هک ماینر قسمت سوم

عملیات غیرممکن – زئوس وارد می‌شود ( هک ماینر – قسمت پایانی)

 ( هک ماینر – قسمت سوم پایانی) در قسمت قبل مقاله(عملیات غیرممکن – نفوذ به مزرعه) یک سری توضیحات اجمالی در راستای هک ماینرهای M3x دادیم که البته قابل بسط به دیگر انواع ماینر نیز هست و به سادگی با الگو برداری از آن قادر خواهید بود ...

ادامه مطلب

داركوب بي‌‎ پر و بال يا داستان امواجي مرموز از ريگا

دوستان همراه سیسوگ حتما پیگیر سری مقالات رادیوآماتوری که با زحمات یکی از دوستان علاقه‌مند تهیه می‌­شود هستند. این سری نوشته‌­ها مرا به یاد مقاله‌ه­ای در ویژه‌­نامه مجله علم الکترونیک سال 1365 انداخت و حس اشتراک سیسوگی من را واداشت...

ادامه مطلب

گیت هاب github

وقتی برنامه‌نویسان ایرانی تحریم را با طعم جدیدتری چشیدند

  پنجشنبه شب یکی از دوستان و همکاران سابق در شبکه اجتماعی پیامی به این مضمون ارسال کرد که گیت هاب هم به جمع تحریم کنندگان پیوسته است و ایشان دیگر دسترسی به سورس کدهایش ندارد. من به این تصور که با وجود ضد تحریم‌های وطنی مثل...

ادامه مطلب

هک ماینر قسمت دوم

عملیات غیرممکن – نفوذ به مزرعه ( هک ماینر – قسمت دوم)

تمرکز اصلی ما روی هک و نفوذ به دستگاه های M3x شرکت Whatsminer  بود، ویژگی مهمی که این دستگاه ها دارن (جدای از فراگیر بودنشون توی بازار ایران) این هست که پسورد دسترسی SSH اونها با کنترل پنلشون یکیه! (و بیشتر مواردی که دیدیم کسی پسورد root ، root رو عوض نکرده بود!!)

ادامه مطلب

هک ماینر و فارم

ماموریت غیر ممکن -حلقه کاغذی (هک ماینر – قسمت اول)

اکثر ما تا الان فیلم های جاسوسی زیادی دیدیم، از سری های قدیمی جیمزباند با اون ابزارهای عجیب غریبش تا ماموریت غیرممکن و فیلم های جدید که با زدن چهارتا کلید روی کیبورد لپتاپش یهو کل زندگی و خاطرات بچگی طرف رو در می‌آورد یا درب هواپی...

ادامه مطلب

کن باس ریدر - خواندن اطلاعاتی CAN BUS بصورت امن

ارتباط بی سیم و امن با CAN BUS

ماژول Contactless Can Bus Reader   ارتباط CAN و CAN BUS امروزه در خودروها و ماشینهای صنعتی زیادی مورد استفاده قرار میگیرند؛ این وسعت میتواند از انواع خودروهای سبک و سنگین باشه تا تجهیزات صنعتی یا نیروگاهی و... موارد زی...

ادامه مطلب

پاسپورت ایران

وجود GPS در پاسپورت (گذرنامه) ایرانی واقعیت یا شایعه ؟

اخیرا ویدئوهایی در شبکه های اجتماعی منتشر شده و دست به دست میشه که در آن شخصی با باز کردن جلد پاسپورت خودش، به تراشه ای اشاره می‌کند و مدعی است این تراشه جی پی اس است و از آن برای ردیابی افرادی که به خارج از کشور مسافرت می‌کنند اس...

ادامه مطلب

امنیت اینترنت اشیاء

امنیت و رانت در زیرساخت اینترنت اشیاء

پرده اول: وی با تأکید بر اینکه جریان اینترنت اشیاء یک جریان نفوذ است و هیچ ارتباطی با پیشرفته شدن ندارد، گفت: بسیاری از کشورهای فعال در حوزه های تِک» هنوز وارد بحث اینترنت اشیاء نشدند و ما بدون داشتن زیرساخت‌های مناسب به این ...

ادامه مطلب

هک سخت افزاری چیست

هک بزرگ سخت افزاری چین

هک بزرگ سخت افزاری چین و نفوذ به شرکت‌های بزرگ توسط یک چیپ بسیار کوچک چند روز پیش (11 مهرماه سال 97) وب سایت بلومبرگ ادعای جالب و یه جورایی خارق العاده و ترسناکی کرد, این ادعا حول محور یک هک سخت افزاری بود. طبق گزارش این سای...

ادامه مطلب

جنگ الکترونیک در تهران – قسمت دوم

در پست قبلی با عنوان جنگ الکترونیک در تهران, اشاره کردیم که مشکلی در تاریخ 20 شهریور 97 به مدت حدودا سه روز ایجاد گردیده بود که  سیستم  GPS و موقعیت یاب بسیاری از دستگاهها در تهران دچار اختلال شده بود. مشخصا اختلال پیش آمده باع...

ادامه مطلب