تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 225 از 253 اولاول ... 125175215221222223224225226227228229235 ... آخرآخر
نمايش نتايج 2,241 به 2,250 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2241
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سرورهای آپاچی هدف حملات هكرها

    ایتنا- هكرهای چینی برای سوء استفاده از آسیب پذیری های شناخته شده در Apache Struts از یك ابزار خودكار استفاده می كنند و بدین طریق یك راه نفوذ مخفی بر روی سرورهایی كه میزبان برنامه های كاربردی توسعه داده شده با این چارچوب كاری هستند، نصب می نمایند.



    هكرهای چینی برای سوء استفاده از آسیب پذیری های شناخته شده در Apache Struts از یك ابزار خودكار استفاده می كنند و بدین طریق یك راه نفوذ مخفی بر روی سرورهایی كه میزبان برنامه های كاربردی توسعه داده شده با این چارچوب كاری هستند، نصب می نمایند.

    Apache Struts یك چارچوب كاری منبع باز معروف برای ارتقاء برنامه های كاربردی وب مبتنی بر جاوا می باشد كه توسط موسسع Apache Software Foundation نگهداری می شود.

    به گزارش ایتنا از مرکز ماهر، امسال، چندین به روز رسانی امنیتی برای Struts منتشر شد. در این به روز رسانی ها آسیب پذیری های بسیار مهمی برطرف شده اند كه می توانند مهاجمان را قادر سازند تا از راه دور دستورات دلخواه را بر روی سرورهای وب در حال اجرای برنامه های كاربردی ساخته شده با چارچوب كاری Apache Struts اجرا نمایند.

    با توجه به یافته های محققان شركت امنیتی ترند میكرو، در حال حاضر هكرها به طور فعال از این رخنه ها سوء استفاده می نمایند.

    ابزارهای سوء استفاده كننده از آسیب پذیری های S۲-۰۱۶،S۲-۰۱۳ ، S۲-۰۰۹ وS۲-۰۰۵ درStruts سوء استفاده می كنند. (CVE-۲۰۱۳-۲۲۵۱) S۲-۰۱۶ در روز ۱۶ جولای در Struts نسخه ۲.۳.۱۵.۱ اصلاح شده است،(CVE-۲۰۱۳-۱۹۶۶)S۲-۰۱۳ در روز ۲۲ می در Struts اصلاح شده است، (CVE-۲۰۱۱-۳۹۲۳)S۲-۰۰۹ در روز ۲۲ ژوئن ۲۰۱۲ در Struts اصلاح شده است و (CVE-۲۰۱۰-۱۸۷۰)S۲-۰۰۵در ۱۶ اگوست ۲۰۱۰ در Struts اصلاح شده است.

    حملاتی بر علیه اهداف آسیایی با استفاده از این ابزار هك خاص مشاهده شده است كه نشان می دهد این رخنه های Struts به طور فعال توسط فاكتورهای تهدید بالقوه مورد سوء استفاده قرار می گیرند.

    هنگامی كه هكرها با استفاده از ابزار حمله Struts به سرور مبتنی بر ویندوز یا مبتنی بر لینوكس نفوذ می كند، آن ها می توانند به منظور استخراج اطلاعات سیستم عامل سرور، ساختار دایركتوری، كاربران فعال و پیكربندی شبكه دستورات از پیش تنظیم شده را اجرا نمایند.

    هم چنین این ابزار به مهاجمان اجازه می دهد تا یك راه نفوذ مخفی عمل می كند را نصب نمایند تا بتوانند دسترسی دائم به سرورها را بدست آورند و بدیت ترتیب دستورات دیگری را اجرا نمایند.

    به كاربران اكیدا توصیه می شود تا Apache Struts را به آخرین نسخه به روز رسانی كنند.

  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2242
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض گوشی های لمسی و افشای اطلاعات

    ایتنا- بنا بر گفته محققان، گوشی های لمسی گوگل، به علت باقی ماندن اثر حركت انگشتان بر روی آنها می توانند منجر به لو رفتن كلمه عبور شوند.



    محققان امنیتی به كاربران گوشی های لمسی در مورد افشای اطلاعات هشدار دادند. محققان دانشگاه پنسیلوانیا با تحقیق بر روی گوشی های Google Nexus one و HTC G۱ كه هر دو از یك سیستم بازگشایی كلمه عبور یكسان استفاده می كنند، دریافتند كه این گوشی ها می توانند رمز عبور كاربران خود را در اختیار هكرها قرار دهند.


    به گزارش ایتنا از مرکز ماهر، این گوشی ها از سیستمی برای رمزگشایی استفاده می كنند كه در آن باید كاربر آیتم های خاصی را طبق یك الگو مرتب كند.

    محققان با بررسی این گوشی ها دریافتند كه اثر حركت انگشتان حتی بعد از پاك كردن گوشی بر روی آن باقی می ماند. آنها با استفاده از دوربین معمولی و در نور طبیعی از گوشی ها مذكور عكس گرفتند و سپس با كمی ویرایش عكس های مذكور با نرم افزارهایی كه امروزه در اكثر رایانه های خانگی وجود دارد، توانستند در ۹۰ درصد موارد با زیاد كردن كنتراست عكس، رمز عبور را شناسایی كنند.

    علت این امر كم بودن تعداد آیتم هایی است كه باید محل آنها تغییر كند. به همین دلیل به كاربران توصیه می شود، آیتم ها را در بیش از یك جهت برای قرار دادن در محل خود حركت دهند، این كار احتمال شكسته شدن رمز عبور آنها را كاهش می دهد.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2243
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض نفوذ هکرهای کلاه‌سفید به 41 سایت در سمنان

    رییس پلیس فتای استان سمنان، از دستگیری هکرهای کلاه سفید که به 41 سایت و وب سایت نفوذ غیرمجاز کرده بودند، خبر داد.


    به گزارش سرویس «انتظامی» خبرگزاری دانشجویان ایران (ایسنا)، سرگرد سیدعلی میراحمدی در این باره گفت: با کنترل و رصد فضای مجازی توسط متخصصان پلیس فتا مشخص شد، وب سایت‌های استانی مورد حمله هکری واقع شده است.


    میراحمدی گفت: با توجه به حساسیت موضوع تیم ویژه‌ای برای شناسایی عامل یا عاملان -- و نفوذ به سایت‌ها و وب‌سایت‌های استانی با هدف تامین امنیت در فضای مجازی تشکیل شد.


    وی افزود: تیم ویژه پلیس فتا با اقدامات فنی خود در لایه‌های پنهان شبکه‌های اجتماعی و با استفاده از کلیه امکانات سخت‌افزاری و نرم‌افزاری موفق به شناسایی دو هکر نوجوان شدند.


    رییس پلیس فتای استان سمنان، با اشاره به ضرورت دستگیری سریع متهمان و کشف تجهیزات آنان گفت: پس از تشکیل پرونده و اخذ دستور قضایی، هر دو متهم دستگیر و کلیه تجهیزات رایانه‌ای آنان توقیف و برای بررسی به آزمایشگاه ادله دیجیتال منتقل شد.


    میراحمدی با بیان اینکه متهمان در بازجویی‌های مقدماتی منکر هرگونه اقدام مجرمانه‌ای بودند، تصریح‌کرد : پس از ارایه شواهد و اسناد از سوی ماموران، به -- بیش از 41 وب سایت اعتراف کردند.


    وی گفت: متهمان قصد تخریب یا اقدام خرابکارانه‌ای نداشته بلکه به دنبال معرفی و شناساندن خود در فضای مجازی بودند.


    میراحمدی با تاکید بر لزوم افزایش ضریب امنیتی در این فضا، خاطرنشان کرد: برخورد قاطع با مجرمان سایبری که نقش مهمی در رشد شاخصه‌های امنیتی در این فضا دارد، از مهمترین اهداف پلیس فتا است.

  6. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2244
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض هکرهای سوری سایت واشنگتن را ه.ک کردند

    کاربرانی که روز پنجشنبه به سایت روزنامه واشنگتن پست مراجعه کردند به سایت ارتش الکترونیک سوریه هدایت شدند که یک گروه هکری است.



    به گزارش فارس به نقل از نیویورک تایمز، هکرهای سوری با -- کردن و دستکاری وب سایت روزنامه یاد شده کاری کردند تا افرادی که برای مطالعه برخی مقالات به سایت روزنامه یاد شده مراجعه می کردند به صفحه ارتش الکترونیک سوریه منتقل گردند.

    هکرهای سوری هدف از این اقدامات را دفاع از نظام مشروع سوریه و پاکسازی سایت روزنامه واشنگتن پست از مطالب نامناسب بر ضد بشار اسد عنوان کردند. گردانندگان این سایت بعد از مدتی تلاش و اختلالات فنی موفق شدند سایت روزنامه یاد شده را به حالت عادی برگردانند.

    هکرهای سوری به طور همزمان به وب‌سایت‌های سی ان ان و مجله آمریکایی تایم هم حمله کردند، اما ظاهرا این حملات به نتیجه نرسیده است.

    رسانه‌های آمریکا با دفاع از حملات تروریستی گروه های سلفی و تکفیری مورد حمایت عربستان سعودی و قطر علیه مردم بی‌پناه و دولت سوریه تلاش می‌کنند اوضاع را در این کشور وارونه نشان دهند و همین مساله موجب اعتراضات مردمی علیه آنها شده است.

  8. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2245
    پروفشنال hossein 1994's Avatar
    تاريخ عضويت
    Jul 2013
    محل سكونت
    ایران-دولت 11
    پست ها
    545

    پيش فرض

    کلاهبرداری میس‌کالی چیست؟

    منبع: ایسنارییس پلیس مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا با رد شیوه کلاهبرداری «میس‌کالی» در ایران گفت: تاکنون پرونده‌ای در این زمینه تشکیل نشده است.


    چندی پیش ایمیل‌هایی مبنی بر روش جدید کلاهبرداری در ایران که تحت عنوان "میس‌کال" (Missed call) از آن یاد شده بود، در فضای اینترنت دست به دست منتشر شد که بر اساس اطلاعات مندرج در این پست‌الکترونیکی، شیوه جدید کلاهبرداری در ایران رواج پیدا کرده و از هموطنان درخواست می‌شود، نسبت به این شیوه حساس باشند.

    در این ایمیل‌ها آمده که طعمه‌ها اسیر شماره‌هایی می‌شوند که به قصد فریب دادن آنها گرفته شده و سپس قطع می‌شوند و در اینجا کنجکاوی افراد برای پی‌بردن به اینکه "میس‌کال" مربوط به چه کسی است، باعث می‌شود تا کلاهبرداری از آنها ممکن شود. چرا که بر اساس اطلاعات این ایمیل، پس از آن که گوشی در منوی فهرست تماس‌ها، یک تماس از دست رفته را نشان می‌دهد، فرد برای اینکه بداند چه کسی با او تماس گرفته، با آن شماره تماس گرفته و آن‌گونه که در این ایمیل‌ها آمده صاحب تلفن بی‌ آن که متوجه باشد به یک سرویس نقدی تلفنی وصل می‌شود که به سرعت به ضرر وی نرخ‌هایی را محاسبه می‌کند.


    در این ایمیل آمده که کلاهبرداران نیز از این فرصت استفاده کرده و حداکثر مبلغ مالی از این تماس را به دست می‌آورند و سپس زمانی که قبض ماهانه مشترکان به دست آنان می‌رسد، افرادی که مورد چنین سوء استفاده‌های مالی قرار گرفته‌اند، تازه به حقیقت ماجرا پی می‌برند. اما در این میان با وجود آن که این ایمیل‌ها چند روزی است میهمان صندوق پستی‌ الکترونیک (Inbox) شده است، اما معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا این شیوه را رد می‌کند.

    سرهنگ بهروز رهبریان معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا، در مورد برخی ایمیل‌های منتشرشده مبنی بر شیوه جدید کلاهبرداری در ایران که تحت عنوان "میس‌کال"(Missed call) از آن یاد شد، به ایسنا گفت: تاکنون پرونده‌ای تحت این عنوان و بدین شیوه در پلیس‌آگاهی ناجا ثبت نشده است.

  10. 3 کاربر از hossein 1994 بخاطر این مطلب مفید تشکر کرده اند


  11. #2246
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض فناوری شناسایی یک بدافزار، همزمان با انتشار آن

    ایتنا - این فناوری با بهره‌گیری از دانش چگونگی رفتار کدهای مخرب به صورت توزیع شده و موتور هوش مصنوعی فعال در این فناوری و پالایش آنها در لحظه می‌تواند با سرعت قابل توجهی به مقابله با هجوم گسترده بدافزارها برخیزد.


    محققان امنیتی کشف کرده‌اند که بکارگیری تکنیکی تحت عنوان ToolBox یا همان جعبه ابزار توسط نفوذگران، سبب می‌شود کار تجزیه و تحلیل نرم‌افزارها و جداسازی آنها از بدافزارهای مخرب توسط شرکت‌های امنیتی سخت شود.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این گزارش، این محققان ادعا کرده اند هکرها به تازگی روشی را ابداع کرده اند که طی آن می‌توانند از تحلیل شدن کدهای مخرب و بدافزارهای خود توسط شرکت‌های امنیتی مطلع شده و با استفاده از تکنیک های توسعه یافته، فرایند تشخیص خود را به تاخیر بیندازند.
    از این رو آزمایشگاه ضدویروس پاندا تصریح کرده است که در این شرایط استفاده از تکنولوژی Sandbox به تنهایی برای تشخیص نرم‌افزارهای مخرب، کافی و موثر نیست.

    از سال ۲۰۰۵ تعداد آن دسته از بدافزارهایی که نیاز به تجزیه و تحلیل شرکت های امنیتی دارند، رشد قابل ملاحظه ای داشته است.
    از آن زمان تاکنون شرکت های امنیتی برای جداسازی نرم افزارهای مخرب بسیار جدید از انواع شناخته شده آن، به بررسی فایل های مختلف و شناسایی رفتارهای مخرب پرداخته اند و در نهایت با کمک سیستم های تجزیه و تحلیل خودکار الگوریتم های شناسایی را برای حفاظت از مشتریان ارائه داده‌اند.

    اما مهاجمان نیز سعی کرده اند مسیر تجزیه و تحلیل شرکت های امنیتی را منحرف کنند.
    پس در شرایطی که کلیه کار تجزیه و تحلیل بدافزارها بر دوش نیروی انسانی است، انرژی زیادی از این افراد تلف کرده و با تولید بی رویه بدافزارها، از محدودیت نیروی انسانی سوءاستفاده می کنند و با سرعت بیشتری نسبت به سرعت تحلیل نمونه‌ها، اقدام به تولید گونه جدیدی از بدافزار می‌کنند.

    از این رو شرکت های امنیتی فرصت شناسایی گونه کمتری از ویروس ها را خواهند داشت و به این ترتیب در چند دقیقه اول انبوهی از بدافزار تولید می شود.
    به عنوان مثال بدافزاری که تنها منتظر یک کلیک کاربر است بسیار زودتر از تجزیه و تحلیل شرکت های امنیتی تکثیر می شود.

    متاسفانه تنها تعداد کمی از شرکت ها واقعاً در زمینه تجزیه و تحلیل بدافزارها نوآوری به خرج داده و روش های قدیمی را کنار گذاشته اند.
    شرکت پاندا سکیوریتی با ابداع فناوری ای تحت عنوان هوش یکپارچه (Collective Intelligence) قدم بزرگی در این راه برداشته است.

    این فناوری با بهره‌گیری از دانش چگونگی رفتار کدهای مخرب به صورت توزیع شده و موتور هوش مصنوعی فعال در این فناوری و پالایش آنها در لحظه می‌تواند با سرعت قابل توجهی به مقابله با هجوم گسترده بدافزارها برخیزد.

    عملکرد فناوری هوش یکپارچه
    این فناوری در کامپیوترهای کاربران اطلاعات مربوطه به پردازش های حافظه را جمع آوری و سپس در شبکه‌ای که شامل چهار میلیون حسگر است، فایل بروزرسانی ویروس را ایجاد و در صورتی که فایل مشکوک باشد آن را قرنطینه و به کنسول مرکزی ارسال می کند.

    پس از ارسال فایل در سرورهای هوش یکپارچه، آنالیز های بسیار حساس با تکنولوژی اکتشافی، آنالیزهایی بر مبنای امضای ویروس، نماسازی و شبیه سازی، مجازی سازی، لیست های سفید و... مورد بررسی قرار می گیرند و در نهایت در صورت آلوده بودن فایل اطلاعات نوع کد مخرب و پاکسازی آن بنا به تنظیمات از پیش تعیین شده به مدیر شبکه ارسال می شود.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #2247
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض به‌روز رسانی جعلی Flash Player

    ایتنا- این نرم‌افزار جعلی تبلیغات خود را به جای تبلیغات معتبر وب‌سایت‌های مختلف قرار می‌دهد.



    شركت امنیتی Malwarebytes در مورد یك به‌روز رسانی جعلی برای Flash Player هشدار داد كه باعث می‌شود تبلیغات معتبر و قانونی، جای خود را به هرزنامه و بنرهای نامناسب بدهند.


    بنا بر ادعای Malwarebytes، به‌روز رسانی FlashPlayer۱۱.safariextz یك افزونه جعلی مرورگر است. این به‌روز رسانی جعلی از لوگوی واقعی Flash Player استفاده می‌كند و حتی شامل لینكی به وب‌سایت رسمی ادوب است.


    اما زمانی كه این نرم‌افزار نصب می‌گردد، آگهی‌های تبلیغاتی رسمی در وب‌سایت‌های معتبر را با آگهی‌های خودش می‌پوشاند.

    به گزارش یك تحلیلگر امنیتی در Malwarebytes، نویسندگان این برنامه جعلی امیدوارند با تولید منفعت از كاربرانی كه بر روی تبلیغات جعلی كلیك می‌كنند، به تجارت پرسودی دست یابند. وی اظهار كرد كه تبلیغات آنلاین یك صنعت میلیارد دلاری است و هركسی می‌خواهد به بخشی از آن دست یابد.

    به گفته وی، این نرم‌افزار جعلی پس از نصب شروع به تزریق تبلیغات جعلی به تمامی وب‌سایت‌هایی كه مشاهده می‌كنید، خواهد نمود.

    چنین نرم‌افزارهایی نشان می‌دهد كه مهاجمان از این واقعیت كه به‌روز رسانی‌های نرم‌افزاری برای كاربران مهم هستند، سوء استفاده می‌كنند. به همین دلیل است كه همواره باید به‌روز رسانی‌ها را از وب‌سایت‌های رسمی تولید كنندگان نرم‌افزارها دریافت كرد.

  14. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  15. #2248
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سوءاستفاده هکرها از لامپ‌های هوشمند برای قطع برق

    نقص امنیتی در لامپ‌های هوشمند به هکرها امکان می‌دهد برق آنها را قطع کرده و در ساختمان‌های مختلف خاموشی به راه بیندازند.



    به گزارش فارس به نقل از وی تری، یافته‌های یک محقق امنیتی مستقل به نام Nitesh Dhanjani نشان می‌دهد که آسیب‌پذیری‌های متعدد در طراحی لامپ‌های هوشمند فیلیپس باعث می‌شود تا انها توسط هکرها قابل خاموش کردن و از کار انداختن باشند.

    لامپ‌های یاد شده که از طریق شبکه‌های رایانه‌ای قابل کنترل هستند پس از -- شدن با صدور فرامین مختلف قابل روشن و خاموش کردن هستند. همچنین برنامه کنترل این لامپ ها از طریق سیستم عامل iOS هم دارای اشکالاتی است که -- کردن آن را ممکن می کند.

    از این نقص می‌توان برای تسهیل نفوذ بدافزارها به شبکه‌های رایانه‌ای و دستکاری آدرس‌های MAC نیز سوءاستفاده کرد. شرکت فیلیپس می گوید از مشکل آگاه است و در تلاش است برای رفع آن اقدام کند. البته این شرکت می گوید حمله یاد شده تنها بر روی شبکه های محلی به درستی اجرا می‌شود و تاثیرات آن ناچیز است.

  16. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  17. #2249
    پروفشنال HoseinKing's Avatar
    تاريخ عضويت
    Feb 2013
    محل سكونت
    My Home
    پست ها
    586

    پيش فرض پای صحبت رهبر ارتش الکترونیکی سوریه: ما به ه ک کردن ها ادامه می دهیم

    راهنمایی: (--) یعنی ه ک

    کمپانی تولید و توزیع محتوای خبری Outbrain‌ این هفته -- شد و باعث شد تا برخی از اخبار واشنگتن پست، سی ان ان، تایم و .... به موضوعات مورد علاقه حمله کنندگان تغییر آدرس دهد.

    پشت این داستان -- نیز کسی نبود جز ارتش الکترونیکی سوریه (SEA) که می گوید همچنان به جنگ خود با دروغ نویسان درباره سوریه ادامه خواهد داد.برایان رایس از دیلی بیست، با فردی که ظاهرا رهبر این گروه سایبری است صحبت کرده که می گوید دست از -- کردن بر نمی دارند، چرا که برعکس جلوه دادن اخبار سوریه توسط رسانه های غربی همچنان ادامه دارد.در چند ماه اخیر اکانت سایتهای خبری مانند گاردین، آسوشیتدپرس، نیویورک پست و ... در توئیتر توسط ارتش الکترونیکی -- شد که بازتاب وسیعی نیز داشت.رهبر ارتش الکترونیکی سوریه یه برایان گفت 15 بار اکانت توئیترشان بسته شده و اگر دوباره این اتفاق رخ دهد، آنها همچنان به حملات خود ادامه خواهند داد. وی تاکید کرد تا زمانی که رسانه های غربی به دروغ گویی های خود رد مورد حقایق سوریه ادامه دهند، آنها نیز دست از حملات سایبری خود بر نخواهند داشت. به گفت این جوان سایبری، -- اسوشیتدپرس و فاینشنال تایمز، ضربه بدی به امریکایی ها زد. مردمی که در گروه سایبری SEA قرار داشته و جزیی از حامیان اسد بوده که هویتشان معلوم نیست.قبلا شایعه شده بود که دامنه اینترنتی SEA زمانی متعلق به Syrian technology group‌ وابسته به ریاست جمهوری بوده و پسر دایی بشار اسد در دبی و ... پشتیبان فنی آن بوده است. بعدا اعلام شد کمپانی مسوول مدیریت بر دامنه های سوریایی سایت آنها را از حیطه خود بیرون انداخته است.از طرف دیگر در ماه می 2013 اعلام شد که این گروه 4 نفر هستند اما حالا گفته می شود 9 دانشجوی سوریایی که در خود سوریه زندگی می کنند این گروه را می چرخانند. رهبر گروه می گوید حتی تاکنون یک دلار هم از حکومت نگرفته اند. آنها دانشجو بوده و از سال 2011 شروع کرده اما اینک با هم بوده و متحد سرسخت شده اند.




    منبع: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    Last edited by HoseinKing; 19-08-2013 at 11:57.

  18. #2250
    آخر فروم باز Soroush-S's Avatar
    تاريخ عضويت
    May 2010
    محل سكونت
    Guilan
    پست ها
    3,185

    پيش فرض

    دستشون درد نکنه

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •