فعال بازار بیت کوین (Trader) از لانسریا آفریقای جنوبی تجربهای نزدیک به مرگ را پس از ربودهشدن بهوسیلهی چند مهاجم و ازدستدادن مقدار زیادی از داراییهایش ازسر گذراند. آدمربایان این سرمایهگذار بازار ارز دیجیتال را بیهوش کردند و پس از شکنجه و زدوخورد، مبالغ مدنظرشان را از او دریافت کردند.
این تاجر در خبرگزاریها با نام اندرو معرفی شد. او در مصاحبه با یکی از خبرگزاران محلی با نام Soweto Urban داستان دزدیده و شکنجهشدن خود را شرح داد. آدمربایان ازطریق رابطی در فیسبوک با او ارتباط برقرار و برای ایراد سخنرانی دربارهی ارز دیجیتال دعوتش کردند. این رویداد دروغین، در خیابان Natui در Meadowlands برگزار میشد.
اندرو تعریف میکند پس از ورود به مکان ناشناخته در ساعت سیزده، با شش نفر روبهرو شده است. یپی یکی از آنها از پشت به او حمله کرد و با پارچهای آغشته به داروی خوابآور تقریبا بیهوشش کرد. اندرو پس از بههوشآمدن خود را در محاصرهی پنج فرد شامل دو زن و سه مرد دید که بلافاصله او را شکنجه دادند.
درادامهی ماجرا، آدمربایان از اندرو خواستند رمز حساب بانکی First National Bank و کیف پول ارز دیجیتال خود را بگوید که با مخالفت او روبهرو میشوند. درنهایت، او زیرفشار مجبور شد حدود ۵۹هزار دلار بیت کوین به کیف پول آدمربایان و ۷۲۰۰ دلار نیز به حساب بانکی این افراد واریز کرد. اندرو علاوهبر این پول و ارز دیجیتال، ۲۰۰ دلار وجه نقد و دو گوشی آیفون و دو لپتاپ نیز ازدست داد.
درحالحاضر، اندرو در بیمارستان Alberton Union بستری است و روند درمانش را پیگیری میکند. این پرونده نیز برای بررسیهای بیشتر به پلیس محلی ارجاع داده شد.
با وجود کاهش قیمت ارز دیجیتال در هفتهها و ماههای گذشته، مجرمان سایبری راههایی برای کسب درآمد از این بازار و حوزههای وابسته به آن دارند. آنها از نرمافزارهای استخراج ارز دیجیتال برای اهدافشان استفاده میکنند؛ اما اهداف آنها با هدف اصلی این نرمافزارها متفاوت است.
نرمافزارهای مخرب استخراج ارز دیجیتال بهجای تولید سکههایی شبیه بیت کوین و اتریوم، برای حملههای مخرب استفاده میشوند. هدف این حملات نیز بهسرقتبردن اطلاعات شرکتها است. تونی کنت، محقق تهدیدهای امنیتی در شرکت Awake Security، در یکی از سخنرانیهایش، بهطور جدی دربارهی این تهدید هشدار داد. کنت که سخنرانیاش را در کنفرانس InfoSecurity ایراد کرده بود، در مصاحبه با CNBC گفت:
قربانیان این حمله از نرمافزار ماینینگ استفاده میکنند که پیشازاین نیز در شبکهی خود داشتند؛ اما آنها متوجه خطر این نرمافزار نیستند. درواقع، تهدید این نرمافزارها مانند باتنت یا تروجان خواهد بود. این نرمافزارهای مخرب وارد شبکه میشوند و انواع فایلها و داراییهای معنوی و حتی اطلاعات ورودی افراد را بهسرقت میببرند. با این اطلاعات مجرمان میتوانند بهطورمثال بهعنوان مدیرعامل وارد شبکه شوند. در احتمالی دیگر، آنها نرمافزارهای دیگر را روی سیستمها نصب میکنند یا بهطور کلی شبکه را ازکار میاندازند.
البته کنت درادامه به این نکته اشاره کرد که هنوز بهطور کامل از حملات این نوع بدافزارها مطمئن نیست. او فقط قصد داشت با درمیانگذاشتن یافتههایش شرکتها را از تهدیدهای احتمالی آگاه کند. درواقع، اگر او توانسته با استفاده از نمونههایی از این نرمافزارها حملات فرضی انجام دهد، هکرها نیز توانایی آن را خواهند داشت.
نکتهی درخورتوجه دیگر آن است که این تهدید تقریبا مخفی خواهد ماند. کنت اعتقاد دارد بسته به سیستمهای دفاعی شرکتها، این احتمال وجود دارد که آنها بهطور کلی متوجه این حملات نشوند یا حتی آنها را به چشم نرمافزارهای عادی استخراج ببینند. ازلحاظ روش، این حملات تقریبا شبیه به سوءاستفاده از سیستمهای قربانیان برای معدنکاوی ارز دیجیتال هستند.
با پروا به افزایش درخواست های سئو سایت توسط مسیر اندازان استارت آپ ها و اخذ مبالغ هنگفت برای افزایش سئو وردپرس از وب مسترها، کوشش کردم این نوشتار حقیر ولی بدرد بخور رو بنویسم تا چه بسا به درد بعضی دوستان بخوره و بتونن بدون صرف خرج زیاد، سئو سایت خودشون رو درمان ببخشن.
بریم سراغ ریشه-بن-بیخ مطلب:
سئوی سایت رویهمرفته چند لغایت پیشه دربایستن نداره برای انجام.
1. سئوی قالب سایت و کدهای بهینه:
این مورد معمولاً در کل قالب های آمادهی چیره دست رعایت شده و نیازی نیست شما زیاد درگیرش باشید.
2. سئوی درونمایه و عناوین سایت:
خوب این قسمت دقیقاً همون قسمتیه که میخوام راجع بهش روشنگری بدم و چندتا افزونه معرفی کنم الی بتونید با استفاده از اونها براحتی سایت وردپرسی خودتون رو به اصلاح سئو کنید.
افزونه Yoast SEO
yoast seo wordpress plugin
این افزونه وردپرس کارآمد، نخستین موردی هست که باید روی سایت خودتون نصب کنید و تنظیماتش رو که با راهنمای پارسی همه جاش روشنگری داده شده اتمام بدین.
فراموش نکنید که این افزونه هم نسخه رایگان داره و هم نسخه پولی، که برای شروع کار همون نسخه رایگانش کار هر کسی رو مسیر میندازه.
دانلود Yoast SEO
برای افزایش امکانات افزونه بالا نگاهی به افزونه سئو محلی Yoast Local Seo بندازید.
افزونه interlinks manager
interlinks manager wordpress plugin
این افزونه به شما کمک میکنه الی تو تارنما خودتون شروع به لینک سازی داخلی خودکار کنید.
لینک سازی داخلی (استراکچر لینک های داخلی) یگانه از مهمترین مواردی هست که گوگل بررسی میکنه و مایه میشه شما لینک های هدف رو به گوگل شناسایی کنید و ربات گوگل رو کمی بیشتر با منظور سایتتون و ارتباط محتوایی مطالبتون آشنا کنید.
این افزونه در راست چین موجوده و با خرج کمی قابل دریافت.
خرید افزونه وردپرس مدیریت لینکهای درونی – Interlinks Manager
افزونه WP Super Cache
yoast seo wordpress plugin
افزونه WP Super Cache برای کَش کردن سایت شما بکار میره و چون این کار باعث افزایش چشم راهبند سرعت سایتتون میشه، برای سئو خیلی مناسب هست و رهنمود میشه مرز نصب کنید.
این افزونه هم بصورت مجانی میتونید از انبار- انباشتگاه وردپرس جاسازی کنید.
دانلود WP Super Cache
3. بک لینک گیری
بک لینک ها بعد از موارد بالا در اولویت شغل هستند و شما باید از سایت های دیگه به تارنما خودتون بک لینک بگیرید و برای این شغل هم کارهای زیادی هست که میتونید اتمام بدین. در این مقاله این سوژه رو روشنگری نمیدم ، چون خودش احتیاج به یک نوشتار جداگانه دار که بزودی پیوست این نوشتار میکنم.
موفق و پیروز باشید.
فیسبوک روز سهشنبه اعلام کرد که نقصی امنیتی را رفع کرده است؛ نقصی که در آن، گذرواژهی میلیونها کاربر در سیستمهای داخلی این شرکت بهصورت فرمت قابلخواندن برای کارمندانش ذخیره شده بودند.
بنابر گزارش یک وبلاگ امنیت سایبری موسوم به KrebsOnSecurity حدود ۲۰ هزار نفر از کارمندان فیسبوک به این گذرواژهها که مربوطبه سال ۲۰۱۲ تاکنون هستند، دسترسی داشتند.
فیسبوک نیز اعلام کرد که این گذرواژهها برای هیچ شخص خارج از فیسبوک قابلمشاهده نبودند و تاکنون هیچ شواهدی مبنیبر دسترسی نامناسب یا سوءاستفاده داخلی از گذرواژهها وجود ندارد.
وبلاگ KrebsOnSecurity با نقلقول از یکی از کارمندان ارشد فیسبوک اعلام کرد که بر طبق یک بررسی داخلی توسط فیسبوک نشان میدهد که گذرواژه بین ۲۰۰ تا ۶۰۰ میلیون نفر از کاربران فیسبوک بهصورت متن ساده و بدون رمزنگاری ذخیره شده است.
فیسبوک اعلام کرد که این مشکل در ماه ژانویه و طی یک بررسی امنیتی معمول کشف شده است. اکثریت کسانی که تحتتاثیر این نقص امنیتی قرار گرفتند، کاربران فیسبوک لایت (Facebook Lite) بودند؛ نسخهای از اپلیکیشن شبکهی اجتماعی فیسبوک که توسط کاربران مناطق با اتصال ضعیف اینترنت بهکار گرفته میشود.
طبق این گزارش، فیسبوک همچنین درحال بررسی دلایل وقوع مجموعهای از نقصهای امنیتی است که در این موارد کارمندان فیسبوک اپلیکیشنهایی را طراحی کردند تا اطلاعات گذرواژههای رمزنگارینشده دراطلاع کاربران قرار بگیرد.
فایلهای مایکروسافت آفیس میتوانند با رمز ایمن شوند تا از دسترسی غیرمجاز و دستکاری دادهها مصون بمانند. بااینحال، اسناد رمزگذاریشده بهوسیلهی نسخههای قدیمیتر آفیس مشکل امنیتی دارند و هَشهای (Hash) آنها میتواند با برنامهی ساده office2john استخراج شود. همچنین، ابزارهایی نظیر John the Ripper و Hashcat میتوانند هَشهای استخراجشده را کرک کنند.
استخراج هَش از فایل مایکروسافت آفیس با ابزار office2john فقط چند ثانیه طول میکشد. استاندارد رمزنگاری محصولات آفیس طی سالها تغییر کرده؛ اما هیچکدام از آنها در مقابل office2john امن نیستند.
این ابزار به زبان پایتون نوشته شده و فقط از ترمینال اجراشدنی است. این ابزار روی نرمافزارهای ورد،اکسل، پاورپوینت، واننوت، پراجکت، اکسس واوتلوک نسخههای ۹۷، ۲۰۰۰، ۲۰۰۳، ۲۰۰۷، ۲۰۱۰ و ۲۰۱۳ روی ویندوز و مک، کاربردی است. البته، office2john روی نسخههای جدیدتر ۲۰۱۶ و ۲۰۱۹ کار نمیکند.
دقت کنید این مقاله صرفا جنبهی آموزشی دارد و استفادهی صحیح و اخلاقی و قانونی از آن برعهدهی خود شماست.
این آموزش برای سیستمعامل کالی (Kali) تدارک دیده شده است. کالی توزیع لینوکس مشتقشدهای از دبیان است که بهطور خاص برای امنیت و آزمایش نفوذ طراحی شده است. این سیستمعامل نسخهی جدیدی از BackTrack بهحساب میآید. کالی را شرکت آفنسیو سکیوریتی (Offensive Security) پشتیبانی میکند. برای دریافت رایگان این سیستمعامل به این لینک مراجعه کنید. افزونبراین، میتوانید کالی را بهطور مستقیم یا روی VMWare نصب کنید.
برای شروع کار ابتدا باید این ابزار را از گیتهاب دریافت کنید؛ زیرا office2john در نسخهی استاندارد John the Ripper وجود ندارد. ابزار John the Ripper بهطور پیشفرض روی سیستم کالی شما نصب است. این ابزار با wget بهراحتی دریافت میشود.
wget https://raw.githubusercontent.com/magnumripper/JohnTheRipper/bleeding-jumbo/run/office2john.py
--2019-02-05 14:34:45-- https://raw.githubusercontent.com/magnumripper/JohnTheRipper/bleeding-jumbo/run/office2john.py
Resolving raw.githubusercontent.com (raw.githubusercontent.com)... 151.101.148.133
Connecting to raw.githubusercontent.com (raw.githubusercontent.com)|151.101.148.133|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 131690 (129K) [text/plain]
Saving to: ‘office2john.py’
office2john.py 100%[=======================================================================>] 128.60K --.-KB/s in 0.09s
2019-02-05 14:34:46 (1.45 MB/s) - ‘office2john.py’ saved [131690/131690]
برای اجرای office2john با پایتون، باید ترمینال را به مسیر نصب آن هدایت کنیم. برای اکثر افراد این مسیر بهطور پیشفرض همان Home است (فقط تایپ کنید cd)؛ اما میتوانید مسیرهایی جدا نیز ایجاد کنید.
پس از این کار، نیاز داریم فایل مناسبی برای آزمایش پیدا کنیم. برای این آزمایش فایلی با نام dummy.docx با ورد ۲۰۰۷ و رمزعبور password123 ساخته و استفاده شد. این فایل را میتوانید از این لینک دریافت کنید. نمونههای ساختهشده با ورد ۲۰۱۰ و ۲۰۱۶ را نیز میتوانید دریافت کنید. رمزعبور تمامی این فایلها password123 است.