تمام #آیفون ها به کمک Siri قابل #هک شدن هستند
کانال یوتوب #iDeviceHelper اخیراً ویدیویی را منتشر کرده که جزئیاتی را در مورد آسیب پذیری موجود در تمامی موبایل های آیفون و امکان دسترسی به اطلاعات حساس موجود در آنها نشان می دهد.
در این ویدیو می بینیم با دسترسی فیزیکی به اسمارت فون، انجام یک سری عملیات عادی و زمان بندی دقیق، هکرها می توانند از صفحه قفل عبور کرده و اطلاعات حفاظت شده از جمله مشخصات مخاطبین، پیام ها و تصاویر را مشاهده نمایند.
پس از انتشار این روش، کاربران اطلاع دادند آسیب پذیری مورد بحث در تمامی آیفون های مجهز به iOS 8.0 یا بالاتر وجود دارد. با این حال، برای استفاده از آن، حتماً باید Siri در صفحه قفل فعال باشد، زیرا این دستیار صوتی به عنوان عامل اصلی در نفوذ به موبایل استفاده می شود:
در این روش، ابتدا با استفاده از Siri در صفحه قفل و پرسیدن سؤال «من چه کسی هستم؟» اطلاعات مالک دستگاه از جمله شماره تلفن او به نمایش در می آید. سپس از طریق دیوایس دیگری با این موبایل تماس گرفته می شود، و پس از آن امکان ارسال پیام متنی در آیفون قفل شده فعال می گردد.
در مرحله بعدی، از Siri می خواهیم Voice Over (خواندن محتوای متنی روی صفحه نمایش) را در این تلفن همراه فعال نماید. سپس با زمان بندی دقیق و فشردن همزمان نام مخاطب و صفحه کلید، دیوایس به حالتی آسیب پذیر وارد شده و قابلیت دسترسی به مخاطبین را برای #مهاجم فراهم می سازد.
نهایتاً با تایپ حرف اول نام اشخاص می توان اطلاعات تماس آنها را دریافت کرده و به صفحه مربوطه وارد شد، ضمن اینکه از طریق صفحه مخاطب می شود به عکس ها نیز دست یافت.
گفتنیست #اپل در مورد این آسیب پذیری اطلاع یافته و به احتمال زیاد در آپدیت بعدی اقدام به بستن این حفره امنیتی خواهد کرد. اما تا آن زمان، بهتر است عامل اصلی این نقص یعنی Siri# را در صفحه قفل آیفون غیرفعال سازید
#اخبار
#آسيب_سايبري
#نفوذ
#امنيت
کانال یوتوب #iDeviceHelper اخیراً ویدیویی را منتشر کرده که جزئیاتی را در مورد آسیب پذیری موجود در تمامی موبایل های آیفون و امکان دسترسی به اطلاعات حساس موجود در آنها نشان می دهد.
در این ویدیو می بینیم با دسترسی فیزیکی به اسمارت فون، انجام یک سری عملیات عادی و زمان بندی دقیق، هکرها می توانند از صفحه قفل عبور کرده و اطلاعات حفاظت شده از جمله مشخصات مخاطبین، پیام ها و تصاویر را مشاهده نمایند.
پس از انتشار این روش، کاربران اطلاع دادند آسیب پذیری مورد بحث در تمامی آیفون های مجهز به iOS 8.0 یا بالاتر وجود دارد. با این حال، برای استفاده از آن، حتماً باید Siri در صفحه قفل فعال باشد، زیرا این دستیار صوتی به عنوان عامل اصلی در نفوذ به موبایل استفاده می شود:
در این روش، ابتدا با استفاده از Siri در صفحه قفل و پرسیدن سؤال «من چه کسی هستم؟» اطلاعات مالک دستگاه از جمله شماره تلفن او به نمایش در می آید. سپس از طریق دیوایس دیگری با این موبایل تماس گرفته می شود، و پس از آن امکان ارسال پیام متنی در آیفون قفل شده فعال می گردد.
در مرحله بعدی، از Siri می خواهیم Voice Over (خواندن محتوای متنی روی صفحه نمایش) را در این تلفن همراه فعال نماید. سپس با زمان بندی دقیق و فشردن همزمان نام مخاطب و صفحه کلید، دیوایس به حالتی آسیب پذیر وارد شده و قابلیت دسترسی به مخاطبین را برای #مهاجم فراهم می سازد.
نهایتاً با تایپ حرف اول نام اشخاص می توان اطلاعات تماس آنها را دریافت کرده و به صفحه مربوطه وارد شد، ضمن اینکه از طریق صفحه مخاطب می شود به عکس ها نیز دست یافت.
گفتنیست #اپل در مورد این آسیب پذیری اطلاع یافته و به احتمال زیاد در آپدیت بعدی اقدام به بستن این حفره امنیتی خواهد کرد. اما تا آن زمان، بهتر است عامل اصلی این نقص یعنی Siri# را در صفحه قفل آیفون غیرفعال سازید
#اخبار
#آسيب_سايبري
#نفوذ
#امنيت
⭕️تله سایبری منافقین
▪️یک دوره ای شگرد منافقین کار تشکیلاتی بر خانواده و نزدیکان مسئولین و جذب آنها در ساختار "مجاهدین خلق" با هدف سرمایه گذاری بر ظرفیت تقابل سوژه با حاکمیت پس از دستگیری فرزند یا "امین" مدیر نظام توسط قوه قضائیه و دستگاه های اطلاعاتی-امنیتی بود.
▪️زمان گذشت و دوره تجمع مقابل خانه مسئولین و شعار دادن به نفع منافقین سپری و همه ارتباطات "غیرمستقیم" شد. تله های اطلاعاتی پیچیده تر و به روش های مطمئن و پرکاربردی مثل "تخلیه تلفنی" تغییر یافت. فقط خدا می داند چقدر جزوه و دوره برای آموزشی برای جلوگیری از تخلیه تلفنی مسئولین در کشور تولید و برگزار شد!
▪️اکنون دوره "برتری سایبری" است. مدیر و مسئول و نماینده ملت نه آموزش مداوم و صحیحی در حوزه فضای مجازی و حضور در یک جامعه تعاملی پرمخاطره دیده و نه علاقه ای به "یادگیری" از خود نشان می دهد. بعضا حتی فرزندان نوجوان یا جوان خود را مسئول "مدیریت اکانت های شخصی" در شبکه های اجتماعی کرده و از قواعد عوامانه پیروی می کنند.
▪️نتیجه این روند فاجعه بار گرفتار شدن گروهی از مسئولان بیسواد در حوزه سایبر در تله های عملیات روانی شبکه متحد منافقین و ضدانقلاب و ارتش سایبری سعودی است. "حجم لایک ها" توهم "مردم مداری" و "محبوبیت" ایجاد می کند بی آنکه سوژه توجه کند فرضا استقبال از فحاشی نماینده مجلس به رئیس قوه قضا، مصداق همان روند قدیمی تجمع منافقین در برابر خانه فلان مسئول و شعاردهی به نفع وی در حمایت از "تقابل با حاکمیت" است.
🔘روش های آفند سایبری منافقین در شبکه های اجتماعی پس از اتحاد با سعودی ها که خود از سهامداران مهم کلان شرکت های "امنیت سایبری" و "مهندسی اجتماعی" سیلیکون ولی هستند، از "فحاشی" و "تخریب کاریکاتوری نظام" به "پرونده سازی"، "عضوگیری" و "تحریک اجتماعات" با تمرکز بر اختلافات داخلی و قومیتی و "عامل سازی مدیران داخل نظام" در پروژه های مذکور به عنوان "رهبران حمله" تغییر کرده است. هدف این است که از دشمن غفلت کرده و گمان کنیم حقیقتا در یک درگیری "داخلی" گرفتار شده ایم که از داخل نیز تغذیه و حمایت می شود.
#انتخابات، #فتنه، #نفوذ، #سایبر، #توییتر
#جستجوگر
▪️یک دوره ای شگرد منافقین کار تشکیلاتی بر خانواده و نزدیکان مسئولین و جذب آنها در ساختار "مجاهدین خلق" با هدف سرمایه گذاری بر ظرفیت تقابل سوژه با حاکمیت پس از دستگیری فرزند یا "امین" مدیر نظام توسط قوه قضائیه و دستگاه های اطلاعاتی-امنیتی بود.
▪️زمان گذشت و دوره تجمع مقابل خانه مسئولین و شعار دادن به نفع منافقین سپری و همه ارتباطات "غیرمستقیم" شد. تله های اطلاعاتی پیچیده تر و به روش های مطمئن و پرکاربردی مثل "تخلیه تلفنی" تغییر یافت. فقط خدا می داند چقدر جزوه و دوره برای آموزشی برای جلوگیری از تخلیه تلفنی مسئولین در کشور تولید و برگزار شد!
▪️اکنون دوره "برتری سایبری" است. مدیر و مسئول و نماینده ملت نه آموزش مداوم و صحیحی در حوزه فضای مجازی و حضور در یک جامعه تعاملی پرمخاطره دیده و نه علاقه ای به "یادگیری" از خود نشان می دهد. بعضا حتی فرزندان نوجوان یا جوان خود را مسئول "مدیریت اکانت های شخصی" در شبکه های اجتماعی کرده و از قواعد عوامانه پیروی می کنند.
▪️نتیجه این روند فاجعه بار گرفتار شدن گروهی از مسئولان بیسواد در حوزه سایبر در تله های عملیات روانی شبکه متحد منافقین و ضدانقلاب و ارتش سایبری سعودی است. "حجم لایک ها" توهم "مردم مداری" و "محبوبیت" ایجاد می کند بی آنکه سوژه توجه کند فرضا استقبال از فحاشی نماینده مجلس به رئیس قوه قضا، مصداق همان روند قدیمی تجمع منافقین در برابر خانه فلان مسئول و شعاردهی به نفع وی در حمایت از "تقابل با حاکمیت" است.
🔘روش های آفند سایبری منافقین در شبکه های اجتماعی پس از اتحاد با سعودی ها که خود از سهامداران مهم کلان شرکت های "امنیت سایبری" و "مهندسی اجتماعی" سیلیکون ولی هستند، از "فحاشی" و "تخریب کاریکاتوری نظام" به "پرونده سازی"، "عضوگیری" و "تحریک اجتماعات" با تمرکز بر اختلافات داخلی و قومیتی و "عامل سازی مدیران داخل نظام" در پروژه های مذکور به عنوان "رهبران حمله" تغییر کرده است. هدف این است که از دشمن غفلت کرده و گمان کنیم حقیقتا در یک درگیری "داخلی" گرفتار شده ایم که از داخل نیز تغذیه و حمایت می شود.
#انتخابات، #فتنه، #نفوذ، #سایبر، #توییتر
#جستجوگر
🔺ایمیل و امنیت آن را جدی بگیریم .
بسیاری از #ایمیلهای ارسالی هرزنامهها هستند و هنگامی که فرد ایمیل خود را باز میکند با تعدادی #هرزنامه مواجه میشود.
عدهای از افراد در فضای مجازی برای ترغیب کاربران به منظور بازدید از سایت خود شیوههای اغواکننده را به کار میگیرند ، این افراد با ارسال جملاتی از جمله #آموزش_هک ، فروش ارزان قیمت تلفن همراه یا اخبار دروغ و یا مشاهده فیلم وعکسهای جذاب اقدام به #سرقت_اطلاعات و #نفوذ به سیستمهای افراد میکنند.
فِیکمیل (ایمیل جعلی) روشی است که به منظور سوءاستفاده از افراد استفاده میشود به طوری که #کلاهبردار ایمیلی به قربانی ارسال میکند به ظاهر دارای آدرس معتبر و مهم باشد.
توصیهها / هشدارها و روشهای پیشگیری :
-عدم توجه به پیشنهادهای اغواگرایانه ایمیلی
-هیچگاه اطلاعات کاربری خود را از طریق یک درخواست یا فرمی که از طریق ایمیل دریافت کردهاید، وارد نکنید.
-هیچگاه در یک ایمیل مشکوک به #فیشینگ یا هر ایمیل ناشناخته دیگری، فایلهای ضمیمه را باز نکنید.
-به طور مرتب فعالیتهایی که در حساب کاربری شما انجام میشود را زیر نظر داشته باشید.
-حتمابه قسمت from دقت نمایید که مشخصات حساب کاربری ایمیل مطابقت با ارسال کننده ایمیل داشه باشد، حتی یک کلمه هم جابجا نشده باشد.
-مثال یک ایمیل جعلی
[email protected] اصلی
[email protected]جعلی
-به طور مرتب مرورگر خود را بروز کرده و همه وصلههای امنیتی آنرا نصب وفعال نمایید.
-کامپیوتر خود را با نصب یک #آنتی_ویروس و آنتیاسپای ویر و یک فایروال مناسب محافظت کنید.
-قبل از واریز کردن وجه معامله ازطریق ایمیل از طرف دیگر تأییدیه شماره حساب را دریافت کنید.
-توجه به جعلی بودن یا اسپم بودن ایمیل ، اکثر ایمیلهای ویروسی به پوشه اسپم فرستاده میشوند.از باز نمودن اسپمها خودداری نمایید.
-باز نمودن هر ایمیل و دقت در جزئیات و آدرس ایمیل فرستنده و IP .
-ذخیره نمودن آدرسهای مطمئن و تایید شده افراد مرتبط و طرفهای معامله و انتخاب آدرس از فهرست مخاطبین به جای Reply .
-از رمزهای عبور یکسان استفاده نکنید ، چرا که در صورت افشای رمز عبور یکی از حسابهای کاربری امکان دسترسی به دیگر حسابها وجود نخواهد داشت.
-بر روی هر لینکی کلیک نکنید ، لینکهای ناشناس یا ضمیمه ایمیلهای مشکوک را باز نکنید مگر اینکه فرستنده ایمیل را کاملاً میشناسید و میدانید که آن لینک و یا ضمیمه ایمیل چیست. در صورت کلیک بر روی لینکهای ناشناس و نامطمئن امکان نصب نرم افزارهای مخرب بر روی سیستم شما وجود خواهد داشت.
-رمز عبور خود را افشا نکنید ، در صورتی که رمز عبور ایمیلتان از شما خواسته شد تامل کنید و در صورت دریافت ایمیلی مبنی بر درخواست اطلاعاتی مانند کلمه عبور حساب کاربری ایمیل، هرگز کلمه عبور را ارائه ندهید . زیرا در صورت لو رفتن رمز عبور از آن سوءاستفاده میکنند.
-در صورتی که حساب کاربری شما مورد نفوذ قرار گرفت سریعاً به دوستان و اقوام خود هک شدن ایمیلتان را اطلاع داده تا در صورت فرستاده شدن ایمیلی جعلی از طرف شما برای آنها ، مراقب باشند.
#هک
#جرایم_سایبری
#ایمیل
بسیاری از #ایمیلهای ارسالی هرزنامهها هستند و هنگامی که فرد ایمیل خود را باز میکند با تعدادی #هرزنامه مواجه میشود.
عدهای از افراد در فضای مجازی برای ترغیب کاربران به منظور بازدید از سایت خود شیوههای اغواکننده را به کار میگیرند ، این افراد با ارسال جملاتی از جمله #آموزش_هک ، فروش ارزان قیمت تلفن همراه یا اخبار دروغ و یا مشاهده فیلم وعکسهای جذاب اقدام به #سرقت_اطلاعات و #نفوذ به سیستمهای افراد میکنند.
فِیکمیل (ایمیل جعلی) روشی است که به منظور سوءاستفاده از افراد استفاده میشود به طوری که #کلاهبردار ایمیلی به قربانی ارسال میکند به ظاهر دارای آدرس معتبر و مهم باشد.
توصیهها / هشدارها و روشهای پیشگیری :
-عدم توجه به پیشنهادهای اغواگرایانه ایمیلی
-هیچگاه اطلاعات کاربری خود را از طریق یک درخواست یا فرمی که از طریق ایمیل دریافت کردهاید، وارد نکنید.
-هیچگاه در یک ایمیل مشکوک به #فیشینگ یا هر ایمیل ناشناخته دیگری، فایلهای ضمیمه را باز نکنید.
-به طور مرتب فعالیتهایی که در حساب کاربری شما انجام میشود را زیر نظر داشته باشید.
-حتمابه قسمت from دقت نمایید که مشخصات حساب کاربری ایمیل مطابقت با ارسال کننده ایمیل داشه باشد، حتی یک کلمه هم جابجا نشده باشد.
-مثال یک ایمیل جعلی
[email protected] اصلی
[email protected]جعلی
-به طور مرتب مرورگر خود را بروز کرده و همه وصلههای امنیتی آنرا نصب وفعال نمایید.
-کامپیوتر خود را با نصب یک #آنتی_ویروس و آنتیاسپای ویر و یک فایروال مناسب محافظت کنید.
-قبل از واریز کردن وجه معامله ازطریق ایمیل از طرف دیگر تأییدیه شماره حساب را دریافت کنید.
-توجه به جعلی بودن یا اسپم بودن ایمیل ، اکثر ایمیلهای ویروسی به پوشه اسپم فرستاده میشوند.از باز نمودن اسپمها خودداری نمایید.
-باز نمودن هر ایمیل و دقت در جزئیات و آدرس ایمیل فرستنده و IP .
-ذخیره نمودن آدرسهای مطمئن و تایید شده افراد مرتبط و طرفهای معامله و انتخاب آدرس از فهرست مخاطبین به جای Reply .
-از رمزهای عبور یکسان استفاده نکنید ، چرا که در صورت افشای رمز عبور یکی از حسابهای کاربری امکان دسترسی به دیگر حسابها وجود نخواهد داشت.
-بر روی هر لینکی کلیک نکنید ، لینکهای ناشناس یا ضمیمه ایمیلهای مشکوک را باز نکنید مگر اینکه فرستنده ایمیل را کاملاً میشناسید و میدانید که آن لینک و یا ضمیمه ایمیل چیست. در صورت کلیک بر روی لینکهای ناشناس و نامطمئن امکان نصب نرم افزارهای مخرب بر روی سیستم شما وجود خواهد داشت.
-رمز عبور خود را افشا نکنید ، در صورتی که رمز عبور ایمیلتان از شما خواسته شد تامل کنید و در صورت دریافت ایمیلی مبنی بر درخواست اطلاعاتی مانند کلمه عبور حساب کاربری ایمیل، هرگز کلمه عبور را ارائه ندهید . زیرا در صورت لو رفتن رمز عبور از آن سوءاستفاده میکنند.
-در صورتی که حساب کاربری شما مورد نفوذ قرار گرفت سریعاً به دوستان و اقوام خود هک شدن ایمیلتان را اطلاع داده تا در صورت فرستاده شدن ایمیلی جعلی از طرف شما برای آنها ، مراقب باشند.
#هک
#جرایم_سایبری
#ایمیل
#خبر
#افشاگري
#سايبري
آمریکا به لحظههای خصوصی مردم هم نفوذ میکند!
افشاگری بزرگ #ویکیلیکس درباره #جاسوسی #سیا از کاربران ابزارهای الکترونیکی/ از ضبط صدا توسط تلویزیون و روشن کردن دوربین موبایل تا هدایت فرمان خودرو و ایجاد تصادف ساختگی!
🔸پایگاه افشاگر «ویکی لیکس» امروز ۸۷۶۱ سند سازمان سیا را که ابعاد تازهای از روشهای جاسوسی این نهاد را روشن میکند، منتشر کرد.
گوشهای از موارد ذکر شده در این اسناد:
🔹سیا از ابرازها برای نفوذ به دستگاههای ارتباطی ساختهشده توسط شرکتهای آمریکایی و اروپایی برای تبدیل آنها به ابزارهای جاسوسی استفاده کرده است.
🔹آیفون شرکت #اپل، سیستم عامل #اندروید، ویندوز و حتی تلویزیونهای هوشمند #سامسونگ از جمله اهداف این برنامه بودهاند. سیا تلاش کرده با نفوذ به این دستگاهها یا دستگاههایی که با این سیستم عاملها کار میکنند، از آنها برای #شنود از کاربران استفاده کند.
🔹یکی از ابزارهای ساختهشده با مشارکت امآی۵ انگلستان، پس از #نفوذ به تلویزیونهای هوشمند سامسونگ، عملا این دستگاهها را به وسیله شنود بدل میکند. هرچند تلویزیون به ظاهر #خاموش است، اما در واقع تلویزیون در حالت «خاموشی ساختگی» قرار گرفته و در حال ضبط تمام مکالمات و صداهای محیط و ارسال آنها به سیا است.
🔹سیا همچنین در #سال ۲۰۱۴ تلاش کرده تا به سامانههای #ناوبری #خودروهای پیشرفته نفوذ کند. این کار به سیا اجازه میدهد بدون آنکه کسی متوجه شود، کنترل خودرو را به دست گرفته و در صورت نیاز با تصادفی ساختگی سرنشینان را از بین ببرد.
🔹«واحد تجهیزات متحرک» سیا هم ابزارهای متعددی تولید کرده که میتوانند با نفوذ به #تلفنهای هوشمند به صورت مخفیانه دوربین و میکروفن تلفن را فعال کنند.
🔹از آنجا که بسیاری از شخصیتهای مطرح از گوشیهای آیفون استفاده میکنند، واحد ویژهای برای نفوذ به گوشیهای آیفون و دیگر تجهیزاتی که با سیستم عامل آیاواس کار میکنند، در سیا ایجاد شده است.
🔹واحد مشابهی هم برای نفوذ به تجهیزات دارای سیستم عامل اندروید ایجاد شده است. تلفنهای همراه سامسونگ، اچتیسونی و دیگر شرکتهایی که گوشیهای اندروید تولید میکنند، هدف این واحد بودهاند.
🔹این روشها به سیا این امکان را دادهاند تا روشهای کدگذاری نرمافزارهای چون واتساپ، سیگنال، تلگرام و دیگر نرمافزارهای پیامرسان را دور میزند.
🔹سیا علاوه بر مرکز ویرجینیا، از کنسولگری آمریکا در فرانکفورت آلمان به عنوان پایگاهی مخفی برای انجام فعالیتهای سایبری علیه اهداف مدنظر در اروپا، خاورمیانه و آفریقا استفاده میکند.
#افشاگري
#سايبري
آمریکا به لحظههای خصوصی مردم هم نفوذ میکند!
افشاگری بزرگ #ویکیلیکس درباره #جاسوسی #سیا از کاربران ابزارهای الکترونیکی/ از ضبط صدا توسط تلویزیون و روشن کردن دوربین موبایل تا هدایت فرمان خودرو و ایجاد تصادف ساختگی!
🔸پایگاه افشاگر «ویکی لیکس» امروز ۸۷۶۱ سند سازمان سیا را که ابعاد تازهای از روشهای جاسوسی این نهاد را روشن میکند، منتشر کرد.
گوشهای از موارد ذکر شده در این اسناد:
🔹سیا از ابرازها برای نفوذ به دستگاههای ارتباطی ساختهشده توسط شرکتهای آمریکایی و اروپایی برای تبدیل آنها به ابزارهای جاسوسی استفاده کرده است.
🔹آیفون شرکت #اپل، سیستم عامل #اندروید، ویندوز و حتی تلویزیونهای هوشمند #سامسونگ از جمله اهداف این برنامه بودهاند. سیا تلاش کرده با نفوذ به این دستگاهها یا دستگاههایی که با این سیستم عاملها کار میکنند، از آنها برای #شنود از کاربران استفاده کند.
🔹یکی از ابزارهای ساختهشده با مشارکت امآی۵ انگلستان، پس از #نفوذ به تلویزیونهای هوشمند سامسونگ، عملا این دستگاهها را به وسیله شنود بدل میکند. هرچند تلویزیون به ظاهر #خاموش است، اما در واقع تلویزیون در حالت «خاموشی ساختگی» قرار گرفته و در حال ضبط تمام مکالمات و صداهای محیط و ارسال آنها به سیا است.
🔹سیا همچنین در #سال ۲۰۱۴ تلاش کرده تا به سامانههای #ناوبری #خودروهای پیشرفته نفوذ کند. این کار به سیا اجازه میدهد بدون آنکه کسی متوجه شود، کنترل خودرو را به دست گرفته و در صورت نیاز با تصادفی ساختگی سرنشینان را از بین ببرد.
🔹«واحد تجهیزات متحرک» سیا هم ابزارهای متعددی تولید کرده که میتوانند با نفوذ به #تلفنهای هوشمند به صورت مخفیانه دوربین و میکروفن تلفن را فعال کنند.
🔹از آنجا که بسیاری از شخصیتهای مطرح از گوشیهای آیفون استفاده میکنند، واحد ویژهای برای نفوذ به گوشیهای آیفون و دیگر تجهیزاتی که با سیستم عامل آیاواس کار میکنند، در سیا ایجاد شده است.
🔹واحد مشابهی هم برای نفوذ به تجهیزات دارای سیستم عامل اندروید ایجاد شده است. تلفنهای همراه سامسونگ، اچتیسونی و دیگر شرکتهایی که گوشیهای اندروید تولید میکنند، هدف این واحد بودهاند.
🔹این روشها به سیا این امکان را دادهاند تا روشهای کدگذاری نرمافزارهای چون واتساپ، سیگنال، تلگرام و دیگر نرمافزارهای پیامرسان را دور میزند.
🔹سیا علاوه بر مرکز ویرجینیا، از کنسولگری آمریکا در فرانکفورت آلمان به عنوان پایگاهی مخفی برای انجام فعالیتهای سایبری علیه اهداف مدنظر در اروپا، خاورمیانه و آفریقا استفاده میکند.
🔴حداکثر سازی نفوذ چیست ؟
یکی از کاربردهای انتشار در شبکه اجتماعی ، حداکثر سازی نفوذ است که در آن مسئله به دنبال یافتن افراد تأثیرگذار و مهم است. در مسئله حداکثر سازی نفوذ، میخواهیم حداقل افراد بانفوذی را پیدا کنیم که بیشترین تأثیر و انتشار را در شبکه اجتماعی داشته باشند. حداکثر سازی نفوذ، بهعنوان یک روش الگوریتمی برای بازاریابی ویروسی برای اولین بار توسط دومینگوس و ریچاردسون در سال 2001 پیشنهادشده است. کمپ و همکارانش نیز در سال 2003 برای اولین بار به تدوین و فرموله سازی مسئله حداکثر سازی نفوذ، بهعنوان یک مسئله بهینه سازی تصادفی پرداختند.
مسئله حداکثر سازی #نفوذ، ناشی از این است که یک شرکت نمونه ی رایگان از یک محصول را به یک مجموعه ای از افراد بانفوذ، باهدف ایجاد آبشار بزرگی از پذیرش این محصول در #شبکه_اجتماعی، ارائه می دهد
@Cyberspace_fars
یکی از کاربردهای انتشار در شبکه اجتماعی ، حداکثر سازی نفوذ است که در آن مسئله به دنبال یافتن افراد تأثیرگذار و مهم است. در مسئله حداکثر سازی نفوذ، میخواهیم حداقل افراد بانفوذی را پیدا کنیم که بیشترین تأثیر و انتشار را در شبکه اجتماعی داشته باشند. حداکثر سازی نفوذ، بهعنوان یک روش الگوریتمی برای بازاریابی ویروسی برای اولین بار توسط دومینگوس و ریچاردسون در سال 2001 پیشنهادشده است. کمپ و همکارانش نیز در سال 2003 برای اولین بار به تدوین و فرموله سازی مسئله حداکثر سازی نفوذ، بهعنوان یک مسئله بهینه سازی تصادفی پرداختند.
مسئله حداکثر سازی #نفوذ، ناشی از این است که یک شرکت نمونه ی رایگان از یک محصول را به یک مجموعه ای از افراد بانفوذ، باهدف ایجاد آبشار بزرگی از پذیرش این محصول در #شبکه_اجتماعی، ارائه می دهد
@Cyberspace_fars
🔺تغییر چهره هوشمند در ازای دریافت اطلاعات شخصی
وقتی یک نرمافزار سرگرمکننده تهدید میشود/فیساپ با تغییر چهره به #حریم_خصوصی #نفوذ می کند .
@Cyberspace_fars
وقتی یک نرمافزار سرگرمکننده تهدید میشود/فیساپ با تغییر چهره به #حریم_خصوصی #نفوذ می کند .
@Cyberspace_fars
#امنیت در دنیای دیجیتال موضوع بسیار پراهمیتی است. پیش از این در مقاله ای نکاتی را گوشزد کردیم که با رعایت آنها امنیت شما در دنیای دیجیتال حفظ میشود
@Cyberspace_fars
یکی از مواردی که میتواند امنیت شما در دنیای دیجیتال را به خطر بیاندازد، #وبگردی است. شما با وبگردی در سایتهای مخرب و آلوده میتوانید، سیستم خود را آلوده کنید و راه #نفوذ #هکرها به سیستم خود را هم باز کنید. پس امنیت وبسایتهایی که از آنها بازدید میکنید، موضوع بسیار مهمی است. در این مطلب آموزشی به شما آموزش میدهیم که چگونه امنیت وبسایتها را بررسی کنید.
برای بررسی امنیت وبسایتهایی که قصد بازدید آنها را دارید، میتوانید از ابزارهای آنلاین استفاده کنید. این ابزارها امنیت وبسایت مورد نظرتان را برای شما بررسی میکنند، و پس از آن شما میتوانید با خیال راحت از آن وبسایت استفاده کنید
@Cyberspace_fars
یکی از سرویسهایی که به صورت آنلاین و رایگان، امنیت وبسایت را برای شما بررسی میکند، "Web Inspector" است. این سرویس، پس از وارد کردن آدرس وبسایت مورد نظر، برای شما آن را اسکن میکند و نتیجه را برای شما نمایش میدهد. این سرویس وبسایت را از نظر حملات فیشینگ، نرمافزارهای مخرب، در پشتی، تروجان بررسی میکند.
سرویس امنیت وبسایت، "AsafaWeb" دیگر سرویس از این دست است. این سرویس، امنیت وبسایت مورد نظر را برای شما با سرعت بالایی بررسی میکند. این سرویس هم سایت مورد نظر شما را اسکن و نتیجه را برای شما نمایش میدهد. سرعت این سرویس، از قابلیتهای برتر آن است.
یکی دیگر از سرویسهای آنلاین بررسی امنیت وبسایت، "UpGuard Web Scan" است. این سرویس ریسک را برای شما ارزیابی میکند و فاکتورهایی SSL، حمله Clickjack، کوکیها و غیره را برای شما رتبهبندی کند.
سرویس "Tinfoil Security"، از دیگر سرویسهای برتر بررسی امنیت وبسایت است که در ابتدا امنیت وبسایت شما را از نظر ۱۰ آسیبپذیری مهم بررسی میکند و پس از آن به سراغ سایر بررسی سایر آسیبپذیریها میرود. برای دریافت گزارش کامل نیاز به ثبتنام است.
وبسایتهای بالا سرویس بررسی امنیت وبسایت را به صورت رایگان و پولی برای شما انجام میدهند. نسخه پولی گزارش کاملتری را از امنیت وبسایت در اختیار شما قرار میدهد.
برای امنیت در دنیای دیجیتالی، حتما امنیت سایتهای مورد نظرتان را بررسی کنید.
@Cyberspace_fars
@Cyberspace_fars
یکی از مواردی که میتواند امنیت شما در دنیای دیجیتال را به خطر بیاندازد، #وبگردی است. شما با وبگردی در سایتهای مخرب و آلوده میتوانید، سیستم خود را آلوده کنید و راه #نفوذ #هکرها به سیستم خود را هم باز کنید. پس امنیت وبسایتهایی که از آنها بازدید میکنید، موضوع بسیار مهمی است. در این مطلب آموزشی به شما آموزش میدهیم که چگونه امنیت وبسایتها را بررسی کنید.
برای بررسی امنیت وبسایتهایی که قصد بازدید آنها را دارید، میتوانید از ابزارهای آنلاین استفاده کنید. این ابزارها امنیت وبسایت مورد نظرتان را برای شما بررسی میکنند، و پس از آن شما میتوانید با خیال راحت از آن وبسایت استفاده کنید
@Cyberspace_fars
یکی از سرویسهایی که به صورت آنلاین و رایگان، امنیت وبسایت را برای شما بررسی میکند، "Web Inspector" است. این سرویس، پس از وارد کردن آدرس وبسایت مورد نظر، برای شما آن را اسکن میکند و نتیجه را برای شما نمایش میدهد. این سرویس وبسایت را از نظر حملات فیشینگ، نرمافزارهای مخرب، در پشتی، تروجان بررسی میکند.
سرویس امنیت وبسایت، "AsafaWeb" دیگر سرویس از این دست است. این سرویس، امنیت وبسایت مورد نظر را برای شما با سرعت بالایی بررسی میکند. این سرویس هم سایت مورد نظر شما را اسکن و نتیجه را برای شما نمایش میدهد. سرعت این سرویس، از قابلیتهای برتر آن است.
یکی دیگر از سرویسهای آنلاین بررسی امنیت وبسایت، "UpGuard Web Scan" است. این سرویس ریسک را برای شما ارزیابی میکند و فاکتورهایی SSL، حمله Clickjack، کوکیها و غیره را برای شما رتبهبندی کند.
سرویس "Tinfoil Security"، از دیگر سرویسهای برتر بررسی امنیت وبسایت است که در ابتدا امنیت وبسایت شما را از نظر ۱۰ آسیبپذیری مهم بررسی میکند و پس از آن به سراغ سایر بررسی سایر آسیبپذیریها میرود. برای دریافت گزارش کامل نیاز به ثبتنام است.
وبسایتهای بالا سرویس بررسی امنیت وبسایت را به صورت رایگان و پولی برای شما انجام میدهند. نسخه پولی گزارش کاملتری را از امنیت وبسایت در اختیار شما قرار میدهد.
برای امنیت در دنیای دیجیتالی، حتما امنیت سایتهای مورد نظرتان را بررسی کنید.
@Cyberspace_fars
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۳/۴)
@Cyberspace_fars
🔹 تروجان :
#تروجان «Trojan» ، همانطور که از عنوان آن ( که به اسب تروا اشاره دارد ) پیداست ، #بدافزاری است که می تواند #مخفیانه ( مثلا از طریق پیوست #ایمیل ) وارد #کامپیوتر شود .
قابلیت ویژه ی تروجان این است که پس از #نفوذ مخفیانه ، مسیری ( backdoor ) را برای ورود بدافزارهای دیگر باز کند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۳/۴)
@Cyberspace_fars
🔹 تروجان :
#تروجان «Trojan» ، همانطور که از عنوان آن ( که به اسب تروا اشاره دارد ) پیداست ، #بدافزاری است که می تواند #مخفیانه ( مثلا از طریق پیوست #ایمیل ) وارد #کامپیوتر شود .
قابلیت ویژه ی تروجان این است که پس از #نفوذ مخفیانه ، مسیری ( backdoor ) را برای ورود بدافزارهای دیگر باز کند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 #بزرگترین_هک_های_سالهای_اخیر : (۴/۴)
@Cyberspace_fars
🔷 هک یاهو :
🔹در سال ۲۰۱۶ ( ۱۳۹۵ ) #یاهو سرانجام پذیرفت که دوبار در سال های ۲۰۱۳ و ۲۰۱۴ ( ۱۳۹۲ و ۱۳۹۳ ) به سیستم هایش #نفوذ شده است و در نتیجه ی این نفوذها ، #اطلاعات_شخصی و #رمز_عبور بیش از یک میلیارد نفر از کاربرانش به #سرقت رفته است .
در این #حمله ، هکرها از #کوکی های #تقلبی برای فریب سیستم ورود به سایت یاهو استفاده می کردند .
این هک ، یکی از بزرگترین سرقت های اطلاعات در طول تاریخ #هک بوده است .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 هک یاهو :
🔹در سال ۲۰۱۶ ( ۱۳۹۵ ) #یاهو سرانجام پذیرفت که دوبار در سال های ۲۰۱۳ و ۲۰۱۴ ( ۱۳۹۲ و ۱۳۹۳ ) به سیستم هایش #نفوذ شده است و در نتیجه ی این نفوذها ، #اطلاعات_شخصی و #رمز_عبور بیش از یک میلیارد نفر از کاربرانش به #سرقت رفته است .
در این #حمله ، هکرها از #کوکی های #تقلبی برای فریب سیستم ورود به سایت یاهو استفاده می کردند .
این هک ، یکی از بزرگترین سرقت های اطلاعات در طول تاریخ #هک بوده است .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
❌ هک تلگرام توسط دیگری
@Cyberspace_fars
🔺 #هک و #نفوذ بر اساس ماده ۲۵ قانون جرائم رایانهای ، #جرم بوده و بر اساس #قانون با افراد خاطی برخورد میشود .
🔺 بر اساس ماده ۲۵ قانون #جرائم_ رایانهای ، فروش یا انتشار یا در دسترس قراردادن #گذرواژه یا هر دادهای که امکان دسترسی #غیرمجاز به دادهها یا سامانههای رایانهای یا مخابراتی متعلق به دیگری را بدون رضایت او فراهم میکند ، مرتکب جرم شده و به حبس از 91 روز تا یک سال یا جزای نقدی از پنج میلیون تا بیست میلیون ریال یا هر دو #مجازات محکوم خواهدشد .
#سواد_فضای_مجازی
#قوانین_سایبری
@Cyberspace_fars
@Cyberspace_fars
🔺 #هک و #نفوذ بر اساس ماده ۲۵ قانون جرائم رایانهای ، #جرم بوده و بر اساس #قانون با افراد خاطی برخورد میشود .
🔺 بر اساس ماده ۲۵ قانون #جرائم_ رایانهای ، فروش یا انتشار یا در دسترس قراردادن #گذرواژه یا هر دادهای که امکان دسترسی #غیرمجاز به دادهها یا سامانههای رایانهای یا مخابراتی متعلق به دیگری را بدون رضایت او فراهم میکند ، مرتکب جرم شده و به حبس از 91 روز تا یک سال یا جزای نقدی از پنج میلیون تا بیست میلیون ریال یا هر دو #مجازات محکوم خواهدشد .
#سواد_فضای_مجازی
#قوانین_سایبری
@Cyberspace_fars
@Cyber_Literacy
🔸 مروری بر #چهل_جمله_ی_طلایی مقام معظم رهبری در مورد #فضای_مجازی و #سلطه_فرهنگی
@Cyber_Literacy
پست #بیست_وپنجم :
🔅نظر رهبر انقلاب در مورد #فیلترینگ چیست ؟
در پاسخ به #مخالفین_فیلترینگ ...
این مانع ، علیالعجاله مانع است...
🎯 امروز سلطهگران در همه جای دنیا - هر جایی به تناسب - در فکر سلطه فرهنگیند .
🔹یک نمونهاش هم همین ماهواره است که حالا باز هم میبینم بحث ماهواره را مطرح کردهاند .
🔹 این منطق درست نیست که ما بگوییم چون تا پنج سال دیگر فناوری ماهواره پیشرفت خواهد کرد و #بدون_بشقاب هم مردم ممکن است تصاویر ماهواره را بگیرند ، پس از حالا جلویش را باز کنیم! این #منطق ، منطق صحیحی نیست.
آن کسی که این منطق را مطرح میکند ، باید بگوید برای جلوگیری از آن ، چه کار تازهای باید کرد . این منطق و استدلال، اینگونه باید نتیجه بدهد. البته دشمن فناوری را پیشرفته میکند. در مقابل، شما باید فکر کنید که با تطوّر و پیشرفت فناوری ماهواره، چه کارهایی را میتوانید انجام دهید تا از #نفوذ #ماهواره جلوگیری کنید.
🔹 اما این استدلال، که چون دشمن پیشرفت میکند، پس ما بیاییم هر مانعی را از جلوِ راهش برداریم، منطقی نیست. این مانع، علیالعجاله مانع است.
🔹مثل این است که دشمن تا مرزهای ما پیش آمده، آن وقت بگوییم، ما که نمیتوانیم بیشتر از دو ساعت مقاومت کنیم، پس برویم! نه آقا! این دو ساعت را مقاومت کنید، شاید پیروز شدید. این چه حرفی است!؟ قانون ممنوعیت ماهواره - که مجلس شورای اسلامی، چند سال قبل از این، آن را تصویب کرد - یک قانون کاملاً درست و بجا بود.
🔹حداقلش این است شما توانستهاید چند سال این نفوذ را به عقب بیندازید و انشاءالله باز هم خواهید توانست.
📌 لینک صوت فرمایشات معظم له:
https://farsi.khamenei.ir/audio-content?id=23
@Cyber_Literacy
🔸 مروری بر #چهل_جمله_ی_طلایی مقام معظم رهبری در مورد #فضای_مجازی و #سلطه_فرهنگی
@Cyber_Literacy
پست #بیست_وپنجم :
🔅نظر رهبر انقلاب در مورد #فیلترینگ چیست ؟
در پاسخ به #مخالفین_فیلترینگ ...
این مانع ، علیالعجاله مانع است...
🎯 امروز سلطهگران در همه جای دنیا - هر جایی به تناسب - در فکر سلطه فرهنگیند .
🔹یک نمونهاش هم همین ماهواره است که حالا باز هم میبینم بحث ماهواره را مطرح کردهاند .
🔹 این منطق درست نیست که ما بگوییم چون تا پنج سال دیگر فناوری ماهواره پیشرفت خواهد کرد و #بدون_بشقاب هم مردم ممکن است تصاویر ماهواره را بگیرند ، پس از حالا جلویش را باز کنیم! این #منطق ، منطق صحیحی نیست.
آن کسی که این منطق را مطرح میکند ، باید بگوید برای جلوگیری از آن ، چه کار تازهای باید کرد . این منطق و استدلال، اینگونه باید نتیجه بدهد. البته دشمن فناوری را پیشرفته میکند. در مقابل، شما باید فکر کنید که با تطوّر و پیشرفت فناوری ماهواره، چه کارهایی را میتوانید انجام دهید تا از #نفوذ #ماهواره جلوگیری کنید.
🔹 اما این استدلال، که چون دشمن پیشرفت میکند، پس ما بیاییم هر مانعی را از جلوِ راهش برداریم، منطقی نیست. این مانع، علیالعجاله مانع است.
🔹مثل این است که دشمن تا مرزهای ما پیش آمده، آن وقت بگوییم، ما که نمیتوانیم بیشتر از دو ساعت مقاومت کنیم، پس برویم! نه آقا! این دو ساعت را مقاومت کنید، شاید پیروز شدید. این چه حرفی است!؟ قانون ممنوعیت ماهواره - که مجلس شورای اسلامی، چند سال قبل از این، آن را تصویب کرد - یک قانون کاملاً درست و بجا بود.
🔹حداقلش این است شما توانستهاید چند سال این نفوذ را به عقب بیندازید و انشاءالله باز هم خواهید توانست.
📌 لینک صوت فرمایشات معظم له:
https://farsi.khamenei.ir/audio-content?id=23
@Cyber_Literacy
farsi.khamenei.ir
بیانات در مراسم مشترک فارغ التحصیلی دانشجویان دانشگاههای افسری ارتش
پايگاه اطلاعرسانی دفتر حفظ و نشر آثار حضرت آيتاللهالعظمی سيدعلی خامنهای