🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۱/۴)
@Cyberspace_fars
🔹 ویروس ها و وُرم ها :
بیشتر #بدافزارها به شکل یک #ویروس یا #ورم ( worm ) طراحی می شوند .
تفاوت ویروس و وُرم هم اغلب در نحوه ی تکثیر و #انتشار آنهاست .
در حقیقت ، از رفتار ویروس ها و کِرم های واقعی برای نامگذاری این بدافزارها استفاده شده است ؛ ویروس های کامپیوتری برای انتشار نیاز به یک میزبان دارند ، درحالیکه کرم ها خودشان می توانند از دستگاهی به دستگاه دیگر بروند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۱/۴)
@Cyberspace_fars
🔹 ویروس ها و وُرم ها :
بیشتر #بدافزارها به شکل یک #ویروس یا #ورم ( worm ) طراحی می شوند .
تفاوت ویروس و وُرم هم اغلب در نحوه ی تکثیر و #انتشار آنهاست .
در حقیقت ، از رفتار ویروس ها و کِرم های واقعی برای نامگذاری این بدافزارها استفاده شده است ؛ ویروس های کامپیوتری برای انتشار نیاز به یک میزبان دارند ، درحالیکه کرم ها خودشان می توانند از دستگاهی به دستگاه دیگر بروند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۲/۴)
@Cyberspace_fars
🔹 حمله ی DDOS :
اصطلاح DDOS که از سرواژه نویسی « Distributed Denial Of Service » ( #محروم_سازی از سرویس بصورت توزیع شده ) حاصل شده ، به حمله ای ساده و موثر اشاره دارد .
اگر #ترافیک سنگینی به سمت #سرور DNS یک #سایت روانه شود ، آن وقت سایت از کار می افتد .
معمولا هکرها با استفاده از #بات_نت ها ( «botnet» شبکه ای بزرگ از کامپیوترهاست که تحت اختیار #هکر قرار می گیرد ) به این سرورها #حمله می کنند و سایت های مرتبط را از کار می اندازند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۲/۴)
@Cyberspace_fars
🔹 حمله ی DDOS :
اصطلاح DDOS که از سرواژه نویسی « Distributed Denial Of Service » ( #محروم_سازی از سرویس بصورت توزیع شده ) حاصل شده ، به حمله ای ساده و موثر اشاره دارد .
اگر #ترافیک سنگینی به سمت #سرور DNS یک #سایت روانه شود ، آن وقت سایت از کار می افتد .
معمولا هکرها با استفاده از #بات_نت ها ( «botnet» شبکه ای بزرگ از کامپیوترهاست که تحت اختیار #هکر قرار می گیرد ) به این سرورها #حمله می کنند و سایت های مرتبط را از کار می اندازند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۳/۴)
@Cyberspace_fars
🔹 تروجان :
#تروجان «Trojan» ، همانطور که از عنوان آن ( که به اسب تروا اشاره دارد ) پیداست ، #بدافزاری است که می تواند #مخفیانه ( مثلا از طریق پیوست #ایمیل ) وارد #کامپیوتر شود .
قابلیت ویژه ی تروجان این است که پس از #نفوذ مخفیانه ، مسیری ( backdoor ) را برای ورود بدافزارهای دیگر باز کند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۳/۴)
@Cyberspace_fars
🔹 تروجان :
#تروجان «Trojan» ، همانطور که از عنوان آن ( که به اسب تروا اشاره دارد ) پیداست ، #بدافزاری است که می تواند #مخفیانه ( مثلا از طریق پیوست #ایمیل ) وارد #کامپیوتر شود .
قابلیت ویژه ی تروجان این است که پس از #نفوذ مخفیانه ، مسیری ( backdoor ) را برای ورود بدافزارهای دیگر باز کند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۴/۴)
@Cyberspace_fars
🔹 باج افزار :
#بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرافت ، از نوع « باج افزار» یا « ransomeware » بود .
سابقه ی این نوع #بدافزارها به سال ۲۰۱۲ (۱۳۹۱) باز می گردد .
روش کار #باج_افزار این است که پس از #رمزنگاری فایل های مهم ، از صاحب این فایل ها #باج ( اغلب به شکل #بیت_کوین ) می خواهد .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۴/۴)
@Cyberspace_fars
🔹 باج افزار :
#بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرافت ، از نوع « باج افزار» یا « ransomeware » بود .
سابقه ی این نوع #بدافزارها به سال ۲۰۱۲ (۱۳۹۱) باز می گردد .
روش کار #باج_افزار این است که پس از #رمزنگاری فایل های مهم ، از صاحب این فایل ها #باج ( اغلب به شکل #بیت_کوین ) می خواهد .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 #بزرگترین_هک_های_سالهای_اخیر : (۴/۴)
@Cyberspace_fars
🔷 هک یاهو :
🔹در سال ۲۰۱۶ ( ۱۳۹۵ ) #یاهو سرانجام پذیرفت که دوبار در سال های ۲۰۱۳ و ۲۰۱۴ ( ۱۳۹۲ و ۱۳۹۳ ) به سیستم هایش #نفوذ شده است و در نتیجه ی این نفوذها ، #اطلاعات_شخصی و #رمز_عبور بیش از یک میلیارد نفر از کاربرانش به #سرقت رفته است .
در این #حمله ، هکرها از #کوکی های #تقلبی برای فریب سیستم ورود به سایت یاهو استفاده می کردند .
این هک ، یکی از بزرگترین سرقت های اطلاعات در طول تاریخ #هک بوده است .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 هک یاهو :
🔹در سال ۲۰۱۶ ( ۱۳۹۵ ) #یاهو سرانجام پذیرفت که دوبار در سال های ۲۰۱۳ و ۲۰۱۴ ( ۱۳۹۲ و ۱۳۹۳ ) به سیستم هایش #نفوذ شده است و در نتیجه ی این نفوذها ، #اطلاعات_شخصی و #رمز_عبور بیش از یک میلیارد نفر از کاربرانش به #سرقت رفته است .
در این #حمله ، هکرها از #کوکی های #تقلبی برای فریب سیستم ورود به سایت یاهو استفاده می کردند .
این هک ، یکی از بزرگترین سرقت های اطلاعات در طول تاریخ #هک بوده است .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
تنها ۲ دسته شرکت/سازمان وجود دارد:
آنهایی که #هک شده اند.
و آنهایی که #هک خواهند شد.
"رابرت مولر - ششمین مدیر اجرایی FBI"
@Cyberspace_fars
آنهایی که #هک شده اند.
و آنهایی که #هک خواهند شد.
"رابرت مولر - ششمین مدیر اجرایی FBI"
@Cyberspace_fars
❌ هک تلگرام توسط دیگری
@Cyberspace_fars
🔺 #هک و #نفوذ بر اساس ماده ۲۵ قانون جرائم رایانهای ، #جرم بوده و بر اساس #قانون با افراد خاطی برخورد میشود .
🔺 بر اساس ماده ۲۵ قانون #جرائم_ رایانهای ، فروش یا انتشار یا در دسترس قراردادن #گذرواژه یا هر دادهای که امکان دسترسی #غیرمجاز به دادهها یا سامانههای رایانهای یا مخابراتی متعلق به دیگری را بدون رضایت او فراهم میکند ، مرتکب جرم شده و به حبس از 91 روز تا یک سال یا جزای نقدی از پنج میلیون تا بیست میلیون ریال یا هر دو #مجازات محکوم خواهدشد .
#سواد_فضای_مجازی
#قوانین_سایبری
@Cyberspace_fars
@Cyberspace_fars
🔺 #هک و #نفوذ بر اساس ماده ۲۵ قانون جرائم رایانهای ، #جرم بوده و بر اساس #قانون با افراد خاطی برخورد میشود .
🔺 بر اساس ماده ۲۵ قانون #جرائم_ رایانهای ، فروش یا انتشار یا در دسترس قراردادن #گذرواژه یا هر دادهای که امکان دسترسی #غیرمجاز به دادهها یا سامانههای رایانهای یا مخابراتی متعلق به دیگری را بدون رضایت او فراهم میکند ، مرتکب جرم شده و به حبس از 91 روز تا یک سال یا جزای نقدی از پنج میلیون تا بیست میلیون ریال یا هر دو #مجازات محکوم خواهدشد .
#سواد_فضای_مجازی
#قوانین_سایبری
@Cyberspace_fars
❌ هک حتی توسط همسر غیرقانونی می باشد . ❌
🔺 مجازات دزدی اطلاعاتی
@Cyberspace_fars
🔺 قانون #جرایم_رایانه_ای مصوب سال 88 در مواد 8 ، 11 ، 12 ، 13 و 17 درباره #مجازات کسانی که به صورت #غیرمجاز به داده های اطلاعاتی افراد ، شامل #صوت ، #تصویر و یا #متن گفتگوها دستبرد می زنند بحث و مجازات این مجرمان را تا دو سال حبس تعزیری و جریمه نقدی تعیین کرده است .
@Cyberspace_fars
🔺 براساس قانون مذکور همه قربانیان #جرایم_سایبری ، در حمایت کامل قرار دارند و #هک_تلگرام حتی توسط #همسر نیز #جرم محسوب می شود .
🔺 تعیین دادسرای ویژه جرایم سایبری ، نشانه روشنی از اهمیت این موضوع برای #قانونگذار است و در این قانون هیچ تفاوتی بین همسر یا اشخاص دیگر ، وجود ندارد و فرد هک کننده ، براساس قانون مجازات خواهد شد .
#سواد_فضای_مجازی
#قوانین_سایبری
@Cyberspace_fars
🔺 مجازات دزدی اطلاعاتی
@Cyberspace_fars
🔺 قانون #جرایم_رایانه_ای مصوب سال 88 در مواد 8 ، 11 ، 12 ، 13 و 17 درباره #مجازات کسانی که به صورت #غیرمجاز به داده های اطلاعاتی افراد ، شامل #صوت ، #تصویر و یا #متن گفتگوها دستبرد می زنند بحث و مجازات این مجرمان را تا دو سال حبس تعزیری و جریمه نقدی تعیین کرده است .
@Cyberspace_fars
🔺 براساس قانون مذکور همه قربانیان #جرایم_سایبری ، در حمایت کامل قرار دارند و #هک_تلگرام حتی توسط #همسر نیز #جرم محسوب می شود .
🔺 تعیین دادسرای ویژه جرایم سایبری ، نشانه روشنی از اهمیت این موضوع برای #قانونگذار است و در این قانون هیچ تفاوتی بین همسر یا اشخاص دیگر ، وجود ندارد و فرد هک کننده ، براساس قانون مجازات خواهد شد .
#سواد_فضای_مجازی
#قوانین_سایبری
@Cyberspace_fars
.
❗️فورى : جيلبريك پايدار IOS 11-11.1.2 عرضه شد.
.
با ما براى آموزش جيلبريك همراه باشيد.
.
١- در ابتداى كار با استفاده از كامپيوتر Cydia Impactor و LiberiOS را دانلود كنيد.
.
دريافت LiberiOS
https://newosxbook.com/liberios/Liberios.ipa
دريافت Cydia Impactor
https://cydia.saurik.com/api/latest/2
.
.
٢-Cydia Impactor را به اجرا كنيد و ديوايس مود را به كامپيوتر متصل كنيد.
.
٣-در اين مرحله Cydia Impactor ديوايس شمارا شناسايى مى كند،بعد از شناسايى ديوايس فايل LiberiOS را به داخل برنامه Cydia Impactor بكشيد.
.
٤-اپل آيدى و پسورد را وارد كنيد تا مراحل نصب آغاز گردد.
.
٥-پس از نصب LiberiOS در ديوايس به محل Settings-General-Profile and Device Management برويد و پروفايل را Trust كنيد.
.
٦-وارد LiberiOS شويد و jailbreak را لمس كنيد،ديوايس شما بعد از مدتى ريستارت مى شود و شما ديدارى مجدد با Cydia خواهيد داشت.
.
٧-تبريك ميگويم ديوايستان جيلبريك شده است،برويد و بتركانيد!
#هک
#سواد_سایبری
#امنیت_سایبری
❗️فورى : جيلبريك پايدار IOS 11-11.1.2 عرضه شد.
.
با ما براى آموزش جيلبريك همراه باشيد.
.
١- در ابتداى كار با استفاده از كامپيوتر Cydia Impactor و LiberiOS را دانلود كنيد.
.
دريافت LiberiOS
https://newosxbook.com/liberios/Liberios.ipa
دريافت Cydia Impactor
https://cydia.saurik.com/api/latest/2
.
.
٢-Cydia Impactor را به اجرا كنيد و ديوايس مود را به كامپيوتر متصل كنيد.
.
٣-در اين مرحله Cydia Impactor ديوايس شمارا شناسايى مى كند،بعد از شناسايى ديوايس فايل LiberiOS را به داخل برنامه Cydia Impactor بكشيد.
.
٤-اپل آيدى و پسورد را وارد كنيد تا مراحل نصب آغاز گردد.
.
٥-پس از نصب LiberiOS در ديوايس به محل Settings-General-Profile and Device Management برويد و پروفايل را Trust كنيد.
.
٦-وارد LiberiOS شويد و jailbreak را لمس كنيد،ديوايس شما بعد از مدتى ريستارت مى شود و شما ديدارى مجدد با Cydia خواهيد داشت.
.
٧-تبريك ميگويم ديوايستان جيلبريك شده است،برويد و بتركانيد!
#هک
#سواد_سایبری
#امنیت_سایبری
امروز صبح خبر هک آمد نیوز منتشر شد !
همان موقع کانال چک کردم و شروع به رصد نمودم !
@Cyber_Literacy
دیدیم دوباره همان بازی نخ نمای آمد نیوز ( ماجرای هک و حمله کسی که در مورد سایت خبری خود چندین بار این رفتار را انجام داده بود)به جهت خبر سازی و اینکه در صدر عناوین کانال های خبری قرار بگیرید.
📌علت و دلیل:
چون مدت اخیر کانال در حال ریزش اعضا بود و بازدید مطالب به کمترین حد خود در دو ماه اخیر رسیده بود .
برای اینکه دوباره به صدر اخبار باز گردد نیاز به برنامه ای جدید داشت!!
با طراحی یک #عملیات_روانی تکراری یک ماجرا خیالی شروع میشود!!!
و به لطف کمک کانال های خبری و عدم اطلاع مخاطبان جنجال آفرینی آمد نیوز به بار می نشیند!!!
با اخبار منتشر شده (#هک آمد نیوز)حجم زیاد ممبر باز به سوی این کانال سرازیر میشود.
(بریم ببینیم چه خبره)
@Cyber_Literacy
📌روند محتوا منتشر شده جهت جریان سازی
(تناقض و جو سازی)
🔴درج عکسی از شعار یک جوان انقلابی در جلسات سخنرانی رهبری
🔴انتشار خبر افشاگری و ارتباط روح الله زم... موضوع را داغ کرد
🔴راه اندازی کانال پشیبان جدید و معروفی آن و عضوگیری
🔴ادبیات به کاربرده شده همان ادبیات قبلی و خمان نوع نوشتار بود
🔴خبر هک شدن
توسط سپاه و وزارت اطلاعات و نکته جالب هزینه این عملبات به دلار نیز درج میشود😂
🔴سپس عنوان میشود فردی با نام ( س . م)از تحریریه به قصد دشمنی این عمل را انجام داد
🔴انتشارتصاویر فرد مورد نظر با روح الله زم
🔴سپس اعلام میشود کامپیوتر یکی از اعضا هک میشود
🔴سپس خبر هک توییتر روح الله زم
🔴انتصاب عملیات نفود و ارتباط به دستگاه امنیتی ودولتی
🔴ارائه نمونه سند در این رابطه فقط یک خبر منتشر شده در خود کانال که توسط خودشان منتشر شد
🚨ودر چند مرحله در زمانی کم این موضوعات بیان میشود
و پاک میشود.
و در آخر کانال به حالت طبیعی برمیگردد.
و روح الله زم با پیام تصویر ظاهر میگردد
و خود را بسان یک مرد افسانه ای و قدرتمند معرفی می نمایید
و بار دیگر #عملیات_روانی آمد نیوز به بار می نشیند.
به لطف کانال های خبری با خبر سازی کردن که در دام برنامه از پیش تعیین شده آمد نیوز افتادن به راحتی تبلیغات رایگان برای او انجام دادن
سید علی موسوی
#سواد_سایبری
@Cyber_Literacy
همان موقع کانال چک کردم و شروع به رصد نمودم !
@Cyber_Literacy
دیدیم دوباره همان بازی نخ نمای آمد نیوز ( ماجرای هک و حمله کسی که در مورد سایت خبری خود چندین بار این رفتار را انجام داده بود)به جهت خبر سازی و اینکه در صدر عناوین کانال های خبری قرار بگیرید.
📌علت و دلیل:
چون مدت اخیر کانال در حال ریزش اعضا بود و بازدید مطالب به کمترین حد خود در دو ماه اخیر رسیده بود .
برای اینکه دوباره به صدر اخبار باز گردد نیاز به برنامه ای جدید داشت!!
با طراحی یک #عملیات_روانی تکراری یک ماجرا خیالی شروع میشود!!!
و به لطف کمک کانال های خبری و عدم اطلاع مخاطبان جنجال آفرینی آمد نیوز به بار می نشیند!!!
با اخبار منتشر شده (#هک آمد نیوز)حجم زیاد ممبر باز به سوی این کانال سرازیر میشود.
(بریم ببینیم چه خبره)
@Cyber_Literacy
📌روند محتوا منتشر شده جهت جریان سازی
(تناقض و جو سازی)
🔴درج عکسی از شعار یک جوان انقلابی در جلسات سخنرانی رهبری
🔴انتشار خبر افشاگری و ارتباط روح الله زم... موضوع را داغ کرد
🔴راه اندازی کانال پشیبان جدید و معروفی آن و عضوگیری
🔴ادبیات به کاربرده شده همان ادبیات قبلی و خمان نوع نوشتار بود
🔴خبر هک شدن
توسط سپاه و وزارت اطلاعات و نکته جالب هزینه این عملبات به دلار نیز درج میشود😂
🔴سپس عنوان میشود فردی با نام ( س . م)از تحریریه به قصد دشمنی این عمل را انجام داد
🔴انتشارتصاویر فرد مورد نظر با روح الله زم
🔴سپس اعلام میشود کامپیوتر یکی از اعضا هک میشود
🔴سپس خبر هک توییتر روح الله زم
🔴انتصاب عملیات نفود و ارتباط به دستگاه امنیتی ودولتی
🔴ارائه نمونه سند در این رابطه فقط یک خبر منتشر شده در خود کانال که توسط خودشان منتشر شد
🚨ودر چند مرحله در زمانی کم این موضوعات بیان میشود
و پاک میشود.
و در آخر کانال به حالت طبیعی برمیگردد.
و روح الله زم با پیام تصویر ظاهر میگردد
و خود را بسان یک مرد افسانه ای و قدرتمند معرفی می نمایید
و بار دیگر #عملیات_روانی آمد نیوز به بار می نشیند.
به لطف کانال های خبری با خبر سازی کردن که در دام برنامه از پیش تعیین شده آمد نیوز افتادن به راحتی تبلیغات رایگان برای او انجام دادن
سید علی موسوی
#سواد_سایبری
@Cyber_Literacy
♦توافق بینالمللی بر سر جنگهای سایبری
♦رئیس سابق سازمان جاسوسی فوقسری انگلیس، خواستار توافق بینالمللی در زمینه جنگهای سایبری و #هک کردن کشورها شد
@Cyber_Literacy
♦رئیس سابق سازمان جاسوسی فوقسری انگلیس، خواستار توافق بینالمللی در زمینه جنگهای سایبری و #هک کردن کشورها شد
@Cyber_Literacy
#خبر
🔷 دستگیری مردی که برای جدایی از همسرش #تلگرام وی را هک کرد!
🔹 پلیس در اعلام مهمترین حوادث ۲۴ ساعت گذشته از دستگیری مردی خبر داد که برای جدا شدن از همسرش ، علاوه بر #هک تلگرام ، یک ردیاب در خودروی شخصی وی نصب کرد تا بهانه ای برای طلاق از همسرش بیابد. /ایرنا
#جرائم_سایبری
@Cyber_Literacy
🔷 دستگیری مردی که برای جدایی از همسرش #تلگرام وی را هک کرد!
🔹 پلیس در اعلام مهمترین حوادث ۲۴ ساعت گذشته از دستگیری مردی خبر داد که برای جدا شدن از همسرش ، علاوه بر #هک تلگرام ، یک ردیاب در خودروی شخصی وی نصب کرد تا بهانه ای برای طلاق از همسرش بیابد. /ایرنا
#جرائم_سایبری
@Cyber_Literacy
وب سایت "کانون سراسری انجمنهای صنفی پرورش دهندگان مرغ تخمگدار ایران" توسط Joje #هک شد و هکر ها اینجوری اعتراضشون رو نسبت به ویدیو های منتشر شده چند روز اخیر نشون دادن.
Iran-lff.com
Iran-lff.com
🔻هکرها و احتمال انتشار "اسرار شرمآور" ترامپ
▫️هکرهایی که دادههای یک شرکت حقوقی بزرگ سرگرمی را به سرقت بردهاند، حالا تهدید کردهاند که در صورت عدم دریافت ۴۲ میلیون دلار پول، «اسرار شرمآور» #دونالد_ترامپ را منتشر میکنند.
این گروه هفته پیش، پس از #هک شرکت حقوقی «گرابمن شایر میزلاس اند ساکس»، سندی را منتشر کردند که به نظر میرسد قراردادی مربوط به ستاره موسیقی پاپ، #مدونا باشد.
با این حال، این #هکرها شواهدی مبنی بر داشتن اطلاعات سری افشاگرایانه علیه دونالد ترامپ ارائه نکردهاند و شرکت حقوقی نیز تاکید کرده است که رئیس جمهوری مشتری آنها نیست و هرگز نبوده است.
گروه هکرها در پستی اینترنتی که توسط نشریه #ورایتی دیده شده است، نوشت: «نفر بعدی که ما اطلاعات او را منتشر خواهیم کرد، دونالد ترامپ است. رقابتهای انتخاباتی در جریان است و ما به موقع اسناد زیادی از اسرار شخصی شرمآور او منتشر میکنیم. خطاب به شما رأی دهندگان میگوییم که بعد از انتشار این اسناد، یقینا نمیخواهید که او رئیس جمهوری باشد.»
▫️هکرهایی که دادههای یک شرکت حقوقی بزرگ سرگرمی را به سرقت بردهاند، حالا تهدید کردهاند که در صورت عدم دریافت ۴۲ میلیون دلار پول، «اسرار شرمآور» #دونالد_ترامپ را منتشر میکنند.
این گروه هفته پیش، پس از #هک شرکت حقوقی «گرابمن شایر میزلاس اند ساکس»، سندی را منتشر کردند که به نظر میرسد قراردادی مربوط به ستاره موسیقی پاپ، #مدونا باشد.
با این حال، این #هکرها شواهدی مبنی بر داشتن اطلاعات سری افشاگرایانه علیه دونالد ترامپ ارائه نکردهاند و شرکت حقوقی نیز تاکید کرده است که رئیس جمهوری مشتری آنها نیست و هرگز نبوده است.
گروه هکرها در پستی اینترنتی که توسط نشریه #ورایتی دیده شده است، نوشت: «نفر بعدی که ما اطلاعات او را منتشر خواهیم کرد، دونالد ترامپ است. رقابتهای انتخاباتی در جریان است و ما به موقع اسناد زیادی از اسرار شخصی شرمآور او منتشر میکنیم. خطاب به شما رأی دهندگان میگوییم که بعد از انتشار این اسناد، یقینا نمیخواهید که او رئیس جمهوری باشد.»
شرکت Social Data، تحلیلگر رسانهی اجتماعی، پایگاه اطلاعاتی شامل اطلاعات ۲۳۵ میلیون پروفایل شبکههای اجتماعی #اینستاگرام، #تیک_تاک و #یوتیوب را فاش کرده است.
🔻پایگاه دادهی افشاشده، اطلاعات کاربران مانند نام، اطلاعات تماس، عکس و سایر اطلاعات هویتی آنها را در بر دارد و باتوجهبه اینکه رمزگذاریشده نیست، دسترسی به این اطلاعات به احراز هویت نیاز ندارد.
🔻اول ماه آگوست سال جاری، باب دیاچنکو، محقق امنیتی وبسایت Comparitech، سه کپی یکسان از پایگاه دادهای کشف کرد که به شرکت Deep Social تعلق داشتند.
کارشناسان Comparitech پس از ارسال پیام به شرکت یادشده، متوجه شدند که؛ مشخص نیست افشای اطلاعات به دست چه کسی یا چه گروهی از شرکت Social Data انجام شده است.
🔻محققان وبسایت Comparitech اعلام کردند که از مدتزمان آسیبپذیری سرورها بیاطلاع هستند.
تقریبا یک از پنج مورد از دادههای فاششده دارای شماره تلفن یا آدرس #ایمیل کاربر هستند که افراد سودجو پس از دسترسی به آنها میتوانند کاربران را #هک یا اسپم کنند
🔻پایگاه دادهی افشاشده، اطلاعات کاربران مانند نام، اطلاعات تماس، عکس و سایر اطلاعات هویتی آنها را در بر دارد و باتوجهبه اینکه رمزگذاریشده نیست، دسترسی به این اطلاعات به احراز هویت نیاز ندارد.
🔻اول ماه آگوست سال جاری، باب دیاچنکو، محقق امنیتی وبسایت Comparitech، سه کپی یکسان از پایگاه دادهای کشف کرد که به شرکت Deep Social تعلق داشتند.
کارشناسان Comparitech پس از ارسال پیام به شرکت یادشده، متوجه شدند که؛ مشخص نیست افشای اطلاعات به دست چه کسی یا چه گروهی از شرکت Social Data انجام شده است.
🔻محققان وبسایت Comparitech اعلام کردند که از مدتزمان آسیبپذیری سرورها بیاطلاع هستند.
تقریبا یک از پنج مورد از دادههای فاششده دارای شماره تلفن یا آدرس #ایمیل کاربر هستند که افراد سودجو پس از دسترسی به آنها میتوانند کاربران را #هک یا اسپم کنند
مقامات دولت ایتالیا یک شرکت خصوصی در میلان با نام اکوالایزر شناسایی کرده اند که اقدام به نفوذ و #هک پایگاههای داده امنیتی دولتها کرده است. چهار عضو از اعضای اکوالایز تحت بازداشت خانگی قرار دارند و ۶۰ نفر دیگر نیز تحت تحقیق هستند. این شرکت متهم به هک کردن پایگاههای داده دولتی برای سرقت اطلاعات سیاستمداران، کارآفرینان، ورزشکاران و موسیقیدانان است. این شرکت همچنین تحقیقاتی در خارج از کشور انجام داده و برخی از مشتریان آن شامل واتیکان، عوامل اطلاعاتی اسرائیلی و غول انرژی ایتالیا، انی میباشند. بر اساس گزارش پولیتیکو اروپا، واتیکان ظاهراً اکوالایز را برای جاسوسی از دست راست ولادیمیر پوتین و یافتن ردیابیهای مالی به گروه شبهنظامی واگنر استخدام کرده بوده است.
https://www.politico.eu/article/vatican-israel-italian-hacking-scandal-uk-lithuania-equalize/
https://www.politico.eu/article/vatican-israel-italian-hacking-scandal-uk-lithuania-equalize/
POLITICO
Vatican, Israel implicated in Italy hacking scandal, leaked files reveal – POLITICO
Police wiretaps show the sprawling global nature of an investigation into Milan-based private detectives and their clients.