☠چگونه سیستم شما میتواند مورد حمله هکرها قرار بگیرد؟
امنیت در دنیای دیجیتال موضوع بسیار مهمی است که نباید از آن غافل شوید. این روزها شاهد #حملات و #نفوذ هکرها به سیستمها بیش از بیش هستیم. حملات سایبری و نفوذ #هکرها در حال افزایش است. پس باید آگاه باشیم که ما چگونه ممکن است مورد حمله هکرها قرار بگیریم و اگر مورد حمله قرار گرفتیم چه اقداماتی نیاز است انجام دهیم. در این مقاله آموزشی به این موضوعات میپردازیم.
هکرها همیشه به دنبال اطلاعات شما در دنیای مجازی هستند. معمولا آنها یا به دنبال اطلاعات بانکی شما، یا پسوردها و اطلاعات شخصی حسابهای کاربری شما در دنیای مجازی هستند. آنها به روشهای مختلفی میتوانند به سیستم شما نفوذ کنند و به این اطلاعات دسترسی پیدا کنند.
🎯
هکرهای میتوانند از طریق شبکههای اجتماعی به سیستم شما نفوذ کنند. هکرها از طریق شبکههای اجتماعی امکان دسترسی و سرقت اطلاعات هویتی شما را دارند. برای مثال: اگر شما شماره تلفن خود را در اطلاعات مربوط به خود در فیسبوک وارد کرده باشید، و این بخش در حالت عمومی باشد، کلیه افراد امکان دسترسی به شماره شما را دارند. پس توصیه میکنیم که حتما موارد امنیتی در شبکههای اجتماعی را رعایت کنید و تنظیمات لازم را اعمال کنید.
راه دیگر نفوذ هکرها به سیستمهای شما، ایمیل است. هکرها از طریق ایمیلهای اسپم و حملات فیشینگ که ایمیلهایی هستند که حاوی لینک سایتهای مخرب هستند، میتوانند به سیستم شما نفوذ کنند و به اطلاعات شما دسترسی پیدا کنند. در این مرحله شما ایمیلهایی را دریافت میکنید که ظاهر مشکوکی ندارند، اما حاوی لینکهایی هستند که مخرب هستند، و با کلیک بر روی آنها، راه را برای نفوذ هکرها باز میکنید. یک ترفند دیگر هکرها برای دستیابی به اطلاعات شما، جمعاوری اطلاعات شما از طریق سایتهایی است که در ظاهر هدف و منظور دیگری دارند ولی در حقیقت ظاهر آنها شما را فریب میدهد که اطلاعات خود را وارد کنید، و هکرها از طریق این راه اطلاعات شخصی کاربران را جمعآوری میکنند. پس دقت کنید که از وارد کردن اطلاعات شخصی خود در سایتهایی که از صحت سلامت آنها مطمن نیستید، اکیدا خودداری کنید.
نصب اپلیکیشنها و برنامهها از مارکتهای غیررسمی میتوانند راهی برای نفوذ هکرها از طریق نصب بدافزارها و نرمافزارهای مخرب باشد. پس حتما اپلیکیشنهای مورد نیاز خود را از مارکتهای رسمی دانلود و نصب نمایید و از نصب فایلهای متفرقه بر روی سیستمهای خود اکیدا خودداری نمایید.
در مکانهایی که از شبکههای وایفای عمومی استفاده کنید، بسیار حواستان جمع باشد. چرا که هاتاسپاتهای وایفایهای عمومی ناامن هستند و هکرها از طریق آنها میتوانند به سیستم شما نفوذ کنند. قبلا در مقاله ای آموزشی در مورد موارد مهمی که با رعایت آنها میتوانید احتمال مشکل را پایین بیاورید، صحبت کردهایم. شما با رعایت این موارد میتوانید امنیت خود را در هنگام استفاده از شبکه وایفای عمومی بالا ببرید.
اگر در نحوه عملکرد سیستم خود موارد مشکوکی را مشاهده کردید، به شما توصیه میکنیم به اقدامات لازم پس از هک شدن توجه کنید. چرا که وقتی هکرها به شما حمله میکنند، اطلاعات و دادههای شما در معرض خطر قرار میگیرند. هکرها به جز دسترسی به عکسها و فایلهای شما به اطلاعات مهمی همچون اطلاعات بانکی شما (اگر از سیستم آنلاین استفاده میکنید) و پسوردهای حسابهای کاربری شما دسترسی پیدا خواهند کرد. گاهی یک حمله میتواند شرایط برای حملات بعدی را آسانتر کند. پس همیشه نکات امنیتی و تنظیمات امنیتی مناسب اعمال کنید تا خطر هک شدن را پایین بیاورید. اقدامات لازم پس از هک شدن را در یک مقاله آموزشی که قبلا منتشر کردیم بخوانید.
دنیای مجازی، دنیای پرخطریست. در این دنیا نباید از امنیت و مسائل مربوط به امنیت غافل شویم. حفظ حریم خصوصی حق شماست و در این دنیا باید #حریم_خصوصی شما حفظ شود.
امنیت در دنیای دیجیتال موضوع بسیار مهمی است که نباید از آن غافل شوید. این روزها شاهد #حملات و #نفوذ هکرها به سیستمها بیش از بیش هستیم. حملات سایبری و نفوذ #هکرها در حال افزایش است. پس باید آگاه باشیم که ما چگونه ممکن است مورد حمله هکرها قرار بگیریم و اگر مورد حمله قرار گرفتیم چه اقداماتی نیاز است انجام دهیم. در این مقاله آموزشی به این موضوعات میپردازیم.
هکرها همیشه به دنبال اطلاعات شما در دنیای مجازی هستند. معمولا آنها یا به دنبال اطلاعات بانکی شما، یا پسوردها و اطلاعات شخصی حسابهای کاربری شما در دنیای مجازی هستند. آنها به روشهای مختلفی میتوانند به سیستم شما نفوذ کنند و به این اطلاعات دسترسی پیدا کنند.
🎯
هکرهای میتوانند از طریق شبکههای اجتماعی به سیستم شما نفوذ کنند. هکرها از طریق شبکههای اجتماعی امکان دسترسی و سرقت اطلاعات هویتی شما را دارند. برای مثال: اگر شما شماره تلفن خود را در اطلاعات مربوط به خود در فیسبوک وارد کرده باشید، و این بخش در حالت عمومی باشد، کلیه افراد امکان دسترسی به شماره شما را دارند. پس توصیه میکنیم که حتما موارد امنیتی در شبکههای اجتماعی را رعایت کنید و تنظیمات لازم را اعمال کنید.
راه دیگر نفوذ هکرها به سیستمهای شما، ایمیل است. هکرها از طریق ایمیلهای اسپم و حملات فیشینگ که ایمیلهایی هستند که حاوی لینک سایتهای مخرب هستند، میتوانند به سیستم شما نفوذ کنند و به اطلاعات شما دسترسی پیدا کنند. در این مرحله شما ایمیلهایی را دریافت میکنید که ظاهر مشکوکی ندارند، اما حاوی لینکهایی هستند که مخرب هستند، و با کلیک بر روی آنها، راه را برای نفوذ هکرها باز میکنید. یک ترفند دیگر هکرها برای دستیابی به اطلاعات شما، جمعاوری اطلاعات شما از طریق سایتهایی است که در ظاهر هدف و منظور دیگری دارند ولی در حقیقت ظاهر آنها شما را فریب میدهد که اطلاعات خود را وارد کنید، و هکرها از طریق این راه اطلاعات شخصی کاربران را جمعآوری میکنند. پس دقت کنید که از وارد کردن اطلاعات شخصی خود در سایتهایی که از صحت سلامت آنها مطمن نیستید، اکیدا خودداری کنید.
نصب اپلیکیشنها و برنامهها از مارکتهای غیررسمی میتوانند راهی برای نفوذ هکرها از طریق نصب بدافزارها و نرمافزارهای مخرب باشد. پس حتما اپلیکیشنهای مورد نیاز خود را از مارکتهای رسمی دانلود و نصب نمایید و از نصب فایلهای متفرقه بر روی سیستمهای خود اکیدا خودداری نمایید.
در مکانهایی که از شبکههای وایفای عمومی استفاده کنید، بسیار حواستان جمع باشد. چرا که هاتاسپاتهای وایفایهای عمومی ناامن هستند و هکرها از طریق آنها میتوانند به سیستم شما نفوذ کنند. قبلا در مقاله ای آموزشی در مورد موارد مهمی که با رعایت آنها میتوانید احتمال مشکل را پایین بیاورید، صحبت کردهایم. شما با رعایت این موارد میتوانید امنیت خود را در هنگام استفاده از شبکه وایفای عمومی بالا ببرید.
اگر در نحوه عملکرد سیستم خود موارد مشکوکی را مشاهده کردید، به شما توصیه میکنیم به اقدامات لازم پس از هک شدن توجه کنید. چرا که وقتی هکرها به شما حمله میکنند، اطلاعات و دادههای شما در معرض خطر قرار میگیرند. هکرها به جز دسترسی به عکسها و فایلهای شما به اطلاعات مهمی همچون اطلاعات بانکی شما (اگر از سیستم آنلاین استفاده میکنید) و پسوردهای حسابهای کاربری شما دسترسی پیدا خواهند کرد. گاهی یک حمله میتواند شرایط برای حملات بعدی را آسانتر کند. پس همیشه نکات امنیتی و تنظیمات امنیتی مناسب اعمال کنید تا خطر هک شدن را پایین بیاورید. اقدامات لازم پس از هک شدن را در یک مقاله آموزشی که قبلا منتشر کردیم بخوانید.
دنیای مجازی، دنیای پرخطریست. در این دنیا نباید از امنیت و مسائل مربوط به امنیت غافل شویم. حفظ حریم خصوصی حق شماست و در این دنیا باید #حریم_خصوصی شما حفظ شود.
بررسی #شبکه_اجتماعی خصوصا شبکههای موبایلی،نشان میدهد تلاش کاربران برای ارائه تصویر زیبا و فریبنده از خود و القای خوشبخت بودن،آنها را وادار به پنهان کردن بخشهایی از هویت خود میکند.
#آسيب_شناسي
#آسيب_شناسي
خسرو سلجوقی:
اشتغال زایی از طریق بازیهای رایانهای تنها ۱۶ درصد صنایع دیگر هزینه میبرد.
این رقم، فرصت درخشان سرمایهگذاری در صنعت بازیهای دیجیتال را بیش از پیش پر رنگ میکند.
#آينده_پژوهي
اشتغال زایی از طریق بازیهای رایانهای تنها ۱۶ درصد صنایع دیگر هزینه میبرد.
این رقم، فرصت درخشان سرمایهگذاری در صنعت بازیهای دیجیتال را بیش از پیش پر رنگ میکند.
#آينده_پژوهي
🌻 کوتاه و کاربردی – Forensic 🌻
💯 آموزش بهتر – #امنیتی بیشتر 💯
⛔️ یک راه خیلی ساده جهت تشخیص و شناسایی بدافزارهای سیستمی (Malware) در ویندوز
⚠️ یکی از فعالیت #بازرسان_جرم یابی (Forensic Investigator) تشخیص آلودگی فایل ها و سرویس ها و در یک کلمه منابع سیستمی می باشد.
⚠️ این آلودگی اگر در سطح منابع فایل سیستم و کرنلی باشد بسیار خطرناک خواهد بود.
حالا ما یک روش خیلی ساده معرفی می کنیم که بعنوان یکی از هزاران راه جهت شناسایی ردپاهای هکرها و نفوذگران در سیستم های ویندوزی است
📢 یک ابزار پیش فرض در ویندوز وجود دارد با نام SFC.exe .
🔴این ابزار پیش فرض بعنوان File System Checker مطرح است . برای اینکه ما بفهمیم که آیا یک فایل، DLL و یا یک سرویس و پروسه تغییری در ساختار داشته یا خیر ، از طریق چک کردن هش آن منابع نسبت به سورس اصلی آن می توانیم به تغییرات احتمالی برسیم. و در صورت وجود هرگونه تغییر می بایست مشکوک شد. دقیقا یکی از راه های عملکرد بدافزارها تغییر در منابع حیاتی سیستم است که از طریق آن به اهداف خود برسند.
🔴 این ابزار با چک کردن همه منابع سیستمی که در مسیر %WinDir% وجو دارد اگر به فایل مخرب و یا فاسد (corrupted)
برخورد نمودیم بلافاصله آن فایل و یا DLL را تعمیر می نماید و اصلاح می کند
🔴 ما برای اینکه بتونیم بفهمیم که این اقدامات روی سیستم کی و چه وقت اجرا میشوند می توانیم ازمسیر زیر بدست آوریم
🔰 %WinDir%\Logs\CBS\CBS.log
#آموزش
#جرائم_سايبري
💯 آموزش بهتر – #امنیتی بیشتر 💯
⛔️ یک راه خیلی ساده جهت تشخیص و شناسایی بدافزارهای سیستمی (Malware) در ویندوز
⚠️ یکی از فعالیت #بازرسان_جرم یابی (Forensic Investigator) تشخیص آلودگی فایل ها و سرویس ها و در یک کلمه منابع سیستمی می باشد.
⚠️ این آلودگی اگر در سطح منابع فایل سیستم و کرنلی باشد بسیار خطرناک خواهد بود.
حالا ما یک روش خیلی ساده معرفی می کنیم که بعنوان یکی از هزاران راه جهت شناسایی ردپاهای هکرها و نفوذگران در سیستم های ویندوزی است
📢 یک ابزار پیش فرض در ویندوز وجود دارد با نام SFC.exe .
🔴این ابزار پیش فرض بعنوان File System Checker مطرح است . برای اینکه ما بفهمیم که آیا یک فایل، DLL و یا یک سرویس و پروسه تغییری در ساختار داشته یا خیر ، از طریق چک کردن هش آن منابع نسبت به سورس اصلی آن می توانیم به تغییرات احتمالی برسیم. و در صورت وجود هرگونه تغییر می بایست مشکوک شد. دقیقا یکی از راه های عملکرد بدافزارها تغییر در منابع حیاتی سیستم است که از طریق آن به اهداف خود برسند.
🔴 این ابزار با چک کردن همه منابع سیستمی که در مسیر %WinDir% وجو دارد اگر به فایل مخرب و یا فاسد (corrupted)
برخورد نمودیم بلافاصله آن فایل و یا DLL را تعمیر می نماید و اصلاح می کند
🔴 ما برای اینکه بتونیم بفهمیم که این اقدامات روی سیستم کی و چه وقت اجرا میشوند می توانیم ازمسیر زیر بدست آوریم
🔰 %WinDir%\Logs\CBS\CBS.log
#آموزش
#جرائم_سايبري
‼️ هشدار ‼️
🔴 فریب همچین ربات هایی رو نخورید (تصویر زیر👇)
🔵 با این روش (مهندسی اجتماعی) به بهانه های مختلف میتونن از اطلاعات شما سوءاستفاده کنند
💠 قبل از هر چیزی فکر کنید که چه دلیلی داره بدون هیچ چیزی به شما شارژ رایگان بده اونم تازه اگه بده 😉
🗻 https://s3.img7.ir/HHLp9.jpg
🔴 فریب همچین ربات هایی رو نخورید (تصویر زیر👇)
🔵 با این روش (مهندسی اجتماعی) به بهانه های مختلف میتونن از اطلاعات شما سوءاستفاده کنند
💠 قبل از هر چیزی فکر کنید که چه دلیلی داره بدون هیچ چیزی به شما شارژ رایگان بده اونم تازه اگه بده 😉
🗻 https://s3.img7.ir/HHLp9.jpg
کنترل شبکه وایفای با اپلیکیشن Home WiFi Alert
اپلیکیشن "Home WiFi Alert"، ابزاری مهم و کاربردی است که شما به کمک آن میتوانید کنترل کنید که چه کسانی در حال استفاده از #شبکه_وایفای شما هستند، ومیتوانید دسترسی مودم خود را از کسانی که نمیخواهید به مودم شما متصل باشند قطع کنید، برای قطع کردن اتصال به مودم، کافیست روی گزینه "Block" در کنار مشخصات دستگاه کلیک کنید. این اپلیکیشن کلیه دستگاههای متصل به شبکه را با نوع آنها (تلفن هوشمند، لپتاپ و یا تبلت) را برای شما مشخص میکند.
اپلیکیشن "Home #WiFi Alert"، قابلیت دیگری هم دارد که قدرت سیگنال شبکههای وایفای اطراف شما را به صورت عددی یا نموداری به نمایش در میآورد. در صورتی که بخواهید از شبکه وایفای عمومی استفاده کنید، این قابلیت به شما نشان میدهد که کدام شبکه قدرتمندتر و سریعتر است. این اپلیکیشن قابلیت #ردیابی آدرس مک مودمهای اطراف را هم دارد.
اگر به دنبال اپلیکیشن مناسب جهت بررسی و #کنترل شبکه #وایفای خود هستید، پیشنهاد میکنیم از اپلیکیشن "Home WiFi Alert" استفاده کنید، چرا که کلیه دستگاههای متصل به مودم را با نوع آنها برای شما شناسایی میکند.
این #اپلیکیشن را میتوانید به صورت رایگان از گوگلپلی دانلود و استفاده کنید.
#آموزش
#اپليكيشن
#واي_فاي
اپلیکیشن "Home WiFi Alert"، ابزاری مهم و کاربردی است که شما به کمک آن میتوانید کنترل کنید که چه کسانی در حال استفاده از #شبکه_وایفای شما هستند، ومیتوانید دسترسی مودم خود را از کسانی که نمیخواهید به مودم شما متصل باشند قطع کنید، برای قطع کردن اتصال به مودم، کافیست روی گزینه "Block" در کنار مشخصات دستگاه کلیک کنید. این اپلیکیشن کلیه دستگاههای متصل به شبکه را با نوع آنها (تلفن هوشمند، لپتاپ و یا تبلت) را برای شما مشخص میکند.
اپلیکیشن "Home #WiFi Alert"، قابلیت دیگری هم دارد که قدرت سیگنال شبکههای وایفای اطراف شما را به صورت عددی یا نموداری به نمایش در میآورد. در صورتی که بخواهید از شبکه وایفای عمومی استفاده کنید، این قابلیت به شما نشان میدهد که کدام شبکه قدرتمندتر و سریعتر است. این اپلیکیشن قابلیت #ردیابی آدرس مک مودمهای اطراف را هم دارد.
اگر به دنبال اپلیکیشن مناسب جهت بررسی و #کنترل شبکه #وایفای خود هستید، پیشنهاد میکنیم از اپلیکیشن "Home WiFi Alert" استفاده کنید، چرا که کلیه دستگاههای متصل به مودم را با نوع آنها برای شما شناسایی میکند.
این #اپلیکیشن را میتوانید به صورت رایگان از گوگلپلی دانلود و استفاده کنید.
#آموزش
#اپليكيشن
#واي_فاي
روش برای اینکه خود را به طور کامل از #اینترنت حذف کنید
3.اطلاعات خود را به طور مستقیم از وبسایت ها حذف کنید
ابتدا شماره تلفن خود را در اینترنت جستجو کنید تا مطمئن شوید که توسط شرکت های مخابراتی در لیست های اینترنتی منتشر نشده باشد، در صورتی که اسم خود را پیدا کردید از آنها بخواهید که آن را حذف کنند.
اگر می خواهید یک پست قدیمی که در انجمن ها نوشته اید و یا وبلاگ قدیمی خود را پاک کنید باید به طور مستقیم با وبمستر و صاحبان سایت تماس بگیرید. معمولا اطلاعات تماس این افراد در قسمت About us یا درباره ی ما در پایین وبسایت قرار دارد. در صورتی که هیچ اطلاعاتی از سایت پیدا نکردید می توانید در Whois.com جستجو کنید. در هو ایز احتمالا می توانید اطلاعات تماس صاحبان سایت مورد نظرتان را پیدا کنید.
متاسفانه سایت های خصوصی هیچ اجباری برای پاک کردن اطلاعات شما ندارند. پس وقتی که با آنها تماس می گیرید فراموش نکنید که مودب باشید و صادقانه به آنها بگویید که چرا می خواهید این مطالب حذف شوند. باید امیدوار باشیم که گردانندگان سایت به درخواست شما پاسخ مثبت بدهند.
در صورتی که درخواست شما را رد کردند از روش 4 باید استفاده کنید.
#آموزش
#اينترنت
#فضاي_سايبري
3.اطلاعات خود را به طور مستقیم از وبسایت ها حذف کنید
ابتدا شماره تلفن خود را در اینترنت جستجو کنید تا مطمئن شوید که توسط شرکت های مخابراتی در لیست های اینترنتی منتشر نشده باشد، در صورتی که اسم خود را پیدا کردید از آنها بخواهید که آن را حذف کنند.
اگر می خواهید یک پست قدیمی که در انجمن ها نوشته اید و یا وبلاگ قدیمی خود را پاک کنید باید به طور مستقیم با وبمستر و صاحبان سایت تماس بگیرید. معمولا اطلاعات تماس این افراد در قسمت About us یا درباره ی ما در پایین وبسایت قرار دارد. در صورتی که هیچ اطلاعاتی از سایت پیدا نکردید می توانید در Whois.com جستجو کنید. در هو ایز احتمالا می توانید اطلاعات تماس صاحبان سایت مورد نظرتان را پیدا کنید.
متاسفانه سایت های خصوصی هیچ اجباری برای پاک کردن اطلاعات شما ندارند. پس وقتی که با آنها تماس می گیرید فراموش نکنید که مودب باشید و صادقانه به آنها بگویید که چرا می خواهید این مطالب حذف شوند. باید امیدوار باشیم که گردانندگان سایت به درخواست شما پاسخ مثبت بدهند.
در صورتی که درخواست شما را رد کردند از روش 4 باید استفاده کنید.
#آموزش
#اينترنت
#فضاي_سايبري
تمام #آیفون ها به کمک Siri قابل #هک شدن هستند
کانال یوتوب #iDeviceHelper اخیراً ویدیویی را منتشر کرده که جزئیاتی را در مورد آسیب پذیری موجود در تمامی موبایل های آیفون و امکان دسترسی به اطلاعات حساس موجود در آنها نشان می دهد.
در این ویدیو می بینیم با دسترسی فیزیکی به اسمارت فون، انجام یک سری عملیات عادی و زمان بندی دقیق، هکرها می توانند از صفحه قفل عبور کرده و اطلاعات حفاظت شده از جمله مشخصات مخاطبین، پیام ها و تصاویر را مشاهده نمایند.
پس از انتشار این روش، کاربران اطلاع دادند آسیب پذیری مورد بحث در تمامی آیفون های مجهز به iOS 8.0 یا بالاتر وجود دارد. با این حال، برای استفاده از آن، حتماً باید Siri در صفحه قفل فعال باشد، زیرا این دستیار صوتی به عنوان عامل اصلی در نفوذ به موبایل استفاده می شود:
در این روش، ابتدا با استفاده از Siri در صفحه قفل و پرسیدن سؤال «من چه کسی هستم؟» اطلاعات مالک دستگاه از جمله شماره تلفن او به نمایش در می آید. سپس از طریق دیوایس دیگری با این موبایل تماس گرفته می شود، و پس از آن امکان ارسال پیام متنی در آیفون قفل شده فعال می گردد.
در مرحله بعدی، از Siri می خواهیم Voice Over (خواندن محتوای متنی روی صفحه نمایش) را در این تلفن همراه فعال نماید. سپس با زمان بندی دقیق و فشردن همزمان نام مخاطب و صفحه کلید، دیوایس به حالتی آسیب پذیر وارد شده و قابلیت دسترسی به مخاطبین را برای #مهاجم فراهم می سازد.
نهایتاً با تایپ حرف اول نام اشخاص می توان اطلاعات تماس آنها را دریافت کرده و به صفحه مربوطه وارد شد، ضمن اینکه از طریق صفحه مخاطب می شود به عکس ها نیز دست یافت.
گفتنیست #اپل در مورد این آسیب پذیری اطلاع یافته و به احتمال زیاد در آپدیت بعدی اقدام به بستن این حفره امنیتی خواهد کرد. اما تا آن زمان، بهتر است عامل اصلی این نقص یعنی Siri# را در صفحه قفل آیفون غیرفعال سازید
#اخبار
#آسيب_سايبري
#نفوذ
#امنيت
کانال یوتوب #iDeviceHelper اخیراً ویدیویی را منتشر کرده که جزئیاتی را در مورد آسیب پذیری موجود در تمامی موبایل های آیفون و امکان دسترسی به اطلاعات حساس موجود در آنها نشان می دهد.
در این ویدیو می بینیم با دسترسی فیزیکی به اسمارت فون، انجام یک سری عملیات عادی و زمان بندی دقیق، هکرها می توانند از صفحه قفل عبور کرده و اطلاعات حفاظت شده از جمله مشخصات مخاطبین، پیام ها و تصاویر را مشاهده نمایند.
پس از انتشار این روش، کاربران اطلاع دادند آسیب پذیری مورد بحث در تمامی آیفون های مجهز به iOS 8.0 یا بالاتر وجود دارد. با این حال، برای استفاده از آن، حتماً باید Siri در صفحه قفل فعال باشد، زیرا این دستیار صوتی به عنوان عامل اصلی در نفوذ به موبایل استفاده می شود:
در این روش، ابتدا با استفاده از Siri در صفحه قفل و پرسیدن سؤال «من چه کسی هستم؟» اطلاعات مالک دستگاه از جمله شماره تلفن او به نمایش در می آید. سپس از طریق دیوایس دیگری با این موبایل تماس گرفته می شود، و پس از آن امکان ارسال پیام متنی در آیفون قفل شده فعال می گردد.
در مرحله بعدی، از Siri می خواهیم Voice Over (خواندن محتوای متنی روی صفحه نمایش) را در این تلفن همراه فعال نماید. سپس با زمان بندی دقیق و فشردن همزمان نام مخاطب و صفحه کلید، دیوایس به حالتی آسیب پذیر وارد شده و قابلیت دسترسی به مخاطبین را برای #مهاجم فراهم می سازد.
نهایتاً با تایپ حرف اول نام اشخاص می توان اطلاعات تماس آنها را دریافت کرده و به صفحه مربوطه وارد شد، ضمن اینکه از طریق صفحه مخاطب می شود به عکس ها نیز دست یافت.
گفتنیست #اپل در مورد این آسیب پذیری اطلاع یافته و به احتمال زیاد در آپدیت بعدی اقدام به بستن این حفره امنیتی خواهد کرد. اما تا آن زمان، بهتر است عامل اصلی این نقص یعنی Siri# را در صفحه قفل آیفون غیرفعال سازید
#اخبار
#آسيب_سايبري
#نفوذ
#امنيت
برای دومین بار حساب کاربری مارک زاکربرگ هک شد🎯
گروهی از هکرها به نام OurMine، برای دومین بار در سال جاری حساب کاربری پینترست مارک زاکربرگ مدیرعامل موفق فیسبوک را هک کردند.
#خبر
#هك
#آسيب_شناسي
گروهی از هکرها به نام OurMine، برای دومین بار در سال جاری حساب کاربری پینترست مارک زاکربرگ مدیرعامل موفق فیسبوک را هک کردند.
#خبر
#هك
#آسيب_شناسي
@cyber_oneبررسي_انواع_موتورها__جستجو،_قوانين.pdf
286.6 KB
🔻مقاله فارسی: بررسي انواع موتورهاي جستجو، قوانين و الگوريتم هاي آنها
#مقاله
#مقاله
#آگاه_سازی_امنیت_سایبری
🔺درس 9
🔷Call the company directly to ...
🔶پیش از ارائه هرگونه اطلاعاتی، مستقیما با شرکت تماس بگیرید و اعتبار درخواست کننده اطلاعات را تحقیق کنید.
🔺درس 9
🔷Call the company directly to ...
🔶پیش از ارائه هرگونه اطلاعاتی، مستقیما با شرکت تماس بگیرید و اعتبار درخواست کننده اطلاعات را تحقیق کنید.
فشرده_سازی_با_نرم_افزار_هایی_مث.pdf
535 KB
آموزش تبدیل بازی ها و نرم افزار های چند گیگی به چند مگابایت
با استفاده از این روش شما راحت میتونید نرم افزار ها
و بازی های چند گیگی رو به چند مگ برسوند
با استفاده از این روش شما راحت میتونید نرم افزار ها
و بازی های چند گیگی رو به چند مگ برسوند
📝مقاله:
💠 بررسی مصادیق جرایم رایانه ای (با نگاهی به مصادیق جرایم سایبری)
🖊نگارنده: حمید والائی
🔸 وکیل پایه یک دادگستری
🔸پژوهشگر حقوق فناوری اطلاعات و ارتباطات (IT)
🔶چکیده:
محيط سايبر يا فضاي مجازي در حال حاضر با توجه به خدماتي كه به بشر ارائه مي دهد مي تواند مامني باشد براي بزهكاراني كه سعي در ارتكاب جرايم سايبري را دارند. برخي از مصاديق جرايم سايبري جدید بوده اما بسیاری از آنها با تولد اولين كامپيوترها به وجود آمده اند.
در جرايم سنتي جرم عموماً بر روي اشخاص، اموال و امنيت واقع مي گردید ولي در جرايم سايبري نوع آلت جرم به نوعي ماشين (كامپيوتر) مي باشد. حتي مصاديقي كه براي اين جرایم در نظر گرفته شده است مثل كلاهبرداري سايبري، با نوع سنتي آن متفاوت مي باشد هر چند كه نتيجه به وجود آمده شايد همان نتيجه اي باشد كه در جرايم سنتي وجود داشت.
مصاديق جرايم سايبري بسته به قوانين كشورها، مختلف مي باشد. حتي سازمان ملل در زمينه پيشگيري و تعيين مصاديق جرايم سايبري كنگره هايي را تشكيل داده است.
مصاديق جرايم سايبري روز به روز متنوع تر مي شوند لذا نمي توان آنها را حصري ناميد چرا كه روز به روز فناوري هاي كامپيوتري به روز مي گردند و به تبع آن جرايم نوینی به وجود مي آيند.
كلمات كليدي: جرم سايبري، فضاي سايبري، مجرمين سايبري، هکرها و کرکرها
#حقوق
💠 بررسی مصادیق جرایم رایانه ای (با نگاهی به مصادیق جرایم سایبری)
🖊نگارنده: حمید والائی
🔸 وکیل پایه یک دادگستری
🔸پژوهشگر حقوق فناوری اطلاعات و ارتباطات (IT)
🔶چکیده:
محيط سايبر يا فضاي مجازي در حال حاضر با توجه به خدماتي كه به بشر ارائه مي دهد مي تواند مامني باشد براي بزهكاراني كه سعي در ارتكاب جرايم سايبري را دارند. برخي از مصاديق جرايم سايبري جدید بوده اما بسیاری از آنها با تولد اولين كامپيوترها به وجود آمده اند.
در جرايم سنتي جرم عموماً بر روي اشخاص، اموال و امنيت واقع مي گردید ولي در جرايم سايبري نوع آلت جرم به نوعي ماشين (كامپيوتر) مي باشد. حتي مصاديقي كه براي اين جرایم در نظر گرفته شده است مثل كلاهبرداري سايبري، با نوع سنتي آن متفاوت مي باشد هر چند كه نتيجه به وجود آمده شايد همان نتيجه اي باشد كه در جرايم سنتي وجود داشت.
مصاديق جرايم سايبري بسته به قوانين كشورها، مختلف مي باشد. حتي سازمان ملل در زمينه پيشگيري و تعيين مصاديق جرايم سايبري كنگره هايي را تشكيل داده است.
مصاديق جرايم سايبري روز به روز متنوع تر مي شوند لذا نمي توان آنها را حصري ناميد چرا كه روز به روز فناوري هاي كامپيوتري به روز مي گردند و به تبع آن جرايم نوینی به وجود مي آيند.
كلمات كليدي: جرم سايبري، فضاي سايبري، مجرمين سايبري، هکرها و کرکرها
#حقوق
سلام دوستان وقت بخیر
اخیرا مشاهده شده اپلیکیشنی به نام ربات اینستاگرام در کانال ها عرضه شده که حاوی ویروس از طرف سازنده است که باعث ریست شدن متوالی سیستم میشود!
و حتی بعضی از کانال ها این اپلیکیشن رو با قیمت بالایی به فروش میرسانند!
از کاربران عزیز کانال تقاضا میشود نسبت به عوامل مهندسی اجتماعی هشیار بوده و این پیام را پخش کنید تا افراد بی اطلاع نیز قربانی نشوند
اخیرا مشاهده شده اپلیکیشنی به نام ربات اینستاگرام در کانال ها عرضه شده که حاوی ویروس از طرف سازنده است که باعث ریست شدن متوالی سیستم میشود!
و حتی بعضی از کانال ها این اپلیکیشن رو با قیمت بالایی به فروش میرسانند!
از کاربران عزیز کانال تقاضا میشود نسبت به عوامل مهندسی اجتماعی هشیار بوده و این پیام را پخش کنید تا افراد بی اطلاع نیز قربانی نشوند