🔺 #تلگرام برای کسی که بتواند این اپلیکیشن و سرورهایش را #هک کند 300 هزار دلار جایزه تعیین کرده است.
#فریب افراد و کانال هایی که با کمترین هزینه ادعای #هک_تلگرام را می کنند ، نخورید.
@Cyberspace_fars
#فریب افراد و کانال هایی که با کمترین هزینه ادعای #هک_تلگرام را می کنند ، نخورید.
@Cyberspace_fars
گروه OurMine که پیشتر نیز اکانت مدیران عالیرتبه فعال در عرصه تکنولوژی را هک کردهبودند، اینبار وبسایت افشاگر #ویکیلیکس را #هک کرد.
🔺 آخرین آمارهای ارائه شده نشان از این دارد که در سال جاری میلادی بیش از ۱.۶۵ میلیون #کامپیوتر #هک شده است!
@Cyberspace_fars
#آمار
@Cyberspace_fars
#آمار
نتایج یک بررسی نشان میدهد که #امنیت دنیای #تلفن_همراه در سال ۲۰۱۷ در مقایسه با سال ۲۰۱۶ روند کاهشی دارد.
@Cyberspace_fars
موسسه Zimperium با یک بررسی دریافت که موارد #هک_گوشیها و #تبلتها و همینطور سوءاستفاده از آسیبپذیریهای #سیستمعاملهای همراه برای نفوذ به آنها در نیمه اول سال ۲۰۱۷ نسبت به کل سال ۲۰۱۶ بیشتر بودهاست.
طبق این گزارش از ابتدای سال ۲۰۱۶ حدود ۶۰۰ آسیبپذیری برای #گوشیهای_اندرویدی و ۳۰۰ آسیبپذیری برای سیستمعامل iOS کشف و شناسایی شد که البته تمامی این حفرهها و آسیبپذیریها شدید و جدی نبودهاند، اما هنوز برای ارتقای امنیت این دو سیستمعامل مهم دنیای همراه باید کارهای بیشتری صورت بگیرد.
@Cyberspace_fars
یکی از مهمترین عوامل آسیبپذیری سیستمعامل اندروید استفاده کاربران از نسخههای قدیمی این سیستمعامل است. بر اساس آمار موجود ۹۴ درصد از کاربران اندروید از نسخههای قدیمی این سیستمعامل بهره میگیرند، اما در مقابل تنها ۲۳ درصد از کاربران سیستمعامل iOS کاربر نسخههای قدیمی آن هستند.
نکته دیگر اینکه از هر ۵۰ برنامه موبایلی بارگذاری شده بر روی گوشیها یکی آلوده به بدافزار یا کدهای مخرب بودهاند. همچنین در ۸۰ درصد موارد، کاربران متوجه حملات بدافزاری به گوشیها نشدهاند.
@Cyberspace_fars
@Cyberspace_fars
موسسه Zimperium با یک بررسی دریافت که موارد #هک_گوشیها و #تبلتها و همینطور سوءاستفاده از آسیبپذیریهای #سیستمعاملهای همراه برای نفوذ به آنها در نیمه اول سال ۲۰۱۷ نسبت به کل سال ۲۰۱۶ بیشتر بودهاست.
طبق این گزارش از ابتدای سال ۲۰۱۶ حدود ۶۰۰ آسیبپذیری برای #گوشیهای_اندرویدی و ۳۰۰ آسیبپذیری برای سیستمعامل iOS کشف و شناسایی شد که البته تمامی این حفرهها و آسیبپذیریها شدید و جدی نبودهاند، اما هنوز برای ارتقای امنیت این دو سیستمعامل مهم دنیای همراه باید کارهای بیشتری صورت بگیرد.
@Cyberspace_fars
یکی از مهمترین عوامل آسیبپذیری سیستمعامل اندروید استفاده کاربران از نسخههای قدیمی این سیستمعامل است. بر اساس آمار موجود ۹۴ درصد از کاربران اندروید از نسخههای قدیمی این سیستمعامل بهره میگیرند، اما در مقابل تنها ۲۳ درصد از کاربران سیستمعامل iOS کاربر نسخههای قدیمی آن هستند.
نکته دیگر اینکه از هر ۵۰ برنامه موبایلی بارگذاری شده بر روی گوشیها یکی آلوده به بدافزار یا کدهای مخرب بودهاند. همچنین در ۸۰ درصد موارد، کاربران متوجه حملات بدافزاری به گوشیها نشدهاند.
@Cyberspace_fars
🔅#هک ۳۶۵ حساب بانکی توسط پسر ۲۲ ساله
رئیس #پلیس_فتا از دستگیری پسر ۲۲ سالهای خبر داد که با ایجاد صفحهای جعلی، ۳۶۵ حساب بانکی را هک کرده بود.
@Cyberspace_fars
رئیس #پلیس_فتا از دستگیری پسر ۲۲ سالهای خبر داد که با ایجاد صفحهای جعلی، ۳۶۵ حساب بانکی را هک کرده بود.
@Cyberspace_fars
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۱/۴)
@Cyberspace_fars
🔹 ویروس ها و وُرم ها :
بیشتر #بدافزارها به شکل یک #ویروس یا #ورم ( worm ) طراحی می شوند .
تفاوت ویروس و وُرم هم اغلب در نحوه ی تکثیر و #انتشار آنهاست .
در حقیقت ، از رفتار ویروس ها و کِرم های واقعی برای نامگذاری این بدافزارها استفاده شده است ؛ ویروس های کامپیوتری برای انتشار نیاز به یک میزبان دارند ، درحالیکه کرم ها خودشان می توانند از دستگاهی به دستگاه دیگر بروند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۱/۴)
@Cyberspace_fars
🔹 ویروس ها و وُرم ها :
بیشتر #بدافزارها به شکل یک #ویروس یا #ورم ( worm ) طراحی می شوند .
تفاوت ویروس و وُرم هم اغلب در نحوه ی تکثیر و #انتشار آنهاست .
در حقیقت ، از رفتار ویروس ها و کِرم های واقعی برای نامگذاری این بدافزارها استفاده شده است ؛ ویروس های کامپیوتری برای انتشار نیاز به یک میزبان دارند ، درحالیکه کرم ها خودشان می توانند از دستگاهی به دستگاه دیگر بروند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۲/۴)
@Cyberspace_fars
🔹 حمله ی DDOS :
اصطلاح DDOS که از سرواژه نویسی « Distributed Denial Of Service » ( #محروم_سازی از سرویس بصورت توزیع شده ) حاصل شده ، به حمله ای ساده و موثر اشاره دارد .
اگر #ترافیک سنگینی به سمت #سرور DNS یک #سایت روانه شود ، آن وقت سایت از کار می افتد .
معمولا هکرها با استفاده از #بات_نت ها ( «botnet» شبکه ای بزرگ از کامپیوترهاست که تحت اختیار #هکر قرار می گیرد ) به این سرورها #حمله می کنند و سایت های مرتبط را از کار می اندازند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۲/۴)
@Cyberspace_fars
🔹 حمله ی DDOS :
اصطلاح DDOS که از سرواژه نویسی « Distributed Denial Of Service » ( #محروم_سازی از سرویس بصورت توزیع شده ) حاصل شده ، به حمله ای ساده و موثر اشاره دارد .
اگر #ترافیک سنگینی به سمت #سرور DNS یک #سایت روانه شود ، آن وقت سایت از کار می افتد .
معمولا هکرها با استفاده از #بات_نت ها ( «botnet» شبکه ای بزرگ از کامپیوترهاست که تحت اختیار #هکر قرار می گیرد ) به این سرورها #حمله می کنند و سایت های مرتبط را از کار می اندازند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۳/۴)
@Cyberspace_fars
🔹 تروجان :
#تروجان «Trojan» ، همانطور که از عنوان آن ( که به اسب تروا اشاره دارد ) پیداست ، #بدافزاری است که می تواند #مخفیانه ( مثلا از طریق پیوست #ایمیل ) وارد #کامپیوتر شود .
قابلیت ویژه ی تروجان این است که پس از #نفوذ مخفیانه ، مسیری ( backdoor ) را برای ورود بدافزارهای دیگر باز کند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۳/۴)
@Cyberspace_fars
🔹 تروجان :
#تروجان «Trojan» ، همانطور که از عنوان آن ( که به اسب تروا اشاره دارد ) پیداست ، #بدافزاری است که می تواند #مخفیانه ( مثلا از طریق پیوست #ایمیل ) وارد #کامپیوتر شود .
قابلیت ویژه ی تروجان این است که پس از #نفوذ مخفیانه ، مسیری ( backdoor ) را برای ورود بدافزارهای دیگر باز کند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۴/۴)
@Cyberspace_fars
🔹 باج افزار :
#بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرافت ، از نوع « باج افزار» یا « ransomeware » بود .
سابقه ی این نوع #بدافزارها به سال ۲۰۱۲ (۱۳۹۱) باز می گردد .
روش کار #باج_افزار این است که پس از #رمزنگاری فایل های مهم ، از صاحب این فایل ها #باج ( اغلب به شکل #بیت_کوین ) می خواهد .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۴/۴)
@Cyberspace_fars
🔹 باج افزار :
#بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرافت ، از نوع « باج افزار» یا « ransomeware » بود .
سابقه ی این نوع #بدافزارها به سال ۲۰۱۲ (۱۳۹۱) باز می گردد .
روش کار #باج_افزار این است که پس از #رمزنگاری فایل های مهم ، از صاحب این فایل ها #باج ( اغلب به شکل #بیت_کوین ) می خواهد .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/