#خبر #خبر_عمومی
✅✅ حمله DDoS به Dyn بخش های زیادی از اینترنت را مختل کرد.
🔷در جمعه گذشته، حمله DDoS به #Dyn ، یکی از اصلی ترین ارائه دهنده های DNS، بخش های زیادی از اینترنت را در سراسر جهان با مشکل مواجه کرد. این حمله باعث قطعی بسیاری از وب سایت و خدمات، از جمله Twitter ، GitHub ، PayPal، Amazon ، Reddit، Netflix وSpotify گردید.
👈ابعاد این حمله چنان وسیع بود که بسیاری از آن به عنوان قطعی نیمی از اینترنت یاد کرده اند.
💎اما چگونه این حمله اتفاق افتاده است؟ چه کسی پشت این حمله بوده است؟
🔸جزئیات دقیق حمله مبهم است، اما Dyn گزارش کرده که ممکن است ارتش عظیمی از دستگاه های متصل به اینترنت تسخیر شده، مسئول این حمله گسترده باشد.
🔹بله، درست حدس زدید. این همان روشی است که اخیراتوسط هکرها به کار گرفته شد تا رکورد حمله DDoS را بشکنند و حمله ای با به بیش از 1 Tbps علیه OVH ارائه دهنده خدمات میزبانی فرانسوی انجام دهند.
🔸براساس اظهارات شرکت امنیتی Flashpoint، در این حمله bot های بسیاری از جنس Mirai botnet شناسایی شد، اما همه ترافیک توسط Mirai تولید نشده است.
🔹همان طور که قبلا اشاره کردیم #Mirai یک بدافزار است که دستگاه های اینترنت اشیا(IoT) مانند روترها، دوربین های نظارتی، DVR ها و تجهیزات مشابه را هدف قرار می دهد. سپس با دستگاههای تسخیر شده یک ارتش botnet یی می سازد که برای انجام حملاتDDoS مورد استفاده قرار می گیرد.
🔸از آنجا که کد منبع Mirai در حال حاضر در دسترس عموم است، هر کسی می تواند حملات #DDoS علیه اهداف خود را ترتیب دهد.
🔹اما این بار هکرها یک سایت منحصر به فرد را هدف قرار نداند، بلکه آنها به Dyn حمله کردند که بسیاری از خدمات و سایت های شرکت های مختلف از آن به عنوان ارائه دهنده سرویس DNS بالادستی خود برای تبدیل آدرس IP به نام وب سایتهای قابل فهم انسان استفاده می کنند.
❗️یک ردیاب آنلاین Mirai botnet ادعا می کند بیش از 1.2 میلیون دستگاه آلوده به Mirai در اینترنت وجود دارد که بیش از 166،000 از آن ها هم اکنون فعال هستند.
🔸به نظر می رسد همچنان باید شاهد هنرنمائی این بدافزار وخسارت های ناشی از آن در حوزه سایبری باشیم.
منبع
https://thehackernews.com/2016/10/iot-dyn-ddos-attack.html
#آسيب_سايبري#نفوذ
✅✅ حمله DDoS به Dyn بخش های زیادی از اینترنت را مختل کرد.
🔷در جمعه گذشته، حمله DDoS به #Dyn ، یکی از اصلی ترین ارائه دهنده های DNS، بخش های زیادی از اینترنت را در سراسر جهان با مشکل مواجه کرد. این حمله باعث قطعی بسیاری از وب سایت و خدمات، از جمله Twitter ، GitHub ، PayPal، Amazon ، Reddit، Netflix وSpotify گردید.
👈ابعاد این حمله چنان وسیع بود که بسیاری از آن به عنوان قطعی نیمی از اینترنت یاد کرده اند.
💎اما چگونه این حمله اتفاق افتاده است؟ چه کسی پشت این حمله بوده است؟
🔸جزئیات دقیق حمله مبهم است، اما Dyn گزارش کرده که ممکن است ارتش عظیمی از دستگاه های متصل به اینترنت تسخیر شده، مسئول این حمله گسترده باشد.
🔹بله، درست حدس زدید. این همان روشی است که اخیراتوسط هکرها به کار گرفته شد تا رکورد حمله DDoS را بشکنند و حمله ای با به بیش از 1 Tbps علیه OVH ارائه دهنده خدمات میزبانی فرانسوی انجام دهند.
🔸براساس اظهارات شرکت امنیتی Flashpoint، در این حمله bot های بسیاری از جنس Mirai botnet شناسایی شد، اما همه ترافیک توسط Mirai تولید نشده است.
🔹همان طور که قبلا اشاره کردیم #Mirai یک بدافزار است که دستگاه های اینترنت اشیا(IoT) مانند روترها، دوربین های نظارتی، DVR ها و تجهیزات مشابه را هدف قرار می دهد. سپس با دستگاههای تسخیر شده یک ارتش botnet یی می سازد که برای انجام حملاتDDoS مورد استفاده قرار می گیرد.
🔸از آنجا که کد منبع Mirai در حال حاضر در دسترس عموم است، هر کسی می تواند حملات #DDoS علیه اهداف خود را ترتیب دهد.
🔹اما این بار هکرها یک سایت منحصر به فرد را هدف قرار نداند، بلکه آنها به Dyn حمله کردند که بسیاری از خدمات و سایت های شرکت های مختلف از آن به عنوان ارائه دهنده سرویس DNS بالادستی خود برای تبدیل آدرس IP به نام وب سایتهای قابل فهم انسان استفاده می کنند.
❗️یک ردیاب آنلاین Mirai botnet ادعا می کند بیش از 1.2 میلیون دستگاه آلوده به Mirai در اینترنت وجود دارد که بیش از 166،000 از آن ها هم اکنون فعال هستند.
🔸به نظر می رسد همچنان باید شاهد هنرنمائی این بدافزار وخسارت های ناشی از آن در حوزه سایبری باشیم.
منبع
https://thehackernews.com/2016/10/iot-dyn-ddos-attack.html
#آسيب_سايبري#نفوذ
The Hacker News
An Army of Million Hacked IoT Devices Almost Broke the Internet Today
An army of Hacked Interned Of Things and Smart Devices almost Took Down the Internet Today with massive DDoS attack against DYN DNS Service.
✅ پزشکان آمریکایی قانون استفاده از نمایشگر توسط کودکان را تغییر دادند 👌
از سال 1999 پزشکان و متخصصین تاکید داشتند که نباید به کودکان حداقل زیر 2 سال، نمایشگرهای کامپیوتر و موبایل و تبلت را نشان داد.
⬅️ اما حالا با پژوهش های جدید کودک شما اگر 18 ماه یا بیشتر سن داشته باشد، می توانند پرنامه های با کیفیتی که برای سنین آن ها طراحی شده را تماشا کنند، اما به شرط حضور والدین برای توضیح و تشریح آن ها. اما کودکان زیر 18 ماه را صرفا باید به ویدیو چت ها محدود کرد.
🔸🔸🔸🔸🔸🔸🔸
این قوانین جدید برای همه کودکان به روز رسانی شده اند. برای مثال، خردسالان بین 2 تا 5 سال نباید از نمایشگرها بیشتر از یک ساعت در روز استفاده کنند.
🔸🔸🔸🔸🔸🔸🔸
اگر هم بیش از 5 سال سن دارند، باید توجه داشت که دستگاه مورد نظر (موبایل، تبلت، کنسول بازی، کامپیوتر یا هر وسیله سرگرم کننده ای) نباید فعالیت های فیزیکی کودک نظیر بازی کردن و خواب را تحت تاثیر قرار دهد.
#آسيب_شناسي#راهكار
از سال 1999 پزشکان و متخصصین تاکید داشتند که نباید به کودکان حداقل زیر 2 سال، نمایشگرهای کامپیوتر و موبایل و تبلت را نشان داد.
⬅️ اما حالا با پژوهش های جدید کودک شما اگر 18 ماه یا بیشتر سن داشته باشد، می توانند پرنامه های با کیفیتی که برای سنین آن ها طراحی شده را تماشا کنند، اما به شرط حضور والدین برای توضیح و تشریح آن ها. اما کودکان زیر 18 ماه را صرفا باید به ویدیو چت ها محدود کرد.
🔸🔸🔸🔸🔸🔸🔸
این قوانین جدید برای همه کودکان به روز رسانی شده اند. برای مثال، خردسالان بین 2 تا 5 سال نباید از نمایشگرها بیشتر از یک ساعت در روز استفاده کنند.
🔸🔸🔸🔸🔸🔸🔸
اگر هم بیش از 5 سال سن دارند، باید توجه داشت که دستگاه مورد نظر (موبایل، تبلت، کنسول بازی، کامپیوتر یا هر وسیله سرگرم کننده ای) نباید فعالیت های فیزیکی کودک نظیر بازی کردن و خواب را تحت تاثیر قرار دهد.
#آسيب_شناسي#راهكار
تلگراف:
وقتی مقابل رایانه خود نشستهاید حدود 20 بار بیشتر از زمانی که در خیابان درحال قدم زدن هستید درمعرض حمله مجرمان قرار میگیرید و قربانیان زمانی متوجه این موضوع میشوند که دیگر کار از کار گذشته است.
برخی سازمانها که نسبت به مردم عادی قاعدتاً باید توجه بیشتری به امنیت سایبری خود داشته باشند به طور متوسط 200 روز طول میکشد تا متوجه شوند که قربانی یک حمله سایبری شدهاند
#آسيب#سايبري
وقتی مقابل رایانه خود نشستهاید حدود 20 بار بیشتر از زمانی که در خیابان درحال قدم زدن هستید درمعرض حمله مجرمان قرار میگیرید و قربانیان زمانی متوجه این موضوع میشوند که دیگر کار از کار گذشته است.
برخی سازمانها که نسبت به مردم عادی قاعدتاً باید توجه بیشتری به امنیت سایبری خود داشته باشند به طور متوسط 200 روز طول میکشد تا متوجه شوند که قربانی یک حمله سایبری شدهاند
#آسيب#سايبري
استفاده ناهنجار از #شبکههای_اجتماعی مثل نشر هرزهنگاریها بر اساس برآوردها 5 درصد است
دکتر عاملی #شورای_عالی_فضای_مجازی :
قطعا وظیفه نظام حکمرانی در این زمینه، اعمال حاکمیت است که بخشی از اعمال حاکمیت از طریق قانون صورت میگیرد.
در سواد حقوقی، افراد باید بدانند دارای چه حقوقی هستند و زمانی که خطر آنها را تهدید کرد به لحاظ حقوقی چه اقدامی میتوانند بکنند. ما اصلا از #حقوق_فضای_مجازی برای مردم صحبت نمیکنیم.
از نظر شخص من فیلتر لازم است ولی کافی نیست. در آمریکا نظرسنجی نشان داده که بالای ۷۰ درصد حتی سانسور اینترنت را لازم میدانند.
لستر بحث خوبی راجع به نیومدیا دارد. میگوید رسانههای جدید یک پیوست ایدئولوژیک دارند که پیوست ایدئولوژیکشان هم لیبرال بودن محیط است.
طبق آمار، در آمریکا ۵۵% مشاغل نیازمند مهارت اینترنتی است؛ یعنی اگر فرد مهارت نداشته باشد، اصلا نمیتواند شغل پیدا کند. پیشبینیشان این است که این آمار در این دهه به بالای ۷۸% برسد.
آموزش عالی کشور متوجه این امر نشده که یک جهان به جهان ما اضافه شده است و ما دو فضایی شدهایم؛ فضای فیزیکی و فضای مجازی.
ما با پدیدههای گستردهای روبهرو خواهیم بود که از جنس وب۵ هستند. ما وب۱، یعنی وب اطلاعات، وب ۲، وب تعاملی، وب ۳، وب شبکهای و وب ۴، وب هوشمند را پشت سرگذاشتهایم و به وب ۵ یعنی وب یکپارچه رسیدهایم.
#بررسي#آسيب_شناسي
دکتر عاملی #شورای_عالی_فضای_مجازی :
قطعا وظیفه نظام حکمرانی در این زمینه، اعمال حاکمیت است که بخشی از اعمال حاکمیت از طریق قانون صورت میگیرد.
در سواد حقوقی، افراد باید بدانند دارای چه حقوقی هستند و زمانی که خطر آنها را تهدید کرد به لحاظ حقوقی چه اقدامی میتوانند بکنند. ما اصلا از #حقوق_فضای_مجازی برای مردم صحبت نمیکنیم.
از نظر شخص من فیلتر لازم است ولی کافی نیست. در آمریکا نظرسنجی نشان داده که بالای ۷۰ درصد حتی سانسور اینترنت را لازم میدانند.
لستر بحث خوبی راجع به نیومدیا دارد. میگوید رسانههای جدید یک پیوست ایدئولوژیک دارند که پیوست ایدئولوژیکشان هم لیبرال بودن محیط است.
طبق آمار، در آمریکا ۵۵% مشاغل نیازمند مهارت اینترنتی است؛ یعنی اگر فرد مهارت نداشته باشد، اصلا نمیتواند شغل پیدا کند. پیشبینیشان این است که این آمار در این دهه به بالای ۷۸% برسد.
آموزش عالی کشور متوجه این امر نشده که یک جهان به جهان ما اضافه شده است و ما دو فضایی شدهایم؛ فضای فیزیکی و فضای مجازی.
ما با پدیدههای گستردهای روبهرو خواهیم بود که از جنس وب۵ هستند. ما وب۱، یعنی وب اطلاعات، وب ۲، وب تعاملی، وب ۳، وب شبکهای و وب ۴، وب هوشمند را پشت سرگذاشتهایم و به وب ۵ یعنی وب یکپارچه رسیدهایم.
#بررسي#آسيب_شناسي
نتیجه مطالعه آنلاین محققان دانشگاه پنسیلوانیا نشان میدهد مشاهده مکرر عکسهای سلفی دیگران میتواند منجر به کاهش اعتماد به نفس و نارضایتی از زندگی در افراد بیننده شود
#سلفي
#آسيب_شناسي
#سلفي
#آسيب_شناسي
خطر شناسایی همراهان سردار سلیمانی در تصاویر تارشده
🔹پژوهشگران دانشگاههای تگزاس و کورنل، با استفاده از سیستم یادگیری ماشینی Machine Learning و #هوشمصنوعی قادر به خواندن دیتای حساس داخل تصاویر بلورشده در اینترنت شدند
🔹آنهابا قرار دادن تصویر و متن کنار هم در یک شبکه عصبی Neural_Network# توانستند ابزار بلورسازی در یوتیوب را بازکرده و با بازتعریف #الگوریتم P3 بتوانند تصاویر افراد بلورشده را بهصورت عادی نشان دهند.
🔹این پژوهشکران در این تحقیق بین 80 تا 90 درصد به اصل تصویر دست پیدا کردند.
🔹انتشار عکس #سردار_قاسم_سلیمانی در مناطق جنگی و در کنار دیگر رزمندهها و مدافعان حرم نیز به امری رایج تبدیل شده و رسانهها برای شناسایی نشدن افراد حاضر در تصویر، از تکنیکهای بلور و غیره استفاده میکنند.
🔹#توصیه میشود که از ارسال دیتا بهصورت تصویری روی اینترنت خودداری شود.
#خطرات
#آسيب_سايبري
#عكس
🔹پژوهشگران دانشگاههای تگزاس و کورنل، با استفاده از سیستم یادگیری ماشینی Machine Learning و #هوشمصنوعی قادر به خواندن دیتای حساس داخل تصاویر بلورشده در اینترنت شدند
🔹آنهابا قرار دادن تصویر و متن کنار هم در یک شبکه عصبی Neural_Network# توانستند ابزار بلورسازی در یوتیوب را بازکرده و با بازتعریف #الگوریتم P3 بتوانند تصاویر افراد بلورشده را بهصورت عادی نشان دهند.
🔹این پژوهشکران در این تحقیق بین 80 تا 90 درصد به اصل تصویر دست پیدا کردند.
🔹انتشار عکس #سردار_قاسم_سلیمانی در مناطق جنگی و در کنار دیگر رزمندهها و مدافعان حرم نیز به امری رایج تبدیل شده و رسانهها برای شناسایی نشدن افراد حاضر در تصویر، از تکنیکهای بلور و غیره استفاده میکنند.
🔹#توصیه میشود که از ارسال دیتا بهصورت تصویری روی اینترنت خودداری شود.
#خطرات
#آسيب_سايبري
#عكس
#خبر #آسیب_پذیری
✅✅معضلی به نام AtomBombing و مخاطرات ناشی از آن در Windows
🔷محققان امنیتی روش جدیدی را شناسایی کردهاند که بدافزار را قادر میسازد با سوءاستفاده از جداول Atom در سیستم عامل Winodws، بدون شناسایی شدن توسط ضدویروس و سایر برنامههای امنیتی، کد مخرب را در پروسهای مجاز تزریق کند.
🔶محققان شرکت Ensilo که خالق روش جدید هستند این روش را #AtomBombing (بمباران اتمی) نام نهادهاند. دلیل این نامگذاری بکارگیری این روش از جداول Atom سیستم عامل #Windows است که امکان به اشتراکگذاری دادهها بین برنامهها را فراهم میکند.
🔹به گفته این محققان، مهاجم میتواند کد مخرب را در جدول Atom نوشته و یک پروسه مجاز را ملزم به برداشت آن کد مخرب کند. ضمن اینکه به پروسه مجاز میتوان به نحوی دست درازی کرد که کد مخرب را نیز بر روی سیستم اجرا کند.
🔸در حال حاضر تنها تعداد محدودی روشهای تزریق کد (#Code_Injection) وجود دارد و بسیاری از نرمافزارهای ضدویروس دارای مکانیزمهای شناساییکننده آنها هستند.
🔹اما این روش تزریق کد جدید حداقل در حال حاضر توسط نرمافزارهای ضدویروس قابل شناسایی نیست. دلیل آن هم تکیه آن به قابلیتی مجاز و نه یک آسیبپذیری امنیتی است. مکانیزم جدول Atom در تمامی نسخههای Windows وجود دارد و همانطور که اشاره شد ضعفی امنیتی محسوب نمیشود که بتوان آن را با نصب یک اصلاحیه ترمیم کرد.
🔸برنامههای مخرب به دلایل مختلفی از روشهای تزریق کد استفاده میکنند. برای نمونه، یک اسب تروای بانکی پس از تزریق کد مخرب در پروسههای مرورگر، میتواند سایتهای فراخوانی شده توسط کاربر را رصد کرده و حتی محتوای آنها را قبل از نمایش یافتن به کاربر ویرایش کند. بدین ترتیب مهاجم قادر خواهد بود تا اطلاعات اصالت سنجی و جزییات پرداخت آنلاین رصد شده را سرقت کرده و یا حتی از حساب قربانی پول را مستقیماً به حساب خود واریز کند.
🔹همچنین از تزریق کد میتوان برای عبور از سد آن دسته از کنترلهایی بهره جویی کرد که استفاده از دادههایی خاص را فقط محدود به پروسههایی مشخص میکنند. در نتیجه آن، مهاجم میتواند اقدام به سرقت گذرواژههای سایر برنامهها – حتی اگر رمز شده باشند – کرده و در صورتی که بدافزار حق دسترسی اجرا شدن نداشته باشد از صفحه برنامههای کاربر تصویربرداری کند.
🔸در حال حاضر راهکار مقابله با AtomBombing، رعایت موارد امنیتی بخصوص در حین استفاده از اینترنت است. شایان ذکر است که لازمه استفاده از این روش تزریق کد، دسترسی یافتن مهاجم به دستگاه قربانی از طریق یک بدافزار یا اجرای یک حمله از راه دور است.
👈به نظر می رسد هنوز ابعاد مختلف این روش کاملا تشریح نشده است اما آنچه که تا کنون بدان اشاره شده، غیر قابل وصله بودن این آسیب پذیری است. به عبارتی عنوان گردیده که این یک ضعف در معماری سیستم عامل است و وصله کردن و رفع آن به سادگی میسر نیست.
#خبر
#آسيب
✅✅معضلی به نام AtomBombing و مخاطرات ناشی از آن در Windows
🔷محققان امنیتی روش جدیدی را شناسایی کردهاند که بدافزار را قادر میسازد با سوءاستفاده از جداول Atom در سیستم عامل Winodws، بدون شناسایی شدن توسط ضدویروس و سایر برنامههای امنیتی، کد مخرب را در پروسهای مجاز تزریق کند.
🔶محققان شرکت Ensilo که خالق روش جدید هستند این روش را #AtomBombing (بمباران اتمی) نام نهادهاند. دلیل این نامگذاری بکارگیری این روش از جداول Atom سیستم عامل #Windows است که امکان به اشتراکگذاری دادهها بین برنامهها را فراهم میکند.
🔹به گفته این محققان، مهاجم میتواند کد مخرب را در جدول Atom نوشته و یک پروسه مجاز را ملزم به برداشت آن کد مخرب کند. ضمن اینکه به پروسه مجاز میتوان به نحوی دست درازی کرد که کد مخرب را نیز بر روی سیستم اجرا کند.
🔸در حال حاضر تنها تعداد محدودی روشهای تزریق کد (#Code_Injection) وجود دارد و بسیاری از نرمافزارهای ضدویروس دارای مکانیزمهای شناساییکننده آنها هستند.
🔹اما این روش تزریق کد جدید حداقل در حال حاضر توسط نرمافزارهای ضدویروس قابل شناسایی نیست. دلیل آن هم تکیه آن به قابلیتی مجاز و نه یک آسیبپذیری امنیتی است. مکانیزم جدول Atom در تمامی نسخههای Windows وجود دارد و همانطور که اشاره شد ضعفی امنیتی محسوب نمیشود که بتوان آن را با نصب یک اصلاحیه ترمیم کرد.
🔸برنامههای مخرب به دلایل مختلفی از روشهای تزریق کد استفاده میکنند. برای نمونه، یک اسب تروای بانکی پس از تزریق کد مخرب در پروسههای مرورگر، میتواند سایتهای فراخوانی شده توسط کاربر را رصد کرده و حتی محتوای آنها را قبل از نمایش یافتن به کاربر ویرایش کند. بدین ترتیب مهاجم قادر خواهد بود تا اطلاعات اصالت سنجی و جزییات پرداخت آنلاین رصد شده را سرقت کرده و یا حتی از حساب قربانی پول را مستقیماً به حساب خود واریز کند.
🔹همچنین از تزریق کد میتوان برای عبور از سد آن دسته از کنترلهایی بهره جویی کرد که استفاده از دادههایی خاص را فقط محدود به پروسههایی مشخص میکنند. در نتیجه آن، مهاجم میتواند اقدام به سرقت گذرواژههای سایر برنامهها – حتی اگر رمز شده باشند – کرده و در صورتی که بدافزار حق دسترسی اجرا شدن نداشته باشد از صفحه برنامههای کاربر تصویربرداری کند.
🔸در حال حاضر راهکار مقابله با AtomBombing، رعایت موارد امنیتی بخصوص در حین استفاده از اینترنت است. شایان ذکر است که لازمه استفاده از این روش تزریق کد، دسترسی یافتن مهاجم به دستگاه قربانی از طریق یک بدافزار یا اجرای یک حمله از راه دور است.
👈به نظر می رسد هنوز ابعاد مختلف این روش کاملا تشریح نشده است اما آنچه که تا کنون بدان اشاره شده، غیر قابل وصله بودن این آسیب پذیری است. به عبارتی عنوان گردیده که این یک ضعف در معماری سیستم عامل است و وصله کردن و رفع آن به سادگی میسر نیست.
#خبر
#آسيب
⛔️
به اين #دلايل براي #كودكان موبايل و #تبلت #نخريد:
1.فرآیند ذهنی کودک به تاخیر می افتد.
2.هوش هیجانی کودک کاهش می یابد.
3.دایره واژگانی کودک کاهش می یابد.
4.احتمال چاق شدن کودک افزایش می یابد.
5.سیستم اسکلتی کودک دچار اختلال می شود.
6.خواب کودک مختل می شود.
7.توان یادگیری کودک کاهش می یابد.
8.احتمال ابتلای کودک به برخی سرطان ها افزایش می یابد.
✅پیشنهاد:
1.ازگوشی و تبلت پدر و مادر استفاده کنند.
2.به اسم آنها نخرید که مالکیت داشته باشند.
3.زیر سن مدرسه به هیچ عنوان نخرید .
#روانشناس_خانواده
#آسيب_شناسي
#كودكان
به اين #دلايل براي #كودكان موبايل و #تبلت #نخريد:
1.فرآیند ذهنی کودک به تاخیر می افتد.
2.هوش هیجانی کودک کاهش می یابد.
3.دایره واژگانی کودک کاهش می یابد.
4.احتمال چاق شدن کودک افزایش می یابد.
5.سیستم اسکلتی کودک دچار اختلال می شود.
6.خواب کودک مختل می شود.
7.توان یادگیری کودک کاهش می یابد.
8.احتمال ابتلای کودک به برخی سرطان ها افزایش می یابد.
✅پیشنهاد:
1.ازگوشی و تبلت پدر و مادر استفاده کنند.
2.به اسم آنها نخرید که مالکیت داشته باشند.
3.زیر سن مدرسه به هیچ عنوان نخرید .
#روانشناس_خانواده
#آسيب_شناسي
#كودكان
🎯سوءاستفاده باجافزار Telecrypt از پیامرسان Telegram
باجافزار# (Ransomware) جدیدی با نام Telecrypt از #پیامرسان Telegram به عنوان سرور فرماندهی (Command & Control) خود استفاده میکند.
#تلگرام
#آسيب_شناسي
باجافزار# (Ransomware) جدیدی با نام Telecrypt از #پیامرسان Telegram به عنوان سرور فرماندهی (Command & Control) خود استفاده میکند.
#تلگرام
#آسيب_شناسي
بررسی #شبکه_اجتماعی خصوصا شبکههای موبایلی،نشان میدهد تلاش کاربران برای ارائه تصویر زیبا و فریبنده از خود و القای خوشبخت بودن،آنها را وادار به پنهان کردن بخشهایی از هویت خود میکند.
#آسيب_شناسي
#آسيب_شناسي
تمام #آیفون ها به کمک Siri قابل #هک شدن هستند
کانال یوتوب #iDeviceHelper اخیراً ویدیویی را منتشر کرده که جزئیاتی را در مورد آسیب پذیری موجود در تمامی موبایل های آیفون و امکان دسترسی به اطلاعات حساس موجود در آنها نشان می دهد.
در این ویدیو می بینیم با دسترسی فیزیکی به اسمارت فون، انجام یک سری عملیات عادی و زمان بندی دقیق، هکرها می توانند از صفحه قفل عبور کرده و اطلاعات حفاظت شده از جمله مشخصات مخاطبین، پیام ها و تصاویر را مشاهده نمایند.
پس از انتشار این روش، کاربران اطلاع دادند آسیب پذیری مورد بحث در تمامی آیفون های مجهز به iOS 8.0 یا بالاتر وجود دارد. با این حال، برای استفاده از آن، حتماً باید Siri در صفحه قفل فعال باشد، زیرا این دستیار صوتی به عنوان عامل اصلی در نفوذ به موبایل استفاده می شود:
در این روش، ابتدا با استفاده از Siri در صفحه قفل و پرسیدن سؤال «من چه کسی هستم؟» اطلاعات مالک دستگاه از جمله شماره تلفن او به نمایش در می آید. سپس از طریق دیوایس دیگری با این موبایل تماس گرفته می شود، و پس از آن امکان ارسال پیام متنی در آیفون قفل شده فعال می گردد.
در مرحله بعدی، از Siri می خواهیم Voice Over (خواندن محتوای متنی روی صفحه نمایش) را در این تلفن همراه فعال نماید. سپس با زمان بندی دقیق و فشردن همزمان نام مخاطب و صفحه کلید، دیوایس به حالتی آسیب پذیر وارد شده و قابلیت دسترسی به مخاطبین را برای #مهاجم فراهم می سازد.
نهایتاً با تایپ حرف اول نام اشخاص می توان اطلاعات تماس آنها را دریافت کرده و به صفحه مربوطه وارد شد، ضمن اینکه از طریق صفحه مخاطب می شود به عکس ها نیز دست یافت.
گفتنیست #اپل در مورد این آسیب پذیری اطلاع یافته و به احتمال زیاد در آپدیت بعدی اقدام به بستن این حفره امنیتی خواهد کرد. اما تا آن زمان، بهتر است عامل اصلی این نقص یعنی Siri# را در صفحه قفل آیفون غیرفعال سازید
#اخبار
#آسيب_سايبري
#نفوذ
#امنيت
کانال یوتوب #iDeviceHelper اخیراً ویدیویی را منتشر کرده که جزئیاتی را در مورد آسیب پذیری موجود در تمامی موبایل های آیفون و امکان دسترسی به اطلاعات حساس موجود در آنها نشان می دهد.
در این ویدیو می بینیم با دسترسی فیزیکی به اسمارت فون، انجام یک سری عملیات عادی و زمان بندی دقیق، هکرها می توانند از صفحه قفل عبور کرده و اطلاعات حفاظت شده از جمله مشخصات مخاطبین، پیام ها و تصاویر را مشاهده نمایند.
پس از انتشار این روش، کاربران اطلاع دادند آسیب پذیری مورد بحث در تمامی آیفون های مجهز به iOS 8.0 یا بالاتر وجود دارد. با این حال، برای استفاده از آن، حتماً باید Siri در صفحه قفل فعال باشد، زیرا این دستیار صوتی به عنوان عامل اصلی در نفوذ به موبایل استفاده می شود:
در این روش، ابتدا با استفاده از Siri در صفحه قفل و پرسیدن سؤال «من چه کسی هستم؟» اطلاعات مالک دستگاه از جمله شماره تلفن او به نمایش در می آید. سپس از طریق دیوایس دیگری با این موبایل تماس گرفته می شود، و پس از آن امکان ارسال پیام متنی در آیفون قفل شده فعال می گردد.
در مرحله بعدی، از Siri می خواهیم Voice Over (خواندن محتوای متنی روی صفحه نمایش) را در این تلفن همراه فعال نماید. سپس با زمان بندی دقیق و فشردن همزمان نام مخاطب و صفحه کلید، دیوایس به حالتی آسیب پذیر وارد شده و قابلیت دسترسی به مخاطبین را برای #مهاجم فراهم می سازد.
نهایتاً با تایپ حرف اول نام اشخاص می توان اطلاعات تماس آنها را دریافت کرده و به صفحه مربوطه وارد شد، ضمن اینکه از طریق صفحه مخاطب می شود به عکس ها نیز دست یافت.
گفتنیست #اپل در مورد این آسیب پذیری اطلاع یافته و به احتمال زیاد در آپدیت بعدی اقدام به بستن این حفره امنیتی خواهد کرد. اما تا آن زمان، بهتر است عامل اصلی این نقص یعنی Siri# را در صفحه قفل آیفون غیرفعال سازید
#اخبار
#آسيب_سايبري
#نفوذ
#امنيت
برای دومین بار حساب کاربری مارک زاکربرگ هک شد🎯
گروهی از هکرها به نام OurMine، برای دومین بار در سال جاری حساب کاربری پینترست مارک زاکربرگ مدیرعامل موفق فیسبوک را هک کردند.
#خبر
#هك
#آسيب_شناسي
گروهی از هکرها به نام OurMine، برای دومین بار در سال جاری حساب کاربری پینترست مارک زاکربرگ مدیرعامل موفق فیسبوک را هک کردند.
#خبر
#هك
#آسيب_شناسي