#خبر #خبر_عمومی
✅✅ابزار نفوذ به iPhone که پیش تر توسط FBI به کار گرفته شده بود، اکنون در دسترس عموم قرار گرفت
👈همانطور که پیش تر به اطلاع رسانیدم سال گذشته #FBI به Apple دستور داد تا گوشی iPhone 5C متعلق به سید #فاروق عامل حملات تروریستی سن برناردینوی کالیفرنیا را هک کند.
👈شرکت #Apple از این کار سرباز زد و پلیس آمریکا در نهایت با همکاری یک شرکت اسرائیلی به نام #Cellebrite، موفق به نفوذ به گوشی یاد شده گردید.
🔹شرکت Cellebrite ماه گذشته از هک شدن رایانه ها و سرورهای شرکت خود خبر داد و حالا مشخص شده یکی از نتایج این حمله هکری موفقیت آمیز، سرقت ابزار هکی بوده که به FBI فروخته است.
🔸هکرها بعد از یک ماه بخشی از اطلاعاتی را که از Cellebrite به دست آورده اند در فضای مجازی منتشر کرده اند.
🔹اطلاعات یاد شده حاوی کدهایی برای نفوذ به iPhone 5C و همین طور گوشی های Android و BlackBerry نیز هست.
🔸هکر یاد شده در گفتگوی مخفیانه خود با برخی رسانه ها تصریح کرده که ابزار هک iPhone که توسط Cellebrite ابداع شده توسط هر فردی برای دسترسی به اطلاعات شخصی کاربران این گوشی قابل استفاده است و بدین منظور نیاز به دانش و اطلاعات فنی پیشرفته نیست.
🔹هکر مذکور می گوید این اطلاعات را از سرورهای خود شرکت Cellebrite به دست آورده و بر اساس ادعاهای شرکت یاد شده قادر به رمزگشایی از فایل های ذخیره شده کاربران iPhone 5C است.
🔸هنوز مشخص نیست آیا Cellebrite توانسته ابزاری برای هک مدل های جدیدتر iPhone ابداع کند یا خیر.
👈منبع زیر اطلاعات کاملی از این خبر منتشر کرده است.
https://motherboard.vice.com/en_us/article/the-phone-hackers-at-cellebrite-have-had-their-firmware-leaked-online
🔷در ویدیوی مطلب بعدی چگونگی شکستن قفل iOS توسط ابزار شرکت Cellebrite نمایش داده شده است که مشاهده آن را به علاقمندان توصیه می کنیم.
https://youtu.be/AUgmnYChT48
✅✅ابزار نفوذ به iPhone که پیش تر توسط FBI به کار گرفته شده بود، اکنون در دسترس عموم قرار گرفت
👈همانطور که پیش تر به اطلاع رسانیدم سال گذشته #FBI به Apple دستور داد تا گوشی iPhone 5C متعلق به سید #فاروق عامل حملات تروریستی سن برناردینوی کالیفرنیا را هک کند.
👈شرکت #Apple از این کار سرباز زد و پلیس آمریکا در نهایت با همکاری یک شرکت اسرائیلی به نام #Cellebrite، موفق به نفوذ به گوشی یاد شده گردید.
🔹شرکت Cellebrite ماه گذشته از هک شدن رایانه ها و سرورهای شرکت خود خبر داد و حالا مشخص شده یکی از نتایج این حمله هکری موفقیت آمیز، سرقت ابزار هکی بوده که به FBI فروخته است.
🔸هکرها بعد از یک ماه بخشی از اطلاعاتی را که از Cellebrite به دست آورده اند در فضای مجازی منتشر کرده اند.
🔹اطلاعات یاد شده حاوی کدهایی برای نفوذ به iPhone 5C و همین طور گوشی های Android و BlackBerry نیز هست.
🔸هکر یاد شده در گفتگوی مخفیانه خود با برخی رسانه ها تصریح کرده که ابزار هک iPhone که توسط Cellebrite ابداع شده توسط هر فردی برای دسترسی به اطلاعات شخصی کاربران این گوشی قابل استفاده است و بدین منظور نیاز به دانش و اطلاعات فنی پیشرفته نیست.
🔹هکر مذکور می گوید این اطلاعات را از سرورهای خود شرکت Cellebrite به دست آورده و بر اساس ادعاهای شرکت یاد شده قادر به رمزگشایی از فایل های ذخیره شده کاربران iPhone 5C است.
🔸هنوز مشخص نیست آیا Cellebrite توانسته ابزاری برای هک مدل های جدیدتر iPhone ابداع کند یا خیر.
👈منبع زیر اطلاعات کاملی از این خبر منتشر کرده است.
https://motherboard.vice.com/en_us/article/the-phone-hackers-at-cellebrite-have-had-their-firmware-leaked-online
🔷در ویدیوی مطلب بعدی چگونگی شکستن قفل iOS توسط ابزار شرکت Cellebrite نمایش داده شده است که مشاهده آن را به علاقمندان توصیه می کنیم.
https://youtu.be/AUgmnYChT48
#خبر #گزارش #خبر_اختصاصی
🎯🎯نفوذ به #Yahoo از روسیه، چگونه انجام شد؟(بخش اول)🎯🎯
✅✅ کالبد شکافی بزرگترین #نشت_داده تاریخ تا کنون
👈 در دو بخش به تشریح جزئیات چگونگی نفوذ به Yahoo می پردازیم.
❗️فقط یک کلیک منجر به نفوذ به Yahoo و رقم زدن یکی از بزرگترین نشت داده(#data_breach) تاریخ شد.
👈👈👈یک کلیک اشتباه. همه چیزی که نفوذ گران همراستا با سرویس امنیتی دولت #روسیه نیاز داشتند تا به شبکه Yahoo دسترسی پیدا کنند و به طور بالقوه به پیام های پست الکترونیک و همچنین اطلاعات شخصی نزدیک به 500 میلیون نفر دست یابند.
🔹اداره U.S. Federal Bureau of Investigation نفوذ را به مدت دو سال مورد بررسی و تفحص قرار داده است، اما تنها در اواخر سال 2016 بود که گستردگی کامل نفوذ آشکار شد. روز چهارشنبه، FBI چهار نفر را برای این حمله تحت تعقیب قرار داد که دو نفر از آنها جاسوسان روسی هستند.
🔶همچنین #FBI در باره چگونگی انجام این کار می گوید:
🔹نفوذ با ارسال یک پست الکترونیکی #spear_phishing در اوایل سال 2014 به یک کارمند شرکت Yahoo آغاز شد. معلوم نیست که چگونه بسیاری از کارکنان هدف قرار گرفتند و چه تعداد پست الکترونیکی فرستاده شد، اما تنها کلیک یک نفر بر روی یک لینک نیاز بود و آن اتفاق افتاد.
🔸 هنگامی که یک نفوذ گر از کشور لتونی به نام #Aleksey_Belan توسط آزانس های روسیه به کار گرفته شد، وی شروع به کنجکاوی و کنکاش در باره شبکه نمود. این نفوذگر به دنبال دو جایزه بود: پایگاه داده کاربران Yahoo و ابزار مدیریت حساب های کاربری که برای ویرایش پایگاه داده استفاده می شد. دیری نپایید که وی آنها را یافت.
🔹سپس او دسترسی خود را حفظ کرد، یک backdoor در server شرکت Yahoo نصب کرد که اجازه دسترسی می داد و در ماه December یک کپی پشتیبان از پایگاه داده کاربران Yahoo را به سرقت برد و آن را به کامپیوتر خود منتقل کرد.
🔸این پایگاه داده شامل نام ها، شماره های تلفن، پرسش و پاسخ های چالش کلمه عبور و مهمتر از همه، ایمیل بازیابی کلمه عبور و مقدار رمزنگاری منحصر به فرد هر یک از حساب های کاربری می شد.
🔹دو مورد آخر به #Belan و همکار نفوذگر تجاری وی ، #Karim_Baratov امکان داد که حساب های کاربران خاصی که توسط عوامل روسیه، #Dmitry_Dokuchaev و #Igor_Sushchin درخواست می شد را هدف قرار دهند و به آن حساب های کاربری دسترسی یابند.
🎯🎯نفوذ به #Yahoo از روسیه، چگونه انجام شد؟(بخش اول)🎯🎯
✅✅ کالبد شکافی بزرگترین #نشت_داده تاریخ تا کنون
👈 در دو بخش به تشریح جزئیات چگونگی نفوذ به Yahoo می پردازیم.
❗️فقط یک کلیک منجر به نفوذ به Yahoo و رقم زدن یکی از بزرگترین نشت داده(#data_breach) تاریخ شد.
👈👈👈یک کلیک اشتباه. همه چیزی که نفوذ گران همراستا با سرویس امنیتی دولت #روسیه نیاز داشتند تا به شبکه Yahoo دسترسی پیدا کنند و به طور بالقوه به پیام های پست الکترونیک و همچنین اطلاعات شخصی نزدیک به 500 میلیون نفر دست یابند.
🔹اداره U.S. Federal Bureau of Investigation نفوذ را به مدت دو سال مورد بررسی و تفحص قرار داده است، اما تنها در اواخر سال 2016 بود که گستردگی کامل نفوذ آشکار شد. روز چهارشنبه، FBI چهار نفر را برای این حمله تحت تعقیب قرار داد که دو نفر از آنها جاسوسان روسی هستند.
🔶همچنین #FBI در باره چگونگی انجام این کار می گوید:
🔹نفوذ با ارسال یک پست الکترونیکی #spear_phishing در اوایل سال 2014 به یک کارمند شرکت Yahoo آغاز شد. معلوم نیست که چگونه بسیاری از کارکنان هدف قرار گرفتند و چه تعداد پست الکترونیکی فرستاده شد، اما تنها کلیک یک نفر بر روی یک لینک نیاز بود و آن اتفاق افتاد.
🔸 هنگامی که یک نفوذ گر از کشور لتونی به نام #Aleksey_Belan توسط آزانس های روسیه به کار گرفته شد، وی شروع به کنجکاوی و کنکاش در باره شبکه نمود. این نفوذگر به دنبال دو جایزه بود: پایگاه داده کاربران Yahoo و ابزار مدیریت حساب های کاربری که برای ویرایش پایگاه داده استفاده می شد. دیری نپایید که وی آنها را یافت.
🔹سپس او دسترسی خود را حفظ کرد، یک backdoor در server شرکت Yahoo نصب کرد که اجازه دسترسی می داد و در ماه December یک کپی پشتیبان از پایگاه داده کاربران Yahoo را به سرقت برد و آن را به کامپیوتر خود منتقل کرد.
🔸این پایگاه داده شامل نام ها، شماره های تلفن، پرسش و پاسخ های چالش کلمه عبور و مهمتر از همه، ایمیل بازیابی کلمه عبور و مقدار رمزنگاری منحصر به فرد هر یک از حساب های کاربری می شد.
🔹دو مورد آخر به #Belan و همکار نفوذگر تجاری وی ، #Karim_Baratov امکان داد که حساب های کاربران خاصی که توسط عوامل روسیه، #Dmitry_Dokuchaev و #Igor_Sushchin درخواست می شد را هدف قرار دهند و به آن حساب های کاربری دسترسی یابند.