#آموزش
✅تغییر سایز پارتیشن هارد بدون از دست دادن اطلاعات(افزایش حجم یکی از درایوها)
کانال آموزش کامپیوتر
@Engineer_Computer
✅تغییر سایز پارتیشن هارد بدون از دست دادن اطلاعات(افزایش حجم یکی از درایوها)
کانال آموزش کامپیوتر
@Engineer_Computer
Telegram
attach 📎
#دانستنی
✅مراقب باشید کارتتون و خالی نکنن؛ حتی با رمز پویا !
این ویدئو ببینید و برای بقیه ارسال کنید
کانال آموزش کامپیوتر
@Engineer_Computer
✅مراقب باشید کارتتون و خالی نکنن؛ حتی با رمز پویا !
این ویدئو ببینید و برای بقیه ارسال کنید
کانال آموزش کامپیوتر
@Engineer_Computer
Telegram
attach 📎
فیلم_آموزشی_نظریه_زبانها_استاد_فردین.rar
1000 MB
کانال آموزش کامپیوتر
@Engineer_Computer
@Engineer_Computer
فیلم_آموزشی_نظریه_زبانها_استاد_فردین.rar
1000 MB
کانال آموزش کامپیوتر
@Engineer_Computer
@Engineer_Computer
فیلم_آموزشی_نظریه_زبانها_استاد_فردین.rar
1000 MB
کانال آموزش کامپیوتر
@Engineer_Computer
@Engineer_Computer
فیلم_آموزشی_نظریه_زبانها_استاد_فردین.rar
1000 MB
کانال آموزش کامپیوتر
@Engineer_Computer
@Engineer_Computer
فیلم_آموزشی_نظریه_زبانها_استاد_فردین.rar
280.8 MB
کانال آموزش کامپیوتر
@Engineer_Computer
@Engineer_Computer
هک اپ بانکی با درک و برگردوندن الگوی امضا
شاید بعضی مقادیر تصادفی به نظر پیچیده و سخت بیان، خصوصا اگه توی یه پلتفرم مهم بانکی باشه. اما هیچوقت این دلیل بر این نیست که ما سعیمون رو نکنیم. اپ اندرویدی معروفی در سنگاپور و مالزی به اسم Razer Pay Ewallet استفاده میشه که واسه مدیریت حسابهای بانکیه. محقق سعی کرده درخواست و پاسخهای HTTP رو اول از همه تحت این اپ بررسی کنه. دیده هر عملی (مثل حذف حساب بانکی) یک ID میفرسته و یک «امضا». ID طبق حدسمون، ID کاربره. امضا چیه؟ با ۲ تا حساب و مقدار مشترک، چک کرده دیده احتمالا اون امضا یک مقدار تصادفیه که برمبنای نشست (session) کاربر محاسبه میشه. سورس کد اپ رو با apktool دراورده و تابع MD5Encode رو به کمک تعقیب APIهاش تونسته پیدا کنه. این همون تابعیه که اون مقدار تصادفی رو تولید میکنه ولی مثل اینکه توسعهدهندههاش دوست داشتن اسمشو بذارن MD5!!! چون اصلا پیادهسازیش براساس MD5 نبوده و صرفا با اعداد و کلمات محدودهی هکس تولید میشده! اومده همون عمل رو replicate کرده و مقادیر تصادفی مختلفی رو با همون الگو تولید کرده. تست کرده دیده بله. آسیبپذیری کنترل دسترسی (یا جدیدا بهش میگن IDOR) داره و میشه با تولید مقادیر تصادفی برای هر ID دلخواهی که مهاجم بزنه، عملی که تست میکرده (حذف حساب بانکی) جواب میده! تست کارکردهای دیگهی API بخاطر اینکه از الگوی جداگانهای بهره میبردن با این کار جواب نداده و فهمیدنشون هم سخت بوده چون اون توابع درهمسازیشده بودن. اومده در یک حرکت زیبا با Frida اون توابع تولید الگو رو هوک کرده! با این کار تونسته کارکردهای دیگر API که برای کاربری «خودش» مجاز نبوده رو با مقدار تصادفیای که تولید شده، شدنی بکنه!
کانال آموزش کامپیوتر
@Engineer_Computer
شاید بعضی مقادیر تصادفی به نظر پیچیده و سخت بیان، خصوصا اگه توی یه پلتفرم مهم بانکی باشه. اما هیچوقت این دلیل بر این نیست که ما سعیمون رو نکنیم. اپ اندرویدی معروفی در سنگاپور و مالزی به اسم Razer Pay Ewallet استفاده میشه که واسه مدیریت حسابهای بانکیه. محقق سعی کرده درخواست و پاسخهای HTTP رو اول از همه تحت این اپ بررسی کنه. دیده هر عملی (مثل حذف حساب بانکی) یک ID میفرسته و یک «امضا». ID طبق حدسمون، ID کاربره. امضا چیه؟ با ۲ تا حساب و مقدار مشترک، چک کرده دیده احتمالا اون امضا یک مقدار تصادفیه که برمبنای نشست (session) کاربر محاسبه میشه. سورس کد اپ رو با apktool دراورده و تابع MD5Encode رو به کمک تعقیب APIهاش تونسته پیدا کنه. این همون تابعیه که اون مقدار تصادفی رو تولید میکنه ولی مثل اینکه توسعهدهندههاش دوست داشتن اسمشو بذارن MD5!!! چون اصلا پیادهسازیش براساس MD5 نبوده و صرفا با اعداد و کلمات محدودهی هکس تولید میشده! اومده همون عمل رو replicate کرده و مقادیر تصادفی مختلفی رو با همون الگو تولید کرده. تست کرده دیده بله. آسیبپذیری کنترل دسترسی (یا جدیدا بهش میگن IDOR) داره و میشه با تولید مقادیر تصادفی برای هر ID دلخواهی که مهاجم بزنه، عملی که تست میکرده (حذف حساب بانکی) جواب میده! تست کارکردهای دیگهی API بخاطر اینکه از الگوی جداگانهای بهره میبردن با این کار جواب نداده و فهمیدنشون هم سخت بوده چون اون توابع درهمسازیشده بودن. اومده در یک حرکت زیبا با Frida اون توابع تولید الگو رو هوک کرده! با این کار تونسته کارکردهای دیگر API که برای کاربری «خودش» مجاز نبوده رو با مقدار تصادفیای که تولید شده، شدنی بکنه!
کانال آموزش کامپیوتر
@Engineer_Computer
Richard’s Infosec blog
Hacking Razer Pay Ewallet App
Introduction This write-up is about hacking the Razer Pay Android app - an E-Wallet app used in Singapore and Malaysia. It was an interesting journey worth blogging due to the use of some interesting techniques including Frida, a tool that I only thought…
Forwarded from وب آموز (m J)
⭕️ با این بات میتونید چک کنید که اطلاعاتتون از طریق #سامانه_شکار در اینترنت فاش شده یا نه
https://t.iss.one/huntingfaBOT
ما هیچ دیتایی از شما نمیگیریم و بر اساس همون آی دی حسابتون جستجو میکنه. فقط باید قبلش عضو کانال وب آموز بشید.
🆔 @Webamoozir
https://t.iss.one/huntingfaBOT
ما هیچ دیتایی از شما نمیگیریم و بر اساس همون آی دی حسابتون جستجو میکنه. فقط باید قبلش عضو کانال وب آموز بشید.
🆔 @Webamoozir
Media is too big
VIEW IN TELEGRAM
دانلود آموزش ( باگ اول )
در این باگ فروشنده میتواند محصول فروشنده دیگر را حذف کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش
https://genstore.info/
https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456
کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
در این باگ فروشنده میتواند محصول فروشنده دیگر را حذف کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش
https://genstore.info/
https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456
کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
Media is too big
VIEW IN TELEGRAM
دانلود آموزش ( باگ دوم )
در این باگ فروشنده میتواند محصول فروشنده دیگر را ویرایش کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش
https://genstore.info/
https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456
کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
در این باگ فروشنده میتواند محصول فروشنده دیگر را ویرایش کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش
https://genstore.info/
https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456
کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
از دید عمومی شاید کنفرانسهای آکادمیک، حوصلهسربر و پر از مطالب نظری و بدردنخور باشه، اما در مورد کنفرانسهای سطح بالایی مثل IEEE Security & Privacy، USENIX Security و.. واقعا اینطور نیست و نرخ قبولی مقالات در این کنفرانسها واقعا پایینه و همین باعث شده که مقالات مهمی رو درشون شاهد باشیم. چند ساعت پیش فیلمهای کنفرانس IEEE Sec 2020 منتشر شدن و از جمله موضوعات جذابشون اینان اما کماکان داره فیلمهای جدیدی بهشون اضافه میشه:
⁃ فازینگ انجینهای جاواسکریپت
⁃ حملات تحت بلوتوث
⁃ تحلیل امنیت یه کتابخونهی تبلیغات فیسبوک
⁃ در مورد محدودیت پنهانسازی دادههای تعقیب تحت وب
⁃ تحلیل نرمافزارهای اندرویدی از قبل نصب شده
⁃ HopSkipJumpAttack: A Query-Efficient Decision-Based Attack
⁃ RetroWrite: Statically Instrumenting COTS Binaries for Fuzzing and Sanitization
⁃ Neutaint: Efficient Dynamic Taint Analysis with Neural Networks
و…
میتونید فیلمها رو از این لینک ببینید.
کانال آموزش کامپیوتر
@Engineer_Computer
⁃ فازینگ انجینهای جاواسکریپت
⁃ حملات تحت بلوتوث
⁃ تحلیل امنیت یه کتابخونهی تبلیغات فیسبوک
⁃ در مورد محدودیت پنهانسازی دادههای تعقیب تحت وب
⁃ تحلیل نرمافزارهای اندرویدی از قبل نصب شده
⁃ HopSkipJumpAttack: A Query-Efficient Decision-Based Attack
⁃ RetroWrite: Statically Instrumenting COTS Binaries for Fuzzing and Sanitization
⁃ Neutaint: Efficient Dynamic Taint Analysis with Neural Networks
و…
میتونید فیلمها رو از این لینک ببینید.
کانال آموزش کامپیوتر
@Engineer_Computer
🔺انتشار آسیب پذیری جدید در پروتکل DNS
محققان امنیت جزئیات آسیب پذیری جدید در پروتکل DNS را منتشر کرده اند که مهاجمین می تواند با سواستفاده از آنها حملات DDOS را در یک سطح وسیع و بصورت توزیع شده اجرا کنند. این آسیب پذیری که NXNAttack نامگذاری شده است مربوط به مکانیزم DNS Delegation است که پاسخ دهندگان DNS را مجبور به ایجاد کوئری های بیشتر DNS به سمت سرورهای معتبر ( که توسط مهاجم انتخاب می شود) کرده و در نهایت باعث ایجاد اختلال در سرویس های آنلاین می شود.
در مطلبی که توسط این گروه منتشر شده است عنوان گردیده که تعداد پیام های DNS مبادله شده در یک فرایند تبدیل نام، بیشتر از آن چیزی است که در تئوری این پروتکل ذکر گردیده است و همچنین در این مطلب نشان داده شده است که چگونه همین ناکارآمدی(تعداد زیاد پیامDNS) برای سرویس ها به یک ضعف بوجود آورده تا یک حمله مخرب بر علیه هدف هایی همچون سرورهای recursive و یا سرورهای معتبر انجام دهند.
فرایند جست و جوی یک سرور DNS recursive زمانی اتفاق می افتد که یک سرور DNS در یک ساختار سلسله مراتبی با چندین سرور DNS معتبر ارتباط برقرار کند تا آدرس IP اختصاص داده شده به یک دامنه را به کلاینت باز گرداند. این فرایند بازگردانی معمولا با سرور DNS که توسط ISP کاربر و یا آدرسی که خود کاربر پیکربندی کرده است شروع می شود. حال اگر سرور پاسخگو نتواند به درخواست کاربر جواب بدهد، درخواست را به یک سرور معتبر DNS دیگر می دهد و این فرایند در صورتی که سرور بعدی نتواند پاسخی ارائه دهد، مجددا تکرار خواهد شد و این فرایند تا زمانی که یک پاسخ برای درخواست کاربر پیدا کند، ادامه پیدا می کند. محققان به این نکته پی بردند که میتوان از این حجم درخواست ها سواستفاده کرد و یک پاسخ دهنده ی recursive را مجبور به ارسال مداوم حجم زیادی از بسته ها به سمت یک دامنه هدفمند به جای یک سرور معتبر کنند و برای اینکه بتواند این حمله را از طریق یک پاسخ دهنده recursive انجام دهند، مهاجم نیازمند در اختیار داشتن یک سرور معتبر است. که این در اختیار داشتن هم به راحتی و را خرید یک دامنه امکان پذیر است.
برای مطالعه بیشتر نیز می توانید به لینکهای زیر مراجعه کنید.
شرح حمله ، مروری بر مفاهیم DNS
کانال آموزش کامپیوتر
@Engineer_Computer
محققان امنیت جزئیات آسیب پذیری جدید در پروتکل DNS را منتشر کرده اند که مهاجمین می تواند با سواستفاده از آنها حملات DDOS را در یک سطح وسیع و بصورت توزیع شده اجرا کنند. این آسیب پذیری که NXNAttack نامگذاری شده است مربوط به مکانیزم DNS Delegation است که پاسخ دهندگان DNS را مجبور به ایجاد کوئری های بیشتر DNS به سمت سرورهای معتبر ( که توسط مهاجم انتخاب می شود) کرده و در نهایت باعث ایجاد اختلال در سرویس های آنلاین می شود.
در مطلبی که توسط این گروه منتشر شده است عنوان گردیده که تعداد پیام های DNS مبادله شده در یک فرایند تبدیل نام، بیشتر از آن چیزی است که در تئوری این پروتکل ذکر گردیده است و همچنین در این مطلب نشان داده شده است که چگونه همین ناکارآمدی(تعداد زیاد پیامDNS) برای سرویس ها به یک ضعف بوجود آورده تا یک حمله مخرب بر علیه هدف هایی همچون سرورهای recursive و یا سرورهای معتبر انجام دهند.
فرایند جست و جوی یک سرور DNS recursive زمانی اتفاق می افتد که یک سرور DNS در یک ساختار سلسله مراتبی با چندین سرور DNS معتبر ارتباط برقرار کند تا آدرس IP اختصاص داده شده به یک دامنه را به کلاینت باز گرداند. این فرایند بازگردانی معمولا با سرور DNS که توسط ISP کاربر و یا آدرسی که خود کاربر پیکربندی کرده است شروع می شود. حال اگر سرور پاسخگو نتواند به درخواست کاربر جواب بدهد، درخواست را به یک سرور معتبر DNS دیگر می دهد و این فرایند در صورتی که سرور بعدی نتواند پاسخی ارائه دهد، مجددا تکرار خواهد شد و این فرایند تا زمانی که یک پاسخ برای درخواست کاربر پیدا کند، ادامه پیدا می کند. محققان به این نکته پی بردند که میتوان از این حجم درخواست ها سواستفاده کرد و یک پاسخ دهنده ی recursive را مجبور به ارسال مداوم حجم زیادی از بسته ها به سمت یک دامنه هدفمند به جای یک سرور معتبر کنند و برای اینکه بتواند این حمله را از طریق یک پاسخ دهنده recursive انجام دهند، مهاجم نیازمند در اختیار داشتن یک سرور معتبر است. که این در اختیار داشتن هم به راحتی و را خرید یک دامنه امکان پذیر است.
برای مطالعه بیشتر نیز می توانید به لینکهای زیر مراجعه کنید.
شرح حمله ، مروری بر مفاهیم DNS
کانال آموزش کامپیوتر
@Engineer_Computer
#آموزش
✅ آموزش تبدیل کردن گوشی به میکروفون برای کامپیوتر و لپ تاپ
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
✅ آموزش تبدیل کردن گوشی به میکروفون برای کامپیوتر و لپ تاپ
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
Telegram
attach 📎
🔺 آسیب پذیری بحرانی در مرکز تماس سیسکو
سیسکو برای یکی از راهکارهای مرکزتماس خود (UCCX) وصله امنیتی ارائه کرده است و از مشتریان خود خواسته است سریعا نسبت به ارتقا نسخه های آسیب پذیر اقدام کنند. راهکار CCX سیسکو بعنوان یک مرکزتماس یکپارچه در سطح سازمان ها و شرکت ها، بیمارستان ها و غیره مورد استفاده قرار می گیرد و این آسیب پذیری با درجه اهمیت 9.8 (بحرانی) و باشناسه CVE-2020-3280 ثبت گردیده است که ناشی از رابط مدیریتی راه دور مبتنی بر جاوا این محصول است.
سیسکو در اطلاعیه منتشر شده عنوان کرده است که این آسیب پذیری به دلیل deserialization نامن محتوای تولید شده توسط کاربر توسط نسخه آسیب پذیر می باشد که مهاجم با ارسال یک شئ serialize (مبتنی بر جاوا) به سمت گوش کننده های (listener) مربوط به نسخه آسیب پذیر، می تواند از آسیب پذیری فوق سواستفاده کرده و کد مخرب دلخواه خود را بعنوان کاربر ریشه (root) بر روی محصول موردنظر اجرا کند.
اگر از UCCX نسخه 12 به قبل استفاده می کنید، لازم است هرچه سریعتر بحث مربوط به ارتقا به نسخه 12.0(1)ES03 انجام دهید. برطبق اطلاعات منتشر شده، نسخه 12.5 آسیب پذیر نیست.
برای اطلاعات بیشتر به این لینک مراجعه کنید
@Engineer_Computer
سیسکو برای یکی از راهکارهای مرکزتماس خود (UCCX) وصله امنیتی ارائه کرده است و از مشتریان خود خواسته است سریعا نسبت به ارتقا نسخه های آسیب پذیر اقدام کنند. راهکار CCX سیسکو بعنوان یک مرکزتماس یکپارچه در سطح سازمان ها و شرکت ها، بیمارستان ها و غیره مورد استفاده قرار می گیرد و این آسیب پذیری با درجه اهمیت 9.8 (بحرانی) و باشناسه CVE-2020-3280 ثبت گردیده است که ناشی از رابط مدیریتی راه دور مبتنی بر جاوا این محصول است.
سیسکو در اطلاعیه منتشر شده عنوان کرده است که این آسیب پذیری به دلیل deserialization نامن محتوای تولید شده توسط کاربر توسط نسخه آسیب پذیر می باشد که مهاجم با ارسال یک شئ serialize (مبتنی بر جاوا) به سمت گوش کننده های (listener) مربوط به نسخه آسیب پذیر، می تواند از آسیب پذیری فوق سواستفاده کرده و کد مخرب دلخواه خود را بعنوان کاربر ریشه (root) بر روی محصول موردنظر اجرا کند.
اگر از UCCX نسخه 12 به قبل استفاده می کنید، لازم است هرچه سریعتر بحث مربوط به ارتقا به نسخه 12.0(1)ES03 انجام دهید. برطبق اطلاعات منتشر شده، نسخه 12.5 آسیب پذیر نیست.
برای اطلاعات بیشتر به این لینک مراجعه کنید
@Engineer_Computer
Cisco
Cisco Security Advisory: Cisco Unified Contact Center Express Remote Code Execution Vulnerability
A vulnerability in the Java Remote Management Interface of Cisco Unified Contact Center Express (Unified CCX) could allow an unauthenticated, remote attacker to execute arbitrary code on an affected device.
The vulnerability is due to insecure deserialization…
The vulnerability is due to insecure deserialization…
#دانستنی
✅فیشینگ چیست؟ چگونه سایتهای کلاهبرداری را شناسایی کنیم؟
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
✅فیشینگ چیست؟ چگونه سایتهای کلاهبرداری را شناسایی کنیم؟
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
Telegram
attach 📎
IMG_4195.JPG
2.5 MB
🔹شبکه اجتماعی لینکدین با محیطی حرفهای یکی از مهمترین شبکههای اجتماعی برای کسبوکار شماست. هرچه صفحه کاری شما فعالتر باشد میتوانید معرفی موثرتری از کسبوکار خود داشته باشید و نیروی کار بهتری جذب کنید.
🔸این اینفوگرافی با ۱۲ راه موثر و کارآمد به شما کمک میکند تا با افزایش دنبالکنندگان و نرخ تعامل در لینکدین حرفهای تر عمل کنید.
#شبکه_های_اجتماعی
🗞 کانال آموزش کامپیوتر
@Engineer_Computer
🔸این اینفوگرافی با ۱۲ راه موثر و کارآمد به شما کمک میکند تا با افزایش دنبالکنندگان و نرخ تعامل در لینکدین حرفهای تر عمل کنید.
#شبکه_های_اجتماعی
🗞 کانال آموزش کامپیوتر
@Engineer_Computer
🔺بر روی CDN ایرانی که توسط سازمان فناوری اطلاعات پروموت میشود تست حملهی Amplification قابلیت Range پروتکل HTTP را انجام دادیم. تکنیکهای حملهی مبتنی بر rfc7233 گونههای مختلفی را شامل میشود و در سالهای اخیر نیز نمونههای آن را در سرویسها و سرورهای گوناگونی دیدهایم، اما تحقیق جدیدی مختص این حملات برروی تامینکنندگان معروف CDN در دنیا انجام شده که با یک درخواست کوچک و دستکاریشدهی HTTP به CDN میتوان به سرور اصلی وبسایتهای مشتری آن CDN، ترافیک سنگین وارد کرد و آنها را از کار انداخت. شیوهی دیگر این تکنیک باعث میشود ترافیک سنگین در دیگر سرورهای خود CDN بچرخد و آنها را از کار بیاندازد.
کانال آموزش کامپیوتر
@Engineer_Computer
کانال آموزش کامپیوتر
@Engineer_Computer
جاسوسی صنعتی و اقبال دولتها
شرکت ایتالیایی Hacking Team در سال ۲۰۰۷ توسط دو سرمایهگذار خطرپذیر (VC) با هدف تولید ابزارها و مکانیزمهای جاسوسی و شنود برای دولتها، فعالیت حرفهای خودش رو شروع میکنه. از همون ابتدا، با نهادهای امنیتی و اطلاعاتی ایتالیا قرارداد میبنده. وسعت فروش محصولاتش به قدری گسترش پیدا میکنه که رفته رفته بازارش به قلب اروپا میرسه و باور نکردنیه که پلیس سوئیس هم از مشتریانش بوده. نیمهی سال ۲۰۱۴ سازمان ملل، سودان رو از خرید محصولات این شرکت تحریم میکنه به این دلیل که دولتش از جمله حکومتهای توتالیتر بوده و حقوق شهروندانش رو تضییع میکنه اما همزمان کشورهای عقبموندهتری از این لحاظ مثل عربستان سعودی، امارات، ونزوئلا و بحرین پایه ثابت خرید محصولات این شرکت بودهان. از امریکا FBI، وزارت دفاع، CIA و اداره مبارزه با مواد مخدر هم در لیست مشتریانش بودهان. طی افشای اطلاعات این شرکت در سال ۲۰۱۵، معلوم شد که ۷۰ نهاد نظامی، پلیسی، اطلاعاتی و ایالتی از سراسر دنیا از محصولات این شرکت خرید میکردهان. امروز مدیرش اعلام کرد که این شرکت مُرده.
کانال آموزش کامپیوتر
@Engineer_Computer
شرکت ایتالیایی Hacking Team در سال ۲۰۰۷ توسط دو سرمایهگذار خطرپذیر (VC) با هدف تولید ابزارها و مکانیزمهای جاسوسی و شنود برای دولتها، فعالیت حرفهای خودش رو شروع میکنه. از همون ابتدا، با نهادهای امنیتی و اطلاعاتی ایتالیا قرارداد میبنده. وسعت فروش محصولاتش به قدری گسترش پیدا میکنه که رفته رفته بازارش به قلب اروپا میرسه و باور نکردنیه که پلیس سوئیس هم از مشتریانش بوده. نیمهی سال ۲۰۱۴ سازمان ملل، سودان رو از خرید محصولات این شرکت تحریم میکنه به این دلیل که دولتش از جمله حکومتهای توتالیتر بوده و حقوق شهروندانش رو تضییع میکنه اما همزمان کشورهای عقبموندهتری از این لحاظ مثل عربستان سعودی، امارات، ونزوئلا و بحرین پایه ثابت خرید محصولات این شرکت بودهان. از امریکا FBI، وزارت دفاع، CIA و اداره مبارزه با مواد مخدر هم در لیست مشتریانش بودهان. طی افشای اطلاعات این شرکت در سال ۲۰۱۵، معلوم شد که ۷۰ نهاد نظامی، پلیسی، اطلاعاتی و ایالتی از سراسر دنیا از محصولات این شرکت خرید میکردهان. امروز مدیرش اعلام کرد که این شرکت مُرده.
کانال آموزش کامپیوتر
@Engineer_Computer