eitaa logo
اکوسیستم کدنا
39.3هزار دنبال‌کننده
2.8هزار عکس
373 ویدیو
22 فایل
کدنا، اکوسیستم زیستی علاقه مندان به فناوری🏔️ 🧬دپارتمان وب3 : @vidachain 🤖هوش مصنوعی: @codena_ai روابط عمومی👈 @CodenaSupport وبسایت 👈 codena.org ☎️تلفن گویا: 91098003-021 📧ایمیل: info@codena.org
مشاهده در ایتا
دانلود
. توی حمله zero click، قربانی حتی ممکنه از وقوع حمله خبردار هم نشه(یه جوری میزنمت نفهمی ...)🥴 ⚠️ یه پیامک، تماس تلفنی یا دریافت یه ایمیل می‌تونه به محض رسیدن به دستگاه شما، کد مخرب رو فعال کنه، حتی قبل از اینکه شما بفهمید که اصلا چیزی دریافت کردید ...❕ .
. ▪️این حمله معمولاً از طریق آسیب‌پذیری‌های امنیتی توی اپلیکیشن‌هایی که اطلاعات رو از منابع ناشناس دریافت و پردازش می‌کنن (مثل واتساپ(که رفع فیلتر شد🗿✌️)، iMessage، ایمیل، پیامک و کلی اپلیکیشن دیگه)، انجام میشه. .
. ✅ مثلا واتساپ رو در نظر بگیرین... وقتی که یه فردی یه فایلی رو برای شما میفرسته، واتساپ روی موبایل شما، اون فایل رو پردازش میکنه🔍 حالا اگه اون فایل یه سری کد مخرب داشته باشه و واتساپ نتونه اون کد مخرب رو شناسایی کنه، اون کد اجرا میشه و حمله اتفاق میوفته ...☠ .
. ▪️این موردی که گفتم، در مورد ایمیل، فایل ویدیویی، عکس، تماس های اینترنتی و مواردی از این دست هم صادقه. ✅ فقط کافیه که هکر، توی بخش های مختلف یه اپلیکیشن، یه آسیب پذیری پیدا بکنه تا از اون طریق کد مخرب رو فعال بکنه👀 .
. اگه هکر بتونه کد مخربش رو اجرا کنه و حمله zero click با موفقیت انجام بشه، برای اینکه بتونه به اطلاعات شما دسترسی پیدا کنه، یه نگاه به دسترسی هایی که شما به اون اپلیکیشن دادید میندازه❗️ 🔰 توی نسخه های جدید اندروید، وقتی شما دسترسی رو مثلا به فایل ها میدین، اپلیکیشن فقط به اون فایل هایی که شما برای ارسال انتخاب کردین دسترسی داره و اگه هکر هم حمله رو انجام داد، فقط به همین فایل های انتخاب شده دسترسی داره و نه کل فایل هاتون ▫️توی iOS هم که به همین منواله... .
. 📹 یک فیلم راجب همین موضوع می‌زارم تا آخر ببینین. تعجب میکنین... .
48.9M حجم رسانه بالاست
مشاهده در ایتا
‼️ افسر سابق واحد ۸۲۰۰ اسرائیل در کمتر از ۶۰ ثانیه ثابت میکنه: دوربین، میکروفون و موقعیت شما در تلفن همراه(حتی بدون کلیک روی هیچ لینکی) میتونه کاملاً تحت کنترل هکرها قرار بگیره! . ⚠️ نرم‌افزارهای جاسوسی مانند پگاسوس، که روزی سلاح رژیم صهیونیستی بود، امروز علیه روزنامه‌نگاران و حتی خود اسرائیل استفاده می‌شه بعضی ها هم در ایران، با ترویج رفع فیلتر پلتفرم‌های خطرناک مثل واتساپ، ناخواسته دارن به دشمن خدمت می‌کنند... ‌
. ▪️اول هکر میاد حمله zero click خودش رو به واسطه یه کد مخرب که توسط اپلیکیشن پردازش میشه، انجام میده و اگه اپلیکیشن نتونست کد مخرب رو تشخیص بده، تیک اول هکر خورده. ▫️بعدش هکر میاد یه نگاه میندازه ببینه می‌تونه از دسترسی هایی که شما دادید استفاده کنه یا نه که معمولا نسخه های جدید سیستم عامل، محدودیت های سفت و سختی توی این مورد دارن ▪️اگه نتونست از دسترسی هایی که شما دادید استفاده کنه، میاد و تلاش میکنه که سیستم عامل رو دور بزنه🤖 .
. 👥 اما خب ما چیکار میتونیم بکنیم؟ 🔸 اول باید دسترسی ها رو اگه تونستیم جوری تنظیم بکنیم که فقط وقتی که خودمون اجازه دادیم، اپلیکیشن به اطلاعات ما دسترسی پیدا کنه (گزینه همیشه بپرس) 🔹دوم این که اپلیکیشن ها و سیستم عامل موبایل رو به روز کنیم که اگه هکر خواست حمله به اپلیکیشن انجام بده، کد مخرب شناسایی بشه و اگه حتی هکر موفق شد، نتونه که سیستم عامل رو دور بزنه و آسیب جدی‌ای وارد کنه. .
. 🚨 معمولا این حمله به خاطر دردسر ها و سختی هایی که داره، فقط روی افراد مهم و کسایی که به اطلاعات مهمی دسترسی دارن انجام میشه. درضمن، استفاده از آسیب پذیری های سیستم عامل و دور زدنش کار به شدت سختیه پس نگران نباشین و خودتون رو اذیت نکنین 😇❤️ ✅نکاتی رو هم که گفتم اگه انجام بدین، محکم کاری کردین و ریسک این حمله رو به حداقل رسوندین. .
🚨 گزارش اختصاصی: نفوذ گسترده به سیستم‌های ClockWorkAdmin توسط گروه هکری Handala 📌 حمله سایبری بی‌سابقه به یک شرکت مدیریت دارایی گروه هکری Handala با انتشار بیانیه‌ای رسمی، ادعای نفوذ کامل به زیرساخت‌های شرکت ClockWorkAdmin را تأیید کرد. 🔻 جزئیات حمله: ✔️ نفوذ به تمامی سیستم‌های شرکت شامل: - پایگاه‌های داده مرکزی - فضای ذخیره‌سازی ابری - شبکه ارتباطات داخلی - اسناد محرمانه سرمایه‌گذاران ✔️ سرقت و انتشار ۵۲۲ گیگابایت داده‌های حساس شامل: - پرونده‌های مالی - مدارک احراز هویت (KYC) - سوابق تراکنش‌ها - گزارش‌های انطباق‌پذیری 🌐 @codena |
. سلام رفقای گلم🌱 عصرتون بخیر🥰 .