eitaa logo
اکوسیستم کدنا
39.3هزار دنبال‌کننده
2.8هزار عکس
373 ویدیو
22 فایل
کدنا، اکوسیستم زیستی علاقه مندان به فناوری🏔️ 🧬دپارتمان وب3 : @vidachain 🤖هوش مصنوعی: @codena_ai روابط عمومی👈 @CodenaSupport وبسایت 👈 codena.org ☎️تلفن گویا: 91098003-021 📧ایمیل: info@codena.org
مشاهده در ایتا
دانلود
. ✅ مثلا واتساپ رو در نظر بگیرین... وقتی که یه فردی یه فایلی رو برای شما میفرسته، واتساپ روی موبایل شما، اون فایل رو پردازش میکنه🔍 حالا اگه اون فایل یه سری کد مخرب داشته باشه و واتساپ نتونه اون کد مخرب رو شناسایی کنه، اون کد اجرا میشه و حمله اتفاق میوفته ...☠ .
. ▪️این موردی که گفتم، در مورد ایمیل، فایل ویدیویی، عکس، تماس های اینترنتی و مواردی از این دست هم صادقه. ✅ فقط کافیه که هکر، توی بخش های مختلف یه اپلیکیشن، یه آسیب پذیری پیدا بکنه تا از اون طریق کد مخرب رو فعال بکنه👀 .
. اگه هکر بتونه کد مخربش رو اجرا کنه و حمله zero click با موفقیت انجام بشه، برای اینکه بتونه به اطلاعات شما دسترسی پیدا کنه، یه نگاه به دسترسی هایی که شما به اون اپلیکیشن دادید میندازه❗️ 🔰 توی نسخه های جدید اندروید، وقتی شما دسترسی رو مثلا به فایل ها میدین، اپلیکیشن فقط به اون فایل هایی که شما برای ارسال انتخاب کردین دسترسی داره و اگه هکر هم حمله رو انجام داد، فقط به همین فایل های انتخاب شده دسترسی داره و نه کل فایل هاتون ▫️توی iOS هم که به همین منواله... .
. 📹 یک فیلم راجب همین موضوع می‌زارم تا آخر ببینین. تعجب میکنین... .
48.9M حجم رسانه بالاست
مشاهده در ایتا
‼️ افسر سابق واحد ۸۲۰۰ اسرائیل در کمتر از ۶۰ ثانیه ثابت میکنه: دوربین، میکروفون و موقعیت شما در تلفن همراه(حتی بدون کلیک روی هیچ لینکی) میتونه کاملاً تحت کنترل هکرها قرار بگیره! . ⚠️ نرم‌افزارهای جاسوسی مانند پگاسوس، که روزی سلاح رژیم صهیونیستی بود، امروز علیه روزنامه‌نگاران و حتی خود اسرائیل استفاده می‌شه بعضی ها هم در ایران، با ترویج رفع فیلتر پلتفرم‌های خطرناک مثل واتساپ، ناخواسته دارن به دشمن خدمت می‌کنند... ‌
. ▪️اول هکر میاد حمله zero click خودش رو به واسطه یه کد مخرب که توسط اپلیکیشن پردازش میشه، انجام میده و اگه اپلیکیشن نتونست کد مخرب رو تشخیص بده، تیک اول هکر خورده. ▫️بعدش هکر میاد یه نگاه میندازه ببینه می‌تونه از دسترسی هایی که شما دادید استفاده کنه یا نه که معمولا نسخه های جدید سیستم عامل، محدودیت های سفت و سختی توی این مورد دارن ▪️اگه نتونست از دسترسی هایی که شما دادید استفاده کنه، میاد و تلاش میکنه که سیستم عامل رو دور بزنه🤖 .
. 👥 اما خب ما چیکار میتونیم بکنیم؟ 🔸 اول باید دسترسی ها رو اگه تونستیم جوری تنظیم بکنیم که فقط وقتی که خودمون اجازه دادیم، اپلیکیشن به اطلاعات ما دسترسی پیدا کنه (گزینه همیشه بپرس) 🔹دوم این که اپلیکیشن ها و سیستم عامل موبایل رو به روز کنیم که اگه هکر خواست حمله به اپلیکیشن انجام بده، کد مخرب شناسایی بشه و اگه حتی هکر موفق شد، نتونه که سیستم عامل رو دور بزنه و آسیب جدی‌ای وارد کنه. .
. 🚨 معمولا این حمله به خاطر دردسر ها و سختی هایی که داره، فقط روی افراد مهم و کسایی که به اطلاعات مهمی دسترسی دارن انجام میشه. درضمن، استفاده از آسیب پذیری های سیستم عامل و دور زدنش کار به شدت سختیه پس نگران نباشین و خودتون رو اذیت نکنین 😇❤️ ✅نکاتی رو هم که گفتم اگه انجام بدین، محکم کاری کردین و ریسک این حمله رو به حداقل رسوندین. .
🚨 گزارش اختصاصی: نفوذ گسترده به سیستم‌های ClockWorkAdmin توسط گروه هکری Handala 📌 حمله سایبری بی‌سابقه به یک شرکت مدیریت دارایی گروه هکری Handala با انتشار بیانیه‌ای رسمی، ادعای نفوذ کامل به زیرساخت‌های شرکت ClockWorkAdmin را تأیید کرد. 🔻 جزئیات حمله: ✔️ نفوذ به تمامی سیستم‌های شرکت شامل: - پایگاه‌های داده مرکزی - فضای ذخیره‌سازی ابری - شبکه ارتباطات داخلی - اسناد محرمانه سرمایه‌گذاران ✔️ سرقت و انتشار ۵۲۲ گیگابایت داده‌های حساس شامل: - پرونده‌های مالی - مدارک احراز هویت (KYC) - سوابق تراکنش‌ها - گزارش‌های انطباق‌پذیری 🌐 @codena |
. سلام رفقای گلم🌱 عصرتون بخیر🥰 .
. ✅ برنامه داشتم از ابزارها و محیط هایی که هکر ها ازشون استفاده میکنند صحبت کنیم. امروز بریم در رابطه با سومین موردی که هکر ها به شدت ازش استفاده میکنن، صحبت کنیم، اسمشو چندین بار شنیدین...❕ .
. موضوع صحبت امروزمون، سیستم عامل جذاب لینوکس هست ... 🐧 .