eitaa logo
مدرسه من
2.4هزار دنبال‌کننده
8.7هزار عکس
5.9هزار ویدیو
4.4هزار فایل
مطالب مفید علمی و فرهنگی پرورشی و ایده های ناب مخصوص اولیا . دانش آموزان و همکاران فرهنگی ⏰کانال پرورشی ایران حاوی مطالب آموزشی و فرهنگی 🧑‍💻 @Schoolteacher401 ↔️↔️↔️↔️↔️↔️↔️↔️ @madrese_yar
مشاهده در ایتا
دانلود
به هر کابل شارژ عمومی و غیر شخصی اعتماد نکنید! این یک کابل شارژر معمولی بنظر میرسه ولی در اصل ابزاری برای سرقت اطلاعات گوشیتون هست، خیلی راحت میشه با کابل شارژر اصلی اونو عوض کرد یا خیلی راحت با یک چند دقیقه‌ای هرکسی رو کرد. این کابل لایتنینگ با ظاهر معمولی در واقع یک ابزار هک هوشمندانه است که می‌تواند داده‌ها را از آیفون سرقت کند و در صورت اتصال به آن بدافزار را به آن تزریق کند. این محصول قبلاً در کنفرانس امنیت سایبری DEFCON در سال ۲۰۱۹ به نمایش گذاشته شده بود و به‌عنوان ابزار تست نفوذ استفاده می‌شود. ┈••✾•🇮🇷🇮🇷•✾••┈ @madrese_yar
◀️بخش دوم 💠مهندسان اجتماعی چه کسانی هستند؟ هکر یا مهندسان اجتماعی کسانی هستند که از طریق پیامک، ایمیل، حساب‌های مجازی‌، درایو‌های آلوده و یا ارتباطات حضوری و نه با حملات سایبری، بلکه با ترفند‌هایی زیرکانه و سوال کردن از افراد، اطلاعات مورد نظرشان را بدست می‌آورند. گاه خود فرد قربانی با احساساتش به تسریع فرایند حمله بسیار کمک می‌کند؛ به همین دلیل هکر‌ها، انسان‌ها را ضعیف‌ترین عامل در حلقه امنیت سایبری می‌دانند. 💠 فرایند حمله مهندسان اجتماعی چگونه است؟ این فرآیند شامل چهار مرحله است که به‌هم وابسته‌اند و اجرای درست هر مرحله پایه مرحله بعدی است، در ادامه با هرکدام از این روش‌ها و نحوه‌ی اجرای آن‌ها آشنا می‌شویم. 🔹جمع‌آوری اطلاعات مهم‌ترین مرحله و شاید زمان‌بر‌ترین مرحله، مرحله جمع آوری اطلاعات است؛ زیرا تعیین نقشه حمله، چیدن سناریو (برای خوب نقش بازی کردن) و شناخت فرد قربانی برای به‌کارگیری بهترین اهرم برای برانگیختن احساسات همه برپایه‌ی این مرحله‌اند. 🔸برقراری ارتباط این مرحله نیز باید توسط فردی مجرب انجام شود زیرا اگر کیفیت رابطه ایجاد شده توسط مهاجم بالا باشد، می‌تواند اعتماد فرد را جلب کند؛ این مرحله با کمک اظهار به دوستی، ایمیل‌های جعلی، تماس‌های ساختگی تلفنی و گاه به‌صورت حضوری و رو‌در‌رو انجام می‌شود. 🔹بهره‌برداری در این مرحله از رابطه برقرار شده در مرحله قبل برای به‌دست‌آوردن اطلاعاتی به ظاهر بی‌اهمیت ولی مهم در مسیر رسیدن به هدف استفاده می‌شود. درواقع اهمیت مرحله قبل در اینجا ظاهر می‌شود و همچنین رضایت فرد و حفظ رابطه در این مرحله اهمیت دارد. 🔸اجرای حمله حمله یا هدف حمله در این مرحله محقق می‌شود؛ مهاجمان حرفه‌ای طوری وانمود می‌کنند که فرد اطلاعات دهنده احساس رضایت داشته باشند تا مسیر برای سواستفاده‌های بعدی کوتاه‌تر شود. 🖋ادامه دارد... مطالب مفید علمی و فرهنگی پرورشی و ایده های ناب مخصوص اولیا . دانش آموزان و همکاران فرهنگی @madrese_yar