eitaa logo
راداس | در رادار سایبرنتیک
164 دنبال‌کننده
462 عکس
90 ویدیو
1 فایل
بسم الله الرّحمن الرحیم
مشاهده در ایتا
دانلود
انانیموس: سرورهای ارتش رژیم صهیونیستی هک شد 🔹به گزارش وب‌سایت خبری عبری‌زبان «rotter» هجده گیگابایت اطلاعات محرمانه ارتش (IDF) توسط گروه هکری ناشناس به سرقت رفته است. 🔹با بررسی اطلاعات فاش شده مشخص شد ۲۰۰هزار سند طبقه‌بندی شده شامل اطلاعات هویتی کارکنان، موقعیت اماکن سری، دستورالعمل‌های داخلی و … از زیرساخت‌های ذخیره‌ساز ارتش رژیم صهیونیستی استخراج شده است. 🔹از زمان شروع عملیات طوفان‌الاقصی حملات سایبری متعددی توسط محور مقاومت علیه زیرساخت‌های رژیم جعلی صهیونیستی رخ داده‌است و این نشان‌دهنده میزان آسیب پذیر بودن این رژیم است. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
♦️تردز و واتس‌اپ از اپ‌استور چین حذف شد 🔹روزنامهٔ وال‌استریت‌ژورنال گزارش کرد شرکت اپل به درخواست چین پیام‌رسان واتس‌اپ و شبکهٔ اجتماعی تِرِدز را از فروشگاه اینترنتی نرم‌افزار خود در این کشور حذف کرده. 🔹پیش‌تر نرم‌افزارهای سیگنال، تلگرام و لاین هم از این فروشگاه حذف شده‌اند. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎥 دستگیری چند کارمند شرکت گوگل پس از اعتراض به همکاری این شرکت با اسرائیل ➕ به ما بپیوندید: 📡 @pdpaydarymelli
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
گروه هکری ICS_Hack با انتشار مستندات از هک گسترده شبکه برق صهیونیست‌ها در بامداد روز گذشته خبر داد. 🔹داده‌های سرقت شده شامل جزئیات فعالیت ٣ سال سیستم برق رژیم صهیونیستی از قبیل اسم و مشخصات تمام مشتریان و نوع دستگاه‌های استفاده شده است که تقریباً همه زیرساخت‌های برق (شیمیایی، کارخانه، نفت، بنزین، آب، غذا، ارتباطات، دفاتر، امکانات و ...) را پوشش می‌دهد. 🔹این گروه تهدید کرده هر زمان اراده کند توان به خاموشی کشیدن تل‌آویو را دارد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
📸 | ۱۰ کشور با بالاترین سطح تهدید جرایم سایبری 🔺 بررسی‌های دانشگاه آکسفورد نشان می‌دهد کشورهای روسیه، اوکراین، چین و آمریکا در بالاترین سطح تهدید جرایم سایبری قرار دارند. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
♦️اینترنت ماهواره‌ای «استارلینک» می‌تواند همه ما را مسموم کند 🔹یک دانشمند سابق ناسا هشدار داده است که ماهواره‌های استارلینک(Starlink) ایلان ماسک می‌توانند میدان مغناطیسی زمین را فرسایش دهند و به آرامی همه ما را مسموم کنند. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
لینک‌های منتشره در خصوص ثبت‌نام تذکر کشف حجاب از جانب پلیس نیست 🔺 مرکز اطلاع‌رسانی فراجا: لینک‌های منتشره جهت ثبت‌نام و نقش آفرینی در طرح تذکر لسانی و مقابله با کشف حجاب و برهنگی و موارد مشابه، از جانب پلیس نیست. 🔺 هر گونه اقدام رسانه‌ای و اطلاع‌رسانی در موضوعات مرتبط با پلیس، صرفاً از طریق وب‌گاه رسمی به نشانی www.police.ir انجام می‌شود. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
چیست؟ پگاسوس، یک نرم‌افزار جاسوسی و هک است که توسط شرکت NSO ساخته شده و به دولت‌های مختلفی در سراسر جهان فروخته شده است. این نرم‌افزار می‌تواند به میلیارد‌ها تلفن همراه با سیستم عامل iOS یا اندروید نفوذ کند. اولین نسخه‎ی کشف شده از پگاسوس که در سال ۲۰۱۶ توسط محققان مشاهده شد، از طریق حمله‌ی نیزه‌ای (Spear Phishing) با فرستادن پیامک‌ها و یا ایمیل‌های حاوی به تلفن‌های همراه نفوذ می‌کرد. البته از آن زمان تا حالا، قابلیت حمله‌ی این نرم‌افزار ‌بسیار بیش‌تر از گذشته شده است. مدتی است که نفوذ پگاسوس به بدون کلیک تبدیل شده است؛ یعنی این نرم‌افزار برای به تلفن همراه نیازی به کلیک روی لینک خاصی ندارد. این حملات معمولا از نقاط ضعف روز صفر استفاده می‌کنند که و ایراداتی هستند که در سیستم‌عامل وجود دارد و تولیدکننده آن تلفن همراه هنوز از وجود چنین ایراداتی اطلاع ندارد و قادر به رفع آن‌ها نبوده است. با وارد شدن این نرم‌افزار به تلفن همراه، دستگاه شما بدون این که اطلاعی داشته باشید، ۲۴ ساعته تحت نظارت قرار می‌گیرد. این نرم‌افزار می‌تواند پیام‌های دریافتی یا ارسالی شما را کپی کرده، عکس‌های شما را ذخیره کرده و تماس‌های شما را ضبط کند. این می‌تواند به طور مخفیانه از طریق دوربین تلفن همراه از شما فیلم بگیرد و یا برای ضبط گفتگو‌های شما،میکروفون تلفن را فعال کند. این نرم‌افزار هم‌چنین می‌تواند مکان شما را مشخص کرده و لیست نقاطی که در آن‌جا حضور داشتید و افرادی که ملاقات کرده بودید را ثبت کند. 📡 @pdpaydarymelli
⚠️فایل‌های PDF# اغلب توسط عوامل مورد سوء استفاده قرار می‌گیرند. 🌐وجود اسکریپت های جاوا اسکریپت یا Bash می تواند یک مکانیسم احتمالی برای دانلود و اجرای را آشکار کند. 🖥 جعبه‌های_شنی امنیتی مانند *ANY.RUN* (یک سازوکار حفاظتی برای جدا نگاه‌ داشتن بعضی نرم‌افزارهای در حال اجرا در آن واحد با دیگر نرم‌افزارها) به کاربران اجازه می‌دهند تا URLهای یافت شده در فایل‌های PDF را برای شناسایی دامنه‌های مشکوک و... بررسی کنند. 💻چنانچه برنامه‌هایی نظیر اینترنت در جعبه‌ی شنی اجرا شوند، ریسک آلوده شدن از طریق پیوست و ابرپیوند‌ها کاهش می‌یابد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🔸یک دادگاه نظامی روسی، سخنگوی شرکت متا را در پی دفاع علنی از تروریسم، به‌صورت غیابی به ۶ سال زندان محکوم کرد ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🔸خبرگزاری رویترز: مناقصه‌ها نشان می‌دهد که تراشه‌هایی که فروش آن را به‌تازگی ممنوع کرده بود، در قالب سرورهای قدرتمند خریداری کرده است ➕ به ما بپیوندید: 📡 @pdpaydarymelli
سنای آمریکا هم لایحۀ ممنوعیت تیک‌تاک را تصویب کرد 🔹مجلس سنای به لایحه‌ای رأی داد که براساس آن مالک چینی باید برنامۀ خود را ظرف حدود ۹ ماه واگذار کند، در غیر این صورت تیک‌تاک با ممنوعیت فعالیت مواجه خواهد شد. 🔹اکنون این لایحه به موافقت رئیس‌جمهور آمریکا نیاز دارد و بایدن قبلا گفته که آن را امضا خواهد کرد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🔸️استریتس تایمز: ارتش کره‌جنوبی به‌تازگی در حال بررسی ممنوعیت استفاده از گوشی‌های در ساختمان‌های نظامی است، زیرا این دستگاه‌ها به‌طور کامل با محدودیت‌های این ارتش و نگرانی از مطابقت ندارند ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🔸مسدود شدن ۸۴ صفحه اینستاگرامی هنجارشکن در بوشهر 🔹رئیس پلیس استان از پاکسازی یا مسدود شدن ۸۴ صفحه اینستاگرامی مروج ابتذال و هنجارشکن غیراخلاقی در راستای اجرایی شدن طرح نور توسط پلیس فتا استان بوشهر خبر داد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
استفاده از گوشی آیفون در مراکز نظامی کره جنوبی ممنوع شد 🔹پایگاه خبری استریت تایمز مدعی است که تصمیم برای ممنوعیت در ارتش کره جنوبی از جلسات مشترکی گرفته شده که توسط ستاد ارتش، نیروی دریایی و نیروی هوایی برگزار شده است. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🔸«ایکس» سالانه از کاربرانش پول می‌گیرد! 🔹ایلان ماسک اعلام کرده که برای مقابله با مشکل بات‌ها و کاهش اسپم در پلتفرم ایکس، قصد دارد از تمام کاربران جدیدی که می‌خواهند پست بفرستند یا پست‌ها را لایک کنند، هزینه‌ای دریافت کند، هرچند هنوز میزان پول و زمان اجرایی شدن این کار را اعلام نکرده است. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🔸شرکت چینی مالک تیک‌تاک اعلام کرده که با وجود تصویب قانونی مبنی بر الزام فروش یا ممنوعیت این شبکه اجتماعی در آمریکا، قصد واگذاری آن را ندارد ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🌐 کمترین سطح تهدیدات سایبری در آفریقا 🔹در شاخص اطلاعات تهدید آی‌بی‌ام مشخص شد که آفریقا ممکن است کمترین سطح تهدیدات سایبری را در مقایسه با سایر مناطق داشته باشد. 🔻خاورمیانه و آفریقا به عنوان یک منطقه، متشکل از شام، عربستان، ایران و عراق طبقه‌بندی می‌شوند و کل قاره آفریقا تنها ۷ درصد از حوادث را تشکیل می‌دهد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
اختلالی در اینترنت مناطق مرکزی تهران نداریم 🔺معاون نظارت بر خدمات پستی، ارتباطی و فناوری اطلاعات رگولاتوری با اشاره به برخی اخبار نادرست در خصوص وجود اختلال و افت شدید سرعت اینترنت طی روز جاری در مناطق مرکزی تهران عنوان کرد که اختلال و کاهش سرعتی در این مناطق نداریم. 🔺 وی افزود: بر اساس رصد لحظه‌ای سازمان تنظیم مقررات و ارتباطات رادیویی از کیفیت شبکه ارتباطی کشور تاکنون هیچ گونه افت سرعتی در شبکه ارتباطی مناطق مرکزی تهران مشاهده نشده است. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🔸دیوار و شیپور همکاری نکنند فعالیت‌شان متوقف می‌شود 🔹شاکری، عضو کمیسیون عمران مجلس: دیوار و شیپور با طرح مقابله با سوداگری بازار مسکن همراه نیستند. در صورت عدم همراهی، باید مانع فعالیت این دو سایت شد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
♦️‌اعتراض مدیرعامل تیک تاک به آزادی بیان در آمریکا: سیاستمداران به شما چیز دیگری میگویند، اما باور نکنید. 🔹‌در پی تصویب قانونی در روز های گذشته در کنگره آمریکا پلتفرم تیک تاک در ایالات متحده مسدود خواهد شد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🔸بازداشت مروج کودک همسری برای تبلیغ آرایشگاه 🔹رئیس پلیس فتای تهران بزرگ از بازداشت زنی که برای تبلیغات سالن زیبایی‌اش اقدام به سوءاستفاده از یک کودک دختر و معرفی او به عنوان یک نوعروس ۱۴ ساله کرده بود خبر داد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
جزئیات برقراری تماس تصویری بدون اینترنت وزیر ارتباطات: 🔹در سال ۱۴۰۱ در کمیسیون تنظیم مقررات شرایط، ضوابط و تعرفه‌های تماس تصویری را از طریق شبکه LTE بدون نیاز به اینترنت، تصویب کردیم. 🔹اما به دلیل اینکه برخی گوشی‌های خارجی لایسنسی را به خاطر شرایط تحریم فعال نکرده بودند؛ بعضی از مردم عزیز نمی‌توانستند از این قابلیت استفاده کنند اما گوشی‌هایی که در داخل کشور تولید می‌شود می‌توانند این قابلیت را فراهم و ارائه کنند. 🔸برای استفاده از سرویس مکالمه تصویری اپراتور همراه‌اول باید هر دو طرف تماس تحت پوشش شبکه LTE و سیم کارت هر دو مشترک سیم‌کارت هر دو مشترک USIM باشد. همچنین حتما این سرویس برای هر دو طرف تماس فعال شده باشد و تلفن همراه هر دو طرف تماس از این سرویس (ViLTE) پشتیبانی کند. /تسنیم ➕ به ما بپیوندید: 📡 @pdpaydarymelli
♦️هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوترها است 🔹براساس گزارش مؤسسه‌ی امنیتی Sekoia، میلیون‌ها دستگاه در سراسر دنیا دربرابر بدافزار رهاشده‌ی PlugX USB آسیب‌پذیر هستند. 🔹بیش‌ از ۸۰ درصد تمامی دستگاه‌های آلوده‌شده به بدافزار PlugX USB مربوط‌ به ۱۵ کشور بوده‌اند که در بین آن‌ها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا به‌ترتیب در رتبه‌های اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوترهای ۱۷۰ کشور را آلوده کرد. 🔹بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستم‌ها از راه دور کاربرد داشته است. حتی در برهه‌هایی زمانی از PlugX برای حمله به دولت‌ها و سازمان‌های سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است. 🔹فعلاً راهکار مشخصی برای مقابله‌ با PlugX وجود ندارد. به شما توصیه می‌کنیم که از اتصال دستگاه‌های ناشناس USB به کامپیوتر خود جلوگیری کنید. ➕ به ما بپیوندید: @pdpaydarymelli
🔹اسپیرفیشینگ یک حمله بسیار هدفمند است که بر روی شخص یا گروه خاصی از افراد متمرکز است. ▫️پیام‌های اسپیرفیشینگ اغلب با دقت و با استفاده از تکنیک‌های مخرب مهندسی اجتماعی ساخته می‌شوند و دفاع از آنها صرفا با استفاده ازابزارهای فنی دشوار است. در این موارد، یک مجرم که معمولاً به عنوان یک فرد مورد اعتماد ظاهر می شود، هدف را فریب می دهد تا روی پیوند جعلی در یک ایمیل، پیامک و یا پیامی در شبکه های اجتماعی کلیک کند. ▫️در حملات اسپیرفیشینگ، مهاجمان اغلب از اطلاعات به دست آمده از تحقیقات استفاده می کنند تا گیرنده را فریب دهند. هدف نهایی آلوده کردن دستگاه‌ها به بدافزار از طریق متقاعد کردن گیرنده برای کلیک کردن بر روی پیوند یا دانلود یک پیوست است، یا فریب گیرنده برای انجام اقدامات دیگری که به نفع مهاجم است، از قبیل تحویل اطلاعات و یا منابع مالی ➕ به ما بپیوندید: 📡 @pdpaydarymelli