2024-04-30@13:23:14 GMT
۶۴۱ نتیجه - (۰.۰۰۵ ثانیه)
جدیدترینهای «هک شدن گوشی»:
بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب (اخبار جدید در صفحه یک)
این گزارش به مرور و معرفی مواردی که میتواند از هک شدن گوشیهای آیفون و دسترسی افراد غریبه به اطلاعات کاربران جلوگیری کند، میپردازد. کارشناسان فعال در حوزه فناوری و امنیت سایبری در این خصوص به کاربران گوشی های آیفون توصیه کردهاند که با رعایت موارد زیر قادر خواهند بود از هک شدن دستگاههای الکترونیکی خود جلوگیری کنند: ۱. به روزرسانی نرمافزاری سیستمعامل iOS اپل نیز همچون بسیاری دیگر از شرکتهای سازنده موبایل هر از گاهی به روزرسانیهای نرم افزاری iOS منتشر میکند که لازم است کاربران این بهروزرسانیهای جدید را دریافت کنند تا امنیت سایبری دستگاه خود را افزایش دهند. ۲. نصب نرمافزارهای امنیتی مخصوص آیفون بسیاری از نرمافزارهای امنیتی به منظور افزایش امنیت سایبری دستگاههای الکترونیکی در فروشگاههای...
این گزارش به مرور و معرفی مواردی که میتواند از هک شدن گوشیهای آیفون و دسترسی افراد غریبه به اطلاعات کاربران جلوگیری کند، میپردازد.کارشناسان فعال در حوزه فناوری و امنیت سایبری در این خصوص به کاربران گوشی های آیفون توصیه کردهاند که با رعایت موارد زیر قادر خواهند بود از هک شدن دستگاههای الکترونیکی خود جلوگیری کنند:۱. به روزرسانی نرمافزاری سیستمعامل iOSاپل نیز همچون بسیاری دیگر از شرکتهای سازنده موبایل هر از گاهی به روزرسانیهای نرم افزاری iOS منتشر میکند که لازم است کاربران این بهروزرسانیهای جدید را دریافت کنند تا امنیت سایبری دستگاه خود را افزایش دهند.۲. نصب نرمافزارهای امنیتی مخصوص آیفونبسیاری از نرمافزارهای امنیتی به منظور افزایش امنیت سایبری دستگاههای الکترونیکی در فروشگاههای آنلاین و اینترنتی وجود دارند...
بسیاری از کاربران گوشیهای آیفون تصور میکنند که هرگز گرفتار هک و حملات سایبری نمیشوند اما جالب است بدانید علی رغم ادعای اپل ، به عنوان شرکت سازنده این محصولات ، گوشی های آیفون نیز درست همانند سایر گوشیهای اندرویدی قابل هک بوده و به هکرها و مجرمان سایبری این امکان را میدهند تا در صورت لزوم به اطلاعات موردنیاز کاربران و قربانیان مدنظر خود دسترسی و نفوذ پیدا کنند. ناطقان: این گزارش به مرور و معرفی مواردی که میتواند از هک شدن گوشیهای آیفون و دسترسی افراد غریبه به اطلاعات کاربران جلوگیری کند، میپردازد.کارشناسان فعال در حوزه فناوری و امنیت سایبری در این خصوص به کاربران گوشی های آیفون توصیه کردهاند که با رعایت موارد زیر قادر خواهند بود...
به گزارش جهان نيوز به نقل از ایسنا، این گزارش به مرور و معرفی مواردی که میتواند از هک شدن گوشیهای آیفون و دسترسی افراد غریبه به اطلاعات کاربران جلوگیری کند، میپردازد. کارشناسان فعال در حوزه فناوری و امنیت سایبری در این خصوص به کاربران گوشی های آیفون توصیه کردهاند که با رعایت موارد زیر قادر خواهند بود از هک شدن دستگاههای الکترونیکی خود جلوگیری کنند: ۱. به روزرسانی نرمافزاری سیستمعامل iOS اپل نیز همچون بسیاری دیگر از شرکتهای سازنده موبایل هر از گاهی به روزرسانیهای نرم افزاری iOS منتشر میکند که لازم است کاربران این بهروزرسانیهای جدید را دریافت کنند تا امنیت سایبری دستگاه خود را افزایش دهند. ۲. نصب نرمافزارهای امنیتی مخصوص آیفون بسیاری از نرمافزارهای...
به گزارش ایسنا، این گزارش به مرور و معرفی مواردی که میتواند از هک شدن گوشیهای آیفون و دسترسی افراد غریبه به اطلاعات کاربران جلوگیری کند، میپردازد. کارشناسان فعال در حوزه فناوری و امنیت سایبری در این خصوص به کاربران گوشی های آیفون توصیه کردهاند که با رعایت موارد زیر قادر خواهند بود از هک شدن دستگاههای الکترونیکی خود جلوگیری کنند: ۱. به روزرسانی نرمافزاری سیستمعامل iOS اپل نیز همچون بسیاری دیگر از شرکتهای سازنده موبایل هر از گاهی به روزرسانیهای نرم افزاری iOS منتشر میکند که لازم است کاربران این بهروزرسانیهای جدید را دریافت کنند تا امنیت سایبری دستگاه خود را افزایش دهند. ۲. نصب نرمافزارهای امنیتی مخصوص آیفون بسیاری از نرمافزارهای امنیتی به منظور افزایش امنیت سایبری دستگاههای...
مرکز مدیریت راهبردی افتای ریاست جمهوری از وجود آسیبپذیری در ۳ مدل از گوشی سامسونگ، آیفون و شیائومی خبر داد و اعلام کرد: هکرهای کلاه سفید موفق به هک این گوشیها شدند. در مسابقه هک موبایل Pwn۲Own ۲۰۱۸ که در تاریخ ۱۳ تا ۱۴ نوامبر در شهر توکیو برگزار شد، هکرهای کلاه سفید توانستند گوشیهای هوشمند دارای آخرین وصلهها را هک کنند. سه مدل گوشی شناخته شده iPhone X، Samsung Galaxy S۹ و Xiaomi Mi۶ در بین دستگاههایی بودند که به طور موفق در مسابقه سالانه هک تلفن همراه، هک شدند. تیمهای هکری شرکتکننده از کشورهای مختلف در مجموع ۱۸ آسیبپذیری روز صفر در گوشیهای هوشمند ساخته شده توسط سامسونگ، آیفون و شیائومی کشف کردند. همچنین...
در مسابقه هک موبایل Pwn2Own 2018 که در تاریخ ۱۳ تا ۱۴ نوامبر در شهر توکیو برگزار شد، هکرهای کلاه سفید توانستند گوشیهای هوشمند دارای آخرین وصلهها را هک کنند. به گزارش مهر، سه مدل گوشی شناخته شده iPhone X، Samsung Galaxy S9 و Xiaomi Mi6 در بین دستگاههایی بودند که به طور موفق در مسابقه سالانه هک موبایل، هک شدند. این مسابقه توسط (Trend Micro's Zero Day Initiative (ZDI برگزار میشود. تیمهای هکری شرکتکننده از کشورهای مختلف در مجموع ۱۸ آسیبپذیری روز صفر در گوشیهای موبایل ساخته شده توسط سامسونگ، آیفون و شیائومی کشف کردند. همچنین اکسپلویتهایی نیز برای نفوذ به آنها توسعه داده شد.یک تیم متشکل از دو پژوهشگر امنیتی (با عنوان Fluoroacetate) توانستند با استفاده از یک...
ساعت24 - مرکز مدیریت راهبردی افتای ریاست جمهوری از وجود آسیبپذیری در ۳ مدل از گوشی سامسونگ، آیفون و شیائومی خبر داد و اعلام کرد: هکرهای کلاه سفید موفق به هک این گوشی ها شدند. در مسابقه هک موبایل Pwn۲Own ۲۰۱۸ که در تاریخ ۱۳ تا ۱۴ نوامبر در شهر توکیو برگزار شد، هکرهای کلاه سفید توانستند گوشیهای هوشمند دارای آخرین وصلهها را هک کنند. سه مدل گوشی شناخته شده iPhone X، Samsung Galaxy S۹ و Xiaomi Mi۶ در بین دستگاههایی بودند که به طور موفق در مسابقه سالانه هک موبایل، هک شدند. این مسابقه توسط (Trend Micros Zero Day Initiative (ZDI برگزار میشود. تیمهای هکری شرکتکننده از کشورهای مختلف در مجموع ۱۸ آسیبپذیری روز صفر در گوشیهای موبایل...
خبرگزاری مهر: به نقل از معاونت بررسی مرکز افتا، در مسابقه هک موبایل Pwn ۲ Own ۲۰۱۸ که در تاریخ ۱۳ تا ۱۴ نوامبر در شهر توکیو برگزار شد، هکرهای کلاه سفید توانستند گوشیهای هوشمند دارای آخرین وصلهها را هک کنند. سه مدل گوشی شناخته شده iPhone X، Samsung Galaxy S. ۹ و Xiaomi Mi ۶ در بین دستگاههایی بودند که به طور موفق در مسابقه سالانه هک موبایل، هک شدند. این مسابقه توسط (Trend Micro's Zero Day Initiative (ZDI برگزار میشود. تیمهای هکری شرکتکننده از کشورهای مختلف در مجموع ۱۸ آسیبپذیری روز صفر در گوشیهای موبایل ساخته شده توسط سامسونگ، آیفون و شیائومی کشف کردند. همچنین اکسپلویتهایی نیز برای نفوذ به آنها توسعه داده شد. یک تیم متشکل از...
به گزارش جهان نيوز به نقل از معاونت بررسی مرکز افتا، در مسابقه هک موبایل Pwn۲Own ۲۰۱۸ که در تاریخ ۱۳ تا ۱۴ نوامبر در شهر توکیو برگزار شد، هکرهای کلاه سفید توانستند گوشیهای هوشمند دارای آخرین وصلهها را هک کنند. سه مدل گوشی شناخته شده iPhone X، Samsung Galaxy S۹ و Xiaomi Mi۶ در بین دستگاههایی بودند که به طور موفق در مسابقه سالانه هک موبایل، هک شدند. این مسابقه توسط (Trend Micros Zero Day Initiative (ZDI برگزار میشود. تیمهای هکری شرکتکننده از کشورهای مختلف در مجموع ۱۸ آسیبپذیری روز صفر در گوشیهای موبایل ساخته شده توسط سامسونگ، آیفون و شیائومی کشف کردند. همچنین اکسپلویتهایی نیز برای نفوذ به آنها توسعه داده شد. یک تیم متشکل...
به گزارش خبرگزاری مهر به نقل از معاونت بررسی مرکز افتا، در مسابقه هک موبایل Pwn۲Own ۲۰۱۸ که در تاریخ ۱۳ تا ۱۴ نوامبر در شهر توکیو برگزار شد، هکرهای کلاه سفید توانستند گوشیهای هوشمند دارای آخرین وصلهها را هک کنند. سه مدل گوشی شناخته شده iPhone X، Samsung Galaxy S۹ و Xiaomi Mi۶ در بین دستگاههایی بودند که به طور موفق در مسابقه سالانه هک موبایل، هک شدند. این مسابقه توسط (Trend Micro's Zero Day Initiative (ZDI برگزار میشود. تیمهای هکری شرکتکننده از کشورهای مختلف در مجموع ۱۸ آسیبپذیری روز صفر در گوشیهای موبایل ساخته شده توسط سامسونگ، آیفون و شیائومی کشف کردند. همچنین اکسپلویتهایی نیز برای نفوذ به آنها توسعه داده شد. یک تیم متشکل از دو پژوهشگر...
منبعی در ترکیه مدعی است که روزنامه الکترونیکی «سبق» عربستان سعودی قبل از آنکه خاشقچی در کنسولگری ترور شود، اقدام به ارسال لینک به نامزد او کرده و گوشی تلفن او را هک کرده بود. به گزارش مشرق، همزمان با افشاگری جدید روزنامه دولتی «صاباح» ترکیه در مورد قتل «جمال خاشقچی»، روزنامهنگار سعودی منتقد، منبعی ترکیهای مدعی شد که سعودیها اقدام به هک کردن گوشی تلفن همراه نامزد این روزنامهنگار کردهاند. حساب کاربری «الرداع الترکی» در توییتر که به دفاع از ترکیه در برابر حملات رسانهای عربی معروف است، طی ۲۴ ساعت گذشته مدعی شد که رسانهای سعودی گوشی تلفن «خدیجه چنگیز» را هک کرده است. بیشتر بخوانید: بررسی طرح تحریم احتمالی بن سلمان در سنای آمریکا این حساب نوشت...
منبعی در ترکیه مدعی است که روزنامه الکترونیکی «سبق» عربستان سعودی قبل از آنکه خاشقچی در کنسولگری ترور شود، اقدام به ارسال لینک به نامزد او کرده و گوشی تلفن او را هک کرده بود. به گزارش مشرق، همزمان با افشاگری جدید روزنامه دولتی «صاباح» ترکیه در مورد قتل «جمال خاشقچی»، روزنامهنگار سعودی منتقد، منبعی ترکیهای مدعی شد که سعودیها اقدام به هک کردن گوشی تلفن همراه نامزد این روزنامهنگار کردهاند. حساب کاربری «الرداع الترکی» در توییتر که به دفاع از ترکیه در برابر حملات رسانهای عربی معروف است، طی ۲۴ ساعت گذشته مدعی شد که رسانهای سعودی گوشی تلفن «خدیجه چنگیز» را هک کرده است. بیشتر بخوانید: بررسی طرح تحریم احتمالی بن سلمان در سنای آمریکا این حساب نوشت...
هکرها با نفوذ به نسخه ۱۲.۱ سیستم عامل آی او اس توانستند یکی از جدیدترین گوشی های تولیدی اپل یعنی آیفون ایکس اس مکس را هم هک کنند.به گزارش بلاغ، به نقل از اسین ایج، نفوذ به مدل های جدید گوشی های آیفون روز به روز دشوارتر می شود، زیرا اپل بر امکانات امنیتی آنها می افزاید. اما این بدان معنا نیست که هکرها نتوانند راهی برای کنترل آنها بیابند.لیانگ چن محقق امنیتی شرکت Tencent KeenLab در حساب کاربری توئیتر خود تایید کرده که موفق به هک کردن یا Jailbreak گوشی آیفون ایکس اس مکس شده است. البته وی به جزئیات فنی این رویداد و اینکه چگونه توانسته به سیستم عامل مذکور نفوذ کند، اشاره ای نکرده است.تا به امروز...
به گزارش خبرگزاری مهر به نقل از اسین ایج، نفوذ به مدل های جدید گوشی های آیفون روز به روز دشوارتر می شود، زیرا اپل بر امکانات امنیتی آنها می افزاید. اما این بدان معنا نیست که هکرها نتوانند راهی برای کنترل آنها بیابند. لیانگ چن محقق امنیتی شرکت Tencent KeenLab در حساب کاربری توئیتر خود تایید کرده که موفق به هک کردن یا Jailbreak گوشی آیفون ایکس اس مکس شده است. البته وی به جزئیات فنی این رویداد و اینکه چگونه توانسته به سیستم عامل مذکور نفوذ کند، اشاره ای نکرده است. تا به امروز هکرهایی که به سیستم عامل های شرکت اپل نفوذ کرده و آنها را هک یا جیل بریک می کردند کدهای مربوطه را منتشر کرده...
هکرها با نفوذ به نسخه ۱۲.۱ سیستم عامل آی او اس توانستند یکی از جدیدترین گوشی های تولیدی اپل یعنی آیفون ایکس اس مکس را هم هک کنند. نفوذ به مدل های جدید گوشی های آیفون روز به روز دشوارتر می شود، زیرا اپل بر امکانات امنیتی آنها می افزاید. اما این بدان معنا نیست که هکرها نتوانند راهی برای کنترل آنها بیابند. لیانگ چن محقق امنیتی شرکت Tencent KeenLab در حساب کاربری توئیتر خود تایید کرده که موفق به هک کردن یا Jailbreak گوشی آیفون ایکس اس مکس شده است. البته وی به جزئیات فنی این رویداد و اینکه چگونه توانسته به سیستم عامل مذکور نفوذ کند، اشاره ای نکرده است. تا به امروز...
ساعت24-کاربران آلمانی با چهرههای مختلف توانستند بهراحتی سیستم چهره شناس سهبعدی هوآوی روی گوشی میت 20 پرو را هک کرده و وارد گوشی شوند. بازکردن قفل فناوری چهره شناس دوبعدی / 2D Face unlocking خیلی کار سختی نبوده اما سیستم قفل روی چهره شناس سهبعدی که اپل آن را معرفی کرد، بهراحتی امکانپذیر نبوده، تا اینکه چند نفر آلمانی ظاهراً توانستهاند این سیستم را روی گوشی هوآوی بهراحتی دور بزنند. جالب اینجاست که در این آزمایش فقط یک نفر چهره خود را وارد سیستم کرد و بقیه بدون اینکه دوقلو باشند یا فاکتورهای دیگری داشته باشند، توانستند سیستم را فریب داده و قفل گوشی را باز کنند. گوشی هوآوی میت 20 پرو از مکانیسم چهره شناس 3 بعدی بهرهمند...
کاربران آلمانی با چهرههای مختلف توانستند بهراحتی سیستم چهره شناس سهبعدی هوآوی روی گوشی میت 20 پرو را هک کرده و وارد گوشی شوند. به گزارش خبرآنلاین، بازکردن قفل فناوری چهره شناس دوبعدی / 2D Face unlocking خیلی کار سختی نبوده اما سیستم قفل روی چهره شناس سهبعدی که اپل آن را معرفی کرد، بهراحتی امکانپذیر نبوده، تا اینکه چند نفر آلمانی ظاهراً توانستهاند این سیستم را روی گوشی هوآوی بهراحتی دور بزنند. جالب اینجاست که در این آزمایش فقط یک نفر چهره خود را وارد سیستم کرد و بقیه بدون اینکه دوقلو باشند یا فاکتورهای دیگری داشته باشند، توانستند سیستم را فریب داده و قفل گوشی را باز کنند. گوشی هوآوی میت 20 پرو از مکانیسم چهره شناس...
ساعت 24-استفاده از تلفن همراه هوشمند درصورت عدم آگاهی، ممکن است ناخواسته به سروریسهای امنیتی – جاسوسی کمک قابل توجهی در رسیدن به اهدافشان کند. شبکههای مجازی دنیایی از فرصت و تهدید را در کنار خود تولید کردهاند، اما استفاده بسیار گسترده و البته ناآگاهانه از فضای مجازی و گوشیهای هوشمند با توجه به تهدیدات جدی و بسیار زیادی که در این حوزه وجود دارد، این فضا را به مکانی مطلوب برای استفاده از آن به عنوان یک بستر مناسب جهت جاسوسی اطلاعات تبدیل کرده است. امروزه تلفنهای همراه هوشمند، همگانیترین ابزار رایانهای و ارتباطی است، به نحوی که تقریبا همه افراد، لااقل یک گوشی تلفن همراه را با خود دارند. گوشیهای تلفنی همراه در سال های گذشته از...
ایتنا - آسیبپذیری جدیدی در نسخه جدید سیستمعامل 12 iOS وجود دارد که به هکرها اجازه میدهد به تصاویر موجود در گالری گوشی کاربران دسترسی پیدا کنند. این روزها که بازار آسیبپذیری و ضعفهای رایانهای به شدت رونق گرفته و اطلاعات شخصی کاربران را تهدید میکند، شرکتهای توسعهدهنده و غولهای تکنولوژی بسیاری نیز به دنبال برطرف کردن این موانع و مشکلات سایبری هستند و در این راستا نسخههای بهروزرسانی جدیدی را منتشر میکنند. با توجه به آنکه این روزها حریم خصوصی و محافظت از اطلاعات شخصی کاربران در فضای مجازی از اهمیت بهسزایی برخوردار شده است، متخصصان فعال در حوزه امنیت سایبری به تازگی با انجام بررسیهای متعددی سعی دارند علاوه بر متذکر شدن به شرکتهای توسعهدهنده...
به تازگی دو موبایل ضدهک با لایه های امنیتی متعدد ساخته شده اند که سیستم عامل آن نسخه ای از اندروید است و روی سخت افزار موبایل های سونی قرار دارد. به گزارش مهر، در سال ۲۰۱۵ میلادی شرکت eSikur با ساخت موبایلی ضدهک توجه ها را به خود جلب کرد. اما نسخه جدید آن پس از مدتی طولانی عرضه شده است. این شرکت دو موبایل SIKURPhone XZ1 و SIKURPhone XA2 را عرضه کرده است. سیستم عامل هر دو موبایل SekureOS( یک نسخه از اندروید) است. این سیستم عامل روی سخت افزارهای موبایل سونی به کار گرفته شده است. هر دو دستگاه چند لایه امنیتی دارند. XZ1 همانطور که از نامش پیداست در حقیقت موبایل «اکسپریا ایکس زد1» سونی است....
رویداد۲۴ تعدادی پژوهشگر مستقل طی مصاحبه با خبرگزاری رویترز اعلام دادند که میکروچیپهای گوشیهای هوشمند گلکسی اس ۷ دارای نقص فنی هستند. آنها این نقص را اوایل سال ۲۰۱۸ میلادی کشف کردند. این نقص، خطر احتمالی برای بیش از ۱۰ میلیون گوشی هوشمند بهحساب میآید و به هکرها، اجازهی دسترسی به اطلاعات کاربرها را میدهد.تا پیش از این تصور میشد که گوشیهای گلکسی ۷ و سایر گوشیهای هوشمند همراه شرکت سامسونگ در مقابل یک رخنهی امنیتی بهنام «مِلت داون» (Meltdown) ایمن باشند. رخنهی امنیتی ملت داون، امکان نفوذ به بیشتر کامپیوترهای شخصی، موبایلها و سایر وسایل الکترونیکی را ممکن میسازد.بهتازگی محققین دانشکدهی فنی گرانتز اتریش در مصاحبه با خبرگزاری رویترز ادعا کردهاند که با استفاده از رخنهی امنیتی ملت داون توانستهاند...
به گزارش سرويس بين الملل خبرگزاري صداوسيما به نقل از پایگاه اینترنتی عربی 21؛ رژیم صهیونیستی به هک شدن گوشی های همراه شمار زیادی از صهیونیست ها توسط جنبش حماس اذعان کرد. یک شرکت اسرائیلی که در زمینه تولید نرم افزارهای اطلاعاتی و جاسوسی فعالیت می کند امروز جمعه فاش کرد «شماری از فعالان جنبش حماس روز پیش از حمله به نوار غزه، تلاش کردند گوشی های همراه شمار زیادی از اسرائیلی ها را هک کنند.»روزنامه اسرائیلی «معاریو» با بیان اینکه گوشی ها از طریق نرم افزار «آژیرهای اخطار» هک شده است افزود مدیر شرکت اسرائیلی کلیر اسکای گفت شماری از هکرهای حماس نرم افزاری که تا حد زیادی شبیه به نرم افزار اخطار دهنده اسرائیلی است منتشر کردند که جلوی کار کردن...
به گزارش خرداد با توجه به نقص امنیتی میکرو تراشه هایی که در گوشی های گلکسی ۷S وجود دارد، این گوشی را در معرض خطر هکرها قرار داده است. محققان دانشگاه فنی گرز در اتریش روز چهارشنبه در مصاحبه ای با رویترز اعلام کردند که این آسیب پذیری می تواند توسط هکرها برای هک این دستگاه مورد سو استفاده قرار گیرد.پیش از این تصور می شد که گوشی های سامسونگ در مقابل چنین هک هایی امنیت دارند، اما اکثر دستگاه هایی که این نقص را دارند در مقابل خطر هک قرار دارند. این تیم یافته های خود را در کنفرانس امنیت Black Hat در لاس وگاس منتشر خواهد کرد.محققان دانشگاه به خبرگزاری رویترز بیان کرده اند که بسته امنیتی ای...
دانش > فناوری - همشهری آنلاین:نتایج یک تحقیق نشان میدهد گوشیهای مدل گلکسی اس ۷ سامسونگ در معرض یک خطر امنیتی هستند که امکان هک شدن تلفنهای همراه را افزایش می دهد. به گزارش يورونيوز، پیشتر تصور میشد گوشیهای این کمپانی در مقابل یکی از اصلیترین ناامنیهای مرسوم به نام ملتداون Meltdown ایمن هستند اما تحقیقات جدید خلاف این موضوع را نشان میدهد. مایک شوآرتز که سرپرستی این تیم تحقیقاتی را بر عهده دارد در این خصوص به رویترز می گوید: «به صورت بالقوه تلفنهای همراه بیشتری هستند که تحت تاثیر این ناامنی موسوم به باگ ملتداون Meltdown هستند. در واقع صدها میلیون گوشی وجود دارد که تحت تاثیر این خطر قرار دارند و میتوانند هک شوند.» کمپانی سامسونگ هم تایید...
ساعت 24- ایران نوشت:زن جوان برای شکایت از فرد ناشناسی که با هک کردن تلفن همراهش زندگی مشترک وی را تا یک قدمی طلاق پیش برده بود به اداره پلیس رفت اما وقتی فرد مزاحم را دید از تعجب شوکه شد. مونا که چند هفته پراضطراب و سراسر تلخ را پشت سر گذاشته بود داستان زندگیاش را اینگونه تعریف کرد: بعد از پایان دوران مدرسه، خواستگارهای زیادی از بین فامیل و غریبه داشتم اما هیچ کدامشان را نمیپسندیدم. همه میگفتند من بهانههای الکی میگیرم و سخت گیر هستم. اما واقعیت این بود که هیچ کدامشان به دلم نمینشست. این شرایط ادامه داشت تا اینکه در 26 سالگی، «حسام» به خواستگاریام آمد. او مکانیک بود و درآمد چندانی نداشت. اما...
زن جوان برای شکایت از فرد ناشناسی که با هک کردن تلفن همراهش زندگی مشترک وی را تا یک قدمی طلاق پیش برده بود به اداره پلیس رفت، اما وقتی فرد مزاحم را دید از تعجب شوکه شد.به گزارش ایران، مونا که چند هفته پراضطراب و سراسر تلخ را پشت سر گذاشته بود داستان زندگیاش را اینگونه تعریف کرد: بعد از پایان دوران مدرسه، خواستگارهای زیادی از بین فامیل و غریبه داشتم، اما هیچ کدامشان را نمیپسندیدم. همه میگفتند من بهانههای الکی میگیرم و سخت گیر هستم. اما واقعیت این بود که هیچ کدامشان به دلم نمینشست. این شرایط ادامه داشت تا اینکه در ۲۶ سالگی، «حسام» به خواستگاریام آمد. او مکانیک بود و درآمد چندانی نداشت. اما احساس میکردم...
ایران نوشت: مونا که چند هفته پراضطراب و سراسر تلخ را پشت سر گذاشته بود داستان زندگیاش را اینگونه تعریف کرد: بعد از پایان دوران مدرسه، خواستگارهای زیادی از بین فامیل و غریبه داشتم اما هیچ کدامشان را نمیپسندیدم. همه میگفتند من بهانههای الکی میگیرم و سخت گیر هستم. اما واقعیت این بود که هیچ کدامشان به دلم نمینشست. این شرایط ادامه داشت تا اینکه در 26 سالگی، «حسام» به خواستگاریام آمد. او مکانیک بود و درآمد چندانی نداشت. اما احساس میکردم کنار او خوشبخت میشوم و با همین حس به درخواست ازدواجش پاسخ مثبت دادم. مراسم عقد و عروسی بدون هیچ مشکلی و به بهترین شکل برگزار شد و ما به خانه خودمان رفتیم. هر دویمان از شرایط راضی...
مونا که چند هفته پراضطراب و سراسر تلخ را پشت سر گذاشته بود داستان زندگیاش را اینگونه تعریف کرد: «بعد از پایان دوران مدرسه، خواستگارهای زیادی از بین فامیل و غریبه داشتم اما هیچ کدامشان را نمیپسندیدم. همه میگفتند من بهانههای الکی میگیرم و سخت گیر هستم. اما واقعیت این بود که هیچ کدامشان به دلم نمینشست. این شرایط ادامه داشت تا اینکه در 26 سالگی، «حسام» به خواستگاریام آمد. او مکانیک بود و درآمد چندانی نداشت. اما احساس میکردم کنار او خوشبخت میشوم و با همین حس به درخواست ازدواجش پاسخ مثبت دادم. مراسم عقد و عروسی بدون هیچ مشکلی و به بهترین شکل برگزار شد و ما به خانه خودمان رفتیم. هر دویمان از شرایط راضی بودیم و...
باشگاه خبرنگاران جوان نوشت؛ گوشیهای هوشمند تبدیل به بخش جدایی ناپذیری از زندگی روزمره ما شدهاند. بیشتر افراد از تلفن هوشمندشان برای انجام کارهای مختلف از آن استفاده میکنند. همچنین این دستگاه هوشمند برای بسیاری از افراد تبدیل به محلی برای نگهداری از اطلاعات محرمانه مانند: کلمات عبور، اطلاعات کارتهای اعتباری و غیره شده است. با توجه به اینکه گوشی برای اغلب افراد در حکم یک ابزار همه کاره است، اطلاعات مهمی نیز در آن ذخیره میشود و بنابراین به سرقت رفتن آنها خسارات زیادی را ایجاد میکند. روشهای مختلفی برای جلوگیری از هک شدن گوشیهای تلفن همراه هوشمند وجود دارد که در تصویر زیر میتوانید با این روشها آشنا شوید.
گوشی تلفن همراه برای اغلب افراد در حکم یک ابزار همه کاره است و اطلاعات مهمی در آن ذخیره شده که باید از این وسیله با دقت استفاده و نگهداری شود. به گزارش قدس آنلاین، گوشیهای هوشمند تبدیل به بخش جدایی ناپذیری از زندگی روزمره ما شدهاند. بیشتر افراد از تلفن هوشمندشان برای انجام کارهای مختلف از آن استفاده میکنند. همچنین این دستگاه هوشمند برای بسیاری از افراد تبدیل به محلی برای نگهداری از اطلاعات محرمانه مانند: کلمات عبور، اطلاعات کارتهای اعتباری و غیره شده است. با توجه به اینکه گوشی برای اغلب افراد در حکم یک ابزار همه کاره است، اطلاعات مهمی نیز در آن ذخیره میشود و بنابراین به سرقت رفتن آنها خسارات زیادی را ایجاد میکند....
گوشیهای هوشمند تبدیل به بخش جدایی ناپذیری از زندگی روزمره ما شدهاند. بیشتر افراد از تلفن هوشمندشان برای انجام کارهای مختلف از آن استفاده میکنند. همچنین این دستگاه هوشمند برای بسیاری از افراد تبدیل به محلی برای نگهداری از اطلاعات محرمانه مانند: کلمات عبور، اطلاعات کارتهای اعتباری و غیره شده است. با توجه به اینکه گوشی برای اغلب افراد در حکم یک ابزار همه کاره است، اطلاعات مهمی نیز در آن ذخیره میشود و بنابراین به سرقت رفتن آنها خسارات زیادی را ایجاد میکند. روشهای مختلفی برای جلوگیری از هک شدن گوشیهای تلفن همراه هوشمند وجود دارد که در تصویر زیر میتوانید با این روشها آشنا شوید.
پژوهشگران امنیتی به تازگی دریافتهاند که بسیاری از هکرها توانستند با انتشار یک بدافزار ۱۳ گوشی هوشمند آیفون را هک کرده و به اطلاعات آن دسترسی یابند. به گزارش وب سایت هکرنیوز، سالهاست که هکرها و مجرمان سایبری در جهان به دنبال یافتن راههای جدیدی برای دسترسی به اطلاعات موردنیاز خود هستند که برروی رایانه و گوشیهای هوشمند قربانیان ذخیره شده و وجود دارد و همواره در تلاشند راههای امنیتی را که شرکتهای تولیدکننده موبایل و دستگاههای الکترونیکی به منظور حفاظت از اطلاعات کاربرانشان در آن تعبیه میکنند، دور بزنند. به گزارش اقتصادآنلاین به نقل از ایسنا، یکی از نقاط قوت گوشیهای آیفون، امنیت سایبری نسبتا بالای آن در مقایسه با سایر گوشیهای اندرویدی است، اما به تازگی...
رکنا: پژوهشگران امنیتی به تازگی دریافتهاند که بسیاری از هکرها توانستند با انتشار یک بدافزار ۱۳ گوشی هوشمند آیفون را هک کرده و به اطلاعات آن دسترسی یابند. یکی از نقاط قوت گوشیهای آیفون، امنیت سایبری نسبتا بالای آن در مقایسه با سایر گوشیهای اندرویدی است، اما به تازگی محققان و پژوهشگرانی که در حوزه امنیت سایبری فعالند، دریافتهاند که تعدادی از هکرها در ماه اوت سال ۲۰۱۵ میلادی توانستهاند با انتشار یک بدافزار موبایلی ۱۳ گوشی هوشمند آیفون در هند را هک کنند و به دادههای موردنیاز خود دست یابند. بر اساس گزارشی که این محققان امنیتی ارائه دادهاند، این هکرها که به احتمال زیاد اهل کشور هند بودهاند، با سوءاستفاده از پروتکلهای امنیتی نرمافزار مدیریت دستگاه تلفن...
پژوهشگران امنیتی به تازگی دریافتهاند که بسیاری از هکرها توانستند با انتشار یک بدافزار ۱۳ گوشی هوشمند آیفون را هک کرده و به اطلاعات آن دسترسی یابند. ایران آنلاین یکی از نقاط قوت گوشیهای آیفون، امنیت سایبری نسبتا بالای آن در مقایسه با سایر گوشیهای اندرویدی است، اما به تازگی محققان و پژوهشگرانی که در حوزه امنیت سایبری فعالند، دریافتهاند که تعدادی از هکرها در ماه اوت سال ۲۰۱۵ میلادی توانستهاند با انتشار یک بدافزار موبایلی ۱۳ گوشی هوشمند آیفون در هند را هک کنند و به دادههای موردنیاز خود دست یابند. بر اساس گزارشی که این محققان امنیتی ارائه دادهاند، این هکرها که به احتمال زیاد اهل کشور هند بودهاند، با سوءاستفاده از پروتکلهای امنیتی...
ایتنا - علیرغم امنیت بسیار بالای آیفون د رمقایسه با گوشیهای اندرویدی، هکرهای هندی موفق به هک آیفون شدند. پژوهشگران امنیتی به تازگی دریافتهاند که بسیاری از هکرها توانستند با انتشار یک بدافزار ۱۳ گوشی هوشمند آیفون را هک کرده و به اطلاعات آن دسترسی یابند. به گزارش سرویس اخبار امنیت از ایسنا، سالهاست که هکرها و مجرمان سایبری در جهان به دنبال یافتن راههای جدیدی برای دسترسی به اطلاعات موردنیاز خود هستند که برروی رایانه و گوشیهای هوشمند قربانیان ذخیره شده و وجود دارد و همواره در تلاشند راههای امنیتی را که شرکتهای تولیدکننده موبایل و دستگاههای الکترونیکی به منظور حفاظت از اطلاعات کاربرانشان در آن تعبیه میکنند، دور بزنند. یکی از نقاط قوت گوشیهای...
سیستم چک کردن کلمه عبور سیستم عامل آی او اس آیفون دارای آسیب پذیری است که دور زدن آن را با استفاده از پورت یو اس بی ممکن می کند. به گزارش اقتصادآنلاین به نقل از فارس، نسخه به روزشده سیستم عامل آی او اس موسوم به 11.4.1 دارای سازوکار نرمافزاری تازه ای است که جلوی سرقت کلمات عبور را با استفاده از برخی ابزار در دسترس نیروهای امنیتی و اطلاعاتی امریکا و دیگر کشورها می گیرد. این قابلیت که USB Restricted Mode نام دارد، ابزاری است که دسترسی به آیفون از طریق نرم افزارهای هک ثالث را بعد از قفل شدن نمایشگر گوشی به مدت بیش از یک ساعت می گیرد. با این حال محققان شرکت امنیتی...
پژوهشگران فعال در دانشگاه نیویورک در ابوظبی و همچنین دانشگاه بوخوم پس از انجام تحقیقات فراوان به این نتیجه رسیدند که اتصال به اینترنت شبکه 4G یا LTE میتواند خطر آسیبپذیری گوشیهای هوشمند متصل به این نوع اینترنت را به میزان قابل ملاحظهای افزایش دهد. ایران آنلاین /به گزارش هکر نیوز ، به گفته پژوهشگران مجرمان سایبری قادر خواهند بود کنترل گوشی هوشمند قربانی مورد نظر را تحت اختیار و فرمان خود بگیرند، تاریخچه جستوجوهای اینترنتی وی در صفحات وب را به دست بیاورند، به هویت کاربران اینترنتی دستگاه موردنظر دسترسی پیدا کنند، صفحات مجازی و سایتهای مورد مشاهده آنها را تحت تعقیب و پیگیری قرار دهند و درصورت نیاز، اطلاعات آنها و دستگاه متصل به اینترنتشان را...
بر اساس گزارش روزنامه «هاآرتص»، گردانهای القسام از طریق برنامههای ویژه پیگیری جام جهانی روسیه (از ۲۴ خرداد تا ۲۴ تیر ۱۳۹۷)، تلفنهای همراه دهها نظامی و افسر صهیونیستی را هک و اطلاعات آنها را استخراج کردند. این روزنامه در ادامه به نقل از دو افسر صهیونیست اعلام کرد، دو سه برنامه اندرویدی هدف این هک قرار گرفتهاند که گردانهای القسام از خلال آنها به اطلاعات حساس نظامیان و استقرار آنها در مرز غزه دست پیدا کردهاند. هاآرتص سپس به نقل از یک مقام اطلاعاتی رژیم صهیونیستی نوشت، نظامیان اسرائیلی همچنان در معرض حملههای اینترنتی اعضای حماس قرار دارند و امنیت سایبری رژیم صهیونیستی، حماس را در این زمینه توانا میداند. در ادامه این گزارش آمده است حماس از طریق...
شاخه نظامی حماس موفق شد تلفنهای همراه تعدادی از افسران رژیم صهیونیستی را هک و اطلاعات حساس آنها را استخراج کند. به گزارش مشرق، گردانهای «عزالدین القسام» شاخه نظامی حماس موفق شدند به اطلاعات حساس مربوط به نحوه عملکرد ارتش رژیم صهیونیستی در مرز نوار غزه دست پیدا کند. بیشتر بخوانید: پروندههایی که اقلام آرایشیِ رسانهای هم نمیتواند آنها را بزک کند بر اساس گزارش روزنامه «هاآرتص»، گردانهای القسام از طریق برنامههای ویژه پیگیری جام جهانی روسیه (از ۲۴ خرداد تا ۲۴ تیر ۱۳۹۷)، تلفنهای همراه دهها نظامی و افسر صهیونیستی را هک و اطلاعات آنها را استخراج کردند. این روزنامه در ادامه به نقل از دو افسر صهیونیست اعلام کرد، دو سه برنامه اندرویدی هدف این هک قرار گرفتهاند که گردانهای القسام...
به گزارش پارس نیوز، اگر در جریان تازهترین اخبار تکنولوژی باشید، احتمالا شنیدهاید که رمز عبور آیفون هک شده است. بر این اساس که هکری توانسته با ترفند ویژهای به تعداد بیشمار رمز عبور آیفون را امتحان کند، بدون آن که اطلاعات گوشی پاک شود. حالا اپل خبر هک شدن آیفون را تکذیب کرده است. به گزارش گزارش دیجی کالا مگ، داستان از این قرار است که یک کارشناس امنیتی به نام Matthew Hickey ادعا کرده با استفاده از یک ترفند ساده توانسته به تعداد نامحدودی رمز عبور آیفون را امتحان کند. او درنهایت موفق به باز کردن قفل گوشی شود، بدون آن که اطلاعات گوشی صدمه ببیند و پاک شود. این درحالیست که اپل از سال 2014 با...
شبکههای مجازی دنیایی از فرصت و تهدید را در کنار خود تولید کرده اند، اما استفاده بسیار گسترده و البته ناآگاهانه از فضای مجازی و گوشیهای هوشمند با توجه به تهدیدات جدی و بسیار زیادی که در این حوزه وجود دارد، این فضا را به مکانی مطلوب برای استفاده از آن به عنوان یک بستر مناسب جهت جاسوسی اطلاعات تبدیل کرده است. هک تلفنامروزه تلفنهای همراه هوشمند، همگانیترین ابزار رایانهای و ارتباطی است، به نحوی که تقریبا همه افراد، لااقل یک گوشی تلفن همراه را با خود دارند. گوشیهای تلفنی همراه در سالهای گذشته از یک گوشی صرف، به رایانهای با امکانات فراوان ارتباطی در اندازهای کوچک تبدیل شده اند. همین ویژگیهای ممتاز و جالب توجه تلفنهای همراه، آن را...
به گزارش گروه اجتماعی خبرگزاری برنا، در سال 2015 پس از حملات تروریستی در آمریکا، FBI از اپل درخواست کرد تا قفل گوشی آیفون یکی از تروریستها را که احتمال میرفت حاوی اطلاعات مهمی درباره ماهیت حملهکنندگان باشد باز کند. اپل از پاسخگویی به این درخواست پلیس فدرال آمریکا سر باز زد و حتی پس از ارائهی حکم دادگاه در اینباره نیز همچنان اقدام به گشودن قفل آیفون مورد نظر نکرد. در آخر پلیس آمریکا با استفاده کمک یک شرکت شخص ثالث و با پرداخت جایزه 1 میلیون دلاری موفق به گشودن قفل این آیفون گردید. در سوی دیگر اپل که به این کار تن نداده بود اکنون در حال ارتقای سطح امنیتی آیفونها به گونهای بود که حتی توسط خود این شرکت...
این تکنیک که با نام “glitch” شناخته میشود، عضوی جدید از خانواده حملات “rowhammer” بوده که از واحد پردازش گرافیکی “GPU” تعبیه شده در گوشیهای هوشمند، برای انجام حمله استفاده میکند. “rowhammer” مشکلی در نسلهای اخیر DRAM ها بوده که دسترسی متناوب به یک ستون حافظه میتواند باعث تغییر مقدار “bit flipping” در ستون حافظه همسایه گردد. این مشکل باعث میشود که هر کسی بتواند محتوای حافظه را تغییر دهد. با اینکه این مشکل از سال ۲۰۱۲ شناخته شده است، اما در سال ۲۰۱۵ بود که محققان “google’s project zero” از این نقص استفاده کرده و اولین حمله راه دور “rowhammer” بر روی کامپیوترهایی با سیستمعامل لینولکس و ویندوز را ترتیب دادند. در سال گذشته تیمی از...
به گزارش ایسنا، این تکنیک که با نام “glitch” شناخته میشود، عضوی جدید از خانواده حملات “rowhammer” بوده که از واحد پردازش گرافیکی “GPU” تعبیه شده در گوشیهای هوشمند، برای انجام حمله استفاده میکند.“rowhammer” مشکلی در نسلهای اخیر DRAM ها بوده که دسترسی متناوب به یک ستون حافظه میتواند باعث تغییر مقدار “bit flipping” در ستون حافظه همسایه گردد. این مشکل باعث میشود که هر کسی بتواند محتوای حافظه را تغییر دهد.با اینکه این مشکل از سال ۲۰۱۲ شناخته شده است، اما در سال ۲۰۱۵ بود که محققان “google’s project zero” از این نقص استفاده کرده و اولین حمله راه دور “rowhammer” بر روی کامپیوترهایی با سیستمعامل لینولکس و ویندوز را ترتیب دادند.در سال گذشته تیمی از متخصصان آزمایشگاه vusec...
متخصصان قفلشکن در یک شرکت امنیتی میگویند اپل قفل غیرقابل هکی را بهصورت نرمافزاری روی آی او اس 11.4 تعریف کرده که تقریباً شکستن آن فعلاً ممکن نیست. ایران آنلاین /کمپانی الکوم سافت که در کار باز کردن قفل آیفون فعالیت دارد تائید کرد مُد غیرفعال کردن پورت یو اس بی برای شکستن قفل پسورد روی نسخه 11.4 عرضهشده و تقریباً اجازه باز کردن گوشی را غیرممکن میسازد. اپل باهدف ممانعت از بازشدن قفل گوشی حتی توسط مقامات قضایی اقدام به چنین کاری کرده است. اخیراً دو کمپانی GrayKey و Cellebrite باقیمتهای گزاف، گوشیهای آیفون را برای مقامات رسمی باز میکنند که این کار باعث عصبانیت اپل شده است. کسی نمیداند این دو کمپانی و کمپانیهای...
متخصصان قفلشکن در یک شرکت امنیتی میگویند اپل قفل غیرقابل هکی را بهصورت نرمافزاری روی آی او اس 11.4 تعریف کرده که تقریباً شکستن آن فعلاً ممکن نیست. به گزارش اقتصاد آنلاین به نقل از خبرآنلاین، کمپانی الکوم سافت که در کار باز کردن قفل آیفون فعالیت دارد تائید کرد مُد غیرفعال کردن پورت یو اس بی برای شکستن قفل پسورد روی نسخه 11.4 عرضهشده و تقریباً اجازه باز کردن گوشی را غیرممکن میسازد. اپل باهدف ممانعت از بازشدن قفل گوشی حتی توسط مقامات قضایی اقدام به چنین کاری کرده است. اخیراً دو کمپانی GrayKey و Cellebrite باقیمتهای گزاف، گوشیهای آیفون را برای مقامات رسمی باز میکنند که این کار باعث عصبانیت اپل شده است. کسی نمیداند این...
پولنیوز - یک استارتاپ نوپا و تازه تاسیس در امارات متحده عربی اعلام کرده است به افرادی که بتوانند گوشیهای اندرویدی و آیفون را هک کنند، مبلغ سه میلیون دلار پرداخت میکند.شرکت کراود دیفنس (Crowdfense) بعنوان یک استارتاپ جدید و تازه تاسیس که دفتر اصلی آن در شهر دوبی، امارات متحده عربی مستقر شده است، به تازگی در بیانیه ای اعلام کرده که به هکر گوشی های هوشمند با سیستم عامل اندروید و iOS، مبلغی معادل سه میلیون دلار اعطا می کند.این شرکت با در نظر گرفتن سرمایه گذاری و بودجه های هنگفتی، به منظور جمع آوری هکرهای سفید و متخصصان امنیت سایبری زبده و ماهر از سراسر جهان که به طور قانونی و مجاز اقدام به هک دستگاههای الکترونیکی،...
اپل در سالهای اخیر روی امنیت آیفون، محافظت از اطلاعات کاربران و حریم خصوصی آنها تمرکز داشته است. کاربران آیفون تا زمانی که از رمزعبور، اثرانگشت یا تشخیص چهره استفاده میکنند؛ هیچکس نخواهد توانست به اطلاعاتشان دسترسی داشته باشد. هیچ روشی برای نفوذ به یک آیفون بدون داشتن رمزعبور وجود ندارد و اطلاعات ذخیره شده روی آن همگی رمزشده هستند. سازمان FBI در سالهای اخیر با این موضوع مشکل داشته و بارها با اپل به اختلاف و نزاع رسیده است. FBI میخواهد به اطلاعات ذخیره شده روی گوشیهای آیفون برخی از قربانیان یا مظنونان دسترسی داشته باشد ولی اپل همکاری نمیکند. در سال ۲۰۱۶، فردی با یافتن یک دربپشتی (Backdoor) روی نرمافزارهای آن زمان اپل، توانست به محتویات یک...
استفاده از تلفن همراه هوشمند درصورت عدم آگاهی، ممکن است ناخواسته به سروریسهای امنیتی - جاسوسی کمک قابل توجهی در رسیدن به اهدافشان کند. آفتابنیوز : شبکههای مجازی دنیایی از فرصت و تهدید را در کنار خود تولید کردهاند، اما استفاده بسیار گسترده و البته ناآگاهانه از فضای مجازی و گوشیهای هوشمند با توجه به تهدیدات جدی و بسیار زیادی که در این حوزه وجود دارد، این فضا را به مکانی مطلوب برای استفاده از آن به عنوان یک بستر مناسب جهت جاسوسی اطلاعات تبدیل کرده است.امروزه تلفنهای همراه هوشمند، همگانیترین ابزار رایانهای و ارتباطی است، به نحوی که تقریبا همه افراد، لااقل یک گوشی تلفن همراه را با خود دارند. گوشیهای تلفنی همراه در سال های گذشته از یک...
به گزارش گروه وبگردی باشگاه خبرنگاران جوان؛ شبکههای مجازی دنیایی از فرصت و تهدید را در کنار خود تولید کردهاند، اما استفاده بسیار گسترده و البته ناآگاهانه از فضای مجازی و گوشیهای هوشمند با توجه به تهدیدات جدی و بسیار زیادی که در این حوزه وجود دارد، این فضا را به مکانی مطلوب برای استفاده از آن به عنوان یک بستر مناسب جهت جاسوسی اطلاعات تبدیل کرده است. امروزه تلفنهای همراه هوشمند، همگانیترین ابزار رایانهای و ارتباطی است، به نحوی که تقریبا همه افراد، لااقل یک گوشی تلفن همراه را با خود دارند. گوشیهای تلفنی همراه در سال های گذشته از یک گوشی صرف، به رایانهای با امکانات فراوان ارتباطی در اندازهای کوچک تبدیل شدهاند. همین ویژگیهای ممتاز و جالب...
ایتنا- تلفن های هوشمند همیشه طعمه جذابی برای هکرها و خرابکاران هستند! استفاده از تلفن همراه هوشمند درصورت عدم آگاهی، ممکن است ناخواسته به سروریسهای امنیتی - جاسوسی کمک قابل توجهی در رسیدن به اهدافشان کند. به گزارش ایتنا از ایسنا، شبکههای مجازی دنیایی از فرصت و تهدید را در کنار خود تولید کردهاند، اما استفاده بسیار گسترده و البته ناآگاهانه از فضای مجازی و گوشیهای هوشمند با توجه به تهدیدات جدی و بسیار زیادی که در این حوزه وجود دارد، این فضا را به مکانی مطلوب برای استفاده از آن به عنوان یک بستر مناسب جهت جاسوسی اطلاعات تبدیل کرده است. امروزه تلفنهای همراه هوشمند، همگانیترین ابزار رایانهای و ارتباطی است، به نحوی که تقریبا...
در بسته اخبار فناوری امروز آموزش مقابله با هک شدن اینستاگرام و همین طور مطلبی در مورد رفع فیلتر ویز میخوانیم.به گزارش بلاغ، در بسته اخبار فناوری امروز آموزش مقابله با هک شدن اینستاگرام و همین طور مطلبی در مورد رفع فیلتر ویز می خوانیم. راهی امن برای جلوگیری از هک شدن اکانت اینستاگرام اینستاگرام اینروزها محبوبیت زیادی نزد کاربران ایرانی دارد. و به همان اندازه هم میتوانند قربانی هکرها شوند. همزمان با فراگیر شدن استفاده از شبکه اجتماعی اینستاگرام در سالهای اخیر، اخبار مرتبط با هک شدن این صفحه اجتماعی هم بیشتر به گوش میرسد. این در حالی است که با تکنیکی ساده در بخش تنظیمات این شبکه میتوان ضریب امنیتی صفحه اینستاگرام را دو برابر کنید. یکی از...
خبرگزاری میزان- در بسته اخبار فناوری امروز آموزش مقابله با هک شدن اینستاگرام و همین طور مطلبی در مورد رفع فیلتر ویز می خوانیم. به گزارش گروه فضای مجازی خبرگزاری میزان، در بسته اخبار فناوری امروز آموزش مقابله با هک شدن اینستاگرام و همین طور مطلبی در مورد رفع فیلتر ویز می خوانیم. راهی امن برای جلوگیری از هک شدن اکانت اینستاگرام ایسنا نوشت: اینستاگرام اینروزها محبوبیت زیادی نزد کاربران ایرانی دارد. و به همان اندازه هم میتوانند قربانی هکرها شوند. همزمان با فراگیر شدن استفاده از شبکه اجتماعی اینستاگرام در سالهای اخیر، اخبار مرتبط با هک شدن این صفحه اجتماعی هم بیشتر به گوش میرسد. این در حالی است که با تکنیکی ساده در بخش تنظیمات این شبکه...
هک شدن 500 هزار اکانت یاهو/ آموزش رفع مشکلات وای فای/ رونمایی از فلش مموری یک ترابایتی/ پیامکی که با دیدنش گوشی را باید پس داد
خبرگزاری میزان- در بسته اخبار فناوری امروز از هک شدن 500 هزار اکانت یاهو میخوانیم و رفع مشکلات وای فای را آموزش می بینیم. به گزارش گروه فضای مجازی خبرگزاری میزان، در بسته اخبار فناوری امروز از هک شدن 500 هزار اکانت یاهو میخوانیم و رفع مشکلات وای فای را آموزش می بینیم. چگونه میتوانیم مشکلات شبکه وای فای را حل کنیم؟ زومیت نوشت: آیا وایفای شما دچار مشکل میشود؟ توصیهها و فوتوفنهایی که ارائه میدهیم، در حل این مشکلات به شما کمک خواهد کرد. امروزه وایفای تقریبا همهجا در دسترس است. برای کارهایی که به اینترنت نیاز دارد مثل وبگردی، بازیهای اینترنتی، شبکههای اجتماعی و... وایفای حکم اکسیژن را دارد! بهعبارتی وایفای همیشه باید در اختیارمان باشد. اگر...
رویداد۲۴-پلیس فتا کرمان گفت: لینکهای پیامکی ناشناس، بدافزار بوده و گوشیها را هک میکنند. سرهنگ «امین یادگارنژاد» در جمع خبرنگاران با هشدار جدی به شهروندان اظهار کرد: شهروندان نباید بر روی لینک داخل هیچ پیامک ناشناسی نباید کلیک کنند خصوصاً اگر تبلیغ VPN یا فیلترشکن کانال «آمدنیوز» باشد. وی تصریح کرد: یقیناً چنین پیامی بدافزار بوده و ضمن هک شدن گوشی، همه اطلاعات گوشی و مخاطبین را به سرقت خواهد برود و از هموطنان میخواهیم اگر این پیام از سوی مخاطبین و دوستان ارسال شد، باید بدانند گوشی آنها هک شده است.
رکنا: پلیس فتا کرمان گفت: لینکهای پیامکی ناشناس، بدافزار بوده و گوشیها را هک میکنند. به گزارش گروه اجتماعی رکنا، سرهنگ «امین یادگارنژاد» در جمع خبرنگاران با هشدار جدی به شهروندان اظهار کرد: شهروندان نباید بر روی لینک داخل هیچ پیامک ناشناسی نباید کلیک کنند خصوصاً اگر تبلیغ VPN یا فیلترشکن کانال «آمدنیوز» باشد. وی تصریح کرد: یقیناً چنین پیامی بدافزار بوده و ضمن هک شدن گوشی، همه اطلاعات گوشی و مخاطبین را به سرقت Stealing خواهد برود و از هموطنان میخواهیم اگر این پیام از سوی مخاطبین و دوستان ارسال شد، باید بدانند گوشی آنها هک شده است.
هنگام مرگ چه اتفاقی برای مغز میافتد؟/وقتی هک شدیم چه کار کنیم؟/9 فوبيای عجيب و ترسناك كه ممكن است هرگز درباره آنها نشنيده باشيد/ورزش مناسب با ماه تولد شما کدام است؟
به گزارش گروه وبگردی باشگاه خبرنگاران جوان؛ در این بسته خبری، گلچینی از پربازدیدترین اخبار گروه وبگردی را مشاهده میکنید. هنگام مرگ چه اتفاقی برای مغز میافتد؟شاید تصویری که از لحظه مردن داشته باشید، حرکت در تونلی تاریک و طولانی است که نور درخشانی در انتهای آن دیده میشود. وقتی هک شدیم چه کار کنیم؟در اين مطلب ياد خواهيد گرفت چگونه مشخص كنيد كه آيا موبايل يا كامپيوترتان هك شده است؟ در این صورت با گوشی هک شده چه باید کرد؟ و اگر چنين است چكار مىتوانيد برای رفع هک گوشی یا کامپیوترتان انجام دهيد. 9 فوبيای عجيب و ترسناك كه ممكن است هرگز درباره آنها نشنيده باشيد+ تصاويردر این مطلب چند مورد از عجیبترین فوبیاهایی که امروزه افراد با آن دست...
اگر از یک دستگاه اندرویدی استفاده میکنید، در واقع یک راه ساده برای دیدن تمام تاریخچه اعلانات شما وجود دارد و این یک هک جالب است که به روت کردن دستگاهتان نیازی ندارد! آی تی رسان: ممکن است برای همهی شما این اتفاق افتاده باشد که چراغ اعلانات در گوشی چشمک بزند، اما قبل از اینکه شما فرصتی برای خواندن آن پیدا کنید، به طور تصادفی آن را حذف میکنید. آیا این پیام برای همیشه از بین رفته است، یا نه؟ اگر از یک دستگاه اندرویدی استفاده میکنید، در واقع یک راه ساده برای دیدن تمام تاریخچه اعلانات شما وجود دارد و این یک هک جالب است که به روت کردن دستگاهتان نیازی ندارد! تنظیم ویجت (Widget) اندروید عجیب است...
آیفون ۱۰ چند نرخی شد/ پرچمداران جدید شرکت سامسونگ رونمایی میشوند/ مرورگری که سایتهای هکشده را هشدار میدهد
خبرگزاری میزان- آیفون ۱۰ چند نرخی شد، پرچمداران جدید شرکت سامسونگ رونمایی میشوند، مرورگری که سایتهای هکشده را هشدار میدهد و ... را در بسته فناوری امروز میزان دنبال کنید. به گزارش خبرنگار گروه فضای مجازی خبرگزاری میزان، آیفون 10 چند نرخی شد، پرچمداران جدید شرکت سامسونگ رونمایی میشوند، مرورگری که سایتهای هکشده را هشدار میدهد و ... را در بسته فناوری امروز میزان دنبال کنید. آیفون 10 چند نرخی شد زومیت: پس از اینکه رجیستری به ظاهر اجرایی شد، این طرح ظاهرا فقط مشمول گوشی آیفون 10 شد که البته موجبات افزایش قیمت و هماکنون چندنرخی شدن این دستگاه را فراهم کرده است. از روز ۲۸ مهرماه که اجرای طرح رجیستری گوشیهای موبایل ظاهرا عملی شد، بیشترین تمرکز...
ترفندهايي براي مقابله با هک شدن مجدد/ آيفون 8 را بخريم يا گلکسي S8؟ /حل مشکل آپلود نشدن ويدئو در اينستاگرام/چگونه Face ID را به صورت فوري در آيفون 10 (iPhone X) غيرفعال کنيم؟
خبرگزاري آريا - مقايسه عمر شارژ باتري آيفون 10 (ايکس)، آيفون 8 و 8 پلاس اپل با نسلهاي قبلي، آيفون 8 بهتر است يا گلکسي S8؟ و ... از جمله اخباري است که بسته فناوري ميزان امروز به آن پرداخته است.به گزارش گروه فضاي مجازيخبرگزاري ميزان،مقايسه عمر شارژ باتري آيفون 10 (ايکس)، آيفون 8 و 8 پلاس اپل با نسلهاي قبلي، آيفون 8 بهتر است يا گلکسي S8؟ و ... از جمله اخباري است که بسته فناوري ميزان امروز به آن پرداخته است.جزئيات را در ادامه بخوانيد...پس از هک شدن چکار کنيم؟ايسنا:هيچ اتفاقي در فضاي مجازي ناگوارتر از اين نيست که متوجه شويد مورد حمله و نفوذ هکرها قرار گرفتهايد و در آن لحظه تنها به تمام اطلاعات شخصي و...