eitaa logo
سید علی حسینی خامنه ای (مد ظله العالی )
1.7هزار دنبال‌کننده
12.7هزار عکس
10.2هزار ویدیو
89 فایل
اینجا همه چیز به رنگ عشق این کانال خود جوش و به صورت جهادی توسط طلاب اداره می‌شود 🌸⃟🌙 کانالهای ما: @berangeeshgh @basir1
مشاهده در ایتا
دانلود
🔻شگردهای جاسوسی موساد موساد چگونه از فعالیت‌های آنلاین، اطلاعات جمع می‌کند؟ سرویس امنیتی ترکیه (میت) اخیراً عملیات‎هایی را برای دستگیری جاسوسان موساد انجام داده است که جزئیات بیشتری از آن منتشر شده. اسناد میت نشان می‌دهد که جاسوسان موساد، اطلاعات بیوگرافی اتباع خارجی موردنظرشان را از طریق نرم‌افزارهای آنلاین، ردیابی خودرو از طریق ، کردن دستگاه‌های Wi-Fi و جستجوی فیزیکی مکان‌های رفت و آمد سوژه، جمع‌آوری می‌کنند. مأموران اطلاعاتی هم‌چنین اهداف مشخصی را که موساد تعیین کرده به طور فیزیکی دنبال می‌کنند. هسته‌‌های جاسوسی کشف شده که عمدتاً متشکل از شهروندان کشورهای مختلف خاورمیانه بود، از چندین جعلی به زبان‌های مختلف و عمدتاً عربی، برای به دست آوردن و مکان واقعی افراد استفاده می‌کرد. این وب‌سایت‌ها، مقالات دقیقی را برای جذب سوژه ارائه می‌کردند که بعد از کلیک کردن روی پیوندهای ویروسی آن، شبکه‌ی جاسوسی قادر به نفوذ در دستگاه تلفن همراه می‌شد. هم‌چنین تمامی ارتباطات بین عوامل موساد در ترکیه و خارج از کشور از طریق خطوط تلفن همراه مصرف متعلق به افراد با جعلی در کشورهای اسپانیا، انگلیس، آلمان، سوئد، مالزی، اندونزی، بلژیک و ... انجام می‌شد.
🔻تاریخچه هک قدمت اصطلاح هک به دهه‌ی ۱۹۷۰ بازمی‌گردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقاله‌های مجله‌ی «روانشناسی امروز» (Psychology Today)، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمی‌تخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن به‌دنبال نفوذ به سیستم کامپیوتری یکی از شرکت‌ها و هک آن بود در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستم‌های کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوس‌آلاموس و مرکز سرطان اسلون‌کترینگ و بانک سکیوریتی‌پاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقاله‌ای در مجله‌ی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولین‌بار از کلمه‌ی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینه‌ی جرایم کامپیوتری تصویب کرد. در دهه‌ی ۱۹۸۰، گروه‌های هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریت‌ها به‌دنبال جذب علاقه‌مندان بودند. برخی از این مأموریت‌ها بی‌خطر بودند و برخی دیگر خطرناک. از دهه‌ی ۱۹۸۰ به‌بعد، حمله‌ها و نفوذ‌های زیادی به کامپیوترهای سازمانی و دولتی شد و به‌دنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. با‌این‌‌حال، فرهنگ عامه، هک‌کردن و هکرها را در قالب فیلم‌ها و کتاب‌ها و مجله‌های تخصصی پذیرفت. هک کردن به شناسایی ضعف سیستم‌ها یا شبکه‌های کامپیوتری به‌منظور بهره‌برداری از آن‌ها گفته می شود. هکرها می‌توانند از روان‌شناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائه‌‌ی داده‌های شخصی استفاده کنند. به این تکنیک‌ « مهندسی اجتماعی » گفته می‌شود؛ روش‌های متداول هک عبارت‌اند از: • بات‌نت‌ها • هایجک‌کردن مرورگر • حملات رد سرویس (DDOS) • باج‌افزار • روت کیت‌ها • تروجان‌ها • ویروس‌ها • کرم‌ها