eitaa logo
اکوسیستم کدنا
37.1هزار دنبال‌کننده
3.1هزار عکس
413 ویدیو
23 فایل
کدنا، اکوسیستم زیستی علاقه مندان به فناوری🏔️ 🧬دپارتمان وب3 : @vidachain 🤖هوش مصنوعی: @codena_ai روابط عمومی👈 @CodenaSupport وبسایت 👈 codena.org ☎️تلفن گویا: 91098003-021 📧ایمیل: info@codena.org
مشاهده در ایتا
دانلود
• درگاه هایی مثل زرین پال؛ ✓ خود سایت هم نماد اینماد باید داشته باشه •
• 🔥❗️ هشدار امنیتی مهم کاربران گرامی، اخیرا افرادی با جعل عنوان تیم فنی در پیام‌رسان سروش و سایر پلتفرم‌ها، اقدام به ارسال پیام و لینک‌های مخرب می‌کنند. ۱. به هیچ عنوان روی لینک‌های ارسالی از سوی اکانت‌های شخصی کلیک نکنید. ۲. تیم پشتیبانی هرگز از طریق اکانت شخصی برای شما لینک ارسال نمی‌کند. ۳. در صورت دریافت چنین پیام‌هایی، بدون پاسخگویی، حساب مورد نظر را مسدود (Block) و گزارش کنید. •
• اینم نکته آموزشی آخر شبی✨ فعلا تا فردا خدانگهدار •
• سلام به رفقای کدنا✌️🏻 چطورین..🔥 •
• «چقدر راجع به اسب تروجان میدونین..؟»🧐 •
. 🔵 اسم تروجان از افسانهٔ یونانی اسب تروا (Trojan Horse) گرفته شده. توی این داستان، سربازای یونانی داخل یک اسب چوبی بزرگ قایم شدن و دشمنای یونانی ها (اهالی شهر تروا)، اسب رو به عنوان یه هدیه بی‌خطر، داخل شهر بردن. نصفه شبی سربازها از اسب بیرون اومدن و شهر رو فتح کردن! .
• وقتی از در اصلی نمیتونی وارد بشی، اینجوری وارد میشی😎🔥 حالا به هک و امنیت چه ارتباطی داره👇 •
. 🔶 فرض کنین یه خونه ساختین که اون خونه، یه در مخفی داره که شـما مـیتونین وقتی کلید ندارین، از اون در برای ورود به خونه استفاده کنید (مثلا در پشتی) . ‼️حالا فرض کنید یه غریبه که می‌تونه دزد هم باشه، بفهمه که این در کجاست. اون موقع ست که دیگه اوضاع خوب نیست😇 .
. 🔴 این دقیقا سناریو حمله هکری Backdoor .
. 🏴‍☠ حمله Backdoor (در پشتی) یک مکانیزم مخفیانه توی نرم‌افزار، سخت‌افزار یا شبکه هـست که به هـکـر اجـازه میده با دور زدن مـحـدودیـت های امــنـیـتی ( بدون داشتن کلید خونه)، به سـیـستـم مورد نظر دسترسی پیدا کنه. ▪️این حمله می‌تونه عمدی یا غیرعمدی (ناشی ازآسیب‌پذیری) باشه .
. 1⃣ نصب بدافزار (تروجان): توی این روش هکر میاد و یه فایل مخرب میسازه که در ظاهر یه فایل عادی به نظر میـاد و مخرب نیست (مثلا بازی، فیلم، pdf و ...) ▪️از روش های مختلف کاربر گول میخـوره و اون فـایـل رو اجـرا می‌کـنـه (مثلا از طریق فیشینگ) ▪️وقتی که قربانی اون فایل مـخـرب رو اجرا میکنه، در پشتی برای هکر باز میشه و هکر با ابزار هایی که داره حتی می‌تونـه اون در رو دائمی کنه یعنی حتی با ریست کامپیوتر، اون در همچنان باقی بمونه...😂 .
. 2⃣ سوءاستفاده از آســیـب پذیری ها: اگه سیستم مورد نظر هکر، آپدیت نشده باشه، هکر از یه سری باگ های شــناخـتـه شده از قـبل اسـتـفـاده می‌کنه تا بـبــیـنـه می‌تونـه در پشتی ایجاد کنه یا نه .