فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
♦️کارخانه تسلیحاتی اسرائیلی هک شد
🔹یکی از کارخانههای تولید سلاح در سرزمینهای اشغالی است که کمکهای زیادی به رژیم کودککش صهیونیستی کرده است توسط گروه هکری حنظله هک شد.
#هک #رژیم_صهیونیستی
🏢 مرکز تحقیقات پیشرفته ضد تروریسم
📡 @CTU_ir
♦️یگان سایبری رضوان: سایت وزارت امنیت داخلی اسرائیل را هک کردیم
یگان سایبری رضوان:
🔹سایت امنیت داخلی اسرائیل را هک کردیم و توانستیم به بسیاری از اطلاعات کامل مربوط به شهرک نشینان و نظامیان صهیونیست و بسیاری از اسناد امنیتی دست یابیم.
🔹هشدار میدهیم که تمام اشغالگران اعم از نظامیان و شهرک نشینان، بانک اهداف ما هستند.
#هک #یگان_سایبری_رضوان
🏢 مرکز تحقیقات پیشرفته ضد تروریسم
📡 @CTU_ir
♦️تصویر سخنگوی گردانهای القسام حماس در سایتهای اسرائیلی
🔹ساعاتی بعد از فراخوان سخنگوی گردانهای القسام حماس در اولین سالگرد طوفان الاقصی، هکرهایی با نفوذ به سایت های ورزشی رژیم اسرائیل، تصویر ابوعبیده را در این صفحات به همراه اظهارات دیروز او منتشر کردند.
#هک #رژیم_صهیونیستی
🏢 مرکز تحقیقات پیشرفته ضد تروریسم
📡 @CTU_ir
🔻در برابر هکرها ایمن بمانیم:
از جمله ترفندهایی که هکرها برای نفوذ به تلفن همراه از آن استفاده میکنند میتوان به حملات فیشینگ، نرمافزارهای مخرب و شبکههای وای فای عمومی اشاره نمود.
حال باید بدانیم چگونه میتوان از حمله هکرها در امان ماند:
برای اینکه بتوانیم از اطلاعات موجود بر روی گوشی خود در برابر هکرها محافظت کنیم باید کارهای زیر را انجام دهیم:
1.نصب و به روز رسانی آنتی ویروس: یک آنتی ویروس خوب و قوی بر روی گوشی خود باید نصب کنیم که بتواند از گوشیمان در برابر نرمافزارهای مخرب محافظت کند.
2.عدم کلیک بر روی لینکهای مشکوک: پیش از اینکه بر روی هر لینکی کلیک کنیم باید آدرسش را به دقت چک کنیم و مطمئن شویم که آن لینک معتبر میباشد.
3.استفاده از رمزهای عبور قوی: رمزهای عبوری که برای اکانتهای مختلفمان در نظر میگیریم باید پیچیده و البته منحصر به فرد باشد و هر از چند گاهی آنها را تغییر دهیم.
4.فعال کردن احراز هویت دو مرحلهای: فعال کردن این ویژگی میتواند امنیت حساب های کاربریمان را افزایش دهد.
5.عدم دانلود برنامه از منابع ناشناخته: به هیچ عنوان برنامههای مورد نیازمان را نباید از منابع ناشناخته دانلود کنیم و این کار باید از طریق فروشگاههای اینترنتی معتبر انجام شود.
6.ایجاد نسخه پشتیبان از اطلاعات: باید به صورت مرتب و دوره ای اقدام تهیه نسخه پشتیبان از اطلاعات مهم موجود بر روی گوشیمان کنیم تا اگر هر نوع مشکلی برایمان به وجود آمد، به اطلاعاتمان دسترسی داشته باشیم.
#متسا
#مرجع_ترویج_سواد_امنیتی
#هک
#نفوذ
🏢 مرکز تحقیقات پیشرفته ضد تروریسم
📡 @CTU_ir
🔻تاریخچه هک
قدمت اصطلاح هک به دههی ۱۹۷۰ بازمیگردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقالههای مجلهی «روانشناسی امروز» (Psychology Today)، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمیتخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن بهدنبال نفوذ به سیستم کامپیوتری یکی از شرکتها و هک آن بود
در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستمهای کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوسآلاموس و مرکز سرطان اسلونکترینگ و بانک سکیوریتیپاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقالهای در مجلهی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولینبار از کلمهی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینهی جرایم کامپیوتری تصویب کرد. در دههی ۱۹۸۰، گروههای هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریتها بهدنبال جذب علاقهمندان بودند. برخی از این مأموریتها بیخطر بودند و برخی دیگر خطرناک.
از دههی ۱۹۸۰ بهبعد، حملهها و نفوذهای زیادی به کامپیوترهای سازمانی و دولتی شد و بهدنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. بااینحال، فرهنگ عامه، هککردن و هکرها را در قالب فیلمها و کتابها و مجلههای تخصصی پذیرفت.
هک کردن به شناسایی ضعف سیستمها یا شبکههای کامپیوتری بهمنظور بهرهبرداری از آنها گفته می شود.
هکرها میتوانند از روانشناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائهی دادههای شخصی استفاده کنند. به این تکنیک « مهندسی اجتماعی » گفته میشود؛
روشهای متداول هک عبارتاند از:
• باتنتها
• هایجککردن مرورگر
• حملات رد سرویس (DDOS)
• باجافزار
• روت کیتها
• تروجانها
• ویروسها
• کرمها
#هک
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🏢 مرکز تحقیقات پیشرفته ضد تروریسم
📡 @CTU_ir