eitaa logo
انسان آگاه 🇮🇷
364 دنبال‌کننده
1.3هزار عکس
1.6هزار ویدیو
8 فایل
سلام به کانالمون خوش اومدین این کانال در خصوص: روشنگری، فرقه‌ها، هوش مصنوعی، فضای مجازی و جنگ شناختی می‌باشد. این کانال کامل شخصی می‌باشد. خواهشمندم مطالب سنجاق شده را مطالعه بفرمایید. #انسان_آگاه @ensaneagah #ensaneagah ارتباط با ادمین: @ensaneagah_110
مشاهده در ایتا
دانلود
💳 چیست؟ 🔰کاردینگ معمولا به سرقت اطلاعات کارت‌های بانکی و خرید و فروش آن‌ها و شستشوی پول‌های سرقت شده گفته میشود. کاردینگ شامل جعل اسناد و مدارک نیز می‌شود. 🔰 به فردی گفته میشود که به کاردینگ اشتغال دارد. بعضی از کادرها فقط در زمینه خرید و فروش اطلاعات کارت‌های بانکی سرقت شده و شتشوی پول و بعضی در جعل اسناد و بعضی در هر دو فعالیت دارند. ⁉️روش‌های به دست آوردن شماره یا حساب‌های بانکی و اطلاعات انها توسط کاردرها: 🔻: ایمیلها یا سایتهای تقلبی و یا حتی تماسهای تلفنی. در ایمیلها و سایتهای تقلبی شبیه سایتهای واقعی معمولا فرمی برای پر کردن اطلاعات مربوط به کارتهای بانکی وجود دارد. 🔻: هک کردن سایت هایی نظیر بانکها و یا سایتهای فروش انلاین. به محض هک این سایتها و دسترسی به پایگاه داده انها کاردر اطلاعات بانکی مشتریان را به دست میاورند. 🔻: استفاده از بات‌نت‌هایی نظیر Spyeyes یا Zeus که برای ربودن اطلاعات حساب‌ها و کارت‌های بانکی است. ویروس‌های دیگری نیز برای سرقت هویت وجود دارند که به انها Stealers گفته میشود. ❗️ انتشار این محتوا در راستای روشنگری با شما..... 👈در ایتا به ما بپیوندید 👇 🔅https://eitaa.com/ensaneagah
🔻شگردهای جاسوسی موساد موساد چگونه از فعالیت‌های آنلاین، اطلاعات جمع می‌کند؟ سرویس امنیتی ترکیه (میت) اخیراً عملیات‎هایی را برای دستگیری جاسوسان موساد انجام داده است که جزئیات بیشتری از آن منتشر شده. اسناد میت نشان می‌دهد که جاسوسان موساد، اطلاعات بیوگرافی اتباع خارجی موردنظرشان را از طریق نرم‌افزارهای آنلاین، ردیابی خودرو از طریق ، کردن دستگاه‌های Wi-Fi و جستجوی فیزیکی مکان‌های رفت و آمد سوژه، جمع‌آوری می‌کنند. مأموران اطلاعاتی هم‌چنین اهداف مشخصی را که موساد تعیین کرده به طور فیزیکی دنبال می‌کنند. هسته‌‌های جاسوسی کشف شده که عمدتاً متشکل از شهروندان کشورهای مختلف خاورمیانه بود، از چندین جعلی به زبان‌های مختلف و عمدتاً عربی، برای به دست آوردن و مکان واقعی افراد استفاده می‌کرد. این وب‌سایت‌ها، مقالات دقیقی را برای جذب سوژه ارائه می‌کردند که بعد از کلیک کردن روی پیوندهای ویروسی آن، شبکه‌ی جاسوسی قادر به نفوذ در دستگاه تلفن همراه می‌شد. هم‌چنین تمامی ارتباطات بین عوامل موساد در ترکیه و خارج از کشور از طریق خطوط تلفن همراه مصرف متعلق به افراد با جعلی در کشورهای اسپانیا، انگلیس، آلمان، سوئد، مالزی، اندونزی، بلژیک و ... انجام می‌شد. @ensaneagah ❗️ انتشار این محتوا در راستای روشنگری با شما... 👈در ایتا به ما بپیوندید 👇 🔅https://eitaa.com/ensaneagah
🔻هکرهای حنظله ایمیل افراد مرتبط با «اسرائیل به فارسی» را هک کردند. گروه هکری حنظله خبر داد با هک کردن ایمیل «اسرائیل به فارسی»، به اطلاعات زیادی از جمله هویت افرادی که برای آنها اطلاعات می‌فرستادند دست پیدا کرده. رسانه‌ی گروه هکری حنظله نوشت: «برای ماه‌ها و سال‌های متوالی، شناسایی جاسوسان و خرابکاران از طریق کشور مبدأ انجام شده است! هویت صدها جاسوس که در ماه‌های اخیر با رژیم صهیونیستی در ارتباط بوده‌اند، برای کشورهای محور مقاومت شناسایی شده!بسیاری از آنها هنوز تحت نظارت اطلاعاتی کشورهای محور مقاومت هستند و در زمان مناسب پاسخ خیانت خود را خواهند دید. و چند کلمه خطاب به مقامات صهیونیست: در روزهای اخیر شاهد تماس‌های متعدد شما با عوامل اطلاعاتی‌تان بوده‌ایم! همه آنها سوختند! آرزوی ایجاد آشوب در خاورمیانه را با خود به گور خواهید برد. منظور ما برای شما واضح بود!» ❗️ انتشار این محتوا در راستای روشنگری با شما... 👈در ایتا به ما بپیوندید 👇 🔅https://eitaa.com/ensaneagah
14.06M حجم رسانه بالاست
مشاهده در ایتا
♦️شبکهٔ ۱۲ اسرائیل: نفوذ هکرهای ایران تا موبایلِ مقامات ارشد ما رسیده‌! ❗️ انتشار این محتوا در راستای روشنگری با شما... 👈در ایتا به ما بپیوندید 👇 🔅https://eitaa.com/ensaneagah
47.58M حجم رسانه بالاست
مشاهده در ایتا
🎥فیلم کوتاه ⭕ فلش آلوده و گرفتاری شرکت ✅بر اساس پرونده‌ای واقعی ❗️ انتشار این محتوا در راستای روشنگری با شما... 👈در ایتا به ما بپیوندید 👇 🔅https://eitaa.com/ensaneagah
🔻در برابر هکرها ایمن بمانیم: از جمله ترفندهایی که هکرها برای نفوذ به تلفن همراه از آن استفاده می‌کنند می‌توان به حملات فیشینگ،نرم‌افزارهای مخرب و شبکه‌های وای‌فای عمومی اشاره نمود حال بایدبدانیم چگونه می‌توان از حمله هکرها در امان ماند: برای اینکه بتوانیم از اطلاعات موجود بر روی گوشی خوددر برابر هکرها محافظت کنیم باید کارهای زیر را انجام دهیم: 1.نصب و به روز رسانی آنتی ویروس:یک آنتی ویروس خوب و قوی بر روی گوشی خود باید نصب کنیم که بتواند از گوشیمان در برابر نرم‌افزارهای مخرب محافظت کند 2.عدم کلیک بر روی لینک‌های مشکوک: پیش از اینکه بر روی هر لینکی کلیک کنیم باید آدرسش را به دقت چک کنیم و مطمئن شویم که آن لینک معتبر می‌باشد 3.استفاده از رمزهای عبور قوی:رمزهای عبوری که برای اکانت‌های مختلفمان در نظر می‌گیریم باید پیچیده و البته منحصر به فرد باشد و هر از چند گاهی آنها را تغییر دهیم 4.فعال کردن احراز هویت دو مرحله‌ای: فعال کردن این ویژگی می‌تواند امنیت حساب های کاربریمان را افزایش دهد. 5.عدم دانلود برنامه از منابع ناشناخته: به هیچ عنوان برنامه‌های مورد نیازمان را نباید از منابع ناشناخته دانلود کنیم و این کار باید از طریق فروشگاه‌های اینترنتی معتبر انجام شود 6.ایجاد نسخه پشتیبان از اطلاعات:باید به صورت مرتب و دوره ای اقدام تهیه نسخه پشتیبان از اطلاعات مهم موجود بر روی گوشیمان کنیم تا اگر هر نوع مشکلی برایمان به وجود آمد، به اطلاعاتمان دسترسی داشته باشیم ❗️ انتشار این محتوا در راستای روشنگری با شما... 👈در ایتا به ما بپیوندید 👇 🔅https://eitaa.com/ensaneagah
انسان آگاه 🇮🇷
🔻تاریخچه هک قدمت اصطلاح هک به دهه‌ی ۱۹۷۰ بازمی‌گردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقاله‌های مجله‌ی «روانشناسی امروز» (Psychology Today)، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمی‌تخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن به‌دنبال نفوذ به سیستم کامپیوتری یکی از شرکت‌ها و هک آن بود در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستم‌های کامپیوتری ایالات متحده و کانادا، از جمله آزمایشگاه ملی لوس‌آلاموس و مرکز سرطان اسلون‌کترینگ و بانک سکیوریتی‌پاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقاله‌ای در مجله‌ی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولین‌بار از کلمه‌ی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینه‌ی جرایم کامپیوتری تصویب کرد. در دهه‌ی ۱۹۸۰، گروه‌های هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریت‌ها به‌دنبال جذب علاقه‌مندان بودند. برخی از این مأموریت‌ها بی‌خطر بودند و برخی دیگر خطرناک. از دهه‌ی ۱۹۸۰ به‌بعد، حمله‌ها و نفوذ‌های زیادی به کامپیوترهای سازمانی و دولتی شد و به‌دنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. با‌این‌‌حال، فرهنگ عامه، هک‌کردن و هکرها را در قالب فیلم‌ها و کتاب‌ها و مجله‌های تخصصی پذیرفت. هک کردن به شناسایی ضعف سیستم‌ها یا شبکه‌های کامپیوتری به‌منظور بهره‌برداری از آن‌ها گفته می شود. هکرها می‌توانند از روان‌شناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائه‌‌ی داده‌های شخصی استفاده کنند. به این تکنیک‌ «مهندسی اجتماعی» گفته می‌شود؛ روش‌های متداول هک عبارت‌اند از: مرورگر رد سرویس (DDOS) کیت‌ها ❗️ انتشار این محتوا در راستای روشنگری با شما... 👈در ایتا به ما بپیوندید 👇 🔅https://eitaa.com/ensaneagah