eitaa logo
گام دوم انقلاب
1.1هزار دنبال‌کننده
25هزار عکس
13.4هزار ویدیو
217 فایل
اهداف کانال ◀️ انتشار ✅رهنمودهای امام خمینی ره و مقام معظم رهبری ✅ زنده نگهداشتن یاد شهدا ✅ اخبار جبهه مقاومت ✅ موفقیتهای جوانان نسل انقلاب 🌤 @emamezaman_aj 🕌 https://eitaa.com/joinchat/2577530938C6cbb0fe272 .
مشاهده در ایتا
دانلود
🌐 برخی از سایتهای سازمانی رژیم صهیونیستی توسط تیمی به نام اشباح سیاه هک شد 🔅 این گروه مدعی شده که اطلاعات کارمندان این سازمانهای اطلاعاتی و دولتی اسرائیل را راس ساعت ۱ و ۲۰ دقیقه بامداد جمعه در اختیار گرفته است.
🔻شگردهای جاسوسی موساد موساد چگونه از فعالیت‌های آنلاین، اطلاعات جمع می‌کند؟ سرویس امنیتی ترکیه (میت) اخیراً عملیات‎هایی را برای دستگیری جاسوسان موساد انجام داده است که جزئیات بیشتری از آن منتشر شده. اسناد میت نشان می‌دهد که جاسوسان موساد، اطلاعات بیوگرافی اتباع خارجی موردنظرشان را از طریق نرم‌افزارهای آنلاین، ردیابی خودرو از طریق ، کردن دستگاه‌های Wi-Fi و جستجوی فیزیکی مکان‌های رفت و آمد سوژه، جمع‌آوری می‌کنند. مأموران اطلاعاتی هم‌چنین اهداف مشخصی را که موساد تعیین کرده به طور فیزیکی دنبال می‌کنند. هسته‌‌های جاسوسی کشف شده که عمدتاً متشکل از شهروندان کشورهای مختلف خاورمیانه بود، از چندین جعلی به زبان‌های مختلف و عمدتاً عربی، برای به دست آوردن و مکان واقعی افراد استفاده می‌کرد. این وب‌سایت‌ها، مقالات دقیقی را برای جذب سوژه ارائه می‌کردند که بعد از کلیک کردن روی پیوندهای ویروسی آن، شبکه‌ی جاسوسی قادر به نفوذ در دستگاه تلفن همراه می‌شد. هم‌چنین تمامی ارتباطات بین عوامل موساد در ترکیه و خارج از کشور از طریق خطوط تلفن همراه مصرف متعلق به افراد با جعلی در کشورهای اسپانیا، انگلیس، آلمان، سوئد، مالزی، اندونزی، بلژیک و ... انجام می‌شد.
🔻هکرهای حنظله ایمیل افراد مرتبط با «اسرائیل به فارسی» را هک کردند. گروه هکری حنظله خبر داد با هک کردن ایمیل «اسرائیل به فارسی»، به اطلاعات زیادی از جمله هویت افرادی که برای آنها اطلاعات می‌فرستادند دست پیدا کرده. رسانه‌ی گروه هکری حنظله نوشت: «برای ماه‌ها و سال‌های متوالی، شناسایی جاسوسان و خرابکاران از طریق کشور مبدأ انجام شده است! هویت صدها جاسوس که در ماه‌های اخیر با رژیم صهیونیستی در ارتباط بوده‌اند، برای کشورهای محور مقاومت شناسایی شده!بسیاری از آنها هنوز تحت نظارت اطلاعاتی کشورهای محور مقاومت هستند و در زمان مناسب پاسخ خیانت خود را خواهند دید. و چند کلمه خطاب به مقامات صهیونیست: در روزهای اخیر شاهد تماس‌های متعدد شما با عوامل اطلاعاتی‌تان بوده‌ایم! همه آنها سوختند! آرزوی ایجاد آشوب در خاورمیانه را با خود به گور خواهید برد. منظور ما برای شما واضح بود!»
6.54M حجم رسانه بالاست
مشاهده در ایتا
♦️شبکهٔ ۱۲ اسرائیل: نفوذ هکرهای ایران تا موبایلِ مقامات ارشد ما رسیده‌!
⚠️ تدریجی شخصیت در شبکه‌های اجتماعی 🔻ساختار شبکه‌های اجتماعی ممکن است در ما تغییر رفتار ایجاد کند. مثلاً وقتی در برخی از رسانه‌های اجتماعی عکس و فیلم کوتاه از خودمان منتشر می‌کنیم و دیگران هم ما را تأیید می‌کنند، بعد از مدتی دچار می‌شویم. 🔻وقتی می‌بینید قبلاً روح و خلق مستقلی داشتید و اگر به چیزی می‌رسیدید که درست است، لزوماً به دنبال تأیید دیگران نبودید، اما بعد از مدتی می‌بینید در فلان شبکه اجتماعی که در آن فعالیت دارید، نظر دیگران برای شما خیلی مهم شده است، این به معنای هک شخصیت شما است.
🔻تاریخچه هک قدمت اصطلاح هک به دهه‌ی ۱۹۷۰ بازمی‌گردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقاله‌های مجله‌ی «روانشناسی امروز» (Psychology Today)، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمی‌تخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن به‌دنبال نفوذ به سیستم کامپیوتری یکی از شرکت‌ها و هک آن بود در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستم‌های کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوس‌آلاموس و مرکز سرطان اسلون‌کترینگ و بانک سکیوریتی‌پاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقاله‌ای در مجله‌ی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولین‌بار از کلمه‌ی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینه‌ی جرایم کامپیوتری تصویب کرد. در دهه‌ی ۱۹۸۰، گروه‌های هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریت‌ها به‌دنبال جذب علاقه‌مندان بودند. برخی از این مأموریت‌ها بی‌خطر بودند و برخی دیگر خطرناک. از دهه‌ی ۱۹۸۰ به‌بعد، حمله‌ها و نفوذ‌های زیادی به کامپیوترهای سازمانی و دولتی شد و به‌دنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. با‌این‌‌حال، فرهنگ عامه، هک‌کردن و هکرها را در قالب فیلم‌ها و کتاب‌ها و مجله‌های تخصصی پذیرفت. هک کردن به شناسایی ضعف سیستم‌ها یا شبکه‌های کامپیوتری به‌منظور بهره‌برداری از آن‌ها گفته می شود. هکرها می‌توانند از روان‌شناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائه‌‌ی داده‌های شخصی استفاده کنند. به این تکنیک‌ « مهندسی اجتماعی » گفته می‌شود؛ روش‌های متداول هک عبارت‌اند از: • بات‌نت‌ها • هایجک‌کردن مرورگر • حملات رد سرویس (DDOS) • باج‌افزار • روت کیت‌ها • تروجان‌ها • ویروس‌ها • کرم‌ها