Media is too big
VIEW IN TELEGRAM
آیا دستگاه هوشمند شما تحت کنترل هکرها ست؟
آیا میدانید که چطور باید بفهمیم کسی از تلفن هوشمند ما برای جاسوسی استفاده میکند یا نه؟ آیا میدانید اگر چنین چیزی وجود داشته باشد، چطور میشهود جلوی این کار را گرفت؟ اگر پاسختان به این سوال «نه» است، این ویدیو برای شماست.
وبسایت🌐 یوتیوب 📱
#هک #هکر #ویدئو_آموزشی
@tavaanatech
آیا میدانید که چطور باید بفهمیم کسی از تلفن هوشمند ما برای جاسوسی استفاده میکند یا نه؟ آیا میدانید اگر چنین چیزی وجود داشته باشد، چطور میشهود جلوی این کار را گرفت؟ اگر پاسختان به این سوال «نه» است، این ویدیو برای شماست.
وبسایت
#هک #هکر #ویدئو_آموزشی
@tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
ثبتنام دوره آموزشی توانا؛
حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب
حملات هک حکومتی که توسط جمهوری اسلامی ایران بر روی روزنامهنگاران و فعالان سیاسی انجام میشود، نمونهای از تلاشهای دولتها برای کنترل اطلاعات و نظارت بر منتقدان است. این گونه حملات معمولاً با استفاده از تکنیکهای پیچیده سایبری انجام میشود که شامل چندین روش نفوذ است:
فیشینگ (Phishing): هکرها از ایمیلها، پیامهای متنی یا پیامهای شبکههای اجتماعی جعلی استفاده میکنند تا کاربران را به وارد کردن اطلاعات حساس در وبسایتهای جعلی ترغیب کنند. این روش یکی از رایجترین روشها برای به دست آوردن اطلاعات ورود کاربران به حسابهای آنلاینشان است.
بدافزار (Malware): هکرها ممکن است بدافزاری را از طریق ضمیمههای ایمیل یا دانلودهای ناخواسته به کامپیوتر یا دستگاههای موبایل قربانیان ارسال کنند. این بدافزارها میتوانند به جاسوسی از فعالیتهای کاربر، ثبت کلیدهای فشرده شده و حتی کنترل کامل دستگاه منجر شوند.
اکسپلویتها (Exploits): استفاده از آسیبپذیریهای امنیتی در نرمافزارها و سیستمعاملها به هکرها امکان میدهد که به طور مخفیانه به سیستمهای قربانیان نفوذ کنند. این اکسپلویتها میتوانند بدون آگاهی کاربران اجرا شوند و به هکرها اجازه دهند تا دادهها را بررسی یا حذف کنند.
هرزنامه و مهندسی اجتماعی (Spam and Social Engineering): هکرها همچنین ممکن است از تکنیکهای مهندسی اجتماعی استفاده کنند تا افراد را فریب دهند و آنها را وادار به انجام اعمالی کنند که به نفوذ امنیتی منجر شود.
این تکنیکها در کنار یکدیگر به حکومتها این امکان را میدهند که نظارت گستردهای بر فعالیتهای آنلاین روزنامهنگاران و فعالان سیاسی داشته باشند و ممکن است برای سرکوب یا ارعاب آنها استفاده شوند. مقابله با این نوع حملات مستلزم آگاهی بیشتر، استفاده از نرمافزارهای امنیتی به روز و رعایت احتیاطهای امنیتی است.
به زودی در آموزشکده توانا دوره آموزشی آنلاین و رایگان «حملات هک حکومتی؛ پیشگیری، محافظت و واکنش» برگزار میشود که طی آن به طور مفصل به این دست حملات میپردازیم.
اگر میخواهید خودتان را در این زمینه مقاومتر کنید، در این دوره شرکت کنید.
فرم ثبت نام:
https://docs.google.com/forms/d/e/1FAIpQLSdpBip-d9VeR2aoMlwY44WwINb3LTF4hPUVHQ79WFg22jhMWA/viewform
کانال تلگرام دوره:
https://t.me/Government_Hacking
#هک_حکومتی
حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب
حملات هک حکومتی که توسط جمهوری اسلامی ایران بر روی روزنامهنگاران و فعالان سیاسی انجام میشود، نمونهای از تلاشهای دولتها برای کنترل اطلاعات و نظارت بر منتقدان است. این گونه حملات معمولاً با استفاده از تکنیکهای پیچیده سایبری انجام میشود که شامل چندین روش نفوذ است:
فیشینگ (Phishing): هکرها از ایمیلها، پیامهای متنی یا پیامهای شبکههای اجتماعی جعلی استفاده میکنند تا کاربران را به وارد کردن اطلاعات حساس در وبسایتهای جعلی ترغیب کنند. این روش یکی از رایجترین روشها برای به دست آوردن اطلاعات ورود کاربران به حسابهای آنلاینشان است.
بدافزار (Malware): هکرها ممکن است بدافزاری را از طریق ضمیمههای ایمیل یا دانلودهای ناخواسته به کامپیوتر یا دستگاههای موبایل قربانیان ارسال کنند. این بدافزارها میتوانند به جاسوسی از فعالیتهای کاربر، ثبت کلیدهای فشرده شده و حتی کنترل کامل دستگاه منجر شوند.
اکسپلویتها (Exploits): استفاده از آسیبپذیریهای امنیتی در نرمافزارها و سیستمعاملها به هکرها امکان میدهد که به طور مخفیانه به سیستمهای قربانیان نفوذ کنند. این اکسپلویتها میتوانند بدون آگاهی کاربران اجرا شوند و به هکرها اجازه دهند تا دادهها را بررسی یا حذف کنند.
هرزنامه و مهندسی اجتماعی (Spam and Social Engineering): هکرها همچنین ممکن است از تکنیکهای مهندسی اجتماعی استفاده کنند تا افراد را فریب دهند و آنها را وادار به انجام اعمالی کنند که به نفوذ امنیتی منجر شود.
این تکنیکها در کنار یکدیگر به حکومتها این امکان را میدهند که نظارت گستردهای بر فعالیتهای آنلاین روزنامهنگاران و فعالان سیاسی داشته باشند و ممکن است برای سرکوب یا ارعاب آنها استفاده شوند. مقابله با این نوع حملات مستلزم آگاهی بیشتر، استفاده از نرمافزارهای امنیتی به روز و رعایت احتیاطهای امنیتی است.
به زودی در آموزشکده توانا دوره آموزشی آنلاین و رایگان «حملات هک حکومتی؛ پیشگیری، محافظت و واکنش» برگزار میشود که طی آن به طور مفصل به این دست حملات میپردازیم.
اگر میخواهید خودتان را در این زمینه مقاومتر کنید، در این دوره شرکت کنید.
فرم ثبت نام:
https://docs.google.com/forms/d/e/1FAIpQLSdpBip-d9VeR2aoMlwY44WwINb3LTF4hPUVHQ79WFg22jhMWA/viewform
کانال تلگرام دوره:
https://t.me/Government_Hacking
#هک_حکومتی
گروه هکری Codebreakers مدعی شده است که به اطلاعات مشتریان بانک سپه دسترسی پیدا کرده و بیش از ۱۲ ترابایت داده مربوط به ۴۲ میلیون کاربر را در اختیار دارد. این گروه ادعا میکند که اطلاعات بهدستآمده شامل دادههای کاربران نظامی نیز میشود.
براساس اظهارات این گروه، حمله سایبری اخیر در روزهای گذشته رخ داده و آنها ۷۲ ساعت به بانک سپه فرصت داده بودند تا برای جلوگیری از افشای اطلاعات با آنها مذاکره کند. اما طبق پستی که در کانال تلگرامی این هکرها منتشر شده، مدیران بانک سپه نسبت به امنیت اطلاعات مشتریان خود بیتوجه بوده و حتی ۱ دلار نیز برای حفاظت از دادهها پرداخت نکردهاند.
با این حال، تاکنون هیچ مقام رسمی در این باره واکنشی نشان نداده است.
#بانک_سپه #هک
@tavaanatech
براساس اظهارات این گروه، حمله سایبری اخیر در روزهای گذشته رخ داده و آنها ۷۲ ساعت به بانک سپه فرصت داده بودند تا برای جلوگیری از افشای اطلاعات با آنها مذاکره کند. اما طبق پستی که در کانال تلگرامی این هکرها منتشر شده، مدیران بانک سپه نسبت به امنیت اطلاعات مشتریان خود بیتوجه بوده و حتی ۱ دلار نیز برای حفاظت از دادهها پرداخت نکردهاند.
با این حال، تاکنون هیچ مقام رسمی در این باره واکنشی نشان نداده است.
#بانک_سپه #هک
@tavaanatech
هکرها حسابهای شخصی همدانچی را منتشر کردند
در روزهای گذشته خبری مبنی بر هک اطلاعات مشتریان بانک سپه توسط گروه هکری Codebreakers مطرح شد.
گروه هکری Codebreakers مدعی شد که به اطلاعات مشتریان بانک سپه دسترسی پیدا کرده و بیش از ۱۲ ترابایت داده مربوط به ۴۲ میلیون کاربر را در اختیار دارد. این گروه ادعا میکند که اطلاعات بهدستآمده شامل دادههای کاربران نظامی نیز میشود.
پس از انتشار این خبر، رضا همدانچی، مدیر روابطعمومی بانک سپه، هک شدن اطلاعات بانکی مشتریان این بانک را تکذیب کرد. در پی آن، بسیاری از رسانههای داخلی و خبرگزاریهای وابسته به حاکمیت، از جمله فارس و تسنیم، نیز این موضوع را تکذیب کردند.
اما بعد از تکذیب هک بانک سپه توسط همدانچی مدیر روابط عمومی این بانک، هکرها اطلاعات حسابهای شخصی او در این بانک را در کانال تلگرامی خود منتشر کردند!
گروه هکری Codebreakers با انتشار این تصویر نوشت:
«به دلیل اظهارنظر نادرست صرفا بخش کوچکی از اطلاعات ایشان(رضا همدانچی) منتشر شد. تمام تراکنشها از درگاه های حضوری و اینترنتی به همراه مبلغ و تاریخ و ساعت خرید و نام فروشگاه .....»
کامنت یکی از کاربران در اشاره به اطلاعات بانکی رضا همدانچی:
«به وام ۳۰۰ میلیونی با سود ۴ درصد و بازپرداخت ۱۲۰ ماهه دقت کنید!»
#هک #بانک_سپه
@tavaanatech
در روزهای گذشته خبری مبنی بر هک اطلاعات مشتریان بانک سپه توسط گروه هکری Codebreakers مطرح شد.
گروه هکری Codebreakers مدعی شد که به اطلاعات مشتریان بانک سپه دسترسی پیدا کرده و بیش از ۱۲ ترابایت داده مربوط به ۴۲ میلیون کاربر را در اختیار دارد. این گروه ادعا میکند که اطلاعات بهدستآمده شامل دادههای کاربران نظامی نیز میشود.
پس از انتشار این خبر، رضا همدانچی، مدیر روابطعمومی بانک سپه، هک شدن اطلاعات بانکی مشتریان این بانک را تکذیب کرد. در پی آن، بسیاری از رسانههای داخلی و خبرگزاریهای وابسته به حاکمیت، از جمله فارس و تسنیم، نیز این موضوع را تکذیب کردند.
اما بعد از تکذیب هک بانک سپه توسط همدانچی مدیر روابط عمومی این بانک، هکرها اطلاعات حسابهای شخصی او در این بانک را در کانال تلگرامی خود منتشر کردند!
گروه هکری Codebreakers با انتشار این تصویر نوشت:
«به دلیل اظهارنظر نادرست صرفا بخش کوچکی از اطلاعات ایشان(رضا همدانچی) منتشر شد. تمام تراکنشها از درگاه های حضوری و اینترنتی به همراه مبلغ و تاریخ و ساعت خرید و نام فروشگاه .....»
کامنت یکی از کاربران در اشاره به اطلاعات بانکی رضا همدانچی:
«به وام ۳۰۰ میلیونی با سود ۴ درصد و بازپرداخت ۱۲۰ ماهه دقت کنید!»
#هک #بانک_سپه
@tavaanatech
بانک سپه همچنان تکذیب میکند
گروه هکری Codebreakers در کانال تلگرامی خود تهدید کرده که به دلیل بیتوجهی و بیتفاوتی مقامات بانک سپه نسبت به سرقت اطلاعات ۴۲ میلیون مشتری، و با توجه به اینکه این بانک حاضر به پذیرش نشت اطلاعات نشده، قسمتی از این اطلاعات را در کانال خود منتشر خواهد کرد.
این گروه هکری همچنین در قسمتی از متن تهدیدآمیز خود عنوان کرده:
«ما اطلاعات حساس ۴۲ میلیون مشتری را در اختیار داریم؛ از جمله آدرس و تلفن محل سکونت و محل کار، شماره موبایل وگردش حساب، تراکنش ها و اطلاعات کارت های اعتباری، طبق تصمیم جدید این اطلاعات محرمانه برای اشخاص نظامی و مشتریان خانم بالای ۱۸ سال که مبالغ زیادی پول در حساب خود دارند بهصورت پارتهای ۱۰۰ هزارتایی تا زمان پاسخگویی بانک در کانال تلگرام ما منتشر خواهد شد
بانک سپه مسئول مستقیم هرگونه مزاحمت، سرقت اموال، گروگانگیری یا سوقصد احتمالی برای این مشتریان خواهد بود.»
..............
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه همچنان به تکذیب این هک گسترده ادامه میدهد، اما گروه هکری در کانال تلگرامی خود تهدید کرده که قسمتی از اطلاعات را به نشانه اعتراض به این بیتوجهی منتشر خواهد کرد.
به نظر میرسد گروه هکری Codebreakers با تهدید به انتشار اطلاعات حساس، از جمله آدرسها، شمارههای تلفن، گردشهای حساب، تراکنشها و اطلاعات کارتهای اعتباری، بانک سپه را به چالش کشیده است. این گروه تصمیم گرفته است تا اطلاعات محرمانه برخی از افراد، از جمله زنان بالای ۱۸ سال با موجودیهای بالا و نظامیان، را به صورت چند قسمتی در کانال تلگرام خود منتشر کند تا زمانی که بانک پاسخگویی مناسب ارائه دهد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
گروه هکری Codebreakers در کانال تلگرامی خود تهدید کرده که به دلیل بیتوجهی و بیتفاوتی مقامات بانک سپه نسبت به سرقت اطلاعات ۴۲ میلیون مشتری، و با توجه به اینکه این بانک حاضر به پذیرش نشت اطلاعات نشده، قسمتی از این اطلاعات را در کانال خود منتشر خواهد کرد.
این گروه هکری همچنین در قسمتی از متن تهدیدآمیز خود عنوان کرده:
«ما اطلاعات حساس ۴۲ میلیون مشتری را در اختیار داریم؛ از جمله آدرس و تلفن محل سکونت و محل کار، شماره موبایل وگردش حساب، تراکنش ها و اطلاعات کارت های اعتباری، طبق تصمیم جدید این اطلاعات محرمانه برای اشخاص نظامی و مشتریان خانم بالای ۱۸ سال که مبالغ زیادی پول در حساب خود دارند بهصورت پارتهای ۱۰۰ هزارتایی تا زمان پاسخگویی بانک در کانال تلگرام ما منتشر خواهد شد
بانک سپه مسئول مستقیم هرگونه مزاحمت، سرقت اموال، گروگانگیری یا سوقصد احتمالی برای این مشتریان خواهد بود.»
..............
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه همچنان به تکذیب این هک گسترده ادامه میدهد، اما گروه هکری در کانال تلگرامی خود تهدید کرده که قسمتی از اطلاعات را به نشانه اعتراض به این بیتوجهی منتشر خواهد کرد.
به نظر میرسد گروه هکری Codebreakers با تهدید به انتشار اطلاعات حساس، از جمله آدرسها، شمارههای تلفن، گردشهای حساب، تراکنشها و اطلاعات کارتهای اعتباری، بانک سپه را به چالش کشیده است. این گروه تصمیم گرفته است تا اطلاعات محرمانه برخی از افراد، از جمله زنان بالای ۱۸ سال با موجودیهای بالا و نظامیان، را به صورت چند قسمتی در کانال تلگرام خود منتشر کند تا زمانی که بانک پاسخگویی مناسب ارائه دهد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
در روزهای اخیر، انتشار اخباری مبنی بر نفوذ یک گروه هکری به نام «کدبریکرز»(Codebreakers) به سامانههای بانک سپه، سر و صدای زیادی در فضای مجازی بهپا کرده است. این گروه هکری مدعی شده که موفق به دسترسی به اطلاعات مالی میلیونها مشتری این بانک شده و بخشی از این اطلاعات را نیز فاش کرده است.
از جمله موارد افشاشده، اطلاعات مالی مربوط به مقامات حکومتی و نظامی در جمهوری اسلامی است. در صدر این فهرست، عباس گلمحمدی با دارایی ۷۶۸ میلیارد تومان و پس از او، حسن پلارک قرار دارد که به گفتهی هکرها، تنها در بانک سپه بیش از ۶۳۴ میلیارد تومان سپرده دارد. این خبر در حالی منتشر شده که بسیاری از مردم درگیر معیشت روزمرهاند و برای نان شب خود میجنگند.
گروه کدبریکرز(Codebreakers) همچنین اطلاعات ۱۳ شرکت نیمهدولتی را منتشر کرده که هریک بیش از صد میلیارد تومان وام گرفتهاند. آنها میگویند بیش از ۱۲ ترابایت داده از حدود ۴۲ میلیون مشتری بانک سپه، از سال ۱۳۰۴ تا ۱۴۰۴ را در اختیار دارند. این گروه هکری به بانک سپه سه روز فرصت داده بود تا وارد مذاکره شود و مانع از فروش دادهها گردد.
بانک سپه ابتدا خبر این نفوذ را تکذیب کرد و سپس با تهدید رسانهها و شهروندان، خواستار خودداری از بازنشر اطلاعات افشاشده شد.
برخی کاربران شبکههای اجتماعی از جمله علی شریف زارچی، عضو هیئت علمی دانشگاه صنعتی شریف، پرسیدهاند: «۶۳۴ میلیارد تومان فقط در یک حساب شخصی حسن پلارک، رئیس سابق ستاد بازسازی عتبات عالیات، نزد بانک سپه چه میکند وقتی مردم به نان شب محتاجند؟»
حسن پلارک متولد رفسنجان و از فرماندهان نیروی قدس سپاه پاسداران، دوست سالهای دور قاسم سلیمانی، فرمانده پیشین نیروی قدس، بود که دیماه ۱۳۹۸ در حمله پهپادی ایالات متحده به کاروان حامل او و همراهانش کشته شد.
حسن پلارک که فروردین ۱۳۹۹ در فهرست تحریمهای وزارت خزانهداری آمریکا قرار گرفت، در بخش خصوصی هم فعال است و در سال ۱۳۸۹ شرکت «یگانهاندیش سرمایه» را همراه با پسرش، هادی پلارک، راهاندازی کرد که نام آنها در پرونده فساد بانک سرمایه نیز مطرح شد.
در زیر مجموعه این شرکت، شرکتهای خودروسازی راین، پرستوی آبی ارگ (واردات قطعات خودرو)، دان ارتباط گویا (تولید مواد غذایی) و رادکیش (واردات مواد آرایشی) فعال بودند. دو شرکت اول ابتدا به حسین مرعشی، فعال اقتصادی اصلاحطلب کرمانیتبار تعلق داشتند و پس از مدتی به خانواده پلارک که طیف قاسم سلیمانی در استان کرمان محسوب میشدند، فروخته یا داده شدند و در گام سوم پدر و پسر این شرکتها را به «هلدینگ یاس» وابسته به بنیاد تعاون سپاه واگذار کردند.
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه ابتدا این هک گسترده را تکذیب کرد و سپس رسانهها و شهروندان را به تهدید قضایی در صورت بازنشر اطلاعات هک شده تهدید کرد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
از جمله موارد افشاشده، اطلاعات مالی مربوط به مقامات حکومتی و نظامی در جمهوری اسلامی است. در صدر این فهرست، عباس گلمحمدی با دارایی ۷۶۸ میلیارد تومان و پس از او، حسن پلارک قرار دارد که به گفتهی هکرها، تنها در بانک سپه بیش از ۶۳۴ میلیارد تومان سپرده دارد. این خبر در حالی منتشر شده که بسیاری از مردم درگیر معیشت روزمرهاند و برای نان شب خود میجنگند.
گروه کدبریکرز(Codebreakers) همچنین اطلاعات ۱۳ شرکت نیمهدولتی را منتشر کرده که هریک بیش از صد میلیارد تومان وام گرفتهاند. آنها میگویند بیش از ۱۲ ترابایت داده از حدود ۴۲ میلیون مشتری بانک سپه، از سال ۱۳۰۴ تا ۱۴۰۴ را در اختیار دارند. این گروه هکری به بانک سپه سه روز فرصت داده بود تا وارد مذاکره شود و مانع از فروش دادهها گردد.
بانک سپه ابتدا خبر این نفوذ را تکذیب کرد و سپس با تهدید رسانهها و شهروندان، خواستار خودداری از بازنشر اطلاعات افشاشده شد.
برخی کاربران شبکههای اجتماعی از جمله علی شریف زارچی، عضو هیئت علمی دانشگاه صنعتی شریف، پرسیدهاند: «۶۳۴ میلیارد تومان فقط در یک حساب شخصی حسن پلارک، رئیس سابق ستاد بازسازی عتبات عالیات، نزد بانک سپه چه میکند وقتی مردم به نان شب محتاجند؟»
حسن پلارک متولد رفسنجان و از فرماندهان نیروی قدس سپاه پاسداران، دوست سالهای دور قاسم سلیمانی، فرمانده پیشین نیروی قدس، بود که دیماه ۱۳۹۸ در حمله پهپادی ایالات متحده به کاروان حامل او و همراهانش کشته شد.
حسن پلارک که فروردین ۱۳۹۹ در فهرست تحریمهای وزارت خزانهداری آمریکا قرار گرفت، در بخش خصوصی هم فعال است و در سال ۱۳۸۹ شرکت «یگانهاندیش سرمایه» را همراه با پسرش، هادی پلارک، راهاندازی کرد که نام آنها در پرونده فساد بانک سرمایه نیز مطرح شد.
در زیر مجموعه این شرکت، شرکتهای خودروسازی راین، پرستوی آبی ارگ (واردات قطعات خودرو)، دان ارتباط گویا (تولید مواد غذایی) و رادکیش (واردات مواد آرایشی) فعال بودند. دو شرکت اول ابتدا به حسین مرعشی، فعال اقتصادی اصلاحطلب کرمانیتبار تعلق داشتند و پس از مدتی به خانواده پلارک که طیف قاسم سلیمانی در استان کرمان محسوب میشدند، فروخته یا داده شدند و در گام سوم پدر و پسر این شرکتها را به «هلدینگ یاس» وابسته به بنیاد تعاون سپاه واگذار کردند.
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه ابتدا این هک گسترده را تکذیب کرد و سپس رسانهها و شهروندان را به تهدید قضایی در صورت بازنشر اطلاعات هک شده تهدید کرد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
رمزهای ورود بانک سپه اغلب با نام کاربری "Sepah" و پسورد 123 بود
«کدبریکرز»(Codebreakers) پس از هک کردن اطلاعات مشتریان بانک سپه به موضوع جالبی اشاره کرده و نوشته:
«چیزی که خیلی واسمون جالب و خندهدار بود، رمزهای تکراری بانک سپه بود، اکثر جاها رمزش "Password:123" و"User: Sepah" بود!»
گروه هکری Codebreakers با تهدید به انتشار اطلاعات حساس، از جمله آدرسها، شمارههای تلفن، گردشهای حساب، تراکنشها و اطلاعات کارتهای اعتباری، بانک سپه را به چالش کشیده است.
این گروه هکری امروز در بیانیه جدید نوشت:
«سوءمدیریت شما نشت اولیهی کوچکی از اطلاعات را رقم زد. اگر مشتریانتان چیزی بیشتر از اعداد ترازنامههایتان هستند و امنیت و حریم خصوصیشان هنوز برایتان معنایی دارد، اشتباه گذشته را تکرار نکنید و تماشاگر انتشار اطلاعات مشتریانتان در دارکپولها (Dark Pools) نباشید و پای میز مذاکره بیایید.»
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه همچنان به تکذیب این هک گسترده ادامه میدهد، اما گروه هکری در کانال تلگرامی خود تهدید کرده که قسمتی از اطلاعات را به نشانه اعتراض به این بیتوجهی منتشر خواهد کرد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
«کدبریکرز»(Codebreakers) پس از هک کردن اطلاعات مشتریان بانک سپه به موضوع جالبی اشاره کرده و نوشته:
«چیزی که خیلی واسمون جالب و خندهدار بود، رمزهای تکراری بانک سپه بود، اکثر جاها رمزش "Password:123" و"User: Sepah" بود!»
گروه هکری Codebreakers با تهدید به انتشار اطلاعات حساس، از جمله آدرسها، شمارههای تلفن، گردشهای حساب، تراکنشها و اطلاعات کارتهای اعتباری، بانک سپه را به چالش کشیده است.
این گروه هکری امروز در بیانیه جدید نوشت:
«سوءمدیریت شما نشت اولیهی کوچکی از اطلاعات را رقم زد. اگر مشتریانتان چیزی بیشتر از اعداد ترازنامههایتان هستند و امنیت و حریم خصوصیشان هنوز برایتان معنایی دارد، اشتباه گذشته را تکرار نکنید و تماشاگر انتشار اطلاعات مشتریانتان در دارکپولها (Dark Pools) نباشید و پای میز مذاکره بیایید.»
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه همچنان به تکذیب این هک گسترده ادامه میدهد، اما گروه هکری در کانال تلگرامی خود تهدید کرده که قسمتی از اطلاعات را به نشانه اعتراض به این بیتوجهی منتشر خواهد کرد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
۵ اقدام ضروری برای جلوگیری از هک مودم
حتما میدانید که مودمها هم در معرض هکشدن قرار دارند که در این صورت امنیت کاربران آن به خطر میافتد. برای جلوگیری از این خطر کافی است نکات امنیتی را رعایت کنید.
۱- تغییر رمز عبور و نام کاربری اولیه مودم
پس از خرید و راهاندازی مودم، رمز عبور و نام کاربری پیشفرض آن را عوض کنید. چون حدسزدن و بهدستآوردن رمزهای اولیه ممکن است برای هکرها راحت باشد. برای انجام این کار:
– در مرورگر، آدرس 192.168.1.1 یا آدرسی که روی جعبه مودم نوشته شده رو تایپ کنید.
– با نام کاربری و رمز عبور پیشفرض که هر دو معمولا پشت مودم یا در دفترچه راهنمای آن نوشته شده، وارد شوید.
در بخش تنظیمات مودم، یک نام کاربری و رمز عبور قوی وارد کنید؛ شامل حروف، اعداد و نشانهها.
۲- رمزگذاری وایفای با WPA3 یا WPA2
این نوع رمزگذاری نیز امنیت شما را ارتقا میدهد. برای انجام آن:
– ابتدا وارد تنظیمات وایفای مودم شوید.
– سپس حالت امنیتی (Security Mode) را روی WPA3 بگذارید. اگر مودمتان از WPA3 پشتیبانی نمیکند از WPA2 استفاده کنید.
– در نهایت هم یک رمز وایفای قوی وارد کنید.
تصاویر آموزشی و ادامه مطلب:
https://tech.tavaana.org/digital-security/5-security-tips-modem/
#مودم #هک
@tavaanatech
حتما میدانید که مودمها هم در معرض هکشدن قرار دارند که در این صورت امنیت کاربران آن به خطر میافتد. برای جلوگیری از این خطر کافی است نکات امنیتی را رعایت کنید.
۱- تغییر رمز عبور و نام کاربری اولیه مودم
پس از خرید و راهاندازی مودم، رمز عبور و نام کاربری پیشفرض آن را عوض کنید. چون حدسزدن و بهدستآوردن رمزهای اولیه ممکن است برای هکرها راحت باشد. برای انجام این کار:
– در مرورگر، آدرس 192.168.1.1 یا آدرسی که روی جعبه مودم نوشته شده رو تایپ کنید.
– با نام کاربری و رمز عبور پیشفرض که هر دو معمولا پشت مودم یا در دفترچه راهنمای آن نوشته شده، وارد شوید.
در بخش تنظیمات مودم، یک نام کاربری و رمز عبور قوی وارد کنید؛ شامل حروف، اعداد و نشانهها.
۲- رمزگذاری وایفای با WPA3 یا WPA2
این نوع رمزگذاری نیز امنیت شما را ارتقا میدهد. برای انجام آن:
– ابتدا وارد تنظیمات وایفای مودم شوید.
– سپس حالت امنیتی (Security Mode) را روی WPA3 بگذارید. اگر مودمتان از WPA3 پشتیبانی نمیکند از WPA2 استفاده کنید.
– در نهایت هم یک رمز وایفای قوی وارد کنید.
تصاویر آموزشی و ادامه مطلب:
https://tech.tavaana.org/digital-security/5-security-tips-modem/
#مودم #هک
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
#هک سامانه های خودروی برقی #نیسان لیف توسط کارشناسان امنیتی شرکت پی سی اوتوموتیو
لینک خبر
https://www.securityweek.com/nissan-leaf-hacked-for-remote-spying-physical-takeover/
اسلایدهای ارائه شده در کنفرانس بلک هت درباره این آسیب پذیری
https://i.blackhat.com/Asia-25/Asia-25-Evdokimov-Remote-Exploitation-of-Nissan-Leaf.pdf
(از اینستاگرام داود سجادی)
@tavaanatech
لینک خبر
https://www.securityweek.com/nissan-leaf-hacked-for-remote-spying-physical-takeover/
اسلایدهای ارائه شده در کنفرانس بلک هت درباره این آسیب پذیری
https://i.blackhat.com/Asia-25/Asia-25-Evdokimov-Remote-Exploitation-of-Nissan-Leaf.pdf
(از اینستاگرام داود سجادی)
@tavaanatech
همراه اول هک شد!
سرقت اطلاعات ۳۰ میلیون مشترک همراه اول توسط هکرها
روز جمعه ۲۲ فروردین، گروه هکری «شدوبیتس» (ShadowBits) مدعی شد که موفق به هک سامانههای همراه اول شده و اطلاعات ۳۰ میلیون از مشترکان این اپراتور (از مجموع حدود ۶۰ میلیون سیمکارت فعال) را به سرقت برده است.
نکته قابل توجه اینجاست که روز شنبه ۲۳ فروردین، برخی رسانههای داخلی این خبر را منتشر کردند، اما ساعاتی بعد، بدون ارائه توضیحی، این خبر از تمامی رسانهها حذف شد.
برخی از کارشناسان، دلیل حذف این خبر مهم از صفحات و وبسایتهای رسانههای داخلی را، احتمالاً ناشی از فشار یا دخالت نهادها و سازمانهای امنیتی میدانند. این در حالی است که در هفتههای اخیر، خبر هک شدن اطلاعات ۴۲ میلیون نفر از مشتریان بانک سپه توسط گروه هکری «کدبریکرز» (Codebreakers) به یکی از مهمترین اخبار رسانهها تبدیل شده بود؛ هرچند بانک سپه و برخی از مقامات دولتی این موضوع را تکذیب کردند.
سعید سوزنگر، فعال حوزه فناوری در ویدئویی در ایکس اعلام کرد که موفق به برقراری ارتباط با گروه هکری "شدوبیتس" شده است و صحت این خبر را تایید میکند.
محمد جرجندی، مدیر و موسس کانال و وبسایت وبآموز نیز در توئیتی نوشت:
«آیا شرکت همراه اول مسئولیت این درز اطلاعات را میپذیرد؟ و سوال مهم اینه که کدام نهاد یا سازمان به رسانهها فشار آورده که چنین خبر مهمی را حذف کنند؟!
ما مردم باید چکار کنیم؟ واقعیت اینه که این دیتاها به صورت عمومی منتشر نمیشه و شما باید هرچه بیشتر در اینترنت مراقب باشید که با اطلاعاتتون از خود شما سو استفاده نشه.»
جرجندی همچنین با انتشار شمارههایی از پایگاه داده همراه اول در تایید این هک نوشت:
«برای صحتسنجی، این تمام اطلاعاتی است که یکی از شمارههای من در پایگاه داده همراه اول دارد. با توجه به نوع خاص این شماره که در وضعیت "مسدود" قرار دارد، میتوان با اطمینان گفت که این دادهها واقعی هستند و درز اطلاعات بهصورت قطعی رخ داده است»
#همراه_اول #هک #بانک_سپه
@tavaanatech
سرقت اطلاعات ۳۰ میلیون مشترک همراه اول توسط هکرها
روز جمعه ۲۲ فروردین، گروه هکری «شدوبیتس» (ShadowBits) مدعی شد که موفق به هک سامانههای همراه اول شده و اطلاعات ۳۰ میلیون از مشترکان این اپراتور (از مجموع حدود ۶۰ میلیون سیمکارت فعال) را به سرقت برده است.
نکته قابل توجه اینجاست که روز شنبه ۲۳ فروردین، برخی رسانههای داخلی این خبر را منتشر کردند، اما ساعاتی بعد، بدون ارائه توضیحی، این خبر از تمامی رسانهها حذف شد.
برخی از کارشناسان، دلیل حذف این خبر مهم از صفحات و وبسایتهای رسانههای داخلی را، احتمالاً ناشی از فشار یا دخالت نهادها و سازمانهای امنیتی میدانند. این در حالی است که در هفتههای اخیر، خبر هک شدن اطلاعات ۴۲ میلیون نفر از مشتریان بانک سپه توسط گروه هکری «کدبریکرز» (Codebreakers) به یکی از مهمترین اخبار رسانهها تبدیل شده بود؛ هرچند بانک سپه و برخی از مقامات دولتی این موضوع را تکذیب کردند.
سعید سوزنگر، فعال حوزه فناوری در ویدئویی در ایکس اعلام کرد که موفق به برقراری ارتباط با گروه هکری "شدوبیتس" شده است و صحت این خبر را تایید میکند.
محمد جرجندی، مدیر و موسس کانال و وبسایت وبآموز نیز در توئیتی نوشت:
«آیا شرکت همراه اول مسئولیت این درز اطلاعات را میپذیرد؟ و سوال مهم اینه که کدام نهاد یا سازمان به رسانهها فشار آورده که چنین خبر مهمی را حذف کنند؟!
ما مردم باید چکار کنیم؟ واقعیت اینه که این دیتاها به صورت عمومی منتشر نمیشه و شما باید هرچه بیشتر در اینترنت مراقب باشید که با اطلاعاتتون از خود شما سو استفاده نشه.»
جرجندی همچنین با انتشار شمارههایی از پایگاه داده همراه اول در تایید این هک نوشت:
«برای صحتسنجی، این تمام اطلاعاتی است که یکی از شمارههای من در پایگاه داده همراه اول دارد. با توجه به نوع خاص این شماره که در وضعیت "مسدود" قرار دارد، میتوان با اطمینان گفت که این دادهها واقعی هستند و درز اطلاعات بهصورت قطعی رخ داده است»
#همراه_اول #هک #بانک_سپه
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
پاسخ بیربط وزیر ارتباطات به سوالی درباره هک اطلاعات کاربران همراهاول
پاسخ بیربط و بازی با کلمات ستار هاشمی، وزیر ارتباطات، به سوالی در خصوص هکشدن اطلاعات کاربران همراهاول، با واکنش گسترده کاربران فضای مجازی مواجه شده است.
در حالی که خبرنگاری درباره افشای اطلاعات بالغ بر ۳۰ میلیون مشترک همراهاول از وزیر سوال میپرسد، وی با جملاتی بیربط، مبهم و فاقد هرگونه پاسخگویی شفاف، سعی در دور زدن اصل ماجرا دارد.
در روزهای اخیر، گروه هکری «ShadowBits» اعلام کرده که به سرورهای همراهاول نفوذ کرده و اطلاعات شخصی ۳۰ میلیون مشترک، از جمله نام کامل، کد ملی، شماره شناسنامه، آدرس پستی و تاریخ تولد را سرقت کرده است. این گروه همچنین مدعی است که اطلاعات کارمندان این اپراتور نیز در اختیار آنهاست.
با وجود این ادعای نگرانکننده، همراهاول تاکنون واکنشی رسمی ارائه نکرده و سایر مسئولان مرتبط نیز با انکار، سکوت یا پاسخهایی گنگ و غیرمسئولانه، عملاً از کنار این بحران عبور کردهاند. این در حالی است که هکرها تهدید کردهاند در صورت ادامه سکوت شرکت، این اطلاعات را به فروش خواهند رساند.
واکنش مبهم و بیربط وزیر ارتباطات به مسئلهای به این مهمی، نهتنها توهین به شعور افکار عمومی است، بلکه نشانهای آشکار از بیاعتنایی نهادهای مسئول به امنیت اطلاعات شخصی میلیونها شهروند است.
#همراه_اول #هک
@tavaanatech
پاسخ بیربط و بازی با کلمات ستار هاشمی، وزیر ارتباطات، به سوالی در خصوص هکشدن اطلاعات کاربران همراهاول، با واکنش گسترده کاربران فضای مجازی مواجه شده است.
در حالی که خبرنگاری درباره افشای اطلاعات بالغ بر ۳۰ میلیون مشترک همراهاول از وزیر سوال میپرسد، وی با جملاتی بیربط، مبهم و فاقد هرگونه پاسخگویی شفاف، سعی در دور زدن اصل ماجرا دارد.
در روزهای اخیر، گروه هکری «ShadowBits» اعلام کرده که به سرورهای همراهاول نفوذ کرده و اطلاعات شخصی ۳۰ میلیون مشترک، از جمله نام کامل، کد ملی، شماره شناسنامه، آدرس پستی و تاریخ تولد را سرقت کرده است. این گروه همچنین مدعی است که اطلاعات کارمندان این اپراتور نیز در اختیار آنهاست.
با وجود این ادعای نگرانکننده، همراهاول تاکنون واکنشی رسمی ارائه نکرده و سایر مسئولان مرتبط نیز با انکار، سکوت یا پاسخهایی گنگ و غیرمسئولانه، عملاً از کنار این بحران عبور کردهاند. این در حالی است که هکرها تهدید کردهاند در صورت ادامه سکوت شرکت، این اطلاعات را به فروش خواهند رساند.
واکنش مبهم و بیربط وزیر ارتباطات به مسئلهای به این مهمی، نهتنها توهین به شعور افکار عمومی است، بلکه نشانهای آشکار از بیاعتنایی نهادهای مسئول به امنیت اطلاعات شخصی میلیونها شهروند است.
#همراه_اول #هک
@tavaanatech