۵ اقدام ضروری برای جلوگیری از هک مودم
حتما میدانید که مودمها هم در معرض هکشدن قرار دارند که در این صورت امنیت کاربران آن به خطر میافتد. برای جلوگیری از این خطر کافی است نکات امنیتی را رعایت کنید.
۱- تغییر رمز عبور و نام کاربری اولیه مودم
پس از خرید و راهاندازی مودم، رمز عبور و نام کاربری پیشفرض آن را عوض کنید. چون حدسزدن و بهدستآوردن رمزهای اولیه ممکن است برای هکرها راحت باشد. برای انجام این کار:
– در مرورگر، آدرس 192.168.1.1 یا آدرسی که روی جعبه مودم نوشته شده رو تایپ کنید.
– با نام کاربری و رمز عبور پیشفرض که هر دو معمولا پشت مودم یا در دفترچه راهنمای آن نوشته شده، وارد شوید.
در بخش تنظیمات مودم، یک نام کاربری و رمز عبور قوی وارد کنید؛ شامل حروف، اعداد و نشانهها.
۲- رمزگذاری وایفای با WPA3 یا WPA2
این نوع رمزگذاری نیز امنیت شما را ارتقا میدهد. برای انجام آن:
– ابتدا وارد تنظیمات وایفای مودم شوید.
– سپس حالت امنیتی (Security Mode) را روی WPA3 بگذارید. اگر مودمتان از WPA3 پشتیبانی نمیکند از WPA2 استفاده کنید.
– در نهایت هم یک رمز وایفای قوی وارد کنید.
تصاویر آموزشی و ادامه مطلب:
https://tech.tavaana.org/digital-security/5-security-tips-modem/
#مودم #هک
@tavaanatech
حتما میدانید که مودمها هم در معرض هکشدن قرار دارند که در این صورت امنیت کاربران آن به خطر میافتد. برای جلوگیری از این خطر کافی است نکات امنیتی را رعایت کنید.
۱- تغییر رمز عبور و نام کاربری اولیه مودم
پس از خرید و راهاندازی مودم، رمز عبور و نام کاربری پیشفرض آن را عوض کنید. چون حدسزدن و بهدستآوردن رمزهای اولیه ممکن است برای هکرها راحت باشد. برای انجام این کار:
– در مرورگر، آدرس 192.168.1.1 یا آدرسی که روی جعبه مودم نوشته شده رو تایپ کنید.
– با نام کاربری و رمز عبور پیشفرض که هر دو معمولا پشت مودم یا در دفترچه راهنمای آن نوشته شده، وارد شوید.
در بخش تنظیمات مودم، یک نام کاربری و رمز عبور قوی وارد کنید؛ شامل حروف، اعداد و نشانهها.
۲- رمزگذاری وایفای با WPA3 یا WPA2
این نوع رمزگذاری نیز امنیت شما را ارتقا میدهد. برای انجام آن:
– ابتدا وارد تنظیمات وایفای مودم شوید.
– سپس حالت امنیتی (Security Mode) را روی WPA3 بگذارید. اگر مودمتان از WPA3 پشتیبانی نمیکند از WPA2 استفاده کنید.
– در نهایت هم یک رمز وایفای قوی وارد کنید.
تصاویر آموزشی و ادامه مطلب:
https://tech.tavaana.org/digital-security/5-security-tips-modem/
#مودم #هک
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
#هک سامانه های خودروی برقی #نیسان لیف توسط کارشناسان امنیتی شرکت پی سی اوتوموتیو
لینک خبر
https://www.securityweek.com/nissan-leaf-hacked-for-remote-spying-physical-takeover/
اسلایدهای ارائه شده در کنفرانس بلک هت درباره این آسیب پذیری
https://i.blackhat.com/Asia-25/Asia-25-Evdokimov-Remote-Exploitation-of-Nissan-Leaf.pdf
(از اینستاگرام داود سجادی)
@tavaanatech
لینک خبر
https://www.securityweek.com/nissan-leaf-hacked-for-remote-spying-physical-takeover/
اسلایدهای ارائه شده در کنفرانس بلک هت درباره این آسیب پذیری
https://i.blackhat.com/Asia-25/Asia-25-Evdokimov-Remote-Exploitation-of-Nissan-Leaf.pdf
(از اینستاگرام داود سجادی)
@tavaanatech
همراه اول هک شد!
سرقت اطلاعات ۳۰ میلیون مشترک همراه اول توسط هکرها
روز جمعه ۲۲ فروردین، گروه هکری «شدوبیتس» (ShadowBits) مدعی شد که موفق به هک سامانههای همراه اول شده و اطلاعات ۳۰ میلیون از مشترکان این اپراتور (از مجموع حدود ۶۰ میلیون سیمکارت فعال) را به سرقت برده است.
نکته قابل توجه اینجاست که روز شنبه ۲۳ فروردین، برخی رسانههای داخلی این خبر را منتشر کردند، اما ساعاتی بعد، بدون ارائه توضیحی، این خبر از تمامی رسانهها حذف شد.
برخی از کارشناسان، دلیل حذف این خبر مهم از صفحات و وبسایتهای رسانههای داخلی را، احتمالاً ناشی از فشار یا دخالت نهادها و سازمانهای امنیتی میدانند. این در حالی است که در هفتههای اخیر، خبر هک شدن اطلاعات ۴۲ میلیون نفر از مشتریان بانک سپه توسط گروه هکری «کدبریکرز» (Codebreakers) به یکی از مهمترین اخبار رسانهها تبدیل شده بود؛ هرچند بانک سپه و برخی از مقامات دولتی این موضوع را تکذیب کردند.
سعید سوزنگر، فعال حوزه فناوری در ویدئویی در ایکس اعلام کرد که موفق به برقراری ارتباط با گروه هکری "شدوبیتس" شده است و صحت این خبر را تایید میکند.
محمد جرجندی، مدیر و موسس کانال و وبسایت وبآموز نیز در توئیتی نوشت:
«آیا شرکت همراه اول مسئولیت این درز اطلاعات را میپذیرد؟ و سوال مهم اینه که کدام نهاد یا سازمان به رسانهها فشار آورده که چنین خبر مهمی را حذف کنند؟!
ما مردم باید چکار کنیم؟ واقعیت اینه که این دیتاها به صورت عمومی منتشر نمیشه و شما باید هرچه بیشتر در اینترنت مراقب باشید که با اطلاعاتتون از خود شما سو استفاده نشه.»
جرجندی همچنین با انتشار شمارههایی از پایگاه داده همراه اول در تایید این هک نوشت:
«برای صحتسنجی، این تمام اطلاعاتی است که یکی از شمارههای من در پایگاه داده همراه اول دارد. با توجه به نوع خاص این شماره که در وضعیت "مسدود" قرار دارد، میتوان با اطمینان گفت که این دادهها واقعی هستند و درز اطلاعات بهصورت قطعی رخ داده است»
#همراه_اول #هک #بانک_سپه
@tavaanatech
سرقت اطلاعات ۳۰ میلیون مشترک همراه اول توسط هکرها
روز جمعه ۲۲ فروردین، گروه هکری «شدوبیتس» (ShadowBits) مدعی شد که موفق به هک سامانههای همراه اول شده و اطلاعات ۳۰ میلیون از مشترکان این اپراتور (از مجموع حدود ۶۰ میلیون سیمکارت فعال) را به سرقت برده است.
نکته قابل توجه اینجاست که روز شنبه ۲۳ فروردین، برخی رسانههای داخلی این خبر را منتشر کردند، اما ساعاتی بعد، بدون ارائه توضیحی، این خبر از تمامی رسانهها حذف شد.
برخی از کارشناسان، دلیل حذف این خبر مهم از صفحات و وبسایتهای رسانههای داخلی را، احتمالاً ناشی از فشار یا دخالت نهادها و سازمانهای امنیتی میدانند. این در حالی است که در هفتههای اخیر، خبر هک شدن اطلاعات ۴۲ میلیون نفر از مشتریان بانک سپه توسط گروه هکری «کدبریکرز» (Codebreakers) به یکی از مهمترین اخبار رسانهها تبدیل شده بود؛ هرچند بانک سپه و برخی از مقامات دولتی این موضوع را تکذیب کردند.
سعید سوزنگر، فعال حوزه فناوری در ویدئویی در ایکس اعلام کرد که موفق به برقراری ارتباط با گروه هکری "شدوبیتس" شده است و صحت این خبر را تایید میکند.
محمد جرجندی، مدیر و موسس کانال و وبسایت وبآموز نیز در توئیتی نوشت:
«آیا شرکت همراه اول مسئولیت این درز اطلاعات را میپذیرد؟ و سوال مهم اینه که کدام نهاد یا سازمان به رسانهها فشار آورده که چنین خبر مهمی را حذف کنند؟!
ما مردم باید چکار کنیم؟ واقعیت اینه که این دیتاها به صورت عمومی منتشر نمیشه و شما باید هرچه بیشتر در اینترنت مراقب باشید که با اطلاعاتتون از خود شما سو استفاده نشه.»
جرجندی همچنین با انتشار شمارههایی از پایگاه داده همراه اول در تایید این هک نوشت:
«برای صحتسنجی، این تمام اطلاعاتی است که یکی از شمارههای من در پایگاه داده همراه اول دارد. با توجه به نوع خاص این شماره که در وضعیت "مسدود" قرار دارد، میتوان با اطمینان گفت که این دادهها واقعی هستند و درز اطلاعات بهصورت قطعی رخ داده است»
#همراه_اول #هک #بانک_سپه
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
پاسخ بیربط وزیر ارتباطات به سوالی درباره هک اطلاعات کاربران همراهاول
پاسخ بیربط و بازی با کلمات ستار هاشمی، وزیر ارتباطات، به سوالی در خصوص هکشدن اطلاعات کاربران همراهاول، با واکنش گسترده کاربران فضای مجازی مواجه شده است.
در حالی که خبرنگاری درباره افشای اطلاعات بالغ بر ۳۰ میلیون مشترک همراهاول از وزیر سوال میپرسد، وی با جملاتی بیربط، مبهم و فاقد هرگونه پاسخگویی شفاف، سعی در دور زدن اصل ماجرا دارد.
در روزهای اخیر، گروه هکری «ShadowBits» اعلام کرده که به سرورهای همراهاول نفوذ کرده و اطلاعات شخصی ۳۰ میلیون مشترک، از جمله نام کامل، کد ملی، شماره شناسنامه، آدرس پستی و تاریخ تولد را سرقت کرده است. این گروه همچنین مدعی است که اطلاعات کارمندان این اپراتور نیز در اختیار آنهاست.
با وجود این ادعای نگرانکننده، همراهاول تاکنون واکنشی رسمی ارائه نکرده و سایر مسئولان مرتبط نیز با انکار، سکوت یا پاسخهایی گنگ و غیرمسئولانه، عملاً از کنار این بحران عبور کردهاند. این در حالی است که هکرها تهدید کردهاند در صورت ادامه سکوت شرکت، این اطلاعات را به فروش خواهند رساند.
واکنش مبهم و بیربط وزیر ارتباطات به مسئلهای به این مهمی، نهتنها توهین به شعور افکار عمومی است، بلکه نشانهای آشکار از بیاعتنایی نهادهای مسئول به امنیت اطلاعات شخصی میلیونها شهروند است.
#همراه_اول #هک
@tavaanatech
پاسخ بیربط و بازی با کلمات ستار هاشمی، وزیر ارتباطات، به سوالی در خصوص هکشدن اطلاعات کاربران همراهاول، با واکنش گسترده کاربران فضای مجازی مواجه شده است.
در حالی که خبرنگاری درباره افشای اطلاعات بالغ بر ۳۰ میلیون مشترک همراهاول از وزیر سوال میپرسد، وی با جملاتی بیربط، مبهم و فاقد هرگونه پاسخگویی شفاف، سعی در دور زدن اصل ماجرا دارد.
در روزهای اخیر، گروه هکری «ShadowBits» اعلام کرده که به سرورهای همراهاول نفوذ کرده و اطلاعات شخصی ۳۰ میلیون مشترک، از جمله نام کامل، کد ملی، شماره شناسنامه، آدرس پستی و تاریخ تولد را سرقت کرده است. این گروه همچنین مدعی است که اطلاعات کارمندان این اپراتور نیز در اختیار آنهاست.
با وجود این ادعای نگرانکننده، همراهاول تاکنون واکنشی رسمی ارائه نکرده و سایر مسئولان مرتبط نیز با انکار، سکوت یا پاسخهایی گنگ و غیرمسئولانه، عملاً از کنار این بحران عبور کردهاند. این در حالی است که هکرها تهدید کردهاند در صورت ادامه سکوت شرکت، این اطلاعات را به فروش خواهند رساند.
واکنش مبهم و بیربط وزیر ارتباطات به مسئلهای به این مهمی، نهتنها توهین به شعور افکار عمومی است، بلکه نشانهای آشکار از بیاعتنایی نهادهای مسئول به امنیت اطلاعات شخصی میلیونها شهروند است.
#همراه_اول #هک
@tavaanatech
Media is too big
VIEW IN TELEGRAM
گپی در مورد هک ۴چن به عنوان یکی از اصلیترین مراکز هماهنگیهای هکرهای انانیموس
لابلای همه هکهای ایران که تو رادیو بهش خواهیم پرداخت، هک فروم 4chan نباید فراموش بشه. این فروم یکی از اصلیترین جاهایی بود که فرهنگ زیرزمینی اینترنت توش شکل می گرفت و خاستگاه هکرهای انانیموس بود. چرا میگیم بود؟ چون احتمالا به شکل قبلی بعیده سر بلند کنه.
فیلم و کتابی که میگم: V for Vendetta
-جادی
#هک #خبر #انانیموس
@tavaanatech
لابلای همه هکهای ایران که تو رادیو بهش خواهیم پرداخت، هک فروم 4chan نباید فراموش بشه. این فروم یکی از اصلیترین جاهایی بود که فرهنگ زیرزمینی اینترنت توش شکل می گرفت و خاستگاه هکرهای انانیموس بود. چرا میگیم بود؟ چون احتمالا به شکل قبلی بعیده سر بلند کنه.
فیلم و کتابی که میگم: V for Vendetta
-جادی
#هک #خبر #انانیموس
@tavaanatech
در یک سناریوی فیشینگ بسیار حرفهای، مهاجمان سایبری توانستند از اعتماد کاربران به ایمیلهای رسمی سوءاستفاده کنند. این بار، نه با ایمیلهای مشکوک و پر از غلط املایی، بلکه با پیامهایی از آدرس معتبر no-reply@google.com که کاملاً قانونی به نظر میرسیدند و حتی توسط سیستمهای امنیتی گوگل تأیید شده بودند!
بدون هیچ هشداری، طعمه افتادند...
ایمیلها به حدی واقعی بودند که حتی یک اخطار ساده امنیتی هم برای کاربر ظاهر نمیشد. قربانیان بدون هیچ شکی روی لینک کلیک کردند و به صفحهای در سرویس Google Sites هدایت شدند؛ صفحهای که نسخهای جعلی و ماهرانه از پشتیبانی گوگل بود.
عبور از تمام لایههای امنیتی
جالب است بدانید این حمله از سد پروتکلهای امنیتی سطح بالا مثل SPF، DKIM و DMARC هم عبور کرد! به همین خاطر هیچ نشانهای از جعلی بودن ایمیلها وجود نداشت.
کاربران، رمز عبور و اطلاعات حساس خود را با اطمینان کامل وارد کردند و در نهایت این دادهها مستقیم به دست هکرها افتاد.
راههای افزایش امنیت در جیمیل
#هک #جیمیل #گوگل
@tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
حملات تعویض سیمکارت یا هک سیمکارت چیست؟
حملات تعویض سیمکارت یا هک سیمکارت، که به آن SIM Swapping یا SIM Hijacking هم میگویند، یک نوع کلاهبرداری امنیتی است که در آن فرد مهاجم سعی میکند با جایگزینی سیمکارت قربانی با سیمکارت تحت کنترل خود، به شماره تلفن او دسترسی پیدا کند. این کار عمدتا برای بهدستآوردن پیامکهای تایید دومرحلهای (2FA) حسابهای کاربری و سایر اطلاعات حساس انجام میشود که به مهاجم این امکان را میدهد تا به حسابهای آنلاین قربانیان از قبیل حسابهای بانکی و رمز ارزها دسترسی پیدا کند.
۳ راه برای حملات تعویض سیمکارت
۱. فریب کارمندان اپراتور تلفن همراه
مهاجم با برقراری تماس با پشتیبانی اپراتور و ادعای اینکه خود قربانی است، تلاش میکند آنها را متقاعد کند که شماره تلفن را به سیمکارت جدیدی که او کنترل میکند، انتقال دهند. این معمولا به وسیله استفاده از اطلاعات شخصی قربانی که از قبل دزدیده شده یا از طریق فیشینگ به دست آمده است، برای اثبات هویت انجام میشود.
۲. استفاده از اطلاعات بهدستآمده به شیوههای غیرقانونی
مهاجمان ممکن است از اطلاعات شخصی و حساس قربانیان که از طریق نقض دادهها، فیشینگ یا روشهای هکینگ به دست آمده باشد، بهره بگیرند تا خود را به جای صاحب اصلی آن جا بزنند و از اپراتور بخواهند سیمکارت را تعویض کنند.
۳. حملات از طریق نهادهای امنیتی یا حکومتی:
یک روش دیگر که ممکن است برای روزنامهنگاران، وکلا، فعالان مدنی و کاربران ایرانی اتفاق بیفتد، این است که از طریق نهادهای امنیتی یا حکومتی که دسترسیهای خاصی به شرکتهای مخابراتی و اپراتورها دارند، انجام پذیرد.
اگر مهاجم یا هکر در تعویض سیمکارت موفق شود، به تمام پیامها و تماسهای ورودی مربوط به شماره تلفن قربانی دسترسی خواهد داشت، شامل کدهای تاییدی که برای تایید دومرحلهای استفاده میشوند. این امر مهاجم را قادر میسازد که از این اطلاعات برای بازنشانی رمز عبور و دسترسی به حسابهای آنلاین قربانیان استفاده کند.
ادامه مطلب:
https://tech.tavaana.org/digital-security/sim-hijacking/
#آموزشی #هک #سیمکارت
@tavaanatech
حملات تعویض سیمکارت یا هک سیمکارت، که به آن SIM Swapping یا SIM Hijacking هم میگویند، یک نوع کلاهبرداری امنیتی است که در آن فرد مهاجم سعی میکند با جایگزینی سیمکارت قربانی با سیمکارت تحت کنترل خود، به شماره تلفن او دسترسی پیدا کند. این کار عمدتا برای بهدستآوردن پیامکهای تایید دومرحلهای (2FA) حسابهای کاربری و سایر اطلاعات حساس انجام میشود که به مهاجم این امکان را میدهد تا به حسابهای آنلاین قربانیان از قبیل حسابهای بانکی و رمز ارزها دسترسی پیدا کند.
۳ راه برای حملات تعویض سیمکارت
۱. فریب کارمندان اپراتور تلفن همراه
مهاجم با برقراری تماس با پشتیبانی اپراتور و ادعای اینکه خود قربانی است، تلاش میکند آنها را متقاعد کند که شماره تلفن را به سیمکارت جدیدی که او کنترل میکند، انتقال دهند. این معمولا به وسیله استفاده از اطلاعات شخصی قربانی که از قبل دزدیده شده یا از طریق فیشینگ به دست آمده است، برای اثبات هویت انجام میشود.
۲. استفاده از اطلاعات بهدستآمده به شیوههای غیرقانونی
مهاجمان ممکن است از اطلاعات شخصی و حساس قربانیان که از طریق نقض دادهها، فیشینگ یا روشهای هکینگ به دست آمده باشد، بهره بگیرند تا خود را به جای صاحب اصلی آن جا بزنند و از اپراتور بخواهند سیمکارت را تعویض کنند.
۳. حملات از طریق نهادهای امنیتی یا حکومتی:
یک روش دیگر که ممکن است برای روزنامهنگاران، وکلا، فعالان مدنی و کاربران ایرانی اتفاق بیفتد، این است که از طریق نهادهای امنیتی یا حکومتی که دسترسیهای خاصی به شرکتهای مخابراتی و اپراتورها دارند، انجام پذیرد.
اگر مهاجم یا هکر در تعویض سیمکارت موفق شود، به تمام پیامها و تماسهای ورودی مربوط به شماره تلفن قربانی دسترسی خواهد داشت، شامل کدهای تاییدی که برای تایید دومرحلهای استفاده میشوند. این امر مهاجم را قادر میسازد که از این اطلاعات برای بازنشانی رمز عبور و دسترسی به حسابهای آنلاین قربانیان استفاده کند.
ادامه مطلب:
https://tech.tavaana.org/digital-security/sim-hijacking/
#آموزشی #هک #سیمکارت
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
آیا دستگاه هوشمند شما تحت کنترل هکرها ست؟
آیا میدانید که چطور باید بفهمیم کسی از تلفن هوشمند ما برای جاسوسی استفاده میکند یا نه؟
وبسایت:
https://tech.tavaana.org/digital-security/hacker-control-warning/
یوتیوب:
https://www.youtube.com/watch?v=3SpVoGUvdoY
#هک #بدافزار
@tavaanatech
آیا میدانید که چطور باید بفهمیم کسی از تلفن هوشمند ما برای جاسوسی استفاده میکند یا نه؟
وبسایت:
https://tech.tavaana.org/digital-security/hacker-control-warning/
یوتیوب:
https://www.youtube.com/watch?v=3SpVoGUvdoY
#هک #بدافزار
@tavaanatech
وزارت دادگستری ایالات متحده اعلام کرد که «سینا قلینژاد»، شهروند ۳۷ ساله ایرانی، روز سهشنبه ۲۷ می (۶ خرداد) در دادگاهی در ایالت کارولینای شمالی به مشارکت در حملات باجافزاری موسوم به «Robbinhood» اعتراف کرده است. او به «کلاهبرداری کامپیوتری» و «تبانی برای ارتکاب کلاهبرداری» متهم شده است.
بر اساس این گزارش، این حملات از سال ۲۰۱۹ آغاز شده و تا اوایل ۲۰۲۵ ادامه داشتهاند. قلینژاد به همراه همدستان خود که خارج از خاک آمریکا فعالیت میکردند، نهادهای دولتی، سازمانهای بهداشتی و شرکتهای خصوصی را هدف قرار داده بودند. مهاجمان با رمزگذاری اطلاعات قربانیان، درخواست پرداخت باج بهصورت بیتکوین میکردند و تراکنشها را با استفاده از سرویسهای ناشناسکننده دیجیتال پنهان میساختند.
از جمله مشهورترین این حملات، حمله سایبری به شبکههای شهری بالتیمور در سال ۲۰۱۹ بود که نزدیک به ۱۹ میلیون دلار خسارت به این شهر وارد کرد.
قلینژاد در سال ۲۰۲۴ تحت تعقیب قرار گرفت و امسال در کارولینای شمالی بازداشت شد. طبق اعلام دادگاه، صدور حکم نهایی او برای ماه آگوست (مرداد) برنامهریزی شده است. با اینکه مجازات احتمالی این جرایم تا ۳۰ سال زندان در نظر گرفته شده، اما اعتراف وی میتواند منجر به کاهش مجازات شود.
براساس گزارشهای اخیر شرکتهایی چون مایکروسافت و وریزون، حملات باجافزاری در سالهای اخیر بهطور چشمگیری افزایش یافتهاند. با این حال، تمایل قربانیان به پرداخت باج کاهش یافته و بسیاری از آنها ترجیح دادهاند از پرداخت خودداری کنند، حتی اگر به معنای از دست دادن کامل دادههایشان باشد.
بیانیه خبری وزارت دادگستری ایالات متحده:
https://www.justice.gov/opa/pr/iranian-man-pleaded-guilty-role-robbinhood-ransomware
#هک #آمریکا #سایبری
@tavaanatech
بر اساس این گزارش، این حملات از سال ۲۰۱۹ آغاز شده و تا اوایل ۲۰۲۵ ادامه داشتهاند. قلینژاد به همراه همدستان خود که خارج از خاک آمریکا فعالیت میکردند، نهادهای دولتی، سازمانهای بهداشتی و شرکتهای خصوصی را هدف قرار داده بودند. مهاجمان با رمزگذاری اطلاعات قربانیان، درخواست پرداخت باج بهصورت بیتکوین میکردند و تراکنشها را با استفاده از سرویسهای ناشناسکننده دیجیتال پنهان میساختند.
از جمله مشهورترین این حملات، حمله سایبری به شبکههای شهری بالتیمور در سال ۲۰۱۹ بود که نزدیک به ۱۹ میلیون دلار خسارت به این شهر وارد کرد.
قلینژاد در سال ۲۰۲۴ تحت تعقیب قرار گرفت و امسال در کارولینای شمالی بازداشت شد. طبق اعلام دادگاه، صدور حکم نهایی او برای ماه آگوست (مرداد) برنامهریزی شده است. با اینکه مجازات احتمالی این جرایم تا ۳۰ سال زندان در نظر گرفته شده، اما اعتراف وی میتواند منجر به کاهش مجازات شود.
براساس گزارشهای اخیر شرکتهایی چون مایکروسافت و وریزون، حملات باجافزاری در سالهای اخیر بهطور چشمگیری افزایش یافتهاند. با این حال، تمایل قربانیان به پرداخت باج کاهش یافته و بسیاری از آنها ترجیح دادهاند از پرداخت خودداری کنند، حتی اگر به معنای از دست دادن کامل دادههایشان باشد.
بیانیه خبری وزارت دادگستری ایالات متحده:
https://www.justice.gov/opa/pr/iranian-man-pleaded-guilty-role-robbinhood-ransomware
#هک #آمریکا #سایبری
@tavaanatech
Forwarded from کلاس و کتاب توانا
درسنامه حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب
دوره آموزشی «حملات هک حکومتی پیشگیری، محافظت و واکنش مناسب» در بهار ۱۴۰۳ خورشیدی برگزار شد. این دوره ویژه کاربران و کنشگرانی است که در اینترنت فعال هستند و به واسطه نوع فعالیتشان در معرض هک حکومتی از سوی جمهوری اسلامی قرار دارند. به عبارت دیگر، این دوره آغازی است بر ایجاد دغدغه عمومی و توجه کنشگران سیاسی و مدنی به حملات شرورانهای که جمهوری اسلامی ایران و دیگر بازیگران مستبد علیه کاربران و شهروندان خواهان تغییر، به اجرا میگذارند. بر همین اساس ما با تمرکز بر انواعی از حملات هکری توسط حکومتها، نهادها یا هکرهای برخوردار از حمایت حکومتی و دولتی این بحث مهم را پیش بردهایم. در خلال دوره نیز با ذکر چندین مثال از عملیات واقعی هک علیه روزنامهنگاران، محققان و فعالان جامعه مدنی، به تدبیرها و ترفندهایی اشاره میشود که میتوانند به محدودکردن خسارتهای حملات هکری حکومتی و مقاومت در برابر آن کمک کنند.
اکنون درسنامه پیش رو، شامل متن آموزشی دوره، در قالب یک کتابچه در دسترس شما قرار میگیرد. امیدواریم با راهکارهای ارائهشده در این مجموعه، بتوانیم قدمی در مسیر افزایش آگاهی کاربران و کنشگران فعال در حوزههای مختلف در مقابله با هکهای حکومتی برداشته باشیم.
https://tavaana.org/government-hacking-manual/
#یاری_مدنی_توانا #نه_به_جمهوری_اسلامی #هک_حکومتی #هک
@tavaana
@Tavaana_TavaanaTech
دوره آموزشی «حملات هک حکومتی پیشگیری، محافظت و واکنش مناسب» در بهار ۱۴۰۳ خورشیدی برگزار شد. این دوره ویژه کاربران و کنشگرانی است که در اینترنت فعال هستند و به واسطه نوع فعالیتشان در معرض هک حکومتی از سوی جمهوری اسلامی قرار دارند. به عبارت دیگر، این دوره آغازی است بر ایجاد دغدغه عمومی و توجه کنشگران سیاسی و مدنی به حملات شرورانهای که جمهوری اسلامی ایران و دیگر بازیگران مستبد علیه کاربران و شهروندان خواهان تغییر، به اجرا میگذارند. بر همین اساس ما با تمرکز بر انواعی از حملات هکری توسط حکومتها، نهادها یا هکرهای برخوردار از حمایت حکومتی و دولتی این بحث مهم را پیش بردهایم. در خلال دوره نیز با ذکر چندین مثال از عملیات واقعی هک علیه روزنامهنگاران، محققان و فعالان جامعه مدنی، به تدبیرها و ترفندهایی اشاره میشود که میتوانند به محدودکردن خسارتهای حملات هکری حکومتی و مقاومت در برابر آن کمک کنند.
اکنون درسنامه پیش رو، شامل متن آموزشی دوره، در قالب یک کتابچه در دسترس شما قرار میگیرد. امیدواریم با راهکارهای ارائهشده در این مجموعه، بتوانیم قدمی در مسیر افزایش آگاهی کاربران و کنشگران فعال در حوزههای مختلف در مقابله با هکهای حکومتی برداشته باشیم.
https://tavaana.org/government-hacking-manual/
#یاری_مدنی_توانا #نه_به_جمهوری_اسلامی #هک_حکومتی #هک
@tavaana
@Tavaana_TavaanaTech
This media is not supported in your browser
VIEW IN TELEGRAM
هک حکومتی و انواع رایج آن
هک حکومتی چیست؟ هکرهای حکومتی چگونه و از چه روشهایی به دستگاه کاربران نفوذ پیدا میکنند؟
وبسایت:
https://tech.tavaana.org/digital-security/government_hacking/
یوتیوب:
https://www.youtube.com/watch?v=e2OT6oHpMNg
#ویدئو_آموزشی #هک #هک_حکومتی
@tavaanatech
هک حکومتی چیست؟ هکرهای حکومتی چگونه و از چه روشهایی به دستگاه کاربران نفوذ پیدا میکنند؟
وبسایت:
https://tech.tavaana.org/digital-security/government_hacking/
یوتیوب:
https://www.youtube.com/watch?v=e2OT6oHpMNg
#ویدئو_آموزشی #هک #هک_حکومتی
@tavaanatech
Forwarded from کلاس و کتاب توانا
درسنامه حملات هک حکومتی.pdf
1.4 MB
درسنامه حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب
دوره آموزشی «حملات هک حکومتی پیشگیری، محافظت و واکنش مناسب» در بهار ۱۴۰۳ خورشیدی برگزار شد. این دوره ویژه کاربران و کنشگرانی است که در اینترنت فعال هستند و به واسطه نوع فعالیتشان در معرض هک حکومتی از سوی جمهوری اسلامی قرار دارند. به عبارت دیگر، این دوره آغازی است بر ایجاد دغدغه عمومی و توجه کنشگران سیاسی و مدنی به حملات شرورانهای که جمهوری اسلامی ایران و دیگر بازیگران مستبد علیه کاربران و شهروندان خواهان تغییر، به اجرا میگذارند. بر همین اساس ما با تمرکز بر انواعی از حملات هکری توسط حکومتها، نهادها یا هکرهای برخوردار از حمایت حکومتی و دولتی این بحث مهم را پیش بردهایم. در خلال دوره نیز با ذکر چندین مثال از عملیات واقعی هک علیه روزنامهنگاران، محققان و فعالان جامعه مدنی، به تدبیرها و ترفندهایی اشاره میشود که میتوانند به محدودکردن خسارتهای حملات هکری حکومتی و مقاومت در برابر آن کمک کنند.
اکنون درسنامه پیش رو، شامل متن آموزشی دوره، در قالب یک کتابچه در دسترس شما قرار میگیرد. امیدواریم با راهکارهای ارائهشده در این مجموعه، بتوانیم قدمی در مسیر افزایش آگاهی کاربران و کنشگران فعال در حوزههای مختلف در مقابله با هکهای حکومتی برداشته باشیم.
https://tavaana.org/government-hacking-manual/
#یاری_مدنی_توانا #نه_به_جمهوری_اسلامی #هک_حکومتی #هک
@tavaana
@Tavaana_TavaanaTech
دوره آموزشی «حملات هک حکومتی پیشگیری، محافظت و واکنش مناسب» در بهار ۱۴۰۳ خورشیدی برگزار شد. این دوره ویژه کاربران و کنشگرانی است که در اینترنت فعال هستند و به واسطه نوع فعالیتشان در معرض هک حکومتی از سوی جمهوری اسلامی قرار دارند. به عبارت دیگر، این دوره آغازی است بر ایجاد دغدغه عمومی و توجه کنشگران سیاسی و مدنی به حملات شرورانهای که جمهوری اسلامی ایران و دیگر بازیگران مستبد علیه کاربران و شهروندان خواهان تغییر، به اجرا میگذارند. بر همین اساس ما با تمرکز بر انواعی از حملات هکری توسط حکومتها، نهادها یا هکرهای برخوردار از حمایت حکومتی و دولتی این بحث مهم را پیش بردهایم. در خلال دوره نیز با ذکر چندین مثال از عملیات واقعی هک علیه روزنامهنگاران، محققان و فعالان جامعه مدنی، به تدبیرها و ترفندهایی اشاره میشود که میتوانند به محدودکردن خسارتهای حملات هکری حکومتی و مقاومت در برابر آن کمک کنند.
اکنون درسنامه پیش رو، شامل متن آموزشی دوره، در قالب یک کتابچه در دسترس شما قرار میگیرد. امیدواریم با راهکارهای ارائهشده در این مجموعه، بتوانیم قدمی در مسیر افزایش آگاهی کاربران و کنشگران فعال در حوزههای مختلف در مقابله با هکهای حکومتی برداشته باشیم.
https://tavaana.org/government-hacking-manual/
#یاری_مدنی_توانا #نه_به_جمهوری_اسلامی #هک_حکومتی #هک
@tavaana
@Tavaana_TavaanaTech