🔰 همانطور که میدانید ناتکوین یک بازی ساده است ولی در بین کاربران به محبوبیت زیادی رسیده است و ضرری به کاربران نمی رسانذ.
ولی امروز مشخص شده اکانت توییتر ناتکوین هک شده و این اکانت، کاربران را به یک صفحه تقلبی (L کوچک بجای i در آدرس سایت) هدایت میکند و درخواست اتصال به کیف پول شما را دارد!
پس مراقب باشید مورد سواستفاده قرار نگیرید.
🎯 @ITSN_IR
ولی امروز مشخص شده اکانت توییتر ناتکوین هک شده و این اکانت، کاربران را به یک صفحه تقلبی (L کوچک بجای i در آدرس سایت) هدایت میکند و درخواست اتصال به کیف پول شما را دارد!
پس مراقب باشید مورد سواستفاده قرار نگیرید.
🎯 @ITSN_IR
This media is not supported in your browser
VIEW IN TELEGRAM
🔰 موضوعی که آقامیری در این کلیپ توضیح می هد کپی سیمکارت یا sim card swap scam است.
این اتفاق در هر کشوری میتواند اتفاق بیافتد و افرادی که این اتفاق برایشان می افتد ممکن است این موضوعات را تجربه کنند:
+ قطع شدن ناگهانی سرویس تلفن و SMS
+ دریافت پیام از شرکت مخابرات که سیم کارت جعلی است یا تغییری در سرویس ایجاد شده
+ گرفتن نوتیفیکیشنهای مشکوک که اکانتها جای دیگر استفاده شده
+ فعالیت مشکوک در سوشیال مدیاهای شخصی
+ قطع دسترسی به یک سری اپلیکیشنها و اکانتها و ...
🎯 @ITSN_IR
این اتفاق در هر کشوری میتواند اتفاق بیافتد و افرادی که این اتفاق برایشان می افتد ممکن است این موضوعات را تجربه کنند:
+ قطع شدن ناگهانی سرویس تلفن و SMS
+ دریافت پیام از شرکت مخابرات که سیم کارت جعلی است یا تغییری در سرویس ایجاد شده
+ گرفتن نوتیفیکیشنهای مشکوک که اکانتها جای دیگر استفاده شده
+ فعالیت مشکوک در سوشیال مدیاهای شخصی
+ قطع دسترسی به یک سری اپلیکیشنها و اکانتها و ...
🎯 @ITSN_IR
🔰 دولت هند پس از تهدید بمب گذاری، پروتون میل را ممنوع می کند.
یک حساب ProtonMail برای ارسال تهدید به 13 مدرسه در تامیل نادو استفاده شد. پلیس تامیل نادو که نتوانست آدرس IP فرستنده را ردیابی کند و از اینترپل کمک دریافت نکرد، از وزارت الکترونیک و فناوری اطلاعات هند (MeitY) درخواست کرد دسترسی به ProtonMail را در داخل کشور مسدود کند.
منبع
🎯 @ITSN_IR
یک حساب ProtonMail برای ارسال تهدید به 13 مدرسه در تامیل نادو استفاده شد. پلیس تامیل نادو که نتوانست آدرس IP فرستنده را ردیابی کند و از اینترپل کمک دریافت نکرد، از وزارت الکترونیک و فناوری اطلاعات هند (MeitY) درخواست کرد دسترسی به ProtonMail را در داخل کشور مسدود کند.
منبع
🎯 @ITSN_IR
🔰 اطلاعات محرمانه لو رفته از یک شرکت جاسوسی چینی که با دولت همکاری می کند در GitHub منتشر شده است.
این تروجان روی همهی سیستمعامل ها نصب می شود حتی در ios
به معنای واقعی کلمه همه آن چیزی که در فیلمهای هالیوودی در مورد هکرها دیدهاید وجود دارد:
+ برنامههای کاربردی برای سرقت مخاطبین و عکسها از گوشیهای هوشمند دیگر (از جمله اپل)
+ دستورالعملهایی برای استفاده از باتنتها در لوازم خانگی
+ ابزارهایی برای رهگیری ترافیک در شبکههای Wi-Fi، پنهان.
این مدل که در تصویر مشاهده می کنید در پاوربانک شیائومی جاسازی شده است.
🎯 @ITSN_IR
این تروجان روی همهی سیستمعامل ها نصب می شود حتی در ios
به معنای واقعی کلمه همه آن چیزی که در فیلمهای هالیوودی در مورد هکرها دیدهاید وجود دارد:
+ برنامههای کاربردی برای سرقت مخاطبین و عکسها از گوشیهای هوشمند دیگر (از جمله اپل)
+ دستورالعملهایی برای استفاده از باتنتها در لوازم خانگی
+ ابزارهایی برای رهگیری ترافیک در شبکههای Wi-Fi، پنهان.
این مدل که در تصویر مشاهده می کنید در پاوربانک شیائومی جاسازی شده است.
🎯 @ITSN_IR
🔰 توسعه دهنده آنتی ویروس Avast به دلیل فروش داده های کاربر 16.5 میلیون دلار جریمه شد!
وقتی آنتی ویروسی که برای حفظ امنیت توسط کاربران نصب می شود، اطلاعات کاربران را سرقت و می فروشد دیگه به کدام سرویس می توان اعتماد کرد؟
منبع
🎯 @ITSN_IR
وقتی آنتی ویروسی که برای حفظ امنیت توسط کاربران نصب می شود، اطلاعات کاربران را سرقت و می فروشد دیگه به کدام سرویس می توان اعتماد کرد؟
منبع
🎯 @ITSN_IR
The Verge
Avast fined $16.5 million for ‘privacy’ software that actually sold users’ browsing data
Avast collected data on location, health concerns, and more.
🔰 دریافت تلگرام پرمیوم بصورت رایگان !
تلگرام به کسانی که شماره خود را به اشتراک می گذارند Premium می دهد تا برای سایر کاربران کدهای پیامکی ارسال کنند
تلگرام برنامه Peer-to-Peer Login را در مناطق با نرخ بالا برای ارسال پیامک راه اندازی کرد. این شرکت کاربران را تشویق کرد تا شماره های خود را به عنوان شماره های حمل و نقل «اجاره» کنند تا از پوشش بهتر اطمینان حاصل شود.
طبق شرایط برنامه، شرکتکننده میپذیرد که تلگرام میتواند ماهانه تا ۱۵۰ پیامک با کد با هزینه خود از طریق وی ارسال کند و به عنوان پاداش یک کد اشتراک Premium را برای یک ماه صادر کند.
این شرکت همچنین هشدار داد که نمی تواند شماره فرستنده را از گیرنده پنهان کند، بنابراین شرکت کنندگان برنامه باید از خطرات آن آگاه باشند. تلگرام همچنین متذکر شده است که این حق را برای خود محفوظ می دارد که در هر زمان برنامه را خاتمه داده و در عین حال ویژگی های Premium را از بین ببرد.
این ویژگی فقط در برخی کشورها و فقط برای کاربران اندروید در دسترس است.
مسلما ایران جزء آن کشورها نیست و ضمنا برای شماره مجازی هم این امکان وجود ندارد.
🎯 @ITSN_IR
تلگرام به کسانی که شماره خود را به اشتراک می گذارند Premium می دهد تا برای سایر کاربران کدهای پیامکی ارسال کنند
تلگرام برنامه Peer-to-Peer Login را در مناطق با نرخ بالا برای ارسال پیامک راه اندازی کرد. این شرکت کاربران را تشویق کرد تا شماره های خود را به عنوان شماره های حمل و نقل «اجاره» کنند تا از پوشش بهتر اطمینان حاصل شود.
طبق شرایط برنامه، شرکتکننده میپذیرد که تلگرام میتواند ماهانه تا ۱۵۰ پیامک با کد با هزینه خود از طریق وی ارسال کند و به عنوان پاداش یک کد اشتراک Premium را برای یک ماه صادر کند.
این شرکت همچنین هشدار داد که نمی تواند شماره فرستنده را از گیرنده پنهان کند، بنابراین شرکت کنندگان برنامه باید از خطرات آن آگاه باشند. تلگرام همچنین متذکر شده است که این حق را برای خود محفوظ می دارد که در هر زمان برنامه را خاتمه داده و در عین حال ویژگی های Premium را از بین ببرد.
این ویژگی فقط در برخی کشورها و فقط برای کاربران اندروید در دسترس است.
مسلما ایران جزء آن کشورها نیست و ضمنا برای شماره مجازی هم این امکان وجود ندارد.
🎯 @ITSN_IR
🔰 جاسوسان روسی مایکروسافت را هک کردند
هکرهای روسی APT28 به سیستمهای داخلی مایکروسافت نفوذ کردند.
آنها از یک آسیبپذیری در نرمافزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات دزدیده شده شامل ایمیلها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را خنثی و با مقامات برای مجازات هکرها همکاری میکند.
مایکروسافت به روز رسانی Exchange Server را توصیه میکند.
🎯 @ITSN_IR
هکرهای روسی APT28 به سیستمهای داخلی مایکروسافت نفوذ کردند.
آنها از یک آسیبپذیری در نرمافزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات دزدیده شده شامل ایمیلها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را خنثی و با مقامات برای مجازات هکرها همکاری میکند.
مایکروسافت به روز رسانی Exchange Server را توصیه میکند.
🎯 @ITSN_IR
Cyber Security News
Russian Spies Hacked Microsoft Email Systems & Stolen Source Codes
Microsoft has disclosed that Russian government hackers, identified as the group Midnight Blizzard, have successfully infiltrated its corporate email systems and stolen source codes.
🔰هک وایبر توسط گروه Handala بدلیل ارتباط این پیامرسان با اسرائیل
این گروه ادعا میکند که اطلاعاتی با حجم 740 گیگابایت را برای فروش ارائه میدهد
قیمتی که برای فروش این اطلاعات در نظر گرفته شده 8 BTC است (بیش از 540هزار دلار )
https://gbhackers.com/hackers-claim-of-data-stolen
https://cybernews.com/news/viber-hack-data-palestinian/
🎯 @ITSN_IR
این گروه ادعا میکند که اطلاعاتی با حجم 740 گیگابایت را برای فروش ارائه میدهد
قیمتی که برای فروش این اطلاعات در نظر گرفته شده 8 BTC است (بیش از 540هزار دلار )
https://gbhackers.com/hackers-claim-of-data-stolen
https://cybernews.com/news/viber-hack-data-palestinian/
🎯 @ITSN_IR
🔰امروز ۳۱ مارس روز جهانی نسخه پشتیبان (Backup) است. یادآوری برای اینکه از هر چیز مهمی که دارین:
- ۳ نسخه مختلف
- در ۲ فرمت مختلف
- یک نسخه off-site
پشتیبان تهیه کنین و محل ذخیره و زمان بروزرسانی نسخههای پشتیبان رو هم مستند کنید.
🎯 @ITSN_IR
- ۳ نسخه مختلف
- در ۲ فرمت مختلف
- یک نسخه off-site
پشتیبان تهیه کنین و محل ذخیره و زمان بروزرسانی نسخههای پشتیبان رو هم مستند کنید.
🎯 @ITSN_IR
🔰 ایالات متحده به همراه متحدانش، دیمیتری یوریویچ خروشوف، رهبر گروه باج افزار LockBit را شناسایی و تحریم کرده است. اعتقاد بر این است که خروشوف مسئول توسعه و توزیع باج افزار LockBit است که زیرساخت های حیاتی را در سراسر جهان هدف قرار داده است. وزارت امور خارجه ایالات متحده برای اطلاعاتی که منجر به دستگیری خروشوف شود، تا سقف ۱۰ میلیون دلار جایزه تعیین کرده است.
تیم LockBit یک گروه باج افزار به عنوان سرویس است که مسئول حملات متعددی از جمله حمله به کارگزاری-معامله گر آمریکایی بانک صنعتی و تجاری چین و بیمارستان سنت آنتونی شیکاگو است.
تحریمهای اعمالشده علیه خروشوف داراییهای او را در ایالات متحده مسدود میکند و شهروندان آمریکایی را از انجام تجارت با او منع میکند.
گروه باج افزار Lockbit بیانیه ای برای FBI صادر کرده است. در آن آمده است: «FBI در حال لاف زدن است، من دیمون نیستم، برای دیمون واقعی متاسفم))) آه، او به خاطر گناهان من کتک خواهد خورد)))»
منبع
🎯 @ITSN_IR
تیم LockBit یک گروه باج افزار به عنوان سرویس است که مسئول حملات متعددی از جمله حمله به کارگزاری-معامله گر آمریکایی بانک صنعتی و تجاری چین و بیمارستان سنت آنتونی شیکاگو است.
تحریمهای اعمالشده علیه خروشوف داراییهای او را در ایالات متحده مسدود میکند و شهروندان آمریکایی را از انجام تجارت با او منع میکند.
گروه باج افزار Lockbit بیانیه ای برای FBI صادر کرده است. در آن آمده است: «FBI در حال لاف زدن است، من دیمون نیستم، برای دیمون واقعی متاسفم))) آه، او به خاطر گناهان من کتک خواهد خورد)))»
منبع
🎯 @ITSN_IR
🔰 سیگنال ممکن است چندان امن نباشد
این پیام رسان متهم به داشتن ارتباط با دولت ایالات متحده آمریکا است.
براساس مقاله ای که در ژورنال سیتی، فناوری سیگنال با پول دولت آمریکا ایجاد شده و رئیس فعلی هیئت مدیره پیام رسان، کاترین ماهر ، "عامل تغییر رژیم" (رژیمهای همسو با منافع آمریکا) در خاورمیانه و شمال آفریقا طی بهار عربی است.
این مقاله به بحث تامین کننده مالی سیگنال پرداخته و احتمالات رو بیان میکند که از طریق لینک می توانید بطور کامل مطالعه کنید.
🎯 @ITSN_IR
این پیام رسان متهم به داشتن ارتباط با دولت ایالات متحده آمریکا است.
براساس مقاله ای که در ژورنال سیتی، فناوری سیگنال با پول دولت آمریکا ایجاد شده و رئیس فعلی هیئت مدیره پیام رسان، کاترین ماهر ، "عامل تغییر رژیم" (رژیمهای همسو با منافع آمریکا) در خاورمیانه و شمال آفریقا طی بهار عربی است.
این مقاله به بحث تامین کننده مالی سیگنال پرداخته و احتمالات رو بیان میکند که از طریق لینک می توانید بطور کامل مطالعه کنید.
🎯 @ITSN_IR
🔰 محققان حوزه امنیت سایبری به تازگی توانستهاند دهها آسیبپذیری خطرناک در دستگاههای اندرویدی ساخت شیائومی کشف کنند. در صورت سوءاستفاده از این آسیبپذیریها، میتوانند منجر به افشای اطلاعات کاربر و حتی کنترل گوشی توسط هکرها شوند.
شیائومی یکی از بزرگترین تولیدکنندگان دستگاههای هوشمند اندرویدی به شمار آمده و در سراسر جهان از جمله ایران محصولات خود را عرضه کرده است.
گرچه این شرکت چینی با انتشار وصلههای امنیتی به حفظ حریم خصوصی و حفاظت از کاربران متعهد شده، اما اخیراً مجموعهای گسترده از آسیبپذیریهای خطرناک در دستگاههای این شرکت کشف شده است.
دهها آسیبپذیری خطرناک در محصولات شیائومی
به گزارش Gizmochina، به تازگی ۲۰ آسیبپذیری در گوشیهای شیائومی کشف شده که نهتنها امنیت دستگاههای ساخت این شرکت را زیر سؤال برده، بلکه در صورت سوءاستفاده میتوانند منجر به افشای اطلاعات کاربر و حتی کنترل گوشی توسط هکرها شوند.
این آسیبپذیریها بر روی رابط کاربری MIUI و HyperOS شیائومی تأثیرگذار هستند. شایان ذکر است که HyperOS اساساً نسخه بهبود یافته MIUI به شمار میآید.
متأسفانه اپلیکیشنهایی که با آسیبپذیری فوق سروکار دارند، برنامههای آشنا و کاربردی گوشی مانند گالری، Mi Video و تنظیمات هستند. جالب آن است که برخی از آسیبپذیریهای کشف شده ناشی از اصلاح برنامههای AOSP (پروژه منبع باز اندروید) توسط شیائومی بوده و نشاندهنده نیاز به تستهای دقیقتر و اقدامات امنیتی بیشتر در طول فرایند توسعه هستند.
در ادامه مطلب لیست برنامههایی که شامل آسیبپذیری هستند در اختیار کاربران قرار گرفته است:
Gallery (com.miui.gallery)
GetApps (com.xiaomi.mipicks)
Mi Video (com.miui.videoplayer)
MIUI Bluetooth (com.xiaomi.bluetooth)
Phone Services (com.android.phone)
Print Spooler (com.android.printspooler)
Security (com.miui.securitycenter)
Security Core Component (com.miui.securitycore)
Settings (com.android.settings)
ShareMe (com.xiaomi.midrop)
System Tracing (com.android.traceur)
Xiaomi Cloud (com.miui.cloudservice)
گرچه هیچ سیستمی نمیتواند مدعی شود که به طور کامل در برابر آسیبپذیریهای مختلف مقاوم است، اما وجود این حجم از مشکلات امنیتی در گوشیهای Xiaomi بسیار خطرناک توصیف شده و این شرکت چینی باید هرچه سریعتر برای رفع آنها اقدام کند.
🎯 @ITSN_IR
شیائومی یکی از بزرگترین تولیدکنندگان دستگاههای هوشمند اندرویدی به شمار آمده و در سراسر جهان از جمله ایران محصولات خود را عرضه کرده است.
گرچه این شرکت چینی با انتشار وصلههای امنیتی به حفظ حریم خصوصی و حفاظت از کاربران متعهد شده، اما اخیراً مجموعهای گسترده از آسیبپذیریهای خطرناک در دستگاههای این شرکت کشف شده است.
دهها آسیبپذیری خطرناک در محصولات شیائومی
به گزارش Gizmochina، به تازگی ۲۰ آسیبپذیری در گوشیهای شیائومی کشف شده که نهتنها امنیت دستگاههای ساخت این شرکت را زیر سؤال برده، بلکه در صورت سوءاستفاده میتوانند منجر به افشای اطلاعات کاربر و حتی کنترل گوشی توسط هکرها شوند.
این آسیبپذیریها بر روی رابط کاربری MIUI و HyperOS شیائومی تأثیرگذار هستند. شایان ذکر است که HyperOS اساساً نسخه بهبود یافته MIUI به شمار میآید.
متأسفانه اپلیکیشنهایی که با آسیبپذیری فوق سروکار دارند، برنامههای آشنا و کاربردی گوشی مانند گالری، Mi Video و تنظیمات هستند. جالب آن است که برخی از آسیبپذیریهای کشف شده ناشی از اصلاح برنامههای AOSP (پروژه منبع باز اندروید) توسط شیائومی بوده و نشاندهنده نیاز به تستهای دقیقتر و اقدامات امنیتی بیشتر در طول فرایند توسعه هستند.
در ادامه مطلب لیست برنامههایی که شامل آسیبپذیری هستند در اختیار کاربران قرار گرفته است:
Gallery (com.miui.gallery)
GetApps (com.xiaomi.mipicks)
Mi Video (com.miui.videoplayer)
MIUI Bluetooth (com.xiaomi.bluetooth)
Phone Services (com.android.phone)
Print Spooler (com.android.printspooler)
Security (com.miui.securitycenter)
Security Core Component (com.miui.securitycore)
Settings (com.android.settings)
ShareMe (com.xiaomi.midrop)
System Tracing (com.android.traceur)
Xiaomi Cloud (com.miui.cloudservice)
گرچه هیچ سیستمی نمیتواند مدعی شود که به طور کامل در برابر آسیبپذیریهای مختلف مقاوم است، اما وجود این حجم از مشکلات امنیتی در گوشیهای Xiaomi بسیار خطرناک توصیف شده و این شرکت چینی باید هرچه سریعتر برای رفع آنها اقدام کند.
🎯 @ITSN_IR
InstaFix
@tavaanatech
.
محققان حوزه امنیت سایبری به تازگی توانستهاند دهها آسیبپذیری خطرناک در دستگاههای اندرویدی ساخت شیائومی کشف کنند. در صورت سوءاستفا...
محققان حوزه امنیت سایبری به تازگی توانستهاند دهها آسیبپذیری خطرناک در دستگاههای اندرویدی ساخت شیائومی کشف کنند. در صورت سوءاستفا...
🔰 حملات گسترده سایبری؛ علت اختلالهای اخیر اینترنت
مدیرعامل ابرآروان میگوید هرچند فقط وزارت ارتباطات میتواند به شکل یکپارچه شبکه را بررسی و علت قاطع مشکلات شبکه را عنوان کند، اما از ابتدای سال تا امروز شاهد اختلال شدید بهدلیل حملات DDOS هستیم. پویا پیرحسینلو، گفت: انحصار و ناتوانی زیرساخت در مقابله با اینحملات به گسترش آنها دامن زده است.
🎯 @ITSN_IR
مدیرعامل ابرآروان میگوید هرچند فقط وزارت ارتباطات میتواند به شکل یکپارچه شبکه را بررسی و علت قاطع مشکلات شبکه را عنوان کند، اما از ابتدای سال تا امروز شاهد اختلال شدید بهدلیل حملات DDOS هستیم. پویا پیرحسینلو، گفت: انحصار و ناتوانی زیرساخت در مقابله با اینحملات به گسترش آنها دامن زده است.
🎯 @ITSN_IR
🔰 برخی از کاربرا گزارش داده اند بعد از آپدیت گوشی خود به iOS 17.5 با عکس های قدیمی خود که خیلی وقت پیش پاک کردند مواجه شدند!
یکی از کاربرا می گوید عکسی مربوط به سال 2016 رو دیده است.
یکی از کاربرا هم ادعا میکنه با اینکه iCloud گوشیش خاموش بوده اما باز هم عکس های قدیمی براش نمایش داده شده است.
🎯 @ITSN_IR
یکی از کاربرا می گوید عکسی مربوط به سال 2016 رو دیده است.
یکی از کاربرا هم ادعا میکنه با اینکه iCloud گوشیش خاموش بوده اما باز هم عکس های قدیمی براش نمایش داده شده است.
🎯 @ITSN_IR
🔰 چت صوتی جدید chatGPT-4o هنوز در دسترس قرار نگرفته است
درحالیکه بسیاری از رسانه های داخلی دستیار صوتی GPT-4o را تست و پرزنت کردند، سم آلتمن در جریان توییتی گفت: نسخه جدید گفتگوی صوتی هنوز منتشر نشده و تنها گفتگوی Text در دسترس قرار گرفته است.
🎯 @ITSN_IR
درحالیکه بسیاری از رسانه های داخلی دستیار صوتی GPT-4o را تست و پرزنت کردند، سم آلتمن در جریان توییتی گفت: نسخه جدید گفتگوی صوتی هنوز منتشر نشده و تنها گفتگوی Text در دسترس قرار گرفته است.
🎯 @ITSN_IR
🔰 اگر قبلا یک برنامه ردیابی فالوور اینستاگرام دانلود کردید، هنوز برای جلوگیری از هک شدن حساب کاربریتون فرصت دارید.
🎯 @ITSN_IR
🎯 @ITSN_IR
🔰 مدل جدیدی از کلاهبرداری در سایتهای آگهی خودرو
خودروهایی را با عکس های مرتبط آگهی میکنند و مشخصات کامل را درج می کنند در تماس با این آگهی ها به طرق و روش های مختلف شما را مجاب به پرداخت بیعانه می کنند تا خودرو را نفروشند و آگهی را حذف کنند اما بعد از واریز وجه خط خاموش می شود و حال شما باید تصمیم بگیرید که برای مبلغ بیعانه راهی مراجع قضایی شوید یا خیر، به صرف وقت و هزینه اش می صرفند یا خیر و معمولا پاسخ خیر خواهد بود.
لذا از پرداخت هر گونه وجه قبل از انجام قولنامه و اخذ استعلام خودرو خودداری فرمایید.
🎯 @ITSN_IR
خودروهایی را با عکس های مرتبط آگهی میکنند و مشخصات کامل را درج می کنند در تماس با این آگهی ها به طرق و روش های مختلف شما را مجاب به پرداخت بیعانه می کنند تا خودرو را نفروشند و آگهی را حذف کنند اما بعد از واریز وجه خط خاموش می شود و حال شما باید تصمیم بگیرید که برای مبلغ بیعانه راهی مراجع قضایی شوید یا خیر، به صرف وقت و هزینه اش می صرفند یا خیر و معمولا پاسخ خیر خواهد بود.
لذا از پرداخت هر گونه وجه قبل از انجام قولنامه و اخذ استعلام خودرو خودداری فرمایید.
🎯 @ITSN_IR
🔰 انجمن هک BreachForums توسط FBI حذف شد
پلیس فدرال آمریکا FBI با توقیف انجمن بدنام هک BreachForums، که به افشای و فروش اطلاعات سازمانی دزدیده شده به مجرمان سایبری معروف است، حرکت مهمی انجام داده است. این اقدام به دنبال استفاده اخیر از این انجمن برای افشای اطلاعات به سرقت رفته از پورتال اجرای قانون یوروپل صورت گرفت.
این وب سایت اکنون پیامی مبنی بر کنترل FBI بر آن و داده های باطن آن دارد که نشان می دهد سرورها و دامنه های سایت اکنون در دست مجریان قانون هستند.
🎯 @ITSN_IR
پلیس فدرال آمریکا FBI با توقیف انجمن بدنام هک BreachForums، که به افشای و فروش اطلاعات سازمانی دزدیده شده به مجرمان سایبری معروف است، حرکت مهمی انجام داده است. این اقدام به دنبال استفاده اخیر از این انجمن برای افشای اطلاعات به سرقت رفته از پورتال اجرای قانون یوروپل صورت گرفت.
این وب سایت اکنون پیامی مبنی بر کنترل FBI بر آن و داده های باطن آن دارد که نشان می دهد سرورها و دامنه های سایت اکنون در دست مجریان قانون هستند.
🎯 @ITSN_IR
🔰 دو برادر 25 میلیون دلار ارز دیجیتال را در 12 ثانیه دزدیدند!
هک پیچیده اتریوم توسط فارغ التحصیلان MIT
دو برادر که قبلاً در موسسه فناوری ماساچوست (MIT) تحصیل می کردند، با استفاده از یک حمله سایبری پیچیده، 25 میلیون دلار ارز دیجیتال را در عرض 12 ثانیه به سرقت بردند. این اقدام سوالاتی را در مورد امنیت بلاک چین اتریوم به وجود آورده است.
چگونه این کار را انجام دادند؟
به گفته بازرسان، این دو برادر از دانش خود در زمینه علوم کامپیوتر و ریاضیات برای سوء استفاده از پروتکل های بلاک چین اتریوم استفاده کرده اند. آنها با کنترل فرآیند تأیید تراکنش ها، به تراکنش های خصوصی ناقص دسترسی پیدا کرده و آنها را دستکاری کرده اند. این کار به آنها اجازه داده تا ارز دیجیتال قربانیان را سرقت کنند.
آماده سازی و اجرای دقیق
این دو برادر برای انجام این سرقت، اقدامات دقیقی انجام دادند:
* ایجاد شرکت ها و آدرس های جعلی کریپتو: آنها 529.5 اتریوم (حدود 880000 دلار) برای ایجاد شرکت های جعلی و آدرس های کریپتو هزینه کردند.
* انجام تراکنش های فریبنده: آنها با انجام یک سری تراکنش "فریبنده" به دنبال شناسایی متغیرهایی بودند که ربات های MEV را جذب می کنند.
* سوء استفاده از نقص: آنها یک اشکال در کد رله کننده MEV-Boost پیدا کردند که به آنها اجازه می داد محتوای بلوک را زودتر از موعد فاش کنند.
* تغییر بلوک و انتشار: آنها بلوک را به نفع خود تغییر داده و آن را در بلاک چین اتریوم منتشر کردند.
پنهان کردن ردپا
پس از سرقت، این دو برادر تلاش کردند تا ردپای خود را پنهان کنند:
* استفاده از چندین آدرس کریپتو، صرافی های خارجی و شرکت های جعلی: آنها از چندین آدرس کریپتو، صرافی های خارجی و شرکت های جعلی برای انتقال و پنهان کردن دارایی های دزدیده شده استفاده کردند.
* انجام تراکنش های متعدد: آنها دارایی های دزدیده شده را از طریق یک سری تراکنش برای مخفی کردن منبع آنها جابجا کردند.
دستگیری و مجازات
در نهایت، این دو برادر در اوایل هفته در بوستون و نیویورک دستگیر شدند. آنها به جرایمی از جمله کلاهبرداری سایبری، توطئه برای کلاهبرداری و پولشویی متهم شده اند. اگر مجرم شناخته شوند، ممکن است با 20 سال زندان برای هر اتهام روبرو شوند.
این سرقت نشان می دهد که حتی امن ترین سیستم ها نیز در برابر هکرهای ماهر آسیب پذیر هستند. این امر به ما یادآوری می کند که باید همیشه مراقب دارایی های دیجیتال خود باشیم و برای محافظت از آنها در برابر حملات سایبری اقدامات لازم را انجام دهیم.
منبع
🎯 @ITSN_IR
هک پیچیده اتریوم توسط فارغ التحصیلان MIT
دو برادر که قبلاً در موسسه فناوری ماساچوست (MIT) تحصیل می کردند، با استفاده از یک حمله سایبری پیچیده، 25 میلیون دلار ارز دیجیتال را در عرض 12 ثانیه به سرقت بردند. این اقدام سوالاتی را در مورد امنیت بلاک چین اتریوم به وجود آورده است.
چگونه این کار را انجام دادند؟
به گفته بازرسان، این دو برادر از دانش خود در زمینه علوم کامپیوتر و ریاضیات برای سوء استفاده از پروتکل های بلاک چین اتریوم استفاده کرده اند. آنها با کنترل فرآیند تأیید تراکنش ها، به تراکنش های خصوصی ناقص دسترسی پیدا کرده و آنها را دستکاری کرده اند. این کار به آنها اجازه داده تا ارز دیجیتال قربانیان را سرقت کنند.
آماده سازی و اجرای دقیق
این دو برادر برای انجام این سرقت، اقدامات دقیقی انجام دادند:
* ایجاد شرکت ها و آدرس های جعلی کریپتو: آنها 529.5 اتریوم (حدود 880000 دلار) برای ایجاد شرکت های جعلی و آدرس های کریپتو هزینه کردند.
* انجام تراکنش های فریبنده: آنها با انجام یک سری تراکنش "فریبنده" به دنبال شناسایی متغیرهایی بودند که ربات های MEV را جذب می کنند.
* سوء استفاده از نقص: آنها یک اشکال در کد رله کننده MEV-Boost پیدا کردند که به آنها اجازه می داد محتوای بلوک را زودتر از موعد فاش کنند.
* تغییر بلوک و انتشار: آنها بلوک را به نفع خود تغییر داده و آن را در بلاک چین اتریوم منتشر کردند.
پنهان کردن ردپا
پس از سرقت، این دو برادر تلاش کردند تا ردپای خود را پنهان کنند:
* استفاده از چندین آدرس کریپتو، صرافی های خارجی و شرکت های جعلی: آنها از چندین آدرس کریپتو، صرافی های خارجی و شرکت های جعلی برای انتقال و پنهان کردن دارایی های دزدیده شده استفاده کردند.
* انجام تراکنش های متعدد: آنها دارایی های دزدیده شده را از طریق یک سری تراکنش برای مخفی کردن منبع آنها جابجا کردند.
دستگیری و مجازات
در نهایت، این دو برادر در اوایل هفته در بوستون و نیویورک دستگیر شدند. آنها به جرایمی از جمله کلاهبرداری سایبری، توطئه برای کلاهبرداری و پولشویی متهم شده اند. اگر مجرم شناخته شوند، ممکن است با 20 سال زندان برای هر اتهام روبرو شوند.
این سرقت نشان می دهد که حتی امن ترین سیستم ها نیز در برابر هکرهای ماهر آسیب پذیر هستند. این امر به ما یادآوری می کند که باید همیشه مراقب دارایی های دیجیتال خود باشیم و برای محافظت از آنها در برابر حملات سایبری اقدامات لازم را انجام دهیم.
منبع
🎯 @ITSN_IR