about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

انتشار شده در تاریخ

سرویس های مخفی iOS، ناظر شما

آیا تا به حال به سرویس هایی که در iOS اجرا می شوند، توجه کرده اید؟ قطعا برای شما جالب است اگر بدانید سرویس های فراوانی وجود دارد که اپل اطلاعاتی در مورد آن ها فاش نکرده است!

این سرویس ها ممکن است تهدیدی جدی برای اطلاعات کاربران باشند و هکرها با استفاده از آن ها بتوانند به داده های شخصی کاربران دسترسی پیدا کنند.

محققان امنیتی سرویس های مختلفی را یافته اند که برای کاربر کاملا غیر ضروری است اما هکرها یا سازمان های جاسوسی، با استفاده از آن ها می توانند از سیستم امنیتی شما عبور کنند.

یکی از این سرویس ها که مستندات آن نیز توسط اپل منتشر نشده است، سرویس file_relay است.

هنگامی که بکاپ شما رمز نگاری شد، شما برای فعال کردن یا غیر فعال کردن رمزنگاری آن یا برای بازیابی بکاپ، باید رمز عبور را وارد کنید. اما از طریق سرویس file_relay به راحتی می توان بدون وارد کردن رمز عبور از راه دور یا از طریق ارتباط USB به بکاپ شما، بدون آنکه رمزنگاری شده باشد، دسترسی داشت. البته این در صورتی است که دستگاه  iOS شما از آخرین باری که پین کد را وارد کرده اید، خاموش نشده باشد.

 

برای آنکه بدانید هکرها به چه اطلاعاتی می توانند دسترسی داشته باشند، بهتر است داده های موجود در بکاپ را بررسی کنیم!

بکاپ شامل کپی کامل از تمام مخاطبین شما، آنچه پاک کرده اید، عکس هایی که ذخیره کرده اید، تمامی فایل های صوتی شما، هر اکانتی که در دستگاه شما ذخیره شده است مانند اکانت های iCloud، ایمیل، فیسبوک، توییتر و یا هر سرویس دیگری، اطلاعات GPS و کش تلفن همراه. همگی بدون وارد کردن رمز عبور قابل دسترسی است!

متاسفانه این پایان ماجرا نیست و دو سرویس مخرب دیگر نیز وجود دارد. این سرویس ها برای شنود استفاده می شوند. این دو با نام های com.apple.pcapd و com.apple.mobile.house_arrest شناخته می شوند.

سرویسpcapd  بدون آنکه هشداری به صاحب تلفن همراه بدهد، به هکر اجازه می دهد تا از راه دور تمامی ترافیک انتقالی تلفن همراه به وای فای را مشاهده کند.

سرویسHouse_arrest  نیز به iTunes اجازه می دهد تا فایل های مهم کاربر را از توییترو فیسبوک کپی کند.

چرا باید چنین سرویس هایی در iOS در حال اجرا باشند؟ سوالی که اپل باید پاسخ دهد.

تازه ترین ها
مونتاژ
1404/09/26 - 13:05- آسیا

مونتاژ و بسته‌بندی قطعات آیفون در هند

اپل در حال مذاکره با تراشه سازان هندی برای مونتاژ و بسته‌بندی قطعات آیفون است.

تلاش
1404/09/26 - 12:20- توییتر

تلاش برای تصاحب برند توییتر

شرکت ایکس از یک استارت‌آپ به دلیل تلاش برای تصاحب برند توییتر شکایت کرد.

سرمایه‌گذاری
1404/09/26 - 11:46- هوش مصنوعي

سرمایه‌گذاری آمازون در شرکت اوپن‌اِی‌آی

آمازون در حال مذاکره برای سرمایه‌گذاری در شرکت اوپن‌اِی‌آی است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.