Tag Archives: هک

آذری جهرمی: «با یک تماس واتساپ، گوشی قابل هک است»؛ آیا واقعاً واتساپ ناامن است؟

«با یک تماس ساده از طریق واتساپ، گوشی قابل هک است» این ادعای محمدجواد آذری جهرمی، وزیر ارتباطات دولت دوازدهم درباره‌ی ضعف‌های امنیتی واتساپ، موجی از بحث و تردید را برانگیخت. به گزارش زومیت، روزانه میلیاردها نفر برای ارتباطات شخصی و حتی کاری از پیام‌رسان‌ها استفاده می‌کنند و طبیعی است که امنیت و حریم خصوصی این ابزارها زیر ذره‌بین باشد؛ …

بیشتر بخوانید

چطور هکرها از مرورگرهای موبایل برای هک وبسایت‌ها استفاده می‌کنند؟

علیرغم پیشرفت فناوری‌های امنیت سایبری، حملات سایبری علیه پلتفرم‌های موبایل، به‌ویژه از طریق مرورگرهای وب، افزایش چشمگیری یافته است. مرورگرهای تلفن‌همراه در مقایسه با نسخه‌های دسکتاپ، از امنیت کمتری برخوردارند و همین ضعف، آن‌ها را به هدفی جذاب برای مجرمان سایبری تبدیل کرده است. به گزارش ایتنا، مهاجمان با نصب برنامه‌های مخرب روی دستگاه کاربران، از این مرورگرها به‌عنوان پایگاهی …

بیشتر بخوانید

هک ۳.۵ میلیارد دلاری بیت‌ کوین لو رفت

به گزارش اقتصادآنلاین به نقل از فارس؛  شرکت «آرکام اینتلجنس»، از هک ۳.۵ میلیارد دلاری بیت‌ کوین در سال ۲۰۲۰ پرده برداشت. این سرقت، با دزدیده شدن ۱۲۷،۴۲۶ بیت‌کوین به ارزش ۳.۵ میلیارد دلار در آن زمان، به عنوان بزرگترین هک ارز‌های دیجیتال در تاریخ شناخته می‌شود. این حمله در تاریخ ۲۸ دسامبر ۲۰۲۰ (۸ دی ۱۳۹۹) به استخر استخراج …

بیشتر بخوانید

علائمی که نشان می‌دهد از گوشی شما جاسوسی می‌شود

در این ایام بسیاری از افراد بیشتر به امنیت گوشی خود اهمیت می‌دهند؛ به همین دلیل در این مطلب درباره علائمی که نشان می‌دهد از گوشی شما جاسوسی می‌شود و راه‌حل‌های آن و روش‌های پیشگیری آن صحبت می کنیم. به گزارش ایسنا، در دنیای دیجیتال امروز گوشی‌های هوشمند به بخشی جدایی‌ناپذیر از زندگی ما تبدیل شده‌اند. این دستگاه‌ها نه تنها …

بیشتر بخوانید

۵ روش برای شناسایی برنامه‌های جاسوسی در گوشی هوشمند

پنج روش ساده برای شناسایی برنامه‌های جاسوسی در گوشی هوشمند

جاسوس‌افزارها به‌صورت پنهانی تمامی فعالیت‌های شما را در دستگاه، از مرور وب گرفته تا انجام تراکنش‌های حساس، تحت نظر می‌گیرند. در صورتی که چنین نرم‌افزاری به تلفن همراه شما نفوذ کند، ممکن است اطلاعات ورود به حساب‌های کاربری و داده‌های مالی شما را مستقیماً در اختیار مجرمان سایبری قرار دهد.در این مطلب، به معرفی پنج نشانه مهم می‌پردازیم که می‌تواند …

بیشتر بخوانید