سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار آموزشی

همه آنچه که باید درباره هک تلگرام بدانید

با توجه به رویدادهایی مانند پخش شدن عکس‌های خصوصی افراد مختلف از چهره‌های مشهور تا مردم معمولی و رشد روزافزون آگهی‌های فروش نرم‌افزار یا آموزش روش‌های هک تلگرام در این شبکه اجتماعی، بد نیست امنیت این اپلکیشن‌ را مورد بررسی بیشتر قرار داده و درباره مسئله حفظ حریم خصوصی افراد، امنیت پیام‌رسان تلگرام، شیوه‌های دسترسی به مکالمات کاربران و تبعات قانونی آن بیشتر تفحص کنیم.
تلگرام چقدر امن است؟

1_2734373865

به گزارش سافت گذر به نقل ازموبنا؛ برای بیشتر ما حریم خصوصی معنی تعریف‌شده‌ای ندارد و بیشتر افراد وقتی متوجه خطرات ناشی از نقض آن می‌شوند بسیار دیر شده و تبعات محسوسی در زندگی آن‌ها باقی می‌گذارد. طبق ادعای سازندگان، امنیت این اپلیکیشن از طریق رمزگذاری متقارن ۲۵۶ بیتی AES و چند پروتکل دیگر اجرا می‌شود. بر اساس اطلاعات اعلام‌شده توسط خود تلگرام، این سرویس از دو لایه رمزنگاری برای انتقال پیام‌ها استفاده می‌کند. رمزنگاری سرور ـ کاربر که برای مکالمات عمومی استفاده می‌شود و رمزنگاری کاربر ـ کاربر که تنها در مکالماتی که با تنظیمات Secret Chat انجام می‌شود، کاربرد دارد. همچنین این شرکت برای نمایش امنیت پروتکل رمزنگاری خود، جایزه‌ای ۳۰۰ هزار دلاری را برای نخستین کسی که بتواند آن را رمزگشایی کند تعیین کرده که تاکنون نیز برنده‌ای برای آن اعلام نشده ‌است. از نظر شفافیت نیز جای بحث چندانی وجود ندارد، زیرا این نرم‌افزار متن‌باز تمام افراد علاقه‌مند را به بررسی کد اصلی، API و پروتکل امنیتی خود دعوت کرده تا از نحوه کار نرم‌افزار اطمینان حاصل کرده و انتخابی آگاهانه انجام دهند.

نقاط ضعف تلگرام

شعار اصلی این پیام‌رسان حفظ حریم خصوصی کاربران اعلام‌شده، اما چقدر می‌توان به این ادعاها دل‌خوش بود؟ ازنظر کارشناسان دنیای ارتباطات شبکه، هرچند به نظر نمی‌رسد این اپلیکیشن تلاشی برای دزدی از اطلاعات کاربران خود داشته باشد، اما مانند هر برنامه‌ای دارای حفره‌های امنیتی و نقاط ضعفی است که می‌تواند مورد سوءاستفاده قرار گیرد. ازنظر کلی می‌توان نقاط ضعف این پلتفرم را در چند مورد خلاصه کرد.

گفت‌و‌گوی امن فقط در حالت Secret Chat

telegram-hacked-possible-nation-state-attack-by-iran
تلگرام رمزگذاری کاربر ـ کاربر را که ایمن‌ترین روش برای انتقال اطلاعات است به‌صورت پیش‌فرض انجام نمی‌دهد، بلکه کاربران برای استفاده از این قابلیت باید در حالت Secret Chat گفت‌وگو کنند. امکان رمزگذاری یک گفت‌وگو حین انجام آن نیز وجود ندارد. همچنین تلگرام برای اجرا از کاربر می‌خواهد شماره موبایل خط فعال خود را ثبت کند و پس از تایید تمام فهرست مخاطبان را روی سرورهای خود در فضای ابری آپلود می‌کند. این امر به‌خودی‌خود خطرناک نیست، اما در صورت دسترسی طرف‌های سوم به این اطلاعات، بررسی روابط تمام اعضا ممکن خواهد بود. حتی درصورتی‌که از رمزنگاری کاربر ـ کاربر استفاده کنید، با استفاده از یک اپلیکیشن پیام‌رسان، فرا داده‌های بسیاری را تولید می‌کنید که به سرویس‌های امنیتی امکان می‌دهد تا از اطلاعاتی مانند مخاطب، زمان تماس و محل جغرافیایی آن باخبر شوند. در نهایت باید به سیستم رمزنگاری اشاره کرد و در نظر داشت که پروتکل رمزنگاری مورداستفاده توسط تلگرام به‌وسیله سازندگان نرم‌افزار توسعه داده‌شده و ازنظر بسیاری از کارشناسان هنوز قابلیت‌های خود را نشان نداده است. برای مثال یکی از کسانی که در زمینه بهبود امنیت تلگرام با این شرکت همکاری داشته می‌گوید حتی در صورت فعال کردن قابلیت Secret Chat نیز می‌توان با روش MITM به دزدی اطلاعات ردوبدل شده پرداخت، هرچند این کار مستلزم صرف هزینه‌های گزاف برای فراهم کردن توان پردازشی موردنیاز خواهد بود. درنهایت به‌طورقطع می‌توان گفت این اپلیکیشن از امنیت قابل قبولی برخوردار است و هک‌کردن آن نیازمند صرف هزینه‌ و تخصص فراوان خواهد بود و قطعاً با استفاده از یک اپلیکیشن موبایل و توان پردازشی محدود آن امکان‌پذیر نیست.

تبلیغات دروغین فروش نرم‌افزار هک تلگرام

به گفته کارشناسان داخلی نیز هک کردن تلگرام کار راحتی نیست و از عهده افراد به‌تنهایی بر نخواهد آمد، پس چرا این روزها این‌قدر پیام‌ها و تبلیغات مرتبط با هک کردن و دزدی اطلاعات حساب کاربری تلگرام افراد در اینترنت به چشم می‌خورد؟ جدای از مسائل فراوان اخلاقی که درباره نقض حریم خصوصی افراد، سوءاستفاده از اطلاعات فردی و بازی با آبروی آن‌ها وجود دارد، هک کردن تلگرام واقعاً امکان‌پذیر است؟ نقاط ضعف این اپلیکیشن برای هر‌کسی قابل‌استفاده نیست، هرچند درباره فعال‌سازی حساب کاربری توسط پیامک ایراداتی به تلگرام واردشده ‌است، زیرا در این روش امکان دسترسی یا ارسال پیام‌های غیرواقعی وجود دارد و طبق گفته مدیران این شرکت به‌زودی شاهد به‌کاررفته ‌شدن تائید هویت دو‌مرحله‌ای در این سرویس خواهیم بود. سرهنگ آذردرخش، رئیس اداره پیشگیری از جرائم سایبری پلیس فتا ناجا نیز در این خصوص می‌گوید: مسئولان پیام‌رسان تلگرام از متخصصان حوزه IT بوده و هک کردن این نرم‌افزار به این سادگی‌ها امکان‌پذیر نخواهد بود. بنابراین تمام این تبلیغات در جهت ترغیب کاربران و راهنمایی آنان به سایت‌های مخرب و به‌دست آوردن کد پنج‌رقمی تائید تلگرام آن‌ها خواهد بود.

قربانیان خود سوخته

در دسترسی غیرمجاز به‌حساب کاربران، همان‌قدر نرم‌افزار تلگرام مقصر است که دستگاه عابر بانک در کلاه‌برداری‌های پیامکی! اول آنکه بیشتر تبلیغات آموزش یا فروش ابزار هک تلگرام باهدف سرقت اطلاعات کاربری یا پول خود افراد کنجکاو طراحی‌شده‌ است و تنها به دنبال سرکیسه کردن مشتریان هستند. به این شکل که وقتی شما برای خرید این نرم‌افزارها اقدام می‌کنید علاوه بر پولی که برای آن پرداخت کرده‌اید، مجبور هستید اطلاعات کاربری خود را نیز در سایت وارد کنید. همچنین دیگر روش‌ها نیز تنها مبتنی بر مهندسی اجتماعی، جلب اعتماد مخاطب، فرستادن یک پیامک جعلی از طرف تلگرام و فعال کردن نرم‌افزار با کد فعال‌سازی جعلی و ایجاد یک نسخه موازی از حساب کاربری روی سیستم فرد است که دراین‌بین وظیفه اعتماد نکردن به پیامک‌های مشکوک به عهده کاربر است. این دقیقا همان روشی است که در بین هکرها به فیشینگ معروف است.

برخورد با متخلفان

برای پایش حساب کاربری و اطمینان از کارکرد آن می‌توانید با رفتن به نشانی Settings » Privacy » Active از مشخصات دستگاه‌هایی که با حساب کاربری شما فعال‌شده‌اند، اطلاع یابید و در صورت مشاهده دسترسی غیرمجاز آن را خاتمه دهید. البته پیشنهاد می‌کنیم IP دستگاه نفوذی را نیز یادداشت کرده و در اختیار پلیس قرار دهید. همچنین کسانی که به دنبال هک تلگرام دیگران هستند باید اطلاع داشته باشند که به گفته سرهنگ علیرضا آذردرخش، بر اساس ماده ۲۵ قانون جرائم رایانه‌ای، کسی که با فروش یا انتشار یا در دسترس قرار دادن گذرواژه یا هر داده‌ای که امکان دسترسی غیرمجاز به داده‌ها یا سامانه‌های رایانه‌ای یا مخابراتی متعلق به دیگری را بدون رضایت او فراهم می‌کند، مرتکب جرم شده و به حبس از ۹۱ روز تا یک سال یا جزای نقدی از پنج میلیون‌تا۲۰ میلیون ریال یا هر دو مجازات محکوم خواهد شد. بنابراین بهتر است قبل از تصمیم‌ گرفتن درباره هک کردن و سرقت اطلاعات دیگران به عواقب انسانی و قانونی آن بیندیشیم.

نظرتان را ثبت کنید کد خبر: 33694 گروه خبری: اخبار آموزشی منبع خبر: موبنا تاریخ خبر: 1395/06/20 تعداد مشاهده: 3197
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Pluralsight (TrainSignal) - CompTIA Network+ (2012 Objectives) - Part 1 / 2 / 3

Pluralsight (TrainSignal) - CompTIA Network+ (2012 Objectives) - Part 1 / 2 / 3

مجموعه‌ی 3 دوره آموزش مدرک بین‌المللی CompTIA Network+ (2012 Objectives)

Smart AppLock 6.8.4 for Android +2.3

Smart AppLock 6.8.4 for Android +2.3

قفل گذاری بر روی برنامه ها

Persian Gulf media player or PGPlayer Beta 7 - Clean

Persian Gulf media player or PGPlayer Beta 7 - Clean

اولین و پیشرفته ترین مدیا پلیر ایرانی

مستند بومیان آمازون با بروس پری

مستند بومیان آمازون با بروس پری

مستند بومیان آمازون

یادگیری ژاپنی بدون استاد

یادگیری ژاپنی بدون استاد

15 دقیقه ژاپنی

GoldenDict 1.0.1 + Portable with Farsi English Arabic German Russian Swedish Glossary

GoldenDict 1.0.1 + Portable with Farsi English Arabic German Russian Swedish Glossary

فرهنگ لغت قدرتمند و چند زبانه با بهترین فرهنگ‌های فارسی - عربی - انگلیسی - آلمانی - روسی - سوئدی و...

Snap Camera HDR 8.10.1 for Android +4.0

Snap Camera HDR 8.10.1 for Android +4.0

دوربین اچ دی آر

SoftMaker Office Professional 2024 Rev S1228.0906

SoftMaker Office Professional 2024 Rev S1228.0906

مشابه مجموعه مایکروسافت آفیس

احکام بانوان مطابق با فتاوای آیت الله سبحانی

احکام بانوان مطابق با فتاوای آیت الله سبحانی

آشنایی ساده و روان با احکام بانوان

Fiddler 4.5.1.0

Fiddler 4.5.1.0

ثبت و ذخیرهٔ ردپای تمام تراکنش‌های HTTP بین کامپیوتر و اینترنت

Transformers - Fall of Cybertron

Transformers - Fall of Cybertron

ترانسفورمرز - سقوط سایبرترون

سخنرانی آماده شده برای دهه اول محرم سال 96 - شب ششم

سخنرانی آماده شده برای دهه اول محرم سال 96 - شب ششم

سخنرانی برای ششم محرم 96

آموزش نرم افزار Etabs

آموزش نرم افزار Etabs

آشنایی با نرم افزار ایتبز

Sportbikes Unlimited

Sportbikes Unlimited

بازی مهیج و لذت بخش سه بعدی موتورسواری

بد افزارها و هک

بد افزارها و هک

آشنایی با بدافزارها و ویروسها

Upgrading And Repairing Networks, 4th Edition (2003) / 5th Edition (2006)

Upgrading And Repairing Networks, 4th Edition (2003) / 5th Edition (2006)

آموزش شبکه

Stay Dead Evolution

Stay Dead Evolution

مبارزات رزمی تن‌به‌تن با شخصیت‌های واقعی و غیرگرافیکی

Pudding Camera 3.0.2 for Android

Pudding Camera 3.0.2 for Android

عکاسی حرفه ای با اندروید

PRTG Network Monitor 17.3.33.275 + v13 + Manual

PRTG Network Monitor 17.3.33.275 + v13 + Manual

پی ار تی جی نتورک مانیتور مدیریت و نظارت بر شبکه

امضای دیجیتالی

امضای دیجیتالی

آشنایی با رمزگذاری و امضای دیجیتالی

تلاوت مجلسی استاد کریم منصوری سوره مبارکه شمس

تلاوت مجلسی استاد کریم منصوری سوره مبارکه شمس

تلاوت کریم منصوری سوره شمس

Golf 3D 1.9.0 for Android +2.1

Golf 3D 1.9.0 for Android +2.1

بازی سه بعدی گلف برای اندروید

نقش حضرت زینب (س) در احیای تشیّع از زبان آیت الله حسین مظاهری

نقش حضرت زینب (س) در احیای تشیّع از زبان آیت الله حسین مظاهری

نقش حضرت زینب (س) در احیای تشیّع از زبان آیت الله حسین مظاهری

Cadsoft Envisioneer Construction 17.0.C1 (x64)

Cadsoft Envisioneer Construction 17.0.C1 (x64)

طراحی ساختمان

زیباترین و محبوب‌ترین آهنگ‌های عبدالحلیم حافظ با کیفیت بسیار عالی

زیباترین و محبوب‌ترین آهنگ‌های عبدالحلیم حافظ با کیفیت بسیار عالی

آهنگ های عبدالحلیم حافظ

InfiniteSkills - Learning SQL For Oracle

InfiniteSkills - Learning SQL For Oracle

فیلم آموزش اوراکل اس‌کیو‌اِل

Microsoft Office 2007 SP3 Integrated x86/x64

Microsoft Office 2007 SP3 Integrated x86/x64

مجموعه کامل نرم افزارهای آفیس 2007 با آخرین تغییرات SP3

آموزش نرم افزار 7Zip

آموزش نرم افزار 7Zip

آموزش نرم افزار سون زیپ

Step by Step Microsoft Office Word 2010

Step by Step Microsoft Office Word 2010

آموزش وورد 2010 به زبان انگلیسی

Pony Island

Pony Island

جزیره‌ی اسب تک‌شاخ

Merchants of Kaidan

Merchants of Kaidan

بازرگانان سیاره‌ی کیـدان

VIDEdit - Professional Video Editor 22.10.25

VIDEdit - Professional Video Editor 22.10.25

ویرایش و تدوین فیلم

iTop Easy Desktop 3.2.1.147

iTop Easy Desktop 3.2.1.147

مرتب کردن دسکتاپ ویندوز

97مولودی های زیبای ولادت حضرت زینب سال

97مولودی های زیبای ولادت حضرت زینب سال

مولودی کریمی و بنی فاطمه

Riders of Asgard

Riders of Asgard

دوچرخه سواری

Lynda - Excel 2013 Working with Dates and Times

Lynda - Excel 2013 Working with Dates and Times

فیلم آموزش کار با زمان‌ها و تاریخ‌ها در نرم‌افزار اکسِـل 2013

Settings Extended 8.4.2 for Android +4.0

Settings Extended 8.4.2 for Android +4.0

تنظیمات در نوار اطلاع رسانی

Easy Installer 3.1.4 for Android +2.3

Easy Installer 3.1.4 for Android +2.3

نصب گروهی نرم افزارها

!Udemy - Matlab in 30 Minutes

!Udemy - Matlab in 30 Minutes

آموزش متلب

ApexSQL Recover 2019.02.1245

ApexSQL Recover 2019.02.1245

ریکاوری اطلاعات پایگاه‌داده اس‌کیوال

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!