سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار موبایل

رایج‌ترین شیوه هک تلفن همراه

http://citna.ir/sites/default/files/897777776546.gifمعاونت اجتماعی پلیس فتای نیروی انتظامی با اعلام اینکه هکرها به راحتی از طریق هک کردن گوشی‌های تلفن همراه می‌توانند به تمامی اطلاعات شخصی افراد دسترسی پیدا کنند اعلام کرد که بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.

به گزارش سافت‌ گذر به نقل ازسیتنا؛ معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات ناجا در گزارشی با بیان اینکه هکرها به راحتی از طریق هک‌کردن گوشی‌های تلفن‌همراه توسط روشن‌بودن بلوتوث گوشی به تمامی اطلاعات شخصی افراد دسترسی داشته باشند، اعلام کرد امروزه نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها در اینترنت به امری فراگیر تبدیل شده و در این میان هک تلفن همراه ابعاد محسوس‌تری پیدا کرده است اما درکشور ما به دلیل ناآگاهی افراد در حال تبدیل به یک معضل جدی است.

بر اساس این گزارش، هک به معنای دسترسی، ایجاد تغییر یا سوء استفاده از اطلاعات شخصی دیگران است که امروزه به عنوان یکی از بزرگترین مشکلات دنیای دیجیتال محسوب می‌شود و همین معضل سبب شده تا نهادها و افراد بسیاری برای مقابله با خطرات و ضررهای احتمالی آن دست به کار شوند.

باید گفت که فراگیرشدن اینترنت و استفاده از کامپیوترهای شخصی از یک سو و ارائه سرویس‌های متنوع در بستر شبکه‌های محلی و جهانی از سوی دیگر باعث شده که این روزها هکرها یا همان دزدان دیجیتالی روزهای خوش‌تری نسبت به دزدان دریایی سابق پیش روی خود داشته باشند.

اگرچه رعایت نکات ایمنی و استفاده از نرم‌افزارهای آنتی‌هک تا حدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه‌ای گستره فعالیت‌های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژی‌های جدید و استفاده از اینترنت در بستر تلفن همراه را نباید در این بین فراموش کرد.

هک تلفن‌همراه هر چند به قدمت هک کامپیوترها نمی‌رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم‌افزارهای مخصوص هک به راحتی قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.

براساس این گزارش هک‌موبایل به این معنا نیست که دیگر کاربر اختیاری در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حمله‌ای که صورت گرفته ممکن است دفترچه تلفن یا تمامی ‌پیام‌های کوتاهی که در صندوق دریافت پیام‌ها (inbox) وجود دارد برای هکر ارسال شود.

در بعضی از مواقع، دزدیده شدن اطلاعات شخصی کاربران به رحم و انصاف هکر مورد نظر نیز بستگی دارد چرا که در بسیاری مواقع هکر‌های تلفن همراه بیشتر به دنبال عکس‌ها و حتی فیلم‌های شخصی افراد هستند تا دفترچه تلفن. با این حال به اعتقاد بسیاری از کارشناسان، بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.

ارتباطات بی سیمی مورد توجه هکرها

 

ارتباطات مخابراتی و بی‌سیمی، یکی از اصلی‌ترین اهدافی است که مورد توجه هکرها قرار می‌گیرد و به این ترتیب آنها مکالمات هر فردی را که بخواهند تحت کنترل خود می‌گیرند و از این طریق به فایل‌های متنی، اطلاعات شخصی و حتی عکس‌های گرفته شده توسط تلفن همراه قربانی دست می‌یابند. در حالی که امروزه کارشناسان بر بکارگیری راه‌های گوناگون برای مقابله با این اقدامات هشدار می‌دهند اما کاربران تلفن‌های همراه ایرانی آن طور که باید برای نفوذ افراد ناشناس بر حریم خصوصی خود نگران نیستند.

فعالیت هکرهای ایرانی درحال حاضر فقط در نفوذ به اطلاعات شخصی کاربران خلاصه می‌شود و همین سرک کشیدن به حریم خصوصی دیگران و انتشار اطلاعات شخصی آنان باعث شده تا امروزه شاهد گسترش نرم‌افزارهای هک در کشور و فروش آن از طریق اینترنت باشیم.

برای روشن‌شدن این موضوع کافی است جمله هک در تلفن همراه را در گوگل جستجو کرد. آن زمان است که با حجم عظیمی‌ از وبلاگ‌ها و سایت‌هایی مواجه می‌شوید که به صورت رایگان نرم‌افزارهای مورد نیاز را به همراه آموزش گام به گام در اختیار ناقضان حریم خصوصی می‌گذارند.

بلوتوث تلفن همراه خود را خاموش کنید

به گزارش سافت‌ گذر؛امکانات بی‌شمار نرم‌افزار هک که در بروشورهای تبلیغاتی آن عرضه شده باعث می‌شود که ناخودآگاه از خاموش بودن بلوتوث تلفن همراه خود مطمئن باشید. این نرم‌افزار دارای امکاناتی نظیر در اختیار گرفتن لیست شماره‌ها، smsها، مکالمات و پوشه‌های شخصی گوشی فرد هک شده است و گفته می‌شود که روی اکثر گوشی‌های موبایل قابل اجراست.

البته نفوذ به تلفن همراه همیشه از راه نصب و بکارگیری نرم‌افزار و استفاده از تکنولوژی بلوتوث خلاصه نمی‌شود. هم‌اکنون برخی از وبلاگ‌ها به آموزش واردکردن کدهای مخصوصی در گوشی فرد قربانی می‌پردازند که با استفاده از این کدها پرداخت وجه مکالمات فرد به حساب قربانی گذاشته می‌شود. حتی در برخی از مواقع نیز مشاهده شده که به وسیله ارسال پیام کوتاه یا وارد کردن یک کد مخصوص می‌توان گوشی و سیم‌کارت فرد مقابل را به راحتی سوزاند!

رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث است

همچنین تعمیرکاران تخصصی گوشی تلفن همراه معتقدند که رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث است و بیشترین هک موبایل در مکان‌های عمومی صورت می‌گیرد چرا که برخی از افراد با روشن‌کردن گوشی‌های موبایل اقدام به تبادل اطلاعات از جمله فیلم، موسیقی و غیره می‌کنند.

در این صورت هکرهای با نفوذ به راحتی می‌توانند گوشی‌های موبایل را هک کنند. با این حال اگر کاربران تلفن همراه در زمینه استفاده از فناوری بلوتوث و GPRS از یک سو و نیز در اختیار نگذاشتن گوشی تلفن همراه خود در دسترس افراد سودجو نکات ایمنی را رعایت کنند، خطری متوجه آنان نخواهد شد.

نکات ایمنی را رعایت کنید

به گزارش سافت‌ گذر؛افراد برای حفاظت در مقابل تهدیدات و نفوذ به گوشی‌های موبایل رعایت برخی موارد توصیه می‌شود؛ کاربران مطمئن شوند بلوتوث تلفن همراه‌شان همیشه خاموش است مگر در مواردی که خود به آن نیاز دارند، حتی المقدور از هندزفری‌های مجهز به تکنولوژی بلوتوث استفاده نکنند، هنگام اتصال به اینترنت از طریق تلفن همراه بر روی لینک‌ها و پیام‌های نامطمئن کلیک نکنند. 

نظرتان را ثبت کنید کد خبر: 8018 گروه خبری: اخبار موبایل منبع خبر: سیتنا تاریخ خبر: 1390/12/10 تعداد مشاهده: 2021
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Fight Club

Fight Club

باشگاه مبارزه

Unlocker 1.9.2 x86/x64

Unlocker 1.9.2 x86/x64

حذف فایل و فولدرهایی که در ویندوز به طور معمول حذف نمی شوند

Ultimate Boot CD 5.3.9

Ultimate Boot CD 5.3.9

ابزار های بوت سیستم

NetSupport Manager (Control & Client) 14.00.0

NetSupport Manager (Control & Client) 14.00.0

کنترل کامپیوتر از راه دور

Microsoft Forefront Threat Management Gateway 2010 Enterprise x64 + SP1

Microsoft Forefront Threat Management Gateway 2010 Enterprise x64 + SP1

نسخه جدید نرم افزار ISA Server جهت مدیریت و کنترل شبکه

My Alarm Clock  2.73.1 for Android +2.3

My Alarm Clock 2.73.1 for Android +2.3

آلارم و زنگ هشدار

Introduction to energy economics

Introduction to energy economics

اقتصاد انرژی

muffon 2.2.0

muffon 2.2.0

موزیک پلیر برای ویندوز

Infected - The Twin Vaccine

Infected - The Twin Vaccine

شهر آلوده - در جستجوی دختر گمشده

اهمیت نبرد در میان مسلمانان

اهمیت نبرد در میان مسلمانان

جهاد اسلامی

Dead Cells: Return to Castlevania v20.06.2023

Dead Cells: Return to Castlevania v20.06.2023

دد سلز

Tiny Tales Heart of the Forest Collectors Edition

Tiny Tales Heart of the Forest Collectors Edition

هایدن آبجکت

آموزش برنامه نویسی Microsoft.NET Framework

آموزش برنامه نویسی Microsoft.NET Framework

آموزش مایکروسافت دات نت فریم ورک

Directory Opus 13.18

Directory Opus 13.18

مدیریت فایل

Forklifter 2014

Forklifter 2014

شبیه‌ساز لیفتراک 2014

FabulaTech USB for Remote Desktop 6.2.31

FabulaTech USB for Remote Desktop 6.2.31

استفاده از دستگاه های متصل به پورت USB کامپیوتر در هنگام کار با ریموت دسکتاپ

Subtitle Workshop Classic 6.2.12 + Portable

Subtitle Workshop Classic 6.2.12 + Portable

بهترین نرم افزار ساخت و ویرایش زیرنویس

آموزش زبان برنامه نویسی پاسکال

آموزش زبان برنامه نویسی پاسکال

آشنایی کامل با زبان برنامه نویسی Pascal

Descent Silence of Mind

Descent Silence of Mind

ترسناک

کتاب الکترونیکی آشپزی

کتاب الکترونیکی آشپزی

آموزش آشپزی

تلاوت مجلسی استاد جواد پناهی سوره جمعه

تلاوت مجلسی استاد جواد پناهی سوره جمعه

تلاوت جواد پناهی سوره جمعه

اسناد تاریخی کشف حجاب

اسناد تاریخی کشف حجاب

زمینه ها، واکنش ها و پیامدهای کشف حجاب

Microsoft Visual Studio 2010 Ultimate x86 + MSDN Library‌ + SP1

Microsoft Visual Studio 2010 Ultimate x86 + MSDN Library‌ + SP1

ویژوال استودیو 2010

Office 2013 SP1 Pro Plus Latest Version

Office 2013 SP1 Pro Plus Latest Version

آفیس 2013 کامل

Phantom Breaker - Battle Grounds

Phantom Breaker - Battle Grounds

شبح‌ شکن - نبردهای کوبنده

معنا و مفهوم خواب‌ها

معنا و مفهوم خواب‌ها

رویاهای صادق

Intel Driver & Support Assistant 24.4.36.6

Intel Driver & Support Assistant 24.4.36.6

آپدیت درایورهای اینتل

Crysis 3 + Update v1.3

Crysis 3 + Update v1.3

کرایسیس 3

سلمان محمدی

سلمان محمدی

مهم ترین انتخاب زندگی‌ام

کدهای مخفی موبایل

کدهای مخفی موبایل

شگردها و ترفندهای موبایل

Parkan II

Parkan II

پارکان 2 - نسخه‌ی جدید 3 زبانه

Force of Execution

Force of Execution

جدال تبهکاران

Modern Combat 4 Zero Hour 1.2.3e for Android +2.3

Modern Combat 4 Zero Hour 1.2.3e for Android +2.3

بازی مبارزه مدرن

PES 2016 - Pro Evolution Soccer 2016 + Update v1.04 with DataPack 3.0

PES 2016 - Pro Evolution Soccer 2016 + Update v1.04 with DataPack 3.0

فوتبال حرفه‌ای

Energy Cycle

Energy Cycle

چرخه‌ی انرژی

ANSYS Electromagnetics Suite 19.2 X64

ANSYS Electromagnetics Suite 19.2 X64

انسیس الکترونیک شبیه سازی مدارها و میدان الکترومغناطیسی

9 جلسه علل بلا در زندگی دنیا از حجت الاسلام والمسلمین اویسی

9 جلسه علل بلا در زندگی دنیا از حجت الاسلام والمسلمین اویسی

حاج آقا اویسی با موضوع علل سختی در زندگی دنیا

زندگی استاد قاضی طباطبایی

زندگی استاد قاضی طباطبایی

زندگانی آیت الله قاضی

Adobe Master Collection CS6 Update 4

Adobe Master Collection CS6 Update 4

مجموعه کامل و نهایی نسخه های CS6 نرم افزارهای شرکت Adobe با نام مستر کالکشن

Udemy - Adobe Photoshop CC – Essentials Training Course

Udemy - Adobe Photoshop CC – Essentials Training Course

آموزش فتوشاپ

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!