تعلم كيفية التصفح الامن على هاتف الاندرويد - بدون ان يتم التجسس عليك
جدول المحتويات:
Croll Cracks Twitter
Hacker Croll بدأ ببناء ملف تعريف لشركته المستهدفة ، في هذه الحالة Twitter. وبشكل أساسي ، قام بتجميع قائمة بالموظفين ومواقعهم داخل الشركة وعناوين البريد الإلكتروني المرتبطة بها. بعد تراكم المعلومات الأساسية ، قام Croll ببناء ملف صغير لكل موظف مع تاريخ ميلاده ، وأسماء الحيوانات الأليفة ، وما إلى ذلك.
بعد أن قام Croll بإنشاء هذه الملفات ، قام فقط بطرق الأبواب حتى سقط أحدهم. هذا هو بالضبط ما حدث عندما قام بعملية استعادة كلمة المرور لحساب Gmail الشخصي لموظف في Twitter. اكتشفت Croll أن الحساب الثانوي المرفق مع Gmail لهذا الشخص كان حساب Hotmail. كانت المشكلة أن حساب Hotmail قد تم حذفه وإعادة تدويره بسبب عدم النشاط - وهي سياسة قديمة على Hotmail. الآن ، كان على جميع Hacker Croll القيام به هو إعادة تسجيل حساب Hotmail لنفسه ، والعودة والقيام باستعادة كلمة مرور Gmail ، ثم أرسل Gmail معلومات إعادة تعيين كلمة المرور إلى الشخص السيئ مباشرة.
ولكن الأمر لم ينته بعد. طلب Gmail من Hacker Croll إعادة تعيين كلمة المرور لحساب البريد الإلكتروني الشخصي لموظف Twitter ، وهو ما فعله. ولكن الآن تم إغلاق المستخدم الأصلي من حسابه ، والذي من شأنه أن يرسل علامة حمراء واضحة. لذلك كان كل Croll يقوم بالبحث في حساب Gmail نفسه عن كلمات المرور من الخدمات النشطة الأخرى للشخص. ثم أدخل كلمة مرور شائعة الاستخدام وجدها ، وانتظر لمعرفة ما إذا كان الشخص قد بدأ في استخدام حسابه بشكل طبيعي. أصبح Croll الآن قادراً على الوصول إلى حساب Gmail من وراء الكواليس ، وتمكن من الوصول إلى المعلومات التي لم يتم كشفها. لجعل حياة الموظف أكثر صعوبة ، استخدم موظف تويتر نفس كلمة المرور الخاصة بحساباته التجارية والشخصية ، بحيث أصبح المخترق الآن قادرًا على الوصول إلى كليهما ، والباقي كان تاريخًا.
هل أنت عرضة للالكسر نفسه؟
الشيء المثير للقلق حول طرق كرول هو أنها يمكن أن يحدث لأي شخص. لقد راجعت حسابي الخاص في Google الأسبوع الماضي ، واكتشفت أنني كنت منفتحا على
ولكن هناك عدد لا يحصى من الطرق الأخرى يمكن للهاكر الحصول على المعلومات الخاصة بك. هل سبق لك تلقي تحية عيد ميلاد سعيد على خدمة عامة مثل Twitter؟ هل سبق لك أن أرسلت شخصًا ما رقم هاتفك أو أي معلومات أخرى بهذه الطريقة؟ ما المعلومات الموجودة على مواقع الشبكات الاجتماعية الخاصة بك؟ هل تم إغلاق حسابي MySpace و Facebook أم يمكن لأي شخص عرضهم من يبحث عنك؟ هل تمتلك صفحة Facebook تاريخ ميلادك ، والمدارس السابقة التي شاركت فيها ، واسم حيوانك الأليف؟ هل يمكن اكتشاف اسم والدتك - سؤال أمان مشترك - من خلال حساب شبكتك الاجتماعية؟ ماذا عن عدد لا يحصى من الخدمات الأخرى التي تستخدمها؟ إذا كنت تعتقد أنه من غير المحتمل أن يتمكن شخص ما من العثور على هذه المعلومات ، فحاول البحث عن نفسك في ما يسمى بمحركات البحث "Deep Web" مثل Pipl أو Spokeo وشاهد ما سيحدث. قد تجد حسابات عبر الإنترنت قد نسيتها تمامًا.
Webmail Security مماثلة
المشكلة الأخرى هي أن معظم خدمات البريد الإلكتروني الرئيسية تستخدم أساليب استرداد مشابهة لـ Google. Hotmail هو نفسه تقريبًا تمامًا مثل Gmail. ياهو أكثر سهولة ، لأنه إذا أخبرت ياهو لا يمكنك الوصول إلى حساب البريد الإلكتروني الثانوي الخاص بك يمكنك الإجابة على سؤال سري. هذه التدابير الأمنية هي التي جعلت من الممكن للطالب اختراق الإختراق في حساب ألاسكا حاكم سارة سارة بالين في العام الماضي. في اختباراتي على صفحة استرداد Yahoo Mail ، حصلت على ما بدا وكأنه عدد غير محدود من الفرص لتخمين سؤال سر Yahoo Mail الخاص بي. إن AOL Mail ليس أفضل بكثير ، لأن لديك خيار إدخال البريد الإلكتروني الثانوي الخاص بك (يجب عليك معرفته أو تخمينه) أو يمكنك إدخال تاريخ ميلادك بالضبط بالإضافة إلى الرمز البريدي الخاص بك في ملف AOL. حاجز الرمز البريدي يجعل من الصعب على أي شخص أن يكسر ، ولكن بأي حال من الأحوال مستحيل.
إذا كنت قد اكتشفت أنك منفتحة على نفس العيوب التي كان تويتر ، ثم النظر في هذا الاستيقاظ الخاص بك. يجب عليك التحقق من إعدادات الأمان بانتظام على حساباتك المختلفة عبر الإنترنت بحيث تظل متحكمًا في معلومات الأمان الخاصة بك حيث أنه من السهل نسيان ما قمت بإدخاله منذ سنوات. انتبه بشكل خاص إلى حسابات البريد الإلكتروني الثانوية المرتبطة بعنوان البريد الإلكتروني الأساسي الخاص بك ؛ النظر في إعطاء إجابة زائفة (التي لا تتذكرها إلا) على الأسئلة الأمنية ؛ وتغيير كلمات المرور بانتظام ، إما عن طريق اختراعك الخاص أو باستخدام مولد كلمة مرور عشوائي مثل GRC أو Strong Password Generator. يمكنك أيضًا الابتعاد عن استخدام كلمة مرور واحدة أو كلمتين فقط ، واستخدام مديري كلمات المرور مثل Clipperz أو KeePass أو Yubico لتذكر التفاصيل الخاصة بك بدلاً من ذلك. ولكن الأهم من ذلك ، هو البحث عن أكثر كلمات المرور الشائعة التي تستخدمها في حسابات بريد الويب الخاصة بك وحذف هذه الرسائل. إذا حدث الأسوأ وتم اختراق حسابك ، فستكون سعيدًا بذلك.
الحواسب العملاقة الأكثر كفاءة في العالم I> ستستخدم وكالة الفضاء اليابانية أسرع حاسوب في البلاد لمحاكاة إطلاق الصواريخ p> عمليات إطلاق الأقمار الصناعية هي قضية صاخبة وخاصة بالنسبة للقمر الصناعي فوق الصاروخ. يمكن للاهتزاز والضوضاء ، ما لم يتم تعويضهم ، أن يجعلها عديمة الفائدة قبل أن تصل إلى المدار ، لذلك يقضي الباحثون الكثير من الوقت في عمليات المحاكاة الحاسوبية المعقدة التي تساعدهم على عزل الطائرة الحساسة. الآن هذه المحاكاة على وشك الحصول على أكثر دقة بفضل كمبيوتر جديد رائع بدأ العم

تم افتتاح جهاز الكمبيوتر Fujitsu FX1 يوم الأربعاء من قبل وكالة استكشاف الفضاء اليابانية. لديها 3،008 عقدة كل منها يحتوي على المعالج الصغري Sparc64 VII 4-core. الجهاز يحتوي على 94 تيرابايت من الذاكرة وأداء أعلى من 120 تيرافلوب (وهو تريلوبس هو عمليات تريليون نقطة عائمة في الثانية).
بطاقة الدفع الهولندية التي تم ترقيتها لا تزال عرضة للهجوم <0.01> لن يتم إيقاف ميزات الأمان الجديدة التي يتم تنفيذها في بطاقات الدفع الهولندية من نوع الهجوم الذي يقوم به المحتالون يمكن استخدامها في المستقبل.

الميزات الأمنية الجديدة التي يجري تنفيذها في بطاقات الدفع الهولندية لن توقف نوعا من الهجوم الذي يمكن أن يستخدمه المحتالون في المستقبل من أجل سرقة الأموال من الحسابات المصرفية ، وفقا للباحثين في جامعة كامبريدج في المملكة المتحدة
لا يمكن فتح هذا التطبيق. يتم تشغيل File Explorer مع امتيازات المسؤول

إذا رأيت هذا التطبيق لا يمكن فتحه أثناء تشغيل مستكشف الملفات بامتيازات المسؤول ، قم بإعادة تشغيل مستكشف الملفات بشكل عادي وحاول مرة أخرى ، جرب هذا.