about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

تیک‌تاک درگیر جمع‌آوری اطلاعات بیش از حد است.

به گزارش کارگروه شبکه‌های اجتماعی سایبربان؛ شرکت «Internet 2.0» در مقاله جدیدی ادعا کرد که تیک‌تاک (TikTok) در جمع‌آوری داده‌های بیش از حد و اتصال به زیرساخت‌های مستقر در چین درگیر بوده است.

آخرین گزارش تحت نظارت توماس پرکینز (Thomas Perkins)، مهندس امنیت ارشد اینترنت 2.0، تجزیه و تحلیلی از کد منبع برنامه‌های تلفن همراه «Android 25.1.3» تیک‌تاک و همچنین «IOS 25.1.1» است؛ شرکت امنیت سایبری اینترنت 2.0 نیز در این خصوص تست استاتیک و پویا را در ماه ژوئیه 2022 با تمرکز بر جمع‌آوری داده‌های دستگاه و کاربر انجام میدهد.

این گزارش موارد متعددی از جمع‌آوری ناموجه داده را از جمله موارد زیر شناسایی کرده است :

  • نقشه‌برداری دستگاه
  • نظارت ساعتی از محل دستگاه
  • دسترسی دائمی به تقویم
  • درخواست‌های مستمر برای دسترسی به مخاطبان
  • اطلاعات دستگاه

تشدید مشکل بیش از حد، تعداد بسیار زیاد کاربران در تیک‌تاک و موقعیت برجسته آن در بازار است، جایی که طبق گزارش، این برنامه تا سپتامبر 2021 بیش از یک میلیارد کاربر فعال در سراسر جهان دارد.

براساس مقاله شرکت امنیت سایبری، IOS 25.1.1 یک اتصال سرور به چین دارد، که اینترنت 2.0 معتقد است به‌وسیله شرکت امنیت سایبری و داده چینی «Guizhou Baishan Cloud Technology» اداره می‌شود. علی‌رغم گفته تیک‌تاک مبنی بر ذخیره شدن داده‌های کاربر در سنگاپور و ایالات متحده، این گزارش ادعا کرد که شواهدی از بسیاری از زیر دامنه‌ها در برنامه IOS در حال حل شدن در سراسر جهان از جمله سیدنی، آدلاید و ملبورن (استرالیا)، اوتاما و جاکارتا (اندونزی)، کوالالامپور (مالزی) و بایشان (چین) یافت. تجزیه و تحلیل گزارش نتوانست با اطمینان هدف اتصال سرور چین یا محل ذخیره داده‌های کاربر را تعیین کند.

در این مقاله آمده است :

«برای عملکرد مؤثر تیک‌تاک، بیشتر دسترسی مشاهده شده و جمع‌آوری داده‌های دستگاه غیرضروری است و برنامه می‌تواند با موفقیت «بدون جمع‌آوری این داده‌ها» اجرا شود. تنها هدف جمع‌آوری این اطلاعات، گردآوری داده‌ها است.»

نتیجه‌گیری این گزارش همچنین به رفتار مداوم برنامه در درخواست از کاربران برای تغییر تصمیمات ترجیحی خود با هدف دسترسی به داده‌های مورد نظر اشاره کرد.

اینترنت 2.0 تمام تحقیقات خود را برای نظر و تأیید در اختیار تیک‌تاک قرار داده است. با این حال، شرکت از ثبت جزئیات در مورد زیرساخت‌های مستقر در چین خودداری کرد.

منبع:

تازه ترین ها
متهم
1403/12/07 - 07:25- اروپا

متهم شدن روسیه به هدف قرار دادن انتخابات آلمان با اطلاعات نادرست

سرویس‌های امنیتی آلمان هشدار دادند که انتخابات این کشور هدف کمپین اطلاعات نادرست روسیه قرار گرفته است.

بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.

ارتباط
1403/12/06 - 23:22- جرم سایبری

ارتباط هک بایبیت با تأمین مالی تسلیحات کره شمالی

هک ۱.۵ میلیارد دلاری اخیر صرافی ارز دیجیتال بایبیت بار دیگر توجه‌ها را به فعالیت‌های مجرمانه سایبری کره شمالی جلب کرده است.