ای ام لـــرن
105 subscribers
161 photos
77 videos
2 files
141 links
یـــــــادگیری، تمـــــــرین و بهـــــــره‌بری
https://AM-Learn.ir

🧔🏻‍♂️ مدیر و تبلیغات: @SEtrati
📫 بله: https://ble.ir/AM_Learn
📺 آپارات: https://aparat.com/AM.Learn
📷 اینستاگرام: https://instagram.com/AM.Learn
Download Telegram
Forwarded from ای ام
🕵🏻‍♂ #بررسی | تحلیل ادعای امنیتی در مورد اپلیکیشن‌های متا و یاندکس، واقعیت چیست؟
اخیراً متنی در شبکه‌های اجتماعی منتشر شده که ادعا می‌کند محققان کشف کرده‌اند برنامه‌های شرکت متا (اینستاگرام و واتس‌اپ و...) و برنامه‌های شرکت یاندکس با استفاده از فناوری WebRTC می‌توانند داده‌های اینترنتی کاربران را بدون اطلاع سرویس‌های امنیتی دستگاه (مانند آنتی‌ویروس و فایروال) بخوانند! در این گزارش‌ها همچنین به مصرف باتری در زمان عدم استفاده از این برنامه‌ها و داغ شدن بی‌دلیل گوشی‌ها اشاره شده و این موضوعات به هم مرتبط دانسته شده است.

در صفحه‌ای در گیت‌هاب (localmess.github.io) یک گزارش فنی واقعی و معتبر توسط گروهی از محققان امنیتی تهیه شده است. این گزارش توسط وب‌سایت‌های معتبر فناوری مانند The Register و AdGuard نیز پوشش داده شده است.

@AM_Tech | ای ام
#Spy #Instagram #WhatsApp
Forwarded from ای ام
ای ام
🕵🏻‍♂ #بررسی | تحلیل ادعای امنیتی در مورد اپلیکیشن‌های متا و یاندکس، واقعیت چیست؟ اخیراً متنی در شبکه‌های اجتماعی منتشر شده که ادعا می‌کند محققان کشف کرده‌اند برنامه‌های شرکت متا (اینستاگرام و واتس‌اپ و...) و برنامه‌های شرکت یاندکس با استفاده از فناوری WebRTC…
🔎 بررسی ادعای امنیتی در مورد اپلیکیشن‌های متا و یاندکس:
موضوع پیچیده‌تر از یک جاسوسی ساده است! ادعای مطرح شده مبنی بر خواندن «تمام داده‌های رد و بدل شده اینترنتی کاربر» یک ساده‌سازی از مسئله اصلی است. این گزارش نشان می‌دهد که متا (و همچنین شرکت یاندکس) از یک روش هوشمندانه برای ردیابی و مرتبط کردن فعالیت وب‌گردی کاربران با هویت واقعی آن‌ها در اپلیکیشن‌های‌شان استفاده می‌کردند و حتی می‌کنند!

+ این روش چگونه کار می‌کند؟ زمانی که شما با مرورگر گوشی خود (حتی در حالت ناشناس یا Incognito) از وب‌سایتی بازدید می‌کردید؛ اسکریپت (نرم‌افزار) ردیابی متا پیکسل (Meta Pixel) روی آن فعال بود. این اسکریپت اطلاعاتی مانند کوکی مرورگر شما را از طریق یک ارتباط داخلی در گوشی (با مثلا یک localhost) به اپلیکیشن فیسبوک یا اینستاگرامی که روی گوشی شما نصب بود ارسال می‌کرد. یکی از فناوری‌هایی که برای این انتقال داده استفاده می‌شد، WebRTC بود. در نتیجه، متا و یاندکس می‌توانستند بفهمند که کاربری با هویت مشخص در فیسبوک، واتساپ، اینستاگرام یا ...، در واقعیت کیست، از چه وب‌سایت‌هایی بازدید کرده است و... . یعنی رصد کاربر از روی خود دستگاه انجام می‌شود تا قبل از ایمن‌سازی با هر نوع پروتکل و روشی داده برداشت شود! در حالت دیگر نیازی به هک کردن، شنود شبکه و ... برای سرقت اطلاعات وجود ندارد. خود شما با نصب این برنامه‌ها به انتشار داده‌های خود اقدام کرده‌اید.

* متا یهودی و یاندکس روسی ادعا می‌کنند این روش(فقط روش نه جاسوسی) را متوقف کرده‌اند. پس از افشای آن، منابع خبری معتبر اعلام کردند که به نظر می‌رسد شرکت متا استفاده از این تکنیک ردیابی را در اوایل ماه ژوئن ۲۰۲۵ (همین ماه) متوقف کرده و کدهای مربوط به آن را تا حد زیادی از اسکریپت‌های خود حذف کرده‌اند. البته این یعنی کشف صرفا یکی از روش‌های آن‌ها و نه متوقف شدن جاسوسی! موضوع فقط به این برنامه‌ها ختم نمی‌شود و در کل دنیای فناوری همین امر وجود دارد. ابزارها و نرم‌افزارهایی برای داده‌های کاربران...
@AM_Tech | ای ام
#Spy #Instagram #WhatsApp