چکلیست امنیتی: بررسی امنیت اپهای اندرویدی
منبع دانلود اپلیکیشن
بررسی مجوزهای دسترسی (Permissions)
مرور نظرات کاربران
بررسی امتیاز اپلیکیشن
استفاده از نرمافزارهای امنیتی
توجه به بهروزرسانیهای اپلیکیشن
اسکن اپلیکیشنها برای بدافزارها
بررسی سیاستهای حریم خصوصی
محدودکردن دسترسی به اطلاعات حساس
وبسایت:
https://tech.tavaana.org/visuals/security-android-apps/
#چک_لیست #اندروید
@tavaanatech
منبع دانلود اپلیکیشن
بررسی مجوزهای دسترسی (Permissions)
مرور نظرات کاربران
بررسی امتیاز اپلیکیشن
استفاده از نرمافزارهای امنیتی
توجه به بهروزرسانیهای اپلیکیشن
اسکن اپلیکیشنها برای بدافزارها
بررسی سیاستهای حریم خصوصی
محدودکردن دسترسی به اطلاعات حساس
وبسایت:
https://tech.tavaana.org/visuals/security-android-apps/
#چک_لیست #اندروید
@tavaanatech
سازمان FBI اعلام کرد که هکرهای کرهای با انجام حملاتی دقیق، صنعت رمز ارزها را هدف قرار دادهاند به گونه ای که اکنون بدافزاری اندرویدی به نام SpyAgent میتواند از اسکرینشاتهای گوشی شما، کلیدهای خصوصی کیف پول را به سرقت ببرد.
این بدافزار اندرویدی که توسط شرکت McAfee کشف شده، از مکانیزمی موسوم به تشخیص نوری کاراکتر یا همان OCR برای اسکن تصاویر درون گوشی و استخراج کلماتی خاص از آنها، استفاده میکند. این مکانیزم که اکنون در بسیاری از برنامهها استفاده میشود در بسیاری از فناوریها جهت شناسایی و کپی متن از تصاویر مورد استفاده قرار میگیرد.
مکآفی در مورد این بدافزار توضیح داده که این بدافزار در قالب برنامههای بانکی، دولتی یا سرویسهای استریم روی گوشی کاربران دانلود و نصب میگردد و سپس شروع به سرقت کلیدهای کیف پول رمزارز میکند که در نهایت آنها را برای سازنده خود ارسال میکند.
شرکت McAfee اعلام کرد که این بدافزار هماکنون بیشتر کاربران کره جنوبی را مورد هدف قرار داده و در بیش از 280 مورد برنامه مخرب کشف شده است.
البته این بد افزار، اولین موردی نیست که کاربران حوزه رمزارز را تهدید میکند، چرا که حدوداً یک ماه پیش نیز بدافزاری با نام Cthulhu Stealer کشف شد که به عنوان یک برنامه قانونی، اطلاعات شخصی کاربران نظیر پسوردهای MetaMask، آیپی آدرس و کلیدهای شخصی کیف پول آنها را به سرقت میبرد.
(شهر سختافزار)
#بدافزار #اندروید #هشدار
@tavaanatech
این بدافزار اندرویدی که توسط شرکت McAfee کشف شده، از مکانیزمی موسوم به تشخیص نوری کاراکتر یا همان OCR برای اسکن تصاویر درون گوشی و استخراج کلماتی خاص از آنها، استفاده میکند. این مکانیزم که اکنون در بسیاری از برنامهها استفاده میشود در بسیاری از فناوریها جهت شناسایی و کپی متن از تصاویر مورد استفاده قرار میگیرد.
مکآفی در مورد این بدافزار توضیح داده که این بدافزار در قالب برنامههای بانکی، دولتی یا سرویسهای استریم روی گوشی کاربران دانلود و نصب میگردد و سپس شروع به سرقت کلیدهای کیف پول رمزارز میکند که در نهایت آنها را برای سازنده خود ارسال میکند.
شرکت McAfee اعلام کرد که این بدافزار هماکنون بیشتر کاربران کره جنوبی را مورد هدف قرار داده و در بیش از 280 مورد برنامه مخرب کشف شده است.
البته این بد افزار، اولین موردی نیست که کاربران حوزه رمزارز را تهدید میکند، چرا که حدوداً یک ماه پیش نیز بدافزاری با نام Cthulhu Stealer کشف شد که به عنوان یک برنامه قانونی، اطلاعات شخصی کاربران نظیر پسوردهای MetaMask، آیپی آدرس و کلیدهای شخصی کیف پول آنها را به سرقت میبرد.
(شهر سختافزار)
#بدافزار #اندروید #هشدار
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
مسدودکردن دسترسیهای غیرضرورری اپها
بعضی برنامه دسترسیهای غیرضروری به دستگاه کاربر دارند. در این برنامه با روش مسدودکردن این دسترسیها آشنا میشویم.
وبسایت:
https://tech.tavaana.org/digital-security/permissionapp/
یوتیوب:
https://www.youtube.com/watch?v=g9JKhjBaoi0
#اندروید
#ویدئو_آموزشی
@tavaanatech
بعضی برنامه دسترسیهای غیرضروری به دستگاه کاربر دارند. در این برنامه با روش مسدودکردن این دسترسیها آشنا میشویم.
وبسایت:
https://tech.tavaana.org/digital-security/permissionapp/
یوتیوب:
https://www.youtube.com/watch?v=g9JKhjBaoi0
#اندروید
#ویدئو_آموزشی
@tavaanatech
Telegram_11.1.0.apk
127.3 MB
دانلود آخرین نسخه تلگرام برای اندروید (نسخه گوگلپلی)
گوگلپلی:
https://play.google.com/store/apps/details?id=org.telegram.messenger&hl=en_US&gl=US
#تلگرام #فایل_نصبی #اندروید
@tavaanatech
گوگلپلی:
https://play.google.com/store/apps/details?id=org.telegram.messenger&hl=en_US&gl=US
#تلگرام #فایل_نصبی #اندروید
@tavaanatech
تواناتک Tavaanatech
جهتیابی صحیح ماهواره با گوشی همراه در این برنامه میبینیم که چطور میتوان با استفاده از یک اپلیکیشن ساده، دیش ماهواره را به دقت تنظیم کرد. وبسایت: tech.tavaana.org/fa/video-tutorials/Satellite_Finder یوتیوب: youtube.com/watch?v=KYX1dCtzxck بات تلگرامی…
Satellite Finder (DishAligner)_5.2.apk
13.2 MB
آخرین نسخه اپلیکیشن Satellite Finder (DishAligner) برای اندروید
گوگلپلی:
https://play.google.com/store/apps/details?id=de.exultation.satellietfinder&hl=en_US&gl=US
#فایل_نصبی #اندروید
@tavaanatech
گوگلپلی:
https://play.google.com/store/apps/details?id=de.exultation.satellietfinder&hl=en_US&gl=US
#فایل_نصبی #اندروید
@tavaanatech
Telegram_11.1.1.apk
127.3 MB
دانلود آخرین نسخه تلگرام برای اندروید (نسخه گوگلپلی)
گوگلپلی:
https://play.google.com/store/apps/details?id=org.telegram.messenger&hl=en_US&gl=US
#تلگرام #فایل_نصبی #اندروید
@tavaanatech
گوگلپلی:
https://play.google.com/store/apps/details?id=org.telegram.messenger&hl=en_US&gl=US
#تلگرام #فایل_نصبی #اندروید
@tavaanatech
بازنشانی تنظیمات شبکه و اینترنت در اندروید و آیاواس
اگر اتصال دستگاه هوشمندتان به اینترنت یا حتی داده تلفن همراه و بلوتوث، با اختلال روبرو میشود، میبایست عیبیابی کرده و مشکل را حل کنید و اگر عیبیابی به نتیجه نرسید، باید تنظیمات شبکه را بازنشانی یا ریست کنید.
ابتدا به این موضوع توجه داشته باشید که شما با بازنشانی تنظیمات اینترنت یا شبکه دستگاهتان، در حقیقت تمام تنظیماتی که تا پیش از این اعمال کردهاید را از دست میدهید و با این کار دستگاه را از نظر شرایط و وضعیت اتصال اینترنت، به حالت کارخانه و تنظیمات پیشفرضش برمیگردانید.
آیاواس:
برای انجام این کار در آیفون، وارد بخش تنظیمات یا Settings دستگاه شوید، گزینه General را انتخاب کنید و روی Reset بزنید و سپس گزینه Reset Network Settings را انتخاب کنید.
در مرحله بعد باید رمز عبور دستگاه آیاواس خودتان را وارد کنید. در غیر این صورت نمیتوانید کار را پیش ببرید. پس از واردکردن رمز عبور، گزینه قرمزرنگ Reset Network Settings را انتخاب کنید تا تنظیمات اینترنت و شبکه آیفون یا آیپدتان به کلی حذف شود و به وضعیت پیشفرض برگردد.
تصاویر آموزشی و ادامه مطلب:
tech.tavaana.org/index.php/fa/news/NetworkSet
#آموزشی #شبکه #اینترنت #اندروید #آی_او_اس
@tavaanatech
اگر اتصال دستگاه هوشمندتان به اینترنت یا حتی داده تلفن همراه و بلوتوث، با اختلال روبرو میشود، میبایست عیبیابی کرده و مشکل را حل کنید و اگر عیبیابی به نتیجه نرسید، باید تنظیمات شبکه را بازنشانی یا ریست کنید.
ابتدا به این موضوع توجه داشته باشید که شما با بازنشانی تنظیمات اینترنت یا شبکه دستگاهتان، در حقیقت تمام تنظیماتی که تا پیش از این اعمال کردهاید را از دست میدهید و با این کار دستگاه را از نظر شرایط و وضعیت اتصال اینترنت، به حالت کارخانه و تنظیمات پیشفرضش برمیگردانید.
آیاواس:
برای انجام این کار در آیفون، وارد بخش تنظیمات یا Settings دستگاه شوید، گزینه General را انتخاب کنید و روی Reset بزنید و سپس گزینه Reset Network Settings را انتخاب کنید.
در مرحله بعد باید رمز عبور دستگاه آیاواس خودتان را وارد کنید. در غیر این صورت نمیتوانید کار را پیش ببرید. پس از واردکردن رمز عبور، گزینه قرمزرنگ Reset Network Settings را انتخاب کنید تا تنظیمات اینترنت و شبکه آیفون یا آیپدتان به کلی حذف شود و به وضعیت پیشفرض برگردد.
تصاویر آموزشی و ادامه مطلب:
tech.tavaana.org/index.php/fa/news/NetworkSet
#آموزشی #شبکه #اینترنت #اندروید #آی_او_اس
@tavaanatech
نسخهی جدیدی از بدافزار Necro توانسته با پنهان شدن در زنجیرهای از کیتهای توسعهی نرمافزار (SDK) مورد استفادهی سازندگان اپلیکیشن و بازی، بر روی بیش از ۱۱ میلیون دستگاه اندرویدی نصب شود. بدتر اینکه این بدافزار از طریق فروشگاه رسمی Google Play منتشر شده است.
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@tavaanatech
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@tavaanatech
تواناتک Tavaanatech
آپدیت جدید تلگرام با امکان اهدای استار منتشر شد جدیدترین بهروزرسانی تلگرام با قابلیتهای جدید ازجمله امکان اهدای استار به کاربران و بهبود رابط کاربری گزارشکردن پیامها منتشر شد. امکان اهدای استار به کاربران در بهروزرسانی جدید تلگرام میتوانید با استفاده…
Telegram_11.2.0.apk
127.5 MB
دانلود آخرین نسخه تلگرام برای اندروید (نسخه گوگلپلی)
گوگلپلی:
https://play.google.com/store/apps/details?id=org.telegram.messenger&hl=en_US&gl=US
#تلگرام #فایل_نصبی #اندروید
@tavaanatech
گوگلپلی:
https://play.google.com/store/apps/details?id=org.telegram.messenger&hl=en_US&gl=US
#تلگرام #فایل_نصبی #اندروید
@tavaanatech
Forwarded from بشکن Beshkan
v2rayNG_1.9.6_arm64-v8a.apk
29.8 MB
آخرین نسخه اپلیکیشن v2rayNG برای اندروید
از سرورهای تروجان، V2Ray و شادوساکس که در بات بشکن ارائه میشود، میتوانید در این برنامه استفاده بکنید.
بات بشکن برای دریافت سرور و کانفیگ رایگان:
https://t.me/beshkantechbot
#فیلترشکن #بات_بشکن #فایل_نصبی #اندروید
@beshkan
@tavaanatech
از سرورهای تروجان، V2Ray و شادوساکس که در بات بشکن ارائه میشود، میتوانید در این برنامه استفاده بکنید.
بات بشکن برای دریافت سرور و کانفیگ رایگان:
https://t.me/beshkantechbot
#فیلترشکن #بات_بشکن #فایل_نصبی #اندروید
@beshkan
@tavaanatech