تواناتک Tavaanatech
86.8K subscribers
20.2K photos
9.44K videos
2.74K files
12.1K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
نحوه فعال کردن هویت دو مرحله ای در وب سایت لینکدین

#تایید_هویت_دومرحله‌ای، ویژگی است که به کاربر اجازه می دهد برای شناسایی و احراز هویت خود، علاوه بر رمز عبور(Password)، کدی را که از طرف لینکدن برایش ارسال می شود، استفاده کند . این کد یک بار مصرف و تصادفی است. بدین ترتیب کاربرانی که این کد را فعال می کنند، برای دسترسی به حساب (Account) خود علاوه بر رمز عبور به کدهای تصادفی نیز نیاز دارند.

برای فعال کردن این ویژگی امنیتی مراحل زیر را دنبال کنید

۱) به بخش تنظیمات امنیتی (Security Settings) حساب لینکدن خود وارد شوید

۲) در بخش «Two-step verification for sign-in» روی لینک «Turn On» کلیک کنید

۳) در مرحله بعد شماره تلفن خود را وارد کنید


۴) کدی که بر روی گوشی تلفن شما «SMS» شده را در این بخش وارد کنید

۵) روی دکمه ی «Done» کلیک کنید
#امنیت #لینکدین

@tavaanatech
👇 👇 👇 👇 👇 👇 👇
حساب لینکدین خود را امن کنید

متاسفانه اخبار #هک و دسترسی به #رمزعبور کاربران زیاد شده است. هکرها توانسته‌اند رمز عبور بسیاری از کاربران #لینکدین را پیدا و منتشر کنند. به طوری که حساب #توییتر و پینتریست زوکربرگ از طریق لینکدین وی هک شد. به شما کاربران تواناتک توصیه می‌کنیم ویدیو زیر را تماشا کرده و نکات زیر را فورا اجرا کنید...

۱- رمز عبور این حساب را دو مرحله‌ای کنید
۲- فورا رمز عبور را تغییر دهید
۳- رمز عبور پیچیده برای حساب خود تعیین کنید
۴- رمز عبور را جایی یادداشت نکنید!
@tavaanatech
👇 👇 👇 👇 👇 👇 👇 👇
چند توصیه امنیتی درباره شبکه اجتماعی لینکدین

شبکه اجتماعی لینکدین به دلیل ماهیتش نتورک مابین شرکتها و متخصصین، همیشه تارگت هکرها بوده است:

۱- اوسینت سازمانها مثل بدست آوردن اطلاعات c-level ها برای pretexting

۲- ساخت اکانت جعلی برای ارتباط با افراد و سازمانها ( اکثر APT ها مثل لازاروس)

۳- پخش بدافزار از طریق ایمیل فیشینگ کاریابی یا ارسال رزومه.
طبق بررسی چک پوینت ایمیلهای فیشینگ به اینباکس مستقیم ارسال میشود و همگی آرم لینکدین در قالب درخواست نیرو شرکت می باشند که البته شرکت ساختگی است.

چند توصیه امنیتی:

۱- هیچگاه اطلاعات حساس شرکت یا سازمان در قالب عکس در پست لینکدین قرار ندید.

۲- قابلیت تایید هویت دومرحله‌ای و خصوصی کردن حساب کاربری در لینکدین را فعال کنید.

۳- قسمت پیام ها را ببندید.

۴- قبل از ارتباط با شرکت یا افراد، آنها را از منبعی غیر لینکدین احراز کنید تا قربانی فیشینگ یا کلاهبرداری نشوید.

۵- ایمیل جدا (نه شخصی نه کاری) برای کانتکت قرار دهید.
(از توییتر سهیل هاشمی)

#یاری_مدنی_توانا

#لینکدین #آموزشی #فیشینگ #هک #کلاهبرداری #بدافزار

@tavaanatech
هشدار
لینکدین،پوشش ۵۲٪ حملات فیشینگ دنیا

بر اساس گزارش‌ها،بیش از نیمی از حملات فیشینگ دنیا در سه ماهه‌ اول سال ۲۰۲۲،مربوط به لینکدین بوده و به اسم این شبکه‌ اجتماعی رخ داده است.

شکل کلی حمله:

مهاجم یک سایت شبیه به سایت شرکتی که قصد کلاهبرداری به اسم آن را دارد طراحی می‌کند.
در واقع سعی می‌کند ظاهر سایت جعلی را دقیقا شبیه به سایت اصلی طراحی کرده و نام دامنه را تا حد ممکن نزدیک به نام دامنه‌ی اصلی انتخاب نماید.
سپس از طرق مختلفی مانند ایمیل، بالا آمدن در نتایج جستجو، و ارسال پیام حاوی لینک جعلی به کاربر، او را فریب داده و متقاعدش می‌کند شناسه و رمزعبور حساب کاربری خود را در صفحه‌ جعلی سایت تقلبی که کاملا شبیه به سایت اصلی است وارد نماید.
در صورت موافقت کاربر، مهاجم این اطلاعات را دریافت، و به حساب کاربری قربانی دسترسی پیدا خواهد کرد.

پیشنهاد شغلی در لینکدین یا نصب بدافزار بر دستگاه کاربر؟

یک حالت این است که کلاهبردار/هکر با ساختن یک حساب کاربری در لینکدین، خود را به عنوان یکی از اعضای یک شرکت معتبر معرفی می‌کند و با پیام دادن به کاربر هدف، اعتماد وی را جلب و سپس با ارسال یک فایل به اسم شرایط و جزئیات مربوط به موقعیت شغلی مورد نظر، در قالب‌های مختلفی مانند TXT ،WORD ،PDF ،ZIP و موارد مشابه، کاربر را به باز کردن آن مجاب و تشویق می‌کند.

گفتنی است که مهاجم در این فایل‌ها بدافزارهایی را پنهان کرده، که در صورت باز کردن فایل توسط کاربر،یا در برخی موارد، موافقت با ENABLE EDITING بدافزار مذکور بر دستگاه کاربر نصب و آن را آلوده می‌کند.
در موارد دیگر ممکن است لینکی در فایل‌های فوق وجود داشته باشد که کاربر را به صفحات جعلی هدایت کرده یا تنها با کلیک بر آن بدافزاری بر سیستم یا دستگاه کاربر دانلود و نصب گردد.

همچنین ممکن است لینک مذکور، کاربر را به صفحه‌ای هدایت و اطلاعات بانکی وی را درخواست نماید. تا مهاجم بعدتر بتواند از آنها سوءاستفاده کرده و حساب بانکی قربانی را خالی کند.

لیست ده برند با بیشترین حملات فیشینگ:
LINKEDIN (52%)
DHL (14%)
GOOGLE (7%)
MICROSOFT (6%)
FEDEX (6%)
WHATSAPP (4%)
AMAZON (2%)
MAERSK (1%)
ALIEXPRESS (0.8%)
APPLE (0.8%)
(منبع: بیت‌بان )
#یاری_مدنی_توانا

#هشدار #لینکدین #فیشینگ #بدافزار #جعلی

@tavaanatech
لینکدین از قابلیت جدیدی رونمایی کرده است که می‌تواند با دریافت اطلاعات شرکت هدف، برای شما نامه استخدام سفارشی بنویسد.

لینکدین درحال آزمایش قابلیت جدیدی است که با هوش مصنوعی زایا به کاربران کمک می‌کند تا برای استخدام در شر‌کت‌ها پیام بنویسند. این ویژگی درحال‌حاضر برای مشترکان پریمیوم این پلتفرم در دسترس قرار گرفته است.

قابلیت‌های هوش مصنوعی درحال اضافه‌شدن به محصولات مختلف مایکروسافت هستند و شبکه اجتماعی لینکدین هم از این شرایط بی‌بهره نمانده است. این ویژگی جدید به کاربران کمک می‌کند تا از طریق هوش مصنوعی برای تیم‌های استخدام در شرکت‌های مختلف پیام بنویسند.

هوش مصنوعی لینکدین چگونه عمل می‌کند؟
قابلیت مذکور با کمک هوش مصنوعی از اطلاعات موجود در پروفایل لینکدین شما، اطلاعات موجود در پروفایل مدیری که مشغول استخدام است، توضیحات جایگاه شغلی و علاقه‌مندی‌های شرکت مدنظر استفاده می‌کند تا پیامی سفارشی و شخصی‌سازی‌شده را به‌وجود بیاورد.

در مثالی که برای این قابلیت ارائه شده است، پیام هوش مصنوعی با حالتی بسیار شبیه به نامه‌های پوششی (Cover Letters) شروع می‌شود. این نامه‌ها معمولاً همراه با رزومه به شرکت‌ها ارائه می‌شوند. بااین‌وجود، نمونه‌ای که لینکدین ارائه کرده است، احتمالاً هر بار متفاوت خواهد بود، چون با دریافت داده‌های ورودی متفاوتی نوشته می‌شود.

نکته جالب اما تأکید لینکدین در پایین این نوشته است که می‌گوید چون این متن با هوش مصنوعی تولید شده، بهتر است پیش از ارسال آن را بررسی و اصلاح کنید تا بهترین نتیجه را داشته باشید. طبیعتاً ابزارهای هوش مصنوعی هنوز می‌توانند دچار اشتباه شوند و این توصیه بسیار منطقی به‌نظر می‌رسد.

از زمان عرضه عمومی ChatGPT توسط OpenAI که باعث قرارداد همکاری جدید مایکروسافت با این شرکت شد، بسیاری از نرم‌افزارهای این غول فناوری با این مدل هوش مصنوعی تلفیق شده‌اند. این اولین‌باری نیست که لینکدین از هوش مصنوعی برای نگارش متن کمک می‌گیرد، این شرکت چندی قبل از قابلیتی برای نوشتن مقاله‌های مشارکتی رونمایی کرده بود که به متخصصان اجازه می‌داد تا بخش‌های مختلف یک مقاله را تکمیل کنند.
(دیجیاتو)

منبع:

https://www.engadget.com/linkedins-new-ai-will-write-messages-to-hiring-managers-162528197.html?guccounter=1

#هوش_مصنوعی #مایکروسافت #لینکدین

@tavaanatech
ارسال پیامک تهدیدآمیز به دلیل عدم رعایت حجاب اجباری به کاربران شبکه اجتماعی لینکدین

یکی از مدیران استارتاپ‌های ایرانی با انتشار توئیتی خبر از پیامک‌های تهدید آمیزی داده که دو نفر از همکاران خود دریافت کرده‌اند.
او در مجموعه توئیتی نوشته:

«بابت نداشتن روسری در پروفایل لینکدین به دو تا از همکارانِ خانم ما این پیغام امروز ارسال شده است و این دو همکار ما از صبح دچار تشویش و استرس شده اند، اگر نداشتن روسری در اکانت‌های رسانه‌های اجتماعی جرم است، بند قانونی این جرم کجاست؟ مجازاتش چیست؟

برنامه شما برای به دادگاه کشاندن میلیون‌ها ایرانی در اینستاگرام، لینکدین، واتزاپ، تلگرام و … چیست؟
آیا راهکار عملی قابل اجرایی وجود دارد؟ یا نه، هدف نشان کردن چنداستارت آپ موفق ایرانی برای فراری دادن جوانان نخبه و خبره‌شان است که با چنگ و دندان توسط مدیرانش حفظ می‌شوند

دنده‌های کارآفرینان در زیر فشار تورم افسارگریخته،نوسانات ارزی،مهاجرت نخبگان،بی‌برنامگی مدیران،بیمه،مالیات ناحق در حال خرد شدن است
لطفا دغدغه‌ی دیگر به دغدغه‌های ما اضافه نکنید،بگذارید معدود جان به کفانی که در راه کشورشان ایستاده‌اندتا چراغ امید روشن بماند، نای ایستادن داشته باشند»

#حجاب_اجباری #لینکدین #استارتاپ #فناوری #زن_زندگی_آزادی #پوشش_اختیاری

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
لینکدین یا لینکداین!

اگر مجموعه کارکنان و کارمندان هر سازمان، اداره و نهاد دولتی را ببینید، رد پای چند آخوند را می‌توانید مشاهده کنید که در بالاترین رده‌های مدیریتی و اجرایی یا به عنوان کارشناس و مدیر در راس این مجموعه‌ها هستند.

اما نکته مهم، بی‌سوادی و ناآگاهی این افراد نسبت به جایگاهی که قرار دارند، قابل توجه است.
این ویدئو کوتاه مثال واضح و روشنی از موضوع عنوان شده است.

#لینکدین #لینکداین

@tavaanatech
سازمان اطلاعات و امنیت داخلی اسرائیل، شین‌بت، می‌گوید کارزار هکرهای وابسته به جمهوری اسلامی برای هدف قرار دادن کارمندان و محققان این کشور را «ناکام» گذاشته است.

این نهاد امنیتی اسرائیل روز یک‌شنبه هشتم مرداد در بیانیه‌ای اعلام کرد هکرهای وابسته به حکومت ایران با راه‌اندازی یک کارزار سایبری از طریق «فیشینگ» سعی داشتند تا شهروندان اسرائیلی فعال در شبکه «لینکدین» را هدف قرار دهند.

بنابر اعلام «شین‌بت»، این هکرها با باز کردن پروفایل‌های جعلی در لینکدین و جا زدن خود به عنوان «شهروند اسرائیل» در تلاش برای رخنه به کامپیوترهای شهروندان حقیقی اسرائیل و سرقت اطلاعات آن‌ها بودند.

در ادامۀ این بیانیه آمده است که هکرهای وابسته به جمهوری اسلامی، از این طریق با جمعی از شهروندان اسرائیلی «وارد مکالمه شده و لینک‌های دعوت به کنفرانس‌های جعلی یا دعوت به پروژه‌های مطالعاتی» به ایمیل آن‌ها ارسال کرده‌اند.

در سال‌های اخیر، گزارش‌های متعددی از تلاش هکرهای وابسته به جمهوری اسلامی برای رخنه در سیستم کامپیوتری شرکت‌ها و نهادهای اسرائیل، اروپا و آمریکا منتشر شده است.

در مقابل، زیرساخت‌های ایران نیز هدف حملات سایبری قرار گرفته است؛ حمله بزرگ به سامانه سوخت در ایران که موجب اختلال در ۴۳۰۰ سامانه سوخت ایران و حمله سایبری به سامانه‌های شرکت راه‌آهن در تیرماه ۱۴۰۰ نیز از جمله مواردی بوده که به اسرائیل نسبت داده شده‌اند.

تا کنون برخی گروه‌های هکری مرتبط با جمهوری اسلامی از جمله «بچه گربه ملوس» و «ای‌پی‌تی۳۵» افشا شده‌اند.

اتهام استفاده از روش «فیشینگ» توسط هکرهای مرتبط با جمهوری اسلامی بارها پیش از این هم مطرح شده‌است.

اردیبهشت‌ماه امسال نیز یک شرکت امنیت سایبری به نام «چک‌پوینت» گزارش داد هکرهای مرتبط با جمهوری اسلامی حمله سایبری جدید و پیچیده‌ای را علیه افرادی در اسرائیل آغاز کرده‌اند.

در این گزارش آمده بود که یک گروه هکری موسوم به «اجوکیتد منتیکور» با تاکتیک‌ها و ابزارهای جدید افراد را در اسرائیل و همچنین عراق هدف قرار می‌دهد و اسناد کشف‌شده از فعالیت‌های رخنه رایانه‌ای این گروه «به زبان‌های عبری و عربی است».
(رادیو فردا)

#سایبری #جمهوری_اسلامی #هک #فیشینگ #لینکدین

@tavaanatech
LinkedIn_4.1.848.1.apk
193.3 MB
آخرین نسخه اپلیکیشن شبکه اجتماعی «لینکدین » برای اندروید

#فایل_نصبی #اندروید #لینکدین

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
اگر از لینکدین یا سایتهای شغل یابی درخواستی برای کلیک روی لینک جهت انجام مصاحبه، پرکردن فرم فیدبک یا حل کردن یک مساله برنامه نویسی از طریق اجرای کُد در کامپیوتون دریافت کردید، فرض رو بر این نگذارید که خطری شما رو تهدید نمیکنه

https://www.securonix.com/blog/analysis-of-devpopper-new-attack-campaign-targeting-software-developers-likely-associated-with-north-korean-threat-actors/
(از اینستاگرام داود سجادی)

#امنیت_دیجیتال #لینکدین

@tavaanatech