تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

دو راهکار برای جلوگیری از ردیابی در جیمیل

جیمیل ادعا می‌کند که می‌خواهد به شما کمک کند جلوی این گونه ردیابی‌ها را بگیرید اما نمی‌تواند همه آن‌ها را بلاک کند.

اگر دوست ندارید افراد و شرکت‌ها بفه‌مند که ایمیل آن‌ها را باز کرده‌اید یا نه، بد نیست بدانید مراحلی وجود دارد که با انجام آن‌ها می‌توانید جلوی این کار را بگیرید.

تکنــــــــــــــازدانلود: بسیاری از شرکت‌ها و شاید افراد از ردیاب‌ها استفاده می‌کنند تا بدانند آیا شما ایمیل آن‌ها را باز کرده‌اید یا نه. یکی از روش‌های آن‌ها این است که عکسی را در ایمیل قرار می‌دهند که می‌توان از طریق آن ردیابی را انجام داد (اینکه آیا آن عکس روی سیستم شما لود شده است یا نه).

جیمیل ادعا می‌کند که می‌خواهد به شما کمک کند جلوی این گونه ردیابی‌ها را بگیرید اما نمی‌تواند همه آن‌ها را بلاک کند.

با این وجود، افزونه‌ای وجود دارد که می‌تواند جلوی ردیابی شدن شما از طریق ایمیل‌ها در جیمیل را بگیرد.

ادامه مطلب ...

ابزاری برای شناسایی Access-point جعلی


EvilAP_Defenderیک نرم افزار “متن آزاد” (Open Source) است.

یک ابزار نرم افزاری جدید می تواند بطور مستمر یک محدوده جغرافیایی را برای کشف و شناسایی دستگاه های Wi-Fi Access Point جعلی تحت نظر داشته باشد و در صورت شناسایی، مدیر شبکه را از وجود آن مطلع سازد.

به گزارش تکنــــــــــــــازدانلود: این ابزار که یک نرم افزار “متن آزاد” (Open Source) است، EvilAP_Defender نام دارد. این ابزار نرم افزاری برای شناسایی access-point‌های دروغین و مخرب که سعی دارند access-point‌های واقعی را جعل و شبیه سازی کنند، طراحی شده است.

نفوذگران برای شنود ترافیک اینترنت قربانیان خود از access-point‌های جعلی استفاده می کنند. اغلب کاربران کامپیوترهای خود را به نحوی تنظیم می کنند که کامپیوتر بطور خودکار به شبکه بی سیم منزل و یا سازمان وصل شود. ولی زمانی که دو شبکه بی سیم مشابه (با نام، SSID ،BSSID و یا حتی نشانی MAC یکسان) در دسترس کامپیوتر باشد، بطور پیش فرض، کامپیوتر به شبکه ای که آنتن دهی قوی تری داشته باشد، وصل می شود. جعل SSID و یا BSSID برای نفوذگران کار آسانی است و در نتیجه آنان می توانند به راحتی کامپیوتر را وادار سازند تا به شبکه جعلی وصل شود.

ادامه مطلب ...

۳۰ چهره‌ی تاثیرگذار اینترنت از دیدگاه مجله آمریکایی Time !

مثل هر سال سایت نشریه‌ی محبوب و پرطرفدار تایم لیست‌هایی از برترین‌ چهره‌های سال را در موضوعات مختلف به رای گذاشته است. در این میان لیستی از برترین چهره‌های اینترنت با ۳۰ کاندید به‌چشم می‌خورد.

a

اگر از ماجرای «لباسی که اینترنت را ترکاند!» (همان لباسی که تصاویرش دست به دست شد تا در مورد آبی یا طلایی بودن‌اش نظر داده شود) فقط یک چیز آموخته باشیم آن هم این است که یک خواننده‌ی نه‌چندان مشهور اسکاتلندی در نخستین پست تامبلرش می‌تواند به شهرتی جهانی دست پیدا کند. بستر اینترنت فرصت برابری برای همه‌ی کاربران‌اش فراهم کرده که با استفاده از آن هم می‌توان مشهور شد و هم تفکرات خود را بست و گسترش داد.

حالا با گسترش شبکه‌های اجتماعی این فرصت‌ها بیش‌تر هم شده که هر از چندگاهی با انتقادهایی هم همراه می‌شود. اما هرچه هست، در دنیای امروز مشهور شدن ابدا کار سختی نیست و حتی با اندکی شانس هم می‌توان به این مهم دست پیدا کرد. حالا سایت رسمی نشریه‌ی تایم در قالب یک نظرسنجی از کاربران‌اش پرسیده تاثیرگذارترین چهره‌ی اینترنت در یک سال گذشته، از میان ۳۰ کاندید چه کسی بوده است.

ادامه مطلب ...

با kSafe وسوسه‌های خود را به انگیزه تبدیل کنید!

دستگاهی به نام kSafe که به تازگی در وبسایت کیک‌استارتر معرفی شده می‌تواند وسوسه‌های شما را به انگیزه ای برای انجام کارهای بزرگ تبدیل کند.

kSafe

شاید اکثر مردم دوست داشته باشند که چیزی را بدون هیچ هزینه و زحمتی به دست بیاورند، اما عده‌ی بسیاری نیز هستند که تحمل اندکی زحمت را در راه رسیدن به یک هدف بزرگ به جان می‌خرند.
این ایده اساس یک طراحی یک دستگاه و یا بهتر است بگوییم محفظه امن جدید به نام kSafe است که به تازگی در وبسایت جذب مالی کیک‌استارتر کمپین تبلیغاتی خود را آغاز کرده است. این دستگاه که بر اساس یک تحقیق علمی آکادمیک تولید شده، «وسوسه» و آمال شما را به »انگیزه‌ی انجام یک کار مفید» تبدیل می‌کند.

ادامه مطلب ...

آغاز پروژه‌ی تامین اینترنت رایگان همه‌ی ساکنان زمین با هواپیماهای بدون سرنشین

فیس‌بوک برای تحقق رویای بزرگ مارک زاکربرگ که متصل کردن همه ساکنان زمین به اینترنت است٬ هواپیماهای بدون سرنشینی طراحی کرده که با انرژی خورشیدی کار می‌کنند و می‌تواند اینترنت را به دوردست‌ترین نقاط زمین برسانند.
IMAGE635204645046218537

“مارک زاکربر”٬ بنیان‌گذار فیس‌بوک٬ روز پنج‌شنبه (۶ فروردین٬ ۲۶ مارس) در آستانه برگزاری کنفرانس بزرگ f8 از برداشتن گامی بلند در مسیر تحقق رویای بلندپروازانه‌اش برای رساندن اینترنت به همه ساکنان کره زمین خبر داده است: تامین اینترنت از طریق هواپیماهای بدون سرنشین٬ برای ساکنان مناطق دوردستی که زیرساخت اینترنت ندارند.

این پهپادهای وی (V) شکل موسوم به “آکیلا” که بال‌هایی به بلندای بال‌های بوئینگ ۷۶۷ دارند اما وزن‌شان کمتر از یک خودروی کوچک است٬ با پنل‌های خورشیدی نصب‌شده روی بال‌ها انرژی مورد نیاز خود را تامین می‌کنند و می‌توانند چندین ماه در ارتفاعی در حدود ۶۰ تا ۹۰ هزار پا (بیش از ۲۷ هزار متر) ثابت بمانند و اینترنت پرسرعت را به شعاع گسترده‌ای بر زمین بتابانند.

ادامه مطلب ...

دزد آیفون ۶، رکورد عکس‌های سلفی را شکست

یک دزد گوشی آیفون ۶ در دنور آمریکا با گرفتن مکرر عکس‌های سلفی از خودش، فردی که گوشی را از وی دزدیده بود، به تمسخر گرفت.
iphone-6-mockups gsm

عکس‌های سلفی که این فرد به طوربی‌وقفه از خود تهیه می کرد به طور خودکار در حساب کاربری فیس بوک مالک اصلی گوشی آپلود می‌شد.

Rawley Bingham مالک ۲۳ ساله این گوشی می گوید گوشی وی هفته گذشته پنج شنبه و توسط یک زن در یک رستوران که در نزدیکی وی نشسته بود سرقت شده است. پس از اتصال دزد به اینترنت و عکاسی وی از خودش تمامی این عکس ها به طور خودکار به یک  پوشه شخصی که متعلق به مالک گوشی در فیس بوک است ارسال می شود تا وی در مورد انتشار یا عدم انتشارشان تصمیم بگیرد. با توجه به اینکه دزد از این تنظیمات مطلع نیست با هر بار عکاسی از خود مالباخته را نیز از آخرین وضعیت خود مطلع می کند.

جالب اینکه برخی دوستان فرد مالباخته از طریق فیس بوک با دزد که تصور می‌کردند دوستشان است پیام هایی رد وبدل کردند و وی به آنها پاسخ داده و از جمله به یکی از آنها قول داده که او را از فرودگاه به منزل می برد و به وعده اش عمل نکرده است.

ادامه مطلب ...

تحولی بزرگ در دنیای باتری ها؛باتری هایی که خم می شوند،دریل می شوند و در مدت 1 دقیقه شارژ می شوند

تکنـــــــــــــــــازدانلود: دانشمندان باور دارند که باتری ای اختراع کرده اند که می تواند گوشی موبایل شما در مدت 1 دقیقه شارژ کند. این محققان باتری ای اختراع کرده اند که از آلومینیوم ساخته شده و امید دارند که بتوانند آن را جایگزین باتری های لیتیومی که در لپ تاپ ها و گوشی های موبایل استفاده می شود کنند.

علاوه بر اینکه این باتری به سرعت شارژ می شود، از نظر امنیت بهتر از باتری های موجود در بازار است و کمتر مستعد آتش گرفتن است.

پروفسور مسئول این پروژه ادعا می کند که این باتری آلومینیومی که قابل شارژ شدن است، جایگزین بسیار مناسبی برای باتری های alkaline که برای طبیعت مضر هستند و برای باتری های lithium-ion که مستعد آتش گرفتن است هستند. این باتری های آلومینیومی حتی اگر دریل آن را سوراخ کند آتش نخواهند گرفت.

 

 

این باتری های جدید آلومینیومی 2 ولتی خواهند بود که تا کنون هیچ کس به این ولتاژ روی آلومینوم نرسیده است. علاوه بر این ماندگاری این باتری ها بسیار زیاد است، اگر 7500 بار این باتری ها شارژ شوند هیچ مشکلی در کارآیی آن ها به وجود نخواهد آمد در حالی که باتری های آلومینیومی نسل های قبلی با 100 بار شارژ شدن از بین می رفتند و باتری های lithium-ion نیز تنها 1000 بار قابلیت شارژ شدن دارند.

ادامه مطلب ...

۸ قولی که باید درباره‌ی امنیت کامپیوتر به خودتان بدهید

راه‌حل‌های امنیتی بسیاری وجود دارند که برای در‌امان ماندن شما به صورت آفلاین و آنلاین مطرح می‌شوند، اما در هر صورت بسیاری از این پیشنهادها برای بسیاری از کاربران در مرحله دوم اهمیت قرار‌می‌گیرند.

باید حداقل کمی در مورد امنیت شبکه بدانیم و یا اینکه سیم اینترنت را کاملا قطع کنیم. اگر این راه حل را دوست ندارید، باید هشت قول ساده در ارتباط با امنیت کامپیوتر به خودتان بدهید و در طی سال به آنها پای‌بند باشید.

به گزارش تکنـــــــــــــــازدانلود: تا حدی می‌توان گفت که کامپیوتر شخصی یا تلفن همراه شما که به اینترنت متصل‌اند، حکم یک جنگجوی تنها را دارند که در قلمرویی ناشناخته گم شده است. چنین وضعیتی هرگاه که شما به اینترنت وصل می‌شوید، تکرار می‌شود. در بسیاری از موارد، دستگاه شما نمی‌تواند تشخیص دهد که در آنسوی تماس چه کسی قرار دارد: آیا بهترین دوست شماست یا یک مجرم کامپیوتری؟

ادامه مطلب ...

کاربران مروگر IE زیر تیغ مایکروسافت

در دی ماه سال گذشته، برخی منابع خبر دادند که مایکروسافت در حال کار بر روی مرورگر جدید به اسم رمز Spartan است و قرار است با عرضه Windows 10 این مرورگر با معماری کاملاً متفاوت جایگزین مرورگر قدیمی IE شود.

مرداد ماه سال گذشته بود که شرکت مایکروسافت، بطور غیرمنتظره ای، اعلام کرد که از اواخر دی ماه امسال (۱۳۹۴)، مرورگر IE9 تنها بر روی Windows Vista و Windows Server 2008، مرورگر IE10 تنها بر روی Windows Server 2012 و مرورگر IE11 بر روی Windows 7، Windows 8.1، Windows Server 2008 R2 و Windows Server 2012 R2 پشتیبانی خواهد شد.

قرار است از آن به بعد پشتیبانی از IE7 و IE8 نیز کاملاً متوقف شود.

به گزارش تکنـــــــــــــــــــازدانلود: هر چند که پس از این تاریخ، ویرایش های مذکور همچنان قابل استفاده خواهند بود اما عدم پشتیبانی فنی از آنها، از این نظر اهمیت دارد که ارائه اصلاحیه های امنیتی نیز برای این مرورگرها متوقف خواهد شد. بخصوص آنکه ضعف های امنیتی مرورگر IE همواره مورد توجه بدافزار نویسان و نفوذگران بوده است.

آمارهای شرکت Net Applications نشان می دهد تا بهمن ماه سال گذشته، حداقل ۶۰ درصد کاربران از نگارش هایی از مرورگر IE استفاده می کرده اند که قرار است تا کمتر از ۱۰ ماه دیگر، مایکروسافت پشتیبانی آنها را متوقف کند.

ادامه مطلب ...

همه‌ چیز در دنیای مجازی ناامن بوده و ناامن خواهد ماند

 

در طول یک سال گذشته، بدافزار Heartbleed، کتاب‌خانه‌ی گنو‌سی (glibc)، آسیب‌پذیری OpenSSL، و FREAK را شاهد بودیم. ما پایگاه کدی داریم که همه از آن استفاده می‌کنند، اما کسی به آن توجهی ندارد.

در طول نمایشگاه استرالیایی Cisco Live! واقع در ملبورن وب‌گاه خبری The Register ملاقاتی با برت هارتمن (Bret Hartman)، نایب رئیس و مدیر ارشد فناوری Cisco داشته، که در ادامه گفت‌وگوی آنها در مورد امنیت شبکه و ضعف همیشگی آن در برابر مهاجمان را می‌خوانید.

به گزارش تکنــــــــــــــــــازدانلود: مروری بر رویدادهای دوازده‌ ماه گذشته به ما نشان می‌دهد که دستگاه‌های ناامن بسیاری به دروازه‌های شبکه‌های متصل به اینترنت وصل شده‌اند و اطلاعاتی را به شرکت‌های ناامن ارسال کرده‌اند …

و ما همچنان در صدد هستیم با وجود این خطر، همه‌ چیز را اینترنتی کنیم. آیا تصمیم درستی گرفته‌ایم؟

بخشی از وظیفه‌ی شغلی من این است که به این سؤال فکر کنم … این وظیفه‌ی من است که مسیرهای فناوری در آینده را پیش‌بینی کنم، تعیین کنم کجا باید سرمایه‌گذاری کنیم، و مشتریان چه نیازهایی دارند.

از نظر شما، داشتن شغلی در حوزه امنیت بسیار ایده‌آل است، حداقل امنیت شغلی تضمین‌ شده‌ای دارید. پسرم علاقه‌مند ورود به حوزه‌ی نرم‌افزار است، به او توصیه می‌کنم به حوزه‌ی امنیت وارد شود، اما مانند بسیاری از دیگر کودکان دوست دارد بازی طراحی کند.

ادامه مطلب ...

هزاران حساب کاربری داعش هک شد

این هکرها امیدوارند با افشای این اسامی، توییتر را برای به تعلیق درآوردن این حساب های کاربری که همچنان فعال هستند تحت فشار قرار دهد.

هکرهای گروه “انانیموس” در تازه ترین اقداماتشان علیه گروه تروریستی داعش، هزاران حساب کاربری را که در چند ماه اخیر توسط داعش و اعضایش در وب سایت ها، توییتر و فیس بوک استفاده می شد، شناسایی و افشا کردند.

به گزارش تکنـــــــــــــــــازدانلود: از اسپوتنیک، گروه “انانیموس” در پیامی اعلام کرد: عید پاک بر همگان مبارک. فهرستی از حساب های کاربری داعش افشا می شود. داعش، ما شما را به دام می اندازیم و حساب های کاربری، ایمیل ها، صفحات و وب سایت های شما را هک کرده و از دسترس خارج می کنیم. شما نمی توانید چیزی را که وجود ندارد، در محاصره خود قرار دهید. انتظار ما را همیشه داشته باشید.

این هکرها امیدوارند با افشای این اسامی، توییتر را برای به تعلیق درآوردن این حساب های کاربری که همچنان فعال هستند تحت فشار قرار دهد.

توییتر اقداماتی را در راستای از کار انداختن حساب های کاربری مربوط به گروه تروریست داعش اتخاذ کرده است. این در حالی است که داعش به طور حیرت آوری ترمیم پذیری خود را ثابت کرده است. داعش حساب های کاربری چند دسته ای را ایجاد کرده که یکدیگر را ارتقاء می دهند. هر بار که توییتر یک حساب کاربری را به تعلیق درمی آورد، سه حساب کاربری دیگر یک شبه ایجاد شده و جایگزین می شود و شبکه داعش به رشد خود ادامه می دهد.

ادامه مطلب ...

جاسوسی Nanny Cam دوربین‌های پرستار نوزاد

هکری در آمستردام هلند توانسته با هک کردن دوربین پرستار بچه این خانواده از زندگی آنها جاسوسی کند.

در حالی که بسیاری از والدین از دوربین‌های پرستار بچه برای مشاهده وضعیت نوزادشان از راه دور استفاده می‌کنند، ابزار مذکور هم به روشی برای جاسوسی سایبری مبدل شده است.

تکنــــــــــــــــازدانلود: امروزه این دوربین‌ها توسط والدین در اتاق‌های نوزادان نصب می شوند تا آنها لحظه به لحظه از وضعیت نوزاد خود مطلع شوند و آنها بتوانند به کارهای روزانه شان برسند. اما یک آمریکایی ساکن در مینه سوتا به تازگی کشف کرده که این دوربین‌ها از زندگی شخصی خودشان هم جاسوسی می کنند.

دوربین‌های مذکور که nanny cam نام دارند، از طریق اینترنت فعال می شوند و هکری در آمستردام هلند توانسته با هک کردن دوربین پرستار بچه این خانواده از زندگی آنها جاسوسی کند. هکر یاد شده هزاران تصویر رااز داخل خانه این زوج آمریکایی تهیه و بر روی اینترنت ارسال کرده است.

زوج مذکور که بعد از مدتی متوجه این رویداد شدند تنها قربانیان این نوع حملات هکری نیستند. پیش از این دو زوج آمریکایی دیگر هم از هک شدن دوربین های پرستار بچه خود خبر داده بودند. در سال ۲۰۱۳ هکر یکی از این دوربین ها از بلندگوی دوربین برای صحبت کردن با بچه ای در بوستون و دشنام دادن نیز استفاده کرده بود. در مورد اخیر هکر پس از هک کردن دوربین تنها موسیقی پخش کرده بود و البته بعد از ورود والدین به اتاق بچه صدای موسیقی را قطع می کرد.

  ادامه مطلب ...

اسنودن خطاب به مردم آمریکا: در برابر تهاجم دولت به حریم شخصیتان مقاومت کنید

در جریان این مصاحبه گفتگوهایی با مردم عادی آمریکا هم پخش شد که در جریان آن اکثر آنها خواستار بازگشت اسنودن به آمریکا به منظور مشخص شدن ابعاد دقیق اقدامات وی و شناخت بیشتر از او بودند.

اسنودن افشاگر جاسوسی‌های سایبری کاخ سفید تاکید کرد: ما نباید با این استدلال که چیزی برای پنهان کردن نداریم، تهاجم دولت به حریم شخصیمان را پذیرفته و توجیه کنیم.

تکنـــــــــــــــــــــازدانلود: ادوارد اسنودن افشاگر جاسوسی‌های سایبری کاخ سفید طی مصاحبه‌ای با شبکه اچ بی او در آمریکا به اظهارنظر در مورد ابعاد گسترده قانون شکنی های آژانس امنیت ملی آمریکا پرداخت.

وی در ابتدای این مصاحبه گفت که بیم داشته حداکثر سه روز بعد از چنین افشاگری‌هایی فراموش شود. اما در حال حاضر از اینکه همه مردم جهان پذیرفته‌اند که باید در مورد جاسوسی‌های دیجیتال کاری بکنند احساس راحتی می‌کند.

در جریان این مصاحبه گفتگوهایی با مردم عادی آمریکا هم پخش شد که در جریان آن اکثر آنها خواستار بازگشت اسنودن به آمریکا به منظور مشخص شدن ابعاد دقیق اقدامات وی و شناخت بیشتر از او بودند.

در ادامه مصاحبه، اسنودن به معرفی برنامه‌های جاسوسی مختلف آژانس امنیت ملی آمریکا پرداخت که هر یک برای جمع آوری اطلاعات خاصی در مورد زندگی افراد به کار می‌روند. او هشدار داد که آژانس از جمع آوری تصاویر برهنه کاربران اینترنت هم ابایی ندارد . اسنودن از مردم آمریکا خواست نحوه استفاده خود از اینترنت را به علت ترس از تخلفات و جاسوسی های آژانس تغییر ندهند.

ادامه مطلب ...

3 عادت بد امنیتی که مدیران IT را آزار می‌دهند (بخش پایانی)

برخی از کارمندان با این قانون زندگی می‌کنند: «اگر چیزی را دیدی، حتما روی آن کلیک کن!» آنها معتقدند اگر چیزی به صندوق ایمیل آنها و یا مرورگر آنها وارد شد،

در این سلسله نوشتار به سه مورد از عادات بدامنیتی کارمندان و مدیران سازمان‌ها پرداختیم که کمر به خراب کردن زندگی کاری مدیران فناوری اطلاعات و زیرسوال بردن امنیت سازمان‌ها و شرکت‌ها بسته‌اند.

به گزارش تکنــــــــــــــــــازدانلود: در این بخش به سومین و آخرین مورد از این عادات خواهیم پرداخت:

کلیک بر روی همه‌چیز / باز کردن همه‌چیز!

برخی از کارمندان با این قانون زندگی می‌کنند: «اگر چیزی را دیدی، حتما روی آن کلیک کن!» آنها معتقدند اگر چیزی به صندوق ایمیل آنها و یا مرورگر آنها وارد شد، حتما به اندازه‌ی کافی امنیت دارد که بتوان بر روی آن کلیک کرد؛ پس حتما باید بر روی آن کلیک کرد! این کارمندان تمام درخواست‌ها برای دقت در کلیک بر روی پیوندها، پیغام‌ها و سایر محتوای وسوسه‌انگیز را نادیده می‌گیرند. برخی از آنها حتی در برابر فهمیدن اینکه باید دقت خود را برای شناسایی حقه‌های بسیار واضح بالاتر ببرند، مقاومت زیادی از خود نشان می‌دهند.

ادامه مطلب ...

پاداش ۵۰۰۰ دلاری گوگل برای رفع باگ “حذف ویدئوهای یوتیوب”

Hisnmatullin ضمن انتشار ویدئویی از نحوه عملکرد این باگ امنیتی، و با کنایه از اینکه این باگ با یک کد و دستورات منطقی مورد استفاده قرار می گیرد، آن را logical bug (باگ منطقی) نامید.

Kamil Hismatullin ، دانشجو و محقق امنیتی با استقبال از پیشنهاد پاداش گوگل در خصوص یافتن باگها و آسیب پذیریهای فنی و امنیتی سرویس اشتراک ویدئوی یوتیوب، و اخذ ۱۳۳۷ دلار پیش از آغاز تحقیقاتش، پی به وجود یک باگ امنیتی برد که میتواند براحتی منجر به حذف ویدئوی مشترکین از این وبسایت شود. در ادامه به بررسی گزارش کسپرسکی* در این خصوص با جزئیات شناسایی این باگ امنیتی می‌پردازیم.

به گزارش تکنــــــــــــــــــازدانلود: از کسپرسکی آنلاین , علاوه بر مبلغ فوق، گوگل ۵۰۰۰ دلار دیگر به ازای یافتن این باگ امنیتی بزرگ به وی پرداخت نمود که البته با توجه به تأثیر و عواقب احتمالی این باگ مبلغی ناچیز بنظر میرسد.

Hisnmatullin ضمن انتشار ویدئویی از نحوه عملکرد این باگ امنیتی، و با کنایه از اینکه این باگ با یک کد و دستورات منطقی مورد استفاده قرار می گیرد، آن را logical bug (باگ منطقی) نامید.

ادامه مطلب ...