داغ ترین ها

ورود / عضویت

Diginaco

عضویت در سایت

فراموشی رمز عبور

یکی از چالش‌های اصلی خودروسازان توسعه‌‌ی الگوریتم‌هایی است که با استفاده از آن خودروها قادر خواهند بود تا عابران پیاده‌ای را که از جلو خودرو عبور می‌کنند، تشخیص دهند.

(بیشتر…)

  • امیرعلی عالمی
  • ۲۱ بهم ۱۳۹۴
  • خودرو
ادامه مطلب

در ایالات متحده ی آمریکا دفتر خدمات مارشال ( رییس کلانتری یا بالاترین رتبه ی نظامی ) وزارت دادگستری در تلاش برای دستگیری جنایتکاران از طریق ردیابی گوشی های آنها اقدام به تعبیه نمودن برج های مخابراتی جعلی در هواپیماها نموده است اما مشکل اینجاست که این برج های جعلی بین افراد خطاکار و عادی هیچ تبعیضی قائل نمی شوند که نتیجه ی آن این است که در هر پرواز اطلاعات مربوط به هزاران تماس تلفنی توسط آنها جمع آوری می شود، بر اساس گزارش وال استریت ژورنال این اصطلاحاً برج های مخابراتی مربعی دو فوتی جعلی که به “dirtboxes” موسوم هستند در هواپیماهای شرکت Cessna تعبیه شده اند که دست کم از فرودگاه پنج منطقه ی شهری مختلف به هوا برمی خیزند دلیل این نامگذاری هم این است که با تکنولوژی بازیابی دیجیتال شرکت های وابسته به بوئینگ  Digital Recovery Technology به اختصار DRT ساخته شده اند.

این دستگاه ها( dirtboxes) که بر روی هواپیما قرار گرفته اند با سیگنالهایی باعث می شوند تا تلفن های همراه آنها را به عنوان قویترین برج مخابراتی ساکن در محل شناسایی کنند و به این ترتیب به صورت خودکار با آنها ارتباط برقرار نمایند و به این ترتیب زمانی که اتصال بین آنها برقرار شد این دستگاه شروع به جمع آوری اطلاعات یکتای ثبتی به عنوان مثال مکان کلی فرد و جزئیات تماس می نمایند و هیچ شیوه ی رمزنگاری هم آنقدر قدرتمند نیست تا از این کار جلوگیری نماید.
این dirtboxes همچنین به قدر کافی پیشرفته هستند که بتوانند از یک اپراتور مشخص تقلید نمایند، مثلاً اگر یک قاچاقچی مواد مخدر از اپراتور وریزان استفاده نماید شبیه سازی به گونه ای صورت می گیرد که اینطور وانمود گردد که یک برج مخابراتی وریزان در محدوده قرار گرفته و به این ترتیب به تمامی مشترکین اپراتور مزبور در آن منطقه متصل می گردد زمانی که گوشی فرد موردنظر شناسایی شود که در این مرحله ارتباط با سایر گوشی ها قطع می گردد دستگاه مکان فرد مورد نظر را با دقت سه متر شناسایی می نماید و به مرکز مربوطه ارسال می نماید.
منطقه ی پروازی مجاز برای این هواپیماها تقریباً کل محدوده ی کشور را فرامی گیرد.البته این طور که گفته شده اطلاعات به دست آمده از تماس ها که برای شناسایی فرد خطاکار مورد استفاده قرار می گیرد بلافاصله از تجهیزات پاک می شود و در جایی ذخیره نمی گردد.

نکته ی دیگری که مطرح کردن آن خالی از لطف نیست این موضوع است که با توجه به اینکه در زمان اجرای این عملیات ممکن است که در تماسها اختلال ایجاد گردد، نرم افزاری که در dirtboxes به کار گرفته شده به شیوه ای بهینه گردیده است که در تماسهای اورژانسی و مهم خللی ایجاد نگردد.

wsj_dirtbox

جدا از همه بحث های فنی چیزی که به طور قطع مشخص است این است که هرچه منطقه ی هدف از لحاظ جمعیت متراکم تر باشد این دستگاه ها در هر پرواز اطلاعات بیشتری را جمع آوری می نمایداما مشخص نیست چه تمهیداتی برای در امان ماندن اطلاعات افراد عادی و بدون سابقه در نظر گرفته شده است نکته دیگری که واضح نیست این است که آیا  تاکنون از دستگاه های پیشرفته تری استفاده شده که بتوانند تلفن ها را از کار بیندازند و به پیام ها، تصاویر و سایر اطلاعات مهم شخصی از راه دور دسترسی یابند یا خیر، البته ظاهراً این اولین باری نیست که چنین دستگاهی توسط مقامات مسئول به کار گرفته شده است. در واقع پروژه یاد شده نسخه ای بزرگتر و شکل هوایی نمونه ی قبلی است که در آن ماموران فدرال این دستگاه ها را خودرو های گشت زنی مورد استفاده قرار می دادند.

ظاهراً برای افرادی که در خود مارشال سرویس کار می کنند هم این پرسش پیش آمده که آیا به کارگیری این دستگاه ها با توجه به این موضوع که قضاتی که با حکم اجرای عملیات جستجو موافقت می کنند ممکن است به طور کامل از وسعت و انشعابات آن آگاه نباشتد قانونی است یا خیر؟

شاید با خود بگویید این مسئله مربوط به آمریکاست ولی در هیچ زمینه ای نمی توان با اطمینان صددرصد سخن گفت پس زیاد خیالتان راحت نباشد نکته ای که مطرح می شود این است که اگر قرار باشد همین شیوه در منطقه ای که شما زندگی می کنید برای شناسایی افراد تحت تعقیب یا جنایتکاران و ..  به کار گرفته شود آیا شما با انجام چنین طرحی موافق بودید یا معتقد هستید حریم شخصی مسئله ای است که تا زمانی که فرد برای جامعه ضرری نداشته باشد به هیچ وجه نباید به انواع بهانه ها مانند برخورد با افراد خاطی حال به هر نوع زیر پا گذاشته شود.
منبع: engadget

ادامه مطلب

ارسال آخرین مطالب سایت به روزانه در ایمیل شما!

به نظر می آید iOS در حال گذراندن ماه بدی باشد ، هفته پیش، خطر بدافزار WireLuker ترس را به جان کاربران iOS انداخته بود بدافزاری که این توانایی را داشت که حتی دیوایس های iOS جیلبریک نشده را که پیش از این همه کاملاً امن می پنداشتند هم آلوده نماید. البته اپل خیلی زود اعلام کرد کنترل این قضیه را به دست گرفته است، اما زیاد هم جای خوشحالی نیست، WireLuker  فقط میتوانست کاربرانی را مورد حمله قرار دهد که گوشی خود را از طریق USB برای نصب برنامه از مارکت های متفرقه به مک متصل می کردند و در این مورد خاص با رعایت یک سری نکات این امکان وجود داشت که از خطر آلوده شدن در امان ماند اما در مورد بدافزار تازه منتشر شده به این آسانی ها نخواهد بود.

Apple-Icon-491x250 (1)

امروز ، خبری درباره ی یک بدافزار ترسناک تر منشر شد، این بدافزار به “Masque Attack” مشهور شده است و کاری که انجام می دهد این است که به صورت خودسر اقدام به نصب برنامه ی مخرب بر روی دیوایس iOS قربانی می نماید و طوری آن را پوشش می دهد که مانند سایر برنامه ها بی خطر و معمولی که از اپ استور نصب شده اند به نظر برسد،

از این جا به بعد ، مهاجمان چندین گزینه در اختیار دارند، این بدافزار می تواند از اینترفیس لاگین یک برنامه ی ضروری و کاربردی تقلید نماید و به این ترتیب خیلی راحت با سهل انگاری کاربر اطلاعات حیاتی و مهم شخص قربانی را به سرقت ببرد؛ گزینه ی دیگری که در اختیار هکرها قرار دارد این است که یک کپی دقیق از یک برنامه ی ایمیل را بازسازی نمایند، که با آلوده شدن دستگاه این برنامه ی جعلی جایگزین برنامه ی ایمیل اصلی خواهد شد که درست مثل برنامه ی اصلی هنوز هم به کاربر اجازه می دهد تا به اینباکس خود دسترسی داشته باشند و ایمیل های خود را بخواند با این تفاوت که اینبار هکرهای گرامی هم می توانند در خواندن ایمیل ها با شخص از همه جا بی خبر شریک شوند و به طور کامل به همه ی ایمیل ها دسترسی داشته باشند. و اما شاید بدترین کاری که میتوانند انجام دهند این باشند که از طریق برنامه و از راه بهره بردن از حفره های امنیتی شناخته شده iOS محدودیت های دسترسی اپ به منابع و اطلاعات سیستم را که در اصطلاح سندباکس نامیده می شود دور بزنند و متعاقب آن امتیاز کنترل همه ی بخش ها را در اختیار خود بگیرند.

روشی که بدافزار یاد شده موذیانه به سیستم قربانی می خزد از طریق اجرای عملیات نصب از یک وبسایت متفرقه و آلوده است، به این ترتیب که هکر سعی می کند تا با قرار دادن یک طعمه مانند نصب نسخه ی جدید یک بازی یا برنامه قربانی را ترغیب به مشاهده از وبسایتی نماید که درخواستی مبنی بر نصب یک اپلیکیشن را به کاربر ارائه می نماید، اگر کاربر این درخواست را بپذیرد آنوقت است که بدافزار وارد دستگاه شده و خود را در شکل و شمایل هر برنامه ای که قرار بوده به نام آن به فعالیت بپردازد پنهان می کند و بدون سروصدا جایگزین برنامه ی هدف میگردد. Masque Attack که حقیقتاً نامی برازنده برای آن انتخاب شده می تواند از هر برنامه ی قانونی و بی ضرری تقلید نماید و تا زمانی هم که برنامه ای که جایگزین آن می گردد یکی از برنامه های از پیش نصب شده مانند Safari یا کلاینت ایمیل خود اپل نباشد هیچ فرقی میان دستگاههای جیلبریک شده و جیلبریک نشده وجود ندارد.

محققان پی برده اند که بدافزار مزبور بر روی نسخه های ۷.۱.۱, ۷.۱.۲, ۸.۰, ۸.۱ و ۸.۱.۱ beta کار میکند و همانطور که ذکر شد جیلبریک بودن یا نبودن تاثیری ندارد و حمله ای که به واسطه ی آن صورت می گیرد می تواند از طریق WiFi و  USB هم امکانپذیر باشد.

20130930_lustlist_0128-640x426

در حال حاضر برای اینکه از شر اینگونه حمله ها در امان باشید، نباید به هیچ وجه اقدام به نصب هیچ نوع برنامه ای نمایید مگر اینکه مطمئن باشید که منبع آن به طور مستقیم خود اپ استور است، اگر هر وبسایتی به صورت  pop-up بر روی صفحه آیفون ظاهر شد که حاوی دکمه ای برای نصب برنامه بود اصلاً مهم نیست که این وبسایت پیام مهمی را نشان می دهد یا خیر به هیچ عنوان نباید روی install کلیک نمایید، و اگر برنامه ای را اجرا کردید و با این هشدار رو به رو شدید که برنامه از یک توسعه دهنده ی نامعتبر است اولین کاری که باید انجام دهید این است که روی دکمه ی Trust تپ نکنید و بلافاصله برنامه ی مشکوک را پاک نمایید.

خب اگر مایلید بیشتر با جزئیات این حمله آشنا شوید و حواستان را بیشتر جمع کنید تا از چه کارهایی بر حذر باشید توصیه ما این است که حتماٌ ویدیویی که در ادامه قرار دارد مشاهده نمایید این ویدیو شیوه ی آلوده شدن دستگاه را به این بدافزار نشان میدهد.

منبع: cultofmacphonearena

ادامه مطلب

در حال حاضر هر چند ماه یکبار یک داستان جدید قوت میگیرد که درباره ی بدافزاری که برای اندروید منتشر شده ایجاد نگرانی می کند ، بدون توجه به این حقیقت که اگر از مارکت گوگل پلی برای دانلود اپلیکیشن های مختلف استفاده شود و از مارکت های متفرقه و مشکوک برنامه ای دریافت نگردد، به احتمال زیاد امنیت سیستم هم به میزان بسیار بالایی حفظ می گردد.اما اینبار نوبت اپل است ،چون iOS هم در نهایت بدافزار مخصوص به خودش را پیدا کرده است، البته باز هم این بدافزار کسانی را قربانی خود قرار داده که از اپ استورهای چینی استفاده می کنند که مورد تایید اپل نیست و به اصطلاح  ۳rd party هستند.

این بدافزار  WireLurker نام دارد، و از لحاظ شیوه ی عملکرد بسیار تاثیرگذار است چراکه اولین بدافزار شناخته شده است که میتواند یک دستگاه مبتنی بر iOS را که حتی جیلبریک هم نشده از طریق سیستم عامل OSX آلوده شده تحت حمله قرار دهد.گزارش های اخیر از این موضوع خبر می دهد که تاکنون ممکن است صدها و یا شاید هزاران دستگاه به این بدافزار آلوده شده باشند.این بدافزار هم با نصب برنامه های متفرقه ی آلوده و هم به شیوه ای جالب از طریق USB سرایت پیدا می کند و این همان دلیلی اصلی است که این بدافزار بیشتر از راه اپ استور چینی Maiyadi منشر شده است که اپ های متفرقه دانلود شده را از طریق سیستم عامل مک بر روی دستگاه های iOS نصب می نماید. گذشته از این شیوه ی انتشار باید به این موضوع هم توجه داشت که WireLurker به نوبه ی خود بسیار خطرناک است به این دلیل که زمانی کامپیوتر آلوده شده از طریق پورت USB به دستگاه متصل گردد Wirelurker برنامه هایی را که در حال حاضر بر روی دستگاه نصب شده است با جایگزین نمودن فایلهای باینری در آنها مورد حمله قرار می دهد و سایر برنامه ها را هم به این شیوه به بدافزار تبدیل می نماید و این کار را در حالی انجام می دهد که به دانلود هیچ فایل اضافه ای هم نیاز ندارد.زمانی که این بدافزار با این ترفند به دستگاه های جیلبریک نشده دسترسی پیدا کرد ، خیلی ساده شروع به انتقال و نصب یک برنامه ی کمیک بوک غیر بدافزار با استفاده از یک گواهی جعلی  بر روی گوشی می نماید تا از کارکرد سیستم قبل شروع مراحل بعدی حمله و سو استفاده های بیشتر اطمینان پیدا نماید. برای گوشی های جیلبریک شده اوضاع بدتر است و بدافزار برنامه های TaoBao و AliPay ( برنامه ی کمپانی Alibaba برای حراج  و پرداخت های الکترونیکی ) را آلوده می نماید تا اطلاعات پرداخت را سرقت نماید.

محققان امنیتی در این خصوص گفته اند که برنامه های آلوده تاکنون بیش از  ۳۵۰,۰۰۰ مرتبه دانلود شده اند. پژوهشگران در پالو آلتو نتورکز با همکاری یکدیگر برنامه ای را ارائه داده اند که به کاربران کمک می کند تا بتوانند آلوده شدن سیستم خود را مورد بررسی قرار دهند. اما برای پیشگیری از آلوده شدن به این بدافزار پژوهشگران امنیتی توصیه کرده اند که کاربران در کل از اپ استورهای متفرقه و همچنین شارژرهای USB منابع ناشناس استفاده ننمایند آنها علاوه بر این اظهار کرده اند که بدافزار یاد شده در حال حاضر نیز تحت توسعه و فعال است و هدف نهایی سازندگان آن از این حمله مشخص نیست.
منبع: theverge

ادامه مطلب

شاید اپل پی و گوگل والت کم کم کیف پول شما را بدون استفاده کنند ، اما این امر باعث نشده تا کارت های اعتباری به این راحتی ها میدان را خالی کنند در این بین مسترکارت از هموار کردن مسیر استفاده از تکنولوژی های جدید برای خود منصرف نشده و قصد خود برای راه اندازی اولین کارت اعتباری مجهز به سنسور اثر انگشت داخلی را به عنوان بخشی از همکاری جدیدش با زوایپ در جمعه گذشته آشکار ساخت.

این تکنولوژی در واقع به Touch ID اپل بسیار شبیه است و اطلاعات اثرانگشت را به جای ذخیره ی آنلاین، درون خود دستگاه نگهداری می کند و به این ترتیب تا زمانی که این اطلاعات بیومتریک یه صورت امن ذخیره شوند کاربر هم امن ترین شیوه ی پرداخت را تجربه می کند. با یک بار ستاپ کردن این کارت ،شما قادر خواهد بود پرداخت های خود را به آسانی با اسکن اثرانگشت خود تایید کنید و دیگر نیازی به وارد کردن هیچ پین کد یا رمزعبوری ندارید.

زوایپ اعلام کرد که اولین سری این کارت ها در سال ۲۰۱۵ ارائه خواهند شد و با تمام ترمینالهای پرداخت کار خواهند کرد، هرچند باز هم به چیپ و سیستم سابق که هنوز هم در آمریکا و به میزان بیشتری در اروپا به کار می رود مجهز می شود.

نمونه ی اولیه ی این کارت ها که به صورت آزمایشی در یکی از بانک های نروژ مورد آزمایش قرار گرفت به دلیل استفاده از باتری در مقایسه با کارت های اعتباری که به صورت روزمره مورد استفاده قرار می گیرند چندان عالی به نظر نمی رسید اما در حال حاضر زوایپ راهی برای حل این مشکل پیدا کرده است نمونه نهایی این مستر کارت انرژی مورد نیاز خود را از طریق ترمینال پرداخت دریافت می کند و به این ترتیب هر بار که این کارت به کار رود نیروی مورد نیازش تامین خواهد شد.

سنسور اثر انگشت

به هر صورت با روندی که در حال شکل گیری است به زودی پرداخت ها به آسانترین و امن ترین شیوه ی ممکن انجام خواهند گرفت اما موضوعی که در این بین مطرح می شود این است که کدام روش بیشتر همه گیر خواهد شد؟ گوگل والت ، اپل پی و یا نسل جدید کارت های اعتباری
منبع: thevergetechnobuffalo

ادامه مطلب

ما دوست داریم تصور کنیم که گاو صندوق ها نفوذناپذیر و ایمن هستند و قادرند کاری که برای آن ساخته شده اند، یعنی محافظت اشیای گرانبهای درون خود از شر سارقان را به بهترین وجه انجام دهند اما یک تیم امنیتی دونفره از ملبورن استرالیا ، یک گجت ارزان ۱۵۰ دلاری ابداع کرده اند که به گفته خودشان می تواند رمز بیشتر گاوصندوق ها را در کمترین زمان ممکن بشکند. بعضی اوقات در عرض چند دقیقه که ارزش آن را هزاران دلار می رساند.

Luke Jahnke و Jay Davis این دستگاه را با به کار بردن قطعات تولید شده به وسیله ی پرینتر سه بعدی و استفاده از پلتفرم مشهور و متن باز آردوینو و قطعات الکترونیکی به کار رفته در دستگاهای فرسوده ساخته اند که به این وسیله اجازه می دهد تمام ترکیب های ممکن برای قفل گاوصندوق را بر روی آن اعمال کند.

این دو نفر خاطرنشان کردند که بیشتر گاوصندوق ها از قفل های ترکیبی گروه دوم بهره می برند. که به کاربران اجازه می دهد یک الگوی ترکیبی تا حداکثر سه عدد را برای قفل گاوصندوق تنظیم کنند. به طور معمول قفل ها از پیش با یکی ار تقریبا ۱۰ الگوی ترکیبی معمول و متفاوت کدگذاری شده اند. و از آنجایی که سازندگان قفل ها تغییر دادن ترکیب های پیشفرض را به آسانی ممکن نساخته اند بیشتر افراد به همین الگوها اکتفا می کنند.

گجت

این نمونه اولیه که درکنفرانس امنیتی رکسکان ملبورن در هفته پیش به نمایش گذاشته شد، می تواند هر ترکیب رمزی از گروه دوم را در کمتر از چهار روز با یک حمله ی بی رحمانه که تمام ترکیب های ممکن را اجرا می کند بشکند. اما اگر ۱۰ الگوی ترکیبی معمول، بر روی کارت حافظه ای که به بورد آردینیو متصل شده بارگذاری شود ، این مدل آزمایشی به راحتی تقریبا هر قفلی را که از این الگوها استفاده کرده باشد در کمتر از چند دقیقه باز میکند.

برای مواردی که بدشانسی در کار باشد و گاوصندوقی که قصد باز کردن آن را دارید ار ترکیب های معمول استفاده نکرده باشد، این گروه در حال کار کردن برای تکمیل پروژه و ساخت دستگاهی است که بتواند کمبودهای نمونه ی فعلی را جبران کند و الگوها ی رمز گذاری باقی مانده را شامل شود.
منبع:cnet

ادامه مطلب

دیروز مطلبی در مورد درز تصاویر و ویدیوهای کاربران اسنپ چت منتشر شد که اکنون می توانید قسمت دوم و پایانی این مطلب را مطالعه بفرمایید؛


…. چند روز بعد خبر دیگری در مورد ماجرا ی Snapchat منتشر شد. یکی از توسعه دهندگان ناشناس کلاینت جانبی اسنپ چت با افشای خود تصدیق کرد که سایت او منبع درز ۱۰۰,۰۰۰ تصویر و ویدیوی شخصی در رویدادی به اسم “The Snappening” در فضای وب بوده است.

به گزارش گاردین کلاینت جانبی اسنپ چت موسوم به Snapsaved آپدیتی در صفحه فیسبوک خود منتشر کرد که در آن شرح داده شده بود چه طور تصاویر در سطح وب انتشار یافتند.

در این پست فیس بوک snapsaved مدعی شد که یک پیکره بندی بد در سرور آپاچی باعث شد تا دیتابیس تصاویر و ویدیوهای ذخیره شده اسنپ چت در برابر هکرها آسیب پذیر گردد. و این یعنی هکر ها قادر بودند به گنجینه ای نزدیک به صد هزار فایل دسترسی داشته باشند و آنها را در سایتی دیگر انتشار بدهند.

از سوی دیگر snapsaved موضوع افشای عکس ها به همراه نام کاربری مربوط به فرستنده آن ها را نیز انکار کرد ، که به این معنی است که شایعه دیتابیس قابل جستجوی این تصاویر به احتمال زیاد اشتباه بوده است. همانطور که قبلآً ذکر شد کاربران ۴chan طی پست هایی عنوان کرده بودند که تصاویر کاربران نوجوان به همراه نام کاربری متعلق به آنها افشا شده و مدعی این بودند که دیتابیسی ساخته شده که به مردم این امکان را می دهد تا آرشیو عکسهای ربوده شده را با استفاده از نام کاربری موردنظر سرچ کنند.

از دیگر گفته های مالک ویسایت مزبور این بود که به محض اینکه مشخص شد وبسایت هک شده است آن را به حالت آفلاین در آوردند. به نظر میرسد کاربران اینگونه تصور میکردند که snapsaved به آنها این امکان را می دهد تا تصاویر را تنها روی دستگاههای خود سیو کنند اما از این موضوع خبر نداشتند که عکس ها علاوه بر آن بر روی سرورهای متعلق به snapsaved نیز ذخیره می شوند.البته مدرکی گواه براینکه snapsaved سعی کرده باشد به کاربرانش در مورد درز پیدا کردن تصاویرشان در فضای وب هشدار دهد موجود نیست.

همانطور که قبلاً گفته شد توسعه دهنده ی اسنپ سیو در مورد ملیت کاربران سایت و همچنین گزارش بعضی از تصاویر غیرمجاز و مرتبط به جرایم کودکان به مقامات سوئدی و نروزی، مطالبی در پست خود عنوان کرده بود که می تواند این نکته را آشکار کند که هرکس این سایت را اداره میکرده عکس های شخصی فرستاده شده را نیز مورد بازبینی قرار میداده است.

در ادامه ماجرا در پستی ناشناس در pastebin ادمین snapsaved متهم شد که از روی عمد امکان دسترسی هکرها به عکس های ذخیره شده در سرور خود را فراهم کرده است. که به دنبال آن مالک سایت یاد شده در پست جدیدی در فیس بوک این ادعا را تکذیب کرد.

100,000 عکس منتشر شده ی Snapchat

در حال حاضر این وقایع باعث افزایش نگرانی های شدیدی در مورد امنیت API اسنپ چت شده است. بالغ بر نیمی از کاربران اسنپ چت نوجوانان هستند و برای توسعه دهندگان بسیار آسان است تا با مهندسی معکوس API اسنپ، یک اپ طرف سوم یا وبسایت ایجاد کنند که به ذخیره ی عکسها و تصاویری بپردازد که قرار است بعد از دریافت پاک شوند.

از پیش این ترس وجود داشت که هکرها snapsaved را تنها به قصد رهگیری و به چنگ آوردن عکس های و ویدیو های شخصی از بچه ها راه اندازی کرده باشند. که بیانیه snapsaved این نظریه را باطل کرد و به جای آن نگرانی مربوط به پشتیبانی توسعه دهندگان غیرمرتبط از اسنپ چت را افزایش داد.

100,000 عکس منتشر شده ی Snapchat

 

در آخر می توانید متن کامل پستی که در مورد آن صحبت شده بود را در مورد ۱۰۰,۰۰۰ عکس منتشر شده ی Snapchat از زبان توسعه دهنده ی snapsave مطالعه بفرمایید:

“من مایلم تا تمام جزئیات وقایع اخیر در رابطه با وبسایت snapsaved.com را شرح دهم.
Snapsaved.com وبسایتی بود، برای ذخیره ی اسنپ ها دقیقاً مشابه کاری که اپلیکیشن snapsave انجام می داد.
در پاسخ به رویداد انشار تصاویر و ویدیوها و اظهاراتی که در وبسایت pastebin منتشر شده، من مایلم تا به عموم اطلاع دهم وبسایت snapsaved.com هک شده است ، فهرست دیتابیسی که پوستر به آن اشاره دارد ، هرگز در دسترس عموم قرار نگرفته است. ما در سرور آپاچی خود مرتکب یک پیکره بندی اشتباه شده بودیم که منجر به این اتفاق شد.
من به شما اطمینان می دهم که Snapchat هک نشده است و منشا این تصاویر از دیتابیس آنها نیست .
Snapsaved همیشه سعی کرده تا با مسایل غیراخلاقی مرتبط با کودکان مبارزه کند ، حتی تا بحال تا آنجا پیش رفتیم که گزارش بعضی از این موارد را که به کاربرانمان مرتبط بود در اختیار مقامات سوئدی و نروژی قرار دادیم.
به محض اینکه مشخص شد که در سیستم ما نفوذ صورت گرفته است ما بلافاصله تمام وبسایت و دیتابیس مربوط به آن را حذف کردیم، تا آنجایی که می دانیم این نفوذ باعث انتشار ۵۰۰ مگابایت از تصاویر شد ولی هیچ اطلاعات شخصی و نام کاربری از دیتابیس به بیرون درز پیدا نکرده است.
شایعه اخیر در مورد اسنپنیگ به جزء حقه بازی چیز دیگری نیست. هکر اطلاعات کافی برای عملی کردن ادعای خود مبنی یر ایجاد یک دیتابیس قابل جستجو در اختیار نداشته است.
کاربران ما رضایت خود را در مورد تمام محتواهایی که از طریق snapsaved.com دریافت کردند اعلام کرده بودند همانطور که اشاره شد ما سعی کردیم تا دیتابیس مربوط به تصاویر نامناسب را تا آنجا که امکان داشت پاکسازی کنیم . اکثریت کاربران ما سوئدی ، نروژی و آمریکایی هستند. من خالصانه بابت snapsaved.com عذرخواهی می کنم ما هرگز مایل نبودیم که این اتفاق رخ دهد. ما به هیچ وجه نمی خواستیم به اسنپ چت یا کاربران آن آسیبی برسد. ما فقط آرزو داشتیم تا سرویسی بی نظیر ارائه دهیم.”

 

منبع: businessinsider

ادامه مطلب