مقاله :: فایل های log در گوشی
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد ساعتی
امتیاز: 72
رتبه:1167
0
1
0
8
19سالمه و علاقه ی شدیدی به نرم افزار و آی تی دارم و این کار رو از 15 سالگی شروع کردم الان هم برنامه نویسی های سی ، سی پلاس ، سی شارپ و مقدماتی php و طراحی وب رو کار کردم والان هم علاقه دارم برنامه نویسی های زیادی رو یاد بگیرم و تو زمینه ی لینوکس فعالیت داشته باشم . اگه کسی هم کمکم کنه خوشحال میشم:-) پروفایل کاربر

ویدیوهای پیشنهادی

شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
مدرس: Nima karimi
6,000 تومان
راه های مقابله و تشخیص حمله arpspoofing با استفاده از ابزار DAI , Xarp
راه های مقابله و تشخیص حمله arpspoofing با استفاده از ابزار DAI , Xarp
مدرس: Nima karimi
7,000 تومان
توضیح کامل حمله Arpspoofing و MITM با استفاده از GNS3
توضیح کامل حمله Arpspoofing و MITM با استفاده از GNS3
مدرس: Nima karimi
7,000 تومان
پنهان نمودن فایل متنی و صوتی در یک تصویر  با استفاده از ابزار S-Tool در مبحث Steganography
پنهان نمودن فایل متنی و صوتی در یک تصویر با استفاده از ابزار S-Tool در مبحث Steganography
مدرس: Nima karimi
5,000 تومان
شناسایی آسیب پذیری در هدر مربوط به Web Server
شناسایی آسیب پذیری در هدر مربوط به Web Server
مدرس: Nima karimi
6,000 تومان
شناسایی SubDomain های یک دامنه با استفاده از ابزار Sublist3r
شناسایی SubDomain های یک دامنه با استفاده از ابزار Sublist3r
مدرس: Nima karimi
7,000 تومان
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
مدرس: Nima karimi
6,000 تومان
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
مدرس: Nima karimi
8,000 تومان
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
مدرس: Nima karimi
12,000 تومان
مسدود سازی پورت های USB و دستگاه های ذخیره سازی جانبی در شبکه با نرم افزار GFI Endpoint Security
مسدود سازی پورت های USB و دستگاه های ذخیره سازی جانبی در شبکه با نرم افزار GFI Endpoint Security
مدرس: امیرحسین کریم پور
11,000 تومان
تاریخ 24 ماه قبل
نظرات 3
بازدیدها 388
فایل های log یا گزارش در گوشی کدام فایل ها هستند و برای چی در گوشی هستند؟

در بسیاری از گوشی های اندروید که اولین بار از بازار خریداری می کننید نکته ی بسیار مهمی وجود دارد که یه کم از حافظه ی اصلی آن پر شده این حجم ممکنه 3 گیگ یا یه کم بیشتر و یا کمتر باشد.شاید بگین که این حجم مربوط به سیستم عامل اندروید میشه اما باید بدونید که سخت در اشتباه هستین چون حافظه ای که سیستم عامل داره خیلی خیلی کمتر از 3 گیگ هست.این حافظه مربوط به فایل های Log میشه!!

اما فایل های Log چه فایل هایی هستند؟
این فایل ها اطلاعات مربوط به گوشی هر شخص می باشد که بسته به هر شخص این اطلاعات فرق دارد.همه اتفاق هایی که روزانه در گوشی انجام می دهیم در این فایل ها ثبت و ذخیره می گردد و هر برنامه ای فایل Log مربوط به خودش رو دارد. این فایل ها یکی از فایل های مهم هر گوشی یا بهتره بگیم مهم ترین اطلاهات هر گوشی به حساب می رسه
روزانه شاید برای شما از برنامه ی تلگرام هزار تا پیام بیاد و شما به این یک سری از این پیام ها جواب می دهید و به یک سری از آنها جواب ندهید ، همه ی این ها در فایل های Log ذخیره می شه و اگه کسی بتونه به این فایل ها دسترسی داشته باشه یعنی به اطلاعات ارزشمندی از شما دست یافته است.

شاید شما برنامه ای رو داشته باشین که اثر انگشت شما رمز گوشی شما باشد و روزانه ممکنه که چنیدین بار گوشی خودتان را باز کنید جالبه بدونید که همین اثر انگشت در فایل های Log ذخیره میشه و سازمان های جاسوسی می توانند بدون اطلاع شما از آنها استفاده بکنند.

اهمیت فایل های Log برای سازمان ها و نهاد های امنیتی چیه؟
همان طوری که گفتم این فایل ها دارای اطلاعات ارزشمندی از یک شخص دارند همه ی اطلاعات یک گوشی در این فایل ها ذخیره می شود و اگر یک نهاد امنیتی به این فایل ها دسترسی داشته باشد می تواند به اطلاعات مردم خود دسترسی پیدا کند.

جالب است بدانید.....

در چند سال اخیر که بمب گذاری هایی در کشور های مختلف انجام می شد نهاد امنیتی کشور های مثل سیا با همین فایل ها می توانستند به هویت فرد بمب گذاز پی ببرند.

راه های جلوگیری از انتشار این فایل ها چیه؟؟؟؟
برای جلو گیری از انتشار این فایل ها باید مواظب باشید که هر برنامه ای رو از هر سایتی دانلود نکنید و هر برنامه ای رو از هر فردی نگیرید چون ممکنه داخل برنامه کد های مخربی وجود داشته باشه که بتونه این فایل ها رو از گوشی شما جاسوسی کنه و نکته آخر این که سراغ هر سایتی نرید که آموزش هایی در مورد هک و... میده سراغ سایت هایی برین که امنیت بیشتری رو دارن.
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • سلام دوست عزیز
    ممنون از مقاله خوبتون
    میشه این فایلا رو حذف کرد؟کجا ذخیره میشن؟
  • سلام
    باید برنامه ی ABD رو تو کامپیوتر نصب کنید و بعد از اتصال گوشی به کامپیوتر شل گیری کنید

    سعی می کنم در این مورد هم یه مقاله ای رو هم بدم
  • سلام . خیلی جالب بود مشتاقم تا نحوه شل گیری و به دست آوردن اطلاعات از لاگهارو بیبینم . خیلی ممنون

برای ارسال نظر ابتدا به سایت وارد شوید