خطر هک تلگرام و اینستاگرام در کمین شماست! / مواظب سیم کارتهای اعتباری…
نوید کمالی
خطر هک تلگرام و اینستاگرام به وسیله ی سیمکارت های شما ... 📵
#آموزش_صوتی 🔊
#سیمکارت 🌐
#رضاهک ®
➡ @RezaHack01 ⬅
#آموزش_صوتی 🔊
#سیمکارت 🌐
#رضاهک ®
➡ @RezaHack01 ⬅
This media is not supported in your browser
VIEW IN TELEGRAM
⚜ پنل افزایش فالور اینستاگرام ⚜
این پکیج شامل سایت ها و روش های طلایی زیر هست که تمام فروشنده های فالور و لایک استفاده میکنند :
+ افزایش فالور واقعی ، لایک و ویو اینستاگرام
+خدمات اکسپلور
+خدمات تیک آبی
💢کارکرد دائمی بدون قطعی💯
📞 پشتیبانی ۲۴ ساعته
جهت خرید پکیج :
( @Securit19 )
این پکیج شامل سایت ها و روش های طلایی زیر هست که تمام فروشنده های فالور و لایک استفاده میکنند :
+ افزایش فالور واقعی ، لایک و ویو اینستاگرام
+خدمات اکسپلور
+خدمات تیک آبی
💢کارکرد دائمی بدون قطعی💯
📞 پشتیبانی ۲۴ ساعته
جهت خرید پکیج :
( @Securit19 )
🌐 اضافه شدن قابلیتهای جدید به تبلیغات تلگرام
▪️تلگرام به تازگی به تبلیغات خودش یه قابلیت جدید اضافه کرده که حالا میتونید علاوه بر متن، عکس و ویدیو هم تو تبلیغاتتون استفاده کنید. یعنی تبلیغدهندهها دیگه میتونن تصاویر و ویدیوها رو هم توی تبلیغات کانالهاشون قرار بدن.
▪️البته این ویژگی فعلاً فقط برای تبلیغاتی که با سیستم یورویی و از طریق آژانسهای تبلیغاتی ثبت میشن فعاله. کسایی که از سیستم تبلیغاتی TON استفاده میکنن، مثل تبلیغدهندههای ایرانی، فعلاً نمیتونن از این امکان بهره ببرن.
▪️برای اینکه بتونید عکس یا ویدیو تو تبلیغات بذارید، باید بودجه تبلیغاتی ماهانهتون حداقل ۲۰ هزار یورو باشه و اگه بخواید از هردو استفاده کنید، این رقم به ۳۰ هزار یورو میرسه.
➡ @RezaHack01 ⬅
▪️تلگرام به تازگی به تبلیغات خودش یه قابلیت جدید اضافه کرده که حالا میتونید علاوه بر متن، عکس و ویدیو هم تو تبلیغاتتون استفاده کنید. یعنی تبلیغدهندهها دیگه میتونن تصاویر و ویدیوها رو هم توی تبلیغات کانالهاشون قرار بدن.
▪️البته این ویژگی فعلاً فقط برای تبلیغاتی که با سیستم یورویی و از طریق آژانسهای تبلیغاتی ثبت میشن فعاله. کسایی که از سیستم تبلیغاتی TON استفاده میکنن، مثل تبلیغدهندههای ایرانی، فعلاً نمیتونن از این امکان بهره ببرن.
▪️برای اینکه بتونید عکس یا ویدیو تو تبلیغات بذارید، باید بودجه تبلیغاتی ماهانهتون حداقل ۲۰ هزار یورو باشه و اگه بخواید از هردو استفاده کنید، این رقم به ۳۰ هزار یورو میرسه.
➡ @RezaHack01 ⬅
📱 ایستادگی تلگرام در برابر فشار دولتها برای حفظ حریم خصوصی کاربران | علت فیلتر شدن تلگرام در ایران و روسیه!
▪️حدود دو هفته از دستگیری مالک تلگرام میگذره و تا الان هیچ پست یا واکنشی نسبت به دستگیریش ارائه نداده بود ؛ اما بالاخره بعد از مدتها در کانال رسمیش به اتفاقات اخیر واکنش نشون داد.
▪️او تأکید کرده که تلگرام برای حفظ اصول خود و دفاع از حقوق اساسی کاربران، آماده است از بازار کشورهایی که با این اصول سازگار نیستند، خارج شود. هدف تلگرام کسب درآمد نیست، بلکه تمرکز اصلی بر حفاظت از آزادیها و حقوق افراد، بهویژه در کشورهایی است که این حقوق نقض میشود.
▪️در همین راستا هم از دولت ایران و روسیه مثال زده ؛ مثلا زمانی که دولت ایران در زمان اعتراضات از تلگرام خواست کانالهای مربوط به اعتراضات مسالمتآمیز رو مسدود کنه، تلگرام مخالفت کرد و در نتیجه در ایران فیلتر شد ؛ اتفاق مشابهی که در روسیه هم افتاد!
➡ @RezaHack01 ⬅
▪️حدود دو هفته از دستگیری مالک تلگرام میگذره و تا الان هیچ پست یا واکنشی نسبت به دستگیریش ارائه نداده بود ؛ اما بالاخره بعد از مدتها در کانال رسمیش به اتفاقات اخیر واکنش نشون داد.
▪️او تأکید کرده که تلگرام برای حفظ اصول خود و دفاع از حقوق اساسی کاربران، آماده است از بازار کشورهایی که با این اصول سازگار نیستند، خارج شود. هدف تلگرام کسب درآمد نیست، بلکه تمرکز اصلی بر حفاظت از آزادیها و حقوق افراد، بهویژه در کشورهایی است که این حقوق نقض میشود.
▪️در همین راستا هم از دولت ایران و روسیه مثال زده ؛ مثلا زمانی که دولت ایران در زمان اعتراضات از تلگرام خواست کانالهای مربوط به اعتراضات مسالمتآمیز رو مسدود کنه، تلگرام مخالفت کرد و در نتیجه در ایران فیلتر شد ؛ اتفاق مشابهی که در روسیه هم افتاد!
➡ @RezaHack01 ⬅
پولتیکو اعلام کرده که ۲۰ بانک ایرانی توسط هکرها هک شده و شرکت توسن، که خدمات بانکها رو تأمین میکنه، برای جلوگیری از انتشار اطلاعات حساب میلیونها ایرانی، مجبور شده تحت فشار دولت، دستکم سه میلیون دلار باج بده.
➡ @RezaHack01 ⬅
➡ @RezaHack01 ⬅
💢 اگر داشتید تست نفوذ انجام میداید و به سروری رسیدید که وب سرورش IIS بود میتونید برای شناسایی فایل ها و دایرکتوری ها از تکنیک IIS Short File Name Enumeration استفاده کنید.
⭕️ داستان این تکنیک به این صورته که در وب سرور IIS به خاطر ساختار File Name که وجود داره نام فایل ها به ۸ کاراکتر محدود میشه ۳ کاراکتر هم میشه پسوند، حالا اگر یک فایل یا دایرکتوری با نام طولانی تر از ۸ کاراکتر ایجاد بشه وب سرور IIS براش نام مستعار ایجاد میکند برای مثال فایل exampledocument.txt نام کوتاهی مانند EXAMPLE~۱.TXT رو میتواند داشته باشد.
❌ این آسیب پذیری به این دلیل به وجود میاد که میشه از پاسخ های سرور برای حدس وجود یا عدم وجود فایل ها یا دایرکتوری های خاص استفاده کرد ، شخص هکر با اجرا این حمله میتونه به فایل ها و دایرکتوری های سرور دسترسی پیدا کنه ، اگر تست نفوذ انجام میدید یا هانتر هستید حتما این روش رو روی سرور های IIS تست کنید مطمن باشید نتیجه خوبی میگیرید
👾 لینک ابزار
#هک_وب_سرور_ویندوزی
➡ @RezaHack01 ⬅
⭕️ داستان این تکنیک به این صورته که در وب سرور IIS به خاطر ساختار File Name که وجود داره نام فایل ها به ۸ کاراکتر محدود میشه ۳ کاراکتر هم میشه پسوند، حالا اگر یک فایل یا دایرکتوری با نام طولانی تر از ۸ کاراکتر ایجاد بشه وب سرور IIS براش نام مستعار ایجاد میکند برای مثال فایل exampledocument.txt نام کوتاهی مانند EXAMPLE~۱.TXT رو میتواند داشته باشد.
❌ این آسیب پذیری به این دلیل به وجود میاد که میشه از پاسخ های سرور برای حدس وجود یا عدم وجود فایل ها یا دایرکتوری های خاص استفاده کرد ، شخص هکر با اجرا این حمله میتونه به فایل ها و دایرکتوری های سرور دسترسی پیدا کنه ، اگر تست نفوذ انجام میدید یا هانتر هستید حتما این روش رو روی سرور های IIS تست کنید مطمن باشید نتیجه خوبی میگیرید
👾 لینک ابزار
#هک_وب_سرور_ویندوزی
➡ @RezaHack01 ⬅
💢 موضوع ویس : آیا برای هک و امنیت نیاز به برنامه نویسی داریم ؟
❌ تو این ویس راجب اهمیت برنامه نویسی تو بحث هک و امنیت صحبت کردیم یک سوال خیلی پر تکرار بود که خیلی از شما عزیزان درخواست کرده بودید ، سوالی که خیلی تو ذهن افراد پیش میاد اینه که آیا برای بحث هک و امنیت نیاز به برنامه نویسی داریم یا نه ، اصلا کاربرد برنامه نویسی تو بحث هک و امنیت چیه و خیلی سوالات دیگه که توی این ویس جواب دادیم
1- کاربرد برنامه نویسی در حوزه هک و امنیت
2- چه زبان هایی رو باید یاد بگیریم ؟ هر چی زبان دیدیم رو باید یاد بگیریم ؟
3- صبح تا شب کد نویسی کنیم هکر میشیم ؟
4- هر کسی هر مشاوره ای داد رو ما باید قبول کنیم ؟
5- چطوری هم کد نویسی کنیم هم دانش هک و امنیت خودمون رو بالا ببریم ؟
➡ @RezaHack01 ⬅
❌ تو این ویس راجب اهمیت برنامه نویسی تو بحث هک و امنیت صحبت کردیم یک سوال خیلی پر تکرار بود که خیلی از شما عزیزان درخواست کرده بودید ، سوالی که خیلی تو ذهن افراد پیش میاد اینه که آیا برای بحث هک و امنیت نیاز به برنامه نویسی داریم یا نه ، اصلا کاربرد برنامه نویسی تو بحث هک و امنیت چیه و خیلی سوالات دیگه که توی این ویس جواب دادیم
1- کاربرد برنامه نویسی در حوزه هک و امنیت
2- چه زبان هایی رو باید یاد بگیریم ؟ هر چی زبان دیدیم رو باید یاد بگیریم ؟
3- صبح تا شب کد نویسی کنیم هکر میشیم ؟
4- هر کسی هر مشاوره ای داد رو ما باید قبول کنیم ؟
5- چطوری هم کد نویسی کنیم هم دانش هک و امنیت خودمون رو بالا ببریم ؟
➡ @RezaHack01 ⬅
چگونه بفهیم کسی غیر از خودمان وارد اکانت اینستاگرام ما شده؟
به مسیر زیر برید
Setting instagram / Security / Login Activity
اگر براتون وجود نداشت یا اینستاگرامتون آپدیت نیست یا هنوز این قابلیت از سمت اینستاگرام براتون فعال نشده ...
نکته :
اگر دیدید دراین قسمت چندین شهر زده شده دلیل قطعی بر هک شدن شما نیست چون این قسمت در طول کل فعالیت شما دراینستاگرام را نمایش میده و اینکه زمانی که شما وی پی ان استفاده میکنید اونجا فعالیت جدید اضافه میشه و یا اگر گوشی عوض کرده باشید اونجا فعالیت جدید اضافه میشه قسمت Active Now مهمه که فقط یکی باید فعال باشه و بقیه رو بهتره پاک کنید
➡ @RezaHack01 ⬅
به مسیر زیر برید
Setting instagram / Security / Login Activity
اگر براتون وجود نداشت یا اینستاگرامتون آپدیت نیست یا هنوز این قابلیت از سمت اینستاگرام براتون فعال نشده ...
نکته :
اگر دیدید دراین قسمت چندین شهر زده شده دلیل قطعی بر هک شدن شما نیست چون این قسمت در طول کل فعالیت شما دراینستاگرام را نمایش میده و اینکه زمانی که شما وی پی ان استفاده میکنید اونجا فعالیت جدید اضافه میشه و یا اگر گوشی عوض کرده باشید اونجا فعالیت جدید اضافه میشه قسمت Active Now مهمه که فقط یکی باید فعال باشه و بقیه رو بهتره پاک کنید
➡ @RezaHack01 ⬅
This media is not supported in your browser
VIEW IN TELEGRAM
🌐 چگونه یک هکر فقط از طریق بلوتوث روشن یک گوشی اندرویدی را هک میکند ؟
🔴 در این روش بر خلاف حملات سایبری، کاربر نیازی به کلیک روی پیوندها، دانلود فایلها یا حتی اتصال به اینترنت ندارد
➡ @RezaHack01 ⬅
🔴 در این روش بر خلاف حملات سایبری، کاربر نیازی به کلیک روی پیوندها، دانلود فایلها یا حتی اتصال به اینترنت ندارد
➡ @RezaHack01 ⬅
🔐با iOS 18 دزدی آیفون بیفایده شد!
تو iOS 18، اپل قابلیتی اضافه کرده که قطعات قابل تعویض مثل باتری، نمایشگر و دوربین به حساب اپل آیدی کاربر لینک بشن. اگه این قطعات دزدیده شده باشن و توی آیفون دیگهای نصب بشن، دستگاه پیامی نشون میده که این قطعه وریفای نشده و ممکنه از منبع نامعتبر یا به سرقت رفته باشه. ظاهراً همچنان میشه از این قطعات استفاده کرد، اما اپل این امکان رو فراهم کرده که به کاربر هشدار بده.
البته این احتمال هم وجود داره که در آینده اپل سیاستش رو تغییر بده و استفاده از قطعات به سرقت رفته رو کاملاً محدود کنه.
➡ @RezaHack01 ⬅
تو iOS 18، اپل قابلیتی اضافه کرده که قطعات قابل تعویض مثل باتری، نمایشگر و دوربین به حساب اپل آیدی کاربر لینک بشن. اگه این قطعات دزدیده شده باشن و توی آیفون دیگهای نصب بشن، دستگاه پیامی نشون میده که این قطعه وریفای نشده و ممکنه از منبع نامعتبر یا به سرقت رفته باشه. ظاهراً همچنان میشه از این قطعات استفاده کرد، اما اپل این امکان رو فراهم کرده که به کاربر هشدار بده.
البته این احتمال هم وجود داره که در آینده اپل سیاستش رو تغییر بده و استفاده از قطعات به سرقت رفته رو کاملاً محدود کنه.
➡ @RezaHack01 ⬅
This media is not supported in your browser
VIEW IN TELEGRAM
🔺گرفتن ایپی تارگت از طریق تماس در تلگرام
🔺دوستان در این آموزش شما میبینید که چطور باز زنگ زدن به طرف ایپی طرفو به دست میگره دقت کنید دوستان این قابلیت یک قابلیت و براساس پروتکل p2p کار میکنه کلا این روزا حواستون به این موضوعات باشه که اتفاقی برای اکانتتون نیفته
➡ @RezaHack01 ⬅
🔺دوستان در این آموزش شما میبینید که چطور باز زنگ زدن به طرف ایپی طرفو به دست میگره دقت کنید دوستان این قابلیت یک قابلیت و براساس پروتکل p2p کار میکنه کلا این روزا حواستون به این موضوعات باشه که اتفاقی برای اکانتتون نیفته
➡ @RezaHack01 ⬅
telegram-get-remote-ip-main.zip
4.3 KB
آموزش نصب ابزار + فایل
🔻🔻 دستورات برای نصب ابزار
🔻🔻 دستورات برای نصب ابزار
sudo apt update
sudo apt install -y python3-pip python3-venv tshark
cd telegram-get-remote-ip
python3 -m venv venv
source ./venv/bin/activate
sudo pip3 install -r requirements.txt
sudo python3 tg_get_ip.py
📍شروع دوره ے مهر ماه دوره هاے هڪ و امنیت
کلاس هاے خصوصے مجازے هڪ و امنیت_ مبتدے تا پیشرفته
(بدون نیاز به داشتن علم خاصے و بدون نیاز به برنامه نویسی)
1️⃣ هڪ و امنیت با ویندوز ( مبتدی تا پیشرفته)
2️⃣ هڪ و امنیت با لینوکس(مبتدی تا پیشرفته)
3️⃣ هڪ و امنیت با گوشی (مبتدی تا پیشرفته)
ثبت نام :
@Securit19
کلاس هاے خصوصے مجازے هڪ و امنیت_ مبتدے تا پیشرفته
(بدون نیاز به داشتن علم خاصے و بدون نیاز به برنامه نویسی)
1️⃣ هڪ و امنیت با ویندوز ( مبتدی تا پیشرفته)
2️⃣ هڪ و امنیت با لینوکس(مبتدی تا پیشرفته)
3️⃣ هڪ و امنیت با گوشی (مبتدی تا پیشرفته)
ثبت نام :
@Securit19
This media is not supported in your browser
VIEW IN TELEGRAM
✈️پزشکیان: رفع فیلترینگ در دستور کار است
مسعود پزشکیان، رئیس جمهور در اولین نشست خبری خود، در پاسخ به سوالی در مورد وضعیت اینترنت و فیلترینگ گفت: «در حال نوشتن برنامه هستیم که بتوانیم صحبت کنیم تا چارچوبها را از بین ببریم. این مسئله در دستور کار است و جمعبندی آن در شورای عالی امنیت ملی صورت خواهدگرفت. در حال تلاش برای آن هستیم.»
➡ @RezaHack01 ⬅
مسعود پزشکیان، رئیس جمهور در اولین نشست خبری خود، در پاسخ به سوالی در مورد وضعیت اینترنت و فیلترینگ گفت: «در حال نوشتن برنامه هستیم که بتوانیم صحبت کنیم تا چارچوبها را از بین ببریم. این مسئله در دستور کار است و جمعبندی آن در شورای عالی امنیت ملی صورت خواهدگرفت. در حال تلاش برای آن هستیم.»
➡ @RezaHack01 ⬅
پیجرهای لبنان چگونه منفجر شدند؟
🔹بر اساس اخبار منتشر شده و به احتمال زیاد روایت زیر درباره انفجار پیجرها در لبنان رخ داده است.
🔹حزبالله لبنان از طریق واسطههای خود اقدام به سفارش پیجر میکند. اسرائیل و موساد به زنجیره تامین نفوذ میکنند. ماده انفجاری PETN به همراه بُرد اختصاصی در پیجر گذاشته میشود/ تجارتنیوز
➡ @RezaHack01 ⬅
🔹بر اساس اخبار منتشر شده و به احتمال زیاد روایت زیر درباره انفجار پیجرها در لبنان رخ داده است.
🔹حزبالله لبنان از طریق واسطههای خود اقدام به سفارش پیجر میکند. اسرائیل و موساد به زنجیره تامین نفوذ میکنند. ماده انفجاری PETN به همراه بُرد اختصاصی در پیجر گذاشته میشود/ تجارتنیوز
➡ @RezaHack01 ⬅
🔰 انفجار دستگاه اثر انگشت
ظاهرا هرچیزی که از باتری های لیتیومی استفاده میکرده مورد هدف قرار گرفته شده، مثل رادیو ها پنل های خورشیدی و ..
➡ @RezaHack01 ⬅
ظاهرا هرچیزی که از باتری های لیتیومی استفاده میکرده مورد هدف قرار گرفته شده، مثل رادیو ها پنل های خورشیدی و ..
➡ @RezaHack01 ⬅