ViperNułł
1.62K subscribers
91 photos
2 videos
25 files
103 links
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.

Pv ; @Cintaxed
Download Telegram
1k🔥
🔥12👎1
🔴 گزارشی در فضای زیرزمینی داده منتشر شده که نشان می‌دهد مجموعه‌ای بسیار بزرگ از اطلاعات هویتی شهروندان ایرانی برای معامله عرضه شده است. حجم داده‌ها حدود ۶۹ میلیون رکورد عنوان شده و شامل اطلاعات شناسایی و ارتباطی افراد از جمله مشخصات فردی، اطلاعات تماس و نشانی محل سکونت است.

بررسی نمونه‌های ارائه‌شده نشان می‌دهد داده‌ها از نظر فرمت و محتوا معتبر به نظر می‌رسند. فرد یا گروه منتشرکننده مدعی است منبع این اطلاعات یکی از زیرساخت‌های وابسته به نهادهای دولتی بوده است. با توجه به سابقه افشاهای متعدد در سال‌های گذشته، تفکیک داده‌های جدید از اطلاعات قدیمی دشوار است، اما از نظر نوع و گستره، این مجموعه شباهت‌هایی با برخی پایگاه‌های اطلاعاتی شناخته‌شده داخلی دارد که پیش‌تر نیز درباره آن‌ها ادعاهایی مطرح شده بود.

انتشاردهنده این داده‌ها در انجمن موردنظر سابقه فعالیت قابل توجهی دارد، با این حال تاکنون هیچ مرجع رسمی صحت یا نادرستی این ادعا را تأیید نکرده است.


https://t.me/ViperNull
10👍1
Forwarded from Our Leaks (سید کریستوفر نولان)
زیبایی ببینیم:
با فریب کاربر کاری کنید که عکس رو تو مرورگر بازکنه و هش NTLM قربانی رو بگیرین

آسیب‌پذیری جدید 0 day که امکان نشت هش‌های NTLM از مرورگرها را با یک کلیک فراهم می‌کند.
نشت هش NTLMv2-SSP قربانی به سرور تحت کنترل مهاجم.
این مشکل امکان افشای اعتبارنامه را در محیط‌های سازمانی فراهم می‌کند و تنها به حداقل تعامل کاربر (باز کردن برنامه) نیاز دارد.


این آسیب پذیری به قدری جدید و داغ هست که هنوز ماکروسافت واسش CVE نداده🔥

OurLeaks | سید کریستوفر نولان
This media is not supported in your browser
VIEW IN TELEGRAM
10
🖊 شیوه جدید فیشینگ با «ابلاغیه جعلی»

- یک ابلاغیه جعلی در قالب فایل PDF از طریق روبیکا ارسال می‌شود.
- اکانتی که پیام را ارسال می‌کند، تصویر پروفایل پستچی داشته تا حس اعتماد ایجاد کند.
- در متن فایل، نام، نام خانوادگی، شماره تماس و کد ملی، بدون هیچ خطایی و صحیح درج می‌شود.
- در متن ابلاغیه، در دو بخش مجزا لینک آبی‌رنگ با عنوان «لینک سامانه ابلاغ» قرار داده شده که کاربر را به صفحه فیشینگ هدایت می‌کرد.

⚠️ چند نکته بسیار مهم:
-
ابلاغیه‌های قضایی فقط از طریق سامانه ثنا (عدل ایران) ADLIRAN قابل مشاهده هستند.
- هیچ ابلاغ رسمی‌ای حاوی لینک کلیک‌پذیر نیست.
- دریافت ابلاغ از طریق پیام‌رسان‌های داخلی و خارجی (روبیکا، ایتا، واتساپ، تلگرام و …) کاملاً جعلی است.
- وجود اطلاعات هویتی دقیق، نشانه معتبر بودن پیام نیست؛ بلکه نشانه نشت اطلاعات است.

📌 همیشه برای مشاهده ابلاغ‌ها، شخصاً وارد سامانه رسمی عدل ایران شوید.
https://adliran.ir/

#هشدار #کلاهبرداری #فیشینگ #ابلاغیه_جعلی #ثنا

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
11
فایلی رو اگه داخل سیو مسیج تلگرام دارین و بخاطر مسدود شدن کانال اصلی فایل قابل دانلود نبود حذف نکنین
از طریق export گرفتن میره فایل رو پیدا میکنه و دانلودش میکنه

نمیدونم باگه یا عمدی اما خلاصه دیتایی از تلگرام پاک نمیشه‼️

https://t.me/ViperNull
🔥14👎2
ادعای هک شدن سامانه های باشگاه پرسپولیس
ادعا شده ۱۲۰ پرونده شامل برگه همکاری بازیکن ها اطلاعات هویتی و اسناد درون سازمانی لو رفته


هنوز توسط باشگاه پرسپولیس تایید یا رد نشده


https://t.me/ViperNull
👌9
Forwarded from ViperNułł (amir)
دوستان لینک گپ کانال ، داشته باشید

https://t.me/ViperNuL
❤‍🔥8
Forwarded from init 0
elastic_threat_rep_2025.pdf
2.2 MB
گزارش تهدید جهانی ۲۰۲۵ از Elastic به تحلیل روندها، آمار و تهدیدهای امنیتی در سطح جهانی پرداخته است
8
گزارش (گروه شناسایی و تحلیل تهدیدات سایبری گوگل) نشان می‌دهد که هکرهای وابسته به حکومت ایران، به‌طور فعال در حال استفاده و آزمایش ابزارهای هوش مصنوعی مانند Gemini برای ارتقای حملات سایبری خود هستند.


🤨 هکرهای گروه APT42 که تخصص اصلی‌شان حملات فیشینگ است، از Gemini برای نوشتن و ویرایش ایمیل‌های فیشینگ متقاعدکننده استفاده می‌کنند.

جالب‌تر اینکه هکرها برای دور زدن محدودیت‌های ایمنی هوش مصنوعی، آن را «مهندسی اجتماعی» می‌کنند.

❗️ نکته نگران‌کننده گزارش این بود که گروه هکری APT42 با کمک هوش مصنوعی ابزارهایی می‌ساخت که بتواند داده‌های حساس دزدیده‌شده را تحلیل کند.

آن‌ها از هوش مصنوعی می‌خواستند درخواست‌های ساده (مثل «این شماره تلفن مال کیست؟») را به کدهای پیچیده جستجو تبدیل کند.

🔴 هکرها حتی ساختار داده‌های سرقتی را به هوش مصنوعی داده بودند تا بتواند الگوهای سفر یک فرد یا لیست افراد مشابه را پیدا کند.

⚠️ همچنین در بخش دیگری از گزارش به اشتباه مرگبار هکرهای ایرانی اشاره شده است. گروه TEMP.Zagros هنگام تلاش برای توسعه یک اسکریپت مدیریتی ، آن را مستقیماً در Gemini کپی کرد تا برای رفع اشکال از هوش مصنوعی کمک بگیرد.

آن‌ها فراموش کردند که با این کار، تمام اطلاعات حساس و محرمانه اسکریپت خود، از جمله دامنه سرور فرماندهی (C2) و کلید رمزنگاری را به گوگل لو داده‌اند. این اشتباه فاحش عملیاتی به گوگل اجازه داد تا به‌راحتی کد کمپین آن‌ها را شناسایی و خنثی کند.


https://t.me/ViperNull
👍81
⭕️مهم!

افشای بزرگ اطلاعات ۱۷.۵ میلیون اکانت اینستاگرام به صورت عمومی درحال پخش است.

این اطلاعات شامل: یوزرنیم، نام کامل، ایمیل، شماره تلفن، آدرس جزئی و User ID.

خطرات جدی:

- فیشینگ حرفه‌ای، دزدی اکانت، داکسینگ و حتی خطر فیزیکی (به خاطر آدرس)

اگر فعال سیاسی بودی/هستی خطر بازداشت جدی است!

اقدام فوری:
1. رمز قوی و جدید بذار (از داخل اپ، نه لینک ایمیل!)
‏2. 2FA رو با اپ Authenticator فعال کن (SMS نه!)


اینجا چک کنید چه اطلاعاتی از شما افشا شده:  malwarebytes.com/digital-footprint  یا  haveibeenpwned.com

‏Meta هنوز بیانیه رسمی نداده  است.


https://t.me/ViperNull
1
Forwarded from ViperNułł (amir)
♦️یه نکته♦️
سرویس NetBlocks و سیستم‌های مشابه ( مثل IODA یا Censored Planet ) برای برسی وضعیت اینترنت ، از چند تا پروتکول استفاده میکنن؛
از DNS , TCP , HTTP Probing و نه فقط پینگ.

نکته اینجاست که ؛    نت بلاکس فقط برسی میکنه که ایا یه سری سرور مشخص ( سرورهای مرجعش) جواب میدن یانه.
نه اینکه کل شبکه ی ایران دسترسی بدون محدودیت داشته باشه.

پس خیلی هم رویگرافش نمیشه حساب کرد و براساسش گفت فیلترینگ کم شده

https://t.me/ViperNull
3
📰چگونه در تلگرام ایمن بمانیم:

1-مخفی‌سازی آیدی برای جلوگیری از شناسایی آیدی عددی تلگرام؛ ترجیحاً مخفی‌سازی کامل اکانت و عدم استفاده از یوزرنیم.
2-استفاده از VPN با رمزنگاری سخت و چندمرحله‌ای.
3-استفاده از شماره‌های مجازی.
4-تغییر دوره‌ای شماره تلفن متصل به اکانت.
5-نداشتن آیدی یا هویت مشترک در سایر شبکه‌های اجتماعی مانند X و …
6-جلوگیری از رفتارشناسی از طریق ایجاد الگوهای متغیر در لحن گفت‌وگو، زمان ارسال پیام و نحوه پاسخ‌دهی.
7-ایجاد مسیرهای ارتباطی جایگزین مانند Tox به‌جای استفاده از یوزرنیم.
8-مدیریت متادیتا و خودداری از ارسال لوکیشن، اسکرین‌شات‌ها و فایل‌های دارای اطلاعات زمانی و مکانی (EXIF).
9-فعال‌سازی تأیید دومرحله‌ای با گذرواژه قوی و ایمیل ناشناس.
10-اجرای کامل اکانت و زیرساخت تلگرام روی یک سرور ویندوز خام در کشوری دیگر، بدون نصب نرم‌افزار اضافی، و اتصال به آن سرور صرفاً از طریق VPN.

https://t.me/ViperNull
❤‍🔥53
هر کلیک، جست‌وجو و اسکرولی که انجام می‌دهید در حال رصد شدن است.
فعالیت‌های شما — اینکه روی چه چیزی کلیک می‌کنید، چقدر مکث می‌کنید، سرعت تایپ‌تان، موقعیت مکانی‌تان و حتی الگوهای رفتاری آنلاین‌تان — جمع‌آوری، ذخیره و تحلیل می‌شود. الگوریتم‌ها یک نسخه دیجیتال از شما می‌سازند: عادت‌ها، ترجیحات، ترس‌ها و حتی اقدام‌های احتمالی آینده‌تان.
شبکه‌های اجتماعی، اپلیکیشن‌ها و دلالان داده این اطلاعات را از منابع مختلف با هم ترکیب می‌کنند و پروفایل‌هایی فوق‌العاده دقیق می‌سازند که پیش‌بینی می‌کند چگونه فکر می‌کنید، چه می‌خواهید و چگونه می‌توان بر شما تأثیر گذاشت. فیدها و تبلیغات تصادفی نیستند؛ آن‌ها طوری طراحی شده‌اند که شما را درگیر نگه دارند، احساسات‌تان را تحریک کنند و به‌طور نامحسوس تصمیم‌هایتان را جهت دهند.
بیشتر این اتفاق‌ها بدون آنکه متوجه شوید رخ می‌دهد، پنهان پشت سیاست‌های حریم خصوصی طولانی، رضایت‌نامه‌های مبهم و جعبه‌سیاه‌های الگوریتمی. زندگی آنلاین شما به محصولی تبدیل می‌شود که به‌طور مداوم درآمدزایی، ردیابی و تحلیل می‌شود.
حقیقت ترسناک؟ شما فقط در اینترنت گشت‌وگذار نمی‌کنید — اینترنت بی‌سروصدا در حال مطالعه، پیش‌بینی و شکل دادن به شماست.

https://t.me/ViperNull
👍8
Forwarded from Random shi- tutorials
توجه:
كانفيگهاى VMess / VLESS / Trojan) V2Ray و ...)
كه به صورت رایگان توى كانال هاى تلگرام، گروه‌ها، سايتها و گیت‌هاب بخش ميشن، قابل اعتماد نيستن. واضحه ايناروكيا بخش می‌کنن. توى خيلي ازاين كانفيگ‌ها، مسائل امنيتى يا درست پیاده سازى نشده يا اصلا قابل اطمينان نيست. وقتى TLS/SSL به‌ درستى پياده سازى نشده باشه يا گواهی‌ها معتبر نباشن، اپراتور سرور مى تونه ترافيك شما رو مانيتور كنه وحتى در بعضى شرايط محتواى اون رو شنود كنه (Sniffing). يادتون نره تمام ترافيك شما از سروريه فرد ناشناس عبور مى كنه و هیچ تضمينى وجود نداره كه لاك‌‌گیری يا دستكارى انجام نشه. از طرف ديكه، اين امكان وجود داره كه ترافيكهاى غيررمزنگارى شده (مثل HTTP) دستكارى بشن و فايل يا اسكريپت مخرب از داخل تونل تزريق بشه. حتى مواردى ديده شده كه صفحات جعلى (Phishing) نمايش داده می‌شن؛ مثل صفحه ورود فيك متامسك، تراست‌ولت، صرافی‌ها وسرويس هاى حساس دیگه، فقط براى دزديدن إطلاعات كاربر. هر کانفیگ رايكانى كه منبعش مشخص نيست، متونه يه ريسكّ امنيتى جدى باشه
8🙏1
Forwarded from CyberSecurity Shield (Pouyan Zamani)
Dashboard Security.pdf
1.7 MB
امنیت داشبوردی
🔥4
⭕️ یکی از بچه ها این پروژه متن باز رو برای هشدار در مواقع خطر نوشته جالبه نگاه کنید بهش هم میتونید کمک کنید بهتر بشه .
لینک : https://panah-app.liara.run

https://t.me/ViperNull
❤‍🔥42🔥1
وضعیت ارتباطی اینترنت تو ایران به‌گونه‌ای شده که دسترسی مستقیم بین دیتاسنترهای داخل کشور و خارج، برای کاربران عادی عملاً قطع یا به‌شدت محدود شده. این موضوع یک چالش جدی واسه افرادی ایجاد کرده که به ارتباط پایدار با سرورهای خارج از کشور نیاز دارن، از برنامه‌نویس و شبکه‌کار گرفته تا کاربران عادی.

تو حالت عادی، برقراری ارتباط بین یک کاربر داخل ایران و یک سرور خارجی از طریق اینترنت بین‌الملل انجام می‌شه. اما تو شرایط فعلی، این مسیرها یا به‌طور کامل مسدود شده‌اند یا به‌شدت ناپایدار هستن. در نتیجه، پروتکل‌های مختلف VPN یا تونل‌ها عملاً قادر به برقراری ارتباط مستقیم نیستن.

در حال حاضر، سرویس‌هایی که تحت عنوان VPN خرید و فروش می‌شن، معمولاً از مسیرهای غیرمعمول استفاده می‌کنن، از جمله:
بستر استارلینک: ارتباط از طریق اینترنت ماهواره‌ای که محدودیت‌های داخلی رو دور می‌زنه.

سیم‌کارت‌های خاص (موسوم به سفید): که دسترسی متفاوتی به اینترنت دارن.

رانت یا دسترسی ویژه به دیتاسنترها

تو چنین شرایطی، مشکل اصلی نه در تنظیمات کاربران یا پروتکل‌ها، بلکه در زیرساخت و مسیرهای ارتباطیه. بنابراین تا زمانی که این محدودیت‌ها در سطح شبکه برطرف نشه، راهکارهای معمول پاسخگو نخواهند بود و استفاده از مسیرهای جایگزین یا واسطه، تنها گزینه موجود باقی می‌ماند.

https://t.me/ViperNull
❤‍🔥3
🔹 شنود حین مکالمه (Call Interception)

1- از سمت اپراتور
اپراتورهای مخابراتی (مثل همراه اول، ایرانسل یا در کل شبکه‌های GSM/LTE) می‌تونن در صورت حکم قانونی مکالمه رو ضبط یا شنود کنن

این نوع هیچ علامتی برای کاربر نداره

2- دستگاه‌های جاسوسی (IMSI Catcher)
ابزارهایی مثل IMSI Catcher که خودشونو به‌جای دکل مخابراتی جا می‌زنن و تماس رو عبور میدن

معمولاً برای اهداف امنیتی/نظامی استفاده میشه، نه کارهای معمولی


هیچ نشونه قطعی وجود نداره ولی این‌ها می‌تونن مشکوک باشن:

کلیک یا تق‌تق
اکو (صدای خودت با تأخیر)
نویز ثابت عجیب


🔹 ساختار کلی شنود در شبکه‌ مخابراتی ایران

شنود بر پایه Lawful Interception انجام میشه
یعنی اپراتور موظفه این امکان رو داشته باشه که:
تماس‌ها (Voice)
پیامک‌ها (SMS)
اینترنت (Data)
ارائه بده و کاربرانش از این سرویس ها استفاده کنن

شنود تماس در عمل

1. اتصال به هسته شبکه (Core Network)
در شبکه‌های GSM/3G/4G:
تمام تماس‌ها از مراکز سوئیچ عبور می‌کنن (مثل MSC)
در همین نقطه میشه تماس رو:
کپی یا ضبط کرد

2. استفاده از تجهیزات تخصصی
شرکت‌هایی مثل:
Nokia
Ericsson
Huawei

سیستم‌هایی دارن که به اپراتور اجازه میدن:
شماره خاص رو مانیتور کنن مکالمه رو ضبط و دیتا رو فیلتر کنه


و در صورت وجود چنین زیرساختی:
تبدیل صدا به متن (Speech-to-Text)
جستجوی کلمات کلیدی
تحلیل الگوهای ارتباطی (کی با کی تماس گرفته)

https://t.me/ViperNull
1
Forwarded from Security as a Service
پیشاپیش عید نوروز مبارک .
عقیده دارم سال جدید، سال بسیار خوب و روشنی خواهد بود ❤️
5
🔴 اپل : هشدار داده جاسوس‌افزار جدیدی به نام DarkSword برخی کاربران آیفون را هدف گرفته و می‌تواند به اطلاعات شخصی دسترسی پیدا کند.
این حملات معمولاً هدفمند هستند و کاربرانی با موقعیت‌های حساس، به‌ویژه کسانی که از iOS قدیمی (۱۳ و ۱۴) استفاده می‌کنند، بیشتر در خطرند.
توصیه می‌شود روی لینک‌های ناشناس کلیک نکنید و احراز هویت دو مرحله‌ای را فعال کنید.

https://t.me/ViperNull