ترفند جدید نهادهای امنیتی برای به دام انداختن و شناسایی دانشجویان در فضای مجازی
به گزارش خبرنامه دانشگاه امیرکبیر بعد از «توقیف فلهای مطبوعات دانشجویی» و بسته شدن اکثر حسابهای کاربری فعالین این دانشگاه در شبکههای اجتماعی مانند شبکه اجتماعی ایکس(توییتر سابق)، نهادهای امنیتی و کاربران سایبری وابسته به این نهادها، با ایجاد کانالها و گروههای جعلی با عناوین مختلف در برخی پیامرسانها (مانند تلگرام) با هدف رصد و شناسایی فعالین دانشجویی فعالیت میکنند.
به گزارش خبرنامه دانشگاه امیرکبیر، بسیاری از این کانالها و گروهها عمدتا با همکاری حراست دانشگاهها شکل گرفتهاند که با ایجاد کانالها و گروههای جعلی مانند "توییتر امیرکبیریها" (و توییتر دانشگاه های دیگر)، به دنبال نفوذ به گروههای دانشجویی و شناسایی و در نهایت بازداشت و سرکوب آنها هستند.
کارشناسان تواناتک بارها درباره عضویت در گروههای تلگرامی هشدار دادهاند. برخی از ادمینهای این گروههای تلگرامی با اضافه کردن انواع رباتها و همچنین فعالیت افراد مشکوک و انتشار اخبار جعلی و شایعات، به هدف شناسایی کاربران و اعضای این گروه ها فعالیت میکنند.
در انتها خبرنامه دانشگاه امیرکبیر با توصیه به دانشجویان نوشته:
«از خانواده بزرگ دانشگاهی تقاضا میشود که به هیچ عنوان در کانالهای توییتری که کمتر از ۹ ماه از تاسیس آن نیز نمیگذرد و با صرف تبلیغات و هزینههای بسیار به دنبال جذب مخاطب هستند؛ «عضویت پیدا نکنند!»
#دانشگاه #رصد #شنود #سایبری #تلگرام #فضای_مجازی #سرکوب
@beshkan
به گزارش خبرنامه دانشگاه امیرکبیر بعد از «توقیف فلهای مطبوعات دانشجویی» و بسته شدن اکثر حسابهای کاربری فعالین این دانشگاه در شبکههای اجتماعی مانند شبکه اجتماعی ایکس(توییتر سابق)، نهادهای امنیتی و کاربران سایبری وابسته به این نهادها، با ایجاد کانالها و گروههای جعلی با عناوین مختلف در برخی پیامرسانها (مانند تلگرام) با هدف رصد و شناسایی فعالین دانشجویی فعالیت میکنند.
به گزارش خبرنامه دانشگاه امیرکبیر، بسیاری از این کانالها و گروهها عمدتا با همکاری حراست دانشگاهها شکل گرفتهاند که با ایجاد کانالها و گروههای جعلی مانند "توییتر امیرکبیریها" (و توییتر دانشگاه های دیگر)، به دنبال نفوذ به گروههای دانشجویی و شناسایی و در نهایت بازداشت و سرکوب آنها هستند.
کارشناسان تواناتک بارها درباره عضویت در گروههای تلگرامی هشدار دادهاند. برخی از ادمینهای این گروههای تلگرامی با اضافه کردن انواع رباتها و همچنین فعالیت افراد مشکوک و انتشار اخبار جعلی و شایعات، به هدف شناسایی کاربران و اعضای این گروه ها فعالیت میکنند.
در انتها خبرنامه دانشگاه امیرکبیر با توصیه به دانشجویان نوشته:
«از خانواده بزرگ دانشگاهی تقاضا میشود که به هیچ عنوان در کانالهای توییتری که کمتر از ۹ ماه از تاسیس آن نیز نمیگذرد و با صرف تبلیغات و هزینههای بسیار به دنبال جذب مخاطب هستند؛ «عضویت پیدا نکنند!»
#دانشگاه #رصد #شنود #سایبری #تلگرام #فضای_مجازی #سرکوب
@beshkan
برای تایید هویت دومرحلهای از پیامک استفاده نکنید
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت #حریم_خصوصی
@beshkan
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت #حریم_خصوصی
@beshkan
پست حساب رسمی اپلیکیشن لنترن به زبان فارسی در پلتفرم X در مورد اهمیت استفاده از اپلیکیشنهای authenticator برای تأیید هویت دو مرحلهای
«همیشه در همه اکانتها با استفاده از تأیید هویت دو مرحلهای (2FA)، امنیت حساب خود را دو برابر کنید! مثلا با استفاده از اپلیکشن authenticator. این مانند داشتن یک قفل دوم بر روی درب خانه دیجیتالی شماست. حتی اگر هکرها گذرواژه شما را بشکنند، در مرحله تأیید دوم به دیوار برخورد میکنند!»
کارشناسان تواناتک توصیه میکنند برای در امان ماندن از حملات هکری در پیامرسانها و شبکههای اجتماعی، تایید هویت دومرحلهای را حتما فعال کنید. زیرا در غیر این صورت، با استفاده از شنود پیامک(از طریق مخابرات) امکان ورود به پیامرسانهایی مانند تلگرام یا واتساپ برای نهادهای امینتی به راحتی امکانپذیر خواهد بود.
همچنین برای شبکههای اجتماعی مانند اینستاگرام، فیسبوک یا ایکس توصیه میکنیم به جای استفاده از پیامک، از اپلیکیشنهایی مانند Google Authenticator استفاده کنید. لازم به یادآوری است که به هنگام استفاده از این گونه اپها، حتما کدهای پشتیبان حساب خود را در جای امنی ذخیره کنید.
مطالب آموزشی مرتبط:
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟
https://tech.tavaana.org/news/chgwnh-az-google-authenticator-bray-dryaft-kd-amnyty-astfadh-knyd/
چگونه Google Authenticator را به دستگاه جدید منتقل کنیم؟
https://tech.tavaana.org/news/googleauthenticator1/
دریافت کد دو مرحلهای اینستاگرام بدون نیاز به پیامک:
https://tech.tavaana.org/resources/educational-videos/shst-thanyh-dryaft-kd-dw-mrhlhay-aynstagram-bdwn-nyaz-bh-pyamk/
فعالکردن تایید هویت دو مرحلهای در توییتر:
https://tech.tavaana.org/resources/educational-videos/mfatwitter/
#هک #اینستاگرام #امنیت_دیجیتال #شنود #پیامک
@beshkan
«همیشه در همه اکانتها با استفاده از تأیید هویت دو مرحلهای (2FA)، امنیت حساب خود را دو برابر کنید! مثلا با استفاده از اپلیکشن authenticator. این مانند داشتن یک قفل دوم بر روی درب خانه دیجیتالی شماست. حتی اگر هکرها گذرواژه شما را بشکنند، در مرحله تأیید دوم به دیوار برخورد میکنند!»
کارشناسان تواناتک توصیه میکنند برای در امان ماندن از حملات هکری در پیامرسانها و شبکههای اجتماعی، تایید هویت دومرحلهای را حتما فعال کنید. زیرا در غیر این صورت، با استفاده از شنود پیامک(از طریق مخابرات) امکان ورود به پیامرسانهایی مانند تلگرام یا واتساپ برای نهادهای امینتی به راحتی امکانپذیر خواهد بود.
همچنین برای شبکههای اجتماعی مانند اینستاگرام، فیسبوک یا ایکس توصیه میکنیم به جای استفاده از پیامک، از اپلیکیشنهایی مانند Google Authenticator استفاده کنید. لازم به یادآوری است که به هنگام استفاده از این گونه اپها، حتما کدهای پشتیبان حساب خود را در جای امنی ذخیره کنید.
مطالب آموزشی مرتبط:
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟
https://tech.tavaana.org/news/chgwnh-az-google-authenticator-bray-dryaft-kd-amnyty-astfadh-knyd/
چگونه Google Authenticator را به دستگاه جدید منتقل کنیم؟
https://tech.tavaana.org/news/googleauthenticator1/
دریافت کد دو مرحلهای اینستاگرام بدون نیاز به پیامک:
https://tech.tavaana.org/resources/educational-videos/shst-thanyh-dryaft-kd-dw-mrhlhay-aynstagram-bdwn-nyaz-bh-pyamk/
فعالکردن تایید هویت دو مرحلهای در توییتر:
https://tech.tavaana.org/resources/educational-videos/mfatwitter/
#هک #اینستاگرام #امنیت_دیجیتال #شنود #پیامک
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
جلوگیری از ردیابی فعالیت آنلاین ما توسط شرکتهای ارائهدهنده اینترنت
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
آیا ابزار شنود در موبایلمان نصب شده است؟
چگونه بفهمیم که آیا در گوشی همراهان ابزار شنود نصب شده است یا نه؟ منظور از شنود، دسترسی غیرمجاز برخی اپلیکیشنها به میکروفون یا دوربین دستگاه هوشمند است.
همچنین کاربرد دیگر این برنامه، معرفی و شناسایی اپلیکیشنهای خطرناک و جاسوسافزارها بر روی گوشی است.
وبسایت:
tech.tavaana.org/fa/video-tutorials/shst-thanyh-aya-abzar-shnwd-dr-mwbaylman-nsb-shdh-ast
یوتیوب:
youtube.com/watch?v=oWp_gUPXIFQ
لینک برنامه در گوگلپلی:
https://play.google.com/store/apps/details?id=com.skibapps.antispyforandroid&hl=en&pli=1
#شنود #شصت_ثانیه #اندروید
@beshkan
چگونه بفهمیم که آیا در گوشی همراهان ابزار شنود نصب شده است یا نه؟ منظور از شنود، دسترسی غیرمجاز برخی اپلیکیشنها به میکروفون یا دوربین دستگاه هوشمند است.
همچنین کاربرد دیگر این برنامه، معرفی و شناسایی اپلیکیشنهای خطرناک و جاسوسافزارها بر روی گوشی است.
وبسایت:
tech.tavaana.org/fa/video-tutorials/shst-thanyh-aya-abzar-shnwd-dr-mwbaylman-nsb-shdh-ast
یوتیوب:
youtube.com/watch?v=oWp_gUPXIFQ
لینک برنامه در گوگلپلی:
https://play.google.com/store/apps/details?id=com.skibapps.antispyforandroid&hl=en&pli=1
#شنود #شصت_ثانیه #اندروید
@beshkan
برخی از افراد به دلایل مختلف(سیاسی و اقتصادی و ...) ممکن است بخواهند مکالمات یک خانه، محل کار، رویدادها و ... را شنود کنند. انواع مختلفی از دستگاههای شنود و جاسوسی وجود دارد که این امکان را فراهم میکند و اغلب این ابزارها به نوعی جاسازی میشود که شناسایی آن سخت باشد.
در این تصاویر یک کابل یو.اس.بی را میبینید که در آن تراشهای تعبیه شده که دارای اسلات سیمکارت، آنتن جی.پی.اس، میکروفون و ...است و بسته به نوع تکنولوژی به کار رفته در آن به اشکال مختلف میتواند دادهها را انتقال دهد. شنود از طریق GSM با یک سیمکارت PINLESS که از شبکههای تلفن همراه برای انتقال دادههای صوتی استفاده میکند و نوع دیگر آن 3G / 4G که از تکنولوژی UMTS استفاده میکند که یک گام جلوتر از تکنولوژی GSM است. در مواردی هم با توجه به پشتیبانی از یو.اس.بی، امکان سرقت اطلاعات دستگاه نیز وجود دارد. این اشکال جاسوسی بیسیم هستند و میتوانند در دستگاههای مختلف مانند شارژر و یو.اس.بی پنهان شوند.
با توجه به موارد ذکر شده، برای حفظ حریم خصوصی خود توصیه میشود تا جایی که ممکن است از کابلهای شارژ و یو.اس.بی موجود در محلهای عمومی استفاده نکرده و در مواردی که قصد خرید این کابلها را دارید از فروشگاههای معتبر تهیه کنید.
#هشدار #شنود
@beshkan
در این تصاویر یک کابل یو.اس.بی را میبینید که در آن تراشهای تعبیه شده که دارای اسلات سیمکارت، آنتن جی.پی.اس، میکروفون و ...است و بسته به نوع تکنولوژی به کار رفته در آن به اشکال مختلف میتواند دادهها را انتقال دهد. شنود از طریق GSM با یک سیمکارت PINLESS که از شبکههای تلفن همراه برای انتقال دادههای صوتی استفاده میکند و نوع دیگر آن 3G / 4G که از تکنولوژی UMTS استفاده میکند که یک گام جلوتر از تکنولوژی GSM است. در مواردی هم با توجه به پشتیبانی از یو.اس.بی، امکان سرقت اطلاعات دستگاه نیز وجود دارد. این اشکال جاسوسی بیسیم هستند و میتوانند در دستگاههای مختلف مانند شارژر و یو.اس.بی پنهان شوند.
با توجه به موارد ذکر شده، برای حفظ حریم خصوصی خود توصیه میشود تا جایی که ممکن است از کابلهای شارژ و یو.اس.بی موجود در محلهای عمومی استفاده نکرده و در مواردی که قصد خرید این کابلها را دارید از فروشگاههای معتبر تهیه کنید.
#هشدار #شنود
@beshkan
برای تایید هویت دومرحلهای از پیامک استفاده نکنید
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت_دیجیتال
@beshkan
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت_دیجیتال
@beshkan
آیا کد یا شمارهای وجود دارد که از شنود مکالمات در گوشیمان مطلع شویم؟
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@beshkan
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
جلوگیری از ردیابی فعالیت آنلاین ما توسط شرکتهای ارائهدهنده اینترنت
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
هشدار
سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریمشکن تبلیغ میشود، ناامن و حاوی بدافزار و جاسوس افزار است.
به تازگی وبسایتی به نام Electro در برخی از کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود. بررسی اولیه اطلاعات این وبسایت و همچنین فایلهای منتشر شده برای دانلود برخی نسخههای ویندوز و اندروید نشان از این نکته دارد که سرویسها و فایلهای ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای ویندوز و اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوسافزارها است.
توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@beshkan
سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریمشکن تبلیغ میشود، ناامن و حاوی بدافزار و جاسوس افزار است.
به تازگی وبسایتی به نام Electro در برخی از کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود. بررسی اولیه اطلاعات این وبسایت و همچنین فایلهای منتشر شده برای دانلود برخی نسخههای ویندوز و اندروید نشان از این نکته دارد که سرویسها و فایلهای ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای ویندوز و اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوسافزارها است.
توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@beshkan
مهندسی اجتماعی و راههای مقابله با آن
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@beshkan
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@beshkan
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر بهعنوان سرویسهای ویپیان رایگان به کاربران ارائه میشوند.
گزارش مذکور بیان میکند که این برنامهها ممکن است میلیونها کاربر اندرویدی را در سرتاسر دنیا تحت تأثیر قرار دهند و تلفنهای هوشمند آنها را به چیزی شبیه به پایگاههای پروکسی تبدیل کند که برای پنهان کردن فعالیتهای کلاهبردارانه آنلاین مورد استفاده قرار میگیرد.
موسسه امنیت Human Security این تاکتیک جاسوسی را با عنوان Proxylib شناسایی کرده است.
برخلاف حملات مخرب گذشته، این برنامهها گویا دادههای بانکی، اطلاعات مالی یا اطلاعات شخصی کاربران را تهدید نمیکنند. به نظر میرسد هدف اصلی بازیگران پشت صحنه کمپین Proxylib این است که به طور ناآگاهانه کاربران را در ارتکاب جرائم سایبری گسترده دخیل کنند، که قطعاً این امر میتواند بسیار نگرانکننده باشد.
همچنین PhoneArena نیز گزارشی منتشر کرده است که تأکید میکند، هرچند تاکنون دلیلی برای نگرانی قانونی به دلیل استفاده یا همکاری ناآگاهانه با جرائم مرتبط با Proxylib وجود ندارد، اما توصیه میشود که هر چه سریعتر اقدام به حذف این برنامهها کنید تا شما بیش از این در این مسائل درگیر نشوید.
علاوه بر این، به نظر میرسد که گوگل پس از انتشار گزارش Human Security، واکنش نشان داده و اعلام کرده است که درصورتیکه کاربران قابلیت Google Play Protect را فعال کرده باشند، این سیستم امنیتی میتواند برنامههای جاسوسی را شناسایی و حذف نماید.
با این حال، اگر این ویژگی فعال نیست یا به درستی کار نمیکند، بهتر است لیست زیر را بررسی کرده و برنامههای مورد نظر را بلافاصله از دستگاه خود حذف کنید:
Lite VPN
Anims Keyboard
Blaze Stride
Byte Blade VPN
Android 12 Launcher (by CaptainDroid)
Android 13 Launcher (by CaptainDroid)
Android 14 Launcher (by CaptainDroid)
CaptainDroid Feeds
Free Old Classic Movies (by CaptainDroid)
Phone Comparison (by CaptainDroid)
Fast Fly VPN
Fast Fox VPN
Fast Line VPN
Funny Char Ging Animation
Limo Edges
Oko VPN
Phone App Launcher
Quick Flow VPN
Sample VPN
Secure Thunder
Shine Secure
Speed Surf
Swift Shield VPN
Turbo Track VPN
Turbo Tunnel VPN
Yellow Flash VPN
VPN Ultra
Run VPN
از آنجایی که مشخص است، بسیاری از این برنامهها یک ویژگی مشترک دارند:
سرویس ویپیان رایگان. باتوجه به محدودیتهای دسترسی به ویپیانهای امن و قابل اعتماد در ایران و هزینههای بالای خرید آنها، کاربران ایرانی به سرویسهای رایگان روی میآورند. شاید به همین علت باشد که Proxylib توانسته نهتنها در ایران بلکه در بسیاری دیگر از کشورها به سرعت رشد کند و کاربران فراوانی را به خود جلب کند.
اگر شما هم یکی از ویپیانها را در گوشی خود نصب کردهاید، بهتر است فورا اقدام به حذف آنها کنید.
#فیلترشکن #شنود #کلاهبرداری
@beshkan
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر بهعنوان سرویسهای ویپیان رایگان به کاربران ارائه میشوند.
گزارش مذکور بیان میکند که این برنامهها ممکن است میلیونها کاربر اندرویدی را در سرتاسر دنیا تحت تأثیر قرار دهند و تلفنهای هوشمند آنها را به چیزی شبیه به پایگاههای پروکسی تبدیل کند که برای پنهان کردن فعالیتهای کلاهبردارانه آنلاین مورد استفاده قرار میگیرد.
موسسه امنیت Human Security این تاکتیک جاسوسی را با عنوان Proxylib شناسایی کرده است.
برخلاف حملات مخرب گذشته، این برنامهها گویا دادههای بانکی، اطلاعات مالی یا اطلاعات شخصی کاربران را تهدید نمیکنند. به نظر میرسد هدف اصلی بازیگران پشت صحنه کمپین Proxylib این است که به طور ناآگاهانه کاربران را در ارتکاب جرائم سایبری گسترده دخیل کنند، که قطعاً این امر میتواند بسیار نگرانکننده باشد.
همچنین PhoneArena نیز گزارشی منتشر کرده است که تأکید میکند، هرچند تاکنون دلیلی برای نگرانی قانونی به دلیل استفاده یا همکاری ناآگاهانه با جرائم مرتبط با Proxylib وجود ندارد، اما توصیه میشود که هر چه سریعتر اقدام به حذف این برنامهها کنید تا شما بیش از این در این مسائل درگیر نشوید.
علاوه بر این، به نظر میرسد که گوگل پس از انتشار گزارش Human Security، واکنش نشان داده و اعلام کرده است که درصورتیکه کاربران قابلیت Google Play Protect را فعال کرده باشند، این سیستم امنیتی میتواند برنامههای جاسوسی را شناسایی و حذف نماید.
با این حال، اگر این ویژگی فعال نیست یا به درستی کار نمیکند، بهتر است لیست زیر را بررسی کرده و برنامههای مورد نظر را بلافاصله از دستگاه خود حذف کنید:
Lite VPN
Anims Keyboard
Blaze Stride
Byte Blade VPN
Android 12 Launcher (by CaptainDroid)
Android 13 Launcher (by CaptainDroid)
Android 14 Launcher (by CaptainDroid)
CaptainDroid Feeds
Free Old Classic Movies (by CaptainDroid)
Phone Comparison (by CaptainDroid)
Fast Fly VPN
Fast Fox VPN
Fast Line VPN
Funny Char Ging Animation
Limo Edges
Oko VPN
Phone App Launcher
Quick Flow VPN
Sample VPN
Secure Thunder
Shine Secure
Speed Surf
Swift Shield VPN
Turbo Track VPN
Turbo Tunnel VPN
Yellow Flash VPN
VPN Ultra
Run VPN
از آنجایی که مشخص است، بسیاری از این برنامهها یک ویژگی مشترک دارند:
سرویس ویپیان رایگان. باتوجه به محدودیتهای دسترسی به ویپیانهای امن و قابل اعتماد در ایران و هزینههای بالای خرید آنها، کاربران ایرانی به سرویسهای رایگان روی میآورند. شاید به همین علت باشد که Proxylib توانسته نهتنها در ایران بلکه در بسیاری دیگر از کشورها به سرعت رشد کند و کاربران فراوانی را به خود جلب کند.
اگر شما هم یکی از ویپیانها را در گوشی خود نصب کردهاید، بهتر است فورا اقدام به حذف آنها کنید.
#فیلترشکن #شنود #کلاهبرداری
@beshkan
InstaFix
@beshkan.tt
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر به...
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر به...
آیا کد یا شمارهای وجود دارد که از شنود مکالمات در گوشیمان مطلع شویم؟
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@beshkan
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@beshkan
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@beshkan
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@beshkan
InstaFix
@tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
هشدار
ابزار ناامن Kerio Maker VPN
نکته مهم و قابل توجه درباره فیلترشکن Kerio این است که این ابزار براساس قوانین و موازین جمهوری اسلامی فعالیت میکند.
معمولا این ویپیان را تریدرهای داخل ایران استفاده میکنند و بسیاری از شما همراهان عزیز درخواست بررسی آن را داشتید.
در بررسی این ویپیان، ابتداییترین موردی که جلب توجه میکند، داشتن درگاه رسمی آنلاین بانکی برای تراکنش و فروش در داخل ایران و سند شرایط استفاده و خدمات آن است که این نشان میدهد تحت قوانین داخلی ایران فعالیت میکند.
همچنین در بند ۱۳ شرایط و قوانین استفاده از این ابزار به صراحت نوشته شده است که:
استفاده از این ویپیان برای عبور از فیلترینگ ایران غیرقانونی است و باید برای عبور از تحریمهای اینترنتی علیه ایران استفاده شود، از طرفی در بند ۱۲ این سند، قید شده است که:
«شما قبول میکنید که اگر سایت از طرف حکومت مجبور به جمعکردن سرویسهای خود باشد، پول واریزشده به حساب سایت کاملا حلال است.» این مورد نشان میدهد سازندگان این ویپیان در داخل کشور هستند، به طوری که از طریق آنها نهادهای امنیتی میتوانند بهراحتی به اطلاعات شخصی کاربران دسترسی داشته باشند.
دسترسیهای این ابزار ناامن:
- مشاهده اتصالات وای فای
- دریافت داده از اینترنت
- دسترسی کامل به اطلاعات شبکه
- اجرا در پیش زمینه (زمانی که کاربر متصل به ویپیان نیست، نرم افزار همچنان اجرا میشود.)
- جلوگیری از حالت استراحت دستگاه
توصیه:
برای حفظ حریم خصوصی خود از ویپیانهای امن و معتبر استفاده کنید.
#ابزار_ناامن #کریو #شنود
@beshkan
ابزار ناامن Kerio Maker VPN
نکته مهم و قابل توجه درباره فیلترشکن Kerio این است که این ابزار براساس قوانین و موازین جمهوری اسلامی فعالیت میکند.
معمولا این ویپیان را تریدرهای داخل ایران استفاده میکنند و بسیاری از شما همراهان عزیز درخواست بررسی آن را داشتید.
در بررسی این ویپیان، ابتداییترین موردی که جلب توجه میکند، داشتن درگاه رسمی آنلاین بانکی برای تراکنش و فروش در داخل ایران و سند شرایط استفاده و خدمات آن است که این نشان میدهد تحت قوانین داخلی ایران فعالیت میکند.
همچنین در بند ۱۳ شرایط و قوانین استفاده از این ابزار به صراحت نوشته شده است که:
استفاده از این ویپیان برای عبور از فیلترینگ ایران غیرقانونی است و باید برای عبور از تحریمهای اینترنتی علیه ایران استفاده شود، از طرفی در بند ۱۲ این سند، قید شده است که:
«شما قبول میکنید که اگر سایت از طرف حکومت مجبور به جمعکردن سرویسهای خود باشد، پول واریزشده به حساب سایت کاملا حلال است.» این مورد نشان میدهد سازندگان این ویپیان در داخل کشور هستند، به طوری که از طریق آنها نهادهای امنیتی میتوانند بهراحتی به اطلاعات شخصی کاربران دسترسی داشته باشند.
دسترسیهای این ابزار ناامن:
- مشاهده اتصالات وای فای
- دریافت داده از اینترنت
- دسترسی کامل به اطلاعات شبکه
- اجرا در پیش زمینه (زمانی که کاربر متصل به ویپیان نیست، نرم افزار همچنان اجرا میشود.)
- جلوگیری از حالت استراحت دستگاه
توصیه:
برای حفظ حریم خصوصی خود از ویپیانهای امن و معتبر استفاده کنید.
#ابزار_ناامن #کریو #شنود
@beshkan