Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
«دیاناس» و «نشت DNS» به زبان ساده: تهدید پنهان حریم خصوصی
اغلب ما عملکرد یک VPN را تنها با ملاکِ «دسترسی» قضاوت میکنیم؛ همین که پلتفرمهایی مثل یوتیوب یا اینستاگرام باز میشوند، تصور میکنیم همه چیز درست است و کار تمام شده؛ اما حقیقت این است که وصل بودن ویپیان و دسترسی به سایت، تضمینی برای امن بودن اتصال و حفاظت از حریم خصوصیتان نیست.
در برخی شرایط، با وجود فعال بودن ویپیان، ممکن است بخشی از اطلاعات شما مانند نام و آدرس وبسایتهایی که بازدید میکنید از مسیر امن خارج شود.
شاید در نگاه اول با خود بگویید: «لیست سایتهایی که میبینم به چه درد کسی میخورد؟»، اما همین اطلاعات بهظاهر ساده، دقیقترین تصویر از هویت، علایق و فعالیتهای خصوصیتان را ترسیم میکند.
نکتهی نگرانکننده این است که این اتفاق معمولاً نشانهی آشکاری ندارد؛ نه خطایی ظاهر میشود و نه کاهش سرعت قابل توجهی رخ میدهد. تنها راه اطمینان، بررسی و تست دقیق اتصال است. در ادامه این مطلب به بررسی چگونگی نشت DNS و روشهای موثر تست آن میپردازیم.
🔸 اصلا دیاناس چیست و «نشت DNS» چگونه اتفاق میافتد؟
دیاناس یا «سامانهی نام دامنه» مثل دفترچه تلفنِ اینترنت است. انسانها آدرس سایتها را با اسمهای ساده مثل google.com یا nooshdaroo.ir به یاد میسپارند، اما کامپیوترها برای پیدا کردن هر سایتی به یک «عددِ دقیق» نیاز دارند که به آن آدرس IP میگویند (مثل آدرس خانه، ولی عددی). کار DNS این است که وقتی اسم یک سایت را مینویسید، آن را به آدرس عددیِ درست ترجمه کند تا دستگاه شما بداند دقیقاً به کدام سرور وصل شود.
وقتی شما یک سایت را باز میکنید، گوشی یا کامپیوتر اول از DNS میپرسد: «آدرس عددیِ این اسم چیست؟» و اگر پاسخ در همین نزدیکیها (در حافظهی دستگاه یا مودم) ذخیره باشد، سریع دریافت میشود. اگر ذخیره نباشد، درخواست به دیاناسهای بالاتر میرود تا جواب پیدا شود: اول میفهمد این اسم مربوط به کدام بخش از اینترنت است (مثلاً com.)، بعد سراغ جای درست میرود تا بپرسد آدرس واقعیِ آن سایت چیست و در نهایت IP را به دستگاه بازمیگرداند. از آن به بعد دستگاه شما با همان آیپی به سایت وصل میشود.
نشت DNS نقصی امنیتی است که در آن، درخواستهای مربوط به وبسایتهای بازدید شده، بهجای عبور از تونل رمزگذاری شده توسط VPN، مستقیماً به سرورهای ارائهدهندهی اینترنت (ISP) ارسال میشوند. این اتفاق باعث میشود علیرغم فعال بودن VPN، تاریخچهی فعالیتهای آنلاین شما برای ISP یا اشخاص شخص ثالث فاش شود و حریم خصوصیتان جداً به خطر بیفتد.
برای درک سادهتر اینکه نشت DNS دقیقاً در کدام نقطه اتفاق میافتد، در ادامه این فرایند را با یک مثال ملموستر بیان میکنیم:
تصور کنید برای برقراری تماس با یک از مخاطبان، ابتدا باید به اپراتور تلفن (ISP) وصل شوید، نام مخاطب را اعلام کنید و منتظر بمانید تا اپراتور در دفترچه تلفن خود (DNS)، شماره عددی (IP Address) مخاطب را پیدا و سپس تماس را برقرار کند.
البته امکان دارد به دلایل مختلفی از جمله قوانین و محدودیتهای قانونی یا تصمیمهای فنی، امکان برقراری تماس با برخی مخاطبان برای شما وجود نداشته باشد. گاهی اوقات هم ممکن است این محدودیت از سمت اپراتور نباشد و خودِ مخاطب، تمام تماسهای ورودی از اپراتورهای کشور را مسدود کرده باشد!
در چنین شرایطی میتوانید بهجای استفاده از اپراتور همیشگی، از یک خط خصوصی و امن (VPN) استفاده کنید؛ خطی که ارتباط را از طریق اپراتورهای واسط برقرار میکند. در این حالت، اپراتور تلفن (ISP) فقط متوجه میشود که شما به یک خط خصوصی و امن وصل شدید و دیگر نمیتواند مثل همیشه فعالیتهایتان را ثبت کند.
حالا اگر به هر دلیلی این خط خصوصی دچار اختلال شود، ممکن است بدون هیچ هشدار یا نشانهای، درخواستهای شما دوباره از مسیر اپراتور تلفن عبور کنند. یعنی درحالی که تصور میکنید تماسها همچنان امن هستند، نام مخاطبانی که با آنها ارتباط میگیرید دیگر مخفی نمیماند و حریم خصوصی به خطر میافتد.
نشت دیاناس دقیقاً در همین نقطه رخ میدهد؛ زمانی که اتصال امن VPN برقرار است، اما درخواستهای DNS ناخواسته از این مسیر خارج میشوند. در این حالت، تاریخچه مرورگر شما برای ارائهدهندگان سرویس اینترنت (ISP)، شرکتها، و هکرها قابل مشاهده میشود و حتی با وجود رمزنگاری ترافیک، زمینه برای ردیابی یا رهگیری اطلاعات مهیا خواهد بود.
به همین دلیل، پشت سر گذاشتن تست نشت DNS اقدامی ضروری برای حفظ حریم خصوصی است، حتی زمانی که از ویپیان استفاده میکنیم.
◾️تهیه شده توسط: نوشدار- دانیال طباطبایی
ادامه مطلب📱
✍ Beshkan
اغلب ما عملکرد یک VPN را تنها با ملاکِ «دسترسی» قضاوت میکنیم؛ همین که پلتفرمهایی مثل یوتیوب یا اینستاگرام باز میشوند، تصور میکنیم همه چیز درست است و کار تمام شده؛ اما حقیقت این است که وصل بودن ویپیان و دسترسی به سایت، تضمینی برای امن بودن اتصال و حفاظت از حریم خصوصیتان نیست.
در برخی شرایط، با وجود فعال بودن ویپیان، ممکن است بخشی از اطلاعات شما مانند نام و آدرس وبسایتهایی که بازدید میکنید از مسیر امن خارج شود.
شاید در نگاه اول با خود بگویید: «لیست سایتهایی که میبینم به چه درد کسی میخورد؟»، اما همین اطلاعات بهظاهر ساده، دقیقترین تصویر از هویت، علایق و فعالیتهای خصوصیتان را ترسیم میکند.
نکتهی نگرانکننده این است که این اتفاق معمولاً نشانهی آشکاری ندارد؛ نه خطایی ظاهر میشود و نه کاهش سرعت قابل توجهی رخ میدهد. تنها راه اطمینان، بررسی و تست دقیق اتصال است. در ادامه این مطلب به بررسی چگونگی نشت DNS و روشهای موثر تست آن میپردازیم.
🔸 اصلا دیاناس چیست و «نشت DNS» چگونه اتفاق میافتد؟
دیاناس یا «سامانهی نام دامنه» مثل دفترچه تلفنِ اینترنت است. انسانها آدرس سایتها را با اسمهای ساده مثل google.com یا nooshdaroo.ir به یاد میسپارند، اما کامپیوترها برای پیدا کردن هر سایتی به یک «عددِ دقیق» نیاز دارند که به آن آدرس IP میگویند (مثل آدرس خانه، ولی عددی). کار DNS این است که وقتی اسم یک سایت را مینویسید، آن را به آدرس عددیِ درست ترجمه کند تا دستگاه شما بداند دقیقاً به کدام سرور وصل شود.
وقتی شما یک سایت را باز میکنید، گوشی یا کامپیوتر اول از DNS میپرسد: «آدرس عددیِ این اسم چیست؟» و اگر پاسخ در همین نزدیکیها (در حافظهی دستگاه یا مودم) ذخیره باشد، سریع دریافت میشود. اگر ذخیره نباشد، درخواست به دیاناسهای بالاتر میرود تا جواب پیدا شود: اول میفهمد این اسم مربوط به کدام بخش از اینترنت است (مثلاً com.)، بعد سراغ جای درست میرود تا بپرسد آدرس واقعیِ آن سایت چیست و در نهایت IP را به دستگاه بازمیگرداند. از آن به بعد دستگاه شما با همان آیپی به سایت وصل میشود.
نشت DNS نقصی امنیتی است که در آن، درخواستهای مربوط به وبسایتهای بازدید شده، بهجای عبور از تونل رمزگذاری شده توسط VPN، مستقیماً به سرورهای ارائهدهندهی اینترنت (ISP) ارسال میشوند. این اتفاق باعث میشود علیرغم فعال بودن VPN، تاریخچهی فعالیتهای آنلاین شما برای ISP یا اشخاص شخص ثالث فاش شود و حریم خصوصیتان جداً به خطر بیفتد.
برای درک سادهتر اینکه نشت DNS دقیقاً در کدام نقطه اتفاق میافتد، در ادامه این فرایند را با یک مثال ملموستر بیان میکنیم:
تصور کنید برای برقراری تماس با یک از مخاطبان، ابتدا باید به اپراتور تلفن (ISP) وصل شوید، نام مخاطب را اعلام کنید و منتظر بمانید تا اپراتور در دفترچه تلفن خود (DNS)، شماره عددی (IP Address) مخاطب را پیدا و سپس تماس را برقرار کند.
البته امکان دارد به دلایل مختلفی از جمله قوانین و محدودیتهای قانونی یا تصمیمهای فنی، امکان برقراری تماس با برخی مخاطبان برای شما وجود نداشته باشد. گاهی اوقات هم ممکن است این محدودیت از سمت اپراتور نباشد و خودِ مخاطب، تمام تماسهای ورودی از اپراتورهای کشور را مسدود کرده باشد!
در چنین شرایطی میتوانید بهجای استفاده از اپراتور همیشگی، از یک خط خصوصی و امن (VPN) استفاده کنید؛ خطی که ارتباط را از طریق اپراتورهای واسط برقرار میکند. در این حالت، اپراتور تلفن (ISP) فقط متوجه میشود که شما به یک خط خصوصی و امن وصل شدید و دیگر نمیتواند مثل همیشه فعالیتهایتان را ثبت کند.
حالا اگر به هر دلیلی این خط خصوصی دچار اختلال شود، ممکن است بدون هیچ هشدار یا نشانهای، درخواستهای شما دوباره از مسیر اپراتور تلفن عبور کنند. یعنی درحالی که تصور میکنید تماسها همچنان امن هستند، نام مخاطبانی که با آنها ارتباط میگیرید دیگر مخفی نمیماند و حریم خصوصی به خطر میافتد.
نشت دیاناس دقیقاً در همین نقطه رخ میدهد؛ زمانی که اتصال امن VPN برقرار است، اما درخواستهای DNS ناخواسته از این مسیر خارج میشوند. در این حالت، تاریخچه مرورگر شما برای ارائهدهندگان سرویس اینترنت (ISP)، شرکتها، و هکرها قابل مشاهده میشود و حتی با وجود رمزنگاری ترافیک، زمینه برای ردیابی یا رهگیری اطلاعات مهیا خواهد بود.
به همین دلیل، پشت سر گذاشتن تست نشت DNS اقدامی ضروری برای حفظ حریم خصوصی است، حتی زمانی که از ویپیان استفاده میکنیم.
◾️تهیه شده توسط: نوشدار- دانیال طباطبایی
ادامه مطلب
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ هشدار امنیتی
کانفیگهای ناشناس VPN میتوانند مستقیماً شما را به نهادهای امنیتی وصل کنند
در شرایطی که برخی از کاربران ایرانی برای دسترسی به اینترنت آزاد به انواع VPN، پراکسی و کانفیگهای آماده متوسل شدهاند، استفاده از کانفیگهای ناشناس و غیرقابلاعتماد میتواند بهطور مستقیم امنیت فردی کاربران را به خطر بیندازد.
واقعیت این است که بسیاری از کانفیگهای V2Ray، Shadowsocks، Trojan و نمونههای مشابه که در شبکههای اجتماعی و کانالهای تلگرامی دستبهدست میشوند، نهتنها امن نیستند، بلکه میتوانند به نقطه نفوذ و شناسایی کاربران تبدیل شوند.
🔹کانفیگی که شما را به سرور ناشناس، اشتراکی یا غیرقابلاعتماد وصل میکند، در عمل مسیری است که تمام ترافیک اینترنتی شما از آن عبور میکند. اگر کنترل این مسیر در اختیار فرد یا گروهی ناشناس باشد، امکان لاگگیری، تحلیل رفتار، ثبت آیپی واقعی، زمان اتصال و حتی تحویل دادهها به نهادهای امنیتی وجود دارد؛ حتی اگر ادعا شود «بدون لاگ» است. کاربران در این وضعیت، بدون اطلاع، اطلاعات شخصی و دیجیتال خود را در اختیار دیگران قرار میدهند.
برای روشن تر شدن موضوع، این توضیح لازم است که؛ مسئله تنها کانفیگ نیست؛ مسئله این است که پشت آن کانفیگ، چه کسی سرور را کنترل میکند.
امنیت کاربران نه در فایل کانفیگ، بلکه در مالکیت و اعتمادپذیری سرور تعیین میشود.
🔹استفاده از این ابزارها برای ورود به ایمیل شخصی، حسابهای شبکههای اجتماعی، پیامرسانها یا هر فعالیت حساس دیگر، میتواند پیامدهای جدی امنیتی داشته باشد. تجربه سالهای گذشته نشان داده است که بیاحتیاطی دیجیتال، در فضای سرکوب، هزینهای بسیار زیادی داشته باشد.
حتی زمانی که از VPN یا هر ابزار دورزدن فیلترینگ استفاده میکنید، همهچیز پنهان نمیشود. درست است که در اغلب موارد محتوای ارتباط شما رمزگذاری میشود، اما این بهمعنای نامرئیشدن کامل فعالیت اینترنتی نیست. شبکهای که VPN روی آن فعال است، همچنان میتواند الگوهای اتصال را ببیند: اینکه به چه دامنههایی متصل شدهاید، چه زمانی، با چه حجمی از ترافیک و با چه رفتاری. این اطلاعات برای تحلیل، شناسایی و حتی تطبیق هویتی کافی است، بهخصوص در شبکههایی که نظارت و DPI فعال دارند.
مسئله زمانی خطرناکتر میشود که کاربر، کلاینت یا فایل نصبی VPN را بهصورت فایل APK از منابع نامعلوم مثل کانالهای تلگرامی دانلود و نصب میکند. در این حالت، دیگر فقط بحث دیدن دامنهها نیست. یک APK دستکاریشده میتواند:
🔘به دفترچه مخاطبان، فایلها و پیامها دسترسی داشته باشد
🔘ترافیک را قبل از رمزگذاری کپی کند
🔘دادهها را به سرورهای ثالث ارسال کند
🔘یا حتی نقش ابزار جاسوسی دائمی را بازی کند
در چنین شرایطی، VPN نهتنها ابزار امنیتی نیست، بلکه میتواند درِ پشتی کامل به گوشی کاربر باشد. ترکیب «شبکه ناامن + سرور ناشناس + کلاینت APK نامعتبر» یکی از پرریسکترین سناریوهای ممکن برای کاربران داخل ایران است.
خلاصه این توضیحاتی که ارائه دادیم را میتوان در چند سطر کوتاه اینگونه نوشت:
✔ رمزگذاری بهتنهایی امنیت نمیآورد.
✔ امنیت یعنی اعتماد به سرور، کلاینت سالم و نصب از منبع معتبر.
✔ هر جا این زنجیره قطع شود، کاربر عملاً خودش دادههایش را تقدیم کرده است.
🟪 توصیه مهم:
هر ابزار دورزدن فیلترینگ الزاما ابزار امن نیست. سادهانگاری و اعتماد به کانفیگهای ناشناس و VPNهای ناامن و ناشناس، دقیقا میتواندشما را مستقیما در معرض شناسایی و خطر قرار دهد.
ابزارهای لازم و موردنیاز برای عبور از فیلترینگ را از منابع معتبر و شناخته شده دریافت کنید. هرگز فایلهای نصبی فیلترشکنها را از کانالها و جاهای ناشناس و مکشوک دانلود و نصب نکنید.
✍ Beshkan
کانفیگهای ناشناس VPN میتوانند مستقیماً شما را به نهادهای امنیتی وصل کنند
در شرایطی که برخی از کاربران ایرانی برای دسترسی به اینترنت آزاد به انواع VPN، پراکسی و کانفیگهای آماده متوسل شدهاند، استفاده از کانفیگهای ناشناس و غیرقابلاعتماد میتواند بهطور مستقیم امنیت فردی کاربران را به خطر بیندازد.
واقعیت این است که بسیاری از کانفیگهای V2Ray، Shadowsocks، Trojan و نمونههای مشابه که در شبکههای اجتماعی و کانالهای تلگرامی دستبهدست میشوند، نهتنها امن نیستند، بلکه میتوانند به نقطه نفوذ و شناسایی کاربران تبدیل شوند.
🔹کانفیگی که شما را به سرور ناشناس، اشتراکی یا غیرقابلاعتماد وصل میکند، در عمل مسیری است که تمام ترافیک اینترنتی شما از آن عبور میکند. اگر کنترل این مسیر در اختیار فرد یا گروهی ناشناس باشد، امکان لاگگیری، تحلیل رفتار، ثبت آیپی واقعی، زمان اتصال و حتی تحویل دادهها به نهادهای امنیتی وجود دارد؛ حتی اگر ادعا شود «بدون لاگ» است. کاربران در این وضعیت، بدون اطلاع، اطلاعات شخصی و دیجیتال خود را در اختیار دیگران قرار میدهند.
برای روشن تر شدن موضوع، این توضیح لازم است که؛ مسئله تنها کانفیگ نیست؛ مسئله این است که پشت آن کانفیگ، چه کسی سرور را کنترل میکند.
امنیت کاربران نه در فایل کانفیگ، بلکه در مالکیت و اعتمادپذیری سرور تعیین میشود.
🔹استفاده از این ابزارها برای ورود به ایمیل شخصی، حسابهای شبکههای اجتماعی، پیامرسانها یا هر فعالیت حساس دیگر، میتواند پیامدهای جدی امنیتی داشته باشد. تجربه سالهای گذشته نشان داده است که بیاحتیاطی دیجیتال، در فضای سرکوب، هزینهای بسیار زیادی داشته باشد.
حتی زمانی که از VPN یا هر ابزار دورزدن فیلترینگ استفاده میکنید، همهچیز پنهان نمیشود. درست است که در اغلب موارد محتوای ارتباط شما رمزگذاری میشود، اما این بهمعنای نامرئیشدن کامل فعالیت اینترنتی نیست. شبکهای که VPN روی آن فعال است، همچنان میتواند الگوهای اتصال را ببیند: اینکه به چه دامنههایی متصل شدهاید، چه زمانی، با چه حجمی از ترافیک و با چه رفتاری. این اطلاعات برای تحلیل، شناسایی و حتی تطبیق هویتی کافی است، بهخصوص در شبکههایی که نظارت و DPI فعال دارند.
مسئله زمانی خطرناکتر میشود که کاربر، کلاینت یا فایل نصبی VPN را بهصورت فایل APK از منابع نامعلوم مثل کانالهای تلگرامی دانلود و نصب میکند. در این حالت، دیگر فقط بحث دیدن دامنهها نیست. یک APK دستکاریشده میتواند:
🔘به دفترچه مخاطبان، فایلها و پیامها دسترسی داشته باشد
🔘ترافیک را قبل از رمزگذاری کپی کند
🔘دادهها را به سرورهای ثالث ارسال کند
🔘یا حتی نقش ابزار جاسوسی دائمی را بازی کند
در چنین شرایطی، VPN نهتنها ابزار امنیتی نیست، بلکه میتواند درِ پشتی کامل به گوشی کاربر باشد. ترکیب «شبکه ناامن + سرور ناشناس + کلاینت APK نامعتبر» یکی از پرریسکترین سناریوهای ممکن برای کاربران داخل ایران است.
خلاصه این توضیحاتی که ارائه دادیم را میتوان در چند سطر کوتاه اینگونه نوشت:
🟪 توصیه مهم:
هر ابزار دورزدن فیلترینگ الزاما ابزار امن نیست. سادهانگاری و اعتماد به کانفیگهای ناشناس و VPNهای ناامن و ناشناس، دقیقا میتواندشما را مستقیما در معرض شناسایی و خطر قرار دهد.
ابزارهای لازم و موردنیاز برای عبور از فیلترینگ را از منابع معتبر و شناخته شده دریافت کنید. هرگز فایلهای نصبی فیلترشکنها را از کانالها و جاهای ناشناس و مکشوک دانلود و نصب نکنید.
Please open Telegram to view this post
VIEW IN TELEGRAM
Belgium
https://t.me/proxy?server=87.248.134.160&port=9443&secret=dd1603010200010001fc030386e24c3add
United States of America
https://t.me/proxy?server=185.115.161.45&port=9443&secret=dd1603010200010001fc030386e24c3add
United States of America
https://t.me/proxy?server=5.78.41.13&port=4455&secret=dd104462821249bd7ac519130220c25d09
Netherlands (Kingdom of the)
https://t.me/proxy?server=45.120.177.207&port=8443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Netherlands (Kingdom of the)
https://t.me/proxy?server=212.34.134.12&port=9741&secret=dd10408b3940c0488cd126599de2269080
Germany
https://t.me/proxy?server=116.203.13.6&port=8888&secret=dd79e344818749bd7ac519130220c25d09
Germany
https://t.me/proxy?server=188.245.147.63&port=443&secret=dd79e344818749bd7ac519130220c25d09
France
https://t.me/proxy?server=161.97.113.87&port=443&secret=dd402d7c35d73d302ccd9c6ba8243a9430&bot
Malaysia
https://t.me/proxy?server=74.1.1.40&port=65535&secret=dd79e344818749bd7ac519130220c25d09&
France
https://t.me/proxy?server=free.tprox.net&port=443&secret=dd583de2881533667b60a718e9bf8049e9&bot
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید
Please open Telegram to view this post
VIEW IN TELEGRAM
Turkiye
vless://e105e56a-5f81-41a2-ab44-bfffc9b00674@45.12.143.191:20329?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=Lj3MXlg16CTFHtU88acSS-ACfGnwJ_xkU6dC6k8OeDo&sid=4602ee9f9f36&type=tcp&headerType=none#%20
Poland
vless://be015dd2-30b4-4fcf-a9ee-080c13ac13fb@2.56.125.209:49868?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=joEKL4Itljxodt1SOe1itSMrAH9bk_udpPtXgIjdu10&sid=6d638e&type=tcp&headerType=none#%20
United States of America
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@15.204.97.214:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
Netherlands (Kingdom of the)
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@51.158.206.26:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
Germany
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@57.129.53.181:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
United States of America
vless://055a1ce8-2a16-4a0d-a2c2-22826c9b2413@47.253.226.114:443?encryption=none&flow=xtls-rprx-vision&security=reality&sni=www.cloudflare.com&fp=chrome&pbk=Svl81isn16RPAFnjtmYw7A6TPnsEPLHuYYaJht65Rzc&type=tcp&headerType=none#%20
Germany
vless://e50fa46f-20c6-4c0d-fa0e-d9ffd92df36f@91.107.130.214:41647?encryption=none&security=none&type=grpc#%20
United States of America
vless://bd7444d1-5f08-43bd-a332-f9058ad15010@107.174.82.65:32068?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=QNcdT48fsgPz6WLCLTUmfb2pGG_DYAYeYSVJ2Q4Erwc&sid=684de91a&type=tcp&headerType=none#%20
Sweden
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogIiIsDQogICJhZGQiOiAiNDYuMjQ2LjEyNi4xNTQiLA0KICAicG9ydCI6ICI0NDMiLA0KICAiaWQiOiAiZjJmZDA3ODYtMTA1OS00ZjY0LWQ1NGUtM2YzYTU2OGM2YzY4IiwNCiAgImFpZCI6ICIwIiwNCiAgInNjeSI6ICJhdXRvIiwNCiAgIm5ldCI6ICJ3cyIsDQogICJ0eXBlIjogIi0tLSIsDQogICJob3N0IjogIiIsDQogICJwYXRoIjogIi8iLA0KICAidGxzIjogIiIsDQogICJzbmkiOiAiIiwNCiAgImFscG4iOiAiIiwNCiAgImZwIjogIiINCn0=
Canada
vless://33e1a095-1e25-4198-bfe7-ec312e4f98ee@nodejs.org:80?encryption=none&security=none&type=ws&host=CREDibLe-pLaNt7ddV4jJ7et.OnEeaT.CO.&path=%2F%3Fed#%20
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید
Please open Telegram to view this post
VIEW IN TELEGRAM
افزایش اعتراضات سراسری و ناامن شدن پیامکها، حساب شما را در خطر قرار داده است.
برای احراز هویت دومرحلهای، از پیامک نه، از اپلیکیشنها استفاده کنید.
Google Authenticator:
☑️ تولید کدهای موقت و یکبار مصرف روی گوشی شما.
☑️ ورود امنتر با دو مرحله: رمز عبور + کد اپلیکیشن
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟📱
✍ Beshkan
برای احراز هویت دومرحلهای، از پیامک نه، از اپلیکیشنها استفاده کنید.
Google Authenticator:
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟
Please open Telegram to view this post
VIEW IN TELEGRAM
ملاحظات پیش از ارسال محتوا پیش از ارسال هرگونه تصویر یا ویدیو
✔ چهره افراد و نشانههای هویتی را محو نمایید.
✔ صدا، پلاک، تابلوها و جزئیات قابل شناسایی محیط را حذف کنید.
✔ اطلاعات پنهان فایلها (مکان، زمان، نوع دستگاه) را پاکسازی نمایید.
✔ رعایت این موارد، نخستین گام حفظ امنیت است.
✍ Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
بر اساس گزارش کاربران تواناتک در داخل ایران، ابزارهای زیر در روزهای اخیر عملکرد نسبتاً پایدارتری داشتهاند:
🔘 سایفون (Psiphon)
🔘لنترن (Lantern)
🔘ویپیان Amnezia VPN
🔘ویپیان MahsaNG
🔘ویندسکرایب Windscribe
این فهرست مبتنی بر گزارشهای میدانی کاربران است و ممکن است بسته به زمان، اپراتور و موقعیت جغرافیایی تغییر کند.
✍ Beshkan
🔘 سایفون (Psiphon)
🔘لنترن (Lantern)
🔘ویپیان Amnezia VPN
🔘ویپیان MahsaNG
🔘ویندسکرایب Windscribe
این فهرست مبتنی بر گزارشهای میدانی کاربران است و ممکن است بسته به زمان، اپراتور و موقعیت جغرافیایی تغییر کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ هشدار جدی:
پشت پرده برخی کانفیگهای رایگان و پولی چه خبر است؟
این روزها بسیاری از کاربران ایرانی از برنامه hA Tunnel Plus استفاده میکنند. چرا؟ چون هم ظاهرش سادهست، هم کانفیگهاش کمحجم و رایگان است، از فیلتر عبور میکند و همهجا پیدا میشود. ولی همین وابستگی به کانفیگهای آماد پاشنه آشیل ماجراست.
🔹بیشتر این کانفیگها در کانالها و گروههای تلگرامی ناشناس پخش میشوند؛ بدون هیچ توضیحی درباره اینکه سرور دست کیست، کجا قرار دارد و اصلا با دادههای شما چه میکند. کاربر فقط یک فایل میگیرد و وصل میشود، بیآنکه بداند پشت این اتصال چه کسی نشسته است.
بزرگترین اشتباه اینجاست که خیلیها فکر میکنند چون ترافیک رمزگذاری شده، پس امن است. در حالی که در فیلترشکنهای کانفیگی، شما عملا تمام رفتوآمد اینترنتیتان را میسپارید به یک سرور ناشناس. یعنی هر سایتی که باز میکنید، هر ساعتی که آنلاین میشوید و هر اپی که استفاده میکنید، از جایی رد میشود که هیچ شناختی از صاحبش ندارید.
🔹وقتی شما از یک کانفیگ آماده و ناامن استفاده میکنید، عملا دارید کل اینترنت گوشیتان را دو دستی تقدیم میکنید به یک سرور که اصلا نمیشناسید.
وقتی از یک کانفیگ آماده استفاده میکنید، مسیر اینترنت گوشیتان از خانه شما مستقیم داخل یک سرور ناشناس میشود. اگر آن سرور درست تنظیم نشده باشد یا از اول برای جمعآوری اطلاعات مثل بازدید از سایتها گرفته تا نام کاربری و سرقت رمز عبور ساخته شده باشد، هیچ مانعی برای ثبت، ذخیره یا حتی سوءاستفاده از دادههای شما وجود ندارد.
درست است که سایتهای بانکی و بسیاری از سرویسها از HTTPS استفاده میکنند و محتوای اطلاعات رمزگذاری میشود، اما این به معنای امنیت کامل نیست. خطر اصلی جایی شروع میشود که اپلیکیشنهای آلوده یا کانفیگهای مخرب، با نصب گواهی دیجیتال جعلی روی گوشی، میتوانند همین رمزگذاری را دور بزنند و ترافیک را بخوانند. حتی بدون این کار هم، مقصد همه بازدیدهای شما و زمان اتصالتان برای صاحب سرور کاملا مشخص است.
🔹نکته نگرانکنندهتر این است که فایلهای کانفیگ این برنامه با پسوند .hat کاملا بسته و غیرقابل بررسی هستند؛ مثل یک هندوانه دربسته. شما وقتی وصل میشوید، اصلا نمیفهمید به چه ایپی یا سروری متصل شدید. این یعنی یک تونل مستقیم از گوشی شما به کامپیوتر یک آدم ناشناس که هر کسی میتواند باشد. از آنجایی که این ارتباط روی SSH است، صاحب سرور بهراحتی میتواند لاگ کامل متادیتا و مقصد ارتباطات را ذخیره کند.
شاید صاحب سرور نتواند مستقیم رمز دوم کارت شما را ببیند (چون سایت بانکها https است)، اما:
1️⃣ کاملا میبیند که چه سایتهایی میروید و کی وصل میشوید.
2️⃣ خطر بزرگتر اینجاست که اگر کانفیگ آلوده باشد یا یک گواهی جعلی روی گوشی شما نصب کند، میتواند حتی اطلاعات رمزگذاری شده را هم باز کند و شنود کند.
🟪 این توصیههای مهم و حیاتی را لطفا جدی بگیرید:
☑️ با فیلترشکنهای کانفیگی وارد حسابهای بانکی، ایمیلهای مهم و شبکههای اجتماعی حساس نشوید.
☑️ اپلیکیشن را فقط از منابع رسمی یا افراد واقعا معتمد نصب کنید.
☑️ به کانفیگهایی که منبع مشخص ندارند اعتماد نکنید؛ رایگان بودن یا پولی بودن این ابزارها هیچ تضمینی برای امنیت آن ندارد.
محبوب شدن hA Tunnel Plus و ابزارهای مشابه، بیشتر نتیجه فشار و بنبست در دسترسی به اینترنت آزاد برای کاربران ایرانی است، نه یک انتخاب آگاهانه. اما این انتخاب، هزینهای پنهان دارد؛ هزینهای که اغلب کاربران تا وقتی آسیب نبینند، متوجهاش نمیشوند.
در شرایطی که فیلترینگ با شدت بیشتری برقرار است، موضوع اصلی فقط پیدا کردن فیلترشکن قویتر نیست، بلکه مهمتر از آن، توانایی تشخیص گزینهای است که خطر کمتری دارد.
◾️ در آخر اینکه؛ انتخاب نادرست میتواند هزینهای سنگین داشته باشد.
✍ Beshkan
پشت پرده برخی کانفیگهای رایگان و پولی چه خبر است؟
این روزها بسیاری از کاربران ایرانی از برنامه hA Tunnel Plus استفاده میکنند. چرا؟ چون هم ظاهرش سادهست، هم کانفیگهاش کمحجم و رایگان است، از فیلتر عبور میکند و همهجا پیدا میشود. ولی همین وابستگی به کانفیگهای آماد پاشنه آشیل ماجراست.
🔹بیشتر این کانفیگها در کانالها و گروههای تلگرامی ناشناس پخش میشوند؛ بدون هیچ توضیحی درباره اینکه سرور دست کیست، کجا قرار دارد و اصلا با دادههای شما چه میکند. کاربر فقط یک فایل میگیرد و وصل میشود، بیآنکه بداند پشت این اتصال چه کسی نشسته است.
بزرگترین اشتباه اینجاست که خیلیها فکر میکنند چون ترافیک رمزگذاری شده، پس امن است. در حالی که در فیلترشکنهای کانفیگی، شما عملا تمام رفتوآمد اینترنتیتان را میسپارید به یک سرور ناشناس. یعنی هر سایتی که باز میکنید، هر ساعتی که آنلاین میشوید و هر اپی که استفاده میکنید، از جایی رد میشود که هیچ شناختی از صاحبش ندارید.
🔹وقتی شما از یک کانفیگ آماده و ناامن استفاده میکنید، عملا دارید کل اینترنت گوشیتان را دو دستی تقدیم میکنید به یک سرور که اصلا نمیشناسید.
وقتی از یک کانفیگ آماده استفاده میکنید، مسیر اینترنت گوشیتان از خانه شما مستقیم داخل یک سرور ناشناس میشود. اگر آن سرور درست تنظیم نشده باشد یا از اول برای جمعآوری اطلاعات مثل بازدید از سایتها گرفته تا نام کاربری و سرقت رمز عبور ساخته شده باشد، هیچ مانعی برای ثبت، ذخیره یا حتی سوءاستفاده از دادههای شما وجود ندارد.
درست است که سایتهای بانکی و بسیاری از سرویسها از HTTPS استفاده میکنند و محتوای اطلاعات رمزگذاری میشود، اما این به معنای امنیت کامل نیست. خطر اصلی جایی شروع میشود که اپلیکیشنهای آلوده یا کانفیگهای مخرب، با نصب گواهی دیجیتال جعلی روی گوشی، میتوانند همین رمزگذاری را دور بزنند و ترافیک را بخوانند. حتی بدون این کار هم، مقصد همه بازدیدهای شما و زمان اتصالتان برای صاحب سرور کاملا مشخص است.
🔹نکته نگرانکنندهتر این است که فایلهای کانفیگ این برنامه با پسوند .hat کاملا بسته و غیرقابل بررسی هستند؛ مثل یک هندوانه دربسته. شما وقتی وصل میشوید، اصلا نمیفهمید به چه ایپی یا سروری متصل شدید. این یعنی یک تونل مستقیم از گوشی شما به کامپیوتر یک آدم ناشناس که هر کسی میتواند باشد. از آنجایی که این ارتباط روی SSH است، صاحب سرور بهراحتی میتواند لاگ کامل متادیتا و مقصد ارتباطات را ذخیره کند.
شاید صاحب سرور نتواند مستقیم رمز دوم کارت شما را ببیند (چون سایت بانکها https است)، اما:
🟪 این توصیههای مهم و حیاتی را لطفا جدی بگیرید:
محبوب شدن hA Tunnel Plus و ابزارهای مشابه، بیشتر نتیجه فشار و بنبست در دسترسی به اینترنت آزاد برای کاربران ایرانی است، نه یک انتخاب آگاهانه. اما این انتخاب، هزینهای پنهان دارد؛ هزینهای که اغلب کاربران تا وقتی آسیب نبینند، متوجهاش نمیشوند.
در شرایطی که فیلترینگ با شدت بیشتری برقرار است، موضوع اصلی فقط پیدا کردن فیلترشکن قویتر نیست، بلکه مهمتر از آن، توانایی تشخیص گزینهای است که خطر کمتری دارد.
◾️ در آخر اینکه؛ انتخاب نادرست میتواند هزینهای سنگین داشته باشد.
Please open Telegram to view this post
VIEW IN TELEGRAM
Canada
vless://c9b0932d-8d1c-43c5-b64b-e9a74719c76d@104.18.32.47:443?encryption=none&security=tls&sni=freuddd.info&alpn=http%2F1.1&fp=chrome&type=ws&host=freuddd.info&path=%2Fhsdgsws#%20
United States of America
vless://c5fbb5dd-83bb-43ce-a799-e3e5c29e25da@104.18.32.47:80?encryption=none&security=none&type=ws&host=gLeEfuL-GrassMcKS7Sr4kw.wiNdleR.co.Uk.&path=%2F%3Fed#%20
Netherlands (Kingdom of the)
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@51.158.206.26:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
Germany
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@57.129.53.181:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
United States of America
vless://fef4a93d-eb4f-4657-b56b-32a0dc060045@104.18.32.47:443?encryption=none&security=tls&sni=dev.twistsparrow.xyz&type=ws&host=dev.twistsparrow.xyz&path=%2F#%20
Poland
vless://be015dd2-30b4-4fcf-a9ee-080c13ac13fb@2.56.125.209:49868?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=joEKL4Itljxodt1SOe1itSMrAH9bk_udpPtXgIjdu10&sid=6d638e&type=tcp&headerType=none#%20
Germany
vless://84f66368-8a37-468e-ae95-5622255fd4db@159.195.26.28:443?encryption=none&flow=xtls-rprx-vision&security=reality&sni=live.com&fp=chrome&pbk=ckRcueERkPqqjZABwxqni_J_Nbb70Q6k5fEEUAjoImw&type=tcp&headerType=none#%20
United States of America
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@15.204.97.167:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
Sweden
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogIiIsDQogICJhZGQiOiAiNDYuMjQ2LjEyNi4xNTQiLA0KICAicG9ydCI6ICI0NDMiLA0KICAiaWQiOiAiZjJmZDA3ODYtMTA1OS00ZjY0LWQ1NGUtM2YzYTU2OGM2YzY4IiwNCiAgImFpZCI6ICIwIiwNCiAgInNjeSI6ICJhdXRvIiwNCiAgIm5ldCI6ICJ3cyIsDQogICJ0eXBlIjogIi0tLSIsDQogICJob3N0IjogIiIsDQogICJwYXRoIjogIi8iLA0KICAidGxzIjogIiIsDQogICJzbmkiOiAiIiwNCiAgImFscG4iOiAiIiwNCiAgImZwIjogIiINCn0=
Turkiye
vless://e105e56a-5f81-41a2-ab44-bfffc9b00674@45.12.143.191:20329?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=Lj3MXlg16CTFHtU88acSS-ACfGnwJ_xkU6dC6k8OeDo&sid=4602ee9f9f36&type=tcp&headerType=none#%20
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید
Please open Telegram to view this post
VIEW IN TELEGRAM
United States of America
https://t.me/proxy?server=185.215.247.60&port=2053&secret=ee1603010200010001fc030386e24c3add626973636F7474692E79656B74616E65742E636F6D
Malaysia
https://t.me/proxy?server=74.1.1.54&port=65535&secret=dd79e344818749bd7ac519130220c25d09
United States of America
https://t.me/proxy?server=5.78.41.13&port=4455&secret=dd104462821249bd7ac519130220c25d09
Germany
https://t.me/proxy?server=178.63.135.158&port=8443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=136.243.99.166&port=8443&secret=3XnnAQIAHngH8BBDhhJMBHk
Netherlands (Kingdom of the)
https://t.me/proxy?server=45.120.177.207&port=8443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Finland
https://t.me/proxy?server=65.109.146.212&port=443&secret=104462821249bd7ac519130220c25d09
Belgium
https://t.me/proxy?server=87.248.134.189&port=4455&secret=7hYDAQIAAQAB_AMDhuJMOt1jZG4ueWVrdGFuZXQuY29tRueWVrdGFuZXQuY29tZmFyYWthdi5jb212YW4ubmFqdmEuY29tAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Netherlands (Kingdom of the)
https://t.me/proxy?server=93.183.126.85&port=443&secret=dd79e462833349bf1ac519130220c25d10
The Netherlands
https://t.me/proxy?server=plan.paradise-gold.space&port=443&secret=e9a4f23b1d768c04a8d7f39120ca5b6e
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ هشدار
کلاهبرداری با عنوان سیمکارت استارلینک
با شدت گرفتن فیلترینگ، اختلال و قطعی اینترنت در این روزها، کلاهبردران نیز با تبلیغاتی مانند فروش سیمکارت استارلینک دست بکار شدهاند.
آنچه با عنوان «سیمکارت استارلینک» تبلیغ میشود، اساسا وجود خارجی ندارد. استارلینک نه سیمکارت میفروشد، نه سرویسی با این نام ارائه میدهد و نه اصلا مدل فناوریش بر پایه سیمکارت است.
این تبلیغات، کلاهبرداری محض است؛ با هدف فریب کاربران، دریافت پول و ناپدید شدن. سناریو معمولا اینطور پیش میرود:
وعده اینترنت بدون فیلتر، فعالسازی فوری، تحویل سیمکارت ویژه یا دسترسی مخفی. نتیجه اما یکی است: از دست رفتن پول و در مواردی جمعآوری اطلاعات شخصی قربانیان!
✍ Beshkan
کلاهبرداری با عنوان سیمکارت استارلینک
با شدت گرفتن فیلترینگ، اختلال و قطعی اینترنت در این روزها، کلاهبردران نیز با تبلیغاتی مانند فروش سیمکارت استارلینک دست بکار شدهاند.
آنچه با عنوان «سیمکارت استارلینک» تبلیغ میشود، اساسا وجود خارجی ندارد. استارلینک نه سیمکارت میفروشد، نه سرویسی با این نام ارائه میدهد و نه اصلا مدل فناوریش بر پایه سیمکارت است.
این تبلیغات، کلاهبرداری محض است؛ با هدف فریب کاربران، دریافت پول و ناپدید شدن. سناریو معمولا اینطور پیش میرود:
وعده اینترنت بدون فیلتر، فعالسازی فوری، تحویل سیمکارت ویژه یا دسترسی مخفی. نتیجه اما یکی است: از دست رفتن پول و در مواردی جمعآوری اطلاعات شخصی قربانیان!
Please open Telegram to view this post
VIEW IN TELEGRAM
اینترنت قاچاق؛
از کانفیگهای میلیونی تا صفکشیدن مردم پشت مرزها
این روزها اگر بخواهید نبض جامعه را بگیرید، نباید سراغ خیابانها بروید؛ باید سری به دخمههای تاریک "بازار سیاه اینترنت" بزنید. جایی که بدیهیترین حق شهروندی دنیای مدرن، یعنی دسترسی به اینترنت جهانی، به کالایی لوکس، گرانقیمت و کمیاب تبدیل شده است.
گزارشی که زومیت توسط نگین باقری منتشر کرده، تصویری دقیق از این وضعیت میدهد؛ تصویری که اگر با دقت خوانده شود، نشان میدهد قطع اینترنت چگونه به شکل سیستماتیک، فقر، ناامنی و بیاعتمادی را بازتولید میکند.
یک نفر در گروهها مینویسد نیازش فوری است و برای یک کانفیگ ده مگابایتی حاضر است پول بدهد. فروشندهای دیگر پیشنهاد میدهد:
اینترنت، که باید بدیهیترین ابزار زندگی دیجیتال باشد، حالا در واحد مگابایت قیمتگذاری میشود و حتی رمزارز هم وارد معامله شده است؛ نه از سر پیشرفت، بلکه از سر ناچاری.
بررسیهایی که زومیت در همین گزارش انجام داده نشان میدهد بخشی از این کانفیگها مستقیما از رنج آیپی دیتاسنترها و برخی ارائهدهندگان خدمات میآیند؛ رِنجهایی که نهتنها دسترسی به اینترنت بینالملل داشتهاند، بلکه همان دسترسی محدود به بازار فروش فیلترشکن تزریق شده و با قیمتهایی تا ۱۵ میلیون تومان معامله شده است.
در روزهای ابتدایی قطعی، قیمتها در این بازار مثل بورس لحظهبهلحظه بالا میرفت. هرچه اضطراب بیشتر، قیمت بالاتر. اما همانطور که فروشندههای ویپیان به زومیت گفتهاند، بعد از چند روز، هم بهدلیل حجم بالای فریب و اسکم و هم بهخاطر پیدا شدن راههای دیگر، این بازار کمی خلوتتر شده است. خلوتتر، اما نه سالمتر. اعتماد از بین رفته و هیچ تضمینی وجود ندارد که پولی که پرداخت میشود، به اتصال واقعی ختم شود.
آوارگی در مرزها و پناهندگان اینترنتی بخش دردناکتر این گزارش هستند، تصویر مردمی که به مرزها پناه بردهاند. نه برای فرار از جنگ نظامی، بلکه برای فرار از "بنبست ارتباطی". راننده تاکسی که مسافران را به مرز رازی میبرد تا فقط یک ایمیل چک کنند، یا تاجری که برای سیمکارت عراقی در بوشهر ۳۰ میلیون تومان پول میدهد!
برای کسی که کسبوکارش به اینترنت وابسته است، این رقم «ارزشش را دارد»، و همین جمله عمق فاجعه را نشان میدهد.
روایتهایی که آمده، نشان میدهد مردم برای چند گیگابایت اینترنت، عوارض خروج میدهند، بیمه میخرند، از گیت مرزی عبور میکنند، چند قدم آنسوی سیمهای خاردار میایستند، ایمیل یا پیامشان را میفرستند و برمیگردند.
اینترنت در ایران تا این حد به کالای لوکس تبدیل شده که سفر یکروزه به وان یا ایستادن چند ساعته در مرز باشماق و رازی، توجیه اقتصادی پیدا کرده است.
رانندههایی که پیشتر مسافر تفریحی جابهجا میکردند، حالا مسافران اینترنت دارند. در مریوان، بانه، مهران و مرزهای غربی، آدمها فقط برای اتصال میآیند. سیمکارت عراقی، افغانی یا ترکمنستانی دیگر یک ابزار ساده نیست؛ تبدیل شده به شیء ارزشمند.
این گزارش بهدرستی به این نکته اشاره میکند که حتی همان راههای نیمبند هم یکییکی بسته شدهاند. روزهای اول، نزدیکشدن به مرز و استفاده از رومینگ سیمکارتهای داخلی گاهی جواب میداد و صدها نفر در نقاط مرزی جمع میشدند تا تماس بگیرند یا پیامی بفرستند. بعد، همان مسیر هم بسته شد و تنها راه، سیمکارت خارجی باقی ماند.
کارشناسی که در گزارش نقل شده، توضیح میدهد ایسیم میتوانست راهحل باشد، اما همانطور که خودش میگوید، گفتن جزئیات بیشتر یعنی بستن همان روزنههای کوچک باقیمانده.
در این میان، بیاعتمادی بهعنوان محصول مستقیم قطع اینترنت رشد، اولین سوال در گروههای فروش ویپیان این است:
همه به هم شک دارند، چون میدانند هر مسیر موقت میتواند با افشای بیشتر، مسدود شود. کسی دقیقا نمیداند پروکسیها به کجا وصلاند.
حدس استارلینک مطرح میشود، اما همانطور که کارشناسان گفتهاند، همه این اتصالها از استارلینک نیست. بخشی از آنها از دیتاسنترهای داخلی میآید؛ سرورهایی که از روز دوم یا سوم قطعی، دوباره به اینترنت دسترسی پیدا کردهاند و همان دسترسی محدود، بارها فروخته شده تا جایی که سرعتشان عملا از بین رفته است.
با افزایش تقاضا، کلاهبرداری هم به شکل طبیعی بالا رفته است. طبق توضیح شهابالدین حسینی، کارشناس شبکه، دیگر خبری از اکانت تست نیست و موارد متعددی وجود دارد که افراد بعد از پرداخت، عملا هیچ چیزی دریافت نکردهاند. فریبکارانی که حتی از لو رفتن هم ابایی ندارند، چون میدانند نیاز مردم تمام نمیشود.
لینک گزارش زومیت 📎
✍ Beshkan
از کانفیگهای میلیونی تا صفکشیدن مردم پشت مرزها
این روزها اگر بخواهید نبض جامعه را بگیرید، نباید سراغ خیابانها بروید؛ باید سری به دخمههای تاریک "بازار سیاه اینترنت" بزنید. جایی که بدیهیترین حق شهروندی دنیای مدرن، یعنی دسترسی به اینترنت جهانی، به کالایی لوکس، گرانقیمت و کمیاب تبدیل شده است.
گزارشی که زومیت توسط نگین باقری منتشر کرده، تصویری دقیق از این وضعیت میدهد؛ تصویری که اگر با دقت خوانده شود، نشان میدهد قطع اینترنت چگونه به شکل سیستماتیک، فقر، ناامنی و بیاعتمادی را بازتولید میکند.
یک نفر در گروهها مینویسد نیازش فوری است و برای یک کانفیگ ده مگابایتی حاضر است پول بدهد. فروشندهای دیگر پیشنهاد میدهد:
«کانفیگ ده گیگابایتی، پانزده دلار، پرداخت با کریپتو».
اینترنت، که باید بدیهیترین ابزار زندگی دیجیتال باشد، حالا در واحد مگابایت قیمتگذاری میشود و حتی رمزارز هم وارد معامله شده است؛ نه از سر پیشرفت، بلکه از سر ناچاری.
بررسیهایی که زومیت در همین گزارش انجام داده نشان میدهد بخشی از این کانفیگها مستقیما از رنج آیپی دیتاسنترها و برخی ارائهدهندگان خدمات میآیند؛ رِنجهایی که نهتنها دسترسی به اینترنت بینالملل داشتهاند، بلکه همان دسترسی محدود به بازار فروش فیلترشکن تزریق شده و با قیمتهایی تا ۱۵ میلیون تومان معامله شده است.
در روزهای ابتدایی قطعی، قیمتها در این بازار مثل بورس لحظهبهلحظه بالا میرفت. هرچه اضطراب بیشتر، قیمت بالاتر. اما همانطور که فروشندههای ویپیان به زومیت گفتهاند، بعد از چند روز، هم بهدلیل حجم بالای فریب و اسکم و هم بهخاطر پیدا شدن راههای دیگر، این بازار کمی خلوتتر شده است. خلوتتر، اما نه سالمتر. اعتماد از بین رفته و هیچ تضمینی وجود ندارد که پولی که پرداخت میشود، به اتصال واقعی ختم شود.
آوارگی در مرزها و پناهندگان اینترنتی بخش دردناکتر این گزارش هستند، تصویر مردمی که به مرزها پناه بردهاند. نه برای فرار از جنگ نظامی، بلکه برای فرار از "بنبست ارتباطی". راننده تاکسی که مسافران را به مرز رازی میبرد تا فقط یک ایمیل چک کنند، یا تاجری که برای سیمکارت عراقی در بوشهر ۳۰ میلیون تومان پول میدهد!
برای کسی که کسبوکارش به اینترنت وابسته است، این رقم «ارزشش را دارد»، و همین جمله عمق فاجعه را نشان میدهد.
روایتهایی که آمده، نشان میدهد مردم برای چند گیگابایت اینترنت، عوارض خروج میدهند، بیمه میخرند، از گیت مرزی عبور میکنند، چند قدم آنسوی سیمهای خاردار میایستند، ایمیل یا پیامشان را میفرستند و برمیگردند.
اینترنت در ایران تا این حد به کالای لوکس تبدیل شده که سفر یکروزه به وان یا ایستادن چند ساعته در مرز باشماق و رازی، توجیه اقتصادی پیدا کرده است.
رانندههایی که پیشتر مسافر تفریحی جابهجا میکردند، حالا مسافران اینترنت دارند. در مریوان، بانه، مهران و مرزهای غربی، آدمها فقط برای اتصال میآیند. سیمکارت عراقی، افغانی یا ترکمنستانی دیگر یک ابزار ساده نیست؛ تبدیل شده به شیء ارزشمند.
این گزارش بهدرستی به این نکته اشاره میکند که حتی همان راههای نیمبند هم یکییکی بسته شدهاند. روزهای اول، نزدیکشدن به مرز و استفاده از رومینگ سیمکارتهای داخلی گاهی جواب میداد و صدها نفر در نقاط مرزی جمع میشدند تا تماس بگیرند یا پیامی بفرستند. بعد، همان مسیر هم بسته شد و تنها راه، سیمکارت خارجی باقی ماند.
کارشناسی که در گزارش نقل شده، توضیح میدهد ایسیم میتوانست راهحل باشد، اما همانطور که خودش میگوید، گفتن جزئیات بیشتر یعنی بستن همان روزنههای کوچک باقیمانده.
در این میان، بیاعتمادی بهعنوان محصول مستقیم قطع اینترنت رشد، اولین سوال در گروههای فروش ویپیان این است:
«چطوری وصلی؟»
همه به هم شک دارند، چون میدانند هر مسیر موقت میتواند با افشای بیشتر، مسدود شود. کسی دقیقا نمیداند پروکسیها به کجا وصلاند.
حدس استارلینک مطرح میشود، اما همانطور که کارشناسان گفتهاند، همه این اتصالها از استارلینک نیست. بخشی از آنها از دیتاسنترهای داخلی میآید؛ سرورهایی که از روز دوم یا سوم قطعی، دوباره به اینترنت دسترسی پیدا کردهاند و همان دسترسی محدود، بارها فروخته شده تا جایی که سرعتشان عملا از بین رفته است.
با افزایش تقاضا، کلاهبرداری هم به شکل طبیعی بالا رفته است. طبق توضیح شهابالدین حسینی، کارشناس شبکه، دیگر خبری از اکانت تست نیست و موارد متعددی وجود دارد که افراد بعد از پرداخت، عملا هیچ چیزی دریافت نکردهاند. فریبکارانی که حتی از لو رفتن هم ابایی ندارند، چون میدانند نیاز مردم تمام نمیشود.
لینک گزارش زومیت 📎
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ زنگ خطر برای کاربران اینستاگرام؛
افشای عمومی اطلاعات ۱۷.۵ میلیون حساب کاربری
اطلاعات شخصی مربوط به حدود ۱۷.۵ میلیون اکانت اینستاگرام بهصورت عمومی افشا و در حال انتشار است.
بر اساس گزارشهای منتشرشده، دادههای درز کرده شامل این موارد است:
یوزرنیم، نام کامل کاربری، آدرس ایمیل، شماره تلفن، آدرس جزئی و User ID.
این اطلاعات افشا چه خطراتی در پی دارد؟
این حجم از اطلاعات بهدلیل وجود اطلاعات مکانی کاربران، میتواند بهطور مستقیم برای فیشینگ هدفمند، سرقت اکانت، داکسینگ و حتی تهدیدهای فیزیکی مورد سوءاستفاده قرار بگیرد.
همچنین برای فعالان سیاسی، مدنی یا رسانهای که در کشورهای پرریسک زندگی میکنند، این افشا میتواند خطرات بسیار جدیتری از جمله شناسایی، فشار امنیتی و بازداشت به همراه داشته باشد.
توصیههای مهم:
1️⃣ بلافاصله رمز عبور قوی و جدید انتخاب کنید و این کار را فقط از داخل اپلیکیشن انجام دهید، نه از طریق لینکهای ایمیلی.
2️⃣ احراز هویت دومرحلهای را با اپلیکیشن Authenticator فعال کنید و از روش پیامکی استفاده نکنید.
3️⃣ برای بررسی اینکه آیا اطلاعات شما در این افشا وجود دارد یا نه، میتوانید از این ابزارها استفاده کنید:
malwarebytes
haveibeenpwned
تا این لحظه، شرکت Meta هیچ بیانیه رسمی یا توضیح شفافی درباره این رخداد منتشر نکرده است. این سکوت، نگرانیها درباره ابعاد واقعی این نشت اطلاعات را دوچندان کرده است.
⚠️محمد جرجندی، کارشناس امنیت اینترنت در این باره نوشته:
«دیتابیس افشا شده از کاربران اینستاگرام رو بررسی کردیم و تعداد 21,447 کاربر شماره ایران داشتند. هشدار رو جدی بگیرید.»
✍ Beshkan
افشای عمومی اطلاعات ۱۷.۵ میلیون حساب کاربری
اطلاعات شخصی مربوط به حدود ۱۷.۵ میلیون اکانت اینستاگرام بهصورت عمومی افشا و در حال انتشار است.
بر اساس گزارشهای منتشرشده، دادههای درز کرده شامل این موارد است:
یوزرنیم، نام کامل کاربری، آدرس ایمیل، شماره تلفن، آدرس جزئی و User ID.
این اطلاعات افشا چه خطراتی در پی دارد؟
این حجم از اطلاعات بهدلیل وجود اطلاعات مکانی کاربران، میتواند بهطور مستقیم برای فیشینگ هدفمند، سرقت اکانت، داکسینگ و حتی تهدیدهای فیزیکی مورد سوءاستفاده قرار بگیرد.
همچنین برای فعالان سیاسی، مدنی یا رسانهای که در کشورهای پرریسک زندگی میکنند، این افشا میتواند خطرات بسیار جدیتری از جمله شناسایی، فشار امنیتی و بازداشت به همراه داشته باشد.
توصیههای مهم:
malwarebytes
haveibeenpwned
تا این لحظه، شرکت Meta هیچ بیانیه رسمی یا توضیح شفافی درباره این رخداد منتشر نکرده است. این سکوت، نگرانیها درباره ابعاد واقعی این نشت اطلاعات را دوچندان کرده است.
⚠️محمد جرجندی، کارشناس امنیت اینترنت در این باره نوشته:
«دیتابیس افشا شده از کاربران اینستاگرام رو بررسی کردیم و تعداد 21,447 کاربر شماره ایران داشتند. هشدار رو جدی بگیرید.»
Please open Telegram to view this post
VIEW IN TELEGRAM