This media is not supported in your browser
VIEW IN TELEGRAM
جلوگیری از ردیابی فعالیت آنلاین ما توسط شرکتهای ارائهدهنده اینترنت
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
هشدار
سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریمشکن تبلیغ میشود، ناامن و حاوی بدافزار و جاسوس افزار است.
به تازگی وبسایتی به نام Electro در برخی از کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود. بررسی اولیه اطلاعات این وبسایت و همچنین فایلهای منتشر شده برای دانلود برخی نسخههای ویندوز و اندروید نشان از این نکته دارد که سرویسها و فایلهای ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای ویندوز و اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوسافزارها است.
توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@beshkan
سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریمشکن تبلیغ میشود، ناامن و حاوی بدافزار و جاسوس افزار است.
به تازگی وبسایتی به نام Electro در برخی از کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود. بررسی اولیه اطلاعات این وبسایت و همچنین فایلهای منتشر شده برای دانلود برخی نسخههای ویندوز و اندروید نشان از این نکته دارد که سرویسها و فایلهای ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای ویندوز و اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوسافزارها است.
توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@beshkan
مهندسی اجتماعی و راههای مقابله با آن
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@beshkan
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@beshkan
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر بهعنوان سرویسهای ویپیان رایگان به کاربران ارائه میشوند.
گزارش مذکور بیان میکند که این برنامهها ممکن است میلیونها کاربر اندرویدی را در سرتاسر دنیا تحت تأثیر قرار دهند و تلفنهای هوشمند آنها را به چیزی شبیه به پایگاههای پروکسی تبدیل کند که برای پنهان کردن فعالیتهای کلاهبردارانه آنلاین مورد استفاده قرار میگیرد.
موسسه امنیت Human Security این تاکتیک جاسوسی را با عنوان Proxylib شناسایی کرده است.
برخلاف حملات مخرب گذشته، این برنامهها گویا دادههای بانکی، اطلاعات مالی یا اطلاعات شخصی کاربران را تهدید نمیکنند. به نظر میرسد هدف اصلی بازیگران پشت صحنه کمپین Proxylib این است که به طور ناآگاهانه کاربران را در ارتکاب جرائم سایبری گسترده دخیل کنند، که قطعاً این امر میتواند بسیار نگرانکننده باشد.
همچنین PhoneArena نیز گزارشی منتشر کرده است که تأکید میکند، هرچند تاکنون دلیلی برای نگرانی قانونی به دلیل استفاده یا همکاری ناآگاهانه با جرائم مرتبط با Proxylib وجود ندارد، اما توصیه میشود که هر چه سریعتر اقدام به حذف این برنامهها کنید تا شما بیش از این در این مسائل درگیر نشوید.
علاوه بر این، به نظر میرسد که گوگل پس از انتشار گزارش Human Security، واکنش نشان داده و اعلام کرده است که درصورتیکه کاربران قابلیت Google Play Protect را فعال کرده باشند، این سیستم امنیتی میتواند برنامههای جاسوسی را شناسایی و حذف نماید.
با این حال، اگر این ویژگی فعال نیست یا به درستی کار نمیکند، بهتر است لیست زیر را بررسی کرده و برنامههای مورد نظر را بلافاصله از دستگاه خود حذف کنید:
Lite VPN
Anims Keyboard
Blaze Stride
Byte Blade VPN
Android 12 Launcher (by CaptainDroid)
Android 13 Launcher (by CaptainDroid)
Android 14 Launcher (by CaptainDroid)
CaptainDroid Feeds
Free Old Classic Movies (by CaptainDroid)
Phone Comparison (by CaptainDroid)
Fast Fly VPN
Fast Fox VPN
Fast Line VPN
Funny Char Ging Animation
Limo Edges
Oko VPN
Phone App Launcher
Quick Flow VPN
Sample VPN
Secure Thunder
Shine Secure
Speed Surf
Swift Shield VPN
Turbo Track VPN
Turbo Tunnel VPN
Yellow Flash VPN
VPN Ultra
Run VPN
از آنجایی که مشخص است، بسیاری از این برنامهها یک ویژگی مشترک دارند:
سرویس ویپیان رایگان. باتوجه به محدودیتهای دسترسی به ویپیانهای امن و قابل اعتماد در ایران و هزینههای بالای خرید آنها، کاربران ایرانی به سرویسهای رایگان روی میآورند. شاید به همین علت باشد که Proxylib توانسته نهتنها در ایران بلکه در بسیاری دیگر از کشورها به سرعت رشد کند و کاربران فراوانی را به خود جلب کند.
اگر شما هم یکی از ویپیانها را در گوشی خود نصب کردهاید، بهتر است فورا اقدام به حذف آنها کنید.
#فیلترشکن #شنود #کلاهبرداری
@beshkan
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر بهعنوان سرویسهای ویپیان رایگان به کاربران ارائه میشوند.
گزارش مذکور بیان میکند که این برنامهها ممکن است میلیونها کاربر اندرویدی را در سرتاسر دنیا تحت تأثیر قرار دهند و تلفنهای هوشمند آنها را به چیزی شبیه به پایگاههای پروکسی تبدیل کند که برای پنهان کردن فعالیتهای کلاهبردارانه آنلاین مورد استفاده قرار میگیرد.
موسسه امنیت Human Security این تاکتیک جاسوسی را با عنوان Proxylib شناسایی کرده است.
برخلاف حملات مخرب گذشته، این برنامهها گویا دادههای بانکی، اطلاعات مالی یا اطلاعات شخصی کاربران را تهدید نمیکنند. به نظر میرسد هدف اصلی بازیگران پشت صحنه کمپین Proxylib این است که به طور ناآگاهانه کاربران را در ارتکاب جرائم سایبری گسترده دخیل کنند، که قطعاً این امر میتواند بسیار نگرانکننده باشد.
همچنین PhoneArena نیز گزارشی منتشر کرده است که تأکید میکند، هرچند تاکنون دلیلی برای نگرانی قانونی به دلیل استفاده یا همکاری ناآگاهانه با جرائم مرتبط با Proxylib وجود ندارد، اما توصیه میشود که هر چه سریعتر اقدام به حذف این برنامهها کنید تا شما بیش از این در این مسائل درگیر نشوید.
علاوه بر این، به نظر میرسد که گوگل پس از انتشار گزارش Human Security، واکنش نشان داده و اعلام کرده است که درصورتیکه کاربران قابلیت Google Play Protect را فعال کرده باشند، این سیستم امنیتی میتواند برنامههای جاسوسی را شناسایی و حذف نماید.
با این حال، اگر این ویژگی فعال نیست یا به درستی کار نمیکند، بهتر است لیست زیر را بررسی کرده و برنامههای مورد نظر را بلافاصله از دستگاه خود حذف کنید:
Lite VPN
Anims Keyboard
Blaze Stride
Byte Blade VPN
Android 12 Launcher (by CaptainDroid)
Android 13 Launcher (by CaptainDroid)
Android 14 Launcher (by CaptainDroid)
CaptainDroid Feeds
Free Old Classic Movies (by CaptainDroid)
Phone Comparison (by CaptainDroid)
Fast Fly VPN
Fast Fox VPN
Fast Line VPN
Funny Char Ging Animation
Limo Edges
Oko VPN
Phone App Launcher
Quick Flow VPN
Sample VPN
Secure Thunder
Shine Secure
Speed Surf
Swift Shield VPN
Turbo Track VPN
Turbo Tunnel VPN
Yellow Flash VPN
VPN Ultra
Run VPN
از آنجایی که مشخص است، بسیاری از این برنامهها یک ویژگی مشترک دارند:
سرویس ویپیان رایگان. باتوجه به محدودیتهای دسترسی به ویپیانهای امن و قابل اعتماد در ایران و هزینههای بالای خرید آنها، کاربران ایرانی به سرویسهای رایگان روی میآورند. شاید به همین علت باشد که Proxylib توانسته نهتنها در ایران بلکه در بسیاری دیگر از کشورها به سرعت رشد کند و کاربران فراوانی را به خود جلب کند.
اگر شما هم یکی از ویپیانها را در گوشی خود نصب کردهاید، بهتر است فورا اقدام به حذف آنها کنید.
#فیلترشکن #شنود #کلاهبرداری
@beshkan
InstaFix
@beshkan.tt
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر به...
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر به...
آیا کد یا شمارهای وجود دارد که از شنود مکالمات در گوشیمان مطلع شویم؟
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@beshkan
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@beshkan
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@beshkan
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@beshkan
InstaFix
@tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
هشدار
ابزار ناامن Kerio Maker VPN
نکته مهم و قابل توجه درباره فیلترشکن Kerio این است که این ابزار براساس قوانین و موازین جمهوری اسلامی فعالیت میکند.
معمولا این ویپیان را تریدرهای داخل ایران استفاده میکنند و بسیاری از شما همراهان عزیز درخواست بررسی آن را داشتید.
در بررسی این ویپیان، ابتداییترین موردی که جلب توجه میکند، داشتن درگاه رسمی آنلاین بانکی برای تراکنش و فروش در داخل ایران و سند شرایط استفاده و خدمات آن است که این نشان میدهد تحت قوانین داخلی ایران فعالیت میکند.
همچنین در بند ۱۳ شرایط و قوانین استفاده از این ابزار به صراحت نوشته شده است که:
استفاده از این ویپیان برای عبور از فیلترینگ ایران غیرقانونی است و باید برای عبور از تحریمهای اینترنتی علیه ایران استفاده شود، از طرفی در بند ۱۲ این سند، قید شده است که:
«شما قبول میکنید که اگر سایت از طرف حکومت مجبور به جمعکردن سرویسهای خود باشد، پول واریزشده به حساب سایت کاملا حلال است.» این مورد نشان میدهد سازندگان این ویپیان در داخل کشور هستند، به طوری که از طریق آنها نهادهای امنیتی میتوانند بهراحتی به اطلاعات شخصی کاربران دسترسی داشته باشند.
دسترسیهای این ابزار ناامن:
- مشاهده اتصالات وای فای
- دریافت داده از اینترنت
- دسترسی کامل به اطلاعات شبکه
- اجرا در پیش زمینه (زمانی که کاربر متصل به ویپیان نیست، نرم افزار همچنان اجرا میشود.)
- جلوگیری از حالت استراحت دستگاه
توصیه:
برای حفظ حریم خصوصی خود از ویپیانهای امن و معتبر استفاده کنید.
#ابزار_ناامن #کریو #شنود
@beshkan
ابزار ناامن Kerio Maker VPN
نکته مهم و قابل توجه درباره فیلترشکن Kerio این است که این ابزار براساس قوانین و موازین جمهوری اسلامی فعالیت میکند.
معمولا این ویپیان را تریدرهای داخل ایران استفاده میکنند و بسیاری از شما همراهان عزیز درخواست بررسی آن را داشتید.
در بررسی این ویپیان، ابتداییترین موردی که جلب توجه میکند، داشتن درگاه رسمی آنلاین بانکی برای تراکنش و فروش در داخل ایران و سند شرایط استفاده و خدمات آن است که این نشان میدهد تحت قوانین داخلی ایران فعالیت میکند.
همچنین در بند ۱۳ شرایط و قوانین استفاده از این ابزار به صراحت نوشته شده است که:
استفاده از این ویپیان برای عبور از فیلترینگ ایران غیرقانونی است و باید برای عبور از تحریمهای اینترنتی علیه ایران استفاده شود، از طرفی در بند ۱۲ این سند، قید شده است که:
«شما قبول میکنید که اگر سایت از طرف حکومت مجبور به جمعکردن سرویسهای خود باشد، پول واریزشده به حساب سایت کاملا حلال است.» این مورد نشان میدهد سازندگان این ویپیان در داخل کشور هستند، به طوری که از طریق آنها نهادهای امنیتی میتوانند بهراحتی به اطلاعات شخصی کاربران دسترسی داشته باشند.
دسترسیهای این ابزار ناامن:
- مشاهده اتصالات وای فای
- دریافت داده از اینترنت
- دسترسی کامل به اطلاعات شبکه
- اجرا در پیش زمینه (زمانی که کاربر متصل به ویپیان نیست، نرم افزار همچنان اجرا میشود.)
- جلوگیری از حالت استراحت دستگاه
توصیه:
برای حفظ حریم خصوصی خود از ویپیانهای امن و معتبر استفاده کنید.
#ابزار_ناامن #کریو #شنود
@beshkan
دلایل مهم ناامن بودن اپلیکیشنهای داخلی:
۱-دسترسی به اطلاعات کاربران و دنبال کردن فعالیت های آنها
۲-سرورهای این ابزارها در داخل ایران است
۳-عدم استفاده از سیستم رمزگذاری مناسب
۴-نفوذ و هک سیستم کاربران از طریق فایل های اپلیکیشن
۵-امکان دسترسی نهادهای امنیتی به اطلاعات نگهداری شده
#امنیت_دیجیتال #هک #شنود #نفوذ #ناامن
@beshkan
۱-دسترسی به اطلاعات کاربران و دنبال کردن فعالیت های آنها
۲-سرورهای این ابزارها در داخل ایران است
۳-عدم استفاده از سیستم رمزگذاری مناسب
۴-نفوذ و هک سیستم کاربران از طریق فایل های اپلیکیشن
۵-امکان دسترسی نهادهای امنیتی به اطلاعات نگهداری شده
#امنیت_دیجیتال #هک #شنود #نفوذ #ناامن
@beshkan
فیلتر میکنیم، پول در میاریم
سرویسدهندگان فیلترشکنهای پولی در داخل ایران به طور مستقیم و غیرمستقیم وابسته به نهادهای امینتی و بالاخص عوامل سپاه پاسداران هستند.
فراموش نکنیم که مافیای ویپیان و فیلترشکنها در حقیقت نورچشمان حکومتی هستند که با گردش مالی ۴۷ هزار میلیارد تومانی پول کلانی روانه جیب این افراد میشود.
بخشی از حکومت یا وابستگان آن در تجارت ویپیان دست دارند و از این طریق سود سرشاری میبرند و تعداد بسیاری از سرویسدهندگان فیلترشکنهای پولی در داخل ایران به طور مستقیم و غیرمستقیم وابسته به نهادهای امینتی و بالاخص عوامل سپاه پاسداران هستند و با توجه به قوانین بانکی در جمهوری اسلامی، تنها شرکتها و موسسات ثبت شده قادر به داشتن و استفاده از درگاه بانکی آنلاین هستند که این شرکتهای ارائه دهنده فیلترشکن، تمامی تراکنشهای مالی خود را از طریق این درگاههای بانکی انجام میدهند.
با توجه به این موارد مهم، کارشناسان تواناتک همیشه توصیه میکنند برای حفظ حریم شخصی خود، از استفاده از این گونه ابزارهای پولی جدا خودداری کنید. در حقیقت این فیلترشکنها بیشتر به عنوان یک جاسوسافزار و بدافزار برای شنود و دسترسی به اطلاعات حساس کاربران عمل میکنند.
#جاسوس_افزار #شنود #فیلترینگ #فیلترشکن
@beshkan
سرویسدهندگان فیلترشکنهای پولی در داخل ایران به طور مستقیم و غیرمستقیم وابسته به نهادهای امینتی و بالاخص عوامل سپاه پاسداران هستند.
فراموش نکنیم که مافیای ویپیان و فیلترشکنها در حقیقت نورچشمان حکومتی هستند که با گردش مالی ۴۷ هزار میلیارد تومانی پول کلانی روانه جیب این افراد میشود.
بخشی از حکومت یا وابستگان آن در تجارت ویپیان دست دارند و از این طریق سود سرشاری میبرند و تعداد بسیاری از سرویسدهندگان فیلترشکنهای پولی در داخل ایران به طور مستقیم و غیرمستقیم وابسته به نهادهای امینتی و بالاخص عوامل سپاه پاسداران هستند و با توجه به قوانین بانکی در جمهوری اسلامی، تنها شرکتها و موسسات ثبت شده قادر به داشتن و استفاده از درگاه بانکی آنلاین هستند که این شرکتهای ارائه دهنده فیلترشکن، تمامی تراکنشهای مالی خود را از طریق این درگاههای بانکی انجام میدهند.
با توجه به این موارد مهم، کارشناسان تواناتک همیشه توصیه میکنند برای حفظ حریم شخصی خود، از استفاده از این گونه ابزارهای پولی جدا خودداری کنید. در حقیقت این فیلترشکنها بیشتر به عنوان یک جاسوسافزار و بدافزار برای شنود و دسترسی به اطلاعات حساس کاربران عمل میکنند.
#جاسوس_افزار #شنود #فیلترینگ #فیلترشکن
@beshkan
بشکن Beshkan
جلوگیری از ردیابی فعالیت آنلاین ما توسط شرکتهای ارائهدهنده اینترنت شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان…
This media is not supported in your browser
VIEW IN TELEGRAM
جلوگیری از ردیابی فعالیت آنلاین ما توسط شرکتهای ارائهدهنده اینترنت
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
وبسایتی به نام Electro در کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود که بررسی اولیه اطلاعات این وبسایت نشان میدهد که سرویسها و فایلهای ارائهشده در این وبسایت، خطرناک و حاوی بدافزار و جاسوسافزار هستند.
ادعای سازندگان
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شده تا با تحریمهای ظالمانه شرکتهای خارجی مقابله کند…»
حقیقت چیست؟
سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
سازنده Electro کیست؟
بررسی اولیه این وبسایت و طراحی غیرحرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم
بررسی فایلهای منتشرشده برای دانلود نسخههای ویندوز و اندروید این سرویس، نشان از وجود انواع بدافزار و جاسوسافزار است.
توصیه کارشناسان تواناتک:
برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
مطلب در وبسایت تواناتک:
https://tech.tavaana.org/frontslider/electro-service-insecure-spyware/
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@beshkan
ادعای سازندگان
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شده تا با تحریمهای ظالمانه شرکتهای خارجی مقابله کند…»
حقیقت چیست؟
سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
سازنده Electro کیست؟
بررسی اولیه این وبسایت و طراحی غیرحرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم
بررسی فایلهای منتشرشده برای دانلود نسخههای ویندوز و اندروید این سرویس، نشان از وجود انواع بدافزار و جاسوسافزار است.
توصیه کارشناسان تواناتک:
برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
مطلب در وبسایت تواناتک:
https://tech.tavaana.org/frontslider/electro-service-insecure-spyware/
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@beshkan
برای تایید هویت دومرحلهای از پیامک استفاده نکنید
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت #حریم_خصوصی
@beshkan
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت #حریم_خصوصی
@beshkan
برای تایید هویت دومرحلهای از پیامک استفاده نکنید
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت #حریم_خصوصی
@beshkan
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت #حریم_خصوصی
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
جلوگیری از ردیابی فعالیت آنلاین ما توسط شرکتهای ارائهدهنده اینترنت
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
دلایل مهم ناامن بودن اپلیکیشنهای داخلی:
۱-دسترسی به اطلاعات کاربران و دنبال کردن فعالیت های آنها
۲-سرورهای این ابزارها در داخل ایران است
۳-عدم استفاده از سیستم رمزگذاری مناسب
۴-نفوذ و هک سیستم کاربران از طریق فایل های اپلیکیشن
۵-امکان دسترسی نهادهای امنیتی به اطلاعات نگهداری شده
#امنیت_دیجیتال #هک #شنود #نفوذ #ناامن
@beshkan
۱-دسترسی به اطلاعات کاربران و دنبال کردن فعالیت های آنها
۲-سرورهای این ابزارها در داخل ایران است
۳-عدم استفاده از سیستم رمزگذاری مناسب
۴-نفوذ و هک سیستم کاربران از طریق فایل های اپلیکیشن
۵-امکان دسترسی نهادهای امنیتی به اطلاعات نگهداری شده
#امنیت_دیجیتال #هک #شنود #نفوذ #ناامن
@beshkan
آیا کد یا شمارهای وجود دارد که از شنود مکالمات در گوشیمان مطلع شویم؟
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #میس_اینفورمیشن
@beshkan
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #میس_اینفورمیشن
@beshkan
برای تایید هویت دومرحلهای از پیامک استفاده نکنید
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت_دیجیتال
@beshkan
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت_دیجیتال
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
جلوگیری از ردیابی فعالیت آنلاین ما توسط شرکتهای ارائهدهنده اینترنت
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@beshkan
آیا کد یا شمارهای وجود دارد که از شنود مکالمات در گوشیمان مطلع شویم؟
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #میس_اینفورمیشن
@beshkan
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #میس_اینفورمیشن
@beshkan
برخی از افراد به دلایل مختلف(سیاسی و اقتصادی و ...) ممکن است بخواهند مکالمات یک خانه، محل کار، رویدادها و ... را شنود کنند. انواع مختلفی از دستگاههای شنود و جاسوسی وجود دارد که این امکان را فراهم میکند و اغلب این ابزارها به نوعی جاسازی میشود که شناسایی آن سخت باشد.
در این تصاویر یک کابل یو.اس.بی را میبینید که در آن تراشهای تعبیه شده که دارای اسلات سیمکارت، آنتن جی.پی.اس، میکروفون و ...است و بسته به نوع تکنولوژی به کار رفته در آن به اشکال مختلف میتواند دادهها را انتقال دهد.
شنود از طریق GSM با یک سیمکارت PINLESS که از شبکههای تلفن همراه برای انتقال دادههای صوتی استفاده میکند و نوع دیگر آن 3G / 4G که از تکنولوژی UMTS استفاده میکند که یک گام جلوتر از تکنولوژی GSM است. در مواردی هم با توجه به پشتیبانی از یو.اس.بی، امکان سرقت اطلاعات دستگاه نیز وجود دارد. این اشکال جاسوسی بیسیم هستند و میتوانند در دستگاههای مختلف مانند شارژر و یو.اس.بی پنهان شوند.
توصیههای امنیتی برای محافظت از خود:
با توجه به موارد ذکر شده، برای حفظ حریم خصوصی خود توصیه میشود تا جایی که ممکن است از کابلهای شارژ و یو.اس.بی موجود در محلهای عمومی استفاده نکرده و در مواردی که قصد خرید این کابلها را دارید از فروشگاههای معتبر تهیه کنید.
۱- کابلها را از منابع معتبر خریداری کنید: همیشه از برندهای معتبر و فروشندگان قابلاعتماد خرید کنید و از کابلهای ناشناس، ارزانقیمت یا هدیهشده پرهیز کنید.
۲- کابلها را بررسی کنید: هرگونه نشانهای از غیرعادی بودن کابل (وزن بیش از حد، قطعات اضافه یا طراحی غیرمعمول) را جدی بگیرید.
۳- از کابلهای شخصی استفاده کنید: کابل خود را به افراد ناشناس قرض ندهید و از کابلهای دیگران استفاده نکنید.
۴- محیطهای حساس را ایمن کنید: در مکانهایی که اطلاعات حساس تبادل میشود، از کابلهای تاییدشده و امن استفاده کنید.
#هشدار #شنود
@beshkan
در این تصاویر یک کابل یو.اس.بی را میبینید که در آن تراشهای تعبیه شده که دارای اسلات سیمکارت، آنتن جی.پی.اس، میکروفون و ...است و بسته به نوع تکنولوژی به کار رفته در آن به اشکال مختلف میتواند دادهها را انتقال دهد.
شنود از طریق GSM با یک سیمکارت PINLESS که از شبکههای تلفن همراه برای انتقال دادههای صوتی استفاده میکند و نوع دیگر آن 3G / 4G که از تکنولوژی UMTS استفاده میکند که یک گام جلوتر از تکنولوژی GSM است. در مواردی هم با توجه به پشتیبانی از یو.اس.بی، امکان سرقت اطلاعات دستگاه نیز وجود دارد. این اشکال جاسوسی بیسیم هستند و میتوانند در دستگاههای مختلف مانند شارژر و یو.اس.بی پنهان شوند.
توصیههای امنیتی برای محافظت از خود:
با توجه به موارد ذکر شده، برای حفظ حریم خصوصی خود توصیه میشود تا جایی که ممکن است از کابلهای شارژ و یو.اس.بی موجود در محلهای عمومی استفاده نکرده و در مواردی که قصد خرید این کابلها را دارید از فروشگاههای معتبر تهیه کنید.
۱- کابلها را از منابع معتبر خریداری کنید: همیشه از برندهای معتبر و فروشندگان قابلاعتماد خرید کنید و از کابلهای ناشناس، ارزانقیمت یا هدیهشده پرهیز کنید.
۲- کابلها را بررسی کنید: هرگونه نشانهای از غیرعادی بودن کابل (وزن بیش از حد، قطعات اضافه یا طراحی غیرمعمول) را جدی بگیرید.
۳- از کابلهای شخصی استفاده کنید: کابل خود را به افراد ناشناس قرض ندهید و از کابلهای دیگران استفاده نکنید.
۴- محیطهای حساس را ایمن کنید: در مکانهایی که اطلاعات حساس تبادل میشود، از کابلهای تاییدشده و امن استفاده کنید.
#هشدار #شنود
@beshkan