در بسیاری از موارد، افشاگریها نه بهدلیل پیچیدگی عملیات شناسایی، بلکه بهخاطر چند اشتباه ساده لو میروند.
🔸یکی از مهمترین این اشتباهها باقیماندن اطلاعات پنهان در فایلها یا استفاده از مسیرهای ارتباطی قابل ردیابی است. پیش از ارسال هر فایل، تصویر یا سند، بهتر است چند نکته ساده اما حیاتی را بررسی کنید.
🔸آیا متادیتا از فایل حذف شده است؟ بسیاری از عکسها و اسناد حاوی اطلاعاتی مانند زمان ثبت، مدل دستگاه یا حتی موقعیت جغرافیایی هستند که میتوانند هویت یا محل کاربر را آشکار کنند.
🔸آیا فایل به نام شما قابل ردیابی است؟ برخی فایلها مانند Word یا PDF ممکن است اطلاعات سازنده یا نام کاربری سیستم را در خود نگه دارند.
آیا شبکهای که برای ارسال استفاده میکنید امن است؟ اتصال از شبکههایی که به شما قابل ربط هستند میتواند مسیر شناسایی را ساده کند.
🔸آیا زمان ارسال قابل ارتباط با شماست؟
گاهی حتی زمان ارسال یک فایل میتواند سرنخی درباره هویت فرستنده ایجاد کند.
-پیش از ثبت تصویر یا ویدیو، در صورت امکان موقعیت مکانی (Location) دستگاه را خاموش کنید.
-بسیاری از گوشیها مختصات جغرافیایی را بهطور خودکار در متادیتای تصاویر ذخیره میکنند.
-از اتصال به WiFi عمومی یا شبکههایی که امنیت آنها مشخص نیست برای ارسال اطلاعات حساس استفاده نکنید، زیرا این شبکهها میتوانند امکان رهگیری یا شنود
ارتباط را افزایش دهند.
در دنیای امروز، امنیت اطلاعات یک اقدام ساده یا یک مرحله واحد نیست. هرچه لایههای امنیتی بیشتری در نظر بگیرید، احتمال شناسایی یا ردیابی کاهش پیدا میکند. پیش از ارسال هر اطلاعات حساس، چند دقیقه برای بررسی این نکات وقت بگذارید.
👇🏽👇🏽اسلایدها به ترتیب در ادامه👇🏽👇🏽
وبسایت «رازنت»🔺
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🙏2💯1
Media is too big
VIEW IN TELEGRAM
🔸تحقیق تازه گروه امنیتی Void Verge نشان میدهد پیام رسانهای داخلی، چطور در سطح شبکه رفتاری از خود نشان میدهند که میتواند برای جاسوسی و شناسایی کاربران VPN و حتی کاربران استارلینک به کار برود.
🔸بررسی فنی انجام شده در یک محیط آزمایشگاهی کنترل شده نشان میدهد بعضی اپلیکیشنهای پرکاربرد، از جمله بله، ایتا و روبیکا، الگوهای شبکهای غیرعادی دارند. این بررسی بر پایه مشاهده ترافیک شبکه انجام شده و شامل مهندسی معکوس کد یا رمزگشایی محتوای داخلی اپها نبوده است. با این حال، همان دادههای قابل مشاهده در سطح شبکه هم برای طرح چند سؤال جدی کافی بوده است.
🔸در این آزمایش، پژوهشگران مشاهده کردند که برخی اپها درخواستهای DNS را از مسیرهایی غیر از سرورهای تنظیم شده روی دستگاه ارسال میکنند. در مواردی نیز برنامه نسبت به فعال بودن VPN واکنش غیرعادی نشان داده و اتصالهای عادی خود را قطع کرده است. در یک مورد دیگر، دامنه به یک IP مشخص resolve شده اما اتصال واقعی به IP دیگری برقرار شده است. همچنین الگوی ترافیک برخی برنامهها نشان میدهد که حجم ارسال داده از دریافت آن بیشتر بوده؛ رفتاری که با الگوی معمول نوتیفیکیشن یا دریافت پیام تازه همخوانی ندارد.
🔸این یافتهها به تنهایی اثبات نمیکنند که یک اپلیکیشن حتما ابزار جاسوسی است. اما نشان میدهند که رفتار شبکهای برخی از این برنامهها عادی نیست و میتواند برای تحلیل نوع اتصال کاربر، تشخیص استفاده از VPN، یا بررسی نشانههای استفاده از استارلینک به کار گرفته شود.
🔸در کشوری که حکومت بارها از تلاش برای شناسایی و محدود کردن ابزارهای دور زدن فیلترینگ گفته، این یافتهها فقط یک موضوع فنی نیستند. این مسئله مستقیما به امنیت دیجیتال، حریم خصوصی و حتی امنیت شخصی کاربران مربوط میشود.
https://raaznet.com/fa/reports/iran-messaging-apps-behavior-analysis-starlink-vpn
وبسایت «رازنت»🔺
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🙏3💯3
Forwarded from NasNet | استارلینک برای ایران
پیشنهاد میکنیم تا زمان راستیآزمایی کامل این اخبار و برای حفظ امنیت و اطمینان بیشتر، موارد امنیتی زیر را رعایت کنید.
ترمینال نباید از بیرون دیده شود
روشن ماندن = ریسک بیشتر.
استفاده از VPN یا ابزارهای امن مثل NasNet Connect.
دسترسی فقط از مرورگر و در حالت Private / Incognito.
اگر دید به شمال دارید، داخل خانه امنتر است.
از نام پیشفرض (Starlink) یا نامهای جلب توجهکننده استفاده نکنید.
حتی برای نصب VPN یا تنظیمات.
همیشه IP شما در لاگ سایتها و حتی برخی از اپلیکیشنها ذخیره میشود, اپلیکیشنهای ایرانی ممکن است اطلاعات نوع ارتباط شما را در پسزمینه به سرورهای خود ارسال کنند. در نتیجه ممکن است مشخص شود که از استارلینک استفاده میکنید.
نه عکس، نه فایل، نه پیام، هیچچیز روی گوشی یا کامپیوتر نباشد.
محتوای ارتباطات داخل VPN (اینکه دقیقاً چه چیزی منتقل شده) قابل مشاهده نیست، اما مبدأ و مقصد هر اتصال، الگوهای ترافیکی و زمانبندی ارتباطات قابل مشاهده و تحلیل هستند.
همین اطلاعات برای شناسایی و ایجاد مشکل کافی است.
توصیه نهایی
بهترین و کمریسکترین گزینه در شرایط فعلی:
- استفاده محلی از اتصال استارلینک تا حد ممکن
- خودداری از اشتراکگذاری آن بر بستر VPN
- خاموش کردن دستگاه در زمان عدم استفاده
- خاموش کردن وایرلس روتر استارلینک (Bypass)
این اطلاعیه صرفاً برای افزایش آگاهی منتشر شده و هدف آن کمک به تصمیمگیری مسئولانه و آگاهانه کاربران است.
#هشدار_امنیتی #امنیت_دیجیتال #امنیت #هشدار #مخفی_سازی #امنیت_کاربران
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🔸جمهوری اسلامی سالها با هزاران دوربین شهری و اتصال آنها به سامانههایی مثل شاهکار (هویت) و همتا (ارتباطات)، شهروندان را زیر ذرهبین برد تا کنترل مطلق بر جامعه داشته باشد
🔸اما همین «ماشین نظارت دیجیتال» در نهایت به بزرگترین حفره امنیتی و یک حسگر اطلاعاتی برای نیروهای خارجی تبدیل شد.
🔸دادههایی که قرار بود سلاحی علیه مردم و ابزاری برای تحمیل حجاب اجباری باشد، از طریق «تحلیل الگوی حیات» و تقاطع دادهها، تغییر رفتار محافظان را لو داد
🔸 این فرآیند پیچیده اطلاعاتی در نهایت راه را برای رهگیری و هدف قرار دادن دقیق شخص خامنهای و فرماندهان ارشد در مجموعه مطهری (بیت رهبری) در نخستین ساعات جنگ باز کرد
🔸این یک پارادوکس امنیتی بزرگ است: سیستمی که برای کنترل جامعه ساخته شد، رهبرانش را هدف گرفت
🔸 دولتی که برای بقای خود همهچیز را قابل خواندن کرد، در برابر دشمنانش کاملاً شفاف و بیدفاع شد و معماری نابودی خود را رقم زد
https://raaznet.com/fa/reports/iran-surveillance-cameras-intelligence-killing-khamenei
وبسایت «رازنت»🔺
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🙏1💯1
پلتفرم هشدار مدنی مهسا آلرت MahsaAlert یک پلتفرم هشدار و نقشهبرداری بحران است که توسط ایرانیان خارج از کشور برای اطلاعرسانی درباره اعتراضات، بازداشتها و نقض حقوق بشر در ایران ایجاد شده است.
با آغاز نبرد آمریکا و اسراییل با جمهوری اسلامی ایران، این پلتفرم اقدام به اطلاعرسانی در شرایط جنگی را آغاز کرد تا جان غیرنظامیان از صدمات و لطمات جانبی جنگ، محفوظ بماند.
هیچ نفوذ یا هکی در سرور اتفاق نیفتاده بود.
🔸تحقیقات رازنت نشان میدهد مهاجمان از روشی استفاده کردهاند که به آن «مسمومسازی اعتبار دامنه» (Domain Reputation Poisoning) میگویند. در این روش، مهاجم یک بدافزار ویندوزی (RAT) میسازد و داخل آن دامنه mahsaalert.com را به عنوان سرور فرماندهی بدافزار قرار میدهد. سپس نمونه بدافزار در سامانههای تحلیل بدافزار مثل VirusTotal منتشر میشود.
وقتی موتورهای امنیتی این بدافزار را بررسی میکنند، میبینند که برنامه تلاش میکند به این دامنه وصل شود. همین موضوع باعث میشود بسیاری از شرکتهای امنیت سایبری و پایگاههای اطلاعات تهدید، آن دامنه را به عنوان زیرساخت بدافزار علامتگذاری کنند. بعد از آن، این برچسبها در شبکه جهانی اطلاعات امنیتی پخش میشود و نتیجه این است که:
🔸 فایروالها دامنه را مسدود میکنند
🔸برخی سرویسهای امنیتی آن را خطرناک اعلام میکنند
🔸حتی بعضی DNS resolverها دسترسی به آن را قطع میکنند
به این ترتیب، بدون هک شدن سرور، دسترسی به وبسایت عملاً از بین میرود. این حمله نشان میدهد مهاجمان گاهی به جای نفوذ مستقیم، از سازوکارهای خودکار صنعت امنیت سایبری برای تخریب اعتبار یک دامنه استفاده میکنند. گزارش کامل رازنت توضیح میدهد که این عملیات دقیقا چگونه انجام شده و چرا چنین ضعفی در سیستم جهانی شناسایی تهدیدات امنیتی وجود دارد.
https://raaznet.com/fa/reports/iran-mahsaalert-malware-reputation-poisoning
وبسایت «رازنت»🔺
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3💯1