RaazNet | رازنت
1.69K subscribers
26 photos
33 videos
1 file
48 links
🛡️شریک اطلاعاتی شما در برابر نظارت و دستکاری.

🔸اینستاگرام رازنت:
https://www.instagram.com/joinraaznet

🔸کانال ایکس رازنت:
https://x.com/joinraaznet

🔸وب‌سایت رازنت:
https://raaznet.com/fa
Download Telegram
🙏5👍4🔥3
🔴 چطور اطلاعات حساس را به‌صورت امن افشا کنیم؟

در بسیاری از موارد، افشاگری‌ها نه به‌دلیل پیچیدگی عملیات شناسایی، بلکه به‌خاطر چند اشتباه ساده لو می‌روند.

🔸یکی از مهم‌ترین این اشتباه‌ها باقی‌ماندن اطلاعات پنهان در فایل‌ها یا استفاده از مسیرهای ارتباطی قابل ردیابی است. پیش از ارسال هر فایل، تصویر یا سند، بهتر است چند نکته ساده اما حیاتی را بررسی کنید.

⚠️چک‌لیست قبل از ارسال اطلاعات:

🔸آیا متادیتا از فایل حذف شده است؟ بسیاری از عکس‌ها و اسناد حاوی اطلاعاتی مانند زمان ثبت، مدل دستگاه یا حتی موقعیت جغرافیایی هستند که می‌توانند هویت یا محل کاربر را آشکار کنند.

🔸آیا فایل به نام شما قابل ردیابی است؟ برخی فایل‌ها مانند Word یا PDF ممکن است اطلاعات سازنده یا نام کاربری سیستم را در خود نگه دارند.
آیا شبکه‌ای که برای ارسال استفاده می‌کنید امن است؟ اتصال از شبکه‌هایی که به شما قابل ربط هستند می‌تواند مسیر شناسایی را ساده کند.

🔸آیا زمان ارسال قابل ارتباط با شماست؟
گاهی حتی زمان ارسال یک فایل می‌تواند سرنخی درباره هویت فرستنده ایجاد کند.

🔖همچنین به چند نکته مهم توجه کنید:
-پیش از ثبت تصویر یا ویدیو، در صورت امکان موقعیت مکانی (Location) دستگاه را خاموش کنید.

-بسیاری از گوشی‌ها مختصات جغرافیایی را به‌طور خودکار در متادیتای تصاویر ذخیره می‌کنند.

-از اتصال به WiFi عمومی یا شبکه‌هایی که امنیت آن‌ها مشخص نیست برای ارسال اطلاعات حساس استفاده نکنید، زیرا این شبکه‌ها می‌توانند امکان رهگیری یا شنود
ارتباط را افزایش دهند.

در دنیای امروز، امنیت اطلاعات یک اقدام ساده یا یک مرحله واحد نیست. هرچه لایه‌های امنیتی بیشتری در نظر بگیرید، احتمال شناسایی یا ردیابی کاهش پیدا می‌کند. پیش از ارسال هر اطلاعات حساس، چند دقیقه برای بررسی این نکات وقت بگذارید.


👇🏽👇🏽اسلایدها به ترتیب در ادامه👇🏽👇🏽


وب‌سایت «رازنت»🔺
🟣 JoinRaazNet
🤖 JoinRaazNet
💭 JoinRaazNet
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🙏2💯1
Media is too big
VIEW IN TELEGRAM
🔴 پیام‌رسان‌های داخلی ابزار شناسایی کاربران استارلینک و VPN


🔸تحقیق تازه گروه امنیتی Void Verge نشان می‌دهد پیام رسان‌های داخلی، چطور در سطح شبکه رفتاری از خود نشان می‌دهند که می‌تواند برای جاسوسی و شناسایی کاربران VPN و حتی کاربران استارلینک به کار برود.

🔸بررسی فنی انجام شده در یک محیط آزمایشگاهی کنترل شده نشان می‌دهد بعضی اپلیکیشن‌های پرکاربرد، از جمله بله، ایتا و روبیکا، الگوهای شبکه‌ای غیرعادی دارند. این بررسی بر پایه مشاهده ترافیک شبکه انجام شده و شامل مهندسی معکوس کد یا رمزگشایی محتوای داخلی اپ‌ها نبوده است. با این حال، همان داده‌های قابل مشاهده در سطح شبکه هم برای طرح چند سؤال جدی کافی بوده است.

🔸در این آزمایش، پژوهشگران مشاهده کردند که برخی اپ‌ها درخواست‌های DNS را از مسیرهایی غیر از سرورهای تنظیم شده روی دستگاه ارسال می‌کنند. در مواردی نیز برنامه نسبت به فعال بودن VPN واکنش غیرعادی نشان داده و اتصال‌های عادی خود را قطع کرده است. در یک مورد دیگر، دامنه به یک IP مشخص resolve شده اما اتصال واقعی به IP دیگری برقرار شده است. همچنین الگوی ترافیک برخی برنامه‌ها نشان می‌دهد که حجم ارسال داده از دریافت آن بیشتر بوده؛ رفتاری که با الگوی معمول نوتیفیکیشن یا دریافت پیام تازه همخوانی ندارد.

🔸این یافته‌ها به تنهایی اثبات نمی‌کنند که یک اپلیکیشن حتما ابزار جاسوسی است. اما نشان می‌دهند که رفتار شبکه‌ای برخی از این برنامه‌ها عادی نیست و می‌تواند برای تحلیل نوع اتصال کاربر، تشخیص استفاده از VPN، یا بررسی نشانه‌های استفاده از استارلینک به کار گرفته شود.

🔸در کشوری که حکومت بارها از تلاش برای شناسایی و محدود کردن ابزارهای دور زدن فیلترینگ گفته، این یافته‌ها فقط یک موضوع فنی نیستند. این مسئله مستقیما به امنیت دیجیتال، حریم خصوصی و حتی امنیت شخصی کاربران مربوط می‌شود.

🔖گزارش رازنت، جزئیات این آزمایش، مفهوم DNS، واکنش اپ‌ها به VPN، تفاوت رفتار ایتا، روبیکا و بله، و اهمیت این یافته‌ها را شرح داده است:

https://raaznet.com/fa/reports/iran-messaging-apps-behavior-analysis-starlink-vpn



وب‌سایت «رازنت»🔺
🟣 JoinRaazNet
🤖 JoinRaazNet
💭 JoinRaazNet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🙏3💯3
📣 با توجه به اخباری که اخیراً دربارهٔ شناسایی ترمینال های استارلینک منتشرشده,
پیشنهاد می‌کنیم تا زمان راستی‌آزمایی کامل این اخبار و برای حفظ امنیت و اطمینان بیشتر، موارد امنیتی زیر را رعایت کنید. ❗️

✔️ استتار کامل ترمینال
ترمینال نباید از بیرون دیده شود

✔️ خاموش‌کردن در زمان عدم استفاده
روشن ماندن = ریسک بیشتر.

✔️ مخفی‌سازی IP استارلینک
استفاده از VPN یا ابزارهای امن مثل NasNet Connect.

✔️ حذف اپلیکیشن استارلینک از گوشی
دسترسی فقط از مرورگر و در حالت Private / Incognito.

✔️ انتقال دیش به داخل خانه (در صورت امکان)
اگر دید به شمال دارید، داخل خانه امن‌تر است.

✔️ تغییر سریع نام وای‌فای (SSID) روتر استارلینک
از نام پیش‌فرض (Starlink) یا نام‌های جلب توجه‌کننده استفاده نکنید.

✔️ عدم دادن دسترسی ریموت به افراد ناشناس
حتی برای نصب VPN یا تنظیمات.

✔️ عدم استفاده از وبسایت و اپلیکیشن های ایرانی
همیشه IP شما در لاگ سایت‌ها و حتی برخی از اپلیکیشن‌ها ذخیره می‌شود, اپلیکیشن‌های ایرانی ممکن است اطلاعات نوع ارتباط شما را در پس‌زمینه به سرورهای خود ارسال کنند. در نتیجه ممکن است مشخص شود که از استارلینک استفاده می‌کنید.

✔️ عدم ذخیره اطلاعات مرتبط با استارلینک
نه عکس، نه فایل، نه پیام، هیچ‌چیز روی گوشی یا کامپیوتر نباشد.

✔️ عدم اشتراک گذاری با VPN
محتوای ارتباطات داخل VPN (اینکه دقیقاً چه چیزی منتقل شده) قابل مشاهده نیست، اما مبدأ و مقصد هر اتصال، الگوهای ترافیکی و زمان‌بندی ارتباطات قابل مشاهده و تحلیل هستند.
همین اطلاعات برای شناسایی و ایجاد مشکل کافی است.

توصیه نهایی

بهترین و کم‌ریسک‌ترین گزینه در شرایط فعلی:

- استفاده محلی از اتصال استارلینک تا حد ممکن
- خودداری از اشتراک‌گذاری آن بر بستر VPN
- خاموش کردن دستگاه در زمان عدم استفاده
- خاموش کردن وایرلس روتر استارلینک (Bypass)

این اطلاعیه صرفاً برای افزایش آگاهی منتشر شده و هدف آن کمک به تصمیم‌گیری مسئولانه و آگاهانه کاربران است.


#هشدار_امنیتی #امنیت_دیجیتال #امنیت #هشدار #مخفی_سازی #امنیت_کاربران

🟣 JoinNASNET
🎞 JoinNASNET
🤖 JoinNASNET
💭 JoinNASNET
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🔴شبکه‌ای که برای سرکوب ساخته شده بود، رهبرانش را هدف گرفت!

🔸جمهوری اسلامی سال‌ها با هزاران دوربین شهری و اتصال آن‌ها به سامانه‌هایی مثل شاهکار (هویت) و همتا (ارتباطات)، شهروندان را زیر ذره‌بین برد تا کنترل مطلق بر جامعه داشته باشد

🔸اما همین «ماشین نظارت دیجیتال» در نهایت به بزرگ‌ترین حفره امنیتی و یک حسگر اطلاعاتی برای نیروهای خارجی تبدیل شد.

🔸داده‌هایی که قرار بود سلاحی علیه مردم و ابزاری برای تحمیل حجاب اجباری باشد، از طریق «تحلیل الگوی حیات» و تقاطع داده‌ها، تغییر رفتار محافظان را لو داد

🔸 این فرآیند پیچیده اطلاعاتی در نهایت راه را برای رهگیری و هدف قرار دادن دقیق شخص خامنه‌ای و فرماندهان ارشد در مجموعه مطهری (بیت رهبری) در نخستین ساعات جنگ باز کرد

🔸این یک پارادوکس امنیتی بزرگ است: سیستمی که برای کنترل جامعه ساخته شد، رهبرانش را هدف گرفت

🔸
دولتی که برای بقای خود همه‌چیز را قابل خواندن کرد، در برابر دشمنانش کاملاً شفاف و بی‌دفاع شد و معماری نابودی خود را رقم زد

🔖گزارش کامل رازنت درباره رصد و افشای نظارت سایبری در ایران را بخوانید:

https://raaznet.com/fa/reports/iran-surveillance-cameras-intelligence-killing-khamenei



وب‌سایت «رازنت»🔺
🟣 JoinRaazNet
🤖 JoinRaazNet
💭 JoinRaazNe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🙏1💯1
🔴چگونه مهساالرت هک‌نشده از دسترس خارج شد؟

پلت‌فرم هشدار مدنی مهسا آلرت MahsaAlert یک پلتفرم هشدار و نقشه‌برداری بحران است که توسط ایرانیان خارج از کشور برای اطلاع‌رسانی درباره اعتراضات، بازداشت‌ها و نقض حقوق بشر در ایران ایجاد شده است.

با آغاز نبرد آمریکا و اسراییل با جمهوری اسلامی ایران، این پلتفرم اقدام به اطلاع‌رسانی در شرایط جنگی را آغاز کرد تا جان غیرنظامیان از صدمات و لطمات جانبی جنگ، محفوظ بماند.

🔴اما هفته گذشته، مهسا آلرت ناگهان از دسترس خارج شد. اما نکته عجیب این بود:

هیچ نفوذ یا هکی در سرور اتفاق نیفتاده بود.


🔸تحقیقات رازنت نشان می‌دهد مهاجمان از روشی استفاده کرده‌اند که به آن «مسموم‌سازی اعتبار دامنه» (Domain Reputation Poisoning) می‌گویند. در این روش، مهاجم یک بدافزار ویندوزی (RAT) می‌سازد و داخل آن دامنه mahsaalert.com را به عنوان سرور فرماندهی بدافزار قرار می‌دهد. سپس نمونه بدافزار در سامانه‌های تحلیل بدافزار مثل VirusTotal منتشر می‌شود.

وقتی موتورهای امنیتی این بدافزار را بررسی می‌کنند، می‌بینند که برنامه تلاش می‌کند به این دامنه وصل شود. همین موضوع باعث می‌شود بسیاری از شرکت‌های امنیت سایبری و پایگاه‌های اطلاعات تهدید، آن دامنه را به عنوان زیرساخت بدافزار علامت‌گذاری کنند. بعد از آن، این برچسب‌ها در شبکه جهانی اطلاعات امنیتی پخش می‌شود و نتیجه این است که:

🔸 فایروال‌ها دامنه را مسدود می‌کنند

🔸برخی سرویس‌های امنیتی آن را خطرناک اعلام می‌کنند

🔸حتی بعضی DNS resolverها دسترسی به آن را قطع می‌کنند

به این ترتیب، بدون هک شدن سرور، دسترسی به وب‌سایت عملاً از بین می‌رود. این حمله نشان می‌دهد مهاجمان گاهی به جای نفوذ مستقیم، از سازوکارهای خودکار صنعت امنیت سایبری برای تخریب اعتبار یک دامنه استفاده می‌کنند. گزارش کامل رازنت توضیح می‌دهد که این عملیات دقیقا چگونه انجام شده و چرا چنین ضعفی در سیستم جهانی شناسایی تهدیدات امنیتی وجود دارد.

🔖گزارش کامل در رازنت:

https://raaznet.com/fa/reports/iran-mahsaalert-malware-reputation-poisoning


وب‌سایت «رازنت»🔺
🟣 JoinRaazNet
🤖 JoinRaazNet
💭 JoinRaazNe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73💯1