وقتی اکانت سایبری فراموش میکند که قبل از ارسال، سوئیچ اکانت کند!
این اکانتها، در قالب شهروند معمولی وارد شبکههای اجتماعی میشوند و به شیوههای غیرمعمول مخاطب جذب میکنند و در ظاهر، همسو و موافق با نظرات شما فعالیت میکنند.
بخش بزرگی از کاربران سایبری که با پول و بودجههای بالا در جمهوری اسلامی تدارک دیده شدهاند، با نقاب موافق و همراه با سایر کاربران عادی فعالیت میکنند اما وظیفه اصلی آنها پیش بردن خط امنیتی و خدمت به یک هدف سیاسی است که از سوی نهادهای امینتی به آنها دیکته شده است.
در کنار این همراه بودن با شما، اثرگذاری منفی در مواقع حساس، انحراف بحثها و ایجاد شایعات و بدست آوردن اطلاعات شخصی و هویتی افراد، از سایر وظایف این اکانتها است.
#اکانت_ناامن #سایبری
@tavaanatech
این اکانتها، در قالب شهروند معمولی وارد شبکههای اجتماعی میشوند و به شیوههای غیرمعمول مخاطب جذب میکنند و در ظاهر، همسو و موافق با نظرات شما فعالیت میکنند.
بخش بزرگی از کاربران سایبری که با پول و بودجههای بالا در جمهوری اسلامی تدارک دیده شدهاند، با نقاب موافق و همراه با سایر کاربران عادی فعالیت میکنند اما وظیفه اصلی آنها پیش بردن خط امنیتی و خدمت به یک هدف سیاسی است که از سوی نهادهای امینتی به آنها دیکته شده است.
در کنار این همراه بودن با شما، اثرگذاری منفی در مواقع حساس، انحراف بحثها و ایجاد شایعات و بدست آوردن اطلاعات شخصی و هویتی افراد، از سایر وظایف این اکانتها است.
#اکانت_ناامن #سایبری
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
سایبریها همه «ورودی سال ۸۸ دانشگاه تهران» بودند!
(ویدئو از توییتر: mhnajmi64)
به این پستهای دروغین و وقیحانه برای تطهیر جنایات جمهوری اسلامی، تغییر و تاثیرگذاری در فضای مجازی توسط اکانتهای ناامن توجه کنید:
«من ورودی سال ۸۸ دانشگاه تهرانم. اوج شلوغیا...هیچ وقت، تاکید میکنم هیچ وقت گارد ویژه! داخل دانشگاه نیومد»
کاربری نوشته است:
«اتفاقاً دقیقاً سال ۸۸ گارد ویژه هم وارد پردیس مرکزی دانشگاه تهران شد و هم وارد کوی دانشگاه شد.
منتهی سایبری احمق به این فکر نکرده که ورودی ۸۸ مهرماه میاد دانشگاه و شلوغی ها خرداد و تیر ۸۸ بود.»
کاربری دیگری به کنایه نوشته:
«من ورودی سال ۸۸ دانشگاه تهرانم. اوج شلوغیا... هیچ وقت، تاکید میکنم هیچ وقت گارد ویژه! داخل دانشگاه نیومد. اما بیستوپنج سال است که #اکرم_نقابی مادر #سعید_زینالی در جستوجوی پسرشه. پیکر پسرش.»
روش کار اکانتهای ناامن:
"یک متن آماده که به تمامی این اکانتها برای انتشار دیکته میشود"
این اکانتها، در قالب شهروند معمولی وارد شبکههای اجتماعی میشوند به شیوههای غیرمعمول مخاطب جذب میکنند و در نهایت خطی امنیتی را پیش میبرند یا در خدمت یک هدف سیاسی خاص و برای تبلیغ یک جریان فعال میشوند.
این اکانتها میتوانند برای مانیپولاسیون( دستکاری، کنترل یا تأثیرگذاری) افکار عمومی از طریق ایجاد تصویری غیر واقعی از میزان حمایت یا مخالفت نسبت به موضوعات خاص استفاده کنند. این کار اغلب از طریق تکنیکهایی مانند افزایش مصنوعی تعداد لایکها، اشتراکها، و نظرات انجام میشود.
این اکانتهای ناامن میتوانند با استفاده از اطلاعات موجود درباره نحوه کارکرد الگوریتمهای شبکههای اجتماعی، محتوای خود را به گونهای بهینهسازی کنند که شانس بیشتری برای دیده شدن و اشتراکگذاری داشته باشد.
یک اکانت ناامن چه مشخصاتی دارد؟
۱- ورود به مباحث و منحرف کردن کاربران از موضوع اصلی
۲- شناسایی هویت کاربران فعال
۳- انتشار مطالب عجیب برای جذب مخاطب
۴- استفاده از تصویر چهرههای مشهور برای لطمه زدن به فعالیت آنها
۵- ایجاد اختلاف و دو دستگی
۶- حمایت از طرف دیگر اکانتهای ناامن
#اکانت_ناامن #سایبری #هشدار
@tavaanatech
(ویدئو از توییتر: mhnajmi64)
به این پستهای دروغین و وقیحانه برای تطهیر جنایات جمهوری اسلامی، تغییر و تاثیرگذاری در فضای مجازی توسط اکانتهای ناامن توجه کنید:
«من ورودی سال ۸۸ دانشگاه تهرانم. اوج شلوغیا...هیچ وقت، تاکید میکنم هیچ وقت گارد ویژه! داخل دانشگاه نیومد»
کاربری نوشته است:
«اتفاقاً دقیقاً سال ۸۸ گارد ویژه هم وارد پردیس مرکزی دانشگاه تهران شد و هم وارد کوی دانشگاه شد.
منتهی سایبری احمق به این فکر نکرده که ورودی ۸۸ مهرماه میاد دانشگاه و شلوغی ها خرداد و تیر ۸۸ بود.»
کاربری دیگری به کنایه نوشته:
«من ورودی سال ۸۸ دانشگاه تهرانم. اوج شلوغیا... هیچ وقت، تاکید میکنم هیچ وقت گارد ویژه! داخل دانشگاه نیومد. اما بیستوپنج سال است که #اکرم_نقابی مادر #سعید_زینالی در جستوجوی پسرشه. پیکر پسرش.»
روش کار اکانتهای ناامن:
"یک متن آماده که به تمامی این اکانتها برای انتشار دیکته میشود"
این اکانتها، در قالب شهروند معمولی وارد شبکههای اجتماعی میشوند به شیوههای غیرمعمول مخاطب جذب میکنند و در نهایت خطی امنیتی را پیش میبرند یا در خدمت یک هدف سیاسی خاص و برای تبلیغ یک جریان فعال میشوند.
این اکانتها میتوانند برای مانیپولاسیون( دستکاری، کنترل یا تأثیرگذاری) افکار عمومی از طریق ایجاد تصویری غیر واقعی از میزان حمایت یا مخالفت نسبت به موضوعات خاص استفاده کنند. این کار اغلب از طریق تکنیکهایی مانند افزایش مصنوعی تعداد لایکها، اشتراکها، و نظرات انجام میشود.
این اکانتهای ناامن میتوانند با استفاده از اطلاعات موجود درباره نحوه کارکرد الگوریتمهای شبکههای اجتماعی، محتوای خود را به گونهای بهینهسازی کنند که شانس بیشتری برای دیده شدن و اشتراکگذاری داشته باشد.
یک اکانت ناامن چه مشخصاتی دارد؟
۱- ورود به مباحث و منحرف کردن کاربران از موضوع اصلی
۲- شناسایی هویت کاربران فعال
۳- انتشار مطالب عجیب برای جذب مخاطب
۴- استفاده از تصویر چهرههای مشهور برای لطمه زدن به فعالیت آنها
۵- ایجاد اختلاف و دو دستگی
۶- حمایت از طرف دیگر اکانتهای ناامن
#اکانت_ناامن #سایبری #هشدار
@tavaanatech
یک روز کاری اکانت ناامن
اگر به صورت ناشناس فعالیت میکنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانتهای ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک میشوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت میکنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل میکنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخهای اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانههای مختلف به دایرکت شما بیایند که در نهایت و در طی هفتهها و حتی ماهها، اطلاعاتی که از شما بدست آوردهاند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار میگیرند.
طرح: رضا عقیلی
#اکانت_ناامن #سایبری
@tavaanatech
اگر به صورت ناشناس فعالیت میکنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانتهای ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک میشوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت میکنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل میکنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخهای اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانههای مختلف به دایرکت شما بیایند که در نهایت و در طی هفتهها و حتی ماهها، اطلاعاتی که از شما بدست آوردهاند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار میگیرند.
طرح: رضا عقیلی
#اکانت_ناامن #سایبری
@tavaanatech
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانها و نهادهای غیردولتی کشورهای غربی و خاورمیانه، رسانهها، دانشگاهها و مراکز آموزش عالی، دفاتر ارائه خدمات حقوقی، و فعالان حقوق بشر را هدف قرار میدهد و با هدف کسب اطلاعات و جاسوسی به شبکههای آنها نفوذ میکند.
به گفته شرکت امنیت سایبری «مندینت»، این گروه هکری ایرانی به نمایندگی از سازمان اطلاعات سپاه پاسداران انقلاب اسلامی عمل میکند.
این تحقیقات نشان میدهد که هکرهای «ایپیتی ۴۲» با معرفی خود بهعنوان روزنامهنگار، فعال حقوق بشر، و سازماندهنده مراسم خاص، با قربانیان تماس میگیرند و با ارسال دعوتنامه و اسناد جعلی، و مکاتبه مداوم، اعتماد آنها را جلب میکنند.
هکرها با استفاده از این طرحهای اجتماعی پیشرفته، با جمعاوری اطلاعات قربانیان، از آنها برای دسترسی اولیه به محیطهای ابری استفاده میکنند.
به این ترتیب، هکرها پس از ورود به شبکه، اطلاعات راهبردی مورد علاقه جمهوری اسلامی را استخراج میکنند و به دلیل شناخت داخلی و استفاده از ابزارهای منبع باز، شناسایی نمیشوند.
در گزارش شرکت امنیت سایبری مندینت گفته میشود هکرها در عملیات خود از عنوان رسانههایی مانند واشنگتن پست، اکونومیست و جروزالم پست، و اندیشکدههایی مانند آسپن، مککین یا واشنگتن سوءاستفاده کردند.
در این روش، قربانی پس از ورود به دعوتنامه ارائه شده، به صفحات میزبانی پوشه و نیز سرویسهای به ظاهر قانونی مانند یوتیوب، گوگل درایو، جیمیل و گوگل میت هدایت میشود تا اطلاعات کاربری خود را وارد کند و این اطلاعات شخصی در اختیار هکرها قرار میگیرد.
البته در بسیاری از موارد، هکرها در مکاتبات اولیه خود بدافزاری را به شخص یا سازمان مورد نظر نفرستادند و ابتدا برای برقراری رابطه با قربانی تلاش کردند تا در آینده از کانال ایجاد شده استفاده کنند.
علاوه بر این، هکرهای «ایپیتی ۴۲» در عملیات بدافزاری خود، ضمن ایجاد دو درب پشتی سفارشیسازی شده در شبکه قربانی، امکان دسترسی اولیه به شبکه را فراهم میکنند که میتواند یک رابط اجرای دستور یا نقطه پرشی برای استقرار بدافزار اضافی باشد.
«ایپیتی ۴۲» یکی از دهها گروه هکری وابسته به جمهوری اسلامی است که با استفاده از روشهای پیشرفته در فضای مجازی برای رژیم تهران جاسوسی میکند.
در شرایطی که از هنگام آغاز جنگ غزه میان اسرائیل و حماس، بسیاری از این گروههای هکری در این زمینه فعالیت میکنند، هکرهای «ایپیتی ۴۲» بر وظایف سنتی خود و گردآوری اطلاعات از اهداف خارجی تمرکز دارند.
(VOA)
منابع: مندینت، سایبر نیوز و سایبر اسکوپ
#سایبری #جمهوری_اسلامی #مهندسی_اجتماعی
@tavaanatech
این گروه هکری، سازمانها و نهادهای غیردولتی کشورهای غربی و خاورمیانه، رسانهها، دانشگاهها و مراکز آموزش عالی، دفاتر ارائه خدمات حقوقی، و فعالان حقوق بشر را هدف قرار میدهد و با هدف کسب اطلاعات و جاسوسی به شبکههای آنها نفوذ میکند.
به گفته شرکت امنیت سایبری «مندینت»، این گروه هکری ایرانی به نمایندگی از سازمان اطلاعات سپاه پاسداران انقلاب اسلامی عمل میکند.
این تحقیقات نشان میدهد که هکرهای «ایپیتی ۴۲» با معرفی خود بهعنوان روزنامهنگار، فعال حقوق بشر، و سازماندهنده مراسم خاص، با قربانیان تماس میگیرند و با ارسال دعوتنامه و اسناد جعلی، و مکاتبه مداوم، اعتماد آنها را جلب میکنند.
هکرها با استفاده از این طرحهای اجتماعی پیشرفته، با جمعاوری اطلاعات قربانیان، از آنها برای دسترسی اولیه به محیطهای ابری استفاده میکنند.
به این ترتیب، هکرها پس از ورود به شبکه، اطلاعات راهبردی مورد علاقه جمهوری اسلامی را استخراج میکنند و به دلیل شناخت داخلی و استفاده از ابزارهای منبع باز، شناسایی نمیشوند.
در گزارش شرکت امنیت سایبری مندینت گفته میشود هکرها در عملیات خود از عنوان رسانههایی مانند واشنگتن پست، اکونومیست و جروزالم پست، و اندیشکدههایی مانند آسپن، مککین یا واشنگتن سوءاستفاده کردند.
در این روش، قربانی پس از ورود به دعوتنامه ارائه شده، به صفحات میزبانی پوشه و نیز سرویسهای به ظاهر قانونی مانند یوتیوب، گوگل درایو، جیمیل و گوگل میت هدایت میشود تا اطلاعات کاربری خود را وارد کند و این اطلاعات شخصی در اختیار هکرها قرار میگیرد.
البته در بسیاری از موارد، هکرها در مکاتبات اولیه خود بدافزاری را به شخص یا سازمان مورد نظر نفرستادند و ابتدا برای برقراری رابطه با قربانی تلاش کردند تا در آینده از کانال ایجاد شده استفاده کنند.
علاوه بر این، هکرهای «ایپیتی ۴۲» در عملیات بدافزاری خود، ضمن ایجاد دو درب پشتی سفارشیسازی شده در شبکه قربانی، امکان دسترسی اولیه به شبکه را فراهم میکنند که میتواند یک رابط اجرای دستور یا نقطه پرشی برای استقرار بدافزار اضافی باشد.
«ایپیتی ۴۲» یکی از دهها گروه هکری وابسته به جمهوری اسلامی است که با استفاده از روشهای پیشرفته در فضای مجازی برای رژیم تهران جاسوسی میکند.
در شرایطی که از هنگام آغاز جنگ غزه میان اسرائیل و حماس، بسیاری از این گروههای هکری در این زمینه فعالیت میکنند، هکرهای «ایپیتی ۴۲» بر وظایف سنتی خود و گردآوری اطلاعات از اهداف خارجی تمرکز دارند.
(VOA)
منابع: مندینت، سایبر نیوز و سایبر اسکوپ
#سایبری #جمهوری_اسلامی #مهندسی_اجتماعی
@tavaanatech
InstaFix
@tavaanatech
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانه...
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانه...
شبکه باتهای توییتری که دیروز به اشتباه پیام تبریک عید فطر ارسال کردند
باتهایی که برای حملات هدفمند نهادهای امینتی و سایبری ساخته شدهاند.
دیروز تعداد بسیاری از باتهای توییتری با ارسال یک متن مشابه، پیام تبریک عید فطر توئیت کردند. این شبکه باتها که متعلق به ارتش سایبری جمهوری اسلامی است، به دلیل خطا در زمانبندی(اسکجوئل) با این مشکل مواجه شده اند.
این در حقیقت فرصتی مناسبی است برای بلاک و ریپورت این اکانتها. کافیست کلید واژه "عید فطر" را در شبکه اجتماعی اکس(توییتر سابق) جستجو کنید و این اکانتها یا باتها را بلاک کنید.
#بات #سایبری
@tavaanatech
باتهایی که برای حملات هدفمند نهادهای امینتی و سایبری ساخته شدهاند.
دیروز تعداد بسیاری از باتهای توییتری با ارسال یک متن مشابه، پیام تبریک عید فطر توئیت کردند. این شبکه باتها که متعلق به ارتش سایبری جمهوری اسلامی است، به دلیل خطا در زمانبندی(اسکجوئل) با این مشکل مواجه شده اند.
این در حقیقت فرصتی مناسبی است برای بلاک و ریپورت این اکانتها. کافیست کلید واژه "عید فطر" را در شبکه اجتماعی اکس(توییتر سابق) جستجو کنید و این اکانتها یا باتها را بلاک کنید.
#بات #سایبری
@tavaanatech
Media is too big
VIEW IN TELEGRAM
پرستوهای مهاجر
پشت پرده برخی از صفحات اینستاگرامی که در خارج از کشور فعالیت میکنند
ویدئو از صفحه: Radio GB
یکی از کاربران در رابطه با این نوع صفحات اینستاگرامی نوشته:
«ارتش سایبری فقط بسیجیهای تو پایگاه نیستن، میتونه دختری باشه که با استفاده از رانت پدرش از نوجوانی رفته آمریکا، انگلیسی رو خیلی سلیس و روان صحبت میکنه، هر از چندی میاد ایران و میره برخی مناطق ثروتمندنشین تهران و ویدئو و عکس میگیره میذاره یوتیوب، با تورهای خاص میره کویر گردی و طبیعت زیبای ایران رو نشون میده.
توضیح میده که ایران خیلی آزاده و اگر مشکلی هم هست به دلیل «تحریمهای آمریکا» است.
بعضا هم انقدر پول و درآمد این کار خوبه که یا کلا ایران ماندگار میشوند، یا دائم در حال سفر به ایران هستند. از اینها باید خواست، اگر خیلی شرایطی که جمهوری اسلامی مهیا کرده خوب است، شهروندی آمریکا و یا کشورهای دیگر را پس بدهید و کلا در ایران زندگی کنید و وقت و انرژیتان را صرف بدگویی و نشان دادن چهره زشت کشورهای آمریکایی یا اروپایی نکنید، مگر اینکه منبع درآمدتان از این راه است!!»
#سایبری #پرستو
@tavaanatech
پشت پرده برخی از صفحات اینستاگرامی که در خارج از کشور فعالیت میکنند
ویدئو از صفحه: Radio GB
یکی از کاربران در رابطه با این نوع صفحات اینستاگرامی نوشته:
«ارتش سایبری فقط بسیجیهای تو پایگاه نیستن، میتونه دختری باشه که با استفاده از رانت پدرش از نوجوانی رفته آمریکا، انگلیسی رو خیلی سلیس و روان صحبت میکنه، هر از چندی میاد ایران و میره برخی مناطق ثروتمندنشین تهران و ویدئو و عکس میگیره میذاره یوتیوب، با تورهای خاص میره کویر گردی و طبیعت زیبای ایران رو نشون میده.
توضیح میده که ایران خیلی آزاده و اگر مشکلی هم هست به دلیل «تحریمهای آمریکا» است.
بعضا هم انقدر پول و درآمد این کار خوبه که یا کلا ایران ماندگار میشوند، یا دائم در حال سفر به ایران هستند. از اینها باید خواست، اگر خیلی شرایطی که جمهوری اسلامی مهیا کرده خوب است، شهروندی آمریکا و یا کشورهای دیگر را پس بدهید و کلا در ایران زندگی کنید و وقت و انرژیتان را صرف بدگویی و نشان دادن چهره زشت کشورهای آمریکایی یا اروپایی نکنید، مگر اینکه منبع درآمدتان از این راه است!!»
#سایبری #پرستو
@tavaanatech
براساس گزارش CNBC، هویت مدیر یکی از بدنامترین گروههای باجافزاری تاریخ، یعنی LockBit شناسایی شد. پلیس آمریکا و بریتانیا اعلام کردند که «دیمیتری یوریویچ خروشف»، ۳۱ ساله، تبعه روسیه، با نام مستعار LockBitSupp، مدیر گروه باجافزاری LockBit است.
دادستانهای فدرال آمریکا اعلام کردند که «دیمیتری یوریویچ خروشف» به اتهام ایجاد، توسعه و مدیریت گروه باجافزار LockBit متهم شده است. وزارت امور خارجه آمریکا نیز برای دریافت اطلاعاتی که منجر به دستگیری خروشف شود، ۱۰ میلیون دلار جایزه تعیین کرده است.
بر اساس این گزارش، گروه Lockbit در برخی مواقع پرکارترین گروه باجافزار جهان بوده که بیش از ۲۰۰۰ قربانی را هدف قرار داده و بیش از ۵۰۰ میلیون دلار را بهسرقت برده است.
گروه LockBit از سال ۲۰۲۰ فعال بوده و به گفته آژانس امنیت سایبری ایالاتمتحده (CISA) باجافزار این گروه در سال ۲۰۲۲ بیشترین فعالیت را داشته است. یوروپل که در عملیات اخیر مشارکت داشت، در بیانیهای گفت که مقامات اکنون بیش از ۲۵۰۰ کلید رمزگشایی دارند که میتواند به قربانیان کمک کند تا قفل دادههایی را که قبلاً توسط این گروه رمزگذاری شده بودند، باز کنند.
گزارش CNBC:
https://www.cnbc.com/2024/05/07/russian-charged-in-lockbit-ransomware-crimes-10-million-reward.html
#باج_افزار #سایبری #LockBit
@tavaanatech
دادستانهای فدرال آمریکا اعلام کردند که «دیمیتری یوریویچ خروشف» به اتهام ایجاد، توسعه و مدیریت گروه باجافزار LockBit متهم شده است. وزارت امور خارجه آمریکا نیز برای دریافت اطلاعاتی که منجر به دستگیری خروشف شود، ۱۰ میلیون دلار جایزه تعیین کرده است.
بر اساس این گزارش، گروه Lockbit در برخی مواقع پرکارترین گروه باجافزار جهان بوده که بیش از ۲۰۰۰ قربانی را هدف قرار داده و بیش از ۵۰۰ میلیون دلار را بهسرقت برده است.
گروه LockBit از سال ۲۰۲۰ فعال بوده و به گفته آژانس امنیت سایبری ایالاتمتحده (CISA) باجافزار این گروه در سال ۲۰۲۲ بیشترین فعالیت را داشته است. یوروپل که در عملیات اخیر مشارکت داشت، در بیانیهای گفت که مقامات اکنون بیش از ۲۵۰۰ کلید رمزگشایی دارند که میتواند به قربانیان کمک کند تا قفل دادههایی را که قبلاً توسط این گروه رمزگذاری شده بودند، باز کنند.
گزارش CNBC:
https://www.cnbc.com/2024/05/07/russian-charged-in-lockbit-ransomware-crimes-10-million-reward.html
#باج_افزار #سایبری #LockBit
@tavaanatech
Media is too big
VIEW IN TELEGRAM
پشت پرده افشاگری رائفیپور و قالیباف علیه فساد همدیگر؛ شکست دو پروژه خامنهای
افشاگری اصولگرایان درباره فساد مالی همدیگر، شب انتخابات شدت گرفت. آخرینش افشای گردش مالی صد میلیارد تومانی موسسه رائفیپور، و پرداخت میلیونها تومان به لشکر سایبری نظام. افشاگریهایی که با مشارکت حداقلی در انتخابات، از شکست دو پروژه خامنهای حکایت دارد.
(گزارشی از مجتبا پورمحسن - ایران اینترنشنال)
@iranintltv
#مصاف #رائفی_پور #فساد #پولشویی #سایبری
@tavaanatech
افشاگری اصولگرایان درباره فساد مالی همدیگر، شب انتخابات شدت گرفت. آخرینش افشای گردش مالی صد میلیارد تومانی موسسه رائفیپور، و پرداخت میلیونها تومان به لشکر سایبری نظام. افشاگریهایی که با مشارکت حداقلی در انتخابات، از شکست دو پروژه خامنهای حکایت دارد.
(گزارشی از مجتبا پورمحسن - ایران اینترنشنال)
@iranintltv
#مصاف #رائفی_پور #فساد #پولشویی #سایبری
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
منصوره محمدی، شاعر، نویسنده و فعال سیاسی و اجتماعی توانخواه، از تهدید و آزار اکانتهای سایبری گفته است.
جمهوری اسلامی با وجود آگاهی کامل از بیماری او، همه صفحات کاری این نویسنده در شبکههای اجتماعی را مسدود و فروش کتابهای او را غیر قانونی اعلام کرده است.
#منصوره_محمدی #آزار_آنلاین #سایبری
@tavaanatech
جمهوری اسلامی با وجود آگاهی کامل از بیماری او، همه صفحات کاری این نویسنده در شبکههای اجتماعی را مسدود و فروش کتابهای او را غیر قانونی اعلام کرده است.
#منصوره_محمدی #آزار_آنلاین #سایبری
@tavaanatech
"به جای ریپلای، ریپورت کنیم"
در این تصویر که یکی از اکانت های سایبری، در واکنشی تهدیدآمیز به ویدئو رقص افسانه یوسفی(مادر پژمان فاتحی) که در واکنش به سقوط بالگرد حامل ابراهیم رئیسی، ابراز شادی و خوشحالی کرده را تهدید به دستگیری و شکنجه میکند.
یکی از شیوههای مقابله با این گونه از اکانتها، گزارش آنهاست، برخی از کاربران اقدام به رفتاری اشتباه کرده و از شیوه پاسخ دادن به این اکانتهای تهدیدکننده و سایبری استفاده میکنند. زیرا با ریپلای کردن (پاسخ دادن) آزارگر و تهدیدکننده، هم به او انگیزه میدهیم و هم اینکه باعث میشود کامنت یا پست او بازدید بیشتری داشته باشد، همان چیزی که دقیقا باب میل کاربران سایبری و نهادهای امینتی است.
#سایبری #ریپورت
@tavaanatech
در این تصویر که یکی از اکانت های سایبری، در واکنشی تهدیدآمیز به ویدئو رقص افسانه یوسفی(مادر پژمان فاتحی) که در واکنش به سقوط بالگرد حامل ابراهیم رئیسی، ابراز شادی و خوشحالی کرده را تهدید به دستگیری و شکنجه میکند.
یکی از شیوههای مقابله با این گونه از اکانتها، گزارش آنهاست، برخی از کاربران اقدام به رفتاری اشتباه کرده و از شیوه پاسخ دادن به این اکانتهای تهدیدکننده و سایبری استفاده میکنند. زیرا با ریپلای کردن (پاسخ دادن) آزارگر و تهدیدکننده، هم به او انگیزه میدهیم و هم اینکه باعث میشود کامنت یا پست او بازدید بیشتری داشته باشد، همان چیزی که دقیقا باب میل کاربران سایبری و نهادهای امینتی است.
#سایبری #ریپورت
@tavaanatech