پست حساب رسمی اپلیکیشن لنترن به زبان فارسی در پلتفرم X در مورد اهمیت استفاده از اپلیکیشنهای authenticator برای تأیید هویت دو مرحلهای
«همیشه در همه اکانتها با استفاده از تأیید هویت دو مرحلهای (2FA)، امنیت حساب خود را دو برابر کنید! مثلا با استفاده از اپلیکشن authenticator. این مانند داشتن یک قفل دوم بر روی درب خانه دیجیتالی شماست. حتی اگر هکرها گذرواژه شما را بشکنند، در مرحله تأیید دوم به دیوار برخورد میکنند!»
کارشناسان تواناتک توصیه میکنند برای در امان ماندن از حملات هکری در پیامرسانها و شبکههای اجتماعی، تایید هویت دومرحلهای را حتما فعال کنید. زیرا در غیر این صورت، با استفاده از شنود پیامک(از طریق مخابرات) امکان ورود به پیامرسانهایی مانند تلگرام یا واتساپ برای نهادهای امینتی به راحتی امکانپذیر خواهد بود.
همچنین برای شبکههای اجتماعی مانند اینستاگرام، فیسبوک یا ایکس توصیه میکنیم به جای استفاده از پیامک، از اپلیکیشنهایی مانند Google Authenticator استفاده کنید. لازم به یادآوری است که به هنگام استفاده از این گونه اپها، حتما کدهای پشتیبان حساب خود را در جای امنی ذخیره کنید.
مطالب آموزشی مرتبط:
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟
https://tech.tavaana.org/news/chgwnh-az-google-authenticator-bray-dryaft-kd-amnyty-astfadh-knyd/
چگونه Google Authenticator را به دستگاه جدید منتقل کنیم؟
https://tech.tavaana.org/news/googleauthenticator1/
دریافت کد دو مرحلهای اینستاگرام بدون نیاز به پیامک:
https://tech.tavaana.org/resources/educational-videos/shst-thanyh-dryaft-kd-dw-mrhlhay-aynstagram-bdwn-nyaz-bh-pyamk/
فعالکردن تایید هویت دو مرحلهای در توییتر:
https://tech.tavaana.org/resources/educational-videos/mfatwitter/
#هک #اینستاگرام #امنیت_دیجیتال #شنود #پیامک
@tavaanatech
«همیشه در همه اکانتها با استفاده از تأیید هویت دو مرحلهای (2FA)، امنیت حساب خود را دو برابر کنید! مثلا با استفاده از اپلیکشن authenticator. این مانند داشتن یک قفل دوم بر روی درب خانه دیجیتالی شماست. حتی اگر هکرها گذرواژه شما را بشکنند، در مرحله تأیید دوم به دیوار برخورد میکنند!»
کارشناسان تواناتک توصیه میکنند برای در امان ماندن از حملات هکری در پیامرسانها و شبکههای اجتماعی، تایید هویت دومرحلهای را حتما فعال کنید. زیرا در غیر این صورت، با استفاده از شنود پیامک(از طریق مخابرات) امکان ورود به پیامرسانهایی مانند تلگرام یا واتساپ برای نهادهای امینتی به راحتی امکانپذیر خواهد بود.
همچنین برای شبکههای اجتماعی مانند اینستاگرام، فیسبوک یا ایکس توصیه میکنیم به جای استفاده از پیامک، از اپلیکیشنهایی مانند Google Authenticator استفاده کنید. لازم به یادآوری است که به هنگام استفاده از این گونه اپها، حتما کدهای پشتیبان حساب خود را در جای امنی ذخیره کنید.
مطالب آموزشی مرتبط:
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟
https://tech.tavaana.org/news/chgwnh-az-google-authenticator-bray-dryaft-kd-amnyty-astfadh-knyd/
چگونه Google Authenticator را به دستگاه جدید منتقل کنیم؟
https://tech.tavaana.org/news/googleauthenticator1/
دریافت کد دو مرحلهای اینستاگرام بدون نیاز به پیامک:
https://tech.tavaana.org/resources/educational-videos/shst-thanyh-dryaft-kd-dw-mrhlhay-aynstagram-bdwn-nyaz-bh-pyamk/
فعالکردن تایید هویت دو مرحلهای در توییتر:
https://tech.tavaana.org/resources/educational-videos/mfatwitter/
#هک #اینستاگرام #امنیت_دیجیتال #شنود #پیامک
@tavaanatech
مجلس شورای اسلامی روز سهشنبه ۲ آبان در بررسی گزارش کمیسیون تلفیق لایحه برنامه هفتم وزارت ارتباطات را مکلف کرد که با اطلاعات سپاه و وزارت اطلاعات «همکاری کامل» داشته باشد.
بر این اساس اعلام شده است که وزارت ارتباطات و فناوری اطلاعات مکلف است با هماهنگی و همکاری وزارت اطلاعات، سازمان اطلاعات سپاه و دیگر سازمانها نسبت به ارائه خدمات امنسازی و ارزیابی و رتبهبندی سالانه امنیت سایبری دستگاههای اجرایی اقدام کند.
همکاری وزارت ارتباطات با نهادهای امنیتی از مواردی است که میتواند موجب نقض حریم خصوصی مردم شود. ناظران بر این باورند که با این مصوبه شاهد قانونی شدن دسترسی وزارت اطلاعات و سپاه به اطلاعات مردم خواهیم بود و دستگاههای امنیتی دایره سرکوب و برخوردها را تنگتر خواهند کرد.
وزارت ارتباطات در گذشته نیز به دستور شورای عالی امنیت ملی با نهادهای امنیتی همکاری داشته است.
در آخرین مورد طی اعتراضات سال ۱۴۰۱ وزارت ارتباطات با قطع و کاهش دامنه اینترنت کاملا در خدمت نهادهای امنیتی بود.
وزارت امور خارجه آمریکا روز ۲۹ آذر ۱۴۰۱ اعلام کرد تحقیقی که توسط سازمانهای متخصص و سرشناس جامعه مدنی و صنعت نظارت بر اینترنت انجام شده، نشان میدهد که حکومت ایران روزانه با «خاموشی» اینترنتی و اعمال دیگر انواع قطع و اختلال در سرویسهای ارائهدهنده اینترنت، ارتباطات را مختل کرده و این موارد شامل مسدود کردن برنامههای پیامرسان و رسانههای اجتماعی، قطع دسترسی کاربران به فروشگاههای ویژه خرید و دانلود نرمافزارها بوده است.
بنا به این تحقیق، جمهوری اسلامی همچنین در طول مدت اعتراضات تلاش کرده بود که ابزار و روشهای دور زدن سانسور اینترنتی از جمله نرمافزارهای موبایل، فیلترشکنها و ابزار حریم خصوصی را مختل کند.
شرکت گوگل آبان ۱۴۰۱ به کاربران گوشیهای هوشمند با سیستم عامل اندروید هشدار داد پیامرسان ایرانی روبیکا به دادههای شخصی کاربران دسترسی پیدا میکند و در پیامهای کتبی و شفاهی، عکسها و ویدیوها و محتویات دیگر گوشی آنها، از جمله تاریخچه تماسهای تلفنی آنها، به جاسوسی میپردازد.
(بخشی از مطلب منتشر شده در VOA)
#سانسور #شنود #حریم_خصوصی #رصد #اینترنت
@tavaanatech
بر این اساس اعلام شده است که وزارت ارتباطات و فناوری اطلاعات مکلف است با هماهنگی و همکاری وزارت اطلاعات، سازمان اطلاعات سپاه و دیگر سازمانها نسبت به ارائه خدمات امنسازی و ارزیابی و رتبهبندی سالانه امنیت سایبری دستگاههای اجرایی اقدام کند.
همکاری وزارت ارتباطات با نهادهای امنیتی از مواردی است که میتواند موجب نقض حریم خصوصی مردم شود. ناظران بر این باورند که با این مصوبه شاهد قانونی شدن دسترسی وزارت اطلاعات و سپاه به اطلاعات مردم خواهیم بود و دستگاههای امنیتی دایره سرکوب و برخوردها را تنگتر خواهند کرد.
وزارت ارتباطات در گذشته نیز به دستور شورای عالی امنیت ملی با نهادهای امنیتی همکاری داشته است.
در آخرین مورد طی اعتراضات سال ۱۴۰۱ وزارت ارتباطات با قطع و کاهش دامنه اینترنت کاملا در خدمت نهادهای امنیتی بود.
وزارت امور خارجه آمریکا روز ۲۹ آذر ۱۴۰۱ اعلام کرد تحقیقی که توسط سازمانهای متخصص و سرشناس جامعه مدنی و صنعت نظارت بر اینترنت انجام شده، نشان میدهد که حکومت ایران روزانه با «خاموشی» اینترنتی و اعمال دیگر انواع قطع و اختلال در سرویسهای ارائهدهنده اینترنت، ارتباطات را مختل کرده و این موارد شامل مسدود کردن برنامههای پیامرسان و رسانههای اجتماعی، قطع دسترسی کاربران به فروشگاههای ویژه خرید و دانلود نرمافزارها بوده است.
بنا به این تحقیق، جمهوری اسلامی همچنین در طول مدت اعتراضات تلاش کرده بود که ابزار و روشهای دور زدن سانسور اینترنتی از جمله نرمافزارهای موبایل، فیلترشکنها و ابزار حریم خصوصی را مختل کند.
شرکت گوگل آبان ۱۴۰۱ به کاربران گوشیهای هوشمند با سیستم عامل اندروید هشدار داد پیامرسان ایرانی روبیکا به دادههای شخصی کاربران دسترسی پیدا میکند و در پیامهای کتبی و شفاهی، عکسها و ویدیوها و محتویات دیگر گوشی آنها، از جمله تاریخچه تماسهای تلفنی آنها، به جاسوسی میپردازد.
(بخشی از مطلب منتشر شده در VOA)
#سانسور #شنود #حریم_خصوصی #رصد #اینترنت
@tavaanatech
در خدمت ارباب
توافق همکاری امنیت اطلاعات بین ایران و روسیه در مجلس شورای اسلامی تصویب شد.
در فروردین ۱۴۰۲ روزنامه والاستریت ژورنال به نقل از منابع مطلع از همکاری سایبری میان روسیه و جمهوری اسلامی خبر داد و اعلام کرد که روسیه به جمهوری اسلامی نرمافزارهای پیشرفته در زمینه جاسوسی و نظارت دیجیتالی ارائه میکند و جمهوری اسلامی در پی عمیقتر شدن این همکاری است.
طرح: رضا عقیلی
#کارتون #جاسوسی #شنود
@tavaanatech
توافق همکاری امنیت اطلاعات بین ایران و روسیه در مجلس شورای اسلامی تصویب شد.
در فروردین ۱۴۰۲ روزنامه والاستریت ژورنال به نقل از منابع مطلع از همکاری سایبری میان روسیه و جمهوری اسلامی خبر داد و اعلام کرد که روسیه به جمهوری اسلامی نرمافزارهای پیشرفته در زمینه جاسوسی و نظارت دیجیتالی ارائه میکند و جمهوری اسلامی در پی عمیقتر شدن این همکاری است.
طرح: رضا عقیلی
#کارتون #جاسوسی #شنود
@tavaanatech
رصد شهروندان، ز گهواره تا گور!
نهادهای اطلاعاتی جمهوری اسلامی و وزارت ارشاد در «تحمیل سبک زندگی اجباری دینی و تعقیب کیفری شهروندان به دلیل سبک زندگی متفاوت» سابقه دارند.
به همین دلیل نگرانیها درباره تبدیل سامانه «رصد سبک زندگی مردم» به ابزاری برای پروندهسازی و سرکوب بیشتر شهروندان شدت یافته است.
طرح: رضا عقیلی
#کارتون #رصد #شنود
@tavaanatech
نهادهای اطلاعاتی جمهوری اسلامی و وزارت ارشاد در «تحمیل سبک زندگی اجباری دینی و تعقیب کیفری شهروندان به دلیل سبک زندگی متفاوت» سابقه دارند.
به همین دلیل نگرانیها درباره تبدیل سامانه «رصد سبک زندگی مردم» به ابزاری برای پروندهسازی و سرکوب بیشتر شهروندان شدت یافته است.
طرح: رضا عقیلی
#کارتون #رصد #شنود
@tavaanatech
برخی از افراد به دلایل مختلف(سیاسی و اقتصادی و ...) ممکن است بخواهند مکالمات یک خانه، محل کار، رویدادها و ... را شنود کنند. انواع مختلفی از دستگاههای شنود و جاسوسی وجود دارد که این امکان را فراهم میکند و اغلب این ابزارها به نوعی جاسازی میشود که شناسایی آن سخت باشد.
در این تصاویر یک کابل یو.اس.بی را میبینید که در آن تراشهای تعبیه شده که دارای اسلات سیمکارت، آنتن جی.پی.اس، میکروفون و ...است و بسته به نوع تکنولوژی به کار رفته در آن به اشکال مختلف میتواند دادهها را انتقال دهد. شنود از طریق GSM با یک سیمکارت PINLESS که از شبکههای تلفن همراه برای انتقال دادههای صوتی استفاده میکند و نوع دیگر آن 3G / 4G که از تکنولوژی UMTS استفاده میکند که یک گام جلوتر از تکنولوژی GSM است. در مواردی هم با توجه به پشتیبانی از یو.اس.بی، امکان سرقت اطلاعات دستگاه نیز وجود دارد. این اشکال جاسوسی بیسیم هستند و میتوانند در دستگاههای مختلف مانند شارژر و یو.اس.بی پنهان شوند.
با توجه به موارد ذکر شده، برای حفظ حریم خصوصی خود توصیه میشود تا جایی که ممکن است از کابلهای شارژ و یو.اس.بی موجود در محلهای عمومی استفاده نکرده و در مواردی که قصد خرید این کابلها را دارید از فروشگاههای معتبر تهیه کنید.
#هشدار #شنود
@tavaanatech
در این تصاویر یک کابل یو.اس.بی را میبینید که در آن تراشهای تعبیه شده که دارای اسلات سیمکارت، آنتن جی.پی.اس، میکروفون و ...است و بسته به نوع تکنولوژی به کار رفته در آن به اشکال مختلف میتواند دادهها را انتقال دهد. شنود از طریق GSM با یک سیمکارت PINLESS که از شبکههای تلفن همراه برای انتقال دادههای صوتی استفاده میکند و نوع دیگر آن 3G / 4G که از تکنولوژی UMTS استفاده میکند که یک گام جلوتر از تکنولوژی GSM است. در مواردی هم با توجه به پشتیبانی از یو.اس.بی، امکان سرقت اطلاعات دستگاه نیز وجود دارد. این اشکال جاسوسی بیسیم هستند و میتوانند در دستگاههای مختلف مانند شارژر و یو.اس.بی پنهان شوند.
با توجه به موارد ذکر شده، برای حفظ حریم خصوصی خود توصیه میشود تا جایی که ممکن است از کابلهای شارژ و یو.اس.بی موجود در محلهای عمومی استفاده نکرده و در مواردی که قصد خرید این کابلها را دارید از فروشگاههای معتبر تهیه کنید.
#هشدار #شنود
@tavaanatech
برای تایید هویت دومرحلهای از پیامک استفاده نکنید
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت #حریم_خصوصی
@tavaanatech
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت #حریم_خصوصی
@tavaanatech
وزارت دفاع آلمان در پی انتشار یک فایل صوتی ضبط شده از یک نشست ویدیویی محرمانه میان چند افسر ارشد نیروی هوایی این کشور درباره جنگ اوکراین، اعلام کرد که احتمالا روسیه این گفتوگوها را شنود کرده است.
وزارت دفاع آلمان همچنین بیم دارد که افزون بر بخش منتشر شده از گفتگوی افسران ارشد نیروی هوایی در خصوص حمله احتمالی به پل کریمه، حجم بیشتری از مذاکرات و مکالمات داخلی و اطلاعات نظامی این کشور به بیرون درز کرده باشد.
مارگاریتا سیمونیان، رئیس شبکه آرتی روسیه وابسته به کرملین، روز جمعه یک فایل صوتی ۳۸ دقیقهای را منتشر کرد که در آن، افسران آلمانی درباره حمله احتمالی به شبهجزیره کریمه گفتگو میکنند.
در این فایل صوتی، گفتگویی درباره پاسخ به این پرسش شنیده میشود آیا موشکهای تاروس آلمانی، به لحاظ نظری قادر به تخریب پل ساختهشده توسط روسیه به شبهجزیره کریمه هستند یا خیر.
همچنین نکته دیگری که در این مکالمه شنیده میشود این است که آیا اوکراین میتواند بدون مشارکت ارتش آلمان، این بمباران را انجام دهد یا خیر. با این حال در فایل صوتی، گفتگویی مبنی بر این نیز شنیده میشود که هیچ چراغ سبزی برای انجام این عملیات در سطح سیاسی وجود ندارد.
شنود و جاسوسی از نشست محرمانه امنیتی آلمان با واکنش جدی مخالفان دولت روبرو شده است. رودریش کیزوتر، نماینده حزب دمکرات مسیحی، روز شنبه هشدار داد که این امکان وجود دارد که فایلهای صوتی بیشتری نیز لو رفته و گفتگوهای بیشتری شنود شده باشند.
گفتنی است گفتگوی شنود شده افسران عالیرتبه نیروی هوایی آلمان، از طریق پلتفرمی به نام WebEx صورت گرفته است. اگرچه این فایل ۳۸ دقیقه ای بدون تاریخ است اما بر اساس اعلام منابع روسی، این نشست مجازی در ۱۹ فوریه (۳۰ بهمن) برگزار شده است.
آن گونه که در ابتدای این گفتگو مشخص است، یکی از حاضران در جلسه مجازی ۴ نفره، در سنگاپور به سر میبرد و از طریق تلفن همراه به این نشست وصل شده بود.
از آنجایی که بسیاری از مذاکرات آنلاین میان ارتش و وزارت دفاع آلمان در این پلتفرم انجام میشود، اینک نگرانیها در محافل سیاسی آلمان درباره این گسترش ابعاد این نوع جاسوسی و شنود بیشتر شده است.
سخنگوی وزیر دفاع آلمان روز شنبه، سوم ماه مارس، اعلام کرد که اداره فدرال سرویس ضد اطلاعات ارتش، تحقیقات در این زمینه را آغاز کرده است.
(دویچه وله)
#آلمان #روسیه #شنود
#WebEx
@tavaanatech
وزارت دفاع آلمان همچنین بیم دارد که افزون بر بخش منتشر شده از گفتگوی افسران ارشد نیروی هوایی در خصوص حمله احتمالی به پل کریمه، حجم بیشتری از مذاکرات و مکالمات داخلی و اطلاعات نظامی این کشور به بیرون درز کرده باشد.
مارگاریتا سیمونیان، رئیس شبکه آرتی روسیه وابسته به کرملین، روز جمعه یک فایل صوتی ۳۸ دقیقهای را منتشر کرد که در آن، افسران آلمانی درباره حمله احتمالی به شبهجزیره کریمه گفتگو میکنند.
در این فایل صوتی، گفتگویی درباره پاسخ به این پرسش شنیده میشود آیا موشکهای تاروس آلمانی، به لحاظ نظری قادر به تخریب پل ساختهشده توسط روسیه به شبهجزیره کریمه هستند یا خیر.
همچنین نکته دیگری که در این مکالمه شنیده میشود این است که آیا اوکراین میتواند بدون مشارکت ارتش آلمان، این بمباران را انجام دهد یا خیر. با این حال در فایل صوتی، گفتگویی مبنی بر این نیز شنیده میشود که هیچ چراغ سبزی برای انجام این عملیات در سطح سیاسی وجود ندارد.
شنود و جاسوسی از نشست محرمانه امنیتی آلمان با واکنش جدی مخالفان دولت روبرو شده است. رودریش کیزوتر، نماینده حزب دمکرات مسیحی، روز شنبه هشدار داد که این امکان وجود دارد که فایلهای صوتی بیشتری نیز لو رفته و گفتگوهای بیشتری شنود شده باشند.
گفتنی است گفتگوی شنود شده افسران عالیرتبه نیروی هوایی آلمان، از طریق پلتفرمی به نام WebEx صورت گرفته است. اگرچه این فایل ۳۸ دقیقه ای بدون تاریخ است اما بر اساس اعلام منابع روسی، این نشست مجازی در ۱۹ فوریه (۳۰ بهمن) برگزار شده است.
آن گونه که در ابتدای این گفتگو مشخص است، یکی از حاضران در جلسه مجازی ۴ نفره، در سنگاپور به سر میبرد و از طریق تلفن همراه به این نشست وصل شده بود.
از آنجایی که بسیاری از مذاکرات آنلاین میان ارتش و وزارت دفاع آلمان در این پلتفرم انجام میشود، اینک نگرانیها در محافل سیاسی آلمان درباره این گسترش ابعاد این نوع جاسوسی و شنود بیشتر شده است.
سخنگوی وزیر دفاع آلمان روز شنبه، سوم ماه مارس، اعلام کرد که اداره فدرال سرویس ضد اطلاعات ارتش، تحقیقات در این زمینه را آغاز کرده است.
(دویچه وله)
#آلمان #روسیه #شنود
#WebEx
@tavaanatech
آیا کد یا شمارهای وجود دارد که از شنود مکالمات در گوشیمان مطلع شویم؟
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@tavaanatech
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
جلوگیری از ردیابی فعالیت آنلاین ما توسط شرکتهای ارائهدهنده اینترنت
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@tavaanatech
شرکتهایی که سرویس اینترنت را ارائه میدهند، به فعالیتهای آنلاین ما دسترسی دارند. اما این شرکتها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور میشود جلوی دسترسیشان را گرفت یا محدودشان کرد؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/ISP
یوتیوب:
youtube.com/watch?v=gMoyp3a6pP4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال
@tavaanatech
هشدار
سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریمشکن تبلیغ میشود، ناامن و حاوی بدافزار و جاسوس افزار است.
به تازگی وبسایتی به نام Electro در برخی از کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود. بررسی اولیه اطلاعات این وبسایت و همچنین فایلهای منتشر شده برای دانلود برخی نسخههای ویندوز و اندروید نشان از این نکته دارد که سرویسها و فایلهای ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای ویندوز و اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوسافزارها است.
توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@tavaanatech
سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریمشکن تبلیغ میشود، ناامن و حاوی بدافزار و جاسوس افزار است.
به تازگی وبسایتی به نام Electro در برخی از کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود. بررسی اولیه اطلاعات این وبسایت و همچنین فایلهای منتشر شده برای دانلود برخی نسخههای ویندوز و اندروید نشان از این نکته دارد که سرویسها و فایلهای ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای ویندوز و اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوسافزارها است.
توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@tavaanatech
مهندسی اجتماعی و راههای مقابله با آن
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@tavaanatech
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@tavaanatech
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر بهعنوان سرویسهای ویپیان رایگان به کاربران ارائه میشوند.
گزارش مذکور بیان میکند که این برنامهها ممکن است میلیونها کاربر اندرویدی را در سرتاسر دنیا تحت تأثیر قرار دهند و تلفنهای هوشمند آنها را به چیزی شبیه به پایگاههای پروکسی تبدیل کند که برای پنهان کردن فعالیتهای کلاهبردارانه آنلاین مورد استفاده قرار میگیرد.
موسسه امنیت Human Security این تاکتیک جاسوسی را با عنوان Proxylib شناسایی کرده است.
برخلاف حملات مخرب گذشته، این برنامهها گویا دادههای بانکی، اطلاعات مالی یا اطلاعات شخصی کاربران را تهدید نمیکنند. به نظر میرسد هدف اصلی بازیگران پشت صحنه کمپین Proxylib این است که به طور ناآگاهانه کاربران را در ارتکاب جرائم سایبری گسترده دخیل کنند، که قطعاً این امر میتواند بسیار نگرانکننده باشد.
همچنین PhoneArena نیز گزارشی منتشر کرده است که تأکید میکند، هرچند تاکنون دلیلی برای نگرانی قانونی به دلیل استفاده یا همکاری ناآگاهانه با جرائم مرتبط با Proxylib وجود ندارد، اما توصیه میشود که هر چه سریعتر اقدام به حذف این برنامهها کنید تا شما بیش از این در این مسائل درگیر نشوید.
علاوه بر این، به نظر میرسد که گوگل پس از انتشار گزارش Human Security، واکنش نشان داده و اعلام کرده است که درصورتیکه کاربران قابلیت Google Play Protect را فعال کرده باشند، این سیستم امنیتی میتواند برنامههای جاسوسی را شناسایی و حذف نماید.
با این حال، اگر این ویژگی فعال نیست یا به درستی کار نمیکند، بهتر است لیست زیر را بررسی کرده و برنامههای مورد نظر را بلافاصله از دستگاه خود حذف کنید:
Lite VPN
Anims Keyboard
Blaze Stride
Byte Blade VPN
Android 12 Launcher (by CaptainDroid)
Android 13 Launcher (by CaptainDroid)
Android 14 Launcher (by CaptainDroid)
CaptainDroid Feeds
Free Old Classic Movies (by CaptainDroid)
Phone Comparison (by CaptainDroid)
Fast Fly VPN
Fast Fox VPN
Fast Line VPN
Funny Char Ging Animation
Limo Edges
Oko VPN
Phone App Launcher
Quick Flow VPN
Sample VPN
Secure Thunder
Shine Secure
Speed Surf
Swift Shield VPN
Turbo Track VPN
Turbo Tunnel VPN
Yellow Flash VPN
VPN Ultra
Run VPN
از آنجایی که مشخص است، بسیاری از این برنامهها یک ویژگی مشترک دارند:
سرویس ویپیان رایگان. باتوجه به محدودیتهای دسترسی به ویپیانهای امن و قابل اعتماد در ایران و هزینههای بالای خرید آنها، کاربران ایرانی به سرویسهای رایگان روی میآورند. شاید به همین علت باشد که Proxylib توانسته نهتنها در ایران بلکه در بسیاری دیگر از کشورها به سرعت رشد کند و کاربران فراوانی را به خود جلب کند.
اگر شما هم یکی از ویپیانها را در گوشی خود نصب کردهاید، بهتر است فورا اقدام به حذف آنها کنید.
#فیلترشکن #شنود #کلاهبرداری
@tavaanatech
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر بهعنوان سرویسهای ویپیان رایگان به کاربران ارائه میشوند.
گزارش مذکور بیان میکند که این برنامهها ممکن است میلیونها کاربر اندرویدی را در سرتاسر دنیا تحت تأثیر قرار دهند و تلفنهای هوشمند آنها را به چیزی شبیه به پایگاههای پروکسی تبدیل کند که برای پنهان کردن فعالیتهای کلاهبردارانه آنلاین مورد استفاده قرار میگیرد.
موسسه امنیت Human Security این تاکتیک جاسوسی را با عنوان Proxylib شناسایی کرده است.
برخلاف حملات مخرب گذشته، این برنامهها گویا دادههای بانکی، اطلاعات مالی یا اطلاعات شخصی کاربران را تهدید نمیکنند. به نظر میرسد هدف اصلی بازیگران پشت صحنه کمپین Proxylib این است که به طور ناآگاهانه کاربران را در ارتکاب جرائم سایبری گسترده دخیل کنند، که قطعاً این امر میتواند بسیار نگرانکننده باشد.
همچنین PhoneArena نیز گزارشی منتشر کرده است که تأکید میکند، هرچند تاکنون دلیلی برای نگرانی قانونی به دلیل استفاده یا همکاری ناآگاهانه با جرائم مرتبط با Proxylib وجود ندارد، اما توصیه میشود که هر چه سریعتر اقدام به حذف این برنامهها کنید تا شما بیش از این در این مسائل درگیر نشوید.
علاوه بر این، به نظر میرسد که گوگل پس از انتشار گزارش Human Security، واکنش نشان داده و اعلام کرده است که درصورتیکه کاربران قابلیت Google Play Protect را فعال کرده باشند، این سیستم امنیتی میتواند برنامههای جاسوسی را شناسایی و حذف نماید.
با این حال، اگر این ویژگی فعال نیست یا به درستی کار نمیکند، بهتر است لیست زیر را بررسی کرده و برنامههای مورد نظر را بلافاصله از دستگاه خود حذف کنید:
Lite VPN
Anims Keyboard
Blaze Stride
Byte Blade VPN
Android 12 Launcher (by CaptainDroid)
Android 13 Launcher (by CaptainDroid)
Android 14 Launcher (by CaptainDroid)
CaptainDroid Feeds
Free Old Classic Movies (by CaptainDroid)
Phone Comparison (by CaptainDroid)
Fast Fly VPN
Fast Fox VPN
Fast Line VPN
Funny Char Ging Animation
Limo Edges
Oko VPN
Phone App Launcher
Quick Flow VPN
Sample VPN
Secure Thunder
Shine Secure
Speed Surf
Swift Shield VPN
Turbo Track VPN
Turbo Tunnel VPN
Yellow Flash VPN
VPN Ultra
Run VPN
از آنجایی که مشخص است، بسیاری از این برنامهها یک ویژگی مشترک دارند:
سرویس ویپیان رایگان. باتوجه به محدودیتهای دسترسی به ویپیانهای امن و قابل اعتماد در ایران و هزینههای بالای خرید آنها، کاربران ایرانی به سرویسهای رایگان روی میآورند. شاید به همین علت باشد که Proxylib توانسته نهتنها در ایران بلکه در بسیاری دیگر از کشورها به سرعت رشد کند و کاربران فراوانی را به خود جلب کند.
اگر شما هم یکی از ویپیانها را در گوشی خود نصب کردهاید، بهتر است فورا اقدام به حذف آنها کنید.
#فیلترشکن #شنود #کلاهبرداری
@tavaanatech
InstaFix
@beshkan.tt
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر به...
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر به...
آیا کد یا شمارهای وجود دارد که از شنود مکالمات در گوشیمان مطلع شویم؟
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@tavaanatech
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@tavaanatech
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@tavaanatech
InstaFix
@tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
هشدار
ابزار ناامن Kerio Maker VPN
نکته مهم و قابل توجه درباره فیلترشکن Kerio این است که این ابزار براساس قوانین و موازین جمهوری اسلامی فعالیت میکند.
معمولا این ویپیان را تریدرهای داخل ایران استفاده میکنند و بسیاری از شما همراهان عزیز درخواست بررسی آن را داشتید.
در بررسی این ویپیان، ابتداییترین موردی که جلب توجه میکند، داشتن درگاه رسمی آنلاین بانکی برای تراکنش و فروش در داخل ایران و سند شرایط استفاده و خدمات آن است که این نشان میدهد تحت قوانین داخلی ایران فعالیت میکند.
همچنین در بند ۱۳ شرایط و قوانین استفاده از این ابزار به صراحت نوشته شده است که:
استفاده از این ویپیان برای عبور از فیلترینگ ایران غیرقانونی است و باید برای عبور از تحریمهای اینترنتی علیه ایران استفاده شود، از طرفی در بند ۱۲ این سند، قید شده است که:
«شما قبول میکنید که اگر سایت از طرف حکومت مجبور به جمعکردن سرویسهای خود باشد، پول واریزشده به حساب سایت کاملا حلال است.» این مورد نشان میدهد سازندگان این ویپیان در داخل کشور هستند، به طوری که از طریق آنها نهادهای امنیتی میتوانند بهراحتی به اطلاعات شخصی کاربران دسترسی داشته باشند.
دسترسیهای این ابزار ناامن:
- مشاهده اتصالات وای فای
- دریافت داده از اینترنت
- دسترسی کامل به اطلاعات شبکه
- اجرا در پیش زمینه (زمانی که کاربر متصل به ویپیان نیست، نرم افزار همچنان اجرا میشود.)
- جلوگیری از حالت استراحت دستگاه
توصیه:
برای حفظ حریم خصوصی خود از ویپیانهای امن و معتبر استفاده کنید.
#ابزار_ناامن #کریو #شنود
@tavaanatech
ابزار ناامن Kerio Maker VPN
نکته مهم و قابل توجه درباره فیلترشکن Kerio این است که این ابزار براساس قوانین و موازین جمهوری اسلامی فعالیت میکند.
معمولا این ویپیان را تریدرهای داخل ایران استفاده میکنند و بسیاری از شما همراهان عزیز درخواست بررسی آن را داشتید.
در بررسی این ویپیان، ابتداییترین موردی که جلب توجه میکند، داشتن درگاه رسمی آنلاین بانکی برای تراکنش و فروش در داخل ایران و سند شرایط استفاده و خدمات آن است که این نشان میدهد تحت قوانین داخلی ایران فعالیت میکند.
همچنین در بند ۱۳ شرایط و قوانین استفاده از این ابزار به صراحت نوشته شده است که:
استفاده از این ویپیان برای عبور از فیلترینگ ایران غیرقانونی است و باید برای عبور از تحریمهای اینترنتی علیه ایران استفاده شود، از طرفی در بند ۱۲ این سند، قید شده است که:
«شما قبول میکنید که اگر سایت از طرف حکومت مجبور به جمعکردن سرویسهای خود باشد، پول واریزشده به حساب سایت کاملا حلال است.» این مورد نشان میدهد سازندگان این ویپیان در داخل کشور هستند، به طوری که از طریق آنها نهادهای امنیتی میتوانند بهراحتی به اطلاعات شخصی کاربران دسترسی داشته باشند.
دسترسیهای این ابزار ناامن:
- مشاهده اتصالات وای فای
- دریافت داده از اینترنت
- دسترسی کامل به اطلاعات شبکه
- اجرا در پیش زمینه (زمانی که کاربر متصل به ویپیان نیست، نرم افزار همچنان اجرا میشود.)
- جلوگیری از حالت استراحت دستگاه
توصیه:
برای حفظ حریم خصوصی خود از ویپیانهای امن و معتبر استفاده کنید.
#ابزار_ناامن #کریو #شنود
@tavaanatech
بر پایۀ پروپوزال (پیشنهادۀ) ارائهشده توسط شرکت یافتار، سیستم پراکسی بدون رضایت و اطلاع کاربر به اطلاعات او دسترسی پیدا میکند و امکان ذخیره، پردازش و استفاده از این اطلاعات نیز برای سیستم واسطه فراهم میشود.
ضمناً طرح به شکلی تدارک دیده شده که سکوی خارجی نیز متوجه این نمیشود که یک ربات - به جای کاربر واقعی - به اطلاعاتش دسترسی دارد.
این پروپوزال و اقدامات مشابه آن در جمهوری اسلامی در حالی صورت میگیرد که مطابق مواد ۷۳۰ و ۷۴۰ قانون مجازات اسلامی، شنود غیرمجاز محتوای ارتباطی مردم و ذخیرۀ آن بدون اجازۀ کاربران جرم محسوب میشود.
این اقدامات حکومت را میتوان با آنچه در لایحۀ هفتم توسعه نیز آمده است، در نظر گرفت. در این لایحه سامانهای برای رصد سبک زندگی شهروندان در نظر گرفته شده است؛ منبعی که بر پایۀ آن توان حکومت در نگهداری اطلاعات شهروندان و نمایهسازی شخصی از هر شهروند، یعنی بررسی و شناسایی سریع و دقیق گرایشها، طرز فکر و سبک زندگی افراد بالا میرود؛ اقدامی که به تکمیل پازل نظارت گسترده و جامع حاکمیت بر زندگی شهروندان کمک میکند.
(رادیو فردا)
#فیلترینگ #شنود #جاسوسی #یافتار
@tavaanatech
ضمناً طرح به شکلی تدارک دیده شده که سکوی خارجی نیز متوجه این نمیشود که یک ربات - به جای کاربر واقعی - به اطلاعاتش دسترسی دارد.
این پروپوزال و اقدامات مشابه آن در جمهوری اسلامی در حالی صورت میگیرد که مطابق مواد ۷۳۰ و ۷۴۰ قانون مجازات اسلامی، شنود غیرمجاز محتوای ارتباطی مردم و ذخیرۀ آن بدون اجازۀ کاربران جرم محسوب میشود.
این اقدامات حکومت را میتوان با آنچه در لایحۀ هفتم توسعه نیز آمده است، در نظر گرفت. در این لایحه سامانهای برای رصد سبک زندگی شهروندان در نظر گرفته شده است؛ منبعی که بر پایۀ آن توان حکومت در نگهداری اطلاعات شهروندان و نمایهسازی شخصی از هر شهروند، یعنی بررسی و شناسایی سریع و دقیق گرایشها، طرز فکر و سبک زندگی افراد بالا میرود؛ اقدامی که به تکمیل پازل نظارت گسترده و جامع حاکمیت بر زندگی شهروندان کمک میکند.
(رادیو فردا)
#فیلترینگ #شنود #جاسوسی #یافتار
@tavaanatech
InstaFix
@tavaanatech
شرکت «یافتار» یکی از پیمانکاران اجرای فیلترینگ است که یکی از روشهایی که دنبال میکند و در اسناد هکشدۀ دادستانی افشا شده، فیلترینگ با