tech_team
497 subscribers
107 photos
45 videos
9 files
108 links
⭕️ آموزش تست نفوذ و اخبار هک

YouTube :
https://youtube.com/@tech_team_26

Instagram :
https://www.instagram.com/tech_team.tv
Download Telegram
tech_team
🛡 گروه هکری “#گنجشک_درنده” سورس کد کامل صرافی #نوبیتکس رو اوپن کرد. -امینت صرافی ایرانی عالیه 😐😂 - @tech0team -
⭕️ #پاول_دروف مالک تلگرام کانال گنجشک درنده، هکرهای صرافی #نوبیتکس و بانک سپه رو به دلیل نقض قوانین تلگرام مسدود کرد.


- @tech0team -
ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTphNThmYTYyYjQ5NDRkZGJm@216.173.70.187:57456#🇱🇻%20@outlinev
5🤝2🐳1
ریکشن بزارید
👍5
متصل روی اپراتور های 🛜🛜🛜


ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTo2OU1VaWk3VkR3TXFoN0h6@admin.c4.webramz.co:443#%D8%A8%D8%B1%D8%A7%DB%8C%20%DA%A9%D8%A7%D9%86%D9%81%DB%8C%DA%AF%20%D9%87%D8%A7%DB%8C%20%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1%20%DA%86%D9%86%D9%84%20%D9%85%D8%A7%D8%B1%D9%88%20%D8%AF%D9%86%D8%A8%D8%A7%D9%84%20%DA%A9%D9%86%DB%8C%D8%AF%20%7C%20%40tech0team

ری اکشن فراموش نشه 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🍾1
بانک صادرات هم هک شد.😠

تقریبا هر روز دارن یک بانک هک میکن هر روز اوپن تر میشیم

نکته جالبش اینه که اینا مال موسادن
دنبال پول نیستن اصلا دنبال مذاکره هم نیستن هک میکنن پابلیک میکنن دنبال سرنگونی‌ان
همون‌طور که هکر نوبیتکس پول هارو نبرد برای خودش همرو سوزوند اینقدر بهشون پول میدن که اصلا نیاز ندارن

- @tech0team -
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴3🤯1
چنل تک نیست دیگه چنل دیلی هک شدن اطلاعات مردم یه تلاشی برای جلوگیری بکنید 🫥
😐3
#نکته_جالب
سایت وزارت راه و شهر سازی فقط یک عکس و تقریبا هیچ کدی داخلش استفاده نشده 😂
احتمالا این کار بخاطر جلوگیری از ایجاد باگ امنیتی بوده.

- اگر گوگل این سایت رو آنالیز کنه سایت رو میبنده بخاطر قوانین سئو 😂

سایت وزارت راه و شهر سازی


- @tech0team -
😁2
از ما حمایت کنید. ☺️

ما برای ادامه تولید محتوا نیازمند حمایت شما هستیم. ❤️

شما میتونید با معرفی چنل به دوستانتون و یا با بوست کردن و استارز زدن از ما حمایت کنید.


برای بوست چنل کلیک کنید.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
#پست_موقت

چه ربات تلگرامی رو دوست دارین بسازیم و بیاریم بالا تا استفاده کنین؟ 🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
🌐نت‌بلاکس: در حال حاضر تنها ۵ درصد کاربران ایرانی به اینترنت بین‌المللی دسترسی دارند.

اینترنت وصل شد. 👌


📶 کانفیگ ویتوری برای اینترنت ملی

vless://b7ef3741-92f4-4302-9b06-9f943f3700e5@bot.nimeshab-nabod.info:80?mode=auto&path=%2F%40itsproxy%3Fed%3D2560&security=none&encryption=none&host=Behrfbot.global.ssl.fastly.net&type=xhttp#%D9%86%D8%AA%20%D9%85%D9%84%DB%8C%20%D8%B1%D9%88%20%D8%AF%D9%88%D8%B1%20%D8%A8%D8%B2%D9%86%20%7C%20tech0team%40

اگر میخوای توی شرایط بد هم به اینترنت دسترسی داشته باشی مارو دنبال کن 😉

ری اکشن فراموش نشه💎


- @Tech0Team -
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
2
فرایند بوت #لینوکس

- @Tech0Team -
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤯1
🎯 هانی‌پات (Honeypot#) چیست؟

تا حالا شده بخوای بدونی چه کسی می‌خواد به وسایلت دست بزنه، بدون اینکه خودت آسیب ببینی؟ 🤔
هانی‌پات توی دنیای سایبری، دقیقاً همین کارو می‌کنه!


🛡 تعریف ساده:
هانی‌پات یه سیستم تقلبیه که مثل یه تله عمل می‌کنه. وانمود می‌کنه یه کامپیوتر یا سرویس واقعی با اطلاعات مهمه، ولی در واقع هیچ استفاده‌ای جز فریب دادن هکرها نداره!

💡 مثال واقعی:
فرض کن یه کیف پول قلابی رو می‌ذاری وسط اتاق، تا ببینی کی می‌خواد بدزدتش. اینجوری هم دزد رو می‌شناسی، هم کاری می‌کنی به وسایل واقعی‌ات نزدیک نشه.


کاربردهای هانی‌پات چیه؟

جلوگیری از حملات: هانی‌پات هکر رو سرگرم خودش می‌کنه، تا به سیستم واقعی نزدیک نشه.

شناسایی روش‌های حمله: با بررسی کاری که هکر روی هانی‌پات انجام داده، می‌فهمیم چطوری حمله می‌کنه.

آموزش و تحقیق: برای یاد گرفتن امنیت سایبری و رفتار مهاجم‌ها عالیه.

جذب هکر و ردگیریش: گاهی هانی‌پات باعث میشه هکر اشتباه کنه و ردی از خودش بذاره.


📌 جمع‌بندی:
هانی‌پات یه ابزار هوشمندانه‌س برای فریب دادن هکرها و یاد گرفتن ازشون. مثل اینه که یه قفل قلابی بذاری، تا دزد رو گیر بندازی، بدون اینکه چیزی از دست بدی.


- @Tech0Team -
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤣2👍1
حمله «Opossum» چیست؟

⛔️ این یک آسیب‌پذیری امنیتی جدی (CVE‑2025‑49812) است که پروتکل‌های مبتنی بر TLS مثل HTTPS و SMTP و IMAP را هدف می‌گیرد.
این ضعف به مهاجم اجازه می‌دهد بدون نیاز به شکستن رمزنگاری، ارتباط رمزگذاری شده را شنود و دستکاری کند؛ آن هم با سوءاستفاده از مرحله‌ی TLS Handshake یعنی همان مرحله‌ای که سر و کلاینت درباره کلیدهای رمزنگاری توافق می‌کنند.



🔴 مکانیزم این حمله

1️⃣ Server Discovery
مهاجم سرورهایی را شناسایی می‌کند که دو مدل رمزنگاری را پشتیبانی می‌کنند:
🔹 رمزنگاری مستقیم (مثل HTTPS)
🔹 رمزنگاری فرصت‌طلبانه (opportunistic) مثل STARTTLS که ابتدا ارتباط عادی است و بعد به TLS ارتقا می‌یابد.

2️⃣ Interception
مهاجم خودش را بین کاربر و سرور قرار می‌دهد و ارتباط را به یک ارتباط غیررمز شده تبدیل می‌کند ولی ظاهری امن برای کاربر یا برنامه حفظ می‌کند.

3️⃣ Manipulation
وقتی ارتباط می‌خواهد با STARTTLS به TLS ارتقا پیدا کند، مهاجم در کسری از میلی‌ثانیه وارد عمل شده و فرآیند رمزگذاری واقعی را مختل می‌کند؛ بدون اینکه کلاینت یا سرور متوجه شوند.

4️⃣ Data Exfiltration
با همین ترفند، مهاجم یک کانال مخفی می‌سازد و می‌تواند داده‌های حساس را بخواند یا تغییر دهد، بدون هیچ هشدار یا آلارمی برای قربانی.



این آسیب‌پذیری چطور کشف شد؟

هنگام بررسی تأخیرهای بسیار جزئی (حدود 0.3 میلی‌ثانیه) در TLS Handshake سیستم‌های بانکی، رد این حمله پیدا شد.



⚡️ ویژگی‌های حمله:

📌 نیازی به شکستن رمزنگاری ندارد، از باگ‌های پیاده‌سازی TLS استفاده می‌کند.

📌 از تکنیکی به اسم Time‑Shadowing برای جعل زمان‌بندی استفاده می‌کند.

📌 حتی با ابزارهایی مثل Wireshark هم به سختی قابل ردیابی است.

📌 در محیط‌هایی که از CDN استفاده می‌کنند فعال است و ردیابی را سخت‌تر می‌کند.



🎯 هدف‌های اصلی این حمله:

🔴 بانک‌ها و سرویس‌های پرداخت آنلاین
🔴 سرویس‌های ایمیل شرکتی (IMAPS, SMTP)
🔴 سرورهای دولتی و زیرساخت‌های حیاتی

📌 مثال واقعی:

فرض کن از طریق یک Wi‑Fi عمومی وارد سایت بانکت می‌شوی و قفل سبز HTTPS را هم می‌بینی. مهاجم وارد می‌شود، ارتباط را طوری دستکاری می‌کند که شبیه یک ارتقای TLS در پروتکل ایمیل به نظر بیاید. در لحظه‌ی ارتقا، دستکاری انجام می‌دهد و باعث می‌شود ارتباط فقط به ظاهر رمز شده باشد. در حالی که او در پشت صحنه رمز عبور و اطلاعاتت را می‌خواند یا تغییر می‌دهد!


➡️ راه‌های محافظت:

شرکت‌هایی مثل Cloudflare و Google و Microsoft، TLS فرصت‌طلبانه (opportunistic TLS) را غیرفعال کرده‌اند و به اجبار از TLS 1.3 استفاده می‌کنند.
در مرورگر HTTPS‑Only Mode را فعال کن و HSTS را برای حداقل یک سال تنظیم کن.
اگر می‌توانی STARTTLS را غیرفعال کن.
حتماً از strict TLS handshake verification استفاده کن.
شبکه‌ها را با سیستم‌های نظارتی پیشرفته پایش کن.



ابزارهای مرتبط

🔎 ابزار تشخیص اولیه به نام OpossumHunter (نسخه آزمایشی در GitHub).
⚔️ ابزار حمله‌ای به نام TLS Ghost که در دارک‌وب حدود ۱۵٬۰۰۰ دلار فروخته می‌شود.


- @Tech0Team -
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯31👍1👌1
🔴 هشدار سم آلتمن: اطلاعات خیلی شخصی‌تون رو تو ChatGPT ننویسید!

▪️سم آلتمن، مدیرعامل OpenAI، تو یه مصاحبه تازه گفته فعلاً نمی‌تونن تضمین کنن که اطلاعات خیلی حساس کاربرا توی چت‌بات‌ها مثل ChatGPT کاملاً محرمانه بمونه.

▪️آلتمن توضیح داده وقتی از این ابزارها برای چیزایی مثل مشاوره احساسی یا حتی پزشکی استفاده می‌کنید، دیگه خبری از محرمانگی‌ای مثل «پزشک و بیمار» نیست!

▪️چون هنوز چارچوب قانونی مشخصی برای گفتگو با هوش مصنوعی وجود نداره، اگه شکایتی مطرح بشه، ممکنه محتوای چت‌ها به درخواست مراجع قانونی ارائه بشه.

- @Tech0Team -
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤯1🥴1
لینوکس چیست ⁉️

- @Tech0Team -
😁42👍1🫡1