tech_team
🛡 گروه هکری “#گنجشک_درنده” سورس کد کامل صرافی #نوبیتکس رو اوپن کرد. -امینت صرافی ایرانی عالیه 😐😂 - @tech0team -
⭕️ #پاول_دروف مالک تلگرام کانال گنجشک درنده، هکرهای صرافی #نوبیتکس و بانک سپه رو به دلیل نقض قوانین تلگرام مسدود کرد.
- @tech0team -
- @tech0team -
ری اکشن فراموش نشه 😉🔥
🛜 🛜 🛜 🛜
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی
- @tech0team -
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی - پروکسی - پروکسی
پروکسی - پروکسی - پروکسی
- @tech0team -
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
tech_team
ری اکشن فراموش نشه 😉🔥 🛜 🛜 🛜 🛜 پروکسی - پروکسی - پروکسی - پروکسی - پروکسی پروکسی - پروکسی - پروکسی - پروکسی - پروکسی پروکسی - پروکسی - پروکسی - پروکسی - پروکسی پروکسی - پروکسی - پروکسی - پروکسی - پروکسی پروکسی - پروکسی - پروکسی - پروکسی - پروکسی پروکسی - پروکسی …
دیگه تنها نیستیم آمریکایی ها هم اینترنتشون ملی شد. 😁
😁2🤣2
ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTphNThmYTYyYjQ5NDRkZGJm@216.173.70.187:57456#🇱🇻%20@outlinev
❤5🤝2🐳1
متصل روی اپراتور های 🛜 🛜 🛜
ری اکشن فراموش نشه😎
ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTo2OU1VaWk3VkR3TXFoN0h6@admin.c4.webramz.co:443#%D8%A8%D8%B1%D8%A7%DB%8C%20%DA%A9%D8%A7%D9%86%D9%81%DB%8C%DA%AF%20%D9%87%D8%A7%DB%8C%20%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1%20%DA%86%D9%86%D9%84%20%D9%85%D8%A7%D8%B1%D9%88%20%D8%AF%D9%86%D8%A8%D8%A7%D9%84%20%DA%A9%D9%86%DB%8C%D8%AF%20%7C%20%40tech0team
ری اکشن فراموش نشه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🍾1
بانک صادرات هم هک شد.😠
تقریبا هر روز دارن یک بانک هک میکن هر روز اوپن تر میشیم
نکته جالبش اینه که اینا مال موسادن
دنبال پول نیستن اصلا دنبال مذاکره هم نیستن هک میکنن پابلیک میکنن دنبال سرنگونیان
همونطور که هکر نوبیتکس پول هارو نبرد برای خودش همرو سوزوند اینقدر بهشون پول میدن که اصلا نیاز ندارن
- @tech0team -
تقریبا هر روز دارن یک بانک هک میکن هر روز اوپن تر میشیم
نکته جالبش اینه که اینا مال موسادن
دنبال پول نیستن اصلا دنبال مذاکره هم نیستن هک میکنن پابلیک میکنن دنبال سرنگونیان
همونطور که هکر نوبیتکس پول هارو نبرد برای خودش همرو سوزوند اینقدر بهشون پول میدن که اصلا نیاز ندارن
- @tech0team -
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴3🤯1
#نکته_جالب
سایت وزارت راه و شهر سازی فقط یک عکس و تقریبا هیچ کدی داخلش استفاده نشده 😂
احتمالا این کار بخاطر جلوگیری از ایجاد باگ امنیتی بوده.
- اگر گوگل این سایت رو آنالیز کنه سایت رو میبنده بخاطر قوانین سئو 😂
سایت وزارت راه و شهر سازی
- @tech0team -
سایت وزارت راه و شهر سازی فقط یک عکس و تقریبا هیچ کدی داخلش استفاده نشده 😂
احتمالا این کار بخاطر جلوگیری از ایجاد باگ امنیتی بوده.
- اگر گوگل این سایت رو آنالیز کنه سایت رو میبنده بخاطر قوانین سئو 😂
سایت وزارت راه و شهر سازی
- @tech0team -
😁2
از ما حمایت کنید. ☺️
ما برای ادامه تولید محتوا نیازمند حمایت شما هستیم.❤️
شما میتونید با معرفی چنل به دوستانتون و یا با بوست کردن و استارز زدن از ما حمایت کنید.
✅ برای بوست چنل کلیک کنید.
ما برای ادامه تولید محتوا نیازمند حمایت شما هستیم.
شما میتونید با معرفی چنل به دوستانتون و یا با بوست کردن و استارز زدن از ما حمایت کنید.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
🌐نتبلاکس: در حال حاضر تنها ۵ درصد کاربران ایرانی به اینترنت بینالمللی دسترسی دارند.
اینترنت وصل شد. 👌
📶 کانفیگ ویتوری برای اینترنت ملی
اگر میخوای توی شرایط بد هم به اینترنت دسترسی داشته باشی مارو دنبال کن 😉
ری اکشن فراموش نشه💎
- @Tech0Team -
اینترنت وصل شد. 👌
vless://b7ef3741-92f4-4302-9b06-9f943f3700e5@bot.nimeshab-nabod.info:80?mode=auto&path=%2F%40itsproxy%3Fed%3D2560&security=none&encryption=none&host=Behrfbot.global.ssl.fastly.net&type=xhttp#%D9%86%D8%AA%20%D9%85%D9%84%DB%8C%20%D8%B1%D9%88%20%D8%AF%D9%88%D8%B1%20%D8%A8%D8%B2%D9%86%20%7C%20tech0team%40
اگر میخوای توی شرایط بد هم به اینترنت دسترسی داشته باشی مارو دنبال کن 😉
ری اکشن فراموش نشه
- @Tech0Team -
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1
🎯 هانیپات (Honeypot#) چیست؟
تا حالا شده بخوای بدونی چه کسی میخواد به وسایلت دست بزنه، بدون اینکه خودت آسیب ببینی؟🤔
هانیپات توی دنیای سایبری، دقیقاً همین کارو میکنه!
🛡 تعریف ساده:
هانیپات یه سیستم تقلبیه که مثل یه تله عمل میکنه. وانمود میکنه یه کامپیوتر یا سرویس واقعی با اطلاعات مهمه، ولی در واقع هیچ استفادهای جز فریب دادن هکرها نداره!
💡 مثال واقعی:
فرض کن یه کیف پول قلابی رو میذاری وسط اتاق، تا ببینی کی میخواد بدزدتش. اینجوری هم دزد رو میشناسی، هم کاری میکنی به وسایل واقعیات نزدیک نشه.
کاربردهای هانیپات چیه؟
✅ جلوگیری از حملات: هانیپات هکر رو سرگرم خودش میکنه، تا به سیستم واقعی نزدیک نشه.
✅ شناسایی روشهای حمله: با بررسی کاری که هکر روی هانیپات انجام داده، میفهمیم چطوری حمله میکنه.
✅ آموزش و تحقیق: برای یاد گرفتن امنیت سایبری و رفتار مهاجمها عالیه.
✅ جذب هکر و ردگیریش: گاهی هانیپات باعث میشه هکر اشتباه کنه و ردی از خودش بذاره.
📌 جمعبندی:
هانیپات یه ابزار هوشمندانهس برای فریب دادن هکرها و یاد گرفتن ازشون. مثل اینه که یه قفل قلابی بذاری، تا دزد رو گیر بندازی، بدون اینکه چیزی از دست بدی.
- @Tech0Team -
تا حالا شده بخوای بدونی چه کسی میخواد به وسایلت دست بزنه، بدون اینکه خودت آسیب ببینی؟
هانیپات توی دنیای سایبری، دقیقاً همین کارو میکنه!
هانیپات یه سیستم تقلبیه که مثل یه تله عمل میکنه. وانمود میکنه یه کامپیوتر یا سرویس واقعی با اطلاعات مهمه، ولی در واقع هیچ استفادهای جز فریب دادن هکرها نداره!
💡 مثال واقعی:
فرض کن یه کیف پول قلابی رو میذاری وسط اتاق، تا ببینی کی میخواد بدزدتش. اینجوری هم دزد رو میشناسی، هم کاری میکنی به وسایل واقعیات نزدیک نشه.
کاربردهای هانیپات چیه؟
هانیپات یه ابزار هوشمندانهس برای فریب دادن هکرها و یاد گرفتن ازشون. مثل اینه که یه قفل قلابی بذاری، تا دزد رو گیر بندازی، بدون اینکه چیزی از دست بدی.
- @Tech0Team -
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤣2👍1
tech_team
🎯 هانیپات (Honeypot#) چیست؟ تا حالا شده بخوای بدونی چه کسی میخواد به وسایلت دست بزنه، بدون اینکه خودت آسیب ببینی؟ 🤔 هانیپات توی دنیای سایبری، دقیقاً همین کارو میکنه! 🛡 تعریف ساده: هانیپات یه سیستم تقلبیه که مثل یه تله عمل میکنه. وانمود میکنه یه کامپیوتر…
https://github.com/famosot/HoneyPot
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - famosot/HoneyPot: A small honeypot for small projects.
A small honeypot for small projects. Contribute to famosot/HoneyPot development by creating an account on GitHub.
👍3❤1🔥1
حمله «Opossum» چیست؟
⛔️ این یک آسیبپذیری امنیتی جدی (CVE‑2025‑49812) است که پروتکلهای مبتنی بر TLS مثل HTTPS و SMTP و IMAP را هدف میگیرد.
این ضعف به مهاجم اجازه میدهد بدون نیاز به شکستن رمزنگاری، ارتباط رمزگذاری شده را شنود و دستکاری کند؛ آن هم با سوءاستفاده از مرحلهی TLS Handshake یعنی همان مرحلهای که سر و کلاینت درباره کلیدهای رمزنگاری توافق میکنند.
🔴 مکانیزم این حمله
1️⃣ Server Discovery
مهاجم سرورهایی را شناسایی میکند که دو مدل رمزنگاری را پشتیبانی میکنند:
🔹 رمزنگاری مستقیم (مثل HTTPS)
🔹 رمزنگاری فرصتطلبانه (opportunistic) مثل STARTTLS که ابتدا ارتباط عادی است و بعد به TLS ارتقا مییابد.
2️⃣ Interception
مهاجم خودش را بین کاربر و سرور قرار میدهد و ارتباط را به یک ارتباط غیررمز شده تبدیل میکند ولی ظاهری امن برای کاربر یا برنامه حفظ میکند.
3️⃣ Manipulation
وقتی ارتباط میخواهد با STARTTLS به TLS ارتقا پیدا کند، مهاجم در کسری از میلیثانیه وارد عمل شده و فرآیند رمزگذاری واقعی را مختل میکند؛ بدون اینکه کلاینت یا سرور متوجه شوند.
4️⃣ Data Exfiltration
با همین ترفند، مهاجم یک کانال مخفی میسازد و میتواند دادههای حساس را بخواند یا تغییر دهد، بدون هیچ هشدار یا آلارمی برای قربانی.
این آسیبپذیری چطور کشف شد؟
هنگام بررسی تأخیرهای بسیار جزئی (حدود 0.3 میلیثانیه) در TLS Handshake سیستمهای بانکی، رد این حمله پیدا شد.
⚡️ ویژگیهای حمله:
📌 نیازی به شکستن رمزنگاری ندارد، از باگهای پیادهسازی TLS استفاده میکند.
📌 از تکنیکی به اسم Time‑Shadowing برای جعل زمانبندی استفاده میکند.
📌 حتی با ابزارهایی مثل Wireshark هم به سختی قابل ردیابی است.
📌 در محیطهایی که از CDN استفاده میکنند فعال است و ردیابی را سختتر میکند.
🎯 هدفهای اصلی این حمله:
🔴 بانکها و سرویسهای پرداخت آنلاین
🔴 سرویسهای ایمیل شرکتی (IMAPS, SMTP)
🔴 سرورهای دولتی و زیرساختهای حیاتی
📌 مثال واقعی:
فرض کن از طریق یک Wi‑Fi عمومی وارد سایت بانکت میشوی و قفل سبز HTTPS را هم میبینی. مهاجم وارد میشود، ارتباط را طوری دستکاری میکند که شبیه یک ارتقای TLS در پروتکل ایمیل به نظر بیاید. در لحظهی ارتقا، دستکاری انجام میدهد و باعث میشود ارتباط فقط به ظاهر رمز شده باشد. در حالی که او در پشت صحنه رمز عبور و اطلاعاتت را میخواند یا تغییر میدهد!
➡️ راههای محافظت:
✅ شرکتهایی مثل Cloudflare و Google و Microsoft، TLS فرصتطلبانه (opportunistic TLS) را غیرفعال کردهاند و به اجبار از TLS 1.3 استفاده میکنند.
✅ در مرورگر HTTPS‑Only Mode را فعال کن و HSTS را برای حداقل یک سال تنظیم کن.
✅ اگر میتوانی STARTTLS را غیرفعال کن.
✅ حتماً از strict TLS handshake verification استفاده کن.
✅ شبکهها را با سیستمهای نظارتی پیشرفته پایش کن.
✍ ابزارهای مرتبط
🔎 ابزار تشخیص اولیه به نام OpossumHunter (نسخه آزمایشی در GitHub).
⚔️ ابزار حملهای به نام TLS Ghost که در دارکوب حدود ۱۵٬۰۰۰ دلار فروخته میشود.
- @Tech0Team -
این ضعف به مهاجم اجازه میدهد بدون نیاز به شکستن رمزنگاری، ارتباط رمزگذاری شده را شنود و دستکاری کند؛ آن هم با سوءاستفاده از مرحلهی TLS Handshake یعنی همان مرحلهای که سر و کلاینت درباره کلیدهای رمزنگاری توافق میکنند.
مهاجم سرورهایی را شناسایی میکند که دو مدل رمزنگاری را پشتیبانی میکنند:
🔹 رمزنگاری مستقیم (مثل HTTPS)
🔹 رمزنگاری فرصتطلبانه (opportunistic) مثل STARTTLS که ابتدا ارتباط عادی است و بعد به TLS ارتقا مییابد.
مهاجم خودش را بین کاربر و سرور قرار میدهد و ارتباط را به یک ارتباط غیررمز شده تبدیل میکند ولی ظاهری امن برای کاربر یا برنامه حفظ میکند.
وقتی ارتباط میخواهد با STARTTLS به TLS ارتقا پیدا کند، مهاجم در کسری از میلیثانیه وارد عمل شده و فرآیند رمزگذاری واقعی را مختل میکند؛ بدون اینکه کلاینت یا سرور متوجه شوند.
با همین ترفند، مهاجم یک کانال مخفی میسازد و میتواند دادههای حساس را بخواند یا تغییر دهد، بدون هیچ هشدار یا آلارمی برای قربانی.
این آسیبپذیری چطور کشف شد؟
هنگام بررسی تأخیرهای بسیار جزئی (حدود 0.3 میلیثانیه) در TLS Handshake سیستمهای بانکی، رد این حمله پیدا شد.
📌 نیازی به شکستن رمزنگاری ندارد، از باگهای پیادهسازی TLS استفاده میکند.
📌 از تکنیکی به اسم Time‑Shadowing برای جعل زمانبندی استفاده میکند.
📌 حتی با ابزارهایی مثل Wireshark هم به سختی قابل ردیابی است.
📌 در محیطهایی که از CDN استفاده میکنند فعال است و ردیابی را سختتر میکند.
🎯 هدفهای اصلی این حمله:
📌 مثال واقعی:
فرض کن از طریق یک Wi‑Fi عمومی وارد سایت بانکت میشوی و قفل سبز HTTPS را هم میبینی. مهاجم وارد میشود، ارتباط را طوری دستکاری میکند که شبیه یک ارتقای TLS در پروتکل ایمیل به نظر بیاید. در لحظهی ارتقا، دستکاری انجام میدهد و باعث میشود ارتباط فقط به ظاهر رمز شده باشد. در حالی که او در پشت صحنه رمز عبور و اطلاعاتت را میخواند یا تغییر میدهد!
✅ شرکتهایی مثل Cloudflare و Google و Microsoft، TLS فرصتطلبانه (opportunistic TLS) را غیرفعال کردهاند و به اجبار از TLS 1.3 استفاده میکنند.
✅ در مرورگر HTTPS‑Only Mode را فعال کن و HSTS را برای حداقل یک سال تنظیم کن.
✅ اگر میتوانی STARTTLS را غیرفعال کن.
✅ حتماً از strict TLS handshake verification استفاده کن.
✅ شبکهها را با سیستمهای نظارتی پیشرفته پایش کن.
🔎 ابزار تشخیص اولیه به نام OpossumHunter (نسخه آزمایشی در GitHub).
⚔️ ابزار حملهای به نام TLS Ghost که در دارکوب حدود ۱۵٬۰۰۰ دلار فروخته میشود.
- @Tech0Team -
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3❤1👍1👌1
⭕️ آموزش تست نفوذ و اخبار هک
YouTube :
https://youtube.com/@tech_team_26
Instagram :
https://www.instagram.com/tech_team.tv
YouTube :
https://youtube.com/@tech_team_26
Instagram :
https://www.instagram.com/tech_team.tv
YouTube
Tech_team
Share your videos with friends, family, and the world
🔥2👍1
▪️سم آلتمن، مدیرعامل OpenAI، تو یه مصاحبه تازه گفته فعلاً نمیتونن تضمین کنن که اطلاعات خیلی حساس کاربرا توی چتباتها مثل ChatGPT کاملاً محرمانه بمونه.
▪️آلتمن توضیح داده وقتی از این ابزارها برای چیزایی مثل مشاوره احساسی یا حتی پزشکی استفاده میکنید، دیگه خبری از محرمانگیای مثل «پزشک و بیمار» نیست!
▪️چون هنوز چارچوب قانونی مشخصی برای گفتگو با هوش مصنوعی وجود نداره، اگه شکایتی مطرح بشه، ممکنه محتوای چتها به درخواست مراجع قانونی ارائه بشه.
- @Tech0Team -
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤯1🥴1