دریافت این پیام در تلگرام نشانهای از اقدام هکرهای وابسته به سپاه پاسداران است
اگر در چند روز گذشته چنین پیامی دریافت کردهاید، این اقدام از سوی هکرهای سپاه پاسداران انجام شده است. آنها با استفاده از آدرس جدید (hxxps://spam-telegram[.]org) سعی دارند حساب تلگرام فعالان حقوق بشر و روزنامهنگاران را هک کنند.
-نریمان غریب
..............................
در این نوع حمله، معمولاً از روشهای مهندسی اجتماعی استفاده میشود تا قربانی بدون آگاهی اطلاعات ورود خود را افشا کند. مراحل این حمله به ترتیب زیر است:
۱. درخواست شماره تلفن
در اولین مرحله، مهاجم از کاربر میخواهد شماره تلفن خود را وارد کند. این درخواست از طریق یک صفحه جعلی(hxxps://spam-telegram[.]org) که مشابه صفحه ورود تلگرام است، انجام شود. اقدامات این مرحله شامل موارد زیر است:
- تشخیص خودکار کد کشور کاربر
- ارسال درخواست تأیید شماره تلفن به سرور جعلی
- تلاش برای فعالسازی احراز هویت واقعی تلگرام
-در این مرحله، کاربر تصور میکند که در حال ورود به حساب واقعی خود است، اما در واقع اطلاعات خود را در اختیار مهاجم قرار میدهد.
۲. دریافت و ارسال کد تأیید
پس از وارد کردن شماره تلفن، مهاجم مرحله بعدی را اجرا میکند که شامل دریافت و ارسال کد تأیید است. در این مرحله:
کدی که از تلگرام دریافت شده، در فیلد ورودی جعلی وارد میشود.
این کد به سرور مهاجم ارسال میگردد.
در برخی حملات پیچیدهتر، از API تلگرام برای بررسی و پردازش کد تأیید استفاده میشود.
با فریب کاربر برای وارد کردن کد تأیید، مهاجم بهراحتی میتواند به حساب تلگرام او دسترسی پیدا کند.
۳. درخواست رمز ابری
پس از تأیید شماره تلفن و ورود اولیه، مهاجم سعی میکند تا رمز عبور ابری (در صورتی که حساب دارای تأیید دو مرحلهای باشد) را به دست آورد. این مرحله شامل موارد زیر است:
نمایش یک راهنمای جعلی ورود رمز ابری
ارسال اطلاعات وارد شده توسط کاربر به سرور مهاجم
دسترسی کامل به اطلاعات حساس حساب قربانی در صورت موفقیت
این مرحله برای عبور از لایه امنیتی اضافی طراحی شده است که تلگرام برای محافظت از حسابها ارائه میدهد.
۴. فریب نهایی
در آخرین مرحله، مهاجم تلاش میکند قربانی را متقاعد کند که ورود جدیدی به حساب او انجام شده و او باید این ورود را تأیید کند. اقدامات این مرحله شامل:
نمایش هشدار ورود جدید (مثلاً از شهری مانند آمستردام، هلند)
اجبار قربانی به تأیید ورود با پیام "Yes, it’s me" (بله، این من هستم)
نمایش تایمر ایجاد استرس برای کاربر و مجبور کردن او به اقدام فوری
این روش باعث میشود کاربر بدون بررسی بیشتر، اقدام به تأیید دسترسی مهاجم به حساب خود کند.
نکته مهم برای یادآوری:
این نوع حملات فیشینگ از تکنیکهای مهندسی اجتماعی برای فریب کاربران استفاده میکنند و بهصورت کاملاً مشابه با مراحل ورود واقعی طراحی میشوند.
#فیشینگ #تلگرام
@beshkan
اگر در چند روز گذشته چنین پیامی دریافت کردهاید، این اقدام از سوی هکرهای سپاه پاسداران انجام شده است. آنها با استفاده از آدرس جدید (hxxps://spam-telegram[.]org) سعی دارند حساب تلگرام فعالان حقوق بشر و روزنامهنگاران را هک کنند.
-نریمان غریب
..............................
در این نوع حمله، معمولاً از روشهای مهندسی اجتماعی استفاده میشود تا قربانی بدون آگاهی اطلاعات ورود خود را افشا کند. مراحل این حمله به ترتیب زیر است:
۱. درخواست شماره تلفن
در اولین مرحله، مهاجم از کاربر میخواهد شماره تلفن خود را وارد کند. این درخواست از طریق یک صفحه جعلی(hxxps://spam-telegram[.]org) که مشابه صفحه ورود تلگرام است، انجام شود. اقدامات این مرحله شامل موارد زیر است:
- تشخیص خودکار کد کشور کاربر
- ارسال درخواست تأیید شماره تلفن به سرور جعلی
- تلاش برای فعالسازی احراز هویت واقعی تلگرام
-در این مرحله، کاربر تصور میکند که در حال ورود به حساب واقعی خود است، اما در واقع اطلاعات خود را در اختیار مهاجم قرار میدهد.
۲. دریافت و ارسال کد تأیید
پس از وارد کردن شماره تلفن، مهاجم مرحله بعدی را اجرا میکند که شامل دریافت و ارسال کد تأیید است. در این مرحله:
کدی که از تلگرام دریافت شده، در فیلد ورودی جعلی وارد میشود.
این کد به سرور مهاجم ارسال میگردد.
در برخی حملات پیچیدهتر، از API تلگرام برای بررسی و پردازش کد تأیید استفاده میشود.
با فریب کاربر برای وارد کردن کد تأیید، مهاجم بهراحتی میتواند به حساب تلگرام او دسترسی پیدا کند.
۳. درخواست رمز ابری
پس از تأیید شماره تلفن و ورود اولیه، مهاجم سعی میکند تا رمز عبور ابری (در صورتی که حساب دارای تأیید دو مرحلهای باشد) را به دست آورد. این مرحله شامل موارد زیر است:
نمایش یک راهنمای جعلی ورود رمز ابری
ارسال اطلاعات وارد شده توسط کاربر به سرور مهاجم
دسترسی کامل به اطلاعات حساس حساب قربانی در صورت موفقیت
این مرحله برای عبور از لایه امنیتی اضافی طراحی شده است که تلگرام برای محافظت از حسابها ارائه میدهد.
۴. فریب نهایی
در آخرین مرحله، مهاجم تلاش میکند قربانی را متقاعد کند که ورود جدیدی به حساب او انجام شده و او باید این ورود را تأیید کند. اقدامات این مرحله شامل:
نمایش هشدار ورود جدید (مثلاً از شهری مانند آمستردام، هلند)
اجبار قربانی به تأیید ورود با پیام "Yes, it’s me" (بله، این من هستم)
نمایش تایمر ایجاد استرس برای کاربر و مجبور کردن او به اقدام فوری
این روش باعث میشود کاربر بدون بررسی بیشتر، اقدام به تأیید دسترسی مهاجم به حساب خود کند.
نکته مهم برای یادآوری:
این نوع حملات فیشینگ از تکنیکهای مهندسی اجتماعی برای فریب کاربران استفاده میکنند و بهصورت کاملاً مشابه با مراحل ورود واقعی طراحی میشوند.
#فیشینگ #تلگرام
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
چگونه برنامهها و بدافزارهایی که حذف نمیشوند را پاک کنیم؟
گاهی برخی برنامهها یا حتی بدافزارهای نصبشده روی دستگاههای اندرویدی به روش عادی حذف نمیشوند.
وبسایت:
https://tech.tavaana.org/digital-security/appuninstall-2/
یوتیوب:
https://www.youtube.com/watch?v=i0Cb4DNMYQE
#اندروید
@beshkan
گاهی برخی برنامهها یا حتی بدافزارهای نصبشده روی دستگاههای اندرویدی به روش عادی حذف نمیشوند.
وبسایت:
https://tech.tavaana.org/digital-security/appuninstall-2/
یوتیوب:
https://www.youtube.com/watch?v=i0Cb4DNMYQE
#اندروید
@beshkan
پروکسیهای امن MTproto برای عبور از سد فیلترینگ در تلگرام - یکشنبه- ۱۹ - اسفند - ۱۴۰۳
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
The Netherlands
https://t.me/proxy?server=156.253.219.19&port=443&secret=15115115115115115115115115115115
The Netherlands
https://t.me/proxy?server=5.255.122.83&port=443&secret=15115115115115115115115115115115
Germany
https://t.me/proxy?server=176.65.136.53&port=70&secret=3dd9tD7jch8Py0Ck_2O1zSc
France
https://t.me/proxy?server=51.159.166.112&port=7603&secret=ee0ad565389bb264b33c81f11bd42c104b7777772e736974652e636f6d
The Netherlands
https://t.me/proxy?server=93.95.115.245&port=70&secret=1320PuNyHw_LQKT_Y7XNJw
Russian Federation
https://t.me/proxy?server=77.232.40.144&port=23&secret=eeNEgYdJvXrFGRMCIMJdCQ
Netherlands (Kingdom of the)
https://t.me/proxy?server=212.111.82.237&port=443&secret=eeNEgYdJvXrFGRMCIMJdCQ
The Netherlands
https://t.me/proxy?server=91.84.108.215&port=443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Finland
https://t.me/proxy?server=95.217.200.186&port=8888&secret=FgMBAgABAAH8AwOG4kw63Q
Germany
https://t.me/proxy?server=204.76.203.189&port=443&secret=FgMBAgABAAH8AwOG4kw63Q
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
The Netherlands
https://t.me/proxy?server=156.253.219.19&port=443&secret=15115115115115115115115115115115
The Netherlands
https://t.me/proxy?server=5.255.122.83&port=443&secret=15115115115115115115115115115115
Germany
https://t.me/proxy?server=176.65.136.53&port=70&secret=3dd9tD7jch8Py0Ck_2O1zSc
France
https://t.me/proxy?server=51.159.166.112&port=7603&secret=ee0ad565389bb264b33c81f11bd42c104b7777772e736974652e636f6d
The Netherlands
https://t.me/proxy?server=93.95.115.245&port=70&secret=1320PuNyHw_LQKT_Y7XNJw
Russian Federation
https://t.me/proxy?server=77.232.40.144&port=23&secret=eeNEgYdJvXrFGRMCIMJdCQ
Netherlands (Kingdom of the)
https://t.me/proxy?server=212.111.82.237&port=443&secret=eeNEgYdJvXrFGRMCIMJdCQ
The Netherlands
https://t.me/proxy?server=91.84.108.215&port=443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Finland
https://t.me/proxy?server=95.217.200.186&port=8888&secret=FgMBAgABAAH8AwOG4kw63Q
Germany
https://t.me/proxy?server=204.76.203.189&port=443&secret=FgMBAgABAAH8AwOG4kw63Q
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
Forwarded from آموزشکده توانا
جمهوری اسلامی چندین سال است که به اهمیت شبکههای اجتماعی و فضای دیجیتال در مبارزات مردم ایران پی برده است و به همین منظور با راهاندازی واحدهای ارتش سایبری، سعی در مخدوش کردن فضا و انحراف افکار عمومی از طریق انتشار اخبار جعلی و تحریف واقعیت دارد.
در این راه چند اکانت نفوذی و وابسته با هویت واقعی و دهها هزار اکانت جعلی با ظاهر طرفداری از گروههای سیاسی اپوزیسیون را به کار میگیرد تا هر وقت که جامعه قرار است یکدست حکومت را محکوم کند، این اکانتها با انتشار دیساینفورمیشن دست به فریبکاری بزنند.
اهداف این پروژه این موارد هستند:
ـ بیاعتبار سازی مبارزان سیاسی و فعالان حقوق بشر و رسانهها
ـ بدنام کردن طرفداران گروههای سیاسی اپوزیسیون
ـ فریب افراد سادهلوح از طریق لایک و ریتوییت ریختن پای اخبار جعلی با اکانتهای جعلی!
ـ عصبانیکردن طرف مقابل و به واکنش واداشتن و رودررو کردن او با جریانی دیگر از اپوزیسیون
ـ ایجاد گسست و تفرقه بین مخالفان
ـ مرعوب کردن رسانهها از پوشش خبری فعالان مدنی و سیاسی داخل کشور
ـ و در نهایت جان به در بردن جمهوری اسلامی از خشم مردم
مثلا وقتی جمهوری اسلامی منجر به جانباختن کیانوش سنجری میشود، میآیند یک فعال سیاسی مخالف حکومت را قاتل معرفی میکنند. کاریکاتور میکشند، دروغ میگویند، مسخره میکنند، فحاشی میکنند و ... تا نظرشان را جا بیندازند.
یا وقتی محل اختفای ابول کورکور لو میرود و او کشته میشود، شایعه میکنند که کار توماج صالحی بوده! (البته پیشتر با القاب توله مجاهد، تودهای، چپول، گلوبالیست و ... و یا کامنتهایی مثل اینو چرا نکشتن؟ این چرا آزاد شده، چرا تو شهر راه میره؟ و ... فضاسازی میکنند)
این رفتار سایبریها البته گاه با فرصت طلبی و رضایت یا سکوت برخی فعالان اپوزیسیون که کوتهنگرانه به فکر حذف رقیب سیاسی احتمالی بعد از سرنگونی رژیم هستند، مواجه میشود و فرصت بیشتری به حکومت میدهد. اینجاست که اخلاق، شرافت و وجدان محک میخورد.
این بار خواهر جاویدنام میلاد سعیدیانجو از شهر ایذه، علیه اخبار جعلی منتشر شده، موضعگیری کرده است.
راه مقابله با اخبار جعلی، افزایش سواد رسانهای، افزایش سواد سیاسی، داشتن تفکر انتقادی و پرسشگری است.
#ابول_کورکور #اخبار_جعلی #ارتش_سایبری #یاری_مدنی_توانا
@Tavaana_TavaanaTech
در این راه چند اکانت نفوذی و وابسته با هویت واقعی و دهها هزار اکانت جعلی با ظاهر طرفداری از گروههای سیاسی اپوزیسیون را به کار میگیرد تا هر وقت که جامعه قرار است یکدست حکومت را محکوم کند، این اکانتها با انتشار دیساینفورمیشن دست به فریبکاری بزنند.
اهداف این پروژه این موارد هستند:
ـ بیاعتبار سازی مبارزان سیاسی و فعالان حقوق بشر و رسانهها
ـ بدنام کردن طرفداران گروههای سیاسی اپوزیسیون
ـ فریب افراد سادهلوح از طریق لایک و ریتوییت ریختن پای اخبار جعلی با اکانتهای جعلی!
ـ عصبانیکردن طرف مقابل و به واکنش واداشتن و رودررو کردن او با جریانی دیگر از اپوزیسیون
ـ ایجاد گسست و تفرقه بین مخالفان
ـ مرعوب کردن رسانهها از پوشش خبری فعالان مدنی و سیاسی داخل کشور
ـ و در نهایت جان به در بردن جمهوری اسلامی از خشم مردم
مثلا وقتی جمهوری اسلامی منجر به جانباختن کیانوش سنجری میشود، میآیند یک فعال سیاسی مخالف حکومت را قاتل معرفی میکنند. کاریکاتور میکشند، دروغ میگویند، مسخره میکنند، فحاشی میکنند و ... تا نظرشان را جا بیندازند.
یا وقتی محل اختفای ابول کورکور لو میرود و او کشته میشود، شایعه میکنند که کار توماج صالحی بوده! (البته پیشتر با القاب توله مجاهد، تودهای، چپول، گلوبالیست و ... و یا کامنتهایی مثل اینو چرا نکشتن؟ این چرا آزاد شده، چرا تو شهر راه میره؟ و ... فضاسازی میکنند)
این رفتار سایبریها البته گاه با فرصت طلبی و رضایت یا سکوت برخی فعالان اپوزیسیون که کوتهنگرانه به فکر حذف رقیب سیاسی احتمالی بعد از سرنگونی رژیم هستند، مواجه میشود و فرصت بیشتری به حکومت میدهد. اینجاست که اخلاق، شرافت و وجدان محک میخورد.
این بار خواهر جاویدنام میلاد سعیدیانجو از شهر ایذه، علیه اخبار جعلی منتشر شده، موضعگیری کرده است.
راه مقابله با اخبار جعلی، افزایش سواد رسانهای، افزایش سواد سیاسی، داشتن تفکر انتقادی و پرسشگری است.
#ابول_کورکور #اخبار_جعلی #ارتش_سایبری #یاری_مدنی_توانا
@Tavaana_TavaanaTech
توصیه مهم
هرگز به باتهای تلگرامی ناشناس در گروههای تلگرامی اعتماد نکنید. در سالهای اخیر برخی از این باتها که اغلب در گروههای تلگرامی فعال هستند از طریق آیدی تلگرام به شماره تلفن کاربران ایرانی دسترسی پیدا کردهاند.
این هشدار درباره باتهای موجود در گروههای تلگرامی است. براساس شواهد اخیر، نهادهای امنیتی با ساخت انواع بات که مربوط به مدیریت گروهها است (مدیریت خودکار گروه) توانسته از کاربران ایرانی جاسوسی کند.
انواع باتهای امن نیز در تلگرام وجود دارند که میتوانید از سرویسهای این باتها استفاده کنید.
#هشدار #تلگرام #ربات #بات
@beshkan
هرگز به باتهای تلگرامی ناشناس در گروههای تلگرامی اعتماد نکنید. در سالهای اخیر برخی از این باتها که اغلب در گروههای تلگرامی فعال هستند از طریق آیدی تلگرام به شماره تلفن کاربران ایرانی دسترسی پیدا کردهاند.
این هشدار درباره باتهای موجود در گروههای تلگرامی است. براساس شواهد اخیر، نهادهای امنیتی با ساخت انواع بات که مربوط به مدیریت گروهها است (مدیریت خودکار گروه) توانسته از کاربران ایرانی جاسوسی کند.
انواع باتهای امن نیز در تلگرام وجود دارند که میتوانید از سرویسهای این باتها استفاده کنید.
#هشدار #تلگرام #ربات #بات
@beshkan
۵ روش تشخیص سرویسهای جعلی هوش مصنوعی در مارکتهای رسمی
۱ـ بررسی نام توسعهدهنده: فراموش نکنید که برنامههای رسمی توسط شرکتهای معتبر منتشر میشوند.
۲- توجه به نظرات و امتیازها: همواره امتیاز پایین و نظرات منفی را در این سرویسها جدی بگیرید.
۳- توجه به درخواستهای غیرضروری: برنامههایی که مجوزهای غیرمعمول میخواهند، مشکوک هستند.
۴– بررسی پرداختهای غیرعادی: برای مثال سرویس ChatGPT رایگان است؛ از برنامههای پولی پرهیز کنید.
۵- توجه به طراحی و تجربه کاربری: از استفاده از برنامههایی با طراحی ضعیف و غیرحرفهای اجتناب کنید.
وبسایت تواناتک
@beshkan
۱ـ بررسی نام توسعهدهنده: فراموش نکنید که برنامههای رسمی توسط شرکتهای معتبر منتشر میشوند.
۲- توجه به نظرات و امتیازها: همواره امتیاز پایین و نظرات منفی را در این سرویسها جدی بگیرید.
۳- توجه به درخواستهای غیرضروری: برنامههایی که مجوزهای غیرمعمول میخواهند، مشکوک هستند.
۴– بررسی پرداختهای غیرعادی: برای مثال سرویس ChatGPT رایگان است؛ از برنامههای پولی پرهیز کنید.
۵- توجه به طراحی و تجربه کاربری: از استفاده از برنامههایی با طراحی ضعیف و غیرحرفهای اجتناب کنید.
وبسایت تواناتک
@beshkan
پروکسیهای امن MTproto برای عبور از سد فیلترینگ در تلگرام - دوشنبه- ۲۰ - اسفند - ۱۴۰۳
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
The Netherlands
https://t.me/proxy?server=5.255.123.183&port=443&secret=1603010200010001fc030386e24c3add
Germany
https://t.me/proxy?server=94.130.8.60&port=3443&secret=DDBighLLvXrFGRMCBVJdFQ
Germany
https://t.me/proxy?server=176.65.135.60&port=23&secret=eeNEgYdJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=88.198.47.49&port=3443&secret=DDBighLLvXrFGRMCBVJdFQ
Russian Federation
https://t.me/proxy?server=185.173.37.204&port=23&secret=eeNEgYdJvXrFGRMCIMJdCQ
Finland
https://t.me/proxy?server=95.216.68.62&port=443&secret=EERighJJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=148.251.132.221&port=443&secret=EERighJJvXrFGRMCIMJdCQ
Hungary
https://t.me/proxy?server=87.229.100.253&port=443&secret=eeRighJJvXrFGRMCIMJdCQ
United States of America
https://t.me/proxy?server=156.229.232.97&port=443&secret=1603010200010001fc030386e24c3add
Germany
https://t.me/proxy?server=138.199.168.103&port=8888&secret=FgMBAgABAAH8AwOG4kw63Q
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
The Netherlands
https://t.me/proxy?server=5.255.123.183&port=443&secret=1603010200010001fc030386e24c3add
Germany
https://t.me/proxy?server=94.130.8.60&port=3443&secret=DDBighLLvXrFGRMCBVJdFQ
Germany
https://t.me/proxy?server=176.65.135.60&port=23&secret=eeNEgYdJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=88.198.47.49&port=3443&secret=DDBighLLvXrFGRMCBVJdFQ
Russian Federation
https://t.me/proxy?server=185.173.37.204&port=23&secret=eeNEgYdJvXrFGRMCIMJdCQ
Finland
https://t.me/proxy?server=95.216.68.62&port=443&secret=EERighJJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=148.251.132.221&port=443&secret=EERighJJvXrFGRMCIMJdCQ
Hungary
https://t.me/proxy?server=87.229.100.253&port=443&secret=eeRighJJvXrFGRMCIMJdCQ
United States of America
https://t.me/proxy?server=156.229.232.97&port=443&secret=1603010200010001fc030386e24c3add
Germany
https://t.me/proxy?server=138.199.168.103&port=8888&secret=FgMBAgABAAH8AwOG4kw63Q
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
پروکسیهای امن MTproto برای عبور از سد فیلترینگ در تلگرام - سهشنبه- ۲۱ - اسفند - ۱۴۰۳
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
The Netherlands
https://t.me/proxy?server=156.253.219.19&port=443&secret=15115115115115115115115115115115
Germany
https://t.me/proxy?server=195.201.80.50&port=443&secret=15115115115115115115115115115115
France
https://t.me/proxy?server=51.159.165.172&port=7549&secret=eeff9890eed0a3c6fbfafeb2608a4aedb37777772e736974652e636f6d
Germany
https://t.me/proxy?server=95.169.173.250&port=8443&secret=1320PuNyHw_LQKT_Y7XNJw
Germany
https://t.me/proxy?server=185.222.28.11&port=8443&secret=1320PuNyHw_LQKT_Y7XNJw
Germany
https://t.me/proxy?server=76.164.202.88&port=443&secret=eeRighJJvXrFGRMCIMJdCQ
Russian Federation
https://t.me/proxy?server=77.232.43.253&port=23&secret=eeNEgYdJvXrFGRMCIMJdCQ
The Netherlands
https://t.me/proxy?server=91.84.112.220&port=443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=204.76.203.193&port=443&secret=dd1603010200010001fc030386e24c3add
Germany
https://t.me/proxy?server=5.9.1.86&port=3443&secret=DDBighLLvXrFGRMCBVJdFQ
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
The Netherlands
https://t.me/proxy?server=156.253.219.19&port=443&secret=15115115115115115115115115115115
Germany
https://t.me/proxy?server=195.201.80.50&port=443&secret=15115115115115115115115115115115
France
https://t.me/proxy?server=51.159.165.172&port=7549&secret=eeff9890eed0a3c6fbfafeb2608a4aedb37777772e736974652e636f6d
Germany
https://t.me/proxy?server=95.169.173.250&port=8443&secret=1320PuNyHw_LQKT_Y7XNJw
Germany
https://t.me/proxy?server=185.222.28.11&port=8443&secret=1320PuNyHw_LQKT_Y7XNJw
Germany
https://t.me/proxy?server=76.164.202.88&port=443&secret=eeRighJJvXrFGRMCIMJdCQ
Russian Federation
https://t.me/proxy?server=77.232.43.253&port=23&secret=eeNEgYdJvXrFGRMCIMJdCQ
The Netherlands
https://t.me/proxy?server=91.84.112.220&port=443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=204.76.203.193&port=443&secret=dd1603010200010001fc030386e24c3add
Germany
https://t.me/proxy?server=5.9.1.86&port=3443&secret=DDBighLLvXrFGRMCBVJdFQ
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
هشدار
ارسال فایل PDF حاوی لینک فیشینگ در گوگل درایو توسط هکرهای جمهوری اسلامی
اگر در چند روز اخیر ایمیلی دریافت کردید که حاوی یک فایل PDF پیوست شده بود و مشابه تصویر نمونه به نظر میرسید، باید احتیاط کنید.
کلیک روی آیکون گوگل درایو داخل این فایل، شما را به یک سایت فیشینگ هدایت میکند که توسط هکرهای وابسته به جمهوری اسلامی برای سرقت اطلاعات حساب جیمیل طراحی شده است.
-نریمان غریب
قربانیان ایم حمله با باز کردن این فایلPDF و کلیک بر روی لینک جعلی گوگل درایو به یک وبسایت فیشینگ هدایت میشوند. این سایتها به شکل جعلی طراحی شدهاند تا کاربران نام کاربری و رمز عبور جیمیل خود را وارد کنند و در نتیجه، مهاجمان به اطلاعات آنها دسترسی پیدا کنند.
آدرسهای موجود در متن، دامنههایی هستند که برای سایتهای فیشینگ مورد استفاده قرار گرفتهاند.
بسیاری از دامنهها دارای ساختار نامتقارن و غیرمتعارف هستند که این نشان میدهد که مهاجمان از این دامنههای جعلی و طولانی برای فریب کاربران استفاده میکنند.
مهاجمان از این نوع حملات به چه مواردی دسترسی پیدا میکنند؟
- سرقت اطلاعات ورود کاربران به حسابهای جیمیل و سایر سرویسهای مرتبط.
- دسترسی به اطلاعات شخصی، ایمیلها و دادههای ذخیرهشده در گوگل درایو.
- ارسال ایمیلهای فیشینگ از حسابهای به خطر افتاده برای گسترش حمله.
- هدف قرار دادن روزنامهنگاران، فعالان سیاسی، و مخالفان حکومت ایران از طریق حملات مهندسی اجتماعی.
توصیههای امنیتی برای محافظت در برابر این حمله
۱- بررسی لینکها قبل از کلیک:
روی لینکهای موجود در ایمیل یا پیوستهای PDF کلیک نکنید.
نشانیهای اینترنتی را بررسی کنید و از google.com و نه googles[.]com یا سایر نسخههای مشابه استفاده کنید.
۲- فعالسازی احراز هویت دو مرحلهای (2FA):
در حسابهای جیمیل و سایر سرویسها احراز هویت دومرحلهای (2FA) را فعال کنید تا در صورت افشای رمز عبور، مهاجمان نتوانند وارد حساب شما شوند.
۳- عدم دانلود پیوستهای ناشناس:
اگر ایمیلی از یک فرستنده نامعتبر دریافت کردید که حاوی یک PDF مشکوک است، آن را باز نکنید.
۴-استفاده از سرویسهای امنیتی برای بررسی URLها:
از ابزارهایی مانند Google Safe Browsing یا VirusTotal برای بررسی دامنهها قبل از بازدید استفاده کنید.
۵- گزارش و مسدودسازی ایمیلهای مشکوک:
اگر ایمیلی مشکوک دریافت کردید، آن را به گوگل گزارش دهید و از گزینه "Report Phishing" استفاده کنید.
۶- بهروزرسانی مداوم نرمافزارها و مرورگر:
استفاده از نسخههای بهروز مرورگر و افزونههای امنیتی میتواند تا حد زیادی از حملات فیشینگ جلوگیری کند.
#گوگل #فیشینگ
@beshkan
ارسال فایل PDF حاوی لینک فیشینگ در گوگل درایو توسط هکرهای جمهوری اسلامی
اگر در چند روز اخیر ایمیلی دریافت کردید که حاوی یک فایل PDF پیوست شده بود و مشابه تصویر نمونه به نظر میرسید، باید احتیاط کنید.
کلیک روی آیکون گوگل درایو داخل این فایل، شما را به یک سایت فیشینگ هدایت میکند که توسط هکرهای وابسته به جمهوری اسلامی برای سرقت اطلاعات حساب جیمیل طراحی شده است.
-نریمان غریب
قربانیان ایم حمله با باز کردن این فایلPDF و کلیک بر روی لینک جعلی گوگل درایو به یک وبسایت فیشینگ هدایت میشوند. این سایتها به شکل جعلی طراحی شدهاند تا کاربران نام کاربری و رمز عبور جیمیل خود را وارد کنند و در نتیجه، مهاجمان به اطلاعات آنها دسترسی پیدا کنند.
آدرسهای موجود در متن، دامنههایی هستند که برای سایتهای فیشینگ مورد استفاده قرار گرفتهاند.
بسیاری از دامنهها دارای ساختار نامتقارن و غیرمتعارف هستند که این نشان میدهد که مهاجمان از این دامنههای جعلی و طولانی برای فریب کاربران استفاده میکنند.
مهاجمان از این نوع حملات به چه مواردی دسترسی پیدا میکنند؟
- سرقت اطلاعات ورود کاربران به حسابهای جیمیل و سایر سرویسهای مرتبط.
- دسترسی به اطلاعات شخصی، ایمیلها و دادههای ذخیرهشده در گوگل درایو.
- ارسال ایمیلهای فیشینگ از حسابهای به خطر افتاده برای گسترش حمله.
- هدف قرار دادن روزنامهنگاران، فعالان سیاسی، و مخالفان حکومت ایران از طریق حملات مهندسی اجتماعی.
توصیههای امنیتی برای محافظت در برابر این حمله
۱- بررسی لینکها قبل از کلیک:
روی لینکهای موجود در ایمیل یا پیوستهای PDF کلیک نکنید.
نشانیهای اینترنتی را بررسی کنید و از google.com و نه googles[.]com یا سایر نسخههای مشابه استفاده کنید.
۲- فعالسازی احراز هویت دو مرحلهای (2FA):
در حسابهای جیمیل و سایر سرویسها احراز هویت دومرحلهای (2FA) را فعال کنید تا در صورت افشای رمز عبور، مهاجمان نتوانند وارد حساب شما شوند.
۳- عدم دانلود پیوستهای ناشناس:
اگر ایمیلی از یک فرستنده نامعتبر دریافت کردید که حاوی یک PDF مشکوک است، آن را باز نکنید.
۴-استفاده از سرویسهای امنیتی برای بررسی URLها:
از ابزارهایی مانند Google Safe Browsing یا VirusTotal برای بررسی دامنهها قبل از بازدید استفاده کنید.
۵- گزارش و مسدودسازی ایمیلهای مشکوک:
اگر ایمیلی مشکوک دریافت کردید، آن را به گوگل گزارش دهید و از گزینه "Report Phishing" استفاده کنید.
۶- بهروزرسانی مداوم نرمافزارها و مرورگر:
استفاده از نسخههای بهروز مرورگر و افزونههای امنیتی میتواند تا حد زیادی از حملات فیشینگ جلوگیری کند.
#گوگل #فیشینگ
@beshkan
پروکسیهای امن MTproto برای عبور از سد فیلترینگ در تلگرام - چهارشنبه- ۲۲ - اسفند - ۱۴۰۳
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
Germany
https://t.me/proxy?server=81109e94f246f5ba.digiarray.xyz&port=443&secret=7gcgcgcgcgcgcgcgcgcgcgd0cmFuc2xhdGUuZ29v
Germany
https://t.me/proxy?server=116.203.235.40&port=443&secret=1603010200010001fc030386e24c3add
Hungary
https://t.me/proxy?server=87.229.100.253&port=443&secret=eeRighJJvXrFGRMCIMJdCQ
The Netherlands
https://t.me/proxy?server=91.245.220.11&port=8443&secret=1320PuNyHw_LQKT_Y7XNJw
Spain
https://t.me/proxy?server=108.181.70.99&port=7443&secret=FgMBAgABAAH8AwOG4kw63Q
Germany
https://t.me/proxy?server=142.132.236.11&port=443&secret=1603010200010001fc030386e24c3add
Germany
https://t.me/proxy?server=76.164.202.84&port=443&secret=eeRighJJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=159.69.222.13&port=243&secret=eeRighJJvXrFGRMCIMJdCQ
The Netherlands
https://t.me/proxy?server=185.157.215.241&port=443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=204.76.203.191&port=443&secret=1603010200010001fc030386e24c3add
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
Germany
https://t.me/proxy?server=81109e94f246f5ba.digiarray.xyz&port=443&secret=7gcgcgcgcgcgcgcgcgcgcgd0cmFuc2xhdGUuZ29v
Germany
https://t.me/proxy?server=116.203.235.40&port=443&secret=1603010200010001fc030386e24c3add
Hungary
https://t.me/proxy?server=87.229.100.253&port=443&secret=eeRighJJvXrFGRMCIMJdCQ
The Netherlands
https://t.me/proxy?server=91.245.220.11&port=8443&secret=1320PuNyHw_LQKT_Y7XNJw
Spain
https://t.me/proxy?server=108.181.70.99&port=7443&secret=FgMBAgABAAH8AwOG4kw63Q
Germany
https://t.me/proxy?server=142.132.236.11&port=443&secret=1603010200010001fc030386e24c3add
Germany
https://t.me/proxy?server=76.164.202.84&port=443&secret=eeRighJJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=159.69.222.13&port=243&secret=eeRighJJvXrFGRMCIMJdCQ
The Netherlands
https://t.me/proxy?server=185.157.215.241&port=443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Germany
https://t.me/proxy?server=204.76.203.191&port=443&secret=1603010200010001fc030386e24c3add
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
این ویدئو با عنوان مدیریت ۵۰ شبکه اجتماعی توسط هوش مصنوعی و چینی «مانوس»(Manus) در فضای مجازی منتشر شده است. این سیستم قادر است بهطور همزمان تا ۵۰ صفحه را مدیریت کند.
حکومتهای دیکتاتوری مانند ایران، چین و روسیه سالها از رباتها برای تبلیغ پروپاگاندای خود استفاده کردهاند و اکنون با کمک هوش مصنوعی حملات اطلاعاتی خود را بهصورت سازمانیافتهتر مدیریت میکنند.
#هوش_مصنوعی
@tavaanatech
حکومتهای دیکتاتوری مانند ایران، چین و روسیه سالها از رباتها برای تبلیغ پروپاگاندای خود استفاده کردهاند و اکنون با کمک هوش مصنوعی حملات اطلاعاتی خود را بهصورت سازمانیافتهتر مدیریت میکنند.
#هوش_مصنوعی
@tavaanatech
چگونه بررسی کنیم که اطلاعات شخصیمان در نقضهای امنیتی لو رفته است؟
در دنیای دیجیتال امروز، نقض امنیتی و افشای اطلاعات شخصی به یکی از نگرانیهای بزرگ تبدیل شده است. ایمیلها، شماره تلفنها و رمزهای عبور ما در برابر تهدیدات سایبری قرار دارند و احتمال دارد این اطلاعات با حملات هکرها افشا شوند. وبسایت (Have I Been Pwned (HIB ابزاری قدرتمند و رایگان است که به کاربران امکان میدهد این را بررسی کنند که آیا اطلاعاتشان در نقضهای امنیتی فاش شده و در معرض سوءاستفاده قرار گرفته است یا خیر.
در این مقاله به این میپردازیم که این وبسایت چگونه با فراهمکردن دسترسی به دیتابیس (Database) نقضهای دادههای جهانی، به شما کمک میکند تا از امنیت آنلاین خود اطمینان حاصل کنید.
۴ کاربرد اصلی HIBP
۱- جستجو در دادههای نقضشده / افشا شده: HIBP تمامی دادههای افشاشده در جهان را بررسی میکند و به کاربران اطلاع میدهد که آیا اطلاعاتشان در این نقضها وجود دارد یا خیر.
۲- اطلاعرسانی: اگر ایمیل یا شماره تلفن شما در دادههای افشا شده وجود داشته باشد، این وبسایت به شما اطلاع میدهد و میتوانید اقدامات لازم برای محافظت از خود را انجام دهید.
۳- آگاهی از اطلاعات افشاشده گذشته: این سرویس به شما نشان میدهد که چه اطلاعاتی ممکن است افشا شده باشد و منبع آنها از چه نقضهای امنیتی بوده است.
۴- پشتیبانی از آگاهی: HIBP به افراد و سازمانها کمک میکند تا از امنیت آنلاین خود مطمئن شوند و اقدامات احتیاطی برای جلوگیری از سوءاستفادههای احتمالی را انجام دهند.
نحوه استفاده
برای بررسی وضعیت اطلاعات خود، کافی است ایمیل یا شماره تلفن خود را در این وبسایت وارد کنید و نتیجه را مشاهده کنید. همچنین میتوانید برای دریافت هشدارها در مورد نقضهای جدید، هم ثبتنام کنید که اگر ایمیل یا شماره تلفن شما افشا شد مطلع شوید.
لینک مطلب🌐
@beshkan
در دنیای دیجیتال امروز، نقض امنیتی و افشای اطلاعات شخصی به یکی از نگرانیهای بزرگ تبدیل شده است. ایمیلها، شماره تلفنها و رمزهای عبور ما در برابر تهدیدات سایبری قرار دارند و احتمال دارد این اطلاعات با حملات هکرها افشا شوند. وبسایت (Have I Been Pwned (HIB ابزاری قدرتمند و رایگان است که به کاربران امکان میدهد این را بررسی کنند که آیا اطلاعاتشان در نقضهای امنیتی فاش شده و در معرض سوءاستفاده قرار گرفته است یا خیر.
در این مقاله به این میپردازیم که این وبسایت چگونه با فراهمکردن دسترسی به دیتابیس (Database) نقضهای دادههای جهانی، به شما کمک میکند تا از امنیت آنلاین خود اطمینان حاصل کنید.
۴ کاربرد اصلی HIBP
۱- جستجو در دادههای نقضشده / افشا شده: HIBP تمامی دادههای افشاشده در جهان را بررسی میکند و به کاربران اطلاع میدهد که آیا اطلاعاتشان در این نقضها وجود دارد یا خیر.
۲- اطلاعرسانی: اگر ایمیل یا شماره تلفن شما در دادههای افشا شده وجود داشته باشد، این وبسایت به شما اطلاع میدهد و میتوانید اقدامات لازم برای محافظت از خود را انجام دهید.
۳- آگاهی از اطلاعات افشاشده گذشته: این سرویس به شما نشان میدهد که چه اطلاعاتی ممکن است افشا شده باشد و منبع آنها از چه نقضهای امنیتی بوده است.
۴- پشتیبانی از آگاهی: HIBP به افراد و سازمانها کمک میکند تا از امنیت آنلاین خود مطمئن شوند و اقدامات احتیاطی برای جلوگیری از سوءاستفادههای احتمالی را انجام دهند.
نحوه استفاده
برای بررسی وضعیت اطلاعات خود، کافی است ایمیل یا شماره تلفن خود را در این وبسایت وارد کنید و نتیجه را مشاهده کنید. همچنین میتوانید برای دریافت هشدارها در مورد نقضهای جدید، هم ثبتنام کنید که اگر ایمیل یا شماره تلفن شما افشا شد مطلع شوید.
لینک مطلب
@beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
راهنمای امنیتی استفاده از اپهای داخلی در صورت لزوم
در تواناتک، به هیچوجه استفاده از اپهای داخلی را توصیه نمیکنیم، زیرا امنیت مناسبی ندارند. اما ممکن است شما برای برخی از امور، مانند انجام تراکنشهای بانکی، به استفاده از اپهای داخلی وابسته باشید. در این مقاله به بررسی راههای امنی میپردازیم به شما کمک میکند در صورت اجبار استفاده از این اپلیکیشنها، امنیت بیشتری داشته باشید.
با توجه به مشکلات امنیتی اپهای داخلی، انتخاب بین نسخه وب و نسخه اپلیکیشن این سرویسها بسیار حیاتی است. اگر سرویسی نسخه وب داشته باشد، توصیه میکنیم از اپ استفاده نکنید و از نسخه تحت وب استفاده کنید.
اما اگر چاره دیگری جز اجرای این اپلیکیشنها نداشتید برای استفاده از سرویسی که نیاز دارید، بهترین راه استفاده از شبیهساز است. به این ترتیب که برای امنیت بیشتر اپلیکیشنهای داخلی را به جای اینکه مستقیم روی سیستم عامل دستگاه خود اجرا کنید، روی BlueStacks اجرا کنید.
سرویس BlueStacks یک سیستم اندروید را در ویندوز یا مک شما ایجاد میکند و به شما اجازه میدهد تا برنامهها و اپلیکیشنهای اندرویدی را به همان صورتی که در یک دستگاه تلفن یا تبلت اندرویدی معمولی استفاده میکنید، نصب و استفاده کنید. این ابزار برای هر دو سیستم عامل ویندوز و مک در دسترس است، بنابراین کاربران هر دو سیستم عامل میتوانند از برنامهها و اپلیکیشنهای اندرویدی روی رایانه شخصی خود نیز استفاده کنند.
شما با نصب بلواستکس میتوانید تعداد گستردهای از اپهای اندرویدی، از جمله بازیها، برنامههای تولیدی و مشابه آن را روی دستگاه خود نصب کنید. همچنین میتوانید اپها را از فروشگاه گوگلپلی دانلود و نصب کنید یا فایلهای APK را اجرا کنید.
نکتهای که باید درباره بلواستکس در نظر بگیرید این است که این ابزار به صورت رایگان قابل استفاده است، اما در آن تبلیغات نمایش داده میشود.
برای دانلود این ابزار میتوانید به سایت رسمی آن مراجعه کنید
لینک مطلب🌐
@beshkan
در تواناتک، به هیچوجه استفاده از اپهای داخلی را توصیه نمیکنیم، زیرا امنیت مناسبی ندارند. اما ممکن است شما برای برخی از امور، مانند انجام تراکنشهای بانکی، به استفاده از اپهای داخلی وابسته باشید. در این مقاله به بررسی راههای امنی میپردازیم به شما کمک میکند در صورت اجبار استفاده از این اپلیکیشنها، امنیت بیشتری داشته باشید.
با توجه به مشکلات امنیتی اپهای داخلی، انتخاب بین نسخه وب و نسخه اپلیکیشن این سرویسها بسیار حیاتی است. اگر سرویسی نسخه وب داشته باشد، توصیه میکنیم از اپ استفاده نکنید و از نسخه تحت وب استفاده کنید.
اما اگر چاره دیگری جز اجرای این اپلیکیشنها نداشتید برای استفاده از سرویسی که نیاز دارید، بهترین راه استفاده از شبیهساز است. به این ترتیب که برای امنیت بیشتر اپلیکیشنهای داخلی را به جای اینکه مستقیم روی سیستم عامل دستگاه خود اجرا کنید، روی BlueStacks اجرا کنید.
سرویس BlueStacks یک سیستم اندروید را در ویندوز یا مک شما ایجاد میکند و به شما اجازه میدهد تا برنامهها و اپلیکیشنهای اندرویدی را به همان صورتی که در یک دستگاه تلفن یا تبلت اندرویدی معمولی استفاده میکنید، نصب و استفاده کنید. این ابزار برای هر دو سیستم عامل ویندوز و مک در دسترس است، بنابراین کاربران هر دو سیستم عامل میتوانند از برنامهها و اپلیکیشنهای اندرویدی روی رایانه شخصی خود نیز استفاده کنند.
شما با نصب بلواستکس میتوانید تعداد گستردهای از اپهای اندرویدی، از جمله بازیها، برنامههای تولیدی و مشابه آن را روی دستگاه خود نصب کنید. همچنین میتوانید اپها را از فروشگاه گوگلپلی دانلود و نصب کنید یا فایلهای APK را اجرا کنید.
نکتهای که باید درباره بلواستکس در نظر بگیرید این است که این ابزار به صورت رایگان قابل استفاده است، اما در آن تبلیغات نمایش داده میشود.
برای دانلود این ابزار میتوانید به سایت رسمی آن مراجعه کنید
لینک مطلب
@beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM