This media is not supported in your browser
VIEW IN TELEGRAM
بخشی از سخنان رئیس مایکروسافت که دیروز در جلسه کمیته امنیت داخلی مجلس نمایندگان آمریکا حضور یافت تا به پرسشهایی در مورد تدابیر امنیتی این شرکت برای مقابله با آسیبهای امنیتی و حملات هکری به زیرساختهای آمریکا پاسخ دهد.
https://www.iranintl.com/202406147538
@NarimanGharib
https://www.iranintl.com/202406147538
@NarimanGharib
This evening, the Iran International television network disclosed to millions of Iranians the identities of several key members from the #MuddyWater and #DarkBit groups. Here are the individuals revealed:
Right to left:
Mohammad Reza khroosh
Younes Valiaei
Mohammad Khosh'lahan
#MuddyWater
Head of the organization: Amirhossein Fard Siyahbosh
Alias: Parsa Sarafian
2) Seyyed Ali Emami
3) Pouria Kazem Abadi Farahani
4) Ahmadreza Irani
5) Amin Dadashi
6) Seyyed Hossein Siyyadat #DarkBit
@NarimanGharib
Right to left:
Mohammad Reza khroosh
Younes Valiaei
Mohammad Khosh'lahan
#MuddyWater
Head of the organization: Amirhossein Fard Siyahbosh
Alias: Parsa Sarafian
2) Seyyed Ali Emami
3) Pouria Kazem Abadi Farahani
4) Ahmadreza Irani
5) Amin Dadashi
6) Seyyed Hossein Siyyadat #DarkBit
@NarimanGharib
یکی از ابزارهای مورد استفادهی رژیم (همدستان قدیمی آذری جهرمی)، جاسوسی و تحلیل کلان داده (بیگ دیتا) از طریق پوستههای تلگرام مانند تلگرام طلایی است که همچنان فعال هستند. با استفاده از این دادهها و اطلاعات دیگر درباره موضوعات مورد بحث مردم، سعی در فریب و ترغیب شما برای شرکت در انتخابات را خواهند داشت. این روزها احساساتی نشوید، اینها همانهایی هستند که در کشتار مردم در خیابانها دست داشتند و بعد انکار کردند. آنها بیشتر به فکر حفظ قدرت خودشان هستند تا ایران. بیایید یک بار برای همیشه ملت فراموشکاری نباشیم.
@NarimanGharib
@NarimanGharib
This media is not supported in your browser
VIEW IN TELEGRAM
یادمون نره.
برای آذری جهرمی که از مدیران خوشنام ، پاکدست وزارت اطلاعات بود.
برای آذری جهرمی که از مدیران خوشنام ، پاکدست وزارت اطلاعات بود.
اطلاعات کارکنان شرکت «اندیشه نگار آفاق» که یکی دیگر از واحدهای سایبری سپاه سایبری است در اینترنت منتشر شد. این شرکت یکی دیگه از شرکتهایی است که مانند محک رایان افراز و ایلیانت گستر و شهید کاوه زیر نظر امیر لشگریان فعالیت میکند.
Information about the employees of "Andisheh Negar Afagh Company," a cyber unit linked to IRGC Cyber (IRGC-CEC), has been leaked online. This company, like Mahak Rayan Afraz, Eeleyanet Gostar, and Shahid Kaveh, operates under the supervision of Amir Lashgarian.
@NarimanGharib
Information about the employees of "Andisheh Negar Afagh Company," a cyber unit linked to IRGC Cyber (IRGC-CEC), has been leaked online. This company, like Mahak Rayan Afraz, Eeleyanet Gostar, and Shahid Kaveh, operates under the supervision of Amir Lashgarian.
@NarimanGharib
از اونور جهرمی و دار و دستشون اینترنت ایران را داغون و فیلترینگ را شدت بخشیدن. حالا از طریق سرویس گوگل ادز، برای مردمی که از فیلترشکن استفاده میکنند، تبلیغات نشان میدهند. واقعا که سیرک انتخابات است و نه چیز دیگه ای.
https://x.com/NarimanGharib/status/1805702364747219223
https://x.com/NarimanGharib/status/1805702364747219223
«با افشای یک شبکه پولشویی بزرگ سپاه پاسداران مشخص شده که مجموعهای از صرافهای همکار سپاه در تهران، با تاسیس شرکتهای پوششی در ایران، امارات، چین و هنگکنگ پول حاصل از فروش نفت و محصولات پتروشیمی را به وزارت دفاع و سپاه پاسداران میرساندند.
گزارشی از مجتبا پورمحسن»
A significant money laundering network tied to the Revolutionary Guards has been uncovered, revealing that a group of exchange dealers in Tehran collaborated with the Guards to set up front companies in Iran, the UAE, China, and Hong Kong. These companies funneled the profits from selling oil and petrochemical products back to the Ministry of Defense and the Revolutionary Guards, according to a report by Mojtaba Pourmohsen.
https://www.youtube.com/watch?v=OXAYZ-2dNqg
@NarimanGharib
گزارشی از مجتبا پورمحسن»
A significant money laundering network tied to the Revolutionary Guards has been uncovered, revealing that a group of exchange dealers in Tehran collaborated with the Guards to set up front companies in Iran, the UAE, China, and Hong Kong. These companies funneled the profits from selling oil and petrochemical products back to the Ministry of Defense and the Revolutionary Guards, according to a report by Mojtaba Pourmohsen.
https://www.youtube.com/watch?v=OXAYZ-2dNqg
@NarimanGharib
از روز ۷ تیر، جمهوری اسلامی، کلا سرعت برخی از سرویس های بین اللملی را آورده پایین. برای همین وقتی درحال استفاده از فیلترشکن هستید، سرعت دانلود فیلم و عکس خیلی کاهش پیدا کرده است. — سیستم کاریشون اینطوریه: ۱- سرعت اینترنت را برای انتخابات میاریم پایین، فیلترشکن ها رو اختلال میندازیم. ۲- میاییم تو مناظره ها و تو توییتر بهمدیگه می توپیم که ما اگر بیاییم اینترنت خفن عالی میشه. خبر ندارند ملت خیلی وقت هست که 🖕 را سمت مسئولین تمام دولتهای جمهوری اسلامی حواله کردند.
Please open Telegram to view this post
VIEW IN TELEGRAM
اگر فعال حقوق بشری، روزنامهنگار، سلبریتی یا کسی هستید که فکر میکنید مثلا جمهوری اسلامی ممکن است حساب کاربری گوگل شما را مورد هدف هک قرار دهد میتوانید از قابلیت Passkey گوگل استفاده کنید. وقتی فعال کردین دیگر نیاز نیست رمز گوگل را بخاطر داشته باشید و اینطوری موقع حملات فیشینگ هم چیزی ندارید که به هکرها تقدیم کنید. دقت کنید این روشها برای کسانی بیشتر جواب میده که خارج کشور هستند، در داخل کشور میریزند تو خونه طرف و گوشی و لب تاپ را برمیدارند میرن.
https://landing.google.com/advancedprotection/
@NarimanGharib
https://landing.google.com/advancedprotection/
@NarimanGharib
شبکهی اجتماعی X درحال تست دکمهی dislike برای ریپلایها است.
@NarimanGharib
@NarimanGharib
از ساعت حدود ۱۲ ظهر امروز به وقت ایران، شاهد اختلال سراسری عمدی اینترنت از سوی شرکت ارتباطات زیرساخت هستیم.
📊 گزارش جدید در مورد گروه مادیواتر:
شرکتهای امنیتی Check Point و Sekoia از فعالیتهای جدید گروه هکری ایرانی "MuddyWater" خبر دادهاند:
- گروه MuddyWater، مرتبط با وزارت اطلاعات ایران، تاکتیکهای خود را تغییر داده است
- بدافزار جدیدی به نام "BugSleep" (یا "MuddyRot") توسط این گروه توسعه یافته است
- این بدافزار جایگزین استفاده از نرمافزارهای مدیریت از راه دور قانونی شده است
- کشورهای هدف شامل ترکیه، آذربایجان، اردن، عربستان سعودی، اسرائیل و پرتغال میباشند
- حملات از طریق ایمیلهای فیشینگ با استفاده از حسابهای هک شده انجام میشود
- BugSleep قابلیتهایی مانند دانلود/آپلود فایل و ایجاد شل معکوس را دارد
این تغییر استراتژی احتمالاً به دلیل افزایش نظارت بر نرمافزارهای مدیریت از راه دور توسط شرکتهای امنیتی صورت گرفته است.
محققان معتقدند این تحولات نشاندهنده تداوم فعالیتهای این گروه در خاورمیانه، بهویژه علیه اسرائیل، است.
https://blog.sekoia.io/muddywater-replaces-atera-by-custom-muddyrot-implant-in-a-recent-campaign/
https://research.checkpoint.com/2024/new-bugsleep-backdoor-deployed-in-recent-muddywater-campaigns/
@NarimanGharib
شرکتهای امنیتی Check Point و Sekoia از فعالیتهای جدید گروه هکری ایرانی "MuddyWater" خبر دادهاند:
- گروه MuddyWater، مرتبط با وزارت اطلاعات ایران، تاکتیکهای خود را تغییر داده است
- بدافزار جدیدی به نام "BugSleep" (یا "MuddyRot") توسط این گروه توسعه یافته است
- این بدافزار جایگزین استفاده از نرمافزارهای مدیریت از راه دور قانونی شده است
- کشورهای هدف شامل ترکیه، آذربایجان، اردن، عربستان سعودی، اسرائیل و پرتغال میباشند
- حملات از طریق ایمیلهای فیشینگ با استفاده از حسابهای هک شده انجام میشود
- BugSleep قابلیتهایی مانند دانلود/آپلود فایل و ایجاد شل معکوس را دارد
این تغییر استراتژی احتمالاً به دلیل افزایش نظارت بر نرمافزارهای مدیریت از راه دور توسط شرکتهای امنیتی صورت گرفته است.
محققان معتقدند این تحولات نشاندهنده تداوم فعالیتهای این گروه در خاورمیانه، بهویژه علیه اسرائیل، است.
https://blog.sekoia.io/muddywater-replaces-atera-by-custom-muddyrot-implant-in-a-recent-campaign/
https://research.checkpoint.com/2024/new-bugsleep-backdoor-deployed-in-recent-muddywater-campaigns/
@NarimanGharib
بنظر میاد هواپیمایی کاسپین مورد نفوذ هکرها قرار گرفته است.
It appears that Caspian Airlines has been compromised by hackers.
@NarimanGharib
It appears that Caspian Airlines has been compromised by hackers.
@NarimanGharib