اسناد منتشرشده از سامانه قوه قضائیه توسط گروه هکری «عدالت علی» نشان میدهد سحر خدایاری، معروف به «دختر آبی» به اتهام «جريحهدار کردن عفت عمومی از طريق داشتن پوشش مردانه جهت ورود به ورزشگاه آزادی» محاکمه شده است.
برای این پرونده در ۲۵ دی ۱۳۹۸ قرار منع تعقیب صادر شده است؛ ۴ ماه پس از مرگ خودخواسته «دختر آبی».
سحر خدایاری، در اعتراض به محکومیت خود به زندان در تلاش برای ورود به ورزشگاه آزادی، اقدام به خودسوزی کرد و در ۱۸ شهریور ۱۳۹۸ جان خود را از دست داد. درگذشت او در سطح جهانی و در میان هواداران فوتبال بازتاب گستردهای داشت.
اسناد افشاشده توسط گروه هکری عدالت علی نشان میدهد، برای سحر خدایاری یک بار در اسفند ۹۷ پرونده باز شده است. او در این پرونده متهم به «جريحه دار کردن عفت عمومی - اهانت به رهبر جمهوری اسلامی، ضرب و جرح عمد و توهين به مأمورين در حين انجام وظيفه» شده بود.
(ایران اینترنشنال)
#قوه_قضائیه #هک #دختر_آبی
@tavaanatech
برای این پرونده در ۲۵ دی ۱۳۹۸ قرار منع تعقیب صادر شده است؛ ۴ ماه پس از مرگ خودخواسته «دختر آبی».
سحر خدایاری، در اعتراض به محکومیت خود به زندان در تلاش برای ورود به ورزشگاه آزادی، اقدام به خودسوزی کرد و در ۱۸ شهریور ۱۳۹۸ جان خود را از دست داد. درگذشت او در سطح جهانی و در میان هواداران فوتبال بازتاب گستردهای داشت.
اسناد افشاشده توسط گروه هکری عدالت علی نشان میدهد، برای سحر خدایاری یک بار در اسفند ۹۷ پرونده باز شده است. او در این پرونده متهم به «جريحه دار کردن عفت عمومی - اهانت به رهبر جمهوری اسلامی، ضرب و جرح عمد و توهين به مأمورين در حين انجام وظيفه» شده بود.
(ایران اینترنشنال)
#قوه_قضائیه #هک #دختر_آبی
@tavaanatech
سامانههای بنیاد مستضعفان هک شد
گروه هکری «بختک» در کانال تلگرام خود از هک بنیاد مستضعفان و دستیابی به اسناد محرمانه این بنیاد خبر داد و بخشی از اسناد را در وبسایت و کانال تلگرام خود منتشر کرده است. درحالحاضر وبسایت بنیاد مستضعفان از دسترس خارج شده است.
این گروه هکری قبلا آستان قدس رضوی و بنیاد شهید را نیز هک کرده بود.
#هک #بنیاد_مستضعفان #بختک
@tavaanatech
گروه هکری «بختک» در کانال تلگرام خود از هک بنیاد مستضعفان و دستیابی به اسناد محرمانه این بنیاد خبر داد و بخشی از اسناد را در وبسایت و کانال تلگرام خود منتشر کرده است. درحالحاضر وبسایت بنیاد مستضعفان از دسترس خارج شده است.
این گروه هکری قبلا آستان قدس رضوی و بنیاد شهید را نیز هک کرده بود.
#هک #بنیاد_مستضعفان #بختک
@tavaanatech
Media is too big
VIEW IN TELEGRAM
اقدامات لازم برای حفظ امنیت مودم
امنیت مودم وای فای نکتهی بسیار مهمی است که گاهی مورد توجه کاربران قرار نمیگیرد.عدم دقت به این موضوع میتواند هکرها را در هک مودم ما موفق سازد.
وبسایت:
https://tech.tavaana.org/fa/video-tutorials/aqdamat-lazm-bray-hfz-amnyt-mwdm
یوتیوب:
https://www.youtube.com/watch?v=hEah8jO0kJI
#ویدئو_آموزشی #مودم #اینترنت #هک
@tavaanatech
امنیت مودم وای فای نکتهی بسیار مهمی است که گاهی مورد توجه کاربران قرار نمیگیرد.عدم دقت به این موضوع میتواند هکرها را در هک مودم ما موفق سازد.
وبسایت:
https://tech.tavaana.org/fa/video-tutorials/aqdamat-lazm-bray-hfz-amnyt-mwdm
یوتیوب:
https://www.youtube.com/watch?v=hEah8jO0kJI
#ویدئو_آموزشی #مودم #اینترنت #هک
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
خرید لایسنس تجهیزات آمریکایی مجاز، خرید واکسن آمریکایی ممنوع
گروه هکری بختک بعد از هک بنیاد مستضعفان انقلاب اسلامی مجموعه ای از نامه های اداری مرتبط به حوزه امنیت سایبری رو در کانال تلگرامی خودش منتشر کرده و در این ویدیو به بررسی اجمالی چند تا از این نامه ها پرداختم.
(از اینستاگرام داود سجادی)
#بختک #هک #سایبری
@tavaanatech
گروه هکری بختک بعد از هک بنیاد مستضعفان انقلاب اسلامی مجموعه ای از نامه های اداری مرتبط به حوزه امنیت سایبری رو در کانال تلگرامی خودش منتشر کرده و در این ویدیو به بررسی اجمالی چند تا از این نامه ها پرداختم.
(از اینستاگرام داود سجادی)
#بختک #هک #سایبری
@tavaanatech
هشدار
اخیرا فعالیت هکرهای سازمان اطلاعات سپاه پاسداران جمهوری اسلامی علیه خبرنگاران و فعالیت حقوق بشری بیشتر شده است.
آنها مثل همیشه سعی میکنند با جعل هویت دیگران، خبرنگاران و فعالین را به دام مصاحبههای جعلی و تلههای فیشینگ بیاندازند تا اینگونه حساب آنها را هک کنند.
این حملات از طریق واتساپ، تلگرام، لینکدین و ایمیل معمولا انجام میشود. امروز اطلاعات شاخصههای حمله (IoCs) که دیروز دفع شد و هدفش یکی از روزنامه نگاران ایرانی بود را اعلام میکنم. این حمله از طریق ایمیل و فایل پیدیاف انجام شد که در داخل فایل پیدیاف آدرس صفحه فیشینگ بود که قربانی را به صفحه جعلی جیمیل هدایت میکرد.
(نریمان غریب)
#فیشینگ #هک #سایبری #هشدار
@tavaanatech
اخیرا فعالیت هکرهای سازمان اطلاعات سپاه پاسداران جمهوری اسلامی علیه خبرنگاران و فعالیت حقوق بشری بیشتر شده است.
آنها مثل همیشه سعی میکنند با جعل هویت دیگران، خبرنگاران و فعالین را به دام مصاحبههای جعلی و تلههای فیشینگ بیاندازند تا اینگونه حساب آنها را هک کنند.
این حملات از طریق واتساپ، تلگرام، لینکدین و ایمیل معمولا انجام میشود. امروز اطلاعات شاخصههای حمله (IoCs) که دیروز دفع شد و هدفش یکی از روزنامه نگاران ایرانی بود را اعلام میکنم. این حمله از طریق ایمیل و فایل پیدیاف انجام شد که در داخل فایل پیدیاف آدرس صفحه فیشینگ بود که قربانی را به صفحه جعلی جیمیل هدایت میکرد.
(نریمان غریب)
#فیشینگ #هک #سایبری #هشدار
@tavaanatech
یکی از کلاهبرداریهای فیشینگ پیامکی که مورد استفاده کلاهبردارها قرار میگیرد، پیامک ابلاغیه ثنا (در مورد شکایت و...) است.
اطلاع رسانیهای مختلف، باعث شده افراد زیادی از ظاهر این پیامکها متوجه مشکوک بودن آن شوند. هرچند که همچنان افرادی از استرس مربوط به شکایت و ابلاغیه و... در دام فیشینگ و خالی شدن حساب بانکی میفتند.
حالا مدتیست یک گروه هکری، به اطلاعات قسمتی از پروندههای قضایی دسترسی پیدا کرده و بخش زیادی از آن را به صورت عمومی منتشر کرده.
این موضوع میتواند پیامکهای فیشینگ و کلاهبرداری با موضوع ثنا را بیش از قبل فریبنده کند.
فرض کنید پیامک جدید شامل شماره و موضوع و تاریخ پرونده واقعی شما باشد و شما را به اپلیکیشن/سایت (جعلی) هدایت کند که با زدن کد ملی و... جزییات پرونده واقعی خود را ببینید!
تصور کنید چقدر احتمال فریب خوردن افرادی که منتظر دریافت پیامک مرتبط با پرونده جاری هستند، بالاتر میرود!
از این به بعد بیشتر مراقب پیامکهای فیشینگ از این دست باشید حتی اگر جزییات مهمی در پیامک درج شده بود. اطرافیان خود (مخصوصا سن بالاترها) را از این موضوع مطلع کنید.
انتشار اطلاعات خصوصی کاربرها بعد از هر هک و نشت اطلاعاتی، فقط و فقط باعث ضربه و آسیب به کاربرها و عموم مردم خواهد شد.
این گروه هکری، حتی زحمت نکشیده چند کلمه آخر آدرس یا ۲-۳ رقم شماره موبایل کاربر یا شماره شناسنامه و برخی اطلاعات مهم را هنگام نمایش، مخفی کند.
کل دیتای مردم رو منتشر کرده و یکسری هم بدون در نظر گرفتن سواستفادههایی که در آینده از این اطلاعات خواهد شد، برای آنها دست و هورا میکشند!
با این حجم از اطلاعات شخصی و موضوع پروندهها، امکان سواستفادههای زیادی فراهم شده که خیلی از سناریوها در حال حاضر ممکن است به ذهن ماها نرسد.
(میلاد نوری)
#کلاهبرداری #فیشینگ #پیامک #هک
@tavaanatech
اطلاع رسانیهای مختلف، باعث شده افراد زیادی از ظاهر این پیامکها متوجه مشکوک بودن آن شوند. هرچند که همچنان افرادی از استرس مربوط به شکایت و ابلاغیه و... در دام فیشینگ و خالی شدن حساب بانکی میفتند.
حالا مدتیست یک گروه هکری، به اطلاعات قسمتی از پروندههای قضایی دسترسی پیدا کرده و بخش زیادی از آن را به صورت عمومی منتشر کرده.
این موضوع میتواند پیامکهای فیشینگ و کلاهبرداری با موضوع ثنا را بیش از قبل فریبنده کند.
فرض کنید پیامک جدید شامل شماره و موضوع و تاریخ پرونده واقعی شما باشد و شما را به اپلیکیشن/سایت (جعلی) هدایت کند که با زدن کد ملی و... جزییات پرونده واقعی خود را ببینید!
تصور کنید چقدر احتمال فریب خوردن افرادی که منتظر دریافت پیامک مرتبط با پرونده جاری هستند، بالاتر میرود!
از این به بعد بیشتر مراقب پیامکهای فیشینگ از این دست باشید حتی اگر جزییات مهمی در پیامک درج شده بود. اطرافیان خود (مخصوصا سن بالاترها) را از این موضوع مطلع کنید.
انتشار اطلاعات خصوصی کاربرها بعد از هر هک و نشت اطلاعاتی، فقط و فقط باعث ضربه و آسیب به کاربرها و عموم مردم خواهد شد.
این گروه هکری، حتی زحمت نکشیده چند کلمه آخر آدرس یا ۲-۳ رقم شماره موبایل کاربر یا شماره شناسنامه و برخی اطلاعات مهم را هنگام نمایش، مخفی کند.
کل دیتای مردم رو منتشر کرده و یکسری هم بدون در نظر گرفتن سواستفادههایی که در آینده از این اطلاعات خواهد شد، برای آنها دست و هورا میکشند!
با این حجم از اطلاعات شخصی و موضوع پروندهها، امکان سواستفادههای زیادی فراهم شده که خیلی از سناریوها در حال حاضر ممکن است به ذهن ماها نرسد.
(میلاد نوری)
#کلاهبرداری #فیشینگ #پیامک #هک
@tavaanatech
چک لیست - ایمیلهای فیشینگ
- اطمینان از اعتبار فرستنده ایمیل
- چککردن متن ایمیل که عاری از غلطهای املایی و علامتهای عجیب باشد
- عدم کلیک روی لینکهای مشکوک در ایمیل
- عدم دانلود فایلهای ناشناخته ضمیمه ایمیل
وبسایت:
https://tech.tavaana.org/fa/resources/chech-emails
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#فیشینگ #ایمیل #هک #لینک
@tavaanatech
- اطمینان از اعتبار فرستنده ایمیل
- چککردن متن ایمیل که عاری از غلطهای املایی و علامتهای عجیب باشد
- عدم کلیک روی لینکهای مشکوک در ایمیل
- عدم دانلود فایلهای ناشناخته ضمیمه ایمیل
وبسایت:
https://tech.tavaana.org/fa/resources/chech-emails
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#فیشینگ #ایمیل #هک #لینک
@tavaanatech
جیک سالیوان، مشاور امنیت ملی کاخ سفید و مایکل ریگان، مدیر آژانس حفاظت از محیط زیست آمریکا در نامهای مشترک به فرمانداران ایالات درباره احتمال حمله هکرهای وابسته به جمهوری اسلامی و چین به سامانههای آب و فاضلاب آمریکا هشدار دادند.
آنها در نامه خود به فرمانداران ایالات نوشتهاند که سیستمهای زیرساخت حیاتی با تهدیدات امنیت سایبری از سوی تهران و چین مواجه هستند.
جیک سالیوان و مایکل ریگان از فرمانداران ایالات خواستهاند تا در برابر حملات سایبری احتمالی به سیستمهای زیرساختی حیاتی خود هوشیار باشند.
در این نامه که روز سهشنبه ۱۹ مارس منتشر شده ضمن اشاره به تهدیدهای مداوم هکرهای مرتبط با دولتهای جمهوری اسلامی و چین قید شده است که هکرهای مرتبط با هر دو کشور قبلا به سامانه آبی حمله کردهاند.
به گفته هر دو مقام، سیستمهای آب آشامیدنی و فاضلاب "هدفی جذاب" برای هکرها هستند، زیرا "بسیار حیاتی" هستند و "منابع و ظرفیت فنی" برای محافظت از خود در برابر حملات احتمالی ندارند.
سالیوان و ریگان از فرمانداران ایالاتها خواستهاند تا برنامههایی برای آماده شدن و بازیابی از یک حادثه سایبری بالقوه داشته باشد.
این نامه مشترک دو مقام دولت فدرال پس از اعلام شناسایی عاملان مرتبط با سپاه پاسداران و وزارت اطلاعات که گفته میشود، قصد داشتند حملات سایبری علیه واحدهای زیرساختی حیاتی ایالات متحده، از جمله سیستمهای آب آشامیدنی، انجام دهند منتشر شده است.
به گفته مقامات آمریکایی، هکرهای مرتبط با سپاه پاسداران توانستهاند سامانه آبی را هدف قرار دهند و تضعیف کنند.
خبرگزاری بلومبرگ نوشته است که در اواخر نوامبر ۲۰۲۳ هکرهای مورد حمایت ایران به کنترلهای دیجیتالی ساخت اسرائیل که معمولا در صنعت آب و فاضلاب ایالات متحده استفاده میشود، حمله کردند و چندین ایالت را تحت تأثیر قرار دادند.
نویسندگان نامه حملات هکرهای چین را هم یادآور شده و گفتهاند که گروه هکری چینی "ولت تایفون" که تحت حمایت دولت این کشور است قبلا آب آشامیدنی و سایر سیستمهای زیرساختی حیاتی را به خطر انداخته است.
در نامه مشترک این دو مقام آمده است که سامانههای آبی، بهویژه بخش آسیبپذیر زیرساختهای حیاتی ایالات متحده با کنترل ضعیف، بودجه ناکافی و کمبود کارکنان مواجه است.
(دویچهوله)
#هک #سایبری #جمهوری_اسلامی #چین
@tavaanatech
آنها در نامه خود به فرمانداران ایالات نوشتهاند که سیستمهای زیرساخت حیاتی با تهدیدات امنیت سایبری از سوی تهران و چین مواجه هستند.
جیک سالیوان و مایکل ریگان از فرمانداران ایالات خواستهاند تا در برابر حملات سایبری احتمالی به سیستمهای زیرساختی حیاتی خود هوشیار باشند.
در این نامه که روز سهشنبه ۱۹ مارس منتشر شده ضمن اشاره به تهدیدهای مداوم هکرهای مرتبط با دولتهای جمهوری اسلامی و چین قید شده است که هکرهای مرتبط با هر دو کشور قبلا به سامانه آبی حمله کردهاند.
به گفته هر دو مقام، سیستمهای آب آشامیدنی و فاضلاب "هدفی جذاب" برای هکرها هستند، زیرا "بسیار حیاتی" هستند و "منابع و ظرفیت فنی" برای محافظت از خود در برابر حملات احتمالی ندارند.
سالیوان و ریگان از فرمانداران ایالاتها خواستهاند تا برنامههایی برای آماده شدن و بازیابی از یک حادثه سایبری بالقوه داشته باشد.
این نامه مشترک دو مقام دولت فدرال پس از اعلام شناسایی عاملان مرتبط با سپاه پاسداران و وزارت اطلاعات که گفته میشود، قصد داشتند حملات سایبری علیه واحدهای زیرساختی حیاتی ایالات متحده، از جمله سیستمهای آب آشامیدنی، انجام دهند منتشر شده است.
به گفته مقامات آمریکایی، هکرهای مرتبط با سپاه پاسداران توانستهاند سامانه آبی را هدف قرار دهند و تضعیف کنند.
خبرگزاری بلومبرگ نوشته است که در اواخر نوامبر ۲۰۲۳ هکرهای مورد حمایت ایران به کنترلهای دیجیتالی ساخت اسرائیل که معمولا در صنعت آب و فاضلاب ایالات متحده استفاده میشود، حمله کردند و چندین ایالت را تحت تأثیر قرار دادند.
نویسندگان نامه حملات هکرهای چین را هم یادآور شده و گفتهاند که گروه هکری چینی "ولت تایفون" که تحت حمایت دولت این کشور است قبلا آب آشامیدنی و سایر سیستمهای زیرساختی حیاتی را به خطر انداخته است.
در نامه مشترک این دو مقام آمده است که سامانههای آبی، بهویژه بخش آسیبپذیر زیرساختهای حیاتی ایالات متحده با کنترل ضعیف، بودجه ناکافی و کمبود کارکنان مواجه است.
(دویچهوله)
#هک #سایبری #جمهوری_اسلامی #چین
@tavaanatech
۹ اقدام مهم برای زمانی که مورد حمله هک حکومتی قرار گرفتید
۱- ارتباط دستگاههای هوشمند خود را با اینترنت قطع کنید؛ چه بیسیم و چه کابلی.
۲- همه پسوردهای خود را از طریق افراد قابل اعتماد یا دستگاههای امن دیگر، تغییر دهید.
۳- سوالات امنیتی در را حساب کاربریتان بررسی کنید تا مطمئن شوید هکرها آنها را تغییر نداده باشند.
۴- برای تغییر پسوردها از یک ابزار مدیریت پسورد استفاده کنید.
۵- فورا همه اطلاعات مهم و حساسی که در خطر سرقت هستند را از حسابهای کاربری خود حذف کنید.
۶- در اولین فرصت حمله هکری را به گروهها و افرادی که با آنها در ارتباط هستید، اطلاع دهید.
۷- با کمک چند آنتیویروس و آنتیبدافزار قوی، دستگاهتان را اسکن عمیق کنید.
۸- برنامههای غیرضروری را از دستگاه هوشمند خود حذف کنید.
۹- از اپلیکیشنهای تایید هویت دومرحلهای آنلاین استفاده کنید تا امکان شنود و نفوذ از طریق پیام کوتاه گرفته شود.
#هک
@tavaanatech
۱- ارتباط دستگاههای هوشمند خود را با اینترنت قطع کنید؛ چه بیسیم و چه کابلی.
۲- همه پسوردهای خود را از طریق افراد قابل اعتماد یا دستگاههای امن دیگر، تغییر دهید.
۳- سوالات امنیتی در را حساب کاربریتان بررسی کنید تا مطمئن شوید هکرها آنها را تغییر نداده باشند.
۴- برای تغییر پسوردها از یک ابزار مدیریت پسورد استفاده کنید.
۵- فورا همه اطلاعات مهم و حساسی که در خطر سرقت هستند را از حسابهای کاربری خود حذف کنید.
۶- در اولین فرصت حمله هکری را به گروهها و افرادی که با آنها در ارتباط هستید، اطلاع دهید.
۷- با کمک چند آنتیویروس و آنتیبدافزار قوی، دستگاهتان را اسکن عمیق کنید.
۸- برنامههای غیرضروری را از دستگاه هوشمند خود حذف کنید.
۹- از اپلیکیشنهای تایید هویت دومرحلهای آنلاین استفاده کنید تا امکان شنود و نفوذ از طریق پیام کوتاه گرفته شود.
#هک
@tavaanatech
سرقت دادهها از طریق شارژر یا Juice Jacking
جویس جکینگ (Juice Jacking) یک نوع حمله امنیتی است که در آن مهاجم از طریق یک ایستگاه شارژ عمومی برای دزدیدن دادهها از دستگاههای هوشمند یا نصب بدافزار روی آنها استفاده میکند.
سه راهحل برای مقابله با این حملات:
۱- به جای استفاده از پورتهای USB عمومی، از شارژر خودتان استفاده کنید.
۲- اگر مجبور به استفاده از یک پورت USB عمومی شدید، دستگاه خود را قبل از اتصال خاموش کنید تا از انتقال دادهها جلوگیری کنید.
۳- مطمئن شوید سیستم عامل و برنامههای دستگاه شما بهروزند و تمامی برنامههای امنیتی نصب در آن شدهاند.
#شارژر #هک
@tavaanatech
جویس جکینگ (Juice Jacking) یک نوع حمله امنیتی است که در آن مهاجم از طریق یک ایستگاه شارژ عمومی برای دزدیدن دادهها از دستگاههای هوشمند یا نصب بدافزار روی آنها استفاده میکند.
سه راهحل برای مقابله با این حملات:
۱- به جای استفاده از پورتهای USB عمومی، از شارژر خودتان استفاده کنید.
۲- اگر مجبور به استفاده از یک پورت USB عمومی شدید، دستگاه خود را قبل از اتصال خاموش کنید تا از انتقال دادهها جلوگیری کنید.
۳- مطمئن شوید سیستم عامل و برنامههای دستگاه شما بهروزند و تمامی برنامههای امنیتی نصب در آن شدهاند.
#شارژر #هک
@tavaanatech