تواناتک Tavaanatech
83.9K subscribers
22K photos
10.2K videos
2.75K files
13.3K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
۵ اقدام ضروری برای جلوگیری از هک مودم

حتما می‌دانید که مودم‌ها هم در معرض هک‌شدن قرار دارند که در این صورت امنیت کاربران آن به خطر می‌افتد. برای جلوگیری از این خطر کافی است نکات امنیتی را رعایت کنید.

۱- تغییر رمز عبور و نام کاربری اولیه مودم

پس از خرید و راه‌اندازی مودم، رمز عبور و نام کاربری پیش‌فرض آن را عوض کنید. چون حدس‌زدن و به‌دست‌آوردن رمزهای اولیه ممکن است برای هکرها راحت باشد. برای انجام این کار:

– در مرورگر، آدرس 192.168.1.1 یا آدرسی که روی جعبه مودم نوشته شده رو تایپ کنید.

– با نام کاربری و رمز عبور پیش‌فرض که هر دو معمولا پشت مودم یا در دفترچه راهنمای آن نوشته شده، وارد شوید.

در بخش تنظیمات مودم، یک نام کاربری و رمز عبور قوی وارد کنید؛ شامل حروف، اعداد و نشانه‌ها.

۲- رمزگذاری وای‌فای با WPA3 یا WPA2

این نوع رمزگذاری نیز امنیت شما را ارتقا می‌دهد. برای انجام آن:

– ابتدا وارد تنظیمات وای‌فای مودم شوید.

– سپس حالت امنیتی (Security Mode) را روی WPA3 بگذارید. اگر مودم‌تان از WPA3 پشتیبانی نمی‌کند از WPA2 استفاده کنید.

– در نهایت هم یک رمز وای‌فای قوی وارد کنید.


تصاویر آموزشی و ادامه مطلب:
https://tech.tavaana.org/digital-security/5-security-tips-modem/

#مودم #هک

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
#هک سامانه های خودروی برقی #نیسان لیف توسط کارشناسان امنیتی شرکت پی سی اوتوموتیو

لینک خبر
https://www.securityweek.com/nissan-leaf-hacked-for-remote-spying-physical-takeover/

اسلایدهای ارائه شده در کنفرانس بلک هت درباره این آسیب پذیری
https://i.blackhat.com/Asia-25/Asia-25-Evdokimov-Remote-Exploitation-of-Nissan-Leaf.pdf

(از اینستاگرام داود سجادی)

@tavaanatech
همراه اول هک شد!
سرقت اطلاعات ۳۰ میلیون مشترک همراه اول توسط هکرها

روز جمعه ۲۲ فروردین، گروه هکری «شدوبیتس» (ShadowBits) مدعی شد که موفق به هک سامانه‌های همراه اول شده و اطلاعات ۳۰ میلیون از مشترکان این اپراتور (از مجموع حدود ۶۰ میلیون سیم‌کارت فعال) را به سرقت برده است.

نکته قابل توجه اینجاست که روز شنبه ۲۳ فروردین، برخی رسانه‌های داخلی این خبر را منتشر کردند، اما ساعاتی بعد، بدون ارائه توضیحی، این خبر از تمامی رسانه‌ها حذف شد.
برخی از کارشناسان، دلیل حذف این خبر مهم از صفحات و وب‌سایت‌های رسانه‌های داخلی را، احتمالاً ناشی از فشار یا دخالت نهادها و سازمان‌های امنیتی می‌دانند. این در حالی است که در هفته‌های اخیر، خبر هک شدن اطلاعات ۴۲ میلیون نفر از مشتریان بانک سپه توسط گروه هکری «کدبریکرز» (Codebreakers) به یکی از مهم‌ترین اخبار رسانه‌ها تبدیل شده بود؛ هرچند بانک سپه و برخی از مقامات دولتی این موضوع را تکذیب کردند.

سعید سوزنگر، فعال حوزه فناوری در ویدئویی در ایکس اعلام کرد که موفق به برقراری ارتباط با گروه هکری "شدوبیتس" شده است و صحت این خبر را تایید می‌کند.

محمد جرجندی، مدیر و موسس کانال و وب‌سایت وب‌آموز نیز در توئیتی نوشت:
«آیا شرکت همراه اول مسئولیت این درز اطلاعات را می‌پذیرد؟ و سوال مهم اینه که کدام نهاد یا سازمان به رسانه‌ها فشار آورده که چنین خبر مهمی را حذف کنند؟!
ما مردم باید چکار کنیم؟ واقعیت اینه که این دیتاها به صورت عمومی منتشر نمیشه و شما باید هرچه بیشتر در اینترنت مراقب باشید که با اطلاعاتتون از خود شما سو استفاده نشه.»
جرجندی همچنین با انتشار شماره‌هایی از پایگاه داده همراه اول در تایید این هک نوشت:
«برای صحت‌سنجی، این تمام اطلاعاتی است که یکی از شماره‌های من در پایگاه داده همراه اول دارد. با توجه به نوع خاص این شماره که در وضعیت "مسدود" قرار دارد، می‌توان با اطمینان گفت که این داده‌ها واقعی هستند و درز اطلاعات به‌صورت قطعی رخ داده است»

#همراه_اول #هک #بانک_سپه

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
پاسخ بی‌ربط وزیر ارتباطات به سوالی درباره هک اطلاعات کاربران همراه‌اول

پاسخ بی‌ربط و بازی با کلمات ستار هاشمی، وزیر ارتباطات، به سوالی در خصوص هک‌شدن اطلاعات کاربران همراه‌اول، با واکنش گسترده کاربران فضای مجازی مواجه شده است.
در حالی که خبرنگاری درباره افشای اطلاعات بالغ بر ۳۰ میلیون مشترک همراه‌اول از وزیر سوال می‌پرسد، وی با جملاتی بی‌ربط، مبهم و فاقد هرگونه پاسخ‌گویی شفاف، سعی در دور زدن اصل ماجرا دارد.

در روزهای اخیر، گروه هکری «ShadowBits» اعلام کرده که به سرورهای همراه‌اول نفوذ کرده و اطلاعات شخصی ۳۰ میلیون مشترک، از جمله نام کامل، کد ملی، شماره شناسنامه، آدرس پستی و تاریخ تولد را سرقت کرده است. این گروه همچنین مدعی است که اطلاعات کارمندان این اپراتور نیز در اختیار آن‌هاست.

با وجود این ادعای نگران‌کننده، همراه‌اول تاکنون واکنشی رسمی ارائه نکرده و سایر مسئولان مرتبط نیز با انکار، سکوت یا پاسخ‌هایی گنگ و غیرمسئولانه، عملاً از کنار این بحران عبور کرده‌اند. این در حالی است که هکرها تهدید کرده‌اند در صورت ادامه سکوت شرکت، این اطلاعات را به فروش خواهند رساند.
واکنش مبهم و بی‌ربط وزیر ارتباطات به مسئله‌ای به این مهمی، نه‌تنها توهین به شعور افکار عمومی است، بلکه نشانه‌ای آشکار از بی‌اعتنایی نهادهای مسئول به امنیت اطلاعات شخصی میلیون‌ها شهروند است.

#همراه_اول #هک

@tavaanatech
Media is too big
VIEW IN TELEGRAM
گپی در مورد هک ۴چن به عنوان یکی از اصلی‌ترین مراکز هماهنگی‌های هکرهای انانیموس

لابلای همه هک‌های ایران که تو رادیو بهش خواهیم پرداخت، هک فروم 4chan نباید فراموش بشه. این فروم یکی از اصلی‌ترین جاهایی بود که فرهنگ زیرزمینی اینترنت توش شکل می گرفت و خاستگاه هکرهای انانیموس بود. چرا می‌گیم بود؟ چون احتمالا به شکل قبلی بعیده سر بلند کنه.

فیلم و کتابی که میگم: V for Vendetta

-جادی

#هک #خبر #انانیموس

@tavaanatech
📱 هکرها با استفاده از ایمیل‌های واقعی گوگل، اطلاعات کاربران را سرقت کردند!

در یک سناریوی فیشینگ بسیار حرفه‌ای، مهاجمان سایبری توانستند از اعتماد کاربران به ایمیل‌های رسمی سوءاستفاده کنند. این بار، نه با ایمیل‌های مشکوک و پر از غلط املایی، بلکه با پیام‌هایی از آدرس معتبر no-reply@google.com که کاملاً قانونی به نظر می‌رسیدند و حتی توسط سیستم‌های امنیتی گوگل تأیید شده بودند!

بدون هیچ هشداری، طعمه افتادند...
ایمیل‌ها به حدی واقعی بودند که حتی یک اخطار ساده امنیتی هم برای کاربر ظاهر نمی‌شد. قربانیان بدون هیچ شکی روی لینک کلیک کردند و به صفحه‌ای در سرویس Google Sites هدایت شدند؛ صفحه‌ای که نسخه‌ای جعلی و ماهرانه از پشتیبانی گوگل بود.

عبور از تمام لایه‌های امنیتی
جالب است بدانید این حمله از سد پروتکل‌های امنیتی سطح بالا مثل SPF، DKIM و DMARC هم عبور کرد! به همین خاطر هیچ نشانه‌ای از جعلی بودن ایمیل‌ها وجود نداشت.
کاربران، رمز عبور و اطلاعات حساس خود را با اطمینان کامل وارد کردند و در نهایت این داده‌ها مستقیم به دست هکرها افتاد.

راه‌های افزایش امنیت در جی‌میل 📱

#هک #جیمیل #گوگل

@tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
حملات تعویض سیم‌کارت یا هک سیم‌کارت چیست؟

حملات تعویض سیم‌کارت یا هک سیم‌کارت، که به آن SIM Swapping یا SIM Hijacking هم می‌گویند، یک نوع کلاهبرداری امنیتی است که در آن فرد مهاجم سعی می‌کند با جایگزینی سیم‌کارت قربانی با سیم‌کارت تحت کنترل خود، به شماره تلفن او دسترسی پیدا کند. این کار عمدتا برای به‌دست‌آوردن پیامک‌های تایید دو‌مرحله‌ای (2FA) حساب‌های کاربری و سایر اطلاعات حساس انجام می‌شود که به مهاجم این امکان را می‌دهد تا به حساب‌های آنلاین قربانیان از قبیل حساب‌های بانکی و رمز ارزها دسترسی پیدا کند.

۳ راه برای حملات تعویض سیم‌کارت

۱. فریب کارمندان اپراتور تلفن همراه

مهاجم با برقراری تماس با پشتیبانی اپراتور و ادعای اینکه خود قربانی است، تلاش می‌کند آن‌ها را متقاعد کند که شماره تلفن را به سیم‌کارت جدیدی که او کنترل می‌کند، انتقال دهند. این معمولا به وسیله استفاده از اطلاعات شخصی قربانی که از قبل دزدیده شده یا از طریق فیشینگ به دست آمده است، برای اثبات هویت انجام می‌شود.

۲. استفاده از اطلاعات به‌دست‌آمده به شیوه‌های غیرقانونی

مهاجمان ممکن است از اطلاعات شخصی و حساس قربانیان که از طریق نقض داده‌ها، فیشینگ یا روش‌های هکینگ به دست آمده باشد، بهره بگیرند تا خود را به جای صاحب اصلی آن جا بزنند و از اپراتور بخواهند سیم‌کارت را تعویض کنند.

۳. حملات از طریق نهادهای امنیتی یا حکومتی:

یک روش دیگر که ممکن است برای روزنامه‌نگاران، وکلا، فعالان مدنی و کاربران ایرانی اتفاق بیفتد، این است که از طریق نهادهای امنیتی یا حکومتی که دسترسی‌های خاصی به شرکت‌های مخابراتی و اپراتورها دارند، انجام پذیرد.

اگر مهاجم یا هکر در تعویض سیم‌کارت موفق شود، به تمام پیام‌ها و تماس‌های ورودی مربوط به شماره تلفن قربانی دسترسی خواهد داشت، شامل کدهای تاییدی که برای تایید دو‌مرحله‌ای استفاده می‌شوند. این امر مهاجم را قادر می‌سازد که از این اطلاعات برای بازنشانی رمز عبور و دسترسی به حساب‌های آنلاین قربانیان استفاده کند.

ادامه مطلب:

https://tech.tavaana.org/digital-security/sim-hijacking/

#آموزشی #هک #سیمکارت

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
آیا دستگاه هوشمند شما تحت کنترل هکرها ست؟

آیا می‌دانید که چطور باید بفهمیم کسی از تلفن هوشمند ما برای جاسوسی استفاده می‌کند یا نه؟

وب‌سایت:
https://tech.tavaana.org/digital-security/hacker-control-warning/

یوتیوب:
https://www.youtube.com/watch?v=3SpVoGUvdoY

#هک #بدافزار

@tavaanatech
وزارت دادگستری ایالات متحده اعلام کرد که «سینا قلی‌نژاد»، شهروند ۳۷ ساله ایرانی، روز سه‌شنبه ۲۷ می (۶ خرداد) در دادگاهی در ایالت کارولینای شمالی به مشارکت در حملات باج‌افزاری موسوم به «Robbinhood» اعتراف کرده است. او به «کلاهبرداری کامپیوتری» و «تبانی برای ارتکاب کلاهبرداری» متهم شده است.

بر اساس این گزارش، این حملات از سال ۲۰۱۹ آغاز شده و تا اوایل ۲۰۲۵ ادامه داشته‌اند. قلی‌نژاد به همراه هم‌دستان خود که خارج از خاک آمریکا فعالیت می‌کردند، نهادهای دولتی، سازمان‌های بهداشتی و شرکت‌های خصوصی را هدف قرار داده بودند. مهاجمان با رمزگذاری اطلاعات قربانیان، درخواست پرداخت باج به‌صورت بیت‌کوین می‌کردند و تراکنش‌ها را با استفاده از سرویس‌های ناشناس‌کننده دیجیتال پنهان می‌ساختند.

از جمله مشهورترین این حملات، حمله سایبری به شبکه‌های شهری بالتیمور در سال ۲۰۱۹ بود که نزدیک به ۱۹ میلیون دلار خسارت به این شهر وارد کرد.

قلی‌نژاد در سال ۲۰۲۴ تحت تعقیب قرار گرفت و امسال در کارولینای شمالی بازداشت شد. طبق اعلام دادگاه، صدور حکم نهایی او برای ماه آگوست (مرداد) برنامه‌ریزی شده است. با اینکه مجازات احتمالی این جرایم تا ۳۰ سال زندان در نظر گرفته شده، اما اعتراف وی می‌تواند منجر به کاهش مجازات شود.

براساس گزارش‌های اخیر شرکت‌هایی چون مایکروسافت و وریزون، حملات باج‌افزاری در سال‌های اخیر به‌طور چشمگیری افزایش یافته‌اند. با این حال، تمایل قربانیان به پرداخت باج کاهش یافته و بسیاری از آن‌ها ترجیح داده‌اند از پرداخت خودداری کنند، حتی اگر به معنای از دست دادن کامل داده‌هایشان باشد.

بیانیه خبری وزارت دادگستری ایالات متحده:
https://www.justice.gov/opa/pr/iranian-man-pleaded-guilty-role-robbinhood-ransomware

#هک #آمریکا #سایبری

@tavaanatech
درس‌نامه حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب

دوره آموزشی «حملات هک حکومتی پیشگیری، محافظت و واکنش مناسب» در بهار ۱۴۰۳ خورشیدی برگزار شد. این دوره ویژه کاربران و کنش‌گرانی است که در اینترنت فعال هستند و به واسطه نوع فعالیت‌شان در معرض هک حکومتی از سوی جمهوری اسلامی قرار دارند. به عبارت دیگر، این دوره آغازی است بر ایجاد دغدغه عمومی و توجه کنش‌گران سیاسی و مدنی به حملات شرورانه‌ای که جمهوری‌ اسلامی ایران و دیگر بازیگران مستبد علیه کاربران و شهروندان خواهان تغییر، به اجرا می‌گذارند. بر همین اساس ما با تمرکز بر انواعی از حملات هکری‌ توسط حکومت‌ها، نهادها یا هکرهای برخوردار از حمایت حکومتی و دولتی این بحث مهم را پیش برده‌ایم. در خلال دوره نیز با ذکر چندین مثال از عملیات واقعی هک علیه روزنامه‌نگاران، محققان و فعالان جامعه مدنی، به تدبیرها و ترفندهایی اشاره می‌شود که می‌توانند به محدود‌کردن خسارت‌های حملات‌ هکری حکومتی و مقاومت در برابر آن کمک کنند.

اکنون درس‌نامه پیش رو، شامل متن آموزشی دوره، در قالب یک کتابچه در دسترس شما قرار می‌گیرد. امیدواریم با راهکارهای ارائه‌شده در این مجموعه، بتوانیم قدمی در مسیر افزایش آگاهی کاربران و کنش‌گران فعال در حوزه‌های مختلف در مقابله با هک‌های حکومتی برداشته باشیم.

https://tavaana.org/government-hacking-manual/

#یاری_مدنی_توانا #نه_به_جمهوری_اسلامی #هک_حکومتی #هک

@tavaana
@Tavaana_TavaanaTech
This media is not supported in your browser
VIEW IN TELEGRAM
هک حکومتی و انواع رایج آن

هک حکومتی چیست؟ هکرهای حکومتی چگونه و از چه روش‌هایی به دستگاه کاربران نفوذ پیدا می‌کنند؟

وب‌سایت:
https://tech.tavaana.org/digital-security/government_hacking/

یوتیوب:
https://www.youtube.com/watch?v=e2OT6oHpMNg

#ویدئو_آموزشی #هک #هک_حکومتی

@tavaanatech
درس‌نامه حملات هک حکومتی.pdf
1.4 MB
درس‌نامه حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب

دوره آموزشی «حملات هک حکومتی پیشگیری، محافظت و واکنش مناسب» در بهار ۱۴۰۳ خورشیدی برگزار شد. این دوره ویژه کاربران و کنش‌گرانی است که در اینترنت فعال هستند و به واسطه نوع فعالیت‌شان در معرض هک حکومتی از سوی جمهوری اسلامی قرار دارند. به عبارت دیگر، این دوره آغازی است بر ایجاد دغدغه عمومی و توجه کنش‌گران سیاسی و مدنی به حملات شرورانه‌ای که جمهوری‌ اسلامی ایران و دیگر بازیگران مستبد علیه کاربران و شهروندان خواهان تغییر، به اجرا می‌گذارند. بر همین اساس ما با تمرکز بر انواعی از حملات هکری‌ توسط حکومت‌ها، نهادها یا هکرهای برخوردار از حمایت حکومتی و دولتی این بحث مهم را پیش برده‌ایم. در خلال دوره نیز با ذکر چندین مثال از عملیات واقعی هک علیه روزنامه‌نگاران، محققان و فعالان جامعه مدنی، به تدبیرها و ترفندهایی اشاره می‌شود که می‌توانند به محدود‌کردن خسارت‌های حملات‌ هکری حکومتی و مقاومت در برابر آن کمک کنند.

اکنون درس‌نامه پیش رو، شامل متن آموزشی دوره، در قالب یک کتابچه در دسترس شما قرار می‌گیرد. امیدواریم با راهکارهای ارائه‌شده در این مجموعه، بتوانیم قدمی در مسیر افزایش آگاهی کاربران و کنش‌گران فعال در حوزه‌های مختلف در مقابله با هک‌های حکومتی برداشته باشیم.

https://tavaana.org/government-hacking-manual/

#یاری_مدنی_توانا #نه_به_جمهوری_اسلامی #هک_حکومتی #هک

@tavaana
@Tavaana_TavaanaTech