با فعالکردن Kindness Mode در Orbot،
دستگاه شما بهصورت امن به یک پل ارتباطی برای کاربرانی تبدیل میشود که دسترسی آنها به اینترنت آزاد مسدود شده است.
☑️ کمک به عبور از سانسور
☑️ حمایت از کاربران در کشورهایی با اینترنت محدود
☑️ بدون دسترسی به محتوای کاربران
☑️ مشارکت ساده، امن و داوطلبانه
حریم خصوصی دیگران، با یک اقدام کوچک شما تقویت میشود.
دانلود از گوگلپلی📱
اپ استور📱
گیتهاب📱
💸 tavaanatech
دستگاه شما بهصورت امن به یک پل ارتباطی برای کاربرانی تبدیل میشود که دسترسی آنها به اینترنت آزاد مسدود شده است.
حریم خصوصی دیگران، با یک اقدام کوچک شما تقویت میشود.
دانلود از گوگلپلی
اپ استور
گیتهاب
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
روایت کشتهشدن بهروز منصوری و منصوره حیدری در اعتراضات بوشهر
بهروز منصوری و منصوره حیدری، زوج ساکن بوشهر، در جریان اعتراضات ۱۸ دیماه و در خیابان عاشوری این شهر، با شلیک گلولههای جنگی جان خود را از دست دادند.
بر اساس گزارشهای موجود، ابتدا بهروز منصوری هدف تیراندازی قرار گرفت و دقایقی بعد، زمانی که همسرش منصوره حیدری برای کمک به او بازگشت، او نیز با شلیک نیروهای مسلح کشته شد.
گزارشها حاکی است نیروهای امنیتی تا ساعاتی مانع دسترسی به مجروحان شدند و پیکر این زوج تنها چهار روز بعد به خانوادههایشان تحویل داده شد.
بهروز منصوری و منصوره حیدری در روستای بویهگز، در نزدیکی بوشهر، در کنار یکدیگر به خاک سپرده شدند. از این زوج دو فرزند ۸ و ۱۰ ساله بر جای مانده است.
-پویا جهاندار
💸 tavaanatech
بهروز منصوری و منصوره حیدری، زوج ساکن بوشهر، در جریان اعتراضات ۱۸ دیماه و در خیابان عاشوری این شهر، با شلیک گلولههای جنگی جان خود را از دست دادند.
بر اساس گزارشهای موجود، ابتدا بهروز منصوری هدف تیراندازی قرار گرفت و دقایقی بعد، زمانی که همسرش منصوره حیدری برای کمک به او بازگشت، او نیز با شلیک نیروهای مسلح کشته شد.
گزارشها حاکی است نیروهای امنیتی تا ساعاتی مانع دسترسی به مجروحان شدند و پیکر این زوج تنها چهار روز بعد به خانوادههایشان تحویل داده شد.
بهروز منصوری و منصوره حیدری در روستای بویهگز، در نزدیکی بوشهر، در کنار یکدیگر به خاک سپرده شدند. از این زوج دو فرزند ۸ و ۱۰ ساله بر جای مانده است.
-پویا جهاندار
Please open Telegram to view this post
VIEW IN TELEGRAM
«دیاناس» و «نشت DNS» به زبان ساده: تهدید پنهان حریم خصوصی
اغلب ما عملکرد یک VPN را تنها با ملاکِ «دسترسی» قضاوت میکنیم؛ همین که پلتفرمهایی مثل یوتیوب یا اینستاگرام باز میشوند، تصور میکنیم همه چیز درست است و کار تمام شده؛ اما حقیقت این است که وصل بودن ویپیان و دسترسی به سایت، تضمینی برای امن بودن اتصال و حفاظت از حریم خصوصیتان نیست.
در برخی شرایط، با وجود فعال بودن ویپیان، ممکن است بخشی از اطلاعات شما مانند نام و آدرس وبسایتهایی که بازدید میکنید از مسیر امن خارج شود.
شاید در نگاه اول با خود بگویید: «لیست سایتهایی که میبینم به چه درد کسی میخورد؟»، اما همین اطلاعات بهظاهر ساده، دقیقترین تصویر از هویت، علایق و فعالیتهای خصوصیتان را ترسیم میکند.
نکتهی نگرانکننده این است که این اتفاق معمولاً نشانهی آشکاری ندارد؛ نه خطایی ظاهر میشود و نه کاهش سرعت قابل توجهی رخ میدهد. تنها راه اطمینان، بررسی و تست دقیق اتصال است. در ادامه این مطلب به بررسی چگونگی نشت DNS و روشهای موثر تست آن میپردازیم.
🔸 اصلا دیاناس چیست و «نشت DNS» چگونه اتفاق میافتد؟
دیاناس یا «سامانهی نام دامنه» مثل دفترچه تلفنِ اینترنت است. انسانها آدرس سایتها را با اسمهای ساده مثل google.com یا nooshdaroo.ir به یاد میسپارند، اما کامپیوترها برای پیدا کردن هر سایتی به یک «عددِ دقیق» نیاز دارند که به آن آدرس IP میگویند (مثل آدرس خانه، ولی عددی). کار DNS این است که وقتی اسم یک سایت را مینویسید، آن را به آدرس عددیِ درست ترجمه کند تا دستگاه شما بداند دقیقاً به کدام سرور وصل شود.
وقتی شما یک سایت را باز میکنید، گوشی یا کامپیوتر اول از DNS میپرسد: «آدرس عددیِ این اسم چیست؟» و اگر پاسخ در همین نزدیکیها (در حافظهی دستگاه یا مودم) ذخیره باشد، سریع دریافت میشود. اگر ذخیره نباشد، درخواست به دیاناسهای بالاتر میرود تا جواب پیدا شود: اول میفهمد این اسم مربوط به کدام بخش از اینترنت است (مثلاً com.)، بعد سراغ جای درست میرود تا بپرسد آدرس واقعیِ آن سایت چیست و در نهایت IP را به دستگاه بازمیگرداند. از آن به بعد دستگاه شما با همان آیپی به سایت وصل میشود.
نشت DNS نقصی امنیتی است که در آن، درخواستهای مربوط به وبسایتهای بازدید شده، بهجای عبور از تونل رمزگذاری شده توسط VPN، مستقیماً به سرورهای ارائهدهندهی اینترنت (ISP) ارسال میشوند. این اتفاق باعث میشود علیرغم فعال بودن VPN، تاریخچهی فعالیتهای آنلاین شما برای ISP یا اشخاص شخص ثالث فاش شود و حریم خصوصیتان جداً به خطر بیفتد.
برای درک سادهتر اینکه نشت DNS دقیقاً در کدام نقطه اتفاق میافتد، در ادامه این فرایند را با یک مثال ملموستر بیان میکنیم:
تصور کنید برای برقراری تماس با یک از مخاطبان، ابتدا باید به اپراتور تلفن (ISP) وصل شوید، نام مخاطب را اعلام کنید و منتظر بمانید تا اپراتور در دفترچه تلفن خود (DNS)، شماره عددی (IP Address) مخاطب را پیدا و سپس تماس را برقرار کند.
البته امکان دارد به دلایل مختلفی از جمله قوانین و محدودیتهای قانونی یا تصمیمهای فنی، امکان برقراری تماس با برخی مخاطبان برای شما وجود نداشته باشد. گاهی اوقات هم ممکن است این محدودیت از سمت اپراتور نباشد و خودِ مخاطب، تمام تماسهای ورودی از اپراتورهای کشور را مسدود کرده باشد!
در چنین شرایطی میتوانید بهجای استفاده از اپراتور همیشگی، از یک خط خصوصی و امن (VPN) استفاده کنید؛ خطی که ارتباط را از طریق اپراتورهای واسط برقرار میکند. در این حالت، اپراتور تلفن (ISP) فقط متوجه میشود که شما به یک خط خصوصی و امن وصل شدید و دیگر نمیتواند مثل همیشه فعالیتهایتان را ثبت کند.
حالا اگر به هر دلیلی این خط خصوصی دچار اختلال شود، ممکن است بدون هیچ هشدار یا نشانهای، درخواستهای شما دوباره از مسیر اپراتور تلفن عبور کنند. یعنی درحالی که تصور میکنید تماسها همچنان امن هستند، نام مخاطبانی که با آنها ارتباط میگیرید دیگر مخفی نمیماند و حریم خصوصی به خطر میافتد.
نشت دیاناس دقیقاً در همین نقطه رخ میدهد؛ زمانی که اتصال امن VPN برقرار است، اما درخواستهای DNS ناخواسته از این مسیر خارج میشوند. در این حالت، تاریخچه مرورگر شما برای ارائهدهندگان سرویس اینترنت (ISP)، شرکتها، و هکرها قابل مشاهده میشود و حتی با وجود رمزنگاری ترافیک، زمینه برای ردیابی یا رهگیری اطلاعات مهیا خواهد بود.
به همین دلیل، پشت سر گذاشتن تست نشت DNS اقدامی ضروری برای حفظ حریم خصوصی است، حتی زمانی که از ویپیان استفاده میکنیم.
◾️تهیه شده توسط: نوشدار- دانیال طباطبایی
ادامه مطلب📱
💸 tavaanatech
اغلب ما عملکرد یک VPN را تنها با ملاکِ «دسترسی» قضاوت میکنیم؛ همین که پلتفرمهایی مثل یوتیوب یا اینستاگرام باز میشوند، تصور میکنیم همه چیز درست است و کار تمام شده؛ اما حقیقت این است که وصل بودن ویپیان و دسترسی به سایت، تضمینی برای امن بودن اتصال و حفاظت از حریم خصوصیتان نیست.
در برخی شرایط، با وجود فعال بودن ویپیان، ممکن است بخشی از اطلاعات شما مانند نام و آدرس وبسایتهایی که بازدید میکنید از مسیر امن خارج شود.
شاید در نگاه اول با خود بگویید: «لیست سایتهایی که میبینم به چه درد کسی میخورد؟»، اما همین اطلاعات بهظاهر ساده، دقیقترین تصویر از هویت، علایق و فعالیتهای خصوصیتان را ترسیم میکند.
نکتهی نگرانکننده این است که این اتفاق معمولاً نشانهی آشکاری ندارد؛ نه خطایی ظاهر میشود و نه کاهش سرعت قابل توجهی رخ میدهد. تنها راه اطمینان، بررسی و تست دقیق اتصال است. در ادامه این مطلب به بررسی چگونگی نشت DNS و روشهای موثر تست آن میپردازیم.
🔸 اصلا دیاناس چیست و «نشت DNS» چگونه اتفاق میافتد؟
دیاناس یا «سامانهی نام دامنه» مثل دفترچه تلفنِ اینترنت است. انسانها آدرس سایتها را با اسمهای ساده مثل google.com یا nooshdaroo.ir به یاد میسپارند، اما کامپیوترها برای پیدا کردن هر سایتی به یک «عددِ دقیق» نیاز دارند که به آن آدرس IP میگویند (مثل آدرس خانه، ولی عددی). کار DNS این است که وقتی اسم یک سایت را مینویسید، آن را به آدرس عددیِ درست ترجمه کند تا دستگاه شما بداند دقیقاً به کدام سرور وصل شود.
وقتی شما یک سایت را باز میکنید، گوشی یا کامپیوتر اول از DNS میپرسد: «آدرس عددیِ این اسم چیست؟» و اگر پاسخ در همین نزدیکیها (در حافظهی دستگاه یا مودم) ذخیره باشد، سریع دریافت میشود. اگر ذخیره نباشد، درخواست به دیاناسهای بالاتر میرود تا جواب پیدا شود: اول میفهمد این اسم مربوط به کدام بخش از اینترنت است (مثلاً com.)، بعد سراغ جای درست میرود تا بپرسد آدرس واقعیِ آن سایت چیست و در نهایت IP را به دستگاه بازمیگرداند. از آن به بعد دستگاه شما با همان آیپی به سایت وصل میشود.
نشت DNS نقصی امنیتی است که در آن، درخواستهای مربوط به وبسایتهای بازدید شده، بهجای عبور از تونل رمزگذاری شده توسط VPN، مستقیماً به سرورهای ارائهدهندهی اینترنت (ISP) ارسال میشوند. این اتفاق باعث میشود علیرغم فعال بودن VPN، تاریخچهی فعالیتهای آنلاین شما برای ISP یا اشخاص شخص ثالث فاش شود و حریم خصوصیتان جداً به خطر بیفتد.
برای درک سادهتر اینکه نشت DNS دقیقاً در کدام نقطه اتفاق میافتد، در ادامه این فرایند را با یک مثال ملموستر بیان میکنیم:
تصور کنید برای برقراری تماس با یک از مخاطبان، ابتدا باید به اپراتور تلفن (ISP) وصل شوید، نام مخاطب را اعلام کنید و منتظر بمانید تا اپراتور در دفترچه تلفن خود (DNS)، شماره عددی (IP Address) مخاطب را پیدا و سپس تماس را برقرار کند.
البته امکان دارد به دلایل مختلفی از جمله قوانین و محدودیتهای قانونی یا تصمیمهای فنی، امکان برقراری تماس با برخی مخاطبان برای شما وجود نداشته باشد. گاهی اوقات هم ممکن است این محدودیت از سمت اپراتور نباشد و خودِ مخاطب، تمام تماسهای ورودی از اپراتورهای کشور را مسدود کرده باشد!
در چنین شرایطی میتوانید بهجای استفاده از اپراتور همیشگی، از یک خط خصوصی و امن (VPN) استفاده کنید؛ خطی که ارتباط را از طریق اپراتورهای واسط برقرار میکند. در این حالت، اپراتور تلفن (ISP) فقط متوجه میشود که شما به یک خط خصوصی و امن وصل شدید و دیگر نمیتواند مثل همیشه فعالیتهایتان را ثبت کند.
حالا اگر به هر دلیلی این خط خصوصی دچار اختلال شود، ممکن است بدون هیچ هشدار یا نشانهای، درخواستهای شما دوباره از مسیر اپراتور تلفن عبور کنند. یعنی درحالی که تصور میکنید تماسها همچنان امن هستند، نام مخاطبانی که با آنها ارتباط میگیرید دیگر مخفی نمیماند و حریم خصوصی به خطر میافتد.
نشت دیاناس دقیقاً در همین نقطه رخ میدهد؛ زمانی که اتصال امن VPN برقرار است، اما درخواستهای DNS ناخواسته از این مسیر خارج میشوند. در این حالت، تاریخچه مرورگر شما برای ارائهدهندگان سرویس اینترنت (ISP)، شرکتها، و هکرها قابل مشاهده میشود و حتی با وجود رمزنگاری ترافیک، زمینه برای ردیابی یا رهگیری اطلاعات مهیا خواهد بود.
به همین دلیل، پشت سر گذاشتن تست نشت DNS اقدامی ضروری برای حفظ حریم خصوصی است، حتی زمانی که از ویپیان استفاده میکنیم.
◾️تهیه شده توسط: نوشدار- دانیال طباطبایی
ادامه مطلب
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ هشدار امنیتی
کانفیگهای ناشناس VPN میتوانند مستقیماً شما را به نهادهای امنیتی وصل کنند
در شرایطی که برخی از کاربران ایرانی برای دسترسی به اینترنت آزاد به انواع VPN، پراکسی و کانفیگهای آماده متوسل شدهاند، استفاده از کانفیگهای ناشناس و غیرقابلاعتماد میتواند بهطور مستقیم امنیت فردی کاربران را به خطر بیندازد.
واقعیت این است که بسیاری از کانفیگهای V2Ray، Shadowsocks، Trojan و نمونههای مشابه که در شبکههای اجتماعی و کانالهای تلگرامی دستبهدست میشوند، نهتنها امن نیستند، بلکه میتوانند به نقطه نفوذ و شناسایی کاربران تبدیل شوند.
🔹کانفیگی که شما را به سرور ناشناس، اشتراکی یا غیرقابلاعتماد وصل میکند، در عمل مسیری است که تمام ترافیک اینترنتی شما از آن عبور میکند. اگر کنترل این مسیر در اختیار فرد یا گروهی ناشناس باشد، امکان لاگگیری، تحلیل رفتار، ثبت آیپی واقعی، زمان اتصال و حتی تحویل دادهها به نهادهای امنیتی وجود دارد؛ حتی اگر ادعا شود «بدون لاگ» است. کاربران در این وضعیت، بدون اطلاع، اطلاعات شخصی و دیجیتال خود را در اختیار دیگران قرار میدهند.
برای روشن تر شدن موضوع، این توضیح لازم است که؛ مسئله تنها کانفیگ نیست؛ مسئله این است که پشت آن کانفیگ، چه کسی سرور را کنترل میکند.
امنیت کاربران نه در فایل کانفیگ، بلکه در مالکیت و اعتمادپذیری سرور تعیین میشود.
🔹استفاده از این ابزارها برای ورود به ایمیل شخصی، حسابهای شبکههای اجتماعی، پیامرسانها یا هر فعالیت حساس دیگر، میتواند پیامدهای جدی امنیتی داشته باشد. تجربه سالهای گذشته نشان داده است که بیاحتیاطی دیجیتال، در فضای سرکوب، هزینهای بسیار زیادی داشته باشد.
حتی زمانی که از VPN یا هر ابزار دورزدن فیلترینگ استفاده میکنید، همهچیز پنهان نمیشود. درست است که در اغلب موارد محتوای ارتباط شما رمزگذاری میشود، اما این بهمعنای نامرئیشدن کامل فعالیت اینترنتی نیست. شبکهای که VPN روی آن فعال است، همچنان میتواند الگوهای اتصال را ببیند: اینکه به چه دامنههایی متصل شدهاید، چه زمانی، با چه حجمی از ترافیک و با چه رفتاری. این اطلاعات برای تحلیل، شناسایی و حتی تطبیق هویتی کافی است، بهخصوص در شبکههایی که نظارت و DPI فعال دارند.
مسئله زمانی خطرناکتر میشود که کاربر، کلاینت یا فایل نصبی VPN را بهصورت فایل APK از منابع نامعلوم مثل کانالهای تلگرامی دانلود و نصب میکند. در این حالت، دیگر فقط بحث دیدن دامنهها نیست. یک APK دستکاریشده میتواند:
🔘به دفترچه مخاطبان، فایلها و پیامها دسترسی داشته باشد
🔘ترافیک را قبل از رمزگذاری کپی کند
🔘دادهها را به سرورهای ثالث ارسال کند
🔘یا حتی نقش ابزار جاسوسی دائمی را بازی کند
در چنین شرایطی، VPN نهتنها ابزار امنیتی نیست، بلکه میتواند درِ پشتی کامل به گوشی کاربر باشد. ترکیب «شبکه ناامن + سرور ناشناس + کلاینت APK نامعتبر» یکی از پرریسکترین سناریوهای ممکن برای کاربران داخل ایران است.
خلاصه این توضیحاتی که ارائه دادیم را میتوان در چند سطر کوتاه اینگونه نوشت:
✔ رمزگذاری بهتنهایی امنیت نمیآورد.
✔ امنیت یعنی اعتماد به سرور، کلاینت سالم و نصب از منبع معتبر.
✔ هر جا این زنجیره قطع شود، کاربر عملاً خودش دادههایش را تقدیم کرده است.
🟪 توصیه مهم:
هر ابزار دورزدن فیلترینگ الزاما ابزار امن نیست. سادهانگاری و اعتماد به کانفیگهای ناشناس و VPNهای ناامن و ناشناس، دقیقا میتواندشما را مستقیما در معرض شناسایی و خطر قرار دهد.
ابزارهای لازم و موردنیاز برای عبور از فیلترینگ را از منابع معتبر و شناخته شده دریافت کنید. هرگز فایلهای نصبی فیلترشکنها را از کانالها و جاهای ناشناس و مکشوک دانلود و نصب نکنید.
💸 tavaanatech
کانفیگهای ناشناس VPN میتوانند مستقیماً شما را به نهادهای امنیتی وصل کنند
در شرایطی که برخی از کاربران ایرانی برای دسترسی به اینترنت آزاد به انواع VPN، پراکسی و کانفیگهای آماده متوسل شدهاند، استفاده از کانفیگهای ناشناس و غیرقابلاعتماد میتواند بهطور مستقیم امنیت فردی کاربران را به خطر بیندازد.
واقعیت این است که بسیاری از کانفیگهای V2Ray، Shadowsocks، Trojan و نمونههای مشابه که در شبکههای اجتماعی و کانالهای تلگرامی دستبهدست میشوند، نهتنها امن نیستند، بلکه میتوانند به نقطه نفوذ و شناسایی کاربران تبدیل شوند.
🔹کانفیگی که شما را به سرور ناشناس، اشتراکی یا غیرقابلاعتماد وصل میکند، در عمل مسیری است که تمام ترافیک اینترنتی شما از آن عبور میکند. اگر کنترل این مسیر در اختیار فرد یا گروهی ناشناس باشد، امکان لاگگیری، تحلیل رفتار، ثبت آیپی واقعی، زمان اتصال و حتی تحویل دادهها به نهادهای امنیتی وجود دارد؛ حتی اگر ادعا شود «بدون لاگ» است. کاربران در این وضعیت، بدون اطلاع، اطلاعات شخصی و دیجیتال خود را در اختیار دیگران قرار میدهند.
برای روشن تر شدن موضوع، این توضیح لازم است که؛ مسئله تنها کانفیگ نیست؛ مسئله این است که پشت آن کانفیگ، چه کسی سرور را کنترل میکند.
امنیت کاربران نه در فایل کانفیگ، بلکه در مالکیت و اعتمادپذیری سرور تعیین میشود.
🔹استفاده از این ابزارها برای ورود به ایمیل شخصی، حسابهای شبکههای اجتماعی، پیامرسانها یا هر فعالیت حساس دیگر، میتواند پیامدهای جدی امنیتی داشته باشد. تجربه سالهای گذشته نشان داده است که بیاحتیاطی دیجیتال، در فضای سرکوب، هزینهای بسیار زیادی داشته باشد.
حتی زمانی که از VPN یا هر ابزار دورزدن فیلترینگ استفاده میکنید، همهچیز پنهان نمیشود. درست است که در اغلب موارد محتوای ارتباط شما رمزگذاری میشود، اما این بهمعنای نامرئیشدن کامل فعالیت اینترنتی نیست. شبکهای که VPN روی آن فعال است، همچنان میتواند الگوهای اتصال را ببیند: اینکه به چه دامنههایی متصل شدهاید، چه زمانی، با چه حجمی از ترافیک و با چه رفتاری. این اطلاعات برای تحلیل، شناسایی و حتی تطبیق هویتی کافی است، بهخصوص در شبکههایی که نظارت و DPI فعال دارند.
مسئله زمانی خطرناکتر میشود که کاربر، کلاینت یا فایل نصبی VPN را بهصورت فایل APK از منابع نامعلوم مثل کانالهای تلگرامی دانلود و نصب میکند. در این حالت، دیگر فقط بحث دیدن دامنهها نیست. یک APK دستکاریشده میتواند:
🔘به دفترچه مخاطبان، فایلها و پیامها دسترسی داشته باشد
🔘ترافیک را قبل از رمزگذاری کپی کند
🔘دادهها را به سرورهای ثالث ارسال کند
🔘یا حتی نقش ابزار جاسوسی دائمی را بازی کند
در چنین شرایطی، VPN نهتنها ابزار امنیتی نیست، بلکه میتواند درِ پشتی کامل به گوشی کاربر باشد. ترکیب «شبکه ناامن + سرور ناشناس + کلاینت APK نامعتبر» یکی از پرریسکترین سناریوهای ممکن برای کاربران داخل ایران است.
خلاصه این توضیحاتی که ارائه دادیم را میتوان در چند سطر کوتاه اینگونه نوشت:
🟪 توصیه مهم:
هر ابزار دورزدن فیلترینگ الزاما ابزار امن نیست. سادهانگاری و اعتماد به کانفیگهای ناشناس و VPNهای ناامن و ناشناس، دقیقا میتواندشما را مستقیما در معرض شناسایی و خطر قرار دهد.
ابزارهای لازم و موردنیاز برای عبور از فیلترینگ را از منابع معتبر و شناخته شده دریافت کنید. هرگز فایلهای نصبی فیلترشکنها را از کانالها و جاهای ناشناس و مکشوک دانلود و نصب نکنید.
Please open Telegram to view this post
VIEW IN TELEGRAM
Belgium
https://t.me/proxy?server=87.248.134.160&port=9443&secret=dd1603010200010001fc030386e24c3add
United States of America
https://t.me/proxy?server=185.115.161.45&port=9443&secret=dd1603010200010001fc030386e24c3add
United States of America
https://t.me/proxy?server=5.78.41.13&port=4455&secret=dd104462821249bd7ac519130220c25d09
Netherlands (Kingdom of the)
https://t.me/proxy?server=45.120.177.207&port=8443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Netherlands (Kingdom of the)
https://t.me/proxy?server=212.34.134.12&port=9741&secret=dd10408b3940c0488cd126599de2269080
Germany
https://t.me/proxy?server=116.203.13.6&port=8888&secret=dd79e344818749bd7ac519130220c25d09
Germany
https://t.me/proxy?server=188.245.147.63&port=443&secret=dd79e344818749bd7ac519130220c25d09
France
https://t.me/proxy?server=161.97.113.87&port=443&secret=dd402d7c35d73d302ccd9c6ba8243a9430&bot
Malaysia
https://t.me/proxy?server=74.1.1.40&port=65535&secret=dd79e344818749bd7ac519130220c25d09&
France
https://t.me/proxy?server=free.tprox.net&port=443&secret=dd583de2881533667b60a718e9bf8049e9&bot
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید
Please open Telegram to view this post
VIEW IN TELEGRAM
Turkiye
vless://e105e56a-5f81-41a2-ab44-bfffc9b00674@45.12.143.191:20329?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=Lj3MXlg16CTFHtU88acSS-ACfGnwJ_xkU6dC6k8OeDo&sid=4602ee9f9f36&type=tcp&headerType=none#%20
Poland
vless://be015dd2-30b4-4fcf-a9ee-080c13ac13fb@2.56.125.209:49868?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=joEKL4Itljxodt1SOe1itSMrAH9bk_udpPtXgIjdu10&sid=6d638e&type=tcp&headerType=none#%20
United States of America
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@15.204.97.214:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
Netherlands (Kingdom of the)
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@51.158.206.26:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
Germany
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@57.129.53.181:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
United States of America
vless://055a1ce8-2a16-4a0d-a2c2-22826c9b2413@47.253.226.114:443?encryption=none&flow=xtls-rprx-vision&security=reality&sni=www.cloudflare.com&fp=chrome&pbk=Svl81isn16RPAFnjtmYw7A6TPnsEPLHuYYaJht65Rzc&type=tcp&headerType=none#%20
Germany
vless://e50fa46f-20c6-4c0d-fa0e-d9ffd92df36f@91.107.130.214:41647?encryption=none&security=none&type=grpc#%20
United States of America
vless://bd7444d1-5f08-43bd-a332-f9058ad15010@107.174.82.65:32068?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=QNcdT48fsgPz6WLCLTUmfb2pGG_DYAYeYSVJ2Q4Erwc&sid=684de91a&type=tcp&headerType=none#%20
Sweden
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogIiIsDQogICJhZGQiOiAiNDYuMjQ2LjEyNi4xNTQiLA0KICAicG9ydCI6ICI0NDMiLA0KICAiaWQiOiAiZjJmZDA3ODYtMTA1OS00ZjY0LWQ1NGUtM2YzYTU2OGM2YzY4IiwNCiAgImFpZCI6ICIwIiwNCiAgInNjeSI6ICJhdXRvIiwNCiAgIm5ldCI6ICJ3cyIsDQogICJ0eXBlIjogIi0tLSIsDQogICJob3N0IjogIiIsDQogICJwYXRoIjogIi8iLA0KICAidGxzIjogIiIsDQogICJzbmkiOiAiIiwNCiAgImFscG4iOiAiIiwNCiAgImZwIjogIiINCn0=
Canada
vless://33e1a095-1e25-4198-bfe7-ec312e4f98ee@nodejs.org:80?encryption=none&security=none&type=ws&host=CREDibLe-pLaNt7ddV4jJ7et.OnEeaT.CO.&path=%2F%3Fed#%20
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید
Please open Telegram to view this post
VIEW IN TELEGRAM
"Account Seized"
Mullas' Digital Intimidation Campaign
The Islamic regime is now openly taking control of social media accounts on major platforms, including Meta and Instagram. These takeovers are acts of state censorship, not platform moderation. The regime no longer even pretends otherwise. Instead of a profile picture, seized pages are replaced with an official post or poster stating that the account has been “obstructed” by order of an “honourable judicial authority.” At the top, it reads "Warning to Digital Activists". No transparent court process is cited, users are not notified in advance, and no right to appeal exists.
The targeted accounts often belong to journalists, activists, families of political prisoners, or protest-related pages. This practice continues a long history of repression that predates the digital era, including book bans, newspaper closures, radio jamming, and, at times, the execution or serial murder of writers and intellectuals.
What is new is the function of this method. In the past, the regime sought to hide its intolerance. Today, these public takeovers serve as warnings. They signal: remain silent and comply, or you will be erased. The message is meant as much for observers as for the account holders themselves.
The imagery used is revealing. Surveillance cameras, official seals, and slogans such as “a healthy internet is your right” are displayed prominently. The contradiction is deliberate. On global platforms used worldwide, this repression extends beyond Iran’s borders, affecting diaspora voices and turning international social media into an instrument of intimidation. This is the Orwellian environment in which Iranians are expected to live every day.
💸 tavaanatech
Mullas' Digital Intimidation Campaign
The Islamic regime is now openly taking control of social media accounts on major platforms, including Meta and Instagram. These takeovers are acts of state censorship, not platform moderation. The regime no longer even pretends otherwise. Instead of a profile picture, seized pages are replaced with an official post or poster stating that the account has been “obstructed” by order of an “honourable judicial authority.” At the top, it reads "Warning to Digital Activists". No transparent court process is cited, users are not notified in advance, and no right to appeal exists.
The targeted accounts often belong to journalists, activists, families of political prisoners, or protest-related pages. This practice continues a long history of repression that predates the digital era, including book bans, newspaper closures, radio jamming, and, at times, the execution or serial murder of writers and intellectuals.
What is new is the function of this method. In the past, the regime sought to hide its intolerance. Today, these public takeovers serve as warnings. They signal: remain silent and comply, or you will be erased. The message is meant as much for observers as for the account holders themselves.
The imagery used is revealing. Surveillance cameras, official seals, and slogans such as “a healthy internet is your right” are displayed prominently. The contradiction is deliberate. On global platforms used worldwide, this repression extends beyond Iran’s borders, affecting diaspora voices and turning international social media into an instrument of intimidation. This is the Orwellian environment in which Iranians are expected to live every day.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
افزایش اعتراضات سراسری و ناامن شدن پیامکها، حساب شما را در خطر قرار داده است.
برای احراز هویت دومرحلهای، از پیامک نه، از اپلیکیشنها استفاده کنید.
Google Authenticator:
☑️ تولید کدهای موقت و یکبار مصرف روی گوشی شما.
☑️ ورود امنتر با دو مرحله: رمز عبور + کد اپلیکیشن
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟📱
💸 tavaanatech
برای احراز هویت دومرحلهای، از پیامک نه، از اپلیکیشنها استفاده کنید.
Google Authenticator:
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM