Forwarded from آموزشکده توانا
This media is not supported in your browser
VIEW IN TELEGRAM
امین رضایی، پدر دو کودک خردسال، در میدان آزادی کرمان با گلوله جنگی کشته شد
امین رضایی، ۳۱ ساله و اهل کرمان، شامگاه پنجشنبه ۱۸ دیماه در میدان آزادی این شهر هدف تیراندازی قرار گرفت و جان خود را از دست داد.
بر اساس اطلاعات رسیده، بدن او بر اثر اصابت سه ساچمه و یک گلوله جنگی که به ناحیه بالای قلب برخورد کرده بود، بهشدت مجروح شد. شدت خونریزی به حدی بود که امین رضایی همانجا، دمِ میدان آزادی کرمان، بر اثر از دست دادن حجم زیادی از خون جان باخت.
امین رضایی پدر دو فرزند خردسال بود:
صدرا، پسر ۲ ساله،
و رستا، دختر ۳ ماهه.
کشته شدن این شهروند جوان بار دیگر ابعاد فاجعهبار استفاده از سلاحهای جنگی علیه مردم را نشان میدهد؛ جایی که کودکان خردسال، تنها در چند ثانیه، پدر خود را از دست میدهند و یک خانواده برای همیشه داغدار میشود.
#امین_رضایی #کرمان #نه_به_جمهوری_اسلامی #جنایت_علیه_بشریت #انقلاب_۱۴۰۴
@Tavaana_TavaanaTech
امین رضایی، پدر دو کودک خردسال، در میدان آزادی کرمان با گلوله جنگی کشته شد
امین رضایی، ۳۱ ساله و اهل کرمان، شامگاه پنجشنبه ۱۸ دیماه در میدان آزادی این شهر هدف تیراندازی قرار گرفت و جان خود را از دست داد.
بر اساس اطلاعات رسیده، بدن او بر اثر اصابت سه ساچمه و یک گلوله جنگی که به ناحیه بالای قلب برخورد کرده بود، بهشدت مجروح شد. شدت خونریزی به حدی بود که امین رضایی همانجا، دمِ میدان آزادی کرمان، بر اثر از دست دادن حجم زیادی از خون جان باخت.
امین رضایی پدر دو فرزند خردسال بود:
صدرا، پسر ۲ ساله،
و رستا، دختر ۳ ماهه.
کشته شدن این شهروند جوان بار دیگر ابعاد فاجعهبار استفاده از سلاحهای جنگی علیه مردم را نشان میدهد؛ جایی که کودکان خردسال، تنها در چند ثانیه، پدر خود را از دست میدهند و یک خانواده برای همیشه داغدار میشود.
#امین_رضایی #کرمان #نه_به_جمهوری_اسلامی #جنایت_علیه_بشریت #انقلاب_۱۴۰۴
@Tavaana_TavaanaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from آموزشکده توانا
آنجلینا جولی، هنرمند سرشناس، تصویر گریستن فرزند جاویدنام پریسا لشکری بر سر مزار مادرش را بازنشر کرد
آنجلینا جولی، بازیگر آمریکایی، در پستی در اینستاگرام با انتشار تصویر گریستن دختر هفت ساله پریسا لشکری، معترض ۳۰ ساله که ۲۰ دی در اعتراضات نورآباد استان فارس کشته شد، نوشت: «هیچ کودکی نباید چنین اندوهی را بر دوش بکشد.»
او افزود: «امیدوارم یاد مادرش گرامی داشته شود و با حفاظت از غیرنظامیان، پاسخگو کردن عاملان و آزادی بیشتر برای همه کسانی که در پی آن هستند، حقیقت روشن شود.»
در طی روزهای گذشته موجی از حمایت چهرههای سرشناس از مردم ایران شکل گرفته است.
#جنایت_علیه_بشریت #نه_به_جمهوری_اسلامی #انقلاب_۱۴۰۴
@Tavaana_TavaanaTech
آنجلینا جولی، بازیگر آمریکایی، در پستی در اینستاگرام با انتشار تصویر گریستن دختر هفت ساله پریسا لشکری، معترض ۳۰ ساله که ۲۰ دی در اعتراضات نورآباد استان فارس کشته شد، نوشت: «هیچ کودکی نباید چنین اندوهی را بر دوش بکشد.»
او افزود: «امیدوارم یاد مادرش گرامی داشته شود و با حفاظت از غیرنظامیان، پاسخگو کردن عاملان و آزادی بیشتر برای همه کسانی که در پی آن هستند، حقیقت روشن شود.»
در طی روزهای گذشته موجی از حمایت چهرههای سرشناس از مردم ایران شکل گرفته است.
#جنایت_علیه_بشریت #نه_به_جمهوری_اسلامی #انقلاب_۱۴۰۴
@Tavaana_TavaanaTech
⚠️ ترافیک فریب دهنده؛
چگونه یک معترض در حکومتهای سرکوبگر مثل ایران شناسایی میشود
وقتی از اینترنت استفاده میکنید، فارغ از اینکه از VPN استفاده میکنید یا نه، دستگاه شما دو کار انجام میدهد:
ارسال داده
دریافت داده
ارسال داده زمانی است که دستگاه شما بستههای اطلاعاتی مانند انواع ویدئو را به یک سرور راهدور میفرستد و دریافت داده برعکس آن است. تقریبا هر کلیک شما در اینترنت شامل ارسال و دریافت داده میشود.
وقتی از VPN استفاده میکنید، بستههای ارسالی و دریافتی بین دستگاه شما و سرور VPN رمزنگاری میشوند، بنابراین ناظر بیرونی مانند، ارائهدهنده اینترنت، مدیر شبکه یا دولت نمیتواند بفهمد محتوای داده چیست یا شما دقیقا چه کاری انجام میدهید. این بسیار مهم است، اما یک چیز وجود دارد که پنهان نمیشود: میزان دادهای که از دستگاه شما ارسال یا دریافت میشود.
برای مثال، مرور توییتر به مدت ۵ دقیقه از دید یک مدیر شبکه چنین الگویی دارد. این نمودار، چه از VPN استفاده کنید و چه نکنید، تفاوتی نخواهد داشت. نمودار بالا حجم ارسال و نمودار پایین حجم دریافت داده را نشان میدهد. هنگام استفاده از توییتر، عمدتاً دادههایی مانند متن، تصویر و ویدئو دریافت میکنید، به همین دلیل فعالیت اصلی در بخش دانلود دیده میشود. این الگوی ترافیکی معمول یک کاربر است.(تصویر شماره ۱)
مثال ملموستر، بارگذاری یک فایل ۵۰ مگابایتی در یک کانال تلگرام است. در این حالت، افزایش شدید ارسال داده در نمودار بهوضوح دیده میشود. این همان فایل ۵۰ مگابایتی است که از دستگاه شما به سرور تلگرام ارسال میشود. (تصویر شماره ۲)
ممکن است بپرسید: «این نمودارها جالباند، اما چرا باید برای من مهم باشند؟» اگر شرایط زیر درباره شما صدق میکند، باید بسیار دقیق توجه کنید:
- در کشوری سرکوبگر و بدون آزادی بیان زندگی میکنید
- در شبکههای اجتماعی مانند توییتر یا تلگرام محتوای ضدحکومتی منتشر میکنید
- اطلاعات حساسی را افشا میکنید که ممکن است برای برخی دردسرساز باشد
چگونه یک مخالف شناسایی میشود
افرادی که در حکومتهای سرکوبگر زندگی میکنند و در شبکههای اجتماعی محتوایی منتشر میکنند که از نظر حکومت «نامطلوب» تلقی میشود، همواره در معرض شناسایی، ردیابی و بازداشت هستند. به همین دلیل، اغلب از VPN استفاده میکنند تا آدرس IP آنها مخفی شود و دولت نتواند مستقیما مکانشان را ردیابی کند. این کار در کوتاهمدت مفید و ضروری است، اما اگر فردی در بلندمدت بهطور فعال فعالیت اعتراضی داشته باشد، بهتنهایی مانع شناسایی او نخواهد شد. روش کار دولتها معمولا به این شکل است:
- شما در ساعت ۱۲:۳۰ یک ویدئو یا سند حساس ۵۰ مگابایتی در شبکههای اجتماعی بارگذاری میکنید
- دولت از اپراتورهای تلفن همراه میپرسد: «کدام مشترکان دقیقا در این زمان حداقل ۵۰ مگابایت داده ارسال کردهاند؟»
- این پرسش فهرست بزرگی از کاربران را شامل میشود، چون گوشیها حتی بدون اقدام مستقیم شما دائما در حال ارسال و دریافت داده هستند
- سپس کانال تلگرام یا صفحه مربوطه را برای مدتی زیر نظر میگیرند و هر بار گروهی از کاربرانی را که همزمان با انتشار پستها مقدار مشخصی داده ارسال کردهاند، شناسایی میکنند
- آنها لاگها و نمودارهای ترافیکی را برای یافتن جهشهای بزرگ در ارسال داده تحلیل میکنند. از آنجا که بیش از ۹۰ درصد مصرف اینترنت کاربران معمولاً دانلود است، ارسال فایلهای بزرگ بهراحتی قابل تشخیص است
- پس از مدتی، میتوانند به یک مشترک مشخص برسند که جهشهای ارسال داده او دقیقا با زمان انتشار محتوا همزمان است
- در این مرحله، اطلاعات لازم برای شناسایی و بازداشت شما را در اختیار دارند
- حتی اگر از VPN یا Tor استفاده کنید، اجرای این نوع حمله دشوارتر میشود، اما همچنان کاملا ممکن است.
ترافیک فریبدهنده
این قابلیت جدید که اکنون در اپلیکیشن اندروید Windscribe در دسترس است، بهطور خلاصه کارهای زیر را انجام میدهد:
◾️ ایجاد حجم زیادی ترافیک جعلی بین دستگاه شما و سرور VPN
◾️محدود کردن سرعت اتصال
مورد اول با ایجاد «نویز شبکهای» تصادفی، تلاش میکند ارسال محتوای حساس شما را در میان حجم زیادی از فعالیت جعلی پنهان کند. این قابلیت جهشهای تصادفی در ارسال و دریافت داده ایجاد میکند تا زمانی که شما محتوای حساسی را بارگذاری میکنید، آن فعالیت از نظر الگوی ترافیک قابل تشخیص نباشد و با قبل و بعد آن تفاوتی نداشته باشد.
ادامه مطلب📱
لینک مطلب در وبسایت Windscribe 📎
💸 tavaanatech
چگونه یک معترض در حکومتهای سرکوبگر مثل ایران شناسایی میشود
وقتی از اینترنت استفاده میکنید، فارغ از اینکه از VPN استفاده میکنید یا نه، دستگاه شما دو کار انجام میدهد:
ارسال داده
دریافت داده
ارسال داده زمانی است که دستگاه شما بستههای اطلاعاتی مانند انواع ویدئو را به یک سرور راهدور میفرستد و دریافت داده برعکس آن است. تقریبا هر کلیک شما در اینترنت شامل ارسال و دریافت داده میشود.
وقتی از VPN استفاده میکنید، بستههای ارسالی و دریافتی بین دستگاه شما و سرور VPN رمزنگاری میشوند، بنابراین ناظر بیرونی مانند، ارائهدهنده اینترنت، مدیر شبکه یا دولت نمیتواند بفهمد محتوای داده چیست یا شما دقیقا چه کاری انجام میدهید. این بسیار مهم است، اما یک چیز وجود دارد که پنهان نمیشود: میزان دادهای که از دستگاه شما ارسال یا دریافت میشود.
برای مثال، مرور توییتر به مدت ۵ دقیقه از دید یک مدیر شبکه چنین الگویی دارد. این نمودار، چه از VPN استفاده کنید و چه نکنید، تفاوتی نخواهد داشت. نمودار بالا حجم ارسال و نمودار پایین حجم دریافت داده را نشان میدهد. هنگام استفاده از توییتر، عمدتاً دادههایی مانند متن، تصویر و ویدئو دریافت میکنید، به همین دلیل فعالیت اصلی در بخش دانلود دیده میشود. این الگوی ترافیکی معمول یک کاربر است.(تصویر شماره ۱)
مثال ملموستر، بارگذاری یک فایل ۵۰ مگابایتی در یک کانال تلگرام است. در این حالت، افزایش شدید ارسال داده در نمودار بهوضوح دیده میشود. این همان فایل ۵۰ مگابایتی است که از دستگاه شما به سرور تلگرام ارسال میشود. (تصویر شماره ۲)
ممکن است بپرسید: «این نمودارها جالباند، اما چرا باید برای من مهم باشند؟» اگر شرایط زیر درباره شما صدق میکند، باید بسیار دقیق توجه کنید:
- در کشوری سرکوبگر و بدون آزادی بیان زندگی میکنید
- در شبکههای اجتماعی مانند توییتر یا تلگرام محتوای ضدحکومتی منتشر میکنید
- اطلاعات حساسی را افشا میکنید که ممکن است برای برخی دردسرساز باشد
چگونه یک مخالف شناسایی میشود
افرادی که در حکومتهای سرکوبگر زندگی میکنند و در شبکههای اجتماعی محتوایی منتشر میکنند که از نظر حکومت «نامطلوب» تلقی میشود، همواره در معرض شناسایی، ردیابی و بازداشت هستند. به همین دلیل، اغلب از VPN استفاده میکنند تا آدرس IP آنها مخفی شود و دولت نتواند مستقیما مکانشان را ردیابی کند. این کار در کوتاهمدت مفید و ضروری است، اما اگر فردی در بلندمدت بهطور فعال فعالیت اعتراضی داشته باشد، بهتنهایی مانع شناسایی او نخواهد شد. روش کار دولتها معمولا به این شکل است:
- شما در ساعت ۱۲:۳۰ یک ویدئو یا سند حساس ۵۰ مگابایتی در شبکههای اجتماعی بارگذاری میکنید
- دولت از اپراتورهای تلفن همراه میپرسد: «کدام مشترکان دقیقا در این زمان حداقل ۵۰ مگابایت داده ارسال کردهاند؟»
- این پرسش فهرست بزرگی از کاربران را شامل میشود، چون گوشیها حتی بدون اقدام مستقیم شما دائما در حال ارسال و دریافت داده هستند
- سپس کانال تلگرام یا صفحه مربوطه را برای مدتی زیر نظر میگیرند و هر بار گروهی از کاربرانی را که همزمان با انتشار پستها مقدار مشخصی داده ارسال کردهاند، شناسایی میکنند
- آنها لاگها و نمودارهای ترافیکی را برای یافتن جهشهای بزرگ در ارسال داده تحلیل میکنند. از آنجا که بیش از ۹۰ درصد مصرف اینترنت کاربران معمولاً دانلود است، ارسال فایلهای بزرگ بهراحتی قابل تشخیص است
- پس از مدتی، میتوانند به یک مشترک مشخص برسند که جهشهای ارسال داده او دقیقا با زمان انتشار محتوا همزمان است
- در این مرحله، اطلاعات لازم برای شناسایی و بازداشت شما را در اختیار دارند
- حتی اگر از VPN یا Tor استفاده کنید، اجرای این نوع حمله دشوارتر میشود، اما همچنان کاملا ممکن است.
ترافیک فریبدهنده
این قابلیت جدید که اکنون در اپلیکیشن اندروید Windscribe در دسترس است، بهطور خلاصه کارهای زیر را انجام میدهد:
◾️ ایجاد حجم زیادی ترافیک جعلی بین دستگاه شما و سرور VPN
◾️محدود کردن سرعت اتصال
مورد اول با ایجاد «نویز شبکهای» تصادفی، تلاش میکند ارسال محتوای حساس شما را در میان حجم زیادی از فعالیت جعلی پنهان کند. این قابلیت جهشهای تصادفی در ارسال و دریافت داده ایجاد میکند تا زمانی که شما محتوای حساسی را بارگذاری میکنید، آن فعالیت از نظر الگوی ترافیک قابل تشخیص نباشد و با قبل و بعد آن تفاوتی نداشته باشد.
ادامه مطلب
لینک مطلب در وبسایت Windscribe 📎
Please open Telegram to view this post
VIEW IN TELEGRAM
تواناتک Tavaanatech
⚠️ ترافیک فریب دهنده؛ چگونه یک معترض در حکومتهای سرکوبگر مثل ایران شناسایی میشود وقتی از اینترنت استفاده میکنید، فارغ از اینکه از VPN استفاده میکنید یا نه، دستگاه شما دو کار انجام میدهد: ارسال داده دریافت داده ارسال داده زمانی است که دستگاه شما بستههای…
در ادامه مطلب قبلی ⬆️⬆️
مورد دوم سرعت اتصال را عمدا کاهش میدهد تا فرآیند ارسال، بسیار کندتر از توان معمول شبکههای LTE و ۵G باشد که معمولاً بالای ۱۰۰ مگابیت هستند. هدف این است که شدت جهش ترافیکی کاهش یابد و ارسال فایل تا حد ممکن زمانبر شود. هرچه زمان ارسال طولانیتر باشد، بازه زمانیای که مهاجم هنگام درخواست از ISP بررسی میکند بزرگتر میشود.
هرچه این بازه زمانی بزرگتر باشد، دادهها کمارزشتر و شناسایی یک کاربر مشخص دشوارتر خواهد شد. در نهایت، بارگذاری همان فایل در تلگرام با فعال بودن حالت Decoy Traffic چنین الگویی خواهد داشت. (تصویر۳)
آیا میتوان تشخیص داد بارگذاری دقیقاً چه زمانی انجام شده است؟ درست بین ساعت ۲۰:۳۷:۳۰ تا ۲۰:۴۱:۴۵. هیچ جهش مشخصی در ارسال داده دیده نمیشود، چون فرآیند بارگذاری تقریباً ۱۰ برابر بیشتر از حالت عادی طول کشیده و دستگاه شما مقدار بسیار بیشتری از ۵۰ مگابایت داده منتقل کرده است. این نمودار بهراحتی میتواند نشاندهنده یک تماس ویدیویی یا هر سناریوی دیگری با مصرف بالای پهنای باند باشد.
نحوه فعالسازی حالت Decoy Traffic
برای استفاده از این قابلیت، به نسخه ۳.۱.۸۸۳ یا جدیدتر اپلیکیشن اندروید Windscribe نیاز دارید. برای فعالسازی، به مسیر Preferences سپس تب Connection بروید و گزینه Decoy Traffic را روشن کنید. سپس یکی از سه سطح زیر را انتخاب کنید:
High: بیشترین امنیت، اما با بیشترین مصرف داده
Medium: مصرف داده کمتر، اما امنیت پایینتر
Low: کمترین مصرف داده، اما کمترین سطح امنیت
برای هر یک از این حالتها، میزان تقریبی مصرف داده در هر ساعت به شما نمایش داده میشود.
⚫️ هشدار مهم
این قابلیت هنوز آزمایشی است و نباید جان خود را به آن گره بزنید. حکومتهای سرکوبگر که به چنین روشهایی متوسل میشوند، معمولاً علاقهای به افشای روشهای شناسایی مخالفان ندارند. روشی که در اینجا توضیح داده شد بدیهی است، اما ممکن است آنها روشهای دیگری نیز در اختیار داشته باشند. از ماهیت این قابلیت نیز برمیآید که سنجش دقیق میزان اثربخشی آن ممکن نیست، زیرا امکان انجام تست A/B یا دریافت بازخورد واقعی از موفقیت آن وجود ندارد.
اگر هماکنون محتوایی منتشر میکنید که ممکن است مورد خشم حکومت قرار بگیرد، استفاده از این قابلیت میتواند شانس شما را برای ایمن ماندن افزایش دهد، اما نباید آن را مجوزی برای رفتارهای پرخطر و بدون نگرانی از پیامدها بدانید. چیزی به نام امنیت صددرصدی وجود ندارد.
در نهایت، با فعال بودن این قابلیت، حجم بسیار زیادی ترافیک جعلی تولید میشود؛ در حد گیگابایت. اگر از طرح اینترنت با حجم محدود استفاده میکنید، این ویژگی میتواند ظرف چند دقیقه یا چند ساعت کل سهمیه شما را مصرف کند. بنابراین مسئولانه از آن استفاده کنید. اگر قصد دارید بهطور مداوم از حالت Decoy Traffic استفاده کنید، پیشنهاد میشود به پلن Pro ارتقا دهید، زیرا پهنای باند نامحدود در اختیار شما قرار میدهد.
لینک مطلب در وبسایت تواناتک📱
لینک مطلب در وبسایت Windscribe 📎
💸 tavaanatech
مورد دوم سرعت اتصال را عمدا کاهش میدهد تا فرآیند ارسال، بسیار کندتر از توان معمول شبکههای LTE و ۵G باشد که معمولاً بالای ۱۰۰ مگابیت هستند. هدف این است که شدت جهش ترافیکی کاهش یابد و ارسال فایل تا حد ممکن زمانبر شود. هرچه زمان ارسال طولانیتر باشد، بازه زمانیای که مهاجم هنگام درخواست از ISP بررسی میکند بزرگتر میشود.
هرچه این بازه زمانی بزرگتر باشد، دادهها کمارزشتر و شناسایی یک کاربر مشخص دشوارتر خواهد شد. در نهایت، بارگذاری همان فایل در تلگرام با فعال بودن حالت Decoy Traffic چنین الگویی خواهد داشت. (تصویر۳)
آیا میتوان تشخیص داد بارگذاری دقیقاً چه زمانی انجام شده است؟ درست بین ساعت ۲۰:۳۷:۳۰ تا ۲۰:۴۱:۴۵. هیچ جهش مشخصی در ارسال داده دیده نمیشود، چون فرآیند بارگذاری تقریباً ۱۰ برابر بیشتر از حالت عادی طول کشیده و دستگاه شما مقدار بسیار بیشتری از ۵۰ مگابایت داده منتقل کرده است. این نمودار بهراحتی میتواند نشاندهنده یک تماس ویدیویی یا هر سناریوی دیگری با مصرف بالای پهنای باند باشد.
نحوه فعالسازی حالت Decoy Traffic
برای استفاده از این قابلیت، به نسخه ۳.۱.۸۸۳ یا جدیدتر اپلیکیشن اندروید Windscribe نیاز دارید. برای فعالسازی، به مسیر Preferences سپس تب Connection بروید و گزینه Decoy Traffic را روشن کنید. سپس یکی از سه سطح زیر را انتخاب کنید:
High: بیشترین امنیت، اما با بیشترین مصرف داده
Medium: مصرف داده کمتر، اما امنیت پایینتر
Low: کمترین مصرف داده، اما کمترین سطح امنیت
برای هر یک از این حالتها، میزان تقریبی مصرف داده در هر ساعت به شما نمایش داده میشود.
این قابلیت هنوز آزمایشی است و نباید جان خود را به آن گره بزنید. حکومتهای سرکوبگر که به چنین روشهایی متوسل میشوند، معمولاً علاقهای به افشای روشهای شناسایی مخالفان ندارند. روشی که در اینجا توضیح داده شد بدیهی است، اما ممکن است آنها روشهای دیگری نیز در اختیار داشته باشند. از ماهیت این قابلیت نیز برمیآید که سنجش دقیق میزان اثربخشی آن ممکن نیست، زیرا امکان انجام تست A/B یا دریافت بازخورد واقعی از موفقیت آن وجود ندارد.
اگر هماکنون محتوایی منتشر میکنید که ممکن است مورد خشم حکومت قرار بگیرد، استفاده از این قابلیت میتواند شانس شما را برای ایمن ماندن افزایش دهد، اما نباید آن را مجوزی برای رفتارهای پرخطر و بدون نگرانی از پیامدها بدانید. چیزی به نام امنیت صددرصدی وجود ندارد.
در نهایت، با فعال بودن این قابلیت، حجم بسیار زیادی ترافیک جعلی تولید میشود؛ در حد گیگابایت. اگر از طرح اینترنت با حجم محدود استفاده میکنید، این ویژگی میتواند ظرف چند دقیقه یا چند ساعت کل سهمیه شما را مصرف کند. بنابراین مسئولانه از آن استفاده کنید. اگر قصد دارید بهطور مداوم از حالت Decoy Traffic استفاده کنید، پیشنهاد میشود به پلن Pro ارتقا دهید، زیرا پهنای باند نامحدود در اختیار شما قرار میدهد.
لینک مطلب در وبسایت تواناتک
لینک مطلب در وبسایت Windscribe 📎
Please open Telegram to view this post
VIEW IN TELEGRAM
تسلیت پدر کیان پیرفلک به خانوادههای داغدیده
میثم پیرفلک در همراهی با خانوادههایی که داغ فرزند را دیدهاند نوشت:
کیان پیرفلک تنها ۹ ساله بود و آرزو داشت «مهندس رباتیک و مخترع» شود اما در تاریخ ۲۵ آبان سال ۱۴۰۱ در شهر ایذه با شلیک گلوله ماموران سرکوب کشته شد.
💸 tavaanatech
میثم پیرفلک در همراهی با خانوادههایی که داغ فرزند را دیدهاند نوشت:
«داغ دیده میداند داغ فرزند چقدر سخت و طاقت فرساست تسلیت به همه پدر و مادرانی که در این روزها داغ فرزند دیدند به امید روزی که هیچ کس داغ فرزند خود را نبیند»
کیان پیرفلک تنها ۹ ساله بود و آرزو داشت «مهندس رباتیک و مخترع» شود اما در تاریخ ۲۵ آبان سال ۱۴۰۱ در شهر ایذه با شلیک گلوله ماموران سرکوب کشته شد.
Please open Telegram to view this post
VIEW IN TELEGRAM
با فعالکردن Kindness Mode در Orbot،
دستگاه شما بهصورت امن به یک پل ارتباطی برای کاربرانی تبدیل میشود که دسترسی آنها به اینترنت آزاد مسدود شده است.
☑️ کمک به عبور از سانسور
☑️ حمایت از کاربران در کشورهایی با اینترنت محدود
☑️ بدون دسترسی به محتوای کاربران
☑️ مشارکت ساده، امن و داوطلبانه
حریم خصوصی دیگران، با یک اقدام کوچک شما تقویت میشود.
دانلود از گوگلپلی📱
اپ استور📱
گیتهاب📱
💸 tavaanatech
دستگاه شما بهصورت امن به یک پل ارتباطی برای کاربرانی تبدیل میشود که دسترسی آنها به اینترنت آزاد مسدود شده است.
حریم خصوصی دیگران، با یک اقدام کوچک شما تقویت میشود.
دانلود از گوگلپلی
اپ استور
گیتهاب
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
روایت کشتهشدن بهروز منصوری و منصوره حیدری در اعتراضات بوشهر
بهروز منصوری و منصوره حیدری، زوج ساکن بوشهر، در جریان اعتراضات ۱۸ دیماه و در خیابان عاشوری این شهر، با شلیک گلولههای جنگی جان خود را از دست دادند.
بر اساس گزارشهای موجود، ابتدا بهروز منصوری هدف تیراندازی قرار گرفت و دقایقی بعد، زمانی که همسرش منصوره حیدری برای کمک به او بازگشت، او نیز با شلیک نیروهای مسلح کشته شد.
گزارشها حاکی است نیروهای امنیتی تا ساعاتی مانع دسترسی به مجروحان شدند و پیکر این زوج تنها چهار روز بعد به خانوادههایشان تحویل داده شد.
بهروز منصوری و منصوره حیدری در روستای بویهگز، در نزدیکی بوشهر، در کنار یکدیگر به خاک سپرده شدند. از این زوج دو فرزند ۸ و ۱۰ ساله بر جای مانده است.
-پویا جهاندار
💸 tavaanatech
بهروز منصوری و منصوره حیدری، زوج ساکن بوشهر، در جریان اعتراضات ۱۸ دیماه و در خیابان عاشوری این شهر، با شلیک گلولههای جنگی جان خود را از دست دادند.
بر اساس گزارشهای موجود، ابتدا بهروز منصوری هدف تیراندازی قرار گرفت و دقایقی بعد، زمانی که همسرش منصوره حیدری برای کمک به او بازگشت، او نیز با شلیک نیروهای مسلح کشته شد.
گزارشها حاکی است نیروهای امنیتی تا ساعاتی مانع دسترسی به مجروحان شدند و پیکر این زوج تنها چهار روز بعد به خانوادههایشان تحویل داده شد.
بهروز منصوری و منصوره حیدری در روستای بویهگز، در نزدیکی بوشهر، در کنار یکدیگر به خاک سپرده شدند. از این زوج دو فرزند ۸ و ۱۰ ساله بر جای مانده است.
-پویا جهاندار
Please open Telegram to view this post
VIEW IN TELEGRAM
«دیاناس» و «نشت DNS» به زبان ساده: تهدید پنهان حریم خصوصی
اغلب ما عملکرد یک VPN را تنها با ملاکِ «دسترسی» قضاوت میکنیم؛ همین که پلتفرمهایی مثل یوتیوب یا اینستاگرام باز میشوند، تصور میکنیم همه چیز درست است و کار تمام شده؛ اما حقیقت این است که وصل بودن ویپیان و دسترسی به سایت، تضمینی برای امن بودن اتصال و حفاظت از حریم خصوصیتان نیست.
در برخی شرایط، با وجود فعال بودن ویپیان، ممکن است بخشی از اطلاعات شما مانند نام و آدرس وبسایتهایی که بازدید میکنید از مسیر امن خارج شود.
شاید در نگاه اول با خود بگویید: «لیست سایتهایی که میبینم به چه درد کسی میخورد؟»، اما همین اطلاعات بهظاهر ساده، دقیقترین تصویر از هویت، علایق و فعالیتهای خصوصیتان را ترسیم میکند.
نکتهی نگرانکننده این است که این اتفاق معمولاً نشانهی آشکاری ندارد؛ نه خطایی ظاهر میشود و نه کاهش سرعت قابل توجهی رخ میدهد. تنها راه اطمینان، بررسی و تست دقیق اتصال است. در ادامه این مطلب به بررسی چگونگی نشت DNS و روشهای موثر تست آن میپردازیم.
🔸 اصلا دیاناس چیست و «نشت DNS» چگونه اتفاق میافتد؟
دیاناس یا «سامانهی نام دامنه» مثل دفترچه تلفنِ اینترنت است. انسانها آدرس سایتها را با اسمهای ساده مثل google.com یا nooshdaroo.ir به یاد میسپارند، اما کامپیوترها برای پیدا کردن هر سایتی به یک «عددِ دقیق» نیاز دارند که به آن آدرس IP میگویند (مثل آدرس خانه، ولی عددی). کار DNS این است که وقتی اسم یک سایت را مینویسید، آن را به آدرس عددیِ درست ترجمه کند تا دستگاه شما بداند دقیقاً به کدام سرور وصل شود.
وقتی شما یک سایت را باز میکنید، گوشی یا کامپیوتر اول از DNS میپرسد: «آدرس عددیِ این اسم چیست؟» و اگر پاسخ در همین نزدیکیها (در حافظهی دستگاه یا مودم) ذخیره باشد، سریع دریافت میشود. اگر ذخیره نباشد، درخواست به دیاناسهای بالاتر میرود تا جواب پیدا شود: اول میفهمد این اسم مربوط به کدام بخش از اینترنت است (مثلاً com.)، بعد سراغ جای درست میرود تا بپرسد آدرس واقعیِ آن سایت چیست و در نهایت IP را به دستگاه بازمیگرداند. از آن به بعد دستگاه شما با همان آیپی به سایت وصل میشود.
نشت DNS نقصی امنیتی است که در آن، درخواستهای مربوط به وبسایتهای بازدید شده، بهجای عبور از تونل رمزگذاری شده توسط VPN، مستقیماً به سرورهای ارائهدهندهی اینترنت (ISP) ارسال میشوند. این اتفاق باعث میشود علیرغم فعال بودن VPN، تاریخچهی فعالیتهای آنلاین شما برای ISP یا اشخاص شخص ثالث فاش شود و حریم خصوصیتان جداً به خطر بیفتد.
برای درک سادهتر اینکه نشت DNS دقیقاً در کدام نقطه اتفاق میافتد، در ادامه این فرایند را با یک مثال ملموستر بیان میکنیم:
تصور کنید برای برقراری تماس با یک از مخاطبان، ابتدا باید به اپراتور تلفن (ISP) وصل شوید، نام مخاطب را اعلام کنید و منتظر بمانید تا اپراتور در دفترچه تلفن خود (DNS)، شماره عددی (IP Address) مخاطب را پیدا و سپس تماس را برقرار کند.
البته امکان دارد به دلایل مختلفی از جمله قوانین و محدودیتهای قانونی یا تصمیمهای فنی، امکان برقراری تماس با برخی مخاطبان برای شما وجود نداشته باشد. گاهی اوقات هم ممکن است این محدودیت از سمت اپراتور نباشد و خودِ مخاطب، تمام تماسهای ورودی از اپراتورهای کشور را مسدود کرده باشد!
در چنین شرایطی میتوانید بهجای استفاده از اپراتور همیشگی، از یک خط خصوصی و امن (VPN) استفاده کنید؛ خطی که ارتباط را از طریق اپراتورهای واسط برقرار میکند. در این حالت، اپراتور تلفن (ISP) فقط متوجه میشود که شما به یک خط خصوصی و امن وصل شدید و دیگر نمیتواند مثل همیشه فعالیتهایتان را ثبت کند.
حالا اگر به هر دلیلی این خط خصوصی دچار اختلال شود، ممکن است بدون هیچ هشدار یا نشانهای، درخواستهای شما دوباره از مسیر اپراتور تلفن عبور کنند. یعنی درحالی که تصور میکنید تماسها همچنان امن هستند، نام مخاطبانی که با آنها ارتباط میگیرید دیگر مخفی نمیماند و حریم خصوصی به خطر میافتد.
نشت دیاناس دقیقاً در همین نقطه رخ میدهد؛ زمانی که اتصال امن VPN برقرار است، اما درخواستهای DNS ناخواسته از این مسیر خارج میشوند. در این حالت، تاریخچه مرورگر شما برای ارائهدهندگان سرویس اینترنت (ISP)، شرکتها، و هکرها قابل مشاهده میشود و حتی با وجود رمزنگاری ترافیک، زمینه برای ردیابی یا رهگیری اطلاعات مهیا خواهد بود.
به همین دلیل، پشت سر گذاشتن تست نشت DNS اقدامی ضروری برای حفظ حریم خصوصی است، حتی زمانی که از ویپیان استفاده میکنیم.
◾️تهیه شده توسط: نوشدار- دانیال طباطبایی
ادامه مطلب📱
💸 tavaanatech
اغلب ما عملکرد یک VPN را تنها با ملاکِ «دسترسی» قضاوت میکنیم؛ همین که پلتفرمهایی مثل یوتیوب یا اینستاگرام باز میشوند، تصور میکنیم همه چیز درست است و کار تمام شده؛ اما حقیقت این است که وصل بودن ویپیان و دسترسی به سایت، تضمینی برای امن بودن اتصال و حفاظت از حریم خصوصیتان نیست.
در برخی شرایط، با وجود فعال بودن ویپیان، ممکن است بخشی از اطلاعات شما مانند نام و آدرس وبسایتهایی که بازدید میکنید از مسیر امن خارج شود.
شاید در نگاه اول با خود بگویید: «لیست سایتهایی که میبینم به چه درد کسی میخورد؟»، اما همین اطلاعات بهظاهر ساده، دقیقترین تصویر از هویت، علایق و فعالیتهای خصوصیتان را ترسیم میکند.
نکتهی نگرانکننده این است که این اتفاق معمولاً نشانهی آشکاری ندارد؛ نه خطایی ظاهر میشود و نه کاهش سرعت قابل توجهی رخ میدهد. تنها راه اطمینان، بررسی و تست دقیق اتصال است. در ادامه این مطلب به بررسی چگونگی نشت DNS و روشهای موثر تست آن میپردازیم.
🔸 اصلا دیاناس چیست و «نشت DNS» چگونه اتفاق میافتد؟
دیاناس یا «سامانهی نام دامنه» مثل دفترچه تلفنِ اینترنت است. انسانها آدرس سایتها را با اسمهای ساده مثل google.com یا nooshdaroo.ir به یاد میسپارند، اما کامپیوترها برای پیدا کردن هر سایتی به یک «عددِ دقیق» نیاز دارند که به آن آدرس IP میگویند (مثل آدرس خانه، ولی عددی). کار DNS این است که وقتی اسم یک سایت را مینویسید، آن را به آدرس عددیِ درست ترجمه کند تا دستگاه شما بداند دقیقاً به کدام سرور وصل شود.
وقتی شما یک سایت را باز میکنید، گوشی یا کامپیوتر اول از DNS میپرسد: «آدرس عددیِ این اسم چیست؟» و اگر پاسخ در همین نزدیکیها (در حافظهی دستگاه یا مودم) ذخیره باشد، سریع دریافت میشود. اگر ذخیره نباشد، درخواست به دیاناسهای بالاتر میرود تا جواب پیدا شود: اول میفهمد این اسم مربوط به کدام بخش از اینترنت است (مثلاً com.)، بعد سراغ جای درست میرود تا بپرسد آدرس واقعیِ آن سایت چیست و در نهایت IP را به دستگاه بازمیگرداند. از آن به بعد دستگاه شما با همان آیپی به سایت وصل میشود.
نشت DNS نقصی امنیتی است که در آن، درخواستهای مربوط به وبسایتهای بازدید شده، بهجای عبور از تونل رمزگذاری شده توسط VPN، مستقیماً به سرورهای ارائهدهندهی اینترنت (ISP) ارسال میشوند. این اتفاق باعث میشود علیرغم فعال بودن VPN، تاریخچهی فعالیتهای آنلاین شما برای ISP یا اشخاص شخص ثالث فاش شود و حریم خصوصیتان جداً به خطر بیفتد.
برای درک سادهتر اینکه نشت DNS دقیقاً در کدام نقطه اتفاق میافتد، در ادامه این فرایند را با یک مثال ملموستر بیان میکنیم:
تصور کنید برای برقراری تماس با یک از مخاطبان، ابتدا باید به اپراتور تلفن (ISP) وصل شوید، نام مخاطب را اعلام کنید و منتظر بمانید تا اپراتور در دفترچه تلفن خود (DNS)، شماره عددی (IP Address) مخاطب را پیدا و سپس تماس را برقرار کند.
البته امکان دارد به دلایل مختلفی از جمله قوانین و محدودیتهای قانونی یا تصمیمهای فنی، امکان برقراری تماس با برخی مخاطبان برای شما وجود نداشته باشد. گاهی اوقات هم ممکن است این محدودیت از سمت اپراتور نباشد و خودِ مخاطب، تمام تماسهای ورودی از اپراتورهای کشور را مسدود کرده باشد!
در چنین شرایطی میتوانید بهجای استفاده از اپراتور همیشگی، از یک خط خصوصی و امن (VPN) استفاده کنید؛ خطی که ارتباط را از طریق اپراتورهای واسط برقرار میکند. در این حالت، اپراتور تلفن (ISP) فقط متوجه میشود که شما به یک خط خصوصی و امن وصل شدید و دیگر نمیتواند مثل همیشه فعالیتهایتان را ثبت کند.
حالا اگر به هر دلیلی این خط خصوصی دچار اختلال شود، ممکن است بدون هیچ هشدار یا نشانهای، درخواستهای شما دوباره از مسیر اپراتور تلفن عبور کنند. یعنی درحالی که تصور میکنید تماسها همچنان امن هستند، نام مخاطبانی که با آنها ارتباط میگیرید دیگر مخفی نمیماند و حریم خصوصی به خطر میافتد.
نشت دیاناس دقیقاً در همین نقطه رخ میدهد؛ زمانی که اتصال امن VPN برقرار است، اما درخواستهای DNS ناخواسته از این مسیر خارج میشوند. در این حالت، تاریخچه مرورگر شما برای ارائهدهندگان سرویس اینترنت (ISP)، شرکتها، و هکرها قابل مشاهده میشود و حتی با وجود رمزنگاری ترافیک، زمینه برای ردیابی یا رهگیری اطلاعات مهیا خواهد بود.
به همین دلیل، پشت سر گذاشتن تست نشت DNS اقدامی ضروری برای حفظ حریم خصوصی است، حتی زمانی که از ویپیان استفاده میکنیم.
◾️تهیه شده توسط: نوشدار- دانیال طباطبایی
ادامه مطلب
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ هشدار امنیتی
کانفیگهای ناشناس VPN میتوانند مستقیماً شما را به نهادهای امنیتی وصل کنند
در شرایطی که برخی از کاربران ایرانی برای دسترسی به اینترنت آزاد به انواع VPN، پراکسی و کانفیگهای آماده متوسل شدهاند، استفاده از کانفیگهای ناشناس و غیرقابلاعتماد میتواند بهطور مستقیم امنیت فردی کاربران را به خطر بیندازد.
واقعیت این است که بسیاری از کانفیگهای V2Ray، Shadowsocks، Trojan و نمونههای مشابه که در شبکههای اجتماعی و کانالهای تلگرامی دستبهدست میشوند، نهتنها امن نیستند، بلکه میتوانند به نقطه نفوذ و شناسایی کاربران تبدیل شوند.
🔹کانفیگی که شما را به سرور ناشناس، اشتراکی یا غیرقابلاعتماد وصل میکند، در عمل مسیری است که تمام ترافیک اینترنتی شما از آن عبور میکند. اگر کنترل این مسیر در اختیار فرد یا گروهی ناشناس باشد، امکان لاگگیری، تحلیل رفتار، ثبت آیپی واقعی، زمان اتصال و حتی تحویل دادهها به نهادهای امنیتی وجود دارد؛ حتی اگر ادعا شود «بدون لاگ» است. کاربران در این وضعیت، بدون اطلاع، اطلاعات شخصی و دیجیتال خود را در اختیار دیگران قرار میدهند.
برای روشن تر شدن موضوع، این توضیح لازم است که؛ مسئله تنها کانفیگ نیست؛ مسئله این است که پشت آن کانفیگ، چه کسی سرور را کنترل میکند.
امنیت کاربران نه در فایل کانفیگ، بلکه در مالکیت و اعتمادپذیری سرور تعیین میشود.
🔹استفاده از این ابزارها برای ورود به ایمیل شخصی، حسابهای شبکههای اجتماعی، پیامرسانها یا هر فعالیت حساس دیگر، میتواند پیامدهای جدی امنیتی داشته باشد. تجربه سالهای گذشته نشان داده است که بیاحتیاطی دیجیتال، در فضای سرکوب، هزینهای بسیار زیادی داشته باشد.
حتی زمانی که از VPN یا هر ابزار دورزدن فیلترینگ استفاده میکنید، همهچیز پنهان نمیشود. درست است که در اغلب موارد محتوای ارتباط شما رمزگذاری میشود، اما این بهمعنای نامرئیشدن کامل فعالیت اینترنتی نیست. شبکهای که VPN روی آن فعال است، همچنان میتواند الگوهای اتصال را ببیند: اینکه به چه دامنههایی متصل شدهاید، چه زمانی، با چه حجمی از ترافیک و با چه رفتاری. این اطلاعات برای تحلیل، شناسایی و حتی تطبیق هویتی کافی است، بهخصوص در شبکههایی که نظارت و DPI فعال دارند.
مسئله زمانی خطرناکتر میشود که کاربر، کلاینت یا فایل نصبی VPN را بهصورت فایل APK از منابع نامعلوم مثل کانالهای تلگرامی دانلود و نصب میکند. در این حالت، دیگر فقط بحث دیدن دامنهها نیست. یک APK دستکاریشده میتواند:
🔘به دفترچه مخاطبان، فایلها و پیامها دسترسی داشته باشد
🔘ترافیک را قبل از رمزگذاری کپی کند
🔘دادهها را به سرورهای ثالث ارسال کند
🔘یا حتی نقش ابزار جاسوسی دائمی را بازی کند
در چنین شرایطی، VPN نهتنها ابزار امنیتی نیست، بلکه میتواند درِ پشتی کامل به گوشی کاربر باشد. ترکیب «شبکه ناامن + سرور ناشناس + کلاینت APK نامعتبر» یکی از پرریسکترین سناریوهای ممکن برای کاربران داخل ایران است.
خلاصه این توضیحاتی که ارائه دادیم را میتوان در چند سطر کوتاه اینگونه نوشت:
✔ رمزگذاری بهتنهایی امنیت نمیآورد.
✔ امنیت یعنی اعتماد به سرور، کلاینت سالم و نصب از منبع معتبر.
✔ هر جا این زنجیره قطع شود، کاربر عملاً خودش دادههایش را تقدیم کرده است.
🟪 توصیه مهم:
هر ابزار دورزدن فیلترینگ الزاما ابزار امن نیست. سادهانگاری و اعتماد به کانفیگهای ناشناس و VPNهای ناامن و ناشناس، دقیقا میتواندشما را مستقیما در معرض شناسایی و خطر قرار دهد.
ابزارهای لازم و موردنیاز برای عبور از فیلترینگ را از منابع معتبر و شناخته شده دریافت کنید. هرگز فایلهای نصبی فیلترشکنها را از کانالها و جاهای ناشناس و مکشوک دانلود و نصب نکنید.
💸 tavaanatech
کانفیگهای ناشناس VPN میتوانند مستقیماً شما را به نهادهای امنیتی وصل کنند
در شرایطی که برخی از کاربران ایرانی برای دسترسی به اینترنت آزاد به انواع VPN، پراکسی و کانفیگهای آماده متوسل شدهاند، استفاده از کانفیگهای ناشناس و غیرقابلاعتماد میتواند بهطور مستقیم امنیت فردی کاربران را به خطر بیندازد.
واقعیت این است که بسیاری از کانفیگهای V2Ray، Shadowsocks، Trojan و نمونههای مشابه که در شبکههای اجتماعی و کانالهای تلگرامی دستبهدست میشوند، نهتنها امن نیستند، بلکه میتوانند به نقطه نفوذ و شناسایی کاربران تبدیل شوند.
🔹کانفیگی که شما را به سرور ناشناس، اشتراکی یا غیرقابلاعتماد وصل میکند، در عمل مسیری است که تمام ترافیک اینترنتی شما از آن عبور میکند. اگر کنترل این مسیر در اختیار فرد یا گروهی ناشناس باشد، امکان لاگگیری، تحلیل رفتار، ثبت آیپی واقعی، زمان اتصال و حتی تحویل دادهها به نهادهای امنیتی وجود دارد؛ حتی اگر ادعا شود «بدون لاگ» است. کاربران در این وضعیت، بدون اطلاع، اطلاعات شخصی و دیجیتال خود را در اختیار دیگران قرار میدهند.
برای روشن تر شدن موضوع، این توضیح لازم است که؛ مسئله تنها کانفیگ نیست؛ مسئله این است که پشت آن کانفیگ، چه کسی سرور را کنترل میکند.
امنیت کاربران نه در فایل کانفیگ، بلکه در مالکیت و اعتمادپذیری سرور تعیین میشود.
🔹استفاده از این ابزارها برای ورود به ایمیل شخصی، حسابهای شبکههای اجتماعی، پیامرسانها یا هر فعالیت حساس دیگر، میتواند پیامدهای جدی امنیتی داشته باشد. تجربه سالهای گذشته نشان داده است که بیاحتیاطی دیجیتال، در فضای سرکوب، هزینهای بسیار زیادی داشته باشد.
حتی زمانی که از VPN یا هر ابزار دورزدن فیلترینگ استفاده میکنید، همهچیز پنهان نمیشود. درست است که در اغلب موارد محتوای ارتباط شما رمزگذاری میشود، اما این بهمعنای نامرئیشدن کامل فعالیت اینترنتی نیست. شبکهای که VPN روی آن فعال است، همچنان میتواند الگوهای اتصال را ببیند: اینکه به چه دامنههایی متصل شدهاید، چه زمانی، با چه حجمی از ترافیک و با چه رفتاری. این اطلاعات برای تحلیل، شناسایی و حتی تطبیق هویتی کافی است، بهخصوص در شبکههایی که نظارت و DPI فعال دارند.
مسئله زمانی خطرناکتر میشود که کاربر، کلاینت یا فایل نصبی VPN را بهصورت فایل APK از منابع نامعلوم مثل کانالهای تلگرامی دانلود و نصب میکند. در این حالت، دیگر فقط بحث دیدن دامنهها نیست. یک APK دستکاریشده میتواند:
🔘به دفترچه مخاطبان، فایلها و پیامها دسترسی داشته باشد
🔘ترافیک را قبل از رمزگذاری کپی کند
🔘دادهها را به سرورهای ثالث ارسال کند
🔘یا حتی نقش ابزار جاسوسی دائمی را بازی کند
در چنین شرایطی، VPN نهتنها ابزار امنیتی نیست، بلکه میتواند درِ پشتی کامل به گوشی کاربر باشد. ترکیب «شبکه ناامن + سرور ناشناس + کلاینت APK نامعتبر» یکی از پرریسکترین سناریوهای ممکن برای کاربران داخل ایران است.
خلاصه این توضیحاتی که ارائه دادیم را میتوان در چند سطر کوتاه اینگونه نوشت:
🟪 توصیه مهم:
هر ابزار دورزدن فیلترینگ الزاما ابزار امن نیست. سادهانگاری و اعتماد به کانفیگهای ناشناس و VPNهای ناامن و ناشناس، دقیقا میتواندشما را مستقیما در معرض شناسایی و خطر قرار دهد.
ابزارهای لازم و موردنیاز برای عبور از فیلترینگ را از منابع معتبر و شناخته شده دریافت کنید. هرگز فایلهای نصبی فیلترشکنها را از کانالها و جاهای ناشناس و مکشوک دانلود و نصب نکنید.
Please open Telegram to view this post
VIEW IN TELEGRAM
Belgium
https://t.me/proxy?server=87.248.134.160&port=9443&secret=dd1603010200010001fc030386e24c3add
United States of America
https://t.me/proxy?server=185.115.161.45&port=9443&secret=dd1603010200010001fc030386e24c3add
United States of America
https://t.me/proxy?server=5.78.41.13&port=4455&secret=dd104462821249bd7ac519130220c25d09
Netherlands (Kingdom of the)
https://t.me/proxy?server=45.120.177.207&port=8443&secret=eeNEgYdJvXrFGRMCIMJdCQ
Netherlands (Kingdom of the)
https://t.me/proxy?server=212.34.134.12&port=9741&secret=dd10408b3940c0488cd126599de2269080
Germany
https://t.me/proxy?server=116.203.13.6&port=8888&secret=dd79e344818749bd7ac519130220c25d09
Germany
https://t.me/proxy?server=188.245.147.63&port=443&secret=dd79e344818749bd7ac519130220c25d09
France
https://t.me/proxy?server=161.97.113.87&port=443&secret=dd402d7c35d73d302ccd9c6ba8243a9430&bot
Malaysia
https://t.me/proxy?server=74.1.1.40&port=65535&secret=dd79e344818749bd7ac519130220c25d09&
France
https://t.me/proxy?server=free.tprox.net&port=443&secret=dd583de2881533667b60a718e9bf8049e9&bot
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید
Please open Telegram to view this post
VIEW IN TELEGRAM
Turkiye
vless://e105e56a-5f81-41a2-ab44-bfffc9b00674@45.12.143.191:20329?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=Lj3MXlg16CTFHtU88acSS-ACfGnwJ_xkU6dC6k8OeDo&sid=4602ee9f9f36&type=tcp&headerType=none#%20
Poland
vless://be015dd2-30b4-4fcf-a9ee-080c13ac13fb@2.56.125.209:49868?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=joEKL4Itljxodt1SOe1itSMrAH9bk_udpPtXgIjdu10&sid=6d638e&type=tcp&headerType=none#%20
United States of America
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@15.204.97.214:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
Netherlands (Kingdom of the)
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@51.158.206.26:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
Germany
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@57.129.53.181:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
United States of America
vless://055a1ce8-2a16-4a0d-a2c2-22826c9b2413@47.253.226.114:443?encryption=none&flow=xtls-rprx-vision&security=reality&sni=www.cloudflare.com&fp=chrome&pbk=Svl81isn16RPAFnjtmYw7A6TPnsEPLHuYYaJht65Rzc&type=tcp&headerType=none#%20
Germany
vless://e50fa46f-20c6-4c0d-fa0e-d9ffd92df36f@91.107.130.214:41647?encryption=none&security=none&type=grpc#%20
United States of America
vless://bd7444d1-5f08-43bd-a332-f9058ad15010@107.174.82.65:32068?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=QNcdT48fsgPz6WLCLTUmfb2pGG_DYAYeYSVJ2Q4Erwc&sid=684de91a&type=tcp&headerType=none#%20
Sweden
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogIiIsDQogICJhZGQiOiAiNDYuMjQ2LjEyNi4xNTQiLA0KICAicG9ydCI6ICI0NDMiLA0KICAiaWQiOiAiZjJmZDA3ODYtMTA1OS00ZjY0LWQ1NGUtM2YzYTU2OGM2YzY4IiwNCiAgImFpZCI6ICIwIiwNCiAgInNjeSI6ICJhdXRvIiwNCiAgIm5ldCI6ICJ3cyIsDQogICJ0eXBlIjogIi0tLSIsDQogICJob3N0IjogIiIsDQogICJwYXRoIjogIi8iLA0KICAidGxzIjogIiIsDQogICJzbmkiOiAiIiwNCiAgImFscG4iOiAiIiwNCiAgImZwIjogIiINCn0=
Canada
vless://33e1a095-1e25-4198-bfe7-ec312e4f98ee@nodejs.org:80?encryption=none&security=none&type=ws&host=CREDibLe-pLaNt7ddV4jJ7et.OnEeaT.CO.&path=%2F%3Fed#%20
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید
Please open Telegram to view this post
VIEW IN TELEGRAM
"Account Seized"
Mullas' Digital Intimidation Campaign
The Islamic regime is now openly taking control of social media accounts on major platforms, including Meta and Instagram. These takeovers are acts of state censorship, not platform moderation. The regime no longer even pretends otherwise. Instead of a profile picture, seized pages are replaced with an official post or poster stating that the account has been “obstructed” by order of an “honourable judicial authority.” At the top, it reads "Warning to Digital Activists". No transparent court process is cited, users are not notified in advance, and no right to appeal exists.
The targeted accounts often belong to journalists, activists, families of political prisoners, or protest-related pages. This practice continues a long history of repression that predates the digital era, including book bans, newspaper closures, radio jamming, and, at times, the execution or serial murder of writers and intellectuals.
What is new is the function of this method. In the past, the regime sought to hide its intolerance. Today, these public takeovers serve as warnings. They signal: remain silent and comply, or you will be erased. The message is meant as much for observers as for the account holders themselves.
The imagery used is revealing. Surveillance cameras, official seals, and slogans such as “a healthy internet is your right” are displayed prominently. The contradiction is deliberate. On global platforms used worldwide, this repression extends beyond Iran’s borders, affecting diaspora voices and turning international social media into an instrument of intimidation. This is the Orwellian environment in which Iranians are expected to live every day.
💸 tavaanatech
Mullas' Digital Intimidation Campaign
The Islamic regime is now openly taking control of social media accounts on major platforms, including Meta and Instagram. These takeovers are acts of state censorship, not platform moderation. The regime no longer even pretends otherwise. Instead of a profile picture, seized pages are replaced with an official post or poster stating that the account has been “obstructed” by order of an “honourable judicial authority.” At the top, it reads "Warning to Digital Activists". No transparent court process is cited, users are not notified in advance, and no right to appeal exists.
The targeted accounts often belong to journalists, activists, families of political prisoners, or protest-related pages. This practice continues a long history of repression that predates the digital era, including book bans, newspaper closures, radio jamming, and, at times, the execution or serial murder of writers and intellectuals.
What is new is the function of this method. In the past, the regime sought to hide its intolerance. Today, these public takeovers serve as warnings. They signal: remain silent and comply, or you will be erased. The message is meant as much for observers as for the account holders themselves.
The imagery used is revealing. Surveillance cameras, official seals, and slogans such as “a healthy internet is your right” are displayed prominently. The contradiction is deliberate. On global platforms used worldwide, this repression extends beyond Iran’s borders, affecting diaspora voices and turning international social media into an instrument of intimidation. This is the Orwellian environment in which Iranians are expected to live every day.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
افزایش اعتراضات سراسری و ناامن شدن پیامکها، حساب شما را در خطر قرار داده است.
برای احراز هویت دومرحلهای، از پیامک نه، از اپلیکیشنها استفاده کنید.
Google Authenticator:
☑️ تولید کدهای موقت و یکبار مصرف روی گوشی شما.
☑️ ورود امنتر با دو مرحله: رمز عبور + کد اپلیکیشن
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟📱
💸 tavaanatech
برای احراز هویت دومرحلهای، از پیامک نه، از اپلیکیشنها استفاده کنید.
Google Authenticator:
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM