تواناتک Tavaanatech
82.7K subscribers
23.5K photos
10.8K videos
2.8K files
15.1K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM

امین رضایی، پدر دو کودک خردسال، در میدان آزادی کرمان با گلوله جنگی کشته شد

امین رضایی، ۳۱ ساله و اهل کرمان، شامگاه پنجشنبه ۱۸ دی‌ماه در میدان آزادی این شهر هدف تیراندازی قرار گرفت و جان خود را از دست داد.
بر اساس اطلاعات رسیده، بدن او بر اثر اصابت سه ساچمه و یک گلوله جنگی که به ناحیه بالای قلب برخورد کرده بود، به‌شدت مجروح شد. شدت خون‌ریزی به حدی بود که امین رضایی همان‌جا، دمِ میدان آزادی کرمان، بر اثر از دست دادن حجم زیادی از خون جان باخت.
امین رضایی پدر دو فرزند خردسال بود:
صدرا، پسر ۲ ساله،
و رستا، دختر ۳ ماهه.
کشته شدن این شهروند جوان بار دیگر ابعاد فاجعه‌بار استفاده از سلاح‌های جنگی علیه مردم را نشان می‌دهد؛ جایی که کودکان خردسال، تنها در چند ثانیه، پدر خود را از دست می‌دهند و یک خانواده برای همیشه داغدار می‌شود.

#امین_رضایی #کرمان #نه_به_جمهوری_اسلامی #جنایت_علیه_بشریت #انقلاب_۱۴۰۴

@Tavaana_TavaanaTech
ایران

طرح: افشین سبوکی

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
آنجلینا جولی، هنرمند سرشناس، تصویر گریستن فرزند جاویدنام پریسا لشکری بر سر مزار مادرش را بازنشر کرد

آنجلینا جولی، بازیگر آمریکایی، در پستی در اینستاگرام با انتشار تصویر گریستن دختر هفت ساله پریسا لشکری، معترض ۳۰ ساله که ۲۰ دی در اعتراضات نورآباد استان فارس کشته شد، نوشت: «هیچ کودکی نباید چنین اندوهی را بر دوش بکشد.»
او افزود: «امیدوارم یاد مادرش گرامی داشته شود و با حفاظت از غیرنظامیان، پاسخگو کردن عاملان و آزادی بیشتر برای همه کسانی که در پی آن هستند، حقیقت روشن شود.»

در طی روزهای گذشته موجی از حمایت چهره‌های سرشناس از مردم ایران شکل گرفته است.


#جنایت_علیه_بشریت #نه_به_جمهوری_اسلامی #انقلاب_۱۴۰۴

@Tavaana_TavaanaTech
⚠️ ترافیک فریب دهنده؛
چگونه یک معترض در حکومت‌های سرکوب‌گر مثل ایران شناسایی می‌شود


وقتی از اینترنت استفاده می‌کنید، فارغ از این‌که از VPN استفاده می‌کنید یا نه، دستگاه شما دو کار انجام می‌دهد:
ارسال داده
دریافت داده

ارسال داده زمانی است که دستگاه شما بسته‌های اطلاعاتی مانند انواع ویدئو را به یک سرور راه‌دور می‌فرستد و دریافت داده برعکس آن است. تقریبا هر کلیک شما در اینترنت شامل ارسال و دریافت داده می‌شود.

وقتی از VPN استفاده می‌کنید، بسته‌های ارسالی و دریافتی بین دستگاه شما و سرور VPN رمزنگاری می‌شوند، بنابراین ناظر بیرونی مانند، ارائه‌دهنده اینترنت، مدیر شبکه یا دولت نمی‌تواند بفهمد محتوای داده چیست یا شما دقیقا چه کاری انجام می‌دهید. این بسیار مهم است، اما یک چیز وجود دارد که پنهان نمی‌شود: میزان داده‌ای که از دستگاه شما ارسال یا دریافت می‌شود.

برای مثال، مرور توییتر به مدت ۵ دقیقه از دید یک مدیر شبکه چنین الگویی دارد. این نمودار، چه از VPN استفاده کنید و چه نکنید، تفاوتی نخواهد داشت. نمودار بالا حجم ارسال و نمودار پایین حجم دریافت داده را نشان می‌دهد. هنگام استفاده از توییتر، عمدتاً داده‌هایی مانند متن، تصویر و ویدئو دریافت می‌کنید، به همین دلیل فعالیت اصلی در بخش دانلود دیده می‌شود. این الگوی ترافیکی معمول یک کاربر است.(تصویر شماره ۱)

مثال ملموس‌تر، بارگذاری یک فایل ۵۰ مگابایتی در یک کانال تلگرام است. در این حالت، افزایش شدید ارسال داده در نمودار به‌وضوح دیده می‌شود. این همان فایل ۵۰ مگابایتی است که از دستگاه شما به سرور تلگرام ارسال می‌شود. (تصویر شماره ۲)

ممکن است بپرسید: «این نمودارها جالب‌اند، اما چرا باید برای من مهم باشند؟» اگر شرایط زیر درباره شما صدق می‌کند، باید بسیار دقیق توجه کنید:

- در کشوری سرکوبگر و بدون آزادی بیان زندگی می‌کنید

- در شبکه‌های اجتماعی مانند توییتر یا تلگرام محتوای ضدحکومتی منتشر می‌کنید

- اطلاعات حساسی را افشا می‌کنید که ممکن است برای برخی دردسرساز باشد

چگونه یک مخالف شناسایی می‌شود

افرادی که در حکومت‌های سرکوبگر زندگی می‌کنند و در شبکه‌های اجتماعی محتوایی منتشر می‌کنند که از نظر حکومت «نامطلوب» تلقی می‌شود، همواره در معرض شناسایی، ردیابی و بازداشت هستند. به همین دلیل، اغلب از VPN استفاده می‌کنند تا آدرس IP آن‌ها مخفی شود و دولت نتواند مستقیما مکانشان را ردیابی کند. این کار در کوتاه‌مدت مفید و ضروری است، اما اگر فردی در بلندمدت به‌طور فعال فعالیت اعتراضی داشته باشد، به‌تنهایی مانع شناسایی او نخواهد شد. روش کار دولت‌ها معمولا به این شکل است:

- شما در ساعت ۱۲:۳۰ یک ویدئو یا سند حساس ۵۰ مگابایتی در شبکه‌های اجتماعی بارگذاری می‌کنید

- دولت از اپراتورهای تلفن همراه می‌پرسد: «کدام مشترکان دقیقا در این زمان حداقل ۵۰ مگابایت داده ارسال کرده‌اند؟»

- این پرسش فهرست بزرگی از کاربران را شامل می‌شود، چون گوشی‌ها حتی بدون اقدام مستقیم شما دائما در حال ارسال و دریافت داده هستند

- سپس کانال تلگرام یا صفحه مربوطه را برای مدتی زیر نظر می‌گیرند و هر بار گروهی از کاربرانی را که هم‌زمان با انتشار پست‌ها مقدار مشخصی داده ارسال کرده‌اند، شناسایی می‌کنند

- آن‌ها لاگ‌ها و نمودارهای ترافیکی را برای یافتن جهش‌های بزرگ در ارسال داده تحلیل می‌کنند. از آن‌جا که بیش از ۹۰ درصد مصرف اینترنت کاربران معمولاً دانلود است، ارسال فایل‌های بزرگ به‌راحتی قابل تشخیص است

- پس از مدتی، می‌توانند به یک مشترک مشخص برسند که جهش‌های ارسال داده او دقیقا با زمان انتشار محتوا هم‌زمان است

- در این مرحله، اطلاعات لازم برای شناسایی و بازداشت شما را در اختیار دارند

- حتی اگر از VPN یا Tor استفاده کنید، اجرای این نوع حمله دشوارتر می‌شود، اما همچنان کاملا ممکن است.

ترافیک فریب‌دهنده

این قابلیت جدید که اکنون در اپلیکیشن اندروید Windscribe در دسترس است، به‌طور خلاصه کارهای زیر را انجام می‌دهد:

◾️ ایجاد حجم زیادی ترافیک جعلی بین دستگاه شما و سرور VPN

◾️محدود کردن سرعت اتصال


مورد اول با ایجاد «نویز شبکه‌ای» تصادفی، تلاش می‌کند ارسال محتوای حساس شما را در میان حجم زیادی از فعالیت جعلی پنهان کند. این قابلیت جهش‌های تصادفی در ارسال و دریافت داده ایجاد می‌کند تا زمانی که شما محتوای حساسی را بارگذاری می‌کنید، آن فعالیت از نظر الگوی ترافیک قابل تشخیص نباشد و با قبل و بعد آن تفاوتی نداشته باشد.

ادامه مطلب 📱

لینک مطلب در وبسایت Windscribe 📎

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
تواناتک Tavaanatech
⚠️ ترافیک فریب دهنده؛ چگونه یک معترض در حکومت‌های سرکوب‌گر مثل ایران شناسایی می‌شود وقتی از اینترنت استفاده می‌کنید، فارغ از این‌که از VPN استفاده می‌کنید یا نه، دستگاه شما دو کار انجام می‌دهد: ارسال داده دریافت داده ارسال داده زمانی است که دستگاه شما بسته‌های…
در ادامه مطلب قبلی ⬆️⬆️

مورد دوم سرعت اتصال را عمدا کاهش می‌دهد تا فرآیند ارسال، بسیار کندتر از توان معمول شبکه‌های LTE و ۵G باشد که معمولاً بالای ۱۰۰ مگابیت هستند. هدف این است که شدت جهش ترافیکی کاهش یابد و ارسال فایل تا حد ممکن زمان‌بر شود. هرچه زمان ارسال طولانی‌تر باشد، بازه زمانی‌ای که مهاجم هنگام درخواست از ISP بررسی می‌کند بزرگ‌تر می‌شود.

هرچه این بازه زمانی بزرگ‌تر باشد، داده‌ها کم‌ارزش‌تر و شناسایی یک کاربر مشخص دشوارتر خواهد شد. در نهایت، بارگذاری همان فایل در تلگرام با فعال بودن حالت Decoy Traffic چنین الگویی خواهد داشت. (تصویر۳)

آیا می‌توان تشخیص داد بارگذاری دقیقاً چه زمانی انجام شده است؟ درست بین ساعت ۲۰:۳۷:۳۰ تا ۲۰:۴۱:۴۵. هیچ جهش مشخصی در ارسال داده دیده نمی‌شود، چون فرآیند بارگذاری تقریباً ۱۰ برابر بیشتر از حالت عادی طول کشیده و دستگاه شما مقدار بسیار بیشتری از ۵۰ مگابایت داده منتقل کرده است. این نمودار به‌راحتی می‌تواند نشان‌دهنده یک تماس ویدیویی یا هر سناریوی دیگری با مصرف بالای پهنای باند باشد.

نحوه فعال‌سازی حالت Decoy Traffic

برای استفاده از این قابلیت، به نسخه ۳.۱.۸۸۳ یا جدیدتر اپلیکیشن اندروید Windscribe نیاز دارید. برای فعال‌سازی، به مسیر Preferences سپس تب Connection بروید و گزینه Decoy Traffic را روشن کنید. سپس یکی از سه سطح زیر را انتخاب کنید:

High: بیشترین امنیت، اما با بیشترین مصرف داده

Medium: مصرف داده کمتر، اما امنیت پایین‌تر

Low: کمترین مصرف داده، اما کمترین سطح امنیت


برای هر یک از این حالت‌ها، میزان تقریبی مصرف داده در هر ساعت به شما نمایش داده می‌شود.

⚫️ هشدار مهم
این قابلیت هنوز آزمایشی است و نباید جان خود را به آن گره بزنید. حکومت‌های سرکوبگر که به چنین روش‌هایی متوسل می‌شوند، معمولاً علاقه‌ای به افشای روش‌های شناسایی مخالفان ندارند. روشی که در این‌جا توضیح داده شد بدیهی است، اما ممکن است آن‌ها روش‌های دیگری نیز در اختیار داشته باشند. از ماهیت این قابلیت نیز برمی‌آید که سنجش دقیق میزان اثربخشی آن ممکن نیست، زیرا امکان انجام تست A/B یا دریافت بازخورد واقعی از موفقیت آن وجود ندارد.

اگر هم‌اکنون محتوایی منتشر می‌کنید که ممکن است مورد خشم حکومت قرار بگیرد، استفاده از این قابلیت می‌تواند شانس شما را برای ایمن ماندن افزایش دهد، اما نباید آن را مجوزی برای رفتارهای پرخطر و بدون نگرانی از پیامدها بدانید. چیزی به نام امنیت صددرصدی وجود ندارد.

در نهایت، با فعال بودن این قابلیت، حجم بسیار زیادی ترافیک جعلی تولید می‌شود؛ در حد گیگابایت. اگر از طرح اینترنت با حجم محدود استفاده می‌کنید، این ویژگی می‌تواند ظرف چند دقیقه یا چند ساعت کل سهمیه شما را مصرف کند. بنابراین مسئولانه از آن استفاده کنید. اگر قصد دارید به‌طور مداوم از حالت Decoy Traffic استفاده کنید، پیشنهاد می‌شود به پلن Pro ارتقا دهید، زیرا پهنای باند نامحدود در اختیار شما قرار می‌دهد.

لینک مطلب در وب‌سایت تواناتک 📱

لینک مطلب در وبسایت Windscribe 📎

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
تسلیت پدر کیان پیرفلک به خانواده‌های داغدیده

میثم پیرفلک در همراهی با خانواده‌هایی که داغ فرزند را دیده‌اند نوشت:

«داغ دیده می‌داند داغ فرزند چقدر سخت و طاقت فرساست تسلیت به همه پدر و مادرانی که در این روزها داغ فرزند دیدند به امید روزی که هیچ کس داغ فرزند خود را نبیند»


کیان پیرفلک تنها ۹ ساله بود و آرزو داشت «مهندس رباتیک و مخترع» شود اما در تاریخ ۲۵ آبان سال ۱۴۰۱ در شهر ایذه با شلیک گلوله‌ ماموران سرکوب کشته شد.

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
با فعال‌کردن Kindness Mode در Orbot،

دستگاه شما به‌صورت امن به یک پل ارتباطی برای کاربرانی تبدیل می‌شود که دسترسی آن‌ها به اینترنت آزاد مسدود شده است.

☑️کمک به عبور از سانسور

☑️حمایت از کاربران در کشورهایی با اینترنت محدود

☑️بدون دسترسی به محتوای کاربران

☑️مشارکت ساده، امن و داوطلبانه

حریم خصوصی دیگران، با یک اقدام کوچک شما تقویت می‌شود.

دانلود از گوگل‌پلی 📱

اپ استور 📱

گیت‌هاب 📱

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
روایت کشته‌شدن بهروز منصوری و منصوره حیدری در اعتراضات بوشهر

بهروز منصوری و منصوره حیدری، زوج ساکن بوشهر، در جریان اعتراضات ۱۸ دی‌ماه و در خیابان عاشوری این شهر، با شلیک گلوله‌های جنگی جان خود را از دست دادند.

بر اساس گزارش‌های موجود، ابتدا بهروز منصوری هدف تیراندازی قرار گرفت و دقایقی بعد، زمانی که همسرش منصوره حیدری برای کمک به او بازگشت، او نیز با شلیک نیروهای مسلح کشته شد.

گزارش‌ها حاکی است نیروهای امنیتی تا ساعاتی مانع دسترسی به مجروحان شدند و پیکر این زوج تنها چهار روز بعد به خانواده‌هایشان تحویل داده شد.

بهروز منصوری و منصوره حیدری در روستای بویه‌گز، در نزدیکی بوشهر، در کنار یکدیگر به خاک سپرده شدند. از این زوج دو فرزند ۸ و ۱۰ ساله بر جای مانده است.

-پویا جهاندار

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
«دی‌ان‌اس» و «نشت DNS» به زبان ساده: تهدید پنهان حریم خصوصی

اغلب ما عملکرد یک VPN را تنها با ملاکِ «دسترسی» قضاوت می‌کنیم؛ همین که پلتفرم‌هایی مثل یوتیوب یا اینستاگرام باز می‌شوند، تصور می‌کنیم همه چیز درست است و کار تمام شده؛ اما حقیقت این است که وصل بودن وی‌پی‌ان و دسترسی به سایت، تضمینی برای امن بودن اتصال و حفاظت از حریم خصوصی‌تان نیست.

در برخی شرایط، با وجود فعال بودن وی‌پی‌ان، ممکن است بخشی از اطلاعات شما مانند نام و آدرس وب‌سایت‌هایی که بازدید می‌کنید از مسیر امن خارج شود.

شاید در نگاه اول با خود بگویید: «لیست سایت‌هایی که می‌بینم به چه درد کسی می‌خورد؟»، اما همین اطلاعات به‌ظاهر ساده، دقیق‌ترین تصویر از هویت، علایق و فعالیت‌های خصوصی‌تان را ترسیم می‌کند.

نکته‌ی نگران‌کننده این است که این اتفاق معمولاً نشانه‌ی آشکاری ندارد؛ نه خطایی ظاهر می‌شود و نه کاهش سرعت قابل‌ توجهی رخ می‌دهد. تنها راه اطمینان، بررسی و تست دقیق اتصال است. در ادامه این مطلب به بررسی چگونگی نشت DNS و روش‌های موثر تست آن می‌پردازیم.

🔸 اصلا دی‌ان‌اس چیست و «نشت DNS» چگونه اتفاق می‌افتد؟

دی‌ان‌اس یا «سامانه‌ی نام دامنه» مثل دفترچه تلفنِ اینترنت است. انسان‌ها آدرس سایت‌ها را با اسم‌های ساده مثل google‌.‌com یا nooshdaroo.‌‌ir به یاد می‌سپارند، اما کامپیوترها برای پیدا کردن هر سایتی به یک «عددِ دقیق» نیاز دارند که به آن آدرس IP می‌گویند (مثل آدرس خانه، ولی عددی). کار DNS این است که وقتی اسم یک سایت را می‌نویسید، آن را به آدرس عددیِ درست ترجمه کند تا دستگاه شما بداند دقیقاً به کدام سرور وصل شود.

وقتی شما یک سایت را باز می‌کنید، گوشی یا کامپیوتر اول از DNS می‌پرسد: «آدرس عددیِ این اسم چیست؟» و اگر پاسخ در همین نزدیکی‌ها (در حافظه‌ی دستگاه یا مودم) ذخیره باشد، سریع دریافت می‌شود. اگر ذخیره نباشد، درخواست به دی‌ان‌اس‌های بالاتر می‌رود تا جواب پیدا شود: اول می‌فهمد این اسم مربوط به کدام بخش از اینترنت است (مثلاً com.)، بعد سراغ جای درست می‌رود تا بپرسد آدرس واقعیِ آن سایت چیست و در نهایت IP را به دستگاه بازمی‌گرداند. از آن به بعد دستگاه شما با همان آی‌پی به سایت وصل می‌شود.

نشت DNS نقصی امنیتی است که در آن، درخواست‌های مربوط به وب‌سایت‌های بازدید شده، به‌جای عبور از تونل رمزگذاری شده توسط VPN، مستقیماً به سرورهای ارائه‌دهنده‌ی اینترنت (ISP) ارسال می‌شوند. این اتفاق باعث می‌شود علی‌رغم فعال بودن VPN، تاریخچه‌ی فعالیت‌های آنلاین شما برای ISP یا اشخاص شخص ثالث فاش شود و حریم خصوصی‌تان جداً به خطر بیفتد.

برای درک ساده‌تر اینکه نشت DNS دقیقاً در کدام نقطه اتفاق می‌افتد، در ادامه این فرایند را با یک مثال ملموس‌تر بیان می‌کنیم:

تصور کنید برای برقراری تماس با یک از مخاطبان، ابتدا باید به اپراتور تلفن (ISP) وصل شوید، نام مخاطب را اعلام کنید و منتظر بمانید تا اپراتور در دفترچه تلفن خود (DNS)، شماره عددی (IP Address) مخاطب را پیدا و سپس تماس را برقرار کند.

البته امکان دارد به دلایل مختلفی از جمله قوانین و محدودیت‌های قانونی یا تصمیم‌های فنی، امکان برقراری تماس با برخی مخاطبان برای شما وجود نداشته باشد. گاهی اوقات هم ممکن است این محدودیت از سمت اپراتور نباشد و خودِ مخاطب، تمام تماس‌های ورودی از اپراتورهای کشور را مسدود کرده باشد!

در چنین شرایطی می‌توانید به‌جای استفاده از اپراتور همیشگی، از یک خط خصوصی و امن (VPN) استفاده کنید؛ خطی که ارتباط را از طریق اپراتورهای واسط برقرار می‌کند. در این حالت، اپراتور تلفن (ISP) فقط متوجه می‌شود که شما به یک خط خصوصی و امن وصل شدید و دیگر نمی‌تواند مثل همیشه فعالیت‌هایتان را ثبت کند.

حالا اگر به هر دلیلی این خط خصوصی دچار اختلال شود، ممکن است بدون هیچ هشدار یا نشانه‌ای، درخواست‌های شما دوباره از مسیر اپراتور تلفن عبور کنند. یعنی درحالی‌ که تصور می‌کنید تماس‌ها همچنان امن هستند، نام مخاطبانی که با آن‌ها ارتباط می‌گیرید دیگر مخفی نمی‌ماند و حریم خصوصی به خطر می‌افتد.

نشت دی‌ان‌اس دقیقاً در همین نقطه رخ می‌دهد؛ زمانی که اتصال امن VPN برقرار است، اما درخواست‌های DNS ناخواسته از این مسیر خارج می‌شوند. در این حالت، تاریخچه مرورگر شما برای ارائه‌دهندگان سرویس اینترنت (ISP)، شرکت‌ها، و هکرها قابل‌ مشاهده می‌شود و حتی با وجود رمزنگاری ترافیک، زمینه برای ردیابی یا رهگیری اطلاعات مهیا خواهد بود.

به همین دلیل، پشت سر گذاشتن تست نشت DNS اقدامی ضروری برای حفظ حریم خصوصی است، حتی زمانی که از وی‌پی‌ان استفاده می‌کنیم.

◾️تهیه شده توسط: نوشدار- دانیال طباطبایی

ادامه مطلب 📱

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ هشدار امنیتی
کانفیگ‌های ناشناس VPN می‌توانند مستقیماً شما را به نهادهای امنیتی وصل کنند

در شرایطی که برخی از کاربران ایرانی برای دسترسی به اینترنت آزاد به انواع VPN، پراکسی و کانفیگ‌های آماده متوسل شده‌اند، استفاده از کانفیگ‌های ناشناس و غیرقابل‌اعتماد می‌تواند به‌طور مستقیم امنیت فردی کاربران را به خطر بیندازد.
واقعیت این است که بسیاری از کانفیگ‌های V2Ray، Shadowsocks، Trojan و نمونه‌های مشابه که در شبکه‌های اجتماعی و کانال‌های تلگرامی دست‌به‌دست می‌شوند، نه‌تنها امن نیستند، بلکه می‌توانند به نقطه نفوذ و شناسایی کاربران تبدیل شوند.

🔹کانفیگی که شما را به سرور ناشناس، اشتراکی یا غیرقابل‌اعتماد وصل می‌کند، در عمل مسیری است که تمام ترافیک اینترنتی شما از آن عبور می‌کند. اگر کنترل این مسیر در اختیار فرد یا گروهی ناشناس باشد، امکان لاگ‌گیری، تحلیل رفتار، ثبت آی‌پی واقعی، زمان اتصال و حتی تحویل داده‌ها به نهادهای امنیتی وجود دارد؛ حتی اگر ادعا شود «بدون لاگ» است. کاربران در این وضعیت، بدون اطلاع، اطلاعات شخصی و دیجیتال خود را در اختیار دیگران قرار می‌دهند.
برای روشن تر شدن موضوع، این توضیح لازم است که؛ مسئله تنها کانفیگ نیست؛ مسئله این است که پشت آن کانفیگ، چه کسی سرور را کنترل می‌کند.
امنیت کاربران نه در فایل کانفیگ، بلکه در مالکیت و اعتمادپذیری سرور تعیین می‌شود.

🔹استفاده از این ابزارها برای ورود به ایمیل شخصی، حساب‌های شبکه‌های اجتماعی، پیام‌رسان‌ها یا هر فعالیت حساس دیگر، می‌تواند پیامدهای جدی امنیتی داشته باشد. تجربه سال‌های گذشته نشان داده است که بی‌احتیاطی دیجیتال، در فضای سرکوب، هزینه‌ای بسیار زیادی داشته باشد.

حتی زمانی که از VPN یا هر ابزار دورزدن فیلترینگ استفاده می‌کنید، همه‌چیز پنهان نمی‌شود. درست است که در اغلب موارد محتوای ارتباط شما رمزگذاری می‌شود، اما این به‌معنای نامرئی‌شدن کامل فعالیت اینترنتی نیست. شبکه‌ای که VPN روی آن فعال است، همچنان می‌تواند الگوهای اتصال را ببیند: این‌که به چه دامنه‌هایی متصل شده‌اید، چه زمانی، با چه حجمی از ترافیک و با چه رفتاری. این اطلاعات برای تحلیل، شناسایی و حتی تطبیق هویتی کافی است، به‌خصوص در شبکه‌هایی که نظارت و DPI فعال دارند.

مسئله زمانی خطرناک‌تر می‌شود که کاربر، کلاینت یا فایل نصبی VPN را به‌صورت فایل APK از منابع نامعلوم مثل کانال‌های تلگرامی دانلود و نصب می‌کند. در این حالت، دیگر فقط بحث دیدن دامنه‌ها نیست. یک APK دستکاری‌شده می‌تواند:

🔘به دفترچه مخاطبان، فایل‌ها و پیام‌ها دسترسی داشته باشد

🔘ترافیک را قبل از رمزگذاری کپی کند

🔘داده‌ها را به سرورهای ثالث ارسال کند

🔘یا حتی نقش ابزار جاسوسی دائمی را بازی کند

در چنین شرایطی، VPN نه‌تنها ابزار امنیتی نیست، بلکه می‌تواند درِ پشتی کامل به گوشی کاربر باشد. ترکیب «شبکه ناامن + سرور ناشناس + کلاینت APK نامعتبر» یکی از پرریسک‌ترین سناریوهای ممکن برای کاربران داخل ایران است.

خلاصه این توضیحاتی که ارائه دادیم را میتوان در چند سطر کوتاه اینگونه نوشت:

رمزگذاری به‌تنهایی امنیت نمی‌آورد.

امنیت یعنی اعتماد به سرور، کلاینت سالم و نصب از منبع معتبر.

هر جا این زنجیره قطع شود، کاربر عملاً خودش داده‌هایش را تقدیم کرده است.

🟪 توصیه مهم:

هر ابزار دورزدن فیلترینگ الزاما ابزار امن نیست. ساده‌انگاری و اعتماد به کانفیگ‌های ناشناس و VPNهای ناامن و ناشناس، دقیقا می‌تواندشما را مستقیما در معرض شناسایی و خطر قرار دهد.

ابزارهای لازم و موردنیاز برای عبور از فیلترینگ را از منابع معتبر و شناخته‌ شده دریافت کنید. هرگز فایل‌های نصبی فیلترشکن‌ها را از کانال‌ها و جاهای ناشناس و مکشوک دانلود و نصب نکنید.

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
📸 پروکسی‌های امن MTproto برای عبور از سد فیلترینگ در تلگرام- چهار‌شنبه ۸ بهمن- ۱۴۰۴

🐬 بات تلگرامی بشکن برای دریافت پروکسی‌های شادوساکس، 📶 و فیلترشکن و پاسخ به پرسش‌های شما

Belgium
https://t.me/proxy?server=87.248.134.160&port=9443&secret=dd1603010200010001fc030386e24c3add

United States of America
https://t.me/proxy?server=185.115.161.45&port=9443&secret=dd1603010200010001fc030386e24c3add

United States of America
https://t.me/proxy?server=5.78.41.13&port=4455&secret=dd104462821249bd7ac519130220c25d09

Netherlands (Kingdom of the)
https://t.me/proxy?server=45.120.177.207&port=8443&secret=eeNEgYdJvXrFGRMCIMJdCQ

Netherlands (Kingdom of the)
https://t.me/proxy?server=212.34.134.12&port=9741&secret=dd10408b3940c0488cd126599de2269080

Germany
https://t.me/proxy?server=116.203.13.6&port=8888&secret=dd79e344818749bd7ac519130220c25d09

Germany
https://t.me/proxy?server=188.245.147.63&port=443&secret=dd79e344818749bd7ac519130220c25d09

France
https://t.me/proxy?server=161.97.113.87&port=443&secret=dd402d7c35d73d302ccd9c6ba8243a9430&bot

Malaysia
https://t.me/proxy?server=74.1.1.40&port=65535&secret=dd79e344818749bd7ac519130220c25d09&

France
https://t.me/proxy?server=free.tprox.net&port=443&secret=dd583de2881533667b60a718e9bf8049e9&bot

برای استفاده سایر کاربران، دوستان و هم‌وطنان، این پروکسی‎‌ها را به اشتراک بگذارید 📱

Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 پروکسی‌های امن V2Ray 📶 و شادوساکس برای عبور از سد فیلترینگ در تلگرام- سه‌شنبه ۷ بهمن- ۱۴۰۴

🐬 بات تلگرامی بشکن برای دریافت پروکسی‌های شادوساکس، 📶 و فیلترشکن و پاسخ به پرسش‌های شما

Turkiye
vless://e105e56a-5f81-41a2-ab44-bfffc9b00674@45.12.143.191:20329?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=Lj3MXlg16CTFHtU88acSS-ACfGnwJ_xkU6dC6k8OeDo&sid=4602ee9f9f36&type=tcp&headerType=none#%20

Poland
vless://be015dd2-30b4-4fcf-a9ee-080c13ac13fb@2.56.125.209:49868?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=joEKL4Itljxodt1SOe1itSMrAH9bk_udpPtXgIjdu10&sid=6d638e&type=tcp&headerType=none#%20

United States of America
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@15.204.97.214:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20

Netherlands (Kingdom of the)
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@51.158.206.26:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20

Germany
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@57.129.53.181:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20

United States of America
vless://055a1ce8-2a16-4a0d-a2c2-22826c9b2413@47.253.226.114:443?encryption=none&flow=xtls-rprx-vision&security=reality&sni=www.cloudflare.com&fp=chrome&pbk=Svl81isn16RPAFnjtmYw7A6TPnsEPLHuYYaJht65Rzc&type=tcp&headerType=none#%20

Germany
vless://e50fa46f-20c6-4c0d-fa0e-d9ffd92df36f@91.107.130.214:41647?encryption=none&security=none&type=grpc#%20

United States of America
vless://bd7444d1-5f08-43bd-a332-f9058ad15010@107.174.82.65:32068?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=QNcdT48fsgPz6WLCLTUmfb2pGG_DYAYeYSVJ2Q4Erwc&sid=684de91a&type=tcp&headerType=none#%20

Sweden
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogIiIsDQogICJhZGQiOiAiNDYuMjQ2LjEyNi4xNTQiLA0KICAicG9ydCI6ICI0NDMiLA0KICAiaWQiOiAiZjJmZDA3ODYtMTA1OS00ZjY0LWQ1NGUtM2YzYTU2OGM2YzY4IiwNCiAgImFpZCI6ICIwIiwNCiAgInNjeSI6ICJhdXRvIiwNCiAgIm5ldCI6ICJ3cyIsDQogICJ0eXBlIjogIi0tLSIsDQogICJob3N0IjogIiIsDQogICJwYXRoIjogIi8iLA0KICAidGxzIjogIiIsDQogICJzbmkiOiAiIiwNCiAgImFscG4iOiAiIiwNCiAgImZwIjogIiINCn0=

Canada
vless://33e1a095-1e25-4198-bfe7-ec312e4f98ee@nodejs.org:80?encryption=none&security=none&type=ws&host=CREDibLe-pLaNt7ddV4jJ7et.OnEeaT.CO.&path=%2F%3Fed#%20

برای استفاده سایر کاربران، دوستان و هم‌وطنان، این پروکسی‎‌ها را به اشتراک بگذارید 📱

Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
"Account Seized"
Mullas' Digital Intimidation Campaign

The Islamic regime is now openly taking control of social media accounts on major platforms, including Meta and Instagram. These takeovers are acts of state censorship, not platform moderation. The regime no longer even pretends otherwise. Instead of a profile picture, seized pages are replaced with an official post or poster stating that the account has been “obstructed” by order of an “honourable judicial authority.” At the top, it reads "Warning to Digital Activists". No transparent court process is cited, users are not notified in advance, and no right to appeal exists.

The targeted accounts often belong to journalists, activists, families of political prisoners, or protest-related pages. This practice continues a long history of repression that predates the digital era, including book bans, newspaper closures, radio jamming, and, at times, the execution or serial murder of writers and intellectuals.

What is new is the function of this method. In the past, the regime sought to hide its intolerance. Today, these public takeovers serve as warnings. They signal: remain silent and comply, or you will be erased. The message is meant as much for observers as for the account holders themselves.

The imagery used is revealing. Surveillance cameras, official seals, and slogans such as “a healthy internet is your right” are displayed prominently. The contradiction is deliberate. On global platforms used worldwide, this repression extends beyond Iran’s borders, affecting diaspora voices and turning international social media into an instrument of intimidation. This is the Orwellian environment in which Iranians are expected to live every day.

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
دریایی خون فاصله است!

طرح: کاربران

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
افزایش اعتراضات سراسری و ناامن شدن پیامک‌ها، حساب شما را در خطر قرار داده است.

برای احراز هویت دومرحله‌ای، از پیامک نه، از اپلیکیشن‌ها استفاده کنید.
Google Authenticator:

☑️تولید کدهای موقت و یک‌بار مصرف روی گوشی شما.

☑️ورود امن‌تر با دو مرحله: رمز عبور + کد اپلیکیشن

چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟ 📱


💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
بدون شرح

طرح: هما اسکندری

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM