بچه اسکریپتی ( Script kiddies) :
اگرچه رنگ کلاه به آن داده نشده است ، Script Kiddies بخشی از جامعه هک است. آنها علاقه ای به نفوذ به شبکه ها برای دستاوردهای شیطانی ندارند. در عوض ، آنها می خواهند کد را کپی کرده و سپس آن را در ویروس ، SQLi یا برنامه های دیگر وارد کنند. Script Kiddies معمولاً یک نرم افزار بیش از حد مورد استفاده را بارگیری می کند و نحوه استفاده از آن را می آموزد. آنها ممکن است در یک حمله DDoS (انکار سرویس توزیع شده) درگیر شوند ، و یک IP را با پینگ های بی فایده غرق کنند تا سقوط آن آغاز شود و سایر کاربران قانونی از دسترسی به آن جلوگیری کنند. این افراد هکر نیستند.
#Scriptkids
@TryHackBox
اگرچه رنگ کلاه به آن داده نشده است ، Script Kiddies بخشی از جامعه هک است. آنها علاقه ای به نفوذ به شبکه ها برای دستاوردهای شیطانی ندارند. در عوض ، آنها می خواهند کد را کپی کرده و سپس آن را در ویروس ، SQLi یا برنامه های دیگر وارد کنند. Script Kiddies معمولاً یک نرم افزار بیش از حد مورد استفاده را بارگیری می کند و نحوه استفاده از آن را می آموزد. آنها ممکن است در یک حمله DDoS (انکار سرویس توزیع شده) درگیر شوند ، و یک IP را با پینگ های بی فایده غرق کنند تا سقوط آن آغاز شود و سایر کاربران قانونی از دسترسی به آن جلوگیری کنند. این افراد هکر نیستند.
#Scriptkids
@TryHackBox
❤1👍1
هکرهای هکتیویست ( hacker hacktivists) :
یک هکتیویست را می توان زیر گروه کلاه سیاه دانست.آنها به دلایل سیاسی از فن آوری برای حملات دقیق استفاده می کنند.این می تواند به دلایل مختلفی مانند آزادی بیان ، آزادی اطلاعات یا اثبات نظریه توطئه مرتبط باشد. هکتیویست ها ممکن است برای افشای اطلاعات یا ایجاد مشکل برای یک شرکت یا سازمانی که آنها را دشمن می دانند ، همکاری کنند.آرمان های هکتیویست ها دامنه وسیعی از گلایه های زیست محیطی تا رسوائی های آشکار تا تلاش برای تحریک تحولات سیاسی را در بر می گیرد.هکتیویست ها همچنین برای مبارزه با گروه های تروریستی و استفاده آنها از فناوری شناخته شده اند.بسیاری از هکتیویست ها تلاش خود را برای تلاش برای ایجاد تغییرات مثبت در جهان می دانند. هکتیویست ها معمولاً به عنوان گروههایی فعالیت می کنند که ناشناس یکی از معروف ترین آنهاست و هنوز هم بسیار فعال است.
#hackerhacktivis
@TryHackBox
یک هکتیویست را می توان زیر گروه کلاه سیاه دانست.آنها به دلایل سیاسی از فن آوری برای حملات دقیق استفاده می کنند.این می تواند به دلایل مختلفی مانند آزادی بیان ، آزادی اطلاعات یا اثبات نظریه توطئه مرتبط باشد. هکتیویست ها ممکن است برای افشای اطلاعات یا ایجاد مشکل برای یک شرکت یا سازمانی که آنها را دشمن می دانند ، همکاری کنند.آرمان های هکتیویست ها دامنه وسیعی از گلایه های زیست محیطی تا رسوائی های آشکار تا تلاش برای تحریک تحولات سیاسی را در بر می گیرد.هکتیویست ها همچنین برای مبارزه با گروه های تروریستی و استفاده آنها از فناوری شناخته شده اند.بسیاری از هکتیویست ها تلاش خود را برای تلاش برای ایجاد تغییرات مثبت در جهان می دانند. هکتیویست ها معمولاً به عنوان گروههایی فعالیت می کنند که ناشناس یکی از معروف ترین آنهاست و هنوز هم بسیار فعال است.
#hackerhacktivis
@TryHackBox
❤2
هکرهای انتحاری یا خودکشی ( Suicide hackers ) :
هکرهای خودکشی آماده و مایل به حمله به یک "هدف" هستند ، حتی اگر گرفتار و تحت پیگرد قانونی قرار گیرند.
هکرهای دولتی ( State sponsored hackers ) :
هکرهای تحت حمایت دولت افرادی هستند که دولت برای نفوذ و کسب اطلاعات فوق محرمانه و آسیب رساندن به سیستم های اطلاعاتی دولت ها استخدام می کند.
هکرهای جاسوس ( Spy Hacker ) :
هکرهای جاسوسی افرادی هستند که در سازمانی برای نفوذ و کسب اسرار تجاری رقبا استخدام می شوند. این افراد داخلی می توانند از امتیازاتی که برای هک یک سیستم یا شبکه دارند استفاده کنند.
#hacker
@TryHackBox
هکرهای خودکشی آماده و مایل به حمله به یک "هدف" هستند ، حتی اگر گرفتار و تحت پیگرد قانونی قرار گیرند.
هکرهای دولتی ( State sponsored hackers ) :
هکرهای تحت حمایت دولت افرادی هستند که دولت برای نفوذ و کسب اطلاعات فوق محرمانه و آسیب رساندن به سیستم های اطلاعاتی دولت ها استخدام می کند.
هکرهای جاسوس ( Spy Hacker ) :
هکرهای جاسوسی افرادی هستند که در سازمانی برای نفوذ و کسب اسرار تجاری رقبا استخدام می شوند. این افراد داخلی می توانند از امتیازاتی که برای هک یک سیستم یا شبکه دارند استفاده کنند.
#hacker
@TryHackBox
❤1
👍3❤2🤔1
مهندسی اجتماعی چیست یا هنر فریب چیست ؟
مهندسی اجتماعی باعث میشود که فرد مهاجم با به کارگیری احساسات خود چه خوب چه بد مانند: عصبانیت ، ترس و عشق با این تکنیک ها اعتماد مارا به دست بیاورند و سو استفاده کنند.
با مهندسی اجتماعی میتونیم اطلاعات مهمی را از تارگت یا هدفمون بگیریم و حتی میتونیم رمز کارت عابربانک هدف را از خودش بگیریم .
( در واقعه هنر متقاعد کردن فرد برای به خطر انداختن امنیت )
مهندسی اجتماعی مهندسی اجتماعی به دو دسته تقسیم می شود :
انسان ها : که در بالا صحبتشو کردیم
کامپیوتر و موبایل: یعنی عملیات داخل چه پلتفرمی انجام می شود .
#socialEngineering
@TryHackBox
مهندسی اجتماعی باعث میشود که فرد مهاجم با به کارگیری احساسات خود چه خوب چه بد مانند: عصبانیت ، ترس و عشق با این تکنیک ها اعتماد مارا به دست بیاورند و سو استفاده کنند.
با مهندسی اجتماعی میتونیم اطلاعات مهمی را از تارگت یا هدفمون بگیریم و حتی میتونیم رمز کارت عابربانک هدف را از خودش بگیریم .
( در واقعه هنر متقاعد کردن فرد برای به خطر انداختن امنیت )
مهندسی اجتماعی مهندسی اجتماعی به دو دسته تقسیم می شود :
انسان ها : که در بالا صحبتشو کردیم
کامپیوتر و موبایل: یعنی عملیات داخل چه پلتفرمی انجام می شود .
#socialEngineering
@TryHackBox
❤1👍1
يك ضرب المثل اسپانیايی ميگه:
برای پختن یک املت خوشمزه ،حداقل باید یک تخم مرغ شکست.
يعنی برای بدست آوردن هر چيزی، بايد هزينهای پرداخت كرد.
اين هزينه گاهی زمان شماست
گاهی پول شماست
گاهی گذشتن از خوشیهاست
گاهی گذشتن از خواب راحته
هر موفقيتی بهايی دارد.
#ضرب_و_المثل
@TryHackBox
برای پختن یک املت خوشمزه ،حداقل باید یک تخم مرغ شکست.
يعنی برای بدست آوردن هر چيزی، بايد هزينهای پرداخت كرد.
اين هزينه گاهی زمان شماست
گاهی پول شماست
گاهی گذشتن از خوشیهاست
گاهی گذشتن از خواب راحته
هر موفقيتی بهايی دارد.
#ضرب_و_المثل
@TryHackBox
❤1
Deep Web 2015 @UNIQUE_EXPLOIT.mkv
600.4 MB
Titel : Deep Web A feature documentary that explores the rise of a new Internet; decentralized, encrypted, dangerous and beyond the law; with particular focus on the FBI capture of the Tor hidden service Silk Road, and the judicial aftermath.
#deepweb
#document
#دیپ_وب
#مستند
@TryHackBox
#deepweb
#document
#دیپ_وب
#مستند
@TryHackBox
#حمله_روز_صفر (#Zero_Day_Attack(
صفر حمله به تهدیدات و آسیب پذیری هایی که می توانند از این موارد سوءاستفاده کنند اشاره دارد
قربانی قبل از توسعه دهنده شناسایی یا آدرس دهد و هر پچ را برای آن آزاد کند.
#آسیب_پذیری)#Vulnerabilit(
این آسیب پذیری به یک نقطه ضعف ، شکاف یا علت در هر سیستم یا
شبکه ای که مهاجمان برای عبور از آن می توانند مفید و مورد استفاده قرار گیرند.
هرگونه آسیب پذیری می تواند یک نقطه ورود برای رسیدن به هدف باشد.
#Daisy_Chaining
یک روند متوالی چندین هک یا حمله است,تلاش می کند دسترسی به شبکه یا سیستم ها را یکی پس از دیگری با استفاده از,همان اطلاعات و اطلاعات به دست آمده از تلاش قبلی.
#بهره_برداری)#Exploit(
بهره برداری نقض امنیت یک سیستم از طریق آسیب پذیری ها ، Zero-Day است
حملات یا هر روش دیگری برای هک کردن.
#داکسینگ)#Doxing(
اصطلاح مراجعه کنندگان Doxing به انتشار اطلاعات یا مجموعه ای از اطلاعات
در ارتباط با یک فرد این اطلاعات عمدتا به صورت عمومی جمع آوری می شود
از رسانه های اجتماعی یا منابع دیگر.
#ظرفیت_ترابری)#Payload(
ارجاع کننده بار به بخش واقعی اطلاعات یا داده ها در یک قاب مخالف ابرداده به صورت خودکار تولید شده است. در امنیت اطلاعات ،Payload بخشی یا بخشی از یک کد مخرب و سوءاستفاده است که باعث ایجاد آن می شود فعالیت ها و اقدامات بالقوه مضر مانند سوء استفاده ، باز کردن backdoors ،
و hijacking.
#bot
رباتها نرم افزاری هستند که برای کنترل هدف از راه دور و از آن استفاده می شود
انجام کارهای از پیش تعریف شده این قابلیت را دارد که اسکریپت های خودکار را روی آن اجرا کند
اینترنت ربات ها همچنین به عنوان Internet Bot یا Web Robot شناخته می شوند. اینها
رباتها می توانند برای اهداف اجتماعی مانند Chatterbots ، Commercial استفاده شوند
هدف یا هدف مخرب مانند Spambots ها ، ویروس ها ، و
حمله کرمها ، Botnets ، DDoS.
@TryHackBox
صفر حمله به تهدیدات و آسیب پذیری هایی که می توانند از این موارد سوءاستفاده کنند اشاره دارد
قربانی قبل از توسعه دهنده شناسایی یا آدرس دهد و هر پچ را برای آن آزاد کند.
#آسیب_پذیری)#Vulnerabilit(
این آسیب پذیری به یک نقطه ضعف ، شکاف یا علت در هر سیستم یا
شبکه ای که مهاجمان برای عبور از آن می توانند مفید و مورد استفاده قرار گیرند.
هرگونه آسیب پذیری می تواند یک نقطه ورود برای رسیدن به هدف باشد.
#Daisy_Chaining
یک روند متوالی چندین هک یا حمله است,تلاش می کند دسترسی به شبکه یا سیستم ها را یکی پس از دیگری با استفاده از,همان اطلاعات و اطلاعات به دست آمده از تلاش قبلی.
#بهره_برداری)#Exploit(
بهره برداری نقض امنیت یک سیستم از طریق آسیب پذیری ها ، Zero-Day است
حملات یا هر روش دیگری برای هک کردن.
#داکسینگ)#Doxing(
اصطلاح مراجعه کنندگان Doxing به انتشار اطلاعات یا مجموعه ای از اطلاعات
در ارتباط با یک فرد این اطلاعات عمدتا به صورت عمومی جمع آوری می شود
از رسانه های اجتماعی یا منابع دیگر.
#ظرفیت_ترابری)#Payload(
ارجاع کننده بار به بخش واقعی اطلاعات یا داده ها در یک قاب مخالف ابرداده به صورت خودکار تولید شده است. در امنیت اطلاعات ،Payload بخشی یا بخشی از یک کد مخرب و سوءاستفاده است که باعث ایجاد آن می شود فعالیت ها و اقدامات بالقوه مضر مانند سوء استفاده ، باز کردن backdoors ،
و hijacking.
#bot
رباتها نرم افزاری هستند که برای کنترل هدف از راه دور و از آن استفاده می شود
انجام کارهای از پیش تعریف شده این قابلیت را دارد که اسکریپت های خودکار را روی آن اجرا کند
اینترنت ربات ها همچنین به عنوان Internet Bot یا Web Robot شناخته می شوند. اینها
رباتها می توانند برای اهداف اجتماعی مانند Chatterbots ، Commercial استفاده شوند
هدف یا هدف مخرب مانند Spambots ها ، ویروس ها ، و
حمله کرمها ، Botnets ، DDoS.
@TryHackBox
❤2
قسمت اول:هک fireeye و تکنیکها و ابزارهای تیم قرمز و دفاع
برای خواندن کلیک کنید
#tools
#RedTeam
#BlueTeam
@TryHackBox
برای خواندن کلیک کنید
#tools
#RedTeam
#BlueTeam
@TryHackBox
دوست دارید جز کدام دسته زیر باشید؟
Anonymous Poll
50%
Blackhathacker
27%
Grayhathacker
23%
Whitehathacker
این روزها همه ی کانالها پر شده از اخبار آخرین جاهایی که در حمله به زنجیره تامین solarwinds هک شدن.
ما هم به همین دلیل همه ی این موارد رو پوشش نمیدیم. فقط بدونید که تا الان به گفته ی brad smith بیش از ۴۰ سازمان و نهاد هک شدن که حدود ۸۰ درصد از اونها امریکایی هستن.
Los Alamos
sandia national lab
richland field office (dep. of energy)
office of secure transportation
federal energy regulatory comission
https://www.hackread.com/russian-hackers-40-agencies-us-nuclear-agency/
#news
#sunburst
#secnerd
@TryHackBox
ما هم به همین دلیل همه ی این موارد رو پوشش نمیدیم. فقط بدونید که تا الان به گفته ی brad smith بیش از ۴۰ سازمان و نهاد هک شدن که حدود ۸۰ درصد از اونها امریکایی هستن.
Los Alamos
sandia national lab
richland field office (dep. of energy)
office of secure transportation
federal energy regulatory comission
https://www.hackread.com/russian-hackers-40-agencies-us-nuclear-agency/
#news
#sunburst
#secnerd
@TryHackBox
تکنیکهای مهندسی اجتماعی
تکنیکهای مبتنی بر کامپیوتر
• پنجرههای Pop-Up
• پیوست نامههای الکترونیکی
• هرزنامههای زنجیرهای و فریبآمیز
• وبگاهها
• بازیابی و تجزیه و تحلیل ابزارهای مستعمل
• Phishing یا فیشینگ
تکنیکهای مبتنی بر انسان
• رویکرد مستقیم
• جستجو در زبالهها
• جعل هویت
• سوءاستفاده از کاربران مهم
• کارکنان پشتیبان فنی
• کاربر درمانده
• Shoulder Surfing
• شایعه پراکنی
• جاسوسی و استراق سمع
#socialEngineering
@TryHackBox
تکنیکهای مبتنی بر کامپیوتر
• پنجرههای Pop-Up
• پیوست نامههای الکترونیکی
• هرزنامههای زنجیرهای و فریبآمیز
• وبگاهها
• بازیابی و تجزیه و تحلیل ابزارهای مستعمل
• Phishing یا فیشینگ
تکنیکهای مبتنی بر انسان
• رویکرد مستقیم
• جستجو در زبالهها
• جعل هویت
• سوءاستفاده از کاربران مهم
• کارکنان پشتیبان فنی
• کاربر درمانده
• Shoulder Surfing
• شایعه پراکنی
• جاسوسی و استراق سمع
#socialEngineering
@TryHackBox
❤1
http://onworks.net
دوستان شما با این سایت شبیه ساز هست که مبتونید محیطی که میخوایید بالا بیارید و باهاش کار کنید .
#Site
@TryHackBox
دوستان شما با این سایت شبیه ساز هست که مبتونید محیطی که میخوایید بالا بیارید و باهاش کار کنید .
#Site
@TryHackBox
نگاهی به پست های قبل
RedTeam & BlueTeam
نکاتی که قبل از هکر شدن باید بخوانید!
معرفی و گرایش های تست نفوذ و امنیت
قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !
نقشه راه تست نفوذ شبکه
نقشه راه تست نفوذ وب
نقشه راه تست نفوذ IoT
هکر کیست؟
انواع هکرها. ؟
مهندسی اجتماعی چیست ؟
مستند دیپ وب
اصطلاحات تست نفوذ و امنیت
ابزارهای تیم قرمز و تیم آبی
تکنیک های مهندسی اجتماعی
#نگاهی_به_پست_های_قبل
@TryHackBox
RedTeam & BlueTeam
نکاتی که قبل از هکر شدن باید بخوانید!
معرفی و گرایش های تست نفوذ و امنیت
قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !
نقشه راه تست نفوذ شبکه
نقشه راه تست نفوذ وب
نقشه راه تست نفوذ IoT
هکر کیست؟
انواع هکرها. ؟
مهندسی اجتماعی چیست ؟
مستند دیپ وب
اصطلاحات تست نفوذ و امنیت
ابزارهای تیم قرمز و تیم آبی
تکنیک های مهندسی اجتماعی
#نگاهی_به_پست_های_قبل
@TryHackBox
تعریف Event
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما روی صفحه نمایش خود میبیند یا چیزی است که میشنوید. همچنین میتواند چیزی باشد که شما میدانید، اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
در آدرس زیر شما میتوانید فرمهایی که برای Incident Handling مورد نیاز میباشد را دانلود نموده و یا از آن نمونهبرداری نمایید:
https://www.sans.org/score/incident-forms
این فرمها در مستندسازی اطلاعات جمع آوری شده به شما کمک بسیاری خواهد نمود.
لازم به ذکر است داشتن اطلاعات مورد تایید بیشتر بهتر از تنها یک منبع واحد میباشد. به عنوان مثال اگر دو نفر یک پیام را در صفحه نمایش خود ببینند (آسیب) این واقعیت احتمالا در دادگاه مورد قبول تر از این است که تنها یک نفر این پیام را دیده باشد.
همچنین توجه داشتهباشید که مهاجمان اغلب از ابزارهای مختلفی برای حذف یا تغییر ردپای خود در فایلهای Log استفاده میکنند. بنابراین اگر شما بتوانید اطلاعات خود را از دو منبع مستقل جمعآوری نمایید، شواهد شما دارای اعتبار بیشتری خواهدبود. این یکی از دلایلی است که تحلیلگران نفوذ باید با انواع فرمتهای مختلف ذخیرهسازی لاگها و نحوه استخراج اطلاعات از آنها آشنا باشند.
@TryHackBox
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما روی صفحه نمایش خود میبیند یا چیزی است که میشنوید. همچنین میتواند چیزی باشد که شما میدانید، اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
در آدرس زیر شما میتوانید فرمهایی که برای Incident Handling مورد نیاز میباشد را دانلود نموده و یا از آن نمونهبرداری نمایید:
https://www.sans.org/score/incident-forms
این فرمها در مستندسازی اطلاعات جمع آوری شده به شما کمک بسیاری خواهد نمود.
لازم به ذکر است داشتن اطلاعات مورد تایید بیشتر بهتر از تنها یک منبع واحد میباشد. به عنوان مثال اگر دو نفر یک پیام را در صفحه نمایش خود ببینند (آسیب) این واقعیت احتمالا در دادگاه مورد قبول تر از این است که تنها یک نفر این پیام را دیده باشد.
همچنین توجه داشتهباشید که مهاجمان اغلب از ابزارهای مختلفی برای حذف یا تغییر ردپای خود در فایلهای Log استفاده میکنند. بنابراین اگر شما بتوانید اطلاعات خود را از دو منبع مستقل جمعآوری نمایید، شواهد شما دارای اعتبار بیشتری خواهدبود. این یکی از دلایلی است که تحلیلگران نفوذ باید با انواع فرمتهای مختلف ذخیرهسازی لاگها و نحوه استخراج اطلاعات از آنها آشنا باشند.
@TryHackBox
www.sans.org
Information Security Policy Templates | SANS Institute
SANS has developed a set of information security policy templates. These are free to use and fully customizable to your company's IT security practices. Our list includes policy templates for acceptable use policy, data breach response policy, password protection…
What is Deep Web ?
- دیپ وب چیست؟
- جمعیت 4 درصدی عامه ی اینترنت
- جمعیت 96 درصدی حکومت مخفی اینترنت
- بیت کوین و وابستگی آن به Deep Web و Dark Net
- علت وجود Deep Web چیست؟
- در Dark Web چه اتفاقی می افتد؟
- راه دسترسی به Deep Web چیست؟
- عواقب ورود به Deep Web چیست؟
- آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
- رد روم (Red Room)، یک دروغ سینمایی
- قواعد امنیتی Deep Web
- جایگاه دولت ها در Deep Web
- جهنم 8 طبقه ای Deep Web
- ساختار دسترسی به محتوا در Deep Web
- در انتها
منبع : ویرگول
#DeepWeb
T.ME/Unique_exploit
- دیپ وب چیست؟
- جمعیت 4 درصدی عامه ی اینترنت
- جمعیت 96 درصدی حکومت مخفی اینترنت
- بیت کوین و وابستگی آن به Deep Web و Dark Net
- علت وجود Deep Web چیست؟
- در Dark Web چه اتفاقی می افتد؟
- راه دسترسی به Deep Web چیست؟
- عواقب ورود به Deep Web چیست؟
- آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
- رد روم (Red Room)، یک دروغ سینمایی
- قواعد امنیتی Deep Web
- جایگاه دولت ها در Deep Web
- جهنم 8 طبقه ای Deep Web
- ساختار دسترسی به محتوا در Deep Web
- در انتها
منبع : ویرگول
#DeepWeb
T.ME/Unique_exploit
❤1
دیپ وب چیست؟
شما در حال مطالعه ی دقیق ترین مرجع شناخت Deep Web هستید و ما به شما تعاریفی واضح به دور از اغراق را ارائه می کنیم. شاید پیش از تیله سافت، تعاریفی مانند نسبت 4% به 96% را شنیده باشید و این یکی از حقایقی است که کمی ترسناک بیان شده است. اگر بخواهید واقعیت را بدانید، اینترنت به دو قشر تقسیم می شود؛ کاربران عامه و حکومت مخفی!
#دیپ_وب
#DeepWeb
@TryHackBox
شما در حال مطالعه ی دقیق ترین مرجع شناخت Deep Web هستید و ما به شما تعاریفی واضح به دور از اغراق را ارائه می کنیم. شاید پیش از تیله سافت، تعاریفی مانند نسبت 4% به 96% را شنیده باشید و این یکی از حقایقی است که کمی ترسناک بیان شده است. اگر بخواهید واقعیت را بدانید، اینترنت به دو قشر تقسیم می شود؛ کاربران عامه و حکومت مخفی!
#دیپ_وب
#DeepWeb
@TryHackBox
جمعیت 4 درصدی عامه ی اینترنت
زمانی که به اینترنت متصل می شوید و کار های روزمره مانند جستجو، چت در شبکه های اجتماعی، دانلود و تماشای فیلم، بازی های آنلاین و... را انجام می دهید، در اصل تنها 4% از قلمروی اینترنت را فتح کرده اید. با این که این فضا بی انتها و گسترده به نظر می رسد و هنوز بسیاری از کاربران عادی نقاط زیادی از اینترنت را تجربه نکرده اند اما این بخش کوچکی از واقعیت است.
این فضای 4% اینترنت کاملا امن است و تنها تهدید های کودکانه ای مانند بدافزار و استخراج ارز های مجازی می تواند خطرات ناچیزی باشد که کاربران عام را تحت تاثیر قرار می دهد.
اما اگر از کاربران حرفه ای اینترنت یا تاجری کار کشته باشید، بی شک برای تهیه ی برخی محصولات مجازی و یا فیزیکی به بن بست هایی رسیده اید که به نظرتان غیر منطقی می آید که اینترنت با این وسعت، چرا نیاز شما را تامین نمی کند!
#DeepWeb
@TryHackBox
زمانی که به اینترنت متصل می شوید و کار های روزمره مانند جستجو، چت در شبکه های اجتماعی، دانلود و تماشای فیلم، بازی های آنلاین و... را انجام می دهید، در اصل تنها 4% از قلمروی اینترنت را فتح کرده اید. با این که این فضا بی انتها و گسترده به نظر می رسد و هنوز بسیاری از کاربران عادی نقاط زیادی از اینترنت را تجربه نکرده اند اما این بخش کوچکی از واقعیت است.
این فضای 4% اینترنت کاملا امن است و تنها تهدید های کودکانه ای مانند بدافزار و استخراج ارز های مجازی می تواند خطرات ناچیزی باشد که کاربران عام را تحت تاثیر قرار می دهد.
اما اگر از کاربران حرفه ای اینترنت یا تاجری کار کشته باشید، بی شک برای تهیه ی برخی محصولات مجازی و یا فیزیکی به بن بست هایی رسیده اید که به نظرتان غیر منطقی می آید که اینترنت با این وسعت، چرا نیاز شما را تامین نمی کند!
#DeepWeb
@TryHackBox