تکنیکهای مهندسی اجتماعی
تکنیکهای مبتنی بر کامپیوتر
• پنجرههای Pop-Up
• پیوست نامههای الکترونیکی
• هرزنامههای زنجیرهای و فریبآمیز
• وبگاهها
• بازیابی و تجزیه و تحلیل ابزارهای مستعمل
• Phishing یا فیشینگ
تکنیکهای مبتنی بر انسان
• رویکرد مستقیم
• جستجو در زبالهها
• جعل هویت
• سوءاستفاده از کاربران مهم
• کارکنان پشتیبان فنی
• کاربر درمانده
• Shoulder Surfing
• شایعه پراکنی
• جاسوسی و استراق سمع
#socialEngineering
@TryHackBox
تکنیکهای مبتنی بر کامپیوتر
• پنجرههای Pop-Up
• پیوست نامههای الکترونیکی
• هرزنامههای زنجیرهای و فریبآمیز
• وبگاهها
• بازیابی و تجزیه و تحلیل ابزارهای مستعمل
• Phishing یا فیشینگ
تکنیکهای مبتنی بر انسان
• رویکرد مستقیم
• جستجو در زبالهها
• جعل هویت
• سوءاستفاده از کاربران مهم
• کارکنان پشتیبان فنی
• کاربر درمانده
• Shoulder Surfing
• شایعه پراکنی
• جاسوسی و استراق سمع
#socialEngineering
@TryHackBox
❤1
http://onworks.net
دوستان شما با این سایت شبیه ساز هست که مبتونید محیطی که میخوایید بالا بیارید و باهاش کار کنید .
#Site
@TryHackBox
دوستان شما با این سایت شبیه ساز هست که مبتونید محیطی که میخوایید بالا بیارید و باهاش کار کنید .
#Site
@TryHackBox
نگاهی به پست های قبل
RedTeam & BlueTeam
نکاتی که قبل از هکر شدن باید بخوانید!
معرفی و گرایش های تست نفوذ و امنیت
قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !
نقشه راه تست نفوذ شبکه
نقشه راه تست نفوذ وب
نقشه راه تست نفوذ IoT
هکر کیست؟
انواع هکرها. ؟
مهندسی اجتماعی چیست ؟
مستند دیپ وب
اصطلاحات تست نفوذ و امنیت
ابزارهای تیم قرمز و تیم آبی
تکنیک های مهندسی اجتماعی
#نگاهی_به_پست_های_قبل
@TryHackBox
RedTeam & BlueTeam
نکاتی که قبل از هکر شدن باید بخوانید!
معرفی و گرایش های تست نفوذ و امنیت
قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !
نقشه راه تست نفوذ شبکه
نقشه راه تست نفوذ وب
نقشه راه تست نفوذ IoT
هکر کیست؟
انواع هکرها. ؟
مهندسی اجتماعی چیست ؟
مستند دیپ وب
اصطلاحات تست نفوذ و امنیت
ابزارهای تیم قرمز و تیم آبی
تکنیک های مهندسی اجتماعی
#نگاهی_به_پست_های_قبل
@TryHackBox
تعریف Event
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما روی صفحه نمایش خود میبیند یا چیزی است که میشنوید. همچنین میتواند چیزی باشد که شما میدانید، اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
در آدرس زیر شما میتوانید فرمهایی که برای Incident Handling مورد نیاز میباشد را دانلود نموده و یا از آن نمونهبرداری نمایید:
https://www.sans.org/score/incident-forms
این فرمها در مستندسازی اطلاعات جمع آوری شده به شما کمک بسیاری خواهد نمود.
لازم به ذکر است داشتن اطلاعات مورد تایید بیشتر بهتر از تنها یک منبع واحد میباشد. به عنوان مثال اگر دو نفر یک پیام را در صفحه نمایش خود ببینند (آسیب) این واقعیت احتمالا در دادگاه مورد قبول تر از این است که تنها یک نفر این پیام را دیده باشد.
همچنین توجه داشتهباشید که مهاجمان اغلب از ابزارهای مختلفی برای حذف یا تغییر ردپای خود در فایلهای Log استفاده میکنند. بنابراین اگر شما بتوانید اطلاعات خود را از دو منبع مستقل جمعآوری نمایید، شواهد شما دارای اعتبار بیشتری خواهدبود. این یکی از دلایلی است که تحلیلگران نفوذ باید با انواع فرمتهای مختلف ذخیرهسازی لاگها و نحوه استخراج اطلاعات از آنها آشنا باشند.
@TryHackBox
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما روی صفحه نمایش خود میبیند یا چیزی است که میشنوید. همچنین میتواند چیزی باشد که شما میدانید، اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
در آدرس زیر شما میتوانید فرمهایی که برای Incident Handling مورد نیاز میباشد را دانلود نموده و یا از آن نمونهبرداری نمایید:
https://www.sans.org/score/incident-forms
این فرمها در مستندسازی اطلاعات جمع آوری شده به شما کمک بسیاری خواهد نمود.
لازم به ذکر است داشتن اطلاعات مورد تایید بیشتر بهتر از تنها یک منبع واحد میباشد. به عنوان مثال اگر دو نفر یک پیام را در صفحه نمایش خود ببینند (آسیب) این واقعیت احتمالا در دادگاه مورد قبول تر از این است که تنها یک نفر این پیام را دیده باشد.
همچنین توجه داشتهباشید که مهاجمان اغلب از ابزارهای مختلفی برای حذف یا تغییر ردپای خود در فایلهای Log استفاده میکنند. بنابراین اگر شما بتوانید اطلاعات خود را از دو منبع مستقل جمعآوری نمایید، شواهد شما دارای اعتبار بیشتری خواهدبود. این یکی از دلایلی است که تحلیلگران نفوذ باید با انواع فرمتهای مختلف ذخیرهسازی لاگها و نحوه استخراج اطلاعات از آنها آشنا باشند.
@TryHackBox
www.sans.org
Information Security Policy Templates | SANS Institute
SANS has developed a set of information security policy templates. These are free to use and fully customizable to your company's IT security practices. Our list includes policy templates for acceptable use policy, data breach response policy, password protection…
What is Deep Web ?
- دیپ وب چیست؟
- جمعیت 4 درصدی عامه ی اینترنت
- جمعیت 96 درصدی حکومت مخفی اینترنت
- بیت کوین و وابستگی آن به Deep Web و Dark Net
- علت وجود Deep Web چیست؟
- در Dark Web چه اتفاقی می افتد؟
- راه دسترسی به Deep Web چیست؟
- عواقب ورود به Deep Web چیست؟
- آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
- رد روم (Red Room)، یک دروغ سینمایی
- قواعد امنیتی Deep Web
- جایگاه دولت ها در Deep Web
- جهنم 8 طبقه ای Deep Web
- ساختار دسترسی به محتوا در Deep Web
- در انتها
منبع : ویرگول
#DeepWeb
T.ME/Unique_exploit
- دیپ وب چیست؟
- جمعیت 4 درصدی عامه ی اینترنت
- جمعیت 96 درصدی حکومت مخفی اینترنت
- بیت کوین و وابستگی آن به Deep Web و Dark Net
- علت وجود Deep Web چیست؟
- در Dark Web چه اتفاقی می افتد؟
- راه دسترسی به Deep Web چیست؟
- عواقب ورود به Deep Web چیست؟
- آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
- رد روم (Red Room)، یک دروغ سینمایی
- قواعد امنیتی Deep Web
- جایگاه دولت ها در Deep Web
- جهنم 8 طبقه ای Deep Web
- ساختار دسترسی به محتوا در Deep Web
- در انتها
منبع : ویرگول
#DeepWeb
T.ME/Unique_exploit
❤1
دیپ وب چیست؟
شما در حال مطالعه ی دقیق ترین مرجع شناخت Deep Web هستید و ما به شما تعاریفی واضح به دور از اغراق را ارائه می کنیم. شاید پیش از تیله سافت، تعاریفی مانند نسبت 4% به 96% را شنیده باشید و این یکی از حقایقی است که کمی ترسناک بیان شده است. اگر بخواهید واقعیت را بدانید، اینترنت به دو قشر تقسیم می شود؛ کاربران عامه و حکومت مخفی!
#دیپ_وب
#DeepWeb
@TryHackBox
شما در حال مطالعه ی دقیق ترین مرجع شناخت Deep Web هستید و ما به شما تعاریفی واضح به دور از اغراق را ارائه می کنیم. شاید پیش از تیله سافت، تعاریفی مانند نسبت 4% به 96% را شنیده باشید و این یکی از حقایقی است که کمی ترسناک بیان شده است. اگر بخواهید واقعیت را بدانید، اینترنت به دو قشر تقسیم می شود؛ کاربران عامه و حکومت مخفی!
#دیپ_وب
#DeepWeb
@TryHackBox
جمعیت 4 درصدی عامه ی اینترنت
زمانی که به اینترنت متصل می شوید و کار های روزمره مانند جستجو، چت در شبکه های اجتماعی، دانلود و تماشای فیلم، بازی های آنلاین و... را انجام می دهید، در اصل تنها 4% از قلمروی اینترنت را فتح کرده اید. با این که این فضا بی انتها و گسترده به نظر می رسد و هنوز بسیاری از کاربران عادی نقاط زیادی از اینترنت را تجربه نکرده اند اما این بخش کوچکی از واقعیت است.
این فضای 4% اینترنت کاملا امن است و تنها تهدید های کودکانه ای مانند بدافزار و استخراج ارز های مجازی می تواند خطرات ناچیزی باشد که کاربران عام را تحت تاثیر قرار می دهد.
اما اگر از کاربران حرفه ای اینترنت یا تاجری کار کشته باشید، بی شک برای تهیه ی برخی محصولات مجازی و یا فیزیکی به بن بست هایی رسیده اید که به نظرتان غیر منطقی می آید که اینترنت با این وسعت، چرا نیاز شما را تامین نمی کند!
#DeepWeb
@TryHackBox
زمانی که به اینترنت متصل می شوید و کار های روزمره مانند جستجو، چت در شبکه های اجتماعی، دانلود و تماشای فیلم، بازی های آنلاین و... را انجام می دهید، در اصل تنها 4% از قلمروی اینترنت را فتح کرده اید. با این که این فضا بی انتها و گسترده به نظر می رسد و هنوز بسیاری از کاربران عادی نقاط زیادی از اینترنت را تجربه نکرده اند اما این بخش کوچکی از واقعیت است.
این فضای 4% اینترنت کاملا امن است و تنها تهدید های کودکانه ای مانند بدافزار و استخراج ارز های مجازی می تواند خطرات ناچیزی باشد که کاربران عام را تحت تاثیر قرار می دهد.
اما اگر از کاربران حرفه ای اینترنت یا تاجری کار کشته باشید، بی شک برای تهیه ی برخی محصولات مجازی و یا فیزیکی به بن بست هایی رسیده اید که به نظرتان غیر منطقی می آید که اینترنت با این وسعت، چرا نیاز شما را تامین نمی کند!
#DeepWeb
@TryHackBox
جمعیت 96 درصدی حکومت مخفی اینترنت
بارها در فیلم های علمی تخیلی شاهد کامپیوتر های عجیب و غریب با سر و صدای فراوان بوده ایم که اگر عاقل بوده باشید، این تصاویر را مورد تمسخر قرار داده اید!
یا در فیلم های آینده گرایانه دیده اید که در سال 2035 افرادی هستند که برای سفر های قاچاق یا خرید و فروش اسلحه های مخوف، از طریق اینترنت به دنبال فروشنده و مشتری می گردند.
و شاید برایتان سوال باشد سیاستمداران مطرح در چه فضایی از اینترنت به سر می برند که حریم شخصی شان به راحتی قابل شناسایی نیست.
پاسخ تمام این ابهامات در اتاق مخفی اینترنت یافت می شود؛ Deep Web همان اتاق مخفی است که دست های در سایه، اقتصاد و سیاست را توسط آن اداره می کنند.
هم اکنون در حال مطالعه ی این مقاله از سایت تیله سافت هستید و در اصل در فضای سطحی اینترنت به سر می برید که با نام Surface Web شناخته می شود اما اینترنت کاربرانی دارد که با نگاهی دیگر از آن استفاده می کنند؛ کاربرانی در اینترنت فعالیت می کنند که کمیاب ترین سلاح ها و داروها را در سطح عمیق این بستر به فروش می رسانند که این بستر را با نام Deep Web خواهیم شناخت.
#DeepWeb
@TryHackBox
بارها در فیلم های علمی تخیلی شاهد کامپیوتر های عجیب و غریب با سر و صدای فراوان بوده ایم که اگر عاقل بوده باشید، این تصاویر را مورد تمسخر قرار داده اید!
یا در فیلم های آینده گرایانه دیده اید که در سال 2035 افرادی هستند که برای سفر های قاچاق یا خرید و فروش اسلحه های مخوف، از طریق اینترنت به دنبال فروشنده و مشتری می گردند.
و شاید برایتان سوال باشد سیاستمداران مطرح در چه فضایی از اینترنت به سر می برند که حریم شخصی شان به راحتی قابل شناسایی نیست.
پاسخ تمام این ابهامات در اتاق مخفی اینترنت یافت می شود؛ Deep Web همان اتاق مخفی است که دست های در سایه، اقتصاد و سیاست را توسط آن اداره می کنند.
هم اکنون در حال مطالعه ی این مقاله از سایت تیله سافت هستید و در اصل در فضای سطحی اینترنت به سر می برید که با نام Surface Web شناخته می شود اما اینترنت کاربرانی دارد که با نگاهی دیگر از آن استفاده می کنند؛ کاربرانی در اینترنت فعالیت می کنند که کمیاب ترین سلاح ها و داروها را در سطح عمیق این بستر به فروش می رسانند که این بستر را با نام Deep Web خواهیم شناخت.
#DeepWeb
@TryHackBox
در سطح مخفی اینترنت با اصطلاحاتی تفکیک شده رو به رو خواهید شد که اصلی ترین آن ها به ترتیب Dark Web ،Deep Web و Dark Net است.
@TryHackBox
@TryHackBox
بیت کوین و وابستگی آن به Deep Web و Dark Net
پیش از کاربرد عمومی ارز مجازی Bitcoin، از آن برای مبادلات مختلف در سطح وبگاه Silk Road استفاده می شد. Silk Road یا جاده ی ابریشم، وبگاهی در Dark Net بود که معنای واقعی ضرب المثل از شیر مرغ تا جان آدمی زاد را معنا بخشید؛ در این وبگاه از خرید و فروش دختر تا مخوف ترین ماده های روان گردان صورت می گرفت. Bitcoin در سال 2009 پایه گذاری شد و Silk Road 1 هم در همان سال ها به تجارت از طریق این ارز می پرداخت.
#DeepWeb
T.me/TryHackBox
پیش از کاربرد عمومی ارز مجازی Bitcoin، از آن برای مبادلات مختلف در سطح وبگاه Silk Road استفاده می شد. Silk Road یا جاده ی ابریشم، وبگاهی در Dark Net بود که معنای واقعی ضرب المثل از شیر مرغ تا جان آدمی زاد را معنا بخشید؛ در این وبگاه از خرید و فروش دختر تا مخوف ترین ماده های روان گردان صورت می گرفت. Bitcoin در سال 2009 پایه گذاری شد و Silk Road 1 هم در همان سال ها به تجارت از طریق این ارز می پرداخت.
#DeepWeb
T.me/TryHackBox
علت وجود Deep Web چیست؟
انجام تبادلات تجاری غیر قانونی، اصلی ترین دلیل شکل گیری Deep Web است. با کمی نگاه به تحقیقات سال های 1994 تا 1996، به این موضوع پی خواهیم برد که چرا دسترسی به Deep Web به سادگی امکان پذیر نیست.
در این تحقیقات آمد که برخی دامین ها در سطح اینترنت به صورت گستره به ثبت رسیده اند در حالی که از طریق موتور های جست و جو قابل دسترسی نیستند؛ از این رو اصطلاح وب مخفی یا عمیق از آن سال ها شکل گرفت و به واقعیت تبدیل شد.
#DeepWeb
@TryHackBox
انجام تبادلات تجاری غیر قانونی، اصلی ترین دلیل شکل گیری Deep Web است. با کمی نگاه به تحقیقات سال های 1994 تا 1996، به این موضوع پی خواهیم برد که چرا دسترسی به Deep Web به سادگی امکان پذیر نیست.
در این تحقیقات آمد که برخی دامین ها در سطح اینترنت به صورت گستره به ثبت رسیده اند در حالی که از طریق موتور های جست و جو قابل دسترسی نیستند؛ از این رو اصطلاح وب مخفی یا عمیق از آن سال ها شکل گرفت و به واقعیت تبدیل شد.
#DeepWeb
@TryHackBox
در Dark Web چه اتفاقی می افتد؟
عمیق ترین نقطه ی جهنم مجازی را با نام Dark Web خواهیم شناخت. پایین ترین طبقه ای که در Deep Web وجود دارد، همین Dark Web است. اگر شخصی بتواند از عناصر حاکم در Deep Web جان سالم به در ببرد، بدون شک Dark Web از خون او نمی گذرد!
در اصل اگر یک فرد عادی بی هیچ دلیلی پای خود را در این فضای تاریک بگذارد، به عنوان شاهد جرائم شناخته می شود و طبیعی است که شاهد چه سرنوشتی دارد!
دیپ وب در اصل پلتفرمی بین کارفرمایان مجازی و مجریان واقعی برای وقوع انواع جرائم است. گردش مالی که در این بین صورت می گیرد، مجریان را به پیروی از دستورات کارفرمایان وا می دارد. در این جا تجارت فروش انسان و اعضای زنده ی بدن آن ها صورت می گیرد.
از دیگر تبادلات مالی که صورت می گیرد، پرداخت پول در ازای شکنجه و قتل است (دقیقا مانند بازی Kick the buddy). البته ممکن است بخش هایی از این ویدیو هارا در اینترنت سطحی نیز منتشر شده باشد اما منبع آن ها بازم هم Dark Web است.
جدا از این بحث رایج ترین تجارت این فضا، فروش انواع مواد مخدر، اسلحه های سفارشی، ساخت مدارک جعلی، جاسوسی از اشخاص و... می باشد.
#DeepWeb
@TryHackBox
عمیق ترین نقطه ی جهنم مجازی را با نام Dark Web خواهیم شناخت. پایین ترین طبقه ای که در Deep Web وجود دارد، همین Dark Web است. اگر شخصی بتواند از عناصر حاکم در Deep Web جان سالم به در ببرد، بدون شک Dark Web از خون او نمی گذرد!
در اصل اگر یک فرد عادی بی هیچ دلیلی پای خود را در این فضای تاریک بگذارد، به عنوان شاهد جرائم شناخته می شود و طبیعی است که شاهد چه سرنوشتی دارد!
دیپ وب در اصل پلتفرمی بین کارفرمایان مجازی و مجریان واقعی برای وقوع انواع جرائم است. گردش مالی که در این بین صورت می گیرد، مجریان را به پیروی از دستورات کارفرمایان وا می دارد. در این جا تجارت فروش انسان و اعضای زنده ی بدن آن ها صورت می گیرد.
از دیگر تبادلات مالی که صورت می گیرد، پرداخت پول در ازای شکنجه و قتل است (دقیقا مانند بازی Kick the buddy). البته ممکن است بخش هایی از این ویدیو هارا در اینترنت سطحی نیز منتشر شده باشد اما منبع آن ها بازم هم Dark Web است.
جدا از این بحث رایج ترین تجارت این فضا، فروش انواع مواد مخدر، اسلحه های سفارشی، ساخت مدارک جعلی، جاسوسی از اشخاص و... می باشد.
#DeepWeb
@TryHackBox
راه دسترسی به Deep Web چیست؟
همانطور که گفتیم به علت فعالیت های غیر قانونی در Deep Web، دسترسی عمومی این صفحات وب تقریبا سخت است؛ در اصل هیچ موتور جستجویی این صفحات را ایندکس نمی کنند و با مرورگر های رایج، امکان دسترسی وجود ندارد.
وبگاه های Deep Web با پسوند .Onion قابل دسترسی هستند. اگر از کابران فیلترشکن Tor باشید، با لوگوی طرح پیاز این نرم افزار به خوبی آشنایی دارید. بنابراین برای ورود به Deep Web باید چشمتان را به جمال مرورگر این پیاز یا همان Tor Browser روشن کنید.
از زمانی که پایتان به قلمروی اهل سایه ی اینترنت باز شود، زیر و روی زندگی تان زیر ذره بین Deep Web قرار می گیرد و کافی است چیزی را ببینید که نباید بینید، دیگر از باج گیری های واقعی و مجازی خلاصی ندارید.
#DeepWeb
T.me/TryHackBox
همانطور که گفتیم به علت فعالیت های غیر قانونی در Deep Web، دسترسی عمومی این صفحات وب تقریبا سخت است؛ در اصل هیچ موتور جستجویی این صفحات را ایندکس نمی کنند و با مرورگر های رایج، امکان دسترسی وجود ندارد.
وبگاه های Deep Web با پسوند .Onion قابل دسترسی هستند. اگر از کابران فیلترشکن Tor باشید، با لوگوی طرح پیاز این نرم افزار به خوبی آشنایی دارید. بنابراین برای ورود به Deep Web باید چشمتان را به جمال مرورگر این پیاز یا همان Tor Browser روشن کنید.
از زمانی که پایتان به قلمروی اهل سایه ی اینترنت باز شود، زیر و روی زندگی تان زیر ذره بین Deep Web قرار می گیرد و کافی است چیزی را ببینید که نباید بینید، دیگر از باج گیری های واقعی و مجازی خلاصی ندارید.
#DeepWeb
T.me/TryHackBox
عواقب ورود به Deep Web چیست؟
همانطور که خواندید، عواقب ورود به Deep Web سنگین تر از شاهد قتل بودن است؛ بنابراین به خواندن این مقاله اکتفا کنید و قصد ورود بی دلیل به Deep Web را نداشته باشید.
از نمونه اتفاقاتی که برای افراد راه یافته به Deep Web به گوش رسیده است، می توان به دسترسی وقت و بی وقت به حریم خصوصی آن ها اشاره کرد؛ این افراد گزارش داده اند با این که در محیط منزل حضور داشته اند اما در صفحه ی تلویزیون یا لپ تاپ و گوشی شان به صورت زنده ویدیوی خود را در حمام و... مشاهده می کردند و پیام هایی مبنی بر دریافت پول در ازای عدم پخش عمومی این ویدیو ها به دستشان می رسیده است.
به همین سبب افرادی که بخشی از شغل شان در گیر و دار Deep Web است، مانند روزنامه نگاران، محققان و تجار، بر روی میکروفون و دوربین لپ تاپ یا اسمارت فونشان را می پوشانند تا کمی این تهدیدات خنثی شود.
#DeepWeb
@TryHackBox
همانطور که خواندید، عواقب ورود به Deep Web سنگین تر از شاهد قتل بودن است؛ بنابراین به خواندن این مقاله اکتفا کنید و قصد ورود بی دلیل به Deep Web را نداشته باشید.
از نمونه اتفاقاتی که برای افراد راه یافته به Deep Web به گوش رسیده است، می توان به دسترسی وقت و بی وقت به حریم خصوصی آن ها اشاره کرد؛ این افراد گزارش داده اند با این که در محیط منزل حضور داشته اند اما در صفحه ی تلویزیون یا لپ تاپ و گوشی شان به صورت زنده ویدیوی خود را در حمام و... مشاهده می کردند و پیام هایی مبنی بر دریافت پول در ازای عدم پخش عمومی این ویدیو ها به دستشان می رسیده است.
به همین سبب افرادی که بخشی از شغل شان در گیر و دار Deep Web است، مانند روزنامه نگاران، محققان و تجار، بر روی میکروفون و دوربین لپ تاپ یا اسمارت فونشان را می پوشانند تا کمی این تهدیدات خنثی شود.
#DeepWeb
@TryHackBox
آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
در این رابطه نظرات اغراق آمیزی وجود دارد که سعی در بیان واقعیت را داریم. در گستردگی و مخوف بودن محتوای Deep Web شکی نیست اما یافتن مجرمان هم غیر ممکن نیست.
در یکی از جرائمی که توسط این گروه اتفاق افتاد، قتل سفارشی دختری 10 ساله همراه با شکنجه های عجیب از جمله شکافتن شکم او پیش از مرگ بود؛ البته ناگفته نماند که قاتلین دستگیر شدند.
یکی از شایعاتی که در مورد قدرت اهالی Deep Web وجود دارد، تسلط آن ها بر پلیس و نیروهای امنیتی در سراسر دنیاست در حالی که بارها این افراد دستگیر و مجازات شده اند. حتی ضعف قدرت اهالی Deep Web در حالی است که می توان عملکرد آن ها را برای ارتکاب جرم به مناطق محدودی در آمریکا دانست و تا به حال گزارشات گسترده ای از عملکرد Deep Web در ایران به گوش نرسیده است.
بنابراین بسیاری از توصیفاتی که از قدرت حاکم در Deep Web شنیده می شود، شایعه است اما تنها بخشی از اینترنت که شوخی بردار نیست، همان Dark Web است.
#DeepWeb
@TryHackBox
در این رابطه نظرات اغراق آمیزی وجود دارد که سعی در بیان واقعیت را داریم. در گستردگی و مخوف بودن محتوای Deep Web شکی نیست اما یافتن مجرمان هم غیر ممکن نیست.
در یکی از جرائمی که توسط این گروه اتفاق افتاد، قتل سفارشی دختری 10 ساله همراه با شکنجه های عجیب از جمله شکافتن شکم او پیش از مرگ بود؛ البته ناگفته نماند که قاتلین دستگیر شدند.
یکی از شایعاتی که در مورد قدرت اهالی Deep Web وجود دارد، تسلط آن ها بر پلیس و نیروهای امنیتی در سراسر دنیاست در حالی که بارها این افراد دستگیر و مجازات شده اند. حتی ضعف قدرت اهالی Deep Web در حالی است که می توان عملکرد آن ها را برای ارتکاب جرم به مناطق محدودی در آمریکا دانست و تا به حال گزارشات گسترده ای از عملکرد Deep Web در ایران به گوش نرسیده است.
بنابراین بسیاری از توصیفاتی که از قدرت حاکم در Deep Web شنیده می شود، شایعه است اما تنها بخشی از اینترنت که شوخی بردار نیست، همان Dark Web است.
#DeepWeb
@TryHackBox
رد روم (Red Room)، یک دروغ سینمایی
یکی از بنگاه های پرطرفدار فعال در Deep Web، وبگاه Red Room است که مدعی است در آن قتل هایی را به منزجر کننده ترین شیوه ها انجام می دهند. در حالی که بسیاری از رسانه های فعال در اینترنت سطحی اثبات کرده اند که Red Room تنها یک استودیوی فیلم سازی است که از پذیرش شیوه ی شکنجه یا قتل، اخاذی می کند!
#DeepWeb
@TryHackBox
یکی از بنگاه های پرطرفدار فعال در Deep Web، وبگاه Red Room است که مدعی است در آن قتل هایی را به منزجر کننده ترین شیوه ها انجام می دهند. در حالی که بسیاری از رسانه های فعال در اینترنت سطحی اثبات کرده اند که Red Room تنها یک استودیوی فیلم سازی است که از پذیرش شیوه ی شکنجه یا قتل، اخاذی می کند!
#DeepWeb
@TryHackBox
قواعد امنیتی Deep Web
داشتن هویت ناشناس یا دروغین اولین درسی است که کاربران ناحیه ی مخفی اینترنت باید بیاموزند. با این که پروژه ی Tor با DNS های مجازی، رهگیری کاربرانش را تا حد زیادی غیر ممکن کرده، اما ما از جدی ترین کاربران اینترنت بحث می کنیم بنابراین حفظ حریم شخصی، اصلی ترین درسی است که باید آموخت.
هویت مجازی دروغین : برای معرفی پروفایل از نام های بی ربط استفاده کنید تا دیرتر شناخته شوید.
استفاده از دیوار های امنیتی قوی : مرورگر Tor و وبگاه های Deep Web از هر طریقی می کوشند تا اطلاعات شما را به دست بیاورند و سپس شما را تخریب کنند. این اعمال با دانلود خودکار بدافزار ها و باج افزار ها اتفاق می افتد و اگر شما مجهز نباشید، بی شک یک بازنده ی مطلق هستید.
پوشاندن ورودی های صوت و تصویر : با این که پوشاندن دوربین و میکروفون گوشی یا لپ تاپ، صد در صد تضمین امنیت شما نیست اما خالی از لطف نیست؛ حداقل دیر تر هویت شما لو می رود.
#DeepWeb
@TryHackBox
داشتن هویت ناشناس یا دروغین اولین درسی است که کاربران ناحیه ی مخفی اینترنت باید بیاموزند. با این که پروژه ی Tor با DNS های مجازی، رهگیری کاربرانش را تا حد زیادی غیر ممکن کرده، اما ما از جدی ترین کاربران اینترنت بحث می کنیم بنابراین حفظ حریم شخصی، اصلی ترین درسی است که باید آموخت.
هویت مجازی دروغین : برای معرفی پروفایل از نام های بی ربط استفاده کنید تا دیرتر شناخته شوید.
استفاده از دیوار های امنیتی قوی : مرورگر Tor و وبگاه های Deep Web از هر طریقی می کوشند تا اطلاعات شما را به دست بیاورند و سپس شما را تخریب کنند. این اعمال با دانلود خودکار بدافزار ها و باج افزار ها اتفاق می افتد و اگر شما مجهز نباشید، بی شک یک بازنده ی مطلق هستید.
پوشاندن ورودی های صوت و تصویر : با این که پوشاندن دوربین و میکروفون گوشی یا لپ تاپ، صد در صد تضمین امنیت شما نیست اما خالی از لطف نیست؛ حداقل دیر تر هویت شما لو می رود.
#DeepWeb
@TryHackBox
جایگاه دولت ها در Deep Web
در فضای کلی و ناامن Deep Web جایی امن برای دولت های سراسر دنیا وجود دارد که در آن به ارتباط مجازی می پردازند. حتی بخشی از تبادلات گسترده ی قاچاق کالای قاره ای در این فضا اتفاق می افتد.
نمونه ای از قتل های سفارشی Deep Web، قتل روزنامه نگار سعودی، جمال خاشقچی است!
البته پارادوکس معنایی و عملکرد Deep Web ممکن است تناقضی را در ذهن شما رقم بزند. همچنین قدرت این سازمان مخفی چگونه می تواند به دور از چشم دولت ها و نهاد های امنیتی اتفاق بیافتد و دردسری شامل حال این افراد نشود؟ نیاز مالی سیستم نرم افزاری Tor چگونه تامین می شود؟
بی شک وجود Deep Web برای استخراج اطلاعات کاربران عادی الی تروریست ها به نفع دولت ها می باشد.
#DeepWeb
@TryHackBox
در فضای کلی و ناامن Deep Web جایی امن برای دولت های سراسر دنیا وجود دارد که در آن به ارتباط مجازی می پردازند. حتی بخشی از تبادلات گسترده ی قاچاق کالای قاره ای در این فضا اتفاق می افتد.
نمونه ای از قتل های سفارشی Deep Web، قتل روزنامه نگار سعودی، جمال خاشقچی است!
البته پارادوکس معنایی و عملکرد Deep Web ممکن است تناقضی را در ذهن شما رقم بزند. همچنین قدرت این سازمان مخفی چگونه می تواند به دور از چشم دولت ها و نهاد های امنیتی اتفاق بیافتد و دردسری شامل حال این افراد نشود؟ نیاز مالی سیستم نرم افزاری Tor چگونه تامین می شود؟
بی شک وجود Deep Web برای استخراج اطلاعات کاربران عادی الی تروریست ها به نفع دولت ها می باشد.
#DeepWeb
@TryHackBox
❤1
جهنم 8 طبقه ای Deep Web
در این رابطه فرمول یا اثبات دقیقی وجود ندارد که این طبقه بندی 8 لایه واقعی است یا خیر اما تنها به عنوان یک نقل و قول، به معرفی آن خواهیم پرداخت!
طبقه اول : فروشگاه های مجازی که کمیاب ترین کالاها را در آن پیدا خواهید کرد.
طبقه دوم : این طبقه مخصوص فساد مالی کمپانی های بزرگ برای پول شویی می باشد!
طبقه سوم : فروش اسلحه های سفارشی سازی شده از این طبقه آغاز می شود.
طبقه چهارم : فروش آزادانه و البته غیر قانونی هر گونه مواد مخدر به هر مقدار در این طبقه اتفاق می افتد.
طبقه پنجم : شاید یافتن نام Black Facebook در اینترنت سطحی تقریبا غیر ممکن باشد بنابراین تنها اطلاعات کلی که از این وبگاه وجود دارد، فروش اطلاعات اشخاص می باشد.
طبقه ششم : متاسفانه خرید و فروش انسان ها برای سواستفاده ی جنسی به شکل واقعی در طبقه ی ششم Deep Web به وقوع می پیوندد.
طبقه هفتم : اگر علاقه به تماشای فیلم های ترسناک داشته باشید، هالیوود از سمبل هایی به شکل دلقک استفاده می کند. اصل این سمبل از فیلم های قتل Red Room در طبقه ششم برداشت شده است مانند فیلم It.
طبقه هشتم یا Dark Web : طبقه ی هشتم متشکل از جدی ترین کاربران Deep Web برای انجام هر کار غیر مجاز و غیر ممکن! در این طبقه سفارش هر کاری پذیرفته می شود؛ از هک بزرگترین کمپانی ها تا قتل چهره های مطرح و شناخته شده.
#DeepWeb
@TryHackBox
در این رابطه فرمول یا اثبات دقیقی وجود ندارد که این طبقه بندی 8 لایه واقعی است یا خیر اما تنها به عنوان یک نقل و قول، به معرفی آن خواهیم پرداخت!
طبقه اول : فروشگاه های مجازی که کمیاب ترین کالاها را در آن پیدا خواهید کرد.
طبقه دوم : این طبقه مخصوص فساد مالی کمپانی های بزرگ برای پول شویی می باشد!
طبقه سوم : فروش اسلحه های سفارشی سازی شده از این طبقه آغاز می شود.
طبقه چهارم : فروش آزادانه و البته غیر قانونی هر گونه مواد مخدر به هر مقدار در این طبقه اتفاق می افتد.
طبقه پنجم : شاید یافتن نام Black Facebook در اینترنت سطحی تقریبا غیر ممکن باشد بنابراین تنها اطلاعات کلی که از این وبگاه وجود دارد، فروش اطلاعات اشخاص می باشد.
طبقه ششم : متاسفانه خرید و فروش انسان ها برای سواستفاده ی جنسی به شکل واقعی در طبقه ی ششم Deep Web به وقوع می پیوندد.
طبقه هفتم : اگر علاقه به تماشای فیلم های ترسناک داشته باشید، هالیوود از سمبل هایی به شکل دلقک استفاده می کند. اصل این سمبل از فیلم های قتل Red Room در طبقه ششم برداشت شده است مانند فیلم It.
طبقه هشتم یا Dark Web : طبقه ی هشتم متشکل از جدی ترین کاربران Deep Web برای انجام هر کار غیر مجاز و غیر ممکن! در این طبقه سفارش هر کاری پذیرفته می شود؛ از هک بزرگترین کمپانی ها تا قتل چهره های مطرح و شناخته شده.
#DeepWeb
@TryHackBox
❤1