مهندسی اجتماعی - مقدمه
#SE@TryHackBoxStory
مقدمه: ظهور مهندسی اجتماعی توده محور و شخصی - بخش دوم
حتی اگر Cambridge Analytica در مورد توانمندی هایش اغراق کرده باشد، این نوع هدف گیری خرد اکنون بخشی ثابت از ارتباطات سیاسی مدرن شده است.
با این حال، «هک» کردن هم واژهای بیش از حد ابزاری است. مثل «دروغ سازها»، این واژه هم همه چیز را خیلی دوگانه و ساده نشان میدهد؛ برای مثال، اگر یک هکر بدافزار دسترسی روت به کامپیوتر بگیرد یعنی کنترل کامل دارد، اما این تصور با دستکاری های ریز و پنهانی انتخابات ۲۰۱۶ و بعد از آن تطابق ندارد. هیچکس دسترسی روت به ذهن دیگران پیدا نمیکند حتی اگر هزاران داده از هر نفر داشته باشد، Cambridge Analytica هم نمیتوانست ذهن کسی را کاملاً کنترل کند. ارتباطات این فرایند شلوغ و اشتراکی ساختن واقعیت بین انسانها را نمیتوان فقط به یک استعاره رایانه ای تقلیل داد.
«جنگ سایبری» هم واژه دیگری است که مثلاً پژوهشگر حوزه ارتباطات، Kathleen Hall Jamieson، در عنوان کتابش از آن استفاده کرده: «جنگ سایبری: چگونه هکرها و ترول های روسی به انتخاب یک رئیس جمهور کمک کردند». جمیزون استدلال میکند چون فعالیت آژانس تحقیقات اینترنتی روسیه ازطرف یک دولت و علیه دولت دیگر (آمریکا) و با هدف دخالت در فرایند سیاسی بوده، این اقدام را باید نوعی عملیات جنگی بدانیم و واکنش متناسب نشان دهیم.
در نتیجه، برخلاف «هک کردن انتخابات» که ذهن را به سمت هکرهای جداگانه و دستکاری ماشینها یا افراد می برد، برداشت جمیزون بر ابعاد اجتماعی و سیاسی تأکید دارد و تداوم تلاش روسیه برای دخالت در بحث های دموکراتیک را یک مسئله کلان میبیند.
هرچند «جنگ سایبری» برای عملیات دولتی روسیه وسوسه برانگیز است، ما فکر میکنیم نه برای اقدامات روسیه و نه شرکت هایی مثل Cambridge Analytica واژه دقیقی نیست. ادعای اینکه عملیات سایبری روسیه در ۲۰۱۶ نوعی «جنگ» است، در حقوق و پژوهش های موجود درباره درگیری های سایبری پشتوانه محکمی ندارد. حتی اگر چنین برچسبی را برای اقدامات روسیه در انتخابات ۲۰۱۶، ۲۰۱۸ و ۲۰۲۰ بپذیریم، پس حملات مشابه Cambridge Analytica یا بازیگران داخلی را چه باید نامید؟ آیا شرکت مشاورهای مثل Cambridge Analytica که در نهایت توسط کمپین ترامپ استخدام شده بود یک بازیگر دولتی است؟ یا شرکت آمریکایی Phunware که با کمپین ترامپ ۲۰۲۰ همکاری داشت، واقعاً «جنگ» راه انداخته؟
@TryHackBoxStory
#SE@TryHackBoxStory
مقدمه: ظهور مهندسی اجتماعی توده محور و شخصی - بخش دوم
حتی اگر Cambridge Analytica در مورد توانمندی هایش اغراق کرده باشد، این نوع هدف گیری خرد اکنون بخشی ثابت از ارتباطات سیاسی مدرن شده است.
با این حال، «هک» کردن هم واژهای بیش از حد ابزاری است. مثل «دروغ سازها»، این واژه هم همه چیز را خیلی دوگانه و ساده نشان میدهد؛ برای مثال، اگر یک هکر بدافزار دسترسی روت به کامپیوتر بگیرد یعنی کنترل کامل دارد، اما این تصور با دستکاری های ریز و پنهانی انتخابات ۲۰۱۶ و بعد از آن تطابق ندارد. هیچکس دسترسی روت به ذهن دیگران پیدا نمیکند حتی اگر هزاران داده از هر نفر داشته باشد، Cambridge Analytica هم نمیتوانست ذهن کسی را کاملاً کنترل کند. ارتباطات این فرایند شلوغ و اشتراکی ساختن واقعیت بین انسانها را نمیتوان فقط به یک استعاره رایانه ای تقلیل داد.
«جنگ سایبری» هم واژه دیگری است که مثلاً پژوهشگر حوزه ارتباطات، Kathleen Hall Jamieson، در عنوان کتابش از آن استفاده کرده: «جنگ سایبری: چگونه هکرها و ترول های روسی به انتخاب یک رئیس جمهور کمک کردند». جمیزون استدلال میکند چون فعالیت آژانس تحقیقات اینترنتی روسیه ازطرف یک دولت و علیه دولت دیگر (آمریکا) و با هدف دخالت در فرایند سیاسی بوده، این اقدام را باید نوعی عملیات جنگی بدانیم و واکنش متناسب نشان دهیم.
در نتیجه، برخلاف «هک کردن انتخابات» که ذهن را به سمت هکرهای جداگانه و دستکاری ماشینها یا افراد می برد، برداشت جمیزون بر ابعاد اجتماعی و سیاسی تأکید دارد و تداوم تلاش روسیه برای دخالت در بحث های دموکراتیک را یک مسئله کلان میبیند.
هرچند «جنگ سایبری» برای عملیات دولتی روسیه وسوسه برانگیز است، ما فکر میکنیم نه برای اقدامات روسیه و نه شرکت هایی مثل Cambridge Analytica واژه دقیقی نیست. ادعای اینکه عملیات سایبری روسیه در ۲۰۱۶ نوعی «جنگ» است، در حقوق و پژوهش های موجود درباره درگیری های سایبری پشتوانه محکمی ندارد. حتی اگر چنین برچسبی را برای اقدامات روسیه در انتخابات ۲۰۱۶، ۲۰۱۸ و ۲۰۲۰ بپذیریم، پس حملات مشابه Cambridge Analytica یا بازیگران داخلی را چه باید نامید؟ آیا شرکت مشاورهای مثل Cambridge Analytica که در نهایت توسط کمپین ترامپ استخدام شده بود یک بازیگر دولتی است؟ یا شرکت آمریکایی Phunware که با کمپین ترامپ ۲۰۲۰ همکاری داشت، واقعاً «جنگ» راه انداخته؟
@TryHackBoxStory
مهندسی اجتماعی - مقدمه
#SE@TryHackBoxStory
مقدمه: ظهور مهندسی اجتماعی توده محور و شخصی - پایان بخش دوم
مفسران مطرح کرده اند که شرکت هایی مثل Cambridge Analytica «داده ها را به عنوان سلاح» به کار میبرند. اما نمیتوانیم صرفاً بر اساس استعاره جنگ، جنگ اعلام کنیم. اینکه هر عمل مخرب آنلاین را «جنگ سایبری» بنامیم، فقط باعث نظامی تر شدن بیشتر اینترنت میشود.
بیشتر مفاهیمی که برای فهم ارتباطات دستکاری شده استفاده شده اند، ناکافی اند. اما یک واژه هست که اگرچه کمتر از «اخبار جعلی»، «دروغ سازها»، «تبلیغات»، «هک شناختی» یا «جنگ سایبری» استفاده شده، ولی به قدر کافی پیچیده و منعطف است تا شکل جدیدی از ارتباطات دستکاری شده که از ۲۰۱۶ شروع شده و امروز در فضای دیجیتال رواج دارد را توصیف کند.
آن واژه «مهندسی اجتماعی» است.
این کلمه به تنهایی، بدون تعریف مشخص، بار معنایی فراوانی دارد: مهندسی کردن اجتماعی، شکل دادن به تعاملات اجتماعی با استفاده از تکنیک های نظام مند. این واژه اشاره دارد به یک رویا: اگر تکنیک هایی وجود داشت که بتوانیم ذات انسانی را کنترل کنیم، درست مثل اینکه طبیعت را با مهندسی کنترل میکنیم؟ در واقع، این واژه به آن شیوه ها هم اشاره دارد، همانطور که بعداً نشان خواهیم داد. اما «مهندسی اجتماعی» فقط یک واژه کنایی نیست؛ تاریخچه عمیقی دارد که فراتر از دنیای هکرهای امنیتی و تبلیغات چی های سیاست است، فراتر از هدف گیری افراد برای کلاهبرداری و هدف شکل دادن به آگاهی یک ملت، و در مرزهای مبهم حقیقت و دروغ، دوستی و خصومت، نیک خواهی واقعی و فرصت طلبی بدبینانه، و فهم ساده و پیچیده از ارتباطات حرکت میکند.
@TryHackBoxStory
#SE@TryHackBoxStory
مقدمه: ظهور مهندسی اجتماعی توده محور و شخصی - پایان بخش دوم
مفسران مطرح کرده اند که شرکت هایی مثل Cambridge Analytica «داده ها را به عنوان سلاح» به کار میبرند. اما نمیتوانیم صرفاً بر اساس استعاره جنگ، جنگ اعلام کنیم. اینکه هر عمل مخرب آنلاین را «جنگ سایبری» بنامیم، فقط باعث نظامی تر شدن بیشتر اینترنت میشود.
بیشتر مفاهیمی که برای فهم ارتباطات دستکاری شده استفاده شده اند، ناکافی اند. اما یک واژه هست که اگرچه کمتر از «اخبار جعلی»، «دروغ سازها»، «تبلیغات»، «هک شناختی» یا «جنگ سایبری» استفاده شده، ولی به قدر کافی پیچیده و منعطف است تا شکل جدیدی از ارتباطات دستکاری شده که از ۲۰۱۶ شروع شده و امروز در فضای دیجیتال رواج دارد را توصیف کند.
آن واژه «مهندسی اجتماعی» است.
این کلمه به تنهایی، بدون تعریف مشخص، بار معنایی فراوانی دارد: مهندسی کردن اجتماعی، شکل دادن به تعاملات اجتماعی با استفاده از تکنیک های نظام مند. این واژه اشاره دارد به یک رویا: اگر تکنیک هایی وجود داشت که بتوانیم ذات انسانی را کنترل کنیم، درست مثل اینکه طبیعت را با مهندسی کنترل میکنیم؟ در واقع، این واژه به آن شیوه ها هم اشاره دارد، همانطور که بعداً نشان خواهیم داد. اما «مهندسی اجتماعی» فقط یک واژه کنایی نیست؛ تاریخچه عمیقی دارد که فراتر از دنیای هکرهای امنیتی و تبلیغات چی های سیاست است، فراتر از هدف گیری افراد برای کلاهبرداری و هدف شکل دادن به آگاهی یک ملت، و در مرزهای مبهم حقیقت و دروغ، دوستی و خصومت، نیک خواهی واقعی و فرصت طلبی بدبینانه، و فهم ساده و پیچیده از ارتباطات حرکت میکند.
@TryHackBoxStory
مهندسی اجتماعی - مقدمه
#SE@TryHackBoxStory
مقدمه: ظهور مهندسی اجتماعی توده محور و شخصی - بخش سوم
درباره مهندسی اجتماعی
بیایید اول نگاهی به بعضی از صاحب نظرانی بیندازیم که ارتباط بین ارتباطات دستکاری شده جدید و مفهوم مهندسی اجتماعی را مطرح کرده اند.
یکی از این پیوندها بین مهندسی اجتماعی و عملیات دخالت انتخاباتی روسیه، توسط کوین میتنیک، مشاور امنیتی، ایجاد شده است. او که خود را «معروف ترین هکر جهان» معرفی میکند، نقش پررنگی در صفحات کتاب ما خواهد داشت. میتنیک بیشتر به خاطر روش خاصش که استفاده از فریب برای دسترسی به سامانه های کامپیوتری محدودشده بود شناخته میشود. به جای حمله فنی به شبکه مثلاً تلاش برای شکستن رمزنگاری یا حدس زدن رمزعبور میتنیک سراغ انسانها میرفت:
به اپراتور زنگ میزد و خیلی ساده رمز عبور را میپرسید!
او اسم این روش را «مهندسی اجتماعی» گذاشت، اصطلاحی که هکرها از اواسط دهه ۱۹۷۰ استفاده میکنند. به گفته شارون کانهدی (مشاور امنیتی)، «مهندسی اجتماعی هکری شامل قانع کردن افراد برای انجام دادن کارهاییست که به طور عادی انجام نمیدهند.» این کارها شامل لو دادن رمز عبور، اجازه دادن به افراد برای تردد در مناطق محدود شرکت، دادن دسترسی به اطلاعات محرمانه یا مالی یا ورود به یک وبسایت آلوده است.
برای هکرهای مهندس اجتماعی، هدف این تکنیک، خود فرد است: منشی، کارمند IT، مدیرعامل، یا کارکنان یک کمپین سیاسی.
@TryHackBoxStory
#SE@TryHackBoxStory
مقدمه: ظهور مهندسی اجتماعی توده محور و شخصی - بخش سوم
درباره مهندسی اجتماعی
بیایید اول نگاهی به بعضی از صاحب نظرانی بیندازیم که ارتباط بین ارتباطات دستکاری شده جدید و مفهوم مهندسی اجتماعی را مطرح کرده اند.
یکی از این پیوندها بین مهندسی اجتماعی و عملیات دخالت انتخاباتی روسیه، توسط کوین میتنیک، مشاور امنیتی، ایجاد شده است. او که خود را «معروف ترین هکر جهان» معرفی میکند، نقش پررنگی در صفحات کتاب ما خواهد داشت. میتنیک بیشتر به خاطر روش خاصش که استفاده از فریب برای دسترسی به سامانه های کامپیوتری محدودشده بود شناخته میشود. به جای حمله فنی به شبکه مثلاً تلاش برای شکستن رمزنگاری یا حدس زدن رمزعبور میتنیک سراغ انسانها میرفت:
به اپراتور زنگ میزد و خیلی ساده رمز عبور را میپرسید!
او اسم این روش را «مهندسی اجتماعی» گذاشت، اصطلاحی که هکرها از اواسط دهه ۱۹۷۰ استفاده میکنند. به گفته شارون کانهدی (مشاور امنیتی)، «مهندسی اجتماعی هکری شامل قانع کردن افراد برای انجام دادن کارهاییست که به طور عادی انجام نمیدهند.» این کارها شامل لو دادن رمز عبور، اجازه دادن به افراد برای تردد در مناطق محدود شرکت، دادن دسترسی به اطلاعات محرمانه یا مالی یا ورود به یک وبسایت آلوده است.
برای هکرهای مهندس اجتماعی، هدف این تکنیک، خود فرد است: منشی، کارمند IT، مدیرعامل، یا کارکنان یک کمپین سیاسی.
@TryHackBoxStory
🔐 هشدار امنیتی: سوءاستفاده از آسیبپذیریهای CyberArk و HashiCorp Vault
📅 گزارش از The Hacker News – آگوست ۲۰۲۵
🚨 خلاصه حمله:
مهاجمان با سوءاستفاده از ۱۴ آسیبپذیری کشفشده در سیستمهای مدیریت اسرار CyberArk و HashiCorp Vault میتوانند بدون نیاز به رمز عبور به اطلاعات محرمانه سازمانها دسترسی پیدا کنند.
⚠️ نحوه اجرای حمله:
شناسایی سیستمهای آسیبپذیر:
اسکن شبکه برای یافتن نسخههای قدیمی CyberArk/HashiCorp
اتصال به APIهای مدیریتی:
سوءاستفاده از باگهای احراز هویت برای دسترسی غیرمجاز
دور زدن مکانیزمهای امنیتی:
استفاده از آسیبپذیریهای زنجیرهای برای افزایش دسترسی
سرقت اسرار سازمانی:
استخراج رمزهای عبور، کلیدهای API و گواهیهای دیجیتال
🎯 اهداف حمله:
دسترسی به زیرساختهای حیاتی سازمان
سرقت اطلاعات حساس کسبوکارها
انجام حملات گستردهتر مانند جعل هویت دیجیتال
✍️نویسنده
@TryHackBoxStory | The Chaos
#CyberArk #HashiCorp #News
📅 گزارش از The Hacker News – آگوست ۲۰۲۵
🚨 خلاصه حمله:
مهاجمان با سوءاستفاده از ۱۴ آسیبپذیری کشفشده در سیستمهای مدیریت اسرار CyberArk و HashiCorp Vault میتوانند بدون نیاز به رمز عبور به اطلاعات محرمانه سازمانها دسترسی پیدا کنند.
⚠️ نحوه اجرای حمله:
شناسایی سیستمهای آسیبپذیر:
اسکن شبکه برای یافتن نسخههای قدیمی CyberArk/HashiCorp
اتصال به APIهای مدیریتی:
سوءاستفاده از باگهای احراز هویت برای دسترسی غیرمجاز
دور زدن مکانیزمهای امنیتی:
استفاده از آسیبپذیریهای زنجیرهای برای افزایش دسترسی
سرقت اسرار سازمانی:
استخراج رمزهای عبور، کلیدهای API و گواهیهای دیجیتال
🎯 اهداف حمله:
دسترسی به زیرساختهای حیاتی سازمان
سرقت اطلاعات حساس کسبوکارها
انجام حملات گستردهتر مانند جعل هویت دیجیتال
✍️نویسنده
@TryHackBoxStory | The Chaos
#CyberArk #HashiCorp #News
🔥2
🔥 مدل GPT-5 هک شد: تکنیکهای "Echo Chamber" و روایتگری آن را فریب داد
📅 گزارش اختصاصی – آگوست ۲۰۲۵
🚨 هشدار امنیتی:
مدل جدید مورد اعتماد نیست
🧠 مدل GPT-5: یک دلفین باهوش اما گمراهکننده!
مدل جدید مانند "دلفینی با ضریب هوشی بالا اما بیدرک از معنای واقعی کلمات" عمل میکند:
میتواند متنهای پیچیده تولید کند
اما درک واقعی از خطرات امنیتی محتوای تولیدشده ندارد
به راحتی با تکنیکهای مهندسی اجتماعی فریب میخورد
⚠️ حملات کشفشده:
حمله Zero-Click Prompt Injection:
- سرقت داده از گوگل درایو، جیرا، Microsoft Copilot Studio
- نشت مکالمات محرمانه کاربران
- حتی هک خانههای هوشمند از طریق یک دستور متنی!
دور زدن محدودیتها با تکنیکهای خلاقانه:
- استفاده از استعارههای ادبی برای پوشش دستورات خطرناک
- ساخت داستانهای پیچیده که در نهایت کد مخرب ارائه میدهند
- روش "Echo Chamber": تکرار و بازخورد دادن پاسخهای مدل به خودش تا محدودیتها را بشکند
✍️نویسنده
@TryHackBoxStory | The Chaos
#Echo_Chamber #GPT5 #News
📅 گزارش اختصاصی – آگوست ۲۰۲۵
🚨 هشدار امنیتی:
مدل جدید مورد اعتماد نیست
🧠 مدل GPT-5: یک دلفین باهوش اما گمراهکننده!
مدل جدید مانند "دلفینی با ضریب هوشی بالا اما بیدرک از معنای واقعی کلمات" عمل میکند:
میتواند متنهای پیچیده تولید کند
اما درک واقعی از خطرات امنیتی محتوای تولیدشده ندارد
به راحتی با تکنیکهای مهندسی اجتماعی فریب میخورد
⚠️ حملات کشفشده:
حمله Zero-Click Prompt Injection:
- سرقت داده از گوگل درایو، جیرا، Microsoft Copilot Studio
- نشت مکالمات محرمانه کاربران
- حتی هک خانههای هوشمند از طریق یک دستور متنی!
دور زدن محدودیتها با تکنیکهای خلاقانه:
- استفاده از استعارههای ادبی برای پوشش دستورات خطرناک
- ساخت داستانهای پیچیده که در نهایت کد مخرب ارائه میدهند
- روش "Echo Chamber": تکرار و بازخورد دادن پاسخهای مدل به خودش تا محدودیتها را بشکند
✍️نویسنده
@TryHackBoxStory | The Chaos
#Echo_Chamber #GPT5 #News
❤2👍1
🖼Pic of the Day
🖼تصویر امروزمون
امیدوارم خنده به لباتون اومده باشه ولی مشکلات عمده ای هستند که ما باید با هم بررسی شون کنیم خارج از شوخی تا بتونیم شرکت هامون و دفتر هامون رو امن نگه داریم
✍️نویسنده
@TryHackBoxStory | The Chaos
🖼تصویر امروزمون
امیدوارم خنده به لباتون اومده باشه ولی مشکلات عمده ای هستند که ما باید با هم بررسی شون کنیم خارج از شوخی تا بتونیم شرکت هامون و دفتر هامون رو امن نگه داریم
✍️نویسنده
@TryHackBoxStory | The Chaos
🔐"یواسبی گمشده و درس امنیتی برای کسبوکارها"
📌 کشف تصادفی
"محمد، کارمند بخش مالی یک شرکت، در پارکینگ شرکت یک فلشدرایو براق روی زمین دید. با خودش فکر کرد: 'شاید اطلاعات مهمی توش باشه! بیایم ببینیم چی داخلشه...'"
💥 نقطه بحرانی:
- او فلش را به کامپیوتر بدون آنتیویروس متصل کرد
- ناگهان کل سیستم قفل شد
- تمام فایلهای مالی شرکت رمزنگاری شدند
🔍 تحلیل امنیتی:
این یک حمله مهندسی اجتماعی کلاسیک بود:
- هکرها عمداً فلشدرایوهای آلوده را در محیطهای کاری میاندازند
- 68% افراد کنجکاو، آنها را به سیستم متصل میکنند (آمار 2025)
🎯 درسهای کلیدی برای کسبوکارها:
1. امنیت فقط وظیفه آیتی نیست:
- هر کارمند یک "خط مقدم دفاع سایبری" است
- آموزش ماهانه امنیت سایبری اجباری باشد
2. سیاستهای سختگیرانه:
- ممنوعیت کامل استفاده از حافظههای خارجی ناشناس
- اجرای دسترسی ابری امن به جای USB
3. واکنش سریع:
- ایجاد تیم پاسخگویی به حوادث در هر بخش
- شبیهسازی حملات فیشینگ هر فصل
💡 جمله اثرگذار:
"در دنیای امروز، یک فلشدرایو بیصاحب میتواند خطرناکتر از یک اسلحه پر باشد!"
نکته نهایی:
کسبوکارهایی که فرهنگ امنیتی را در تمام سطوح گسترش ندهند،
به زودی قربانی سادهترین ترفندهای هکری خواهند شد!
✍️نویسنده
@TryHackBoxStory | The Chaos
📌 کشف تصادفی
"محمد، کارمند بخش مالی یک شرکت، در پارکینگ شرکت یک فلشدرایو براق روی زمین دید. با خودش فکر کرد: 'شاید اطلاعات مهمی توش باشه! بیایم ببینیم چی داخلشه...'"
💥 نقطه بحرانی:
- او فلش را به کامپیوتر بدون آنتیویروس متصل کرد
- ناگهان کل سیستم قفل شد
- تمام فایلهای مالی شرکت رمزنگاری شدند
🔍 تحلیل امنیتی:
این یک حمله مهندسی اجتماعی کلاسیک بود:
- هکرها عمداً فلشدرایوهای آلوده را در محیطهای کاری میاندازند
- 68% افراد کنجکاو، آنها را به سیستم متصل میکنند (آمار 2025)
🎯 درسهای کلیدی برای کسبوکارها:
1. امنیت فقط وظیفه آیتی نیست:
- هر کارمند یک "خط مقدم دفاع سایبری" است
- آموزش ماهانه امنیت سایبری اجباری باشد
2. سیاستهای سختگیرانه:
- ممنوعیت کامل استفاده از حافظههای خارجی ناشناس
- اجرای دسترسی ابری امن به جای USB
3. واکنش سریع:
- ایجاد تیم پاسخگویی به حوادث در هر بخش
- شبیهسازی حملات فیشینگ هر فصل
💡 جمله اثرگذار:
"در دنیای امروز، یک فلشدرایو بیصاحب میتواند خطرناکتر از یک اسلحه پر باشد!"
نکته نهایی:
کسبوکارهایی که فرهنگ امنیتی را در تمام سطوح گسترش ندهند،
به زودی قربانی سادهترین ترفندهای هکری خواهند شد!
✍️نویسنده
@TryHackBoxStory | The Chaos
❤3
چرا کالی لینوکس دیگه اون قدرت سابق رو نداره؟ 🐉
یه سوال که این روزها خیلی میپرسن: "کالی مُرد؟" یا "چرا همه از کالی میرن؟"
جواب ساده نیست، ولی چند عامل اصلی وجود داره:
𝟭. 𝗠𝗮𝗻𝘁𝗲𝗻𝗮𝗻𝗰𝗲 𝗛𝗲𝗹𝗹 (دوزخ نگهداری!) 🔥
کالی یه کشتی غولپیکره. با کلی ابزار پیشنصب شده میاد که ۹۰٪شون رو اکثرا حتی یه بار هم اجرا نمیکنن. این حجم بیهوده، سیستم رو سنگین، آپدیت رو کُند و مصرف منابع رو دیوانهوار میکنه.
𝟮. 𝗗𝗿𝗶𝘃𝗲𝗿 𝗗𝗶𝘀𝗮𝘀𝘁𝗲𝗿 (فاجعه درایورها) 💀
مشکل درایور مخصوصا برای کارتهای وایرلس و گرافیک (مثل انویدیا) یه کابوس همیشگیه. خیلیها بعد از کلی جنگیدن با درایورها، توزیعهای پایدارتری مثل اوبونتو یا فدورا رو ترجیح میدن.
𝟯. 𝗧𝗼𝗼𝗹 𝗦𝘁𝗮𝗴𝗻𝗮𝘁𝗶𝗼𝗻 (رکود ابزارها) 🧰
خیلی از ابزارهای داخل کالی دیگه منسوخ یا بهروزرسانی نشدن. متخصصان واقعی ترجیح میدن آخرین نسخه یه ابزار رو خودشون از گیتهاب بِکشن تا باگهاش Fix شده باشه، نه اینکه به نسخه قدیمی پیشفرض کالی بسنده کنن.
𝟰. 𝗧𝗵𝗲 𝗙𝗮𝗸𝗲 𝗛𝗮𝗰𝗸𝗲𝗿 𝗔𝘂𝗿𝗮 (هاله مُدساز هکرهای قلابی) 🎬
متاسفانه کالی برای یه عده صرفا یه اکسسوری برای دیده شدن تو استوری اینستا شده! این تصور غلط که "هکر = کالی" باعث شده تازهکارها بدون دانش کافی به سمتش هجوم بیارن و بعد از شکست خوردن، کل اکوسیستم لینوکس رو کنار بذارن.
پس چی کار کنیم؟ 🤔
یادت باشه: #کالی فقط یه ابزاره. نه بیشتر، نه کمتر.
همون قدر که یه مکانیک حرفهای ممکنه یه آچارفرانسه خاص رو دوست داشته باشه، یه متخصص امنیت هم ممکنه کالی رو ترجیح بده. اما نکته کلیدی اینه:
شما هر توزیع لینوکسی رو میتونید شخصیسازی و برای نیاز خودت بهینه کنید.
• یه #اوبونتو یا #فدورا رو بردار و فقط ابزارهای مورد نیازت رو نصب کن.
• از #آرچ لینوکس استفاده کن و از پایه فقط چیزی که میخوای رو سوار کن.
• یا حتی بری توی مسیر #Docker و ابزارها رو ایزوله شده اجرا کن.
هدف تسلط بر ابزارهاست، نه اینکه خودت رو با یک توزیع خاص محدود کنی.
مهم اینه که بتونی کارت رو انجام بدی، نه لوازم کارت! 🧠
✍️نویسنده
@TryHackBoxStory | The Chaos
یه سوال که این روزها خیلی میپرسن: "کالی مُرد؟" یا "چرا همه از کالی میرن؟"
جواب ساده نیست، ولی چند عامل اصلی وجود داره:
𝟭. 𝗠𝗮𝗻𝘁𝗲𝗻𝗮𝗻𝗰𝗲 𝗛𝗲𝗹𝗹 (دوزخ نگهداری!) 🔥
کالی یه کشتی غولپیکره. با کلی ابزار پیشنصب شده میاد که ۹۰٪شون رو اکثرا حتی یه بار هم اجرا نمیکنن. این حجم بیهوده، سیستم رو سنگین، آپدیت رو کُند و مصرف منابع رو دیوانهوار میکنه.
𝟮. 𝗗𝗿𝗶𝘃𝗲𝗿 𝗗𝗶𝘀𝗮𝘀𝘁𝗲𝗿 (فاجعه درایورها) 💀
مشکل درایور مخصوصا برای کارتهای وایرلس و گرافیک (مثل انویدیا) یه کابوس همیشگیه. خیلیها بعد از کلی جنگیدن با درایورها، توزیعهای پایدارتری مثل اوبونتو یا فدورا رو ترجیح میدن.
𝟯. 𝗧𝗼𝗼𝗹 𝗦𝘁𝗮𝗴𝗻𝗮𝘁𝗶𝗼𝗻 (رکود ابزارها) 🧰
خیلی از ابزارهای داخل کالی دیگه منسوخ یا بهروزرسانی نشدن. متخصصان واقعی ترجیح میدن آخرین نسخه یه ابزار رو خودشون از گیتهاب بِکشن تا باگهاش Fix شده باشه، نه اینکه به نسخه قدیمی پیشفرض کالی بسنده کنن.
𝟰. 𝗧𝗵𝗲 𝗙𝗮𝗸𝗲 𝗛𝗮𝗰𝗸𝗲𝗿 𝗔𝘂𝗿𝗮 (هاله مُدساز هکرهای قلابی) 🎬
متاسفانه کالی برای یه عده صرفا یه اکسسوری برای دیده شدن تو استوری اینستا شده! این تصور غلط که "هکر = کالی" باعث شده تازهکارها بدون دانش کافی به سمتش هجوم بیارن و بعد از شکست خوردن، کل اکوسیستم لینوکس رو کنار بذارن.
پس چی کار کنیم؟ 🤔
یادت باشه: #کالی فقط یه ابزاره. نه بیشتر، نه کمتر.
همون قدر که یه مکانیک حرفهای ممکنه یه آچارفرانسه خاص رو دوست داشته باشه، یه متخصص امنیت هم ممکنه کالی رو ترجیح بده. اما نکته کلیدی اینه:
شما هر توزیع لینوکسی رو میتونید شخصیسازی و برای نیاز خودت بهینه کنید.
• یه #اوبونتو یا #فدورا رو بردار و فقط ابزارهای مورد نیازت رو نصب کن.
• از #آرچ لینوکس استفاده کن و از پایه فقط چیزی که میخوای رو سوار کن.
• یا حتی بری توی مسیر #Docker و ابزارها رو ایزوله شده اجرا کن.
هدف تسلط بر ابزارهاست، نه اینکه خودت رو با یک توزیع خاص محدود کنی.
مهم اینه که بتونی کارت رو انجام بدی، نه لوازم کارت! 🧠
✍️نویسنده
@TryHackBoxStory | The Chaos
👍6
Forwarded from TryHackBox
همکاری با تیم امنیتی ما
ما در حال راهاندازی یک تیم پویا و نوپا در حوزه امنیت سایبری هستیم که بر روی عملیات ردتیم (Red Team)، تست نفوذ، تولید محتوای آموزشی پیشرفته و توسعه ابزارهای امنیتی تمرکز دارد. هدف ما ارائه خدمات مشاورهای، آموزشهای عملی و خلق محتوای جذاب برای جامعه امنیتی است.
اگر علاقهمند به پیوستن به تیمی هستید این فرصت را از دست ندهید!
موقعیتهای مورد نیاز:
1. مدرسین حوزه تست نفوذ (وب و شبکه و مهندسی معکوس و انالیز بدافزار)
> توانایی طراحی دورههای عملی و پروژه محور.
2. ادمینهای تولید محتوا (اینستاگرام، تلگرام و سایر پلتفرمها)
> توانایی ساخت پستهای جذاب، اینفوگرافیکها و ویدیوهای کوتاه آموزشی.
> آشنایی با ترندهای محتوایی در حوزه امنیت.
3. تیم پادکست
> مسئولیت ضبط و تدوین پادکست های امنیتی.
> برگزاری لایوهای تعاملی با موضوعات روز امنیتی.
4. توسعهدهندگان نرمافزار و ابزارهای امنیتی
5. محققان امنیتی (Security Researchers)
> تمرکز بر کشف آسیبپذیریهای جدید Zero-Day Research
> انتشار مقالات فنی و تحقیقات .
6. کارآموزان و تازه واردان به حوزه امنیت
> فرصت یادگیری عملی تحت نظر متخصصان!
> آموزش گام به گام تست نفوذ
7. مترجمان برای کتابهای تخصصی و مقالات
> ترجمه کتاب های تخصصی و مقالات و کتابچه های امنیتی
چرا به ما بپیوندید؟
کار در یک تیم جوان و نوآور با فضایی پویا و چالشبرانگیز.
دسترسی به منابع آموزشی و پروژههای واقعی برای رشد حرفهای.
فرصت همکاری با متخصصان باتجربه و شبکهسازی در صنعت امنیت.
چگونه اقدام کنیم؟
رزومه، نمونهکارها (مقالات، پستهای آموزشی، کدهای GitHub و ...) و هرگونه سوال را به آدرس زیر ارسال کنید:
📧 ایمیل: tryhackbox@gmail.com
📱 پیام به پشتیبانی:
@ThbxSupport
ما منتظر استعدادهای پرانرژی مثل شما هستیم! 🔥
ما در حال راهاندازی یک تیم پویا و نوپا در حوزه امنیت سایبری هستیم که بر روی عملیات ردتیم (Red Team)، تست نفوذ، تولید محتوای آموزشی پیشرفته و توسعه ابزارهای امنیتی تمرکز دارد. هدف ما ارائه خدمات مشاورهای، آموزشهای عملی و خلق محتوای جذاب برای جامعه امنیتی است.
اگر علاقهمند به پیوستن به تیمی هستید این فرصت را از دست ندهید!
موقعیتهای مورد نیاز:
1. مدرسین حوزه تست نفوذ (وب و شبکه و مهندسی معکوس و انالیز بدافزار)
> توانایی طراحی دورههای عملی و پروژه محور.
2. ادمینهای تولید محتوا (اینستاگرام، تلگرام و سایر پلتفرمها)
> توانایی ساخت پستهای جذاب، اینفوگرافیکها و ویدیوهای کوتاه آموزشی.
> آشنایی با ترندهای محتوایی در حوزه امنیت.
3. تیم پادکست
> مسئولیت ضبط و تدوین پادکست های امنیتی.
> برگزاری لایوهای تعاملی با موضوعات روز امنیتی.
4. توسعهدهندگان نرمافزار و ابزارهای امنیتی
5. محققان امنیتی (Security Researchers)
> تمرکز بر کشف آسیبپذیریهای جدید Zero-Day Research
> انتشار مقالات فنی و تحقیقات .
6. کارآموزان و تازه واردان به حوزه امنیت
> فرصت یادگیری عملی تحت نظر متخصصان!
> آموزش گام به گام تست نفوذ
7. مترجمان برای کتابهای تخصصی و مقالات
> ترجمه کتاب های تخصصی و مقالات و کتابچه های امنیتی
چرا به ما بپیوندید؟
کار در یک تیم جوان و نوآور با فضایی پویا و چالشبرانگیز.
دسترسی به منابع آموزشی و پروژههای واقعی برای رشد حرفهای.
فرصت همکاری با متخصصان باتجربه و شبکهسازی در صنعت امنیت.
چگونه اقدام کنیم؟
رزومه، نمونهکارها (مقالات، پستهای آموزشی، کدهای GitHub و ...) و هرگونه سوال را به آدرس زیر ارسال کنید:
📧 ایمیل: tryhackbox@gmail.com
📱 پیام به پشتیبانی:
@ThbxSupport
ما منتظر استعدادهای پرانرژی مثل شما هستیم! 🔥
🔥1
🖼Pic of the Day
🖼تصویر امروزمون
⚡️ «نصیحت رایگان: اول شبکه یاد بگیر!»
اما چرا باید جدیاش گرفت؟
🔹 امنیت سایبری بدون درک عمیق از شبکه مثل رانندگی بدون شناخت جادهست.
🔹 بیشتر حملات (از اسنیفینگ تا DDoS و SQLi) ریشه در ضعف یا سوءاستفاده از پروتکلها و معماری شبکه دارن.
🔹 ابزارهای امنیتی مثل فایروال، IDS/IPS یا WAF عملاً روی بستر شبکه کار میکنن؛ پس بدون درک شبکه، استفاده از اونها سطحی و ناکارآمد میشه.
🔹 در Incident Response وقتی لاگها و ترافیک رو تحلیل میکنی، باید بدونی پشت هر پکت چه اتفاقی افتاده.
🎯 پس یادگیری Network فقط یه توصیه نیست، بلکه پایه و پیشنیاز ورود حرفهای به امنیت سایبریه.
✍️نویسنده
@TryHackBoxStory | The Chaos
🖼تصویر امروزمون
⚡️ «نصیحت رایگان: اول شبکه یاد بگیر!»
اما چرا باید جدیاش گرفت؟
🔹 امنیت سایبری بدون درک عمیق از شبکه مثل رانندگی بدون شناخت جادهست.
🔹 بیشتر حملات (از اسنیفینگ تا DDoS و SQLi) ریشه در ضعف یا سوءاستفاده از پروتکلها و معماری شبکه دارن.
🔹 ابزارهای امنیتی مثل فایروال، IDS/IPS یا WAF عملاً روی بستر شبکه کار میکنن؛ پس بدون درک شبکه، استفاده از اونها سطحی و ناکارآمد میشه.
🔹 در Incident Response وقتی لاگها و ترافیک رو تحلیل میکنی، باید بدونی پشت هر پکت چه اتفاقی افتاده.
🎯 پس یادگیری Network فقط یه توصیه نیست، بلکه پایه و پیشنیاز ورود حرفهای به امنیت سایبریه.
✍️نویسنده
@TryHackBoxStory | The Chaos
👍3
🔐مفاهیم Information Security، IT Security و Cybersecurity: تفاوت واقعی یا فقط بازی با واژهها؟
یکی از سردرگمیهای رایج برای افراد تازهوارد در حوزه امنیت اینه که این سه اصطلاح رو مدام بهجای هم میبینن. اما واقعیت اینه که همپوشانی زیادی دارن و همین باعث سوءتفاهم میشه.
✅ Information Security (InfoSec):
بهطور کلاسیک گفته میشه «حفاظت از تمام انواع اطلاعات» ـ چه کاغذی باشه چه دیجیتال. اما در عمل، امروز تقریباً همهچیز دیجیتالی شده و همین باعث میشه InfoSec خیلی وقتها عملاً با IT Security هممعنی دیده بشه.
✅ IT Security:
معمولاً به امنیت زیرساختهای دیجیتال اشاره داره؛ مثل سیستمعاملها، شبکهها، دیتابیسها. نقدی که اینجا وارده اینه که مرز مشخصی بین IT Security و Cybersecurity خیلی جاها محو شده.
✅ Cybersecurity:
بهطور دقیق یعنی حفاظت از سیستمهای متصل به اینترنت و مقابله با تهدیدات آنلاین. اما آیا در عمل میشه امنیت سایبری رو از امنیت IT جدا کرد؟ تقریباً نه. چون بیشتر داراییهای سازمانی امروزی به شبکههای متصل وابستهان.
✍️نویسنده
@TryHackBoxStory | The Chaos
یکی از سردرگمیهای رایج برای افراد تازهوارد در حوزه امنیت اینه که این سه اصطلاح رو مدام بهجای هم میبینن. اما واقعیت اینه که همپوشانی زیادی دارن و همین باعث سوءتفاهم میشه.
✅ Information Security (InfoSec):
بهطور کلاسیک گفته میشه «حفاظت از تمام انواع اطلاعات» ـ چه کاغذی باشه چه دیجیتال. اما در عمل، امروز تقریباً همهچیز دیجیتالی شده و همین باعث میشه InfoSec خیلی وقتها عملاً با IT Security هممعنی دیده بشه.
✅ IT Security:
معمولاً به امنیت زیرساختهای دیجیتال اشاره داره؛ مثل سیستمعاملها، شبکهها، دیتابیسها. نقدی که اینجا وارده اینه که مرز مشخصی بین IT Security و Cybersecurity خیلی جاها محو شده.
✅ Cybersecurity:
بهطور دقیق یعنی حفاظت از سیستمهای متصل به اینترنت و مقابله با تهدیدات آنلاین. اما آیا در عمل میشه امنیت سایبری رو از امنیت IT جدا کرد؟ تقریباً نه. چون بیشتر داراییهای سازمانی امروزی به شبکههای متصل وابستهان.
✍️نویسنده
@TryHackBoxStory | The Chaos
❤8
«لابراتوار_کاسپرسکی»_هکرها_به_شرکتهای_روسی_از_طریق_GitHub_و_شبکههای.pdf
263 KB
لابراتوار کسپرسکی: هکرها از طریق GitHub و شبکههای اجتماعی به شرکتهای روسی حمله میکنند و با استفاده از Cobalt Strike Beacon کدهای مخرب را منتشر میکنند.
@TryHackBoxStory | Github | YouTube | Group
@TryHackBoxStory | Github | YouTube | Group
❤6🔥1
حریم خصوصی (Privacy) یعنی دیگران بدانند شما کی هستید اما ندانند چه کاری انجام میدهید. ناشناسی (Anonymity) یعنی دیگران بدانند چه کاری انجام میدهید اما ندانند شما کی هستید.
@TryHackBoxStory
@TryHackBoxStory
👍5
فکر_میکردید_لینوکس_از_ویندوز_امنتر_است؟_هکرها_خلاف_این_موضوع_را.pdf
361.3 KB
فکر میکردید لینوکس از ویندوز امن تر است؟ هکرها در شرکتهای ژاپنی خلاف این را ثابت کردند.
@TryHackBoxStory | Github | YouTube | Group
@TryHackBoxStory | Github | YouTube | Group
❤3
۵ ابزار ضروری که هر مدیر IT باید بشناسد 💻
اگه مدیر IT هستید یا دنبال این هستید که مدیریت زیرساختهای فناوری تو سازمانتون راحتتر و حرفهایتر بشه، آشنایی با ابزارهای درست واقعا کمککننده است. این ۵ ابزار کلیدی رو حتما باید بشناسید:
1️⃣ Nagios
– مانیتورینگ شبکه
با Nagios میتونید وضعیت سرورها، سرویسها و شبکه رو لحظهای چک کنید و اگه مشکلی پیش اومد، سریع حلش کنید.
2️⃣ Jira
– مدیریت پروژه و تیم
برای برنامهریزی پروژهها و پیگیری کارهای تیم، Jira یه همراه فوقالعاده است که همه چیز رو سر جای خودش نگه میداره.
3️⃣ Ansible
– اتوماسیون و پیکربندی
با Ansible میتونید سرورها و برنامهها رو خودکار پیکربندی کنید و از خطاهای انسانی جلوگیری کنید.
4️⃣ Splunk
– تحلیل دادهها و لاگها
Splunk کمک میکنه لاگها و دادههای شبکه و سرورها رو تحلیل کنید و مشکلات رو سریعتر پیدا و حل کنید.
5️⃣ Wireshark
– آنالیز شبکه
این ابزار عالیه برای بررسی ترافیک شبکه و پیدا کردن مشکلات ارتباطی و امنیتی.
💡 نکته آخر: وقتی با این ابزارها آشنا باشید، مدیریت IT هم راحتتر میشه و هم حرفهایتر و کمخطاتر.
@TryHackBoxStory
اگه مدیر IT هستید یا دنبال این هستید که مدیریت زیرساختهای فناوری تو سازمانتون راحتتر و حرفهایتر بشه، آشنایی با ابزارهای درست واقعا کمککننده است. این ۵ ابزار کلیدی رو حتما باید بشناسید:
1️⃣ Nagios
– مانیتورینگ شبکه
با Nagios میتونید وضعیت سرورها، سرویسها و شبکه رو لحظهای چک کنید و اگه مشکلی پیش اومد، سریع حلش کنید.
2️⃣ Jira
– مدیریت پروژه و تیم
برای برنامهریزی پروژهها و پیگیری کارهای تیم، Jira یه همراه فوقالعاده است که همه چیز رو سر جای خودش نگه میداره.
3️⃣ Ansible
– اتوماسیون و پیکربندی
با Ansible میتونید سرورها و برنامهها رو خودکار پیکربندی کنید و از خطاهای انسانی جلوگیری کنید.
4️⃣ Splunk
– تحلیل دادهها و لاگها
Splunk کمک میکنه لاگها و دادههای شبکه و سرورها رو تحلیل کنید و مشکلات رو سریعتر پیدا و حل کنید.
5️⃣ Wireshark
– آنالیز شبکه
این ابزار عالیه برای بررسی ترافیک شبکه و پیدا کردن مشکلات ارتباطی و امنیتی.
💡 نکته آخر: وقتی با این ابزارها آشنا باشید، مدیریت IT هم راحتتر میشه و هم حرفهایتر و کمخطاتر.
@TryHackBoxStory
👌1
پایان پشتیبانی مایکروسافت از Exchange 2016 و 2019: تیمهای فناوری اطلاعات اکنون چه باید بکنند؟
برای دههها، Microsoft Exchange ستون فقرات ارتباطات تجاری بوده است و ایمیل، برنامهریزی و همکاری را برای سازمانهای سراسر جهان فراهم میکند. چه به صورت محلی پیاده سازی شده باشد و چه در محیط های ترکیبی، شرکت ها در هر اندازهای برای ارتباطات داخلی و خارجی بدون مشکل به Exchange تکیه میکنند و اغلب آن را به طور عمیق با جریانهای کاری، سیاست های انطباق و فریم ورک های امنیتی خود ادغام می کنند.
https://thehackernews.com/2025/02/microsoft-end-of-support-for-exchange-2016-and-exchange-2019.html
@TryHackBoxStory
برای دههها، Microsoft Exchange ستون فقرات ارتباطات تجاری بوده است و ایمیل، برنامهریزی و همکاری را برای سازمانهای سراسر جهان فراهم میکند. چه به صورت محلی پیاده سازی شده باشد و چه در محیط های ترکیبی، شرکت ها در هر اندازهای برای ارتباطات داخلی و خارجی بدون مشکل به Exchange تکیه میکنند و اغلب آن را به طور عمیق با جریانهای کاری، سیاست های انطباق و فریم ورک های امنیتی خود ادغام می کنند.
https://thehackernews.com/2025/02/microsoft-end-of-support-for-exchange-2016-and-exchange-2019.html
@TryHackBoxStory
🔐 چرا حریم خصوصی در ایمیل اینقدر مهمه؟ (پارت ۱) 🔐
ایمیل یکی از شخصیترین قسمتهای زندگی دیجیتال ماست. اما چرا باید به حریم خصوصی اون اهمیت بدیم؟
✅ محافظت در برابر نظارت: بدون حریم خصوصی، هر ایمیل، چت و جستجوی شما میتونه توسط نهادهای مختلف رهگیری و ثبت بشه.
✅ امنیت دادههای حساس: اطلاعات بانکی، پزشکی، رمزعبورها و... در صورت لو رفتن میتونن منجر به کلاهبرداری مالی یا باجگیری بشن.
✅ آزادی بیان: حریم خصوصی این امکان رو به روزنامهنگاران، فعالان و افراد عادی میده تا بدون ترس از نظارت، نظر خودشون رو بیان کنن.
✅ کنترل روی اطلاعات شما: شرکتها با دادههای شما پروفایل میسازن و ازش برای تبلیغات هدفمند یا حتی تأثیرگذاری سیاسی استفاده میکنن (مثل ماجرای Cambridge Analytica).
✅ پیشگیری از تبعیض: اطلاعات شما میتونه مواردی مثل عقاید سیاسی یا مشکلات سلامتی رو فاش کنه و منجر به تبعیض در محل کار یا هدفگیری اجتماعی بشه.
✅ امنیت دیجیتال: ابزارهای حریم خصوصی مثل ایمیلهای رمزگذاری شده یا VPN، از شما در برابر مزاحمتهای سایبری محافظت میکنن.
✅ آرامش ذهنی: وقتی مطمئن باشیم اطلاعاتمون امنه، با خیال راحتتر از دنیای دیجیتال استفاده میکنیم.
📌 در پارت بعدی راههای انتخاب یک سرویس ایمیل امن و بهترین روشهای محافظت از ایمیل رو براتون میگیم!
🛡 حریم خصوصی حق شماست، از آن محافظت کنید.
✍️نویسنده
@TryHackBoxStory | The Chaos
#Email #Privacy #CyberSecurity
ایمیل یکی از شخصیترین قسمتهای زندگی دیجیتال ماست. اما چرا باید به حریم خصوصی اون اهمیت بدیم؟
✅ محافظت در برابر نظارت: بدون حریم خصوصی، هر ایمیل، چت و جستجوی شما میتونه توسط نهادهای مختلف رهگیری و ثبت بشه.
✅ امنیت دادههای حساس: اطلاعات بانکی، پزشکی، رمزعبورها و... در صورت لو رفتن میتونن منجر به کلاهبرداری مالی یا باجگیری بشن.
✅ آزادی بیان: حریم خصوصی این امکان رو به روزنامهنگاران، فعالان و افراد عادی میده تا بدون ترس از نظارت، نظر خودشون رو بیان کنن.
✅ کنترل روی اطلاعات شما: شرکتها با دادههای شما پروفایل میسازن و ازش برای تبلیغات هدفمند یا حتی تأثیرگذاری سیاسی استفاده میکنن (مثل ماجرای Cambridge Analytica).
✅ پیشگیری از تبعیض: اطلاعات شما میتونه مواردی مثل عقاید سیاسی یا مشکلات سلامتی رو فاش کنه و منجر به تبعیض در محل کار یا هدفگیری اجتماعی بشه.
✅ امنیت دیجیتال: ابزارهای حریم خصوصی مثل ایمیلهای رمزگذاری شده یا VPN، از شما در برابر مزاحمتهای سایبری محافظت میکنن.
✅ آرامش ذهنی: وقتی مطمئن باشیم اطلاعاتمون امنه، با خیال راحتتر از دنیای دیجیتال استفاده میکنیم.
📌 در پارت بعدی راههای انتخاب یک سرویس ایمیل امن و بهترین روشهای محافظت از ایمیل رو براتون میگیم!
🛡 حریم خصوصی حق شماست، از آن محافظت کنید.
✍️نویسنده
@TryHackBoxStory | The Chaos
#Email #Privacy #CyberSecurity
👍2
سیگنالهای_Wi_Fi_میتوانند_برای_شناسایی_منحصربهفرد_افراد_مورد_استفاده.pdf
387.6 KB
شناسایی آدما با سیگنال وایفای!
یه تیم تحقیقاتی تو ایتالیا سیستمی به اسم WhoFi درست کردن که میتونه فقط با امواج وایفای هر کسی رو تشخیص بده حتی بدون دوربین یا گوشی!
چطوری کار میکنه؟
وقتی بدن تو مسیر وایفای قرار میگیره، سیگنال رو یه ذره عوض میکنه. این تغییرات جمع میشن و یه «اثر انگشت وایفای» ازت میسازن.
دقت؟
تقریباً ۹۵٪ حتی تو تاریکی یا پشت دیوار هم جواب میده!
چرا نگرانکنندهست؟
میشه فهمید کی خونهست یا کی رد شده
بدون اینکه بفهمی، میتونن ردتو بزنن
فعلاً این پروژه دانشگاهیه، ولی اگه یه روز تجاری یا دولتی بشه، میتونه یه ابزار بزرگ برای کنترل و جاسوسی باشه.
@TryHackBoxStory
یه تیم تحقیقاتی تو ایتالیا سیستمی به اسم WhoFi درست کردن که میتونه فقط با امواج وایفای هر کسی رو تشخیص بده حتی بدون دوربین یا گوشی!
چطوری کار میکنه؟
وقتی بدن تو مسیر وایفای قرار میگیره، سیگنال رو یه ذره عوض میکنه. این تغییرات جمع میشن و یه «اثر انگشت وایفای» ازت میسازن.
دقت؟
تقریباً ۹۵٪ حتی تو تاریکی یا پشت دیوار هم جواب میده!
چرا نگرانکنندهست؟
میشه فهمید کی خونهست یا کی رد شده
بدون اینکه بفهمی، میتونن ردتو بزنن
فعلاً این پروژه دانشگاهیه، ولی اگه یه روز تجاری یا دولتی بشه، میتونه یه ابزار بزرگ برای کنترل و جاسوسی باشه.
@TryHackBoxStory
👍4
Forwarded from Try Hack Box
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport