TryHackBox Story – Telegram
TryHackBox Story
888 subscribers
52 photos
3 videos
13 files
59 links
📖 داستان های هک قانونی و غیرقانونی
داستان های خود را با ما در میان بگذارید :
@TryHackBoxStorybot

کانال اصلی :
@TryHackBox
کانال رودمپ :
@TryHackBoxOfficial
رادیو زیرو پاد :
@RadioZeroPod
Download Telegram
مهندسی اجتماعی - مقدمه
#SE@TryHackBoxStory
مقدمه: ظهور مهندسی اجتماعی توده محور و شخصی - بخش دوم

حتی اگر Cambridge Analytica در مورد توانمندی هایش اغراق کرده باشد، این نوع هدف گیری خرد اکنون بخشی ثابت از ارتباطات سیاسی مدرن شده است.

با این حال، «هک» کردن هم واژهای بیش از حد ابزاری است. مثل «دروغ سازها»، این واژه هم همه چیز را خیلی دوگانه و ساده نشان میدهد؛ برای مثال، اگر یک هکر بدافزار دسترسی روت به کامپیوتر بگیرد یعنی کنترل کامل دارد، اما این تصور با دستکاری های ریز و پنهانی انتخابات ۲۰۱۶ و بعد از آن تطابق ندارد. هیچکس دسترسی روت به ذهن دیگران پیدا نمیکند حتی اگر هزاران داده از هر نفر داشته باشد، Cambridge Analytica هم نمیتوانست ذهن کسی را کاملاً کنترل کند. ارتباطات این فرایند شلوغ و اشتراکی ساختن واقعیت بین انسانها را نمیتوان فقط به یک استعاره رایانه ای تقلیل داد.

«جنگ سایبری» هم واژه دیگری است که مثلاً پژوهشگر حوزه ارتباطات، Kathleen Hall Jamieson، در عنوان کتابش از آن استفاده کرده: «جنگ سایبری: چگونه هکرها و ترول های روسی به انتخاب یک رئیس جمهور کمک کردند». جمیزون استدلال میکند چون فعالیت آژانس تحقیقات اینترنتی روسیه ازطرف یک دولت و علیه دولت دیگر (آمریکا) و با هدف دخالت در فرایند سیاسی بوده، این اقدام را باید نوعی عملیات جنگی بدانیم و واکنش متناسب نشان دهیم.

در نتیجه، برخلاف «هک کردن انتخابات» که ذهن را به سمت هکرهای جداگانه و دستکاری ماشینها یا افراد می برد، برداشت جمیزون بر ابعاد اجتماعی و سیاسی تأکید دارد و تداوم تلاش روسیه برای دخالت در بحث های دموکراتیک را یک مسئله کلان میبیند.

هرچند «جنگ سایبری» برای عملیات دولتی روسیه وسوسه برانگیز است، ما فکر میکنیم نه برای اقدامات روسیه و نه شرکت هایی مثل Cambridge Analytica واژه دقیقی نیست. ادعای اینکه عملیات سایبری روسیه در ۲۰۱۶ نوعی «جنگ» است، در حقوق و پژوهش های موجود درباره درگیری های سایبری پشتوانه محکمی ندارد. حتی اگر چنین برچسبی را برای اقدامات روسیه در انتخابات ۲۰۱۶، ۲۰۱۸ و ۲۰۲۰ بپذیریم، پس حملات مشابه Cambridge Analytica یا بازیگران داخلی را چه باید نامید؟ آیا شرکت مشاورهای مثل Cambridge Analytica که در نهایت توسط کمپین ترامپ استخدام شده بود یک بازیگر دولتی است؟ یا شرکت آمریکایی Phunware که با کمپین ترامپ ۲۰۲۰ همکاری داشت، واقعاً «جنگ» راه انداخته؟

@TryHackBoxStory
مهندسی اجتماعی - مقدمه
#SE@TryHackBoxStory
مقدمه: ظهور مهندسی اجتماعی توده محور و شخصی - پایان بخش دوم

مفسران مطرح کرده اند که شرکت هایی مثل Cambridge Analytica «داده ها را به عنوان سلاح» به کار میبرند. اما نمیتوانیم صرفاً بر اساس استعاره جنگ، جنگ اعلام کنیم. اینکه هر عمل مخرب آنلاین را «جنگ سایبری» بنامیم، فقط باعث نظامی تر شدن بیشتر اینترنت میشود.

بیشتر مفاهیمی که برای فهم ارتباطات دستکاری شده استفاده شده اند، ناکافی اند. اما یک واژه هست که اگرچه کمتر از «اخبار جعلی»، «دروغ سازها»، «تبلیغات»، «هک شناختی» یا «جنگ سایبری» استفاده شده، ولی به قدر کافی پیچیده و منعطف است تا شکل جدیدی از ارتباطات دستکاری شده که از ۲۰۱۶ شروع شده و امروز در فضای دیجیتال رواج دارد را توصیف کند.

آن واژه «مهندسی اجتماعی» است.

این کلمه به تنهایی، بدون تعریف مشخص، بار معنایی فراوانی دارد: مهندسی کردن اجتماعی، شکل دادن به تعاملات اجتماعی با استفاده از تکنیک های نظام مند. این واژه اشاره دارد به یک رویا: اگر تکنیک هایی وجود داشت که بتوانیم ذات انسانی را کنترل کنیم، درست مثل اینکه طبیعت را با مهندسی کنترل میکنیم؟ در واقع، این واژه به آن شیوه ها هم اشاره دارد، همانطور که بعداً نشان خواهیم داد. اما «مهندسی اجتماعی» فقط یک واژه کنایی نیست؛ تاریخچه عمیقی دارد که فراتر از دنیای هکرهای امنیتی و تبلیغات چی های سیاست است، فراتر از هدف گیری افراد برای کلاهبرداری و هدف شکل دادن به آگاهی یک ملت، و در مرزهای مبهم حقیقت و دروغ، دوستی و خصومت، نیک خواهی واقعی و فرصت طلبی بدبینانه، و فهم ساده و پیچیده از ارتباطات حرکت میکند.

@TryHackBoxStory
مهندسی اجتماعی - مقدمه
#SE@TryHackBoxStory
مقدمه: ظهور مهندسی اجتماعی توده محور و شخصی - بخش سوم

درباره مهندسی اجتماعی 

بیایید اول نگاهی به بعضی از صاحب نظرانی بیندازیم که ارتباط بین ارتباطات دستکاری شده جدید و مفهوم مهندسی اجتماعی را مطرح کرده اند.

یکی از این پیوندها بین مهندسی اجتماعی و عملیات دخالت انتخاباتی روسیه، توسط کوین میتنیک، مشاور امنیتی، ایجاد شده است. او که خود را «معروف ترین هکر جهان» معرفی میکند، نقش پررنگی در صفحات کتاب ما خواهد داشت. میتنیک بیشتر به خاطر روش خاصش که استفاده از فریب برای دسترسی به سامانه های کامپیوتری محدودشده بود شناخته میشود. به جای حمله فنی به شبکه مثلاً تلاش برای شکستن رمزنگاری یا حدس زدن رمزعبور میتنیک سراغ انسانها میرفت:

به اپراتور زنگ میزد و خیلی ساده رمز عبور را میپرسید!

او اسم این روش را «مهندسی اجتماعی» گذاشت، اصطلاحی که هکرها از اواسط دهه ۱۹۷۰ استفاده میکنند. به گفته شارون کانهدی (مشاور امنیتی)، «مهندسی اجتماعی هکری شامل قانع کردن افراد برای انجام دادن کارهاییست که به طور عادی انجام نمیدهند.» این کارها شامل لو دادن رمز عبور، اجازه دادن به افراد برای تردد در مناطق محدود شرکت، دادن دسترسی به اطلاعات محرمانه یا مالی یا ورود به یک وبسایت آلوده است.

برای هکرهای مهندس اجتماعی، هدف این تکنیک، خود فرد است: منشی، کارمند IT، مدیرعامل، یا کارکنان یک کمپین سیاسی.

@TryHackBoxStory
🔐 هشدار امنیتی: سوءاستفاده از آسیب‌پذیری‌های CyberArk و HashiCorp Vault
📅 گزارش از The Hacker News – آگوست ۲۰۲۵

🚨 خلاصه حمله:
مهاجمان با سوءاستفاده از ۱۴ آسیب‌پذیری کشف‌شده در سیستم‌های مدیریت اسرار CyberArk و HashiCorp Vault می‌توانند بدون نیاز به رمز عبور به اطلاعات محرمانه سازمان‌ها دسترسی پیدا کنند.

⚠️ نحوه اجرای حمله:

شناسایی سیستم‌های آسیب‌پذیر:
اسکن شبکه برای یافتن نسخه‌های قدیمی CyberArk/HashiCorp
اتصال به APIهای مدیریتی:
سوءاستفاده از باگ‌های احراز هویت برای دسترسی غیرمجاز
دور زدن مکانیزم‌های امنیتی:
استفاده از آسیب‌پذیری‌های زنجیره‌ای برای افزایش دسترسی
سرقت اسرار سازمانی:
استخراج رمزهای عبور، کلیدهای API و گواهی‌های دیجیتال

🎯 اهداف حمله:
دسترسی به زیرساخت‌های حیاتی سازمان
سرقت اطلاعات حساس کسب‌وکارها
انجام حملات گسترده‌تر مانند جعل هویت دیجیتال

✍️نویسنده
@TryHackBoxStory | The Chaos
#CyberArk #HashiCorp #News
🔥2
🔥 مدل GPT-5 هک شد: تکنیک‌های "Echo Chamber" و روایت‌گری آن را فریب داد

📅 گزارش اختصاصی – آگوست ۲۰۲۵

🚨 هشدار امنیتی:
مدل جدید مورد اعتماد نیست


🧠 مدل GPT-5: یک دلفین باهوش اما گمراه‌کننده!
مدل جدید مانند "دلفینی با ضریب هوشی بالا اما بی‌درک از معنای واقعی کلمات" عمل می‌کند:
می‌تواند متن‌های پیچیده تولید کند
اما درک واقعی از خطرات امنیتی محتوای تولیدشده ندارد
به راحتی با تکنیک‌های مهندسی اجتماعی فریب می‌خورد

⚠️ حملات کشف‌شده:
حمله Zero-Click Prompt Injection:
- سرقت داده از گوگل درایو، جیرا، Microsoft Copilot Studio
- نشت مکالمات محرمانه کاربران
- حتی هک خانه‌های هوشمند از طریق یک دستور متنی!

دور زدن محدودیت‌ها با تکنیک‌های خلاقانه:
- استفاده از استعاره‌های ادبی برای پوشش دستورات خطرناک
- ساخت داستان‌های پیچیده که در نهایت کد مخرب ارائه می‌دهند
- روش "Echo Chamber": تکرار و بازخورد دادن پاسخ‌های مدل به خودش تا محدودیت‌ها را بشکند

✍️نویسنده
@TryHackBoxStory | The Chaos
#Echo_Chamber #GPT5 #News
2👍1
🖼Pic of the Day
🖼تصویر امروزمون

امیدوارم خنده به لباتون اومده باشه ولی مشکلات عمده ای هستند که ما باید با هم بررسی شون کنیم خارج از شوخی تا بتونیم شرکت هامون و دفتر هامون رو امن نگه داریم

✍️نویسنده
@TryHackBoxStory | The Chaos
🔐"یو‌اس‌بی گمشده و درس امنیتی برای کسب‌وکارها"

📌 کشف تصادفی
"محمد، کارمند بخش مالی یک شرکت، در پارکینگ شرکت یک فلش‌درایو براق روی زمین دید. با خودش فکر کرد: 'شاید اطلاعات مهمی توش باشه! بیایم ببینیم چی داخلشه...'"

💥 نقطه بحرانی:
- او فلش را به کامپیوتر بدون آنتی‌ویروس متصل کرد
- ناگهان کل سیستم قفل شد
- تمام فایل‌های مالی شرکت رمزنگاری شدند

🔍 تحلیل امنیتی:
این یک حمله مهندسی اجتماعی کلاسیک بود:
- هکرها عمداً فلش‌درایوهای آلوده را در محیط‌های کاری می‌اندازند
- 68% افراد کنجکاو، آنها را به سیستم متصل می‌کنند (آمار 2025)

🎯 درس‌های کلیدی برای کسب‌وکارها:

1. امنیت فقط وظیفه آی‌تی نیست:
- هر کارمند یک "خط مقدم دفاع سایبری" است
- آموزش ماهانه امنیت سایبری اجباری باشد

2. سیاست‌های سخت‌گیرانه:
- ممنوعیت کامل استفاده از حافظه‌های خارجی ناشناس
- اجرای دسترسی ابری امن به جای USB

3. واکنش سریع:
- ایجاد تیم پاسخگویی به حوادث در هر بخش
- شبیه‌سازی حملات فیشینگ هر فصل

💡 جمله اثرگذار:
"در دنیای امروز، یک فلش‌درایو بی‌صاحب می‌تواند خطرناک‌تر از یک اسلحه پر باشد!"

نکته نهایی:
کسب‌وکارهایی که فرهنگ امنیتی را در تمام سطوح گسترش ندهند،
به زودی قربانی ساده‌ترین ترفندهای هکری خواهند شد!

✍️نویسنده
@TryHackBoxStory | The Chaos
3
🖼Pic of the Day
🖼تصویر امروزمون

چرا کالی لینوکس پس رفت داشته ؟

✍️نویسنده
@TryHackBoxStory | The Chaos
🔥1
چرا کالی لینوکس دیگه اون قدرت سابق رو نداره؟ 🐉

یه سوال که این روزها خیلی میپرسن: "کالی مُرد؟" یا "چرا همه از کالی میرن؟"

جواب ساده نیست، ولی چند عامل اصلی وجود داره:

𝟭. 𝗠𝗮𝗻𝘁𝗲𝗻𝗮𝗻𝗰𝗲 𝗛𝗲𝗹𝗹 (دوزخ نگهداری!) 🔥
کالی یه کشتی غول‌پیکره. با کلی ابزار پیش‌نصب شده میاد که ۹۰٪شون رو اکثرا حتی یه بار هم اجرا نمی‌کنن. این حجم بیهوده، سیستم رو سنگین، آپدیت رو کُند و مصرف منابع رو دیوانه‌وار میکنه.

𝟮. 𝗗𝗿𝗶𝘃𝗲𝗿 𝗗𝗶𝘀𝗮𝘀𝘁𝗲𝗿 (فاجعه درایورها) 💀
مشکل درایور مخصوصا برای کارت‌های وایرلس و گرافیک (مثل انویدیا) یه کابوس همیشگیه. خیلیها بعد از کلی جنگیدن با درایورها، توزیعهای پایدارتری مثل اوبونتو یا فدورا رو ترجیح میدن.

𝟯. 𝗧𝗼𝗼𝗹 𝗦𝘁𝗮𝗴𝗻𝗮𝘁𝗶𝗼𝗻 (رکود ابزارها) 🧰
خیلی از ابزارهای داخل کالی دیگه منسوخ یا به‌روزرسانی نشدن. متخصصان واقعی ترجیح میدن آخرین نسخه یه ابزار رو خودشون از گیت‌هاب بِکشن تا باگ‌هاش Fix شده باشه، نه اینکه به نسخه قدیمی پیش‌فرض کالی بسنده کنن.

𝟰. 𝗧𝗵𝗲 𝗙𝗮𝗸𝗲 𝗛𝗮𝗰𝗸𝗲𝗿 𝗔𝘂𝗿𝗮 (هاله مُدساز هکرهای قلابی) 🎬
متاسفانه کالی برای یه عده صرفا یه اکسسوری برای دیده شدن تو استوری اینستا شده! این تصور غلط که "هکر = کالی" باعث شده تازه‌کارها بدون دانش کافی به سمتش هجوم بیارن و بعد از شکست خوردن، کل اکوسیستم لینوکس رو کنار بذارن.

پس چی کار کنیم؟ 🤔

یادت باشه: #کالی فقط یه ابزاره. نه بیشتر، نه کمتر.

همون قدر که یه مکانیک حرفهای ممکنه یه آچارفرانسه خاص رو دوست داشته باشه، یه متخصص امنیت هم ممکنه کالی رو ترجیح بده. اما نکته کلیدی اینه:

شما هر توزیع لینوکسی رو میتونید شخصی‌سازی و برای نیاز خودت بهینه کنید.

• یه #اوبونتو یا #فدورا رو بردار و فقط ابزارهای مورد نیازت رو نصب کن.
• از #آرچ لینوکس استفاده کن و از پایه فقط چیزی که میخوای رو سوار کن.
• یا حتی بری توی مسیر #Docker و ابزارها رو ایزوله شده اجرا کن.

هدف تسلط بر ابزارهاست، نه اینکه خودت رو با یک توزیع خاص محدود کنی.

مهم اینه که بتونی کارت رو انجام بدی، نه لوازم کارت! 🧠

✍️نویسنده
@TryHackBoxStory | The Chaos
👍6
Forwarded from TryHackBox
همکاری با تیم امنیتی ما 

ما در حال راه‌اندازی یک تیم پویا و نوپا در حوزه امنیت سایبری هستیم که بر روی عملیات ردتیم (Red Team)، تست نفوذ، تولید محتوای آموزشی پیشرفته و توسعه ابزارهای امنیتی تمرکز دارد. هدف ما ارائه خدمات مشاوره‌ای، آموزش‌های عملی و خلق محتوای جذاب برای جامعه امنیتی است. 

اگر علاقه‌مند به پیوستن به تیمی هستید این فرصت را از دست ندهید! 

موقعیت‌های مورد نیاز: 

1. مدرسین حوزه تست نفوذ (وب و شبکه و مهندسی معکوس و انالیز بدافزار) 

> توانایی طراحی دوره‌های عملی و پروژه‌ محور. 

2. ادمین‌های تولید محتوا (اینستاگرام، تلگرام و سایر پلتفرم‌ها) 

> توانایی ساخت پست‌های جذاب، اینفوگرافیک‌ها و ویدیوهای کوتاه آموزشی. 
> آشنایی با ترندهای محتوایی در حوزه امنیت. 

3. تیم پادکست
> مسئولیت ضبط و تدوین پادکست‌ های امنیتی. 
> برگزاری لایوهای تعاملی با موضوعات روز امنیتی. 

4. توسعه‌دهندگان نرم‌افزار و ابزارهای امنیتی 

5. محققان امنیتی (Security Researchers) 
  > تمرکز بر کشف آسیب‌پذیری‌های جدید Zero-Day Research
> انتشار مقالات فنی و تحقیقات . 

6. کارآموزان و تازه‌ واردان به حوزه امنیت 
 > فرصت یادگیری عملی تحت نظر متخصصان! 
 > آموزش گام‌ به‌ گام تست نفوذ

7. مترجمان برای کتابهای تخصصی و مقالات
> ترجمه کتاب های تخصصی و مقالات و کتابچه های امنیتی

چرا به ما بپیوندید؟ 
کار در یک تیم جوان و نوآور با فضایی پویا و چالش‌برانگیز. 
دسترسی به منابع آموزشی و پروژه‌های واقعی برای رشد حرفه‌ای. 
فرصت همکاری با متخصصان باتجربه و شبکه‌سازی در صنعت امنیت. 

چگونه اقدام کنیم؟ 
رزومه، نمونه‌کارها (مقالات، پست‌های آموزشی، کدهای GitHub و ...) و هرگونه سوال را به آدرس زیر ارسال کنید: 
📧 ایمیل: tryhackbox@gmail.com 
📱 پیام به پشتیبانی:
@ThbxSupport

ما منتظر استعدادهای پرانرژی مثل شما هستیم! 🔥 
🔥1
🖼Pic of the Day
🖼تصویر امروزمون

⚡️ «نصیحت رایگان: اول شبکه یاد بگیر!»
اما چرا باید جدی‌اش گرفت؟

🔹 امنیت سایبری بدون درک عمیق از شبکه مثل رانندگی بدون شناخت جاده‌ست.
🔹 بیشتر حملات (از اسنیفینگ تا DDoS و SQLi) ریشه در ضعف یا سوءاستفاده از پروتکل‌ها و معماری شبکه دارن.
🔹 ابزارهای امنیتی مثل فایروال، IDS/IPS یا WAF عملاً روی بستر شبکه کار می‌کنن؛ پس بدون درک شبکه، استفاده از اون‌ها سطحی و ناکارآمد میشه.
🔹 در Incident Response وقتی لاگ‌ها و ترافیک رو تحلیل می‌کنی، باید بدونی پشت هر پکت چه اتفاقی افتاده.

🎯 پس یادگیری Network فقط یه توصیه نیست، بلکه پایه و پیش‌نیاز ورود حرفه‌ای به امنیت سایبریه.

✍️نویسنده
@TryHackBoxStory | The Chaos
👍3
🔐مفاهیم Information Security، IT Security و Cybersecurity: تفاوت واقعی یا فقط بازی با واژه‌ها؟

یکی از سردرگمی‌های رایج برای افراد تازه‌وارد در حوزه امنیت اینه که این سه اصطلاح رو مدام به‌جای هم می‌بینن. اما واقعیت اینه که همپوشانی زیادی دارن و همین باعث سوءتفاهم میشه.

Information Security (InfoSec):
به‌طور کلاسیک گفته میشه «حفاظت از تمام انواع اطلاعات» ـ چه کاغذی باشه چه دیجیتال. اما در عمل، امروز تقریباً همه‌چیز دیجیتالی شده و همین باعث میشه InfoSec خیلی وقت‌ها عملاً با IT Security هم‌معنی دیده بشه.

IT Security:
معمولاً به امنیت زیرساخت‌های دیجیتال اشاره داره؛ مثل سیستم‌عامل‌ها، شبکه‌ها، دیتابیس‌ها. نقدی که اینجا وارده اینه که مرز مشخصی بین IT Security و Cybersecurity خیلی جاها محو شده.

Cybersecurity:
به‌طور دقیق یعنی حفاظت از سیستم‌های متصل به اینترنت و مقابله با تهدیدات آنلاین. اما آیا در عمل میشه امنیت سایبری رو از امنیت IT جدا کرد؟ تقریباً نه. چون بیشتر دارایی‌های سازمانی امروزی به شبکه‌های متصل وابسته‌ان.

✍️نویسنده
@TryHackBoxStory | The Chaos
8
«لابراتوار_کاسپرسکی»_هکرها_به_شرکت‌های_روسی_از_طریق_GitHub_و_شبکه‌های.pdf
263 KB
لابراتوار کسپرسکی: هکرها از طریق GitHub و شبکه‌های اجتماعی به شرکت‌های روسی حمله می‌کنند و با استفاده از Cobalt Strike Beacon کدهای مخرب را منتشر می‌کنند.

@TryHackBoxStory | Github | YouTube | Group
6🔥1
حریم خصوصی (Privacy) یعنی دیگران بدانند شما کی هستید اما ندانند چه کاری انجام می‌دهید. ناشناسی (Anonymity) یعنی دیگران بدانند چه کاری انجام می‌دهید اما ندانند شما کی هستید.
@TryHackBoxStory
👍5
فکر_می‌کردید_لینوکس_از_ویندوز_امن‌تر_است؟_هکرها_خلاف_این_موضوع_را.pdf
361.3 KB
فکر می‌کردید لینوکس از ویندوز امن‌ تر است؟ هکرها در شرکت‌های ژاپنی خلاف این را ثابت کردند.
@TryHackBoxStory | Github | YouTube | Group
3
۵ ابزار ضروری که هر مدیر IT باید بشناسد 💻

اگه مدیر IT هستید یا دنبال این هستید که مدیریت زیرساخت‌های فناوری تو سازمانتون راحت‌تر و حرفه‌ای‌تر بشه، آشنایی با ابزارهای درست واقعا کمک‌کننده است. این ۵ ابزار کلیدی رو حتما باید بشناسید:

1️⃣ Nagios
– مانیتورینگ شبکه
با Nagios می‌تونید وضعیت سرورها، سرویس‌ها و شبکه رو لحظه‌ای چک کنید و اگه مشکلی پیش اومد، سریع حلش کنید.

2️⃣ Jira
– مدیریت پروژه و تیم
برای برنامه‌ریزی پروژه‌ها و پیگیری کارهای تیم، Jira یه همراه فوق‌العاده است که همه چیز رو سر جای خودش نگه می‌داره.

3️⃣ Ansible
– اتوماسیون و پیکربندی
با Ansible می‌تونید سرورها و برنامه‌ها رو خودکار پیکربندی کنید و از خطاهای انسانی جلوگیری کنید.

4️⃣ Splunk
– تحلیل داده‌ها و لاگ‌ها
Splunk کمک می‌کنه لاگ‌ها و داده‌های شبکه و سرورها رو تحلیل کنید و مشکلات رو سریع‌تر پیدا و حل کنید.

5️⃣ Wireshark
– آنالیز شبکه
این ابزار عالیه برای بررسی ترافیک شبکه و پیدا کردن مشکلات ارتباطی و امنیتی.

💡 نکته آخر: وقتی با این ابزارها آشنا باشید، مدیریت IT هم راحت‌تر می‌شه و هم حرفه‌ای‌تر و کم‌خطاتر.


@TryHackBoxStory
👌1
پایان پشتیبانی مایکروسافت از Exchange 2016 و 2019: تیم‌های فناوری اطلاعات اکنون چه باید بکنند؟

برای دهه‌ها، Microsoft Exchange ستون فقرات ارتباطات تجاری بوده است و ایمیل، برنامه‌ریزی و همکاری را برای سازمان‌های سراسر جهان فراهم می‌کند. چه به صورت محلی پیاده سازی شده باشد و چه در محیط‌ های ترکیبی، شرکت‌ ها در هر اندازه‌ای برای ارتباطات داخلی و خارجی بدون مشکل به Exchange تکیه می‌کنند و اغلب آن را به طور عمیق با جریان‌های کاری، سیاست‌ های انطباق و فریم ورک های امنیتی خود ادغام می‌ کنند.

https://thehackernews.com/2025/02/microsoft-end-of-support-for-exchange-2016-and-exchange-2019.html

@TryHackBoxStory
🔐 چرا حریم خصوصی در ایمیل اینقدر مهمه؟ (پارت ۱) 🔐

ایمیل یکی از شخصی‌ترین قسمت‌های زندگی دیجیتال ماست. اما چرا باید به حریم خصوصی اون اهمیت بدیم؟

محافظت در برابر نظارت: بدون حریم خصوصی، هر ایمیل، چت و جستجوی شما می‌تونه توسط نهادهای مختلف رهگیری و ثبت بشه.

امنیت داده‌های حساس: اطلاعات بانکی، پزشکی، رمزعبورها و... در صورت لو رفتن می‌تونن منجر به کلاهبرداری مالی یا باج‌گیری بشن.

آزادی بیان: حریم خصوصی این امکان رو به روزنامه‌نگاران، فعالان و افراد عادی میده تا بدون ترس از نظارت، نظر خودشون رو بیان کنن.

کنترل روی اطلاعات شما: شرکت‌ها با داده‌های شما پروفایل می‌سازن و ازش برای تبلیغات هدفمند یا حتی تأثیرگذاری سیاسی استفاده می‌کنن (مثل ماجرای Cambridge Analytica).

پیشگیری از تبعیض: اطلاعات شما می‌تونه مواردی مثل عقاید سیاسی یا مشکلات سلامتی رو فاش کنه و منجر به تبعیض در محل کار یا هدفگیری اجتماعی بشه.

امنیت دیجیتال: ابزارهای حریم خصوصی مثل ایمیل‌های رمزگذاری شده یا VPN، از شما در برابر مزاحمت‌های سایبری محافظت می‌کنن.

آرامش ذهنی: وقتی مطمئن باشیم اطلاعاتمون امنه، با خیال راحت‌تر از دنیای دیجیتال استفاده می‌کنیم.

📌 در پارت بعدی راه‌های انتخاب یک سرویس ایمیل امن و بهترین روش‌های محافظت از ایمیل رو براتون می‌گیم!

🛡 حریم خصوصی حق شماست، از آن محافظت کنید.

✍️نویسنده
@TryHackBoxStory | The Chaos

#Email #Privacy #CyberSecurity
👍2
سیگنال‌های_Wi_Fi_می‌توانند_برای_شناسایی_منحصربه‌فرد_افراد_مورد_استفاده.pdf
387.6 KB
شناسایی آدما با سیگنال وای‌فای!
یه تیم تحقیقاتی تو ایتالیا سیستمی به اسم WhoFi درست کردن که می‌تونه فقط با امواج وای‌فای هر کسی رو تشخیص بده حتی بدون دوربین یا گوشی!

چطوری کار می‌کنه؟
وقتی بدن تو مسیر وای‌فای قرار می‌گیره، سیگنال رو یه ذره عوض می‌کنه. این تغییرات جمع می‌شن و یه «اثر انگشت وای‌فای» ازت می‌سازن.
دقت؟
تقریباً ۹۵٪ حتی تو تاریکی یا پشت دیوار هم جواب می‌ده!
چرا نگران‌کننده‌ست؟
می‌شه فهمید کی خونه‌ست یا کی رد شده
بدون این‌که بفهمی، می‌تونن ردتو بزنن
فعلاً این پروژه دانشگاهیه، ولی اگه یه روز تجاری یا دولتی بشه، می‌تونه یه ابزار بزرگ برای کنترل و جاسوسی باشه.

@TryHackBoxStory
👍4
Forwarded from Try Hack Box
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته

📚 عنوان کتاب: وایرشارک برای ردتیمرها
(Wireshark for Red Teamers) 

این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می‌ کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیب‌پذیری‌ها، و تکنیک‌های نفوذ می‌ پردازد. محتوای اصلی کتاب شامل فصل‌هایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیک‌های کپچرینگ پکت‌ها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.

این کتاب مناسب چه کسانی است؟
ویژگی‌ های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها

توضیحات کامل را بخوانید .

💰 قیمت : ۲۵۰,۰۰۰ تومان

📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport