TryHackBox Story – Telegram
TryHackBox Story
888 subscribers
52 photos
3 videos
13 files
59 links
📖 داستان های هک قانونی و غیرقانونی
داستان های خود را با ما در میان بگذارید :
@TryHackBoxStorybot

کانال اصلی :
@TryHackBox
کانال رودمپ :
@TryHackBoxOfficial
رادیو زیرو پاد :
@RadioZeroPod
Download Telegram
TryHackBox Story
📌رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت از میان چند کشوری که پیش‌تر بررسی کردیم، ایالات متحده به خوبی توانسته خود را از افکار عمومی پنهان کند و عملاً اطلاعات زیادی در رابطه با عملیات سایبری این کشور…
📌رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت

طبق گزارش‌هایی که در حال حاضر از حالت طبقه‌بندی خارج شده است، فریدمن در سال‌های 1955 تا 1969 بارها با هاگلین دیدار کرده است. در این گزارش، جزئیات مکالمات این دو مرد شرح داده شده است. در این گزارش‌ها آمده است که هاگلین علاوه بر اینکه قصد داشت تولید Crypto AG را افزایش دهد، همچنین می‌خواست مدل دوم این دستگاه را عرضه کند. هاگلین به فریدمن مواردی همچون پیشرفته‌تر بودن مدل دوم Crypto AG نسبت به مدل اول را گفت و همچنین اظهار داشت که مدل دوم دارای تکنولوژی پیشرفته‌تری است. در نهایت، قرار بر این شد که هاگلین مدل جدید را قبل از عرضه به بازار جهت بررسی به دولت ایالات متحده دهد. شایان ذکر است داشتن این دستگاه به تنهایی به ایالات متحده یک برتری تکنولوژیکی می‌داد، زیرا این فناوری در آن زمان بسیار پیشرفته بود.

همکاری و تبادل اطلاعات میان هاگلین و فریدمن فراتر از ارائه یک دستگاه جدید رمزنگاری بود. آن‌ها درباره مشتریان بالقوه Crypto AG از جمله سازمان‌های دولتی ایتالیا، مصر، اردن، عراق و عربستان بحث می‌کردند. شایان ذکر است در آن زمان بیش از 30 کشور متقاضی خرید محصولات این شرکت بودند که هاگلین جزئیات تعاملات خود را با آن کشورها در اختیار فریدمن قرار می‌داد.

علاوه بر اینکه هاگلین نسخه‌هایی از مکاتبات حساس با مشتریان بالقوه را به دولت ارائه می‌داد، بلکه استفاده مورد نظر مشتریان و نگرانی‌های مطرح شده از سوی آن‌ها را نیز به آمریکا ارائه می‌داد. به‌عنوان مثال، هاگلین جزئیات تعاملات خود را که شامل برنامه‌هایی برای بهبود در امور رمزنگاری با مقامات دولتی مرتبط با Patrick Ollier بود، به دولت آمریکا ارائه داد. یکی دیگر از برنامه‌هایی که هاگلین با مقامات دولتی فرانسه داشت، تأسیس یک کارخانه در پاریس همراه با تجهیزات و ابزارهای لازم برای توسعه سخت‌افزار دستگاه‌های مخفی بود. شایان ذکر است که رمزنگاری و اجزای درونی ماشین همگی از شرکت Crypto AG تأمین می‌شدند و فرانسه از طراحی‌ها، تجهیزات و کارشناسان این شرکت سوئیسی بهره می‌برد. شایان ذکر است که فرانسه و سایر کشورها نمی‌دانستند که هاگلین این جزئیات را با آمریکایی‌ها به اشتراک گذاشته است.

طبق اسنادی که از طبقه‌بندی خارج شده، در یکی از جلساتی که بین فریدمن و هاگلین برگزار شده بود، فریدمن پیشنهاد مهمی به هاگلین داد که متأسفانه ایالات متحده این بخش از گزارش را محرمانه کرده است. با این حال، یک‌سری بخش‌ها درون اسناد نوشته شده بود که Crypto AG از این پس نسخه‌هایی از تمامی مکاتبات مشتریان و سفارش‌های آنان را به ایالات متحده ارائه خواهد کرد.

واشنگتن پست در سال 2020 بر اساس تحقیقات خود و اطلاعات موجود در گزارش‌هایی که از طبقه‌بندی خارج شده‌اند، مقاله‌ای منتشر کرد که در آن توضیح می‌داد پیشنهاد فریدمن به هاگلین چه بوده که به شرح ذیل است:
هاگلین، بنیان‌گذار و مالک Crypto AG، و ویلیام فریدمن، پدر رمزنگاری آمریکا، در اوایل دهه 1950 سیستمی راه‌اندازی کردند که به NSA این امکان را می‌داد تا شرکت Crypto AG تصمیم بگیرد که دستگاه‌های ارتباطی قابل شکستن یا ناامن را به کجا بفروشد و دستگاه‌های ارتباطی غیرقابل شکستن یا امن را به کجا.

با توجه به این فکت‌ها، می‌توان گفت این اولین حمله زنجیره تأمین یا supply chain attack خواهد بود که در آن یک دولت به دسترسی پنهان مشابه یک بکدور دست یافته بود که به آن دولت این امکان را می‌داد که مکاتبات دولت‌های خارجی را نظارت کند.

✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
#ایالات_متحده #رمزگشایی_تاریک
@TryHackBoxStory
📌 سه میلیون دلار باج پرداخت شد، آیا رقم نجومی بود؟

در بسیاری از نقاط جهان این دست اتفاقات رخ داده است، و پرداخت 3 میلیون دلار باج هم رقم عجیبی نیست. اینکه هکرهای IRLeaks به این مقدار تن داده‌اند، نشان می‌دهد که این عزیزان در ایران حضور دارند که این رقم برای آن‌ها ارضاء کننده بوده است و ثانیا زیاد هم با رقم‌های پرداختی این حوزه آشنایی نداشته‌اند.

والا ارزش دسترسی به اطلاعات بانکی و تراکنش‌ها و اشخاص پشت هر حساب بسیار ارزشمندتر از این رقم‌ها است، مخصوصا اطلاعات بانکی در ایران که می‌تواند سرنخ بسیاری از هویت‌ها باشد. این دوستان هم در ایران حضور دارند و هم گویا بسیار بی تجربه هستند چون آن رقمی که پرداخته شده است، چه در قالب رمزارز باشد چه در قالب دلار و ... به سادگی اکنون قابل Tracking است. البته خب ریزه کاری‌هایی دارد که بعید است کسی در آن شرکت حتی درکی از آن رویکردها برای مقابله با تهدید داشته باشند.

تا فردا صبح می‌توانم نمونه‌هایی از مسئله Counterthreat نام ببرم که پرداخت باج موجب شد، گروهک‌ها را شناسایی کنند و مستقیم بروند بالای سر آن‌ها و تیم مذکور را نابود کنند، به هر روی این دوستان خیلی خفن‌تر از Pirates نیستند. با این حال، حوصله پرداختن به این موارد را دیگر نداریم. فقط خواستم بگویم، اگر واقعا 3 میلیون دلار بدون حساب و کتاب و پروفایل‌سازی انجام دادید، خدا بهتان شعور بدهد. ولی خب رقم 3 میلیون دلار هم رقمی نیست. بالاترین نرخ پرداخت باج تقریبا 100 میلیون دلار بوده است. 100 میلیون دلار در مقابل 3 میلیون دلار رقمی نیست، آن هم اطلاعات بانکی که بسیار ارزشمند است.

همین چند ماه پیش، یک آسیب‌پذیری روی TOR فروخته شد که رقم پرداختی آن 6.5 میلیون دلار بوده است. خلاصه این مطلب را نوشتم چون دیدم مجدد متخصص نماها در حال جولان هستند و واویلا راه انداختند، در حالیکه هیچ درکی ندارند. طرف نوشته است 3 میلیون دلار موجب می‌شود، بقیه هکرها هم جرات باج‌خواهی بیشتر پیدا کنند. کار اصولی کنید و تیم‌های درست IR و Best-Practiceهای درست آماده کنید تا این فاجعه‌ها رخ ندهد. اینکه یک عده‌ای هم این پست‌های مسخره را لایک می‎‌کنند، نشان می‌دهد در بلوغ امنیتی خیلی راه برای پیمودن داریم.

✍️ نویسنده میلاد کهساری الهادی
#irleaks
@TryHackBoxStory
👍1
📌 حملات طیف الکترومغناطیس بر علیه باطری گوشی‌های همراه

در گذشته اخبار بسیار زیادی انتشار پیدا کرده بود که پیجرها برخی از مدل‌های مطرح از جمله موتورولا به یکباره دچار انفجار می‌شدند. برندهای مختلفی مثل Motorola, NEC, و Philips از جمله پیشگامان تولید پیجرها بودند. این دستگاه‌ها به طور معمول برای ارسال و دریافت پیام‌های کوتاه استفاده می‌شدند و دارای باتری‌های لیتیوم-یونی یا نیکل-کادمیم بودند که در آن زمان معمولاً در دستگاه‌های الکترونیکی قابل‌حمل استفاده می‌شدند.

حال با توجه به اخبار فعلی که اسرائیلی‌ها در جبهه مقاومت با حمله سایبری موجب انفجار پیجرهای اهداف خود می‌شوند، چند سناریو تحلیلی در آزمایشگاه امنیت سایبرنتیک آیو مطرح است که با شما مخاطبین گرامی اشتراک خواهیم گذاشت. حملات سایبری که موجب انفجار پیجرها شوند، در واقع می‌توانند با سوءاستفاده از نقاط ضعف سخت‌افزاری و نرم‌افزاری گوشی‌ها، به شکل غیرمستقیم باعث خرابی باطری و در نهایت انفجار آن شوند (برای این مسئله نیازمند دسترسی به فریمور / پیجر هستند که باید یک مجموعه آسیب‌پذیری را زنجیره کنند). در ادامه توضیح داده‌ایم که این مسئله چگونه ممکن است:

1. فریمور عملکردهای کلیدی دستگاه از جمله مدیریت باتری و کنترل حرارتی را تنظیم می‌کند. برندهایی مانند موتورولا از فریمورهای ساده‌ای استفاده می‌کردند که در برخی از مدل‌های قدیمی‌تر به‌روزرسانی‌های امنیتی مناسبی دریافت نکرده‌اند. مهاجمان می‌توانند از آسیب‌پذیری‌های شناخته شده در این فریمورها استفاده کرده و  فرآیندهای شارژ باتری را دستکاری کنند. برای مثال، اگر فریمور وظیفه مدیریت شارژ باتری را به درستی انجام ندهد و مهاجم توانایی دستکاری تنظیمات آن را پیدا کند، می‌تواند باعث شارژ بیش از حد باتری شود. این امر به ویژه در پیجرهایی که از باتری‌های لیتیوم-یونی استفاده می‌کنند، خطرناک است؛ زیرا این نوع باتری‌ها در صورت شارژ بیش از حد می‌توانند منفجر شوند.

2. حمله از طریق دستکاری پارامترهای گرمایشی راه دیگر حمله به این تجهیزات است. در بسیاری از پیجرهای قدیمی‌تر مانند مدل‌های Motorola Bravo یا NEC Pager P1، سیستم مدیریت دمای باتری و قطعات داخلی به صورت ابتدایی طراحی شده است. شایان ذکر است، سنسورهای دما برای جلوگیری از افزایش بیش از حد دما و جلوگیری از آسیب به دستگاه و باتری ضروری هستند. مهاجمان می‌توانند با تغییر داده‌های ورودی این سنسورها، فریمور را به اشتباه بیاندازند و دستگاه را تحت گرمای زیاد قرار دهند. به عنوان مثال، اگر سنسور دما دمای باتری را کمتر از مقدار واقعی نشان دهد، فریمور نمی‌تواند به درستی اقدام به کاهش بار پردازشی کند که در نهایت باعث گرمای بیش از حد باتری و انفجار می‌شود.

3. در رویکردی دیگر، مهاجمان می توانند از بار پردازشی بیش از حد برای حمله به این تجهیزات استفاده کنند. برخی از پیجرها امکان ارسال و دریافت داده‌های حجیم‌تری نسبت به حد استاندارد داشتند. مهاجمان می‌توانند از این ضعف بهره برده و با ارسال حجم زیادی از داده‌ها یا سیگنال‌های مزاحم، پیجر را تحت بار پردازشی سنگین قرار دهند. این اقدام باعث افزایش دمای مدارها و باتری می‌شود. اگر این وضعیت تحت کنترل نباشد، انفجار باتری به عنوان یک نتیجه احتمالی به وجود خواهد آمد..
#جنگ_الکترونیک
✍️ نویسنده میلاد کهساری الهادی
@TryHackBoxStory
👏2
عزیزان اگر مایل بودید میتونید داستان خود را که چگونه وارد این حوزه شدید رو بفرستید برای ما و ما در کانال به اشتراک بگذاریم اینکه چه راهایی رفتید چه چیزی باعث شد سمت این حوزه بیاد و چالش هایی که برخوردید و و و .

درصورت رضایت توی کانال قرار خواهد گرفت

ارتباط :
@TryHackBoxStorybot
افسانه های هکینگ

افسانه 1 هکرها همیشه به تنهایی کار می کنند .

حقیقت: هکرها ممکن است به تنهایی یا به عنوان بخشی از یک گروه مانند یک گروه هکری یا سازمان جنایی عمل کنند.

افسانه 2 هکرها فقط می خواهند اطلاعات محرمانه را بدزدند.

حقیقت: هکرها همچنین ممکن است بخواهند سیستم‌ها را خراب کنند یا آسیبی وارد کنند، مانند حمله انکار سرویس.

افسانه 3 هر هکری بسیار ماهر است و چیزهای زیادی در مورد نحوه کار کامپیوترها می داند.

حقیقت: هکرها می‌توانند سطوح مختلفی از مهارت و دانش داشته باشند، از سرگرمی‌های ساده تا افراد حرفه‌ای بسیار ماهر.

افسانه 4 هکرها همیشه سعی می کنند ساکت باشند و دور از چشم بمانند.

حقیقت: برخی از هکرها ممکن است بیشتر به ایجاد آسیب یا مشکل اهمیت دهند تا پنهان ماندن.

افسانه 5 تشخیص اینکه آیا یک سیستم هک شده است آسان است.

حقیقت: تشخیص هک شدن یک سیستم ممکن است همیشه آسان نباشد، به خصوص اگر هکر اقداماتی را برای پوشاندن مسیرهای خود انجام داده باشد.

افسانه 6 فعالیت هکرها قابل ردیابی نیست

حقیقت: حقیقت این است که در بسیاری از موارد می توان اقدامات هکرها را ردیابی کرد، اما انجام این کار ممکن است به ابزارها و روش های پیشرفته ای نیاز داشته باشد.

افسانه 7 همه هکرها بسیار غیراخلاقی هستند و کارهایی انجام می دهند که از نظر اخلاقی اشتباه است.

حقیقت: برخی هکرها ممکن است کارهایی را انجام دهند که غیراخلاقی یا غیرقانونی است، اما این بدان معنا نیست که همه هکرها آن کارها را انجام می دهند. برخی از هکرها ممکن است بخواهند سیستم ها را ایمن تر کنند یا نشان دهند که کجا ضعیف هستند.

افسانه 8 هکرها همیشه آثاری از کارهایی که انجام داده اند به جا می گذارند.

حقیقت: هکرها ممکن است از روش‌هایی برای مخفی کردن مسیرهای خود استفاده کنند و پیدا کردن کاری که انجام می‌دهند را سخت کنند.

افسانه 9 هنگامی که یک سیستم هک شد، دیگر هرگز نمی توان آن را ایمن کرد.

حقیقت:-: سیستمی که هک شده است اغلب می تواند با حذف کدهای مخرب و رفع هر گونه آسیب پذیری به حالت اولیه خود برگردد.

افسانه 10 هکرها می توانند به هر چیزی دسترسی داشته باشند.

حقیقت: هکرها تنها در صورتی می توانند به سیستم ها یا داده ها دسترسی داشته باشند که مهارت ها، منابع و آسیب پذیری های لازم را داشته باشند.

افسانه 11 نرم افزار آنتی ویروس برای جلوگیری از هک کافی است.

حقیقت: در حالی که نرم افزار آنتی ویروس جزء مهمی از یک طرح امنیتی است، راه حل جامعی نیست. سایر اقدامات احتیاطی مانند فایروال و رمزهای عبور امن نیز باید مورد استفاده قرار گیرد.

افسانه 12 هکرها فقط شرکت ها یا دولت های بزرگ را هدف قرار می دهند.

حقیقت: هکرها ممکن است هر سازمان یا فردی را با اطلاعات یا منابع ارزشمند به عنوان مثال باگ تلگرام بدون توجه به اندازه مورد هدف قرار دهند.

افسانه 13 همه هکرها جوان، مرد و شیفته کامپیوتر هستند.

حقیقت: هکرها از همه اقشار زندگی می‌کنند و می‌توانند از هر سنی، جنسیتی باشند.
#افسانه
@TryHackBoxStory
👍4
من 19 سالم هستش من توی 13 سالگی توسط یک چیز خیلی رو مخ به اسم مومو برخوردم و اون قدر تحقیق کردم دربارش که فهمیدم و با کلمه هکر رو به رو شدم و فهمیدم که چقدر از کلمه هکر خوشم میاد و ورودم به این حوضه شروع شد و اولین سیستم عاملی که بعد ویندوز آشنا شدم کالی لینوکس بود که به شدت عاشقشم❤️ و روی یک هارد دیگم و حتی روی ۲ فلشم چندین نسخش رو دارم. من ولی توی اون طی یک سال یک سال و نیم که با کالی کار میکردم نمیدونستم که با چه اعجوبه ای دارم کار میکنم. طی همون مدت بود که داشتم توی یک سایت داشتم میچرخیدم که نتم قطع شد تا اون موقع سایت خوب و ظاهر عالی داشت بعد از بارگذاری مجدد سایت یک سری چیز های سایت عوض شد یک صفحه دیفیس خفن بود هنوزم یادمه. بعد وارد حوضه وب هکینگ شدم و بعد هم وارد حوضه سیستم هکینگ و الانم سعی دارم وارد حوضه Red Team بشم.
با تشکر که خاطراتم رو از اول زنده کردین😘😊
#خاطرات_شما
@TryHackBoxStory
🥱4👍2
دوستان اگر مایل بودید میتونید شما هم خاطراتتون رو بنویسید برای ما و به ربات بفرستید :
@TryHackBoxStorybot
داستانی ندارم ولی یه نصیحت ویژه دارم
حدود چند ماهی میشه که اطلاعات شناسایی بخشی از کاربران ایرانی در توئیتر (ایکس) توسط افرادی به وزارت اطلاعات و اطلاعات سپاه رسیده
این اطلاعات اکثرا ایمیل و شماره تلفنیه که باهاش حساب رو ایجاد کردید
چند مورد بازداشتی هم داشتیم لذا هرکسی فعالیت سیاسی داره به این نکات خیلی توجه داشته باشه
#حریم_خصوصی
@TryHackBoxStory
👍1👎1
TryHackBox Story
داستانی ندارم ولی یه نصیحت ویژه دارم حدود چند ماهی میشه که اطلاعات شناسایی بخشی از کاربران ایرانی در توئیتر (ایکس) توسط افرادی به وزارت اطلاعات و اطلاعات سپاه رسیده این اطلاعات اکثرا ایمیل و شماره تلفنیه که باهاش حساب رو ایجاد کردید چند مورد بازداشتی هم…
لازم به ذکر هست یک نمونه از روش هایی که اینکارو میکنند بگم ، این اطلاعات رو مثل پازل تکمیل میکنند نیروی هایی سایبری نظام به طور مثال یکی میگه دو رقم اخر شماره تلفنت ، تاریخ تولدت ، نمیدونم اخر کد ملیت و از این قبیل اطلاعات بعد این ها رو یکجا جمع اوری میکنند و اطلاعات اون شخص رو در میارند این یک مثالش بود دوستان
#حریم_خصوصی
@TryHackBoxStory
👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
یک مقبره ساده ز سنگ ساخته است
بر گنبد و سیم و زر نپرداخته است
اما عجبا که نام و آوازه او
صد لرزه به شیخ و زاهد انداخته است!

[۷آبان روز بزرگداشت کوروش بزرگ خجسته باد]
@TryHackBoxStory
5👎4🔥2
📌 نگاهی به دکترین و استراتژی 2022 ناتو

اکنون که بحث سایبر و سیستم های سایبرنتیک اهمیت فراوانی پیدا کرده است، در این پست به اسناد رسمی ناتو (NATO) و همچنین تغییرات و به روزرسانی آن ها نگاهی خواهیم داشت. ناتو در چندین سند رسمی به اهمیت جنگ سایبری و دفاع سایبری پرداخته و دستورالعمل‌هایی برای مقابله با تهدیدات سایبری ارائه داده است. برخی از مهم‌ترین این اسناد و اقدامات ناتو به شرح زیر هستند:

1. مفهوم استراتژیک ناتو 2010 (NATO Strategic Concept 2010): در این سند ناتو برای اولین بار به طور رسمی جنگ سایبری را به عنوان یک تهدید امنیتی مورد توجه قرار داد و بر اهمیت تقویت قابلیت‌های سایبری برای دفاع از کشورهای عضو تأکید کرد. در این سند آمده است که دفاع در برابر حملات سایبری از جمله اولویت‌های امنیتی ناتو است و تاکید شد که ناتو باید توانایی‌های خود را در این زمینه توسعه دهد.

2. سیاست دفاع سایبری ناتو (NATO Cyber Defence Policy 2014): این سند یکی از مهم‌ترین سیاست‌های ناتو در حوزه سایبری است. در این سند، ناتو تصریح می‌کند که حملات سایبری می‌توانند به اندازه حملات فیزیکی مضر باشند و هرگونه حمله سایبری بزرگ علیه کشورهای عضو ناتو ممکن است تحت ماده 5 پیمان ناتو قرار گیرد که به معنای پاسخ جمعی است. ناتو همچنین در این سند بر اهمیت هم‌افزایی میان کشورهای عضو برای تقویت دفاع سایبری و اشتراک اطلاعات تأکید می‌کند.

3. بروزرسانی‌های 2016 و 2021 در دکترین سایبری ناتو: در سال 2016، ناتو رسماً فضای سایبری را به عنوان یکی از حوزه‌های عملیاتی خود (در کنار زمین، هوا، دریا و فضا) معرفی کرد. این تصمیم نشان‌دهنده اهمیت بالای فضای سایبری در دفاع از کشورهای عضو و همچنین تهاجم‌های سایبری بود. در سال 2021، ناتو این دکترین را با توجه به پیشرفت‌های فناوری و افزایش تهدیدات سایبری بروزرسانی کرد و بر اهمیت عملیات‌های هماهنگ در فضای سایبری تاکید بیشتری شد.

4. دستورالعمل‌ها و قوانین همکاری سایبری ناتو (CCDCOE): ناتو از طریق مرکز تعالی دفاع سایبری تعاونی (CCDCOE) مستقر در استونی، مجموعه‌ای از دستورالعمل‌ها و پژوهش‌ها را درباره نحوه مقابله با تهدیدات سایبری منتشر کرده است. از جمله اسناد مهم می‌توان به کتاب Tallinn Manual اشاره کرد که راهنمایی‌هایی درباره قوانین بین‌المللی مرتبط با جنگ سایبری ارائه می‌دهد. این کتاب به کشورها کمک می‌کند تا بتوانند واکنش‌های قانونی مناسب در برابر حملات سایبری را تنظیم کنند. شایان ذکر است، راهنمای Tallinn توسط گروهی از متخصصان حقوق بین‌الملل و حقوق نظامی تهیه شده و سعی می‌کند چارچوبی برای چگونگی اعمال قوانین جنگ سنتی (مانند قوانین بین‌المللی بشردوستانه) در فضای سایبری ارائه دهد. در بخش زیر نگاهی گذرا به این راهنما داشتیم:

نسخه اول (Tallinn Manual 1.0) – 2013: این نسخه بیشتر بر روی قوانین جنگ در فضای سایبری و چگونگی استفاده از قوانین بین‌المللی در مورد حملات سایبری تمرکز داشت. به‌ویژه، به موضوعاتی نظیر اینکه چه زمانی یک حمله سایبری می‌تواند به عنوان "استفاده از زور" تلقی شود و چه زمانی حملات سایبری می‌توانند به واکنش‌های نظامی یا حقوقی منجر شوند، پرداخته است.

نسخه دوم (Tallinn Manual 2.0) – 2017: در این نسخه به طور گسترده‌تری به مسائل سایبری پرداخته شده است و شامل قوانین غیرنظامی مرتبط با فضای سایبری نیز می‌شود. همچنین موضوعات جدیدی مانند حفاظت از داده‌ها، امنیت سایبری، حریم خصوصی، و مسائل تجاری نیز به آن اضافه شده‌اند.

راهنمای تالین تلاش می‌کند تا روشن کند که چه نوع عملیات‌های سایبری می‌توانند به عنوان حمله نظامی در نظر گرفته شوند و چه واکنش‌هایی بر اساس قوانین بین‌المللی مجاز هستند.

5. استراتژی 2022 ناتو: با این حال، مسئله مهم تغییرات دکترین ناتو در سال 2022 با محوریت مسائل سایبری بوده است. در استراتژی جدید ناتو که در اجلاس 2022 اعلام شد، ناتو به‌صراحت به جنگ سایبری به عنوان یکی از ابزارهای جنگ هیبریدی اشاره کرد و تأکید کرد که عملیات‌های سایبری نقش حیاتی در دفاع از کشورهای عضو ناتو در برابر تهدیدات متنوع دارند. همچنین، ناتو بر تقویت توانایی‌های سایبری کشورهای عضو و مقابله با حملات پیچیده سایبری تاکید بیشتری گذاشت.

✍️ نویسنده هنگامه شایگان
@TryHackBoxStory
👍1
دوستان اگر مایل بودید میتوانید تجربه مصاحبه های خود را با ما به اشتراک بگذارید
تا در کانال به اشتراک بگذاریم
@TryHackBoxStorybot
👍1
دوستان داستان های ردتیم به زودی ...
🔥1
اگر کسی از دوستان مایل هست این داستان ها را به صورت ویدئو درست کنه و همکاری با ما داشته باشه با ما در ارتباط باشه :
@TryHackBoxStorybot
📲 تلفن همراه برای رهگیری پیامک های دیگران.

• آمارهای جالبی وجود دارد که پرفروش ترین گوشی های موبایل تاریخ را نشان می دهد. رتبه اول این آمار را نوکیا 1100 به خود اختصاص داده است و مجموع فروش این گوشی از مرز 250 میلیون عبور کرده است. این یک داستان خنده دار است که در سال 2009 اتفاق افتاد ...

• در حین بررسی یک پرونده کلاهبرداری از طریق پست در هلند، پلیس به یک واقعیت بسیار جالب برخورد کرد - یک خریدار ناشناس برای یک گوشی نوکیا 1100 25 هزار یورو پرداخت کرد. و قیمت گوشی کمتر از 100 یورو بود.

• در تلاش برای یافتن اینکه چرا هکرها حاضرند برای یک دستگاه ارزان و به ظاهر غیرقابل توجه پول زیادی بپردازند، پلیس به تحقیقات جهانی پیشرفته Ultrascan مراجعه کرد. کارشناسان Ultrascan دریافته‌اند که هکرها جذب همه دستگاه‌های نوکیا 1100 نمی‌شوند، بلکه فقط دستگاه‌هایی که در کارخانه نوکیا در بوخوم (آلمان) ساخته شده‌اند جذب می‌شوند.

• این سری از دستگاه ها به دلیل مشکلاتی در نرم افزار قدیمی ایجاد شده در سال 2002 معیوب در نظر گرفته شدند. به دلیل همین "نقص"، هکرها یاد گرفتند که پیام های SMS دیگران را رهگیری کنند، به ویژه کدهای یکبار مصرف برای تراکنش های بانکی - mTAN (موبایل شماره احراز هویت تراکنش)، که بانک های اروپایی از طریق پیامک برای مشتریان خود ارسال می کنند.

• بنابراین، معلوم می شود که هکرها فقط مجبور بودند این گوشی را (بدون هیچ گونه چشمک زدنی) به یک sniffer مانند #WireShark وصل کنند و ترفند در کیف است - می توانید پیامک را رهگیری کنید و سپس پول را به حساب خود منتقل کنید.

• جالب است بدانید که در زمان وقوع این حادثه (2009) ، نوکیا بیش از 200 میلیون نسخه از نوکیا 1100 و مدل های مبتنی بر آن را در سراسر جهان فروخت، اما تعداد دستگاه های آسیب پذیر ناشناخته باقی مانده است...

تهیه شده : TryHackBoxStory
@TryHackBoxStory
👍53👏1
داستان واقعی... هکر Pompompurin

• BreachForums به عنوان بزرگ‌ترین انجمن هکری در زمینه نشت داده‌ها شناخته می‌شد و این انجمن توسط هکرها و باج‌گیرها برای «نشت» اطلاعات استفاده می‌شد. کنور برایان فیتزپاتریک (Pompompurin) مالک و بنیان‌گذار این سایت بود.

• در بهار سال ۲۰۲۳، این انجمن توسط مقامات قانونی تعطیل شد و Pompompurin که ۲۰ سال داشت، دستگیر شد. بعداً مقامات اعلام کردند که توانسته‌اند به پایگاه داده این سایت دسترسی پیدا کنند و در ژوئن، دامنه‌های BreachForums و سایت شخصی Fitzpatrick مصادره شدند.

• ما یک مقاله کوتاه را ترجمه کرده‌ایم که شامل تاریخچه شکل‌گیری BreachForums و توضیح روش‌های مختلف OSINT است که مقامات قانونی برای پیدا کردن مدیر سایت و دیگر اطلاعات از آن‌ها استفاده کردند...

مطالعه

@TryHackBoxStory
6👍1