TryHackBox Story pinned «🪱 کد رد (Code Red) • صبح روز ۱۵ ژوئیه ۲۰۰۱: تحلیلگران شرکت eEye Digital Security در حالی که آخرین جرعههای نوشیدنی گازدار محبوبشان، Code Red Mountain Dew، را مینوشیدند، با هشدارهایی درباره گسترش سریع یک کرم کامپیوتری جدید مواجه شدند. همین موضوع باعث شد نام…»
TryHackBox Story
داستان بعدی هک بانک با استفاده از روش های مهندسی اجتماعی ...
این داستان هم واقعی هست
👍5
اولین کلاهبرداری IT با خسارت مالی قابل توجه
• اولین کلاهبرداری IT با خسارت مالی قابل توجه توسط نورمن هانت در سال ۱۹۷۷ انجام شد. هانت با نام جعلی دیوید وینتروپ، شرکتی به نام DataSync Corp در شهر سانتا ماریا، ایالت کالیفرنیا تأسیس کرد. این شرکت به طور گسترده در مجلات کامپیوتری تبلیغ میشد و هانت در این تبلیغات با عکسهای رنگی و جذاب، تجهیزات کامپیوتری را با قیمتهای بسیار پایینتر از بازار عرضه میکرد. اما نکته اینجا بود که این تجهیزات اصلاً وجود خارجی نداشتند و هانت تنها از طریق فروش "هوای گرم" به مشتریان پول به جیب میزد.
• در ژوئن ۱۹۷۷، هانت به دلیل کلاهبرداری دستگیر شد و به سه سال زندان محکوم گردید. اما او کمتر از شش ماه در زندان ماند و موفق به فرار شد. پس از فرار، به ایالت آریزونا رفت و نام خود را به جیم اندرسون تغییر داد. سپس شرکتی جدید به نام World Power Systems (WPS) تأسیس کرد.
• هانت دوباره قصد داشت به شیوههای قدیمی خود بازگردد و تجهیزات جعلی را با قیمتهای بسیار پایین تبلیغ کند. اما این بار برخی از علاقهمندان به کامپیوتر متوجه شدند که تجهیزات تبلیغشده در عکسها به درستی سرهمبندی نشدهاند و حتی برخی از دستگاهها فاقد اتصالات لازم برای برق بودند! بنابراین، هانت مجبور شد برای مدتی به طور قانونی عمل کند تا اعتماد مشتریان را جلب کند. در این مدت، شرکت WPS سفارشات را دریافت و به موقع ارسال میکرد. اما با افزایش حجم سفارشات، هانت دوباره به سراغ شیوههای کلاهبرداری رفت.
• او به نام شرکت WPS، نامههایی به مشتریان ارسال میکرد و به آنها اطلاع میداد که به دلیل کمبود تجهیزات، سفارشات آنها با تأخیر مواجه خواهد شد. در عین حال، شرکت WPS از تأمینکنندگان خود درخواست میکرد که تجهیزات را به صورت اعتباری یا با تأخیر در پرداخت تحویل دهند. اگر تأمینکنندگان موافقت میکردند، هانت سفارشات بزرگی برای قطعات گرانقیمت ثبت میکرد و قول میداد که پرداختها را ظرف ۳۰ روز انجام دهد. در نتیجه، انبارهای شرکت پر از تجهیزات میشد، اما به مشتریان چیزی تحویل داده نمیشد.
• وقتی وضعیت شرکت بحرانی شد و طلبکاران تهدید به شکایت کردند، هانت مرحله بعدی کلاهبرداری خود را آغاز کرد. او حسابهای بانکی شرکت را خالی کرد و پولها را به حسابهای شخصی خود انتقال داد. سپس با ایجاد پیچیدگی در لجستیک، تجهیزات را به انبارهای مخفی و مکانهای غیرقابل ردیابی منتقل کرد تا ردپای خود را از چشم پلیس پاک کند. در نهایت، او یک قربانی پیدا کرد تا تمام تقصیرها را به گردن او بیندازد.
• هانت از قبل یک کارمند سادهلوح را انتخاب کرده بود و او را به عنوان رئیس شرکت منصوب کرد. پس از انتقال داراییهای شرکت و آمادهسازی همه چیز برای فرار، هانت به مرخصی طولانیمدت رفت و کنترل شرکت را به رئیس جدید سپرد. در حالی که هانت با پولها و تجهیزات دزدیدهشده از ایالت فرار کرد، پلیس رئیس جدید را در همان روزهای اول دستگیر کرد و تحقیقات را آغاز نمود. این در حالی بود که هانت فرصت کافی برای فرار و ادامه فعالیتهای مجرمانه خود در ایالتهای دیگر داشت.
• اما پایان داستان قابل پیشبینی بود: هانت دستگیر شد و به زندان افتاد. با این حال، حتی در زندان هم دست از کلاهبرداری برنداشت. این بار او یک نرمافزار جعلی به نام "Word Type" را به نگهبانان زندان فروخت. این نرمافزار ادعا میکرد که شامل ۱۰۰ برنامه مختلف است و قیمت آن تنها ۱۰۹٫۹۵ دلار بود. اما هر کسی که این بسته را خریداری میکرد، متوجه میشد که برنامهها یا اصلاً اجرا نمیشوند یا فقط نسخههای تغییر نام یافتهای از برنامههای موجود هستند.
• پس از افشای این کلاهبرداری، هانت در سال ۱۹۸۱ به یک مرکز اصلاح و تربیت در سن دیگو منتقل شد و ردپای ماجراهای کامپیوتری او برای همیشه ناپدید شد.
بخش اول
@TryHackBoxStory
• اولین کلاهبرداری IT با خسارت مالی قابل توجه توسط نورمن هانت در سال ۱۹۷۷ انجام شد. هانت با نام جعلی دیوید وینتروپ، شرکتی به نام DataSync Corp در شهر سانتا ماریا، ایالت کالیفرنیا تأسیس کرد. این شرکت به طور گسترده در مجلات کامپیوتری تبلیغ میشد و هانت در این تبلیغات با عکسهای رنگی و جذاب، تجهیزات کامپیوتری را با قیمتهای بسیار پایینتر از بازار عرضه میکرد. اما نکته اینجا بود که این تجهیزات اصلاً وجود خارجی نداشتند و هانت تنها از طریق فروش "هوای گرم" به مشتریان پول به جیب میزد.
• در ژوئن ۱۹۷۷، هانت به دلیل کلاهبرداری دستگیر شد و به سه سال زندان محکوم گردید. اما او کمتر از شش ماه در زندان ماند و موفق به فرار شد. پس از فرار، به ایالت آریزونا رفت و نام خود را به جیم اندرسون تغییر داد. سپس شرکتی جدید به نام World Power Systems (WPS) تأسیس کرد.
• هانت دوباره قصد داشت به شیوههای قدیمی خود بازگردد و تجهیزات جعلی را با قیمتهای بسیار پایین تبلیغ کند. اما این بار برخی از علاقهمندان به کامپیوتر متوجه شدند که تجهیزات تبلیغشده در عکسها به درستی سرهمبندی نشدهاند و حتی برخی از دستگاهها فاقد اتصالات لازم برای برق بودند! بنابراین، هانت مجبور شد برای مدتی به طور قانونی عمل کند تا اعتماد مشتریان را جلب کند. در این مدت، شرکت WPS سفارشات را دریافت و به موقع ارسال میکرد. اما با افزایش حجم سفارشات، هانت دوباره به سراغ شیوههای کلاهبرداری رفت.
• او به نام شرکت WPS، نامههایی به مشتریان ارسال میکرد و به آنها اطلاع میداد که به دلیل کمبود تجهیزات، سفارشات آنها با تأخیر مواجه خواهد شد. در عین حال، شرکت WPS از تأمینکنندگان خود درخواست میکرد که تجهیزات را به صورت اعتباری یا با تأخیر در پرداخت تحویل دهند. اگر تأمینکنندگان موافقت میکردند، هانت سفارشات بزرگی برای قطعات گرانقیمت ثبت میکرد و قول میداد که پرداختها را ظرف ۳۰ روز انجام دهد. در نتیجه، انبارهای شرکت پر از تجهیزات میشد، اما به مشتریان چیزی تحویل داده نمیشد.
• وقتی وضعیت شرکت بحرانی شد و طلبکاران تهدید به شکایت کردند، هانت مرحله بعدی کلاهبرداری خود را آغاز کرد. او حسابهای بانکی شرکت را خالی کرد و پولها را به حسابهای شخصی خود انتقال داد. سپس با ایجاد پیچیدگی در لجستیک، تجهیزات را به انبارهای مخفی و مکانهای غیرقابل ردیابی منتقل کرد تا ردپای خود را از چشم پلیس پاک کند. در نهایت، او یک قربانی پیدا کرد تا تمام تقصیرها را به گردن او بیندازد.
• هانت از قبل یک کارمند سادهلوح را انتخاب کرده بود و او را به عنوان رئیس شرکت منصوب کرد. پس از انتقال داراییهای شرکت و آمادهسازی همه چیز برای فرار، هانت به مرخصی طولانیمدت رفت و کنترل شرکت را به رئیس جدید سپرد. در حالی که هانت با پولها و تجهیزات دزدیدهشده از ایالت فرار کرد، پلیس رئیس جدید را در همان روزهای اول دستگیر کرد و تحقیقات را آغاز نمود. این در حالی بود که هانت فرصت کافی برای فرار و ادامه فعالیتهای مجرمانه خود در ایالتهای دیگر داشت.
• اما پایان داستان قابل پیشبینی بود: هانت دستگیر شد و به زندان افتاد. با این حال، حتی در زندان هم دست از کلاهبرداری برنداشت. این بار او یک نرمافزار جعلی به نام "Word Type" را به نگهبانان زندان فروخت. این نرمافزار ادعا میکرد که شامل ۱۰۰ برنامه مختلف است و قیمت آن تنها ۱۰۹٫۹۵ دلار بود. اما هر کسی که این بسته را خریداری میکرد، متوجه میشد که برنامهها یا اصلاً اجرا نمیشوند یا فقط نسخههای تغییر نام یافتهای از برنامههای موجود هستند.
• پس از افشای این کلاهبرداری، هانت در سال ۱۹۸۱ به یک مرکز اصلاح و تربیت در سن دیگو منتقل شد و ردپای ماجراهای کامپیوتری او برای همیشه ناپدید شد.
بخش اول
@TryHackBoxStory
👍2
روشهای استفادهشده توسط هانت:
1. تبلیغات فریبنده:
هانت از تبلیغات جذاب در مجلات کامپیوتری برای جلب اعتماد مشتریان استفاده میکرد. او با استفاده از عکسهای رنگی و ادعاهای دروغین، مشتریان را فریب میداد.
2. فروش تجهیزات جعلی:
او تجهیزاتی را تبلیغ میکرد که اصلاً وجود نداشتند و تنها از طریق فروش "هوای گرم" پول به جیب میزد.
3. جعل هویت:
هانت چندین بار نام و هویت خود را تغییر داد تا از دست پلیس فرار کند.
4. سوءاستفاده از اعتماد تأمینکنندگان:
او از تأمینکنندگان تجهیزات درخواست میکرد که قطعات را به صورت اعتباری تحویل دهند، اما پس از دریافت تجهیزات، پرداختها را انجام نمیداد.
5. پولشویی و انتقال داراییها:
هانت حسابهای بانکی شرکت را خالی میکرد و پولها را به حسابهای شخصی خود انتقال میداد. سپس تجهیزات را به انبارهای مخفی منتقل میکرد تا از دسترس پلیس دور بماند.
6. استفاده از قربانی:
او یک کارمند سادهلوح را به عنوان رئیس شرکت منصوب میکرد تا در صورت دستگیری، تمام تقصیرها به گردن او بیفتد.
7. فروش نرمافزار جعلی:
حتی در زندان، هانت با فروش نرمافزارهای جعلی مانند "Word Type" به نگهبانان، به کلاهبرداری ادامه داد.
نتیجهگیری:
داستان نورمن هانت نمونهای کلاسیک از کلاهبرداریهای IT است که نشاندهنده اهمیت اعتمادسازی، بررسی دقیق پیشینه شرکتها و آگاهی از شیوههای کلاهبرداری است. این داستان همچنین یادآور این است که حتی در دنیای فناوری، هوش و خلاقیت مجرمان میتواند خطرات بزرگی ایجاد کند.
بخش پایانی
@TryHackBoxStory
1. تبلیغات فریبنده:
هانت از تبلیغات جذاب در مجلات کامپیوتری برای جلب اعتماد مشتریان استفاده میکرد. او با استفاده از عکسهای رنگی و ادعاهای دروغین، مشتریان را فریب میداد.
2. فروش تجهیزات جعلی:
او تجهیزاتی را تبلیغ میکرد که اصلاً وجود نداشتند و تنها از طریق فروش "هوای گرم" پول به جیب میزد.
3. جعل هویت:
هانت چندین بار نام و هویت خود را تغییر داد تا از دست پلیس فرار کند.
4. سوءاستفاده از اعتماد تأمینکنندگان:
او از تأمینکنندگان تجهیزات درخواست میکرد که قطعات را به صورت اعتباری تحویل دهند، اما پس از دریافت تجهیزات، پرداختها را انجام نمیداد.
5. پولشویی و انتقال داراییها:
هانت حسابهای بانکی شرکت را خالی میکرد و پولها را به حسابهای شخصی خود انتقال میداد. سپس تجهیزات را به انبارهای مخفی منتقل میکرد تا از دسترس پلیس دور بماند.
6. استفاده از قربانی:
او یک کارمند سادهلوح را به عنوان رئیس شرکت منصوب میکرد تا در صورت دستگیری، تمام تقصیرها به گردن او بیفتد.
7. فروش نرمافزار جعلی:
حتی در زندان، هانت با فروش نرمافزارهای جعلی مانند "Word Type" به نگهبانان، به کلاهبرداری ادامه داد.
نتیجهگیری:
داستان نورمن هانت نمونهای کلاسیک از کلاهبرداریهای IT است که نشاندهنده اهمیت اعتمادسازی، بررسی دقیق پیشینه شرکتها و آگاهی از شیوههای کلاهبرداری است. این داستان همچنین یادآور این است که حتی در دنیای فناوری، هوش و خلاقیت مجرمان میتواند خطرات بزرگی ایجاد کند.
بخش پایانی
@TryHackBoxStory
👍2
داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی ...
این مقاله درباره نفوذ فیزیکی به یکی از بانکهای لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!
• کل داستان مجموعهای از واقعیتها است که با نظرات شخصی او از سخنرانیها، مصاحبهها و گفتوگوهای پشت صحنه ترکیب شده است. اگر علاقهمندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...
خلاصه داستان :
. جیسون استریت، که به خاطر مهارتهایش در تست نفوذ فیزیکی و مهندسی اجتماعی معروف است، مأموریت داشت امنیت فیزیکی یک بانک در لبنان را آزمایش کند. او با استفاده از تکنیکهای خلاقانه و مهندسی اجتماعی، موفق شد به داخل بانک نفوذ کند. این پروژه کاملاً قانونی و با هماهنگی بانک انجام شد، اما نتایج آن برای همه غیرمنتظره بود.
به زودی در کانال قرار میگیرد
@TryHackBoxStory
این مقاله درباره نفوذ فیزیکی به یکی از بانکهای لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!
• کل داستان مجموعهای از واقعیتها است که با نظرات شخصی او از سخنرانیها، مصاحبهها و گفتوگوهای پشت صحنه ترکیب شده است. اگر علاقهمندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...
خلاصه داستان :
. جیسون استریت، که به خاطر مهارتهایش در تست نفوذ فیزیکی و مهندسی اجتماعی معروف است، مأموریت داشت امنیت فیزیکی یک بانک در لبنان را آزمایش کند. او با استفاده از تکنیکهای خلاقانه و مهندسی اجتماعی، موفق شد به داخل بانک نفوذ کند. این پروژه کاملاً قانونی و با هماهنگی بانک انجام شد، اما نتایج آن برای همه غیرمنتظره بود.
به زودی در کانال قرار میگیرد
@TryHackBoxStory
Jaysonestreet
Jayson E. Street Home
Jayson E. Street referred to in the past as: A 'notorious hacker' by FOX25 Boston, 'World Class Hacker' by National Geographic Breakthrough Series and described as a 'paunchy hacker' by Rolling Stone Magazine. He however prefers if people refer to him simply…
👍4
Hack Bank With Social Enginnering pdf.pdf
596.7 KB
داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی ...
این مقاله درباره نفوذ فیزیکی به یکی از بانکهای لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!
• کل داستان مجموعهای از واقعیتها است که با نظرات شخصی او از سخنرانیها، مصاحبهها و گفتوگوهای پشت صحنه ترکیب شده است. اگر علاقهمندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...
@TryHackBoxStory
@TryHackBox
@TryHackBoxOfficial
این مقاله درباره نفوذ فیزیکی به یکی از بانکهای لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!
• کل داستان مجموعهای از واقعیتها است که با نظرات شخصی او از سخنرانیها، مصاحبهها و گفتوگوهای پشت صحنه ترکیب شده است. اگر علاقهمندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...
@TryHackBoxStory
@TryHackBox
@TryHackBoxOfficial
داستان بعدی را شما تعیین کنید .
داستان بعدی کدوم یکی از موارد زیر باشد؟
داستان بعدی کدوم یکی از موارد زیر باشد؟
Final Results
29%
داستان نوجوانانی که بات نت Mirai را ایجاد کردند .
36%
زندانیان، 2 کامپیوتر و هک شبکه زندان .
24%
مهندسی اجتماعی و 10 میلیون دلار پشتیبانی فنی .
46%
داستان هکری که پنتاگون و ناسا را در سن 15 سالگی هک کرد.
40%
نحوه شناسایی یک کلاهبردار با استفاده از OSINT و مهندسی اجتماعی.
به تیم ضبط پادکستهای امنیتی و داستانهای TryHackBox بپیوندید!
آیا علاقه مند به دنیای امنیت سایبری هستید و دوست دارید دانش خود را با دیگران به اشتراک بگذارید؟
آیا به روایت داستانهای جذاب و تولید محتوای صوتی علاقهمندید؟
ما در TryHackBox به دنبال افراد پرانرژی و خلاق هستیم تا به تیم ضبط پادکستهای ما بپیوندند. اگر شما:
به حوزه امنیت سایبری و داستانهای مرتبط با آن علاقهمندید،
مهارتهای خوبی در گویندگی، نویسندگی یا تولید محتوای صوتی دارید،
یا حتی میخواهید این مهارتها را یاد بگیرید و رشد کنید،
ما فرصتی عالی برای شما داریم!
چرا به ما بپیوندید؟
در تولید محتوای جذاب و آموزنده مشارکت کنید.
با تیمی حرفهای و پویا همکاری داشته باشید.
مهارتهای خود را در زمینه تولید پادکست و روایت داستانها ارتقا دهید.
در گسترش دانش امنیت سایبری به شیوهای خلاقانه نقش داشته باشید.
اگر علاقهمند هستید، همین حالا به ما پیام دهید:
📍نیاز فوری: به یک یا دو نفر تدوینگر حرفهای نیز نیازمندیم!
@Delaram_Najafii
آیا علاقه مند به دنیای امنیت سایبری هستید و دوست دارید دانش خود را با دیگران به اشتراک بگذارید؟
آیا به روایت داستانهای جذاب و تولید محتوای صوتی علاقهمندید؟
ما در TryHackBox به دنبال افراد پرانرژی و خلاق هستیم تا به تیم ضبط پادکستهای ما بپیوندند. اگر شما:
به حوزه امنیت سایبری و داستانهای مرتبط با آن علاقهمندید،
مهارتهای خوبی در گویندگی، نویسندگی یا تولید محتوای صوتی دارید،
یا حتی میخواهید این مهارتها را یاد بگیرید و رشد کنید،
ما فرصتی عالی برای شما داریم!
چرا به ما بپیوندید؟
در تولید محتوای جذاب و آموزنده مشارکت کنید.
با تیمی حرفهای و پویا همکاری داشته باشید.
مهارتهای خود را در زمینه تولید پادکست و روایت داستانها ارتقا دهید.
در گسترش دانش امنیت سایبری به شیوهای خلاقانه نقش داشته باشید.
اگر علاقهمند هستید، همین حالا به ما پیام دهید:
📍نیاز فوری: به یک یا دو نفر تدوینگر حرفهای نیز نیازمندیم!
@Delaram_Najafii
🔥3👍1
داستان زندگی و مرگ یک هکر که در.pdf
1.3 MB
💬 داستان واقعی
جاناتان جیمز. داستان هکری که پنتاگون و ناسا را در سن 15 سالگی هک کرد.
سخت ترین قسمت ورود به سیستم نیست، بلکه یادگیری و کسب دانش است تا بتوانید بفهمید که با آن چه کاری می توانید انجام دهید.
• امروز می خواهم داستان زندگی جالب یک هکر به نام جاناتان جونز را با شما به اشتراک بگذارم که موفق شد به سرورهای ناسا نفوذ کند، پنتاگون را هک کند، نرم افزار کنترل ISS را بدزدد و یک درب پشتی روی سرورهای یکی از دپارتمان های نظامی آمریکا نصب کند. و همه اینها در 15 سالگی ... از خواندن لذت ببرید .
@TryHackBoxStory
جاناتان جیمز. داستان هکری که پنتاگون و ناسا را در سن 15 سالگی هک کرد.
سخت ترین قسمت ورود به سیستم نیست، بلکه یادگیری و کسب دانش است تا بتوانید بفهمید که با آن چه کاری می توانید انجام دهید.
• امروز می خواهم داستان زندگی جالب یک هکر به نام جاناتان جونز را با شما به اشتراک بگذارم که موفق شد به سرورهای ناسا نفوذ کند، پنتاگون را هک کند، نرم افزار کنترل ISS را بدزدد و یک درب پشتی روی سرورهای یکی از دپارتمان های نظامی آمریکا نصب کند. و همه اینها در 15 سالگی ... از خواندن لذت ببرید .
@TryHackBoxStory
😢1🙏1
داستان بعدی نحوه شناسایی یک کلاهبردار با استفاده از اوسینت و مهندسی اجتماعی ...
👍8
Forwarded from Try Hack Box
دوستان ما بخشی رو راه اندازی کردیم به اسم رادیو زیرو پاد که در اینجا فعلا داستان هایی که قرار میدیم رو برای شما به صورت پادکست در اوردیم و اگر استقبال خوبی بشه بقیه موارد هم به پادکست اضافه می شود .
درحال حاضر میتوانید داستان هایی که قرار دادیم را به طور پادکست پلی کنید و لذت ببرید .
@RadioZeroPod
درحال حاضر میتوانید داستان هایی که قرار دادیم را به طور پادکست پلی کنید و لذت ببرید .
@RadioZeroPod
👍1
قسمت اول رادیو زیرو پاد/دی - هکر Pompompurin: یک تحلیل OSINT و…
@TryHackBoxStory
📖 قسمت اول رادیو زیرو پاد
💠 هکر Pompompurin: یک تحلیل OSINT و هوش تهدید
✨ از RaidForum تا IntelBroker
✨ اوسینت – Scope of Osint
✨ اهمیت OSINT در تحقیقات
✨ نقش هوش تهدید در تحقیقات
✨ پیشینه BreachForums
✨ تحقیق درباره Pompompurin
✨ تکنیکهای جمعآوری دادهها
✨ درباره OSIVE
✨ درگیری بین RaidForums و BreachForums با پیتر کلایسنر
✨ درباره BreachForums
✨ گامهای تحلیل و بررسی اطلاعات
✨ روشهای تحلیل
✨ ابزارها و روشها
🧩 لینک مقاله برای خواندن :
https://news.1rj.ru/str/TryHackBoxStory/55
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
💠 هکر Pompompurin: یک تحلیل OSINT و هوش تهدید
✨ از RaidForum تا IntelBroker
✨ اوسینت – Scope of Osint
✨ اهمیت OSINT در تحقیقات
✨ نقش هوش تهدید در تحقیقات
✨ پیشینه BreachForums
✨ تحقیق درباره Pompompurin
✨ تکنیکهای جمعآوری دادهها
✨ درباره OSIVE
✨ درگیری بین RaidForums و BreachForums با پیتر کلایسنر
✨ درباره BreachForums
✨ گامهای تحلیل و بررسی اطلاعات
✨ روشهای تحلیل
✨ ابزارها و روشها
🧩 لینک مقاله برای خواندن :
https://news.1rj.ru/str/TryHackBoxStory/55
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
❤3
TryHackBox Story pinned «به تیم ضبط پادکستهای امنیتی و داستانهای TryHackBox بپیوندید! آیا علاقه مند به دنیای امنیت سایبری هستید و دوست دارید دانش خود را با دیگران به اشتراک بگذارید؟ آیا به روایت داستانهای جذاب و تولید محتوای صوتی علاقهمندید؟ ما در TryHackBox به دنبال افراد…»
قسمت دوم رادیو زیرو پاد - جاناتان جیمز هکری که پنتاگون و ناسا را…
@TryHackBoxStory
📖 قسمت دوم رادیو زیرو پاد
💠 جاناتان جیمز داستان هکری که پنتاگون و ناسا را در سن 15 سالگی هک کرد.
✨ دوران کودکی
✨ هک شبکه مدارس
✨ جرم و مجازات
✨ شکار هکر
✨ مرگ یک قهرمان
🧩 لینک مقاله برای خواندن :
https://news.1rj.ru/str/TryHackBoxStory/76
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
💠 جاناتان جیمز داستان هکری که پنتاگون و ناسا را در سن 15 سالگی هک کرد.
✨ دوران کودکی
✨ هک شبکه مدارس
✨ جرم و مجازات
✨ شکار هکر
✨ مرگ یک قهرمان
🧩 لینک مقاله برای خواندن :
https://news.1rj.ru/str/TryHackBoxStory/76
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
دوستان اگر میبینید فایل های داستانها هم هست برای این هست که نکات فنی یا کامندها رو بدونید و صرفا گفته نشود
❤5
Forwarded from Try Hack Box
درود دوستان عزیز
اگر از آموزشهای ما استفاده میکنید و دوست دارید از تلاش ما حمایت کنید، میتوانید از طریق لینک زیر کمک کوچکی به ما داشته باشید ❤:
https://daramet.com/TryHackBox
راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید.
ممنون که همراه ما هستید.
اگر از آموزشهای ما استفاده میکنید و دوست دارید از تلاش ما حمایت کنید، میتوانید از طریق لینک زیر کمک کوچکی به ما داشته باشید ❤:
https://daramet.com/TryHackBox
راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید.
ممنون که همراه ما هستید.
👍1
Audio
@TryHackBoxStory | @RadioZeroPod
📖 قسمت سوم رادیو زیرو پاد
💠 داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی
✨ اولین پروژه
✨ روش های مهندسی اجتماعی
🧩 لینک مقاله برای خواندن :
Link
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
💠 داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی
✨ اولین پروژه
✨ روش های مهندسی اجتماعی
🧩 لینک مقاله برای خواندن :
Link
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
🔥3🤣1
نحوه_شناسایی_یک_کلاهبردار_با_استفاده_از_اوسینت.pdf
2.3 MB
💠 تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پیپال
🔶️ نتیجهگیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گامبهگام روشهای استفادهشده در داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بیخطر
🔶️ سخن پایانی
@TryHackBoxStory
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پیپال
🔶️ نتیجهگیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گامبهگام روشهای استفادهشده در داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بیخطر
🔶️ سخن پایانی
@TryHackBoxStory
👏2❤1
قسمت چهارم رادیو زیروپاد - نحوه شناسایی یک کلاهبردار با استفاده…
@RadioZeroPod | @TryHackBoxStory
📖 قسمت چهارم رادیو زیروپاد
💠 نحوه شناسایی یک کلاهبردار با استفاده از اوسینت
🔶️ تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پیپال
🔶️ نتیجهگیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گامبهگام روشهای استفادهشده در داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بیخطر
🔶️ سخن پایانی
🧩 لینک برای خواندن مقاله :
Link
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
💠 نحوه شناسایی یک کلاهبردار با استفاده از اوسینت
🔶️ تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پیپال
🔶️ نتیجهگیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گامبهگام روشهای استفادهشده در داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بیخطر
🔶️ سخن پایانی
🧩 لینک برای خواندن مقاله :
Link
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
❤2
TryHackBox Story
داستان بعدی را شما تعیین کنید .
داستان بعدی کدوم یکی از موارد زیر باشد؟
داستان بعدی کدوم یکی از موارد زیر باشد؟
داستان بعدی زندانیان ، ۲ کامپیوتر و هک شبکه زندان ....
🔥1