امنیت سایبری | Cyber Security – Telegram
امنیت سایبری | Cyber Security
14.6K subscribers
3.32K photos
517 videos
961 files
2.69K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
یکی از روش‌های پیدا کردن مشخصات و نشانی سوژه‌های ترور اسراییل

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک
#OSINT

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👎1
🗣 ظاهراً وب‌سایت اسرائیلی «هس» هک شده و مرگ افراد زیر را فاش کرده است:

۶ ژنرال ارشد نظامی
۳۲ افسر موساد
۷۸ افسر شین بت
۲۷ افسر نیروی دریایی
۱۹۸ افسر نیروی هوایی
۴۶۲ سرباز
۴۲۳ غیرنظامی
۱۱ دانشمند هسته‌ای

- بیش از ۱۲۲۸ تروریست اسرائیلی کشته شدند.
- بلومبرگ میزان خسارات و غرامت‌های اسرائیل را ۳۰ میلیارد دلار تخمین زده است.

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👎7723👍14
وام فوری!

هرگونه تبلیغات در فضای مجازی با عنوان اعطای وام، صرفاً دامی از سوی افراد کلاهبردار برای تاراج سرمایه شماست. شهروند عزیز؛ هوشیار باشید و هرگز به این تبلیغات فریبنده توجه نکنید.

#هشدار #کلاهبرداری #پلیس_فتا

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114
نفوذ موساد در بازی‌های آنلاین و فیلترشکن‌ها

- با بررسی دقیق پلتفرم‌های سرگرمی دیجیتال مانند بازی‌های آنلاین و شبکه اجتماعی یوتیوب، ابعاد جدیدی از نفوذ و دخالت سرویس اطلاعاتی موساد در این بسترها آشکار شده است.
- پیش‌تر نیز مشخص شده بود که سرویس‌های اطلاعاتی غربی از ابزار تبلیغات فیلترشکن‌ها به‌عنوان پوشش و وسیله‌ای برای جذب نیروهای جاسوسی در داخل کشور بهره‌برداری کرده‌اند.

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #جاسوس

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎6😁1
🔴 گزارشی از گروه هکری #APT_IRAN

این گزارش مستند به بررسی دقیق و فنی یک پروژه خرابکارانه می‌پردازد که بر اساس شواهد به‌دست‌آمده، در داخل خاک ایران و توسط عوامل داخلی اجرا شده و منشأ آن به مجموعه‌های اطلاعاتی رژیم صهیونیستی، از جمله موساد، نسبت داده می‌شود. ما این عملیات را "Silent Trigger" (تریگر پنهان) نام‌گذاری کرده‌ایم.
در جریان دومین حمله سایبری منتسب به گروه‌های وابسته به اسرائیل که زیرساخت توزیع سوخت کشور را هدف قرار داد، به‌سرعت متوجه شباهت‌های الگویی با حملات پیشین شدیم. این مسئله فرضیه‌ای جدی را مطرح ساخت: آیا دشمن در حال استفاده‌ مجدد از یک الگوی استاندارد و قابل‌اتکا برای نفوذ است؟
این پرسش ما را وادار ساخت تا فراتر از تحلیل‌های رایج درباره مسیرهای ارتباطی بین سخت‌افزار و سرورهای مرکزی فکر کنیم. تحلیل‌هایی که تاکنون منتشر شده‌اند تنها بخش محدودی از سناریوهای واقعی این حملات را پوشش می‌دهند.
ما اقدام به بررسی مستقیم و میدانی برخی تجهیزات سخت‌افزاری در جایگاه‌های سوخت نمودیم. نتایج شگفت‌آور بود: شرکت‌های مونتاژکننده این قطعات به‌طور کامل ناپدید شده‌اند و عملاً قطعات فاقد هرگونه هویت مالکیتی مشخص هستند.
با بررسی‌های بیشتر، مشخص شد که واقعیت فراتر از آن چیزی‌ست که تصور می‌شد. قطعات سخت‌افزاری آلوده، پیش از ورود به شبکه، وارد خاک ایران شده و توسط عوامل داخلی مونتاژ و نصب شده‌اند. در واقع، استفاده از این قطعات مشکوک توسط خود ایرانیان انجام می‌شود، و دشمن تنها کافی‌ست با فعال‌سازی یک شرط (Trigger) ساده، مکانیسم تخریب را آغاز کند.
در این سند ثابت شده است که آسیب‌پذیری واقعی نه صرفاً در نرم‌افزار یا سرور، بلکه در زنجیره تأمین و سخت‌افزار آلوده‌شده نهفته است. در چنین شرایطی، انتشار هدفمند تصاویری از سرورهای مرکزی توسط مهاجم، باعث انحراف افکار عمومی و حتی برخی محققان امنیتی شده و آنان را از درک واقعیت اصلی باز داشته است.

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍4
SILENT_Trigger.pdf
3.5 MB
🔴 افشای سند خرابکاری عوامل موساد در زیرساخت‌های ایران

گزارشی از گروه هکری #APT_IRAN با عنوان "Silent Trigger" تریگر پنهان

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
115👍6
گروه هکری #APT_IRAN اعلام کرد:

ما انتشار این سند را ضربه‌ای بنیادین به یکی از پروژه‌های راهبردی و گسترده رژیم صهیونیستی در داخل ایران می‌دانیم.
افشای این الگوی عملیاتی می‌تواند مسیر جدیدی در تحلیل‌ تهدیدات سایبری مبتنی بر نفوذ سخت‌افزاری ایجاد کند و لازم است این الگو در بررسی‌های آتی به‌عنوان یک چارچوب مرجع مورد استفاده و پیگیری قرار گیرد.

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍6
وزیر ارتباطات: اختلالات اینترنت ناشی از حملات خارجی است

سید ستار هاشمی:
- طبق تشخیص مراجع ذی‌ربط، حملاتی از بیرون کشور شناسایی شده و اختلالات اخیر اینترنت در کشور متأثر از همین تهدیدات امنیتی است. مراجع امنیتی و اطلاعاتی کشور با دقت و حساسیت موضوع را پیگیری می‌کنند.
- با وجود محدودیت‌ها و تهدیدات، همکاران ما در وزارت ارتباطات به‌صورت شبانه‌روزی و جهادی در تلاش هستند تا دغدغه‌های مردم و کسب‌وکارها را در اسرع وقت برطرف کنند. ما قدردان مطالبات به‌حق مردم هستیم و پاسخ‌گویی به آن را وظیفه خود می‌دانیم.

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👎12👍6
This media is not supported in your browser
VIEW IN TELEGRAM
⛔️ رئیس کمیسیون امنیت ملی مجلس:
طبق مصوبه مجلس، استفاده بدون مجوز از اینترنت استارلینک ممنوع و موجب حبس درجه ۶ خواهد شد.

#هشدار

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👎20👍9
امنیت سایبری | Cyber Security
⛔️ رئیس کمیسیون امنیت ملی مجلس: طبق مصوبه مجلس، استفاده بدون مجوز از اینترنت استارلینک ممنوع و موجب حبس درجه ۶ خواهد شد. #هشدار Channel 💬 Group Boost
«ابراهیم عزیزی»، رئیس کمیسیون امنیت ملی مجلس، در برنامه‌ای تلویزیونی دراین‌باره توضیح داد:
- از این به بعد، هرکس بخواهد از ریزپرنده‌ها استفاده کند، باید مثل خودرو سند مالکیت داشته باشد که متولی آن را فراجا قرار داده‌ایم. در این سند، مشخصات فنی دستگاه و مشخصات هویتی مالک باید مشخص باشد.»
- انجام عملیات پروازی پهپادهای نظامی هم فقط باید از سوی کسانی که سند مالکیت رسمی دارند، انجام شود. برای عملیات پروازی در استان‌های تهران و البرز هم مشخصاً باید قرارگاه ثارالله تهران مجوز صادر کند.
- موافقت اصولی برای ساخت و تولید صنعتی انواع پهپاد غیرنظامی و صدور مجوز تأسیس در وزارت صنعت، معدن و تجارت انجام می‌شود؛ بنابراین فقط این وزارتخانه متولی صدور پروانه است و دیگر هیچ‌کس حق ندارد کارگاهی درست کند و بگوید بیکار بودم تفریحی شرکت دانش‌بنیان ساختم.

رئیس کمیسیون امنیت ملی مجلس همچنین با اشاره به تصویب طرح تشدید مجازات جاسوسان و همکاری‌کنندگان با رژیم صهیونیستی و کشورهای متخاصم علیه امنیت و منافع ملی در مجلس، استفاده بدون مجوز از استارلینک را موجب «اخلال در امنیت کشور» دانست و از تعیین مجازات حبس تعزیری درجه ۶ برای استفاده‌کنندگان، حمل‌کنندگان، خریداران، فروشندگان و واردکنندگان تجهیزات استارلینک خبر داد.
۲ قانونی که رئیس کمیسیون امنیت ملی مجلس به آنها اشاره کرده، ۸ تیر ۱۴۰۴ در مجلس تصویب شد و در انتظار بررسی شورای نگهبان است. پس از تأیید این شورا، لازم‌الاجرا می‌شود.

#هشدار

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
This media is not supported in your browser
VIEW IN TELEGRAM
«بروجردی» عضو کمیسیون امنیت ملی مجلس در گفتگوی ویژه خبری:
محدودیت‌های اینترنتی که در جنگ پیش می‌آید به نفع جامعه است.
خیلی از ترورها از طریق شنود تلفن همراه اتفاق می‌افتد.
در بسیاری از کشورها بر مبنای ضرورت اینترنت محدود می‌شود.

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👎28👍9
🙎‍♀️ شناسایی افراد کلیدی و حساس که حتی موبایل هوشمند ندارند!

🟠 سناریوی واقعی با تاکید بر #OSINT بدون ردپای مستقیم دیجیتال فرد هدف:

فرض کنید یک شخصیت دولتی بسیار مهم که:
- هرگز گوشی هوشمند با سیستم‌عامل نداشته،
- هیچ حساب در شبکه‌های اجتماعی شخصی ندارد،
- هیچ موقعیت مکانی از خودش منتشر نکرده است.

‼️ چطور OSINT می‌تواند او را افشا کند؟

ردپای غیرمستقیم (Social Graph Leakage)
خانواده، دوستان، راننده، تیم حفاظتی یا حتی کارمندان (مثلاً منشی یا خدمتکار) این شخص، ممکن است موقعیت یا عکسی از محل (هتل، دفتر، جلسه) منتشر کنند. با بررسی عکس‌ها و چک-این‌های آن‌ها در شبکه‌های اجتماعی یا حتی اپلیکیشن‌های ورزشی ، هر بار نزدیک فرد موردنظر هستند، موقعیت مکانی تقریباً لو می‌رود.
مثال واقعی: در سال ۲۰۱۸ پایگاه‌های نظامی آمریکا به‌واسطه داده‌های Strava از سربازانی که دویدن می‌کردند، روی نقشه جهانی لو رفت.

افشای تصادفی در رسانه‌ها و رویدادها
خبرگزاری‌ها، خبرنگاران یا مشارکت‌کنندگان دیگر (مثلاً یک مهمان در جلسه خصوصی) ممکن است حتی ناخواسته حضور فرد را ذکر یا عکسی از او منتشر کنند و با ذکر ساعت و مکان، حضورش در نقطه خاص را آشکار کنند.

داده‌های مکانی از منابع جانبی (Venue OSINT)
بررسی سامانه‌های رزرواسیون پرواز/هتل، اسناد افشاشده حوادث، ایمیل‌های فیشینگ هدفمند یا دعوت‌نامه‌های رسمی (که گاهی لو می‌روند یا در سایت یک اداره یا کنفرانس درج می‌شوند).

و OSINT بر اساس نقشه‌های شهری و تغییرات محیطی
اگر تیم اسکورت یا خودروی او دائماً در منطقه خاصی رفت‌وآمد دارد (شناسه پلاک یا حتی الگوی حرکت)، از تصاویر Google Street View، داده‌های ترافیکی شهری، یا ویدئوهای افراد دیگر می‌توان مسیر تردد معمول را بازسازی کرد.

💬 نتیجه‌گیری
فرد حتی بدون “نماد حضور دیجیتال”، قربانی افشای غیرمستقیم بقیه، اشتباهات اطرافیان یا داده‌های عمومی می‌شود. این همان خطری است که ضرورت آموزش OPSEC برای خانواده، تیم حفاظت و حتی مهمانان و اخبار را دوچندان نشان می‌دهد.
در این سناریو به تعداد محدودی از اقلام اطلاعاتی مرجع اشاره شد. طبیعتاً با انباشت اطلاعات، استخراج‌های دقیق‌تری انجام می‌شود.

مرجع برای مطالعه:
#SANS SEC497: Practical Open-Source Intelligence (OSINT)

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #نشت #هشدار

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
113👍7
دی‌ان‌اس چیه (DNS)؟
چه خطری داره؟

#اینفوگرافیک #آگاهی_رسانی

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136👎4
Media is too big
VIEW IN TELEGRAM
ماموران اطلاعاتی از اینستاگرام شما چه می خواهند؟

#هشدار #آگاهی_رسانی

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👎3
امنیت سایبری | Cyber Security
سایت وزارت راه و شهرسازی از دسترس خارج شد سایت وزارت راه و شهرسازی براساس آنچه «تدابیر اتخاذ شده توسط فرماندهی امنیت سایبری کشور» اعلام شده، «تا اطلاع ثانوی» از دسترس خارج شده است. #جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک Channel 💬 Group Boost
فعال‌سازی دوباره وب‌سایت وزارت راه

- به دنبال برطرف شدن احتمالی تهدیدهای سایبری و امنیتی، وب‌سایت وزارت راه و شهرسازی دوباره فعال شد.
- این اتفاق همزمان با بازه زمانی معمول روزانه اعلام تمدید لغو پروازها (ساعت ۱۵ تا ۱۷) رخ داد، با این تفاوت که امروز اعلام شد آسمان مرکز و نیمه غربی کشور بار دیگر بر روی پروازهای عبوری بین‌المللی بسته شده است.
- در طول این هفته، این وب‌سایت که نقش مهم اطلاع‌رسانی اخبار پروازی را دارد، چندین بار از دسترس خارج شده است اما امروز برای اولین بار، وزارت راه خبر رسمی غیرفعال شدن آن با هدف حفظ محرمانگی اطلاعات را داد.

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👎42👍2
حرکت بعدی‌تان از اشتباه قبلی‌تان مهم‌تر است.

با یک اشتباه حرکت بعدیتون رو از دست ندید.

#جملات_ناب

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍214👎2
در آپدیت جدید #تلگرام برای iOS وقتی کاربری برای اولین بار به شما پیام میده، لینکهای داخل پیام اون قابل کلیک نخواهند بود تا جلوگیری #کلاهبرداری و فیشینگ رو بگیره.

برای قابل کلیک کردن لینکهای دریافت شده، یا باید اون کاربر رو به مخاطبین اضافه کنید، یا دکمه ضربدر در بنر بالای صفحه رو بزنید یا اون پیام رو به سیو مسیج فوروارد کنید.

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍372
ظاهراً نرم‌افزار جدید بانک سپه اگر قابلیت Developer Options شما فعال باشد اجازه لاگین نمی‌دهد.

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33👎9
🟣 آیا هک نوبیتکس برای جمع‌آوری اطلاعات جاسوسی بوده است؟

اخیراً گزارشی از سوی وب‌سایت TRM Labs منتشر شده که فرضیه جدیدی را درباره هک صرافی نوبیتکس مطرح می‌کند. بر اساس این گزارش، این حمله سایبری ممکن است با هدف جمع‌آوری اطلاعات داخلی برای شناسایی جاسوسان ایرانی در اسرائیل انجام شده باشد.

این ادعا به بازداشت سه نفر در اسرائیل به اتهام جاسوسی برای ایران اشاره دارد که حداقل دو نفر از آن‌ها دستمزد خود را با ارزهای دیجیتال دریافت کرده بودند. این دستگیری‌ها تنها شش روز پس از هک بزرگ‌ترین پلتفرم ارز دیجیتال ایران، نوبیتکس، اتفاق افتاد. TRM Labs احتمال می‌دهد که واحدهای سایبری اسرائیل از داده‌های این هک برای ردیابی عوامل ایرانی استفاده کرده باشند. با این حال، گزارش تأکید می‌کند که هیچ مدرک مستقیمی برای اثبات این ارتباط وجود ندارد و این فرضیه صرفاً بر اساس هم‌زمانی رویدادها و سوابق تیم‌های سایبری اسرائیل مطرح شده است.

در مقابل، این نظریه با تردیدهای جدی از سوی کارشناسان حوزه بلاک‌چین روبه‌رو است. یک کارشناس در گفتگو با زومیت توضیح می‌دهد که ماهیت شبکه‌های بلاک‌چین ردیابی تراکنش‌ها را بدون نیاز به هک کردن صرافی ممکن می‌سازد:
شبکه‌های بلاک‌چین به دلیل شفافیت ذاتی خود، امکان ردیابی تراکنش‌ها را بدون نیاز به هک فراهم می‌کنند. ابزارهایی مانند Chainalysis سال‌هاست که برای ردیابی جریان‌های مالی در بلاک‌چین استفاده می‌شوند و نیازی به نفوذ به سیستم‌های صرافی ندارند.


به عقیده این کارشناس، اگر هدف اصلی جمع‌آوری اطلاعات بود، نفوذ باید به‌صورت مخفیانه انجام می‌شد. حجم بالای خسارت وارد شده به زیرساخت‌های نوبیتکس، که به سرقت حدود ۱۰۰ میلیون دلار منجر شد، بیشتر به یک اقدام تخریبی شباهت دارد تا یک عملیات جاسوسی دقیق. این موضوع احتمال یک عملیات روانی یا انحراف توجه از هدف اصلی هک را تقویت می‌کند، به‌ویژه که خود گزارش TRM Labs نیز این ادعا را «حدس و گمان» می‌خواند.
زومیت

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک #نوبیتکس

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
👍142👎2
واکنش دختر شهید سردار شادمانی به اظهارات سردار جلالی رئیس #پدافند_غیرعامل درباره نقش واتساپ در ترور فرماندها

- پدرم موبایل همراه نداشت و همه پروتکل‌های امنیتی رعایت شده بود
- جاسوسی فراتر از واتس‌اپ است، روش‌های اصلی را پیدا کنید …

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
41👍15👎4