اپ Duta یک خبرخوان نسل جدیده، که با تکیه بر یک پروتکل انتقال فوقسبک و مقاوم طراحی شده؛ پروتکلی که حتی در شرایط اختلال شدید شبکه هم به کار خودش ادامه میده.
این اپ با مصرف حداقلی منابع، بهینهسازی شده و هدف اون فراهمکردن بستری امن و قابلاعتماد برای انتشار اخبار و اطلاعرسانی در مناطق بحرانزده هست.
👉 play.google.com/store/apps/details?id=com.duta.duta&hl=en
© PasKoocheh
🔍 ircf.space
@ircfspace
این اپ با مصرف حداقلی منابع، بهینهسازی شده و هدف اون فراهمکردن بستری امن و قابلاعتماد برای انتشار اخبار و اطلاعرسانی در مناطق بحرانزده هست.
👉 play.google.com/store/apps/details?id=com.duta.duta&hl=en
© PasKoocheh
🔍 ircf.space
@ircfspace
❤158👎33👍23👏4🔥1
حکومت ایران با توسعه شبکه ملی اطلاعات و کنترل بر اپراتورها، زیرساختهای فنی و قانونی را برای دسترسی و جمعآوری گسترده دادههای ارتباطی شهروندان شکل داده است.
قطعی اخیر اینترنت که حتی شبکه داخلی را برای روزهایی مختل کرد، نشانه اجرای شتابزده یا اشتباهمحور سیاستهای کنترلی است و نشان میدهد هم ابزارهای نظارتی پیشرفته وجود دارد و هم خطر خطا در بهکارگیری آنها.
ترکیب دوربینهای مداربسته، تشخیص چهره، اپهای رصدکننده پیام و تحلیل رفتار جمعی، یک اکوسیستم نظارتی یکپارچه ایجاد میکند که فعالیتهای اپوزیسیون و سازماندهی مردمی را بهشدت محدود میکند.
👉 wired.com/story/irans-digital-surveillance-machine-is-almost-complete
🔍 ircf.space
@ircfspace
قطعی اخیر اینترنت که حتی شبکه داخلی را برای روزهایی مختل کرد، نشانه اجرای شتابزده یا اشتباهمحور سیاستهای کنترلی است و نشان میدهد هم ابزارهای نظارتی پیشرفته وجود دارد و هم خطر خطا در بهکارگیری آنها.
ترکیب دوربینهای مداربسته، تشخیص چهره، اپهای رصدکننده پیام و تحلیل رفتار جمعی، یک اکوسیستم نظارتی یکپارچه ایجاد میکند که فعالیتهای اپوزیسیون و سازماندهی مردمی را بهشدت محدود میکند.
👉 wired.com/story/irans-digital-surveillance-machine-is-almost-complete
🔍 ircf.space
@ircfspace
🤬196❤13🥴7😐7👍6👎4😢2😁1
ایران در کنفرانس سازمان ملل #استارلینک را به نقض قوانین بینالمللی متهم کرد.
نمایندگان ایران و روسیه در کنفرانس سازمان ملل متحد درباره "استفاده صلحآمیز از فضای ماورای جو"، شبکه ماهوارهای استارلینک متعلق به ایلان ماسک را به نقض قوانین بینالمللی و از بین بردن مرز بین فناوریهای غیرنظامی و نظامی متهم کردند.
© rkzasafari
🔍 ircf.space
@ircfspace
نمایندگان ایران و روسیه در کنفرانس سازمان ملل متحد درباره "استفاده صلحآمیز از فضای ماورای جو"، شبکه ماهوارهای استارلینک متعلق به ایلان ماسک را به نقض قوانین بینالمللی و از بین بردن مرز بین فناوریهای غیرنظامی و نظامی متهم کردند.
© rkzasafari
🔍 ircf.space
@ircfspace
😁495🤬113👍30😐13❤7🗿6👎2😢1
اسکریپت Taha tunnel manager ابزاری برای ایجاد و کنترل تانلهای شبکه با پشتیبانی از ۲ روش تانل مستقیم و تانل معکوسه، که امکان راهاندازی، زنجیرهسازی و ترکیب بیش از ۴۰ لایه ارتباطی مختلف رو فراهم میکنه.
این اسکریپت از روشها و پروتکلهایی مثل SOCKS5، ICMP Tunneling، TCP و FTCP، SSH Tunneling، TLS و OTLS، Relay-based Tunneling، WebSocket، Secure WebSocket، Multiplexed WS و MWSS پشتیبانی میکنه و اجازه میده این روشها بهصورت تکلایه یا چندلایه روی هم سوار بشن تا الگوهای ترافیکی پیچیدهتری ایجاد بشه.
👉 github.com/ToolSeRF/TaHa-Direct-Reverse-Tunnel-Runner
🔍 ircf.space
@ircfspace
این اسکریپت از روشها و پروتکلهایی مثل SOCKS5، ICMP Tunneling، TCP و FTCP، SSH Tunneling، TLS و OTLS، Relay-based Tunneling، WebSocket، Secure WebSocket، Multiplexed WS و MWSS پشتیبانی میکنه و اجازه میده این روشها بهصورت تکلایه یا چندلایه روی هم سوار بشن تا الگوهای ترافیکی پیچیدهتری ایجاد بشه.
👉 github.com/ToolSeRF/TaHa-Direct-Reverse-Tunnel-Runner
🔍 ircf.space
@ircfspace
❤118👍30🔥9👎3⚡1
#گزارش
تحلیل رفتاری فیلترینگ TLS، در برابر ترنسپورتهای بدون رمزنگاری
این گزارش نتیجه یک دوره آزمون و مشاهده میدانی نظاممند درباره رفتار فیلترینگ در لایه انتقال است. هدف از این بررسی، شناسایی الگوهای عملی مسدودسازی، درک دقیقتر نقش DPI در قطع یا ناپایداری اتصالها، و ارائه بینش فنی برای کمک به طراحی راهکارهای مقاومتر در چنین محیطهایی بوده است. آزمونها بهصورت مداوم و کنترلشده طی ۲ هفته انجام شده و شامل سناریوهای متنوع از نظر زمان، پلتفرم، اندپوینت و اپراتور شبکه بودهاند.
تستها روی ۲ اندپوینت مستقل، در ساعات مختلف شبانهروز و با سشنهای طولانیمدت انجام شد. کلاینتها شامل ویندوز ۱۰ و ۱۱ و اندروید بوده و برای مدیریت اتصالها از پنلهای Hiddify، 3x-UI و همچنین کانفیگهای دستی استفاده شد. آزمایشها روی چندین ISP مختلف انجام گرفت، که اگرچه شدت محدودسازی در آنها اندکی متفاوت بود، اما الگوی رفتاری مشاهدهشده در همه موارد یکسان باقی ماند. بررسیها روی پورتهای رایج مرتبط با HTTPS و پورتهای موسوم به Safe Ports کلودفلر، از جمله 443، 8443، 2053، 2083 و موارد مشابه انجام شد و رفتار مشاهدهشده در تمامی این پورتها تفاوت معناداری نداشت!
نتایج نشان میدهد تمامی کانفیگهای مبتنی بر TLS، مستقل از نوع ترنسپورت، نوع پنل مدیریتی، گواهی، SNI یا پورت، یا بهصورت فوری مسدود میشوند یا پس از مدت کوتاهی (بهطور متوسط حدود ۱۰ دقیقه) به شکل فعال قطع میگردند. این الگو در WebSocket + TLS، TCP + TLS، gRPC + TLS، Trojan، Reality (در هر دو حالت TCP و gRPC) و همچنین ترکیبهای مبتنی بر CDN بهطور یکنواخت مشاهده شد و در کلاینتهای ویندوز و اندروید تکرارپذیر بود. یکنواختی این رفتار نشان میدهد عامل قطع اتصال نه خطای پیکربندی و نه اعتبار دامنه یا گواهی است، بلکه به احتمال زیاد ناشی از تحلیل Fingerprint هندشیک TLS و ارزیابی رفتار سشنهای رمزنگاریشدهای است که از نظر الگو و طول عمر، مشابه ترافیک عادی مرورگر نیستند!
در مقابل، ترنسپورتهای بدون TLS مانند WebSocket ساده، TCP ساده، HTTP Upgrade و xHTTP بدون TLS در تمام دوره تست پایدار باقی ماندند. این اتصالها در سشنهای طولانیمدت با قطع فعال یا Reset سیستماتیک مواجه نشدند و تنها محدودیت قابل توجه، توان عبوری پایینتر در xHTTP بود. این تفاوت آشکار نشان میدهد فعال شدن TLS نقش کلیدی در تحریک مکانیزمهای تشخیص و مسدودسازی دارد، در حالی که ترنسپورتهای سادهتر چنین حساسیتی را ایجاد نمیکنند.
در لایه DNS و IP نیز نشانهای از مسدودسازی مستقیم مشاهده نشد؛ دامنهها بدون اختلال رزولوشن میشدند و آیپیها بهصورت پیشفرض بلاک نشده بودند. بنابراین، نقطه اصلی اعمال فیلترینگ در این سناریو، نه نام دامنه و نه صرفاً آدرس IP، بلکه مرحله مذاکره ترنسپورت و مدیریت سشن، بهویژه هنگام استفاده از TLS است.
در جمعبندی، این بررسی نشان میدهد فیلترینگ اعمالشده ماهیتی رفتاری و مبتنی بر Fingerprint دارد و بهطور خاص سشنهای TLS غیرمرورگر-مانند و طولانیمدت را هدف قرار میدهد. در چنین شرایطی، استفاده از لایههای پیشرفته Obfuscation تأثیر معناداری در افزایش پایداری اتصال نداشته، در حالی که ترنسپورتهای بدون TLS همچنان عملیاتی و پایدار باقی ماندهاند. این یافتهها میتواند مبنایی برای بازنگری در استراتژیهای اتصال و طراحی راهکارهای سازگارتر با محیطهای دارای DPI فعال باشد.
© forAfreeIran
🔍 ircf.space
@ircfspace
تحلیل رفتاری فیلترینگ TLS، در برابر ترنسپورتهای بدون رمزنگاری
این گزارش نتیجه یک دوره آزمون و مشاهده میدانی نظاممند درباره رفتار فیلترینگ در لایه انتقال است. هدف از این بررسی، شناسایی الگوهای عملی مسدودسازی، درک دقیقتر نقش DPI در قطع یا ناپایداری اتصالها، و ارائه بینش فنی برای کمک به طراحی راهکارهای مقاومتر در چنین محیطهایی بوده است. آزمونها بهصورت مداوم و کنترلشده طی ۲ هفته انجام شده و شامل سناریوهای متنوع از نظر زمان، پلتفرم، اندپوینت و اپراتور شبکه بودهاند.
تستها روی ۲ اندپوینت مستقل، در ساعات مختلف شبانهروز و با سشنهای طولانیمدت انجام شد. کلاینتها شامل ویندوز ۱۰ و ۱۱ و اندروید بوده و برای مدیریت اتصالها از پنلهای Hiddify، 3x-UI و همچنین کانفیگهای دستی استفاده شد. آزمایشها روی چندین ISP مختلف انجام گرفت، که اگرچه شدت محدودسازی در آنها اندکی متفاوت بود، اما الگوی رفتاری مشاهدهشده در همه موارد یکسان باقی ماند. بررسیها روی پورتهای رایج مرتبط با HTTPS و پورتهای موسوم به Safe Ports کلودفلر، از جمله 443، 8443، 2053، 2083 و موارد مشابه انجام شد و رفتار مشاهدهشده در تمامی این پورتها تفاوت معناداری نداشت!
نتایج نشان میدهد تمامی کانفیگهای مبتنی بر TLS، مستقل از نوع ترنسپورت، نوع پنل مدیریتی، گواهی، SNI یا پورت، یا بهصورت فوری مسدود میشوند یا پس از مدت کوتاهی (بهطور متوسط حدود ۱۰ دقیقه) به شکل فعال قطع میگردند. این الگو در WebSocket + TLS، TCP + TLS، gRPC + TLS، Trojan، Reality (در هر دو حالت TCP و gRPC) و همچنین ترکیبهای مبتنی بر CDN بهطور یکنواخت مشاهده شد و در کلاینتهای ویندوز و اندروید تکرارپذیر بود. یکنواختی این رفتار نشان میدهد عامل قطع اتصال نه خطای پیکربندی و نه اعتبار دامنه یا گواهی است، بلکه به احتمال زیاد ناشی از تحلیل Fingerprint هندشیک TLS و ارزیابی رفتار سشنهای رمزنگاریشدهای است که از نظر الگو و طول عمر، مشابه ترافیک عادی مرورگر نیستند!
در مقابل، ترنسپورتهای بدون TLS مانند WebSocket ساده، TCP ساده، HTTP Upgrade و xHTTP بدون TLS در تمام دوره تست پایدار باقی ماندند. این اتصالها در سشنهای طولانیمدت با قطع فعال یا Reset سیستماتیک مواجه نشدند و تنها محدودیت قابل توجه، توان عبوری پایینتر در xHTTP بود. این تفاوت آشکار نشان میدهد فعال شدن TLS نقش کلیدی در تحریک مکانیزمهای تشخیص و مسدودسازی دارد، در حالی که ترنسپورتهای سادهتر چنین حساسیتی را ایجاد نمیکنند.
در لایه DNS و IP نیز نشانهای از مسدودسازی مستقیم مشاهده نشد؛ دامنهها بدون اختلال رزولوشن میشدند و آیپیها بهصورت پیشفرض بلاک نشده بودند. بنابراین، نقطه اصلی اعمال فیلترینگ در این سناریو، نه نام دامنه و نه صرفاً آدرس IP، بلکه مرحله مذاکره ترنسپورت و مدیریت سشن، بهویژه هنگام استفاده از TLS است.
در جمعبندی، این بررسی نشان میدهد فیلترینگ اعمالشده ماهیتی رفتاری و مبتنی بر Fingerprint دارد و بهطور خاص سشنهای TLS غیرمرورگر-مانند و طولانیمدت را هدف قرار میدهد. در چنین شرایطی، استفاده از لایههای پیشرفته Obfuscation تأثیر معناداری در افزایش پایداری اتصال نداشته، در حالی که ترنسپورتهای بدون TLS همچنان عملیاتی و پایدار باقی ماندهاند. این یافتهها میتواند مبنایی برای بازنگری در استراتژیهای اتصال و طراحی راهکارهای سازگارتر با محیطهای دارای DPI فعال باشد.
© forAfreeIran
🔍 ircf.space
@ircfspace
1👍213❤55🔥9👏7🥴2👎1
چین موفق شده یک نوع سلاح موج مایکروویو قدرتمند بسازه که برای اولینبار در جهان توانایی اختلال یا آسیب زدن به ماهوارههای کمارتفاع، مثل #استارلینک رو داره.
این دستگاه که TPG1000Cs نام داره، توسط پژوهشگران در موسسه فناوری هستهای شمالغربی در شیآن توسعه یافته و میتونه یک تهدید جدی برای شبکههای ماهوارهای در مدار پایین زمین باشه.
© RasadAIOfficial
🔍 ircf.space
@ircfspace
این دستگاه که TPG1000Cs نام داره، توسط پژوهشگران در موسسه فناوری هستهای شمالغربی در شیآن توسعه یافته و میتونه یک تهدید جدی برای شبکههای ماهوارهای در مدار پایین زمین باشه.
© RasadAIOfficial
🔍 ircf.space
@ircfspace
🤬472👏47🥴15👎10😁9👍7😐6❤4🗿3😢2🎉1
وزیر قطعارتباطات گفته اولویت دولت، بازگشت اینترنت به شرایط عادیه.
البته هنوز مشخص نکرده آیا نقش وزارتخونه قراره از هویج فراتر بره، یا میخواد همچنان به گفتار درمانی ادامه بده و در حد روابط عمومی باقی بمونه!
🔍 ircf.space
@ircfspace
البته هنوز مشخص نکرده آیا نقش وزارتخونه قراره از هویج فراتر بره، یا میخواد همچنان به گفتار درمانی ادامه بده و در حد روابط عمومی باقی بمونه!
🔍 ircf.space
@ircfspace
1🤬531😁72👎20❤8🗿3
گاردین گزارش داده که حکومت ایران از فناوریهای چینی شامل ابزارهای تشخیص چهره، تجهیزات فیلترینگ اینترنتی شرکتهای هواوی و ZTE و فناوریهای نظارتی شرکتهایی مثل Hikvision و Tiandy استفاده کرده.
این ابزارها به حکومت امکان دادن تا اینترنت کشور رو در جریان اعتراضهای ضدحکومتی کاملاً قطع کنه و در عین حال کنترل دائمی و پیچیدهای بر دسترسی کاربران ایجاد کنه.
👉 theguardian.com/world/2026/feb/09/china-iran-technology-internet-control
🔍 ircf.space
@ircfspace
این ابزارها به حکومت امکان دادن تا اینترنت کشور رو در جریان اعتراضهای ضدحکومتی کاملاً قطع کنه و در عین حال کنترل دائمی و پیچیدهای بر دسترسی کاربران ایجاد کنه.
👉 theguardian.com/world/2026/feb/09/china-iran-technology-internet-control
🔍 ircf.space
@ircfspace
🤬399👍22❤13👎7😁7🎉7😢4🗿3👏2🤩2😐1
والاستریت ژورنال به نقل از مقامات امریکایی گزارش داده که دولت ترامپ مخفیانه حدود ۶ هزار ترمینال استارلینک رو پس از سرکوب اعتراضات اخیر به ایران قاچاق کرده، تا مخالفان بتونن محدودیت اینترنت رو دور بزنن.
👉 Original article
🔍 ircf.space
@ircfspace
👉 Original article
🔍 ircf.space
@ircfspace
❤520👏95👎47😁31😐15🤬11👍9🔥7🥴7😢1🗿1
Volunteer Opportunity
From the period before the nationwide internet shutdown in Iran to the gradual reconnection that followed, we released several updates and tried, however modestly, to help our users access a free and open internet, especially in Iran.
In addition to needing your donations, we now need to accelerate development. If you are a #Flutter or #Go developer, have some free time, are familiar with #networking concepts, and are willing to anonymously take part in a social initiative, we’d be happy to hear from you.
📩
🔍 ircf.space
@ircfspace
From the period before the nationwide internet shutdown in Iran to the gradual reconnection that followed, we released several updates and tried, however modestly, to help our users access a free and open internet, especially in Iran.
In addition to needing your donations, we now need to accelerate development. If you are a #Flutter or #Go developer, have some free time, are familiar with #networking concepts, and are willing to anonymously take part in a social initiative, we’d be happy to hear from you.
📩
defyx@unboundtech.de💡 اینمورد نیاز به ترجمه نداره.
🔍 ircf.space
@ircfspace
❤206👍30👏8🔥6🤬1🥴1
اسکریپت TunnelForge یک ابزار کامل برای مدیریت تانلهای SSH هست، که همهی مراحل ایجاد، کنترل و مانیتورینگ تانلها رو در یک محیط ساده و تعاملی فراهم میکنه.
این ابزار انواع تانلها مثل SOCKS5، Local و Remote Forwarding و Jump Host رو پشتیبانی میکنه و با داشبورد زنده، ربات تلگرام، Kill Switch، محافظت DNS و رمزنگاری TLS، عبور از محدودیتهای شبکه رو آسون میکنه و به کاربران اجازه میده بطور موثری ترافیک خودشون رو مدیریت و کنترل کنن.
👉 github.com/SamNet-dev/tunnelforge
🔍 ircf.space
@ircfspace
این ابزار انواع تانلها مثل SOCKS5، Local و Remote Forwarding و Jump Host رو پشتیبانی میکنه و با داشبورد زنده، ربات تلگرام، Kill Switch، محافظت DNS و رمزنگاری TLS، عبور از محدودیتهای شبکه رو آسون میکنه و به کاربران اجازه میده بطور موثری ترافیک خودشون رو مدیریت و کنترل کنن.
👉 github.com/SamNet-dev/tunnelforge
🔍 ircf.space
@ircfspace
❤95👍21🥴3👎1
شرکت گوگل با انتشار هشدار امنیتی از کاربران مرورگر گوگل کروم خواست هرچه سریعتر مرورگر خود را بهروزرسانی و پس از آن حتما آن را دوباره راهاندازی کنند. این هشدار پس از شناسایی چند آسیبپذیری سطح بالا در نسخههای اخیر کروم صادر شده است.
بر اساس گزارش رسمی گوگل، یکی از رخنههای مهم در موتور (V8) بخش مسئول اجرای کدهای جاوااسکریپت کشف و برطرف شده است. این نقص میتوانست به مهاجمان امکان اجرای کد مخرب از راه دور را بدهد. همچنین آسیبپذیری از نوع «Use After Free» که به خطاهای مدیریت حافظه مربوط است و میتواند به کنترل بخشی از سیستم یا از کار افتادن برنامه منجر شود، اصلاح شده است.
گوگل تاکید کرده حتی اگر بهروزرسانی بهصورت خودکار دانلود شود، تا زمانی که مرورگر بهطور کامل بسته و دوباره باز نشود، اصلاحات امنیتی فعال نخواهد شد.
© indypersian
🔍 ircf.space
@ircfspace
بر اساس گزارش رسمی گوگل، یکی از رخنههای مهم در موتور (V8) بخش مسئول اجرای کدهای جاوااسکریپت کشف و برطرف شده است. این نقص میتوانست به مهاجمان امکان اجرای کد مخرب از راه دور را بدهد. همچنین آسیبپذیری از نوع «Use After Free» که به خطاهای مدیریت حافظه مربوط است و میتواند به کنترل بخشی از سیستم یا از کار افتادن برنامه منجر شود، اصلاح شده است.
گوگل تاکید کرده حتی اگر بهروزرسانی بهصورت خودکار دانلود شود، تا زمانی که مرورگر بهطور کامل بسته و دوباره باز نشود، اصلاحات امنیتی فعال نخواهد شد.
© indypersian
🔍 ircf.space
@ircfspace
👍150❤21😐9🤬4😁1
This media is not supported in your browser
VIEW IN TELEGRAM
هنوز منتظرین رئیس جمهور مشکل اینترنت، فیلترینگ و باقی مشکلات ریز و درشت کشور رو حل کنه؟
توضیحات شفاف پزشکیان رو بشنوین!
🔍 ircf.space
@ircfspace
توضیحات شفاف پزشکیان رو بشنوین!
🔍 ircf.space
@ircfspace
🤬482😁125😐31🗿6❤4🏆4👍3😢3🥴1