✔️ اینترنت ایران داره به حالت عادی برمیگرده!
بعد از چندین روز از قطعی سراسری اینترنت، ظاهرا از صبح امروز اینترنت برخی ispها به حالت عادی برگشت.
پ.ن: با توجه به شرایط موجود باز هم امکان قطعی اینترنت وجود دارد.
@kaliboys | کالی بویز
بعد از چندین روز از قطعی سراسری اینترنت، ظاهرا از صبح امروز اینترنت برخی ispها به حالت عادی برگشت.
پ.ن: با توجه به شرایط موجود باز هم امکان قطعی اینترنت وجود دارد.
@kaliboys | کالی بویز
اتصال مجدد بانک سپه به شبکه بانکی
به گزارش روابط عمومی بانک سپه، از نخستین ساعات بامداد امروز به شبکه بانکی کشور متصل شد و مشتریانش میتوانند با کارت از خدمات بانکی استفاده کنند. این موضوع پس از ارسال پیامکی که شب گذشته از سوی بانک برای مشترکین ارسال شد، میسر شده است.
بانک سپه در شب گذشته رمز جدید کارت بانکی مشترکین خود را برای آنها در یک پیامک ارسال کرده است، اقدامی که البته چندان امن بهنظر نمیرسد. با این حال ساعاتی پس از دریافت این پیامک نیز اعلام شده مشکل این بانک برطرف شده است. در حال حاضر استفاده از کارت بانک سپه در کارتخوانها ممکن شده است.
بانک سپه در بیانیه دوم خود اعلام کرده زمان استفاده از خدمات غیرحضوری از طریق اینترنت بانک و موبایل بانک نیز به زودی اطلاع رسانی خواهد شد.️
@kaliboys | کالی بویز
به گزارش روابط عمومی بانک سپه، از نخستین ساعات بامداد امروز به شبکه بانکی کشور متصل شد و مشتریانش میتوانند با کارت از خدمات بانکی استفاده کنند. این موضوع پس از ارسال پیامکی که شب گذشته از سوی بانک برای مشترکین ارسال شد، میسر شده است.
بانک سپه در شب گذشته رمز جدید کارت بانکی مشترکین خود را برای آنها در یک پیامک ارسال کرده است، اقدامی که البته چندان امن بهنظر نمیرسد. با این حال ساعاتی پس از دریافت این پیامک نیز اعلام شده مشکل این بانک برطرف شده است. در حال حاضر استفاده از کارت بانک سپه در کارتخوانها ممکن شده است.
بانک سپه در بیانیه دوم خود اعلام کرده زمان استفاده از خدمات غیرحضوری از طریق اینترنت بانک و موبایل بانک نیز به زودی اطلاع رسانی خواهد شد.️
@kaliboys | کالی بویز
✔️ سایت رسمی استارلینک رنگ مپ نقشه ایران را به آبی تیره تغییر داد
تا پیش از این، ایران در نقشه رسمی وبسایت استارلینک با رنگ خاکستری، به معنای «خارج از دسترس»، نمایش داده میشد. اما حالا، ایران با رنگ آبی تیره مشخص شده است که نشاندهنده وضعیت «بهزودی در دسترس» (Coming Soon) است.
@kaliboys | کالی بویز
تا پیش از این، ایران در نقشه رسمی وبسایت استارلینک با رنگ خاکستری، به معنای «خارج از دسترس»، نمایش داده میشد. اما حالا، ایران با رنگ آبی تیره مشخص شده است که نشاندهنده وضعیت «بهزودی در دسترس» (Coming Soon) است.
@kaliboys | کالی بویز
کالی بویز | ترفند | تکنولوژی
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد! @kaliboys | کالی بویز
✔️ تحلیل فنی آدرس معنادار مرتبط با هک نوبیتکس و مفهوم Vanity Address در رمزنگاری بلاکچین
در روزهای گذشته، گزارشهایی مبنی بر هک صرافی نوبیتکس منتشر شد که طبق برآوردهای اولیه، مهاجمان موفق به انتقال بیش از 90 میلیون دلار دارایی دیجیتال از این صرافی شدهاند. نکته قابل توجه در این رخداد، آدرس مقصدی است که داراییها به آن منتقل شدهاند:
این آدرس حاوی رشتهای معنادار و قابل خواندن است:
وجود چنین الگوی زبانی در یک آدرس رمزارزی، این فرض را تقویت میکند که با یک Vanity Address مواجه هستیم. در این پست از کالی بویز، نگاهی دقیق و فنی به مفهوم Vanity Address، روش تولید آن، و تحلیل فنی احتمالات پیرامون این حمله خواهیم داشت.
1. تعریف Vanity Address
آدرس ونیتی (Vanity Address) به آدرس رمزارزیای اطلاق میشود که بخشی از آن (معمولاً در ابتدای آدرس) به صورت معنادار و شخصیسازیشده طراحی شده است. این آدرسها معمولاً به هدف نمایش برند، پیام یا اسم خاص تولید میشوند و برخلاف آدرسهای رایج، از حالت کاملاً تصادفی خارج شدهاند.
برای مثال:
2. روش تولید Vanity Address
تولید Vanity Address با تکیه بر الگوریتمهای رمزنگاری نامتقارن و تکرار بالا انجام میشود. مراحل کلی به شرح زیر است:
1. تولید یک کلید خصوصی ۲۵۶ بیتی با استفاده از یک تولیدکننده اعداد تصادفی امن (CSPRNG).
2. استخراج کلید عمومی با استفاده از الگوریتم رمزنگاری منحنی بیضوی (Elliptic Curve Cryptography - ECC) و به طور خاص استاندارد secp256k1 در بیتکوین و بسیاری از بلاکچینها:
که G نقطهای ثابت روی منحنی است.
3. تبدیل کلید عمومی به آدرس نهایی، بسته به پروتکل بلاکچین (مثلاً با استفاده از SHA-256، RIPEMD-160 و رمزگذاری Base58 در بیتکوین).
4. بررسی تطابق آدرس تولیدشده با الگوی دلخواه (مثلاً شروع با کلمه "Fuck").
5. در صورت عدم تطابق، بازگشت به مرحله اول و تکرار فرآیند.
این فرآیند یک حمله Brute-force محسوب میشود و ممکن است تولید یک Vanity Address خاص، به میلیونها یا میلیاردها بار تکرار نیاز داشته باشد.
3. تحلیل احتمالات فنی پیرامون آدرس مقصد هک نوبیتکس
با توجه به پیچیدگی و دشواری تولید آدرسی که حاوی چندین واژه معنادار پشت سر هم باشد، چند سناریو قابل بررسی است:
-> مهاجم، زمان و منابع محاسباتی بسیار بالایی صرف تولید این آدرس کرده است تا پیام خود را بهصورت نمادین به نمایش بگذارد.
-> آدرس مذکور یک آدرس واقعی نیست و کلید خصوصیای برای آن وجود ندارد. در این سناریو، داراییها عملاً به یک آدرس غیرقابل دسترس منتقل شدهاند. به بیان ساده، این داراییها ممکن است عمداً سوزانده (burn) شده باشند.
-> در زمان نگارش این گزارش، هیچ نشانهای مبنی بر خرجشدن (spent) یا جابجایی این داراییها از آدرس مذکور ثبت نشده است.
4. نتیجهگیری
بر اساس شواهد موجود، به احتمال قابل توجه، آدرس ذکرشده بهصورت ساختگی و تنها جهت نمایش پیام سیاسی ساخته شده و مهاجم هیچ قصدی برای بازیابی داراییها نداشته است. ساخت Vanity Address با این سطح از پیچیدگی معمولاً کاربردهای نمادین دارد و در بسیاری موارد حتی فاقد کلید خصوصی مرتبط است.
@kaliboys | کالی بویز
در روزهای گذشته، گزارشهایی مبنی بر هک صرافی نوبیتکس منتشر شد که طبق برآوردهای اولیه، مهاجمان موفق به انتقال بیش از 90 میلیون دلار دارایی دیجیتال از این صرافی شدهاند. نکته قابل توجه در این رخداد، آدرس مقصدی است که داراییها به آن منتقل شدهاند:
TKFuckiRGCTerroristsNoBiTEXy2r7mNX
این آدرس حاوی رشتهای معنادار و قابل خواندن است:
FUCK-IRGC-Terrorists-Nobitex
وجود چنین الگوی زبانی در یک آدرس رمزارزی، این فرض را تقویت میکند که با یک Vanity Address مواجه هستیم. در این پست از کالی بویز، نگاهی دقیق و فنی به مفهوم Vanity Address، روش تولید آن، و تحلیل فنی احتمالات پیرامون این حمله خواهیم داشت.
1. تعریف Vanity Address
آدرس ونیتی (Vanity Address) به آدرس رمزارزیای اطلاق میشود که بخشی از آن (معمولاً در ابتدای آدرس) به صورت معنادار و شخصیسازیشده طراحی شده است. این آدرسها معمولاً به هدف نمایش برند، پیام یا اسم خاص تولید میشوند و برخلاف آدرسهای رایج، از حالت کاملاً تصادفی خارج شدهاند.
برای مثال:
1LoveYou4wD8...
3kaliboysXzq7...
TKNoToCensorship...
2. روش تولید Vanity Address
تولید Vanity Address با تکیه بر الگوریتمهای رمزنگاری نامتقارن و تکرار بالا انجام میشود. مراحل کلی به شرح زیر است:
1. تولید یک کلید خصوصی ۲۵۶ بیتی با استفاده از یک تولیدکننده اعداد تصادفی امن (CSPRNG).
2. استخراج کلید عمومی با استفاده از الگوریتم رمزنگاری منحنی بیضوی (Elliptic Curve Cryptography - ECC) و به طور خاص استاندارد secp256k1 در بیتکوین و بسیاری از بلاکچینها:
Public Key = Private Key × G
که G نقطهای ثابت روی منحنی است.
3. تبدیل کلید عمومی به آدرس نهایی، بسته به پروتکل بلاکچین (مثلاً با استفاده از SHA-256، RIPEMD-160 و رمزگذاری Base58 در بیتکوین).
4. بررسی تطابق آدرس تولیدشده با الگوی دلخواه (مثلاً شروع با کلمه "Fuck").
5. در صورت عدم تطابق، بازگشت به مرحله اول و تکرار فرآیند.
این فرآیند یک حمله Brute-force محسوب میشود و ممکن است تولید یک Vanity Address خاص، به میلیونها یا میلیاردها بار تکرار نیاز داشته باشد.
3. تحلیل احتمالات فنی پیرامون آدرس مقصد هک نوبیتکس
با توجه به پیچیدگی و دشواری تولید آدرسی که حاوی چندین واژه معنادار پشت سر هم باشد، چند سناریو قابل بررسی است:
-> مهاجم، زمان و منابع محاسباتی بسیار بالایی صرف تولید این آدرس کرده است تا پیام خود را بهصورت نمادین به نمایش بگذارد.
-> آدرس مذکور یک آدرس واقعی نیست و کلید خصوصیای برای آن وجود ندارد. در این سناریو، داراییها عملاً به یک آدرس غیرقابل دسترس منتقل شدهاند. به بیان ساده، این داراییها ممکن است عمداً سوزانده (burn) شده باشند.
-> در زمان نگارش این گزارش، هیچ نشانهای مبنی بر خرجشدن (spent) یا جابجایی این داراییها از آدرس مذکور ثبت نشده است.
4. نتیجهگیری
بر اساس شواهد موجود، به احتمال قابل توجه، آدرس ذکرشده بهصورت ساختگی و تنها جهت نمایش پیام سیاسی ساخته شده و مهاجم هیچ قصدی برای بازیابی داراییها نداشته است. ساخت Vanity Address با این سطح از پیچیدگی معمولاً کاربردهای نمادین دارد و در بسیاری موارد حتی فاقد کلید خصوصی مرتبط است.
@kaliboys | کالی بویز
کالی بویز | ترفند | تکنولوژی
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد! @kaliboys | کالی بویز
✔️ صرافی نوبیتکس چطور هک شده؟ (بر اساس حدس و احتمالات)
گروهی به نام «گنجشک درنده» که گفته میشود ارتباطاتی با دولت اسرائیل دارد، مسئول این هک است. این گروه پیش از این، حملاتی به پمپ بنزینها و بانک سپه نیز انجام داده بود.
جزئیات دقیق نحوه هک هنوز معلوم نیست و احتمالاً هرگز بهطور کامل روشن نخواهد شد. اما منبعی به نام انفوستیلر (Infostealer) وجود دارد که بدافزارهایی را بررسی میکند که منجر به نفوذ به کامپیوترها میشوند.
طبق اطلاعات این منبع:
-> حداقل دو نفر از کارکنان نوبیتکس که دسترسی به پنل ادمین و سرورها داشتند، قبلاً کامپیوترهایشان با بدافزارهایی مثل «استیل سی اینفوستیلر» آلوده شده بود.
-> این بدافزارها به هکرها اجازه دادهاند به اطلاعات حساس این افراد و کوکیهای ورودشان دسترسی پیدا کنند.
-> از این طریق، هکرها توانستهاند وارد پنل ادمین نوبیتکس و بخشهای حساس سیستم شوند.
پس از ورود، هکرها داراییها را از کیف پول گرم (Hot Wallet) صرافی به آدرسهایی منتقل کردند که پول را عملاً میسوزاندند و غیرقابل بازگشت میکردند.
قربانی اصلی این هک، مردم عادی هستند که داراییهای خود را در این صرافی نگهداری میکردند.
source: https://www.infostealers.com/article/nobitex-breach-infostealers-expose-critical-employee-credentials-in-latest-crypto-exchange-hack/
@kaliboys | کالی بویز
گروهی به نام «گنجشک درنده» که گفته میشود ارتباطاتی با دولت اسرائیل دارد، مسئول این هک است. این گروه پیش از این، حملاتی به پمپ بنزینها و بانک سپه نیز انجام داده بود.
جزئیات دقیق نحوه هک هنوز معلوم نیست و احتمالاً هرگز بهطور کامل روشن نخواهد شد. اما منبعی به نام انفوستیلر (Infostealer) وجود دارد که بدافزارهایی را بررسی میکند که منجر به نفوذ به کامپیوترها میشوند.
طبق اطلاعات این منبع:
-> حداقل دو نفر از کارکنان نوبیتکس که دسترسی به پنل ادمین و سرورها داشتند، قبلاً کامپیوترهایشان با بدافزارهایی مثل «استیل سی اینفوستیلر» آلوده شده بود.
-> این بدافزارها به هکرها اجازه دادهاند به اطلاعات حساس این افراد و کوکیهای ورودشان دسترسی پیدا کنند.
-> از این طریق، هکرها توانستهاند وارد پنل ادمین نوبیتکس و بخشهای حساس سیستم شوند.
پس از ورود، هکرها داراییها را از کیف پول گرم (Hot Wallet) صرافی به آدرسهایی منتقل کردند که پول را عملاً میسوزاندند و غیرقابل بازگشت میکردند.
قربانی اصلی این هک، مردم عادی هستند که داراییهای خود را در این صرافی نگهداری میکردند.
source: https://www.infostealers.com/article/nobitex-breach-infostealers-expose-critical-employee-credentials-in-latest-crypto-exchange-hack/
@kaliboys | کالی بویز
✔️ حقیقت پشت پرده هکهای پیچیده و نفوذهای سازمانیافته
هکهای انجام شده توسط گروهی مانند «گنجشک درنده» هرگز یک حمله ناگهانی و ساده نیستند. اینگونه نفوذها، حاصل برنامهریزی دقیق، زمانبندی بلندمدت و همکاری عوامل داخلی نفوذی هستند.
نفوذگران معمولاً ماهها یا حتی سالها صرف میکنند تا به تدریج به شبکههای هدف راه پیدا کنند، یا از طریق خرید یا جلب همکاری کارکنان داخل سازمان، دسترسیهای حیاتی را کسب کنند.
سناریوی محتمل دیگری که باید به آن توجه کرد:
فرض کنید یکی از کارکنان یک سازمان یا صرافی، به دلایل مختلف (مانند پیشنهادات کاری خارجی) اقدام به همکاری با یک شرکت خارجی (احتمالا شرکت وابسته به عوامل اطلاعاتی دشمن) میکند.
این همکاری ممکن است با ارسال فایل ها و نرمافزارهای ظاهراً قانونی برای امضا یا تعاملات اداری همراه باشد.
باز کردن این فایل ها و یا نصب این نرمافزارها میتواند نقطه ورود بدافزارها به سیستمهای داخلی سازمان باشد که به مرور زمان شبکه را آلوده میکند.
@kaliboys | کالی بویز
هکهای انجام شده توسط گروهی مانند «گنجشک درنده» هرگز یک حمله ناگهانی و ساده نیستند. اینگونه نفوذها، حاصل برنامهریزی دقیق، زمانبندی بلندمدت و همکاری عوامل داخلی نفوذی هستند.
نفوذگران معمولاً ماهها یا حتی سالها صرف میکنند تا به تدریج به شبکههای هدف راه پیدا کنند، یا از طریق خرید یا جلب همکاری کارکنان داخل سازمان، دسترسیهای حیاتی را کسب کنند.
سناریوی محتمل دیگری که باید به آن توجه کرد:
فرض کنید یکی از کارکنان یک سازمان یا صرافی، به دلایل مختلف (مانند پیشنهادات کاری خارجی) اقدام به همکاری با یک شرکت خارجی (احتمالا شرکت وابسته به عوامل اطلاعاتی دشمن) میکند.
این همکاری ممکن است با ارسال فایل ها و نرمافزارهای ظاهراً قانونی برای امضا یا تعاملات اداری همراه باشد.
باز کردن این فایل ها و یا نصب این نرمافزارها میتواند نقطه ورود بدافزارها به سیستمهای داخلی سازمان باشد که به مرور زمان شبکه را آلوده میکند.
@kaliboys | کالی بویز
✔️ سناریوهای احتمالی نفوذ و هک در سازمانها (تکمیلی!)
1. نفوذ از طریق تجهیزات جانبی آلوده:
گاهی هکرها از طریق سختافزارهای جانبی مثل فلشمموری یا دستگاههای متصل به شبکه، بدافزار را وارد سیستم میکنند. مثلاً یک فلش آلوده که توسط کارمند به صورت ناخواسته به سیستم وصل شود، میتواند نقطه شروع حمله باشد.
2. فیشینگ هدفمند (Spear Phishing):
هکرها با تحقیق دقیق روی کارکنان کلیدی، ایمیلها و پیامهای بسیار حرفهای و شخصیسازیشده ارسال میکنند که ظاهراً از منابع معتبر هستند. در این پیامها معمولاً لینک یا فایل مخربی وجود دارد که با کلیک یا دانلود، نفوذ آغاز میشود.
3. استفاده از آسیبپذیریهای نرمافزاری (از جمله Zero-Day):
برخی هکها از ضعفهای امنیتی نرمافزارها یا سیستمهای تحت وب بهره میبرند. به ویژه آسیبپذیریهای روز صفر (Zero-Day) که هنوز توسط شرکتهای سازنده شناسایی و رفع نشدهاند، میتوانند راه نفوذی بدون شناسایی و مقابله باشند. اگر سازمانها بهروزرسانی و مانیتورینگ امنیتی مناسبی نداشته باشند، هکرها میتوانند از این آسیبپذیریها سوءاستفاده کنند.
4. خرید یا تهدید کارکنان:
نفوذگران ممکن است با تهدید یا انگیزه مالی، برخی کارکنان را به همکاری یا جاسوسی وادار کنند. این افراد میتوانند اطلاعات حیاتی را در اختیار هکرها قرار دهند یا در مراحل نفوذ کمک کنند.
5. حملات داخل شبکه (Insider Attack):
یک کارمند ناراضی یا نفوذی میتواند عمداً یا سهواً در حمله نقش داشته باشد. این نوع حملات اغلب خطرناکتر هستند چون دسترسیهای لازم به اطلاعات حساس را دارند.
6. استفاده از ابزارهای دستساز و مهندسی اجتماعی:
هکرها ممکن است با ترکیب مهندسی اجتماعی و ابزارهای اختصاصی، حتی از طریق تلفن یا پیامک، اطلاعات حساس را از کارکنان استخراج کنند و به شبکه نفوذ نمایند.
@kaliboys | کالی بویز
1. نفوذ از طریق تجهیزات جانبی آلوده:
گاهی هکرها از طریق سختافزارهای جانبی مثل فلشمموری یا دستگاههای متصل به شبکه، بدافزار را وارد سیستم میکنند. مثلاً یک فلش آلوده که توسط کارمند به صورت ناخواسته به سیستم وصل شود، میتواند نقطه شروع حمله باشد.
2. فیشینگ هدفمند (Spear Phishing):
هکرها با تحقیق دقیق روی کارکنان کلیدی، ایمیلها و پیامهای بسیار حرفهای و شخصیسازیشده ارسال میکنند که ظاهراً از منابع معتبر هستند. در این پیامها معمولاً لینک یا فایل مخربی وجود دارد که با کلیک یا دانلود، نفوذ آغاز میشود.
3. استفاده از آسیبپذیریهای نرمافزاری (از جمله Zero-Day):
برخی هکها از ضعفهای امنیتی نرمافزارها یا سیستمهای تحت وب بهره میبرند. به ویژه آسیبپذیریهای روز صفر (Zero-Day) که هنوز توسط شرکتهای سازنده شناسایی و رفع نشدهاند، میتوانند راه نفوذی بدون شناسایی و مقابله باشند. اگر سازمانها بهروزرسانی و مانیتورینگ امنیتی مناسبی نداشته باشند، هکرها میتوانند از این آسیبپذیریها سوءاستفاده کنند.
4. خرید یا تهدید کارکنان:
نفوذگران ممکن است با تهدید یا انگیزه مالی، برخی کارکنان را به همکاری یا جاسوسی وادار کنند. این افراد میتوانند اطلاعات حیاتی را در اختیار هکرها قرار دهند یا در مراحل نفوذ کمک کنند.
5. حملات داخل شبکه (Insider Attack):
یک کارمند ناراضی یا نفوذی میتواند عمداً یا سهواً در حمله نقش داشته باشد. این نوع حملات اغلب خطرناکتر هستند چون دسترسیهای لازم به اطلاعات حساس را دارند.
6. استفاده از ابزارهای دستساز و مهندسی اجتماعی:
هکرها ممکن است با ترکیب مهندسی اجتماعی و ابزارهای اختصاصی، حتی از طریق تلفن یا پیامک، اطلاعات حساس را از کارکنان استخراج کنند و به شبکه نفوذ نمایند.
@kaliboys | کالی بویز
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ این کانال به دلیل نقض قوانین تلگرام قابل نمایش نیست.
تلگرام کانال «گنجشک درنده» را که متعلق به هکرهای صرافی نوبیتکس بود و در ماجرای از بین رفتن دارایی کاربران به ارزش تقریبی صد میلیون دلار نقش داشت، به دلیل تخلف از قوانین خود مسدود کرد.
@kaliboys | کالی بویز
تلگرام کانال «گنجشک درنده» را که متعلق به هکرهای صرافی نوبیتکس بود و در ماجرای از بین رفتن دارایی کاربران به ارزش تقریبی صد میلیون دلار نقش داشت، به دلیل تخلف از قوانین خود مسدود کرد.
@kaliboys | کالی بویز
✔️ صداوسیما: تلگرام به زودی رفع فیلتر می شود/ واتساپ دیگر رفع فیلتر نمی شود
تلگرام بی طرف بود و در جای درست سمت حق ایستاد! این اپلیکیشن به زودی رفع فیلتر خواهد شد.
واتساپ بخاطر جاسوسی برای دشمن صهیونیستی دیگر رفع فیلتر نخواهد شد.
@kaliboys | کالی بویز
تلگرام بی طرف بود و در جای درست سمت حق ایستاد! این اپلیکیشن به زودی رفع فیلتر خواهد شد.
واتساپ بخاطر جاسوسی برای دشمن صهیونیستی دیگر رفع فیلتر نخواهد شد.
@kaliboys | کالی بویز
✔️ نمودار کلادفلر نشان میدهد با وجود این که بخشی از کاربران توانستهاند مجددا به اینترنت بینالملل دسترسی پیدا کنند اما اینترنت ایران همچنان محدودیتهای قابل ملاحظهای دارد. این محدودیتها در اینترنت موبایل بیشتر بوده و کاربران هنوز هم با دستوپنجه نرم کردن با محدودیتهای موجود میتوانند به اینترنت دسترسی پیدا کنند.
@kaliboys | کالی بویز
@kaliboys | کالی بویز
✔️ اپراتور ها به اینترنت بین الملل متصل شدند
اگر هنوز متصل نیستید به مدت ۱۰ ثانیه گوشی خود را در حالت پرواز قرار بدید.
@kaliboys | کالی بویز
اگر هنوز متصل نیستید به مدت ۱۰ ثانیه گوشی خود را در حالت پرواز قرار بدید.
@kaliboys | کالی بویز
✔️ هشدار امنیتی جدی در WinRAR: اجرای کد مخرب روی سیستمهای کاربران
یک آسیبپذیری بحرانی در نرمافزار پرکاربرد WinRAR شناسایی شده است که میتواند سیستمهای کاربران را در معرض اجرای کدهای مخرب قرار دهد. این حفره امنیتی با امتیاز ۷.۸ از ۱۰ در مقیاس CVSS در رده خطرات امنیتی بالا دستهبندی شده و مهاجمان را قادر میسازد از طریق فایلهای فشرده آلوده، کدهای خطرناک را روی دستگاه قربانی اجرا کنند.
این آسیبپذیری از نوع Directory Traversal است و ناشی از خطای پردازش مسیر فایلها هنگام استخراج آرشیو توسط WinRAR میباشد. مهاجم میتواند با دستکاری ساختار مسیرها در فایل فشرده، فایل مخرب را خارج از پوشه مقصد ذخیره کند و به این ترتیب به قسمتهای حساس سیستمعامل نفوذ نماید.
اگرچه این حمله مستلزم فریب کاربر برای استخراج فایل آلوده است، اما در صورت موفقیت، عواقبی همچون نصب بدافزار، سرقت دادهها یا حتی اختلال کامل در سیستم را به دنبال خواهد داشت.
کاربران WinRAR باید فوراً آخرین نسخه بهروزرسانی شده این نرمافزار را نصب کنند تا از این تهدید در امان بمانند.
@kaliboys | کالی بویز
یک آسیبپذیری بحرانی در نرمافزار پرکاربرد WinRAR شناسایی شده است که میتواند سیستمهای کاربران را در معرض اجرای کدهای مخرب قرار دهد. این حفره امنیتی با امتیاز ۷.۸ از ۱۰ در مقیاس CVSS در رده خطرات امنیتی بالا دستهبندی شده و مهاجمان را قادر میسازد از طریق فایلهای فشرده آلوده، کدهای خطرناک را روی دستگاه قربانی اجرا کنند.
این آسیبپذیری از نوع Directory Traversal است و ناشی از خطای پردازش مسیر فایلها هنگام استخراج آرشیو توسط WinRAR میباشد. مهاجم میتواند با دستکاری ساختار مسیرها در فایل فشرده، فایل مخرب را خارج از پوشه مقصد ذخیره کند و به این ترتیب به قسمتهای حساس سیستمعامل نفوذ نماید.
اگرچه این حمله مستلزم فریب کاربر برای استخراج فایل آلوده است، اما در صورت موفقیت، عواقبی همچون نصب بدافزار، سرقت دادهها یا حتی اختلال کامل در سیستم را به دنبال خواهد داشت.
کاربران WinRAR باید فوراً آخرین نسخه بهروزرسانی شده این نرمافزار را نصب کنند تا از این تهدید در امان بمانند.
@kaliboys | کالی بویز
✔️ گوگل از Gemini CLI رونمایی کرد!
ابزاری متنباز و هوشمند برای استفاده مستقیم از قدرت Gemini AI در ترمینال توسعهدهندگان!
این ابزار، یک رابط ساده و سریع برای تعامل با مدلهای قدرتمند Gemini فراهم میکنه مستقیماً از خط فرمان! مناسب برای برنامهنویسها، مهندسان داده و هر کسی که میخواد هوش مصنوعی رو وارد جریان کاری خودش کنه.
سورسکد و مستندات در گیتهاب:
https://github.com/google-gemini/gemini-cli
#هوش_مصنوعی #GoogleGemini
@kaliboys | کالی بویز
ابزاری متنباز و هوشمند برای استفاده مستقیم از قدرت Gemini AI در ترمینال توسعهدهندگان!
این ابزار، یک رابط ساده و سریع برای تعامل با مدلهای قدرتمند Gemini فراهم میکنه مستقیماً از خط فرمان! مناسب برای برنامهنویسها، مهندسان داده و هر کسی که میخواد هوش مصنوعی رو وارد جریان کاری خودش کنه.
سورسکد و مستندات در گیتهاب:
https://github.com/google-gemini/gemini-cli
#هوش_مصنوعی #GoogleGemini
@kaliboys | کالی بویز
✔️ ادعای جدید گروه «تپندگان» در مورد هک بانک صادرات!
گروه تپندگان که پیشتر از هک و انتشار اطلاعات کاربران بانک ملی و بانک ملت خبر داده بود، حالا مدعی شده که به اطلاعات کاربران بانک صادرات هم دست پیدا کرده و آن را منتشر کرده است.
بررسیها نشون میداد که اطلاعات منتشرشده کامل یا جدید نیست.
در بعضی موارد، اطلاعات مشتریانی که هنوز حساب فعال دارن دیده نمیشد.
گزارش منابع بررسی اطلاعات (مثل لیکفا) هم تأکید داشت که دادههای فاششده قدیمی هستن.
اما مهمه بدونیم که قدیمی بودن اطلاعات، دلیلی بر بیخطر بودن اونها نیست. همین اطلاعات میتونه ابزار کلاهبرداری، فیشینگ و سوءاستفادههای هدفمند قرار بگیره.
پیشنها میکنم که روی تماسها، پیامکها، ایمیلها و لینکهایی که به ظاهر بانکی هستن، خیلی دقیق بشید.
@kaliboys | کالی بویز
گروه تپندگان که پیشتر از هک و انتشار اطلاعات کاربران بانک ملی و بانک ملت خبر داده بود، حالا مدعی شده که به اطلاعات کاربران بانک صادرات هم دست پیدا کرده و آن را منتشر کرده است.
بررسیها نشون میداد که اطلاعات منتشرشده کامل یا جدید نیست.
در بعضی موارد، اطلاعات مشتریانی که هنوز حساب فعال دارن دیده نمیشد.
گزارش منابع بررسی اطلاعات (مثل لیکفا) هم تأکید داشت که دادههای فاششده قدیمی هستن.
اما مهمه بدونیم که قدیمی بودن اطلاعات، دلیلی بر بیخطر بودن اونها نیست. همین اطلاعات میتونه ابزار کلاهبرداری، فیشینگ و سوءاستفادههای هدفمند قرار بگیره.
پیشنها میکنم که روی تماسها، پیامکها، ایمیلها و لینکهایی که به ظاهر بانکی هستن، خیلی دقیق بشید.
@kaliboys | کالی بویز
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ با Dopple گوگل، لباسهات رو قبل از خرید تن خودت ببین!
گوگل از اپ جدید خودش به اسم Dopple رونمایی کرده؛ یه تجربه واقعاً متفاوت برای طرفدارای مد و استایل.
فقط کافیه یه عکس از خودت و لباس دلخواهت آپلود کنی.
هوش مصنوعی پیشرفته Dopple اون لباس رو بهشکل واقعگرایانه روی بدنت شبیهسازی میکنه، اونم با تصویر متحرک!
فعلاً Dopple بهصورت آزمایشی برای کاربران اندروید و iOS توی آمریکا فعاله.
قراره آیندهی خرید لباس، همینقدر هوشمند باشه...
@kaliboys | کالی بویز
گوگل از اپ جدید خودش به اسم Dopple رونمایی کرده؛ یه تجربه واقعاً متفاوت برای طرفدارای مد و استایل.
فقط کافیه یه عکس از خودت و لباس دلخواهت آپلود کنی.
هوش مصنوعی پیشرفته Dopple اون لباس رو بهشکل واقعگرایانه روی بدنت شبیهسازی میکنه، اونم با تصویر متحرک!
فعلاً Dopple بهصورت آزمایشی برای کاربران اندروید و iOS توی آمریکا فعاله.
قراره آیندهی خرید لباس، همینقدر هوشمند باشه...
@kaliboys | کالی بویز
Forwarded from علمساز
چقد خوبه یک مشاور هوشمند کنار خودت داشته باشی؟!🧠
دوره مدیریت با هوش مصنوعی در 4 بعد:
🔖 مدیریت سرمایه انسانی به سبک Ai
🔖 مارکتینگ هوشمند
🔖 رشد فروش با ابزار Ai
🔖 هوش مصنوعی در حسابداری
✔️ برای دریافت مشاوره رایگان و ثبت نام با این آیدی در ارتباط باشید : @elmsazadminn
📌 از دنیای مدرن کسب و کار جا نمونی!!
🔹 با ما همراه باشید
📱 Instagram |📱 Telegram |
دوره مدیریت با هوش مصنوعی در 4 بعد:
🔹 با ما همراه باشید
Please open Telegram to view this post
VIEW IN TELEGRAM
هشدار رسمی آلمان به اپل و گوگل: «DeepSeek» را حذف کنید!
دولت آلمان با ارسال نامهای رسمی به اپل و گوگل، خواستار حذف اپ چینی DeepSeek از فروشگاههای اپلیکیشن شد.
علت: انتقال غیرقانونی دادههای کاربران آلمانی به چین و نقض قوانین سختگیرانهی حریم خصوصی اروپا.
طبق بیانیهی مقامات آلمانی، DeepSeek نتوانسته تضمین دهد که اطلاعات کاربران در چین، از همان سطح حفاظت داده برخوردارند که در اتحادیه اروپا الزامی است.
پیشتر به این شرکت فرصت داده شده بود تا داوطلبانه بازار آلمان را ترک کند.
این اقدام بخشی از موج جهانی محدودیتها علیه DeepSeek است؛ کشورهایی مانند ایتالیا، هلند، تایوان، کرهجنوبی و استرالیا نیز محدودیتهایی اعمال کردهاند.
در آمریکا نیز قانونگذاران بهدنبال ممنوعیت استفاده از هوش مصنوعیهای چینی در نهادهای دولتی هستند.
@kaliboys | کالی بویز
دولت آلمان با ارسال نامهای رسمی به اپل و گوگل، خواستار حذف اپ چینی DeepSeek از فروشگاههای اپلیکیشن شد.
علت: انتقال غیرقانونی دادههای کاربران آلمانی به چین و نقض قوانین سختگیرانهی حریم خصوصی اروپا.
طبق بیانیهی مقامات آلمانی، DeepSeek نتوانسته تضمین دهد که اطلاعات کاربران در چین، از همان سطح حفاظت داده برخوردارند که در اتحادیه اروپا الزامی است.
پیشتر به این شرکت فرصت داده شده بود تا داوطلبانه بازار آلمان را ترک کند.
این اقدام بخشی از موج جهانی محدودیتها علیه DeepSeek است؛ کشورهایی مانند ایتالیا، هلند، تایوان، کرهجنوبی و استرالیا نیز محدودیتهایی اعمال کردهاند.
در آمریکا نیز قانونگذاران بهدنبال ممنوعیت استفاده از هوش مصنوعیهای چینی در نهادهای دولتی هستند.
@kaliboys | کالی بویز
رادیو هکر یه پادکست نیست؛ یه سنگر دفاعیه تو دنیای جنگ سایبری.
اینجا از حملات سایبری، باجافزارها، نشت دادهها و نفوذهای پیچیده میگیم.
اما نه از زاویه خبر و شایعه، بلکه با تحلیل فنی و دقیق، برای اونایی که دنبال فهم عمیقترن.
نه وابستهایم، نه جهتدار و فقط روی یه چیز تمرکز کردیم: آگاهی و امنیت واقعی برای مردم.
تو دنیایی که اطلاعات طلاست، وظیفهمونه کمک کنیم حواست جمعتر باشه.
🎧 هر اپیزود یه داستان واقعی از دنیای امنیت سایبریه.
📍از فایروال تا حملات APT، از سادهترین آسیبپذیریها تا پیچیدهترین عملیاتها.
🔴 یوتیوب
https://www.youtube.com/@hacker-cast
⚫️ کست باکس
https://castbox.fm/ch/6456177
اینجا از حملات سایبری، باجافزارها، نشت دادهها و نفوذهای پیچیده میگیم.
اما نه از زاویه خبر و شایعه، بلکه با تحلیل فنی و دقیق، برای اونایی که دنبال فهم عمیقترن.
نه وابستهایم، نه جهتدار و فقط روی یه چیز تمرکز کردیم: آگاهی و امنیت واقعی برای مردم.
تو دنیایی که اطلاعات طلاست، وظیفهمونه کمک کنیم حواست جمعتر باشه.
🎧 هر اپیزود یه داستان واقعی از دنیای امنیت سایبریه.
📍از فایروال تا حملات APT، از سادهترین آسیبپذیریها تا پیچیدهترین عملیاتها.
🔴 یوتیوب
https://www.youtube.com/@hacker-cast
⚫️ کست باکس
https://castbox.fm/ch/6456177
✔️ اینترنت مختل؛ دشمن پنهان باتری گوشیها در ایران
اگر شارژ گوشیتون زود تموم میشه، مشکل از باتری نیست!
کارشناسان میگن دلیل اصلیش اختلال اینترنت، استفاده از VPN، گرمای هوا و اختلال GPS هست.
وقتی اینترنت قطع یا کند میشه، فیلترشکنها پردازش اضافهای روی دادهها انجام میدن. این یعنی مصرف بالای CPU، داغ شدن گوشی و مصرف سریع باتری، بهویژه موقع استفاده از اینترنت موبایل (4G/5G).
از اون طرف، گرمای زیاد و اختلال در GPS هم فشار پنهانی به سیستم وارد میکنن.
مجموع این عوامل نهتنها باعث زود خالی شدن باتری میشه، بلکه در درازمدت عمر باتری رو کم میکنه.
@kaliboys | کالی بویز
اگر شارژ گوشیتون زود تموم میشه، مشکل از باتری نیست!
کارشناسان میگن دلیل اصلیش اختلال اینترنت، استفاده از VPN، گرمای هوا و اختلال GPS هست.
وقتی اینترنت قطع یا کند میشه، فیلترشکنها پردازش اضافهای روی دادهها انجام میدن. این یعنی مصرف بالای CPU، داغ شدن گوشی و مصرف سریع باتری، بهویژه موقع استفاده از اینترنت موبایل (4G/5G).
از اون طرف، گرمای زیاد و اختلال در GPS هم فشار پنهانی به سیستم وارد میکنن.
مجموع این عوامل نهتنها باعث زود خالی شدن باتری میشه، بلکه در درازمدت عمر باتری رو کم میکنه.
@kaliboys | کالی بویز