✔️ اختلال در خدماترسانی در بانک سپه
فارس گزارش داد که ساعتی قبل حملهٔ سایبری به زیرساختهای بانک سپه باعث اختلال در خدمات غیرحضوری این بانک شد.
بهدلیل پشتیانی بانک سپه از برخی جایگاه های سوخت ممکن است در ساعات آینده اختلالاتی در برخی پمپ بنزینها ایجاد شود.
پیشبینی می شود ظرف چند ساعت آینده مشکل برطرف شود.
@kaliboys | کالی بویز
فارس گزارش داد که ساعتی قبل حملهٔ سایبری به زیرساختهای بانک سپه باعث اختلال در خدمات غیرحضوری این بانک شد.
بهدلیل پشتیانی بانک سپه از برخی جایگاه های سوخت ممکن است در ساعات آینده اختلالاتی در برخی پمپ بنزینها ایجاد شود.
پیشبینی می شود ظرف چند ساعت آینده مشکل برطرف شود.
@kaliboys | کالی بویز
پلیس فتا :
اختلالات اینترنت ناشی از حملات سایبری شدید است، تا ساعاتی دیگر اینترنت به حالت عادی برمیگردد و اینترنت ملی نمیشود
@kaliboys | کالی بویز
اختلالات اینترنت ناشی از حملات سایبری شدید است، تا ساعاتی دیگر اینترنت به حالت عادی برمیگردد و اینترنت ملی نمیشود
@kaliboys | کالی بویز
✔️ نگرانی شرکت متا از توقف استفاده از واتساپ در ایران
پلتفرم پیام رسان واتساپ روز سه شنبه اعلام کرد که شرکت متا «نگران» است که این برنامه در دسترس مردم ایران قرار نگیرد.
شرکت متا افزود: ما اطلاعات انبوه را به هیچ دولتی ارائه نمی دهیم. برای بیش از یک دهه، متا گزارش های شفاف سازی ثابتی را ارائه کرده است که شامل شرایط محدودی است که اطلاعات واتساپ درخواست شده است.
این در حالی است که تلویزیون ما از کاربران خواست تا برنامه پیام رسان واتساپ را حذف کنند.
@kaliboys | کالی بویز
پلتفرم پیام رسان واتساپ روز سه شنبه اعلام کرد که شرکت متا «نگران» است که این برنامه در دسترس مردم ایران قرار نگیرد.
شرکت متا افزود: ما اطلاعات انبوه را به هیچ دولتی ارائه نمی دهیم. برای بیش از یک دهه، متا گزارش های شفاف سازی ثابتی را ارائه کرده است که شامل شرایط محدودی است که اطلاعات واتساپ درخواست شده است.
این در حالی است که تلویزیون ما از کاربران خواست تا برنامه پیام رسان واتساپ را حذف کنند.
@kaliboys | کالی بویز
کالی بویز | ترفند | تکنولوژی
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد! @kaliboys | کالی بویز
✔️ بر اساس تحلیلهای انجامشده از آدرس کیفپول هکر صرافی نوبیتکس، متاسفانه مجموع داراییهای سرقتی در این کیف پول به رقم قابلتوجهی رسیده است:
حدود ۵۰ میلیون دلار تتر (USDT)
حدود ۲ میلیون دلار بیتکوین (BTC)
حدود ۶ میلیون دلار روی شبکه TON
@kaliboys | کالی بویز
حدود ۵۰ میلیون دلار تتر (USDT)
حدود ۲ میلیون دلار بیتکوین (BTC)
حدود ۶ میلیون دلار روی شبکه TON
@kaliboys | کالی بویز
✔️ هکر ایرانی مستر سول (Mr. Soul) کابوس جدید صهیونیستها
گفته میشود مستر سول به فرماندهی سایبری کشور برای بازیابایی پدافند کشور کمک قابل توجهای کرده!
وزارت امور خارجه ایالات متحده اعلام کرد که 10 میلیون دلار برای کسانی که به دولت ایالات متحده در افشای آقای سول(روح) و همچنین سایر نهادها و افراد مرتبط با فرماندهی سایبری الکترونیکی سپاه پاسداران انقلاب اسلامی کمک کنند، در نظر گرفته است.
پ.ن: قشنگ معلومه جنگ اصلی با آمریکاست!
@kaliboys | کالی بویز
گفته میشود مستر سول به فرماندهی سایبری کشور برای بازیابایی پدافند کشور کمک قابل توجهای کرده!
وزارت امور خارجه ایالات متحده اعلام کرد که 10 میلیون دلار برای کسانی که به دولت ایالات متحده در افشای آقای سول(روح) و همچنین سایر نهادها و افراد مرتبط با فرماندهی سایبری الکترونیکی سپاه پاسداران انقلاب اسلامی کمک کنند، در نظر گرفته است.
پ.ن: قشنگ معلومه جنگ اصلی با آمریکاست!
@kaliboys | کالی بویز
✔️ اینترنت ایران داره به حالت عادی برمیگرده!
بعد از چندین روز از قطعی سراسری اینترنت، ظاهرا از صبح امروز اینترنت برخی ispها به حالت عادی برگشت.
پ.ن: با توجه به شرایط موجود باز هم امکان قطعی اینترنت وجود دارد.
@kaliboys | کالی بویز
بعد از چندین روز از قطعی سراسری اینترنت، ظاهرا از صبح امروز اینترنت برخی ispها به حالت عادی برگشت.
پ.ن: با توجه به شرایط موجود باز هم امکان قطعی اینترنت وجود دارد.
@kaliboys | کالی بویز
اتصال مجدد بانک سپه به شبکه بانکی
به گزارش روابط عمومی بانک سپه، از نخستین ساعات بامداد امروز به شبکه بانکی کشور متصل شد و مشتریانش میتوانند با کارت از خدمات بانکی استفاده کنند. این موضوع پس از ارسال پیامکی که شب گذشته از سوی بانک برای مشترکین ارسال شد، میسر شده است.
بانک سپه در شب گذشته رمز جدید کارت بانکی مشترکین خود را برای آنها در یک پیامک ارسال کرده است، اقدامی که البته چندان امن بهنظر نمیرسد. با این حال ساعاتی پس از دریافت این پیامک نیز اعلام شده مشکل این بانک برطرف شده است. در حال حاضر استفاده از کارت بانک سپه در کارتخوانها ممکن شده است.
بانک سپه در بیانیه دوم خود اعلام کرده زمان استفاده از خدمات غیرحضوری از طریق اینترنت بانک و موبایل بانک نیز به زودی اطلاع رسانی خواهد شد.️
@kaliboys | کالی بویز
به گزارش روابط عمومی بانک سپه، از نخستین ساعات بامداد امروز به شبکه بانکی کشور متصل شد و مشتریانش میتوانند با کارت از خدمات بانکی استفاده کنند. این موضوع پس از ارسال پیامکی که شب گذشته از سوی بانک برای مشترکین ارسال شد، میسر شده است.
بانک سپه در شب گذشته رمز جدید کارت بانکی مشترکین خود را برای آنها در یک پیامک ارسال کرده است، اقدامی که البته چندان امن بهنظر نمیرسد. با این حال ساعاتی پس از دریافت این پیامک نیز اعلام شده مشکل این بانک برطرف شده است. در حال حاضر استفاده از کارت بانک سپه در کارتخوانها ممکن شده است.
بانک سپه در بیانیه دوم خود اعلام کرده زمان استفاده از خدمات غیرحضوری از طریق اینترنت بانک و موبایل بانک نیز به زودی اطلاع رسانی خواهد شد.️
@kaliboys | کالی بویز
✔️ سایت رسمی استارلینک رنگ مپ نقشه ایران را به آبی تیره تغییر داد
تا پیش از این، ایران در نقشه رسمی وبسایت استارلینک با رنگ خاکستری، به معنای «خارج از دسترس»، نمایش داده میشد. اما حالا، ایران با رنگ آبی تیره مشخص شده است که نشاندهنده وضعیت «بهزودی در دسترس» (Coming Soon) است.
@kaliboys | کالی بویز
تا پیش از این، ایران در نقشه رسمی وبسایت استارلینک با رنگ خاکستری، به معنای «خارج از دسترس»، نمایش داده میشد. اما حالا، ایران با رنگ آبی تیره مشخص شده است که نشاندهنده وضعیت «بهزودی در دسترس» (Coming Soon) است.
@kaliboys | کالی بویز
کالی بویز | ترفند | تکنولوژی
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد! @kaliboys | کالی بویز
✔️ تحلیل فنی آدرس معنادار مرتبط با هک نوبیتکس و مفهوم Vanity Address در رمزنگاری بلاکچین
در روزهای گذشته، گزارشهایی مبنی بر هک صرافی نوبیتکس منتشر شد که طبق برآوردهای اولیه، مهاجمان موفق به انتقال بیش از 90 میلیون دلار دارایی دیجیتال از این صرافی شدهاند. نکته قابل توجه در این رخداد، آدرس مقصدی است که داراییها به آن منتقل شدهاند:
این آدرس حاوی رشتهای معنادار و قابل خواندن است:
وجود چنین الگوی زبانی در یک آدرس رمزارزی، این فرض را تقویت میکند که با یک Vanity Address مواجه هستیم. در این پست از کالی بویز، نگاهی دقیق و فنی به مفهوم Vanity Address، روش تولید آن، و تحلیل فنی احتمالات پیرامون این حمله خواهیم داشت.
1. تعریف Vanity Address
آدرس ونیتی (Vanity Address) به آدرس رمزارزیای اطلاق میشود که بخشی از آن (معمولاً در ابتدای آدرس) به صورت معنادار و شخصیسازیشده طراحی شده است. این آدرسها معمولاً به هدف نمایش برند، پیام یا اسم خاص تولید میشوند و برخلاف آدرسهای رایج، از حالت کاملاً تصادفی خارج شدهاند.
برای مثال:
2. روش تولید Vanity Address
تولید Vanity Address با تکیه بر الگوریتمهای رمزنگاری نامتقارن و تکرار بالا انجام میشود. مراحل کلی به شرح زیر است:
1. تولید یک کلید خصوصی ۲۵۶ بیتی با استفاده از یک تولیدکننده اعداد تصادفی امن (CSPRNG).
2. استخراج کلید عمومی با استفاده از الگوریتم رمزنگاری منحنی بیضوی (Elliptic Curve Cryptography - ECC) و به طور خاص استاندارد secp256k1 در بیتکوین و بسیاری از بلاکچینها:
که G نقطهای ثابت روی منحنی است.
3. تبدیل کلید عمومی به آدرس نهایی، بسته به پروتکل بلاکچین (مثلاً با استفاده از SHA-256، RIPEMD-160 و رمزگذاری Base58 در بیتکوین).
4. بررسی تطابق آدرس تولیدشده با الگوی دلخواه (مثلاً شروع با کلمه "Fuck").
5. در صورت عدم تطابق، بازگشت به مرحله اول و تکرار فرآیند.
این فرآیند یک حمله Brute-force محسوب میشود و ممکن است تولید یک Vanity Address خاص، به میلیونها یا میلیاردها بار تکرار نیاز داشته باشد.
3. تحلیل احتمالات فنی پیرامون آدرس مقصد هک نوبیتکس
با توجه به پیچیدگی و دشواری تولید آدرسی که حاوی چندین واژه معنادار پشت سر هم باشد، چند سناریو قابل بررسی است:
-> مهاجم، زمان و منابع محاسباتی بسیار بالایی صرف تولید این آدرس کرده است تا پیام خود را بهصورت نمادین به نمایش بگذارد.
-> آدرس مذکور یک آدرس واقعی نیست و کلید خصوصیای برای آن وجود ندارد. در این سناریو، داراییها عملاً به یک آدرس غیرقابل دسترس منتقل شدهاند. به بیان ساده، این داراییها ممکن است عمداً سوزانده (burn) شده باشند.
-> در زمان نگارش این گزارش، هیچ نشانهای مبنی بر خرجشدن (spent) یا جابجایی این داراییها از آدرس مذکور ثبت نشده است.
4. نتیجهگیری
بر اساس شواهد موجود، به احتمال قابل توجه، آدرس ذکرشده بهصورت ساختگی و تنها جهت نمایش پیام سیاسی ساخته شده و مهاجم هیچ قصدی برای بازیابی داراییها نداشته است. ساخت Vanity Address با این سطح از پیچیدگی معمولاً کاربردهای نمادین دارد و در بسیاری موارد حتی فاقد کلید خصوصی مرتبط است.
@kaliboys | کالی بویز
در روزهای گذشته، گزارشهایی مبنی بر هک صرافی نوبیتکس منتشر شد که طبق برآوردهای اولیه، مهاجمان موفق به انتقال بیش از 90 میلیون دلار دارایی دیجیتال از این صرافی شدهاند. نکته قابل توجه در این رخداد، آدرس مقصدی است که داراییها به آن منتقل شدهاند:
TKFuckiRGCTerroristsNoBiTEXy2r7mNX
این آدرس حاوی رشتهای معنادار و قابل خواندن است:
FUCK-IRGC-Terrorists-Nobitex
وجود چنین الگوی زبانی در یک آدرس رمزارزی، این فرض را تقویت میکند که با یک Vanity Address مواجه هستیم. در این پست از کالی بویز، نگاهی دقیق و فنی به مفهوم Vanity Address، روش تولید آن، و تحلیل فنی احتمالات پیرامون این حمله خواهیم داشت.
1. تعریف Vanity Address
آدرس ونیتی (Vanity Address) به آدرس رمزارزیای اطلاق میشود که بخشی از آن (معمولاً در ابتدای آدرس) به صورت معنادار و شخصیسازیشده طراحی شده است. این آدرسها معمولاً به هدف نمایش برند، پیام یا اسم خاص تولید میشوند و برخلاف آدرسهای رایج، از حالت کاملاً تصادفی خارج شدهاند.
برای مثال:
1LoveYou4wD8...
3kaliboysXzq7...
TKNoToCensorship...
2. روش تولید Vanity Address
تولید Vanity Address با تکیه بر الگوریتمهای رمزنگاری نامتقارن و تکرار بالا انجام میشود. مراحل کلی به شرح زیر است:
1. تولید یک کلید خصوصی ۲۵۶ بیتی با استفاده از یک تولیدکننده اعداد تصادفی امن (CSPRNG).
2. استخراج کلید عمومی با استفاده از الگوریتم رمزنگاری منحنی بیضوی (Elliptic Curve Cryptography - ECC) و به طور خاص استاندارد secp256k1 در بیتکوین و بسیاری از بلاکچینها:
Public Key = Private Key × G
که G نقطهای ثابت روی منحنی است.
3. تبدیل کلید عمومی به آدرس نهایی، بسته به پروتکل بلاکچین (مثلاً با استفاده از SHA-256، RIPEMD-160 و رمزگذاری Base58 در بیتکوین).
4. بررسی تطابق آدرس تولیدشده با الگوی دلخواه (مثلاً شروع با کلمه "Fuck").
5. در صورت عدم تطابق، بازگشت به مرحله اول و تکرار فرآیند.
این فرآیند یک حمله Brute-force محسوب میشود و ممکن است تولید یک Vanity Address خاص، به میلیونها یا میلیاردها بار تکرار نیاز داشته باشد.
3. تحلیل احتمالات فنی پیرامون آدرس مقصد هک نوبیتکس
با توجه به پیچیدگی و دشواری تولید آدرسی که حاوی چندین واژه معنادار پشت سر هم باشد، چند سناریو قابل بررسی است:
-> مهاجم، زمان و منابع محاسباتی بسیار بالایی صرف تولید این آدرس کرده است تا پیام خود را بهصورت نمادین به نمایش بگذارد.
-> آدرس مذکور یک آدرس واقعی نیست و کلید خصوصیای برای آن وجود ندارد. در این سناریو، داراییها عملاً به یک آدرس غیرقابل دسترس منتقل شدهاند. به بیان ساده، این داراییها ممکن است عمداً سوزانده (burn) شده باشند.
-> در زمان نگارش این گزارش، هیچ نشانهای مبنی بر خرجشدن (spent) یا جابجایی این داراییها از آدرس مذکور ثبت نشده است.
4. نتیجهگیری
بر اساس شواهد موجود، به احتمال قابل توجه، آدرس ذکرشده بهصورت ساختگی و تنها جهت نمایش پیام سیاسی ساخته شده و مهاجم هیچ قصدی برای بازیابی داراییها نداشته است. ساخت Vanity Address با این سطح از پیچیدگی معمولاً کاربردهای نمادین دارد و در بسیاری موارد حتی فاقد کلید خصوصی مرتبط است.
@kaliboys | کالی بویز
کالی بویز | ترفند | تکنولوژی
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد! @kaliboys | کالی بویز
✔️ صرافی نوبیتکس چطور هک شده؟ (بر اساس حدس و احتمالات)
گروهی به نام «گنجشک درنده» که گفته میشود ارتباطاتی با دولت اسرائیل دارد، مسئول این هک است. این گروه پیش از این، حملاتی به پمپ بنزینها و بانک سپه نیز انجام داده بود.
جزئیات دقیق نحوه هک هنوز معلوم نیست و احتمالاً هرگز بهطور کامل روشن نخواهد شد. اما منبعی به نام انفوستیلر (Infostealer) وجود دارد که بدافزارهایی را بررسی میکند که منجر به نفوذ به کامپیوترها میشوند.
طبق اطلاعات این منبع:
-> حداقل دو نفر از کارکنان نوبیتکس که دسترسی به پنل ادمین و سرورها داشتند، قبلاً کامپیوترهایشان با بدافزارهایی مثل «استیل سی اینفوستیلر» آلوده شده بود.
-> این بدافزارها به هکرها اجازه دادهاند به اطلاعات حساس این افراد و کوکیهای ورودشان دسترسی پیدا کنند.
-> از این طریق، هکرها توانستهاند وارد پنل ادمین نوبیتکس و بخشهای حساس سیستم شوند.
پس از ورود، هکرها داراییها را از کیف پول گرم (Hot Wallet) صرافی به آدرسهایی منتقل کردند که پول را عملاً میسوزاندند و غیرقابل بازگشت میکردند.
قربانی اصلی این هک، مردم عادی هستند که داراییهای خود را در این صرافی نگهداری میکردند.
source: https://www.infostealers.com/article/nobitex-breach-infostealers-expose-critical-employee-credentials-in-latest-crypto-exchange-hack/
@kaliboys | کالی بویز
گروهی به نام «گنجشک درنده» که گفته میشود ارتباطاتی با دولت اسرائیل دارد، مسئول این هک است. این گروه پیش از این، حملاتی به پمپ بنزینها و بانک سپه نیز انجام داده بود.
جزئیات دقیق نحوه هک هنوز معلوم نیست و احتمالاً هرگز بهطور کامل روشن نخواهد شد. اما منبعی به نام انفوستیلر (Infostealer) وجود دارد که بدافزارهایی را بررسی میکند که منجر به نفوذ به کامپیوترها میشوند.
طبق اطلاعات این منبع:
-> حداقل دو نفر از کارکنان نوبیتکس که دسترسی به پنل ادمین و سرورها داشتند، قبلاً کامپیوترهایشان با بدافزارهایی مثل «استیل سی اینفوستیلر» آلوده شده بود.
-> این بدافزارها به هکرها اجازه دادهاند به اطلاعات حساس این افراد و کوکیهای ورودشان دسترسی پیدا کنند.
-> از این طریق، هکرها توانستهاند وارد پنل ادمین نوبیتکس و بخشهای حساس سیستم شوند.
پس از ورود، هکرها داراییها را از کیف پول گرم (Hot Wallet) صرافی به آدرسهایی منتقل کردند که پول را عملاً میسوزاندند و غیرقابل بازگشت میکردند.
قربانی اصلی این هک، مردم عادی هستند که داراییهای خود را در این صرافی نگهداری میکردند.
source: https://www.infostealers.com/article/nobitex-breach-infostealers-expose-critical-employee-credentials-in-latest-crypto-exchange-hack/
@kaliboys | کالی بویز
✔️ حقیقت پشت پرده هکهای پیچیده و نفوذهای سازمانیافته
هکهای انجام شده توسط گروهی مانند «گنجشک درنده» هرگز یک حمله ناگهانی و ساده نیستند. اینگونه نفوذها، حاصل برنامهریزی دقیق، زمانبندی بلندمدت و همکاری عوامل داخلی نفوذی هستند.
نفوذگران معمولاً ماهها یا حتی سالها صرف میکنند تا به تدریج به شبکههای هدف راه پیدا کنند، یا از طریق خرید یا جلب همکاری کارکنان داخل سازمان، دسترسیهای حیاتی را کسب کنند.
سناریوی محتمل دیگری که باید به آن توجه کرد:
فرض کنید یکی از کارکنان یک سازمان یا صرافی، به دلایل مختلف (مانند پیشنهادات کاری خارجی) اقدام به همکاری با یک شرکت خارجی (احتمالا شرکت وابسته به عوامل اطلاعاتی دشمن) میکند.
این همکاری ممکن است با ارسال فایل ها و نرمافزارهای ظاهراً قانونی برای امضا یا تعاملات اداری همراه باشد.
باز کردن این فایل ها و یا نصب این نرمافزارها میتواند نقطه ورود بدافزارها به سیستمهای داخلی سازمان باشد که به مرور زمان شبکه را آلوده میکند.
@kaliboys | کالی بویز
هکهای انجام شده توسط گروهی مانند «گنجشک درنده» هرگز یک حمله ناگهانی و ساده نیستند. اینگونه نفوذها، حاصل برنامهریزی دقیق، زمانبندی بلندمدت و همکاری عوامل داخلی نفوذی هستند.
نفوذگران معمولاً ماهها یا حتی سالها صرف میکنند تا به تدریج به شبکههای هدف راه پیدا کنند، یا از طریق خرید یا جلب همکاری کارکنان داخل سازمان، دسترسیهای حیاتی را کسب کنند.
سناریوی محتمل دیگری که باید به آن توجه کرد:
فرض کنید یکی از کارکنان یک سازمان یا صرافی، به دلایل مختلف (مانند پیشنهادات کاری خارجی) اقدام به همکاری با یک شرکت خارجی (احتمالا شرکت وابسته به عوامل اطلاعاتی دشمن) میکند.
این همکاری ممکن است با ارسال فایل ها و نرمافزارهای ظاهراً قانونی برای امضا یا تعاملات اداری همراه باشد.
باز کردن این فایل ها و یا نصب این نرمافزارها میتواند نقطه ورود بدافزارها به سیستمهای داخلی سازمان باشد که به مرور زمان شبکه را آلوده میکند.
@kaliboys | کالی بویز
✔️ سناریوهای احتمالی نفوذ و هک در سازمانها (تکمیلی!)
1. نفوذ از طریق تجهیزات جانبی آلوده:
گاهی هکرها از طریق سختافزارهای جانبی مثل فلشمموری یا دستگاههای متصل به شبکه، بدافزار را وارد سیستم میکنند. مثلاً یک فلش آلوده که توسط کارمند به صورت ناخواسته به سیستم وصل شود، میتواند نقطه شروع حمله باشد.
2. فیشینگ هدفمند (Spear Phishing):
هکرها با تحقیق دقیق روی کارکنان کلیدی، ایمیلها و پیامهای بسیار حرفهای و شخصیسازیشده ارسال میکنند که ظاهراً از منابع معتبر هستند. در این پیامها معمولاً لینک یا فایل مخربی وجود دارد که با کلیک یا دانلود، نفوذ آغاز میشود.
3. استفاده از آسیبپذیریهای نرمافزاری (از جمله Zero-Day):
برخی هکها از ضعفهای امنیتی نرمافزارها یا سیستمهای تحت وب بهره میبرند. به ویژه آسیبپذیریهای روز صفر (Zero-Day) که هنوز توسط شرکتهای سازنده شناسایی و رفع نشدهاند، میتوانند راه نفوذی بدون شناسایی و مقابله باشند. اگر سازمانها بهروزرسانی و مانیتورینگ امنیتی مناسبی نداشته باشند، هکرها میتوانند از این آسیبپذیریها سوءاستفاده کنند.
4. خرید یا تهدید کارکنان:
نفوذگران ممکن است با تهدید یا انگیزه مالی، برخی کارکنان را به همکاری یا جاسوسی وادار کنند. این افراد میتوانند اطلاعات حیاتی را در اختیار هکرها قرار دهند یا در مراحل نفوذ کمک کنند.
5. حملات داخل شبکه (Insider Attack):
یک کارمند ناراضی یا نفوذی میتواند عمداً یا سهواً در حمله نقش داشته باشد. این نوع حملات اغلب خطرناکتر هستند چون دسترسیهای لازم به اطلاعات حساس را دارند.
6. استفاده از ابزارهای دستساز و مهندسی اجتماعی:
هکرها ممکن است با ترکیب مهندسی اجتماعی و ابزارهای اختصاصی، حتی از طریق تلفن یا پیامک، اطلاعات حساس را از کارکنان استخراج کنند و به شبکه نفوذ نمایند.
@kaliboys | کالی بویز
1. نفوذ از طریق تجهیزات جانبی آلوده:
گاهی هکرها از طریق سختافزارهای جانبی مثل فلشمموری یا دستگاههای متصل به شبکه، بدافزار را وارد سیستم میکنند. مثلاً یک فلش آلوده که توسط کارمند به صورت ناخواسته به سیستم وصل شود، میتواند نقطه شروع حمله باشد.
2. فیشینگ هدفمند (Spear Phishing):
هکرها با تحقیق دقیق روی کارکنان کلیدی، ایمیلها و پیامهای بسیار حرفهای و شخصیسازیشده ارسال میکنند که ظاهراً از منابع معتبر هستند. در این پیامها معمولاً لینک یا فایل مخربی وجود دارد که با کلیک یا دانلود، نفوذ آغاز میشود.
3. استفاده از آسیبپذیریهای نرمافزاری (از جمله Zero-Day):
برخی هکها از ضعفهای امنیتی نرمافزارها یا سیستمهای تحت وب بهره میبرند. به ویژه آسیبپذیریهای روز صفر (Zero-Day) که هنوز توسط شرکتهای سازنده شناسایی و رفع نشدهاند، میتوانند راه نفوذی بدون شناسایی و مقابله باشند. اگر سازمانها بهروزرسانی و مانیتورینگ امنیتی مناسبی نداشته باشند، هکرها میتوانند از این آسیبپذیریها سوءاستفاده کنند.
4. خرید یا تهدید کارکنان:
نفوذگران ممکن است با تهدید یا انگیزه مالی، برخی کارکنان را به همکاری یا جاسوسی وادار کنند. این افراد میتوانند اطلاعات حیاتی را در اختیار هکرها قرار دهند یا در مراحل نفوذ کمک کنند.
5. حملات داخل شبکه (Insider Attack):
یک کارمند ناراضی یا نفوذی میتواند عمداً یا سهواً در حمله نقش داشته باشد. این نوع حملات اغلب خطرناکتر هستند چون دسترسیهای لازم به اطلاعات حساس را دارند.
6. استفاده از ابزارهای دستساز و مهندسی اجتماعی:
هکرها ممکن است با ترکیب مهندسی اجتماعی و ابزارهای اختصاصی، حتی از طریق تلفن یا پیامک، اطلاعات حساس را از کارکنان استخراج کنند و به شبکه نفوذ نمایند.
@kaliboys | کالی بویز
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ این کانال به دلیل نقض قوانین تلگرام قابل نمایش نیست.
تلگرام کانال «گنجشک درنده» را که متعلق به هکرهای صرافی نوبیتکس بود و در ماجرای از بین رفتن دارایی کاربران به ارزش تقریبی صد میلیون دلار نقش داشت، به دلیل تخلف از قوانین خود مسدود کرد.
@kaliboys | کالی بویز
تلگرام کانال «گنجشک درنده» را که متعلق به هکرهای صرافی نوبیتکس بود و در ماجرای از بین رفتن دارایی کاربران به ارزش تقریبی صد میلیون دلار نقش داشت، به دلیل تخلف از قوانین خود مسدود کرد.
@kaliboys | کالی بویز
✔️ صداوسیما: تلگرام به زودی رفع فیلتر می شود/ واتساپ دیگر رفع فیلتر نمی شود
تلگرام بی طرف بود و در جای درست سمت حق ایستاد! این اپلیکیشن به زودی رفع فیلتر خواهد شد.
واتساپ بخاطر جاسوسی برای دشمن صهیونیستی دیگر رفع فیلتر نخواهد شد.
@kaliboys | کالی بویز
تلگرام بی طرف بود و در جای درست سمت حق ایستاد! این اپلیکیشن به زودی رفع فیلتر خواهد شد.
واتساپ بخاطر جاسوسی برای دشمن صهیونیستی دیگر رفع فیلتر نخواهد شد.
@kaliboys | کالی بویز
✔️ نمودار کلادفلر نشان میدهد با وجود این که بخشی از کاربران توانستهاند مجددا به اینترنت بینالملل دسترسی پیدا کنند اما اینترنت ایران همچنان محدودیتهای قابل ملاحظهای دارد. این محدودیتها در اینترنت موبایل بیشتر بوده و کاربران هنوز هم با دستوپنجه نرم کردن با محدودیتهای موجود میتوانند به اینترنت دسترسی پیدا کنند.
@kaliboys | کالی بویز
@kaliboys | کالی بویز
✔️ اپراتور ها به اینترنت بین الملل متصل شدند
اگر هنوز متصل نیستید به مدت ۱۰ ثانیه گوشی خود را در حالت پرواز قرار بدید.
@kaliboys | کالی بویز
اگر هنوز متصل نیستید به مدت ۱۰ ثانیه گوشی خود را در حالت پرواز قرار بدید.
@kaliboys | کالی بویز
✔️ هشدار امنیتی جدی در WinRAR: اجرای کد مخرب روی سیستمهای کاربران
یک آسیبپذیری بحرانی در نرمافزار پرکاربرد WinRAR شناسایی شده است که میتواند سیستمهای کاربران را در معرض اجرای کدهای مخرب قرار دهد. این حفره امنیتی با امتیاز ۷.۸ از ۱۰ در مقیاس CVSS در رده خطرات امنیتی بالا دستهبندی شده و مهاجمان را قادر میسازد از طریق فایلهای فشرده آلوده، کدهای خطرناک را روی دستگاه قربانی اجرا کنند.
این آسیبپذیری از نوع Directory Traversal است و ناشی از خطای پردازش مسیر فایلها هنگام استخراج آرشیو توسط WinRAR میباشد. مهاجم میتواند با دستکاری ساختار مسیرها در فایل فشرده، فایل مخرب را خارج از پوشه مقصد ذخیره کند و به این ترتیب به قسمتهای حساس سیستمعامل نفوذ نماید.
اگرچه این حمله مستلزم فریب کاربر برای استخراج فایل آلوده است، اما در صورت موفقیت، عواقبی همچون نصب بدافزار، سرقت دادهها یا حتی اختلال کامل در سیستم را به دنبال خواهد داشت.
کاربران WinRAR باید فوراً آخرین نسخه بهروزرسانی شده این نرمافزار را نصب کنند تا از این تهدید در امان بمانند.
@kaliboys | کالی بویز
یک آسیبپذیری بحرانی در نرمافزار پرکاربرد WinRAR شناسایی شده است که میتواند سیستمهای کاربران را در معرض اجرای کدهای مخرب قرار دهد. این حفره امنیتی با امتیاز ۷.۸ از ۱۰ در مقیاس CVSS در رده خطرات امنیتی بالا دستهبندی شده و مهاجمان را قادر میسازد از طریق فایلهای فشرده آلوده، کدهای خطرناک را روی دستگاه قربانی اجرا کنند.
این آسیبپذیری از نوع Directory Traversal است و ناشی از خطای پردازش مسیر فایلها هنگام استخراج آرشیو توسط WinRAR میباشد. مهاجم میتواند با دستکاری ساختار مسیرها در فایل فشرده، فایل مخرب را خارج از پوشه مقصد ذخیره کند و به این ترتیب به قسمتهای حساس سیستمعامل نفوذ نماید.
اگرچه این حمله مستلزم فریب کاربر برای استخراج فایل آلوده است، اما در صورت موفقیت، عواقبی همچون نصب بدافزار، سرقت دادهها یا حتی اختلال کامل در سیستم را به دنبال خواهد داشت.
کاربران WinRAR باید فوراً آخرین نسخه بهروزرسانی شده این نرمافزار را نصب کنند تا از این تهدید در امان بمانند.
@kaliboys | کالی بویز
✔️ گوگل از Gemini CLI رونمایی کرد!
ابزاری متنباز و هوشمند برای استفاده مستقیم از قدرت Gemini AI در ترمینال توسعهدهندگان!
این ابزار، یک رابط ساده و سریع برای تعامل با مدلهای قدرتمند Gemini فراهم میکنه مستقیماً از خط فرمان! مناسب برای برنامهنویسها، مهندسان داده و هر کسی که میخواد هوش مصنوعی رو وارد جریان کاری خودش کنه.
سورسکد و مستندات در گیتهاب:
https://github.com/google-gemini/gemini-cli
#هوش_مصنوعی #GoogleGemini
@kaliboys | کالی بویز
ابزاری متنباز و هوشمند برای استفاده مستقیم از قدرت Gemini AI در ترمینال توسعهدهندگان!
این ابزار، یک رابط ساده و سریع برای تعامل با مدلهای قدرتمند Gemini فراهم میکنه مستقیماً از خط فرمان! مناسب برای برنامهنویسها، مهندسان داده و هر کسی که میخواد هوش مصنوعی رو وارد جریان کاری خودش کنه.
سورسکد و مستندات در گیتهاب:
https://github.com/google-gemini/gemini-cli
#هوش_مصنوعی #GoogleGemini
@kaliboys | کالی بویز