Telegram Web
✔️ اختلال در خدمات‌رسانی در بانک سپه

فارس گزارش داد که ساعتی قبل حملهٔ سایبری به زیرساخت‌های بانک سپه باعث اختلال در خدمات غیرحضوری این بانک شد.

به‌دلیل پشتیانی بانک سپه از برخی جایگاه های سوخت ممکن است در ساعات آینده اختلالاتی در برخی پمپ بنزین‌ها ایجاد شود.

پیش‌بینی می‌ شود ظرف چند ساعت آینده مشکل برطرف شود.

@kaliboys | کالی بویز
پلیس فتا :
اختلالات اینترنت ناشی از حملات سایبری شدید است، تا ساعاتی دیگر اینترنت به حالت عادی برمیگردد و اینترنت ملی نمیشود

@kaliboys | کالی بویز
✔️ نگرانی شرکت متا از توقف استفاده از واتساپ در ایران

پلتفرم پیام رسان واتساپ روز سه شنبه اعلام کرد که شرکت متا «نگران» است که این برنامه در دسترس مردم ایران قرار نگیرد.

شرکت متا افزود: ما اطلاعات انبوه را به هیچ دولتی ارائه نمی دهیم. برای بیش از یک دهه، متا گزارش های شفاف سازی ثابتی را ارائه کرده است که شامل شرایط محدودی است که اطلاعات واتساپ درخواست شده است.

این در حالی است که تلویزیون ما از کاربران خواست تا  برنامه پیام رسان واتساپ را حذف کنند.

@kaliboys | کالی بویز
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد!

@kaliboys | کالی بویز
کالی بویز | ترفند | تکنولوژی
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد! @kaliboys | کالی بویز
✔️  بر اساس تحلیل‌های انجام‌شده از آدرس کیف‌پول هکر صرافی نوبیتکس، متاسفانه مجموع دارایی‌های سرقتی در این کیف پول به رقم قابل‌توجهی رسیده است:

حدود ۵۰ میلیون دلار تتر (USDT)
حدود ۲ میلیون دلار بیت‌کوین (BTC)
حدود ۶ میلیون دلار روی شبکه TON

@kaliboys | کالی بویز
✔️ هکر ایرانی مستر سول (Mr. Soul) کابوس جدید صهیونیست‌ها

گفته می‌شود مستر سول به فرماندهی سایبری کشور برای بازیابایی پدافند کشور کمک قابل توجه‌ای کرده!

وزارت امور خارجه ایالات متحده اعلام کرد که 10 میلیون دلار برای کسانی که به دولت ایالات متحده در افشای آقای سول(روح) و همچنین سایر نهادها و افراد مرتبط با فرماندهی سایبری الکترونیکی سپاه پاسداران انقلاب اسلامی کمک کنند، در نظر گرفته است.

پ.ن: قشنگ معلومه جنگ اصلی با آمریکاست!

@kaliboys | کالی بویز
✔️ اینترنت ایران داره به حالت عادی برمیگرده!

بعد از چندین روز از قطعی سراسری اینترنت، ظاهرا از صبح امروز اینترنت برخی ispها به حالت عادی برگشت.

پ.ن: با توجه به شرایط موجود باز هم امکان قطعی اینترنت وجود دارد.

@kaliboys | کالی بویز
اتصال مجدد بانک سپه به شبکه بانکی

به گزارش روابط عمومی بانک سپه، از نخستین ساعات بامداد امروز به شبکه بانکی کشور متصل شد و مشتریانش می‌توانند با کارت از خدمات بانکی استفاده کنند. این موضوع پس از ارسال پیامکی که شب گذشته از سوی بانک برای مشترکین ارسال شد، میسر شده است.

بانک سپه در شب گذشته رمز‌ جدید کارت بانکی مشترکین خود را برای آن‌ها در یک پیامک ارسال کرده است، اقدامی که البته چندان امن به‌نظر نمی‌رسد. با این حال ساعاتی پس از دریافت این پیامک نیز اعلام شده مشکل این بانک برطرف شده است. در حال حاضر استفاده از کارت بانک سپه در کارتخوان‌ها ممکن شده است.

بانک سپه در بیانیه دوم خود اعلام کرده زمان استفاده از خدمات غیرحضوری از طریق اینترنت بانک و موبایل بانک نیز به زودی اطلاع رسانی خواهد شد.️

@kaliboys | کالی بویز
✔️ سایت رسمی استارلینک رنگ مپ نقشه ایران را به آبی تیره تغییر داد

تا پیش از این، ایران در نقشه رسمی وب‌سایت استارلینک با رنگ خاکستری، به معنای «خارج از دسترس»، نمایش داده می‌شد. اما حالا، ایران با رنگ آبی تیره مشخص شده است که نشان‌دهنده وضعیت «به‌زودی در دسترس» (Coming Soon) است.

@kaliboys | کالی بویز
کالی بویز | ترفند | تکنولوژی
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد! @kaliboys | کالی بویز
✔️ تحلیل فنی آدرس معنادار مرتبط با هک نوبیتکس و مفهوم Vanity Address در رمزنگاری بلاک‌چین

در روزهای گذشته، گزارش‌هایی مبنی بر هک صرافی نوبیتکس منتشر شد که طبق برآوردهای اولیه، مهاجمان موفق به انتقال بیش از 90 میلیون دلار دارایی دیجیتال از این صرافی شده‌اند. نکته قابل توجه در این رخداد، آدرس مقصدی است که دارایی‌ها به آن منتقل شده‌اند:

TKFuckiRGCTerroristsNoBiTEXy2r7mNX


این آدرس حاوی رشته‌ای معنادار و قابل خواندن است:

FUCK-IRGC-Terrorists-Nobitex


وجود چنین الگوی زبانی در یک آدرس رمزارزی، این فرض را تقویت می‌کند که با یک Vanity Address مواجه هستیم. در این پست از کالی بویز، نگاهی دقیق و فنی به مفهوم Vanity Address، روش تولید آن، و تحلیل فنی احتمالات پیرامون این حمله خواهیم داشت.

1. تعریف Vanity Address

آدرس ونیتی (Vanity Address) به آدرس رمزارزی‌ای اطلاق می‌شود که بخشی از آن (معمولاً در ابتدای آدرس) به صورت معنادار و شخصی‌سازی‌شده طراحی شده است. این آدرس‌ها معمولاً به هدف نمایش برند، پیام یا اسم خاص تولید می‌شوند و برخلاف آدرس‌های رایج، از حالت کاملاً تصادفی خارج شده‌اند.

برای مثال:
1LoveYou4wD8...
3kaliboysXzq7...
TKNoToCensorship...

2. روش تولید Vanity Address

تولید Vanity Address با تکیه بر الگوریتم‌های رمزنگاری نامتقارن و تکرار بالا انجام می‌شود. مراحل کلی به شرح زیر است:

1. تولید یک کلید خصوصی ۲۵۶ بیتی با استفاده از یک تولیدکننده اعداد تصادفی امن (CSPRNG).

2. استخراج کلید عمومی با استفاده از الگوریتم رمزنگاری منحنی بیضوی (Elliptic Curve Cryptography - ECC) و به طور خاص استاندارد secp256k1 در بیت‌کوین و بسیاری از بلاک‌چین‌ها:

   Public Key = Private Key × G

که G نقطه‌ای ثابت روی منحنی است.

3. تبدیل کلید عمومی به آدرس نهایی، بسته به پروتکل بلاک‌چین (مثلاً با استفاده از SHA-256، RIPEMD-160 و رمزگذاری Base58 در بیت‌کوین).

4. بررسی تطابق آدرس تولیدشده با الگوی دلخواه (مثلاً شروع با کلمه "Fuck").

5. در صورت عدم تطابق، بازگشت به مرحله اول و تکرار فرآیند.

این فرآیند یک حمله Brute-force محسوب می‌شود و ممکن است تولید یک Vanity Address خاص، به میلیون‌ها یا میلیاردها بار تکرار نیاز داشته باشد.

3. تحلیل احتمالات فنی پیرامون آدرس مقصد هک نوبیتکس

با توجه به پیچیدگی و دشواری تولید آدرسی که حاوی چندین واژه معنادار پشت سر هم باشد، چند سناریو قابل بررسی است:

-> مهاجم، زمان و منابع محاسباتی بسیار بالایی صرف تولید این آدرس کرده است تا پیام خود را به‌صورت نمادین به نمایش بگذارد.
-> آدرس مذکور یک آدرس واقعی نیست و کلید خصوصی‌ای برای آن وجود ندارد. در این سناریو، دارایی‌ها عملاً به یک آدرس غیرقابل دسترس منتقل شده‌اند. به بیان ساده، این دارایی‌ها ممکن است عمداً سوزانده (burn) شده باشند.
-> در زمان نگارش این گزارش، هیچ نشانه‌ای مبنی بر خرج‌شدن (spent) یا جابجایی این دارایی‌ها از آدرس مذکور ثبت نشده است.

4. نتیجه‌گیری

بر اساس شواهد موجود، به احتمال قابل توجه، آدرس ذکرشده به‌صورت ساختگی و تنها جهت نمایش پیام سیاسی ساخته شده و مهاجم هیچ قصدی برای بازیابی دارایی‌ها نداشته است. ساخت Vanity Address با این سطح از پیچیدگی معمولاً کاربردهای نمادین دارد و در بسیاری موارد حتی فاقد کلید خصوصی مرتبط است.

@kaliboys | کالی بویز
کالی بویز | ترفند | تکنولوژی
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد! @kaliboys | کالی بویز
✔️ صرافی نوبیتکس چطور هک شده؟ (بر اساس حدس و احتمالات)

گروهی به نام «گنجشک درنده» که گفته می‌شود ارتباطاتی با دولت اسرائیل دارد، مسئول این هک است. این گروه پیش از این، حملاتی به پمپ بنزین‌ها و بانک سپه نیز انجام داده بود.

جزئیات دقیق نحوه هک هنوز معلوم نیست و احتمالاً هرگز به‌طور کامل روشن نخواهد شد. اما منبعی به نام انفوستیلر (Infostealer) وجود دارد که بدافزارهایی را بررسی می‌کند که منجر به نفوذ به کامپیوترها می‌شوند.

طبق اطلاعات این منبع:

-> حداقل دو نفر از کارکنان نوبیتکس که دسترسی به پنل ادمین و سرورها داشتند، قبلاً کامپیوترهایشان با بدافزارهایی مثل «استیل سی اینفوستیلر» آلوده شده بود.
-> این بدافزارها به هکرها اجازه داده‌اند به اطلاعات حساس این افراد و کوکی‌های ورودشان دسترسی پیدا کنند.
-> از این طریق، هکرها توانسته‌اند وارد پنل ادمین نوبیتکس و بخش‌های حساس سیستم شوند.

پس از ورود، هکرها دارایی‌ها را از کیف پول گرم (Hot Wallet) صرافی به آدرس‌هایی منتقل کردند که پول را عملاً می‌سوزاندند و غیرقابل بازگشت می‌کردند.

قربانی اصلی این هک، مردم عادی هستند که دارایی‌های خود را در این صرافی نگهداری می‌کردند.

source: https://www.infostealers.com/article/nobitex-breach-infostealers-expose-critical-employee-credentials-in-latest-crypto-exchange-hack/

@kaliboys | کالی بویز
✔️ حقیقت پشت پرده هک‌های پیچیده و نفوذهای سازمان‌یافته

هک‌های انجام شده توسط گروهی مانند «گنجشک درنده» هرگز یک حمله ناگهانی و ساده نیستند. این‌گونه نفوذها، حاصل برنامه‌ریزی دقیق، زمان‌بندی بلندمدت و همکاری عوامل داخلی نفوذی هستند.

نفوذگران معمولاً ماه‌ها یا حتی سال‌ها صرف می‌کنند تا به تدریج به شبکه‌های هدف راه پیدا کنند، یا از طریق خرید یا جلب همکاری کارکنان داخل سازمان، دسترسی‌های حیاتی را کسب کنند.

سناریوی محتمل دیگری که باید به آن توجه کرد:

فرض کنید یکی از کارکنان یک سازمان یا صرافی، به دلایل مختلف (مانند پیشنهادات کاری خارجی) اقدام به همکاری با یک شرکت خارجی (احتمالا شرکت وابسته به عوامل اطلاعاتی دشمن) می‌کند.
این همکاری ممکن است با ارسال فایل ها و نرم‌افزارهای ظاهراً قانونی برای امضا یا تعاملات اداری همراه باشد.
باز کردن این فایل ها و یا نصب این نرم‌افزارها می‌تواند نقطه ورود بدافزارها به سیستم‌های داخلی سازمان باشد که به مرور زمان شبکه را آلوده می‌کند.

@kaliboys | کالی بویز
✔️ سناریوهای احتمالی نفوذ و هک در سازمان‌ها (تکمیلی!)

1. نفوذ از طریق تجهیزات جانبی آلوده:
گاهی هکرها از طریق سخت‌افزارهای جانبی مثل فلش‌مموری یا دستگاه‌های متصل به شبکه، بدافزار را وارد سیستم می‌کنند. مثلاً یک فلش آلوده که توسط کارمند به صورت ناخواسته به سیستم وصل شود، می‌تواند نقطه شروع حمله باشد.

2. فیشینگ هدفمند (Spear Phishing):
هکرها با تحقیق دقیق روی کارکنان کلیدی، ایمیل‌ها و پیام‌های بسیار حرفه‌ای و شخصی‌سازی‌شده ارسال می‌کنند که ظاهراً از منابع معتبر هستند. در این پیام‌ها معمولاً لینک یا فایل مخربی وجود دارد که با کلیک یا دانلود، نفوذ آغاز می‌شود.

3. استفاده از آسیب‌پذیری‌های نرم‌افزاری (از جمله Zero-Day):
برخی هک‌ها از ضعف‌های امنیتی نرم‌افزارها یا سیستم‌های تحت وب بهره می‌برند. به ویژه آسیب‌پذیری‌های روز صفر (Zero-Day) که هنوز توسط شرکت‌های سازنده شناسایی و رفع نشده‌اند، می‌توانند راه نفوذی بدون شناسایی و مقابله باشند. اگر سازمان‌ها به‌روزرسانی و مانیتورینگ امنیتی مناسبی نداشته باشند، هکرها می‌توانند از این آسیب‌پذیری‌ها سوءاستفاده کنند.

4. خرید یا تهدید کارکنان:
نفوذگران ممکن است با تهدید یا انگیزه مالی، برخی کارکنان را به همکاری یا جاسوسی وادار کنند. این افراد می‌توانند اطلاعات حیاتی را در اختیار هکرها قرار دهند یا در مراحل نفوذ کمک کنند.

5. حملات داخل شبکه (Insider Attack):
یک کارمند ناراضی یا نفوذی می‌تواند عمداً یا سهواً در حمله نقش داشته باشد. این نوع حملات اغلب خطرناک‌تر هستند چون دسترسی‌های لازم به اطلاعات حساس را دارند.

6. استفاده از ابزارهای دست‌ساز و مهندسی اجتماعی:
هکرها ممکن است با ترکیب مهندسی اجتماعی و ابزارهای اختصاصی، حتی از طریق تلفن یا پیامک، اطلاعات حساس را از کارکنان استخراج کنند و به شبکه نفوذ نمایند.

@kaliboys | کالی بویز
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ این کانال به دلیل نقض قوانین تلگرام قابل نمایش نیست.

تلگرام کانال «گنجشک درنده» را که متعلق به هکرهای صرافی نوبیتکس بود و در ماجرای از بین رفتن دارایی کاربران به ارزش تقریبی صد میلیون دلار نقش داشت، به دلیل تخلف از قوانین خود مسدود کرد.

@kaliboys | کالی بویز
✔️ صداوسیما: تلگرام به زودی رفع فیلتر می شود/ واتساپ دیگر رفع فیلتر نمی شود

‏تلگرام بی طرف بود و در جای درست سمت حق ایستاد! این اپلیکیشن به زودی رفع فیلتر خواهد شد.

‏واتساپ بخاطر جاسوسی برای دشمن صهیونیستی دیگر رفع فیلتر نخواهد شد.

@kaliboys | کالی بویز
✔️ نمودار کلادفلر نشان می‌دهد با وجود این که بخشی از کاربران توانسته‌اند مجددا به اینترنت بین‌الملل دسترسی پیدا کنند اما اینترنت ایران هم‌چنان محدودیت‌های قابل ملاحظه‌ای دارد. این محدودیت‌ها در اینترنت موبایل بیشتر بوده و کاربران هنوز هم با دست‌وپنجه نرم کردن با محدودیت‌های موجود می‌توانند به اینترنت دسترسی پیدا کنند.

@kaliboys | کالی بویز
✔️ اپراتور ها به اینترنت بین الملل متصل شدند

اگر هنوز متصل نیستید به مدت ۱۰ ثانیه گوشی خود را در حالت پرواز قرار بدید.

@kaliboys | کالی بویز
✔️ هشدار امنیتی جدی در WinRAR: اجرای کد مخرب روی سیستم‌های کاربران

یک آسیب‌پذیری بحرانی در نرم‌افزار پرکاربرد WinRAR شناسایی شده است که می‌تواند سیستم‌های کاربران را در معرض اجرای کدهای مخرب قرار دهد. این حفره امنیتی با امتیاز ۷.۸ از ۱۰ در مقیاس CVSS در رده خطرات امنیتی بالا دسته‌بندی شده و مهاجمان را قادر می‌سازد از طریق فایل‌های فشرده آلوده، کدهای خطرناک را روی دستگاه قربانی اجرا کنند. 
 
این آسیب‌پذیری از نوع Directory Traversal است و ناشی از خطای پردازش مسیر فایل‌ها هنگام استخراج آرشیو توسط WinRAR می‌باشد. مهاجم می‌تواند با دستکاری ساختار مسیرها در فایل فشرده، فایل مخرب را خارج از پوشه مقصد ذخیره کند و به این ترتیب به قسمت‌های حساس سیستم‌عامل نفوذ نماید. 

اگرچه این حمله مستلزم فریب کاربر برای استخراج فایل آلوده است، اما در صورت موفقیت، عواقبی همچون نصب بدافزار، سرقت داده‌ها یا حتی اختلال کامل در سیستم را به دنبال خواهد داشت. 

کاربران WinRAR باید فوراً آخرین نسخه به‌روزرسانی شده این نرم‌افزار را نصب کنند تا از این تهدید در امان بمانند. 

@kaliboys | کالی بویز
✔️ گوگل از Gemini CLI رونمایی کرد!

ابزاری متن‌باز و هوشمند برای استفاده مستقیم از قدرت Gemini AI در ترمینال‌ توسعه‌دهندگان!

این ابزار، یک رابط ساده و سریع برای تعامل با مدل‌های قدرتمند Gemini فراهم می‌کنه مستقیماً از خط فرمان! مناسب برای برنامه‌نویس‌ها، مهندسان داده و هر کسی که می‌خواد هوش مصنوعی رو وارد جریان کاری خودش کنه.

سورس‌کد و مستندات در گیت‌هاب:
https://github.com/google-gemini/gemini-cli

#هوش_مصنوعی #GoogleGemini

@kaliboys | کالی بویز
2025/06/26 20:02:58
Back to Top
HTML Embed Code: