This media is not supported in your browser
VIEW IN TELEGRAM
چگونه از پسورد منیجر گوگل کروم استفاده کنیم؟
اگرچه بارها توصیه شده که رمز عبور حسابهای کاربری باید امن و قوی باشد، باز هم بسیاری از کاربرها از رمز عبورهای ناامن و ساده استفاده میکنند. چرا؟ چون به خاطر سپردن رمزعبورهای پیچیده و طولانی سخت است.
وبسایت:
tech.tavaana.org/fa/video-tutorials/Chrome-PasswordManager
یوتیوب:
youtube.com/watch?v=VhLn2CJsGUU
بات تلگرامی بشکن برای دریافت پروکسی و ویپیان:
t.iss.one/beshkantechbot
#ویدئو_آموزشی #کروم #مروگر #پسورد #امنیت_دیجیتال
@beshkan
اگرچه بارها توصیه شده که رمز عبور حسابهای کاربری باید امن و قوی باشد، باز هم بسیاری از کاربرها از رمز عبورهای ناامن و ساده استفاده میکنند. چرا؟ چون به خاطر سپردن رمزعبورهای پیچیده و طولانی سخت است.
وبسایت:
tech.tavaana.org/fa/video-tutorials/Chrome-PasswordManager
یوتیوب:
youtube.com/watch?v=VhLn2CJsGUU
بات تلگرامی بشکن برای دریافت پروکسی و ویپیان:
t.iss.one/beshkantechbot
#ویدئو_آموزشی #کروم #مروگر #پسورد #امنیت_دیجیتال
@beshkan
اف.بی.آی بهتازگی درباره بازگشت باتنت 911S5، یکی از بزرگترین فایلهای مخرب تاریخ، هشدار داده است.
باتنت 911S5 بیش از ۱۹ میلیون آی.پی لورفته را از ۱۹۰ کشور جمعآوری کرده که خسارات تاییدشده آن به میلیاردها دلار میرسد.
آف.بی.آی طی بیانیهای از کاربران خواست تا برای درامانماندن از حملات هکرها، هر چه زودتر وی.پی.ان.های رایگان که به این بدافزار مخرب آلوده هستند را از روی سیستم خود حذف کنند.
این بدافزارهای مخرب داخل برخی بازیهای ویدیویی و نرمافزارهای کرکشده نیز قرار گرفتهاند تا توسط قربانیان دانلود و استفاده شود.
در این بیانیه تاکید شده است که پس از نصب و راهاندازی این بازیها، برنامه وی.پی.انها و پروکسی مربوط به در پشتی (back door) به طور خاموش و بدون اطلاع کاربران تبدیل به باتنت 911S5 میشدند و روی دستگاههایشان فعال میشود.
وی.پی.انهایی که توسط FBI آلوده تشخیص داده شدهاند:
MaskVPN
DewVPN
ShieldVPN
PaladinVPN
ShineVPN
ProxyGate
در پشتی پروکسی به کاربران باتنت 911 S25 امکان میداد تا دستگاههای خود را از طریق دستگاههای قربانیان مسیریابی کنند که در نتیجه به مجرمان اجازه میداد جرائمی مانند تهدیدات بمبگذاری، کلاهبرداری مالی، سرقت هویت، سوءاستفاده از کودکان را ترتیب دهند.
در حقیقت با استفاده از در پشتی مربوط به پروکسی، مجرمان فعالیتهای شرورانه را بهگونهای نشان میدادند که گویی از دستگاههای قربانیان صورت میگرفته است.
#بدافزار #بات_نت #فیلترشکن
@beshkan
باتنت 911S5 بیش از ۱۹ میلیون آی.پی لورفته را از ۱۹۰ کشور جمعآوری کرده که خسارات تاییدشده آن به میلیاردها دلار میرسد.
آف.بی.آی طی بیانیهای از کاربران خواست تا برای درامانماندن از حملات هکرها، هر چه زودتر وی.پی.ان.های رایگان که به این بدافزار مخرب آلوده هستند را از روی سیستم خود حذف کنند.
این بدافزارهای مخرب داخل برخی بازیهای ویدیویی و نرمافزارهای کرکشده نیز قرار گرفتهاند تا توسط قربانیان دانلود و استفاده شود.
در این بیانیه تاکید شده است که پس از نصب و راهاندازی این بازیها، برنامه وی.پی.انها و پروکسی مربوط به در پشتی (back door) به طور خاموش و بدون اطلاع کاربران تبدیل به باتنت 911S5 میشدند و روی دستگاههایشان فعال میشود.
وی.پی.انهایی که توسط FBI آلوده تشخیص داده شدهاند:
MaskVPN
DewVPN
ShieldVPN
PaladinVPN
ShineVPN
ProxyGate
در پشتی پروکسی به کاربران باتنت 911 S25 امکان میداد تا دستگاههای خود را از طریق دستگاههای قربانیان مسیریابی کنند که در نتیجه به مجرمان اجازه میداد جرائمی مانند تهدیدات بمبگذاری، کلاهبرداری مالی، سرقت هویت، سوءاستفاده از کودکان را ترتیب دهند.
در حقیقت با استفاده از در پشتی مربوط به پروکسی، مجرمان فعالیتهای شرورانه را بهگونهای نشان میدادند که گویی از دستگاههای قربانیان صورت میگرفته است.
#بدافزار #بات_نت #فیلترشکن
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
۳ نکته مهم امنیتی درباره حسابهای شبکههای اجتماعی
- برای حسابهای خود رمز عبور قوی و مناسب انتخاب کنید.
- تایید دومرحلهای حسابها را فعال کنید اما تا جای ممکن از روش دریافت کد از طریق اس.ام.اس استفاده نکنید.
- اگر پیام، نوتیفیکیشن یا کدی برای تایید هویت دومرحلهای، بدون درخواست شما به دستگاهتان ارسال شد، آن را نادیده بگیرید و به هیچ عنوان تایید نکنید.
وبسایت:
https://tech.tavaana.org/index.php/fa/resources/3tipsSM
#رمز_عبور #امنیت_دیجیتال #آموزشی #پیامک
@beshkan
- برای حسابهای خود رمز عبور قوی و مناسب انتخاب کنید.
- تایید دومرحلهای حسابها را فعال کنید اما تا جای ممکن از روش دریافت کد از طریق اس.ام.اس استفاده نکنید.
- اگر پیام، نوتیفیکیشن یا کدی برای تایید هویت دومرحلهای، بدون درخواست شما به دستگاهتان ارسال شد، آن را نادیده بگیرید و به هیچ عنوان تایید نکنید.
وبسایت:
https://tech.tavaana.org/index.php/fa/resources/3tipsSM
#رمز_عبور #امنیت_دیجیتال #آموزشی #پیامک
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
جلوگیری از دسترسی اپ ها به ابزار جاسوسی در ویندوز
برای جلوگیری از دسترسی اپ های مختلف در ویندوز به ابزار جاسوسی مانند دوربین، میکروفون، جی پی اس و غیره چه باید کرد؟
وبسایت:
https://tech.tavaana.org/digital-security/shst-thanyhjlwgyry-az-dstrsy-ap-ha-bh-abzar-jaswsy-dr-wyndwz/
یوتیوب:
https://www.youtube.com/watch?v=3nGNcEoS4hI
#شصت_ثانیه #ویندوز
@beshkan
برای جلوگیری از دسترسی اپ های مختلف در ویندوز به ابزار جاسوسی مانند دوربین، میکروفون، جی پی اس و غیره چه باید کرد؟
وبسایت:
https://tech.tavaana.org/digital-security/shst-thanyhjlwgyry-az-dstrsy-ap-ha-bh-abzar-jaswsy-dr-wyndwz/
یوتیوب:
https://www.youtube.com/watch?v=3nGNcEoS4hI
#شصت_ثانیه #ویندوز
@beshkan
آیا هنگام استفاده از ویپیان، مکآدرس مودم مخفی میشود؟
هنگام استفاده از VPN، آدرس اینترنتی(IP) شما مخفی میماند ولی سرویسدهنده اینترنت، چه با استفاده از فیلترشکن چه بدون آن، میتواند مکآدرس (آدرس فیزیکی) مودم شما را ببیند.
وبسایت تواناتک:
https://tech.tavaana.org
#آموزشی
@beshkan
هنگام استفاده از VPN، آدرس اینترنتی(IP) شما مخفی میماند ولی سرویسدهنده اینترنت، چه با استفاده از فیلترشکن چه بدون آن، میتواند مکآدرس (آدرس فیزیکی) مودم شما را ببیند.
وبسایت تواناتک:
https://tech.tavaana.org
#آموزشی
@beshkan
چرا به وایفای بدون پسورد «دوقلو شیطانی» نباید وصل شوید؟
یک مرد استرالیایی به دلیل سرقت دادههای کاربران بیخبر از همه جا با راهاندازی شبکههای وایفای جعلی در چندین مکان عمومی از جمله فرودگاهها بازداشت شده است. این فرد زمانی که یک شرکت هواپیمایی وجود شبکه وای فای مشکوکی را به مقامات اطلاع داد، دستگیر شد.
مایکل کلپسیس چندین نقطه اکسس پوینت قابل حمل راهاندازی کرده بود تا به اصطلاح شبکههای وایفای رایگان «دوقلوی شیطانی» ایجاد کند، که باعث جلب توجه و نگرانی یک شرکت هواپیمایی حین پروازها شد. پلیس فدرال استرالیا چمدانهای کلپسیس را تفتیش کرد و تعدادی از دستگاههای الکترونیکی مورد استفاده برای انجام جرایم را ضبط کرد. آنها همچنین خانه او در پالمیرا را تفتیش کردند.
به گفته پلیس فدرال استرالیا، هنگامی که افراد تلاش کردند دستگاههای خود را به شبکههای رایگان متصل کنند، به یک وبسایت جعلی هدایت میشدند که از آنها میخواست با استفاده از ایمیل یا حسابهای شبکه اجتماعی خود وارد شوند. بازرس سایبری فرماندهی غربی، کارآگاه آندریا کلمن، به مردم هشدار داد که هنگام اتصال به وایفای عمومی رایگان نباید هیچ جزئیات شخصی، مانند ورود از طریق ایمیل یا حساب شبکه اجتماعی، تقاضا شود.
کلپسیس جزئیات را ذخیره کرده و ممکن است از آنها برای دسترسی به اطلاعات بیشتر کاربران، از جمله تصاویر ذخیره شده و جزئیات بانکی استفاده کرده باشد.
حملات دوقلوی شیطانی به این صورت عمل میکنند که هکر یک نقطه دسترسی وایفای جعلی ایجاد میکند که شبکه قانونی را تقلید میکند و از همان شناسه (SSID) استفاده میکند. آنها ممکن است از دستگاههایی مانند تلفنهای هوشمند، لپتاپها یا ابزارهای تخصصی مانند Wi-Fi Pineapple برای ایجاد چنین شبکه جعلی استفاده کنند. هنگامی که کاربر به شبکه جعلی متصل میشود، مهاجم یک پرتال جعلی برای جمعآوری اطلاعات لاگین یا اطلاعات حساس دیگر مقابل او قرار می دهد.
این حملات به طرز ویژهای خطرناک هستند، زیرا بسیار دشوار قابل شناسایی بوده و از نیاز مردم برای اتصال فوری به اینترنت سوء استفادهمیکنند. بدتر اینکه بسیاری از دستگاهها به طور خودکار به شبکههای شناخته شده وصل میشوند.
برای جلوگیری از این حملات، هرگز از شبکههای وایفای عمومی بدون پسورد استفاده نکنید یا اگر مجبورید، حداقل VPN را فعال کرده و فقط از وبسایتهای HTTPS روی شبکه های وای فای بدون پسورد استفاده کنید.
منبع: شهر سختافزار
#وای_فای #هک
@beshkan
یک مرد استرالیایی به دلیل سرقت دادههای کاربران بیخبر از همه جا با راهاندازی شبکههای وایفای جعلی در چندین مکان عمومی از جمله فرودگاهها بازداشت شده است. این فرد زمانی که یک شرکت هواپیمایی وجود شبکه وای فای مشکوکی را به مقامات اطلاع داد، دستگیر شد.
مایکل کلپسیس چندین نقطه اکسس پوینت قابل حمل راهاندازی کرده بود تا به اصطلاح شبکههای وایفای رایگان «دوقلوی شیطانی» ایجاد کند، که باعث جلب توجه و نگرانی یک شرکت هواپیمایی حین پروازها شد. پلیس فدرال استرالیا چمدانهای کلپسیس را تفتیش کرد و تعدادی از دستگاههای الکترونیکی مورد استفاده برای انجام جرایم را ضبط کرد. آنها همچنین خانه او در پالمیرا را تفتیش کردند.
به گفته پلیس فدرال استرالیا، هنگامی که افراد تلاش کردند دستگاههای خود را به شبکههای رایگان متصل کنند، به یک وبسایت جعلی هدایت میشدند که از آنها میخواست با استفاده از ایمیل یا حسابهای شبکه اجتماعی خود وارد شوند. بازرس سایبری فرماندهی غربی، کارآگاه آندریا کلمن، به مردم هشدار داد که هنگام اتصال به وایفای عمومی رایگان نباید هیچ جزئیات شخصی، مانند ورود از طریق ایمیل یا حساب شبکه اجتماعی، تقاضا شود.
کلپسیس جزئیات را ذخیره کرده و ممکن است از آنها برای دسترسی به اطلاعات بیشتر کاربران، از جمله تصاویر ذخیره شده و جزئیات بانکی استفاده کرده باشد.
حملات دوقلوی شیطانی به این صورت عمل میکنند که هکر یک نقطه دسترسی وایفای جعلی ایجاد میکند که شبکه قانونی را تقلید میکند و از همان شناسه (SSID) استفاده میکند. آنها ممکن است از دستگاههایی مانند تلفنهای هوشمند، لپتاپها یا ابزارهای تخصصی مانند Wi-Fi Pineapple برای ایجاد چنین شبکه جعلی استفاده کنند. هنگامی که کاربر به شبکه جعلی متصل میشود، مهاجم یک پرتال جعلی برای جمعآوری اطلاعات لاگین یا اطلاعات حساس دیگر مقابل او قرار می دهد.
این حملات به طرز ویژهای خطرناک هستند، زیرا بسیار دشوار قابل شناسایی بوده و از نیاز مردم برای اتصال فوری به اینترنت سوء استفادهمیکنند. بدتر اینکه بسیاری از دستگاهها به طور خودکار به شبکههای شناخته شده وصل میشوند.
برای جلوگیری از این حملات، هرگز از شبکههای وایفای عمومی بدون پسورد استفاده نکنید یا اگر مجبورید، حداقل VPN را فعال کرده و فقط از وبسایتهای HTTPS روی شبکه های وای فای بدون پسورد استفاده کنید.
منبع: شهر سختافزار
#وای_فای #هک
@beshkan
Forwarded from الفبای امنیت در اعتراضات و کنشگری
آموزشکده توانا دانشجو میپذیرد
دوره آموزشی رایگان و آنلاین
الفبای امنیت در اعتراضات و کنشگری
از پنجشنبه ۲۱ تیرماه ۱۱ جولای آغاز خواهد شد.
اگر هنوز ثبتنام نکردهاید همین الان ثبتنام کنید و در کانال تلگرام دوره عضو شوید.
اگر یک کنشگر سیاسی و مدنی یا حتی یک شهروند معترض هستید که در گروههای سیاسی و معترض حضور دارید یا در اعتراضات و اعتصابها و تجمعها شرکت میکنید، این دوره آموزشی برای افزایش دانش شما در زمینه حفظ امنیتتان طراحی شده است.
امروزه حفظ حریم خصوصی و امنیت دیجیتال و استفاده امن و صحیح از دستگاههای هوشمند برای همه ضروری است؛ بهویژه برای کنشگران و شهروندانی که در اعتراض به حکومت تمامیتخواهی همچون جمهوری اسلامی فعالیت میکنند و همواره خطر بازداشت و دستگیری آنها را تهدید میکند.
در این شرایط آگاهی شهروندان و کنشگران از نحوه فعالیت امن و همچنین آگاهی از حقوق طبق قوانین موجود، میتواند تا حدود زیادی از آنان محافظت کند و اثرگذاری و کارآیی فعالیتهایشان را افزایش دهد.
در این دوره آموزشی نکات مهم و اساسی برای حفظ امنیت در اعتراضات و کنشگری مطرح میشود و همچنین به نکاتی درباره شرایط بازداشت، دستگیری، بازجویی، حقوق متهم در روند قضائی و اتهاماتی که به معترضان و کنشگران وارد میشود پرداخته میشود.
برای شرکت در این دوره از طریق فرم، ثبتنام کنید. در کانال تلگرامی و واتساپی دوره نیز میتوانید عضو شوید.
فرم ثبت نام:
https://docs.google.com/forms/d/19gU-6REBbSqB3KJBUbHH-mgbAv83bxkaONEaVMEWJwc/viewform?edit_requested=true
کانال تلگرام دوره:
https://t.iss.one/secure_protest_activism
کانال واتساپ دوره:
https://whatsapp.com/channel/0029VaiJfOE8F2pGSwok5u2Z
#یاری_مدنی_توانا
#نه_به_جمهوری_اسلامی
دوره آموزشی رایگان و آنلاین
الفبای امنیت در اعتراضات و کنشگری
از پنجشنبه ۲۱ تیرماه ۱۱ جولای آغاز خواهد شد.
اگر هنوز ثبتنام نکردهاید همین الان ثبتنام کنید و در کانال تلگرام دوره عضو شوید.
اگر یک کنشگر سیاسی و مدنی یا حتی یک شهروند معترض هستید که در گروههای سیاسی و معترض حضور دارید یا در اعتراضات و اعتصابها و تجمعها شرکت میکنید، این دوره آموزشی برای افزایش دانش شما در زمینه حفظ امنیتتان طراحی شده است.
امروزه حفظ حریم خصوصی و امنیت دیجیتال و استفاده امن و صحیح از دستگاههای هوشمند برای همه ضروری است؛ بهویژه برای کنشگران و شهروندانی که در اعتراض به حکومت تمامیتخواهی همچون جمهوری اسلامی فعالیت میکنند و همواره خطر بازداشت و دستگیری آنها را تهدید میکند.
در این شرایط آگاهی شهروندان و کنشگران از نحوه فعالیت امن و همچنین آگاهی از حقوق طبق قوانین موجود، میتواند تا حدود زیادی از آنان محافظت کند و اثرگذاری و کارآیی فعالیتهایشان را افزایش دهد.
در این دوره آموزشی نکات مهم و اساسی برای حفظ امنیت در اعتراضات و کنشگری مطرح میشود و همچنین به نکاتی درباره شرایط بازداشت، دستگیری، بازجویی، حقوق متهم در روند قضائی و اتهاماتی که به معترضان و کنشگران وارد میشود پرداخته میشود.
برای شرکت در این دوره از طریق فرم، ثبتنام کنید. در کانال تلگرامی و واتساپی دوره نیز میتوانید عضو شوید.
فرم ثبت نام:
https://docs.google.com/forms/d/19gU-6REBbSqB3KJBUbHH-mgbAv83bxkaONEaVMEWJwc/viewform?edit_requested=true
کانال تلگرام دوره:
https://t.iss.one/secure_protest_activism
کانال واتساپ دوره:
https://whatsapp.com/channel/0029VaiJfOE8F2pGSwok5u2Z
#یاری_مدنی_توانا
#نه_به_جمهوری_اسلامی
پروکسیهای امن MTproto برای عبور از سد فیلترینگ در تلگرام - دوشنبه - ۱۸ - تیر - ۱۴۰۳
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
United States of America
https://t.iss.one/proxy?server=108.165.67.176&port=777&secret=79ea54d21249bd7ac519CQ
The Netherlands
https://t.iss.one/proxy?server=103.69.224.247&port=23&secret=7777772e6e69632e69727w
Japan
https://t.iss.one/proxy?server=95.169.173.67&port=6444&secret=eeSP1DwbIqxydaZDlr0-6A
Germany
https://t.iss.one/proxy?server=49.13.206.42&port=7443&secret=FgMBAgABAAH8AwOG4kw63Q
The Netherlands
https://t.iss.one/proxy?server=89.110.86.85&port=44443&secret=79ea54d21249bd7ac519CQ
United States of America
https://t.iss.one/proxy?server=82.153.35.38&port=32&secret=7777772e6e69632e69727w
United States of America
https://t.iss.one/proxy?server=185.115.161.176&port=4443&secret=7777772e6e69632e69727w
Germany
https://t.iss.one/proxy?server=188.245.32.106&port=7443&secret=FgMBAgABAAH8AwOG4kw63Q
Japan
https://t.iss.one/proxy?server=95.169.173.3&port=8443&secret=eeSP1DwbIqxydaZDlr0-6A
United Kingdom
https://t.iss.one/proxy?server=154.30.210.18&port=9090&secret=EERighJJvXrFGRMCIMJdCQ
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.iss.one/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
United States of America
https://t.iss.one/proxy?server=108.165.67.176&port=777&secret=79ea54d21249bd7ac519CQ
The Netherlands
https://t.iss.one/proxy?server=103.69.224.247&port=23&secret=7777772e6e69632e69727w
Japan
https://t.iss.one/proxy?server=95.169.173.67&port=6444&secret=eeSP1DwbIqxydaZDlr0-6A
Germany
https://t.iss.one/proxy?server=49.13.206.42&port=7443&secret=FgMBAgABAAH8AwOG4kw63Q
The Netherlands
https://t.iss.one/proxy?server=89.110.86.85&port=44443&secret=79ea54d21249bd7ac519CQ
United States of America
https://t.iss.one/proxy?server=82.153.35.38&port=32&secret=7777772e6e69632e69727w
United States of America
https://t.iss.one/proxy?server=185.115.161.176&port=4443&secret=7777772e6e69632e69727w
Germany
https://t.iss.one/proxy?server=188.245.32.106&port=7443&secret=FgMBAgABAAH8AwOG4kw63Q
Japan
https://t.iss.one/proxy?server=95.169.173.3&port=8443&secret=eeSP1DwbIqxydaZDlr0-6A
United Kingdom
https://t.iss.one/proxy?server=154.30.210.18&port=9090&secret=EERighJJvXrFGRMCIMJdCQ
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.iss.one/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
دو نکته درباره لیست مخاطبان تلفن همراه
این ویدیو را ببینید و مراقب امنیت خود و مخاطبانتان باشید.
وبسایت:
https://tech.tavaana.org/fa/video-tutorials/2Con
یوتیوب:
https://www.youtube.com/watch?v=hkgDhsy_3xs
#اسلاید_شو #مخاطبان #امنیت_دیجیتال #امنیت_در_یک_دقیقه
@beshkan
این ویدیو را ببینید و مراقب امنیت خود و مخاطبانتان باشید.
وبسایت:
https://tech.tavaana.org/fa/video-tutorials/2Con
یوتیوب:
https://www.youtube.com/watch?v=hkgDhsy_3xs
#اسلاید_شو #مخاطبان #امنیت_دیجیتال #امنیت_در_یک_دقیقه
@beshkan
رسانههای داخلی از کلاهبرداری با موضوع نتیجه انتخابات خبر داده و نوشتهاند که پس از اعلام نتایج انتخابات ریاست جمهوری، کلاهبرداران اقدام به ارسال پیامکهایی با عنوان «هدیه پیروزی رئیس جمهور» به کاربران کرده و با فریب دادن آنها، اقدام به تخلیه حسابهای بانکی کردند.
شهروندان در زمان انتخابات ریاست جمهوری، پیامکهای تبلیغاتی زیادی را دریافت کرده بودند که حاوی وعدههای انتخاباتی کاندیداها بود، به همین دلیل پیامکهای جعلی روزهای گذشته را نیز در راستای همان پیامک قبلی دانسته بودند.
این پیامکها با هدف کلاهبرداری، سرقت اطلاعات و خالی کردن حساب های بانکی است، به این پیامکها توجه نکرده و از باز کردن هر گونه لینک و یا نصب برنامههای اندرویدی با این عنوان خودداری کنید.
#پیامک #فیشینگ #کلاهبرداری #هشدار
@beshkan
شهروندان در زمان انتخابات ریاست جمهوری، پیامکهای تبلیغاتی زیادی را دریافت کرده بودند که حاوی وعدههای انتخاباتی کاندیداها بود، به همین دلیل پیامکهای جعلی روزهای گذشته را نیز در راستای همان پیامک قبلی دانسته بودند.
این پیامکها با هدف کلاهبرداری، سرقت اطلاعات و خالی کردن حساب های بانکی است، به این پیامکها توجه نکرده و از باز کردن هر گونه لینک و یا نصب برنامههای اندرویدی با این عنوان خودداری کنید.
#پیامک #فیشینگ #کلاهبرداری #هشدار
@beshkan
پروکسیهای امن MTproto برای عبور از سد فیلترینگ در تلگرام - سهشنبه - ۱۹ - تیر - ۱۴۰۳
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
Finland
https://t.iss.one/proxy?server=37.27.184.130&port=443&secret=7jK5IN_7UWQwKOL2uHjU6sFrZXRhYWJvbmxpbmUuY29t
Italy
https://t.iss.one/proxy?server=www.bazsaziaznow.info&port=443&secret=1603010200010001fc030386e24c3add
The Netherlands
https://t.iss.one/proxy?server=77.238.244.145&port=4443&secret=FgMBAgABAAH8AwOG4kw63Q
Germany
https://t.iss.one/proxy?server=91.107.253.82&port=443&secret=7HQighJPBNMYVRNB6tdkVw
Finland
https://t.iss.one/proxy?server=65.109.213.127&port=443&secret=79ea54d21249bd7ac519CQ
The Netherlands
https://t.iss.one/proxy?server=46.229.251.162&port=8443&secret=79ea54d21249bd7ac519CQ
Russian Federation
https://t.iss.one/proxy?server=178.20.47.131&port=44443&secret=FgMBAgABAAH8AwOG4kw63Q
Russian Federation
https://t.iss.one/proxy?server=195.2.85.217&port=44443&secret=FgMBAgABAAH8AwOG4kw63Q
France
https://t.iss.one/proxy?server=51.159.149.220&port=8000&secret=eee72cf91a4fee7902896720b31c3c14e27777772e736974652e636f6d
United States of America
https://t.iss.one/proxy?server=82.153.35.30&port=5443&secret=eeRighJJvXrFGRMCIMJdGQ
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.iss.one/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید.
Finland
https://t.iss.one/proxy?server=37.27.184.130&port=443&secret=7jK5IN_7UWQwKOL2uHjU6sFrZXRhYWJvbmxpbmUuY29t
Italy
https://t.iss.one/proxy?server=www.bazsaziaznow.info&port=443&secret=1603010200010001fc030386e24c3add
The Netherlands
https://t.iss.one/proxy?server=77.238.244.145&port=4443&secret=FgMBAgABAAH8AwOG4kw63Q
Germany
https://t.iss.one/proxy?server=91.107.253.82&port=443&secret=7HQighJPBNMYVRNB6tdkVw
Finland
https://t.iss.one/proxy?server=65.109.213.127&port=443&secret=79ea54d21249bd7ac519CQ
The Netherlands
https://t.iss.one/proxy?server=46.229.251.162&port=8443&secret=79ea54d21249bd7ac519CQ
Russian Federation
https://t.iss.one/proxy?server=178.20.47.131&port=44443&secret=FgMBAgABAAH8AwOG4kw63Q
Russian Federation
https://t.iss.one/proxy?server=195.2.85.217&port=44443&secret=FgMBAgABAAH8AwOG4kw63Q
France
https://t.iss.one/proxy?server=51.159.149.220&port=8000&secret=eee72cf91a4fee7902896720b31c3c14e27777772e736974652e636f6d
United States of America
https://t.iss.one/proxy?server=82.153.35.30&port=5443&secret=eeRighJJvXrFGRMCIMJdGQ
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.iss.one/beshkantechbot
#تلگرام #پروکسی
@tavaanatech
@beshkan
شرکت OpenAI قبلا اعلام کرده بود که از تاریخ ٩ جولای دسترسی کاربران ایران، چین، روسیه و چند کشور دیگر به API خود را مسدود خواهد کرد
اکنون OpenAI با ارسال ایمیلی به کاربران API نوشته است: «از تاریخ ۹ جولای اقدامات بیشتری برای مسدود کردن ترافیک API از سمت مناطقی که در فهرست کشورهای فاقد پشتیبانی هستند، انجام خواهیم داد. برای ادامه استفاده از خدمات OpenAI باید به این سرویس از یک منطقه پشتیبانی شده دسترسی داشته باشید.»
گزارشهای منتشر شده حاکی از آن است که بخش قابل توجهی از دریافتکنندگان این ایمیل در کشور چین مستقر هستند.
این شرکت پیشتر نیز دسترسی کاربران این کشورها به ChatGPT و API را محدود کرده بود و کاربران ایرانی نیز برای دسترسی به این ابزارها مجبور به استفاده از ویپیان بودند ولی اکنون به نظر میرسد که OpenAI
اجرای این محدودیتها را گستردهتر خواهد کرد.
شرکت OpenAI تاکنون توضیح بیشتری در مورد دلایل این اقدام بیان نکرده است.
#هوش_مصنوعی
#ChatGPT #OpenAI
@beshkan
اکنون OpenAI با ارسال ایمیلی به کاربران API نوشته است: «از تاریخ ۹ جولای اقدامات بیشتری برای مسدود کردن ترافیک API از سمت مناطقی که در فهرست کشورهای فاقد پشتیبانی هستند، انجام خواهیم داد. برای ادامه استفاده از خدمات OpenAI باید به این سرویس از یک منطقه پشتیبانی شده دسترسی داشته باشید.»
گزارشهای منتشر شده حاکی از آن است که بخش قابل توجهی از دریافتکنندگان این ایمیل در کشور چین مستقر هستند.
این شرکت پیشتر نیز دسترسی کاربران این کشورها به ChatGPT و API را محدود کرده بود و کاربران ایرانی نیز برای دسترسی به این ابزارها مجبور به استفاده از ویپیان بودند ولی اکنون به نظر میرسد که OpenAI
اجرای این محدودیتها را گستردهتر خواهد کرد.
شرکت OpenAI تاکنون توضیح بیشتری در مورد دلایل این اقدام بیان نکرده است.
#هوش_مصنوعی
#ChatGPT #OpenAI
@beshkan
روشهای سرقت اطلاعات هویتی کاربران در شبکههای مجازی
دزدیدن اطلاعات شخصی کاربران از طریق حملات فیشینگ
این روزها حملات فیشینگ بسیار رایج است. هکرها با فریبدادن کاربران از طریق ایمیلهای جعلی به ظاهر عادی و مناسبی که لینک مخرب و آلودهای دارد، شما را ترغیب میکنند اطلاعات حساب کاربری خود مثل یوزرنیم و پسورد را در صفحهای وارد کنید و بعد به سادگی آن را سرقت میکنند. دست آخر هم میتوانند با واردشدن به حساب شما به دادههای پروفایلتان دسترسی پیدا کنند. گاهی هم هکرها با ترغیب شما به نصب یک ابزار مخرب، که لینک دانلود آن را برایتان میفرستند، به اطلاعاتتان دست پیدا میکنند. به عبارت دیگر کافی است آن بدافزار را روی دستگاهتان نصب کنید تا هکرها بتواند تمام کارهایی که انجام میدهید را رصد کنند.
راه حل: هرگز روی لینکهایی که از طرف فرستندههای ناشناس دریافت میکنید کلیک نکنید و تا از امنیت لینکی مطمئن نیستید آن را باز نکنید.
دقت داشته باشید که ایمیلهای فیشینگ به ظاهر از گوگل، فیسبوک و … ارسال میشوند و حاوی لینکهایی مخرب هستند.
ادامه مطلب در وبسایت تواناتک:
https://tech.tavaana.org/fa/news/StealData
#سرقت_اطلاعات #هک #فیشینگ
@beshkan
دزدیدن اطلاعات شخصی کاربران از طریق حملات فیشینگ
این روزها حملات فیشینگ بسیار رایج است. هکرها با فریبدادن کاربران از طریق ایمیلهای جعلی به ظاهر عادی و مناسبی که لینک مخرب و آلودهای دارد، شما را ترغیب میکنند اطلاعات حساب کاربری خود مثل یوزرنیم و پسورد را در صفحهای وارد کنید و بعد به سادگی آن را سرقت میکنند. دست آخر هم میتوانند با واردشدن به حساب شما به دادههای پروفایلتان دسترسی پیدا کنند. گاهی هم هکرها با ترغیب شما به نصب یک ابزار مخرب، که لینک دانلود آن را برایتان میفرستند، به اطلاعاتتان دست پیدا میکنند. به عبارت دیگر کافی است آن بدافزار را روی دستگاهتان نصب کنید تا هکرها بتواند تمام کارهایی که انجام میدهید را رصد کنند.
راه حل: هرگز روی لینکهایی که از طرف فرستندههای ناشناس دریافت میکنید کلیک نکنید و تا از امنیت لینکی مطمئن نیستید آن را باز نکنید.
دقت داشته باشید که ایمیلهای فیشینگ به ظاهر از گوگل، فیسبوک و … ارسال میشوند و حاوی لینکهایی مخرب هستند.
ادامه مطلب در وبسایت تواناتک:
https://tech.tavaana.org/fa/news/StealData
#سرقت_اطلاعات #هک #فیشینگ
@beshkan