eitaa logo
گروه جهادی رِبیّون _ قم
773 دنبال‌کننده
2.6هزار عکس
1.1هزار ویدیو
16 فایل
👌متشکل از جهادگران: هیئت محبین اهل بیت علیهم‌السلام @mohebbin_net و پایگاه مقاومت امیرالمؤمنین علیه‌السلام @basij_amiralmomenin شماره کارت بانک رسالت ویژه گروه جهادی ربیون 6273817010143141‌ ادمین: @shahid_taghavi .
مشاهده در ایتا
دانلود
6.66M حجم رسانه بالاست
مشاهده در ایتا
🔻جلوه‌ای از ارادت مردم به مولای متقیان امیرالمومنین علی (علیه‌السلام) و شادی در روز عیدغدیر ✅ کانال گروه‌ جهادی ربیون | عضو شوید : @rebbiyyoon
🔹انفجار در حوالی فرودگاه شهید هاشمی نژاد مشهد 🔺صداهای انفجار در مشهد ناشی از انفجار در اطراف فرودگاه شهید «هاشمی‌نژاد» مشهد بوده است. 🔺بعد از اصابت پرتا‌به‌ها به حوالی فرودگاه شهید ها‌شمی‌نژاد بلافاصله پدافند هوایی مشهد فعال شده و تمام اهداف متخاصم را نابود کرد. 🔺هیچ‌گو‌نه خسارتی به ساختمان‌ها و باند پرواز فرودگاه وارد نشده و امنیت کامل در فرودگاه برقرار است. 🔺حرم مطهر امام رضا (ع) در امنیت کامل بوده و زائران نگران این صداها نباشند.
42.36M حجم رسانه بالاست
مشاهده در ایتا
🛑🎥 سخنرانی سیدهاشم الحیدری: سلاح وحشتناک ایران آماده است 🔹اگر آمریکا دخالت کند در جهنم به رویش باز خواهد شد! ۲۵ خردادماه ۱۴۰۴
⚠️ گزارش‌های اولی حاکی از آن است که پدافند هوایی عراق در حال مقابله با اهداف اسرائیلی در استان دیاله، استانی هم‌مرز با ایران در شمال شرقی عراق، است.
🔴فرماندهی جبهه داخلی رژیم‌صهیونیستی به صهیونیست‌ها: در کنار پناهگاه‌ها بمانید... پ.ن: هر وقت این رو میگن یعنی موشک های ایران آماده پرتاب هستند.
دور جدید حملات ایران آغاز شد بسم ألله الرحمن الرحیم
شاهد یک حمله ترکیبی چهار بعدی علیه دشمن هستیم، همزمان با اعلام خبر شلیک موشک‌ها از ایران و یمن شاهد عملیات سایبری سنگین علیه سامانه‌های پدافندی و جنگال رژیم و مهمتر از همه سامانه هشدار موشکی آن هستیم. بعد چهارم این حمله را پهپادهایی تشکیل می‌دهند که زمان رسیدنشان به سرزمین‌های اشغالی بسیار اندک است.
گزارش رویترز: ایران به میانجیگران قطری و عمانی اطلاع داده در حالی که این کشور تحت حمله اسرائیل است، حاضر به مذاکره برای آتش‌بس نیست.
رسانه های عبری: سامانه های ما هم اکنون با یک تداخل شدید مواجه هستند
اسرائیل از حمله سایبری به سیستم حمله هوایی خود خبر می‌دهد. ممکن است اصلا هیچ پرتابی صورت نگرفته باشد
✅با هک پدافند آشنا شوید: به طور کلی، وقتی صحبت از "هک" یا حملات سایبری به سیستم‌های پیچیده مثل سامانه‌های پدافندی می‌شود، این فرآیندها معمولاً شامل مراحل زیر هستند. البته این‌ها اصول کلی هستند و در عمل بسیار پیچیده‌تر و خاص‌تر می‌شوند: 1. شناسایی و جمع‌آوری اطلاعات (Reconnaissance): * هدف: پیدا کردن نقاط ضعف احتمالی و درک ساختار سیستم هدف. * روش‌ها: این مرحله می‌تواند شامل جمع‌آوری اطلاعات عمومی از منابع باز (مثل وب‌سایت‌ها، مقالات، اخبار)، بررسی شبکه‌های اجتماعی افراد مرتبط، شناسایی آدرس‌های IP و دامنه‌های مربوط به سازمان، و حتی بررسی کدهای منبع عمومی یا اطلاعات فاش‌شده باشد. هدف این است که تا حد امکان از سیستم و اجزای آن مطلع شوند. 2. اسکن و ارزیابی آسیب‌پذیری (Scanning & Vulnerability Assessment): * هدف: پیدا کردن آسیب‌پذیری‌های خاص در سیستم‌ها و نرم‌افزارهای شناسایی شده. * روش‌ها: استفاده از ابزارهای اسکن شبکه برای پیدا کردن پورت‌های باز، سرویس‌های در حال اجرا، و نسخه‌های نرم‌افزاری. سپس، این نسخه‌ها با پایگاه‌های داده آسیب‌پذیری‌های شناخته شده (مثل CVEs) مقایسه می‌شوند تا نقاط ضعف مشخص شوند. 3. دسترسی اولیه (Gaining Initial Access): * هدف: ورود به سیستم یا شبکه هدف. * روش‌ها: * بهره‌برداری از آسیب‌پذیری‌ها (Exploiting Vulnerabilities): استفاده از نقاط ضعف شناسایی شده (مثلاً یک باگ نرم‌افزاری، یک پیکربندی اشتباه، یا ضعف در پروتکل‌های امنیتی) برای اجرای کد مخرب یا دور زدن مکانیزم‌های امنیتی. * حملات فیشینگ/مهندسی اجتماعی (Phishing/Social Engineering): فریب دادن کاربران برای افشای اطلاعات ورود، اجرای فایل‌های مخرب، یا کلیک روی لینک‌های آلوده. این می‌تواند از طریق ایمیل‌های جعلی، پیام‌های متنی، یا حتی تماس‌های تلفنی باشد. * کلمات عبور ضعیف/پیش‌فرض (Weak/Default Passwords): تلاش برای حدس زدن یا استفاده از کلمات عبور پیش‌فرض که تغییر نکرده‌اند. 4. حفظ دسترسی (Maintaining Access): * هدف: اطمینان از اینکه مهاجم می‌تواند حتی پس از شناسایی اولیه، همچنان به سیستم دسترسی داشته باشد. * روش‌ها: نصب بَک‌دُرها (backdoors)، ایجاد حساب‌های کاربری جدید مخفی، یا تغییر پیکربندی‌های سیستم برای حفظ دسترسی پایدار. 5. افزایش امتیاز (Privilege Escalation): * هدف: به دست آوردن دسترسی‌های بالاتر (مثلاً دسترسی مدیر سیستم یا root). * روش‌ها: استفاده از آسیب‌پذیری‌های محلی، پیکربندی‌های اشتباه، یا سوءاستفاده از تنظیمات سیستم‌عامل برای افزایش سطح دسترسی از یک کاربر عادی به یک کاربر با امتیازات مدیریتی. 6. حرکت جانبی (Lateral Movement): * هدف: گسترش نفوذ از یک سیستم به سیستم‌های دیگر در شبکه. * روش‌ها: استفاده از اطلاعات کاربری به دست آمده، بهره‌برداری از آسیب‌پذیری‌های دیگر در شبکه، یا استفاده از ابزارهایی برای شناسایی و نفوذ به سیستم‌های متصل دیگر. 7. پنهان‌کاری (Obfuscation/Hiding Tracks): * هدف: پاک کردن ردپاها و جلوگیری از شناسایی توسط سیستم‌های امنیتی. * روش‌ها: حذف لاگ‌ها (log files)، تغییر زمان‌بندی فایل‌ها، یا استفاده از تکنیک‌های رمزنگاری برای پنهان کردن فعالیت‌ها. 8. انجام هدف (Achieving Objectives): * هدف: رسیدن به هدف نهایی حمله، که می‌تواند شامل سرقت اطلاعات، خرابکاری، اخلال در عملکرد، یا کنترل سیستم باشد. چرا سامانه‌های پدافندی هدف حملات سایبری هستند؟ این سامانه‌ها اغلب زیرساخت‌های حیاتی و بسیار حساسی محسوب می‌شوند. هدف از حملات سایبری به آن‌ها می‌تواند شامل موارد زیر باشد: * سرقت اطلاعات: به دست آوردن نقشه‌ها، کدها، برنامه‌ها یا اطلاعات طبقه‌بندی شده. * اختلال در عملکرد: از کار انداختن یا مختل کردن سامانه‌ها در زمان بحران. * خرابکاری: تغییر یا تخریب داده‌ها و نرم‌افزارهای عملیاتی. * کنترل و دستکاری: به دست گرفتن کنترل سیستم‌ها برای اهداف مخرب. در واقعیت، این حملات بسیار پیچیده، زمان‌بر، و نیازمند تخصص بسیار بالا در زمینه‌های مختلف مهندسی نرم‌افزار، شبکه، رمزنگاری و حتی روانشناسی (برای مهندسی اجتماعی) هستند. دفاع در برابر این حملات نیز به همان اندازه پیچیده و چندوجهی است.
هدایت شده از حاج احمد پناهیان
فإنّه مِنهم... رژیم صهیونی با نفوذی های داخلی، زهر تلخ را به جان کشور چشاند! اگر چه به فضل خدا دشمنان با فرمان کوبنده امام، به دست سپاه اسلام دوباره بیچاره و مغلوب شدند؛ ولی هزینه ای سنگین تر از دشمنی کردن با دشمن را برما تحمیل کردند! فراموش نمیکنیم... حجت‌الاسلام احمد پناهیان https://virasty.com/Panahian_ahmad/1750025209641280521