6.66M حجم رسانه بالاست
مشاهده در ایتا
🔻جلوهای از ارادت مردم #غزه به مولای متقیان امیرالمومنین علی (علیهالسلام) و شادی در روز عیدغدیر
#مرگ_بر_اسرائیل
✅ کانال گروه جهادی ربیون | عضو شوید :
@rebbiyyoon
🔹انفجار در حوالی فرودگاه شهید هاشمی نژاد مشهد
🔺صداهای انفجار در مشهد ناشی از انفجار در اطراف فرودگاه شهید «هاشمینژاد» مشهد بوده است.
🔺بعد از اصابت پرتابهها به حوالی فرودگاه شهید هاشمینژاد بلافاصله پدافند هوایی مشهد فعال شده و تمام اهداف متخاصم را نابود کرد.
🔺هیچگونه خسارتی به ساختمانها و باند پرواز فرودگاه وارد نشده و امنیت کامل در فرودگاه برقرار است.
🔺حرم مطهر امام رضا (ع) در امنیت کامل بوده و زائران نگران این صداها نباشند.
42.36M حجم رسانه بالاست
مشاهده در ایتا
🛑🎥 سخنرانی سیدهاشم الحیدری: سلاح وحشتناک ایران آماده است
🔹اگر آمریکا دخالت کند در جهنم به رویش باز خواهد شد!
۲۵ خردادماه ۱۴۰۴
⚠️ گزارشهای اولی حاکی از آن است که پدافند هوایی عراق در حال مقابله با اهداف اسرائیلی در استان دیاله، استانی هممرز با ایران در شمال شرقی عراق، است.
🔴فرماندهی جبهه داخلی رژیمصهیونیستی به صهیونیستها: در کنار پناهگاهها بمانید...
پ.ن: هر وقت این رو میگن یعنی موشک های ایران آماده پرتاب هستند.
شاهد یک حمله ترکیبی چهار بعدی علیه دشمن هستیم، همزمان با اعلام خبر شلیک موشکها از ایران و یمن شاهد عملیات سایبری سنگین علیه سامانههای پدافندی و جنگال رژیم و مهمتر از همه سامانه هشدار موشکی آن هستیم. بعد چهارم این حمله را پهپادهایی تشکیل میدهند که زمان رسیدنشان به سرزمینهای اشغالی بسیار اندک است.
گزارش رویترز: ایران به میانجیگران قطری و عمانی اطلاع داده در حالی که این کشور تحت حمله اسرائیل است، حاضر به مذاکره برای آتشبس نیست.
رسانه های عبری: سامانه های ما هم اکنون با یک تداخل شدید مواجه هستند
اسرائیل از حمله سایبری به سیستم حمله هوایی خود خبر میدهد. ممکن است اصلا هیچ پرتابی صورت نگرفته باشد
✅با هک پدافند آشنا شوید:
به طور کلی، وقتی صحبت از "هک" یا حملات سایبری به سیستمهای پیچیده مثل سامانههای پدافندی میشود، این فرآیندها معمولاً شامل مراحل زیر هستند. البته اینها اصول کلی هستند و در عمل بسیار پیچیدهتر و خاصتر میشوند:
1. شناسایی و جمعآوری اطلاعات (Reconnaissance):
* هدف: پیدا کردن نقاط ضعف احتمالی و درک ساختار سیستم هدف.
* روشها: این مرحله میتواند شامل جمعآوری اطلاعات عمومی از منابع باز (مثل وبسایتها، مقالات، اخبار)، بررسی شبکههای اجتماعی افراد مرتبط، شناسایی آدرسهای IP و دامنههای مربوط به سازمان، و حتی بررسی کدهای منبع عمومی یا اطلاعات فاششده باشد. هدف این است که تا حد امکان از سیستم و اجزای آن مطلع شوند.
2. اسکن و ارزیابی آسیبپذیری (Scanning & Vulnerability Assessment):
* هدف: پیدا کردن آسیبپذیریهای خاص در سیستمها و نرمافزارهای شناسایی شده.
* روشها: استفاده از ابزارهای اسکن شبکه برای پیدا کردن پورتهای باز، سرویسهای در حال اجرا، و نسخههای نرمافزاری. سپس، این نسخهها با پایگاههای داده آسیبپذیریهای شناخته شده (مثل CVEs) مقایسه میشوند تا نقاط ضعف مشخص شوند.
3. دسترسی اولیه (Gaining Initial Access):
* هدف: ورود به سیستم یا شبکه هدف.
* روشها:
* بهرهبرداری از آسیبپذیریها (Exploiting Vulnerabilities): استفاده از نقاط ضعف شناسایی شده (مثلاً یک باگ نرمافزاری، یک پیکربندی اشتباه، یا ضعف در پروتکلهای امنیتی) برای اجرای کد مخرب یا دور زدن مکانیزمهای امنیتی.
* حملات فیشینگ/مهندسی اجتماعی (Phishing/Social Engineering): فریب دادن کاربران برای افشای اطلاعات ورود، اجرای فایلهای مخرب، یا کلیک روی لینکهای آلوده. این میتواند از طریق ایمیلهای جعلی، پیامهای متنی، یا حتی تماسهای تلفنی باشد.
* کلمات عبور ضعیف/پیشفرض (Weak/Default Passwords): تلاش برای حدس زدن یا استفاده از کلمات عبور پیشفرض که تغییر نکردهاند.
4. حفظ دسترسی (Maintaining Access):
* هدف: اطمینان از اینکه مهاجم میتواند حتی پس از شناسایی اولیه، همچنان به سیستم دسترسی داشته باشد.
* روشها: نصب بَکدُرها (backdoors)، ایجاد حسابهای کاربری جدید مخفی، یا تغییر پیکربندیهای سیستم برای حفظ دسترسی پایدار.
5. افزایش امتیاز (Privilege Escalation):
* هدف: به دست آوردن دسترسیهای بالاتر (مثلاً دسترسی مدیر سیستم یا root).
* روشها: استفاده از آسیبپذیریهای محلی، پیکربندیهای اشتباه، یا سوءاستفاده از تنظیمات سیستمعامل برای افزایش سطح دسترسی از یک کاربر عادی به یک کاربر با امتیازات مدیریتی.
6. حرکت جانبی (Lateral Movement):
* هدف: گسترش نفوذ از یک سیستم به سیستمهای دیگر در شبکه.
* روشها: استفاده از اطلاعات کاربری به دست آمده، بهرهبرداری از آسیبپذیریهای دیگر در شبکه، یا استفاده از ابزارهایی برای شناسایی و نفوذ به سیستمهای متصل دیگر.
7. پنهانکاری (Obfuscation/Hiding Tracks):
* هدف: پاک کردن ردپاها و جلوگیری از شناسایی توسط سیستمهای امنیتی.
* روشها: حذف لاگها (log files)، تغییر زمانبندی فایلها، یا استفاده از تکنیکهای رمزنگاری برای پنهان کردن فعالیتها.
8. انجام هدف (Achieving Objectives):
* هدف: رسیدن به هدف نهایی حمله، که میتواند شامل سرقت اطلاعات، خرابکاری، اخلال در عملکرد، یا کنترل سیستم باشد.
چرا سامانههای پدافندی هدف حملات سایبری هستند؟
این سامانهها اغلب زیرساختهای حیاتی و بسیار حساسی محسوب میشوند. هدف از حملات سایبری به آنها میتواند شامل موارد زیر باشد:
* سرقت اطلاعات: به دست آوردن نقشهها، کدها، برنامهها یا اطلاعات طبقهبندی شده.
* اختلال در عملکرد: از کار انداختن یا مختل کردن سامانهها در زمان بحران.
* خرابکاری: تغییر یا تخریب دادهها و نرمافزارهای عملیاتی.
* کنترل و دستکاری: به دست گرفتن کنترل سیستمها برای اهداف مخرب.
در واقعیت، این حملات بسیار پیچیده، زمانبر، و نیازمند تخصص بسیار بالا در زمینههای مختلف مهندسی نرمافزار، شبکه، رمزنگاری و حتی روانشناسی (برای مهندسی اجتماعی) هستند. دفاع در برابر این حملات نیز به همان اندازه پیچیده و چندوجهی است.
هدایت شده از حاج احمد پناهیان
#ویراستی
فإنّه مِنهم...
رژیم صهیونی با نفوذی های داخلی، زهر تلخ #مذاکره را به جان کشور چشاند!
اگر چه به فضل خدا دشمنان با فرمان کوبنده امام، به دست سپاه اسلام دوباره بیچاره و مغلوب شدند؛
ولی هزینه ای سنگین تر از دشمنی کردن با دشمن را برما تحمیل کردند!
فراموش نمیکنیم...
#مبارزه_تنها_راه_است
#لبیک_یا_امام
✍حجتالاسلام احمد پناهیان
https://virasty.com/Panahian_ahmad/1750025209641280521