<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های Shams</title>
        <link>https://virgool.io/feed/@Nullshams</link>
        <description>in cyber security road</description>
        <language>fa</language>
        <pubDate>2026-04-15 01:23:53</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/2191194/avatar/aoQKfd.jpg?height=120&amp;width=120</url>
            <title>Shams</title>
            <link>https://virgool.io/@Nullshams</link>
        </image>

                    <item>
                <title>Sec&amp;Tech #4 : RTL-SDR</title>
                <link>https://virgool.io/Sectech/sectech-4-rtl-sdr-ywtnzutqjkzv</link>
                <description>ماجرای یک فلش ناشناخته که رادیو از آب درآمدکشوی سیم‌های فراموش‌شدهاحتمالاً تو هم یه همچین کشویی داری؛ همون جایی که کابل‌های USB قدیمی، شارژرهایی که معلوم نیست برای کدوم گوشی بودن، و فلش‌های بی‌نام‌ونشون تهش افتادن. یه روز همین‌طور که دنبال تبدیل HDMI می‌گشتم، چشمم خورد به یه دانگل کوچیک مشکی‌رنگ. یادمه سال‌ها پیش باهاش می‌شد روی لپ‌تاپ تلویزیون دیجیتال دید.کنجکاو شدم. مدلش رو توی گوگل سرچ کردم و به نتیجه‌ای رسیدم که نمی‌تونم بگم انتظارش رو داشتم: این وسیله‌ی به‌ظاهر بی‌ارزش، می‌تونه تبدیل بشه به گیرنده‌ی رادیویی دیجیتال برای انواع فرکانس‌ها. چیزی که بهش می‌گن: RTL-SDRگذر از تلویزیون به دنیای رادیوRTL-SDR در اصل یه چیپ ارزان‌قیمت (RTL2832U) بود که برای پخش تلویزیون دیجیتال ساخته شد. اما بعد یه عده هکر و مهندس کنجکاو فهمیدن میشه این چیپ رو «هک» کرد تا به جای فقط تلویزیون، تقریباً هر سیگنال رادیویی رو دریافت کنه.یعنی چی؟ یعنی همین تیکه پلاستیکی که شبیه فلش مموریه، می‌تونه مثل یه آنتن همه‌فن‌حریف عمل کنه:صدای بی‌سیم تاکسی‌ها یا برج مراقبت فرودگاهسیگنال هواپیماها (ADS-B) که مکان دقیق‌شون رو لو میدهداده‌های ماهواره‌های هواشناسی که تصویر ابرها رو می‌فرستنحتی صدای رد شدن ایستگاه فضایی بین‌المللیخلاصه، یه پنجره‌ست به یه دنیای نامرئی که همیشه دور و برمون جریان داره.رادیوی نرم‌افزاری به زبان سادهحالا بذار ساده کنیم:در رادیوی سنتی، سخت‌افزار وظیفه داشت کارهای اصلی رو انجام بده — تقویت سیگنال، فیلتر کردن، تبدیل آنالوگ به دیجیتال و غیره. ولی در رادیوی نرم‌افزاری (Software Defined Radio)، بیشتر این وظایف به نرم‌افزار سپرده میشه.یعنی به جای اینکه یه دستگاه مخصوص هر کاربرد بخری (رادیوی FM، اسکنر هواپیما، گیرنده ماهواره و …)، یک سخت‌افزار عمومی داری (همین دانگل ارزان) و بعد با تغییر نرم‌افزار، می‌تونی کارکردش رو عوض کنی.به نوعی مثل این می‌مونه که یه چاقوی سوئیسی دیجیتال داشته باشی؛ فقط کافیه ابزار مناسب رو باز کنی.جذابیت قیمت پاییناین کشف زمانی هیجان‌انگیز شد که معلوم شد قیمت RTL-SDR ها چیزی بین ۲۰ تا ۳۰ دلاره. برای دنیای رادیو، این یه شوخی بود. چون قبلاً دستگاه‌های حرفه‌ای SDR صدها یا هزاران دلار قیمت داشتن.طبق یک بررسی در Hackaday، همین ارزونی باعث شد RTL-SDR عملاً دمکراتیک بشه؛ دانشجوها، علاقه‌مندان، هکرها و حتی محققان بتونن به راحتی با سیگنال‌های بی‌سیم کار کنن.چه چیزهایی میشه شنید یا دید؟اینجا بخش باحالش شروع میشه. RTL-SDR مثل یه رادیوی چندکاره‌ست، البته نه برای آهنگ گوش دادن، بلکه برای دیدن پشت صحنه‌ی دنیا.هواپیماها: با نرم‌افزارهایی مثل dump1090 می‌تونی مکان همه‌ی هواپیماهای اطراف رو روی نقشه ببینی. همین الان سایت‌هایی مثل Flightradar24 از داده‌های داوطلب‌ها استفاده می‌کنن.ماهواره‌ها: مثلاً NOAA هر ۹۰ دقیقه از بالای سرمون رد میشه و تصویر ابرها رو می‌فرسته. می‌تونی اون سیگنال رو بگیری و عکس زنده از وضعیت آب‌وهوا دانلود کنی.هواشناسی محلی: بالن‌های هواشناسی سیگنال‌های دمای هوا و فشار رو ارسال می‌کنن. RTL-SDR می‌تونه اون داده‌ها رو بگیره.رادیوی آماتور (Ham Radio): جامعه بزرگی از آدم‌های کنجکاو که با هم روی باندهای مختلف حرف میزنن.حتی بعضی محقق‌ها با RTL-SDR موفق شدن سیگنال‌های GPS خام یا حتی نویز کیهانی رو تحلیل کنن.یک نکته امنیتی – چرا در Sec&amp;Tech؟شاید بپرسی این داستان چه ربطی به امنیت داره. جواب اینه: رادیو، پایه‌ی خیلی از ارتباطات بی‌سیم امروزه‌ست. وقتی بفهمی با یه ابزار ۲۰ دلاری میشه بخش بزرگی از سیگنال‌ها رو شنید یا تحلیل کرد، تازه درک می‌کنی چرا امنیت در سیستم‌های بی‌سیم حیاتی‌ست.مثلاً سال ۲۰۱۹، تیمی از محققان در دانشگاه آکسفورد با استفاده از SDR نشون دادن که بعضی قفل‌های خودرو که روی فرکانس‌های ساده کار می‌کنن، به راحتی قابل شنود و بازتولید هستن. این یعنی چیزی که برای سازنده «کافی» به نظر می‌رسه، برای یه آدم کنجکاو با RTL-SDR فقط یه بازی بچگانه‌ست.استعاره‌ی مفید: دنیا پر از WiFi نیست، پر از رادیوستما معمولاً وقتی به سیگنال فکر می‌کنیم، یاد وای‌فای یا ۴G می‌افتیم. اما واقعیت اینه که فضای اطراف ما مثل یه اتوبان چندبانده‌ست؛ هر باند مال یه سیستم دیگه‌ست: تاکسی، هواپیما، رادیو FM، ماهواره، رادار، دربازکن پارکینگ. RTL-SDR مثل یه «چشم نامرئی» می‌مونه که می‌تونه همه‌ی این باندها رو ببینه.جمع‌بندیاون دانگل کوچیکی که یه روز تو کشوی سیم‌هام پیدا کردم، تبدیل شد به دروازه‌ای برای درک یه حقیقت مهم:دنیا پر از امواجه. سیگنال‌هایی که همه‌جا هستن ولی ما متوجه‌شون نمی‌شیم. RTL-SDR یادمون میده اگه ابزار مناسب داشته باشی، می‌تونی دنیای نامرئی اطراف رو ببینی و درکش کنی.پرسش پایانی برای توتا حالا فکر کردی گوشی یا لپ‌تاپت روزانه چه تعداد سیگنال اطرافش رو دریافت یا ارسال می‌کنه؟اگر همین امروز یه RTL-SDR بهت بدن، دوست داری اول به چی گوش بدی: ماهواره‌ها، هواپیماها یا گفت‌وگوی رادیو آماتورها؟مرسی بابت وقتی که گذاشتین ارادتمند شما شمس :)</description>
                <category>Shams</category>
                <author>Shams</author>
                <pubDate>Sun, 17 Aug 2025 12:21:04 +0330</pubDate>
            </item>
                    <item>
                <title>Sec&amp;Tech #3  وقتی یه کابل ساده می‌تونه جاسوس باشه</title>
                <link>https://virgool.io/Sectech/sectech-3-%D9%88%D9%82%D8%AA%DB%8C-%DB%8C%D9%87-%DA%A9%D8%A7%D8%A8%D9%84-%D8%B3%D8%A7%D8%AF%D9%87-%D9%85%DB%8C-%D8%AA%D9%88%D9%86%D9%87-%D8%AC%D8%A7%D8%B3%D9%88%D8%B3-%D8%A8%D8%A7%D8%B4%D9%87-yehttk8sekab</link>
                <description>طبق معمول نشسته بودم تو کافه. لپ‌تاپ جلوم باز بود، داشتم هم‌زمان هم درس می‌خوندم، هم تو ذهنم دنبال ایده‌ای برای مطلب بعدی Sec&amp;Tech می‌گشتم. هم‌همهٔ معمول کافه جریان داشت که یهو پسر میز بغلی بلند شد، رفت سمت کانتر و گفت:«ببخشید، شارژرم جا مونده... می‌تونید گوشیمو اینجا بزنید شارژ؟»حواسم پرت شد. یه لحظه فقط نگاهش کردم. نه که بخوام بی‌اعتماد باشم، ولی ناخودآگاه یه سؤال تو ذهنم چرخید:اگه این کابل، برعکس بود چی؟ اگه من بودم که کابل کسی رو می‌گرفتم؟ و اصلاً از کجا معلوم این کابل، فقط کابل باشه؟اون لحظه، موضوع مقاله خودش رو بهم نشون داد — بی‌صدا، با یه کابل به‌ظاهر بی‌خطر.از کابل شارژ تا کانال نفوذما هر روز از کابل‌های USB استفاده می‌کنیم: برای شارژ، انتقال فایل، اتصال گوشی، فلش، پرینتر و کلی چیز دیگه. اما همون چیزی که بی‌ضرر به‌نظر می‌رسه، می‌تونه به‌طور کاملاً واقعی، یه راه نفوذ به سیستم ما باشه.ماجرا از یه آسیب‌پذیری نسبتاً قدیمی شروع می‌شه — اما همچنان جدی:BadUSBداستان BadUSB چیه؟فرض کن یه USB معمولی رو به لپ‌تاپت وصل می‌کنی. منتظری پنجره‌ای برای فایل‌ها باز بشه... ولی یه‌هو، پنجرهٔ دستور باز می‌شه، یه سری کد تایپ می‌شه و قبل از اینکه بفهمی چی شده، اطلاعاتت داره جایی آپلود می‌شه.چی شده؟اون USB درواقع حافظه نبوده. خودش رو به‌عنوان یه کیبورد جعلی معرفی کرده، و داره مثل یه آدم، دستور تایپ می‌کنه!ایده پشت BadUSB اینه:هر وسیلهٔ USB، یه چیپ داخلی داره که هویت خودش رو به سیستم‌عامل معرفی می‌کنه. اگه اون چیپ دروغ بگه و وانمود کنه یه دستگاه دیگه‌ست، ممکنه سیستم فریب بخوره.یه کم فنی‌تر: فرم‌ویر چیپ‌ها و دردسرهاشدر سال ۲۰۱۴، دو محقق امنیتی نشون دادن که می‌شه فرم‌ویر (Firmware) کنترلرهای USB رو دستکاری کرد — یعنی همون برنامه‌ای که چیپ USB اجرا می‌کنه.نتیجه این بود:USB به یه ابزار نفوذ تبدیل شد. بدون هیچ فایل مشکوک.حتی آنتی‌ویروس‌ها هم نمی‌تونستن پیداش کنن، چون چیزی برای اسکن وجود نداشت!کابل‌هایی که فقط کابل نیستنتوی سال‌های اخیر، انواع کابل‌های به‌ظاهر معمولی ساخته شدن که در دل خودشون چیپ‌های خاص دارن. این کابل‌ها میتونن :خودش رو به‌عنوان کیبورد معرفی می‌کنهاز راه دور دستور می‌گیره (مثلاً از طریق مرورگر روی IP خودش)keylogger اجرا می‌کنه یا اسکریپت‌های اتوماتیک می‌فرستهحتی می‌تونه Hotspot بسازه و به دستگاه‌های اطراف نفوذ کنهدر واقع، این یه ابزار کامل برای تست امنیته — یا اگه بیفته دست آدم اشتباه، یه ابزار جاسوسی حرفه‌ای.اتفاق‌های واقعیدر سال‌های اخیر، مواردی گزارش شده که دستگاه‌هایی با ظاهر USB یا کابل معمولی، برای حمله به شرکت‌ها استفاده شدن. مثلاً در قالب «هدیه تبلیغاتی» ارسال می‌شدن، ولی بعد از اتصال، رفتارهای مخرب نشون می‌دادن.چرا BadUSB خطرناکه؟هیچ فایل مشکوکی برای اسکن ندارهنیازی به کلیک کردن کاربر نیست — فقط وصله کافیهمستقیماً به فرم‌ویر چیپ مربوطهتشخیصش برای ابزارهای امنیتی سخت‌ترهو بدتر: ابزارهای ساختش به‌راحتی در دسترس متخصصان هستنچطور مراقب باشیم؟✅ فقط از کابل‌های مطمئن و شخصی استفاده کنحتی اگه یه کابل شارژ تو مکان عمومی دیدی، ازش استفاده نکن — حتی اگه وسوسه‌ت کرد!✅ کابل‌های مخصوص شارژ بگیربرخی کابل‌ها فقط برق منتقل می‌کنن و ارتباط داده ندارن — اینا برای جاهای عمومی خیلی امن‌ترن.✅ از آداپتورهای محافظ USB استفاده کنوسیله‌های ساده‌ای هستن که جلوی انتقال داده رو می‌گیرن و فقط برق عبور می‌دن.✅ پورت‌های عمومی USB؟ با احتیاط!توی فرودگاه یا ایستگاه‌ها، حتماً از محافظ استفاده کن یا به‌جای اون، پریز برق با آداپتور خودت رو ترجیح بده. تکنولوژی، مثل چاقوکابل USB، به‌ظاهر یه ابزار ساده‌ست.اما همون‌طور که چاقو می‌تونه برای آشپزی باشه یا آسیب، کابل هم می‌تونه شارژ کنه یا نفوذ.اعتماد بی‌جا فقط درباره لینک‌ها و فایل‌ها نیست — گاهی حتی یه کابل ساده هم می‌تونه تهدید باشه.چیزی برای فکر کردن...اگه فردا یه کابل روی میزت پیدا کنی و ندونی مال کیه، ازش استفاده می‌کنی؟اگه دوستی ازت کابل خواست، ولی مطمئن نبودی، بهش می‌دی؟اگه یه USB هدیه گرفتی، چقدر مطمئنی که فقط یه هدیه‌ست؟با احترامشمسSec&amp;Tech ادامه داره..ارادتمند شما شمس.</description>
                <category>Shams</category>
                <author>Shams</author>
                <pubDate>Sun, 20 Jul 2025 20:44:43 +0330</pubDate>
            </item>
                    <item>
                <title>Sec&amp;tech #2: public wi-fi</title>
                <link>https://virgool.io/Sectech/sectech-2-public-wi-fi-qp7ntwynpgnj</link>
                <description>وای‌فای کافه و تله‌ای به‌ظاهر بی‌ضرریه روز عصر ، نشسته بودم توی کافه‌ای که قهوه‌ش رو بیشتر از اینترنتش دوست دارم. موبایلم رو درآوردم، سریع رفتم سراغ لیست وای‌فای‌ها. “Coffee_lovers_Free” رو دیدم، بدون قفل، بدون احراز هویت. شیرجه زدم توش.چند دقیقه بعد، مشغول جواب دادن به چند پیام شخصی بودم که یه فکر مزاحم اومد سراغم:الان واقعاً دارم از وای‌فای کافه استفاده می‌کنم؟ یا یه شبکه جعلیه که یکی برای دزدیدن اطلاعات ساخته؟اون لحظه گذشت، اما همین تردید کوچیک شد جرقه‌ای برای نوشتن این قسمت از سری مقالات Sec&amp;Tech.💡 موضوع: وای‌فای عمومی — راه ساده برای ورود مهاجموای‌فای عمومی، مثل یه نوشیدنی رایگان وسط کویر می‌مونه: سخت می‌شه ازش گذشت. ولی بعضی وقتا این لیوان، از داخل سَم داره.ماجرا اینه که این شبکه‌ها معمولاً بدون رمز هستن، ترافیکشون رمزگذاری نشده، و شما هیچ ایده‌ای ندارین که واقعاً کی پشت اون مودمه. این یعنی راه باز برای حملات سایبری، شنود، و حتی کنترل کامل دستگاه.🔍 بررسی فنی: حملات رایج از طریق وای‌فای عمومی1. مرد میانی (Man-in-the-Middle Attack)مهاجم خودش رو بین شما و اینترنت قرار می‌ده. همه‌ی داده‌هایی که می‌فرستید یا دریافت می‌کنید — مثل رمز عبور، ایمیل، حتی پیام واتساپ — توسط یه فرد سوم قابل مشاهده‌ست.📊 طبق گزارش Symantec، حدود ۶۰٪ از کاربران موبایل بدون محافظت از وای‌فای عمومی استفاده می‌کنند.2. شبکه‌های جعلی (Evil Twin)کسی میاد یه وای‌فای با اسم مشابه وای‌فای واقعی می‌سازه. شما فکر می‌کنید وصل شدید به &quot;coffeeshop_WiFi&quot;، ولی در واقع به &quot;coffeeshopFree_Wifi&quot; که توسط یه مهاجم ساخته شده وصل شدین. و حالا کل ترافیک‌تون از زیر دست اون می‌گذره.3. شبکه‌های بدون رمزگذاری (Open WiFi)شبکه‌هایی که از رمزگذاری WPA2 یا WPA3 استفاده نمی‌کنن، مثل پاکت‌نامه‌ای هستن که بازه — هرکسی می‌تونه متنش رو بخونه. اطلاعات شما به‌صورت «متن خام» در هوا پخش می‌شن.4. بدافزار روی شبکهبعضی شبکه‌ها حتی می‌تونن دستگاه‌تون رو آلوده کنن. مثلاً وقتی وصل می‌شید، یه اسکریپت مخفی فایل آلوده‌ای رو توی گوشی‌تون نصب می‌کنه. حالا حتی بعد از قطع اتصال هم، گوشی‌تون تحت کنترل دشمنه.📈 کسپرسکی در ۲۰۲۰ اعلام کرد که حدود ۲۴٪ حملات سایبری موبایلی از طریق وای‌فای عمومی رخ داده.🧠 نتیجه: وای‌فای عمومی رایگانه — اما امن نیستواقعیت اینه که وای‌فای عمومی آسون و وسوسه‌کننده‌ست، اما امنیت دیجیتال ما ارزش بیشتری داره. هرچقدر هم حوصله‌مون سر بره یا حجم اینترنت‌مون تموم بشه، اتصال بی‌فکر به یه شبکه ناشناس، می‌تونه عواقب جدی داشته باشه.🧰 چند راهکار ساده برای در امان موندناگر مجبور شدی از وای‌فای عمومی استفاده کنی:از VPN استفاده کن — این ابزار داده‌هات رو رمزنگاری می‌کنه.از انجام کارهای حساس (مثل ورود به بانک یا ایمیل اصلیت) خودداری کن.اتصال خودکار به وای‌فای رو غیرفعال کن.همیشه دنبال علامت قفل و آدرس‌های https باش.بلوتوث و Airdrop رو ببند — در شبکه عمومی، هر راه ارتباطی اضافه یعنی یک ریسک بیشتر.جمع‌بندی کلی ای میخوام بکنم به این شکل که:وای‌فای عمومی شاید یه راه سریع برای چک کردن اینستاگرام یا فرستادن ایمیل باشه، ولی برای مهاجم‌ها هم یه راه سریع برای ورود به حریم خصوصی ماست.دفعه‌ی بعد که تو یه فرودگاه یا کافه بودی و یه شبکه باز دیدی، فقط یه لحظه مکث کن. شاید همون چند ثانیه مکث، امنیتت رو حفظ کنه.خوشحال میشم تجربیات مشابه و نظراتتون رو این زیر باهام به اشتراک بذارید.ارادتمند شما شمس.آیا دوست داری کنم تا قابل اشتراک‌گذاری یا پرینت باشه؟</description>
                <category>Shams</category>
                <author>Shams</author>
                <pubDate>Wed, 16 Jul 2025 11:01:24 +0330</pubDate>
            </item>
                    <item>
                <title>Sec&amp;Tech — شماره یک:خونه هوشمند، دردسر هوشمند؟</title>
                <link>https://virgool.io/Sectech/sectech-%E2%80%94-%D8%B4%D9%85%D8%A7%D8%B1%D9%87-%DB%8C%DA%A9%D8%AE%D9%88%D9%86%D9%87-%D9%87%D9%88%D8%B4%D9%85%D9%86%D8%AF-%D8%AF%D8%B1%D8%AF%D8%B3%D8%B1-%D9%87%D9%88%D8%B4%D9%85%D9%86%D8%AF-tk71k6gququi</link>
                <description>خونه هوشمند، دردسر هوشمند؟ وقتی تکنولوژی یهو باهامون نامهربون میشه!سلام به همه شما کنجکاوان دنیای دیجیتال و رفقای عزیزم تو دنیای Sec&amp;Tech!داشتم فیلم میدیم که یهو روح تو فیلم چراغ هارو دستکاری کرد  از طریق وسایل خونه شروع به اذیت کردن آدم های توی فیلم کرد.اما دقیقا همون لحظه، یه سوال مثل یه جرقه تو ذهنم روشن شد. یه حس کنجکاوی که تهش یه رگه ترس هم قاطیش بود.  اگه یه نفر دیگه، یکی که نباید، بتونه اینا رو کنترل کنه، چی؟ اگه یه هکر بتونه وارد این دنیای هوشمند من بشه و زمام امور رو دست بگیره، اون‌وقت چی میشه؟ همین جرقه کوچیک، منو پرت کرد تو دنیای پرپیچ‌وخم امنیت خونه‌های هوشمند.وقتی هوشمندی، دردسر ساز میشه: روی دیگر سکه راحتی!خونه‌های هوشمند، با اون همه وسیله باحال و دوست‌داشتنی که به اینترنت وصل می‌شن، عین یه سرزمین عجایب می‌مونن. از دوربین‌های مداربسته و قفل‌های هوشمند در گرفته تا ترموستات‌های هوشمند، یخچال‌های متصل به اینترنت، تلویزیون‌های هوشمند و حتی اسپیکرهای صوتی که همیشه آماده شنیدن دستورات ما هستن. همه این‌ها، به ظاهر برای راحتی ما طراحی شدن، اما بیاین یه کم عمیق‌تر نگاه کنیم. همه این گجت‌ها به یه شبکه مشترک وصل هستن؛ شبکه‌ای که دروازه ورودی به دنیای شخصی ماست. اگه یه هکر بتونه از این دروازه رد بشه و وارد این شبکه بشه، دیگه هیچی جلودارش نیست!تکنولوژی داره با سرعت نور پیشرفت می‌کنه و هر روز چیزهای جدیدی رو به زندگی ما اضافه می‌کنه. اما همونطور که این راحتی‌ها و قابلیت‌ها بیشتر میشن، حفره‌های امنیتی هم ممکنه بیشتر بشن. انگار که داریم یه خونه خیلی بزرگ و لوکس می‌سازیم، اما حواسمون به قفل در و پنجره‌هاش نیست!من و ماجرای دوربین های هک شده: شروع یک کنجکاوی خطرناک!خب شروع از اونجایی بود یک سری ویدئو و تصاویر شخصی که از طریق هک شدن دوربین های iot تو خونهبود رو دیدم و و واقعا برام سوال بود چطوری هک شدن و اصلا صاحب اون خونه و ویدئو چرا کاری نکرده بوده . هرچی جلوتر می‌رفتم، بیشتر می‌فهمیدم که چقدر این موضوع نادیده گرفته شده. متوجه شدم که خیلی از این وسیله‌های هوشمند، اونقدرها هم که باید، تنظیمات امنیتی سفت و سختی ندارن. رمزهای پیش‌فرضشون اغلب خیلی ساده و قابل حدسه (باور کنید هنوزم دستگاه‌هایی هستن که رمز عبور پیش‌فرضشون &quot;admin&quot; یا &quot;12345&quot; هست!). از طرفی، به‌روزرسانی‌های امنیتی هم به موقع براشون نمیاد و یا اصلا کاربران حواسشون نیست که باید دستگاه‌هاشون رو آپدیت کنن. انگار تولیدکننده‌ها بیشتر به فکر قابلیت‌های جدید و جذاب بودن تا امنیت پایه‌ای!من مدت ها بود با Shodan اشنا بودم .  Shodan یه موتور جستجو برای دستگاه‌های متصل به اینترنته. یعنی به جای اینکه سایت‌ها رو سرچ کنه، دوربین‌ها، روترها، سرورها و هرچیزی که به اینترنت وصله رو پیدا می‌کنه. با دیدن لیست عظیمی از دستگاه‌های آسیب‌پذیر، وحشت کردم. خیلی از دوربین‌های مداربسته یا دستگاه‌های ضبط ویدئو، بدون هیچ رمز عبوری و با پورت‌های باز روی Shodan قابل دسترسی بودن! این یعنی هر کسی با یه سرچ ساده می‌تونست وارد خونه مردم بشه! ولی همچنان برام عجیب بود که وقتی یک شخص چیزی که میتونه به اینترنت متصل باشه رو وارد امن ترین حریمش میکنه چرا به فکر امنیتش نیست.ولی ماجرا فقط به Shodan ختم نمیشد . اونجایی عجیب تر شد که فهمیدم با google dork هم میشه صفحات لاگین برخی دوربین های متصل به اینرنت رو هم پیدا کرد و این یعنی در پابلیک ترین حالت ممکن.خطرات جدی‌تر از اون چیزی که فکرشو می‌کنیم: یه نگاه عمیق‌تر به کابوس‌های دیجیتال!حالا دیگه می‌دونیم که هک شدن خونه هوشمند فقط به این معنی نیست که یه نفر داره یواشکی فیلمتون رو می‌بینه یا از طریق اسپیکر خونه باهاتون شوخی می‌کنه. نه! خطرات خیلی جدی‌تری هم وجود داره که می‌تونه زندگی واقعی ما رو مختل کنه:دزدیدن اطلاعات شخصی و حریم خصوصی: فکر کنین هکرها بتونن به مکالمات خصوصی شما از طریق اسپیکرهای هوشمند یا دستیارهای صوتی (مثل الکسا یا گوگل هوم) گوش بدن. یا بدتر از اون، به لیست مخاطبین، عکس‌ها، اطلاعات بانکی، و رمزهای عبورتون دسترسی پیدا کنن. این اطلاعات می‌تونه برای کلاهبرداری، هویت دزدی یا حتی اخاذی استفاده بشه.کنترل وسایل خونه و ایجاد هرج و مرج: تصور کنین تو یه سفر هستین و یهو می‌بینین قفل در خونه‌تون باز شده، سیستم گرمایشی‌تون تو تابستون روشن شده، یا سیستم آبیاری باغچه‌تون تمام مدت داره کار می‌کنه! این فقط یه شوخی نیست و جاروبرقی رباتیتون داره تو خونه میگرده و فحش میده. هکرها می‌تونن برای ایجاد خرابکاری، آزار و اذیت، یا حتی سرقت فیزیکی، از این قابلیت‌ها سوءاستفاده کنن. مثلاً می‌تونن قبل از ورود به خونه، چراغ‌ها رو روشن و خاموش کنن تا وانمود کنن کسی تو خونه هست و همسایه‌ها متوجه نشن.استفاده از دستگاه‌های شما برای حملات سایبری بزرگ‌تر (بات‌نت‌ها): این یکی شاید ترسناک‌ترین بخش ماجرا باشه. دستگاه‌های هوشمند آسیب‌پذیر، می‌تونن توسط هکرها به &quot;بات‌نت&quot; تبدیل بشن. بات‌نت مجموعه‌ای از دستگاه‌های هک شده‌ست که هکرها ازشون برای انجام حملات سایبری بزرگ‌تر و مخرب استفاده می‌کنن. مثلاً حمله DDoS (Distributed Denial of Service) که با سیل عظیمی از درخواست‌های جعلی، یه وب‌سایت یا سرور بزرگ رو از کار می‌اندازه. یعنی بدون اینکه خودتون بدونین، دستگاه‌های هوشمند تو خونه شما، دارن بخشی از یه ارتش سایبری برای حمله به جاهای دیگه رو تشکیل میدن. این اتفاق نه تنها اعتبار شما رو زیر سوال می‌بره (چون IP شما تو لاگ‌ها ثبت میشه)، بلکه می‌تونه باعث کند شدن اینترنتتون هم بشه.جاسوسی از طریق سنسورها: خیلی از دستگاه‌های هوشمند دارای سنسورهای مختلفی هستن: سنسور دما، حرکت، صدا، نور و حتی سنسورهای رطوبت. هکرها می‌تونن از این سنسورها برای جمع‌آوری اطلاعات دقیق از الگوی زندگی شما استفاده کنن. مثلاً بفهمن چه ساعتی خونه هستین، چه ساعتی می‌خوابین، یا حتی چه کسی تو خونه هست. این اطلاعات در دست افراد نادرست، می‌تونه خطرناک باشه.چطور خونه‌مون رو ضدگلوله کنیم؟ از پسورد تا فایروال!خب، حالا که از خطرات باخبر شدیم، چیکار کنیم؟ چطور از خودمون و خونه هوشمندمون محافظت کنیم بدون اینکه مجبور باشیم همه وسیله‌های هوشمندمون رو بریزیم دور؟ نگران نباشین، راهکارهای ساده ولی فوق‌العاده موثری وجود داره که می‌تونه خونه شما رو به یه قلعه امن تبدیل کنه:رمزهای عبور قوی و مدیریت حرفه‌ای: این اولین و مهم‌ترین قدمه که همیشه باید یادتون باشه. از رمزهای عبور قوی، منحصر به فرد و طولانی (حداقل ۱۲-۱۵ کاراکتر) برای هر دستگاه هوشمند، هر اپلیکیشن مربوط به اون و حتی برای روتر و مودمتون استفاده کنین. ترکیب حروف بزرگ و کوچیک، اعداد و کاراکترهای خاص (مثل @#$%) رو فراموش نکنین. برای مدیریت این همه رمز عبور، می‌تونین از نرم‌افزارهای مدیریت پسورد (Password Managers) مثل LastPass، Bitwarden یا 1Password استفاده کنین. این نرم‌افزارها رمزهای شما رو به صورت رمزگذاری شده ذخیره می‌کنن و فقط کافیه یک رمز عبور اصلی رو به خاطر بسپارین.تغییر رمزهای پیش‌فرض: همین الان! بسیاری از دستگاه‌های هوشمند، وقتی از کارخونه میان بیرون، یه رمز عبور پیش‌فرض ساده دارن (مثلاً &quot;admin&quot; یا &quot;12345678&quot;). اولین کاری که بعد از نصب هر دستگاه هوشمند باید انجام بدین، تغییر این رمز عبور پیش‌فرضه. هکرها لیستی از این رمزهای پیش‌فرض رو دارن و به راحتی می‌تونن با امتحان کردنشون وارد دستگاه‌های شما بشن.به‌روزرسانی‌های امنیتی (Firmware/Software Updates): این یکی خیلی حیاتیه! همیشه، تأکید می‌کنم همیشه، سیستم عامل (Firmware) و نرم‌افزارهای دستگاه‌های هوشمندتون رو به آخرین نسخه به‌روز نگه دارین. شرکت‌های سازنده، وقتی یه حفره امنیتی پیدا می‌کنن، یه &quot;پچ&quot; یا وصله امنیتی منتشر می‌کنن که با به‌روزرسانی دستگاه، اون حفره بسته میشه. اگه دستگاهتون رو آپدیت نکنین، انگار دارین یه در باز برای هکرها می‌ذارین! معمولاً اپلیکیشن‌های موبایل دستگاه هوشمند، قابلیت آپدیت خودکار یا اطلاع‌رسانی برای آپدیت رو دارن.شبکه مهمان (Guest Network) رو جدی بگیرین: اگه روتر یا مودم شما این قابلیت رو داره، که اکثر روترهای جدید دارن، حتماً یه شبکه وای‌فای جداگانه برای دستگاه‌های هوشمندتون (IoT Devices) درست کنین. این شبکه رو &quot;شبکه مهمان&quot; یا &quot;IoT Network&quot; نامگذاری کنین. مزیتش چیه؟ اگه خدای نکرده یکی از دستگاه‌های هوشمندتون هک بشه، هکر فقط می‌تونه تو اون شبکه مهمان بچرخه و نمی‌تونه به کامپیوترها، لپ‌تاپ‌ها، گوشی‌ها و اطلاعات اصلی شما که تو شبکه اصلی هستن، دسترسی پیدا کنه. اینجوری، یه لایه امنیتی اضافی ایجاد می‌کنین.احراز هویت دو مرحله‌ای (Two-Factor Authentication - 2FA): هرجا که می‌بینید این گزینه فعاله، حتماً فعالش کنین! 2FA مثل یه قفل دوم برای حساب کاربری شماست. حتی اگه یه هکر رمز عبورتون رو داشته باشه، برای ورود به حساب، به یه کد تأیید نیاز داره که به گوشی شما (از طریق پیامک یا اپلیکیشن Authenticator) ارسال میشه. این روش یکی از بهترین و موثرترین راه‌ها برای جلوگیری از دسترسی غیرمجازه.غیرفعال کردن قابلیت‌های غیرضروری: سادگی، امنیت می‌آورد! خیلی از دستگاه‌های هوشمند، یه عالمه قابلیت و پورت‌های مختلف دارن که شاید هیچ‌وقت ازشون استفاده نکنین. این قابلیت‌ها رو غیرفعال کنین. مثلاً اگه از پورت USB یه هاب هوشمند استفاده نمی‌کنین، اون رو غیرفعال کنین. هر قابلیت اضافه‌ای که فعاله، می‌تونه یه در ورودی بالقوه برای هکرها باشه. هرچی سرفیس حمله (attack surface) کوچک‌تر باشه، امن‌تره.بررسی دقیق تنظیمات حریم خصوصی: تنظیمات حریم خصوصی اپلیکیشن‌ها و خود دستگاه‌های هوشمندتون رو با دقت بررسی کنین. ببینین چه اطلاعاتی از شما جمع‌آوری میشه و چطور از اون استفاده میشه. آیا نیازه که دوربین هوشمندتون همیشه روشن باشه؟ آیا نیاز دارید که اسپیکر هوشمندتون مکالماتتون رو ضبط کنه؟ اگه لازم نیست، جمع‌آوری اطلاعات رو محدود یا غیرفعال کنین. به داده‌هایی که با شرکت‌ها به اشتراک می‌گذارید آگاه باشید.فایروال (Firewall) رو دست کم نگیرید: فایروال مودم یا روتر شما، مثل یه دیوار دفاعی جلوی خونه‌تون عمل می‌کنه و جلوی ورود افراد غریبه و ترافیک مشکوک رو می‌گیره. مطمئن بشین که فایروال مودمتون فعاله و به درستی پیکربندی شده. اگر مودم پیشرفته‌ای دارید، می‌تونید قوانین فایروال رو برای محدود کردن دسترسی دستگاه‌های هوشمند به اینترنت یا به یکدیگر تنظیم کنید.به امنیت وای‌فای اهمیت بدین: امنیت شبکه وای‌فای شما، پایه و اساس امنیت تمام دستگاه‌های هوشمندتونه. از یه رمز عبور قوی و پیچیده برای وای‌فای خونتون استفاده کنین. علاوه بر این، از پروتکل‌های امنیتی جدیدتر مثل WPA3 (به جای WPA2 قدیمی) استفاده کنین که امنیت بیشتری دارن. مخفی کردن SSID (نام شبکه وای‌فای) امنیت زیادی اضافه نمی‌کنه و فقط کار خودتون رو برای اتصال سخت‌تر می‌کنه، پس خیلی بهش فکر نکنین.مراقب برنامه‌های موبایل و منابع نصب باشین: فقط برنامه‌های مربوط به دستگاه‌های هوشمندتون رو از فروشگاه‌های رسمی و معتبر (مثل گوگل پلی و اپ استور) نصب کنین. هرگز از منابع ناشناس و مشکوک برنامه دانلود نکنین. بعضی از برنامه‌های جعلی، ممکنه بدافزار باشن و اطلاعاتتون رو بدزدن یا راهی برای نفوذ به شبکه‌تون باز کنن. قبل از نصب، نظرات و امتیازات برنامه رو هم چک کنین.یه کم بیشتر فنی بشیم؟ (فقط برای کنجکاوای حرفه‌ای!)اگه یکم بیشتر با دنیای امنیت آشنا هستین و می‌خواین عمیق‌تر وارد ماجرا بشین، می‌تونین از ابزارهای پیشرفته‌تری هم استفاده کنین که بهتون کمک می‌کنن وضعیت امنیتی خونه هوشمندتون رو بهتر درک کنین:Nmap (Network Mapper): این یه ابزار رایگان و بسیار قدرتمنده که می‌تونه تمام دستگاه‌های موجود تو شبکتون رو شناسایی کنه. Nmap بهتون می‌گه چه پورت‌هایی روی هر دستگاه بازه و چه سرویس‌هایی دارن اجرا میشن. این اطلاعات بهتون کمک می‌کنه تا آسیب‌پذیری‌های احتمالی رو پیدا کنین. برای استفاده از Nmap، نیاز به دانش فنی اولیه دارید.Wireshark: این ابزار مثل یه &quot;میکروسکوپ&quot; برای ترافیک شبکه عمل می‌کنه. Wireshark می‌تونه تمام بسته‌های اطلاعاتی که بین دستگاه‌ها تو شبکتون رد و بدل میشه رو ضبط و تحلیل کنه. با استفاده از این ابزار می‌تونین ببینین که دستگاه‌های هوشمندتون چه اطلاعاتی رو به کجا می‌فرستن. ممکنه تعجب کنین که یه لامپ هوشمند ساده داره با چه سرورهایی ارتباط برقرار می‌کنه! (بازم، استفاده از Wireshark نیاز به دانش شبکه داره).حرف آخر: هوشمند زندگی کنیم، هوشمندانه امن بمانیم!خونه‌های هوشمند، واقعاً زندگی رو خیلی راحت‌تر، جذاب‌تر و باحال‌تر می‌کنن. این تکنولوژی اومده که بمونه و هر روز هم پیشرفته‌تر میشه. اما مثل هر ابزار قدرتمندی، نیاز به آگاهی و مسئولیت‌پذیری از طرف ما داره. با رعایت چند تا نکته ساده امنیتی که در بالا گفتم، می‌تونیم از خودمون و اطلاعاتمون محافظت کنیم و از تمام مزایای این تکنولوژی هیجان‌انگیز لذت ببریم، بدون اینکه نگران هک شدن و از دست دادن حریم خصوصی‌مون باشیم.یادتون باشه، امنیت سایبری یه سفر بی‌پایانه، نه یه مقصد ثابت. دنیای تهدیدات سایبری همیشه در حال تغییره و هکرها هر روز روش‌های جدیدی رو پیدا می‌کنن. پس، ما هم باید همیشه به‌روز باشیم، یاد بگیریم و از خودمون محافظت کنیم. هوشمند زندگی کنیم، هوشمندانه امن بمانیم.حالا، شما بگین. تجربه‌ای از هک شدن وسیله‌های هوشمند داشتین؟ چه راهکارهایی برای امنیت خونه هوشمندتون استفاده می‌کنین؟ آیا نکته‌ای هست که من فراموش کردم بهش اشاره کنم؟بیاید زیر این پست، با هم تبادل نظر کنیم و کمک کنیم تا همه رفقای Sec&amp;Tech، زندگی دیجیتالی امن‌تری داشته باشن. خوشحال میشم اگه دوست داشتین برای دوستانتونم بفرستین.ارادتمند شما. شمس</description>
                <category>Shams</category>
                <author>Shams</author>
                <pubDate>Thu, 12 Jun 2025 04:40:00 +0330</pubDate>
            </item>
                    <item>
                <title>Sec&amp;Tech — شماره صفر</title>
                <link>https://virgool.io/Sectech/sectech-%E2%80%94-%D8%B4%D9%85%D8%A7%D8%B1%D9%87-%D8%B5%D9%81%D8%B1-x77cgkelqrfa</link>
                <description>سفری به دنیای امنیت و فناوری، با چشم‌های خودمونسلام به همه شما کنجکاوان دنیای دیجیتال!این اولین قدم از مجموعه‌ایه که قراره با هم، وارد مسیر پرپیچ‌وخم امنیت و فناوری بشیم. اسمش رو گذاشتم Sec&amp;Tech؛ ترکیبی از دو دنیای جدانشدنی این روزها: امنیت (Security) و تکنولوژی (Technology).چرا Sec&amp;Tech؟این روزها زندگی‌مون به شکلی باورنکردنی به تکنولوژی گره خورده. از گوشی هوشمند توی دستمون تا اینترنت، شبکه‌های اجتماعی، خونه‌های هوشمند و دستگاه‌های پوشیدنی... همه این‌ها دارن زندگی رو برامون ساده‌تر می‌کنن، اما همزمان پیچیدگی‌های خاص خودشون رو هم دارن.مهم‌تر از اون، کلی خطر و تهدید هم پشت گوشمون کمین کرده که شاید حتی از وجودشون بی‌خبر باشیم!هدف این مجموعه چیه؟تو این مسیر، قراره چیزهایی رو که خودم کشف می‌کنم، تجربه می‌کنم و یاد می‌گیرم، باهاتون به اشتراک بذارم. اینجا فقط خبری از تئوری‌های خشک و خالی نیست؛ بلکه قصه‌های واقعی، ابزارهای کاربردی، نکات به دردبخور، و البته کمی هیجان و غافلگیری در انتظارمونه!می‌خوایم با هم بفهمیم چطور ردپامون توی فضای دیجیتال جا می‌مونه، چطور ممکنه هک بشیم، چطور دستگاه‌های هوشمندمون می‌تونن علیه خودمون عمل کنن، و از همه مهم‌تر، چطور می‌تونیم امن‌تر زندگی کنیم، بدون اینکه از تکنولوژی بترسیم.توی Sec&amp;Tech چی پیدا می‌کنی؟روایت‌های دست اول و واقعی از دنیای امنیت و تکنولوژی.آزمایش عملی ابزارها و روش‌ها برای حفاظت از حریم خصوصی.تحلیل ساده و کاربردی تهدیدات روزمره و راهکارهای عملی.پس، اگه آماده‌ای…بیا دست به دست هم بدیم و این دنیای به ظاهر پیچیده رو از نزدیک ببینیم، درکش کنیم و به نفع خودمون مهارش کنیم.با هم، در دنیای Sec&amp;Tech سفر می‌کنیم!منتظر نظرات و پیشنهادهای شما هستم تا این مسیر رو بهتر و پربارتر کنیم.و خوشحال میشم اگه دوست داشتین برای دوستانتونم بفرستین.ارادتمند شما. شمس</description>
                <category>Shams</category>
                <author>Shams</author>
                <pubDate>Thu, 12 Jun 2025 03:25:22 +0330</pubDate>
            </item>
                    <item>
                <title>‏ESP32 و نقش آن در امنیت سایبری</title>
                <link>https://virgool.io/@Nullshams/esp32-%D9%88-%D9%86%D9%82%D8%B4-%D8%A2%D9%86-%D8%AF%D8%B1-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-auepakdekoot</link>
                <description>‫ESP32 یه میکروکنترلر باورنکردنیه که هم از نظر سخت‌افزاری قدرتمنده و هم از نظر امکانات ارتباطی (مثل Wi‑Fi و Bluetooth) خیلی به درد پروژه‌های اینترنت اشیا می‌خوره. اما جالبه بدونین که این تراشه فقط برای ساخت وسایل هوشمند به کار نمیره؛ بلکه دنیای امنیت سایبری هم ازش کلی استفاده می‌کنه!‫چطور ESP32 به دنیای امنیت وارد می‌شه؟‫۱. تست نفوذ شبکه‌های بی‌سیم:تصور کنید که می‌خواید یک شبکه وای‑فای رو از نظر امنیت بررسی کنید. با ESP32 می‌تونید:‫حمله Deauthentication: یعنی با ارسال بسته‌های مخصوص، به صورت موقتی کاربران رو از شبکه قطع کنید تا ببینید آیا شبکه توان مقاومت در برابر این حمله رو داره یا نه.‫شنود ترافیک (Sniffing): ESP32 می‌تونه به عنوان یک شنونده عمل کنه و ترافیک عبوری از شبکه رو ضبط کنه. این کار می‌تونه کمک کنه تا نقاط ضعف شبکه مثل رمزهای ضعیف یا پیکربندی‌های نادرست رو پیدا کنید.‫۲. بررسی امنیت ارتباطات Bluetooth و BLE:امروزه خیلی دستگاه‌های هوشمند از بلوتوث استفاده می‌کنن. ESP32 با پشتیبانی از هر دو پروتکل ‫Bluetooth کلاسیک و BLE، اجازه می‌ده:‫شنود ارتباطات بلوتوث: اطلاعات بین دستگاه‌ها رو ضبط کنید و ببینید آیا اطلاعات حساس به راحتی در معرض حمله قرار می‌گیرند یا نه.‫۳. تحلیل و بهره‌برداری از آسیب‌پذیری‌های سیستم‌های IoT:بسیاری از دستگاه‌های اینترنت اشیا مبتنی بر ESP32 ساخته می‌شن. به همین دلیل، اگر یک سیستم IoT رو بخوای از نظر امنیت بررسی کنید:می‌تونید از ESP32 برای استخراج و تحلیل فریمور (firmware) استفاده کنید.حتی با بررسی رابط‌های دیباگ و پورت‌های ناامن موجود، ممکنه بتونید اطلاعات حساسی از سیستم استخراج کنید تا نقاط ضعف رو مشخص کنید.‫چرا این همه هیجان داره؟خب، ESP32 مثل یک ‫جعبه ابزار برای تست نفوذ و بررسی امنیته. یعنی همزمان که تو پروژه‌های هوشمند و اینترنت اشیا داری سیستم‌های جذاب می‌سازی، می‌تونی از این تراشه برای شناسایی مشکلات امنیتی و پیدا کردن راه‌های بهبود استفاده کنی. این ترکیب از امکانات باعث می‌شه که ESP32 یک گزینه عالی برای ‫دانشجوها، پژوهشگران و حتی حرفه‌ای‌های امنیتی باشه که می‌خوان بدون سرمایه‌گذاری خیلی زیاد، محیط‌های آزمایشی و تست نفوذ رو راه بندازن.‫مثالی تو دنیای واقعی:فرض کنید یک شرکت کوچک می‌خواد امنیت شبکه وای‑فای خودش رو بسنجه. تیم امنیت می‌تونه با استفاده از ESP32 ‫حمله Deauthentication انجام بده تا بفهمه چقدر شبکه‌شون می‌تونه در برابر حملات قطع سرویس مقاومت کنه. بعدش با ‫ضبط ترافیک شبکه (Sniffing) به دنبال اطلاعاتی بگردن که ممکنه به نفوذ به سیستم‌های داخلی منجر بشه. اینجاست که ESP32 به عنوان یک ابزار آموزشی و در عمل، یک تستر امنیتی موثر به کار میاد.‫لینک های گیت‌هاب کاربردی برای استفاده از ESP32:ESP32 Hacking ToolESP32 DeautherWi-Fi Penetration ESP32ESP32 Deautherهمه لینک ها تست نشدن و ممکنه درست کار نکنند</description>
                <category>Shams</category>
                <author>Shams</author>
                <pubDate>Wed, 05 Feb 2025 17:10:52 +0330</pubDate>
            </item>
                    <item>
                <title>شناخت Shark Jack: ابزاری نوآورانه برای تست نفوذ</title>
                <link>https://virgool.io/@Nullshams/%D8%B4%D9%86%D8%A7%D8%AE%D8%AA-shark-jack-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1%DB%8C-%D9%86%D9%88%D8%A2%D9%88%D8%B1%D8%A7%D9%86%D9%87-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0-lz2bgokwrtm7</link>
                <description>بعد مدت ها به توصیه جادی عزیز تصمیم به نوشتن گرفتم و این بار راجب shark jack محصولی از شرکت hak5شارک جک یک دستگاه کوچک اما با توانایی بی‌نظیر، برای انجام تست‌های نفوذ در شبکه‌ها و دستگاه‌های متصل به آنها طراحی شده است. با ابعاد کوچک خود، این دستگاه قادر به اجرای تست‌های نفوذ متنوعی است که امکانات بی‌نظیری را برای تسترهای امنیتی فراهم می‌کند. قابلیت‌های Shark Jack نصب و راه‌اندازی ساده  Shark Jackفرایند نصب و راه‌اندازی Shark Jack بسیار ساده است. کاربران با دنبال کردن راهنمای استفاده اولیه، به سرعت می‌توانند این دستگاه را راه‌اندازی کرده و برای انجام تست‌های نفوذ آماده شوند. انواع تست‌های قابل انجام با Shark Jackشارک جک قادر به انجام انواع مختلفی از تست‌های نفوذ است، از جمله :Network Reconnaissance: از Shark Jack می‌توان برای جمع‌آوری اطلاعات درباره شبکه‌ی هدف استفاده کرد، مانند آدرس‌های IP، پورت‌های باز و خدمات شبکه. (Man-in-the-Middle Attacks): این حمله واقعا نیاز به توضیح خاصی ندارهPacket Sniffing: شارک جک می‌تواند ترافیک شبکه را که از طریق یک رابط شبکه عبور می‌کند گرفته و برای اطلاعات حساسی مانند نام کاربری، رمز عبور و سایر اطلاعات تجزیه و تحلیل کند. DNS Spoofing: با استفاده از Shark Jack می‌توان پاسخ‌های DNS را اسپوف کرد تا کاربران را به وب‌سایت‌های مخرب هدایت کرد یا ارتباطات آن‌ها را تقلیل داد. Network Exploitation: از دستگاه می‌توان برای بهره‌برداری از آسیب‌پذیری‌های خدمات شبکه یا برنامه‌هایی که بر روی سیستم‌های هدف اجرا می‌شوند، استفاده کرد. این شامل آسیب‌پذیری‌های شناخته‌شده یا بارهای سفارشی طراحی‌شده برای مخرب کردن سیستم‌های هدف است.Network Traffic Analysis: این دستگاه می‌تواند ترافیک شبکه را گرفته و تحلیل کند تا الگوها، ناهنجاری‌ها یا مسائل امنیتی در یک شبکه را شناسایی کند. امکانات حمل و نقل و ذخیره‌سازیبا امکانات حمل و نقل آسان و دارا بودن حافظه داخلی برای ذخیره داده‌ها و تنظیمات، Shark Jack به کاربران امکان می‌دهد تا به راحتی از آن در هر زمانی که نیاز باشد، استفاده کنند. امنیت و حریم خصوصیشرکت Hak5 به بهبود امنیت Shark Jack متعهد است و از طریق به روزرسانی‌های نرم‌افزاری و فریمور، این امنیت را تضمین می‌کند. همچنین، این دستگاه از قابلیت‌هایی برای حفاظت از حریم خصوصی کاربران نیز برخوردار است. برنامه‌های کاربردی تخصصیشارک جک از برنامه‌های کاربردی تخصصی برای اجرای تست‌های نفوذ و جمع‌آوری اطلاعات استفاده می‌کند مانند:Wireshark:  یک ابزار معروف برای تجزیه و تحلیل بسته‌های شبکه است. با استفاده از Wireshark روی Shark Jack می‌توانید ترافیک شبکه را بررسی کرده و اطلاعات مفیدی درباره‌ی آن بدست آورید.tcpdump:  یک ابزار دیگر برای ضبط و تحلیل ترافیک شبکه است که به شما امکان می‌دهد بسته‌های شبکه را در زمان واقعی ضبط و بررسی کنید.Nmap:  یک ابزار اسکن شبکه است که به شما امکان می‌دهد دستگاه‌های متصل به شبکه را شناسایی کنید و اطلاعاتی مانند پورت‌های باز، خدمات در حال اجرا و سیستم‌عامل‌های مورد استفاده را جمع‌آوری کنید.Metasploit:  یک فریمورک تست نفوذ است که ابزارها و منابع مختلفی را برای انجام حملات امنیتی فراهم می‌کند. با استفاده از Metasploit روی Shark Jack، می‌توانید به طور اتوماتیک حملات تست نفوذ را انجام دهید و آسیب‌پذیری‌های سیستم‌ها را شناسایی کنید.این فقط چند مثال از برنامه‌های موجود برای استفاده روی Shark Jack است. بر اساس نیازهای خاص شما، می‌توانید برنامه‌های دیگری را نیز بر روی این دستگاه نصب و استفاده کنید.با توجه به قابلیت‌ها و مزایای Shark Jack که در این مقاله بررسی شد، این دستگاه به عنوان یک ابزار حیاتی برای پنتستر هاو علاقه‌مندان به امنیت اطلاعات،محسوب می‌شود.ممنون که برای خوندن این مطلب وقت گذاشتین و با گفتن نظرتون به بهتر نوشتن من کمک می کنید :)</description>
                <category>Shams</category>
                <author>Shams</author>
                <pubDate>Wed, 13 Mar 2024 05:28:56 +0330</pubDate>
            </item>
                    <item>
                <title>flipper zero فیلیپر زیرو</title>
                <link>https://virgool.io/@Nullshams/httpsvirgooliotoxicflipper-zero-un4lxh5gugky</link>
                <description>فلیپر زیرو به گفته سازنده هاش یک دوست سایبری و دیوایس  multi-tools برای گیک ها و هکر هاستبا شخصیت دلفینی کنجکاوبهتره دیگه بریم سراغ اصل مطلبفلیپرزیرو یک ابزار چند کاره برای  برای تحقیق و بررسی پروتکل های رادیویی، سیستم های کنترل دسترسی، سخت افزار و غیره استاز کاربرد های آن میتوان به گیرنده مادون قرمز ان اشاره کرد. در ادامه با کاربرد های بیشتر این دلفین سایبری اشاره کرد· گیرنده و فرستنده زیر 1 گیگاهرتزمحدوده زیر 1 گیگاهرتز محدوده فعالیت  دستگاه‌های بی‌سیم و سیستم‌های کنترل دسترسی، مانند کنترل از راه دور درب گاراژ، راه بند های برقی، حسگرهای اینترنت اشیا و سیستم‌های بدون کلید از راه دور استبا فیلیپر کوچک ما امکان این وجود دارد که ما فرکانس این دستگاه هارا ضبط کنیم و در هنگام نیاز پخش کنیم· اسکن کارت ها و تگ های RFIDبا فرکانس های پاییناین نوع کارت به طور گسترده در سیستم های کنترل دسترسی قدیمی در سراسر جهان استفاده می شود.مکانیسم احراز هویتی ندارد و به هر کسی اجازه می دهد آن را بخواند، شبیه سازی کندیک آنتن 125 کیلوهرتزی در پایین فلیپر قرار دارد و به ما امکان این رو میده که این کارت هارو اسکن ذخیره و پخش کنیم· NFCفلیپر زیرو دارای ماژول NFC است که قابلیتی رو برای ما فراهم میکنه که مثل تگ های RFID کارت های NFCرا نیز اسکن ذخیره و بخش کنیم· گیرنده و فرستنده مادون قرمزفرستنده مادون قرمز می تواند سیگنال هایی را برای کنترل وسایل الکترونیکی مانند تلویزیون، سیستم های تهویه مطبوع، سیستم های استریو و غیره ارسال کند. فیلیپر دارای یک کتابخانه داخلی از توالی های دستوری رایج فروشنده تلویزیون برای کنترل است. این کتابخانه به طور مداوم توسط کاربران انجمن فلیپر به روز می شود و سیگنال های جدید را در پایگاه داده IR Remote Flipper بارگذاری می کنند.فلیپرزیرو همچنین دارای یک گیرندهIR است که می‌تواند سیگنال‌ها را دریافت کرده و آنها را در کتابخانه ذخیره کند، بنابراین می‌توانید هر یک از ریموت‌های موجود خود را ذخیره کنید تا بعداً دستورات را ارسال کنید و برای اشتراک‌گذاری با سایر کاربران Flipper در پایگاه داده عمومی IR Remote آپلود کنید.· iButtonفلیپرزیرو  یک کانکتور 1 سیم داخلی برای خواندن کلیدهای حافظه لمسی یا کلید دالاس معروف به iButton  دارد. این فناوری قدیمی هنوز به طور گسترده در سراسر جهان استفاده می شود. از پروتکل 1Wire-استفاده می کند که هیچ گونه احراز هویتی ندارد.  فلیپر می تواند به راحتی این کلیدها را بخواند، شناسه ها را در حافظه ذخیره کند، شناسه ها را روی کلیدهای خالی بنویسد و خود کلید را شبیه سازی کند.ورودی gpioفلیپر زیرو یک ابزار همه کاره برای کاوش سخت افزار، فلش کردن سیستم عامل، اشکال زدایی و فازی کردن است. می توان آن را با استفاده از GPIO به هر قطعه سخت افزاری متصل کرد تا آن را با دکمه ها کنترل کند، کد خود را اجرا کند و پیام های اشکال زدایی را روی صفحه نمایش LCD چاپ کندممنون از اینکه وقت با ارزشتون صرف خوندن این مقاله کردین  و یادتون نره که کامنت  بذارین تا کمک کنید مقاله های بعدی بهتر و جذاب تر بشن؟؟منبع : https://flipperzero.one</description>
                <category>Shams</category>
                <author>Shams</author>
                <pubDate>Tue, 14 Feb 2023 14:59:42 +0330</pubDate>
            </item>
            </channel>
</rss>