PYTHONWITHMEDEV Telegram 556
یکی از مواردی که به نظر می رسد اسراییلی ها خیلی روی آن فوکوس دارند برنامه هایی است که به جاسوسی از مبایلها می پردازد
اگر سنسورهای مبایل را در حد میکروفن و یا در پایین ترین حالت ، GPS در نظر بگیریم باید بگویم اسراییل کافی است از یکی از بدافزارهای زیروکلیک ( مانند مراجعه به سایتها ) استفاده نماید
اگر این سناریو را محتمل بدانیم ، در این حالت باید بدانیم که احتمال مراجعه به چه سایتهای زیاد است ؟
مسلما دیوار ، تلویبیون و دهها سایت عمومی ، می تواند پذیرای چنین بد افزارهایی باشد

حالت بعدی ، مراجعات سازمانی به کارتابلها می باشد
در این حالت کافی است بدانند مثلا فلان نیرو از چه نرم افزاری استفاده می کند و روی چه دامنه ایی نصب شده

چند نکته و شاید پیش فرض همه این حدسیات اینست که بدانیم
1- کلا این نیروها از چه نوع تجهیزاتی استفاده می کنند
2- آخرین تاریخ خرید این تجهیزات چه زمانی بوده است ( باتوجه به اینکه دشمن سالها روی حملات امروز برنامه ریزی و تمرین کرده است )
3- نحوه ارتباط و استفاده از این تجهیزات به چه صورت است ( با واسطه / یا حمل )

البته
یک نکته دیگر هم اینست ک خلاقیت دشمن را نادیده بگیریم و با روشهای قبلی سعی در کشف رمز کنیم
ممکن است روشی که مد نظرش است ، استفاده از حالت دیگری باشد ( مانند ساخت پهپاد در کشور خودمان که اصلا فکرشو نمیکردیم )
و فقط به لحاظ مقایسه کلمه پیجر را آورده باشد

نکته بعدی هم میتواند مرکز هدایت این عملیات باشد ،
این مرکز می تواند در اسراییل باشد ، که بهترین حالت آن است ، چرا که با موشک باران مداوم می توانیم احتمال صدور فرمان حمله را کاهش دهیم
اما
اگر مرکز در ایران باشد باید سرعت پیدا کردن عوامل نفوذی را افزایش دهیم
و اگر در یکی از کشورهای دیگر باشد ، که با احتمال بسیار ضعیفی برای کشف مواجه خواهیم شد
مساله بعدی نحوه ارسال فرمان شروع حمله است
که اگر با اینترنت باشد .........
اگر مانند لبنان از دکلهای مخابراتی قدیمی باشد .......
اگر ........
بنظرم اول یک مقیاس تعریف کنیم
۱. وسعت جغرافیای حزب الله ۲. تعداد کل نیروها ۳. چسبیده به مرکز فرماندهی جنگ و دسترسی ساده.
2. مقیاس ایران بزرگ تر است نیروهای بیشتری دارد و فاصله زیاد است
۳.بررسی سناریو ها باید در این قالب باشد

کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.

در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنال‌های دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده می‌شود و عملاً جایگزین کابل‌کشی سنتی می‌شود.
این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکل‌هایی مثل Modbus/TCP پشتیبانی می‌کند و با تأخیر بسیار کم (کمتر از ۲۰ میلی‌ثانیه) سیگنال‌ها را منتقل می‌کند.
با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.
2



tgoop.com/pythonwithmedev/556
Create:
Last Update:

یکی از مواردی که به نظر می رسد اسراییلی ها خیلی روی آن فوکوس دارند برنامه هایی است که به جاسوسی از مبایلها می پردازد
اگر سنسورهای مبایل را در حد میکروفن و یا در پایین ترین حالت ، GPS در نظر بگیریم باید بگویم اسراییل کافی است از یکی از بدافزارهای زیروکلیک ( مانند مراجعه به سایتها ) استفاده نماید
اگر این سناریو را محتمل بدانیم ، در این حالت باید بدانیم که احتمال مراجعه به چه سایتهای زیاد است ؟
مسلما دیوار ، تلویبیون و دهها سایت عمومی ، می تواند پذیرای چنین بد افزارهایی باشد

حالت بعدی ، مراجعات سازمانی به کارتابلها می باشد
در این حالت کافی است بدانند مثلا فلان نیرو از چه نرم افزاری استفاده می کند و روی چه دامنه ایی نصب شده

چند نکته و شاید پیش فرض همه این حدسیات اینست که بدانیم
1- کلا این نیروها از چه نوع تجهیزاتی استفاده می کنند
2- آخرین تاریخ خرید این تجهیزات چه زمانی بوده است ( باتوجه به اینکه دشمن سالها روی حملات امروز برنامه ریزی و تمرین کرده است )
3- نحوه ارتباط و استفاده از این تجهیزات به چه صورت است ( با واسطه / یا حمل )

البته
یک نکته دیگر هم اینست ک خلاقیت دشمن را نادیده بگیریم و با روشهای قبلی سعی در کشف رمز کنیم
ممکن است روشی که مد نظرش است ، استفاده از حالت دیگری باشد ( مانند ساخت پهپاد در کشور خودمان که اصلا فکرشو نمیکردیم )
و فقط به لحاظ مقایسه کلمه پیجر را آورده باشد

نکته بعدی هم میتواند مرکز هدایت این عملیات باشد ،
این مرکز می تواند در اسراییل باشد ، که بهترین حالت آن است ، چرا که با موشک باران مداوم می توانیم احتمال صدور فرمان حمله را کاهش دهیم
اما
اگر مرکز در ایران باشد باید سرعت پیدا کردن عوامل نفوذی را افزایش دهیم
و اگر در یکی از کشورهای دیگر باشد ، که با احتمال بسیار ضعیفی برای کشف مواجه خواهیم شد
مساله بعدی نحوه ارسال فرمان شروع حمله است
که اگر با اینترنت باشد .........
اگر مانند لبنان از دکلهای مخابراتی قدیمی باشد .......
اگر ........
بنظرم اول یک مقیاس تعریف کنیم
۱. وسعت جغرافیای حزب الله ۲. تعداد کل نیروها ۳. چسبیده به مرکز فرماندهی جنگ و دسترسی ساده.
2. مقیاس ایران بزرگ تر است نیروهای بیشتری دارد و فاصله زیاد است
۳.بررسی سناریو ها باید در این قالب باشد

کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.

در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنال‌های دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده می‌شود و عملاً جایگزین کابل‌کشی سنتی می‌شود.
این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکل‌هایی مثل Modbus/TCP پشتیبانی می‌کند و با تأخیر بسیار کم (کمتر از ۲۰ میلی‌ثانیه) سیگنال‌ها را منتقل می‌کند.
با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.

BY 🧑‍💻Cyber.vision🧑‍💻


Share with your friend now:
tgoop.com/pythonwithmedev/556

View MORE
Open in Telegram


Telegram News

Date: |

Deputy District Judge Peter Hui sentenced computer technician Ng Man-ho on Thursday, a month after the 27-year-old, who ran a Telegram group called SUCK Channel, was found guilty of seven charges of conspiring to incite others to commit illegal acts during the 2019 extradition bill protests and subsequent months. Telegram offers a powerful toolset that allows businesses to create and manage channels, groups, and bots to broadcast messages, engage in conversations, and offer reliable customer support via bots. bank east asia october 20 kowloon Co-founder of NFT renting protocol Rentable World emiliano.eth shared the group Tuesday morning on Twitter, calling out the "degenerate" community, or crypto obsessives that engage in high-risk trading. In handing down the sentence yesterday, deputy judge Peter Hui Shiu-keung of the district court said that even if Ng did not post the messages, he cannot shirk responsibility as the owner and administrator of such a big group for allowing these messages that incite illegal behaviors to exist.
from us


Telegram 🧑‍💻Cyber.vision🧑‍💻
FROM American