TG Telegram Group Link
Channel: کالی بویز | ترفند | تکنولوژی
Back to Bottom
کالی بویز | ترفند | تکنولوژی
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد! @kaliboys | کالی بویز
✔️ تحلیل فنی آدرس معنادار مرتبط با هک نوبیتکس و مفهوم Vanity Address در رمزنگاری بلاک‌چین

در روزهای گذشته، گزارش‌هایی مبنی بر هک صرافی نوبیتکس منتشر شد که طبق برآوردهای اولیه، مهاجمان موفق به انتقال بیش از 90 میلیون دلار دارایی دیجیتال از این صرافی شده‌اند. نکته قابل توجه در این رخداد، آدرس مقصدی است که دارایی‌ها به آن منتقل شده‌اند:

TKFuckiRGCTerroristsNoBiTEXy2r7mNX


این آدرس حاوی رشته‌ای معنادار و قابل خواندن است:

FUCK-IRGC-Terrorists-Nobitex


وجود چنین الگوی زبانی در یک آدرس رمزارزی، این فرض را تقویت می‌کند که با یک Vanity Address مواجه هستیم. در این پست از کالی بویز، نگاهی دقیق و فنی به مفهوم Vanity Address، روش تولید آن، و تحلیل فنی احتمالات پیرامون این حمله خواهیم داشت.

1. تعریف Vanity Address

آدرس ونیتی (Vanity Address) به آدرس رمزارزی‌ای اطلاق می‌شود که بخشی از آن (معمولاً در ابتدای آدرس) به صورت معنادار و شخصی‌سازی‌شده طراحی شده است. این آدرس‌ها معمولاً به هدف نمایش برند، پیام یا اسم خاص تولید می‌شوند و برخلاف آدرس‌های رایج، از حالت کاملاً تصادفی خارج شده‌اند.

برای مثال:
1LoveYou4wD8...
3kaliboysXzq7...
TKNoToCensorship...

2. روش تولید Vanity Address

تولید Vanity Address با تکیه بر الگوریتم‌های رمزنگاری نامتقارن و تکرار بالا انجام می‌شود. مراحل کلی به شرح زیر است:

1. تولید یک کلید خصوصی ۲۵۶ بیتی با استفاده از یک تولیدکننده اعداد تصادفی امن (CSPRNG).

2. استخراج کلید عمومی با استفاده از الگوریتم رمزنگاری منحنی بیضوی (Elliptic Curve Cryptography - ECC) و به طور خاص استاندارد secp256k1 در بیت‌کوین و بسیاری از بلاک‌چین‌ها:

   Public Key = Private Key × G

که G نقطه‌ای ثابت روی منحنی است.

3. تبدیل کلید عمومی به آدرس نهایی، بسته به پروتکل بلاک‌چین (مثلاً با استفاده از SHA-256، RIPEMD-160 و رمزگذاری Base58 در بیت‌کوین).

4. بررسی تطابق آدرس تولیدشده با الگوی دلخواه (مثلاً شروع با کلمه "Fuck").

5. در صورت عدم تطابق، بازگشت به مرحله اول و تکرار فرآیند.

این فرآیند یک حمله Brute-force محسوب می‌شود و ممکن است تولید یک Vanity Address خاص، به میلیون‌ها یا میلیاردها بار تکرار نیاز داشته باشد.

3. تحلیل احتمالات فنی پیرامون آدرس مقصد هک نوبیتکس

با توجه به پیچیدگی و دشواری تولید آدرسی که حاوی چندین واژه معنادار پشت سر هم باشد، چند سناریو قابل بررسی است:

-> مهاجم، زمان و منابع محاسباتی بسیار بالایی صرف تولید این آدرس کرده است تا پیام خود را به‌صورت نمادین به نمایش بگذارد.
-> آدرس مذکور یک آدرس واقعی نیست و کلید خصوصی‌ای برای آن وجود ندارد. در این سناریو، دارایی‌ها عملاً به یک آدرس غیرقابل دسترس منتقل شده‌اند. به بیان ساده، این دارایی‌ها ممکن است عمداً سوزانده (burn) شده باشند.
-> در زمان نگارش این گزارش، هیچ نشانه‌ای مبنی بر خرج‌شدن (spent) یا جابجایی این دارایی‌ها از آدرس مذکور ثبت نشده است.

4. نتیجه‌گیری

بر اساس شواهد موجود، به احتمال قابل توجه، آدرس ذکرشده به‌صورت ساختگی و تنها جهت نمایش پیام سیاسی ساخته شده و مهاجم هیچ قصدی برای بازیابی دارایی‌ها نداشته است. ساخت Vanity Address با این سطح از پیچیدگی معمولاً کاربردهای نمادین دارد و در بسیاری موارد حتی فاقد کلید خصوصی مرتبط است.

@kaliboys | کالی بویز
کالی بویز | ترفند | تکنولوژی
✔️ نوبیتکس توسط یک گروه هکری متعلق به اسراییل هک شد! @kaliboys | کالی بویز
✔️ صرافی نوبیتکس چطور هک شده؟ (بر اساس حدس و احتمالات)

گروهی به نام «گنجشک درنده» که گفته می‌شود ارتباطاتی با دولت اسرائیل دارد، مسئول این هک است. این گروه پیش از این، حملاتی به پمپ بنزین‌ها و بانک سپه نیز انجام داده بود.

جزئیات دقیق نحوه هک هنوز معلوم نیست و احتمالاً هرگز به‌طور کامل روشن نخواهد شد. اما منبعی به نام انفوستیلر (Infostealer) وجود دارد که بدافزارهایی را بررسی می‌کند که منجر به نفوذ به کامپیوترها می‌شوند.

طبق اطلاعات این منبع:

-> حداقل دو نفر از کارکنان نوبیتکس که دسترسی به پنل ادمین و سرورها داشتند، قبلاً کامپیوترهایشان با بدافزارهایی مثل «استیل سی اینفوستیلر» آلوده شده بود.
-> این بدافزارها به هکرها اجازه داده‌اند به اطلاعات حساس این افراد و کوکی‌های ورودشان دسترسی پیدا کنند.
-> از این طریق، هکرها توانسته‌اند وارد پنل ادمین نوبیتکس و بخش‌های حساس سیستم شوند.

پس از ورود، هکرها دارایی‌ها را از کیف پول گرم (Hot Wallet) صرافی به آدرس‌هایی منتقل کردند که پول را عملاً می‌سوزاندند و غیرقابل بازگشت می‌کردند.

قربانی اصلی این هک، مردم عادی هستند که دارایی‌های خود را در این صرافی نگهداری می‌کردند.

source: https://www.infostealers.com/article/nobitex-breach-infostealers-expose-critical-employee-credentials-in-latest-crypto-exchange-hack/

@kaliboys | کالی بویز
✔️ حقیقت پشت پرده هک‌های پیچیده و نفوذهای سازمان‌یافته

هک‌های انجام شده توسط گروهی مانند «گنجشک درنده» هرگز یک حمله ناگهانی و ساده نیستند. این‌گونه نفوذها، حاصل برنامه‌ریزی دقیق، زمان‌بندی بلندمدت و همکاری عوامل داخلی نفوذی هستند.

نفوذگران معمولاً ماه‌ها یا حتی سال‌ها صرف می‌کنند تا به تدریج به شبکه‌های هدف راه پیدا کنند، یا از طریق خرید یا جلب همکاری کارکنان داخل سازمان، دسترسی‌های حیاتی را کسب کنند.

سناریوی محتمل دیگری که باید به آن توجه کرد:

فرض کنید یکی از کارکنان یک سازمان یا صرافی، به دلایل مختلف (مانند پیشنهادات کاری خارجی) اقدام به همکاری با یک شرکت خارجی (احتمالا شرکت وابسته به عوامل اطلاعاتی دشمن) می‌کند.
این همکاری ممکن است با ارسال فایل ها و نرم‌افزارهای ظاهراً قانونی برای امضا یا تعاملات اداری همراه باشد.
باز کردن این فایل ها و یا نصب این نرم‌افزارها می‌تواند نقطه ورود بدافزارها به سیستم‌های داخلی سازمان باشد که به مرور زمان شبکه را آلوده می‌کند.

@kaliboys | کالی بویز
✔️ سناریوهای احتمالی نفوذ و هک در سازمان‌ها (تکمیلی!)

1. نفوذ از طریق تجهیزات جانبی آلوده:
گاهی هکرها از طریق سخت‌افزارهای جانبی مثل فلش‌مموری یا دستگاه‌های متصل به شبکه، بدافزار را وارد سیستم می‌کنند. مثلاً یک فلش آلوده که توسط کارمند به صورت ناخواسته به سیستم وصل شود، می‌تواند نقطه شروع حمله باشد.

2. فیشینگ هدفمند (Spear Phishing):
هکرها با تحقیق دقیق روی کارکنان کلیدی، ایمیل‌ها و پیام‌های بسیار حرفه‌ای و شخصی‌سازی‌شده ارسال می‌کنند که ظاهراً از منابع معتبر هستند. در این پیام‌ها معمولاً لینک یا فایل مخربی وجود دارد که با کلیک یا دانلود، نفوذ آغاز می‌شود.

3. استفاده از آسیب‌پذیری‌های نرم‌افزاری (از جمله Zero-Day):
برخی هک‌ها از ضعف‌های امنیتی نرم‌افزارها یا سیستم‌های تحت وب بهره می‌برند. به ویژه آسیب‌پذیری‌های روز صفر (Zero-Day) که هنوز توسط شرکت‌های سازنده شناسایی و رفع نشده‌اند، می‌توانند راه نفوذی بدون شناسایی و مقابله باشند. اگر سازمان‌ها به‌روزرسانی و مانیتورینگ امنیتی مناسبی نداشته باشند، هکرها می‌توانند از این آسیب‌پذیری‌ها سوءاستفاده کنند.

4. خرید یا تهدید کارکنان:
نفوذگران ممکن است با تهدید یا انگیزه مالی، برخی کارکنان را به همکاری یا جاسوسی وادار کنند. این افراد می‌توانند اطلاعات حیاتی را در اختیار هکرها قرار دهند یا در مراحل نفوذ کمک کنند.

5. حملات داخل شبکه (Insider Attack):
یک کارمند ناراضی یا نفوذی می‌تواند عمداً یا سهواً در حمله نقش داشته باشد. این نوع حملات اغلب خطرناک‌تر هستند چون دسترسی‌های لازم به اطلاعات حساس را دارند.

6. استفاده از ابزارهای دست‌ساز و مهندسی اجتماعی:
هکرها ممکن است با ترکیب مهندسی اجتماعی و ابزارهای اختصاصی، حتی از طریق تلفن یا پیامک، اطلاعات حساس را از کارکنان استخراج کنند و به شبکه نفوذ نمایند.

@kaliboys | کالی بویز
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ این کانال به دلیل نقض قوانین تلگرام قابل نمایش نیست.

تلگرام کانال «گنجشک درنده» را که متعلق به هکرهای صرافی نوبیتکس بود و در ماجرای از بین رفتن دارایی کاربران به ارزش تقریبی صد میلیون دلار نقش داشت، به دلیل تخلف از قوانین خود مسدود کرد.

@kaliboys | کالی بویز
✔️ صداوسیما: تلگرام به زودی رفع فیلتر می شود/ واتساپ دیگر رفع فیلتر نمی شود

‏تلگرام بی طرف بود و در جای درست سمت حق ایستاد! این اپلیکیشن به زودی رفع فیلتر خواهد شد.

‏واتساپ بخاطر جاسوسی برای دشمن صهیونیستی دیگر رفع فیلتر نخواهد شد.

@kaliboys | کالی بویز
✔️ نمودار کلادفلر نشان می‌دهد با وجود این که بخشی از کاربران توانسته‌اند مجددا به اینترنت بین‌الملل دسترسی پیدا کنند اما اینترنت ایران هم‌چنان محدودیت‌های قابل ملاحظه‌ای دارد. این محدودیت‌ها در اینترنت موبایل بیشتر بوده و کاربران هنوز هم با دست‌وپنجه نرم کردن با محدودیت‌های موجود می‌توانند به اینترنت دسترسی پیدا کنند.

@kaliboys | کالی بویز
✔️ اپراتور ها به اینترنت بین الملل متصل شدند

اگر هنوز متصل نیستید به مدت ۱۰ ثانیه گوشی خود را در حالت پرواز قرار بدید.

@kaliboys | کالی بویز
✔️ هشدار امنیتی جدی در WinRAR: اجرای کد مخرب روی سیستم‌های کاربران

یک آسیب‌پذیری بحرانی در نرم‌افزار پرکاربرد WinRAR شناسایی شده است که می‌تواند سیستم‌های کاربران را در معرض اجرای کدهای مخرب قرار دهد. این حفره امنیتی با امتیاز ۷.۸ از ۱۰ در مقیاس CVSS در رده خطرات امنیتی بالا دسته‌بندی شده و مهاجمان را قادر می‌سازد از طریق فایل‌های فشرده آلوده، کدهای خطرناک را روی دستگاه قربانی اجرا کنند. 
 
این آسیب‌پذیری از نوع Directory Traversal است و ناشی از خطای پردازش مسیر فایل‌ها هنگام استخراج آرشیو توسط WinRAR می‌باشد. مهاجم می‌تواند با دستکاری ساختار مسیرها در فایل فشرده، فایل مخرب را خارج از پوشه مقصد ذخیره کند و به این ترتیب به قسمت‌های حساس سیستم‌عامل نفوذ نماید. 

اگرچه این حمله مستلزم فریب کاربر برای استخراج فایل آلوده است، اما در صورت موفقیت، عواقبی همچون نصب بدافزار، سرقت داده‌ها یا حتی اختلال کامل در سیستم را به دنبال خواهد داشت. 

کاربران WinRAR باید فوراً آخرین نسخه به‌روزرسانی شده این نرم‌افزار را نصب کنند تا از این تهدید در امان بمانند. 

@kaliboys | کالی بویز
✔️ گوگل از Gemini CLI رونمایی کرد!

ابزاری متن‌باز و هوشمند برای استفاده مستقیم از قدرت Gemini AI در ترمینال‌ توسعه‌دهندگان!

این ابزار، یک رابط ساده و سریع برای تعامل با مدل‌های قدرتمند Gemini فراهم می‌کنه مستقیماً از خط فرمان! مناسب برای برنامه‌نویس‌ها، مهندسان داده و هر کسی که می‌خواد هوش مصنوعی رو وارد جریان کاری خودش کنه.

سورس‌کد و مستندات در گیت‌هاب:
https://github.com/google-gemini/gemini-cli

#هوش_مصنوعی #GoogleGemini

@kaliboys | کالی بویز
✔️ ادعای جدید گروه «تپندگان» در مورد هک  بانک صادرات!

گروه تپندگان که پیش‌تر از هک و انتشار اطلاعات کاربران بانک ملی و بانک ملت خبر داده بود، حالا مدعی شده که به اطلاعات کاربران بانک صادرات هم دست پیدا کرده و آن را منتشر کرده است.

بررسی‌ها نشون می‌داد که اطلاعات منتشرشده کامل یا جدید نیست.
در بعضی موارد، اطلاعات مشتریانی که هنوز حساب فعال دارن دیده نمی‌شد.

گزارش منابع بررسی اطلاعات (مثل لیکفا) هم تأکید داشت که داده‌های فاش‌شده قدیمی هستن.

اما مهمه بدونیم که قدیمی بودن اطلاعات، دلیلی بر بی‌خطر بودن اون‌ها نیست. همین اطلاعات می‌تونه ابزار کلاهبرداری، فیشینگ و سوءاستفاده‌های هدفمند قرار بگیره.

پیشنها میکنم که روی تماس‌ها، پیامک‌ها، ایمیل‌ها و لینک‌هایی که به ظاهر بانکی هستن، خیلی دقیق بشید.

@kaliboys | کالی بویز
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ با Dopple گوگل، لباس‌هات رو قبل از خرید تن خودت ببین!

گوگل از اپ جدید خودش به اسم Dopple رونمایی کرده؛ یه تجربه واقعاً متفاوت برای طرفدارای مد و استایل.

فقط کافیه یه عکس از خودت و لباس دلخواهت آپلود کنی.
هوش مصنوعی پیشرفته Dopple اون لباس رو به‌شکل واقع‌گرایانه روی بدنت شبیه‌سازی می‌کنه، اونم با تصویر متحرک!

فعلاً Dopple به‌صورت آزمایشی برای کاربران اندروید و iOS توی آمریکا فعاله.

قراره آینده‌ی خرید لباس، همین‌قدر هوشمند باشه...

@kaliboys | کالی بویز
هشدار رسمی آلمان به اپل و گوگل: «DeepSeek» را حذف کنید!

دولت آلمان با ارسال نامه‌ای رسمی به اپل و گوگل، خواستار حذف اپ چینی DeepSeek از فروشگاه‌های اپلیکیشن شد.

علت: انتقال غیرقانونی داده‌های کاربران آلمانی به چین و نقض قوانین سخت‌گیرانه‌ی حریم خصوصی اروپا.

طبق بیانیه‌ی مقامات آلمانی، DeepSeek نتوانسته تضمین دهد که اطلاعات کاربران در چین، از همان سطح حفاظت داده برخوردارند که در اتحادیه اروپا الزامی است.

پیش‌تر به این شرکت فرصت داده شده بود تا داوطلبانه بازار آلمان را ترک کند.

این اقدام بخشی از موج جهانی محدودیت‌ها علیه DeepSeek است؛ کشورهایی مانند ایتالیا، هلند، تایوان، کره‌جنوبی و استرالیا نیز محدودیت‌هایی اعمال کرده‌اند.

در آمریکا نیز قانون‌گذاران به‌دنبال ممنوعیت استفاده از هوش مصنوعی‌های چینی در نهادهای دولتی هستند.

@kaliboys | کالی بویز
✔️ اینترنت مختل؛ دشمن پنهان باتری گوشی‌ها در ایران

اگر شارژ گوشی‌تون زود تموم میشه، مشکل از باتری نیست!
کارشناسان میگن دلیل اصلیش اختلال اینترنت، استفاده از VPN، گرمای هوا و اختلال GPS هست.

وقتی اینترنت قطع یا کند میشه، فیلترشکن‌ها پردازش اضافه‌ای روی داده‌ها انجام میدن. این یعنی مصرف بالای CPU، داغ شدن گوشی و مصرف سریع باتری، به‌ویژه موقع استفاده از اینترنت موبایل (4G/5G).

از اون طرف، گرمای زیاد و اختلال در GPS هم فشار پنهانی به سیستم وارد می‌کنن.
مجموع این عوامل نه‌تنها باعث زود خالی شدن باتری میشه، بلکه در درازمدت عمر باتری رو کم می‌کنه.

@kaliboys | کالی بویز
🔔 مهلت ثبت‌نام در دومین دوره کارآموزی گروه ملی انفورماتیک تا ۱۱ تیرماه ۱۴۰۴ تمدید شد.

👨🏻‍🎓 متقاضیان عزیزی که تاکنون موفق به ثبت‌نام در دومین دوره کارآموزی گروه ملی انفورماتیک نشده‌اند؛ می‌توانند تا تاریخ ۱۱ تیرماه ۱۴۰۴ رزومه خودشون رو برای موقعیت‌های شغلی متنوع ارسال کنند.

مزایای دوره:
💵 دریافت حقوق و بیمه از روز اول
💼 امکان استخدام در بزرگ‌ترین شرکت‌های شبکه بانک و پرداخت کشور
🧾 ارائه گواهی معتبر در پایان دوره


⚠️ این زمان تمدید نخواهد شد.

📆 آخرین مهلت ثبت‌نام: ۱۱ تیرماه ۱۴۰۴

ثبت‌نام و مشاهده موقعیت‌های شغلی⬇️

🌐 https://urls.st/AcadinoInternship
🌐 https://urls.st/AcadinoInternship
🌐 https://urls.st/AcadinoInternship

آکادمی گروه ملی انفورماتیک
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ متا وارد رقابت جدی در حوزه هوش مصنوعی شد

بر اساس گزارشی از The Wall Street Journal، مارک زاکربرگ مدیرعامل متا (فیسبوک و اینستاگرام)، پیشنهادهایی با بسته‌های حقوقی تا سقف ۱۰۰ میلیون دلار به برترین مهندسان و دانشمندان حوزه هوش مصنوعی ارائه داده است.

هدف او جذب استعدادهای برتر برای توسعه مدل‌های هوش مصنوعی پیشرفته، در رقابت با غول‌هایی مثل OpenAI و Google.

به‌ویژه، زاکربرگ به سراغ افرادی از تیم ChatGPT نیز رفته و پیشنهادات چشم‌گیری برای همکاری در پروژه‌های متا ارائه داده است.

به‌نظر می‌رسد آینده‌ی رقابت در هوش مصنوعی، حالا بیش از هر زمان دیگری جدی، داغ و میلیارد دلاری شده!

#هوش_مصنوعی #متا #ai
@kaliboys | کالی بویز
➡️⬅️ فراخوان جذب کارآموز کارشناس Linux

🌟 الزامات موقعیت شغلی
آشنایی با مفاهیم شبکه و امنیت
آشنایی با راه‌اندازی و پیکربندی سیستم‌های مبتنی بر Linux
آشنایی با اسکریپت‌نویسی در محیط لینوکس با استفاده از Bash یا Python و توانایی خودکارسازی فرایندها
مهارت در Troubleshooting سیستم‌ها
آشنایی با ابزارهای logging ،alerting ،tracing ،monitoring

💎 فرصت استخدام در بزرگترین شرکت‌های بانکی کشور

🎁 مزایای دوره:
💵 دریافت حقوق و بیمه از روز اول
🔔سه ماهه، حضوری و تمام‌وقت
💼 امکان استخدام در بزرگ‌ترین شرکت‌های شبکه بانک و پرداخت کشور
🧾 ارائه گواهی معتبر در پایان دوره
🗓 آخرین مهلت ثبت‌نام: تا ۱۱ تیر‌ماه ۱۴۰۴

📌 ثبت‌نام و مشاهده موقعیت‌ شغلی کارشناس Linux

httb.ir/xmSlL
httb.ir/xmSlL
httb.ir/xmSlL
 
💥 آکادینو؛ آکادمی گروه ملی انفورماتیک
⚫️⚫️⚫️⚫️⚫️⚫️⚫️
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ مصوبه امروز مجلس : استفاده از استارلینک ۶ ماه تا ۲ سال حبس داره

استفاده، حمل، خرید یا فروش یا وارد کردن یا در اختیار گذاشتن ابزارهای الکترونیکی ارتباطی اینترنتی فاقد مجوز از قبیل استارلینک، ممنوع و موجب حبس تعزیری درجه ۶ و ضبط تجهیزات خواهد بود. حبس تعزیری درجه ۶ عبارت از ۶ ماه تا ۲ سال حبس است.

نمایندگان مجلس ضمن اعمال ممنوعیت برای استفاده از ابزارهای الکترونیکی ارتباطی اینترنتی فاقد مجوز از قبیل استارلینک، تصویب کردند که هرگونه فعالیت اطلاعاتی و جاسوسی و اقدام عملیاتی برای رژیم صهیونیستی یا دولت‌های متخاصم مصداق افساد فی‌الارض است.

#استارلینک #اینترنت
@kaliboys | کالی بویز
🚫 تخصصت هر چی که هست، هوش مصنوعی تعیین می‌کنه که جایی توی بازی کار داری یا نه؟

🔘 هوش مصنوعی مولد رو پروژه محور یاد بگیر
🔘 مدرک آموزش‌ت رو بگیر
🔘 و جای پات رو توی بازارکار سفت کن

شروع یادگیری:

https://dnkr.ir/kwBnx
https://dnkr.ir/kwBnx
HTML Embed Code:
2025/06/30 21:56:28
Back to Top