برخی از مشتریان T-mobile پس از ارسال کلمه "شکم" از طریق پیام کوتاه از پیام کوتاه خودداری کردند

 برخی از مشتریان T-mobile پس از ارسال کلمه _belly_

/>

توانایی ارسال متن را از دست دادند />

مشتریان T-Mobile از ارسال پیام های متنی به مدت ده روز تحت الشعاع قرار گرفتند زیرا کلمه "شکم" را ارسال می کردند. هنگامی که سایه بان می شوند ، کاربران T-Mobile متوجه نمی شوند که سانسور شده اند زیرا پیام های آنها هنوز به نظر می رسد که در حال گذر هستند ، اما از طرف دیگر هیچ چیز دریافت نمی شود. به بهترین وجهی که هرکسی می تواند بگوید ، این پیکربندی غلط از اقدامات ضد اسپم T-Mobile است. هنگامی که پستی در مورد Subreddit T-Mobile منتشر شد ، بسیاری از افراد در حال آزمایش و تأیید این امر بودند که قادر به ارسال کلمه "شکم" نیستند ، اما کلمات مرکب با کلمه توهین آمیز مانند "underbelly" و "bellyrub" درست بودند. خوب. T-Mobile هیچ اظهارنظر عمومی درباره میزان گسترده این خطا نکرده است. از گزارشات کسانی که قادر به وارد شدن به فساد سانسور T-Mobile بودند ، T-Mobile این مسئله را طی چند ساعت برطرف کرد.

در بحث subreddit ، کارمندان T-Mobile فاش کردند که آنها شاهد این فعالیت بوده اند و ممنوعیت ده روزه اولین قدم است در حالی که حتی نود روزه ممنوعیت حمل و نقل نیز وجود دارد که می تواند برای کاربران پیام کوتاه اس ام اس قابل پرداخت نباشد. اگرچه خوب است بدانید که اقدامات ضد اسپم وجود دارد که می تواند پیام های ناخواسته "خلاص شدن از شر چربی شکم را از بین ببرد" متوقف کند ، دیدن چنین فیلتر نادرست کاملاً ناامید کننده است. با این حال ، برای بسیاری ، این اولین بار است که آمریکایی ها علیه نظارت بر پیام کوتاه و سانسور از طریق پیام کوتاه خودداری می کنند. در چین ، این یک اتفاق طبیعی حتی خارج از پیامک است. کاربران برنامه پیام فوری WeChat از تصاویر و ممنوعیت ارسال شده برای فیلتر شده برخوردار هستند و اگر تصویری توهین آمیز از Xinnie the Pooh ارسال می کنید یا به برخی از نکات حساس مانند قتل عام میدان Tiananmen اشاره می کنید ، پیام های شما نیز به جای هدف مورد نظر به یک سیاه چاله ارسال می شوند.

درسی در زمینه نظارت و سانسور پیام های متنی

بسیاری از آنها متحیر شدند که متوجه شدند T-Mobile می تواند پیام های متنی خود را بخواند و سانسور کند. اگر این مسئله وجود دارد ، پیام کوتاه را نشان می دهد – پیامک چیست. نکته ای که مشتریان T-Mobile متوجه شدند این بود که افرادی که از iMessage برای ارسال پیام از آیفون T-Mobile یا iPad به دستگاه دیگر iOS T-Mobile استفاده می کنند ، مهم نیستند که چند بار از کلمه "شکم" استفاده کرده اند. اگر آنها این کلمه را از یک دستگاه iOS T-Mobile به Android ارسال کنند ، اما تحت تأثیر قرار گرفتند. دلیل این است که پیام های iOS به iOS به طور پیش فرض از استفاده از iMessage استفاده می کنند – که رمزگذاری شده است. هنگامی که یک پیام به متن ارسال می شود ، ارائه دهنده داده های تلفن همراه می تواند محتوای آن را کاملاً مشاهده کند ، و همچنین متن ها را کاملاً نظارت می کند و اگر چیزی را که دوست ندارند مشاهده کنند ، بدون اطلاع به شما کاملاً سایه بان می کنند. در حقیقت ، T-Mobile اولین کسی بود که در دادگاه فدرال تأسیس کرد که یک شرکت ارتباطات بی سیم حتی می تواند به طور قانونی در سال 2010 این کار را انجام دهد. آنهایی که دوست ندارند ایده یک سرویس مستعد خطا را سانسور پیام های cleartext شما را دوست دارند ، باید در نظر بگیرند. برنامه های پیام رسانی رمزگذاری شده پایان به پایان. نیاز به ایجاد این سوئیچ یک درس ارزشمند است که افراد در کشورهای معترض و مناطقی مانند مصر و هنگ کنگ از مدت ها قبل آموخته اند: حریم خصوصی با رمزگذاری محافظت می شود. وقتی چیزی کاملاً واضح است ، می تواند با آن اشتباه گرفته شود.

 VPN Service "title =" Service VPN "/>
   </div>
<p><a href=

HTTP – لینک هرزنامه خالی تغییر مسیر به google.com می دهد – آیا چیزی از دست رفته؟

اولین حدس من این بود که احتمالا احتمالا از رجیستری کاربر استفاده می کند تا شناسایی کند که آسیب پذیر است یا خیر. همانطور که از curl استفاده می کنید و UserAgent را تغییر نمیدهید، کیت exploit شما را به یک صفحه بی ضرر هدایت می کند.

من با curl با یک رشته IEE11 UserAgent استفاده کردم و همان تغییر مسیر احتمالا IP من در لیست مورد نظر نیست.

حدس بعدی: آدرس IP.

آدرس IP معمولا با لیستی از اهداف مورد نظر مطابقت دارد که معمولا به یک کشور مرتبط است. این معمولا به معنای نگه داشتن کیت استثمار است و تنها به هدفهای جالبی در معرض آن قرار می گیرد، از این جهت که از شرکت های امنیتی محافظت می شود.

بنابراین دوباره تلاش کردم با استفاده از پروکسی بریتانیا:

 http_proxy = 88.211.xx: 8080 curl-Mozilla / 5.0 (Windows NT 10.0؛ WOW64؛ Trident / 7.0؛ rv: 11.0) مانند Gecko -v 'http://103.208.86.131/'
* تلاش 88.211.x.x ...
* اتصال به 88.211.x.x (88.211.x.x) پورت 8080 (# 0)
> دریافت http://103.208.86.131/ HTTP / 1.1
> میزبان: 103.208.86.131
> کاربر عامل: موزیلا / 5.0 (ویندوز NT 10.0؛ WOW64؛ Trident / 7.0؛ RV: 11.0) مانند Gecko
> پذیرفتن: * / *
> پروکسی اتصال: زنده نگه دارید
>
<HTTP / 1.1 302 یافت شد
<تاریخ: Thu، Sep 13، 2018 18:48:47 GMT
<سرور: آپاچی / 2.4.7 (اوبونتو)
<X-Powered By توسط: PHP / 5.5.9-1ubuntu4.25
<موقعیت: index2.php & & sessionid = 08bcaee2029a8a766175c5c8cebc8bff & securessl = true
<محتوا-طول: 0
<Content-Type: text / html
<
* اتصال شماره 0 به میزبان 88.211.x.x سمت چپ ناپدید شده است

و آن متصل است، من را به صفحه دیگری هدایت کرد.

nmap – خروجی Zenmap -pf

ما هوشمندانه تمامی ایمیل های ما را از طریق یک شخص ثالث که بایگانی و sanitises همه نامه های ورودی و خروجی ما است.

ما اخیرا یک حمله اسپم داشتیم، جایی که وب پورتال به صندوق پستی کاربران در این حزب 3 توسط یک رمز عبور دامنه ویندوز این حمله از هلند بر اساس آنها صورت گرفت. منبع ip (با توجه به مسیر پیگیری و رابط ردیابی برای e برای ایمیل) 10.32.115.240 است. این در محدوده ما نیست، اگرچه اولین اکتت همان محدوده داخلی ما است. من جدول ARP کلید اصلی ما را بررسی کرده ام – هیچ ورودی وجود ندارد.

ISP ما هیچ ترافیکی از این IP را تایید نمیکند. من نمیتوانم پینگ کنم و به این IP متصل نباشم. من همچنین می دانم که این یک محدوده IP داخلی است و بر روی اینترنت قابل رویت نیست. من این IP را به یک VM تست، با ماسک کلاس A و B دادم، و به عنوان انتظار می رفت که نمی توانستم از GW پیش فرض پاسخ بگیرم، بجز اینکه از هر چیز دیگری خارج شد – من با 8.8.8.8

انجام دادم اسکن مخفی با zenmap، 5060 tcp و 2000tcp باز است، 1 hop و latency 0.0022s

اگر من به این دستگاه ترافیك كنم، من رزولوشن ip (اصطلاح صحیح – من می توانم آدرس های IP را ببینم) حداقل برای اولین بار 3 hop.

آیا این خروجی از zenmap بهترین حدس و استفاده از مقادیر از دستگاه دروازه به طور پیش فرض است؟ همانطور که می دانم، خروجی nmap می تواند گمراه کننده باشد، اگر "حدس زدن" – یا این می تواند نوعی از چیزهای گنگ گمراه کننده باشد؟

با تشکر !!

مهندسی اجتماعی – شناسایی هرزنامه

ما یک فیلتر اسپم فیلتر داریم که کار بسیار خوبی در مقابله با مسائل مربوط به هرزنامه های رایج انجام می دهد.

از آن چه جلب می شود، فرض می کنم که ایمیل ها بر اساس چند مورد محدود می شوند:

  • SPF checks
  • Certain .exe، .swf، ... )
  • سرورهای اسپم شناخته شده (+ لیست شرکت های اسپم اسپم)
  • ترکیبی از موارد فوق با استفاده از فرم AI.

ما برخی از مثبت های دروغین را که ما به صورت دستی اجازه می دهیم، می توانیم، اما ما با این کار خوب هستیم تا اجازه ندهیم که بیش از حد از بین برود.

امروز،
یک حساب کاربری احتمالا هک شده Gmail که پیامی را ارسال می کند که آنها در ترکیه گیر کرده اند و پولی ندارند و سفارت آنها را مجددا پرواز می دهد اگر بتوانیم آنها را برای بلیط بفرستیم 2K.

  • هیچ پیوستی وجود ندارد حمله به مهندسی اجتماعی
  • برخی از کلمات کلیدی مانند سفارت و یا ترکیه وجود دارد، این موج موجب توقف اسپم ها خواهد شد، اما بعد فقط چند خط را تغییر می دهد و از طریق آنها
  • این Gmail است که نسبتا امن است، اما توسط سوءاستفاده توسط کاربران از طریق کلمات عبور ضعیف که ما نمیتوانیم در کنار ما شناسایی کنیم، هم نمیتوانیم در سطح جهانی بکشیم.

آیا کسی موفق به قطع این نوع اسپم شاهزاده نیجریه از رسیدن به کاربران نهایی شد؟ آیا این امکان وجود دارد که این ایمیل ها را به طور صحیح از ایمیل های معمولی تشخیص دهیم؟

همانطور که من هلندی هستم، به نظر من گوگل ترجمه انگلیسی-> هلندی است که مورد استفاده قرار گرفت. اما البته برخی از کاربران نهایی که دسترسی به سطح مالی دارند ممکن است از همین استدلال پیروی نکنند.