آرشیو گزارشها:
تحقیقات و تحلیلها
مجموعهای جامع از گزارشهای فنی، تحلیلهای امنیتی و تحقیقات عمیق. کاوش در اعماق امنیت دیجیتال با رویکردی انتقادی.
مرتبسازی:
سانسور و سرکوب دیجیتال
20 دقیقه مطالعه
از خط سفید تا اینترنت پرو؛ نقشه تازه اینترنت طبقاتی
فروش دوباره اینترنت سانسورشده لیست سیاه به کاربران احراز هویتشده
بخوانید
حریم خصوصی شهروندان
14 دقیقه مطالعه
اینترنت باز نمیشود، مهندسی میشود
سه نشانه از مرحله تازه سانسور در ایران: سند امنافزار، بحث NAT و موج SNI Spoofing
بخوانید
عملیات سایبری مخرب
2 دقیقه مطالعه
حمله بدون هک: چگونه با یک بدافزار، دامنه مهسا آلرت از اینترنت حذف شد
مهاجمان با ساخت یک بدافزار و ثبت دامنه MahsaAlert به عنوان سرور فرماندهی آن، سیستمهای امنیتی جهان را فریب دادند و باعث مسدود شدن این پلتفرم هشدار مدنی شدند.
بخوانید
نظارت و شنود دیجیتال
9 دقیقه مطالعه
پیامرسانهای داخلی ابزار شناسایی کاربران استارلینک
نشانههایی از تلاش جمهوری اسلامی برای شناسایی کاربران VPN و استارلینک با استفاده از اپلیکیشنهای پیامرسان داخلی و رفتارهای مشکوک شبکهای
بخوانید
فناوری نظارت شهری
9 دقیقه مطالعه
شبکه نظارت و جاسوسی از شهروندان، ابزاری برای کشتن خامنهای
مجموعه دوربینهای شهری و معماری نظارت جمهوری اسلامی منجر به شناسایی محل رهبران و سران نظامی جمهوری اسلامی و مرگشان در نخستین ساعت جنگ شد
بخوانید
سیاستگذاری نظارت و شنود
22 دقیقه مطالعه
شبکه ملی اطلاعات ایران: چگونه جمهوری اسلامی ارتباطات داخلی را حفظ میکند، وقتی از اینترنت جدا میشود
با قطع اینترنت ایران به دست حکومت جمهوری اسلامی در ژانویه ۲۰۲۶، یک پرسش دوباره مطرح شد: آیا کشور در حال تبدیل شدن به کره شمالی است؟
بخوانید
سیاستگذاری نظارت و شنود
17 دقیقه مطالعه
سیاستگذاری و نگاشت نهادی «نظارت و تجسس» شهروندان در جمهوری اسلامی ایران
چگونه احراز هویت مرکزی، نظارت زیرساختی، جاسوسافزارها و کنترل خیابانی به یک زنجیره واحد در کنترل، سرکوب و شنود شهروندان تبدیل شدهاند
بخوانید
زنجیره تأمین فناوری
22 دقیقه مطالعه
جمینگ در ایران؛ تجارت «اختلال» و شبکه پیمانکاران دفاعی
بررسی نقش شرکت مهندسی افق توسعه صابرین در پروژههای جمینگ وابسته به وزارت دفاع و صادرات فناوریهای سرکوب دیجیتال
بخوانید
عملیات سایبری مخرب
5 دقیقه مطالعه
تروجان ماژولار ویندوزی چارمینگ کیتن (APT35)
دسترسی پایدار و فرماندهی پنهان در معماری نظارت و شنود جمهوری اسلامی
بخوانید
عملیات سایبری مخرب
3 دقیقه مطالعه
RAT-2Ac2؛ گزارشی از یک ابزار دسترسی از راه دور چارمینگ کیتن
نگاهی به منطق سازمانی، معماری عملیاتی و نقش یک RAT ماژولار در نظارت دیجیتال پنهان جمهوری اسلامی
بخوانید