eitaa logo
عطر دوستی
3.3هزار دنبال‌کننده
17.8هزار عکس
10.7هزار ویدیو
692 فایل
ارتباط با مدیرکانال: https://eitaa.com/AMMAR313sh لینک کانال: 🇮🇷🇮🇷 @atredosti_11
مشاهده در ایتا
دانلود
☫﷽☫ در 💢سازمان تروریستی موساد در قالب آگهی‌های کاریابی متقاضیان را شناسایی می‌کند و اولین تماس برای جذب جاسوس را در پوشش شرکت‌های به‌ظاهر تحقیقاتی برقرار کرده و پس از انجام مصاحبه، افرادی که مایل به همکاری باشند، را انتخاب می‌کند. 💢محول کردن مأموریت‌ها با کارهای تحقیقاتی شروع می‌شود. سپس موساد مأموریت‌های ایذایی و سوء قصد و ترور را به فرد می‌سپارد. 💢از دیگر وظایف این مأموران می‌توان به جمع‌آوری اطلاعاتی راجع به هدف، شامل پیدا کردن آدرس آی‌پی و سوابق رسمی او اشاره کرد. هم‌چنین از آنها خواسته می‌شود تا برای کارهایی نظیر انتخاب پیک و رابط ، انتقال پول ،ضرب و شتم، سرقت و اقداماتی از این دست، شبکه‌سازی کنند. 🌻 🇮🇷🇮🇷 @atredosti_11
⁉️ در تخلیه تلفنی دشمن معمولاً دنبال چه اطلاعاتی است؟ 🔴 دشمن همواره از طریق برقراری ارتباط تلفنی و استفاده از عناوین هویت جعلی بدنبال بدست آوردن اطلاعات مهم است. 🔰در ذیل به چند نمونه از این اطلاعات اشاره می کنیم: 🔺حوادث و رخدادهای مهم روز، شایعات و اختلافات 🔺اماکن حیاتی و مهم ♦️ و شناسایی: 🔺مراکز دولتی، امنیتی و مسئولان 🔺شخصیت ها و نخبگان 🔺مسائل سیاسی، اقتصادی، فرهنگی، امنیتی و نظامی 🔺طرح های تحقیقاتی و پژوهشی مهم ‼️ #هوشیار_باشیم ‼️ #سواد_رسانه #سواد_رسانه‌ای #سواد_امنیتی #امنیت_ملّی #شنود #سرویس_جاسوسی #تخلیه_اطلاعاتی 🇮🇷🇮🇷 @atredosti_11
❗️کلاهبرداری جعل هویت ❗️ 🔻این نوع از #کلاهبرداری، معمولا با یک تماس تلفنی یا اینترنتی (از طریق پیام‌رسان‌ها مانند واتسپ) آغاز می‌شود. فرد پشت خط ممکن است ادعا کند یک مقام دولتی، افسر پلیس، مأمور قضایی یا کارمند بانک است. 🔻تماس یا پیام از طرف شرکت‌های پستی، مخابراتی، فروش اینترنتی، یا سازمان‌های دولتی که از شما اطلاعات شخصی، اطلاعات حساب بانکی یا رمزهای یکبار مصرف می‌خواهند، نشانه‌ای این نوع از کلاهبرداری هستند! 🔻در بعضی مواقع، تماس گیرنده ادعا می‌کند که شما دچار مشکل قضایی هستید یا دچار اختلال در حساب بانکی یا کاربری شده‌اید و در صورت عدم همکاری شما، مشکل تشدید خواهد شد. هرگز فریب این ادعا را نخورید. 🔻مراقب تماس‌هایی با پیش‌شماره خارج از کشور باشید و بدون اطمینان از هویت تماس‌گیرنده، پاسخ ندهید. 🔻به تماس‌ها یا پیام‌های ناگهانی از سمت حساب کاربری یک فرد آشنا که حاوی درخواست‌های عجیب مانند پول و اطلاعات است حساس باشید. 🔻بر روی لینک‌های ارسالی از شماره‌‍‌ها و افراد ناشناس کلیک نکنید. #کلاهبرداری_جعل_هویت #سواد_امنیتی 🇮🇷🇮🇷 @atredosti_11
13.96M حجم رسانه بالاست
مشاهده در ایتا
⚠️فروش قطعات و کالای معیوب یکی از روشهای خرابکاری صنعتی 🇮🇷🇮🇷 @atredosti_11
⚠️توصیه‌‌ای مهم برای محیط کار 🟨 زمانی که محل کار خود را -حتی برای مدتی کوتاه- ترک می‌کنید، از قفل کردن سیستم‌ها و امنیت فیزیکی فایل‌های کاغذی اطمینان حاصل کنید! 🇮🇷🇮🇷 @atredosti_11
9.51M حجم رسانه بالاست
مشاهده در ایتا
🔻 برای جلوگیری از سرقت از کدام تجهیزات ایمنی استفاده کنیم؟ 🇮🇷🇮🇷 @atredosti_11
♦️کارمندان و امنیت سازمانی اشتباهات رایجی که کارمندان مرتکب می‌شوند+ راهکار. (بخش دوم) 🔸استفاده از اطلاعات کاربری ضعیف بر اساس گزارشها، ۸۱ درصد از کاربران از یک نام کاربری و رمز عبور مشابه برای تمامی حساب‌های خود استفاده می‌کنند. مجرمان سایبری ابزارهایی دارند که می‌توانند رمزهای عبور ضعیف یا قابل پیش‌بینی را شبیه‌سازی کنند. ⛔️راهکارها: _از کارمندان بخواهید که رمزهای عبور منحصر به فرد ایجاد کنند. برای افزایش امنیت، از نمادها و اعداد در کنار حروف استفاده کنند. به عنوان مثال، “سیاتل” را به “S3att!e” تغییر دهند. _قوانینی ایجاد کنید که الزام آور باشد تا کارمندان رمزهای عبور پیچیده و حداقل ۱۲ کاراکتری انتخاب کنند و در صورت شک به سرقت، آن‌ها را فوراً تغییر دهند. 🇮🇷🇮🇷 @atredosti_11
🔻 در دنیای امروز که اطلاعات به آسانی قابل دسترسی و انتقال است، حفاظت از داده‌های حساس اهمیت ویژه‌ای دارد. این تصویر به ما یادآوری می‌کند که محیط‌های عمومی، حتی مترو یا اتوبوس، می‌توانند پر از افرادی باشند که ناخواسته یا عمدی چشم به اطلاعات ما دارند. اگر روی لپ‌تاپ یا گوشی خود در حال کار با داده‌های سازمانی یا شخصی هستید، همیشه مراقب باشید چه کسی ممکن است صفحه نمایش شما را ببیند. نکته مهم: مراقبت از اطلاعات فقط به نرم‌افزارها و پسوردهای قوی محدود نمی‌شود؛ بلکه توجه به اطراف و محیط فیزیکی هم بخشی جدایی‌ناپذیر از امنیت اطلاعات است. 🔒 هیچ‌وقت نمی‌دانید چه کسی چشم به اطلاعات شما دارد! 🇮🇷🇮🇷 @atredosti_11
🔻 مهندسی اجتماعی چیست؟ 🔷دیالوگ های مورد استفاده مهندسین اجتماعی برای " آغاز ارتباط گیری" 🇮🇷🇮🇷 @atredosti_11
🔻 تکنیک های ارتباطی و کسب اطلاعات توسط سازمان های اطلاعاتی (بخش پنجم : زباله گردی) زباله‌گردی؛ روشی عجیب اما مؤثر در جاسوسی شاید باورش سخت باشد، اما یکی از روش‌های رایج جمع‌آوری اطلاعات توسط سازمان‌های جاسوسی، زباله‌گردی است! یعنی مأموران اطلاعاتی گاهی برای کشف اسرار و اسناد حساس سراغ زباله‌ها می‌روند. در کتاب «جمع‌آوری اقتصادی» نوشته محمد بابازاده آمده است: در سال ۱۹۹۱، دو مرد در ایالت تگزاس بین زباله‌های یک شرکت پیمانکار دفاعی آمریکا مشغول جست‌وجو بودند. آن‌ها هرچه یافته بودند در کیسه‌های پلاستیکی ریختند و با وانت از محل دور شدند. یکی از اهالی محل که متوجه رفتار مشکوک آن‌ها شده بود، شماره وانت را به پلیس (FBI) اطلاع داد. بعد از بررسی‌ها معلوم شد این دو نفر، سرکنسول فرانسه و معاونش بودند! آن‌ها دنبال اطلاعات محرمانه‌ای بودند که در زباله‌های شرکت پیدا می‌شد. در بخش دیگری از همین کتاب آمده است: بیشتر مردم فکر می‌کنند فقط اسناد رسمی و امضاءشده ارزش دارند و پیش‌نویس‌ها یا نسخه‌های اولیه بی‌اهمیت هستند. به همین دلیل بسیاری افراد، بدون نگرانی پیش‌نویس‌ها و برگه‌های زائد را دور می‌ریزند. این در حالی‌ است که حتی همین کاغذهای به ظاهر بی‌ارزش اغلب سرشار از اطلاعات مفید برای جاسوسان هستند؛ آن‌ها خوب می‌دانند از همین دورریختنی‌ها به چه اطلاعات باارزشی می‌توان رسید. نمونه داخلی زباله‌گردی: در داخل کشور هم نمونه‌های مشابهی مشاهده شده است. مثلاً در یک عملیات ضدجاسوسی در تهران مشخص شد سرویس اطلاعاتی آمریکا به دو تبعه افغان که در یک کارتن‌سازی کار می‌کردند دستور داده بود اسناد مرتبط با مراکز دولتی را از لابه‌لای ضایعات جمع‌آوری کرده و تحویل عوامل سازمان سیا بدهند. جالب است بدانید حتی سربرگ‌های خالی ادارات هم برای آن‌ها اهمیت داشت و همه را جمع می‌کردند. نتیجه‌گیری: این موارد نشان می‌دهد گاهی اطلاعات مهم و محرمانه درست از سطل زباله راهی دست دشمن می‌شود! پس بهتر است همه ما بدانیم حتی دورریختنی‌ها هم می‌توانند اهمیت امنیتی داشته باشند و در نگهداری و معدوم‌سازی اسناد دقت بیشتری داشته باشیم. 🇮🇷🇮🇷 @atredosti_11