eitaa logo
مشق اول
541 دنبال‌کننده
645 عکس
158 ویدیو
13 فایل
ایستگاه‌ سواد رسانه‌ای
مشاهده در ایتا
دانلود
📡هرآنچه باید درباره فناوری ارتباط ماهواره‌‌ای در گوشی‌های هوشمند بدانیم 🔸قابلیت ارتباط ماهواره‌ ای یا اتصال ماهواره ای یکی از ویژگی‌های شاخص قابل بحث گوشی‌های آیفون ۱۴ است. کاربران این گوشی‌ها می‌توانند در مواقع اورژانسی، از طریق گوشی خود به یک ماهواره مدار پایین متصل شوند و حتی اگر گوشی آنتن نداشته باشد، پیام اضطراری ارسال کنند. بسیاری از سازندگان گوشی‌های اندرویدی نیز قول داده‌اند قابلیت پشتیبانی از این ویژگی را در محصولات خود ایجاد کنند؛ اما قابلیت ارتباط ماهواره‌ ای دقیقاً چیست و در گوشی‌های آیفون و اندروید چگونه کار می‌کند؟ https://dgto.ir/343-
هشدار: سرقت اطلاعات بانکی و کلاهبرداری از کاربران به بهانه دریافت سود سهام‌عدالت در برخی کانال‌ها و گروه‌های تلگرامی، کاربران برای دریافت سود ۵ میلیون تومانی سهام عدالت ، به کلیک روی یک لینک ترغیب میشوند. لینک درج شده در پیام ، کاربران را به یک وب‌سایت فیشینگ هدایت می‌کند که کاملا شبیه سایت "سهام عدالت" طراحی شده است؛ اکنون از کاربران درخواست ‌می‌شود که اطلاعات شخصی خود را برای مشاهده سود سهام عدالت وارد کنند. بعد از وارد کردن اطلاعات شخصی(حتی در صورت نادرست بودن اطلاعات) موفقیت‌آمیز بودن عملیات را نشان داده و برای دریافت سود یک فایل نصبی (apk)آلوده به بدافزار و ویروس با نام «سهام من» به قربانی پیشنهاد می‌شود که هدف آن سرقت اطلاعات بانکی، دسترسی به پیامک‌‎ها و کلاهبرداری از کاربران است. @mashgheaval1
دلیل فعال شدن نقطه سبز بالای صفحه گوشی چیست؟ به نمایش در آمدن این نقطه نشان دهنده دسترسی یک برنامه به میکروفون یا دوربین دستگاه است. اگر حین استفاده از برنامه‌هایی که نیاز به دوربین و یا میکروفون ندارند، این نقطه روشن شد، باید کمی شک کرده و دسترسی‌ اپلیکیشن ها را چک کنیم. @mashgheaval1
سوژه های اصلی برای مهندسان اجتماعی چه افرادی هستند؟ زندگی دیجیتال ما ممکن است با فایروال‌ها، رمزگذاری و الگوریتم‌های پیچیده محافظت شود، اما ذهن انسان همچنان یک آسیب‌پذیری بزرگ باقی می‌ماند. مهندسی اجتماعی (Social Engineering) تاکتیکی است که توسط مجرمان سایبری برای سوءاستفاده از قربانیان خود استفاده می‌شود. از کاربران معمولی اینترنت گرفته تا کارمندان اداری، همه افراد می‌توانند هدف حملات مهندسی اجتماعی قرار بگیرند. موارد زیر قربانیان مکرر مهندسی اجتماعی هستند: ۱. کاربران انفرادی اینترنت کاربران اینترنت به دلیل رایج بودن و سهولت جعل هویت، نامزد‌های اصلی برای حملات مهندسی اجتماعی هستند. کاربران را می‌توان فریب داد تا از طریق ایمیل‌های فیشینگ، وب‌سایت‌های جعلی و دانلود بدافزار، اعتبار ورود یا اطلاعات مالی از خود ارائه دهند. در جوامع و بازار‌های آنلاین، مهندسان اجتماعی اعتماد و علایق مشترک کاربران را شکار می‌کنند. ۲. کارکنان سازمان‌ها کارکنان اغلب هدف حملات مهندسی اجتماعی هستند که هدف آن‌ها دسترسی به اطلاعات محرمانه، مالکیت معنوی یا شبکه‌های کامپیوتری است. به منظور دسترسی به اطلاعات حساس یا به خطر انداختن امنیت، مهاجمان ممکن است در نقش همکار، مدیر اجرایی یا فروشنده مورد اعتماد ظاهر شوند. مهاجمان به دلیل عواملی مانند فقدان آموزش امنیتی، ساختار سازمانی سفت و سخت و کمبود زمان قادر به غلبه بر موانع سازمانی هستند. ۳. کارکنان پشتیبانی مشتریان و نمایندگان خدمات مهندسان اجتماعی اغلب برای دسترسی به اطلاعات حساس، پرسنل خدمات مشتری و پشتیبانی را شکار می‌کنند. هکر‌ها به منظور سرقت اطلاعات خصوصی یا غلبه بر اقدامات امنیتی ممکن است خود را به عنوان مصرف کننده معرفی کنند. فشار برای ارائه خدمات عالی به مشتریان و تهدید به انتقاد یا انتقاد منفی ممکن است باعث شود این کارکنان تسلیم دستکاری شوند. ۴. مدیران برجسته مدیران عامل، سیاستمداران و افراد مشهور به دلیل قدرت و دسترسی به اطلاعات حساس، اهداف رایج مهندسی اجتماعی هستند. مهاجمان ممکن است از فیشینگ یا جعل هویت برای دسترسی به حساب‌های خصوصی، مکاتبات خصوصی یا داده‌های تجاری محرمانه استفاده کنند. عواقب حمله به چنین افرادی می‌تواند شدید باشد. شناسایی نقاط ضعف در یک جمعیت برای توسعه اقدامات متقابل موثر ضروری است. اثراتِ مهندسی اجتماعی را می‌توان با تدریس، آموزش امنیتی و رویه‌های احراز هویت قوی کاهش داد. @mashgheaval1
آشنایی با سه اصل اولیه امنیت سایبری 🔹سه‌گانه محرمانه بودن، یکپارچگی و دسترس‌پذیری سه اصل اساسی هر حوزه‌ای از امنیت سایبری است. 🔹محرمانگی یعنی شما باید از محرمانه بودن داده‌هایتان در هنگام ذخیره‌سازی و زمانی که در حال انتقال و پردازش هستند، اطمینان حاصل کنید. پس باید مطمئن شوید که اطلاعات شما مخفی است و فقط برای کاربران مجازی که خودتان تعیین کرده‌اید، قابل مشاهده است. 🔹یکپارچگی به این معنی است که داده‌های شما باید دقیق و کامل باشند و تغییری در آن‌ها ایجاد نشده باشد. نقض معمول یکپارچگی زمانی اتفاق می‌افتد که داده‌های خود را از یک نقطه به نقطه‌ی دیگر منتقل می‌کنید و یک نفر در میانه‌ی راه ترافیک شما را رهگیری می‌کند و داده‌های شما را تغییر می‌دهد. 🔹در دسترس بودن اساسا به این معنی است که داده‌های شما باید در صورت نیاز در دسترس باشند. مهاجم نیازی به قطع کامل پیوند ارتباطی ندارد و می‌تواند به سادگی پیوند‌های ارتباطی را به قدری کُند بکند که ترافیک بسیار کند شود یا آنقدر ترافیک به سرور‌های شما ارسال کند که سرور‌ها در پاسخگویی به مشتریان شما بسیار کند شوند. https://gerdab.ir/0009YB @mashgheaval1
🔺 تابلوی تبلیغاتی شرم‌آور خطاب به دانشجویان آمریکایی: 💭آیا به کتاب احتیاج داری؟ جای نگرانی نیست؛ پلاسمای خونت را بفروش!😳😐 @mashgheaval1
هدایت شده از مشق اول
تصویری از یک نظافتچی داوطلب ایرانی، پروفسور امینی، رئیس دانشکده مهندسی کامپیوتر و نرم افزار دانشگاه تربیت معلم، که در مسیر زائرین در نجف خدمت میکرد، هنگام ملاقات با دخترش که به گریه افتاد تصویر او را نشان می دهد که اشک های دخترش را با دستانش پاک می‌کند... خوش به حال هردوشون خوشا به این سبک زندگی @mashgheaval1