eitaa logo
متسا | مرجع ترویج سواد امنیتی
19.3هزار دنبال‌کننده
1.2هزار عکس
957 ویدیو
26 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
🔻تکنیک‌های مهندسی اجتماعی (نهم) جعل هویت یا  Impersonation در این نوع حمله، مهاجم از طریق جعل هویت و معرفی کردن خود به جای شخص دیگری مانند تعمیرکار، سرویس‌کار، پیک، پلیس و… سعی می‌کند وارد یک ساختمان یا سازمان ‌شود یا وانمود می‌کند که یکی از کارمندان شرکت است و بدین طریق دسترسی فیزیکی به نقاط شرکت پیدا می‌کند. در دنیای حقیقی این کار از طریق جعل کارت شناسایی و یا پوشیدن لباس فرم آن شرکت ممکن خواهد بود. وقتی مهاجم توانست وارد محل فیزیکی شرکت شود، می‌تواند اطلاعات مورد نظر خود را سر فرصت به‌دست اورد. این نوع حمله می‌تواند از طریق تلفن یا ایمیل هم صورت بگیرد و الزامی نیست که حتماً فیزیکی باشد. مثلاً شما در اینترنت به دنبال یک پشتیبان IT برای رفع مشکل کامپیوتر خود می‌گردید. مهاجم از این فرصت سوءاستفاده کرده و با شخصی که کمک می‌خواهد تماس می‌گیرد و برای حل مشکل از او درخواست می‌کند که آنتی ویروس خود را غیرفعال کند و یا فلان برنامه را نصب کند و به همین راحتی او را هک می‌کند. @matsa_ir
🔻بومی‌سازی ساعت اتمی عضو هیأت علمی دانشگاه شهید بهشتی موفق به بومی‌سازی ساعت اتمی شده است. با استفاده از ساعت اتمی، این امکان وجود دارد که زمان را با دقت بسیار زیاد اندازه‌گیری کرد. این ساعت‌ها که با عنوان حسگرهای کوانتومی نیز شناخته می‌شوند کاربردهای گسترده‌ای در زمینه‌های مختلف نظامی و غیرنظامی دارند. ساعت اتمی دارای دقت صدم نانو ثانیه است و برای کاربردهایی مانند زمان‌سنجی و مکان‌یابی دقیق (GPS) ارتباطات کلاسیک و کوانتومی و ... است که با استفاده از اتم‌های روبیدیوم ساخته شده است. این محصول در صنایع هوافضا، ناوبری و دستگاه فرکانس مرجع کاربرد دارد. بومی‌سازی تکنولوژی مزیت فنی ساعت اتمی است و برای هر دستگاه حدوداً سه هزار دلار صرفه‌جویی ارزی دارد. @matsa_ir
14.51M حجم رسانه بالاست
مشاهده در ایتا
🔻فعالیت‌های سرویس CIA در سوریه از زبان سناتور ریچارد بلک 🔻از آموزش تکفیریها تا ربودن کودک فلسطینی و کشتار در سوریه @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻تکنیک های عملیات روانی 🔻راه آهن مطلوب یکی از تکنیک‌های پیچیده عملیات روانی، تکنیک راه آهن مطلوب است که برای تأثیرگذاری بر اعتقادات مردم طراحی شده است. در این روش برداشتهای غلط و گمراه کننده‌ خلق می‌ شود تا به تولید اعتقادات خاصی منجر شود؛ به نحوی که گویی این اعتقادات مورد تایید هستند. برای نمونه، فردی که به ایمان اسلامی مقید است، به طور طبیعی پاره‌ای از امور_ مانند مصرف الکل  یا خوردن گوشت حرام و یا برگزاری مراسم‌های رقص و آواز به سبک غربی‌ها_ را رد می‌کند. مخالفت و پرهیز از این امور، از اعتقادات دینی ناشی می‌شود. بنابراین، حمله جهت دار برای تغییر یا تخریب این اعتقاد دینی باید به صورت پیچیده و تدریجی اجرا شود تا بتواند اطاعت از فرمان دینی را از بین ببرد؛ چرا که به عنوان مثال دعوت صریح از مسلمانان برای مصرف مشروب، تلاش بیهوده‌ای است که مقاومت و مخالفت مخاطبان را در پی دارد، اما اگر این دعوت به صورت پنهان و غیرمستقیم به عمل آید می‌تواند مفید فایده باشد. در قدم اول ، ساختار شناختی اشخاص سست می شود. در چنین شرایطی است که عامل تبلیغات، به هدف خود که خلق شناخت مطلوب است، دست می‌یابد. در قدم بعدی افرادی در ظاهر شهروند مسلمان، به نوشیدن مشروب در مقابل دید مردم اجیر می شوند و این گونه وانمود می شود که این اشخاص، مسلمانان مدرن و واقع گرا هستند یا برگزاری فستیوال رقص و آواز با خواننده ای که بر روی سازه ای مکعب شکل که کعبه را در ذهن تبادر می‌کند باعث تقدس زدایی و اباحه گری از مقدس تربن مکان مسلمانان می شود. این روش، توانایی استفاده از ابزار تلقین و القا را به کارشناسان عملیات روانی می‌دهد. چنین فعالیت‌هایی کارشناسان تبلیغات را قادر می‌سازد تا هدایت فکری را در جهان سوم تحت تأثیر قرار دهند و با شست وشوی مغزی نسل جوان، تأثیر رهبران دینی را بر آن‌ها بکاهند. @matsa_ir
🔻تکنیک‌های مهندسی اجتماعی (دهم) فیشینگ یا Phishing فیشینگ یکی از رایج‌ترین حملات مهندسی اجتماعی است و مهاجم با استفاده از این تکنیک تلاش می‌کند اطلاعات احراز هویتی و بانکی شما مانند رمز عبور، نام کاربری ، ایمیل و … را به دست بیاورد. در حملات فیشینگ یک ایمیل یا پیام متنی از یک منبع ظاهراً معتبر ارسال می‌شود که از شما درخواست‌ می‌کند اطلاعات ناقصی را تکمیل کنید به عنوان مثال ایمیلی ظاهراً از سوی یک بانک ارسال می‌شود که از مشتریان درخواست می‌کند که اطلاعات امنیتی خود را تأیید کنند و آنها را به یک سایت جعلی هدایت می‌کند که در آن نام کاربری و رمز عبور خود را ثبت می‌کنند و یا از شما می‌خواهند سریعاً روی لینکی کلیک کنید و برنده‌ی یک هدیه از طرف فلان شرکت شوید. برای تشخیص حملات فیشینگ باید به محتوای پیام دقت کنید چون معمولاً از شما می‌خواهند که یک فرم ناقص را تکمیل کنید یا در ازای پر کردن فرم، هدیه‌ی رایگان بگیرید. گاهی هم از جملات ترغیب کننده مانند "این فرصت را از دست ندهید" یا "حساب بانکی خود را بررسی کنید" و …استفاده می‌کنند تا حس کنجکاوی شما را بر‌انگیزند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻پشت پرده‌ی دستگیری جاسوسان موساد در ترکیه موساد چگونه از خط قرمزهای ترکیه عبور کرد؟ سازمان اطلاعات ملی ترکیه (MIT) در یک سری از عملیات‌های مخفی در دو سال گذشته، شبکه‌های جاسوسی اسرائیل را که در خاک ترکیه فعالیت می‌کردند، افشا کرده است. به گفته‌ی تحلیل‌گران امنیتی، برای دهه‌ها، اطلاعات ترکیه و موساد - سرویس اطلاعات خارجی اسرائیل - تفاهم نانوشته‌ای داشتند که به عوامل موساد امکان می‌داد آزادانه در خاک ترکیه فعالیت کنند . این ترتیب مبتنی بر اتحاد سیاسی بین دو کشور بود. با این حال، در سال‌های اخیر شاهد تحولی شگرف در این رابطه هستیم، زیرا تمرکز موساد در داخل ترکیه از تعقیب دشمنان اسرائیل در سطح جهانی به جذب شهروندان ترکیه به عنوان عوامل مخفی تغییر کرده است. مقامات امنیتی ترکیه که به شرط ناشناس ماندن با The Cradle مصاحبه کرده‌اند، می‌گویند که استخدام شهروندان ترکیه توسط عوامل موساد نشان‌دهنده‌ی نقض قابل توجه امنیت ملی ترکیه است. پیامدهای چنین نقض گسترده‌ای، امکان دسترسی موساد به اطلاعات حساس در مورد امنیت، قابلیت‌های نظامی و موقعیت اقتصادی ترکیه می‌باشد. این اقدامات هم‌چنین درها را برای عملیات‌های مخفی احتمالی در خاک ترکیه می‌گشاید که تهدیدی مستقیم برای حاکمیت ترکیه است. در واقع ترکیه با افشاهای اخیردر مورد جاسوسان موساد و مأموریت‌های آنها این پیام را مخابره کرده که تا زمانی که عملیات موساد تهدید علیه حاکمیت ترکیه به‌شمار نیاید، فعالیت این سرویس جاسوسی در خاک این کشور قابل چشم‌پوشی است در غیر این صورت با شدت برخورد خواهد کرد. @matsa_ir