eitaa logo
متسا | مرجع ترویج سواد امنیتی
30.1هزار دنبال‌کننده
2.7هزار عکس
1.7هزار ویدیو
40 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
🔷 ایالات متحده (CISA) اعلام کرد که در سال ۲۰۲۳ در یک عملیات اجرا شده توسط (تیم شبیه‌سازی حملات سایبری) خود، به یک آژانس فدرال غیرنظامی که نام آن را فاش نکرده است کرده است. 🔷این تیم تهدیدات مشابه یک را برای مدت بر روی سیستم‌های این آژانس اعمال کرده و به و آن‌ها دسترسی داشته است. تهدیداتی که توسط آژانس نشد. 🔷تیم قرمز در ابتدا نتوانسته بود به بخش سیستم‌های آژانس نفوذ کند، اما با استفاده از حربه‌ی بر روی برخی از کارکنان این آژانس، به این قسمت سیستم‌ها نیز دسترسی پیدا کردند. 🛑 آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده اعلام کرده‌ است که سیستم‌ها و به طور کلی این سازمان به شدت ضعیف بوده است. تا حدی که بر روی اکانت اشتراکی بخش فناوری اطلاعات سازمان، یک فایل به جا مانده از یک کارمند پیشین وجود داشته که حاوی از نام کاربری و رمز عبورهای حساب‌های کاربری سازمان بوده است.‌ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔸فرض کنید صاحب یک ساندویچی هستید که فقط همبرگر آماده می کنید و سفارشات همبرگر هم به صورت تلفنی ثبت م
📌غول فناوری تایید کرده است که قطعی مایکروسافت Azure در 30 جولای به علت یک حمله سایبری «انکار سرویس توزیع شده» یا DDoS رخ داده است. ▫️روز سه‌شنبه کاربران از عدم دسترسی به چندین سرویس مایکروسافت از جمله محصولات Microsoft 365 مانند Office و Outlook و Azure خبر دادند. ▪️این حادثه - که نزدیک به 10 ساعت به طول انجامید - کمتر از دو هفته پس از به‌روزرسانی CrowdStrike که باعث از کار افتادن دستگاه‌های ویندوز مایکروسافت شده بود، رخ داد. به گزارش بی‌بی‌سی، شرکت‌هایی که تحت تأثیر قطعی جدید قرار گرفته‌اند شامل بانک بریتانیایی NatWest است. @matsa_ir
⚠️هشدار برای کاربران : ❌ بیش از 100 هزار بدافزار برای سرقت رمزهای یکبار مصرف از طریق پیامک ایجاد شده‌اند و در قالب بیش از 600 برنامه‌ی موبایلی کار می‌کنند. ⭕️ این بدافزارها پس از نصب شدن روی دستگاه، با دسترسی به پیامک‌های فرد، از رمزهای یکبار مصرف وی شامل یا مختلف می‌کنند. 🔻داده‌های سرقت شده به عنوان بستری برای فعالیت‌های کلاهبرداری بیشتر، مانند ایجاد حساب‌های جعلی در سرویس‌های محبوب مانند تلگرام (با بیش از 950 میلیون کاربر فعال ماهانه) جهت راه‌اندازی کمپین‌های و حملات عمل می‌کند. 🌐این بدافزارها در ۱۱۳ کشور شناسایی شده‌اند و بیشترین آسیب را تا کنون در هند و روسیه ایجاد کرده‌اند. ✅هنگام نصب اپلیکیشن حتما از پلتفرم‌های مورد اعتماد استفاده کنید. پلتفرم‌های جعلی ارائه دهنده اپلیکیشن‌ها یا ربات‌های تلگرامی بسترهای اصلی گسترش این بدافزارها هستند. @matsa_ir
13.37M حجم رسانه بالاست
مشاهده در ایتا
🔻حمله سایبری چیست ؟ انواع و اقسام آن چگونه است ؟ چطور با آن مقابله کنیم؟ @matsa_ir
♦️ *سرویس اطلاعاتی صهیونیست مدعی ۲۰۰ از سوی ایران شد * رسانه صهیونیستی مدعی شد: 🔹ایران بیش از ۲۰۰ حمله سایبری علیه سیاستمداران، شخصیت‌های نظامی بلندپایه و دانشمندان اسرائیلی انجام داده است. 🔹این حملات همچنین از طریق ایمیل و پیام رسان‌های واتس‌آپ و تلگرام انجام شده است. @matsa_ir
♦️ *حملهٔ سایبری به زیرساخت‌های حساس آمریکا* 🔹مایکروسافت از حملهٔ سایبری مجدد به زیرساخت‌های حیاتی آمریکا توسط یک گروه هکری مرتبط با گروه طوفان ابریشم با هویت چینی خبر داده است. 🔹وبگاه تک‌رادار هم اعلام کرده که هکرهای چینی توانسته‌اند به ابزار الکترونیک مورد استفادهٔ آن‌ها نفوذ کرده و داده‌های مدنظر را سرقت کنند که بخش عمدهٔ اطلاعات سرقت‌شده مربوط به بخش‌های نظامی، هوافضا و موارد مشابه است. 🔹ماه قبل هم دولت آمریکا افشا کرد که هکرهای گروه طوفان ابریشم با نفوذ به شبکهٔ مخابراتی ۴ اپراتور بزرگ آمریکا داده‌های بسیار زیادی را سرقت کردند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻*پاراگون سولوشنز(paragon solutions) جاسوس افزار رژیم صهیونیستی* اسرائیل چگونه از واتساپ جاسوسی می
🔻*حملات سایبری پیشرفته چگونه داده های کاربران را می دزدند؟ 🔹حملات صفر کلیک چیست؟* 🔺در عصر جدید دیجیتال، روش‌های هک جدیدی وجود دارد که در آن مهاجمان اطلاعات خصوصی شما را می‌دزدند، بدون این که از قربانی بخواهند روی یک پیوند کلیک کند یا یک فایل را دانلود کند. به این مدل هک، *هک صفر کلیک* می‌گویند. نرم افزار‌های جاسوسی پیشرفته که توسط شرکت اسرائیلی *پاراگون سولوشنز* ساخته شده، از این روش استفاده می کنند. 🔻هک صفر کلیک، همان طور که از نام آن پیداست، یک حمله سایبری پیچیده است که به هکر‌ها اجازه می‌دهد تا *بدون هیچ گونه تعاملی از طرف هدف به دستگاه کاربر نفوذ کنند.* 🔺گفته می‌شود که هکر‌ها از *آسیب‌پذیری‌ها* در برنامه‌های پیام‌رسان، *کلاینت‌های ایمیل* یا *عملکرد‌های پردازش چندرسانه‌ای* سوء استفاده کرده‌اند و اسناد الکترونیکی مخربی را ارسال کرده‌اند که دستگاه‌ها را بدون نیاز به باز کردن یا تعامل با آن ها از سوی کاربران مورد سوء استفاده قرار می‌دهند. این روش حیله‌گرانه، حملات صفر کلیک را بسیار خطرناک و شناسایی آن ها را دشوار می‌کند. 🔻هنگامی که افراد مورد نظر این فایل‌های مخرب را دریافت می‌کنند، سیستم عامل یا برنامه کاربردی دستگاه به طور *ناخواسته* آنها را *پردازش* می‌کند و به هکر‌ها امکان *دسترسی به داده‌های حساس از جمله پیام ها، تماس ها، عکس‌ها و حتی میکروفون و دوربین* را می‌دهد و سپس هکر‌ها به راحتی تمام داده‌های مورد نیاز را از سیستم آلوده *سرقت* می‌کنند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻*حملات سایبری پیشرفته چگونه داده های کاربران را می دزدند؟ 🔹حملات صفر کلیک چیست؟* 🔺در عصر جدید دی
*چگونه در برابر حملات صفر کلیک ایمن بمانیم؟* (بخش دوم) 🔺برنامه‌های خود را همیشه به روز نگه دارید، به روز رسانی‌های جدید نه تنها ویژگی‌های جدیدی را به ارمغان می‌آورند؛ بلکه باگ‌ها و آسیب پذیری‌های امنیتی را نیز برطرف می‌کنند. 🔻همچنین به‌روزرسانی‌های خودکار را فعال کنید تا اطمینان حاصل شود که وصله‌های امنیتی به محض در دسترس قرار گرفتن نصب می‌شوند. 🔺نرم افزارهایی که استفاده نمی کنید مخصوصا برنامه های پیام رسان را حذف کنید. 🔻پنجره های پاپ آپ را در مرورگرهای آنلاین غیر فعال کنید. در صورتی که روی صفحه نمایش داده می شوند، روی آنها کلیک نکنید. 🔺احراز هویت چند عاملی را فعال کنید. 🔻برای دریافت برنامه ها فقط به صفحه ی فروشگاه معتبر یا اصلی مراجعه کنید. 🔺نسبت به علائمی که نشان می دهد دستگاه شما در معرض خطر است، مانند تخلیه ناگهانی باتری، رفتار غیرمنتظره برنامه یا پیام‌های عجیب و غریب از سوی کاربران ناشناس، هوشیار باشید. 🔻اگر شک دارید که دستگاه شما هک شده است، فورا به واحد فناوری اطلاعات شرکت یا سازمانتان اطلاع دهید. @matsa_ir
♦️دیوارهای امنیتی سازمان‌ها، شکننده تر از همیشه نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن (قسمت اول) 🔹هجدهمین گزارش سالانه‌ی ورایزن درباره‌ی رخنه‌های اطلاعاتی (DBIR) در سال ۲۰۲۵، نگاهی جامع به دنیای جرم‌های سایبری در سراسر جهان می‌اندازد. در این گزارش، ۲۲٬۰۵۲ حادثه‌ی امنیتی بررسی شده که ۱۲٬۱۹۵ مورد از آن‌ها، رخنه‌های تأییدشده در داده‌ها بودند؛ رقمی که یک رکورد جدید محسوب می‌شود. سازمان ها، قربانی اصلی حملات سایبری 🔸۱۲,۱۹۵ مورد نشت داده‌ی تأییدشده در یک سال؛ این یعنی هر روز بیش از ۳۳ سازمان در جهان قربانی دسترسی غیرمجاز به اطلاعات‌شان شده‌اند. از بیمارستان‌ها و بانک‌ها گرفته تا مدارس، کارخانه‌ها، کسب‌وکارهای کوچک و شرکت‌های چندملیتی، همه در محاصره‌ی حملاتی قرار دارند که هر روز پیچیده‌تر و سریع‌تر می‌شوند. عامل انسانی اصلی ترین نقطه ضعف امنیت سایبری 🔹مهاجمان سایبری به همان اندازه که از ضعف‌های انسانی سود می‌برند، با بهره‌گیری از تکنیک‌های پیشرفته مثل سوءاستفاده از آسیب‌پذیری‌های ناشناخته* و حملات باج‌افزاری چندلایه،** مرزهای امنیت دیجیتال را در هم می‌شکنند. در قسمت های بعد نگاهی تحلیلی به این گزارش خواهیم داشت. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️دیوارهای امنیتی سازمان‌ها، شکننده تر از همیشه نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن (قسمت اول) 🔹هج
♦️نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن (قسمت دوم) نقش شرکت های ثالت در نشت داده ها 🔹در حال حاضر "زنجیره تأمین دیجیتال" یکی از مهم‌ترین نقاط آسیب‌پذیر اصلی سازمان‌ها محسوب می‌شود. در بازه‌ی یک سال گذشته سهم رخنه‌هایی که در آن‌ها پای طرف‌های ثالث وسط بود، نسبت‌ به سال قبل دوبرابر شده و از ۱۵ درصد به ۳۰ درصد رسیده است. 🔸این افزایش نگران‌کننده شامل آسیب‌پذیری‌های نرم‌افزارهای شرکت‌های تأمین‌کننده و سوءاستفاده از اعتبارنامه‌های سرقت شده در محیط‌های شخص ثالث می‌شود. امنیت ملاک اصلی همکاری 🔹گزارش ورایزن تأکید می‌کند که وقتی پای شرکت‌های بیرونی وسط باشد، مدیریت امنیت واقعاً سخت می‌شود و لازم است از همان اول، موقع انتخاب و همکاری با تأمین‌کننده‌ها، امنیت هم یکی از ملاک‌های اصلی باشد. 🔸چند حمله ی پر سروصدا، مثل حمله به پلتفرم Snowflake، نشان داد که سرقت اطلاعات کاربری (که بیشترشان حتی احراز هویت دوعاملی هم نداشتند) می‌تواند به دسترسی‌های گسترده و خروج داده‌های حساس منجر شود. در این حمله، حدود ۱۶۵ سازمان آسیب دیدند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن (قسمت دوم) نقش شرکت های ثالت در نشت داده ها 🔹در حال حاضر "ز
♦️نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن (قسمت سوم) عامل انسانی اصلی ترین نقطه ضعف امنیت سایبری 🔹با اینکه ماشین‌ها و سیستم‌ها هر روز پیشرفته‌تر می‌شوند، انسان‌ها همچنان یکی از اصلی‌ترین نقاط ضعف امنیتی هستند. حدود ۶۰ درصد از نشت‌های داده به‌نوعی با خطاهای انسانی مرتبط بوده‌اند؛ مثل کلیک روی لینک‌های فیشینگ، اشتباه در ارسال اطلاعات، یا استفاده نادرست از رمزهای عبور. عوامل انسانی مهم شامل این موارد هستند: ❗️کلیک روی لینک‌های فیشینگ یا فریب‌های مشابه برای دزدیدن اطلاعات کاربری ❗️خطاهایی مثل فرستادن اطلاعات به مقصد اشتباه یا تنظیمات نادرست سیستم‌ها ❗️تعامل مستقیم با بدافزارها *آموزش، حلقه مفقوده امنیت سایبری* 🔸به گفته‌ی کارشناسان، در دنیای امروز، *آموزش کارکنان* برای تشخیص این تهدیدها به‌اندازه داشتن فایروال و آنتی‌ویروس اهمیت دارد. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🚨 شناسایی افراد کلیدی بدون هیچ ردپای دیجیتال؛ خرافه یا واقعیت؟ 🙎‍♀️ شخصیت‌های حساس حتی بدون گوشی هوشمند یا شبکه اجتماعی، چطور توسط OSINT شناسایی می‌شوند؟ 🔸 بسیاری تصور می‌کنند اگر فردی هیچ حضور مستقیمی در دنیای دیجیتال نداشته باشد، غیرقابل شناسایی است. اما تجربیات واقعی نشان داده‌اند: ۱. ردپای غیرمستقیم اطرافیان (Social Graph Leakage) - خانواده، دوستان، همکاران یا حتی خدمتکاران ممکن است با انتشار تصاویر، یا حتی یک پست ساده در شبکه‌های اجتماعی یا اپلیکیشن‌های ورزشی، موقعیت فرد را ناخواسته افشا کنند. - مثال واقعی: در سال ۲۰۱۸، پایگاه‌های نظامی آمریکا صرفاً با داده‌های دویدن سربازان در Strava روی نقشه فاش شد. ۲. افشای تصادفی در رسانه‌ها و رویدادها - انتشار تصویر یا خبر از حضور فرد در رسانه‌ها یا توسط مهمانان و خبرنگاران با ذکر زمان و مکان، لو رفتن موقعیت را رقم می‌زند. ۳. داده‌های مکانی از منابع جانبی (Venue OSINT) - رزرواسیون پرواز و هتل، اسناد حوادث، ایمیل‌های لو رفته یا دعوت‌نامه‌های رسمی در سایت‌ها، سرنخ‌های جدیدی ایجاد می‌کنند. ۴. تحلیل نقشه و تغییرات محیطی - پلاک خودرو تیم اسکورت، مسیرهای تکراری یا حضور خودرو در منطقه خاص، توسط داده‌های عمومی مثل Google Street View یا ترافیک شهری قابل شناسایی است. 📌 نتیجه‌گیری عدم حضور دیجیتال فرد به هیچ وجه نشانه امنیت کامل نیست! جمع‌آوری و ترکیب داده‌های عمومی و غیرمستقیم توسط OSINT می‌تواند حتی امن‌ترین افراد را در معرض افشای اطلاعات قرار دهد. آموزش OPSEC باید خانواده، تیم حفاظت و حتی مهمانان را هم شامل شود. @matsa_ir