حسن باقری با نام واقعی غلامحسین افشردی روزنامهنگار و از نظامیان برجستهی جنگ تحمیلی بود، که توانست در ۲۵ سالگی جانشین فرماندهی نیروی زمینی سپاه شده و به عنوان یکی از بزرگترین نیروهای اطلاعاتی نظامی در کانون توجه بعثیها قرار گیرد.
💠 غلامحسین افشردی که در سال ۵۸ به استخدام اطلاعات سپاه درآمده و در ۲۴ سالگی عازم جبهه شد، جز جوانترین فرماندهان جنگ بوده و واحد اطلاعات رزمی را در سپاه تأسیس کرده بود.
آن زمان اطلاعاتی دقیقی از مقدار و کیفیت دقیق حد پیشروی عراقیها وجود نداشت.
☑️ غلامحسین در آن برهه مسئول اطلاعات ستاد عملیات جنوب شده و شروع به #جمع_آوری اطلاعات و شناسایی تمام مناطق جبههی جنوب کرد.
این اقدام شهید باقری گامی مهم برای تأسیس واحد اطلاعات رزمی در سپاه بود.
✅ او در شکست حصر #آبادان ،بیت المقدس، فتح المبین و محرم نقش محوری و تعیین کنندهای داشت.
در نهایت او در #شناسایی پیش از عملیات #والفجر مقدماتی، در بهمن سال ۶۱ در یک سنگر دیدهبانی بر اثر اصابت خمپاره به #شهادت رسید.
🇮🇷از او به عنوان مغز استراتژیک جنگ یاد می کنند.
#روز_پاسدار
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🌐استفادهی اسرائیل از هوش مصنوعی در حمله به حماس
💠گاردین به نقل از منابع آگاه خبر داد که ارتش اسرائیل از سیستم #هوش_مصنوعی «لاوندر» برای تعیین ۳۷۰۰۰ هدف مرتبط با جنبش فلسطینی #حماس در جریان حملات به #نوار_غزه استفاده کرده و در عین حال میزان تلفات غیرنظامی قابل قبول در این حملات را تعیین کرده است.
💠این سیستم، با هدف شخم زدن #اطلاعات شخصی دو میلیون شهروند غزه به منظور تهیهی فهرستی از افراد مظنون به همکاری با شاخههای نظامی حماس و جهاد اسلامی فلسطین طراحی شده است.
💠لوندر با #جاسوسی از #تاریخچهی_مکالمات، #فعالیت در فضای مجازی، #مرور تصاویر و تحرکات فرد، مشخصات مشترک را شناسایی کرده و سپس در جامعهی آماری گستردهتری بهدنبال آن مشخصات مشترک میگردد و به افراد شناسایی شده بین صفر تا ۱۰۰ نمره میدهد. هر چه نمره بالاتر باشد، سوژه بدون هیچ بررسی به #هدف بلامنازع این هوش مصنوعی بدل میشود!
💠این نشریه نوشته است که به محض شناسایی، اهداف با نمره پایین با یک هوش مصنوعی دیگر به نام «گاسپل» در خانهشان #شناسایی شده و با #بمبهای غیرهدایتشونده یا «بمب کودن» هدف قرار میگیرند ولی برای #اعضای ارشد حماس #مهمات دقیقتر استفاده میشود.
💠به اذعان یکی دیگر از منابع، زمانی که یک هدف شناسایی و دستور ترور صادر میشود، فرماندهان ارتش اسراییل تصمیم میگیرند که چه تعداد #قربانی غیرنظامی برای از بین بردن هدف اصلی، قابل قبول است. به گفتهی او، این عدد نوسان دارد، اما به طور کلی در ابتدای جنگ، ۲۰ قربانی غیرنظامی مجاز بود و حالا این رقم به ۱۰۰ قربانی غیر نظامی افزایش یافته است.
💠ارتش رژیم صهیونیستی به طور علنی به وجود چنین سامانهای اذعان نکرده، اما به استفاده از نرمافزارهای مشابه در جریان عملیاتهای قبلی در غزه شهرت دارد.
#شگردهای_جاسوسی
#هوش_مصنوعی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
⚠️فایلهای PDF# اغلب توسط عوامل #تهدید مورد سوء استفاده قرار میگیرند.
🌐وجود اسکریپت های #جاوا_اسکریپت یا Bash# می تواند یک مکانیسم احتمالی برای دانلود و اجرای #بدافزار را آشکار کند.
🖥#جعبههای_شنی امنیتی مانند *ANY.RUN* (یک سازوکار حفاظتی برای جدا نگاه داشتن بعضی نرمافزارهای در حال اجرا در آن واحد با دیگر نرمافزارها) به کاربران اجازه میدهند تا URLهای یافت شده در فایلهای PDF را برای #شناسایی دامنههای مشکوک و... بررسی کنند.
💻چنانچه برنامههایی نظیر #مرورگر اینترنت در جعبهی شنی اجرا شوند، #ریسک آلوده شدن از طریق پیوست و ابرپیوندها #کاهش مییابد.
#فایل_آلوده
#امنیت_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
❌ #کی_لاگر نوعی نرمافزار #جاسوسی
☑️قسمت سوم
🔴🔴🔴
راه های #شناسایی کی لاگر چیست؟
🔴🔴🔴
🔻به جهت انجام موفقیت آمیز عملیات افشای اطلاعات، معمولا بدافزار مطروحه طوری طراحی می شود که به راحتی قابل تشخیص نباشد و کاربران عادی از آن جایی که آیکونی برای این برنامه نمی بینند متوجه وجود آن نمی شوند. برای تشخیص کی لاگر سخت افزاری بهتر است که کلیه قسمت های ورودی کامپیوتر مانند پورت های USB یا PS2 و غیره بررسی شوند تا از امنیت آن مطمئن باشید. به علاوه اینکه کیبورد و سایر قطعات خود را از مکان مطمئن خریداری کنید.
🔻در مقابل نوع سخت افزاری برای نوع نرم افزاری یک سری نشانه ها می توانند بیانگر رد پای نصب کی لاگر بر روی موبایل یا کامپیوتر شما باشند:
▫️ مشاهده پیام های متنی عجیب و غریب یا کاراکترهای نامفهومی که مطمئن هستید توسط خود شما به مقصدی ارسال نشده اند.
▫️خالی شدن سریع شارژ باتری تجهیزات شارژی مانند لپ تاپ ها. البته باید قبل از پی بردن به موضوع وجود کی لاگر و گذر از مرحله حدس و گمان، از صحت عملکرد و سلامتی قطعات دخیل مانند باتری اطمینان حاصل نمایید.
▫️داغ شدن تلفن همراه یا کامپیوتر. در این مورد نیز باید مطئمن بود که تمام قطعات و تجهیزات سالم هستند و یا آداپتور برق وصل نبوده و سیستم برقدار نباشد، اما در صورت وصل بودن و برقدار بودن سیستم، هم زمان با اجرای فعل شارژ دستگاه، در صورتی که کاربر با آن سیستم کار نموده و مشغول فعالیت روزمره خود می باشد، این امر موجب تحت شعاع و فشار قرار گرفتن قطعات دستگاه می شود. پس به منظور افزایش سطح سلامتی قطعات در سیستم ها در زمان شارژ از آن ها بهره برداری ننمایید یا این عمل را در مواقع الزام و استثنائات به حداقل برسانید.
▫️ بارگذاری وب سایت ها با سرعتی کمتر از سرعت همیشگی. در این مورد هم باید از صحت عملکرد دستگاه سرویس دهنده اینترنت مطمئن شوید. یا کلیات ISP دارای اختلالات نیست. در کل عاملی به غیر از کی لاگر موجب این امر نشده باشد.
▫️خاموش و روشن شدن غیرطبیعی سیستم آلوده شده. در صورتی که ایراد نرم افزاری مانند نصب اشتباه درایور قطعات در سیستم عامل ویندوز وجود نداشته باشد یا فن CPU به درستی در محل خود نصب شده باشد و در مقابل سیستم عامل گوشی موبایل دستکاری نشده باشد.
▫️رفتار های عجیب و غیرعادی موس و کیبورد. در صورتی که هر دو از لحاظ سخت افزاری سالم هستند.
- نمایش مداوم پیام های خطا. در صورتی که عامدا یا سهوا سیستم عامل را دستکاری نکرده باشید یا نرم افزاری که مغایر با ساختار سیستم عامل می باشد را نصب ننموده باشید.
↩️ ادامه دارد
#جرائم_سایبری
#امنیت_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
#افشاگران
#Whistle_blowers
این قسمت:
شاون کارپنتر (Shawn Carpenter )
🔶#شاون_کارپنتر برای آزمایشگاه ملی ساندیا، یک آزمایشگاه مهندسی و علمی در ایالات متحده کار می کرد. کار او بررسی #رخنههای_امنیتی در شبکههای شرکت بود.
🔸او در حین کار خود، چندین حمله به شبکههای کامپیوتری پیمانکاران دفاعی بزرگ ایالات متحده، تأسیسات نظامی و سازمانهای دولتی از جمله ناسا را که به اطلاعات حساس دسترسی داشتند، #شناسایی کرد.
🔸کارپنتر این گزارشات را به مافوق خود ارائه کرد اما به او توصیه شد که این اطلاعات را با هیچ کس دیگری #به_اشتراک_نگذارد، زیرا این رخنهها شامل رایانههای آزمایشگاه Sandia نمی شد.
🔸کارپنتر که مصمم بود همه چیز را آشکار کند، به #ارتش_ایالات_متحده و FBI# مراجعه کرد تا مشکل را حل کند. در آن زمان بود که متوجه شد توانسته یک #حلقه_جاسوسی_سایبری_چینی با نام رمز Titan Rain را بشکند.
🔸ساندیا پس از آشکار شدن اقدامات کارپنتر، او را #اخراج و #مجوز_امنیتی او را #لغو کرد.
🔸درست مانند سایر افشاگران، کارپنتر داستان خود را با یک #روزنامه به اشتراک گذاشت: شماره 5 نشریه تایم، سپتامبر 2005.
🔸دو سال بعد، دادگاه ایالتی نیومکزیکو به دلیل فسخ قرارداد کاری 4.7 میلیون دلار #غرامت از شرکت ساندیا به کارپنتر اعطا کرد.
🔸از سال 2007، کارپنتر در NetWitness Corporation، یک استارتاپ زیرمجموعه #وزارت_امنیت_داخلی_ایالات_متحده کار می کند.
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🛑نکات مهم بیانیه وزارت اطلاعات
▫️روایت #رویارویی #مستقیم و #مقتدرانهی سربازان گمنام امام زمان (عج) با #تروریستها
🔷تروریستهای داعشی بلافاصله پس از حادثهی جانسوز پرواز اردیبهشت، تلاشهای مضاعفی برای ورود به کشور و انجام عملیات تروریستی در مراسم تشییع و مجالس بزرگداشت شهدای خدمت، سپس برای انجام اقدامات خرابکارانه در دو مرحلهی انتخابات، در سراسر کشور را آغاز کردند.
🔹واحد #ضدّتروریسم این وزارتخانه صرفاً *در بازه زمانی اول خرداد ماه گذشته تا 15 تیر ماه جاری* با #شناسایی هستههای متعدد گروهکی و 79 مورد رویارویی مستقیم و ضربه به آنها، دهها نفر از عناصر #تروریست و عوامل #پشتیبانی و #تأمین_کنندگان #سلاح و #مهمات را دستگیر و 560 قبضه انواع سلاح جنگی، 41895 فشنگ جنگی و تعداد 9 بمب آماده و مقادیر قابل توجهی مواد پیش ساز بمب را #کشف، #خنثی و #ضبط نمود.
🔻تعدادی از عناصر تروریست #قبل از #ورود_به_کشور و در نوار مرزهای شرقی به کمینهای از پیش تعبیه شده افتادند یا در تیراندازیهای متقابل، به هلاکت رسیدند.
🔻 حوزههای #جغرافیایی انجام عملیات تروریستی در مدت اخیر استانهای تهران، البرز، قزوین، خراسان رضوی، فارس، سیستان و بلوچستان، هرمزگان و بوشهر بوده است.
🔻 گروهکهای #تجزیهطلب مستقر در اقلیم #کردستان یک #محموله نظامی نیمهسنگین از طریق مرزهای #شمالغرب کشور برای انجام #عملیات ارسال کرده بودند که پس از درگیری مسلحانه و تبادل آتش، کل محموله به صورت سالم در اختیار #مدافعان_امنیت ایران اسلامی قرار گرفت.
🔻 گروهک رو به احتضار منافقین در این مدت بهدلیل مواجه بودن با #آشفتگی گسترده، ناشی از ضربات پیدرپی دلاور مردان گمنام بر ساختار این فرقهی بدنام و #اشراف_اطلاعاتی ایجاد شده بر آنها نتوانستند هیچیک از عملیاتهای طراحی شده را اجرا نمایند.
▫️در این راستا 6 #هستهی_عملیاتی متصلّ به منافقین مورد #ضربه قرار گرفته و تمامی عناصر فعال در آن هستهها #بازداشت شدند. علاوه بر آن دو #خانهی_تیمی و #کارگاههای تولید پرتابگرهای دستساز نیز #کشف و #ضبط گردید.
🔻دست یابی و انتقال یکی از عناصر اصلی طراح و هادی عملیات تروریستی #کرمان به نام «عبدالله کویته» به داخل کشور نیز از دستاوردهای سربازان گمنام امام زمان عجل الله بوده است.
▫️ اطلاعات دریافتی از این تروریست در کشف بسیاری از توطئههای تکفیریها، شناسایی دیگر عناصر اصلی و اماکن اختفای آنها در منطقه، نقش بسزایی ایفا کرده و همچنان مورد بهرهبرداری میباشد.
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
📚 کتاب «شبه جنگ: شبکههای اجتماعی، جنگافزاری نوین»
🔻در سال ۲۰۱۴، #داعش با حضور در صحنهی جهانی، تصورات #اینترنت را مانند قلابی در چنگ خود درآورد. در زمان اوج داعش، دستگاه #تبلیغاتی آن حداقل ۷۰هزار حساب #توییتر را شامل میشد. تبلیغات داعش به بیش از ۱۰ زبان مختلف انجام میشد.
🔻توییتر به دنبال اقدامی عملی بود، اما داعش مانند سرطان به آن چسبید. مبارزان نسخههایی را ایجاد کردند که با قطع اتصال، بهطور خودکار شبکهی آنها را بازسازی میکرد. وقتی نام کاربری نسبتاً واضح «داعش» برای صدمین بار روی یک حساب کاربری توییتری گذاشته شد، کاربر آن با ارسال تصویری از کیک تولد جشن گرفت!
🔻در سال ۲۰۱۷، توییتر اعلام کرد که سیستمهای داخلیاش ۹۵ درصد از حسابهای «نگرانکننده» تروریستها را به خودی خود #شناسایی کرده و سهچهارم آنها را قبل از ارسال اولین توییت #حذف میکند.
#بریده_کتاب
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🔷 #آژانس_امنیت_سایبری_و_امنیت_زیرساخت ایالات متحده (CISA) اعلام کرد که در سال ۲۰۲۳ در یک عملیات اجرا شده توسط #تیم_قرمز (تیم شبیهسازی حملات سایبری) خود، به یک آژانس فدرال غیرنظامی که نام آن را فاش نکرده است #نفوذ کرده است.
🔷این تیم تهدیدات مشابه یک #دولت_متخاصم را برای مدت #پنج_ماه بر روی سیستمهای این آژانس اعمال کرده و به #پایگاه_دادهها و #برنامههای آنها دسترسی داشته است. تهدیداتی که توسط آژانس #شناسایی نشد.
🔷تیم قرمز در ابتدا نتوانسته بود به بخش #ویندوز سیستمهای آژانس نفوذ کند، اما با استفاده از حربهی #فیشینگ بر روی برخی از کارکنان این آژانس، به این قسمت سیستمها نیز دسترسی پیدا کردند.
🛑 آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده اعلام کرده است که #پسوردهای سیستمها و به طور کلی #اقدامات_امنیتی این سازمان به شدت ضعیف بوده است. تا حدی که بر روی اکانت اشتراکی بخش فناوری اطلاعات سازمان، یک فایل به جا مانده از یک کارمند پیشین وجود داشته که حاوی #لیستی از نام کاربری و رمز عبورهای حسابهای کاربری #مهم سازمان بوده است.
#امنیت_سایبری
#حمله_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
#آیا_میدانید عکسی که در رسانههای اجتماعی به اشتراک میگذارید، حاوی چه اطلاعات مهمی است؟
🔸تقریباً همهی ما دوست داریم که به خانواده و دوستانمان نشان دهیم که به کجا سفر کردیم، کجا غذا خوردیم، با چه کسانی ملاقات کردیم و عکسهایی از بازدیدمان از مکانهای مختلف را در معرض استفادهی عموم قرار میدهیم بدون اینکه از عواقب آنها آگاهی داشته باشیم.
🔺هر عکسی که میگیریم شامل دادههای EXIF خلاصه شدهی Exchangeable Image File Format)) است که جزئیاتی مانند #نوع دوربین، #مدل گوشی و حتی #زمان ثبت عکس را در خود جای داده است. دستگاههای مدرنِ دارای جیپیاس (تقریباً تمام گوشیهای هوشمند، تبلتها و برخی دوربینها) بهصورت پیشفرض، #مکان دقیق ثبت عکس را هم در دادههای EXIF ذخیره میکنند.
🔻حتی اگر پیوند کردن مکان روی عکس را در گوشی خود غیر فعال کرده باشیم، باز هم برنامهها و شگردهای زیادی وجود دارند که میتوانند #مکان را از روی عکس #شناسایی کنند.
⛔ پس قبل از اشتراکگذاری عکسهای شخصیتان کمی در مورد عواقب این کار بیندیشید. هر کسی با نیت نادرست میتواند عکسهایی را که آپلود کردهاید، پیدا کند و اطلاعات حساسی مانند محل زندگی، محل کار یا مکانهایی را که اغلب به آنجا میروید بهدست بیاورد.
#متسا
#مرجع_ترویج_سواد_امنیتی
#فضای_مجازی
@matsa_ir
#شگردهای_جاسوسی
🔻جاسوسی در پوشش پژوهشگری
دنیل گلدن نویسندهی کتاب «مدارس جاسوسی» درباره سوءاستفادهی سازمانهای جاسوسی از فضاهای علمی و آکادمیک توضیح میدهد که نزدیک شدن به یک دانشجوی نخبه که انتظار میرود در آینده تصدی یک #مقام_دولتی را بر عهده بگیرد یا در پروژههای کلانی که مورد حمایت دولت است، نقشی ایفا نماید، به مراتب آسانتر از نزدیک شدن و جذب یک مقام دولتی است؛ به خصوص زمانی که این نخبه یا دانشجو در حوزههای تخصصی مشغول به کار یا تحصیل باشد.
حضور و دستگیری جاسوسهای سازمان سیا در ایران موید برنامهریزی سرویس اطلاعاتی آمریکا برای به دام انداختن نخبگان دانشگاهی ایرانی ست. "استفان ریموند" با تابعیت آمریکایی و "مارک آنتونی وندیار" متولد با تابعیت آفریقای جنوبی جاسوسانی بودند که چند سال پیش در پوشش #پژوهشگر در حوزهی بیوتکنولوژی وارد ایران شدند. این دو نفر از طریق حضور و حتی #برگزاری همایشهای علمی در کشورمان با هزینهی شخصی، اقدام به #شناسایی نخبگان علمی کشورمان در حوزهی بیوتکنولوژی کرده و اسامی آنها را در اختیار سرویس جاسوسی آمریکا قرار میدادند.
#شگردهای_جاسوسی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir