eitaa logo
متسا | مرجع ترویج سواد امنیتی
16هزار دنبال‌کننده
863 عکس
759 ویدیو
18 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
حسن باقری با نام واقعی غلامحسین افشردی روزنامه‌نگار و از نظامیان برجسته‌‌‌ی جنگ تحمیلی بود، که توانست در ‌۲۵ سالگی جانشین فرماندهی نیروی زمینی سپاه شده و به عنوان یکی از بزرگترین نیروهای اطلاعاتی نظامی در کانون توجه بعثی‌ها قرار گیرد. 💠 غلامحسین افشردی که در سال ۵۸ به استخدام اطلاعات سپاه درآمده و در ۲۴ سالگی عازم جبهه شد، جز جوان‌ترین فرماندهان جنگ بوده و واحد اطلاعات رزمی را در سپاه تأسیس کرده بود. آن زمان اطلاعاتی دقیقی از مقدار و کیفیت دقیق حد پیشروی عراقی‌ها وجود نداشت. ☑️ غلامحسین در آن برهه مسئول اطلاعات ستاد عملیات جنوب شده و شروع به اطلاعات و شناسایی تمام مناطق جبهه‌ی جنوب کرد. این اقدام ‌شهید باقری گامی مهم برای تأسیس واحد اطلاعات رزمی در سپاه بود. ✅ او در شکست حصر ،بیت‌ المقدس، فتح‌ المبین و محرم نقش محوری و تعیین کننده‌ای داشت. در نهایت او در پیش از عملیات مقدماتی، در بهمن سال ۶۱ در یک سنگر دیده‌بانی بر اثر اصابت خمپاره به رسید. 🇮🇷از او به عنوان مغز استراتژیک جنگ یاد می کنند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🌐استفاده‌ی اسرائیل از هوش مصنوعی در حمله به حماس 💠گاردین به نقل از منابع آگاه خبر داد که ارتش اسرائیل از سیستم «لاوندر» برای تعیین ۳۷۰۰۰ هدف مرتبط با جنبش فلسطینی در جریان حملات به استفاده کرده و در عین حال میزان تلفات غیرنظامی قابل قبول در این حملات را تعیین کرده است. 💠این سیستم، با هدف شخم زدن شخصی دو میلیون شهروند غزه به منظور تهیه‌ی فهرستی از افراد مظنون به همکاری با شاخه‌های نظامی حماس و جهاد اسلامی فلسطین طراحی شده است. 💠لوندر با از ، در فضای مجازی، تصاویر و تحرکات فرد، مشخصات مشترک را شناسایی کرده و سپس در جامعه‌ی آماری گسترده‌تری به‌دنبال آن مشخصات مشترک می‌گردد و به افراد شناسایی شده بین صفر تا ۱۰۰ نمره می‌دهد. هر چه نمره بالاتر باشد، سوژه بدون هیچ بررسی به بلامنازع این هوش مصنوعی بدل می‌شود! 💠این نشریه نوشته است که به محض شناسایی، اهداف با نمره پایین با یک هوش مصنوعی دیگر به نام «گاسپل» در خانه‌شان شده و با غیرهدایت‌شونده یا «بمب کودن» هدف قرار می‌گیرند ولی برای ارشد حماس دقیق‌تر استفاده می‌شود. 💠به اذعان یکی دیگر از منابع، زمانی که یک هدف شناسایی و دستور ترور صادر می‌شود، فرماندهان ارتش اسراییل تصمیم می‌گیرند که چه تعداد غیرنظامی برای از بین بردن هدف اصلی، قابل قبول است. به گفته‌ی او، این عدد نوسان دارد، اما به طور کلی در ابتدای جنگ، ۲۰ قربانی غیرنظامی مجاز بود و حالا این رقم به ۱۰۰ قربانی غیر نظامی افزایش یافته است. 💠ارتش رژیم صهیونیستی به طور علنی به وجود چنین سامانه‌ای اذعان نکرده، اما به استفاده از نرم‌افزار‌های مشابه در جریان عملیات‌های قبلی در غزه شهرت دارد. @matsa_ir
⚠️فایل‌های PDF# اغلب توسط عوامل مورد سوء استفاده قرار می‌گیرند. 🌐وجود اسکریپت های یا Bash# می تواند یک مکانیسم احتمالی برای دانلود و اجرای را آشکار کند. 🖥 امنیتی مانند *ANY.RUN* (یک سازوکار حفاظتی برای جدا نگاه‌ داشتن بعضی نرم‌افزارهای در حال اجرا در آن واحد با دیگر نرم‌افزارها) به کاربران اجازه می‌دهند تا URLهای یافت شده در فایل‌های PDF را برای دامنه‌های مشکوک و... بررسی کنند. 💻چنانچه برنامه‌هایی نظیر اینترنت در جعبه‌ی شنی اجرا شوند، آلوده شدن از طریق پیوست و ابرپیوند‌ها می‌یابد. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
نوعی نرم‌افزار ☑️قسمت سوم 🔴🔴🔴 راه های کی لاگر چیست؟ 🔴🔴🔴 🔻به جهت انجام موفقیت آمیز عملیات افشای اطلاعات، معمولا بدافزار مطروحه طوری طراحی می شود که به راحتی قابل تشخیص نباشد و کاربران عادی از آن جایی که آیکونی برای این برنامه نمی بینند متوجه وجود آن نمی شوند. برای تشخیص کی لاگر سخت افزاری بهتر است که کلیه قسمت های ورودی کامپیوتر مانند پورت های USB یا PS2 و غیره بررسی شوند تا از امنیت آن مطمئن باشید. به علاوه اینکه کیبورد و سایر قطعات خود را از مکان مطمئن خریداری کنید. 🔻در مقابل نوع سخت افزاری برای نوع نرم افزاری یک سری نشانه ها می توانند بیانگر رد پای نصب کی لاگر بر روی موبایل یا کامپیوتر شما باشند: ▫️ مشاهده پیام های متنی عجیب و غریب یا کاراکترهای نامفهومی که مطمئن هستید توسط خود شما به مقصدی ارسال نشده اند. ▫️خالی شدن سریع شارژ باتری تجهیزات شارژی مانند لپ تاپ ها. البته باید قبل از پی بردن به موضوع وجود کی لاگر و گذر از مرحله حدس و گمان، از صحت عملکرد و سلامتی قطعات دخیل مانند باتری اطمینان حاصل نمایید. ▫️داغ شدن تلفن همراه یا کامپیوتر. در این مورد نیز باید مطئمن بود که تمام قطعات و تجهیزات سالم هستند و یا آداپتور برق وصل نبوده و سیستم برقدار نباشد، اما در صورت وصل بودن و برقدار بودن سیستم، هم زمان با اجرای فعل شارژ دستگاه، در صورتی که کاربر با آن سیستم کار نموده و مشغول فعالیت روزمره خود می باشد، این امر موجب تحت شعاع و فشار قرار گرفتن قطعات دستگاه می شود. پس به منظور افزایش سطح سلامتی قطعات در سیستم ها در زمان شارژ از آن ها بهره برداری ننمایید یا این عمل را در مواقع الزام و استثنائات به حداقل برسانید. ▫️ بارگذاری وب سایت ها با سرعتی کمتر از سرعت همیشگی. در این مورد هم باید از صحت عملکرد دستگاه سرویس دهنده اینترنت مطمئن شوید. یا کلیات ISP دارای اختلالات نیست. در کل عاملی به غیر از کی لاگر موجب این امر نشده باشد. ▫️خاموش و روشن شدن غیرطبیعی سیستم آلوده شده. در صورتی که ایراد نرم افزاری مانند نصب اشتباه درایور قطعات در سیستم عامل ویندوز وجود نداشته باشد یا فن CPU به درستی در محل خود نصب شده باشد و در مقابل سیستم عامل گوشی موبایل دستکاری نشده باشد. ▫️رفتار های عجیب و غیرعادی موس و کیبورد. در صورتی که هر دو از لحاظ سخت افزاری سالم هستند. - نمایش مداوم پیام های خطا. در صورتی که عامدا یا سهوا سیستم عامل را دستکاری نکرده باشید یا نرم افزاری که مغایر با ساختار سیستم عامل می باشد را نصب ننموده باشید. ↩️ ادامه دارد @matsa_ir
این قسمت: شاون کارپنتر (Shawn Carpenter ) 🔶 برای آزمایشگاه ملی ساندیا، یک آزمایشگاه مهندسی و علمی در ایالات متحده کار می کرد. کار او بررسی در شبکه‌های شرکت بود. 🔸او در حین کار خود، چندین حمله به شبکه‌های کامپیوتری پیمانکاران دفاعی بزرگ ایالات متحده، تأسیسات نظامی و سازمان‌های دولتی از جمله ناسا را که به اطلاعات حساس دسترسی داشتند، کرد. 🔸کارپنتر این گزارشات را به مافوق خود ارائه کرد اما به او توصیه شد که این اطلاعات را با هیچ کس دیگری ، زیرا این رخنه‌ها شامل رایانه‌های آزمایشگاه Sandia نمی شد. 🔸کارپنتر که مصمم بود همه چیز را آشکار کند، به و FBI# مراجعه کرد تا مشکل را حل کند. در آن زمان بود که متوجه شد توانسته یک با نام رمز Titan Rain را بشکند. 🔸ساندیا پس از آشکار شدن اقدامات کارپنتر، او را و او را کرد. 🔸درست مانند سایر افشاگران، کارپنتر داستان خود را با یک به اشتراک گذاشت: شماره 5 نشریه تایم، سپتامبر 2005. 🔸دو سال بعد، دادگاه ایالتی نیومکزیکو به دلیل فسخ قرارداد کاری 4.7 میلیون دلار از شرکت ساندیا به کارپنتر اعطا کرد. 🔸از سال 2007، کارپنتر در NetWitness Corporation، یک استارتاپ زیرمجموعه کار می کند. @matsa_ir
🛑نکات مهم بیانیه وزارت اطلاعات ▫️روایت و سربازان گمنام امام زمان (عج) با 🔷تروریست‌های داعشی بلافاصله پس از حادثه‌ی جانسوز پرواز اردیبهشت، تلاش‌های مضاعفی برای ورود به کشور و انجام عملیات تروریستی در مراسم تشییع و مجالس بزرگداشت شهدای خدمت، سپس برای انجام اقدامات خرابکارانه در دو مرحله‌ی انتخابات، در سراسر کشور را آغاز کردند. 🔹واحد این وزارتخانه صرفاً *در بازه زمانی اول خرداد ماه گذشته تا 15 تیر ماه جاری* با هسته‌های متعدد گروهکی و 79 مورد رویارویی مستقیم و ضربه به آن‌ها، ده‌ها نفر از عناصر و عوامل و و را دستگیر و 560 قبضه انواع سلاح جنگی، 41895 فشنگ جنگی و تعداد 9 بمب آماده و مقادیر قابل توجهی مواد پیش ساز بمب را ، و نمود. 🔻تعدادی از عناصر تروریست از و در نوار مرزهای شرقی به کمین‌های از پیش تعبیه شده افتادند یا در تیراندازی‌های متقابل، به هلاکت رسیدند. 🔻 حوزه‌های انجام عملیات تروریستی در مدت اخیر استان‌های تهران، البرز، قزوین، خراسان رضوی، فارس، سیستان و بلوچستان، هرمزگان و بوشهر بوده است. 🔻 گروهک‌های مستقر در اقلیم یک نظامی نیمه‌سنگین از طریق مرزهای کشور برای انجام ارسال کرده بودند که پس از درگیری مسلحانه و تبادل آتش، کل محموله به‌ صورت سالم در اختیار ایران اسلامی قرار گرفت. 🔻 گروهک رو به‌ احتضار منافقین در این مدت به‌دلیل مواجه بودن با گسترده، ناشی از ضربات پی‌درپی دلاور مردان گمنام بر ساختار این فرقه‌ی بدنام و ایجاد شده بر آن‌ها نتوانستند هیچ‌یک از عملیات‌های طراحی شده را اجرا نمایند. ▫️در این راستا 6 متصلّ به منافقین مورد قرار گرفته و تمامی عناصر فعال در آن هسته‌ها شدند. علاوه بر آن دو و تولید پرتابگرهای دست‌ساز نیز و گردید. 🔻دست یابی و انتقال یکی از عناصر اصلی طراح و هادی عملیات تروریستی به نام «عبدالله کویته» به داخل کشور نیز از دستاوردهای سربازان گمنام امام زمان عجل الله بوده است. ▫️ اطلاعات دریافتی از این تروریست در کشف بسیاری از توطئه‌های تکفیری‌ها، شناسایی دیگر عناصر اصلی و اماکن اختفای آن‌ها در منطقه، نقش بسزایی ایفا کرده و همچنان مورد بهره‌برداری می‌باشد. @matsa_ir
📚 کتاب «شبه جنگ: شبکه‌های اجتماعی، جنگ‌افزاری نوین» 🔻در سال ۲۰۱۴، با حضور در صحنه‌ی جهانی، تصورات را مانند قلابی در چنگ خود درآورد. در زمان اوج داعش، دستگاه آن حداقل ۷۰هزار حساب را شامل می‌شد. تبلیغات داعش به بیش از ۱۰‌ زبان مختلف انجام می‌شد. 🔻توییتر به دنبال اقدامی عملی بود، اما داعش مانند سرطان به آن چسبید. مبارزان نسخه‌هایی را ایجاد کردند که با قطع اتصال، به‌طور خودکار شبکه‌ی آن‌ها را بازسازی می‌کرد. وقتی نام کاربری نسبتاً واضح «داعش» برای صدمین بار روی یک حساب کاربری توییتری گذاشته شد، کاربر آن با ارسال تصویری از کیک تولد جشن گرفت! 🔻در سال ۲۰۱۷، توییتر اعلام کرد که سیستم‌های داخلی‌اش ۹۵ درصد از حساب‌های «نگران‌کننده» تروریست‌ها را به خودی خود کرده و سه‌چهارم آن‌ها را قبل از ارسال اولین توییت می‌کند. @matsa_ir
🔷 ایالات متحده (CISA) اعلام کرد که در سال ۲۰۲۳ در یک عملیات اجرا شده توسط (تیم شبیه‌سازی حملات سایبری) خود، به یک آژانس فدرال غیرنظامی که نام آن را فاش نکرده است کرده است. 🔷این تیم تهدیدات مشابه یک را برای مدت بر روی سیستم‌های این آژانس اعمال کرده و به و آن‌ها دسترسی داشته است. تهدیداتی که توسط آژانس نشد. 🔷تیم قرمز در ابتدا نتوانسته بود به بخش سیستم‌های آژانس نفوذ کند، اما با استفاده از حربه‌ی بر روی برخی از کارکنان این آژانس، به این قسمت سیستم‌ها نیز دسترسی پیدا کردند. 🛑 آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده اعلام کرده‌ است که سیستم‌ها و به طور کلی این سازمان به شدت ضعیف بوده است. تا حدی که بر روی اکانت اشتراکی بخش فناوری اطلاعات سازمان، یک فایل به جا مانده از یک کارمند پیشین وجود داشته که حاوی از نام کاربری و رمز عبورهای حساب‌های کاربری سازمان بوده است.‌ @matsa_ir
عکسی که در رسانه‌های اجتماعی به اشتراک می‌گذارید، حاوی چه اطلاعات مهمی است؟ 🔸تقریباً همه‌ی ما دوست داریم که به خانواده و دوستانمان نشان دهیم که به کجا سفر کردیم، کجا غذا خوردیم، با چه کسانی ملاقات کردیم و عکس‎هایی از بازدیدمان از مکان‎های مختلف را در معرض استفاده‌ی عموم قرار می‌دهیم بدون اینکه از عواقب آنها آگاهی داشته باشیم. 🔺هر عکسی که می‌گیریم شامل داده‌های EXIF خلاصه شده‌ی Exchangeable Image File Format)) است که جزئیاتی مانند دوربین، گوشی و حتی ثبت عکس را در خود جای داده است. دستگاه‌های مدرنِ دارای جی‌پی‌اس (تقریباً تمام گوشی‌های هوشمند، تبلت‌ها و برخی دوربین‌ها) به‌صورت پیش‌فرض، دقیق ثبت عکس را هم در داده‌های EXIF ذخیره می‌کنند. 🔻حتی اگر پیوند کردن مکان روی عکس را در گوشی خود غیر فعال کرده باشیم، باز هم برنامه‌ها و شگردهای زیادی وجود دارند که می‌توانند را از روی عکس کنند. ⛔ پس قبل از اشتراک‌گذاری عکس‌های شخصی‌تان کمی در مورد عواقب این کار بیندیشید. هر کسی با نیت نادرست می‌تواند عکس‌هایی را که آپلود کرده‌اید، پیدا کند و اطلاعات حساسی مانند محل زندگی، محل کار یا مکان‌هایی را که اغلب به آنجا می‌روید به‌دست بیاورد. @matsa_ir
🔻جاسوسی در پوشش پژوهش‌گری دنیل گلدن نویسنده‌ی کتاب «مدارس جاسوسی» درباره سوءاستفاده‌ی سازمان‌های جاسوسی از  فضاهای علمی و آکادمیک  توضیح می‌دهد که نزدیک شدن به یک دانشجوی نخبه که انتظار می‌رود در آینده تصدی یک را بر عهده بگیرد یا در پروژه‌های کلانی که مورد حمایت دولت است، نقشی ایفا نماید، به مراتب آسان‌تر از نزدیک شدن و جذب یک مقام دولتی است؛ به خصوص زمانی که این نخبه یا دانشجو در حوزه‌های تخصصی مشغول به کار یا تحصیل باشد. حضور و دستگیری جاسوس‌های سازمان سیا در ایران موید برنامه‌ریزی سرویس اطلاعاتی آمریکا برای به دام انداختن نخبگان دانشگاهی ایرانی ست. "استفان ریموند" با تابعیت آمریکایی و "مارک آنتونی وندیار" متولد  با تابعیت آفریقای جنوبی جاسوسانی بودند که چند سال‌ پیش در پوشش در حوزه‌ی بیوتکنولوژی وارد ایران شدند. این دو نفر از طریق حضور و حتی همایش‌های علمی در کشورمان با هزینه‌ی شخصی، اقدام به نخبگان علمی کشورمان در حوزه‌ی بیوتکنولوژی کرده و اسامی آنها را در اختیار سرویس جاسوسی آمریکا قرار می‌دادند.    @matsa_ir