eitaa logo
متسا | مرجع ترویج سواد امنیتی
14.2هزار دنبال‌کننده
727 عکس
614 ویدیو
14 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
🌐استفاده‌ی اسرائیل از هوش مصنوعی در حمله به حماس 💠گاردین به نقل از منابع آگاه خبر داد که ارتش اسرائیل از سیستم «لاوندر» برای تعیین ۳۷۰۰۰ هدف مرتبط با جنبش فلسطینی در جریان حملات به استفاده کرده و در عین حال میزان تلفات غیرنظامی قابل قبول در این حملات را تعیین کرده است. 💠این سیستم، با هدف شخم زدن شخصی دو میلیون شهروند غزه به منظور تهیه‌ی فهرستی از افراد مظنون به همکاری با شاخه‌های نظامی حماس و جهاد اسلامی فلسطین طراحی شده است. 💠لوندر با از ، در فضای مجازی، تصاویر و تحرکات فرد، مشخصات مشترک را شناسایی کرده و سپس در جامعه‌ی آماری گسترده‌تری به‌دنبال آن مشخصات مشترک می‌گردد و به افراد شناسایی شده بین صفر تا ۱۰۰ نمره می‌دهد. هر چه نمره بالاتر باشد، سوژه بدون هیچ بررسی به بلامنازع این هوش مصنوعی بدل می‌شود! 💠این نشریه نوشته است که به محض شناسایی، اهداف با نمره پایین با یک هوش مصنوعی دیگر به نام «گاسپل» در خانه‌شان شده و با غیرهدایت‌شونده یا «بمب کودن» هدف قرار می‌گیرند ولی برای ارشد حماس دقیق‌تر استفاده می‌شود. 💠به اذعان یکی دیگر از منابع، زمانی که یک هدف شناسایی و دستور ترور صادر می‌شود، فرماندهان ارتش اسراییل تصمیم می‌گیرند که چه تعداد غیرنظامی برای از بین بردن هدف اصلی، قابل قبول است. به گفته‌ی او، این عدد نوسان دارد، اما به طور کلی در ابتدای جنگ، ۲۰ قربانی غیرنظامی مجاز بود و حالا این رقم به ۱۰۰ قربانی غیر نظامی افزایش یافته است. 💠ارتش رژیم صهیونیستی به طور علنی به وجود چنین سامانه‌ای اذعان نکرده، اما به استفاده از نرم‌افزار‌های مشابه در جریان عملیات‌های قبلی در غزه شهرت دارد. @matsa_ir
🛑 عملیات 🔻با پیشرفت تکنولوژی و پیوستگی روزافزون دنیا، صنعتی بیش از هر زمان دیگری پیچیده و رایج شده است. به‌ویژه با ظهور دیجیتال، شرکت‌ها به حساس آسان‌تر شده و هرگونه درز اطلاعات، آسیب‌های جبران‌ناپذیری به شرکت‌ها وارد می‌کند. 🔻صنایعی که به شدت به متکی هستند مانند ، و اغلب جاسوسی صنعتی هستند. این شرکت‌ها سرمایه‌های کلانی برای توسعه‌ی فناوری و راه‌حل‌های نوآورانه اختصاص می‌دهند که آنها را به هدف اصلی برای جاسوسان تبدیل می‌کند. هم‌چنین در بخش‌های خرده‌فروشی، مالی و عمومی به واسطه‌ی رقابت‌های تنگاتنگ اقتصادی، جاسوسی اقتصادی رواج دارد به‌ویژه آنکه شرکت‌های کوچک اغلب سرمایه‌گذاری زیادی در امنیت سایبری انجام نمی‌دهند. 🔻عملیات اژدهای شب یا (NIGHT DRAGON) یک حمله‌ی سایبری بود که از اواسط سال 2006 آغاز شد و اولین بار توسط "دیمیتری الپروویچ "رییس تحقیقات حمله در شرکت امنیت اینترنت "مک‌آفی" در آگوست 2001 کشف و اعلام شد. این یک حمله در مقیاس بزرگ بود که بیش از 71 سازمان در صنایع مختلف از صنایع دفاعی گرفته تا سازمان ملل متحد و کمیته‌ی بین‌المللی المپیک را تحت تاثیر قرار داد که اطلاعات خصوصی از جمله اطلاعات تامین مالی پروژه‌ها را بر باد داد. 🔻در این حملات از روش‌های مختلفی مانند spear-phishing، تزریق SQL، مهندسی اجتماعی، بهره‌برداری از آسیب‌پذیری‌های شناخته شده‌ی Windows OS و Active Directory و استفاده مخرب از ابزارهای مدیریت از راه دور معروف به(RATS) استفاده شد. 🔻گزارش مک‌آفی اذعان کرد که Night Dragon در مستقر بودند. استفاده‌ی گسترده از نرم‌افزارهای مخرب چینی و آدرس‌های IP پکن ردپای چینی‌ها را در این حمله نشان داد. جالب‌تر از همه این‌که سرورهای فرمان و کنترل (C&C) در شهر Heze، استان شاندونگ چین ردیابی شدند. @matsa_ir
☎️تخلیه‌ی تلفنی ☑️قسمت اول ❔آیا می‌دانید یک و به ظاهر بی‌اهمیت می‌تواند یکی از و روشی برای باشد؟ 📎 به معنای سوء‌استفاده از غفلت مخاطب و فریب او، جهت مورد نیاز از افراد مسئول و غیرمسئول از طریق است. 📎در واقع تخلیه‌ی تلفنی به نوعی با همکاری ناآگاهانه‌ی دارنده‌ی اخبار است. این روشی است که برای و طبقه‌بندی شده و یا در بعضی مواقع ولی برای دشمن مهم هستند از طریق تلفن و با گرفتن و از طریق مخاطب انجام می‌شود. 📎در تخلیه‌ی تلفنی، فرد پس از برقراری ارتباط تلفنی با مخاطب، خود و یا -هویت_جعلی اقدام به جمع‌آوری اطلاعات می‌نماید. 📎گاهی از تخلیه‌ی تلفنی علاوه بر کسب اخبار و اطلاعات، و خط مشی موردنظر فرد تماس گیرنده در و مخاطب مسئول است. ↩️ادامه دارد @matsa_ir
▫️اداره خدمات استراتژیک ایالات متحده - OSS ☑️قسمت دوم ⭕️ابزارهای جاسوسی در طول جنگ جهانی دوم، اداره خدمات استراتژیک پیشرفته‌ای را توسعه داد. این ابزارها شامل دوربین‌های مخفی، دستگاه‌های انفجاری و ابزارهای نقشه‌برداری بود که برای و به از اردوگاه‌های اسیران جنگی استفاده می‌شدند. ▪️یکی از معروف‌ترین این ابزارها دوربین‌های مخفی بودند که در اشیاء روزمره مانند ساعت‌ها، قلم‌ها و حتی لباس‌ها پنهان می‌شدند. این دوربین‌ها می‌توانستند بدون جلب توجه افراد، فیلم‌ها و تصاویر با کیفیت بالا ضبط کنند. ▪️این اداره دستگاه‌های انفجاری را توسعه داد که در اشیاء معمولی مانند صابون و شمع مخفی می‌شدند. این دستگاه‌ها برای انجام عملیات تخریبی بدون جلب توجه دشمن استفاده می‌شدند. ▪️از دیگر ابتکارهای جالب این سازمان، ابزارهای مخفی نقشه‌برداری بودند که در اشیاء روزمره‌ای مانند تخته‌های بازی، کارت‌های بازی و حتی کفش‌های نظامی جاسازی می‌شدند. این نقشه‌ها به اسیران جنگی کمک می‌کردند تا مسیرهای فرار را پیدا کنند و از دست دشمن فرار کنند. این اختراعات نه تنها در جنگ جهانی دوم مورد استفاده قرار گرفتند بلکه بسیاری از نیز شدند. ⭕️میراث OSS در سپتامبر 1945، کمی پس از پایان جنگ جهانی دوم، شد. با این حال، میراث و تاثیرات آن از طریق تلاش‌های حفظ و گرامی داشته می‌شود. انجمن OSS که در سال ۱۹۹۸ تأسیس شد، متعهد به بزرگداشت مشارکت‌های تاریخی OSS در دوران جنگ جهانی دوم و ترویج میراث آن است. ▪️یکی از ابتکارات کلیدی که در حال حاضر توسط انجمن OSS انجام می‌شود، توسعه «موزه ملی اطلاعات و عملیات ویژه» است. این موزه درباره مأموریت‌ها و دستاوردهای حیاتی OSS و برجسته کردن نقش آن در شکل‌دهی به اطلاعات و عملیات ویژه مدرن است. ▪️این انجمن رویدادها و جوایز مختلفی را برگزار می‌کند، مانند که به بنیان‌گذار OSS نامگذاری شده و به افرادی که قابل توجهی در و داشته‌اند، اعطا می‌شود. @matsa_ir