eitaa logo
متسا | مرجع ترویج سواد امنیتی
14.2هزار دنبال‌کننده
727 عکس
613 ویدیو
14 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
🔴آژانس‌های امنیت سایبری و اطلاعاتی کشورهای اتحادیه پنج چشم، یک هشدار رسمی مشترک منتشر کرده‌اند که جزئیات تاکتیک‌های بازیگر تهدیدکننده تحت حمایت روسیه موسوم به APT29 را شرح می‌دهد. 🖥این لباس هک که با نام‌های BlueBravo، Cloaked Ursa، Cozy Bear، Midnight Blizzard و The Dukes نیز شناخته می‌شود، وابسته به سرویس اطلاعات خارجی SVR فدراسیون روسیه است. 🌐این گروه جاسوسی سایبری در ماه‌های اخیر مایکروسافت و برخی سازمان‌های مهم دیگر را هدف قرار داده است. 📄بر اساس بولتن امنیتی منتشر شده، "در حالی که سازمان ها به مدرن‌سازی سیستم های خود و حرکت به سمت زیرساخت های مبتنی بر فضای ابری ادامه می دهند، SVR با این تغییرات در محیط عملیاتی سازگار شده است." ⭕️این سازگاری شامل موارد زیر است: 🔻دسترسی به زیرساخت‌های ابری از طریق سرویس‌ها و حساب‌های غیرفعال با استفاده از حملات brute-force و اسپری کردن رمز عبور 🔻استفاده از توکن ها برای دسترسی به حساب های قربانیان بدون نیاز به رمز عبور 🔻استفاده از تکنیک‌های اسپری کردن رمز عبور برای به دست گرفتن کنترل حساب‌های شخصی، استفاده از بمباران دستورالعمل برای دور زدن الزامات احراز هویت چند عاملی و سپس ثبت دستگاه خود برای دسترسی به شبکه 🔻سخت‌تر کردن تشخیص اتصالات مخرب از کاربران معمولی با استفاده از پراکسی‌های مسکونی برای نشان دادن ترافیک، به گونه‌ای که منشأ واقعی آنها را پنهان می‌کند. ⭕️این آژانس‌ها گفتند: «برای سازمان‌هایی که به سمت استفاده از زیرساخت‌های ابری رفته‌اند، اولین خط دفاع در برابر بازیگری مانند سرویس اطلاعاتی شوروی باید محافظت در برابر TTPهای این سازمان برای دسترسی اولیه باشد». هنگامی که SVR دسترسی اولیه را به دست آورد، بازیگر می‌تواند قابلیت‌های بسیار پیچیده‌ای مانند MagicWeb را به کار گیرد. MagicWeb یک بدافزار پس از سازش است که تنها می تواند پس از به دست آوردن دسترسی بسیار ممتاز به یک محیط و انتقال جانبی به سرور AD FS توسط یک عامل تهدید جای‌گذاری شود. @matsa_ir
📰ژورنالیست بانفوذ فرانسوی: جاسوس ک‌.گ.ب 📂طبق اسنادی که اخیرا منتشر شده، سردبیر سابق و خوشنام مجله فرانسوی اکسپرس، فیلیپ گرامبک که چند دهه ارتباطات عمیقی در ساختار جامعه فرانسه و با رؤسای جمهور، بازیگران سینما، افراد بزرگ حوزه ادبیات داشت، به مدت ۳۵ سال برای شوروی جاسوسی می‌کرده است. 📝او خط مشی یکی از بزرگ‌ترین نشریات فرانسه را تعیین می کرد. زمانی که او در سال ۲۰۰۳ درگذشت، وزیر فرهنگ فرانسه ژان ژاک آیاگون از او به عنوان "یکی از چهره‌های فراموش‌نشدنی و قابل احترام عرصه رسانه در فرانسه" یاد کرد. 👤اما او چهره دیگری هم داشت: "بروک". او به فرانسوا میتران (سناتور آن روزهای فرانسه که در سال‌های بعد به ریاست جمهوری رسید) کمک کرد تا وجهه و اعتبارش را که به ظن اجرای طرح تروری ساختگی مخدوش شده بود، مجددا بازسازی کند. از دیگر ارتباطات نزدیک او می‌توان به افراد قدرتمندی چون سروان شرایبر، والری ژیسکار دستن رئیس جمهور فرانسه و دولتمرد برجسته پیر مندس فرانس اشاره کرد. بازیگران مشهوری چون آلن دلون و ایزابل آجانی در زمره میهمانان مراسم عروسی او بودند، مراسمی که در آن فرانسواز ساگان (نویسنده) و پیر برگ (از بنیان‌گذاران ایو ‌‌سن لوران) در زمره شاهدان قانونی مراسم به شمار می‌رفتند. 🛑و در تمام این دوران او برای شوروی جاسوسی می کرد❗️ 🔰گرامبک که در سال ۱۹۲۴ در خانواده‌ای یهودی در فرانسه به دنیا آمده بود، در سال ۱۹۴۰ همراه با مادر و سایر فرزندان خانواده از فرانسه گریخت. گرامبک بلافاصله به ارتش آمریکا پیوست و همراه نیروهای مقاومت در سال ۱۹۴۳ در الجزایر جنگید. پس از جنگ او به خبرگزاری فرانسه پیوست، اما مدتی بعد در اعتراض به اقدامات دولت فرانسه در جنگ هندوچین از کار خود استعفا داد. 💠برخی دلیل پذیرش نقش جاسوس را دلبستگی او به رژیمی محکوم به فنا می‌دانند، با این حال میتروخین خود بر این عقیده بود که گرچه این احتمال وجود دارد که گرامبک در ابتدا به دلیل وابستگی ایدئولوژیک جذب کا.گ.ب. شده باشد، اما در ادامه دلایلی غیر از علاقه او به گسترش نفوذ کمونیسم در اروپا او را به ادامه جاسوسی برای شوروی واداشت، مثلا تمایل او به کسب درآمد بیشتر برای خرید آپارتمانی در پاریس. او تنها در بازه دو ساله مابین ۱۹۷۶ تا ۱۹۷۸ گرامبک در قبال همکاری با کا.گ.ب مبلغی معادل ۲۵۰۰۰۰ یوروی امروزی دریافت کرده بود. افزون بر این پرداخت‌ها گرامبک در سه موعد مجزا در طول سال‌های دهه ۷۰ به دلیل قرار گرفتن در لیست ۱۳ جاسوس برتر شوروی در فرانسه پاداشی مضاعف دریافت کرد. 🔻در جریان انتخابات ریاست جمهوری فرانسه در سال ۱۹۷۴ کا.گ.ب اسنادی جعلی را تحویل او داد تا از طریق آنها در میان نامزدهای راستگرای انتخابات ایجاد تنش کند. مثال‌های بارز دیگری نیز درباره کمک‌های گرامبک به شوروی وجود دارد. ⚫️ماموران کا.گ.ب در پاریس گرامبک را فردی "ناصادق" می‌دانستند و حس می‌کردند او در مورد توانایی‌های خود در جمع آوری اطلاعات و همینطور ارزش این اطلاعات غلو می‌کند. در سال ۱۹۸۱ کا.گ.ب او را کنار گذاشت. 🗞در گزارش اکسپرس در مورد سابقه جاسوسی گرامبک به این موضوع اشاره شده که او هیچ گاه حاضر به اشاعه پروپاگاندا نشد. 🖌"او مراقب بود تا فعالیت‌هایش به عنوان جاسوس را از وظایف سردبیری مجله جدا کند. دقیقا هم به همین خاطر در انجام کارش موفق بود. کا.گ.ب از او خواسته بود تا پوشش بورژوا و میانه گرای خود را حفظ کند تا بتواند مخفیانه به فعالیت‌هایش ادامه دهد." 📍"چنین رویکردی کاملا منطبق با راه و روش مرسوم کا.گ.ب. بود. حرکت هوشمندانه‌ای بود. و جواب هم داد." @matsa_ir
⚠️آسیب‌پذیری جدید پلتفرم Hugging Face مدل‌های هوش مصنوعی را در معرض خطر حملات زنجیره تأمین قرار می‌دهد. 🟥Hugging Face یک پلتفرم محبوب در زمینه هوش مصنوعی، یادگیری ماشینی و توسعه نرم‌افزار است. محققان امنیت سایبری دریافته‌اند که می‌توان سرویس تبدیل محافظ‌های ایمنی Hugging Face را به خطر انداخت تا در نهایت مدل‌های ارائه‌شده توسط کاربران را ربوده و منجر به حملات زنجیره تامین شود. این اقدام می تواند با استفاده از مدل ربوده شده ای که باید توسط سرویس تبدیل می‌شد، انجام شود، که در نتیجه به عوامل مخرب اجازه می دهد تا با تغییر چهره به عنوان ربات تبدیل، درخواست تغییرات در هر بخش پلتفرم را صادر کنند. 🔎محققین اعلام کرده‌اند: «یک مهاجم می‌تواند هر کد دلخواه را، در زمانی که هرشخص بخواهد مدل خود را تبدیل کند، اجرا کند.» مدل های کاربران ممکن است در هنگام تبدیل بدون هیچگونه نشانه ای ربوده شوند. اگر کاربر تلاش کند محل ذخیره‌سازی خود را تبدیل کند، این حمله می تواند راه را برای سرقت توکن Hugging Face هموار کند.علاوه بر این، مهاجم می تواند به مدل ها و مجموعه داده های داخلی دسترسی پیدا کند و حتی آنها را تخریب کند. 🤖مهاجم می‌تواند از این موضوع که هر کاربر می‌تواند یک درخواست تبدیل برای یک محل ذخیره‌سازی عمومی ارسال کند، برای ربودن یا تغییر مدلی که به طور گسترده استفاده می‌شود،استفاده کند. این موضوع به طور بالقوه منجر به ریسک قابل توجهی در زنجیره تامین می‌شود. 🔎محققان می‌گویند: «علیرغم وجود بهترین روش ها برای ایمن کردن مدل‌های یادگیری ماشین در اکوسیستم Hugging Face، این سرویس تبدیل ثابت کرده است که آسیب‌پذیر بوده و پتانسیل دریافت یک حمله گسترده زنجیره تامین را از طریق سرویس رسمی Hugging Face دارد. این درز اطلاعات می‌تواند پیامدهای امنیتی شدیدی داشته باشد، به‌ویژه با توجه به ظهور سیستم‌های ML، که در آن از حافظه محلی برای ذخیره ورودی‌ها، خروجی‌ها و… مدل استفاده می‌شود.» @matsa_ir
به گزارش الشرق‌الاوسط، پس از آن که سه ژنرال موساد - رؤسای سه بخش مرکزی - در اعتراض به تغییرات اساسی ایجاد شده توسط رئیس جدید آژانس، دیوید بارنیا، استعفا دادند، سرویس اطلاعاتی خارجی اسرائیل شاهد یک شوک استراتژیک و خطرناک شده است. مقامات سابق موساد نسبت به پیامدهای این تغییرات و تأثیر آن بر عملیات‌های برنامه‌ریزی شده در کوتاه مدت هشدار دادند. به گفته منابع آگاه، بخش های زیر نظر ژنرال‌های مستعفی شامل «فناوری»، «جنگ علیه تروریسم» و « Tsumet » است، بخشی که مسئولیت عوامل عملیاتی را بر عهده دارد. طبق شنیده‌ها، قرار است رئیس بخش «جنگ استراتژیک» نیز استعفا دهد. به گفته یک منبع بلندپایه سابق موساد، حداقل دو ژنرال مستعفی جزو نامزدهای اصلی ریاست موساد پس از پایان دوره بارنیا بوده‌اند. یوسی کوهن، رئیس سابق موساد، با برقراری روابط دوستانه و مستحکم در داخل آژانس، توانسته بود بیشتر تلاش‌ها را روی عملیات‌های خارجی، به‌ویژه عملیات‌هایی که در خاک ایران برای مبارزه با پروژه هسته‌ای انجام می‌شد، متمرکز کند. بارنیا که در اوایل ژوئن از سوی بنیامین نتانیاهو به این سمت منصوب شد، تصمیم گرفت تغییرات اساسی در موساد ایجاد کند و چندین بخش را که قدیمی و غیرمفید می‌دانست، لغو و برخی دیگر را ادغام کرد. در نتیجه، تعداد زیادی از افسران ارشد شغل خود را از دست داده و مجبور به ترک خدمت شدند. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎥فیلم کوتاه 🔰جلوگیری از نصب پمپ های دستکاری شده چگونه مانع انفجار کارخانه شد؟ ✅بر اساس پرونده ای واقعی @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
♦️ تروریستی که امروز اعدام شد بعد از فرار، در خارج از کشور دستگیر و به ایران بازگردانده شده بود 🔹این فرد ۸ بهمن پارسال با هدایت افسر اطلاعاتی موساد قصد داشت مجتمع کارگاهی وزارت دفاع در اصفهان را منفجر کند.
کتاب «استراتژی پیرامونی اسرائیل» به قلم محمدتقی تقی‌پور و توسط مؤسسه مطالعات و پژوهش‌های سیاسی چاپ و منتشر شده است. این کتاب در واقع پژوهشی گران‌سنگ درباره‌ی گذشته، حال و آینده‌ی سیاست‌گذاری‌ها و استراتژی‌های اطلاعاتی_امنیتی رژیم صهیونیستی در کشورهای حوزه مدیترانه، منطقه خاورمیانه و به طور کلی، قاره آسیا و آفریقاست. 🗄️ کتاب با بررسی اسناد متعدد و مدارک طبقه‌بندی شده‌ی ساواک به تبارشناسی رابطه‌ی اطلاعاتی پهلوی با موساد پرداخته و نیازمندی فراوان صهیونیست‌ها به ایران را به لحاظ اطلاعاتی تصویر کرده است. اسنادی که با بیش از سی یا چهل سال قدمت، برای اولین بار از دل تاریخ سر برآورده‌اند تا بتواند نوری به تاریکخانه‌های تاریخ بیاندازند. @matsa_ir
⚖️دادگاهی در ایالات متحده به سازنده جاسوس افزار Pegasus دستور داد تا کد را به واتس اپ تحویل دهد. 📑شرکت اسرائیلی NSO Group در شکایت اپلیکیشن پیام رسان متا به جاسوسی از 1400 کاربر در مدت دو هفته متهم شده است. 🔻دادگاهی در ایالات متحده به گروه NSO، سازنده یکی از پیچیده‌ترین سلاح‌های سایبری جهان، دستور داده است تا کد Pegasus و سایر محصولات جاسوس‌افزاری خود را به عنوان بخشی از دعوای حقوقی این شرکت به واتس‌اپ تحویل دهد. 🔻کد Pegasus به‌عنوان یکی از اسرار دولتی به‌شمار می‌رود زیرا مقررات NSO توسط وزارت دفاع اسرائیل تنظیم می شود. با این حال قاضی به این شرکت دستور داده است تا اطلاعات کامل «همه نرم‌افزارهای جاسوسی مربوطه» را برای مدت یک سال قبل و بعد از دو هفته‌ای که کاربران واتس‌اپ مورد حمله قرار گرفتند، ارائه دهد: از 29 آوریل 2018 تا 10 می 2020. 🗣️یکی از سخنگویان WhatsApp گفت: «حکم اخیر دادگاه نقطه عطف مهمی در هدف بلندمدت ما برای محافظت از کاربران واتس‌اپ در برابر حملات غیرقانونی است.شرکت‌های جاسوس‌افزار و سایر عوامل مخرب باید بدانند که می‌توانند دستگیر شوند و نمی‌توانند قانون را نادیده بگیرند.» 🔻جاسوس‌افزارPegasus که ساخته شرکت اسرائیلی NSO است، می تواند تلفن همراه را هک کند و بدون اطلاع کاربر به تماس های تلفنی، ایمیل ها، عکس ها، اطلاعات مکان و پیام های رمزگذاری شده دسترسی نامحدودی به دست آورد. 🔻NSO نرم افزارهای جاسوسی خود را به مشتریان دولتی در سراسر جهان می فروشد و گفته است که کاربران این نرم‌افزار مسئول نحوه استفاده از آن هستند. با وجود اینکه NSO اسامی مشتریان خود را فاش نمی کند، تحقیقات و گزارش‌های رسانه ای در طول سال‌ها لهستان، عربستان سعودی، رواندا، هند، مجارستان و امارات متحده عربی را در میان کشورهایی معرفی کرده اند که قبلا از این فناوری برای هدف قرار دادن مخالفان، روزنامه نگاران، فعالان حقوق بشر و سایر اعضای جامعه مدنی استفاده کرده اند. NSO استدلال کرده است که Pegasus به سازمان‌های مجری قانون و اطلاعاتی کمک می‌کند تا با جرم و جنایت مبارزه و از امنیت ملی محافظت کنند. @matsa_ir
🔴سامانه گنبد آهنین هک شد یک گروه هکری به نام «حنظله» در کانال تلگرامی خود می‌گوید که موفق به هک سامانه‌های گنبدآهنین رژیم صهیونیستی شده است. این گروه هکری با انتشار تصاویری اعلام کرده که موفق به دستیابی به سیستم‌های راداری و کنترل این سامانه شده و برای کاربران آن، پیام اخطار ارسال کرده است. در این پیام آمده که: این سامانه توسط هکرهای گروه حنظله هک شده. ما در کنار رفح می‌مانیم و این یک هشدار است. @matsa_ir
💻وبسایت هکرنیوز: 🌐بیش از 8000 دامنه و 13000 زیردامنه متعلق به برندها و موسسات قانونی ربوده شده که به عنوان بخشی از یک شبکه پیچیده گسترش هرزنامه و کسب درآمد از طریق کلیک بوده است. 🔍متخصصان این حوزه در حال ردیابی فعالیت مخرب هماهنگ شده با نام SubdoMailing هستند که حداقل از سپتامبر 2022 فعال است. 🖥️محتوای اصلی این ایمیل‌ها در حوزه‌ی «اعلان‌های تحویل بسته تقلبی تا استفاده از فیشینگ برای تخلیه‌ی حساب‌ها» بوده است و می تواند شامل هر چیزی باشد، از یک تبلیغ آزاردهنده گرفته تا سایت‌های فیشینگ، یا حتی دانلود بدافزار با هدف کلاهبرداری مالی از شما." 🔴یک شرکت امنیتی این کمپین را به عاملی تهدید کننده نسبت داد که آن را ResurrecAds می نامد. «ResurrecAds» زیرساخت گسترده‌ای را مدیریت می‌کند که شامل مجموعه‌ای از میزبان‌ها، سرورهای SMTP، آدرس‌های IP، و حتی اتصالات ISP خصوصی مسکونی و همچنین بسیاری از نام‌های دامنه متعلق به خود آن می‌شود‌. 🟥این عملیات به ویژه از اعتماد مرتبط با دامنه‌های مهم استفاده می‌کند تا همه روزه میلیون‌ها ایمیل‌ فیشینگ مخرب و هرزنامه را به گردش درآورد. 🌐این زیردامنه ها متعلق و یا وابسته به برندها و سازمان های بزرگی مانند eBay، Lacoste، Marvel، McAfee، MSN، Swatch، The Economist، UNICEF هستند. 🔍طبق گفته محققان سایت Guardio، همچنین مواردی پیدا شده است که در آن رکورد DNS SPF یک دامنه شناخته شده، دامنه های رها شده مرتبط با ایمیل منحل شده یا خدمات مرتبط با بازاریابی را در خود نگه می دارد‌ و در نتیجه به مهاجمان اجازه می دهد تا مالکیت چنین دامنه هایی را بگیرند، آدرس IP خود را به رکورد تزریق و در نهایت ایمیلی را از طرف نام دامنه اصلی ارسال کنند. ✅در تلاش برای مقابله با تهدید و از بین بردن زیرساخت، Guardio یک SubdoMailing Checker را در دسترس قرار داده است، وب‌سایتی که به مدیران دامنه و صاحبان سایت امکان می‌دهد به دنبال نشانه‌هایی از خطر باشند و دامنه‌ها، سرورها و آدرس‌های IP معتبر به خطر افتاده را شناسایی کنند. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎥 اظهارات شنیدنی مایکل بریجنت، افسر سابق اطلاعاتی آمریکا: اگر روزی بخواهم وکیلی بگیرم از جنس جمهوری اسلامی خواهم گرفت! آمریکا از طرف تهران به گوشه‌ای رانده شده و تاکنون هیچ دست‌ آوردی نداشته است؛ ما در مقابل ایران ناکام بودیم! دلیل موفقیت ایرانی‌ها اینست که از زمان انقلاب تا الان طبق کتاب استراتژی خود عمل کردند و بر آن ثابت قدم بودند! @matsa_ir
🇨🇳 جاسوسی به روش چینی‌‌ -قسمت اول- 🖥سایت the national interest با انتشار مقاله‌ای با عنوان «۵ روش جاسوسی چینی‌ها» به معرفی رایج‌ترین روش‌های جاسوسی چینی‌ها از سایر کشورها پرداخت. 📃در مقدمه‌ی این مقاله آمده است: یکی از دلایل آشنا نبودن افکار عمومی با عملیات اطلاعاتی چینی‌ها این است که عموم مردم جاسوسی را به معنای سرقت اطلاعات درنظر می‌گیرند؛ اما جاسوسی تنها کسب اطلاعات محرمانه و طبقه‌بندی شده نیست؛ بلکه و اطلاعاتی که در تنظیم سیاست‌ها و تعیین راهبردها و رویکردها به کار می‌آیند نیز جاسوسی محسوب می‌شود. 📝در این مقاله 5 روش مهم و رایجی که چین برای کسب اطلاعات خارجی به کار می‎برد، شرح داده شده و مصادیقی نیز برای آن ذکر شده است: ۱. ها، وابسته‌های نظامی و ژورنالیست‌ها ۲.عملیات دون‌پاشی(تطمیع) ۳. و محققان ۴.دفتر مقامات محلی ( منظور، استفاده‌ی سرویس اطلاعاتی چین از امکانات و مجوزهای دولتی، برای و اخاذی اطلاعاتی از تجار و صاحب منصبان کشورهای دیگر در چین است؛ تجار و کسانی که مرتکب خطاهای اخلاقی یا مالی شده‌اند) ۵.استفاده از تجار در داخل و خارج 📄این مقاله در توضیح مورد آخر یعنی «استفاده از تجار در داخل و خارج» دو روش جالب چینی‌ها را برای جذب عوامل خارجی تشریح می‌کند. 🔶ادامه دارد... @matsa_ir
🇨🇳جاسوسی به روش چینی -قسمت دوم- ... در توضیح مورد آخر یعنی «استفاده از تجار در داخل و خارج» روش دوگانه‌ی چینی‌ها به این شکل تشریح شده است که: 1⃣ طبق اعلام خبرگزاری‌های هنگ کنگ، سرویس اطلاعات نظامی ، (در روش ) کادر بازرگانی استخدام می‌کنند که با وجودی که کارمند رسمی دولت نیستند، همانند افسران اطلاعاتی عمل کنند. این تجار رسمی دارند و به مقامات کمک می‌کنند تا خارجی‌هایی را که ممکن است اطلاعات با ارزشی داشته باشند، شناسایی کنند. ممکن است "کو تای-شن" که تابعیت ایالات متحده را کسب کرده و تاجرمستقر در بود و در سال 2008، به اتهام جاسوسی دستگیر شد، توسط چنین فردی به یک مقام امنیتی چین ... معرفی شده باشد. "کو" پس از اینکه خودش درسرویس چین استخدام شد، دو نفر از مقامات به نام‌های "گرگ برگرسن" و "جیمز فاندرن" را به استخدام درآورد تا اطلاعات حساس را که مورد توجه ایالات متحده در آسیا می‌باشد، فراهم کنند. 2⃣ چین، (در روش نیز) افسران اطلاعاتی خود را در خارج از کشور در پوشش پنهان می‌کند. حتی گاهی به آنها اجازه‌ی و کسب مجوزهای قانونی خارجی را می‌دهد. @matsa_ir
جان بردی کیسلینگ دیپلمات سابق آمریکایی در کتاب خاطرات خود با عنوان درباره برنامه‌های آمریکا در زمینه می‌نویسد: ایالات متحده هر سال باید از میان کشورهای خاورمیانه‌ای که برایش اهمیت دارد، نه ده‌ها بلکه صدها نفر از دانش آموختگان جدید دانشگاهی را به همراه شماری از افراد مذهبی و تجاری، برای توری پنج هفته‌ای شامل زندگی با خانواده‌ای آمریکایی، گسیل کند. این افراد با سفارش مقام‌های دولتی، بازرگانان و افراد دانشگاهی برگزیده می‌شوند. همه افرادی که چنین تجربه‌ای داشتند، ادعا می‌کنند زندگی‌شان دگرگون شده است. در صورت کُندی روند دگرگونی‌ها در کشورهای فرودست، بده بستان دانش‌آموزان دبیرستانی بهترین سرمایه‌گذاری در ایجاد هسته و نسل جدیدی از تکنوکرات‌های دموکرات است. نوجوان شانزده ساله‌ای که از دوستان و هم‌بازی‌های خود جدا شده است، پس از یک سال در حالی به کشور خود باز می‌گردد که زبان انگلیسی را به خوبی صحبت می‌کند و می‌داند که اوضاع کشوری مثل ازبکستان با آنچه می‌تواند باشد، بسیار متفاوت است. [یعنی جهان‌بینی این افراد نسبت به موضوعات مختلف آمریکایی شده است.] @matsa_ir
♦️ دستگیری «عباس ایروانی» رئیس گروه قطعه‌سازی عظام و مجرم اقتصادی توسط وزارت اطلاعات 🔹«عباس ایروانی» رئیس گروه قطعه سازی خودرو «عظام» و مجرم اقتصادی توسط وزارت اطلاعات دستگیر و تحویل مراجع قضایی شد. 🔹اخبار موثق حاکی است این مجرم اقتصادی که علیرغم صدور حکم نهایی دادگاه و ابلاغ آن به وی، نسبت به حکم تمکین نکرده و مخفی شده بود، محل اختفای وی توسط وزارت اطلاعات شناسایی و پس از دستگیری به مرجع قضایی تحویل داده شد. 🔹عباس ایروانی می‌بایست خود را در بهمن ماه گذشته به مرجع قضایی معرفی می‌نمود که با سرپیچی از معرفی خود و پنهان شدن، قصد داشت با تهدید مسئولین، مانع از اجرایی شدن حکم زندان خود شود. @matsa_ir