eitaa logo
متسا | مرجع ترویج سواد امنیتی
14.3هزار دنبال‌کننده
729 عکس
614 ویدیو
14 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
🟠 از اطلاعاتی که در اختیار شما قرار دارد مراقبت کنید. هیچوقت نمی‌دانید چه کسی مخفیانه در حال تماشا است! @matsa_ir
🔸فرض کنید صاحب یک ساندویچی هستید که فقط همبرگر آماده می کنید و سفارشات همبرگر هم به صورت تلفنی ثبت می شوند. یک روز، یکی از مشتریان به شوخی چند بار پشت سر هم زنگ می زند و در کل ۱۰۰ همبرگر سفارش می دهد. 🔸در چنین وضعیتی، تمام آشپزهای شما مشغول می شوند و شما هم مجبوراً سفارشات جدید را رد می کنید. در آخر، نه تنها آن مشتری همبرگرهای خود را تحویل نمی گیرد، بلکه تمام منابع شما هم برای آماده کردن سفارشات او به هدر می رود و سفارشات واقعی را هم از دست می دهید! 🟠 DDoS (distributed denial-of-service) یک حمله سایبری است که هکر قصد دارد با ارسال ترافیک جعلی از چند منبع به یک سرویس یا وبسایت، ظرفیت سرور را پر کند تا از دسترسی کاربران واقعی به خدمات و سایت های آنلاین جلوگیری کند. در واقع، هجوم ناگهانی ترافیک زیاد می تواند تمام منابع سایت را محدود کند تا سرور توانایی رسیدگی به درخواست ها را نداشته باشد. 🟠 انگیزه های زیادی پشت این نوع حملات وجود دارد. کاربری که می خواهد با از کار انداختن سرورهای یک شرکت، بیانیه خاصی را به اشتراک بگذارد. مدیری که برای مختل یا تعطیل کردن کسب و کار رقیب قدرتمند خود، دست به چنین حمله ای میزند یا هکری که با نصب باج افزار قصد اخاذی از صاحب کسب و کار دارد و هدفش این است در ازای دریافت مبلغ یا خدمات خاصی، حمله را کنسل کند. ❗️پیشگیری: 🔻از بالا بودن سطح امنیت شبکه خود اطمینان حاصل کنید. 🔻از چند سرور استفاده کنید. 🔻مراقب علائم هشداردهنده باشید. ❗️اگر تیم امنیتی شما در سریع ترین زمان ممکن بتواند ویژگی های یک حمله DDoS را شناسایی کند، شدت آسیب به حداقل میرسد، پس علائم رایج زیر را جدی بگیرید: 🔻سرعت اتصال ضعیف 🔻عملکرد آهسته 🔻تقاضای بالا برای دسترسی به یک صفحه یا سیستم 🔻اختلال و کرش سیستم 🔻پاسخ خطای HTTP 503 سرور 🔻افزایش میزان مصرف پهنای باند در لاگ ها 🔻افزایش ترافیک کاربران با پروفایل مشترک ( مدل دستگاه، لوکیشن، نسخه مرورگر وب و …) @matsa_ir
[ یَا مُقَلِّبَ الْقُلُوبِ وَ الْأَبْصَارِ یَا مُدَبِّرَ اللَّیْلِ وَ النَّهَارِ یَا مُحَوِّلَ الْحَوْلِ وَ الْأَحْوَالِ حَوِّلْ حَالَنَا إِلَی أَحْسَنِ الْحَالِ ] تقارن بهار طبیعت و بهار قرآن و آغاز سال ۱۴۰۳ هجری شمسی بر شما مبارک باد.🌱💐 @matsa_ir
♦️جرائمی که شب عید زیاد می‌شوند @matsa_ir
🇺🇸سفارتخانه یا لانه جاسوسی؛ مسئله این است! 📝جان بردی کیسلینگ دیپلمات سابق آمریکایی در کتاب خاطراتش درباره سوءاستفاده گسترده سی‌آی‌ای از پوشش‌های دیپلماتیک می‌نویسد: 🔘«خطِ میان جمع آوری آشکارِ اطلاعات از سوی دیپلمات و گردآوری داده‌های محرمانه از سوی دو قلویِ شیطانی آن‌ها [اشاره‌ای به دستگاه‌های اطلاعاتی آمریکا]، خطی گُنگ و تار است. 🔲 ضرورت‌های جنگ جهانی دوم، کنگره و کاخ سفید را مُجاب کرد که جهان آن‌چنان جذاب و خطرناک است که نمی‌توان آن را در اختیار دیپلمات‌ها و وابستگان نظامی گذاشت. از زمانی که دفتر خدمات استراتژیک در پوشش سفارتخانه‌های خارج از کشور مشغول فعالیت شد، برداتش عمومی از دیپلمات‌های آمریکایی هیچگاه مانند گذشته نشد. ◽️سی‌آی‌ای ناجوانمردانه همه‌ی پیشنهادهای استفاده از «پوشش دیپلماتیک» را که به ماموران اطلاعاتی اجازه می‌دهد با اطمینان در کشورهای خارجی فعالیت کنند را از آن خود می‌کند.» @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
نمایش در ایتا
🔴جاسوسی صنعتی؛ ⭕️ این قسمت: موش نفوذی ایلان ماسک!  🔷در سال 2018 تسلا یک تکنسین فرآیند سابق را در کارخانه گیگافکتوری نوادا، جایی که باتری‌های تسلا تولید می‌شود، به هک کردن داده‌های محرمانه و ارسال چندین گیگابایت داده به یک یا چند شخص ثالث متهم کرد. 🔷این جاسوس ممکن است اطلاعات نادرستی در مورد ضایعات و سلول های باتری آسیب دیده را به رسانه ها داده باشد. او برای یک شرکت چینی که قصد توسعه وسایل نقلیه الکتریکی را داشت کار می‌کرد و کد منبع Autopilot تسلا و سایر اطلاعات حساس را به سرقت برد. این سرقت می توانست به شرکت چینی مزیت قابل توجهی در توسعه فناوری رانندگی خودران خود بدهد. ◽️در همان سال، آتش سوزی در محل جوشکاری خط بدنه گزارش شده بود که باعث توقف تولید شد. ◽️ماسک در ایمیلی به کارمندان خود نوشت: «همانطور که می‌دانید، فهرست بلندبالایی از سازمان‌ها وجود دارد که می‌خواهند تسلا از بین برود.» @matsa_ir
🔶برای پیشگیری از تهدیدات درون سازمانی، ایجاد رضایت شغلی عامل بسیار مهمی است. 🔷برای این کار کارمندان نیاز به: حقوق خوب آموزش دادن به چالش کشیده شدن ترفیع یافتن دخیل شدن در تصمیم گیری ها تشویق شدن احساس ارزشمند بودن توانمندسازی هدفمند بودن و مورد اعتماد قرار گرفتن دارند! @matsa_ir
30.26M حجم رسانه بالاست
مشاهده در ایتا
📽 فیلم کوتاه : تبعیض و در نتیجه انتقام‌جویی یک کارمند! ✅بر اساس یک پرونده واقعی @matsa_ir
📁📝خلاصه پرونده جاسوسی؛ 🔍قسمت اول: هانا رابرت – ایالات متحده 🔹هانا رابرت، پیمانکار دفاعی مورد اعتماد وزارت دفاع ایالات متحده بود. او در سن 50 سالگی به اتهام نقض قانون کنترل صادرات اسلحه دستگیر شد و در سال 2016 به 57 ماه حبس محکوم شد. 🟥 شاخصه‌های جاسوسی: 🔻ارتباطات خارجی 🔻بی‌دقتی در مراقبت از اطلاعات حساس/طبقه‌بندی شده 🔻رفتارهای بحث‌برانگیز فردی و اخلاقی 🔻تحریف اسناد 🔷 از سال 2010 تا 2012 وی صاحب دو شرکت تأمین کننده‌ی آیتم‌های سخت‌افزاری و قطعات یدکی طرف قرارداد وزارت دفاع بود. او همچنین در مالکیت یک شرکت در هند شریک بود و با یک پیمانکار دارای مجوز امنیتی از طرف وزرات دفاع نیز همکاری می‌کرد. این همکاری، موجب دسترسی او به اطلاعات نظامی حساس بیشتری شده بود. 🔶 در این دوره، رابرت اطلاعات مربوط به اقلامی که در لیست کنترل صادرات بودند را به یک فرد در هند انتقال می‌داد. این اطلاعات شامل طراحی مربوط به قطعاتی بود که در سیستم‌های اژدر (نوعی بمب) مربوط به زیردریایی‌های اتمی، هلیکوپترهای نظامی و هواپیمای جنگی F-15 استفاده می‌شد. 🔸او این انتقال را از طریق وبسایت محافظت شده با رمز عبور یک کلیسا انجام می‌داد که به طور داوطلبانه ادمین آن شده بود. 🔸هانا رابرت همچنین آیتم‌های سخت‌افزاری دفاعی که در لیست کنترل صادرات بودند را در اختیار چندین کشور خارجی دیگر قرار داد. @matsa_ir
🔰آژانس امنیت ملی در دولت آمریکا در قالب آموزش‌هایش، زیرپاکشی را تحت عنوان «استخراج ظریف اطلاعات از طریق یک مکالمه‌ی معمولی و ساده» تعریف می کند. 🟢 طبق این تعریف، مکالمات می توانند درهر مکانی از جمله فروشگاه، رستوران، باشگاه، و غیره شکل بگیرند. 🟩 از آنجایی که زیرپاکشی یک فرایند کم‌خطر بوده و ردیابی آن نیز دشوار است، معمولاً از آن در بیشتر جنبه‌های مهندسی اجتماعی استفاده می شود. 🔰اکثر دولت‌ها به کارمندانشان در مورد زیرپاکشی هشدار داده و می گویند که این حربه‌ی روانشناسی توسط جاسوس‌های سراسر دنیا مورد استفاده قرار می‌گیرد. مثلا اکثر افراد تمایل دارند رفتار مودبانه ای با غریبه‌ها داشته باشند و یا مثلاً وقتی افراد مورد ستایش قرار می‌گیرند، تمایل به صحبت و افشای اطلاعات بیشتری درباره‌ی خوشان و کارشان دارند. برگرفته از نوشته سیدعلی موسوی @matsa_ir
🔰اطلاعات شخصی مشتریان کفش‌های «ونس» به دلیل رخنه اطلاعاتی ممکن است مورد سوء استفاده قرار بگیرد! گروه VF پس از اعلام فعالیت‌های غیرمجاز در سیستم‌های آی‌تی شرکت در سال 2023، اعلام کرده است با وجود اینکه این رخنه هیچ ضرر مالی ایجاد نکرده است، اطلاعات مشتریان ممکن است در خطر باشد. این شرکت اعلام کرده است که مشتریان باید مراقب ایمیل، پیامک یا تماس‌های تلفنی مشکوک باشند که از آن‌ها در مورد اطلاعات شخصی‌شان سؤال می‌کند! @matsa_ir
🚫 در لایه‌های مختلف سازمانی و شبکه‌های تروریستی تکفیری‌ها چه می‌گذرد؟ ماجرایی که کتاب «از افغانستان تا لندنستان» به آن پرداخته پاسخی درخور، به همین پرسش است که «واقعا در قلب و فکر یک سازمان با تکفیری، چه خبر است؟» برای جواب دادن به این پرسش حتماً نیازمند نویسنده‌ای جسور و جاسوسی زبده خواهیم بود. ⭕ عمر الناصری (ابوامام المغربی) کسی است که توانست با جسارتی عظیم در ۵۶۸ صفحه به این پرسش پاسخ دهد. 📝 «از افغانستان تا لندنستان» روایتی دهشتناک از خاطرات یک جاسوس دستگاه اطلاعاتی فرانسه است که در شبکه‌ی تکفیری‌های اروپا در دهه‌ی ۹۰ نفوذ کرده و در مراکز آموزشی القاعده در اروپا و افغانستان و آفریقا آموخته بود که چگونه با قهوه و وازلین درست کند، چگونه در مقابل ‌ و بازجویی مقاومت کند و صدها آموزش‌ عجیب و غریب دیگر. 🔺الناصری در این کتاب با ذکر جزئیاتی دقیق، تصویری بکر و هولناک را از و جنایت‌هایی که در سراسر دنیا انجام داده، در پیش چشمان مخاطب قرار می‌دهد. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🌷زنده شدن تصاویر شهدا با استفاده از هوش مصنوعی. ای شقایق‌ها! ایثار از آن شماست که دنیا را گوشه‌ای افکندید و با پرواز عاشقانه خود، بر روز‌های ما نسیم بهشت پاشیدید.
🛩 یکی از مهمترین مراحل انجام سفر خارجی، حضور در فرودگاه است؛ پس برای انجام به این چند نکته توجه کنید: 💼 اسناد و مدارک مورد نیاز و اشیای گران قیمت (شامل پول نقد، چک مسافرتی، دفترچه یادداشت‌های شخصی و اداری و مدارک شخصی خود) را داخل چمدان هایی که به قسمت بار هواپیما می روند؛ نگذارید. این موارد را در دو پاکت تو در تو (پاکت مضاعف) در کیف دستی خود قرار دهید. ⚠️ مراقب باشید در مواقعی همچون جابه جایی بار و یا تحویل و دریافت آن در گمرک، وسایل و لوازم شخصی شما تعویض یا دستکاری نشده یا با لوازم و وسایل دیگران جابه جا نگردد. @matsa_ir
♦️ناتو، اسرائیل و عملیات تروریستی در مسکو دکتر مصطفی انتظاری هروی / مدرس علوم سیاسی دانشگاه: 🔹عملیات تروریستی در مسکو تنها ساعاتی پس از آن رخ داد که روسیه قطعنامه آمریکا در حمایت از اسرائیل را در شورای امنیت وتو کرد. 🔹جالب اینکه ۱۸ اسفند ماه سفارت آمریکا در روسیه با صدور یک پیام هشدار برای شهروندان آمریکایی، مدعی شد گزارش‌ها حاکی از برنامه‌ریزی افراطگران برای دست زدن به حملاتی قریب‌الوقوع در روسیه بوده و از این شهروندان خواست از نزدیک شدن به اجتماعات بزرگ در شهر مسکو اجتناب کنند. 🔹در کمتر از ۱۵ روز از این هشدار چندین فرد مسلح با ورود به تالار کنسرت «کروکوس» در مسکو اقدام به تیراندازی به سمت جمعیت کرده‌اند. 🔹پیش از این و در جریان عملیات تروریستی در کرمان نیز تروریستها از روش مشابهی در قتل عام غیرنظامیان استفاده کرده بودند. آن عملیات تروریستی نیز مدت کوتاهی پس از عملیات هفتم اکتبر حماس رخ داد و آمریکا مدعی شد درباره آن به تهران هشدار داده بوده است! 🔹به جز آمریکا کشورهای دیگری نیز درباره حملات احتمالی تروریستی در روسیه هشدار داده بودند. بریتانیا، آلمان، جمهوری چک، کره جنوبی، کانادا، لتونی از این جمله‌اند که جملکی یا عضو پیمان ناتو هستند، یا متحد ایالات متحده قلمداد می‌شوند. 🔹به این ترتیب می‌توان چند فرضیه را در خصوص این عملیات مطرح کرد: 🔹اول، تهدید امریکا علیه روسیه و آغاز عملیاتهای تروریستی در مسکو برای تضعیف دولت روسیه و خاتمه جنگ اوکراین. 🔹دوم، دسیسه اسرائیل برای انتقام‌گیری از کرملین برای حمایت از فلسطین در شورای امنیت. 🔹سوم، دسیسه ناتو، به‌ویژه پاریس برای گسترش جبهه جنگ به کل اروپا و راه انداختن جنگ جهانی سوم که می‌تواند به جنگ هسته‌ای نیز منتهی شود. 🔹چهارم، ایجاد درگیری و بی‌ثباتی داخلی در مسکو با هدف کاهش محبوبیت پوتین راه‌اندازی انقلاب مخملی که کلید آن چندی قبل با مرگ الکسی ناوالنی خورده بود. 🔹هرچه باشد، احتمال می‌رود پس از این عملیات تروریستی، مسکو با شدت بیشتری با غرب مواجه شود و دامنه جنگ اوکراین از این کشور به دیگر نقاط اروپا سرایت کند. این همان تله‌ایست که اروپا برای پوتین پهن کرده و کرملین احتمالا برای پاسخ به انتظارات داخلی، به این سمت حرکت می‌کند. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
♦️ در پی حمله تروریستی در مسکو تهدید به انتقام از روسیه توسط عضو حزب لیکود اسرائیل مورد توجه کاربران قرار گرفته است. @matsa_ir
♦️هشدار مدتی قبل آمریکا به شهروندانش در روسیه برای عدم حضور در تجمعات بزرگ! 🔹سفارت آمریکا مدتی قبل به شهروندانش هشدار داده بود که افراط‌گرایان برنامه‌های قریب‌الوقوعی برای هدف قرار دادن تجمعات بزرگ مانند کنسرت‌ها در مسکو را دارند و از شهروندان آمریکایی خواسته بود تا ظرف ۴۸ ساعت آینده از حضور در چنین مکان‌هایی خودداری کنند. @matsa_ir
🔴جاسوسی صنعتی؛ ⭕️این قسمت: طراحی ماشین های سرقتی، جرقه انقلاب صنعتی ایالات متحده! 🔷در سال 1789، ساموئل اسلیتر، ناظر کارخانه انگلیسی، در 20 سالگی به رود آیلند سفر کرد و تنها چیزی که از ماشین‌آلات نساجی دانش ریچارد آرکرایت به خاطر داشت، یعنی قاب نخ ریسی را به همراه آورد. یک سال بعد او به یک تاجر محلی کمک کرد تا یک کارخانه نخ ریسی با نیروی آب افتتاح کند. این امر رونق کارخانه‌های مشابه را در نیوانگلند آغاز کرد و لقب «پدر انقلاب صنعتی آمریکا» را که ظاهراً توسط اندرو جکسون به او داده شده بود، برای اسلیتر به ارمغان آورد. بریتانیایی ها او را به عنوان «اسلیتر خائن» می شناختند. @matsa_ir
⚠️آيا می‌دانید هر ۳۹ ثانیه یک حمله سایبری رخ می‌دهد؟❗️ 🔅علاوه بر این، با انفجار هوش مصنوعی مولد (علاوه بر chatGPT)، انتظار می‌رود که 2200 حمله روزانه کنونی نه تنها چند برابر شوند، بلکه به مراتب فردی‌تر شوند. 🔅باج افزار احتمالاً در سال 2024 بر جرایم سایبری تسلط خواهد داشت. طبق آمار Statista، این باج افزار انگیزه اصلی بیش از 72 درصد از امنیت سایبری در سال 2023 بود. 💰متوسط ​​باج در سال 2023، 1.54 میلیون دلار بود که تقریباً دو برابر رقم 812 هزار دلار در سال 2022 است. 🔅IBM گزارش می دهد که شناسایی یک حمله باج افزار به طور متوسط ​​49 روز طول می‌کشد و کسب‌و‌کارها و سازمان‌ها را برای مدت طولانی آسیب پذیر می کند. 🔴چگونه می توانید از خود در برابر حملات باج افزار محافظت کنید؟ 🔻هرگز از نرم افزارهای قدیمی استفاده نکنید. 🔻هرگز روی پیوندهای ناامن کلیک نکنید. 🔻هرگز USB را که متعلق به شما نیست وارد نکنید. 🔻از VPN در شبکه های عمومی استفاده کنید. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
♦️بمب خبری شبکه «کان» رژیم صهیونیستی به نقل از خاندان پادشاهی سعودی: پس از جنگ غزه دنیا به حماس، حزب‌الله، حوثی‌ها و ایرانی‌ها به عنوان یک قهرمان نگاه می‌کند و کشورهای عربی را خائن می‌داند پس عادی‌سازی روابط فعلا تعلیق می‌شود! «روعی کیس»، تحلیلگر شبکه کان رژیم صهیونیستی: 🔹منبعی از خاندان پادشاهی سعودی به ما گفت که همدردی بین‌المللی در جنگ غزه به نفع طرف فلسطینی تغییر کرده است و جهان، ما کشورهای عربی که خواهان صلح با اسرائیل هستیم را خائن می‌بیند! 🔹به همین دلیل عربستان در مورد مسأله فلسطین سازش نخواهد کرد و از رسیدن اسرائیلی‌ها به یک توافق جامع و تشکیل کشور فلسطینی کوتاه نخواهد آمد! 🔹حکومت افراطی نتانیاهو نیز نباید ادامه داشته باشد! @matsa_ir
🔶یکی از شگردهای جاسوسی چین استفاده از پوشش دانشگاهیان و محققان برای جمع‌آوری اطلاعات است. 🇨🇳 تشکیلات امنیتی و اطلاعاتی چین چندین اندیشکده را برای انجام تحقیقات، تجزیه و تحلیل اطلاعات و مشورت با مقامات و محققان خارجی مدیریت می‌کند. 🔷معروف‌ترین و بزرگ‌ترین آنها مؤسسه‌ی روابط بین‌الملل معاصرچین (CICIR) تحت مدیریت وزارت امنیت کشور و مؤسسه‌ی مطالعات استراتژیک بین‌المللی چین وابسته به اطلاعات نظامی (CIISS) است که هرکدام از آنها هزاران محقق و پژوهشگر دارند. ◻️اعتبار آکادمیک سبب می‌شود این یک روش ارزشمند برای ارتباط گرفتن با مقامات نظامی بازنشسته و تحلیل‌گران سیاسی غیر دولتی برای کسب اطلاعات در خصوص سایر کشورها به‌وسیله‌ی برگزاری نشست‌ها، مناظره‌‌ها و گسیل هیأت‌های آکادمیک باشد. این نوع جمع‌آوری اطلاعات، نه‌تنها ناشایست و غیراخلاقی نیست بلکه سبب می‌شود چین به شایعات، ذهنیت مقامات آینده و اطلاعات سری که هنوز فاقد طبقه‌بندی‌اند، دسترسی داشته باشد. این جاسوسان، اغلب موارد همان کسانی هستند که ادعا می‌کنند. افسران اطلاعاتی چین با شرح وظایف پژوهشی. ⭕️اما سرویس‌های اطلاعاتی چین از مؤسسات تحقیقات علمی و سیاسی برای پنهان کردن عملیات سری‌شان نیز استفاده می‌کنند. عنوان تحقیقات یک بهانه‌ی خوب برای کسب اطلاعات، پنهان کردن سفرهای مشکوک و پوشش دادن مقامات است. @Matsa_ir