eitaa logo
متسا | مرجع ترویج سواد امنیتی
16.1هزار دنبال‌کننده
867 عکس
760 ویدیو
18 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
♦️تردز و واتس‌اپ از اپ‌استور چین حذف شد 🔹روزنامهٔ وال‌استریت‌ژورنال گزارش کرد شرکت اپل به درخواست چین پیام‌رسان واتس‌اپ و شبکهٔ اجتماعی تِرِدز را از فروشگاه اینترنتی نرم‌افزار خود در این کشور حذف کرده. 🔹پیش‌تر نرم‌افزارهای سیگنال، تلگرام و لاین هم از این فروشگاه حذف شده‌اند. @matsa_ir
🔔 قرار گرفتن در موقعیت‌های زیر در جریان انجام می‌تواند زمینه‌ساز سوءاستفاده سرویس‌های اطلاعاتی بیگانه از شما شود: 🎁 در هنگام خرید از فروشگاه‌ها و زدن اتهام ساختگی سرقت 🚗 تصادف ساختگی خودرو ⚠️ عدم رعایت مسائل اخلاقی 👺حضور در اماکن و خیابان‌های بدنام 💥 ارتکاب اعمال و رفتار غیرقانونی و غیرمتعارف 🚔 درگیری یا نزاع با اتباع آن کشور یا اتباع دیگر کشورها @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
♦️خبرنگار بی‌بی‌سی: همه این حمله اسرائیل به ایران را مسخره می‌کنند؛ می‌گویند اسرائیل ببر کاغذی است؛ اکنون هیمنه اسرائیل زیر سوال رفته و در واقع این یک پیروزی برای ایران و محور مقاومت است! ✔پ.ن: رژیم صهیونیستی پس از شکست اطلاعاتی، نظامی و دیپلماتیک به دنبال احیای تصویر مقتدر پوشالی خود در یک بازی رسانه ای بود که این بازی را نیز واگذار کرد. @matsa_ir
📝تشکر موساد از ساواک به دلیل حراست از اداره آژانس یهود 📂براساس اسناد بر جا مانده از ساواک که در کتاب آمده است؛ پس از آن که در سال 1356 ساواک اقدام به جلوگیری از حمله گروهی از مبارزان انقلابی به اداره آژانس یهود در تهران می‌کند؛ ژنرال خوفی رئیس سرویس جاسوسی در نامه‌ای خطاب به نصیری فرمانده وقت می‌نویسد: 📎«با نهایت ستایش و خوشوقتی اخبار مربوط به حمله ناموفق تروریستی علیه اداره آژانس یهود در تهران را که با شجاعت فراوان و کفایت فوق‌العاده خنثی گردیده دریافت کردم. صمیمانه‌ترین تبریکات مرا بدین مناسبت پذیرا باشید. از صمیم قلب آرزومندم کارمندانی که حین انجام وظیفه در جریان این عملیات زخمی شده‌اند، سریعاً بهبود یابند.» @matsa_ir
📖، در باب هشتم کتاب گلستان در مورد لزوم و می‌نویسد: خامشی به که ضمیر دلِ خویش با کسی گفتن و گفتن که مگوی ای سلیم، آب زسرچشمه ببند که چو پُر شد نتوان بستن جوی هر آن سرّی را که داری، با دوست در میان منه؛ چه دانی؟! باشد که وقتی دشمن گردد؛ و هر بدی که توانی به دشمن مرسان؛ که باشد که وقتی دوست گردد. و رازی که نهان خواهی، با کس در میان منه، اگر چه دوست مخلص باشد که مر آن دوست را نیز دوستان مخلص باشد همچنان مسلسل.» ✨سال‌روز بزرگداشت استاد سخن سعدی شیرازی✨ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🖥❗️Fileless malware 💢شاید یکی از کوچک‌ترین فرزندان بد‌افزار‌ها fileless malware باشد. 🛑 !!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزارهای بدون فایل داشت که اخیرا بین هکرها به شهرت و اقبال زیادی دست پیدا کرده‌اند. 🔴هنوز هم می توان سازمان‌هایی را یافت که از روش‌های قدیمی و مرسوم مانند استفاده میکنند، این روش ها در برابر حملات بدافزار های بدون فایل *کاملا بی دفاع* هستند. هر چند این گرایش جدید در بین محصولات امنیتی یک چالش عمیق را شکل داده است. 🔻این بدافزار ها نام های مختلفی دارند مانند "Non-Malware"، یا بدفزار های مبتنی بر RAM. این گونه جدید از بدافزارها سیستم را می کنند ولی بر خلاف نمونه‌های پیشین هیچ گونه فایل اجرایی بر روی هارد دیسک قربانی بر جای نمی گذارند!!!! RAM# و شما مکان مورد علاقه این بدافزارهاست. بعضی از این بدافزار ها روی رم باقی می مانند، ولی تعداد آنها واقعا کم است، چون همانطور که حتما می دانید رم حافظه‌ای فرار است و با خاموش شدن کامپیوتر قربانی بدافزار نیز از حافظه پاک میشود. 🔻به همین دلیل توسعه دهندگان این بدافزار سعی کردند نمونه های جدیدی از این بدافزار ها را طراحی کنند که درون رجیستری قرار می گیرند. رجیستری ویندوز یک دیتابیس عظیم از تنظیمات سطح پایین برای سیستم عامل و نرم افزار های نصب شده می باشد. Kovter# و Poweliks# دو نمونه از این بدافزار ها هستند که از رجیستری به منظور آلوده کردن سیستم عامل استفاده می کنند، بدون اینکه فایل مخرب را روی هارد دیسک قرار دهند. در اغلب موارد این بدافزار ها از PowerShell و WMI استفاده می کنند. ⁉️چگونه منتشر میشوند؟ ▫️1. قربانی از یک صفحه آلوده دیدن می کند. که شامل Exploit Kit است. ▫️2. Exploit kit وب سایت شروع به اسکن برای یافتن برنامه و پلاگین های آپدیت نشده می گردد، مانند: فلش، جاوا، .... ◽️3. Exploit Kit سعی در نفوذ به نقطه ضعف موجود در برنامه های آپدیت نشده میکند ◽️4. اگر موفقیت آمیز بود، Exploit Kit شروع به اجرای Payload درون حافظه Brower می نماید. 🔲 ‌5. تبریک ❗️ شما هک شدید :) @matsa_ir
📰مقامات قانونی در 19 کشور یک پلتفرم آنلاین فروش کیت های فیشینگ به مجرمان سایبری را تعطیل کردند. این پلتفرم از سال 2021 با تسهیل حمله فیشینگ به ده ها هزار کاربر در سراسر جهان، حدود یک میلیون دلار درآمد کسب کرده بود. 💠پلیس متروپولیتن لندن در بیانیه ای اعلام کرد که سی و هفت مظنون دستگیر شدند و بیش از 70 مکان در بریتانیا و در سراسر بازرسی شده است. 💠این پلتفرم در این مدت 480هزار شماره کارت بانکی، 64هزار شماره شناسایی شخصی و همچنین بیش از 1 میلیون رمز عبور مورد استفاده برای وب سایت ها و سایر خدمات آنلاین را به دست آورده است. 💠آژانس مجری قانون اتحادیه اروپا، یوروپل، سی‌آی‌ای، اف‌بی‌آی و مقامات بسیاری از کشورها مانند استرالیا و فنلاند در عملیات شناسایی و دستگیری توسعه دهندگان این پلتفرم شرکت کرده‌اند. 💠یوروپل گفت که حداقل 40هزار دامنه فیشینگ با حدود 10هزار کاربر در سراسر جهان کشف شده است. پلتفرم LabHost با هزینه ماهانه به طور متوسط 249 دلار، طیف وسیعی از خدمات غیرقانونی را ارائه می داد. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎥 پلیس آمریکا با ورود به دانشگاه کلمبیا یکصد دانشجوی حامی فلسطین را بازداشت کرد. 🗣آزادی بیان غربی به روایت تصویر! @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎬 تحلیل فیلم : این قسمت : سینمایی 🔸سرویس‌های اطلاعاتی چگونه با شانتاژ جنسی از رقبا اطلاعات بدست می آورند؟ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
پگاسوس چیست؟ پگاسوس، یک جاسوسی و هک است که توسط شرکت NSO ساخته شده و به دولت‌های مختلفی در سراسر جهان فروخته شده است. این نرم‌افزار می‌تواند به میلیارد‌ها همراه با سیستم عامل iOS یا اندروید کند. اولین نسخه‎ی کشف شده از پگاسوس که در سال ۲۰۱۶ توسط محققان مشاهده شد، از طریق حمله‌ی فیشینگ نیزه‌ای (Spear Phishing) با فرستادن پیامک‌ها و یا ایمیل‌های حاوی لینک‌های مخرب به تلفن‌های همراه نفوذ می‌کرد. البته از آن زمان تا حالا، قابلیت حمله‌ی این نرم‌افزار ‌بسیار بیش‌تر از گذشته شده است. مدتی است که نفوذ پگاسوس به حملات کلیک تبدیل شده است؛ یعنی این نرم‌افزار جاسوسی برای نفوذ به تلفن همراه نیازی به کلیک روی لینک خاصی ندارد. این حملات معمولا از نقاط ضعف روز صفر استفاده می‌کنند که و ایراداتی هستند که در سیستم عامل تلفن همراه وجود دارد و تولیدکننده آن تلفن همراه هنوز از وجود چنین ایراداتی اطلاع ندارد و قادر به رفع آن‌ها نبوده است. با وارد شدن این نرم‌افزار به تلفن همراه، دستگاه شما بدون این که اطلاعی داشته باشید، ۲۴ ساعته نظارت قرار می‌گیرد. این نرم‌افزار می‌تواند دریافتی یا ارسالی شما را کرده، شما را کرده و شما را کند. این نرم‌افزار می‌تواند به طور مخفیانه از طریق دوربین تلفن همراه از شما بگیرد و یا برای ضبط گفتگو‌های شما، تلفن را فعال کند. این نرم‌افزار هم‌چنین می‌تواند شما را مشخص کرده و لیست نقاطی که در آن‌جا حضور داشتید و که ملاقات کرده بودید را ثبت کند. @matsa_ir
توئیت زیبای یک کاربر عرب: 🇮🇷🇮🇷🇮🇷ایران ‏🔹روسیه را از دست غرب ‏🔹 بوسنی را از صرب‌ها ‏🔹عراق را از داعش ‏🔹لبنان را از دست صهیونیست‌ ‏🔹سوریه را از جنگ جهانی ‏🔹ونزوئلا را ازمحاصره آمریکا ‏🔹يمن را از دست عربستان و غرب ‏🔹قطر را از دست عربستان ‏🔹و اردوغان را از کودتا نجات داد. ‏🔹غزه را هم از دست صهیونیست‌ها نجات خواهند داد. @matsa_ir
مخاطب محترم متسا، لطفا با پر کردن پرسشنامه‌ی زیر (به صورت ناشناس) ما را در ارتقاء سطح محتوای کانال یاری نمایید: لینک شرکت در نظرسنجی: https://survey.porsline.ir/s/iNx38yXq @matsa_ir
⚠️فایل‌های PDF# اغلب توسط عوامل مورد سوء استفاده قرار می‌گیرند. 🌐وجود اسکریپت های یا Bash# می تواند یک مکانیسم احتمالی برای دانلود و اجرای را آشکار کند. 🖥 امنیتی مانند *ANY.RUN* (یک سازوکار حفاظتی برای جدا نگاه‌ داشتن بعضی نرم‌افزارهای در حال اجرا در آن واحد با دیگر نرم‌افزارها) به کاربران اجازه می‌دهند تا URLهای یافت شده در فایل‌های PDF را برای دامنه‌های مشکوک و... بررسی کنند. 💻چنانچه برنامه‌هایی نظیر اینترنت در جعبه‌ی شنی اجرا شوند، آلوده شدن از طریق پیوست و ابرپیوند‌ها می‌یابد. @matsa_ir
🔴شوک به ارتش اسرائیل 💠 عبری والا: رئیس اطلاعات (امان) هلیوی در نامه استعفای خود به رئیس ستاد کل نیروهای مسلح اعلام کرد که مسئولیت شکست در 7 اکتبر را پذیرفته و اعلام کرده است که در هفته های آینده به سمت خود پایان می دهد. ❌همچنین شایان ذکر است که ژنرال هلیوی، که امروز بازنشسته می شود، همان ژنرالی است که حدود دو هفته پیش هشدار داده بود که "بدترین ممکن است هنوز در راه باشد." 🔴هلیوی معتقد است که مرحله اصلی جنگ به پایان رسیده است، بنابراین ارتش نیاز به بازسازی دارد. 💢 گفت وگوی طولانی بین رئیس ستاد و رئیس ستاد امان پس از استعفای وی صورت گرفت و رئیس ستاد از وی خواست منتظر بماند. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔹نظرات مخاطبین شبکه CNN در مورد کمک ۸۷ میلیارد دلاری آمریکا به اوکراین و اسرائیل @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🧙 دوست صمیمی و نصب نرم افزار آلوده به بدافزار بر روی تلفن همراه 📄 برگرفته از پرونده ای واقعی @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🇬🇧سازمان‌های اطلاعاتی انگلیس⬅️ 🟣 در حال حاضر ده سازمان اطلاعاتی دارد که از بین آن‌ها ۶ سازمان ، ۲ سازمان و ۲ سازمان هم هستند. بین این ده سازمان البته سه سازمان با اختلاف زیادی مهمتر از بقیه هستند که عبارتند از MI5، # و GCHQ#. 🔵دیگر سازمان‌ها به‌ نوعی نقش مکمل برای این سه سازمان را بازی می­ کنند و این سه سازمان در ضمن دارند که به Single Intelligence Account مشهور است. 🔹در ادامه به معرفی مختصر هر یک از این سازمان‌ها می پردازیم. 🔻، معروف به اطلاعات ارتش یا MI5: ▫️این سرویس مسئولیت هماهنگی درباره کلیه امور اطلاعاتی داخلی را بر عهده دارد و هم‌اکنون زیرمجموعه وزارت کشور است. وظایف اصلی آن حفاظت از ساختار دموکراتیک پارلمانی کشور انگلیس و مقابله با عملیات جاسوسی و تروریستی در خاک آن است. 🔻، معروف به اطلاعات ارتش یا MI6: ▫️وظیفه این سازمان دریافت و تجزیه اطلاعات و عملیات مخفی در کشورهای خارجی است. ❗️ جاسوس‌های انگلیس در دیگر کشورها در استخدام این سازمان هستند. ❗️ این سازمان زیرمجموعه وزارت خارجه انگلیس است و البته کمیته امنیتی مجلس هم بر آن نظارت می­کند. حق عملیات در داخل خاک کشور را ندارد. اهداف سازمان مبارزه با تروریسم، مبارزه با تکثیر سلاح‌های هسته­ ای، حفاظت از امنیت سایبری و حفظ ثبات دولت‌های متحد و مبارزه با فعالیت‌های جنایی بین­ المللی مثل قاچاق اعلام شده است. 🔻 دولت انگلیس یاGCHQ: ▫️این سازمان به‌نوعی موازی با MI5 و MI6 است و وظایف هردوی آن‌ها را بر عهده دارد. مسئولیت این سازمان با وزارت خارجه انگلیس است اما زیرمجموعه آن محسوب نمی­ شود و به‌نوعی از وزارت خارجه استقلال دارد. شنود اطلاعاتی مهمترین وظیفه این سازمان است و به‌خصوص در زمینه شنود اینترنتی و مجازی به‌شدت تمرکز دارد. در سال ۲۰۰۹ هم ادوارد اسنودن افشا کرد که این سازمان مقام های کشورهای گروه ۲۰ را هم شنود می‌کرده است. اعضای گروه 20 شامل همه اعضای گروه هفت، مجمع اتحادیه اروپا و هفت کشور با بزرگترین اقتصادهای توسعه‌یافته جهان: فرانسه، آلمان، ایتالیا، ژاپن، انگلستان، ایالات متحده آمریکا و کانادا می‌باشد. 🟢این سه سازمان مهمترین سازمان‌های اطلاعاتی انگلیس هستند. سازمان‌های دیگر از این قرارند: ▪️دفتر امنیت و مبارزه با تروریسم یا OSCT ▪️واحد ملی افراط­ گرایی و اخلال نظم داخلی یا NDEDIU ▪️سازمان ملی مبارزه با جنایات یا NCA ▪️سازمان ملی اطلاعات بالستیک یا NBIS (هدف این سازمان مقابله با جنایاتی است که در داخل خاک بریتانیا با استفاده از اسلحه انجام می­ شوند.) ▪️سازمان ملی مبارزه با جنایات مالی یا NFIB ▪️سازمان اطلاعات دفاعی یا DI (این سازمان مشابه MI5 و MI6 است اما زیرمجموعه وزارت دفاع است.) ▪️سازمان تجمیع اطلاعات یا JIO (وظیفه این سازمان ایجاد هماهنگی بین دیگر سازمان‌ها و تجمیع، ارزیابی و تحلیل اطلاعات آن‌ها است و تحت نظارت دفتر نخست‌وزیر قرار دارد.) @matsa_ir
امام علی(ع): کسی که کمتر اعتماد کند، به سلامت ماند؛ کسی که زیاد اعتماد کند، پشیمان می‌شود @matsa_ir