🔘حملات سایبری در درگیریهای مدرن به سه دسته تقسیم میشوند:
1️⃣حملات با تأثیر استراتژیک که میتوانند ارتباطات نظامی و زیرساختهای حیاتی را مختل کنند، اما اغلب با استفاده از فناوریهای جایگزین یا اقدامات مقابلهای بازیابی میشوند.
2️⃣حملات مکرر و آزاردهنده که شامل انکار سرویس، تغییر ظاهر وبسایتها، فیشینگ و نشت اطلاعات بوده و معمولاً هدف نظامی مستقیم ندارند.
3️⃣حملات سایبری که بهطور مستقیم از عملیات نظامی و دیپلماتیک پشتیبانی میکنند، شامل جمعآوری اطلاعات دیجیتال و استفاده از نرمافزارهای مخرب مانند باجافزارها یا پاککنندههای اطلاعات با هدف آسیب رساندن به دادهها و سامانهها.
#امنیت_سایبری
عضویت در کانال👈
https://eitaa.com/savad_resaan
⭕️ هشدار بانک ملی به مشتریان: فایل هکرها را دانلود نکنید!
🔴در پی ادعای یک گروه هکری مبنی بر نفوذ به اطلاعات ۷۳ میلیون حساب بانک ملی و انتشار چند گیگابایت داده، بانک ملی این موضوع را به طور رسمی تکذیب کرد.
🔻ادعای گروه هکری:
این گروه که پیشتر نهادهای دولتی و نیمه دولتی را هدف حمله سایبری قرار داده بود، مدعی شد دادههای مشتریان بانک ملی را منتشر کرده است.
🔻آنها کاربران را به خروج پول از بانک تشویق و یک فایل نمونه ارائه کردند.
🔻 پاسخ بانک ملی و شرکت سداد:
بررسیهای فنی توسط تیمهای تخصصی بانک ملی و شرکت دادهورزی "سداد" نشان داد:
🔹دادههای منتشرشده فاقد اصالت هستند.
🔹هدف اصلی فایل، تزریق بدافزار به سیستمهای کاربران (بهویژه متخصصان شبکه بانکی) و سرقت رمزهای عبور آنهاست.
🔹بانک تأکید کرد این گروه قبلاً از همین روش برای کلاهبرداری استفاده کرده است.
⭕️ هشدار مهم:
بانک ملی از همه کاربران خواست به هیچ وجه فایل ارائهشده توسط هکرها را دانلود یا اجرا نکنند.
#امنیت_سایبری
عضویت در کانال👈
https://eitaa.com/savad_resaan
🚨تبعات استفاده از فیلترشکنها؛ از نفوذ تا کلاهبرداری، با وارد کردن انواع بدافزار به گوشی و رایانه
⚠️ فیلترشکنها نه تنها امنیت کاربران را حفظ نمیکنند، بلکه موجب دسترسی به اطلاعات شخصی، سوءاستفاده، نفوذ، کلاهبرداری اینترنتی و وارد شدن انواع بدافزارها به گوشی و رایانه میشوند.
💣 استفاده ناآگاهانه از این ابزارها برای دور زدن محدودیتها، حفرههای امنیتی بزرگی ایجاد میکند و کاربران را در معرض درگاههای جعلی، فیشینگ و حتی حملات جاسوسی قرار میدهد.
🛡️ امنیت سایبری و اقتصاد دیجیتال، دو ستون اصلی اقتدار کشورها هستند و باید در طراحی محدودیتهای اینترنتی، از روشهای «هوشمند» بهجای روشهای کور استفاده شود تا به کسبوکارها آسیبی وارد نشود.
📉 ا ادامه فیلترینگ کور میتواند باعث از بین رفتن فضای کسبوکار، گسترش ناامیدی در بین جوانان و تقویت بازارهای غیرقانونی (مانند فروش فیلترشکنها و تجهیزات ماهوارهای) شود.
#امنیت_سایبری
عضویت در کانال👈
https://eitaa.com/savad_resaan
📍وایفای و لوکیشنت رو خاموش کردی ولی گوگل هشدار میده روشنش کن؟!
▫️بلوتوث و وایفای گوشی حتی وقتی خاموششون میکنی، همچنان برای گوگل فعاله!
▫️گوگل میگه این کار برای بهبود سرویسهای مختلف مثل موقعیتیابی دقیقتره، ولی خب، واقعیت اینه که بیشتر برای جمعآوری داده و تبلیغات هدفمند استفاده میشه!
❓ چطوری کلاً خاموششون کنیم؟
1️⃣وارد تنظیمات بشید و گزینه Location یا "مکان" رو سرچ کنید.
2️⃣بخش "Location Services" رو باز کنید و گزینههای مربوط به وایفای و بلوتوث رو خاموش کنید
🚨بعد از این، دیگه حتی در حالت خاموش هم، بلوتوث و وایفای برای ردیابی شما استفاده نخواهد شد.
#امنیت_سایبری
#آموزشی
عضویت در کانال👈
https://eitaa.com/savad_resaan
🔵 نقطههای سبز و نارنجی روی صفحه موبایل چه میگویند؟
تا به حال به نقاط کوچک نارنجی و سبز روی صفحه گوشی هوشمندتان توجه کردهاید؟ پشت این نقاط ساده، رازهایی درباره امنیت و حریم خصوصی پنهان شده که شاید ندانید.
این نقاط تصادفی نبوده و برای افزایش آگاهی شما دربارهی نحوه استفاده برنامهها از میکروفون و دوربین دستگاهتان طراحی شدهاند.
🔹در گوشی های آیفون:
-نقطه نارنجی: نشاندهنده این است که یک برنامه در حال استفاده از میکروفون شماست.
-نقطه سبز: بیانگر استفاده یک برنامه از دوربین یا ترکیبی از دوربین و میکروفون است.
🔸این نقاط معمولاً در نوار وضعیت یا بخش "جزیره پویا" در آیفونهای جدید نمایش داده میشوند.
🔹در گوشی های اندروید:
نقطه سبز: هنگام استفاده یک برنامه از دوربین یا میکروفون، در بالای پنل اعلان ظاهر میشود. با ضربهزدن روی این نقطه، میتوانید ببینید کدام برنامهها در حال استفاده از این قابلیتها هستند.
🔹چگونه مجوزهای برنامهها را لغو کنیم؟
🔸در آیفون:
»» تنظیمات را باز کنید.
»» به بخش "Privacy & Security" بروید و "Camera" یا "Microphone" را انتخاب کنید.
»» لیستی از برنامههایی که درخواست دسترسی داشتهاند را مشاهده و دسترسیها را غیرفعال کنید.
🔸در اندروید:
»» تنظیمات را باز کنید.
»» وارد بخش "Apps" شوید، سپس "App Permissions" را انتخاب کنید و به "Camera" یا "Microphone" بروید.
»»دسترسیها را برای هر برنامه جداگانه محدود کنید.
🔹چرا توجه به این مجوزها مهم است؟
بررسی مجوزهای برنامه ها اهمیت زیادی دارد، به خصوص در موارد زیر:
• مصرف بیش از حد باتری.
• افزایش مصرف داده.
• فعالشدن غیرمنتظره دوربین یا میکروفون.
🔹این نشانهها ممکن است حاکی از فعالیتهای مشکوک یک برنامه در پسزمینه باشد که میتواند تهدیدی برای حریم خصوصی شما باشد.
#امنیت_سایبری
عضویت در کانال👈
https://eitaa.com/savad_resaan
10.51M حجم رسانه بالاست
مشاهده در ایتا
راههای ساده برای حفظ حریم مکانی
تلفنهمراه امروزه ابزاری برای ردیابی مداوم موقعیت کاربران است. در این ویدیو ببینید که چطور با چند تنظیم ساده، اشتراکگذاری ناخواستهی موقعیت خود را کاهش داده و کنترل حریم خصوصی مکانی را بهدست بگیریم.
#امنیت_سایبری
عضویت در کانال👈
https://eitaa.com/savad_resaan
داستان زنی که با بررسی ردپای دیجیتال مسواک همسرش، به خیانت او پی برد!
در یک اتفاق عجیب که مزایا و معایب هوشمند شدن لوازم خانگی را همزمان نشان میدهد، یک خانم در بریتانیا با بررسی اطلاعات گردآوریشده در مسواک برقی هوشمند همسرش، به خیانت او پی برده است!
این زن اپلیکیشن مسواک هوشمند را روی موبایل خود نصب کرده بود تا وضعیت بهداشت دهان و دندان فرزندانش را رصد کند. اما با بررسی اطلاعات ثبتشده در اپلیکیشن، متوجه شد همسرش در روزها و ساعاتی که باید سر کار باشد، از مسواک خود استفاده میکند!
او که مشکوک شده بود، با یک کارآگاه خصوصی تماس میگیرد. تحقیقات کارآگاه نشان دادند که همسر این خانم در روزهای مشخصی از هفته، به خانه بازگشته و خیانت میکرده است.
اگرچه در این داستان بهخصوص، تکنولوژی به کمک این خانم آمد و به او کمک کرد از بیوفایی همسرش باخبر شود، اما این شکل از گردآوری اطلاعات، در مجموع میتواند با ریسکهای مختلفی همراه باشد.
این موضوع،اهمیت توجه به مفهوم "ردپای دیجیتال" را برجسته میکند. اساسا هر کاری که به کمک اینترنت انجام میدهیم، یک ردپای دیجیتال از ما به جا میگذارد. مجرمین سایبری میتوانند با کنار هم قرار دادن دادههای خُرد ما، تصویری کامل از شخصیت ،علایق و نقاط ضعف مان بسازند و بعد به روشهای گوناگون، از ما کلاهبرداری، اخاذی و سوء استفاده کنند!
#ردپای_دیجیتال
#امنیت_سایبری
عضویت در کانال👈
https://eitaa.com/savad_resaan
گزارش نیویورک تایمز : اسرائیل با هک کردن تلفنهای همراه محافظانی که بیرون جلسه شعام منتظر مانده بودند، محل جلسه را پیدا کرده بود!
https://parsi.euronews.com/2025/08/30/targeting-irans-leaders-israel-found-a-weak-link-their-bodyguards
پ.ن:
لطفا در کنار مطالعه این گزارش-که میتواند در مورد ضرورت مراقبت در حوزه امنیت تلفن همراه، آگاهی بخش باشد - به این موضوع هم توجه داشته باشید که ممکن است ارائه این جزییات عمدا و به منظور منحرف کردن توجه دستگاه های اطلاعاتی از عامل اصلی صورت گرفته باشد!
#امنیت_سایبری
عضویت در کانال👈
https://eitaa.com/savad_resaan
🅾 ۱۰ پرسش برای یادآوری امنیت شما!
۱. آیا از یک رمز عبور قوی و پیچیده استفاده میکنی؟
۲. مراقب لینکهای مشکوک در ایمیلها هستی؟
۳. تنظیمات حریم خصوصی شبکههای اجتماعیات را بررسی کردهای؟
۴. آیا نرمافزار ضدویروس بر روی دستگاهت نصب است؟
۵. آیا بهطور منظم، سیستمعامل و نرمافزارهاتو را بهروزرسانی میکنی؟
۶. از ذخیرهسازی اطلاعات حساس، در فضای ابری مطمئن هستی؟
۷. آیا از احراز هویت دو مرحلهای در حسابهای کاربریات استفاده میکنی؟
۸. هرگز اطلاعات شخصیات را با افراد ناشناس به اشتراک نمیگذاری؟
۹. آیا از امنیت شبکه Wi-Fi خانگیات مطمئن هستی؟
۱۰. آیا بهطور منظم از اطلاعات مهم خود، نسخه پشتیبان تهیه میکنی؟
#امنیت_سایبری
عضویت در کانال👈
https://eitaa.com/savad_resaan
قصههای کوتاه از میدان امنیت....
عکس ساده، افشای کامل
📍 اتفاق:
در یک شهر مرزی، یکی از اهالی برای تبریک تولد برادرزادهاش عکس خانوادگی در حیاط انداخت. اما در کادر، بخشی از ساختمان مرزبانی و آنتن ارتباطی آن افتاده بود. عکس را همان شب در اینستاگرام با لوکیشن «فلان شهر» گذاشت.
🔍 چرا خطرناک شد؟
دشمن میتواند از روی تصاویر عمومی، محل و امکانات حساس را شناسایی کند.
حتی زاویه تابش آفتاب و سایهها میتواند زمان عکسبرداری را مشخص کند.
ترکیب این داده با چند عکس دیگر، نقشه دقیق منطقه را میسازد.
🛡 پیشگیری:
قبل از انتشار، پسزمینه را فیلتر یا تار کنید.
از لوکیشنهای دقیق استفاده نکنید.
کودکان و مهمانان را آگاه کنید که «عکس در محل» هم میتواند آسیبزا باشد.
#امنیت_سایبری
عضویت در کانال👈
https://eitaa.com/savad_resaan
هکر هوش مصنوعی داخل کابل USB
🔹شرکت Palisade Research یک کابل هکر ۲۰۰ دلاری ساخته که به محض وصل شدن به کامپیوتر، یک عامل هوش مصنوعی روی سیستم شما بارگذاری میکند.
🔹این عـامـل سیستم شما را اسکن میکند، دادهها را به GPT میفرستد، دستورها را دریافت میکند و بهصورت خودکار هک را انجام میدهد.
هزینه حمله: کمتر از ۱ دلار.
زمان توسعه: فقط یک هفته.
🔻ایجــنتهای هوش مصنوعی ســریعتر از انســانهــا و باهوشتر از اسکریپتها هستند, نوعی سلاح سایبری جدید. چیزی که امروز ابتدایی به نظر میرسد، ممکن است بهزودی نامرئی، ارزان و همهجا حاضر شود!!
🔻هر درگاه USB میتواند به یک نقطه ورود مجهز به هوش مصنوعی تبدیل شود!
#امنیت_سایبری
#هوش_مصنوعی
عضویت در کانال👈
https://eitaa.com/savad_resaan
دسترسی نامحدود ۱۵۰۰ مهندس واتساپ به دادههای شخصی کاربران
عطاالله بیگ، مدیر هندی-آمریکایی و مسوول سابق امنیت واتساپ:
🔹 حدود ۱۵۰۰ مهندس واتساپ به دادههای کاربران، از جمله اطلاعات شخصی حساس، دسترسی نامحدود داشتهاند.
🔹 این کارمندان میتوانستند چنین دادههایی را بدون شناسایی یا ثبت در سوابق بازرسی، منتقل کرده یا به سرقت ببرند.
https://citna.ir/node/325151
#امنیت_سایبری
#شبکه_های_اجتماعی
#واتس_اپ
عضویت در کانال👈
https://eitaa.com/savad_resaan