eitaa logo
هوش رسانه ای🌱
1.2هزار دنبال‌کننده
1.2هزار عکس
508 ویدیو
68 فایل
﷽ آشنایی با سواد رسانه ای در راستای #تبیین🌸 آیدی مدیر: @mojtaba_1985 📎 آگاهی حق شماست. هوش رسانه ای،محلی برای نشر حقیقت 🌻
مشاهده در ایتا
دانلود
🔘حملات سایبری در درگیری‌های مدرن به سه دسته تقسیم می‌شوند: 1️⃣حملات با تأثیر استراتژیک که می‌توانند ارتباطات نظامی و زیرساخت‌های حیاتی را مختل کنند، اما اغلب با استفاده از فناوری‌های جایگزین یا اقدامات مقابله‌ای بازیابی می‌شوند. 2️⃣حملات مکرر و آزاردهنده که شامل انکار سرویس، تغییر ظاهر وب‌سایت‌ها، فیشینگ و نشت اطلاعات بوده و معمولاً هدف نظامی مستقیم ندارند. 3️⃣حملات سایبری که به‌طور مستقیم از عملیات نظامی و دیپلماتیک پشتیبانی می‌کنند، شامل جمع‌آوری اطلاعات دیجیتال و استفاده از نرم‌افزارهای مخرب مانند باج‌افزارها یا پاک‌کننده‌های اطلاعات با هدف آسیب رساندن به داده‌ها و سامانه‌ها. عضویت در کانال👈 https://eitaa.com/savad_resaan
⭕️ هشدار بانک ملی به مشتریان: فایل هکرها را دانلود نکنید! 🔴در پی ادعای یک گروه هکری مبنی بر نفوذ به اطلاعات ۷۳ میلیون حساب بانک ملی و انتشار چند گیگابایت داده، بانک ملی این موضوع را به طور رسمی تکذیب کرد. 🔻ادعای گروه هکری: این گروه که پیشتر نهادهای دولتی و نیمه دولتی را هدف حمله سایبری قرار داده بود، مدعی شد داده‌های مشتریان بانک ملی را منتشر کرده است. 🔻آن‌ها کاربران را به خروج پول از بانک تشویق و یک فایل نمونه ارائه کردند. 🔻 پاسخ بانک ملی و شرکت سداد: بررسی‌های فنی توسط تیم‌های تخصصی بانک ملی و شرکت داده‌ورزی "سداد" نشان داد: 🔹داده‌های منتشرشده فاقد اصالت هستند. 🔹هدف اصلی فایل، تزریق بدافزار به سیستم‌های کاربران (به‌ویژه متخصصان شبکه بانکی) و سرقت رمزهای عبور آن‌هاست. 🔹بانک تأکید کرد این گروه قبلاً از همین روش برای کلاهبرداری استفاده کرده است. ⭕️ هشدار مهم: بانک ملی از همه کاربران خواست به هیچ وجه فایل ارائه‌شده توسط هکرها را دانلود یا اجرا نکنند. عضویت در کانال👈 https://eitaa.com/savad_resaan
🚨تبعات استفاده از فیلترشکن‌ها؛ از نفوذ تا کلاهبرداری، با وارد کردن انواع بدافزار به گوشی و رایانه ⚠️ فیلترشکن‌ها نه تنها امنیت کاربران را حفظ نمی‌کنند، بلکه موجب دسترسی به اطلاعات شخصی، سوءاستفاده، نفوذ، کلاهبرداری اینترنتی و وارد شدن انواع بدافزارها به گوشی و رایانه می‌شوند. 💣 استفاده ناآگاهانه از این ابزارها برای دور زدن محدودیت‌ها، حفره‌های امنیتی بزرگی ایجاد می‌کند و کاربران را در معرض درگاه‌های جعلی، فیشینگ و حتی حملات جاسوسی قرار می‌دهد. 🛡️ امنیت سایبری و اقتصاد دیجیتال، دو ستون اصلی اقتدار کشورها هستند و باید در طراحی محدودیت‌های اینترنتی، از روش‌های «هوشمند» به‌جای روش‌های کور استفاده شود تا به کسب‌وکارها آسیبی وارد نشود. 📉 ا ادامه فیلترینگ کور می‌تواند باعث از بین رفتن فضای کسب‌وکار، گسترش ناامیدی در بین جوانان و تقویت بازارهای غیرقانونی (مانند فروش فیلترشکن‌ها و تجهیزات ماهواره‌ای) شود. عضویت در کانال👈 https://eitaa.com/savad_resaan
📍وای‌فای و لوکیشنت رو خاموش کردی ولی گوگل هشدار میده روشنش کن؟! ▫️بلوتوث و وای‌فای گوشی حتی وقتی خاموششون می‌کنی، همچنان برای گوگل فعاله! ▫️گوگل میگه این کار برای بهبود سرویس‌های مختلف مثل موقعیت‌یابی دقیق‌تره، ولی خب، واقعیت اینه که بیشتر برای جمع‌آوری داده و تبلیغات هدفمند استفاده می‌شه! ❓ چطوری کلاً خاموششون کنیم؟ 1️⃣وارد تنظیمات بشید و گزینه Location یا "مکان" رو سرچ کنید. 2️⃣بخش "Location Services" رو باز کنید و گزینه‌های مربوط به وای‌فای و بلوتوث رو خاموش کنید 🚨بعد از این، دیگه حتی در حالت خاموش هم، بلوتوث و وای‌فای برای ردیابی شما استفاده نخواهد شد. عضویت در کانال👈 https://eitaa.com/savad_resaan
🔵 نقطه‌های سبز و نارنجی روی صفحه موبایل چه می‌گویند؟ تا به حال به نقاط کوچک نارنجی و سبز روی صفحه گوشی هوشمندتان توجه کرده‌اید؟ پشت این نقاط ساده، رازهایی درباره امنیت و حریم خصوصی پنهان شده که شاید ندانید. این نقاط تصادفی نبوده و برای افزایش آگاهی شما درباره‌ی نحوه‌ استفاده برنامه‌ها از میکروفون و دوربین دستگاهتان طراحی شده‌اند. 🔹در گوشی های آیفون: -نقطه نارنجی: نشان‌دهنده‌ این است که یک برنامه در حال استفاده از میکروفون شماست. -نقطه سبز: بیانگر استفاده یک برنامه از دوربین یا ترکیبی از دوربین و میکروفون است. 🔸این نقاط معمولاً در نوار وضعیت یا بخش "جزیره پویا" در آیفون‌های جدید نمایش داده می‌شوند. 🔹در گوشی های اندروید: نقطه سبز: هنگام استفاده یک برنامه از دوربین یا میکروفون، در بالای پنل اعلان ظاهر می‌شود. با ضربه‌زدن روی این نقطه، می‌توانید ببینید کدام برنامه‌ها در حال استفاده از این قابلیت‌ها هستند. 🔹چگونه مجوزهای برنامه‌ها را لغو کنیم؟ 🔸در آیفون: »» تنظیمات را باز کنید. »» به بخش "Privacy & Security" بروید و "Camera" یا "Microphone" را انتخاب کنید. »» لیستی از برنامه‌هایی که درخواست دسترسی داشته‌اند را مشاهده و دسترسی‌ها را غیرفعال کنید. 🔸در اندروید: »» تنظیمات را باز کنید. »» وارد بخش "Apps" شوید، سپس "App Permissions" را انتخاب کنید و به "Camera" یا "Microphone" بروید. »»دسترسی‌ها را برای هر برنامه جداگانه محدود کنید. 🔹چرا توجه به این مجوزها مهم است؟ بررسی مجوزهای برنامه‌ ها اهمیت زیادی دارد، به خصوص در موارد زیر: • مصرف بیش از حد باتری. • افزایش مصرف داده. • فعال‌شدن غیرمنتظره دوربین یا میکروفون. 🔹این نشانه‌ها ممکن است حاکی از فعالیت‌های مشکوک یک برنامه در پس‌زمینه باشد که می‌تواند تهدیدی برای حریم خصوصی شما باشد. عضویت در کانال👈 https://eitaa.com/savad_resaan
10.51M حجم رسانه بالاست
مشاهده در ایتا
راه‌های ساده برای حفظ حریم مکانی تلفن‌همراه امروزه ابزاری برای ردیابی مداوم موقعیت کاربران است. در این ویدیو ببینید که چطور با چند تنظیم ساده، اشتراک‌گذاری ناخواسته‌ی موقعیت خود را کاهش داده و کنترل حریم خصوصی مکانی‌ را به‌دست بگیریم. عضویت در کانال👈 https://eitaa.com/savad_resaan
داستان زنی که با بررسی ردپای دیجیتال مسواک همسرش، به خیانت او پی برد! در یک اتفاق عجیب که مزایا و معایب هوشمند شدن لوازم خانگی را همزمان نشان می‌دهد، یک خانم در بریتانیا با بررسی اطلاعات گردآوری‌شده در مسواک برقی هوشمند همسرش، به خیانت او پی برده است! این زن اپلیکیشن مسواک هوشمند را روی موبایل خود نصب کرده بود تا وضعیت بهداشت دهان و دندان فرزندانش را رصد کند. اما با بررسی اطلاعات ثبت‌شده در اپلیکیشن، متوجه شد همسرش در روزها و ساعاتی که باید سر کار باشد، از مسواک خود استفاده می‌کند! او که مشکوک شده بود، با یک کارآگاه خصوصی تماس می‌گیرد. تحقیقات کارآگاه نشان دادند که همسر این خانم در روزهای مشخصی از هفته، به خانه بازگشته و خیانت می‌کرده است. اگرچه در این داستان به‌خصوص، تکنولوژی به کمک این خانم آمد و به او کمک کرد از بی‌وفایی همسرش باخبر شود، اما این شکل از گردآوری اطلاعات، در مجموع می‌تواند با ریسک‌های مختلفی همراه باشد. این موضوع،اهمیت توجه به مفهوم "ردپای دیجیتال" را برجسته میکند. اساسا هر کاری که به کمک اینترنت انجام می‌دهیم، یک ردپای دیجیتال از ما به جا می‌گذارد. مجرمین سایبری می‌توانند با کنار هم قرار دادن داده‌های خُرد ما، تصویری کامل از شخصیت ،علایق و نقاط ضعف مان بسازند و بعد به روش‌های گوناگون، از ما کلاه‌برداری، اخاذی و سوء استفاده کنند! عضویت در کانال👈 https://eitaa.com/savad_resaan
گزارش نیویورک‌ تایمز : اسرائیل با هک کردن تلفن‌های همراه محافظانی که بیرون جلسه شعام منتظر مانده بودند، محل جلسه را پیدا کرده بود! https://parsi.euronews.com/2025/08/30/targeting-irans-leaders-israel-found-a-weak-link-their-bodyguards پ.ن: لطفا در کنار مطالعه این گزارش-که میتواند در مورد ضرورت مراقبت در حوزه امنیت تلفن همراه، آگاهی بخش باشد - به این موضوع هم توجه داشته باشید که ممکن است ارائه این جزییات عمدا و به منظور منحرف کردن توجه دستگاه های اطلاعاتی از عامل اصلی صورت گرفته باشد! عضویت در کانال👈 https://eitaa.com/savad_resaan
🅾 ۱۰ پرسش برای یادآوری امنیت شما! ۱. آیا از یک رمز عبور قوی و پیچیده استفاده می‌کنی؟ ۲. مراقب لینک‌های مشکوک در ایمیل‌ها هستی؟ ۳. تنظیمات حریم خصوصی شبکه‌های اجتماعی‌ات را بررسی کرده‌ای؟ ۴. آیا نرم‌افزار ضدویروس بر روی دستگاهت نصب است؟ ۵. آیا به‌طور منظم، سیستم‌عامل و نرم‌افزارهاتو را به‌روزرسانی می‌کنی؟ ۶. از ذخیره‌سازی اطلاعات حساس، در فضای ابری مطمئن هستی؟ ۷. آیا از احراز هویت دو مرحله‌ای در حساب‌های کاربری‌ات استفاده می‌کنی؟ ۸. هرگز اطلاعات شخصی‌ات را با افراد ناشناس به اشتراک نمی‌گذاری؟ ۹. آیا از امنیت شبکه Wi-Fi خانگی‌ات مطمئن هستی؟ ۱۰. آیا به‌طور منظم از اطلاعات مهم خود، نسخه پشتیبان تهیه می‌کنی؟ عضویت در کانال👈 https://eitaa.com/savad_resaan
قصه‌های کوتاه از میدان امنیت.... عکس ساده، افشای کامل 📍 اتفاق: در یک شهر مرزی، یکی از اهالی برای تبریک تولد برادرزاده‌اش عکس خانوادگی در حیاط انداخت. اما در کادر، بخشی از ساختمان مرزبانی و آنتن ارتباطی آن افتاده بود. عکس را همان شب در اینستاگرام با لوکیشن «فلان شهر» گذاشت. 🔍 چرا خطرناک شد؟ دشمن می‌تواند از روی تصاویر عمومی، محل و امکانات حساس را شناسایی کند. حتی زاویه تابش آفتاب و سایه‌ها می‌تواند زمان عکس‌برداری را مشخص کند. ترکیب این داده با چند عکس دیگر، نقشه دقیق منطقه را می‌سازد. 🛡 پیشگیری: قبل از انتشار، پس‌زمینه را فیلتر یا تار کنید. از لوکیشن‌های دقیق استفاده نکنید. کودکان و مهمانان را آگاه کنید که «عکس در محل» هم می‌تواند آسیب‌زا باشد. عضویت در کانال👈 https://eitaa.com/savad_resaan
هکر هوش مصنوعی داخل کابل USB 🔹شرکت Palisade Research یک کابل هکر ۲۰۰ دلاری ساخته که به محض وصل شدن به کامپیوتر، یک عامل هوش مصنوعی روی سیستم شما بارگذاری می‌کند. 🔹این عـامـل سیستم شما را اسکن می‌کند، داده‌ها را به GPT می‌فرستد، دستورها را دریافت می‌کند و به‌صورت خودکار هک را انجام می‌دهد. هزینه حمله: کمتر از ۱ دلار. زمان توسعه: فقط یک هفته. 🔻ایجــنت‌های هوش مصنوعی ســریع‌تر از انســان‌هــا و باهوش‌تر از اسکریپت‌ها هستند, نوعی سلاح سایبری جدید. چیزی که امروز ابتدایی به نظر می‌رسد، ممکن است به‌زودی نامرئی، ارزان و همه‌جا حاضر شود!! 🔻هر درگاه USB می‌تواند به یک نقطه ورود مجهز به هوش مصنوعی تبدیل شود! عضویت در کانال👈 https://eitaa.com/savad_resaan
دسترسی نامحدود ۱۵۰۰ مهندس واتس‌اپ به داده‌های شخصی کاربران عطاالله بیگ، مدیر هندی-آمریکایی و مسوول سابق امنیت واتس‌اپ: 🔹 حدود ۱۵۰۰ مهندس واتس‌اپ به داده‌های کاربران، از جمله اطلاعات شخصی حساس، دسترسی نامحدود داشته‌اند. 🔹 این کارمندان می‌توانستند چنین داده‌هایی را بدون شناسایی یا ثبت در سوابق بازرسی، منتقل کرده یا به سرقت ببرند. https://citna.ir/node/325151 عضویت در کانال👈 https://eitaa.com/savad_resaan