eitaa logo
هشدارهای سایبری
6.8هزار دنبال‌کننده
8هزار عکس
6.6هزار ویدیو
20 فایل
این کانال هیچ‌گونه وابستگی به پلیس ندارد و صرفاً با هدف اطلاع‌رسانی عمومی در حوزه‌ی فضای سایبری فعالیت می‌کند. ادمین کانال در ایتا @YaHeydarMadadKon شماره پلیس فتا 096380 02521823893 پیامرسان ایتا👇 09362856261 https://eitaa.com/Fata025
مشاهده در ایتا
دانلود
🔴دسترسی برنامه‌ها به اینترنت پس‌زمینه؛ تهدیدی خاموش برای امنیتهمین حالا دسترسی برنامه‌ها را محدود کنید. 🔹در گوشی‌های هوشمند، بسیاری از برنامه‌ها حتی پس از بسته شدن نیز به اینترنت متصل می‌مانند و در پس‌زمینه فعال هستند. 🔸این فعالیت‌های پنهان، بدون اطلاع کاربر صورت می‌گیرد و ممکن است پیامدهای جدی به همراه داشته باشد: خطرات احتمالی: 🔺ارسال و دریافت اطلاعات شخصی بدون اجازه‌ی صریح کاربر 🔻ایجاد زمینه برای ردیابی، شنود یا سوءاستفاده از داده‌ها 🔺افزایش مصرف اینترنت و هزینه‌های غیرضروری 🔻کاهش عمر باتری و تضعیف عملکرد دستگاه ✅ برای حفظ امنیت اطلاعات و مدیریت بهینه‌ی مصرف اینترنت، پیشنهاد می‌شود همین حالا تنظیمات زیر را بررسی و اعمال کنید: 📱 در گوشی‌های اندرویدی: به مسیر: Settings > Network & Internet > Data Usage > Mobile data usage مراجعه کرده و برنامه‌هایی که مصرف داده‌ی بالایی در پس‌زمینه دارند را شناسایی کنید. با انتخاب هر برنامه، گزینه‌ی Restrict background data را فعال نمایید. 📱 در گوشی‌های آیفون: وارد: Settings > Cellular شوید. در این بخش می‌توانید دسترسی هر برنامه به اینترنت همراه را غیرفعال یا محدود کنید. همچنین می‌توانید از مسیر: Settings > General > Background App Refresh به‌طور کلی یا انتخابی این دسترسی را کنترل نمایید. 🎯 چرا باید فوراً اقدام کنید؟هر لحظه که این تنظیمات را اعمال نکنید، ممکن است بخشی از اطلاعات شخصی شما بدون اینکه مطلع باشید، به سرورهای ناشناس ارسال شود. این تغییرات ساده، تنها چند دقیقه زمان نیاز دارند اما می‌توانند از ساعت‌ها دردسر، هزینه‌ی اضافی و تهدیدات امنیتی جلوگیری کنند. 📲✨با ما همراه باشید: @amnclick
8M حجم رسانه بالاست
مشاهده در ایتا
🎬 فیلم کوتاه این قسمت : مشاور املاک هوشیار 📲✨با ما همراه باشید: @amnclick
🔻 کیف‌های فرادی (Faraday bags) ‌ ✅ کیف‌های فرادی چیست؟ ‌ کیف‌های فرادی، با استفاده از یک لایه فلزی رسانا (معمولاً یک پارچه یا فویل فلزی) سیگنال‌های رادیویی، وای‌فای، بلوتوث و سایر سیگنال‌های بی‌سیم را مسدود می‌کنند. این بدان معنی است که هیچ سیگنالی نمی‌تواند وارد یا خارج از کیف شود. ‌ ✅ مزایای استفاده از کیف‌های فرادی برای محافظت از اطلاعات تلفن همراه:جلوگیری از سرقت اطلاعات : با مسدود کردن سیگنال‌های بی‌سیم، کیف‌های فرادی می‌توانند از دسترسی غیرمجاز به اطلاعات تلفن همراه شما جلوگیری کنند. این امر به ویژه در مواقعی که تلفن شما در مکان‌های عمومی قرار دارد یا در معرض خطر سرقت است، مفید است. ‌ جلوگیری از ردیابی : کیف‌های فرادی می‌توانند از ردیابی موقعیت مکانی شما توسط دستگاه‌های ردیاب بی‌سیم جلوگیری کنند. ‌ محافظت در برابر حملات سایبری : با مسدود کردن سیگنال‌های بی‌سیم، کیف‌های فرادی می‌توانند از تلفن همراه شما در برابر حملات سایبری مانند حملات فیشینگ یا بدافزارها محافظت کنند. ‌ محافظت در برابر امواج مضر : برخی از کیف‌های فرادی به گونه‌ای طراحی شده‌اند که امواج مضر ساطع شده از تلفن همراه را نیز کاهش می‌دهند و از این طریق می‌توانند برای محافظت از سلامتی در برابر امواج مضر مفید باشند. ‌ ‌✳️ کیف‌های فرادی برای محافظت از اطلاعات در برابر سرقت و ردیابی مفید هستند، اما نباید به عنوان جایگزینی برای اقدامات امنیتی دیگر مانند رمزگذاری اطلاعات یا استفاده از رمز عبور قوی در نظر گرفته شوند. ‌ ‌ 📲✨با ما همراه باشید: @amnclick
🔴قاچاق سلاح و پهپاد؛ تهدید جدی امنیت ملی در مرزهای غیررسمی 🔺مسیرهای غیررسمی و کوله‌بری در مرزها، راهی برای ورود قاچاق سلاح، مهمات و پهپادهای پیشرفته دشمن هستند. 🔻همانطور که در وقایع اخیر دیدیم، نفوذی‌ها و خائنان برای ترور و تهدید امنیت خودمان و هم وطنانمان، از این تجهیزات استفاده می‌کنند. 📌مرزنشینان عزیز، شما اولین دیده‌بانان و خط مقدم دفاع از امنیت کشور هستید. ❗اگر افراد ناشناس یا مشکوکی را دیدید که بارهای سنگین بدون مدارک حمل می‌کنند یا رفت‌وآمدهای غیرمعمول دارند، در گزارش به نیروهای امنیتی و مرزبانی تعلل نکنید. ✅هوشیاری و همکاری شما می‌تواند مانع ورود تجهیزات خطرناک و حفظ امنیت کل کشور شود. 📲✨با ما همراه باشید: @amnclick
6.7M حجم رسانه بالاست
مشاهده در ایتا
🔻 مدیر ارشد متا (مالک واتساپ و اینستاگرام) عضو ارتش آمریکا شد! 📲✨با ما همراه باشید: @amnclick
🔻 چرا جاسوس‌پروری؟ 🔹علاقه‌ی خاص سرویس‌های جاسوسی اسرائیل به عامل انسانی امروزه سازمان‌های جاسوسی رژیم صهیونیستی برای جمع‌آوری اطلاعات از تکنولوژی‌های پیشرفته‌ای همچون ماهواره‌های جاسوسی، ارتباطات رادیویی، تلفن‌های هوشمند، ردیاب و غیره استفاده می‌کنند. با این همه نقش عامل انسانی به عنوان تأیید کننده و حلقه‌ی اتصال همه‌ی اطلاعاتی که از طریق ابزارهای جاسوسی به دست می‌آید انکار ناپذیر است. كتاب " مأمور قتل تو" كه "یعكوف بری" رئیس سابق سازمان امنیت داخلی رژیم صهیونیستی (شاباك) آن را نوشته یكی از منابعی است كه نقش مهم جاسوسان را برای پیشبرد اهداف نظامی رژیم صهیونیستی در جنگ‌های مختلف توصیف كرده است. «انتخاب گزینه‌ی جمع‌آوری اطلاعات از طریق نیروی انسانی، مورد توافق تمام سران اطلاعاتی اسرائیل است. آنها معتقدند گماردن جاسوس در تمام كشورها بهترین و مطمئن‌ترین راه است چون بیشتر می‌توان به اطلاعات به دست‌آمده از این طریق اعتماد كرد.» "آوی دیختر" وزیر امنیت داخلی اسرائیل كه پیش از این ریاست شاباك را به عهده داشته معتقد است «نیروی انسانی مطمئن‌تر از ابزارهای الكترونیك (شنود، پی‌گیری ماهواره‌ها و ...) است؛ چون معمولاً تفسیر آن‌ها مشكل است، علاوه بر اینكه برخی از اطلاعات حیاتی نیز جز با استفاده از منابع انسانی به دست نمی‌آید». "دانی یاتوم" رئیس اسبق موساد نیز شکست آمریکا در افغانستان و عراق را به تاكتیك سازمان جاسوسی آمریكا كه بیشتر مبتنی بر استفاده از وسایل الكترونیك در دست‌یابی به اطلاعات است، مرتبط دانسته. 📲✨با ما همراه باشید: @amnclick
⚠️ هشدار! به هیچ عنوان در پویش‌هایی که منجر به نمایش اشخاص و اماکن نظامی می شود، شرکت نکنید ، این پویش‌ها پازل‌های اطلاعاتی دشمن را کامل می کند. 📲✨با ما همراه باشید: @amnclick
تهدیدات و راهکارهای امنیت سایبری زیرساخت‌های حیاتی ایران در ساختار ملی، زیرساخت‌های حیاتی یا Critical Infrastructure به مجموعه سامانه‌هایی اطلاق می‌شود که اختلال یا نفوذ در آن‌ها باعث بحران فراگیر، ناتوانی در ارائه خدمات اساسی، یا آسیب به امنیت ملی می‌گردد. نمونه‌های اصلی این زیرساخت‌ها عبارت‌اند از: - شبکه توزیع و تولید برق (پست‌ها، نیروگاه‌ها، خطوط انتقال) - سیستم‌های آبرسانی و دفع فاضلاب - پالایشگاه‌ها و خطوط انتقال سوخت - شبکه‌های مخابرات، اینترنت و دیتاسنترهای ملی - سیستم حمل‌ونقل ریلی و جاده‌ای پیشرفته امروزه بخش عمده این سامانه‌ها متکی به سیستم‌های کنترل صنعتی (ICS/SCADA) هستند که غالباً یا آسیب‌پذیرند یا سال‌هاست به‌روز نشده‌اند. حملات موفق به این بسترها عمدتاً در سه سطح صورت می‌گیرد: 1. نفوذ به سطح IT (فناوری اطلاعات): شناسایی و سوءاستفاده از آسیب‌پذیری‌های شبکه‌های اداری، حتی ساده مثل Credential Dumping یا فیشینگ کارکنان مسئول ادمین سیستم‌ها که غالباً درگاه ورود به SCADA محسوب می‌شود. 2. دستکاری سطح OT (فناوری عملیاتی): نفوذ به کنترلرهای صنعتی (PLC)، HMI و ابزارهای میدانی، اجرای کد مخرب یا تغییر وضعیت رله‌ها در سیستم کارخانه یا نیروگاه. 3. حمله به اجزای فیزیکی: خارج کردن تجهیزات کلیدی (مانند ترانس، پمپ‌های استراتژیک یا PLCهای خاص) از مدار با اعمال بار یا کد غیراستاندارد که منجر به قطع فیزیکی سرویس می‌شود (مانند سناریوی Stuxnet). راهکارهای عملیاتی حساس‌سازی و دفاع سایبری - تفکیک شبکه‌ها (Network Segmentation): تمامی شبکه‌های OT باید کاملاً با فایروال‌های اختصاصی از شبکه IT و اینترنت عمومی جدا بوده و هیچ گونه ارتباط مستقیم مجاز نباشد. - پیاده‌سازی سامانه‌های IDS/IPS اختصاصی صنعتی: بکارگیری سیستم‌های کشف نفوذ مختص پروتکل‌های صنعتی (Modbus/TCP, DNP3, Profibus و...) در نقاط حیاتی برای پایش رفتار آنومال و رخدادهای مشکوک. - تست نفوذ و شبیه‌سازی حمله (Red Teaming): الزام‌آور بودن ارزیابی‌های دوره‌ای امنیتی از طریق تیم‌های تست نفوذ داخلی و بیرونی با تمرکز بر حملات فنی و سناریوهای مبتنی بر مهندسی اجتماعی. - مدیریت پچ‌های امنیتی (Patch Management): ثبت و پایش دائمی تمامی تجهیزات و نرم‌افزارها در سامانه CMDB و اعمال به‌روزرسانی‌های امنیتی و Firmware تنها از مراجع قابل اطمینان. - مستندسازی و آموزش و مانور: پیاده‌سازی سناریوهای مهندسی اجتماعی و حمله سایبری در قالب مانورهای پدافند غیرعامل حداقل هر شش ماه یک‌بار، آموزش نقش‌آفرینان کلیدی، و تمرین پاسخ سریع به بحران (Incident Response). نکته کلیدی: در سراسر جهان حملات ترکیبی سایبری - فیزیکی، خصوصاً با محوریت دشمنان کشور (مانند رژیم صهیونیستی و متحدانش)، مدل‌های جنگ نوین را متحول کرده است. صرفاً ایزوله بودن فیزیکی یا مجازی، منجر به امنیت کامل نمی‌شود؛ بلکه باید امنیت دفاعی چندلایه و به‌روزرسانی مداوم را اصل قرار داد. در صورت مشاهده هر نوع رفتار یا ارتباط غیرمعمول در سامانه‌های حیاتی، فوراً با ۱۱۳ تماس گرفته یا به حراست سازمان مربوطه اطلاع دهید. 📲✨با ما همراه باشید: @amnclick
♦️اتحاد در گذرگاه تاریخ بازآفرینی علم و فرهنگ ایران پس از هجوم مغول 🔹در قرن هفتم هجری، ایران با چالشی بزرگ روبه‌رو شد: حمله‌ی مغول؛ حمله‌ای که ساختارهای اقتصادی، اجتماعی و فرهنگی را دچار فروپاشی کرد. اما روح جمعی ملت، مسیر تازه‌ای برای پیشرفت گشود. 🔸اقشار مختلف جامعه از دانشمندان و صنعتگران تا هنرمندان و کشاورزان در کنار هم به احیای فرهنگ و دانش پرداختند. این همبستگی رمز عبور از شرایط سخت بود. 🔹با تلاش اندیشمندان و حمایت برخی ایلخانان، نهادهای علمی بزرگی شکل گرفتند. تأسیس رصدخانه مراغه به همت خواجه نصیرالدین طوسی، نمونه‌ای بارز از این شکوفایی بود. 🔸در سراسر کشور، کتابخانه‌ها و مدارس جان گرفتند و زبان فارسی همچنان بستر اصلی فرهنگ و دانش باقی ماند. 🔹فرهنگ ایرانی حتی بر مغولان اثر گذاشت؛ آنان زبان فارسی و دین اسلام را پذیرفتند و وارد عرصه‌های علمی و مذهبی شدند؛ نمونه‌ای روشن از قدرت فرهنگی و اتحاد اجتماعی. 🎯آن‌چه ایران را در این دوره به نقطه‌ای نو رساند، همدلی و مشارکت جمعی بود؛ درسی ماندگار از نیروی اتحاد در دل تاریخ. 📲✨با ما همراه باشید: @amnclick
3.6M حجم رسانه بالاست
مشاهده در ایتا
🔻 چگونه موساد از طریق موبایل به اطلاعات دیگران دسترسی پیدا می‌کند؟ 📲✨با ما همراه باشید: @amnclick