eitaa logo
هشدارهای سایبری
6.8هزار دنبال‌کننده
8هزار عکس
6.6هزار ویدیو
20 فایل
این کانال هیچ‌گونه وابستگی به پلیس ندارد و صرفاً با هدف اطلاع‌رسانی عمومی در حوزه‌ی فضای سایبری فعالیت می‌کند. ادمین کانال در ایتا @YaHeydarMadadKon شماره پلیس فتا 096380 02521823893 پیامرسان ایتا👇 09362856261 https://eitaa.com/Fata025
مشاهده در ایتا
دانلود
🔴قاچاق سلاح و پهپاد؛ تهدید جدی امنیت ملی در مرزهای غیررسمی 🔺مسیرهای غیررسمی و کوله‌بری در مرزها، راهی برای ورود قاچاق سلاح، مهمات و پهپادهای پیشرفته دشمن هستند. 🔻همانطور که در وقایع اخیر دیدیم، نفوذی‌ها و خائنان برای ترور و تهدید امنیت خودمان و هم وطنانمان، از این تجهیزات استفاده می‌کنند. 📌مرزنشینان عزیز، شما اولین دیده‌بانان و خط مقدم دفاع از امنیت کشور هستید. ❗اگر افراد ناشناس یا مشکوکی را دیدید که بارهای سنگین بدون مدارک حمل می‌کنند یا رفت‌وآمدهای غیرمعمول دارند، در گزارش به نیروهای امنیتی و مرزبانی تعلل نکنید. ✅هوشیاری و همکاری شما می‌تواند مانع ورود تجهیزات خطرناک و حفظ امنیت کل کشور شود. 📲✨با ما همراه باشید: @amnclick
6.7M حجم رسانه بالاست
مشاهده در ایتا
🔻 مدیر ارشد متا (مالک واتساپ و اینستاگرام) عضو ارتش آمریکا شد! 📲✨با ما همراه باشید: @amnclick
🔻 چرا جاسوس‌پروری؟ 🔹علاقه‌ی خاص سرویس‌های جاسوسی اسرائیل به عامل انسانی امروزه سازمان‌های جاسوسی رژیم صهیونیستی برای جمع‌آوری اطلاعات از تکنولوژی‌های پیشرفته‌ای همچون ماهواره‌های جاسوسی، ارتباطات رادیویی، تلفن‌های هوشمند، ردیاب و غیره استفاده می‌کنند. با این همه نقش عامل انسانی به عنوان تأیید کننده و حلقه‌ی اتصال همه‌ی اطلاعاتی که از طریق ابزارهای جاسوسی به دست می‌آید انکار ناپذیر است. كتاب " مأمور قتل تو" كه "یعكوف بری" رئیس سابق سازمان امنیت داخلی رژیم صهیونیستی (شاباك) آن را نوشته یكی از منابعی است كه نقش مهم جاسوسان را برای پیشبرد اهداف نظامی رژیم صهیونیستی در جنگ‌های مختلف توصیف كرده است. «انتخاب گزینه‌ی جمع‌آوری اطلاعات از طریق نیروی انسانی، مورد توافق تمام سران اطلاعاتی اسرائیل است. آنها معتقدند گماردن جاسوس در تمام كشورها بهترین و مطمئن‌ترین راه است چون بیشتر می‌توان به اطلاعات به دست‌آمده از این طریق اعتماد كرد.» "آوی دیختر" وزیر امنیت داخلی اسرائیل كه پیش از این ریاست شاباك را به عهده داشته معتقد است «نیروی انسانی مطمئن‌تر از ابزارهای الكترونیك (شنود، پی‌گیری ماهواره‌ها و ...) است؛ چون معمولاً تفسیر آن‌ها مشكل است، علاوه بر اینكه برخی از اطلاعات حیاتی نیز جز با استفاده از منابع انسانی به دست نمی‌آید». "دانی یاتوم" رئیس اسبق موساد نیز شکست آمریکا در افغانستان و عراق را به تاكتیك سازمان جاسوسی آمریكا كه بیشتر مبتنی بر استفاده از وسایل الكترونیك در دست‌یابی به اطلاعات است، مرتبط دانسته. 📲✨با ما همراه باشید: @amnclick
⚠️ هشدار! به هیچ عنوان در پویش‌هایی که منجر به نمایش اشخاص و اماکن نظامی می شود، شرکت نکنید ، این پویش‌ها پازل‌های اطلاعاتی دشمن را کامل می کند. 📲✨با ما همراه باشید: @amnclick
تهدیدات و راهکارهای امنیت سایبری زیرساخت‌های حیاتی ایران در ساختار ملی، زیرساخت‌های حیاتی یا Critical Infrastructure به مجموعه سامانه‌هایی اطلاق می‌شود که اختلال یا نفوذ در آن‌ها باعث بحران فراگیر، ناتوانی در ارائه خدمات اساسی، یا آسیب به امنیت ملی می‌گردد. نمونه‌های اصلی این زیرساخت‌ها عبارت‌اند از: - شبکه توزیع و تولید برق (پست‌ها، نیروگاه‌ها، خطوط انتقال) - سیستم‌های آبرسانی و دفع فاضلاب - پالایشگاه‌ها و خطوط انتقال سوخت - شبکه‌های مخابرات، اینترنت و دیتاسنترهای ملی - سیستم حمل‌ونقل ریلی و جاده‌ای پیشرفته امروزه بخش عمده این سامانه‌ها متکی به سیستم‌های کنترل صنعتی (ICS/SCADA) هستند که غالباً یا آسیب‌پذیرند یا سال‌هاست به‌روز نشده‌اند. حملات موفق به این بسترها عمدتاً در سه سطح صورت می‌گیرد: 1. نفوذ به سطح IT (فناوری اطلاعات): شناسایی و سوءاستفاده از آسیب‌پذیری‌های شبکه‌های اداری، حتی ساده مثل Credential Dumping یا فیشینگ کارکنان مسئول ادمین سیستم‌ها که غالباً درگاه ورود به SCADA محسوب می‌شود. 2. دستکاری سطح OT (فناوری عملیاتی): نفوذ به کنترلرهای صنعتی (PLC)، HMI و ابزارهای میدانی، اجرای کد مخرب یا تغییر وضعیت رله‌ها در سیستم کارخانه یا نیروگاه. 3. حمله به اجزای فیزیکی: خارج کردن تجهیزات کلیدی (مانند ترانس، پمپ‌های استراتژیک یا PLCهای خاص) از مدار با اعمال بار یا کد غیراستاندارد که منجر به قطع فیزیکی سرویس می‌شود (مانند سناریوی Stuxnet). راهکارهای عملیاتی حساس‌سازی و دفاع سایبری - تفکیک شبکه‌ها (Network Segmentation): تمامی شبکه‌های OT باید کاملاً با فایروال‌های اختصاصی از شبکه IT و اینترنت عمومی جدا بوده و هیچ گونه ارتباط مستقیم مجاز نباشد. - پیاده‌سازی سامانه‌های IDS/IPS اختصاصی صنعتی: بکارگیری سیستم‌های کشف نفوذ مختص پروتکل‌های صنعتی (Modbus/TCP, DNP3, Profibus و...) در نقاط حیاتی برای پایش رفتار آنومال و رخدادهای مشکوک. - تست نفوذ و شبیه‌سازی حمله (Red Teaming): الزام‌آور بودن ارزیابی‌های دوره‌ای امنیتی از طریق تیم‌های تست نفوذ داخلی و بیرونی با تمرکز بر حملات فنی و سناریوهای مبتنی بر مهندسی اجتماعی. - مدیریت پچ‌های امنیتی (Patch Management): ثبت و پایش دائمی تمامی تجهیزات و نرم‌افزارها در سامانه CMDB و اعمال به‌روزرسانی‌های امنیتی و Firmware تنها از مراجع قابل اطمینان. - مستندسازی و آموزش و مانور: پیاده‌سازی سناریوهای مهندسی اجتماعی و حمله سایبری در قالب مانورهای پدافند غیرعامل حداقل هر شش ماه یک‌بار، آموزش نقش‌آفرینان کلیدی، و تمرین پاسخ سریع به بحران (Incident Response). نکته کلیدی: در سراسر جهان حملات ترکیبی سایبری - فیزیکی، خصوصاً با محوریت دشمنان کشور (مانند رژیم صهیونیستی و متحدانش)، مدل‌های جنگ نوین را متحول کرده است. صرفاً ایزوله بودن فیزیکی یا مجازی، منجر به امنیت کامل نمی‌شود؛ بلکه باید امنیت دفاعی چندلایه و به‌روزرسانی مداوم را اصل قرار داد. در صورت مشاهده هر نوع رفتار یا ارتباط غیرمعمول در سامانه‌های حیاتی، فوراً با ۱۱۳ تماس گرفته یا به حراست سازمان مربوطه اطلاع دهید. 📲✨با ما همراه باشید: @amnclick
♦️اتحاد در گذرگاه تاریخ بازآفرینی علم و فرهنگ ایران پس از هجوم مغول 🔹در قرن هفتم هجری، ایران با چالشی بزرگ روبه‌رو شد: حمله‌ی مغول؛ حمله‌ای که ساختارهای اقتصادی، اجتماعی و فرهنگی را دچار فروپاشی کرد. اما روح جمعی ملت، مسیر تازه‌ای برای پیشرفت گشود. 🔸اقشار مختلف جامعه از دانشمندان و صنعتگران تا هنرمندان و کشاورزان در کنار هم به احیای فرهنگ و دانش پرداختند. این همبستگی رمز عبور از شرایط سخت بود. 🔹با تلاش اندیشمندان و حمایت برخی ایلخانان، نهادهای علمی بزرگی شکل گرفتند. تأسیس رصدخانه مراغه به همت خواجه نصیرالدین طوسی، نمونه‌ای بارز از این شکوفایی بود. 🔸در سراسر کشور، کتابخانه‌ها و مدارس جان گرفتند و زبان فارسی همچنان بستر اصلی فرهنگ و دانش باقی ماند. 🔹فرهنگ ایرانی حتی بر مغولان اثر گذاشت؛ آنان زبان فارسی و دین اسلام را پذیرفتند و وارد عرصه‌های علمی و مذهبی شدند؛ نمونه‌ای روشن از قدرت فرهنگی و اتحاد اجتماعی. 🎯آن‌چه ایران را در این دوره به نقطه‌ای نو رساند، همدلی و مشارکت جمعی بود؛ درسی ماندگار از نیروی اتحاد در دل تاریخ. 📲✨با ما همراه باشید: @amnclick
3.6M حجم رسانه بالاست
مشاهده در ایتا
🔻 چگونه موساد از طریق موبایل به اطلاعات دیگران دسترسی پیدا می‌کند؟ 📲✨با ما همراه باشید: @amnclick
🔴هشدار: مصرف مخفیانه اینترنت برنامه‌ها را جدی بگیرید! با بررسی منظم مصرف اینترنت برنامه‌ها، جلوی هزینه‌های اضافی و تهدیدات امنیتی را بگیرید. 🔹در بخش Mobile Data Usage گوشی، می‌توانید میزان مصرف اینترنت مصرفی هر برنامه را به صورت دقیق بررسی کنید و برنامه‌هایی که مصرف غیرمعمول یا مشکوک دارند را شناسایی، محدود یا حذف نمایید. 🔸برای مثال، اگر یک بازی آفلاین نصب کرده‌اید که به‌صورت مخفی از اینترنت استفاده می‌کند، بهتر است آن بازی را حذف کنید و یا حداقل دسترسی اینترنت آن را قطع کنید تا از مصرف بی‌رویه اینترنت جلوگیری شود. ❗نکته مهم: مدیریت مصرف اینترنت برنامه‌ها را به صورت منظم انجام دهید تا روی امنیت و هزینه‌ها کنترل کافی داشته باشید. 📲✨با ما همراه باشید: @amnclick
🔴جاسوسی در پوشش اطلاع رسانی مأموریت واقعی ایران اینترنشنال چیست؟ ایران اینترنشنال اخیراً در اقدامی جنجالی، از مخاطبان خود خواسته اطلاعات ایست‌های بازرسی در شهرهای ایران – شامل موقعیت، تعداد نیروها و زمان فعالیت – را ارسال کنند. این درخواست، در ظاهر با هدف «اطلاع‌رسانی مردمی» مطرح شده، اما چنین اقدامی با جمع‌آوری داده‌های امنیتی، مصداق جاسوسی رسانه‌ای و تهدیدی برای امنیت ملی است.جمع‌آوری اطلاعات امنیتی، به نفع کیست؟ ایست‌های بازرسی بخشی از سازوکار امنیتی کشورند. ارائه جزئیات آن‌ها به یک به اصطلاح رسانه خارجی، عملاً کمک به دشمن برای تحلیل تحرکات امنیتی و تضعیف ساختار دفاعی داخلی است. ❗️این اقدام فراتر از فعالیت رسانه‌ای و نوعی عملیات اطلاعاتی با تکیه بر مشارکت ناآگاهانه مردم است. ✅مسئولیت مخاطب آگاه در عصر رسانه‌های پرفریب، سواد رسانه‌ای یعنی تشخیص نیت پشت محتوا. مشارکت در ارسال اطلاعات امنیتی، امنیت عمومی و فردی را به خطر می‌اندازد. مخاطب هوشمند، هر فراخوانی را بی‌تحلیل نمی‌پذیرد. 📲✨با ما همراه باشید: @amnclick
3.2M حجم رسانه بالاست
مشاهده در ایتا
🔴 خواب شهید حاجی زاده که در آن شهادتش را به او وعده می دهند و میگویند وقتی شهید شدی این شهادت زمینه ساز ظهور حضرت مهدی عج می‌شود ... 📲✨با ما همراه باشید: @amnclick
هدایت شده از هشدارهای سایبری
7.8M حجم رسانه بالاست
مشاهده در ایتا
کلاهبردرای با هک شبکه اجتماعی و درخواست مالی اخیرا کلاهبرداران با هک و یا جعل حساب کاربری شبکه‌های اجتماعی شهروندان، اقدام به ارسال پیام درخواست پول نموده و کلاهبرداری می‌نمایند. در صورت دریافت پیام درخواست مالی از سمت دوستان و آشنایان خود در شبکه‌های اجتماعی از جمله تلگرام ، ایتا ، اینستاگرام ... حتماً با آنها تماس گرفته و از صحت درخواست مطمئن شوند و سپس اقدام به واریز وجه نمایند. اگر این پست براتون مفید بودبا دوستان خود به اشتراک بگذارید و کانال ما را دنبال کنید: @amnclick