eitaa logo
حدصا|حراست دانشگاه صنعتی نوشیروانی بابل
107 دنبال‌کننده
519 عکس
359 ویدیو
0 فایل
🌐مرجع رسمی اطلاع رسانی حراست دانشگاه صنعتی نوشیروانی بابل در ایتا(حدصا) 🌱 کانالی برای دریافت 👇 ☑️ هشدارهای صیانتی ☑️ هشدارهای سایبری ☑️ اطلاعیه ها و... لینک دعوت به کانال: https://eitaa.com/herasat_nit
مشاهده در ایتا
دانلود
🔰 آداب رفتاری و رعایت قوانین در سفرهای خارجی ‌ 🔻 اگر به عنوان کارمند دولتی به سفر خارجی می‌روید، فراموش نکنید که رفتار شما بازتابی از کشور و سازمانی است که نمایندگی می‌کنید. کوچک‌ترین حرکت، حتی در جمع‌های غیررسمی، می‌تواند برداشت مهمی در ذهن میزبان ایجاد کند. ‌ ✅ رفتار دیپلماتیک داشته باشید: از شوخی‌ها یا صحبت‌های حساس سیاسی و مذهبی پرهیز کنید. هنگام دست دادن، لبخند زدن یا برقراری تماس چشمی، فرهنگ کشور میزبان را در نظر بگیرید؛ در برخی کشورها تماس بدنی زیاد یا کم، بی‌احترامی تلقی می‌شود. همیشه با ظاهری آراسته و رسمی در جلسات و حتی محیط‌های عمومی حاضر شوید. ‌ ✅ به قوانین محلی احترام بگذارید: نادیده گرفتن قوانین، حتی مواردی که ساده به نظر می‌رسند، می‌تواند پیامدهای جدی داشته باشد. قبل از سفر، قوانین مربوط به حمل پول نقد، دارو، وسایل الکترونیکی و محدودیت‌های پوشش را بررسی کنید. همچنین از عکس‌برداری در مکان‌های حساس مانند فرودگاه‌ها، ساختمان‌های دولتی و تأسیسات نظامی خودداری کنید؛ چنین اقداماتی ممکن است سوءظن امنیتی ایجاد کند. ‌ ✅ از ورود به موضوعات حساس خودداری کنید: در جلسات کاری یا حتی گفت‌وگوهای دوستانه، از صحبت درباره مسائل امنیتی، نظامی و اختلافات سیاسی پرهیز کنید. انتقاد از فرهنگ یا قوانین کشور میزبان نیز می‌تواند سوءبرداشت ایجاد کند. اگر پرسشی درباره مسائل حساس مطرح شد، با پاسخ‌های کلی و محترمانه موضوع را مدیریت کنید. ‌ ‌ 📌رعایت این نکات نه تنها امنیت شخصی و شغلی شما را حفظ می‌کند، بلکه باعث ایجاد تصویر مثبت و حرفه‌ای از کشور و سازمان‌تان خواهد شد. @herasat_nit
📘 قسمت دوم: چراغی در تاریکی موسی همان‌جا ایستاد. قطعه را برداشت و لحظه‌ای درنگ کرد. نه به‌درد بازیافت می‌خورد، نه شبیه چیزهایی بود که ارزش فروش داشت. اما یک‌جور حس مبهم، به او می‌گفت که این شیء متعلق به این‌جا نیست. صبح که برگشت، آفتاب هنوز به پشت‌بام‌ها نرسیده بود. قطعه را دوباره نگاه کرد. حس خطر، بیشتر شده بود. شماره‌ای گرفت. آرام، کوتاه، دقیق. اسمش را پرسیدند. آدرسش را خواستند. گفتند بررسی می‌کنیم. چند ساعت بعد، دو مأمور امنیتی آمدند. قطعه را تحویل گرفتند و رفتند. موسی نفسی کشید. شاید هنوز هم نمی‌دانست چرا این‌همه موضوع را جدی گرفته. اما ته دلش سبک شده بود؛ مثل کسی که کاری را درست انجام داده، حتی اگر ندانسته. چند روز بعد، در اخبار گفته شد: «چند عامل نفوذی در یکی از محله‌های تهران بازداشت شدند. تجهیزاتی خاص در خانه‌هایشان کشف شد. گزارش‌های مردمی نقش کلیدی در شناسایی داشتند.» موسی چیزی نگفت. هیچ‌کس ندانست که آغاز این ماجرا، نه در اتاق‌های مانیتورینگ، بلکه در تاریکی یک کوچه، کنار یک سطل زباله، و در دل چراغ زرد کوچک یک موتور کهنه بوده است. امنیت، همیشه محصول فناوری نیست. گاهی حاصل چشم‌های بیدار یک مرد خسته است. و گاهی، از دل سکوت شب، صدایی به گوش می‌رسد؛ صدای سکوت. @herasat_nit
31.33M حجم رسانه بالاست
مشاهده در ایتا
🔻 وقتی جاسوسی برای ایران معضلی جدی برای امنیت رژیم صهیونیستی شده است. @herasat_nit
♦️ جاسوسی علمی؛ بهره‌برداری اطلاعاتی از دانشگاه‌ها، پژوهشگران و کنفرانس‌های تخصصی 🔹 در دهه‌های اخیر، نهادهای اطلاعاتی بیگانه، دانشگاه‌ها، پروژه‌های تحقیقاتی و تعاملات علمی بین‌المللی را به یکی از اصلی‌ترین بسترهای جمع‌آوری اطلاعات راهبردی و فنی تبدیل کرده‌اند. 🔸 غفلت در مدیریت دانش، انتشار مقالات، تبادل پژوهشی یا حتی گفتگوهای غیررسمی می‌تواند به نشت اطلاعات حساس منجر شود. 🔍 الگوهای رایج نفوذ اطلاعاتی در عرصه علمی: 🔺** جذب هدفمند دانشجویان، اساتید و مرتبطین پژوهشی** سازمان‌های اطلاعاتی با پیشنهاد بورسیه، فرصت مطالعاتی، گرنت تحقیقاتی، اقامت یا شغل، اقدام به جذب دانشجویان و محققان می‌کنند. این افراد، آگاهانه یا ناآگاهانه، ممکن است در انتقال گزارش‌های داخلی، نتایج آزمایشگاهی یا حتی معرفی منابع انسانی دارای دسترسی مشارکت کنند. 🔺 نفوذ به کنفرانس‌ها و نشست‌های علمی برخی مأموران اطلاعاتی با هویت‌های جعلی یا تحت پوشش‌هایی نظیر شرکت‌های فناور، داوران علمی یا خبرنگار در این رویدادها حاضر می‌شوند. آن‌ها از طریق شبکه‌سازی، یادداشت‌برداری و تعاملات شخصی با پژوهشگران هدف، به اطلاعات طبقه‌بندی‌نشده اما حیاتی دست می‌یابند. 🔺** تحلیل سیستماتیک تولیدات علمی و فناوری داده‌کاوی مقالات، گزارش‌ها، استنادات و دیتاست‌های ضمیمه، ابزار قدرتمند سرویس‌های اطلاعاتی برای شناسایی پروژه‌های ملی، روندهای فناورانه و آسیب‌پذیری‌هاست**. حتی اطلاعات به‌ظاهر عمومی در متون علمی می‌تواند در کنار سایر داده‌ها، تصویری دقیق از زیرساخت‌های حساس کشورها ارائه دهد. 🔺 همکاری مستقیم یا غیرمستقیم برخی اساتید و نخبگان علمی دعوت به دانشگاه‌های خاص، تأمین مالی پروژه‌ها یا فرصت‌های مطالعاتی می‌تواند به ابزاری برای جلب همکاری پژوهشگران تبدیل شود. برخی اساتید ممکن است ناخواسته با انتقال پیشنهادهای پایان‌نامه، معرفی پژوهشگران یا اشتراک‌گذاری داده‌های حساس، موجب نشت اطلاعات شوند. ⚠️ توصیه‌های حفاظتی و الزامات صیانتی در حوزه علم و پژوهش: 🎯 تعیین دقیق سطوح دسترسی و طبقه‌بندی اطلاعات قبل از انتشار مقاله یا مشارکت در رویدادهای علمی 🧠 آموزش مستمر اساتید، دانشجویان و پژوهشگران درباره تهدیدات نوین اطلاعاتی و روش‌های مهندسی اجتماعی 🌐 نظارت فعال بر دعوت‌نامه‌های پژوهشی خارجی، همکاری‌های بین‌المللی و ارتباطات مجازی علمی 📚 بازتعریف گفتمان علمی به‌گونه‌ای که فرهنگ مسئولیت‌پذیری امنیتی در کنار رشد علمی ترویج یابد 🎓 امروز، رزومه‌های دانشگاهی، مقالات مشترک، تعاملات پژوهشی و کنفرانس‌های علمی به ابزار مهم سرویس‌های اطلاعاتی تبدیل شده‌اند. توازن میان آزادی علمی و صیانت از اطلاعات ملی، مسئولیتی حرفه‌ای برای هر پژوهشگر و مدیر علمی کشور است. @herasat_nit
شغاد نشو! نفوذ و خیانت همیشه شکل جدیدی به خود می‌گیرد. با رعایت نکات امنیتی، از امنیت خانواده و سازمان خود محافظت کن و ابزار دست دشمن نباش. ‌ ‌ ‌@herasat_nit
✅امنیت سایبری برای سازمان‌ها حذف دسترسی کارکنان جداشده 🔹کارکنان سابق با دسترسی فعال، یکی از جدی‌ترین تهدیدات داخلی برای امنیت سازمان محسوب می‌شوند. 🔸به محض قطع همکاری هر کارمند، ضروری است تمام حساب‌های کاربری و مجوزهای دسترسی وی فوراً غیرفعال یا حذف شوند. ❗هرگونه تأخیر در این فرآیند می‌تواند مسیر نفوذ و سوءاستفاده داخلی را برای افراد غیرمجاز فراهم کند. @herasat_nit
📞 تماس تلفنی مستقیم و تکمیل پازل اطلاعاتی ‌ 👈در این روش، دشمن با یک زنجیره تدریجی تماس‌ها و پرسش‌ها، «پازل» اطلاعاتی شما را می‌چیند و به‌تدریج تکمیل می‌کند: ‌ 🧩 تشکیل پازل • انتخاب افراد هدف و بررسی ارزش سرمایه‌گذاری برای هر تماس • ایجاد کارگروه‌های مجزا برای تحلیل سوژه‌ها ‌ 🗂️ مطالعه و بایگانی • رجوع دقیق به سوابق و آرشیو مربوط به هر فرد • جمع‌آوری اطلاعات آشکار از رسانه‌های جمعی و مکتوب ‌ 🏢 هدف‌گذاری ساختاری • شناسایی مرکز اداری، ساختمانی یا تشکیلات اصلی مرتبط با موضوع • تحلیل اطلاعات مقدماتی درباره ساختار و نقش افراد ‌ 🧠 روان‌شناسی ارتباطات • طراحی سؤالات بر مبنای شخصیت (نوع زبان، لهجه، اعتمادسازی) • بررسی ویژگی‌های فردی (ترس‌ها، خواسته‌ها) برای نفوذ مؤثر ‌ 🚪 نحوه ورود و اعتمادسازی • معرفی خود با عناوین رسمی (ریاست‌جمهوری، قوه‌قضائیه، دیوان‌محاسبات و…) • ایجاد موقعیت اضطراری (نیاز فوری به تماس با رئیس) ▫️ مثال عملی: – تماس با خانواده یا نزدیکان رئیس دستگاه و بهانه «تماس فوری» برای دریافت شماره موبایل ‌ ⚠️ مراقب باشید! حتی ساده‌ترین سؤال می‌تواند بخشی از پازل باشد. ‌ @herasat_nit