eitaa logo
حراست دانشگاه صنعتی نوشیروانی بابل
101 دنبال‌کننده
92 عکس
124 ویدیو
0 فایل
🌐مرجع رسمی اطلاع رسانی حراست دانشگاه صنعتی نوشیروانی بابل در ایتا 🌱 کانالی برای دریافت 👇 ☑️ هشدارهای صیانتی ☑️ هشدارهای سایبری ☑️ اطلاعیه ها و... لینک دعوت به کانال:
مشاهده در ایتا
دانلود
🔸 ◽️در حج ممکن است با چه خطراتی روبه‌رو شویم؟ 🔴ویژه حجاج عدم تردد در شهر به صورت فردی 🆔 @herasat_nit
🔸 ◽️در حج ممکن است با چه خطراتی روبه‌رو شویم؟ 🔴ویژه حجاج دقت در رفتار خدمه 🆔 @herasat_nit
🔸 ◽️در حج ممکن است با چه خطراتی روبه‌رو شویم؟ 🔴ویژه حجاج عدم عکسبرداری از اماکن و مراکز مهم 🆔 @herasat_nit
▪️بلک هورنت Black Hornet ⬇️ 🔲 نسل جدید های ▪️▪️▪️بلک هورنت نانو Black Hornet Nano یک هواپیمای بدون سرنشین (پهپاد) نظامی با کاربرد جاسوسی و شناسایی در ابعاد بسیار کوچک است که توسط Prox Dynamics AS نروژ توسعه یافته و تاکنون نیروهای مسلح نروژ، ایالات متحده، فرانسه، بریتانیا، آلمان، دانمارک، الجزایر، ایرلند، استرالیا، هلند، لهستان، نیوزلند، هند، ترکیه، آفریقای جنوبی، اوکراین و مراکش از مشتریان و دارندگان آن بوده‌اند. ▫️▫️▫️ابعاد نسل جدید این پهپاد جاسوسی در حدود 16 × 2.5 سانتی‌متر و به اندازه‌ای کوچک است که در یک دست جا می‎‎‎‎‎گیرد و باتری آن در حدود 18 گرم وزن دارد. ▫️▪️▫️یک اپراتور می‌تواند با 20 دقیقه آموزش، نحوه‌ی کار با بلک هورنت را یاد بگیرد. ▪️▫️▪️این پهپاد دارای سه دوربین است: یکی رو به جلو، یکی مستقیم به پایین و دیگری با زاویه‌ی 45 درجه به پایین که فیلم و تصاویر ثابت را به اپراتور منتقل می‌کند. یک پک بلک هورنت شامل دو هلیکوپتر است و از آنجایی که 90 درصد شارژ آن طی 20 تا 25 دقیقه به پایان می‌رسد، زمانی که یکی نیاز به شارژ دارد، دیگری آماده‌ی پرواز است. حداکثر سرعت این ریزپرنده 21 کیلومتر در ساعت است. 🔲 این پهپاد اولین بار توسط سربازان نیروی شناسایی بریگاد بریتانیا در کمپ باستیون در افغانستان استفاده شد. ▫️▪️▫️در سال 2015، تیم‌های عملیات ویژه‌ی تفنگداران دریایی ایالات متحده به بلک هورنت مجهز شدند. ▪️▫️▪️در سال 2018، ارتش ایالات متحده 60 فروند بلک هورنت و در سال 2022، 300 فروند دیگر خریداری کرد. ارتش آمریکا در سال 2023 تعداد نامعلومی پهپاد بلک هورنت 3 را خریداری کرده که گویا برخی از آنها برای اوکراین در نظر گرفته شده‌اند. 🆔 @herasat_nit
☎️تخلیه‌ی تلفنی ☑️قسمت اول ❔آیا می‌دانید یک و به ظاهر بی‌اهمیت می‌تواند یکی از و روشی برای باشد؟ 📎 به معنای سوء‌استفاده از غفلت مخاطب و فریب او، جهت مورد نیاز از افراد مسئول و غیرمسئول از طریق است. 📎در واقع تخلیه‌ی تلفنی به نوعی با همکاری ناآگاهانه‌ی دارنده‌ی اخبار است. این روشی است که برای و طبقه‌بندی شده و یا در بعضی مواقع ولی برای دشمن مهم هستند از طریق تلفن و با گرفتن و از طریق مخاطب انجام می‌شود. 📎در تخلیه‌ی تلفنی، فرد پس از برقراری ارتباط تلفنی با مخاطب، خود و یا -هویت_جعلی اقدام به جمع‌آوری اطلاعات می‌نماید. 📎گاهی از تخلیه‌ی تلفنی علاوه بر کسب اخبار و اطلاعات، و خط مشی موردنظر فرد تماس گیرنده در و مخاطب مسئول است. ↩️ادامه دارد 🆔 @herasat_nit
💬روانشناسی می گوید: ▫️مسائل خود را هر جایی و نزد هر کسی مطرح نکنید. ▫️حریم شخصی و حفظ اطلاعات شخصی قدرت به دنبال دارد. ▫️مردم آنچه نمی دانند را نمی توانند خراب کنند. 🆔 @herasat_nit
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔹 ارائه خدمات درمانی خاص یکی از ابزارهای به دام انداختن افراد توسط سرویسهای اطلاعاتی بر اساس داستانی واقعی 🆔 @herasat_nit
نوعی نرم‌افزار 🔴🔴🔴 راه های کی لاگر چیست؟ 🔴🔴🔴 🔻به جهت انجام موفقیت آمیز عملیات افشای اطلاعات، معمولا بدافزار مطروحه طوری طراحی می شود که به راحتی قابل تشخیص نباشد و کاربران عادی از آن جایی که آیکونی برای این برنامه نمی بینند متوجه وجود آن نمی شوند. برای تشخیص کی لاگر سخت افزاری بهتر است که کلیه قسمت های ورودی کامپیوتر مانند پورت های USB یا PS2 و غیره بررسی شوند تا از امنیت آن مطمئن باشید. به علاوه اینکه کیبورد و سایر قطعات خود را از مکان مطمئن خریداری کنید. 🔻در مقابل نوع سخت افزاری برای نوع نرم افزاری یک سری نشانه ها می توانند بیانگر رد پای نصب کی لاگر بر روی موبایل یا کامپیوتر شما باشند: 🔻 مشاهده پیام های متنی عجیب و غریب یا کاراکترهای نامفهومی که مطمئن هستید توسط خود شما به مقصدی ارسال نشده اند. 🔻خالی شدن سریع شارژ باتری تجهیزات شارژی مانند لپ تاپ ها. البته باید قبل از پی بردن به موضوع وجود کی لاگر و گذر از مرحله حدس و گمان، از صحت عملکرد و سلامتی قطعات دخیل مانند باتری اطمینان حاصل نمایید. 🔻داغ شدن تلفن همراه یا کامپیوتر. در این مورد نیز باید مطئمن بود که تمام قطعات و تجهیزات سالم هستند و یا آداپتور برق وصل نبوده و سیستم برقدار نباشد، اما در صورت وصل بودن و برقدار بودن سیستم، هم زمان با اجرای فعل شارژ دستگاه، در صورتی که کاربر با آن سیستم کار نموده و مشغول فعالیت روزمره خود می باشد، این امر موجب تحت شعاع و فشار قرار گرفتن قطعات دستگاه می شود. پس به منظور افزایش سطح سلامتی قطعات در سیستم ها در زمان شارژ از آن ها بهره برداری ننمایید یا این عمل را در مواقع الزام و استثنائات به حداقل برسانید. 🔻 بارگذاری وب سایت ها با سرعتی کمتر از سرعت همیشگی. در این مورد هم باید از صحت عملکرد دستگاه سرویس دهنده اینترنت مطمئن شوید. یا کلیات ISP دارای اختلالات نیست. در کل عاملی به غیر از کی لاگر موجب این امر نشده باشد. 🔻خاموش و روشن شدن غیرطبیعی سیستم آلوده شده. در صورتی که ایراد نرم افزاری مانند نصب اشتباه درایور قطعات در سیستم عامل ویندوز وجود نداشته باشد یا فن CPU به درستی در محل خود نصب شده باشد و در مقابل سیستم عامل گوشی موبایل دستکاری نشده باشد. 🔻رفتار های عجیب و غیرعادی موس و کیبورد. در صورتی که هر دو از لحاظ سخت افزاری سالم هستند. - نمایش مداوم پیام های خطا. در صورتی که عامدا یا سهوا سیستم عامل را دستکاری نکرده باشید یا نرم افزاری که مغایر با ساختار سیستم عامل می باشد را نصب ننموده باشید. ↩️ ادامه دارد 🆔 @herasat_nit
☎️تخلیه‌ی تلفنی ☑️قسمت دوم 🔻 از و متنوعی برای کسب اطلاعات از طریق استفاده می‌کنند. برخی از مهم‌ترین‌ این شیوه‌ها عبارتند از: 🔻1. شناسایی: در تخلیه‌ی تلفنی شناسایی، و مناسب برای کسب اطلاعات و اخبار، اهمیت اساسی دارد. مراکز ، ، یا و و شخصیت‌هایی که به شده دسترسی دارند، جزء اهداف تخلیه هستند. انتخاب فرد تخلیه شونده بر اساس و شخصیتی او صورت می‌گیرد؛ 🔻2. استفاده از پوشش جعلی: یکی از شگردهای تخلیه‌ی تلفنی استفاده از و و معرفی کردن خود به عنوان یا دارای و با و دولتی است. گاهی فریب و جلب اعتماد تخلیه شونده از طریق معرفی خود به عنوان و نهاد خاص است که در این مورد، مخاطب برای از کار یک فرد یا نهاد، موجب می‌شود او را کند؛ 🔻3. بازکردن باب صحبت در خصوص یا مخاطب برای و ادامه‌دار شدن گفتگو؛ 🔻4. کوچک شمردن اطلاعات مورد نیاز و استفاده از اطلاعات بی‌اهمیتی که قبلاً به دست آورده ‌است برای آگاه و ذی‌صلاح نشان دادن خود؛ 🔻5. استفاده از اصول روانشناسی برای و شیوه‌ی گفتگو مثل استفاده از برای برقراری تماس یا گرفتن و دلسوزانه تا همراهی و همدلی مخاطب را برانگیزد. 🆔 @herasat_nit
44.89M حجم رسانه بالاست
مشاهده در ایتا
🔴🔸 اطلاعات استانداری چگونه در اختیار سرویس اطلاعاتی قرار گرفت؟ 🔹برگرفته از پرونده ای واقعی 🆔 @herasat_nit
🔷ویشینگ چیست؟ ویشینگ(Vishing) یک جرم سایبری است که از برای و شخصی قربانیان استفاده می‌کند. از ویشینگ معمولاً به عنوان فیشینگ صوتی یاد می‌شود. مجرمان سایبری از این تاکتیک‌ مهندسی اجتماعی برای قربانیان برای و اجازه به استفاده می‌کنند. حمله‌ی ویشینگ متکی بر متقاعد کردن قربانی است؛ در واقع قربانیان ویشینگ با پاسخ دادن به تماس تلفنی مجرم، کاری را انجام می‌دهند که او می‌خواهد. اغلب تماس گیرنده می‌کند که از ، مالیات، یا یا مثلاً خدمات پس از فروش لوازم اداری یا خانگی تماس می‌گیرد و و فوری دارد تا به قربانیان این را بدهند که جز اطلاعات خواسته شده ندارند.گاهی به فرد گفته می‌شود یا شده و می‌خواهند را به واریز کنند یا برای انجام خدماتی نیاز به اطلاعات شخصی او دارند. راه‌های از خود در برابر ویشینگ در اینجا چند اقدام ساده وجود دارد که می‌توانید به کمک آن‌ها مانع از ویشینگ شوید: ▫️از پاسخ دادن به تماس‌های تلفنی از خودداری کنید. ▫️اطلاعات شخصی خود را از طریق تلفن . بانک‌ها، موسسات اعتباری و ارائه‌دهندگان خدمات هرگز برای درخواست اطلاعات حساس . ▫️اگر تماس گیرنده‌ای از یک شرکت به ظاهر معتبر به نظر می‌رسد، فوراً تلفن را #کنید. سپس تا مطمئن شوید که قانونی است یا خیر. ▫️حتماً هر گونه تلاش برای ویشینگ را فوراً به . هرچه زودتر این کار را انجام دهید، کلاهبرداری برای افراد کمتری اتفاق می‌افتد. 🆔 @herasat_nit
امام خمینی (ره) یک حقیقت همیشه زنده است. ▫️مقام معظم رهبری ▪️سالروز رحلت امام بزرگوار بر رهروان ایشان تسلیت باد. 🆔 @herasat_nit