eitaa logo
خانه امن
1.9هزار دنبال‌کننده
1.3هزار عکس
1.4هزار ویدیو
35 فایل
ادمین کانال : @Admin_khaneamn کانالی پر از موضوعات امنیتی مفید که کمکتون میکنه امنیت خودتون رو ارتقاء بدید...
مشاهده در ایتا
دانلود
☎️تخلیه‌ی تلفنی ☑️قسمت اول ❔آیا می‌دانید یک و به ظاهر بی‌اهمیت می‌تواند یکی از و روشی برای باشد؟ 📎 به معنای سوء‌استفاده از غفلت مخاطب و فریب او، جهت مورد نیاز از افراد مسئول و غیرمسئول از طریق است. 📎در واقع تخلیه‌ی تلفنی به نوعی با همکاری ناآگاهانه‌ی دارنده‌ی اخبار است. این روشی است که برای و طبقه‌بندی شده و یا در بعضی مواقع ولی برای دشمن مهم هستند از طریق تلفن و با گرفتن و از طریق مخاطب انجام می‌شود. 📎در تخلیه‌ی تلفنی، فرد پس از برقراری ارتباط تلفنی با مخاطب، خود و یا -هویت_جعلی اقدام به جمع‌آوری اطلاعات می‌نماید. 📎گاهی از تخلیه‌ی تلفنی علاوه بر کسب اخبار و اطلاعات، و خط مشی موردنظر فرد تماس گیرنده در و مخاطب مسئول است. ↩️ادامه دارد -امن @khaneamn_ir
☎️تخلیه‌ی تلفنی☎️ ☑️قسمت دوم 🟣 از و متنوعی برای کسب اطلاعات از طریق استفاده می‌کنند. برخی از مهم‌ترین‌ این شیوه‌ها عبارتند از: 📎1. شناسایی: در تخلیه‌ی تلفنی شناسایی، و مناسب برای کسب اطلاعات و اخبار، اهمیت اساسی دارد. مراکز ، ، یا و و شخصیت‌هایی که به شده دسترسی دارند، جزء اهداف تخلیه هستند. انتخاب فرد تخلیه شونده بر اساس و شخصیتی او صورت می‌گیرد؛ 📎2. استفاده از پوشش جعلی: یکی از شگردهای تخلیه‌ی تلفنی استفاده از و و معرفی کردن خود به عنوان یا دارای و با و دولتی است. گاهی فریب و جلب اعتماد تخلیه شونده از طریق معرفی خود به عنوان و نهاد خاص است که در این مورد، مخاطب برای از کار یک فرد یا نهاد، موجب می‌شود او را کند؛ 📎3. بازکردن باب صحبت در خصوص یا مخاطب برای و ادامه‌دار شدن گفتگو؛ 📎4. کوچک شمردن اطلاعات مورد نیاز و استفاده از اطلاعات بی‌اهمیتی که قبلاً به دست آورده ‌است برای آگاه و ذی‌صلاح نشان دادن خود؛ 📎5. استفاده از اصول روانشناسی برای و شیوه‌ی گفتگو مثل استفاده از برای برقراری تماس یا گرفتن و دلسوزانه تا همراهی و همدلی مخاطب را برانگیزد. @khaneamn_ir
3.32M حجم رسانه بالاست
مشاهده در ایتا
🔹آیا صداهایی که در تماس های تلفنی درخواست پول و اطلاعات می کنند واقعی هستند ؟
4.58M حجم رسانه بالاست
مشاهده در ایتا
📢آگاه‌سازی امنیتی: یک نوع سرمایه‌گذاری 🧩کنار هم گذاشتن قطعات پازل برای نفوذ به سازمان توسط مهندسان اجتماعی از چه روش‌هایی اتفاق می‌افتد؟ 📽در این ویدئو در مورد فیشینگ ایمیلی،نفوذ فیزیکی و تکنیک تماس جعلی اطلاعات کسب می‌کنید و راهکارهایی برای مقابله با نفوذ یاد می‌گیرید! @khaneamn_ir
3.32M حجم رسانه بالاست
مشاهده در ایتا
🔹آیا صداهایی که در تماس های تلفنی درخواست پول و اطلاعات می کنند واقعی هستند ؟
هدایت شده از خانه امن
5.46M حجم رسانه بالاست
مشاهده در ایتا
یکی از روش‌های در سایت‌های آگهی دهنده خرید و فروش کالا ‌ ‌ @khaneamn_ir
هدایت شده از خانه امن
7.73M حجم رسانه بالاست
مشاهده در ایتا
🚨 خالی کردن حساب به همین راحتی! ‌ هوشیار باشید و حساب پر پول را به کارت بانکی خود متصل نکنید. ‌ ‌ @khaneamn_ir
♦️ جاسوسی علمی؛ بهره‌برداری اطلاعاتی از دانشگاه‌ها، پژوهشگران و کنفرانس‌های تخصصی 🔹 در دهه‌های اخیر، نهادهای اطلاعاتی بیگانه، دانشگاه‌ها، پروژه‌های تحقیقاتی و تعاملات علمی بین‌المللی را به یکی از اصلی‌ترین بسترهای جمع‌آوری اطلاعات راهبردی و فنی تبدیل کرده‌اند. 🔸 غفلت در مدیریت دانش، انتشار مقالات، تبادل پژوهشی یا حتی گفتگوهای غیررسمی می‌تواند به نشت اطلاعات حساس منجر شود. 🔍 الگوهای رایج نفوذ اطلاعاتی در عرصه علمی: 🔺 جذب هدفمند دانشجویان، اساتید و مرتبطین پژوهشی سازمان‌های اطلاعاتی با پیشنهاد بورسیه، فرصت مطالعاتی، گرنت تحقیقاتی، اقامت یا شغل، اقدام به جذب دانشجویان و محققان می‌کنند. این افراد، آگاهانه یا ناآگاهانه، ممکن است در انتقال گزارش‌های داخلی، نتایج آزمایشگاهی یا حتی معرفی منابع انسانی دارای دسترسی مشارکت کنند. 🔺 نفوذ به کنفرانس‌ها و نشست‌های علمی برخی مأموران اطلاعاتی با هویت‌های جعلی یا تحت پوشش‌هایی نظیر شرکت‌های فناور، داوران علمی یا خبرنگار در این رویدادها حاضر می‌شوند. آن‌ها از طریق شبکه‌سازی، یادداشت‌برداری و تعاملات شخصی با پژوهشگران هدف، به اطلاعات طبقه‌بندی‌نشده اما حیاتی دست می‌یابند. 🔺 تحلیل سیستماتیک تولیدات علمی و فناوری داده‌کاوی مقالات، گزارش‌ها، استنادات و دیتاست‌های ضمیمه، ابزار قدرتمند سرویس‌های اطلاعاتی برای شناسایی پروژه‌های ملی، روندهای فناورانه و آسیب‌پذیری‌هاست. حتی اطلاعات به‌ظاهر عمومی در متون علمی می‌تواند در کنار سایر داده‌ها، تصویری دقیق از زیرساخت‌های حساس کشورها ارائه دهد. 🔺 همکاری مستقیم یا غیرمستقیم برخی اساتید و نخبگان علمی دعوت به دانشگاه‌های خاص، تأمین مالی پروژه‌ها یا فرصت‌های مطالعاتی می‌تواند به ابزاری برای جلب همکاری پژوهشگران تبدیل شود. برخی اساتید ممکن است ناخواسته با انتقال پیشنهادهای پایان‌نامه، معرفی پژوهشگران یا اشتراک‌گذاری داده‌های حساس، موجب نشت اطلاعات شوند. ⚠️ توصیه‌های حفاظتی و الزامات صیانتی در حوزه علم و پژوهش: 🎯 تعیین دقیق سطوح دسترسی و طبقه‌بندی اطلاعات قبل از انتشار مقاله یا مشارکت در رویدادهای علمی 🧠 آموزش مستمر اساتید، دانشجویان و پژوهشگران درباره تهدیدات نوین اطلاعاتی و روش‌های مهندسی اجتماعی 🌐 نظارت فعال بر دعوت‌نامه‌های پژوهشی خارجی، همکاری‌های بین‌المللی و ارتباطات مجازی علمی 📚 بازتعریف گفتمان علمی به‌گونه‌ای که فرهنگ مسئولیت‌پذیری امنیتی در کنار رشد علمی ترویج یابد 🎓 امروز، رزومه‌های دانشگاهی، مقالات مشترک، تعاملات پژوهشی و کنفرانس‌های علمی به ابزار مهم سرویس‌های اطلاعاتی تبدیل شده‌اند. توازن میان آزادی علمی و صیانت از اطلاعات ملی، مسئولیتی حرفه‌ای برای هر پژوهشگر و مدیر علمی کشور است. @khaneamn_ir
بسترهای جاسوسی: وام‌دار کردن افراد؛ از سفر تا تحصیل! ✈️🎓🎁 ‌ سازمان‌های اطلاعاتی همواره به دنبال راه‌های خلاقانه برای نفوذ و جذب افراد هستند. یکی از روش‌های رایج، «وام‌دار کردن» افراد با ارائه کمک‌های مالی و مزایای جذاب است. این کمک‌ها می‌تواند شامل هزینه‌های سفر، اقامت، تحصیل، تحقیق، و حتی اهدای هدایای غیرمتعارف باشد. بیایید ببینیم چگونه این روش کار می‌کند: ‌ چگونه افراد را وام‌دار می‌کنند؟ 📌 ‌ پرداخت هزینه‌های سفر و اقامت: ارائه بلیط هواپیما، ویزا، هتل و هزینه‌های روزانه در کشورهای خارجی به بهانه‌هایی مانند شرکت در کنفرانس‌ها، بازدیدهای علمی، یا فرصت‌های شغلی. حمایت مالی از تحصیل و تحقیق: پوشش هزینه‌های دانشگاهی، بورسیه‌ها، هزینه‌های پروژه‌های تحقیقاتی، خرید کتاب و تجهیزات علمی. اهدای هدایای غیرمتعارف: ارائه هدایای ارزشمند و غیرمنتظره مانند ساعت، لوازم الکترونیکی گران‌قیمت، یا حتی کمک‌های مالی مستقیم بدون دلیل مشخص. مستندسازی و ایجاد تعهد: با ارائه این مزایا، سازمان‌های اطلاعاتی مدارکی از دریافت کمک‌ها جمع‌آوری کرده و فرد را در موقعیتی قرار می‌دهند که احساس دین و تعهد کند و در نهایت، برای جلب همکاری، تحت فشار قرار گیرد. ‌ مثال: 🔎 یک محقق ایرانی به نام «علی» پیشنهادی برای ادامه تحصیل در مقطع دکترا با بورسیه کامل از یک دانشگاه اروپایی دریافت کرد. این پیشنهاد همه هزینه‌های شهریه، زندگی و حتی خرید مواد پژوهشی را پوشش می‌داد. هرچند این فرصت معتبر به نظر می‌رسید، اما دانشگاه مورد نظر در حقیقت توسط یک سازمان اطلاعاتی خارجی به عنوان پوشش فعالیت می‌کرد. علی، بدون بررسی کافی، این پیشنهاد را قبول کرد. پس از مدتی، تحت‌پوشش «درخواست‌های دانشگاهی»، سوالات و درخواست‌هایی نامحسوس درباره زمینه تحقیقاتش و ارتباطات علمی او داخل ایران برایش ارسال شد؛ درخواست‌هایی که عملاً نقش جمع‌آوری اطلاعات داشته‌اند. ‌ @khaneamn_ir