eitaa logo
مرجع سواد امنیتی فرهیختگان(مساف)
362 دنبال‌کننده
74 عکس
69 ویدیو
1 فایل
مشاهده در ایتا
دانلود
مرجع سواد امنیتی فرهیختگان(مساف)
🔷ویشینگ چیست؟ ویشینگ(Vishing) یک جرم سایبری است که از برای و شخصی قربانیان استفاده می‌کند. از ویشینگ معمولاً به عنوان فیشینگ صوتی یاد می‌شود. مجرمان سایبری از این تاکتیک‌ مهندسی اجتماعی برای قربانیان برای و اجازه به استفاده می‌کنند. حمله‌ی ویشینگ متکی بر متقاعد کردن قربانی است؛ در واقع قربانیان ویشینگ با پاسخ دادن به تماس تلفنی مجرم، کاری را انجام می‌دهند که او می‌خواهد. اغلب تماس گیرنده می‌کند که از ، مالیات، یا یا مثلاً خدمات پس از فروش لوازم اداری یا خانگی تماس می‌گیرد و و فوری دارد تا به قربانیان این را بدهند که جز اطلاعات خواسته شده ندارند.گاهی به فرد گفته می‌شود یا شده و می‌خواهند را به واریز کنند یا برای انجام خدماتی نیاز به اطلاعات شخصی او دارند. راه‌های از خود در برابر ویشینگ در اینجا چند اقدام ساده وجود دارد که می‌توانید به کمک آن‌ها مانع از ویشینگ شوید: ▫️از پاسخ دادن به تماس‌های تلفنی از خودداری کنید. ▫️اطلاعات شخصی خود را از طریق تلفن . بانک‌ها، موسسات اعتباری و ارائه‌دهندگان خدمات هرگز برای درخواست اطلاعات حساس . ▫️اگر تماس گیرنده‌ای از یک شرکت به ظاهر معتبر به نظر می‌رسد، فوراً تلفن را #کنید. سپس تا مطمئن شوید که قانونی است یا خیر. ▫️حتماً هر گونه تلاش برای ویشینگ را فوراً به . هرچه زودتر این کار را انجام دهید، کلاهبرداری برای افراد کمتری اتفاق می‌افتد. @Masaf_Edu
مرجع سواد امنیتی فرهیختگان(مساف)
⁉️کی لاگر Keylogger چیست؟ ⁉️چگونه اطلاعات شخصی کاربران را افشا می کند؟ ✔️قسمت اول ❌#کی_لاگر نوعی
نوعی نرم‌افزار ☑️قسمت دوم 🔻کی لاگر ها به دو دسته و تقسیم می شوند. 🔻کی لاگر نرم افزاری در قالب و پوسته نرم‌افزار کاربردی یا سیستمی بر روی دستگاه نصب و به صورت مخفیانه به دور از دید کاربر اجرا می شود. 🔻این نرم افزارها زمانی که توسط افراد با نیت پلید به کار گرفته می شوند، ماهیت جاسوسی می یابند که قادر به فعالیت های مختلف شما منجمله دکمه‌های فشرده شده کیبورد و اسکرین شات های ثبت شده، ذخیره سازی داده روی هارد دیسک یا هر ابزار ذخیره سازی، سپس ارسال اطلاعات برای مجرمان سایبری هستند. 🔻برخی از آن ها علاوه بر تمام این کارها، قادر به ثبت و ضبط تمام اطلاعات کپی شده در کلیپ برد (حافظه موقت متنی سیستم عامل) نیز هستند و حتی می توانند به اطلاعات موقعیت مکانی فعلی یا میکروفون و دوربین دستگاه دسترسی پیدا کنند. ‼️‼️‼️ این ابزارها که به مراتب بسیار خطرناک هستند، در سطوح مختلف و متنوعی سیستم را درگیر می کنند. ⬇️انواع کی لاگرهای سخت‌افزاری عبارت است از: ▫️صفحه کلید یا کیبورد: کیبورد قطعه ای نام آشنا است و کی لاگر سخت افزاری از نوع صفحه کلید در میان سیم کشی کیبورد و کامپیوتر قرار می گیرد یا مستقیما به کیبورد متصل می شود. ▫️درایو فیزیکی: متداول ترین منفذ ورود ویروس تروجان در این روش معمولا از طریق یک درایو با پورت USB یا Mini PCI به سیستم می باشد. بدین ترتیب ویروس کی لاگر نیز می تواند از طریق مسیرهای اعلام شده وارد سیستم شوند. ↩️ ادامه دارد @Masaf_Edu
شناسايی سازمان‌های جاسوسی
مرجع سواد امنیتی فرهیختگان(مساف)
شناسايی سازمان‌های جاسوسی
💥با وجود روش‌های پيچيده سازمان‌های اطلاعاتی برای فريب افراد، راه‌های ساده‌ای برای شناسايی آنها در ارتباطات و مراودات فيمابين وجود دارد که افراد با کمی دقت و هوشياری می‌توانند از گرفتاری در دام جاسوسی اجتناب کنند؛ مهمترين اين روش‌ها و نشانه‌ها عبارتند از:👇👇👇 💢ارائه حق‌ا‌لزحمه پيش از انجام کار و بيش از حد معمول برای جذب افراد مورد نظر می‌نمایند. 💢از سطح تخصص و کارايی افراد تعريف و تمجيد غيرواقعی می‌کنند. 💢 برای افراد در خارج از کشور جهت واريز بخشی از حق‌ا‌لزحمه به آنها و تضمين ادامه همکاری افراد، افتتاح حساب می‌کنند. 💢 اجتناب كاركنان سازمان‌های جاسوسی از مسافرت به کشور متبوع فردی که با آنها همکاری علمی يا اقتصادی می‌کند. 💢 از عکس‌برداری يا فيلم‌برداری يادگاری و موضوعی اجتناب و ممانعت می نمایند. 💢ملاقات‌های کاری در محيطی خارج از دانشگاه يا شرکت پوششی و در هتل‌های مختلف و حتی کشورهای مختلف انجام می‌شود. 💢بيشتر شرکت‌های پوششی دارای وب‌سايتی بسيار ابتدايی و در چند صفحه محدود هستند؛ زيرا فقط برای فريب افراد طراحی شده‌اند و فعاليت اقتصادی واقعی ندارند. 💢 موضوعات همکاری مورد علاقه سازمان‌های جاسوسی معمولاً موضوعات حساسی است که اطلاعات آن در دسترس همگان قرار ندارد. 💢همانگونه که ذکر شد، سازمان‌های جاسوسی با استفاده از عناوين غيرمجرمانه و مسائلی که قانون مدونی برای آن وضع نشده و نيز در پوشش مفاهيم ارزشی و از طريق مؤسسات مطالعاتی برای استخدام افراد و تاثيرگذاری در لايه‌های اجتماعی و تغيير افکار، رفتار و نگرش مردم فعاليت میکنند. شيوه‌ها و شگردهای جاسوسی ياد شده، بر ضد کشور ايران هم به‌کارگيری میشود و اميد است با هوشياری قشر دانشگاهی، نخبگان و مردم فهيم ايران در برخورد با اين‌دست از ارتباطات مشکوک، طرح‌ها و توطئه‌های دشمنان خنثی شود.
مرجع سواد امنیتی فرهیختگان(مساف)
نوعی نرم‌افزار ☑️قسمت سوم 🔴🔴🔴 راه های کی لاگر چیست؟ 🔴🔴🔴 🔻به جهت انجام موفقیت آمیز عملیات افشای اطلاعات، معمولا بدافزار مطروحه طوری طراحی می شود که به راحتی قابل تشخیص نباشد و کاربران عادی از آن جایی که آیکونی برای این برنامه نمی بینند متوجه وجود آن نمی شوند. برای تشخیص کی لاگر سخت افزاری بهتر است که کلیه قسمت های ورودی کامپیوتر مانند پورت های USB یا PS2 و غیره بررسی شوند تا از امنیت آن مطمئن باشید. به علاوه اینکه کیبورد و سایر قطعات خود را از مکان مطمئن خریداری کنید. 🔻در مقابل نوع سخت افزاری برای نوع نرم افزاری یک سری نشانه ها می توانند بیانگر رد پای نصب کی لاگر بر روی موبایل یا کامپیوتر شما باشند: ▫️ مشاهده پیام های متنی عجیب و غریب یا کاراکترهای نامفهومی که مطمئن هستید توسط خود شما به مقصدی ارسال نشده اند. ▫️خالی شدن سریع شارژ باتری تجهیزات شارژی مانند لپ تاپ ها. البته باید قبل از پی بردن به موضوع وجود کی لاگر و گذر از مرحله حدس و گمان، از صحت عملکرد و سلامتی قطعات دخیل مانند باتری اطمینان حاصل نمایید. ▫️داغ شدن تلفن همراه یا کامپیوتر. در این مورد نیز باید مطئمن بود که تمام قطعات و تجهیزات سالم هستند و یا آداپتور برق وصل نبوده و سیستم برقدار نباشد، اما در صورت وصل بودن و برقدار بودن سیستم، هم زمان با اجرای فعل شارژ دستگاه، در صورتی که کاربر با آن سیستم کار نموده و مشغول فعالیت روزمره خود می باشد، این امر موجب تحت شعاع و فشار قرار گرفتن قطعات دستگاه می شود. پس به منظور افزایش سطح سلامتی قطعات در سیستم ها در زمان شارژ از آن ها بهره برداری ننمایید یا این عمل را در مواقع الزام و استثنائات به حداقل برسانید. ▫️ بارگذاری وب سایت ها با سرعتی کمتر از سرعت همیشگی. در این مورد هم باید از صحت عملکرد دستگاه سرویس دهنده اینترنت مطمئن شوید. یا کلیات ISP دارای اختلالات نیست. در کل عاملی به غیر از کی لاگر موجب این امر نشده باشد. ▫️خاموش و روشن شدن غیرطبیعی سیستم آلوده شده. در صورتی که ایراد نرم افزاری مانند نصب اشتباه درایور قطعات در سیستم عامل ویندوز وجود نداشته باشد یا فن CPU به درستی در محل خود نصب شده باشد و در مقابل سیستم عامل گوشی موبایل دستکاری نشده باشد. ▫️رفتار های عجیب و غیرعادی موس و کیبورد. در صورتی که هر دو از لحاظ سخت افزاری سالم هستند. - نمایش مداوم پیام های خطا. در صورتی که عامدا یا سهوا سیستم عامل را دستکاری نکرده باشید یا نرم افزاری که مغایر با ساختار سیستم عامل می باشد را نصب ننموده باشید. ↩️ ادامه دارد @Masaf_Edu
☎️تخلیه‌ی تلفنی ☑️قسمت اول ❔آیا می‌دانید یک و به ظاهر بی‌اهمیت می‌تواند یکی از و روشی برای باشد؟ 📎 به معنای سوء‌استفاده از غفلت مخاطب و فریب او، جهت مورد نیاز از افراد مسئول و غیرمسئول از طریق است. 📎در واقع تخلیه‌ی تلفنی به نوعی با همکاری ناآگاهانه‌ی دارنده‌ی اخبار است. این روشی است که برای و طبقه‌بندی شده و یا در بعضی مواقع ولی برای دشمن مهم هستند از طریق تلفن و با گرفتن و از طریق مخاطب انجام می‌شود. 📎در تخلیه‌ی تلفنی، فرد پس از برقراری ارتباط تلفنی با مخاطب، خود و یا -هویت_جعلی اقدام به جمع‌آوری اطلاعات می‌نماید. 📎گاهی از تخلیه‌ی تلفنی علاوه بر کسب اخبار و اطلاعات، و خط مشی موردنظر فرد تماس گیرنده در و مخاطب مسئول است. ↩️ادامه دارد @Masaf_Edu
ساخت اولین بیمارستانی که با هوش مصنوعی کار می‌کند 🔹دانشمندان دانشگاه چینهوا اولین بیمارستان جهان با هوش مصنوعی را ساخته‌اند. 🔹 این بیمارستان با استفاده از مدل زبانی بزرگ (LLM) که یک سامانه هوش مصنوعی است، روزانه ۳هزار بیمار را به‌صورت مجازی پذیرش می‌کند. 🔹 این بیمارستان توانایی رسیدگی به ۱۰هزار بیمار در چند روز را دارد، که بدون هوش مصنوعی نیاز به دو سال زمان دارد. 🔹 این سامانه امکان بالا بردن دانش پزشکی دانشجویان پزشکی را نیز فراهم می‌کند. دقت عمل متخصصان هوش مصنوعی این بیمارستان تا ۹۳.۰۶٪ است و بیشتر مراجعات مربوط به بیماری‌های تنفسی هستند. 🔹 این بیمارستان قرار است در نیمه دوم سال ۲۰۲۴ به صورت کامل به کار بیافتد، اما استفاده از پزشکان هوش مصنوعی برای درمان بیماران واقعی هنوز غیرمطمئن است. @Masaf_Edu
مرجع سواد امنیتی فرهیختگان(مساف)
☎️تخلیه‌ی تلفنی ☑️قسمت اول ❔آیا می‌دانید یک #مکالمه‌ی_ساده و به ظاهر بی‌اهمیت می‌تواند یکی از #ت
☎️تخلیه‌ی تلفنی ☑️قسمت دوم 🟣 از و متنوعی برای کسب اطلاعات از طریق استفاده می‌کنند. برخی از مهم‌ترین‌ این شیوه‌ها عبارتند از: 🟪1. شناسایی: در تخلیه‌ی تلفنی شناسایی، و مناسب برای کسب اطلاعات و اخبار، اهمیت اساسی دارد. مراکز ، ، یا و و شخصیت‌هایی که به شده دسترسی دارند، جزء اهداف تخلیه هستند. انتخاب فرد تخلیه شونده بر اساس و شخصیتی او صورت می‌گیرد؛ 🟪2. استفاده از پوشش جعلی: یکی از شگردهای تخلیه‌ی تلفنی استفاده از و و معرفی کردن خود به عنوان یا دارای و با و دولتی است. گاهی فریب و جلب اعتماد تخلیه شونده از طریق معرفی خود به عنوان و نهاد خاص است که در این مورد، مخاطب برای از کار یک فرد یا نهاد، موجب می‌شود او را کند؛ 🟪3. بازکردن باب صحبت در خصوص یا مخاطب برای و ادامه‌دار شدن گفتگو؛ 🟪4. کوچک شمردن اطلاعات مورد نیاز و استفاده از اطلاعات بی‌اهمیتی که قبلاً به دست آورده ‌است برای آگاه و ذی‌صلاح نشان دادن خود؛ 🟪5. استفاده از اصول روانشناسی برای و شیوه‌ی گفتگو مثل استفاده از برای برقراری تماس یا گرفتن و دلسوزانه تا همراهی و همدلی مخاطب را برانگیزد. ادامه دارد... @Masaf_Edu