فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻*باغ شاهزاده ماهان کرمان*
🔹وطن دوست داشتنی....
باغ شاهزاده ماهان یا باغ شازده ماهان یکی از باغهای تاریخی ایران بهشمار میرود. این باغ در حدود ۲ کیلومتری شهر ماهان و در نزدیکی شهر کرمان و در دامنه کوههای تیگران جای گرفته و مربوط به پایان دوره قاجاریه است.
#متسا
#مرجع_ترویج_سواد_امنیتی
#باغ_شاهزاده_ماهان_کرمان
#هویت_ملی
@matsa_ir
🔻شگردهای ترور موساد
ترور محمد الزواری، دانشمند تونسی
♦️محمد الزواری مهندس پرواز تونسی و عضو گردانهای عزالدین قسام بازوی نظامی جنبش حماس بود که بر پروژه ی توسعه صنایع هواپیماهای بدون سرنشین این گردانها نظارت داشت. او در ۱۵ دسامبر سال۲۰۱۶ با شلیک مستقیم دو موتور سوار در مقابل منزلش ترور شد.
🔹پس از این عملیات تروریستی، سخنگوی وزارت کشور تونس در یک کنفرانس خبری اعلام کرد که یکی از اعضای گروه ترور مهندس الزواری، یک تبعه اتریشی به نام «کریستوفر» بوده است که خود را به عنوان فردی که به حوزه ی مطالعاتی الزواری به خصوص کنترل از راه دور زیردریایی علاقهمند است، معرفی کرده بود و بدین طریق به او نزدیک شده بود.
🔸اما کانال 10 تلویزیون "اسرائیل" ادعای دیگری را مطرح کرد و از مقدمهچینی سازمان جاسوسی برونمرزی رژیم صهیونیستی "موساد" برای ترور محمد الزواری پرده برداشت.
🔹طبق گزارش این شبکه، آلن بن داوید در یک پژوهش مبسوط که روزنامه صهیونیستی معاریو آن را منتشر کرده، آورده است یکی از زنان عضو موساد که خودش را به عنوان خبرنگار معرفی کرده بود و با الزواری در مورد فعالیتهای علمیاش مصاحبههایی را انجام داده بود، موفق به جلب اعتماد او شد.
🔸این خبرنگارنما که پاسپورت خارجی و کارت خبرنگاری داشته، هنگامی که مطمئن شده الزواری به او اعتماد کرده است، با او قرار مصاحبه می گذارد اما پیش از انجام مصاحبه، دو نفر از اعضای تیم ترور موساد "کیدون" الزواری را ترور می کنند. این عملیات در حالی صورت گرفت که این خبرنگارنما از تونس خارج شده بود.
#شگردهای_ترور_موساد
#محمد_الزواری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻معرفی کتاب
"زیرساخت های حیاتی"
امنیت داخلی و آمادگی اضطراری
📚از مهم ترین مشخصه های جهان امروز، عنصر تغییر و تحول است. حفاظت از زیرساخت ها نیز از این قاعده مستثنی نبوده و دستخوش تغییرات بنیادینی شده است. کتاب "زیرساخت های حیاتی" در پی به تصویر کشیدن تغییرات قابل توجهی است که در درک بنیادین از ایمن سازی و حفاظت از زیرساخت، صنایع مرتبط، منابع و دارایی های ملی رخ داده که برای استمرار موفقیت های اقتصادی و عملکرد مطلوب جامعه، حیاتی اند.
📔ظهور فناوری های نوین به موازات امکانات و بسترهایی که برای اداره ی بهتر امور و ارتقای سطح خدمات به همراه داشته، تهدیدات جدیدی را نیز متوجه زیرساخت ها کرده است.
📕فناوری های جدید هم حفاظت کنندگان از زیرساخت و هم حمله کنندگان به آن را توانمند می سازد. برای رویارویی با این چالش ها به دستورالعمل های امنیتی کامل نیاز است تا پایداری و عملکرد مطلوب در مواقع بروز تهدیدات و نفوذها، حفظ شود.
📙این امر مستلزم به روزرسانی در اصول حفاظتی از جمله امنیت فیزیکی، فناوری اطلاعات و سیستم های کنترلی و هم چنین اتخاذ اقدامات قابل توجه در نوسازی مواد آموزشی و رویکردهای امنیتی ست.
📘نویسندگان کتاب رابرت رادوانوفسکی یک متخصص فعال با بیش از چهل سال تجربه در زمینه ی امنیت، "مدیریت ریسک"، کسب و کار و برنامه ریزی بازیابی پس از بلایا و حملات سایبری است.
📗آلن مک دوگال نیز با تجربه ی بیش از ۲۵ سال، متخصص در زمینه ی حفاظت و امنیت منابع است که به عنوان بازرس ارشد در تاسیسات بندری و دریایی زیر مجموعه ی وزارت حمل و نقل کانادا فعالیت کرده است. وی به دلیل فعالیت در حوزه ی زیرساخت های حیاتی، چهره ای شناخته شده است و در آثارش به بررسی تاریخچه و اهمیت این زیرساخت ها می پردازد. پژوهشکده ی مطالعات راهبردی این کتاب را روانه ی بازار کرده است.
#معرفی_کتاب
#امنیت_زیرساخت
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🔻گذرواژههای قوی انتخاب کنید که هکرها نتوانند آنها را حدس بزنند.
🔹گذرواژه باید شامل مجموعهای تصادفی از حروف (بزرگ و کوچک)، اعداد و نمادها باشد.
🔹گذرواژه باید حداقل ۸ کاراکتر یا بیشتر باشد.
🔹شما باید برای هر حساب کاربری مختلف، گذرواژهٔ منحصر به فردی استفاده کنید.
🔹گذرواژههای خود را به طور منظم تغییر دهید.
#متسا
#مرجع_ترویج_سواد_امنیتی
#فضای_مجازی
@matsa_ir
*♦️* *کلیک بر روی لینک جعلی سامانه ثنا ۲ میلیارد ریال برای شاکی آب خورد
*
🔹رئیس پلیس فتای استان خراسان جنوبی از کشف پروندهای که فردی با کلیک بر روی لینک جعلی سامانه ثنا، مبلغ ۲ میلیارد ریال از حسابش برداشت شده بود خبر داد.
🔹با هماهنگی مقام قضائی و با تلاش کارشناسان پلیس فتا مبلغ یک میلیارد و ۸۰۰ میلیون ریال به حساب شاکی برگشت داده شد که در این خصوص پرونده تشکیل و برای سیر مراحل قانونی به مرجع قضائی ارسال شد.
🔹افراد باید از باز کردن لینکهای دریافتی به صورت پیامک و یا در شبکههای اجتماعی که از طرف افراد ناشناس یا دوستان و آشنایان ارسال میشود، جدا خودداری کنند.
#کلاهبرداری
#متسا
#مرجع_ترویج_سواد_امنیتی
#خبری
@matsa_ir
6.77M حجم رسانه بالاست
مشاهده در ایتا
🔻سیستان و بلوچستان دیروز و امروز...
#متسا
#مرجع_ترویج_سواد_امنیتی
#سیستان_بلوچستان
#اقتدار_ملی
#هویت_ملی
@matsa_ir
🔻در مواجهه با آمار و ارقام در محتوای خبری اطلاع رسانی، توجه به قابل استناد بودن منبع، نوع نظرسنجی، اندازهی جامعه و نمونه مواردی از این دست به ما کمک میکند درک فعالانهای از خوراک رسانهای خود داشته باشیم و احتمال اینکه به دام اطلاعات غلط و آمارسازی بیفتیم کمتر میشود.
برای مثال، در نتایج حاصل از نظرسنجی در سایتهای اینترنتی، باید توجه داشت سوگیری وبسایت موردنظر ارتباط مستقیم با جامعهی کاربران آن دارد. همچنین صرف شکل گرفتن نظرسنجی بر بستر وب، اقشاری از جامعه را حذف میکند. این نکات در مجموع، ممکن است موجب ارائه آماری شود که نتوان به آن برچسب «دروغ» زد، اما قابل استناد نیز نخواهد بود.
#سواد_رسانه_ای
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻*آبشار خور*
🔹وطن دوست داشتنی
ارتفاع این آبشار ۵۰ متر است و یکی از بلندترین آبشارهای طبیعی به حساب میآید. مسیر رسیدن به آبشار از دل باغهای روستا میگذرد و یکی از زیباترین مسیرهای گردشگری در اطراف تهران به حساب میآید.
#ابشار_خور
#استان_تهران
#متسا
#مرجع_ترویج_سواد_امنیتی
#جاذبه_توریستی
#هویت_ملی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻*تست نفوذ چیست؟* (بخش اول) در تعریفی ساده تست نفوذ، penetration testing یا pen testing یک حمله سا
🔻*تست نفوذ چیست؟*
(بخش دوم)
تست نفوذ معمولا با استفاده از فناوریهای خودکار و انجام مراحل دستی صورت میگیرد. تا به طور سیستماتیک منابع شما را مورد بررسی قرار دهد. این منابع میتواند شامل موارد زیر باشد.
سرورها
نقاط پایانی (endpoints)
برنامههای کاربردی وب
شبکههای بیسیم یا وایرلس
دستگاههای داخل شبکه
دستگاههای موبایل
سایر نقاط بالقوه
هنگامی که پن تستر (آزمایش کننده نفوذ) موفق به اجرا و اکسپلویت یک آسیب پذیری در سیستمی خاص شود، ممکن است تلاش نماید تا با استفاده از آسیب پذیری کشف شده به منابع داخلی نفوذ نماید و یا دادههایی را از آن استخراج کند. این کار معمولا با گرفتن مجوزهای امنیتی و بدست آوردن دسترسی عمیقتر به داراییها و دادههای دیجیتال توسط privilege escalation صورت میگیرد.
در مرحله بعد اطلاعات مربوط به آسیب پذیریهای امنیتی که با موفقیت اکسپلویت شدهاند، جمع آوری شده و به مدیران IT و NSMها (Network system mangers) ارائه میشود تا به متخصصان خود کمک نمایند که نتیجههایی استراتژیک داشته باشند و در انجام تلاشهای اصلاحی خود اولویت بندی را رعایت نمایند.
هدف اصلی تست نفوذ، اندازهگیری امکان قرار گرفتن کاربر نهایی یا سیستم، در معرض خطرها است. همچنین شما با انجام این عملیات قادر میباشید تا هرگونه پیامد مرتبط (به سیستم مورد بررسی) که میتواند برای منابع یا روند عملیاتهای سازمان شما خطر ساز باشد را مورد ارزیابی قرار دهید.
ادامه دارد ...
#متسا
#مرجع_ترویج_سواد_امنیتی
#تست_نفوذ
@matsa_ir