eitaa logo
متسا | مرجع ترویج سواد امنیتی
19.9هزار دنبال‌کننده
1.3هزار عکس
1هزار ویدیو
32 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻*باغ شاهزاده ماهان کرمان* 🔹وطن دوست داشتنی.... باغ شاهزاده ماهان یا باغ شازده ماهان یکی از باغ‌های تاریخی ایران به‌شمار می‌رود. این باغ در حدود ۲ کیلومتری شهر ماهان و در نزدیکی شهر کرمان و در دامنه کوه‌های تیگران جای گرفته و مربوط به پایان دوره قاجاریه است. @matsa_ir
🔻شگردهای ترور موساد ترور محمد الزواری، دانشمند تونسی ♦️محمد الزواری مهندس پرواز تونسی و عضو گردان‌های عزالدین قسام بازوی نظامی جنبش حماس بود که بر پروژه ی توسعه صنایع هواپیماهای بدون سرنشین این گردان‌ها نظارت داشت. او در ۱۵ دسامبر سال۲۰۱۶ با شلیک مستقیم دو موتور سوار در مقابل منزلش ترور شد. 🔹پس از این عملیات تروریستی، سخنگوی وزارت کشور تونس در یک کنفرانس خبری اعلام کرد که یکی از اعضای گروه ترور مهندس الزواری، یک تبعه اتریشی به نام «کریستوفر» بوده است که خود را به عنوان فردی که به حوزه ی مطالعاتی الزواری به خصوص کنترل از راه دور زیردریایی علاقه‌مند است، معرفی کرده بود و بدین طریق به او نزدیک شده بود. 🔸اما کانال 10 تلویزیون "اسرائیل" ادعای دیگری را مطرح کرد و از مقدمه‌چینی سازمان جاسوسی برون‌مرزی رژیم صهیونیستی "موساد" برای ترور محمد الزواری پرده برداشت. 🔹طبق گزارش این شبکه، آلن بن داوید در یک پژوهش مبسوط که روزنامه صهیونیستی معاریو آن را منتشر کرده، آورده است یکی از زنان عضو موساد که خودش را به عنوان خبرنگار معرفی کرده بود و با الزواری در مورد فعالیت‌های علمی‌اش مصاحبه‌هایی را انجام داده بود، موفق به جلب اعتماد او شد. 🔸این خبرنگارنما که پاسپورت خارجی و کارت خبرنگاری داشته، هنگامی که مطمئن شده الزواری به او اعتماد کرده است، با او قرار مصاحبه می گذارد اما پیش از انجام مصاحبه‌، دو نفر از اعضای تیم ترور موساد "کیدون" الزواری را ترور می کنند. این عملیات در حالی صورت گرفت که این خبرنگارنما از تونس خارج شده بود. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻معرفی کتاب "زیرساخت های حیاتی" امنیت داخلی و آمادگی اضطراری 📚از مهم ترین مشخصه های جهان امروز، عنصر تغییر و تحول است. حفاظت از زیرساخت ها نیز از این قاعده مستثنی نبوده و دستخوش تغییرات بنیادینی شده است. کتاب "زیرساخت های حیاتی" در پی به تصویر کشیدن تغییرات قابل توجهی است که در درک بنیادین از ایمن سازی و حفاظت از زیرساخت، صنایع مرتبط، منابع و دارایی های ملی رخ داده که برای استمرار موفقیت های اقتصادی و عملکرد مطلوب جامعه، حیاتی اند. 📔ظهور فناوری های نوین به موازات امکانات و بسترهایی که برای اداره ی بهتر امور و ارتقای سطح خدمات به همراه داشته، تهدیدات جدیدی را نیز متوجه زیرساخت ها کرده است. 📕فناوری های جدید هم حفاظت کنندگان از زیرساخت و هم حمله کنندگان به آن را توانمند می سازد. برای رویارویی با این چالش ها به دستورالعمل های امنیتی کامل نیاز است تا پایداری و عملکرد مطلوب در مواقع بروز تهدیدات و نفوذها، حفظ شود. 📙این امر مستلزم به روزرسانی در اصول حفاظتی از جمله امنیت فیزیکی، فناوری اطلاعات و سیستم های کنترلی و هم چنین اتخاذ اقدامات قابل توجه در نوسازی مواد آموزشی و رویکردهای امنیتی ست. 📘نویسندگان کتاب رابرت رادوانوفسکی یک متخصص فعال با بیش از چهل سال تجربه در زمینه ی امنیت، "مدیریت ریسک"، کسب و کار و برنامه ریزی بازیابی پس از بلایا و حملات سایبری است. 📗آلن مک دوگال نیز با تجربه ی بیش از ۲۵ سال، متخصص در زمینه ی حفاظت و امنیت منابع است که به عنوان بازرس ارشد در تاسیسات بندری و دریایی زیر مجموعه ی وزارت حمل و نقل کانادا فعالیت کرده است. وی به دلیل فعالیت در حوزه ی زیرساخت های حیاتی، چهره ای شناخته شده است و در آثارش به بررسی تاریخچه و اهمیت این زیرساخت ها می پردازد. پژوهشکده ی مطالعات راهبردی این کتاب را روانه ی بازار کرده است. @matsa_ir
🔻گذرواژه‌های قوی انتخاب کنید که هکرها نتوانند آن‌ها را حدس بزنند. 🔹گذرواژه باید شامل مجموعه‌ای تصادفی از حروف (بزرگ و کوچک)، اعداد و نمادها باشد. 🔹گذرواژه باید حداقل ۸ کاراکتر یا بیشتر باشد. 🔹شما باید برای هر حساب کاربری مختلف، گذرواژهٔ منحصر به فردی استفاده کنید. 🔹گذرواژه‌های خود را به طور منظم تغییر دهید. @matsa_ir
*♦️* *کلیک بر روی لینک جعلی سامانه ثنا ۲ میلیارد ریال برای شاکی آب خورد * 🔹رئیس پلیس فتای استان خراسان جنوبی از کشف پرونده‌ای که فردی با کلیک بر روی لینک جعلی سامانه ثنا، مبلغ ۲ میلیارد ریال از حسابش برداشت شده بود خبر داد. 🔹با هماهنگی مقام قضائی و با تلاش کارشناسان پلیس فتا مبلغ یک میلیارد و ۸۰۰ میلیون ریال به حساب شاکی برگشت داده شد که در این خصوص پرونده تشکیل و برای سیر مراحل قانونی به مرجع قضائی ارسال شد. 🔹افراد باید از باز کردن لینک‌های دریافتی به صورت پیامک و یا در شبکه‌های اجتماعی که از طرف افراد ناشناس یا دوستان و آشنایان ارسال می‌شود، جدا خودداری کنند. @matsa_ir
🔻در مواجهه با آمار و ارقام در محتوای خبری اطلاع رسانی، توجه به قابل استناد بودن منبع، نوع نظرسنجی، اندازه‌ی جامعه و نمونه‌ مواردی از این دست به ما کمک می‌کند درک فعالانه‌ای از خوراک رسانه‌ای خود داشته باشیم و احتمال اینکه به دام اطلاعات غلط و آمارسازی بیفتیم کمتر می‌شود. برای مثال،‌ در نتایج حاصل از نظرسنجی در سایت‌های اینترنتی، باید توجه داشت سوگیری‌ وبسایت موردنظر ارتباط مستقیم با جامعه‌ی کاربران آن دارد. همچنین صرف شکل گرفتن نظرسنجی بر بستر وب، اقشاری از جامعه را حذف میکند. این نکات در مجموع، ممکن است موجب ارائه‌ آماری شود که نتوان به آن برچسب «دروغ» زد، اما قابل استناد نیز نخواهد بود. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻*آبشار خور* 🔹وطن دوست داشتنی ارتفاع این آبشار ۵۰ متر است و یکی از بلندترین آبشارهای طبیعی به حساب می‌آید. مسیر رسیدن به آبشار از دل باغ‌های روستا می‌گذرد و یکی از زیباترین مسیرهای گردشگری در اطراف تهران به حساب می‌آید. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻*تست نفوذ چیست؟* (بخش اول) در تعریفی ساده تست نفوذ، penetration testing یا pen testing یک حمله سا
🔻*تست نفوذ چیست؟* (بخش دوم) تست نفوذ معمولا با استفاده از فناوری‌های خودکار و انجام مراحل دستی صورت می‌گیرد. تا به طور سیستماتیک منابع شما را مورد بررسی قرار دهد. این منابع می‌تواند شامل موارد زیر باشد. سرورها نقاط پایانی (endpoints) برنامه‌های کاربردی وب شبکه‌های بی‌سیم یا وایرلس دستگاه‌‌های داخل شبکه دستگاه‌های موبایل سایر نقاط بالقوه هنگامی که پن تستر (آزمایش کننده نفوذ) موفق به اجرا و اکسپلویت یک آسیب ‌پذیری در سیستمی خاص شود، ممکن است تلاش نماید تا با استفاده از آسیب پذیری کشف شده به منابع داخلی نفوذ نماید و یا داده‌هایی را از آن استخراج کند. این کار معمولا با گرفتن مجوز‌های امنیتی و بدست آوردن دسترسی عمیق‌تر به دارایی‌ها‌ و داده‌های دیجیتال توسط privilege escalation صورت می‌گیرد. در مرحله بعد اطلاعات مربوط به آسیب پذیری‌های امنیتی که با موفقیت اکسپلویت شده‌اند، جمع آوری شده و به مدیران IT و NSMها (Network system mangers) ارائه می‌شود تا به متخصصان خود کمک نمایند که نتیجه‌هایی استراتژیک داشته باشند و در انجام تلاش‌های اصلاحی خود اولویت بندی‌ را رعایت نمایند. هدف اصلی تست نفوذ، اندازه‌گیری امکان قرار گرفتن کاربر نهایی یا سیستم، در معرض خطر‌ها است. همچنین شما با انجام این عملیات قادر می‌باشید تا هرگونه پیامد مرتبط (به سیستم مورد بررسی) که می‌تواند برای منابع یا روند عملیات‌های سازمان شما خطر ساز باشد را مورد ارزیابی قرار دهید. ادامه دارد ... @matsa_ir