متسا | مرجع ترویج سواد امنیتی
#آیا_میدانید «عملیات پرش بلند» چیست و چگونه توسط یک زوج جاسوس در #تهران مدیریت شد؟
🗄️ گئورگ و گوهر وارطانیان زوج جاسوسی بودند که در طول جنگ جهانی دوم توسط شوروی به ایران فرستاده شده بودند.
اساسیترین مأموریتی که #ک_گ_ب به وارطانیانها محول کرد، جمعآوری اطلاعات از اقدامات جاسوسهای #آلمانی و #ستون_پنجم نازی در محله ارمنیهای تهران بود.
☢️ گئورگ فقط بین سالهای ۱۹۴۰ تا ۱۹۴۱ با کمک همین شبکهی اطلاعاتی و تیم خودش، ۴۰۰ عامل نفوذی نازی در ایران را شناسایی کرد که بعدها تکتکشان توسط نیروهای امنیتی شوروی دستگیر شدند.
📌 این زوج با شبکهسازی گسترده و به کارگیری افراد مختلف از مشاغل و سنین متفاوت، توانستند اطلاعات گرانقیمتی را برای مسکو فراهم کنند. یکی از مهمترین اطلاعاتی که وارطانیان در کشف و خنثی سازی آن دست داشت عملیات #پرش_بلند بود. عملیاتی که برای ترور #چرچیل #روزولت و #استالین در تهران توسط #نازی ها طراحی شده بود.
🔻استالین رهبر شوروی، روزولت رئیسجمهور #آمریکا و چرچیل نخستوزیر #انگلیس قرار بود در تهران با هم دیدار کرده و درباره دنیای پس از جنگ جهانی با یکدیگر گفتوگو کنند.
🔺تاریخ تعیین شده برای «کنفرانس تهران» ۲۸ نوامبر بود اما از آنجایی که این نشست یک کنفرانس کاملاً محرمانه به حساب میآمد، حتی #پادشاه_ایران هم از آن خبر نداشت!
اما آلمانیها از طریق شبکهی منابعشان در تهران از این نشست خبردار شده و «پرش بلند» را طراحی کرده بودند.
🔻 گئورگ وارطانیان ۱۹ ساله با یک تیم هفت نفره و منابع مختلفش توانست تیم شناسایی آلمانیها را طی یک عملیات طولانی از #قم تا تهران تعقیب کرده و سپس دستگیرشان کند.
گئورگ بعد از دستگیری نیز با بیسیمِ همان تیمِ شناسایی به برلین پیغام فرستاد که «تیم اولتان توسط ما یعنی #ک_گ_ب دستگیر شده.»
📇 #هیتلر هم از فرستادن تیم #عملیات به تهران منصرف شده و پروندهی «پرش بلند» به عنوان یک عملیات شکستخورده، برای همیشه بسته شد.
#آیا_میدانید
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
6.65M حجم رسانه بالاست
مشاهده در ایتا
🎥ببینید:
🛑میخواهند ایرانیان را به جان هم بیندازند!
🎦روایت فیلمساز و خبرنگار لبنانی از توطئه پشتپرده تحریم انتخابات ایران:
🔶«غدی فرانسیس» خبرنگار لبنانی:
◀️"اینکه برخی رسانهها در مورد انتخابات ایران میگویند «رأی ندهید» برای این است که ایرانیها با هم بجنگند و ساختار اجتماعی و امنیت خود را از دست دهند!"
#تحریم_انتخابات
#امنیت
#توطئه
#ایران_مقتدر
#انتخابات
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🇮🇷شرکت در انتخابات نشان دهنده تعهد به خود، دیگران و کشور است.🇮🇷
#انتخابات
#ایران_مقتدر
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
شنیدن حرفهای نشنیدنی و نشنیدن حرفهای شنیدنی آفت روزگار ماست.
@matsa_ir
⚠️ در فرآیند #اخذ_ویزا برای انجام سفرهای خارجی به نکات زیر توجه کنید:
📝 هنگام تنظیم فرمها و تهیه و ارسال مدارک مورد نیاز و نیز در صورت انجام مصاحبه، تا حد امکان از ارائه اطلاعات غیرضروری پرهیز کنید.
🗣 توجه داشته باشید که تشریح مسائل اداری و مهم و یا موضوعات حساسیتبرانگیز نه تنها باعث تسهیل فرآیند صدور ویزای شما نمیشود بلکه ممکن است به واسطه حساسیت بیگانگان نسبت به شما، با مشکل نیز روبرو شوید.
🙋♂️ در هنگام حضور در سفارت یا کنسولگری کشور مقصد، مراقب اظهار علاقه و دوستی #کارکنان_محلی یا #دیپلماتهای_خارجی نسبت به خودتان یا کنجکاوی راجع به تخصص و تحصیلاتتان باشید. بسیاری از این افراد با برنامه قبلی و با هدف به دام انداختن شما، خودشان را به شما نزدیک میکنند.
#امنیت_در_سفر
#دام_ویزا
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴آژانسهای امنیت سایبری و اطلاعاتی کشورهای اتحادیه پنج چشم، یک هشدار رسمی مشترک منتشر کردهاند که جزئیات تاکتیکهای بازیگر تهدیدکننده تحت حمایت روسیه موسوم به APT29 را شرح میدهد.
🖥این لباس هک که با نامهای BlueBravo، Cloaked Ursa، Cozy Bear، Midnight Blizzard و The Dukes نیز شناخته میشود، وابسته به سرویس اطلاعات خارجی SVR فدراسیون روسیه است.
🌐این گروه جاسوسی سایبری در ماههای اخیر مایکروسافت و برخی سازمانهای مهم دیگر را هدف قرار داده است.
📄بر اساس بولتن امنیتی منتشر شده، "در حالی که سازمان ها به مدرنسازی سیستم های خود و حرکت به سمت زیرساخت های مبتنی بر فضای ابری ادامه می دهند، SVR با این تغییرات در محیط عملیاتی سازگار شده است."
⭕️این سازگاری شامل موارد زیر است:
🔻دسترسی به زیرساختهای ابری از طریق سرویسها و حسابهای غیرفعال با استفاده از حملات brute-force و اسپری کردن رمز عبور
🔻استفاده از توکن ها برای دسترسی به حساب های قربانیان بدون نیاز به رمز عبور
🔻استفاده از تکنیکهای اسپری کردن رمز عبور برای به دست گرفتن کنترل حسابهای شخصی، استفاده از بمباران دستورالعمل برای دور زدن الزامات احراز هویت چند عاملی و سپس ثبت دستگاه خود برای دسترسی به شبکه
🔻سختتر کردن تشخیص اتصالات مخرب از کاربران معمولی با استفاده از پراکسیهای مسکونی برای نشان دادن ترافیک، به گونهای که منشأ واقعی آنها را پنهان میکند.
⭕️این آژانسها گفتند: «برای سازمانهایی که به سمت استفاده از زیرساختهای ابری رفتهاند، اولین خط دفاع در برابر بازیگری مانند سرویس اطلاعاتی شوروی باید محافظت در برابر TTPهای این سازمان برای دسترسی اولیه باشد».
هنگامی که SVR دسترسی اولیه را به دست آورد، بازیگر میتواند قابلیتهای بسیار پیچیدهای مانند MagicWeb را به کار گیرد. MagicWeb یک بدافزار پس از سازش است که تنها می تواند پس از به دست آوردن دسترسی بسیار ممتاز به یک محیط و انتقال جانبی به سرور AD FS توسط یک عامل تهدید جایگذاری شود.
#امنیت_سایبری
#تهدیدات_سایبری
#فضای_ابری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir