eitaa logo
متسا | مرجع ترویج سواد امنیتی
19.2هزار دنبال‌کننده
1.2هزار عکس
942 ویدیو
22 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
«عملیات پرش بلند» چیست و چگونه توسط یک زوج جاسوس در مدیریت شد؟ 🗄️ گئورگ و گوهر وارطانیان زوج جاسوسی بودند که در طول جنگ جهانی دوم توسط شوروی به ایران فرستاده شده بودند. اساسی‌ترین مأموریتی که به وارطانیان‌ها محول کرد، جمع‌آوری اطلاعات از اقدامات جاسوس‌های و نازی در محله ارمنی‌های تهران بود. ☢️  گئورگ فقط بین سال‌های ۱۹۴۰ تا ۱۹۴۱ با کمک همین شبکه‌ی اطلاعاتی و تیم خودش، ۴۰۰ عامل نفوذی نازی در ایران را شناسایی کرد که بعدها تک‌تکشان توسط نیروهای امنیتی شوروی دستگیر شدند. 📌 این زوج با شبکه‌سازی گسترده و به کارگیری افراد مختلف از مشاغل و سنین متفاوت، توانستند اطلاعات گران‌قیمتی را برای مسکو فراهم کنند. یکی از مهمترین اطلاعاتی که وارطانیان در کشف و خنثی سازی آن دست داشت عملیات بود. عملیاتی که برای ترور و در تهران توسط ها طراحی شده بود. 🔻استالین رهبر شوروی، روزولت رئیس‌جمهور و چرچیل نخست‌وزیر قرار بود در تهران با هم دیدار کرده و درباره دنیای پس از جنگ جهانی با یکدیگر گفت‌وگو کنند. 🔺تاریخ تعیین شده برای «کنفرانس تهران» ۲۸ نوامبر بود اما از آنجایی که این نشست یک کنفرانس کاملاً محرمانه به حساب می‌آمد، حتی هم از آن خبر نداشت! اما آلمانی‌ها از طریق شبکه‌ی منابع‌شان در تهران از این نشست خبردار شده و «پرش بلند» را طراحی کرده بودند. 🔻 گئورگ وارطانیان ۱۹ ساله‌ با یک تیم هفت نفره و منابع مختلفش توانست تیم شناسایی آلمانی‌ها را طی یک عملیات طولانی از تا تهران تعقیب کرده و سپس دستگیرشان کند. گئورگ بعد از دستگیری نیز با بی‌سیمِ همان تیمِ شناسایی به برلین پیغام فرستاد که «تیم اول‌تان توسط ما یعنی دستگیر شده.» 📇 هم از فرستادن تیم به تهران منصرف شده و پرونده‌ی «پرش بلند» به عنوان یک عملیات شکست‌خورده، برای همیشه بسته شد. @matsa_ir
6.65M حجم رسانه بالاست
مشاهده در ایتا
🎥ببینید: 🛑می‌خواهند ایرانیان را به جان هم بیندازند! 🎦روایت فیلمساز و خبرنگار لبنانی از توطئه‌ پشت‌پرده تحریم انتخابات ایران: 🔶«غدی فرانسیس» خبرنگار لبنانی: ◀️"اینکه برخی رسانه‌ها در مورد انتخابات ایران می‌گویند «رأی ندهید» برای این است که ایرانی‌ها با هم بجنگند و ساختار اجتماعی و امنیت خود را از دست دهند!" @matsa_ir
🇮🇷شرکت در انتخابات نشان دهنده تعهد به خود، دیگران و کشور است.🇮🇷 @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
شنیدن حرف‌های نشنیدنی و نشنیدن حرف‌های شنیدنی آفت روزگار ماست. @matsa_ir
⚠️ در فرآیند برای انجام سفرهای خارجی به نکات زیر توجه کنید: 📝 هنگام تنظیم فرم‌ها و تهیه و ارسال مدارک مورد نیاز و نیز در صورت انجام مصاحبه، تا حد امکان از ارائه اطلاعات غیرضروری پرهیز کنید. 🗣 توجه داشته باشید که تشریح مسائل اداری و مهم و یا موضوعات حساسیت‌برانگیز نه تنها باعث تسهیل فرآیند صدور ویزای شما نمی‌شود بلکه ممکن است به واسطه حساسیت بیگانگان نسبت به شما، با مشکل نیز روبرو شوید. 🙋‍♂️ در هنگام حضور در سفارت یا کنسولگری کشور مقصد، مراقب اظهار علاقه و دوستی یا نسبت به خودتان یا کنجکاوی راجع به تخصص و تحصیلاتتان باشید. بسیاری از این افراد با برنامه قبلی و با هدف به دام انداختن شما، خودشان را به شما نزدیک می‌کنند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴آژانس‌های امنیت سایبری و اطلاعاتی کشورهای اتحادیه پنج چشم، یک هشدار رسمی مشترک منتشر کرده‌اند که جزئیات تاکتیک‌های بازیگر تهدیدکننده تحت حمایت روسیه موسوم به APT29 را شرح می‌دهد. 🖥این لباس هک که با نام‌های BlueBravo، Cloaked Ursa، Cozy Bear، Midnight Blizzard و The Dukes نیز شناخته می‌شود، وابسته به سرویس اطلاعات خارجی SVR فدراسیون روسیه است. 🌐این گروه جاسوسی سایبری در ماه‌های اخیر مایکروسافت و برخی سازمان‌های مهم دیگر را هدف قرار داده است. 📄بر اساس بولتن امنیتی منتشر شده، "در حالی که سازمان ها به مدرن‌سازی سیستم های خود و حرکت به سمت زیرساخت های مبتنی بر فضای ابری ادامه می دهند، SVR با این تغییرات در محیط عملیاتی سازگار شده است." ⭕️این سازگاری شامل موارد زیر است: 🔻دسترسی به زیرساخت‌های ابری از طریق سرویس‌ها و حساب‌های غیرفعال با استفاده از حملات brute-force و اسپری کردن رمز عبور 🔻استفاده از توکن ها برای دسترسی به حساب های قربانیان بدون نیاز به رمز عبور 🔻استفاده از تکنیک‌های اسپری کردن رمز عبور برای به دست گرفتن کنترل حساب‌های شخصی، استفاده از بمباران دستورالعمل برای دور زدن الزامات احراز هویت چند عاملی و سپس ثبت دستگاه خود برای دسترسی به شبکه 🔻سخت‌تر کردن تشخیص اتصالات مخرب از کاربران معمولی با استفاده از پراکسی‌های مسکونی برای نشان دادن ترافیک، به گونه‌ای که منشأ واقعی آنها را پنهان می‌کند. ⭕️این آژانس‌ها گفتند: «برای سازمان‌هایی که به سمت استفاده از زیرساخت‌های ابری رفته‌اند، اولین خط دفاع در برابر بازیگری مانند سرویس اطلاعاتی شوروی باید محافظت در برابر TTPهای این سازمان برای دسترسی اولیه باشد». هنگامی که SVR دسترسی اولیه را به دست آورد، بازیگر می‌تواند قابلیت‌های بسیار پیچیده‌ای مانند MagicWeb را به کار گیرد. MagicWeb یک بدافزار پس از سازش است که تنها می تواند پس از به دست آوردن دسترسی بسیار ممتاز به یک محیط و انتقال جانبی به سرور AD FS توسط یک عامل تهدید جای‌گذاری شود. @matsa_ir