eitaa logo
متسا | مرجع ترویج سواد امنیتی
19.9هزار دنبال‌کننده
1.3هزار عکس
1هزار ویدیو
32 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
♦️ در پی حمله تروریستی در مسکو تهدید به انتقام از روسیه توسط عضو حزب لیکود اسرائیل مورد توجه کاربران قرار گرفته است. @matsa_ir
♦️هشدار مدتی قبل آمریکا به شهروندانش در روسیه برای عدم حضور در تجمعات بزرگ! 🔹سفارت آمریکا مدتی قبل به شهروندانش هشدار داده بود که افراط‌گرایان برنامه‌های قریب‌الوقوعی برای هدف قرار دادن تجمعات بزرگ مانند کنسرت‌ها در مسکو را دارند و از شهروندان آمریکایی خواسته بود تا ظرف ۴۸ ساعت آینده از حضور در چنین مکان‌هایی خودداری کنند. @matsa_ir
🔴جاسوسی صنعتی؛ ⭕️این قسمت: طراحی ماشین های سرقتی، جرقه انقلاب صنعتی ایالات متحده! 🔷در سال 1789، ساموئل اسلیتر، ناظر کارخانه انگلیسی، در 20 سالگی به رود آیلند سفر کرد و تنها چیزی که از ماشین‌آلات نساجی دانش ریچارد آرکرایت به خاطر داشت، یعنی قاب نخ ریسی را به همراه آورد. یک سال بعد او به یک تاجر محلی کمک کرد تا یک کارخانه نخ ریسی با نیروی آب افتتاح کند. این امر رونق کارخانه‌های مشابه را در نیوانگلند آغاز کرد و لقب «پدر انقلاب صنعتی آمریکا» را که ظاهراً توسط اندرو جکسون به او داده شده بود، برای اسلیتر به ارمغان آورد. بریتانیایی ها او را به عنوان «اسلیتر خائن» می شناختند. @matsa_ir
⚠️آيا می‌دانید هر ۳۹ ثانیه یک حمله سایبری رخ می‌دهد؟❗️ 🔅علاوه بر این، با انفجار هوش مصنوعی مولد (علاوه بر chatGPT)، انتظار می‌رود که 2200 حمله روزانه کنونی نه تنها چند برابر شوند، بلکه به مراتب فردی‌تر شوند. 🔅باج افزار احتمالاً در سال 2024 بر جرایم سایبری تسلط خواهد داشت. طبق آمار Statista، این باج افزار انگیزه اصلی بیش از 72 درصد از امنیت سایبری در سال 2023 بود. 💰متوسط ​​باج در سال 2023، 1.54 میلیون دلار بود که تقریباً دو برابر رقم 812 هزار دلار در سال 2022 است. 🔅IBM گزارش می دهد که شناسایی یک حمله باج افزار به طور متوسط ​​49 روز طول می‌کشد و کسب‌و‌کارها و سازمان‌ها را برای مدت طولانی آسیب پذیر می کند. 🔴چگونه می توانید از خود در برابر حملات باج افزار محافظت کنید؟ 🔻هرگز از نرم افزارهای قدیمی استفاده نکنید. 🔻هرگز روی پیوندهای ناامن کلیک نکنید. 🔻هرگز USB را که متعلق به شما نیست وارد نکنید. 🔻از VPN در شبکه های عمومی استفاده کنید. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
♦️بمب خبری شبکه «کان» رژیم صهیونیستی به نقل از خاندان پادشاهی سعودی: پس از جنگ غزه دنیا به حماس، حزب‌الله، حوثی‌ها و ایرانی‌ها به عنوان یک قهرمان نگاه می‌کند و کشورهای عربی را خائن می‌داند پس عادی‌سازی روابط فعلا تعلیق می‌شود! «روعی کیس»، تحلیلگر شبکه کان رژیم صهیونیستی: 🔹منبعی از خاندان پادشاهی سعودی به ما گفت که همدردی بین‌المللی در جنگ غزه به نفع طرف فلسطینی تغییر کرده است و جهان، ما کشورهای عربی که خواهان صلح با اسرائیل هستیم را خائن می‌بیند! 🔹به همین دلیل عربستان در مورد مسأله فلسطین سازش نخواهد کرد و از رسیدن اسرائیلی‌ها به یک توافق جامع و تشکیل کشور فلسطینی کوتاه نخواهد آمد! 🔹حکومت افراطی نتانیاهو نیز نباید ادامه داشته باشد! @matsa_ir
🔶یکی از شگردهای جاسوسی چین استفاده از پوشش دانشگاهیان و محققان برای جمع‌آوری اطلاعات است. 🇨🇳 تشکیلات امنیتی و اطلاعاتی چین چندین اندیشکده را برای انجام تحقیقات، تجزیه و تحلیل اطلاعات و مشورت با مقامات و محققان خارجی مدیریت می‌کند. 🔷معروف‌ترین و بزرگ‌ترین آنها مؤسسه‌ی روابط بین‌الملل معاصرچین (CICIR) تحت مدیریت وزارت امنیت کشور و مؤسسه‌ی مطالعات استراتژیک بین‌المللی چین وابسته به اطلاعات نظامی (CIISS) است که هرکدام از آنها هزاران محقق و پژوهشگر دارند. ◻️اعتبار آکادمیک سبب می‌شود این یک روش ارزشمند برای ارتباط گرفتن با مقامات نظامی بازنشسته و تحلیل‌گران سیاسی غیر دولتی برای کسب اطلاعات در خصوص سایر کشورها به‌وسیله‌ی برگزاری نشست‌ها، مناظره‌‌ها و گسیل هیأت‌های آکادمیک باشد. این نوع جمع‌آوری اطلاعات، نه‌تنها ناشایست و غیراخلاقی نیست بلکه سبب می‌شود چین به شایعات، ذهنیت مقامات آینده و اطلاعات سری که هنوز فاقد طبقه‌بندی‌اند، دسترسی داشته باشد. این جاسوسان، اغلب موارد همان کسانی هستند که ادعا می‌کنند. افسران اطلاعاتی چین با شرح وظایف پژوهشی. ⭕️اما سرویس‌های اطلاعاتی چین از مؤسسات تحقیقات علمی و سیاسی برای پنهان کردن عملیات سری‌شان نیز استفاده می‌کنند. عنوان تحقیقات یک بهانه‌ی خوب برای کسب اطلاعات، پنهان کردن سفرهای مشکوک و پوشش دادن مقامات است. @Matsa_ir
📱Adware یا بدافزار تبلیغاتی 💢کار این نوع بد‌افزار‌ها جمع‌آوری برخی اطلاعات از سیستم و کامپیوتر شما و نمایش یکسری تبلیغات بر اساس این اطلاعات است. شاید در نگاه اول این نوع بد‌افزار خطری برای شما و اطلاعات شما نداشته باشد و به‌عنوان یک مزاحم شناخته شود. واقعیت این است که این طرز فکر درست بوده و یک بدافزار تبلیغاتی به‌تنهایی چیزی جز یک مزاحم نیست. 💢اما این بدافزار بی‌آزار ممکن است شما را به سمت یک سایت مخرب هدایت کند و موجب دانلود کردن نرم‌افزار مخربی شود که بستر رشد و تکثیر دیگر انواع بد‌افزار‌های موجود را فراهم می‌آورد. از این‌ رو همواره باید یک برنامه امنیتی قدرتمند بر اجرای این نوع بد‌افزارها نظارت داشته باشد. @matsa_ir
12.78M حجم رسانه بالاست
مشاهده در ایتا
🔻مهاجرت خانواده و شانتاژ اطلاعاتی ✅ بر اساس پرونده ای واقعی @matsa_ir
متسا | مرجع ترویج سواد امنیتی
#آیا_میدانید حزب دموکرات کردستان و کومله چه تعاملاتی با سی.آی.اِی داشته و تاریخچه‌ی این ارتباطات نزد
🔻قسمت دوم: حزب دموکرات کردستان و کومله وارد چه تعاملاتی با سی.آی.اِی شده و تاریخچه‌ی این ارتباطات نزدیک چیست؟ 🔺از جمله نکات قابل توجهی که فدیس به آن اشاره می‌کند، نقش پررنگ سرویس اطلاعاتی است در کار چاق کنی برای سیا! که یکی از مهمترین نمونه‌هایش عبور دادن و خبرچین‌های از عراق به کردستان عراق است. این کار در مواقعی که سیستم‌های ارتباطی الکترونیکی مختل شده و کار نمی‌کرده، برای اطلاع یافتن از اوضاع داخلی بسیار حیاتی بوده است. ⛔ طبق گفته‌ی فدیس، سیا در ابتدا قرار بوده تعدادی ماشین مخصوص شرایط کوهستانی و صعب‌العبور را از مرز وارد کردستان عراق کند. اما این برنامه به دلیل اختلافاتی که با تُرک‌ها پیش می‌آید، لغو شده و مأموران سیا مجبور می‌شوند راه حلی جایگزین پیدا کنند. فدیس می‌گوید «ما تعدادی در قلمرو بعث عراق از طریق واسطه‌هایمان خریداری کردیم.» سپس آن‌ها را از طریق قاچاقچی‌ها به کردستان عراق منتقل کردیم. 🔻فدیس در موارد متعدد و مختلفی از همکاری‌های فراوان دستگاه اطلاعاتی کردستان عراق با افسران اطلاعاتی سازمان سیا سخن گفته است. ⛔همکاری‌هایی گسترده که بنابر شواهد و مدارک متعدد، طی سال‌های اخیر بین و ایجاد شده و سیا بسیاری از امکانات و قابلیت‌هایی که در طول بیش از دو دهه فعالیتش در شمال عراق فراهم کرده را در اختیار جاسوس‌های موساد گذاشته است. 🚫 به همین دلیل است که پایگاه و مقر اصلی بسیاری از عملیات‌های یک دهه‌ی گذشته که در رخ داده، مقرهای موساد و سیا در کردستان عراق بوده است. @matsa_ir
20.15M حجم رسانه بالاست
مشاهده در ایتا
📅تاریخ جاسوسی در ایران روابط ایران با کشورهای همسایه و نقش اطلاعات @matsa_ir
🔰XSS Attacks 🔻مهاجمان سایبری با انتخاب تکنیک cross-site scripting یا XSS، می توانند کدهای مخربی را از طریق لینک به مرورگر هدف خود ارسال کنند. با کلیک کردن بر روی لینک، اسکریپت مورد نظر اجرا می شود. از طرفی به این دلیل که کاربر در بدو امر، در اپلیکیشن تحت وب، لاگین شده، بنابراین هر آنچه که در برنامه وارد می کند، توسط اپلیکیشن، معتبر شناخته می شود. 🔻به عنوان مثال، طی یک حمله XSS ممکن است پارامترهای درخواست یک انتقال وجه از اپلیکیشن بانک تغییر کند. در درخواست جدید یا همان درخواست جعلی، نام گیرنده ی وجه با نام مهاجم جایگزین می شود. حتی مهاجم می تواند میزان مبلغ را نیز تغییر دهد. 🔻برای مقابله با حملات XSS، استفاده از لیست سفید و همچنین یک روش دیگر تحت عنوان sanitizing پیشنهاد می شود که داده های ورودی را مورد بررسی قرار می دهد. @matsa_ir