🚨 شناسایی زیر پوشش تخفیف
دشمن همیشه بهدنبال راههای ساده برای شناسایی نیروهای نظامی و امنیتی است. یکی از ترفندهای رایج، نصب یا انتشار تبلیغاتی با عنوان «تخفیف ویژه برای نیروهای سپاه، ارتش، بسیج یا کارکنان امنیتی» است.
ظاهر این کار ممکن است خیرخواهانه یا اقتصادی به نظر برسد، اما در واقع میتواند ابزاری برای جمعآوری اطلاعات و شناسایی نیروها باشد. ارائه یک کارت شناسایی ساده یا معرفی خود در چنین موقعیتهایی، میتواند سرنخی ارزشمند در اختیار دشمن قرار دهد.
🔴 چرا این موضوع خطرناک است؟
✅ شناسایی و طبقهبندی نیروها بر اساس کارت یا مدارک ارائهشده
✅ تکمیل بانک اطلاعاتی دشمن برای عملیاتهای هدفمند
✅ ایجاد زمینه تهدید امنیت شخصی و خانوادگی نیروها
توصیه امنیتی
✅ هرگز در ازای تخفیف یا خدمات، خود را بهعنوان نیروی نظامی/امنیتی معرفی نکنید.
✅ مدارک سازمانی و کارت شناسایی را فقط در چارچوب رسمی و مأموریتی ارائه دهید.
✅ موارد مشکوک را سریعاً به واحد حفاظت اطلاع دهید.
🇮🇷 مرجع ترویج سواد امنیتی
#هوشیاری
#حفاظت_اطلاعات
♦️دستگیری شبکه اصلی تامین مالی داعش توسط سرویس امنیتی عراق
🔹سازمان ملی اطلاعات عراق از دستگیری شبکه اصلی تامین مالی داعش خبر داد.
🔹این نهاد امنیتی اعلام کرده است که این شبکه مسئولیت انتقال تروریستهای تکفیری میان کشورهای مختلف را با هدف انجام عملیات تروریستی داشته است.
🔹همچنین اشاره شده که عملیات دستگیری این شبکه پس از رصد گسترده در داخل و خارج از عراق، در تعدادی از کشورهای غرب آفریقا انجام گرفته است.
🔹در بیانیه سرویس اطلاعاتی عراق آمده است که این شبکه تروریستی تاکنون چندین عملیات تروریستی را در کشورهای اروپایی انجام داده است.
🔴شناسایی فایلهای مشکوک از روی پسوند و آیکون
چرا باید به پسوند واقعی فایلها دقت کنیم؟
🔸مهاجمان سایبری معمولاً فایلهای اجرایی خطرناک (.exe، .bat، .js و …) را با نام و آیکون فریبنده مثل Word یا PDF جا میزنند.
🔹فایلهایی با دو پسوند مثل invoice.pdf.exe نمونهای از این ترفندها هستند که باعث فریب کاربر میشوند.
🔸فعال کردن نمایش پسوند واقعی فایلها در تنظیمات ویندوز، احتمال فریب خوردن را کاهش میدهد.
❗اگر پسوند یا آیکون فایلی مشکوک است، به هیچ عنوان آن را اجرا نکنید و ابتدا آن را بررسی کنید.
🇮🇷 مرجع ترویج سواد امنیتی
#بدافزار
🟡نکات طلایی امنیت اطلاعات ویژه مدیران حراستها
ضرورت توجه ویژه به نفوذ انسانی و مهندسی اجتماعی در محیط سازمانی
🔹مدیران حراست باید توجه داشته باشند که مهندسی اجتماعی یکی از مؤثرترین روشهای جمعآوری اطلاعات در محیطهای سازمانی است
🔸این تهدید برخلاف حملات فنی، بیشتر به رفتار کارکنان و فرآیندهای ارتباطی تکیه دارد.
برای کاهش ریسک، موارد زیر پیشنهاد میشود:
✅ ۱. تدوین دستورالعمل شناسایی نشانههای نفوذ رفتاری
مانند سوالات مکرر و هدفمند درباره ساختار داخلی، فرآیندها یا افراد کلیدی
یا تلاش برای ایجاد رابطه غیررسمی و جلب اعتماد خارج از چارچوب حرفهای
و یا استفاده از عناوین جعلی یا ادعاهای وابستگی به مقامات ارشد
✅ ۲. طراحی سیاست مدیریت فوریتهای جعلی
الزام کارکنان به تایید صحت درخواستهای فوری از کانالهای رسمی
آموزش روش مقابله با فشار روانی و اجبار لحظهای
✅ ۳. محدودسازی اطلاعات قابل دسترس عمومی
بازبینی محتوای عمومی و کاهش اطلاعات شناسنامهای (نام مدیران، ساختار داخلی، جزئیات حفاظتی)
پایش منظم شبکههای اجتماعی سازمانی
✅ ۴. پایش مستمر رفتار کارکنان در مواجهه با تماسهای غیرمعمول
اجرای تستهای دورهای (حملات شبیهسازیشده مهندسی اجتماعی)
ارزیابی میزان پایبندی به رویههای پاسخگویی
✅ ۵. گزارشدهی فوری و مستندسازی
تهیه فرم استاندارد ثبت رویدادهای مشکوک
ابلاغ الزام اطلاعرسانی فوری به واحد حراست بدون استثناء
❗موفقیت مهندسی اجتماعی، بیش از هر چیز، ناشی از نبود رویههای کنترلی مشخص و فقدان آمادگی روانی کارکنان است.
📌مسئولیت مدیران حراست این است که هم سیاستهای پیشگیرانه شفاف تدوین کنند و هم با آموزش مستمر، حساسیت لازم را در کل سازمان تقویت نمایند.
#امنیت_اطلاعات
#مدیریت_اطلاعات
#امنیت_سازمانی
#حراست
🇮🇷 مرجع ترویج سواد امنیتی
آقامبارڪاستردایامامتت
ایغائبازنظربهفداےامامتت..
سالروز امامت حضرت صاحب الزمان(عج) مبارک 🌺
#اللهم_عجل_لولیک_الفرج
#امام_زمان
#سالروز_آغاز_امامت_حضرت_مهدی
🔴شگردهای ترور موساد
استفاده از پوشش همسایگی برای جمع آوری اطلاعات
🔹زمستان ۱۹۷۸، موساد برای حذف علی حسن سلامه، فرمانده عملیات سپتامبر سیاه، مأموری را با هویت بریتانیایی و پوشش کارمند خیریهی بینالمللی به بیروت فرستاد.
🔸«اریکا مری چمبرز» آپارتمانی مشرف به مسیری که کاروان اتومبیلهای ضدگلوله سلامه هر روز از آن عبور میکرد، اجاره کرد.
🔹در طول هفتههای بعد، اریکا از پشت پنجرهای با دید کامل به خیابان، آرام و بیصدا کاروان را رصد میکرد؛ ساعت حرکت، مسیرهای انتخابی، ترکیب محافظان و حتی عادتهای راننده، همه در دفترچهاش ثبت میشد و در اختیار مأموران موساد قرار میگرفت.
🔸این اطلاعات محل و زمان ایدهآل برای پارک یک فولکسواگن مملو از مواد منفجره را مشخص کرد.
❗۲۲ ژانویه ۱۹۷۹، با نزدیکشدن کاروان به نقطهٔ تعیینشده، چمبرز از آپارتمانش چاشنی ریموت را فعال کرد. انفجار، سلامه، چهار محافظ و چهار رهگذر را کشت و شانزده نفر را زخمی کرد. تیم موساد همان روز از طریق دریا به اسرائیل گریخت.
موارد مشابه استفاده از تکنیک پوشش همسایگی
🔺ترور محمود همشری – پاریس، ۱۹۷۲
مأموران موساد در آپارتمانی بالاتر از محل زندگی نمایندهٔ سازمان آزادیبخش فلسطین ساکن شدند و تحرکات او را زیر نظر گرفتند. چند روز بعد، بمب در گوشی تلفنش کار گذاشته شد که با تماس کنترلشده منفجر شد.
🔺ترور زیاد مُچاسی – آتن، ۱۹۷۳
یک آپارتمان روبهروی محل اقامت این عضو ارشد فتح اجاره شد. دیدهبانی مداوم به تیم اجازه داد زمان دقیق حضور او را شناسایی و بمب را در خودرویش کار بگذارند.
🔺 شناسایی رهبران فتح – قبرس، دهه ۱۹۷۰
مأموران با پوشش توریست یا تاجر، خانههایی نزدیک محل اقامت اهداف اجاره کردند تا عادات رفتوآمد و الگوی حفاظت را ثبت کنند. این دادهها بعداً در عملیاتهای ترور یا آدمربایی به کار رفت.
🇮🇷 مرجع ترویج سواد امنیتی
#شگردهای_ترور_موساد