eitaa logo
مرکز ضد تروریسم
726 دنبال‌کننده
5.1هزار عکس
5.2هزار ویدیو
32 فایل
مرکز تحقیقات پیشرفته ضد تروریسم Center for the Advanced Study of Counter Terrorism
مشاهده در ایتا
دانلود
🔻تکنیک‌های مهندسی اجتماعی (هجدهم) سرک کشی (Shoulder Surfing) با استفاده از این تکنیک، مهاجم پشت سر شخص مورد نظر قرار می‎گیرد و تمامی فعالیت‎هایی که شخص انجام می‌دهد را تجزیه و تحلیل می‌کند ، از جمله این فعالیت‌ها می‌توانیم به کلیدهایی که شخص مورد حمله فشرده است، نام کاربری وی، رمز عبور، آدرس‌های IP و بسیاری دیگر از موارد اشاره کنیم. این تکنیک بیشتر برای به‌دست آوردن اطلاعاتی از قبیل رمزهای عبور، کدهای امنیتی، شماره حساب‌ها ، اطلاعات کارت‌های اعتباری و هویتی و اطلاعاتی از این دست استفاده می‌شود. معمولاً این‌گونه حملات در محل‌هایی که رفت و آمد زیادی وجود دارد به راحتی انجام می‌شود در حالی که شخص مورد حمله هیچ توجهی از خودش نشان نمی‌دهد. اگر دقت کرده باشید برخی از دوستان شما در هنگام وارد کردن پسورد بالای سر شما قرار می‌گیرند و به کیبورد دقت می‌کنند ، این همان حمله‌ی Shoulder Surfing است و یا در هنگام وارد کردن کارت بانکی و وارد کردن رمز عبور آن ممکن است شخصی در کنار شما فقط به رمز وارد شده نگاه کند که این هم نمونه‌ای از Shoulder Surfing است. به همین علت است که در سازمان‌ها هیچ‌وقت نباید مانیتور به سمت ارباب رجوع باشد. 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔻دستگاه دروغ‌سنج(Polygraph) اگرچه سرویس‌های جاسوسی در پوشش شرکت‌های تجاری و تحقیقاتی ادعا می‌کنند دستگاه دروغ‌سنج برای انجام تست روانشناسی کاربرد دارد اما در واقع این دستگاه یکی از ابزارهای سرویسهای اطلاعاتی برای ارزیابی عوامل است. آژانس‌های جاسوسی مثل موساد و سیا به طور گسترده از این ابزار برای آزمودن جاسوس‌ها و عوامل نفوذی خود استفاده می‌کنند. تست دروغ‌سنجی شامل مجموعه‌ای از سوالات بله/خیر است که داده‌های مربوط به وضعیت فیزیولوژیک(ضربان، تنفس و غیره ) را از طریق حسگر با سیم به دستگاه منتقل می‌شود. ثبت پاسخ‌های فیزیولوژیک در طول آزمایش دروغ‌سنجی به عنوان نمودار پلی‌گراف شناخته می‌شود. 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
📑 سازمان اطلاعات و امنیت ملی ترکیه، موسوم به در گزارشی مفصل به راه‌های جذب و به کارگیری افراد ناآگاه توسط موساد پرداخت تا با آگاه‌سازی در این زمینه، از به دام افتادن شهروندان نا‌آگاهش در تله‌های اطلاعاتی موساد کند. در این گزارش ذکر شده که موساد با انتشار آگهی‌های شغلی در رسانه‌های اجتماعی، تماس‌های اولیه را برای جذب و خبرچین‌ها با افراد برقرار می‌کند. 🔻در این گزارش آمده است: از افرادی که نسبت به این آگهی‌ها ابراز علاقه کنند و به آن پاسخ دهند، خواسته می‌شود برخی اقدامات همچون جمع‌آوری اطلاعات، تحقیق، تصویربرداری و فیلم‌برداری از اهدافی مشخص مثل مراکز نظامی و هسته‌ای، قرار دادن دستگاه‌های موقعیت‌یاب روی وسایل نقلیهِ هدف، حمله، سرقت، آتش‌سوزی‌های تبهکارانه، ارعاب و باج‌گیری را انجام دهند. ⛔ روزنامه دیلی صباح چاپ نیز در گزارشی که به همین موضوع اختصاص یافته، آورده است: موساد، افرادی را از طریق آگهی‌های شغلی مشکوک منتشرشده در سایت‌های کاریابی در ترکیه یا های آنلاین با قراردادهای کوتاه مدت استخدام کرده و آنها را که اغلب اتباع خارجی هستند برای شناسایی فلسطینی‌های مقیم این کشور و جاسوسی از آنها به کار می‌گیرد. 🚫 در این آگهی‌ها معمولا جزئیات زیادی از فرصت شغلی پیشنهاد شده به متقاضیان ارائه نمی‌شود و مأموران موساد پس از استخدام افراد، از طریق تلگرام و واتس‌اپ ارتباطشان را ادامه می‌دهند. 🔻به گفته منابع نزدیک به سازمان اطلاعات و امنیت ملی ترکیه، موساد همچنین برای جلوگیری از ردیابی نقل و انتقالات مالی، به ارزهای دیجیتال و پرداخت‌های الکترونیکی روی آورده بودند. 🔻آن‌ها همچنین برای انجام مأموریت‌های مختلفی از جمله قاچاق افراد و کالا از مرزهای مشترک ترکیه با ایران و عراق، راه اندازی خانه‌های امن، به کارگیری هکرها و در برخی موارد، راه اندازی شرکت‌های ارائه دهنده خدمات نظافتی یا شرکت‌های تربیت و محافظ برای استفاده در عملیات اطلاعاتی به کار گرفته می‌شدند. ❌ مأموران سرویس‌های اطلاعاتی اسرائیل افراد ماهر جذب شده را تحت آزمایش‌ با یا در باور عموم همان دستگاه «دروغ‌سنج»، قرار می‌دادند. ⭕ در پایان نکته‌ای جالب و قابل توجه در مورد این اقدام صیانتی و آگاه‌سازی سرویس نظر کارشناسان را به خود جلب کرده است: شباهت روش‌های جذب موساد در ترکیه و ایران. 💢 در چند سال اخیر و آگهی‌های استخدامی مبهم و جز رایج‌ترین روش‌های جذب و به کارگیری افراد توسط موساد در ایران نیز بوده است؛ مسئله‌ای که سازمان‌های اطلاعاتی ایران مثل وزارت اطلاعات در اعلامیه‌های متعددی، نسبت به آن هشدار داده‌اند. 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔻مأموریت تخریب و ناکارآمد کردن ساختارها یک دانشجوی ایرانی تحصیل کرده در یوگسلاوی در دهه 70 میلادی در خاطره جالبی از نحوه نفوذ سیا در بدنه دولت‌ها می‌گوید: در یوگسلاوی رسم بود که دانشجویان خارجی پس از فراغت از تحصیل به دیدار رهبر آن زمان یوگسلاوی برده می‌شدند و او برایشان سخنرانی می‌کرد. مطابق همین رسم ما را هم به دیدار مارشال تیتو بردند و وی ضمن سخنرانی خاطره‌ای از دوران انقلاب در یوگسلاوی و پیروزی آن تعریف کرد. تیتو در آن سخنرانی گفت: چندسال پس‌از پیروزی انقلاب و استقرار دولت از کا‌گ‌ب(سازمان اطلاعات روسیه) به من اطلاع دادند که در کابینه شما یک جاسوس سازمان جاسوسی آمریکا «سیا» وجود دارد، وی را شناسایی و دستگیر کنید. تیتو می‌گفت: تمام تلفن‌ها و مکاتبات و رفتار افراد کابینه را تحت کنترل قرار دادیم و پس از مدتی مایوس شدیم و هیچ نشانی از جاسوس پیدا نکردیم. (تیتو با ادعای استقلال از روسیه نمی‌خواست این جاسوس توسط روس‌ها شناسایی و معرفی شود) وی پس از مدتی جست‌جو، ناامیدانه و عاجزانه درخواست شناسایی و معرفی جاسوس در کابینه را از روسیه می‌کند. از «کا گ ب» به وی اطلاع می‌دهند «معاون اول تو در کابینه، جاسوس سازمان سیا است.» تیتو از این خبر متحیر می‌شود و پس از اتمام یکی از جلسات کابینه از وی می‌خواهد بماند. می‌گفت : در یک جلسه دو نفری اسلحه را روی شقیقه معاون اول گذاشتم و از وی سؤال کردم آیا تو جاسوس سیا هستی؟ او که متوجه شد قضیه لو رفته است به جاسوسی خود اعتراف کرد. تیتو از او سؤال می‌کند از چه وقت با سیا همکاری می‌کنی؟ پاسخ: از زمان دانشجویی قبل از پیروزی انقلاب در زمان جنگهای چریکی! س: در این مدت با تمام کنترل‌های امنیتی، هیچ ارتباطی با سیا، از تو کشف نشد؟ ج : الان نیز هیچ ارتباطی با سیا ندارم. س: چگونه عضوی هستید که ارتباط ندارید؟ ج: سیا مسئولیتی به من واگذار کرده که وظیفه ام را انجام می‌دهم. س: مسئولیت تو چیست؟ ج: به من ماموریت داده شده تا «در سپردن پست‌ها به افراد، غیر تخصصی و نا همسو عمل کنم» و تا کنون هم این گونه عمل کرده‌ام! تیتو می‌گفت: نگاهی کردم به افراد کابینه و مدیران ارشد دیدم همین طور است! هیچ کس سر جای خودش نیست ! مثلا طرف دکترای کشاورزی دارد ولی وزیر نیرو است و یا دیگری برق خوانده اما وزیر مسکن است! طرف دکترای خریدنی گرفته وزیر صنعت است و یا طرف اصلا سواد اقتصادی ندارد وزیر اقتصاد است . معاون اول و جاسوس تیتو می‌گوید: تحلیل سیا این بوده و هست که با این روش، انقلاب تیتو در یوگسلاوی بدون کودتا و حمله خارجی از درون متلاشی می‌شود. ناکارآمد کردن ساختارهای سازمانی بدترین شکل مزدوری است. 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
16.4M حجم رسانه بالاست
مشاهده در ایتا
📆 تاریخ جاسوسی در ایران 🔹اصول و قواعد سون تزو پایه جاسوسی سرویس‌های اطلاعاتی در دربار پهلوی 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔻نکته‌های کلیدی در تعامل با چت بات هوش مصنوعی بسیاری از مردم اغلب به چت‌بات‌های هوش مصنوعی مولد مانند «چت‌جی‌پی‌تی»(ChatGPT) شرکت «اوپن‌ای‌آی» (OpenAI)و «جمینای»(Gemini) شرکت «گوگل» (Google) مراجعه می‌کنند اما این برنامه‌ها با وجود جذابیت‌های فراوان، خالی از نقص نیستند. بنابراین برای حفظ حریم خصوصی داده‌های خود هنگام تعامل با چت‌بات‌های هوش مصنوعی، رعایت برخی اصول کلیدی ضروری است: 🔹 با سیاست‌های حریم خصوصی چت‌بات‌ها آشنا شوید تا از خطرات مرتبط با آن‌ها اطلاع کسب کنید. 🔹از پرسیدن سوالاتی که ممکن است به طور غیرعمدی هویت یا اطلاعات شخصی شما را فاش کند، خودداری کنید. 🔹 احتیاط کنید و از به اشتراک‌گذاشتن اطلاعات پزشکی خود با چت‌بات‌ هوش مصنوعی دوری کنید. 🔹 هنگام استفاده از چت‌بات‌های AI در پلتفرم‌های اجتماعی مانند اسنپ‌چت، به آسیب‌پذیری‌های بالقوه داده‌های خود توجه داشته باشید. چت‌بات‌های AI در بسیاری از موارد واقعا عالی هستند، اما در عین حال خطرات جدی حریم خصوصی را نیز به همراه دارند. محافظت از داده‌های شخصی خود هنگام استفاده از چت‌جی‌پی‌تی، کوپایلوت، کلاود یا هر چت‌بات هوش مصنوعی دیگر چندان دشوار نیست. کافی است لحظه‌ای وقت بگذارید و فکر کنید اگر اطلاعاتی که به اشتراک می‌گذارید فاش شود، چه اتفاقی خواهد افتاد. سپس متوجه خواهید شد که باید در مورد چه موضوعاتی تعامل کنید و چه چیزهایی را پیش خود نگه دارید. 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔻در برابر هکرها ایمن بمانیم: از جمله ترفندهایی که هکرها برای نفوذ به تلفن همراه از آن استفاده می‌کنند می‌توان به حملات فیشینگ، نرم‌افزارهای مخرب و شبکه‌های وای فای عمومی اشاره نمود. حال باید بدانیم چگونه می‌توان از حمله هکرها در امان ماند: برای اینکه بتوانیم از اطلاعات موجود بر روی گوشی خود در برابر هکرها محافظت کنیم باید کارهای زیر را انجام دهیم: 1.نصب و به روز رسانی آنتی ویروس: یک آنتی ویروس خوب و قوی بر روی گوشی خود باید نصب کنیم که بتواند از گوشیمان در برابر نرم‌افزارهای مخرب محافظت کند. 2.عدم کلیک بر روی لینک‌های مشکوک: پیش از اینکه بر روی هر لینکی کلیک کنیم باید آدرسش را به دقت چک کنیم و مطمئن شویم که آن لینک معتبر می‌باشد. 3.استفاده از رمزهای عبور قوی: رمزهای عبوری که برای اکانت‌های مختلفمان در نظر می‌گیریم باید پیچیده و البته منحصر به فرد باشد و هر از چند گاهی آنها را تغییر دهیم. 4.فعال کردن احراز هویت دو مرحله‌ای: فعال کردن این ویژگی می‌تواند امنیت حساب های کاربریمان را افزایش دهد. 5.عدم دانلود برنامه از منابع ناشناخته: به هیچ عنوان برنامه‌های مورد نیازمان را نباید از منابع ناشناخته دانلود کنیم و این کار باید از طریق فروشگاه‌های اینترنتی معتبر انجام شود. 6.ایجاد نسخه پشتیبان از اطلاعات: باید به صورت مرتب و دوره ای اقدام تهیه نسخه پشتیبان از اطلاعات مهم موجود بر روی گوشیمان کنیم تا اگر هر نوع مشکلی برایمان به وجود آمد، به اطلاعاتمان دسترسی داشته باشیم. 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
12.9M حجم رسانه بالاست
مشاهده در ایتا
🎥ببینید: هرگز درخواست انتقال‌ هیچ بسته‌ای به خارج از کشور را قبول نکنید. می‌تواند از وقوع یک فاجعه جلوگیری کند. 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir