eitaa logo
متسا | مرجع ترویج سواد امنیتی
20.1هزار دنبال‌کننده
1.3هزار عکس
1هزار ویدیو
32 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
🔻*شگردهای ترور موساد ترور متخصص توپخانه ی کانادایی به علت همکاری با عراق* 🔹بعداز ظهر بیستم مارس ۱۹۹۰ دکتر *جرالد بول* وارد راهروی آپارتمانش در بروکسل بلژیک شد و کلیدش را درآورد. این آخرین اقدام او بود چرا که پشت سر او، قاتلش اسلحه را به سمت او نشانه گرفت و پنج شلیک مرگبار انجام داد. 🔸دکتر جرالد بول یک دانشمند شناخته شده ی کانادایی، متخصص نظامی و طراح تجهیزات توپخانه ای بود که با رژیم صدام برای ساخت و توسعه ی توپ های دوربرد عراق در *پروژه ی بابل* همکاری می کرد. 🔹همکاری بول که از شاخص ترین متخصصان پرتابه های بالستیک در دنیا به شمار میرفت، با دولت عراق که در حال توسعه ی همه جانبه ی موشک های بالستیک بود و امکان بهره بردن از مشاوره و تجارب بول را داشت، یک خطر بالقوه برای امنیت و موجودیت اسرائیل به شمار می رفت. 🔸در نتیجه فعالیت‌های مشترک با این‌مرد کانادایی، در سال ۱۹۸۹ عراق سوپر توپ خود را در رشته‌کوهای جبل حمرین مستقر کرد و ۳ شلیک آزمایشی هم انجام داد. بول که پیشتر با ارتش کانادا و ایالات متحده مشارکت کرده بود، به کار در عراق ادامه داد تا زمانی که موساد حکم قتل او را از مقامات امنیتی گرفت. 🔹تیم ترور، ابتدا *عادات* بول، *سفرهایش و خانه اش* را به طور دقیق *شناسایی* کردند. طولی نکشید که سه مرد مراکشی *آپارتمانی مشرف بر محل زندگی او* اجاره کردند. روز موعود کسانی که در خارج از خانه مراقب بول بودند، خبر رسیدن او را دادند. یک تیم از جوخه های ترور موساد وی را پشت در آپارتمانش با شلیک گلوله به قتل رساندند و عکس جسد او را برای همکارانش فرستادند. 🔸پس از آن تمام پروژه های در دست اقدام بول برای عراق نیمه تمام ماند و اجزای ساخته شده و سلاح های جدید در انگلیس و کانادا توقیف شد. 🔹پس از این واقعه، موساد *عملیات روانی* را در رسانه های تحت نفوذ خود آغاز کرد تا انجام این ترور را به کشورهای دیگر از جمله ایران، سوریه، آفریقای جنوبی و حتی آمریکا و انگلیس منتسب کند اما شیوه ی ترور جرالد بول رسوایی اسرائیل و موساد را رقم زد. @matsa_ir
⛔️۷ اشتباه مهلک در رسانه های اجتماعی که باید از آن حذر کنید: ❗️دسترسی برنامه‌ها به حساب‌های رسانه‌های اجتماعی‌ ❗️عمومی کردن پروفایل ❗️فاش کردن بیش از حد اطلاعات شخصی ❗️نادیده گرفتن تنظیمات حریم خصوصی‌ ❗️به اشتراک گذاشتن برنامه‌های سفر ❗️ارتباط با افراد ناشناس ❗️استفاده از رسانه‌های اجتماعی‌ در مکان‌ها یا رایانه های عمومی @matsa_ir
🔻آزادی و حقوق بشر فرانسوی... کشوری که عده ای آن را مهد آزادی می دانند و سران آن ایران را بارها به عدم رعایت حقوق بشر و آزادی بیان متهم می کنند. تصمیم ممنوعیت استفاده از حجاب در فرانسه در اختیار فدراسیونهای ورزشی است که برخی از آنها استفاده از حجاب را ممنوع اعلام کرده اند اما سنای فرانسه قصد دارد آن را برای همه رشته ها ممنوع اعلام کند. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻یک مثال عینی از روزمرگی و غفلت از پرداختن به تمام جوانب احتمالی آسیب های امنیتی و حفاظتی @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻چگونه از خود در برابر کلاهبرداری های هوش مصنوعی محافظت کنیم؟ ( قسمت دوم ) در حالی که ابزارهای هوش مصنوعی می‌توانند در زندگی شخصی و حرفه‌ای مفید باشند، امکان دارد علیه ما نیز استفاده شوند. به کار گرفتن ابزارهای هوش مصنوعی علاوه بر این که ارزان‌تر و آسان‌تر است، به کلاهبرداران کمک می کند تا از روش های متقاعدکننده‌ تری برای رسیدن به اهدافشان بهره ببرند. 🔻یک کلمه ی رمز با خانواده ی خود ایجاد کنید گزارش ها نشان می دهد کلاهبرداری های صوتی شبیه سازی شده با هوش مصنوعی در حال افزایش است. کلاهبرداران فقط به چند ثانیه صدای شما از رسانه های اجتماعی نیاز دارند تا یک شبیه سازی ایجاد کنند و با ترکیب آن با اطلاعات شخصی موجود در اینترنت، بتوانند اهداف را متقاعد کنند که دوست، آشنا یا اعضای خانواده تان هستند. هر چند استفاده از هوش مصنوعی برای شناسایی دیپ‌فیک‌های تولید شده توسط هوش مصنوعی می‌تواند گره گشا باشد اما نه همیشه. کلاهبرداری های اضطراری خانوادگی یا " کلاهبرداری های پدربزرگ و مادربزرگ " شامل تماس با یک هدف، ایجاد احساس *فوریت شدید* با *تظاهر به نیاز به پول یا کمک فوری* یکی از اعضای خانواده یا درخواست پول برای رهایی از یک موقعیت بد است. یکی از طرح های رایج این است که به هدف می گویند عزیزشان در زندان است و برای وثیقه به پول نیاز دارد. متخصصان توصیه می کنند برای اطمینان یک کلمه رمز مخفی برای استفاده در خانواده خود ایجاد کنید و اگر کسی با ادعای مشکل تماس بگیرد، کلمه رمز را بخواهید و سپس تلفن را قطع کنید و با شماره واقعی او تماس بگیرید. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻آبشار آفرینه ‌ 🔹وطن دوست داشتنی.... ‌ آبشار افرینه یکی از جاهای دیدنی خرم آباد در استان لرستان است که به‌عنوان تفرجگاهی منحصربه‌فرد شناخته می‌شود. این آبشار که بین خرم آباد و پلدختر قرار دارد، از پرآب‌ترین آبشار‌های ایران و لرستان است. ‌ @matsa_ir 
متسا | مرجع ترویج سواد امنیتی
🔻*مراحل تست نفوذ چیست؟* (بخش ششم) شما از طریق تست نفوذ قادر خواهید بود پیش از اینکه شخص دیگری حمله‌ای را انجام دهد، نقاط ضعف امنیتی قابل بهره‌برداری را پیش بینی کنید. با این حال یک تست نفوذ، پروژه‌ای کامل و سنجیده است که شامل مراحل بیشتری نسبت به حمله واقعی است. *1. برنامه ریزی و آماده سازی (Planning and Preparation)* پیش از شروع آزمون تست نفوذ، آزمایش‌کنندگان و مشتریان باید در مورد اهداف آزمون همسو شوند. بنابراین باید به خوبی محدوده بندی شود و به درستی اجرا شود. همچنین آن‌ها باید بدانند که به چه آزمون‌هایی نیازمند هستند، چه کسانی از آزمون مطلع هستند، چه مقدار اطلاعات و دسترسی به آزمایش‌کنندگان داده می‌شود و جزئیات دیگر که تضمین کننده صحت در انجام عملیات تست نفوذ می‌باشد. *2. کشف (Discovery)* در این مرحله تیم‌ها انواع مختلف روش‌های شناسایی را اجرا می‌کنند. از جنبه فنی اطلاعاتی مانند آدرس IP می‌توانند به کشف اطلاعات مربوط به فایروال‌ها و سایر اتصالات کمک کند و همچنین از جنبه شخصی داده‌های همچون نام، عنوان شغلی و آدرس ایمیل می‌تواند ارزش بالایی داشته باشد. *3. تلاش برای نفوذ و بهره‌برداری (Penetration Attempt and Exploitation)* حال که آزمون گیرنده به صورت دقیق از هدف خود مطلع شده و اطلاعات مورد نیاز خود را جمع آوری کرده، می‌تواند روند نفوذ به سامانه، سواستفاده از ضعف‌های امنیتی و نشان دادن میزان عمق شبکه را آغاز نمایید. *4. تحلیل و ارائه گزارش (Analysis and Reporting)* در این مرحله پن تسترها باید گزارشی ایجاد نمایند که شامل جزئیات هر مرحله از فرایند نفوذ باشد. همچنین باید آنچه را که برای نفوذ موفیقت آمیز به سیستم مورد استفاده قرار گرفت، همچنین ضعف‌های امنیتی کشف شده، سایر اطلاعات مرتبط بدست آمده و راهکارها را برجسته نماید. *5. پاکسازی و اصلاح (Clean Up and Remediation)* پن تستر نباید هیچ رد پایی از خود باقی گذارد و با بازگشت از طریق سیستم باید تمامی تغییرات اعمال شده در طول آزمایش را حذف نماید. زیرا ممکن است این تغییرات در آینده توسط یک مهاجم واقعی مورد سو استفاده قرار گیرد. پس از انجام این کار سازمان‌ها می‌توانند شروع به انجام اصلاحات لازم برای بستن حفره‌های کشف شده در زیرساخت‌های امنیتی خود نمایند. *6. تست دوباره (Retest)* بهترین روش برای اطمینان از موثر بودن اصلاحات، آزمایش مجدد سیستم می‌‌باشد. همچنین از آنجا که محیط‌های فناوری اطلاعاتی و روش‌های مورد استفاده برای حمله به آن، دائما در حال تغییر است، می‌توان انتظار داشت در آزمایش مجدد سیستم نقاط ضعف جدیدی کشف شود. @matsa_ir