⛔️۷ اشتباه مهلک در رسانه های اجتماعی که باید از آن حذر کنید:
❗️دسترسی برنامهها به حسابهای رسانههای اجتماعی
❗️عمومی کردن پروفایل
❗️فاش کردن بیش از حد اطلاعات شخصی
❗️نادیده گرفتن تنظیمات حریم خصوصی
❗️به اشتراک گذاشتن برنامههای سفر
❗️ارتباط با افراد ناشناس
❗️استفاده از رسانههای اجتماعی در مکانها یا رایانه های عمومی
#رسانه_های_اجتماعی
#فضای_مجازی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
22.58M حجم رسانه بالاست
مشاهده در ایتا
📽فیلم کوتاه:
💠 خالی کردن حساب با تکنيک فیشینگ
#فیشینگ
#مهندسی_اجتماعی
#فیلم_کوتاه
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🔻آزادی و حقوق بشر فرانسوی...
کشوری که عده ای آن را مهد آزادی می دانند و سران آن ایران را بارها به عدم رعایت حقوق بشر و آزادی بیان متهم می کنند.
تصمیم ممنوعیت استفاده از حجاب در فرانسه در اختیار فدراسیونهای ورزشی است که برخی از آنها استفاده از حجاب را ممنوع اعلام کرده اند اما سنای فرانسه قصد دارد آن را برای همه رشته ها ممنوع اعلام کند.
#متسا
#مرجع_ترویج_سواد_امنیتی
#آزادی_بیان
@matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻یک مثال عینی از روزمرگی و غفلت از پرداختن به تمام جوانب احتمالی آسیب های امنیتی و حفاظتی
#متسا
#مرجع_ترویج_سواد_امنیتی
#حفاظت_فیزیکی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻چگونه از خود در برابر کلاهبرداری های هوش مصنوعی محافظت کنیم؟
( قسمت دوم )
در حالی که ابزارهای هوش مصنوعی میتوانند در زندگی شخصی و حرفهای مفید باشند، امکان دارد علیه ما نیز استفاده شوند. به کار گرفتن ابزارهای هوش مصنوعی علاوه بر این که ارزانتر و آسانتر است، به کلاهبرداران کمک می کند تا از روش های متقاعدکننده تری برای رسیدن به اهدافشان بهره ببرند.
🔻یک کلمه ی رمز با خانواده ی خود ایجاد کنید
گزارش ها نشان می دهد کلاهبرداری های صوتی شبیه سازی شده با هوش مصنوعی در حال افزایش است. کلاهبرداران فقط به چند ثانیه صدای شما از رسانه های اجتماعی نیاز دارند تا یک شبیه سازی ایجاد کنند و با ترکیب آن با اطلاعات شخصی موجود در اینترنت، بتوانند اهداف را متقاعد کنند که دوست، آشنا یا اعضای خانواده تان هستند.
هر چند استفاده از هوش مصنوعی برای شناسایی دیپفیکهای تولید شده توسط هوش مصنوعی میتواند گره گشا باشد اما نه همیشه.
کلاهبرداری های اضطراری خانوادگی یا " کلاهبرداری های پدربزرگ و مادربزرگ " شامل تماس با یک هدف، ایجاد احساس *فوریت شدید* با *تظاهر به نیاز به پول یا کمک فوری* یکی از اعضای خانواده یا درخواست پول برای رهایی از یک موقعیت بد است. یکی از طرح های رایج این است که به هدف می گویند عزیزشان در زندان است و برای وثیقه به پول نیاز دارد.
متخصصان توصیه می کنند برای اطمینان یک کلمه رمز مخفی برای استفاده در خانواده خود ایجاد کنید و اگر کسی با ادعای مشکل تماس بگیرد، کلمه رمز را بخواهید و سپس تلفن را قطع کنید و با شماره واقعی او تماس بگیرید.
#هوش_مصنوعی
#کلاهبرداری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻آبشار آفرینه
🔹وطن دوست داشتنی....
آبشار افرینه یکی از جاهای دیدنی خرم آباد در استان لرستان است که بهعنوان تفرجگاهی منحصربهفرد شناخته میشود. این آبشار که بین خرم آباد و پلدختر قرار دارد، از پرآبترین آبشارهای ایران و لرستان است.
#متسا
#مرجع_ترویج_سواد_امنیتی
#لرستان
#خرم_آباد
#آبشار_آفرینه
#هویت_ملی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻*مراحل تست نفوذ چیست؟*
(بخش ششم)
شما از طریق تست نفوذ قادر خواهید بود پیش از اینکه شخص دیگری حملهای را انجام دهد، نقاط ضعف امنیتی قابل بهرهبرداری را پیش بینی کنید. با این حال یک تست نفوذ، پروژهای کامل و سنجیده است که شامل مراحل بیشتری نسبت به حمله واقعی است.
*1. برنامه ریزی و آماده سازی (Planning and Preparation)*
پیش از شروع آزمون تست نفوذ، آزمایشکنندگان و مشتریان باید در مورد اهداف آزمون همسو شوند. بنابراین باید به خوبی محدوده بندی شود و به درستی اجرا شود. همچنین آنها باید بدانند که به چه آزمونهایی نیازمند هستند، چه کسانی از آزمون مطلع هستند، چه مقدار اطلاعات و دسترسی به آزمایشکنندگان داده میشود و جزئیات دیگر که تضمین کننده صحت در انجام عملیات تست نفوذ میباشد.
*2. کشف (Discovery)*
در این مرحله تیمها انواع مختلف روشهای شناسایی را اجرا میکنند. از جنبه فنی اطلاعاتی مانند آدرس IP میتوانند به کشف اطلاعات مربوط به فایروالها و سایر اتصالات کمک کند و همچنین از جنبه شخصی دادههای همچون نام، عنوان شغلی و آدرس ایمیل میتواند ارزش بالایی داشته باشد.
*3. تلاش برای نفوذ و بهرهبرداری (Penetration Attempt and Exploitation)*
حال که آزمون گیرنده به صورت دقیق از هدف خود مطلع شده و اطلاعات مورد نیاز خود را جمع آوری کرده، میتواند روند نفوذ به سامانه، سواستفاده از ضعفهای امنیتی و نشان دادن میزان عمق شبکه را آغاز نمایید.
*4. تحلیل و ارائه گزارش (Analysis and Reporting)*
در این مرحله پن تسترها باید گزارشی ایجاد نمایند که شامل جزئیات هر مرحله از فرایند نفوذ باشد. همچنین باید آنچه را که برای نفوذ موفیقت آمیز به سیستم مورد استفاده قرار گرفت، همچنین ضعفهای امنیتی کشف شده، سایر اطلاعات مرتبط بدست آمده و راهکارها را برجسته نماید.
*5. پاکسازی و اصلاح (Clean Up and Remediation)*
پن تستر نباید هیچ رد پایی از خود باقی گذارد و با بازگشت از طریق سیستم باید تمامی تغییرات اعمال شده در طول آزمایش را حذف نماید. زیرا ممکن است این تغییرات در آینده توسط یک مهاجم واقعی مورد سو استفاده قرار گیرد. پس از انجام این کار سازمانها میتوانند شروع به انجام اصلاحات لازم برای بستن حفرههای کشف شده در زیرساختهای امنیتی خود نمایند.
*6. تست دوباره (Retest)*
بهترین روش برای اطمینان از موثر بودن اصلاحات، آزمایش مجدد سیستم میباشد. همچنین از آنجا که محیطهای فناوری اطلاعاتی و روشهای مورد استفاده برای حمله به آن، دائما در حال تغییر است، میتوان انتظار داشت در آزمایش مجدد سیستم نقاط ضعف جدیدی کشف شود.
#متسا
#مرجع_ترویج_سواد_امنیتی
#تست_نفوذ
@matsa_ir
🔻نسبت به آنچه می دهید و آنچه دریافت می کنید، محتاط باشید.
🔻هنگامی که فایلها را در ابزارهای رایگان بارگذاری میکنید، خطر افشای دادههای حساس را به جان میخرید.
🔻هنگامی که فایلی را برای دانلود رایگان در اختیار شما قرار می دهند، خطر نصب ویروسها و نرمافزارهای مخرب را به جان میخرید.
🔻همیشه اطمینان حاصل کنید که از ابزارهای مورد تأیید بخش فناوری اطلاعات خود استفاده میکنید.
#امنیت_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir