متسا | مرجع ترویج سواد امنیتی
🔻چگونه از خود در برابر کلاهبرداری های هوش مصنوعی محافظت کنیم؟
( قسمت دوم )
در حالی که ابزارهای هوش مصنوعی میتوانند در زندگی شخصی و حرفهای مفید باشند، امکان دارد علیه ما نیز استفاده شوند. به کار گرفتن ابزارهای هوش مصنوعی علاوه بر این که ارزانتر و آسانتر است، به کلاهبرداران کمک می کند تا از روش های متقاعدکننده تری برای رسیدن به اهدافشان بهره ببرند.
🔻یک کلمه ی رمز با خانواده ی خود ایجاد کنید
گزارش ها نشان می دهد کلاهبرداری های صوتی شبیه سازی شده با هوش مصنوعی در حال افزایش است. کلاهبرداران فقط به چند ثانیه صدای شما از رسانه های اجتماعی نیاز دارند تا یک شبیه سازی ایجاد کنند و با ترکیب آن با اطلاعات شخصی موجود در اینترنت، بتوانند اهداف را متقاعد کنند که دوست، آشنا یا اعضای خانواده تان هستند.
هر چند استفاده از هوش مصنوعی برای شناسایی دیپفیکهای تولید شده توسط هوش مصنوعی میتواند گره گشا باشد اما نه همیشه.
کلاهبرداری های اضطراری خانوادگی یا " کلاهبرداری های پدربزرگ و مادربزرگ " شامل تماس با یک هدف، ایجاد احساس *فوریت شدید* با *تظاهر به نیاز به پول یا کمک فوری* یکی از اعضای خانواده یا درخواست پول برای رهایی از یک موقعیت بد است. یکی از طرح های رایج این است که به هدف می گویند عزیزشان در زندان است و برای وثیقه به پول نیاز دارد.
متخصصان توصیه می کنند برای اطمینان یک کلمه رمز مخفی برای استفاده در خانواده خود ایجاد کنید و اگر کسی با ادعای مشکل تماس بگیرد، کلمه رمز را بخواهید و سپس تلفن را قطع کنید و با شماره واقعی او تماس بگیرید.
#هوش_مصنوعی
#کلاهبرداری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻آبشار آفرینه
🔹وطن دوست داشتنی....
آبشار افرینه یکی از جاهای دیدنی خرم آباد در استان لرستان است که بهعنوان تفرجگاهی منحصربهفرد شناخته میشود. این آبشار که بین خرم آباد و پلدختر قرار دارد، از پرآبترین آبشارهای ایران و لرستان است.
#متسا
#مرجع_ترویج_سواد_امنیتی
#لرستان
#خرم_آباد
#آبشار_آفرینه
#هویت_ملی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻*مراحل تست نفوذ چیست؟*
(بخش ششم)
شما از طریق تست نفوذ قادر خواهید بود پیش از اینکه شخص دیگری حملهای را انجام دهد، نقاط ضعف امنیتی قابل بهرهبرداری را پیش بینی کنید. با این حال یک تست نفوذ، پروژهای کامل و سنجیده است که شامل مراحل بیشتری نسبت به حمله واقعی است.
*1. برنامه ریزی و آماده سازی (Planning and Preparation)*
پیش از شروع آزمون تست نفوذ، آزمایشکنندگان و مشتریان باید در مورد اهداف آزمون همسو شوند. بنابراین باید به خوبی محدوده بندی شود و به درستی اجرا شود. همچنین آنها باید بدانند که به چه آزمونهایی نیازمند هستند، چه کسانی از آزمون مطلع هستند، چه مقدار اطلاعات و دسترسی به آزمایشکنندگان داده میشود و جزئیات دیگر که تضمین کننده صحت در انجام عملیات تست نفوذ میباشد.
*2. کشف (Discovery)*
در این مرحله تیمها انواع مختلف روشهای شناسایی را اجرا میکنند. از جنبه فنی اطلاعاتی مانند آدرس IP میتوانند به کشف اطلاعات مربوط به فایروالها و سایر اتصالات کمک کند و همچنین از جنبه شخصی دادههای همچون نام، عنوان شغلی و آدرس ایمیل میتواند ارزش بالایی داشته باشد.
*3. تلاش برای نفوذ و بهرهبرداری (Penetration Attempt and Exploitation)*
حال که آزمون گیرنده به صورت دقیق از هدف خود مطلع شده و اطلاعات مورد نیاز خود را جمع آوری کرده، میتواند روند نفوذ به سامانه، سواستفاده از ضعفهای امنیتی و نشان دادن میزان عمق شبکه را آغاز نمایید.
*4. تحلیل و ارائه گزارش (Analysis and Reporting)*
در این مرحله پن تسترها باید گزارشی ایجاد نمایند که شامل جزئیات هر مرحله از فرایند نفوذ باشد. همچنین باید آنچه را که برای نفوذ موفیقت آمیز به سیستم مورد استفاده قرار گرفت، همچنین ضعفهای امنیتی کشف شده، سایر اطلاعات مرتبط بدست آمده و راهکارها را برجسته نماید.
*5. پاکسازی و اصلاح (Clean Up and Remediation)*
پن تستر نباید هیچ رد پایی از خود باقی گذارد و با بازگشت از طریق سیستم باید تمامی تغییرات اعمال شده در طول آزمایش را حذف نماید. زیرا ممکن است این تغییرات در آینده توسط یک مهاجم واقعی مورد سو استفاده قرار گیرد. پس از انجام این کار سازمانها میتوانند شروع به انجام اصلاحات لازم برای بستن حفرههای کشف شده در زیرساختهای امنیتی خود نمایند.
*6. تست دوباره (Retest)*
بهترین روش برای اطمینان از موثر بودن اصلاحات، آزمایش مجدد سیستم میباشد. همچنین از آنجا که محیطهای فناوری اطلاعاتی و روشهای مورد استفاده برای حمله به آن، دائما در حال تغییر است، میتوان انتظار داشت در آزمایش مجدد سیستم نقاط ضعف جدیدی کشف شود.
#متسا
#مرجع_ترویج_سواد_امنیتی
#تست_نفوذ
@matsa_ir
🔻نسبت به آنچه می دهید و آنچه دریافت می کنید، محتاط باشید.
🔻هنگامی که فایلها را در ابزارهای رایگان بارگذاری میکنید، خطر افشای دادههای حساس را به جان میخرید.
🔻هنگامی که فایلی را برای دانلود رایگان در اختیار شما قرار می دهند، خطر نصب ویروسها و نرمافزارهای مخرب را به جان میخرید.
🔻همیشه اطمینان حاصل کنید که از ابزارهای مورد تأیید بخش فناوری اطلاعات خود استفاده میکنید.
#امنیت_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
5.82M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید:
📂چگونگی به سرقت رفتن تحقیقات سری
💠دنیل گلدن نویسنده کتاب مدارس جاسوسی توضیح می دهد:
#سرقت_اطلاعات
#مدارس_جاسوسی
#جاسوسی_علمی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🔺ترامپ گفته رویترز ۹ میلیون دلار از وزارت دفاع آمریکا برای «فریب اجتماعی در مقیاس گسترده» پول گرفته و باید این پول رو برگردونه...
ماسک هم ضمن تایید این خبر، گفته واقعا این موضوع عجیبه!
#متسا
#مرجع_ترویج_سواد_امنیتی
#خبری
@matsa_ir
6.07M حجم رسانه بالاست
مشاهده در ایتا
🔻راکتورهای داروساز ایرانی چگونه از واردات به صادرات تبدیل شدند؟
#متسا
#مرجع_ترویج_سواد_امنیتی
#هویت_ملی
#اقتدار_ملی
@matsa_ir