eitaa logo
متسا | مرجع ترویج سواد امنیتی
29.5هزار دنبال‌کننده
2.4هزار عکس
1.6هزار ویدیو
38 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
🔔 قرار گرفتن در موقعیت‌های زیر در جریان انجام می‌تواند زمینه‌ساز سوءاستفاده سرویس‌های اطلاعاتی بیگانه از شما شود: 🎁 در هنگام خرید از فروشگاه‌ها و زدن اتهام ساختگی سرقت 🚗 تصادف ساختگی خودرو ⚠️ عدم رعایت مسائل اخلاقی 👺حضور در اماکن و خیابان‌های بدنام 💥 ارتکاب اعمال و رفتار غیرقانونی و غیرمتعارف 🚔 درگیری یا نزاع با اتباع آن کشور یا اتباع دیگر کشورها @matsa_ir
13.11M حجم رسانه بالاست
مشاهده در ایتا
♦️خبرنگار بی‌بی‌سی: همه این حمله اسرائیل به ایران را مسخره می‌کنند؛ می‌گویند اسرائیل ببر کاغذی است؛ اکنون هیمنه اسرائیل زیر سوال رفته و در واقع این یک پیروزی برای ایران و محور مقاومت است! ✔پ.ن: رژیم صهیونیستی پس از شکست اطلاعاتی، نظامی و دیپلماتیک به دنبال احیای تصویر مقتدر پوشالی خود در یک بازی رسانه ای بود که این بازی را نیز واگذار کرد. @matsa_ir
7.6M حجم رسانه بالاست
مشاهده در ایتا
📆 تاریخ جاسوسی در ایران 🔹سازمانهای جاسوسی در ایران باستان @matsa_ir
📝تشکر موساد از ساواک به دلیل حراست از اداره آژانس یهود 📂براساس اسناد بر جا مانده از ساواک که در کتاب آمده است؛ پس از آن که در سال 1356 ساواک اقدام به جلوگیری از حمله گروهی از مبارزان انقلابی به اداره آژانس یهود در تهران می‌کند؛ ژنرال خوفی رئیس سرویس جاسوسی در نامه‌ای خطاب به نصیری فرمانده وقت می‌نویسد: 📎«با نهایت ستایش و خوشوقتی اخبار مربوط به حمله ناموفق تروریستی علیه اداره آژانس یهود در تهران را که با شجاعت فراوان و کفایت فوق‌العاده خنثی گردیده دریافت کردم. صمیمانه‌ترین تبریکات مرا بدین مناسبت پذیرا باشید. از صمیم قلب آرزومندم کارمندانی که حین انجام وظیفه در جریان این عملیات زخمی شده‌اند، سریعاً بهبود یابند.» @matsa_ir
📖، در باب هشتم کتاب گلستان در مورد لزوم و می‌نویسد: خامشی به که ضمیر دلِ خویش با کسی گفتن و گفتن که مگوی ای سلیم، آب زسرچشمه ببند که چو پُر شد نتوان بستن جوی هر آن سرّی را که داری، با دوست در میان منه؛ چه دانی؟! باشد که وقتی دشمن گردد؛ و هر بدی که توانی به دشمن مرسان؛ که باشد که وقتی دوست گردد. و رازی که نهان خواهی، با کس در میان منه، اگر چه دوست مخلص باشد که مر آن دوست را نیز دوستان مخلص باشد همچنان مسلسل.» ✨سال‌روز بزرگداشت استاد سخن سعدی شیرازی✨ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🖥❗️Fileless malware 💢شاید یکی از کوچک‌ترین فرزندان بد‌افزار‌ها fileless malware باشد. 🛑 !!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزارهای بدون فایل داشت که اخیرا بین هکرها به شهرت و اقبال زیادی دست پیدا کرده‌اند. 🔴هنوز هم می توان سازمان‌هایی را یافت که از روش‌های قدیمی و مرسوم مانند استفاده میکنند، این روش ها در برابر حملات بدافزار های بدون فایل *کاملا بی دفاع* هستند. هر چند این گرایش جدید در بین محصولات امنیتی یک چالش عمیق را شکل داده است. 🔻این بدافزار ها نام های مختلفی دارند مانند "Non-Malware"، یا بدفزار های مبتنی بر RAM. این گونه جدید از بدافزارها سیستم را می کنند ولی بر خلاف نمونه‌های پیشین هیچ گونه فایل اجرایی بر روی هارد دیسک قربانی بر جای نمی گذارند!!!! RAM# و شما مکان مورد علاقه این بدافزارهاست. بعضی از این بدافزار ها روی رم باقی می مانند، ولی تعداد آنها واقعا کم است، چون همانطور که حتما می دانید رم حافظه‌ای فرار است و با خاموش شدن کامپیوتر قربانی بدافزار نیز از حافظه پاک میشود. 🔻به همین دلیل توسعه دهندگان این بدافزار سعی کردند نمونه های جدیدی از این بدافزار ها را طراحی کنند که درون رجیستری قرار می گیرند. رجیستری ویندوز یک دیتابیس عظیم از تنظیمات سطح پایین برای سیستم عامل و نرم افزار های نصب شده می باشد. Kovter# و Poweliks# دو نمونه از این بدافزار ها هستند که از رجیستری به منظور آلوده کردن سیستم عامل استفاده می کنند، بدون اینکه فایل مخرب را روی هارد دیسک قرار دهند. در اغلب موارد این بدافزار ها از PowerShell و WMI استفاده می کنند. ⁉️چگونه منتشر میشوند؟ ▫️1. قربانی از یک صفحه آلوده دیدن می کند. که شامل Exploit Kit است. ▫️2. Exploit kit وب سایت شروع به اسکن برای یافتن برنامه و پلاگین های آپدیت نشده می گردد، مانند: فلش، جاوا، .... ◽️3. Exploit Kit سعی در نفوذ به نقطه ضعف موجود در برنامه های آپدیت نشده میکند ◽️4. اگر موفقیت آمیز بود، Exploit Kit شروع به اجرای Payload درون حافظه Brower می نماید. 🔲 ‌5. تبریک ❗️ شما هک شدید :) @matsa_ir
📰مقامات قانونی در 19 کشور یک پلتفرم آنلاین فروش کیت های فیشینگ به مجرمان سایبری را تعطیل کردند. این پلتفرم از سال 2021 با تسهیل حمله فیشینگ به ده ها هزار کاربر در سراسر جهان، حدود یک میلیون دلار درآمد کسب کرده بود. 💠پلیس متروپولیتن لندن در بیانیه ای اعلام کرد که سی و هفت مظنون دستگیر شدند و بیش از 70 مکان در بریتانیا و در سراسر بازرسی شده است. 💠این پلتفرم در این مدت 480هزار شماره کارت بانکی، 64هزار شماره شناسایی شخصی و همچنین بیش از 1 میلیون رمز عبور مورد استفاده برای وب سایت ها و سایر خدمات آنلاین را به دست آورده است. 💠آژانس مجری قانون اتحادیه اروپا، یوروپل، سی‌آی‌ای، اف‌بی‌آی و مقامات بسیاری از کشورها مانند استرالیا و فنلاند در عملیات شناسایی و دستگیری توسعه دهندگان این پلتفرم شرکت کرده‌اند. 💠یوروپل گفت که حداقل 40هزار دامنه فیشینگ با حدود 10هزار کاربر در سراسر جهان کشف شده است. پلتفرم LabHost با هزینه ماهانه به طور متوسط 249 دلار، طیف وسیعی از خدمات غیرقانونی را ارائه می داد. @matsa_ir
2.92M حجم رسانه بالاست
مشاهده در ایتا
🎥 پلیس آمریکا با ورود به دانشگاه کلمبیا یکصد دانشجوی حامی فلسطین را بازداشت کرد. 🗣آزادی بیان غربی به روایت تصویر! @matsa_ir
9.88M حجم رسانه بالاست
مشاهده در ایتا
🎬 تحلیل فیلم : این قسمت : سینمایی 🔸سرویس‌های اطلاعاتی چگونه با شانتاژ جنسی از رقبا اطلاعات بدست می آورند؟ @matsa_ir