eitaa logo
متسا | مرجع ترویج سواد امنیتی
53.8هزار دنبال‌کننده
4.2هزار عکس
2.4هزار ویدیو
84 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir بله،ایتا،تلگرام
مشاهده در ایتا
دانلود
4.3M حجم رسانه بالاست
مشاهده در ایتا
🔻 مصاحبه دیدنی تاکر کارلسون با جان کریاکو، افسر سابق سیا، درباره ربع پهلوی ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
❤️ ایران، ایران امام رضاست ❤️ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
متسا | مرجع ترویج سواد امنیتی
وقتی غذا سفارش می دهی و حسابت خالی می شود در سال ۲۰۲۲، در چند شهر بزرگ آمریکا و اروپا موجی از کلاهبرداری‌های جدید گزارش شد؛ کلاهبرداری‌هایی که نه با بدافزار پیچیده انجام می‌شد و نه نیاز به نفوذ فنی داشت. ابزار مهاجم فقط یک برچسب کوچک QR Code بود. 🔹ماجرا این‌طور شروع شد: در بسیاری از رستوران‌ها بعد از کرونا، منوها دیجیتال شدند و مشتری‌ها برای دیدن منو یا پرداخت صورتحساب باید از روی میز QR Code را اسکن می‌کردند. این روش راحت، سریع و به ظاهر بی‌خطر بود. اما مهاجمان دقیقاً از همین اعتماد سوءاستفاده کردند. یک گروه کلاهبردار به چندین رستوران رفتند و QR Codeهای جعلی که روی برچسب کوچک چاپ شده بود، روی QR واقعیِ منوی رستوران چسباندند. ظاهر برچسب کاملاً طبیعی بود و حتی لوگوی رستوران هم روی آن دیده می‌شد. وقتی مشتری‌ها QR را اسکن می‌کردند، به صفحه‌ای هدایت می‌شدند که کاملاً شبیه صفحه پرداخت رسمی رستوران بود. اما این صفحه در واقع: 🔻اطلاعات کارت بانکی افراد را سرقت می‌کرد 🔻یک تراکنش کوچک «برای تست» انجام می‌داد 🔻سپس از کارت در جای دیگری برداشت‌های بزرگ انجام می‌شد این حملات در گزارش‌های رسمی پلیس با نام “QRishing” یا “QR Code Phishing” ثبت شد. نکته مهم این است که ده‌ها مشتری در چند رستوران متفاوت، در یک روز، قربانی شدند بدون اینکه حتی کار غیرعادی انجام داده باشند. 🔹نکات امنیتی مهم 🔻هیچ QR Codeی را کورکورانه اسکن نکنید. 🔻اگر QR کنده‌شده، روی آن برچسب خورده، یا سطح آن رنگ متفاوت دارد، مشکوک شوید. 🔻بعد از اسکن، حتماً آدرس سایت را چک کنید (دامنه رسمی، https، نام برند). 🔻پرداخت‌های رستورانی را ترجیحاً از طریق لینک پرداخت روی رسید رسمی انجام دهید. 🔻هر اپلیکیشنی که با اسکن QR درخواست نصب دارد، ۹۹٪ احتمالاً مشکوک است. 🔻اگر QR شما را به سایتی هدایت کرد که اطلاعات کارت می‌خواهد، حتماً دوباره از کارکنان سؤال کنید. 🔻هیچ‌وقت اطلاعات کارت را فقط برای «دیدن منو» وارد نکنید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🌅 | تئوری مرد دیوانه در عملیات روانی ‌ 🎯 هدف از این تکنیک وا داشتن دشمن به عقب‌نشینی 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔹«عادی‌سازی بمباران غیرنظامیان در جنگ شناختی» چگونه روایت‌سازی، ذهن مخاطب را به توجیه خودکار خشونت ه
🔹«عادی‌سازی بمباران غیرنظامیان در جنگ شناختی» چگونه روایت‌سازی، ذهن مخاطب را به توجیه خودکار خشونت هدایت می‌کند؟ تکنیک شماره ۳. حذف «شک» و «پرسش» از ذهن مخاطب در جنگ شناختی موفق، دشمن تلاش می‌کند به‌جای اینکه مردم بپرسند: «چه کسی حمله کرد؟ چرا؟ آیا مشروع بود؟» ذهن را طوری تنظیم کند که فقط بگوید: «حتماً دلیل امنیتی داشته» «ما که از جزئیات خبر نداریم، حتماً پشت‌پرده چیزهایی هست» 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
14.1M حجم رسانه بالاست
مشاهده در ایتا
🎥 وقتی معروف‌ترین سرود مقاومت دنیا، به نام «ایران» سند می‌خورد! ‌ ⭕️ قطعه “Oh Iran Go” که این روزها در فضای مجازی صدا کرده، فقط یک کلیپ ساده نیست؛ یک سیلی روانی سنگین به سلطه رسانه‌ای غرب است. ‌ ❌ گروهی که خود را «جبهه مدیترانه» معرفی میکند با بازخوانی ریتم نوستالژیک «بلا چاو»، این‌بار به «اقتدار خونسرد» ایران ادای احترام کرده‌اند. پیام این سرود انگلیسی روشن و کوبنده است: وقتی خوک‌ها و موش‌ها در باتلاقِ خودشان دست‌وپا می‌زنند، ایران بدون عجله تماشا می‌کند تا زمانِ روشن شدن آسمان با موشک‌ها فرا برسد. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🛑 ظهور کرم‌های خودانتشار در زنجیره تأمین نرم‌افزار گزارش‌ها از ظهور نوعی کرم خودانتشار (Self‑Propagating Worm) خبر می‌دهند که مستقیماً زنجیره تأمین نرم‌افزار (Supply Chain) را هدف می‌گیرد. این تهدید ترکیبی از قابلیت انتشار خودکار کرم‌ها و تکنیک‌های حمله به مخازن کد و CI/CD است؛ بنابراین امنیت زنجیره تأمین دیگر صرفاً به *اسکن کتابخانه‌ها برای باگ* محدود نمی‌شود. ♨️ مکانیسم انتشار برخلاف حملات سنتی که یک پکیج آلوده به‌صورت ایستا منتشر می‌شود، این کرم پویا و خودمختار عمل می‌کند: ▪️ آلوده‌سازی مخازن: با دسترسی به محیط توسعه یا سرور CI/CD، کد مخرب در فایل‌های پیکربندی مانند GitHub Actions، Jenkinsfile یا GitLab CI تزریق می‌شود. ▪️ استخراج اسرار: بدافزار کلیدهای API، توکن‌های پکیج‌منیجرها (NPM، PyPI، NuGet) و کلیدهای SSH را از حافظه و فایل‌ها سرقت می‌کند. ▪️ حرکت عرضی: با توکن‌های سرقتی، نسخه‌های آلوده از پکیج‌های معتبر منتشر شده یا کد مخرب به پروژه‌های دیگر Push می‌شود؛ چرخه‌ای که بدون دخالت انسان تکرار می‌گردد. ⭕️ اهمیت تهدید این نخستین نمونه‌ای است که بدافزار می‌تواند به‌طور خودکار بین پروژه‌های متن‌باز حرکت کند. با توجه به وابستگی‌های گسترده در اکوسیستم توسعه، انتشار آن می‌تواند به‌صورت نمایی افزایش یافته و در زمان کوتاهی هزاران مخزن کد را آلوده کند. ⭕️ پیامدها ▪️ کاهش اعتماد به پکیج‌های متن‌باز و به‌روزرسانی‌های خودکار ▪️ آلودگی متقاطع: انتقال سریع آلودگی از یک کتابخانه کوچک به پروژه‌های بزرگ سازمانی ✅ اقدامات دفاعی DevSecOps ▪️ مدیریت امن Secrets با ابزارهایی مانند HashiCorp Vault ▪️ اجباری کردن Code Signing برای Commitها و پکیج‌ها ▪️ نظارت رفتاری بر CI/CD برای شناسایی دسترسی‌های غیرعادی ▪️ استفاده از توکن‌های کوتاه‌مدت با اصل Least Privilege 📌در مجموع، این حملات نشان می‌دهند امنیت زنجیره تأمین نیازمند دفاع فعال و مانیتورینگ مداوم در محیط‌های توسعه است، نه صرفاً اسکن کتابخانه‌ها. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
15.2M حجم رسانه بالاست
مشاهده در ایتا
خلیج فارس، خلیج فارس بوده خلیج فارس هست و خلیج فارس هم خواهد ماند والسلام! ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔺 از سکوت فرزندتان بترسید! ‌ ▪️ اگر نوجوانتان دیگر با شما بحث نمی‌کند، به این معنی نیست که قانع شده؛ پس خوشحال نباشید! چون سکوت نوجوان یعنی شما را محرم دنیای خودش نمی‌داند. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir