4.3M حجم رسانه بالاست
مشاهده در ایتا
🔻 مصاحبه دیدنی تاکر کارلسون با جان کریاکو، افسر سابق سیا، درباره ربع پهلوی
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
❤️ ایران، ایران امام رضاست ❤️
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
وقتی غذا سفارش می دهی و حسابت خالی می شود
در سال ۲۰۲۲، در چند شهر بزرگ آمریکا و اروپا موجی از کلاهبرداریهای جدید گزارش شد؛ کلاهبرداریهایی که نه با بدافزار پیچیده انجام میشد و نه نیاز به نفوذ فنی داشت.
ابزار مهاجم فقط یک برچسب کوچک QR Code بود.
🔹ماجرا اینطور شروع شد:
در بسیاری از رستورانها بعد از کرونا، منوها دیجیتال شدند و مشتریها برای دیدن منو یا پرداخت صورتحساب باید از روی میز QR Code را اسکن میکردند.
این روش راحت، سریع و به ظاهر بیخطر بود. اما مهاجمان دقیقاً از همین اعتماد سوءاستفاده کردند. یک گروه کلاهبردار به چندین رستوران رفتند و QR Codeهای جعلی که روی برچسب کوچک چاپ شده بود، روی QR واقعیِ منوی رستوران چسباندند. ظاهر برچسب کاملاً طبیعی بود و حتی لوگوی رستوران هم روی آن دیده میشد. وقتی مشتریها QR را اسکن میکردند، به صفحهای هدایت میشدند که کاملاً شبیه صفحه پرداخت رسمی رستوران بود. اما این صفحه در واقع:
🔻اطلاعات کارت بانکی افراد را سرقت میکرد
🔻یک تراکنش کوچک «برای تست» انجام میداد
🔻سپس از کارت در جای دیگری برداشتهای بزرگ انجام میشد
این حملات در گزارشهای رسمی پلیس با نام “QRishing” یا “QR Code Phishing” ثبت شد.
نکته مهم این است که دهها مشتری در چند رستوران متفاوت، در یک روز، قربانی شدند بدون اینکه حتی کار غیرعادی انجام داده باشند.
🔹نکات امنیتی مهم
🔻هیچ QR Codeی را کورکورانه اسکن نکنید.
🔻اگر QR کندهشده، روی آن برچسب خورده، یا سطح آن رنگ متفاوت دارد، مشکوک شوید.
🔻بعد از اسکن، حتماً آدرس سایت را چک کنید (دامنه رسمی، https، نام برند).
🔻پرداختهای رستورانی را ترجیحاً از طریق لینک پرداخت روی رسید رسمی انجام دهید.
🔻هر اپلیکیشنی که با اسکن QR درخواست نصب دارد، ۹۹٪ احتمالاً مشکوک است.
🔻اگر QR شما را به سایتی هدایت کرد که اطلاعات کارت میخواهد، حتماً دوباره از کارکنان سؤال کنید.
🔻هیچوقت اطلاعات کارت را فقط برای «دیدن منو» وارد نکنید.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔹«عادیسازی بمباران غیرنظامیان در جنگ شناختی» چگونه روایتسازی، ذهن مخاطب را به توجیه خودکار خشونت ه
🔹«عادیسازی بمباران غیرنظامیان در جنگ شناختی»
چگونه روایتسازی، ذهن مخاطب را به توجیه خودکار خشونت هدایت میکند؟
تکنیک شماره ۳. حذف «شک» و «پرسش» از ذهن مخاطب
در جنگ شناختی موفق، دشمن تلاش میکند بهجای اینکه مردم بپرسند:
«چه کسی حمله کرد؟ چرا؟ آیا مشروع بود؟»
ذهن را طوری تنظیم کند که فقط بگوید:
«حتماً دلیل امنیتی داشته»
«ما که از جزئیات خبر نداریم، حتماً پشتپرده چیزهایی هست»
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
14.1M حجم رسانه بالاست
مشاهده در ایتا
🎥 وقتی معروفترین سرود مقاومت دنیا، به نام «ایران» سند میخورد!
⭕️ قطعه “Oh Iran Go” که این روزها در فضای مجازی صدا کرده، فقط یک کلیپ ساده نیست؛ یک سیلی روانی سنگین به سلطه رسانهای غرب است.
❌ گروهی که خود را «جبهه مدیترانه» معرفی میکند با بازخوانی ریتم نوستالژیک «بلا چاو»، اینبار به «اقتدار خونسرد» ایران ادای احترام کردهاند. پیام این سرود انگلیسی روشن و کوبنده است: وقتی خوکها و موشها در باتلاقِ خودشان دستوپا میزنند، ایران بدون عجله تماشا میکند تا زمانِ روشن شدن آسمان با موشکها فرا برسد.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻 یک گام امنیتی در روز! 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔻 یک گام امنیتی در روز!
(بخش اول)
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
🛑 ظهور کرمهای خودانتشار در زنجیره تأمین نرمافزار
گزارشها از ظهور نوعی کرم خودانتشار (Self‑Propagating Worm) خبر میدهند که مستقیماً زنجیره تأمین نرمافزار (Supply Chain) را هدف میگیرد. این تهدید ترکیبی از قابلیت انتشار خودکار کرمها و تکنیکهای حمله به مخازن کد و CI/CD است؛ بنابراین امنیت زنجیره تأمین دیگر صرفاً به *اسکن کتابخانهها برای باگ* محدود نمیشود.
♨️ مکانیسم انتشار
برخلاف حملات سنتی که یک پکیج آلوده بهصورت ایستا منتشر میشود، این کرم پویا و خودمختار عمل میکند:
▪️ آلودهسازی مخازن: با دسترسی به محیط توسعه یا سرور CI/CD، کد مخرب در فایلهای پیکربندی مانند GitHub Actions، Jenkinsfile یا GitLab CI تزریق میشود.
▪️ استخراج اسرار: بدافزار کلیدهای API، توکنهای پکیجمنیجرها (NPM، PyPI، NuGet) و کلیدهای SSH را از حافظه و فایلها سرقت میکند.
▪️ حرکت عرضی: با توکنهای سرقتی، نسخههای آلوده از پکیجهای معتبر منتشر شده یا کد مخرب به پروژههای دیگر Push میشود؛ چرخهای که بدون دخالت انسان تکرار میگردد.
⭕️ اهمیت تهدید
این نخستین نمونهای است که بدافزار میتواند بهطور خودکار بین پروژههای متنباز حرکت کند. با توجه به وابستگیهای گسترده در اکوسیستم توسعه، انتشار آن میتواند بهصورت نمایی افزایش یافته و در زمان کوتاهی هزاران مخزن کد را آلوده کند.
⭕️ پیامدها
▪️ کاهش اعتماد به پکیجهای متنباز و بهروزرسانیهای خودکار
▪️ آلودگی متقاطع: انتقال سریع آلودگی از یک کتابخانه کوچک به پروژههای بزرگ سازمانی
✅ اقدامات دفاعی DevSecOps
▪️ مدیریت امن Secrets با ابزارهایی مانند HashiCorp Vault
▪️ اجباری کردن Code Signing برای Commitها و پکیجها
▪️ نظارت رفتاری بر CI/CD برای شناسایی دسترسیهای غیرعادی
▪️ استفاده از توکنهای کوتاهمدت با اصل Least Privilege
📌در مجموع، این حملات نشان میدهند امنیت زنجیره تأمین نیازمند دفاع فعال و مانیتورینگ مداوم در محیطهای توسعه است، نه صرفاً اسکن کتابخانهها.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#زنجیره_تامین
@matsa_ir
15.2M حجم رسانه بالاست
مشاهده در ایتا
خلیج فارس،
خلیج فارس بوده
خلیج فارس هست
و خلیج فارس هم خواهد ماند
والسلام!
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#خلیج_فارس
#هویت_ملی
@matsa_ir