eitaa logo
متسا | مرجع ترویج سواد امنیتی
20هزار دنبال‌کننده
1.3هزار عکس
1هزار ویدیو
32 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
⛔️۷ اشتباه مهلک در رسانه های اجتماعی که باید از آن حذر کنید: ❗️دسترسی برنامه‌ها به حساب‌های رسانه‌های اجتماعی‌ ❗️عمومی کردن پروفایل ❗️فاش کردن بیش از حد اطلاعات شخصی ❗️نادیده گرفتن تنظیمات حریم خصوصی‌ ❗️به اشتراک گذاشتن برنامه‌های سفر ❗️ارتباط با افراد ناشناس ❗️استفاده از رسانه‌های اجتماعی‌ در مکان‌ها یا رایانه های عمومی @matsa_ir
🔻آزادی و حقوق بشر فرانسوی... کشوری که عده ای آن را مهد آزادی می دانند و سران آن ایران را بارها به عدم رعایت حقوق بشر و آزادی بیان متهم می کنند. تصمیم ممنوعیت استفاده از حجاب در فرانسه در اختیار فدراسیونهای ورزشی است که برخی از آنها استفاده از حجاب را ممنوع اعلام کرده اند اما سنای فرانسه قصد دارد آن را برای همه رشته ها ممنوع اعلام کند. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻یک مثال عینی از روزمرگی و غفلت از پرداختن به تمام جوانب احتمالی آسیب های امنیتی و حفاظتی @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻چگونه از خود در برابر کلاهبرداری های هوش مصنوعی محافظت کنیم؟ ( قسمت دوم ) در حالی که ابزارهای هوش مصنوعی می‌توانند در زندگی شخصی و حرفه‌ای مفید باشند، امکان دارد علیه ما نیز استفاده شوند. به کار گرفتن ابزارهای هوش مصنوعی علاوه بر این که ارزان‌تر و آسان‌تر است، به کلاهبرداران کمک می کند تا از روش های متقاعدکننده‌ تری برای رسیدن به اهدافشان بهره ببرند. 🔻یک کلمه ی رمز با خانواده ی خود ایجاد کنید گزارش ها نشان می دهد کلاهبرداری های صوتی شبیه سازی شده با هوش مصنوعی در حال افزایش است. کلاهبرداران فقط به چند ثانیه صدای شما از رسانه های اجتماعی نیاز دارند تا یک شبیه سازی ایجاد کنند و با ترکیب آن با اطلاعات شخصی موجود در اینترنت، بتوانند اهداف را متقاعد کنند که دوست، آشنا یا اعضای خانواده تان هستند. هر چند استفاده از هوش مصنوعی برای شناسایی دیپ‌فیک‌های تولید شده توسط هوش مصنوعی می‌تواند گره گشا باشد اما نه همیشه. کلاهبرداری های اضطراری خانوادگی یا " کلاهبرداری های پدربزرگ و مادربزرگ " شامل تماس با یک هدف، ایجاد احساس *فوریت شدید* با *تظاهر به نیاز به پول یا کمک فوری* یکی از اعضای خانواده یا درخواست پول برای رهایی از یک موقعیت بد است. یکی از طرح های رایج این است که به هدف می گویند عزیزشان در زندان است و برای وثیقه به پول نیاز دارد. متخصصان توصیه می کنند برای اطمینان یک کلمه رمز مخفی برای استفاده در خانواده خود ایجاد کنید و اگر کسی با ادعای مشکل تماس بگیرد، کلمه رمز را بخواهید و سپس تلفن را قطع کنید و با شماره واقعی او تماس بگیرید. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻آبشار آفرینه ‌ 🔹وطن دوست داشتنی.... ‌ آبشار افرینه یکی از جاهای دیدنی خرم آباد در استان لرستان است که به‌عنوان تفرجگاهی منحصربه‌فرد شناخته می‌شود. این آبشار که بین خرم آباد و پلدختر قرار دارد، از پرآب‌ترین آبشار‌های ایران و لرستان است. ‌ @matsa_ir 
متسا | مرجع ترویج سواد امنیتی
🔻*مراحل تست نفوذ چیست؟* (بخش ششم) شما از طریق تست نفوذ قادر خواهید بود پیش از اینکه شخص دیگری حمله‌ای را انجام دهد، نقاط ضعف امنیتی قابل بهره‌برداری را پیش بینی کنید. با این حال یک تست نفوذ، پروژه‌ای کامل و سنجیده است که شامل مراحل بیشتری نسبت به حمله واقعی است. *1. برنامه ریزی و آماده سازی (Planning and Preparation)* پیش از شروع آزمون تست نفوذ، آزمایش‌کنندگان و مشتریان باید در مورد اهداف آزمون همسو شوند. بنابراین باید به خوبی محدوده بندی شود و به درستی اجرا شود. همچنین آن‌ها باید بدانند که به چه آزمون‌هایی نیازمند هستند، چه کسانی از آزمون مطلع هستند، چه مقدار اطلاعات و دسترسی به آزمایش‌کنندگان داده می‌شود و جزئیات دیگر که تضمین کننده صحت در انجام عملیات تست نفوذ می‌باشد. *2. کشف (Discovery)* در این مرحله تیم‌ها انواع مختلف روش‌های شناسایی را اجرا می‌کنند. از جنبه فنی اطلاعاتی مانند آدرس IP می‌توانند به کشف اطلاعات مربوط به فایروال‌ها و سایر اتصالات کمک کند و همچنین از جنبه شخصی داده‌های همچون نام، عنوان شغلی و آدرس ایمیل می‌تواند ارزش بالایی داشته باشد. *3. تلاش برای نفوذ و بهره‌برداری (Penetration Attempt and Exploitation)* حال که آزمون گیرنده به صورت دقیق از هدف خود مطلع شده و اطلاعات مورد نیاز خود را جمع آوری کرده، می‌تواند روند نفوذ به سامانه، سواستفاده از ضعف‌های امنیتی و نشان دادن میزان عمق شبکه را آغاز نمایید. *4. تحلیل و ارائه گزارش (Analysis and Reporting)* در این مرحله پن تسترها باید گزارشی ایجاد نمایند که شامل جزئیات هر مرحله از فرایند نفوذ باشد. همچنین باید آنچه را که برای نفوذ موفیقت آمیز به سیستم مورد استفاده قرار گرفت، همچنین ضعف‌های امنیتی کشف شده، سایر اطلاعات مرتبط بدست آمده و راهکارها را برجسته نماید. *5. پاکسازی و اصلاح (Clean Up and Remediation)* پن تستر نباید هیچ رد پایی از خود باقی گذارد و با بازگشت از طریق سیستم باید تمامی تغییرات اعمال شده در طول آزمایش را حذف نماید. زیرا ممکن است این تغییرات در آینده توسط یک مهاجم واقعی مورد سو استفاده قرار گیرد. پس از انجام این کار سازمان‌ها می‌توانند شروع به انجام اصلاحات لازم برای بستن حفره‌های کشف شده در زیرساخت‌های امنیتی خود نمایند. *6. تست دوباره (Retest)* بهترین روش برای اطمینان از موثر بودن اصلاحات، آزمایش مجدد سیستم می‌‌باشد. همچنین از آنجا که محیط‌های فناوری اطلاعاتی و روش‌های مورد استفاده برای حمله به آن، دائما در حال تغییر است، می‌توان انتظار داشت در آزمایش مجدد سیستم نقاط ضعف جدیدی کشف شود. @matsa_ir
🔻نسبت به آنچه می دهید و آنچه دریافت می کنید، محتاط باشید. 🔻هنگامی که فایل‌ها را در ابزارهای رایگان بارگذاری می‌کنید، خطر افشای داده‌های حساس را به جان می‌خرید. 🔻هنگامی که فایلی را برای دانلود رایگان در اختیار شما قرار می دهند، خطر نصب ویروس‌ها و نرم‌افزارهای مخرب را به جان می‌خرید. 🔻همیشه اطمینان حاصل کنید که از ابزارهای مورد تأیید بخش فناوری اطلاعات خود استفاده می‌کنید. @matsa_ir