eitaa logo
متسا | مرجع ترویج سواد امنیتی
20هزار دنبال‌کننده
1.3هزار عکس
1هزار ویدیو
32 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻یک مثال عینی از روزمرگی و غفلت از پرداختن به تمام جوانب احتمالی آسیب های امنیتی و حفاظتی @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻چگونه از خود در برابر کلاهبرداری های هوش مصنوعی محافظت کنیم؟ ( قسمت دوم ) در حالی که ابزارهای هوش مصنوعی می‌توانند در زندگی شخصی و حرفه‌ای مفید باشند، امکان دارد علیه ما نیز استفاده شوند. به کار گرفتن ابزارهای هوش مصنوعی علاوه بر این که ارزان‌تر و آسان‌تر است، به کلاهبرداران کمک می کند تا از روش های متقاعدکننده‌ تری برای رسیدن به اهدافشان بهره ببرند. 🔻یک کلمه ی رمز با خانواده ی خود ایجاد کنید گزارش ها نشان می دهد کلاهبرداری های صوتی شبیه سازی شده با هوش مصنوعی در حال افزایش است. کلاهبرداران فقط به چند ثانیه صدای شما از رسانه های اجتماعی نیاز دارند تا یک شبیه سازی ایجاد کنند و با ترکیب آن با اطلاعات شخصی موجود در اینترنت، بتوانند اهداف را متقاعد کنند که دوست، آشنا یا اعضای خانواده تان هستند. هر چند استفاده از هوش مصنوعی برای شناسایی دیپ‌فیک‌های تولید شده توسط هوش مصنوعی می‌تواند گره گشا باشد اما نه همیشه. کلاهبرداری های اضطراری خانوادگی یا " کلاهبرداری های پدربزرگ و مادربزرگ " شامل تماس با یک هدف، ایجاد احساس *فوریت شدید* با *تظاهر به نیاز به پول یا کمک فوری* یکی از اعضای خانواده یا درخواست پول برای رهایی از یک موقعیت بد است. یکی از طرح های رایج این است که به هدف می گویند عزیزشان در زندان است و برای وثیقه به پول نیاز دارد. متخصصان توصیه می کنند برای اطمینان یک کلمه رمز مخفی برای استفاده در خانواده خود ایجاد کنید و اگر کسی با ادعای مشکل تماس بگیرد، کلمه رمز را بخواهید و سپس تلفن را قطع کنید و با شماره واقعی او تماس بگیرید. @matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔻آبشار آفرینه ‌ 🔹وطن دوست داشتنی.... ‌ آبشار افرینه یکی از جاهای دیدنی خرم آباد در استان لرستان است که به‌عنوان تفرجگاهی منحصربه‌فرد شناخته می‌شود. این آبشار که بین خرم آباد و پلدختر قرار دارد، از پرآب‌ترین آبشار‌های ایران و لرستان است. ‌ @matsa_ir 
متسا | مرجع ترویج سواد امنیتی
🔻*مراحل تست نفوذ چیست؟* (بخش ششم) شما از طریق تست نفوذ قادر خواهید بود پیش از اینکه شخص دیگری حمله‌ای را انجام دهد، نقاط ضعف امنیتی قابل بهره‌برداری را پیش بینی کنید. با این حال یک تست نفوذ، پروژه‌ای کامل و سنجیده است که شامل مراحل بیشتری نسبت به حمله واقعی است. *1. برنامه ریزی و آماده سازی (Planning and Preparation)* پیش از شروع آزمون تست نفوذ، آزمایش‌کنندگان و مشتریان باید در مورد اهداف آزمون همسو شوند. بنابراین باید به خوبی محدوده بندی شود و به درستی اجرا شود. همچنین آن‌ها باید بدانند که به چه آزمون‌هایی نیازمند هستند، چه کسانی از آزمون مطلع هستند، چه مقدار اطلاعات و دسترسی به آزمایش‌کنندگان داده می‌شود و جزئیات دیگر که تضمین کننده صحت در انجام عملیات تست نفوذ می‌باشد. *2. کشف (Discovery)* در این مرحله تیم‌ها انواع مختلف روش‌های شناسایی را اجرا می‌کنند. از جنبه فنی اطلاعاتی مانند آدرس IP می‌توانند به کشف اطلاعات مربوط به فایروال‌ها و سایر اتصالات کمک کند و همچنین از جنبه شخصی داده‌های همچون نام، عنوان شغلی و آدرس ایمیل می‌تواند ارزش بالایی داشته باشد. *3. تلاش برای نفوذ و بهره‌برداری (Penetration Attempt and Exploitation)* حال که آزمون گیرنده به صورت دقیق از هدف خود مطلع شده و اطلاعات مورد نیاز خود را جمع آوری کرده، می‌تواند روند نفوذ به سامانه، سواستفاده از ضعف‌های امنیتی و نشان دادن میزان عمق شبکه را آغاز نمایید. *4. تحلیل و ارائه گزارش (Analysis and Reporting)* در این مرحله پن تسترها باید گزارشی ایجاد نمایند که شامل جزئیات هر مرحله از فرایند نفوذ باشد. همچنین باید آنچه را که برای نفوذ موفیقت آمیز به سیستم مورد استفاده قرار گرفت، همچنین ضعف‌های امنیتی کشف شده، سایر اطلاعات مرتبط بدست آمده و راهکارها را برجسته نماید. *5. پاکسازی و اصلاح (Clean Up and Remediation)* پن تستر نباید هیچ رد پایی از خود باقی گذارد و با بازگشت از طریق سیستم باید تمامی تغییرات اعمال شده در طول آزمایش را حذف نماید. زیرا ممکن است این تغییرات در آینده توسط یک مهاجم واقعی مورد سو استفاده قرار گیرد. پس از انجام این کار سازمان‌ها می‌توانند شروع به انجام اصلاحات لازم برای بستن حفره‌های کشف شده در زیرساخت‌های امنیتی خود نمایند. *6. تست دوباره (Retest)* بهترین روش برای اطمینان از موثر بودن اصلاحات، آزمایش مجدد سیستم می‌‌باشد. همچنین از آنجا که محیط‌های فناوری اطلاعاتی و روش‌های مورد استفاده برای حمله به آن، دائما در حال تغییر است، می‌توان انتظار داشت در آزمایش مجدد سیستم نقاط ضعف جدیدی کشف شود. @matsa_ir
🔻نسبت به آنچه می دهید و آنچه دریافت می کنید، محتاط باشید. 🔻هنگامی که فایل‌ها را در ابزارهای رایگان بارگذاری می‌کنید، خطر افشای داده‌های حساس را به جان می‌خرید. 🔻هنگامی که فایلی را برای دانلود رایگان در اختیار شما قرار می دهند، خطر نصب ویروس‌ها و نرم‌افزارهای مخرب را به جان می‌خرید. 🔻همیشه اطمینان حاصل کنید که از ابزارهای مورد تأیید بخش فناوری اطلاعات خود استفاده می‌کنید. @matsa_ir
5.82M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید: 📂چگونگی به سرقت رفتن تحقیقات سری 💠دنیل گلدن نویسنده کتاب مدارس جاسوسی توضیح می دهد: @matsa_ir
🔺ترامپ گفته رویترز ۹ میلیون دلار از وزارت دفاع آمریکا برای «فریب اجتماعی در مقیاس گسترده» پول گرفته و باید این پول رو‌ برگردونه... ماسک هم ضمن تایید این خبر، گفته واقعا این موضوع عجیبه! @matsa_ir