eitaa logo
🌟مشکات الهدی🇮🇷🌟
335 دنبال‌کننده
28.8هزار عکس
16هزار ویدیو
47 فایل
بسم الله الرحمن الرحیم اخبار سیاسی،فرهنگی،آموزشی و ... و "جهاد تبیین" به امر ولی مدیرکانال: علیرضا؛کارمند رسمی دانشگاه تهران. هدف ما اطلاع رسانیست تحلیل با خود شما ارتباط با ادمین: @meshkat2020
مشاهده در ایتا
دانلود
❗️برخی از VPNها هستند و شما را و می‌کنند. 🛑 برای جلوگیری از به افتادن در سرویس اطلاعاتی‌ رژیم صهیونیستی اطمینان حاصل کنید که از این VPNها استفاده نمی‌کنید: ⚠️IPVANISH ⚠️CyberGhost ⚠️ExpressVPN ⚠️Private Internet ACCESS ⚠️NordVPN ⚠️SurfShark ┏━━ °•🖌•°━━┛ 🌍کانال @meshkathoda7
🔻سوگندنامه‌ی اخذ تابعیت ایالات متحده‌ی آمریکا 📣بدین‌وسیله با سوگند اعلام می‌کنم که مطلقاً و کاملاً از هرگونه تعهد و وفاداری به هر شاهزاده، صاحب قدرت، دولت یا حاکمیت خارجی که تا کنون تابع یا شهروند آن بوده‌ام، چشم‌پوشی می‌کنم. 📣سوگند می‌خورم که از قانون اساسی و قوانین ایالات متحده آمریکا در برابر همه‌ی دشمنان خارجی و داخلی حمایت و دفاع خواهم کرد. و نسبت به آن ایمان و تعهد واقعی خواهم داشت . 📣و در صورت لزوم از طرف ایالات متحده، در نیروهای مسلح خدمت خواهم کرد. (تفنگ به دست می‌گیرم) 📣 و در صورت الزام قانون، در نیروهای مسلح ایالات متحده خدمت غیر رزمی انجام خواهم داد. 📣 و کارهایی که اهمیت ملی دارند را در صورتی که قانون حکم کند، تحت نظارت اشخاص غیرنظامی انجام خواهم داد. 📣 من این تعهد را آزادانه و بدون هیچ گونه تردید یا طفره رفتن انجام خواهم داد، پس خدایا کمکم کن. ⭐کانال @meshkathoda7
2.29M حجم رسانه بالاست
مشاهده در ایتا
🔷برگزاری همایشهای علمی؛ یکی از روشهای به دام انداختن دانشمندان هسته ای. 📽دانیل گلدن نویسنده کتاب مدارس جاسوسی توضیح می دهد: ⭐کانال @meshkathoda7
🔻نهاد اطلاعاتی جدید اسرائیل نمایندگان پارلمان اسرائیل(کنست) در حال تدوین لایحه‌ای برای ایجاد یک نهاد اطلاعاتی جدید هستند. به گزارش تایمز اسرائیل، در پی رسوایی درز اطلاعات در دفتر نخست وزیری اسرائیل و دستگیری الی فلدشتاین، سخنگوی دفتر نخست وزیری که متهم به افشای اطلاعات فوق محرمانه شده، کنست در حال بررسی لایحه‌ی ایجاد یک نهاد اطلاعاتی جدید است که خارج از ارتش اسرائیل قرار دارد و مستقیماً به نخست‌وزیر گزارش می‌دهد. بر اساس این لایحه، واحد جدید می‌تواند تمام اطلاعات امنیتی را از نهادهای اطلاعاتی و دولتی(اطلاعات نظامی، شورای امنیت ملی، شین بت، موساد و...) مطالبه کند و ملزم به تحلیل اطلاعات و گزارش‌دهی منظم به کمیته‌ی امور خارجه و دفاع کنست می‌باشد. بر اساس یادداشت‌های توضیحی این لایحه، این نهاد به عنوان یک مکانیسم نظارتی عمل می‌کند که "به شیوه‌ای عمیق و بی‌طرفانه ادراکات رایج در دستگاه اطلاعاتی و امنیتی" را بررسی می‌کند. علی‌رغم فعالیت شدید نهادهای امنیتی متنوع اسرائیل، دومینوی شکست اطلاعاتی این رژیم هم‌چنان ادامه دارد. ⭐️کانال @meshkathoda7
19.71M حجم رسانه بالاست
مشاهده در ایتا
🎥فیلم کوتاه ⭕️جوانی که به امید مهاجرت گرفتار سرویس اطلاعاتی شد ✅بر اساس پرونده ای واقعی 🌍کانال @meshkathoda7
🔻روش‌های مهندسی اجتماعی (قسمت دوم) روش فیزیکی در این روش از مهندسی اجتماعی همان‌گونه که از نامش پیداست،‌ مهاجم به نوعی یک اقدام فیزیکی را انجام می‌دهد تا اطلاعاتی را درباره‌ی قربانی جمع‌آوری کند. این اطلاعات می‌توانند شامل اطلاعات شخصی (مثل شماره‌ی تأمین اجتماعی و تاریخ تولد) یا اطلاعات لاگین و ورود به یک سیستم کامپیوتری باشند. یکی از روش‌های جالب و ساده در عین حال پر کاربرد، جستجوی زباله‌های یک سازمان (کاغذهای باطله) است که منبع مهمی برای اطلاعات مهم سازمان و اداره محسوب می‌شود. این روش می‌تواند یک منبع اطلاعاتی ارزشمند برای مهاجمین باشد و از این طریق به اطلاعات شخصی مربوط به کارمندان، دفترچه‌های راهنما، یادداشت‌ها و حتی نسخه‌های چاپی اطلاعات حساس مثل نقشه‌های فنی، برنامه‌های آتی و حتی اطلاعات لاگین کارمندان، دست پیدا کنند. اگر مهاجمی بتواند به دفاتر و بایگانی سازمان مورد هدف دسترسی پیدا کند، ممکن است اطلاعات مهمی به دست بیاورد حتی گاهی می‌توان پسوردها را به صورت نوشته شده روی برگه‌های یادداشت پیدا کرد. حملات فیزیکی با پیچیدگی کمتر شامل سرقت اطلاعات یا اخاذی برای دستیابی به اطلاعات هستند. ⭐️کانال @meshkathoda7
7.2M حجم رسانه بالاست
مشاهده در ایتا
🔸جاسوسی در دانشگاه توهم یا واقعیت ؟ 🔹دنیل گلدن نویسنده کتاب مدارس جاسوسی توضیح می دهد . ⭐️کانال @meshkathoda7
🔻روش های مهندسی اجتماعی (قسمت چهارم) ترس افزار یا Scareware این تکنیک مهندسی اجتماعی شامل بمباران قربانیان با هشدارهای دروغین و تهدیدات ساختگی است. ترس‌افزار با ادعای اینکه سیستم کاربر به بدافزار آلوده است او را ترغیب به نصب یک نرم‌افزار می‌کند که خود یک بدافزار است یا به کاربر، نوید یک به‌روزرسانی جهت مقابله با یک مشکل امنیتی فوری در ازای دریافت داده را می‌دهد در حالی که نرم‌افزار نصب شده خود یک تهدید امنیتی مخرب محسوب می‌شود. ⭐کانال @meshkathoda7
🔻روش‌های مهندسی اجتماعی (قسمت پنجم) روش‌ فنی روش‌های فنی مهندسی اجتماعی عمدتاً از طریق اینترنت انجام می‌شوند. تحقیقات نشان داده با توجه به این که کاربران در بسیاری موارد از رمز عبور یکسان (و ضعیف) برای حساب‌های کاربری مختلف استفاده می‌کنند، اینترنت برای مهندسین اجتماعی ابزاری جذاب جهت دستیابی به پسوردها است. اکثر افراد توجه ندارند که آزادانه اطلاعات شخصی بسیاری را در اختیار مهاجمین (یا هر کسی که آن را جستجو می‌کند) قرار می‌دهند. مهاجمین در اغلب اوقات از موتورهای جستجو برای جمع‌آوری اطلاعات شخصی درباره‌ی قربانیان آینده‌شان استفاده می‌کنند. همچنین، ابزارهایی وجود دارند که قادر به جمع‌آوری و تجمیع اطلاعات از منابع اینترنتی مختلف هستند. ⭐کانال @meshkathoda7
🔻بخش آرشیو سایت CIAدر سال 2008اسنادی را برای اولین بار از طبقه بندی خارج کرد . این اسناد با عنوان دستور العمل میدانی خرابکاری آسان توسط اداره خدمات استراتژیک CIA در سال 1944 برای کارشکنی در کشورهای مخالف آمریکا تهیه شده است. ⭐کانال @meshkathoda7
🔻این پرچم به جونمون بسته ست ... 🔹چهل و ششمین سالگرد پیروزی انقلاب اسلامی ایران بر همه ایرانیان وطن دوست مبارک باد ⭐️کانال @meshkathoda7