eitaa logo
❌ پدافند غیر عامل استان قم
1.4هزار دنبال‌کننده
7.4هزار عکس
4.1هزار ویدیو
189 فایل
🇮🇷🇮🇷🇮🇷 محلی برای آموزش های عمومی و تخصصی پدافند غیر عامل به مردم شریف استان قم و کشور https://eitaa.com/joinchat/2706440192C08057ffa93
مشاهده در ایتا
دانلود
▫️وزارت علوم : قطع دسترسی به سایت وزارت علوم بود 🔶 روابط عمومی وزارت علوم در اطلاعیه‌ای درباره عدم دسترسی موقت به سایت این وزارتخانه اعلام کرد: صبح امروز یک حمله خرابکارانه به منظور تلخ کردن کام جامعه دانشگاهی در آغاز سال تحصیلی و همزمان با حضور دانشجویان عزیز در دانشگاه‌ها در اول مهر ماه، انجام شد. 🔹 به دنبال حملات مکرر سایبری خرابکارانه به سایت های مختلف کشور در یک سال گذشته، و حملات متعدد قبلی به سایت وزارت علوم، تحقیقات و فناوری و برخی سازمان‌های وابسته به آن، صبح امروز نیز یک حمله خرابکارانه به منظور تلخ کردن کام جامعه دانشگاهی در آغاز سال تحصیلی و همزمان با حضور دانشجویان عزیز در دانشگاه‌ها در اول مهر ماه، انجام شد. با هوشیاری کارشناسان فنی این حملات دفع شده و سایت وزارت علوم، تحقیقات و فناوری تا زمان اطمینان کارشناسان فنی، به طور موقت از دسترس خارج شده است. مسلم است که این سایت در سریعترین زمان و پس از اطمینان، در دسترس جامعه دانشگاهی قرار خواهد گرفت. تلاش وزارت علوم سال تحصیلی پربار و سرشار از بالندگی برای جامعه دانشگاهی است. 🎥 به عشق تو زنده‌ایم با همراه باشید 🆔 https://eitaa.com/padafand_qom
حمله سایبری به «سامانه آموزشیار» دانشگاه آزاد 🔺 دانشگاه آزاد اسلامی اعلام کرد: درخصوص اختلال‌ ایجاد شده در فرآیند انتخاب واحد طی روزهای اخیر، به اطلاع می‌رساند با توجه به حملات سایبری صورت‌گرفته با هدف ایجاد اختلال در فرآیند انتخاب واحد و ایجاد نارضایتی برای دانشجویان گرامی، دانشگاه آزاد اسلامی با جدیت اقدامات لازم برای رفع این حملات را در دستورکار قرار داده‌اند. 🔺 با توجه به نوع حملات، تدابیر لازم توسط تیم های تخصصی و امنیت شبکه صورت گرفته و سرویس انتخاب واحد مجدداً در دسترس قرار گرفته است. 🔺 همچنین با توجه به تنوع حملات، ارتقا و افزایش سیاست های امنیتی در دو نوبت دیروز و امروز انجام شده و پیش‌بینی تکرار این موضوع محتمل است که بر این اساس اقدامات پیشگیرانه نیز در دستورکار تیم رصد، پایش و اقدام قرار گرفته است./مهر | | 📡 ➕ @padafand_qom
وزارت دفاع آمریکا فاش‌شدن اطلاعات بیش از ۲۰ هزار کارمند خود را تأیید کرد 🔹وزارت دفاع ایالات متحده به بیش از ۲۰ هزار کارمند فعلی و سابق خود هشداری مبنی بر اینکه اطلاعات شخصی آن‌ها فاش‌شده، ارسال کرده است. در حالی که فاش‌شدن اطلاعات کارمندان وزا‌رت دفا‌ع در اوایل سال ۲۰۲۳ شناسایی شده بود، اما این سازمان اکنون به کارمندان خود اطلاع‌رسانی کرده است. 🔹وزارت دفاع در نامه‌ای به کارمندان خود توضیح می‌دهد که ایمیل‌های آن‌ها «به‌طور ناخواسته» توسط یک «ارائه‌دهنده خدمات» در اینترنت منتشر شده است. دقیقاً مشخص نشده که چه نوع اطلاعاتی در جریان این اتفاق به سرقت رفته است. ‌‌‌ 📡 ➕ @padafand_qom
🔸فرض کنید صاحب یک ساندویچی هستید که فقط همبرگر آماده می کنید و سفارشات همبرگر هم به صورت تلفنی ثبت می شوند. یک روز، یکی از مشتریان به شوخی چند بار پشت سر هم زنگ می زند و در کل ۱۰۰ همبرگر سفارش می دهد. 🔸در چنین وضعیتی، تمام آشپزهای شما مشغول می شوند و شما هم مجبوراً سفارشات جدید را رد می کنید. در آخر، نه تنها آن مشتری همبرگرهای خود را تحویل نمی گیرد، بلکه تمام منابع شما هم برای آماده کردن سفارشات او به هدر می رود و سفارشات واقعی را هم از دست می دهید! 🟠 DDoS (distributed denial-of-service) یک حمله سایبری است که هکر قصد دارد با ارسال ترافیک جعلی از چند منبع به یک سرویس یا وبسایت، ظرفیت سرور را پر کند تا از دسترسی کاربران واقعی به خدمات و سایت های آنلاین جلوگیری کند. در واقع، هجوم ناگهانی ترافیک زیاد می تواند تمام منابع سایت را محدود کند تا سرور توانایی رسیدگی به درخواست ها را نداشته باشد. 🟠 انگیزه های زیادی پشت این نوع حملات وجود دارد. کاربری که می خواهد با از کار انداختن سرورهای یک شرکت، بیانیه خاصی را به اشتراک بگذارد. مدیری که برای مختل یا تعطیل کردن کسب و کار رقیب قدرتمند خود، دست به چنین حمله ای میزند یا هکری که با نصب باج افزار قصد اخاذی از صاحب کسب و کار دارد و هدفش این است در ازای دریافت مبلغ یا خدمات خاصی، حمله را کنسل کند. ❗️پیشگیری: 🔻از بالا بودن سطح امنیت شبکه خود اطمینان حاصل کنید. 🔻از چند سرور استفاده کنید. 🔻مراقب علائم هشداردهنده باشید. ❗️اگر تیم امنیتی شما در سریع ترین زمان ممکن بتواند ویژگی های یک حمله DDoS را شناسایی کند، شدت آسیب به حداقل میرسد، پس علائم رایج زیر را جدی بگیرید: 🔻سرعت اتصال ضعیف 🔻عملکرد آهسته 🔻تقاضای بالا برای دسترسی به یک صفحه یا سیستم 🔻اختلال و کرش سیستم 🔻پاسخ خطای HTTP 503 سرور 🔻افزایش میزان مصرف پهنای باند در لاگ ها 🔻افزایش ترافیک کاربران با پروفایل مشترک ( مدل دستگاه، لوکیشن، نسخه مرورگر وب و …) 📡 ➕ @padafand_qom
💢بد افزار بات نت 🔻 چیست؟ 🔶botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است. بات نت (BotNet) شبکه‌ای از تجهیزات الکترونیکی هوشمند است که توسط هکرها به بدافزارهایی آلوده شده‌اند و هکرها کنترل کاملی روی عملکرد این سامانه‌ها دارند. 🔶این سامانه‌ها می‌توانند کامپیوترهای شخصی، سرورها، تجهیزات سیار و حتا دوربین‌های آی‌پی باشند. 🔶به‌طور معمول، این بدافزارها در قالب کرم‌های خودتکثیری که از طریق اسکریپت‌ها یا روبات‌ها گسترش پیدا می‌کنند به سرعت سامانه‌های کاربران را آلوده می‌کنند و ممکن است در کمتر از یک ساعت بالغ بر هزاران دستگاه را آلوده کنند. 🔶مهم این است که کامپیوترهای آلوده هیچ کار مخربی انجام نمی‌دهند و فایل‌های کاربران نیز در امنیت کامل قرار دارد، زیرا این سامانه‌ها قرار است برای هدف بزرگ‌تری استفاده شوند، بنابراین مهم است که بدافزار هیچ‌گونه فعالیت مخرب یا مشکوکی روی سامانه قربانیان انجام ندهد. 🔹هماهنگی امور عمرانی استانداری قم🔹 به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
♦️دیوارهای امنیتی سازمان‌ها، شکننده تر از همیشه نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن (قسمت اول) 🔹هجدهمین گزارش سالانه‌ی ورایزن درباره‌ی رخنه‌های اطلاعاتی (DBIR) در سال ۲۰۲۵، نگاهی جامع به دنیای جرم‌های سایبری در سراسر جهان می‌اندازد. در این گزارش، ۲۲٬۰۵۲ حادثه‌ی امنیتی بررسی شده که ۱۲٬۱۹۵ مورد از آن‌ها، رخنه‌های تأییدشده در داده‌ها بودند؛ رقمی که یک رکورد جدید محسوب می‌شود. سازمان ها، قربانی اصلی حملات سایبری 🔸۱۲,۱۹۵ مورد نشت داده‌ی تأییدشده در یک سال؛ این یعنی هر روز بیش از ۳۳ سازمان در جهان قربانی دسترسی غیرمجاز به اطلاعات‌شان شده‌اند. از بیمارستان‌ها و بانک‌ها گرفته تا مدارس، کارخانه‌ها، کسب‌وکارهای کوچک و شرکت‌های چندملیتی، همه در محاصره‌ی حملاتی قرار دارند که هر روز پیچیده‌تر و سریع‌تر می‌شوند. عامل انسانی اصلی ترین نقطه ضعف امنیت سایبری 🔹مهاجمان سایبری به همان اندازه که از ضعف‌های انسانی سود می‌برند، با بهره‌گیری از تکنیک‌های پیشرفته مثل سوءاستفاده از آسیب‌پذیری‌های ناشناخته* و حملات باج‌افزاری چندلایه،** مرزهای امنیت دیجیتال را در هم می‌شکنند. در قسمت های بعد نگاهی تحلیلی به این گزارش خواهیم داشت. 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
♦️نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن (قسمت دوم) نقش شرکت های ثالت در نشت داده ها 🔹در حال حاضر "زنجیره تأمین دیجیتال" یکی از مهم‌ترین نقاط آسیب‌پذیر اصلی سازمان‌ها محسوب می‌شود. در بازه‌ی یک سال گذشته سهم رخنه‌هایی که در آن‌ها پای طرف‌های ثالث وسط بود، نسبت‌ به سال قبل دوبرابر شده و از ۱۵ درصد به ۳۰ درصد رسیده است. 🔸این افزایش نگران‌کننده شامل آسیب‌پذیری‌های نرم‌افزارهای شرکت‌های تأمین‌کننده و سوءاستفاده از اعتبارنامه‌های سرقت شده در محیط‌های شخص ثالث می‌شود. امنیت ملاک اصلی همکاری 🔹گزارش ورایزن تأکید می‌کند که وقتی پای شرکت‌های بیرونی وسط باشد، مدیریت امنیت واقعاً سخت می‌شود و لازم است از همان اول، موقع انتخاب و همکاری با تأمین‌کننده‌ها، امنیت هم یکی از ملاک‌های اصلی باشد. 🔸چند حمله ی پر سروصدا، مثل حمله به پلتفرم Snowflake، نشان داد که سرقت اطلاعات کاربری (که بیشترشان حتی احراز هویت دوعاملی هم نداشتند) می‌تواند به دسترسی‌های گسترده و خروج داده‌های حساس منجر شود. در این حمله، حدود ۱۶۵ سازمان آسیب دیدند. 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
♦️نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن (قسمت سوم) عامل انسانی اصلی ترین نقطه ضعف امنیت سایبری 🔹با اینکه ماشین‌ها و سیستم‌ها هر روز پیشرفته‌تر می‌شوند، انسان‌ها همچنان یکی از اصلی‌ترین نقاط ضعف امنیتی هستند. حدود ۶۰ درصد از نشت‌های داده به‌نوعی با خطاهای انسانی مرتبط بوده‌اند؛ مثل کلیک روی لینک‌های فیشینگ، اشتباه در ارسال اطلاعات، یا استفاده نادرست از رمزهای عبور. عوامل انسانی مهم شامل این موارد هستند: ❗️کلیک روی لینک‌های فیشینگ یا فریب‌های مشابه برای دزدیدن اطلاعات کاربری ❗️خطاهایی مثل فرستادن اطلاعات به مقصد اشتباه یا تنظیمات نادرست سیستم‌ها ❗️تعامل مستقیم با بدافزارها *آموزش، حلقه مفقوده امنیت سایبری* 🔸به گفته‌ی کارشناسان، در دنیای امروز، *آموزش کارکنان* برای تشخیص این تهدیدها به‌اندازه داشتن فایروال و آنتی‌ویروس اهمیت دارد. 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
❌ پدافند غیر عامل استان قم
🚨 شناسایی افراد کلیدی بدون هیچ ردپای دیجیتال؛ خرافه یا واقعیت؟ 🙎‍♀️ شخصیت‌های حساس حتی بدون گوشی هوشمند یا شبکه اجتماعی، چطور توسط OSINT شناسایی می‌شوند؟ 🔸 بسیاری تصور می‌کنند اگر فردی هیچ حضور مستقیمی در دنیای دیجیتال نداشته باشد، غیرقابل شناسایی است. اما تجربیات واقعی نشان داده‌اند: ۱. ردپای غیرمستقیم اطرافیان (Social Graph Leakage) - خانواده، دوستان، همکاران یا حتی خدمتکاران ممکن است با انتشار تصاویر، یا حتی یک پست ساده در شبکه‌های اجتماعی یا اپلیکیشن‌های ورزشی، موقعیت فرد را ناخواسته افشا کنند. - مثال واقعی: در سال ۲۰۱۸، پایگاه‌های نظامی آمریکا صرفاً با داده‌های دویدن سربازان در Strava روی نقشه فاش شد. ۲. افشای تصادفی در رسانه‌ها و رویدادها - انتشار تصویر یا خبر از حضور فرد در رسانه‌ها یا توسط مهمانان و خبرنگاران با ذکر زمان و مکان، لو رفتن موقعیت را رقم می‌زند. ۳. داده‌های مکانی از منابع جانبی (Venue OSINT) - رزرواسیون پرواز و هتل، اسناد حوادث، ایمیل‌های لو رفته یا دعوت‌نامه‌های رسمی در سایت‌ها، سرنخ‌های جدیدی ایجاد می‌کنند. ۴. تحلیل نقشه و تغییرات محیطی - پلاک خودرو تیم اسکورت، مسیرهای تکراری یا حضور خودرو در منطقه خاص، توسط داده‌های عمومی مثل Google Street View یا ترافیک شهری قابل شناسایی است. 📌 نتیجه‌گیری عدم حضور دیجیتال فرد به هیچ وجه نشانه امنیت کامل نیست! جمع‌آوری و ترکیب داده‌های عمومی و غیرمستقیم توسط OSINT می‌تواند حتی امن‌ترین افراد را در معرض افشای اطلاعات قرار دهد. آموزش OPSEC باید خانواده، تیم حفاظت و حتی مهمانان را هم شامل شود. 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
3.38M حجم رسانه بالاست
مشاهده در ایتا
اختلال گسترده در راه‌آهن رژیم صهیونیستی؛ احتمال حمله سایبری به سامانه‌های ریلی 🔹 شرکت راه‌آهن رژیم صهیونیستی اعلام کرد که به دلایل نامشخص، سفر قطارها در تعدادی از مسیرهای مهم برای چندین هفته متوقف خواهد شد. 🔹 این اقدام موجب اختلال جدی در جابه‌جایی مسافران شده و نگرانی‌هایی را درباره علت اصلی این تعطیلی گسترده به‌وجود آورده است. 🔹 در حالی که مسئولان راه‌آهن دلیل دقیق این مشکل را روشن نکرده‌اند، برخی کارشناسان احتمال بروز به سامانه‌های حمل‌ونقل ریلی را نیز مطرح می‌کنند. 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93