eitaa logo
متسا | مرجع ترویج سواد امنیتی
297 دنبال‌کننده
691 عکس
461 ویدیو
3 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی.
مشاهده در ایتا
دانلود
18.55M حجم رسانه بالاست
مشاهده در ایتا
🔺🔻ماشالله شمس‌الواعظین، فعال اصلاح طلب: چطور قایم شدن نتانیاهو در زیرزمین مزیت امنیتی تلقی می‌شود ولی عمل به توصیه‌ی نیروهای امنیتی توسط رهبری نشان از ترس برداشت می‌شود؟! 🔹️تمام جلسات کابینه اسرائیل در چهل متری زمین برگزار می‌شود! @matsa2_ir
⚠️ هشدار! به هیچ عنوان در پویش‌هایی که منجر به نمایش اشخاص و اماکن نظامی می شود، شرکت نکنید ، این پویش‌ها پازل‌های اطلاعاتی دشمن را کامل می کند. @matsa2_ir
9.39M حجم رسانه بالاست
مشاهده در ایتا
⚫️ بِأبى أَنْتُمْ وَ اُمّى وَ أهْلى وَ مالى آن حسینی ‌که‌ شرف ‌یافته‌ دین‌ از شرفش سر و جان داد ز کف تا نرود دین ز کفش هدف تیر بلا ساخت علی اصغر خویش تا که سرمشق بگیرد بشر از این هدفش •فرارسیدن تاسوعا و عاشورای حسینی بر همه شما دلدادگان اهل بیت تسلیت باد @matsa2_ir
متسا | مرجع ترویج سواد امنیتی
تهدیدات و راهکارهای امنیت سایبری زیرساخت‌های حیاتی ایران در ساختار ملی، زیرساخت‌های حیاتی یا Critical Infrastructure به مجموعه سامانه‌هایی اطلاق می‌شود که اختلال یا نفوذ در آن‌ها باعث بحران فراگیر، ناتوانی در ارائه خدمات اساسی، یا آسیب به امنیت ملی می‌گردد. نمونه‌های اصلی این زیرساخت‌ها عبارت‌اند از: - شبکه توزیع و تولید برق (پست‌ها، نیروگاه‌ها، خطوط انتقال) - سیستم‌های آبرسانی و دفع فاضلاب - پالایشگاه‌ها و خطوط انتقال سوخت - شبکه‌های مخابرات، اینترنت و دیتاسنترهای ملی - سیستم حمل‌ونقل ریلی و جاده‌ای پیشرفته امروزه بخش عمده این سامانه‌ها متکی به سیستم‌های کنترل صنعتی (ICS/SCADA) هستند که غالباً یا آسیب‌پذیرند یا سال‌هاست به‌روز نشده‌اند. حملات موفق به این بسترها عمدتاً در سه سطح صورت می‌گیرد: 1. نفوذ به سطح IT (فناوری اطلاعات): شناسایی و سوءاستفاده از آسیب‌پذیری‌های شبکه‌های اداری، حتی ساده مثل Credential Dumping یا فیشینگ کارکنان مسئول ادمین سیستم‌ها که غالباً درگاه ورود به SCADA محسوب می‌شود. 2. دستکاری سطح OT (فناوری عملیاتی): نفوذ به کنترلرهای صنعتی (PLC)، HMI و ابزارهای میدانی، اجرای کد مخرب یا تغییر وضعیت رله‌ها در سیستم کارخانه یا نیروگاه. 3. حمله به اجزای فیزیکی: خارج کردن تجهیزات کلیدی (مانند ترانس، پمپ‌های استراتژیک یا PLCهای خاص) از مدار با اعمال بار یا کد غیراستاندارد که منجر به قطع فیزیکی سرویس می‌شود (مانند سناریوی Stuxnet). راهکارهای عملیاتی حساس‌سازی و دفاع سایبری - تفکیک شبکه‌ها (Network Segmentation): تمامی شبکه‌های OT باید کاملاً با فایروال‌های اختصاصی از شبکه IT و اینترنت عمومی جدا بوده و هیچ گونه ارتباط مستقیم مجاز نباشد. - پیاده‌سازی سامانه‌های IDS/IPS اختصاصی صنعتی: بکارگیری سیستم‌های کشف نفوذ مختص پروتکل‌های صنعتی (Modbus/TCP, DNP3, Profibus و...) در نقاط حیاتی برای پایش رفتار آنومال و رخدادهای مشکوک. - تست نفوذ و شبیه‌سازی حمله (Red Teaming): الزام‌آور بودن ارزیابی‌های دوره‌ای امنیتی از طریق تیم‌های تست نفوذ داخلی و بیرونی با تمرکز بر حملات فنی و سناریوهای مبتنی بر مهندسی اجتماعی. - مدیریت پچ‌های امنیتی (Patch Management): ثبت و پایش دائمی تمامی تجهیزات و نرم‌افزارها در سامانه CMDB و اعمال به‌روزرسانی‌های امنیتی و Firmware تنها از مراجع قابل اطمینان. - مستندسازی و آموزش و مانور: پیاده‌سازی سناریوهای مهندسی اجتماعی و حمله سایبری در قالب مانورهای پدافند غیرعامل حداقل هر شش ماه یک‌بار، آموزش نقش‌آفرینان کلیدی، و تمرین پاسخ سریع به بحران (Incident Response). نکته کلیدی: در سراسر جهان حملات ترکیبی سایبری - فیزیکی، خصوصاً با محوریت دشمنان کشور (مانند رژیم صهیونیستی و متحدانش)، مدل‌های جنگ نوین را متحول کرده است. صرفاً ایزوله بودن فیزیکی یا مجازی، منجر به امنیت کامل نمی‌شود؛ بلکه باید امنیت دفاعی چندلایه و به‌روزرسانی مداوم را اصل قرار داد. در صورت مشاهده هر نوع رفتار یا ارتباط غیرمعمول در سامانه‌های حیاتی، فوراً با ۱۱۳ تماس گرفته یا به حراست سازمان مربوطه اطلاع دهید. @matsa2_ir
16.4M حجم رسانه بالاست
مشاهده در ایتا
🔻 مجموعه شرایط خاص این قسمت: کسی که وطن ندارد اگر حمله کند به کسی که وطن دارد ... @matsa2_ir
♦️اتحاد در گذرگاه تاریخ بازآفرینی علم و فرهنگ ایران پس از هجوم مغول 🔹در قرن هفتم هجری، ایران با چالشی بزرگ روبه‌رو شد: حمله‌ی مغول؛ حمله‌ای که ساختارهای اقتصادی، اجتماعی و فرهنگی را دچار فروپاشی کرد. اما روح جمعی ملت، مسیر تازه‌ای برای پیشرفت گشود. 🔸اقشار مختلف جامعه از دانشمندان و صنعتگران تا هنرمندان و کشاورزان در کنار هم به احیای فرهنگ و دانش پرداختند. این همبستگی رمز عبور از شرایط سخت بود. 🔹با تلاش اندیشمندان و حمایت برخی ایلخانان، نهادهای علمی بزرگی شکل گرفتند. تأسیس رصدخانه مراغه به همت خواجه نصیرالدین طوسی، نمونه‌ای بارز از این شکوفایی بود. 🔸در سراسر کشور، کتابخانه‌ها و مدارس جان گرفتند و زبان فارسی همچنان بستر اصلی فرهنگ و دانش باقی ماند. 🔹فرهنگ ایرانی حتی بر مغولان اثر گذاشت؛ آنان زبان فارسی و دین اسلام را پذیرفتند و وارد عرصه‌های علمی و مذهبی شدند؛ نمونه‌ای روشن از قدرت فرهنگی و اتحاد اجتماعی. 🎯آن‌چه ایران را در این دوره به نقطه‌ای نو رساند، همدلی و مشارکت جمعی بود؛ درسی ماندگار از نیروی اتحاد در دل تاریخ. @matsa2_ir
3.65M حجم رسانه بالاست
مشاهده در ایتا
🔻 چگونه موساد از طریق موبایل به اطلاعات دیگران دسترسی پیدا می‌کند؟ @matsa2_ir
🔴هشدار: مصرف مخفیانه اینترنت برنامه‌ها را جدی بگیرید! با بررسی منظم مصرف اینترنت برنامه‌ها، جلوی هزینه‌های اضافی و تهدیدات امنیتی را بگیرید. 🔹در بخش Mobile Data Usage گوشی، می‌توانید میزان مصرف اینترنت مصرفی هر برنامه را به صورت دقیق بررسی کنید و برنامه‌هایی که مصرف غیرمعمول یا مشکوک دارند را شناسایی، محدود یا حذف نمایید. 🔸برای مثال، اگر یک بازی آفلاین نصب کرده‌اید که به‌صورت مخفی از اینترنت استفاده می‌کند، بهتر است آن بازی را حذف کنید و یا حداقل دسترسی اینترنت آن را قطع کنید تا از مصرف بی‌رویه اینترنت جلوگیری شود. ❗نکته مهم: مدیریت مصرف اینترنت برنامه‌ها را به صورت منظم انجام دهید تا روی امنیت و هزینه‌ها کنترل کافی داشته باشید. @matsa2_ir