eitaa logo
متسا | مرجع ترویج سواد امنیتی
297 دنبال‌کننده
691 عکس
461 ویدیو
3 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی.
مشاهده در ایتا
دانلود
9.27M حجم رسانه بالاست
مشاهده در ایتا
🎥 ببینید: 🔻 در اواسط دهه ۵۰، کا.گ.ب سلاحی مرگبار را طراحی کرد که به راحتی می‌توانست جان انسان‌ها را بگیرد. این سلاح با طراحی هوشمندانه و بدون باقی گذاشتن هیچ ردی، به جاسوسان اجازه می‌داد تا اهداف خود را به راحتی از بین ببرند. @matsa2_ir
11.32M حجم رسانه بالاست
مشاهده در ایتا
♦️آخرین صوت شهید ابراهیم هادی بازسازی شده توسط هوش مصنوعی✅ ‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌ @matsa2_ir
شهید مصطفی صدرزاده:"اگه کسی یه روز به فکر شهادت نبود باید خودش رو تنبیه کنه!" 📌مصطفی میگفت: " این زندگی یه زندگیه و اون چیزی که ما بهش فکر میکنیم و عشقش رو داریم یه چیز دیگه است. 🔸ما زن و بچه رو دوست داریم ، رفقا رو دوست داریم ، ولی عشق به خدا وا امام زمان( عج )  یه چیز فراتر از زندگی مادیه! واقعا هم همینطور بود... 🔹از وقتی که یادم هست دغدغه شهادت داشت و فکرش همیشه شهدا بود.من شهدا را خیلی نمیشناختم، اما مصطفی تا جایی که میتوانست به دیگران معرفی‌شان میکرد. ▪️چون دغدغه شهدا را داشت و زندگینامه ی شان را میخواند و دنبال آنها می‌رفت.برای همین چیز ها بود که میگفت: "اگه کسی یه روز به فکر شهادت نبود باید خودش رو تنبیه کنه!" راوی دوست شهید @matsa2_ir
متسا | مرجع ترویج سواد امنیتی
🎥 #موشن_گرافیک | فرقه؛ کلیدِ نفوذ و به بردگی گرفتن جامعه فرقه چیست؟ | قسمت اول 🔺 اگرچه سازمان #منا
6.14M حجم رسانه بالاست
مشاهده در ایتا
🎥 | فرقه؛ کلیدِ نفوذ و به بردگی گرفتن جامعه فرقه چیست؟ | قسمت دوم 🔺 اگرچه سازمان را می‌توان دارای رویکرد فرقه‌ای دانست لیکن نباید این موضوع موجب تقلیل تروریستی بودن عناصر این گروهک پلید باشد. @matsa2_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بک دورها استفاده ی گسترده ی سرویس های اطلاعاتی غربی و رژیم اسرائیل از حمل
♦️امنیت سایبری و مساله بک دورها نشانه های حملات درب پشتی (قسمت سوم) 🔹"کاهش سرعت سیستم‌ها بدون دلیل مشخص:" کندی سرعت معمولاً زمانی اتفاق می‌افتد که درب پشتی منابع شما را مصرف می‌کند. ممکن است داده ها را آپلود کند یا فعالیت های کاربر را ثبت کند. اگر فعالیت‌های روتین بیش از حد معمول زمان می‌برند یا عملکرد سیستم با تاخیر مواجه می‌شود، احتمال وجود نرم‌افزار مخفی یا شاید یک بدافزار درب پشتی در سیستم وجود دارد. 🔸"ترافیک شبکه غیرعادی:" افزایش فعالیت‌های شبکه به‌طور منظم و مداوم، سیگنال مطمئنی از یک درب پشتی فعال است که به مهاجمان در انتقال داده‌های دزدیده شده به یک سرور خارجی سرویس می‌دهد. 🔹"اصلاحات پیکربندی غیرمجاز:" تنظیمات تغییر یافته ی سیستم یا مجوزهای کاربری یا تغییرات پیش بینی نشده در تنظیمات امنیتی باید مشکوک تلقی شوند. در بیشتر موارد، چنین تغییراتی توسط مهاجمان برای قفل کردن دسترسی، غیرفعال کردن برخی از عملکردهای امنیتی یا ایجاد آسیب‌پذیری‌های جدید انجام می‌شود. 🔸"خرابی/خطاهای مکرر:" خرابی های مداوم نرم افزار، خطاها یا هر شکلی از بی ثباتی سیستم می تواند نتیجه درب پشتی پنهانی باشد که در اجرای عملکرد عادی اختلال ایجاد می کند. گاهی اوقات، مهاجمان به عمد این نوع خطاها را القا می کنند تا فعالیت های خود را پوشش دهند یا در عملیات عادی تجاری اختلال ایجاد کنند. @matsa2_ir
🟣 بازی با ذهن‌ها در میدان عملیات روانی ▫️ کنترل افکار عمومی یکی از مؤثرترین ابزارها در عملیات روانی به شمار می‌آید. در این فرآیند، با بهره‌گیری از رسانه‌ها و پیام‌های هدف‌دار، تلاش می‌شود تا نگرش‌ها و رفتارهای جامعه در راستای اهدافی خاص هدایت شود. 🛑 چالش‌ها: - گسترش هراس یا امید واهی از طریق انتشار اخبار دستکاری‌شده. - برجسته کردن مسائل فرعی با هدف انحراف ذهن جامعه از اولویت‌های اساسی. - تخریب اعتماد عمومی نسبت به نهادها یا شخصیت‌های مهم از طریق گسترش شایعات. 🔰 راهکارها: 1️⃣ افزایش سواد رسانه‌ای برای تشخیص اخبار درست از جعلی. 2️⃣ تحلیل دقیق منابع اطلاعات و اجتناب از پذیرش اخبار بدون پشتوانه‌ای معتبر. 3️⃣ ارائه اطلاعات شفاف و مستند برای کاستن از اثرات اطلاعات نادرست و مخرب. @matsa2_ir
1.82M حجم رسانه بالاست
مشاهده در ایتا
🔻 دو دقیقه لازم بود تا پسووردش رو بدست بیارم... 🕶 استفاده از تکنیک تخلیه تلفنی و زیرپاکشی در بدست آوردن اطلاعات @matsa2_ir
متسا | مرجع ترویج سواد امنیتی
🔻 تکنیک های ارتباطی و کسب اطلاعات توسط سازمان های اطلاعاتی (بخش سوم : شبیه سازی) در این تکنیک افسر اطلاعاتی با توجه به شناخت و اطلاعاتی که از سوژه مدنظر به دست آورده تلاش می کند در گفتگو با وی برخی از ویژگی های فردی، اجتماعی، توانمندی، تحصیلات، وضعیت خانوادگی و تجارب خود را به منظور همانندسازی با ایشان، اظهار و از این طریق اقدام به برقراری ارتباط و کسب اطلاعات نماید. 🔹*نمونه عینی شبیه سازی:* در یکی از روزهای سال، در قلب اروپا، اتفاقی عجیب افتاد که شاید هیچ‌کس فکرش را نمی‌کرد. کنسولگری آمریکا در وین، مکانی که دیپلمات‌ها و مسافران در آنجا به هم می‌رسیدند، صحنه‌ای برای رویارویی دو دنیای متفاوت شد. کارمند ایرانی، جوانی با چشمانی کنجکاو و قلبی پر از امید، وارد کنسولگری شد تا ویزای یک سفر کاری به نیویورک را بگیرد. در آنجا، با دیپلماتی آمریکایی روبرو شد که به نظر می‌رسید چیزی بیشتر از یک دیپلمات باشد. او با لبخند و نگاهی نافذ، کارمند را به گفتگو دعوت کرد.ظاهرا شباهت‌های میان آن دو، از سن و زبان گرفته تا رشته تحصیلی، فضایی صمیمی و دوستانه ایجاد کرد. دیپلمات، با تیزبینی خاصی، کارمند را "نسخه ایرانی خود" نامید و با زیرکی ایمیل شخصی‌اش را به او داد. آنچه به نظر یک دوستی ساده می‌آمد، به زودی به پیچیدگی‌های بیشتری کشیده شد. چهار روز بعد، در شلوغی نیویورک، کارمند ایرانی با تماس غیرمنتظره‌ای از همان دیپلمات مواجه شد. او خواستار ملاقات حضوری بود، پیشنهادی که کارمند با احترام و به دلیل ممنوعیت‌های سازمانی آن را رد کرد. دیپلمات، با صدایی نرم و آرام، هدف از ملاقات را تحلیل راههای ارتباطی دولت آمریکا با ایران عنوان کرد، گویی که کلید معمایی بزرگ در دست کارمند بود. کارمند، با ذهنی آشفته و قلبی تپنده، به حراست سازمان خود گزارش داد. حقیقتی که آشکار شد، پرده از نقشی پیچیده برداشت ؛ چیزی که بیش از دیپلمات ، نه افسر امنیتی مستقر در سفارت آمریکا در وین بود، کسی که شاید اهدافی فراتر از دوستی ساده را دنبال می‌کرد. @matsa2_ir