eitaa logo
متسا | مرجع ترویج سواد امنیتی
297 دنبال‌کننده
691 عکس
461 ویدیو
3 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی.
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
🔻شش تبعه ترکیه، شامل یک خانواده سه نفره به اتهام جاسوسی برای موساد و جمع آوری اطلاعات برای این نهاد اسرائیلی در مجموع به ۱۰۰ سال زندان محکوم شدند. سازمان اطلاعات ملی ترکیه (MIT) در آوریل ۲۰۲۴، پس از یک عملیات اطلاعاتی و رصد این افراد را در شهر استانبول بازداشت کرده بود. در میان محکومان احمد ارسین توملوجالی صاحب یک شرکت بیمه به عنوان رهبر این شبکه جاسوسی شناخته شده است. او به دلیل مدیریت شبکه ای از عوامل موساد که شامل همسر و دخترخوانده اش نیز میشود به ۲۲ سال و نیم زندان محکوم شد. با این حال بر اساس حکم صادر شده از سوی شعبه ۲۳ دادگاه کیفری سنگین استانبول با لحاظ رفتار مناسب در زندان مجازات او به ۱۸ سال و ۹ ماه کاهش یافته است. همسر او بنان تو ملو جالی به ۱۶ سال و ۸ ماه زندان و دخترشان دیلا سلطان شیمشک نیز به ۱۵ سال ۷ ماه و ۱۵ روز زندان محکوم شده اند. سه متهم دیگر به نام های جم اوزجان اوز کان آریجان و فوزولی شیمشک نیز هر کدام به همین میزان محکومیت یعنی ۱۵ سال ۷ ماه و ۱۵ روز زندان بر اساس گزارش دادگاه این افراد به نمایندگی از موساد اقدام به جاسوسی و جمع آوری اطلاعات محرمانه کرده اند. دادستانی ترکیه اعلام کرده که این گروه در واحد عملیات آنلاین موساد فعالیت داشته و ماموریت آنها شامل رصد تصویری و عکسبرداری از اهداف در داخل ترکیه بوده است . در کیفرخواست این پرونده آمده است: متهمان در پی جمع آوری اطلاعات درباره اتباع خارجی مقیم ترکیه بودند، به ویژه افرادی که به دلیل جنگ و درگیری از کشورهای خود گریخته اند و این اطلاعات را در اختيار موساد قرار می دادند. @matsa2_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بک دورها استفاده ی گسترده ی سرویس های اطلاعاتی غربی و رژیم اسرائیل از حملات درب پشتی 🔹نسخه های اولیه ی درهای پشتی برای اهداف قانونی، مانند عیب یابی یا انجام کارهای اضطراری توسط صاحبان سیستم های رایانه ای استفاده می شد. اما بعدها این نقاط دسترسی مخفی، زمینه را برای استفاده غیرمجاز ایجاد کردند و به روش مخرب دسترسی غیرمجاز تبدیل شدند. 🔸در دهه ۱۹۹۰، درهای پشتی به ابزار هکرها و سازمان های دولتی تبدیل شدند، مانند آژانس امنیت ملی (NSA) با *پروژه Clipper Chip،* که سعی داشت درهای پشتی را در دستگاه های مخابراتی جاسازی کند. 🔹در سال ۲۰۱۰، *استاکس‌نت* از درهای پشتی برای حمله به سیستم‌های کنترل صنعتی استفاده کرد و نشان داد که این آسیب‌پذیری‌های پنهان چقدر می‌توانند در ایجاد صدمات مؤثر باشند. 🔸در سال ۲۰۱۳، ادوارد اسنودن، جزئیاتی در مورد استفاده ی NSA از حملات در پشتی را در *پروژه PRISM* افشا کرد. برنامه ی جاسوسی که به NSA اجازه ی دسترسی به داده های کاربران مایکروسافت، گوگل و فیسبوک را می داد. 🔹پیش از آن *پروژه ی روبیکون* و جاسوسی از طریق شرکت رمز نگاری CRIPTO AG افشا شده بود. سیستم های رمزنگاری این شرکت دارای درب پشتی بودند که به سیا و BND اجازه می داد ارتباطات رمزنگاری شده را رمزگشایی کنند. *🔸جاسازی مواد منفجره در رادیو* برای ترور فیدل کاسترو توسط سیا و عملیات *انفجار پیجرها* در لبنان توسط موساد نیز نمونه های دیگری از حملات درب پشتی از طریق سخت افزار هستند. 🔹امروزه، با رشد سریع اینترنت اشیا و رایانش ابری، درهای پشتی یکی از حیاتی ترین تهدیدات امنیت سایبری باقی مانده اند. 🔸درهای پشتی مدرن به گونه ای طراحی شده اند که برای مدت زمان بسیار زیادی در یک شبکه پنهان بمانند. این موضوع، امکان جاسوسی وسیع و طولانی و به خطر انداختن سیستم‌ها در مقیاس وسیع مانند *زیرساخت‌های حیاتی* و *داده‌های حساس* را برای مهاجمان فراهم می کند. در حالی که شناسایی و حذف موثر آنها برای سازمان ها و دولت ها بسیار چالش برانگیز است. @matsa2_ir
🔻 چگونه جلوی شنیده شدن مکالمات مان توسط گوگل را بگیریم؟ 🔹داشتن یک دستیار صوتی مانند Google Assistant در گوشی شما مانند حضور دوستی است که همیشه به وجودش نیاز دارید. با این حال، نکته منفی حضور این دوست نگرانی‏های مربوط به حفظ حریم خصوصی است و اینکه ممکن است جاسوسی شما را بکند. @matsa2_ir
5.88M حجم رسانه بالاست
مشاهده در ایتا
🔴 سیلو سازی ایران در آلمان ‌ ♦️ماجرای دستیابی ایران به فناوری ساخت سیلو گندم و ساخت ده‌ها سیلو در کشورهای مختلف از جمله آلمان ‌ ♦️سیلو ذخیره گندم یکی از فناوری‌های پیچیده است که با تحریم ایران شرکت‌های بین‌المللی حاضر به ساخت سیلو توی ایران نبودن، اما نخبه‌های ایرانی با دستیابی به فناوری سیلوسازی الان با کشورهای آلمان، آمریکا، چین و روسیه رقابت می‌کنند. @matsa2_ir
متسا | مرجع ترویج سواد امنیتی
♦️هشدار به مشتریان بانکها: هکرها این‌طور حسابتان را خالی می‌کنند. 🔺بسیاری از افراد گمان می‌کنند چون پول زیادی در حساب بانکی خود ندارند یا فرد مشهوری نیستند، مشکلی برایشان پیش نمی‌آید یا پخش شدن اطلاعات هویتی و نشانی و شماره تلفن افراد عادی اهمیتی ندارد و کسی دنبال نام و نشانی مشتریان عادی بانک نیست. ❗️یکی از روش‌های هک و فیشینگ *تماس تلفنی* است. احتمالا هکر با یک شماره ناشناس یا حتی معمولی تماس می‌گیرد و خودش را کارمند بانک، سازمان یا اداره‌ی خاص معرفی می‌کند، در شرایطی که اطلاعات کامل پرونده بانکی فرد را دارد. پس نام، نام خانوادگی، نام پدر، کد ملی، محل تولد و... را می‌خواند تا اعتماد فرد جلب شود. در نهایت *کدی به موبایل فرد فرستاده می‌شود* و از او می‌خواهد کد را بخواند تا کاری برایش انجام شود. آن کد، *رمز انتقال پول* است و موجودی حساب بانکی فرد برداشت یا منتقل می‌شود. 📍فرقی ندارد مشتری چه بانکی هستید؟ هرگز و در هیچ شرایطی به چنین تماسی اعتماد نکنید و از آن فرد بخواهید نام خودش، شماره تلفن، شماره داخلی خودش و نشانی شعبه یا اداره محل کارش را بگوید تا شما تماس بگیرید. این اطلاعات را با شعبه مرکزی هم چک کنید و به نشانی اینترنتی اعتماد نکنید. ❗️یکی دیگر از روش‌های هک و فیشینگ، *فرستادن پیامک* است. در متن پیام یک *لینک برای شما فرستاده می‌شود* و با کلیک روی آن، به سایت جعلی می‌روید. این سایت‌، شبیه سایت بانک، قوه قضاییه یا نهادها و سازمان‌های دیگر طراحی شده و شما به اشتباه گمان می‌کنید که وارد سایت اصلی شده‌اید. 📍هرگز روی هیچ لینکی که با پیامک برایتان فرستاده می‌شود، کلیک نکنید و از این طریق وارد هیچ سایتی نشوید. حتی اگر کسی به صورت تلفنی یا متنی اسم و مشخصات شما را بخواند و بگوید لینک از طرف فلان نهاد فرستاده شده است. @matsa2_ir