eitaa logo
متسا | مرجع ترویج سواد امنیتی
29.9هزار دنبال‌کننده
2.6هزار عکس
1.7هزار ویدیو
39 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
♦️جاسوسی که سرنوشت جنگ را تغییر داد ریچارد زورگه، جاسوسی در لباس خبرنگار 🔹ریچارد زورگه (Richard Sorge) یکی از معروف‌ترین جاسوسان تاریخ بود که در زمان جنگ جهانی دوم برای اتحاد جماهیر شوروی جاسوسی می‌کرد. او در سال ۱۸۹۵ در باکو (امپراتوری روسیه) به دنیا آمد و نیمه آلمانی و نیمه روس بود. 🔸زورگه ابتدا به چین رفت تا اطلاعاتی درباره ی احساسات انقلابی مردم آن کشور جمع آوری کند. 🔹سپس به عنوان خبرنگار آلمانی به ژاپن رفت و از این پوشش برای جمع‌آوری اطلاعات محرمانه استفاده می‌کرد. در فاصله ی سال های ۱۹۳۳ تا ۱۹۳۴ او شبکه ی کاملی از جاسوسان را برای روس ها در ژاپن تشکیل داده بود. او خودش را به عنوان یکی از طرفداران حزب نازی که متحد ژاپن بود، معرفی می کرد. 🔸او موفق شد اطلاعات حیاتی درباره برنامه‌های نظامی آلمان و ژاپن به شوروی برساند. یکی از مهم‌ترین دستاوردهای او، اطلاع‌رسانی درباره تصمیم ژاپن برای حمله به ایالات متحده به جای شوروی بود، که به استالین اجازه داد تمرکز نیروهایش را در جبهه غربی نگه دارد. 🔹در سال ۱۹۴۱، زورگه توسط مقامات ژاپنی دستگیر شد و پس از مدتی محاکمه، در سال ۱۹۴۴ اعدام شد. 🔸اتحاد جماهیر شوروی تا سال ۱۹۶۴ تایید نکرده بود که زورگه برای آنها کار می کرده اما در آن سال با چاپ تمبر یادبود زورگه از خدمات او قدردانی کرد. نام او در تاریخ به‌عنوان یکی از بزرگ‌ترین جاسوسان و قهرمانان اطلاعاتی شوروی ثبت شده است. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بک دورها استفاده ی گسترده ی سرویس های اطلاعاتی غربی و رژیم اسرائیل از حملات درب پشتی 🔹نسخه های اولیه ی درهای پشتی برای اهداف قانونی، مانند عیب یابی یا انجام کارهای اضطراری توسط صاحبان سیستم های رایانه ای استفاده می شد. اما بعدها این نقاط دسترسی مخفی، زمینه را برای استفاده غیرمجاز ایجاد کردند و به روش مخرب دسترسی غیرمجاز تبدیل شدند. 🔸در دهه ۱۹۹۰، درهای پشتی به ابزار هکرها و سازمان های دولتی تبدیل شدند، مانند آژانس امنیت ملی (NSA) با *پروژه Clipper Chip،* که سعی داشت درهای پشتی را در دستگاه های مخابراتی جاسازی کند. 🔹در سال ۲۰۱۰، *استاکس‌نت* از درهای پشتی برای حمله به سیستم‌های کنترل صنعتی استفاده کرد و نشان داد که این آسیب‌پذیری‌های پنهان چقدر می‌توانند در ایجاد صدمات مؤثر باشند. 🔸در سال ۲۰۱۳، ادوارد اسنودن، جزئیاتی در مورد استفاده ی NSA از حملات در پشتی را در *پروژه PRISM* افشا کرد. برنامه ی جاسوسی که به NSA اجازه ی دسترسی به داده های کاربران مایکروسافت، گوگل و فیسبوک را می داد. 🔹پیش از آن *پروژه ی روبیکون* و جاسوسی از طریق شرکت رمز نگاری CRIPTO AG افشا شده بود. سیستم های رمزنگاری این شرکت دارای درب پشتی بودند که به سیا و BND اجازه می داد ارتباطات رمزنگاری شده را رمزگشایی کنند. *🔸جاسازی مواد منفجره در رادیو* برای ترور فیدل کاسترو توسط سیا و عملیات *انفجار پیجرها* در لبنان توسط موساد نیز نمونه های دیگری از حملات درب پشتی از طریق سخت افزار هستند. 🔹امروزه، با رشد سریع اینترنت اشیا و رایانش ابری، درهای پشتی یکی از حیاتی ترین تهدیدات امنیت سایبری باقی مانده اند. 🔸درهای پشتی مدرن به گونه ای طراحی شده اند که برای مدت زمان بسیار زیادی در یک شبکه پنهان بمانند. این موضوع، امکان جاسوسی وسیع و طولانی و به خطر انداختن سیستم‌ها در مقیاس وسیع مانند *زیرساخت‌های حیاتی* و *داده‌های حساس* را برای مهاجمان فراهم می کند. در حالی که شناسایی و حذف موثر آنها برای سازمان ها و دولت ها بسیار چالش برانگیز است. @matsa_ir
🔻 چگونه جلوی شنیده شدن مکالمات مان توسط گوگل را بگیریم؟ 🔹داشتن یک دستیار صوتی مانند Google Assistant در گوشی شما مانند حضور دوستی است که همیشه به وجودش نیاز دارید. با این حال، نکته منفی حضور این دوست نگرانی‏های مربوط به حفظ حریم خصوصی است و اینکه ممکن است جاسوسی شما را بکند. @matsa_ir
5.88M حجم رسانه بالاست
مشاهده در ایتا
🔴 سیلو سازی ایران در آلمان ‌ ♦️ماجرای دستیابی ایران به فناوری ساخت سیلو گندم و ساخت ده‌ها سیلو در کشورهای مختلف از جمله آلمان ‌ ♦️سیلو ذخیره گندم یکی از فناوری‌های پیچیده است که با تحریم ایران شرکت‌های بین‌المللی حاضر به ساخت سیلو توی ایران نبودن، اما نخبه‌های ایرانی با دستیابی به فناوری سیلوسازی الان با کشورهای آلمان، آمریکا، چین و روسیه رقابت می‌کنند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️هشدار به مشتریان بانکها: هکرها این‌طور حسابتان را خالی می‌کنند. 🔺بسیاری از افراد گمان می‌کنند چون پول زیادی در حساب بانکی خود ندارند یا فرد مشهوری نیستند، مشکلی برایشان پیش نمی‌آید یا پخش شدن اطلاعات هویتی و نشانی و شماره تلفن افراد عادی اهمیتی ندارد و کسی دنبال نام و نشانی مشتریان عادی بانک نیست. ❗️یکی از روش‌های هک و فیشینگ *تماس تلفنی* است. احتمالا هکر با یک شماره ناشناس یا حتی معمولی تماس می‌گیرد و خودش را کارمند بانک، سازمان یا اداره‌ی خاص معرفی می‌کند، در شرایطی که اطلاعات کامل پرونده بانکی فرد را دارد. پس نام، نام خانوادگی، نام پدر، کد ملی، محل تولد و... را می‌خواند تا اعتماد فرد جلب شود. در نهایت *کدی به موبایل فرد فرستاده می‌شود* و از او می‌خواهد کد را بخواند تا کاری برایش انجام شود. آن کد، *رمز انتقال پول* است و موجودی حساب بانکی فرد برداشت یا منتقل می‌شود. 📍فرقی ندارد مشتری چه بانکی هستید؟ هرگز و در هیچ شرایطی به چنین تماسی اعتماد نکنید و از آن فرد بخواهید نام خودش، شماره تلفن، شماره داخلی خودش و نشانی شعبه یا اداره محل کارش را بگوید تا شما تماس بگیرید. این اطلاعات را با شعبه مرکزی هم چک کنید و به نشانی اینترنتی اعتماد نکنید. ❗️یکی دیگر از روش‌های هک و فیشینگ، *فرستادن پیامک* است. در متن پیام یک *لینک برای شما فرستاده می‌شود* و با کلیک روی آن، به سایت جعلی می‌روید. این سایت‌، شبیه سایت بانک، قوه قضاییه یا نهادها و سازمان‌های دیگر طراحی شده و شما به اشتباه گمان می‌کنید که وارد سایت اصلی شده‌اید. 📍هرگز روی هیچ لینکی که با پیامک برایتان فرستاده می‌شود، کلیک نکنید و از این طریق وارد هیچ سایتی نشوید. حتی اگر کسی به صورت تلفنی یا متنی اسم و مشخصات شما را بخواند و بگوید لینک از طرف فلان نهاد فرستاده شده است. @matsa_ir
♦️فرآیند تهاجم روانی به کشورها 1⃣ تبلیغات و عملیات روانی: به منظور ایجاد حس نا امیدی، تمام رسانه ها، اخبار ناامید کننده نسبت به مخاطب ارسال می کنند. 2⃣ ناامیدسازی: افزایش ناامیدی در جامعه باعث می شود افراد جامعه انگیزه خودشان را نسبت به فعالیت و پیشرفت از دست بدهند. 3⃣ از دست رفتن انگیزه: هنگامی که انگیزه در جامعه از بین رفت، ایستایی و بسنده کردن به وضعیت موجود در ذهن افراد ایجاد می شود. 4⃣ ایستایی: جامعه به چیزی فکر می کند که دشمن میخواهد و کاری انجام می دهد که دشمن میخواهد. @matsa_ir