🔍 تحلیل بینسکویی | تو فقط یه کاربر نیستی، یه هدفی
عوامل سرویسهای اطلاعاتی یا گروههای سایبری دادههای شما را از پلتفرمهای مختلف (مثلاً Instagram, X, Telegram, LinkedIn) تجمیع میکند.
چرا خطرناک است؟
ممکن ما در یک پلتفرم درباره علایقمون صحبت کنیم.
در پلتفرم دیگر موقعیت مکانیمون را به اشتراک بذاریم.
در پلتفرم سوم دیدگاههایی را بنویسیم.
✔️دشمن همهی این اطلاعات را کنار هم می گذارد و یک تصویر کامل از ما میسازد.
به طور مثال:
📌 علی در لینکدین مینویسد کارشناس ارشد
📸 در اینستاگرام عکس سفر کاری میگذارد
💬 در توییتر دیدگاه سیاسی مینویسد
📲 در تلگرام عضو کانالهای خاص میشود
❗ دشمن با کنار هم گذاشتن این دادهها:
جایگاه شغلی علی را کشف میکند.
نگرش و روابط علی را تحلیل میکند.
حتی نقاط ضعف و انگیزه علی را حدس میزند.
🛡راه مقابله:
اطلاعات شخصی رو در پلتفرمهای مختلف تفکیک کن.
✅ همیشه با هویت واقعی وارد همه فضاها نشو.
✅ از لینککردن حسابها (مثل Gmail به یوتیوب، اینستاگرام، تلگرام) خودداری کن.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#تحلیل_بینسکویی
#جنگ_شناختی
#مهندسی_اجتماعی
#حفاظت_شخصی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
⛔خرابکاری صنعتی، تهدیدی خاموش در قلب صنعت
🔻انواع خرابکاری صنعتی؛ طیفی از پیچیدگی و تخریب
🔸خرابکاری صنعتی تنها به یک روش انجام نمیشود. دشمن بسته به سطح دسترسی، تخصص و هدف نهایی، از شیوههای گوناگون برای خرابکاری استفاده میکند. شناخت این روشها، پیششرط مقابله مؤثر با آنهاست.
1️⃣ خرابکاری فیزیکی (سختافزاری)
رایجترین و قدیمیترین روش خرابکاری است که شامل وارد کردن قطعات معیوب، نصب تجهیزات تخریبشونده یا آلودهسازی اجزای مکانیکی میشود.
2️⃣ خرابکاری سایبری (دیجیتال)
تهدیدی نوظهور اما فاجعهبار، شامل نفوذ به سامانههای کنترل صنعتی (SCADA، PLC)، دستکاری دادهها یا حملات باجافزاری است.
🔺ویژگیها: بیصدا، سریع و با قابلیت گسترش به کل سیستم.
3️⃣ خرابکاری فرآیندی (عملیاتی)
شامل تغییرات ظاهراً کوچک در تنظیمات تولید یا کیفیت مواد اولیه یا دستکاری در طراحی و نقشهی پروژههای صنعتی که در بلندمدت اثر مخرب دارند.
📌 دشمن از طریق اطلاعات فنی جمعآوریشده، مختصات دقیق اختلال را طراحی میکند برای مثال افزایش درصد ناخالصی در مواد سوختی.
4️⃣ خرابکاری انسانی (نرم)
از طریق نیروهای نفوذی یا ناراضی درون سازمان انجام میشود.گاهی با یک اشتباه عمدی، تمام سیستم از کار میافتد.
❗این نوع خرابکاری به دلیل اینکه اغلب پنهان و بدون رد پای فنی انجام میشود، ریسک بالایی دارد.
⚠️ نکته مهم:
اغلب عملیاتهای خرابکاری، ترکیبی از دو یا چند نوع بالا هستند.
بهعنوان مثال: دشمن ابتدا قطعات آلوده را وارد میکند (فیزیکی)، سپس از طریق نفوذ سایبری، زمان انفجار آنها را تنظیم میکند.
✅ دشمن برای تخریب، از ابزارهای مدرن و متنوع استفاده میکند. وظیفهی ماست که این تهدیدها را بهصورت چندبعدی و پیوسته پایش و کنترل کنیم.
در پست بعدی، به سراغ تحلیل ساختاری آسیبپذیریها در صنایع راهبردی ایران خواهیم رفت.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#خرابکاری_صنعتی
@matsa_ir
11.03M حجم رسانه بالاست
مشاهده در ایتا
🔻نصیحتهای پیرمرد باتجربه به پسرش...
🇮🇷 متسا | مرجع ترویج سواد امنیت
#حفاظت_گفتار
#رازداری
@matsa_ir
5.1M حجم رسانه بالاست
مشاهده در ایتا
🔴کدهای QR جعلی؛ تهدید پنهان در یک مربع ساده
🔹مجرمان اینترنتی URLهای مخرب را که حاوی بدافزار هستند، در یک کد QR قرار میدهند تا هنگام اسکن، دادههای کاربران را جمعآوری کنند و گاهی نیز کاربر را به صفحه فیشینگ برای سرقت اطلاعات حساس هدایت میکنند.
🔸این روش میتواند به سرقت هویت، افشای اطلاعات و نفوذ به حسابهای شخصی منجر شود.
❗برای جلوگیری، فقط کدهای QR از منابع معتبر را اسکن کنید، پس از اسکن آدرس وب را بررسی کرده و هرگز اطلاعات حساس را در صفحات ناشناخته وارد نکنید.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#QR_code
#امنیت_سایبری
@matsa_ir
3.73M حجم رسانه بالاست
مشاهده در ایتا
🔻آیا اعلام جرم عمومی تنها برای توهین به افراد و بعضا مسئولین مجاز است یا توهین به یکی از ستون های شعر و ادبیات فارسی و هویت ایرانی نیز مشمول آن می شود؟
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir