eitaa logo
متسا | مرجع ترویج سواد امنیتی
30.8هزار دنبال‌کننده
2.9هزار عکس
1.8هزار ویدیو
48 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir بله،ایتا،تلگرام
مشاهده در ایتا
دانلود
🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🟡نکات طلایی امنیت اطلاعات ویژه مدیران حراست‌ها حفاظت از اطلاعات حساس: طبقه‌بندی و کنترل دسترسی 🔹 یکی از بزرگ‌ترین خطرات امنیت اطلاعات در سازمان، دسترسی بیش از حد یا غیرمجاز کارکنان به اطلاعات حساس است. حتی یک خطای کوچک یا نارضایتی می‌تواند به *افشای اطلاعات حیاتی** منجر شود. برای کاهش این ریسک‌ها، اقدامات زیر توصیه می‌شود: ✅ ۱. تدوین دستورالعمل طبقه‌بندی اطلاعات 🔺 تعیین سطوح حساسیت: عمومی، محرمانه داخلی، سری و فوق سری. 🔻 مشخص کردن مجوزهای دسترسی اولیه بر اساس جایگاه شغلی و اطلاع در حد لزوم (Need-to-Know). ✅ ۲. اجرای اصل «حداقل دسترسی» و بازبینی دوره‌ای 🔺 اعطای دسترسی صرفاً برای انجام وظایف مشخص و مرتبط با جایگاه شغلی. 🔻 ثبت و پایش دسترسی‌ها و بازبینی دوره‌ای برای شناسایی الگوهای غیرمعمول یا دسترسی غیرضروری. ✅ ۳. شناسایی و کنترل اطلاعات حساس 🔺 تعیین اطلاعات حیاتی یا فوق سری که افشا یا دسترسی غیرمجاز به آن‌ها تهدید مستقیم امنیت سازمان است. 🔻 استفاده از کنترل‌های فیزیکی و دیجیتال (رمزگذاری، محل نگهداری امن، مجوزهای نرم‌افزاری). ✅ ۴. آموزش و فرهنگ‌سازی امنیتی 🔺 آموزش کارکنان درباره طبقه‌بندی اطلاعات، ضرورت حداقل دسترسی و خطرات افشای غیرمجاز. 🔻 ایجاد فرهنگ سازمانی مبتنی بر شفافیت و مسئولیت‌پذیری در مدیریت اطلاعات. ✅ ۵. بازبینی و به‌روزرسانی مستمر 🔺 بازبینی دوره‌ای طبقه‌بندی و سطح دسترسی‌ها با توجه به تغییرات سازمانی و وظایف جدید. 🔻 مستندسازی تغییرات و ایجاد فرآیند شفاف برای رسیدگی به نقض یا سوءاستفاده احتمالی. ❗ هشدار: کوتاهی در طبقه‌بندی و کنترل دسترسی، می‌تواند به افشای اطلاعات حساس و تهدید مستقیم امنیت سازمان منجر شود. 📌 مسئولیت مدیران حراست: تدوین سیاست‌های طبقه‌بندی، اعمال کنترل‌های دسترسی، آموزش مستمر کارکنان و نظارت دوره‌ای برای افزایش سطح امنیت اطلاعات سازمان. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
14.49M حجم رسانه بالاست
مشاهده در ایتا
🔻 مقابله با اخبار جعلی و عملیات فریب موساد... ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
سعدی اگر عاشقی کنی و جوانی عشق محمد بس است و آل محمد🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
21.87M حجم رسانه بالاست
مشاهده در ایتا
🔻**زباله هایی که برای سرویس اطلاعاتی از طلا با ارزشتر بودند**. ‌ 🔻بر گرفته از پرونده ای واقعی ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
16.69M حجم رسانه بالاست
مشاهده در ایتا
در هر شرایطی هوشیار بمون 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴 موساد چگونه به استارتاپ‌ها، آسیب‌پذیری می‌فروشد؟ کشف مکانیسم جاسوسی سایبری اسرائیل ‌ 🔹در قلب استراتژی امنیتی اسرائیل، موساد و واحد ۸۲۰۰، شبکه‌ای پیچیده از جاسوسی سایبری را اداره می‌کنند که بر پایهٔ "آسیب‌پذیری دیجیتال" (Zero-Day) استوار است. 🔸این نقاط ضعف دیجیتال، مانند دارایی‌های استراتژیک، با دقت استخراج، به استارتاپ‌های فناوری منتقل و به ابزارهای جاسوسی پیشرفته تبدیل می‌شوند. این روایت، چرخه عملیاتی این فرآیند را با تأکید بر وقایع تاریخی تشریح می‌کند: ‌ 🟣 مرحله اول: کشف آسیب‌پذیری‌ها موساد از سه روش اصلی برای شناسایی نقاط ضعف دیجیتال استفاده می‌کند: ‌ 🔺 پویش‌های نظامی-صنعتی شرکت‌های دولتی در پوشش خصوصی مانند رافائل (Rafael)و البت سیستمز(Elbit Systems) با ابزارهای تخصصی، سیستم‌های دیجیتال را اسکن کرده و آسیب‌پذیری‌های آن را کشف می‌کنند. در ۲۰۲۱، واحد ۸۲۰۰ آسیب‌پذیری (FORCEDENTRY) را در آیفون کشف کرد که امکان اجرای کد از راه دور فراهم می‌کرد. ‌ 🔺**بازارهای غیرقانونی آنلاین** واسطه‌های موساد در دارک وب و پلتفرم‌های زیرزمینی (مانند ZeroDayMarket) آسیب‌پذیری‌ها را از هکرهای مستقل می‌خرند. قیمت یک حفره امنیتی در iOS تا ۲.۵ میلیون دلار و در شبکه‌های صنعتی تا ۳ میلیون دلار است. ‌ 🔺**جاسوسی صنعتی** جاسوسان موساد به شرکت‌های فناوری (مانند زیمنس یا گوگل) نفوذ می‌کنند و کدهای منبع را می‌دزدند. در ۲۰۱۹، اسناد فاش‌شده نشان داد موساد به سیستم‌های زیمنس برای کشف نقاط ضعف صنعتی دسترسی یافته بود. ‌ 🟣 مرحله دوم: انتقال به استارتاپ‌ها موساد آسیب‌پذیری‌ها را از سه کانال پنهان به استارتاپ‌ها می‌فروشد: ‌ 🔻**صندوق‌های سرمایه‌گذاری مخفی** صندوق Team8 (تأسیس شده توسط افسران سابق واحد ۸۲۰۰) واسطه‌گری بین موساد و استارتاپ‌ها (مانند Claroty) را بر عهده دارد. موساد آسیب‌پذیری را به Team8 می‌فروشد، Team8 آن را به استارتاپ‌ها منتقل می‌کند و موساد به جای پول نقد، صاحب ۱۵ تا ۲۰ درصد سهام آن استارتاپ می‌شود. ‌ 🔻 قراردادهای تحقیق و توسعه موساد تحت پوشش "توسعه فناوری‌های امنیتی" با استارتاپ‌ها قراردادهای رسمی منعقد می‌کند. در ۲۰۱۷، موساد برای ساخت ابزارهای هک آیفون با Cellebrite قرارداد بست. در مقابل، Cellebrite به آسیب‌پذیری‌های اختصاصی کشف شده توسط موساد دسترسی یافت. ‌ 🔻**شرکت‌های پوششی** موساد از شرکت‌های ثبت‌شده در کشورهای ثالث (مانند قبرس یا سنگاپور) برای انتقال فناوری استفاده می‌کند. شرکت قبرسی Q Cyber Technologies (مالک NSO Group) در این فرآیند نقش کلیدی ایفا کرده است. ‌ 📌 نکته کلیدی: اسرائیل با این مکانیسم نه تنها قابلیت‌های جاسوسی و خرابکاری خود را ارتقا می‌دهد، بلکه طبق آمار، در سال ۲۰۲۳ با صادرات ابزارهای جاسوسی، ۲ میلیارد دلار درآمد کسب کرده است. ‌ 🟣 مرحله سوم: تبدیل به ابزار جاسوسی استارتاپ‌ها آسیب‌پذیری‌ها را به سیستم‌های جاسوسی عملیاتی تبدیل می‌کنند. نمونه‌های شاخص آن عبارتند از: ‌ ⬅️؛ NSO Group: در ۲۰۲۱ با استفاده از FORCEDENTRY، نرم‌افزار پگاسوس را ساخت که می‌تواند تلفن‌ها را کنترل کند. این ابزار، برای جاسوسی از ۵۰,۰۰۰ هدف در ۴۵ کشور استفاده شد. ⬅️؛ Cellebrite: در ۲۰۱۶ با آسیب‌پذیری‌های iOS/اندروید، ابزار UFED را ساخت که داده‌های حذف‌شده را از گوشی‌ها استخراج می‌کند. این ابزار توسط FBI و پلیس‌های جهان برای تحقیقات جنایی استفاده شد. ⬅️؛ Candiru: در ۲۰۲۱ با آسیب‌پذیری ویندوز، بدافزار DevilsTongue را ساخت که به سازمان‌های حقوق بشری در خاورمیانه حمله و اطلاعات محرمانه‌ی آنها را سرقت کرد. ‌ ❗"ما آسیب‌پذیری‌ها را مانند کالای استراتژیک معامله می‌کنیم؛ گاهی با پول، گاهی با سهم، و همیشه در سایه. این دارایی‌های دیجیتال قدرتمندتر از هر بمب هستند، چون می‌توانند بدون جنگ، مرزها را در هم بشکنند." (مصاحبه محرمانه یک افسر سابق موساد با رونن برگمن، ۲۰۱۵) ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
5.37M حجم رسانه بالاست
مشاهده در ایتا
🔴 پنج مورد از چیزهایی که نباید در شبکه های اجتماعی بارگزاری شود. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir