eitaa logo
متسا | مرجع ترویج سواد امنیتی
29.9هزار دنبال‌کننده
2.6هزار عکس
1.7هزار ویدیو
39 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
♦️آیا می‌دانید میزبانی امن، اولین قدم در سفر امن است؟ میزبانی از مسافران در کوچ‌سرفینگ یا اقامتگاه‌
🔴کوچ‌سرفینگ و میزبان ایرانی؛ مرز باریک میان مهمان‌نوازی و خطر 🔹کوچ‌سرفینگ در ظاهر بستری برای تبادل فرهنگی و تجربه سفر ارزان است؛ اما در کنار این ظاهر جذاب، واقعیتی نگران‌کننده وجود دارد: برخی مهمانان از این شیوه سفر برای اهداف پنهان و غیرگردشگری استفاده می‌کنند. 🔸این اهداف می‌تواند شامل جمع‌آوری اطلاعات حساس، ایجاد شبکه‌های ارتباطی مشکوک، انجام معاملات غیرقانونی یا حتی خرابکاری و اقدامات تروریستی باشد. 🔹اقامت در خانه‌های شخصی به این افراد، امکان می‌دهد دور از نظارت رسمی، به مکان‌ها و افرادی که برای اهدافشان اهمیت دارد، دسترسی پیدا کنند. 🔸چنین حضوری، بدون اینکه میزبان متوجه شود، می‌تواند زمینه‌ساز فعالیت‌های امنیتی و خرابکارانه در پوشش یک سفر عادی شود. در این شرایط، خانه میزبان نه تنها محل اقامت یک گردشگر، بلکه ممکن است به نقطه‌ای برای پیشبرد مقاصد پنهان تبدیل شود. 📌هوشیاری و شناخت این تهدیدها برای جلوگیری از سوءاستفاده، حیاتی است؛ زیرا یک تصمیم ساده برای میزبانی، می‌تواند ناخواسته بستری برای اقداماتی باشد که پیامدهای آن فراتر از تصور است.
2.74M حجم رسانه بالاست
مشاهده در ایتا
🔴 چطور یک تعمیرکار دستگاه کپی به سلاح مخفی سیا تبدیل شد؟ 🔹 در دنیای جاسوسی، گاهی وقت‌ها عادی‌ترین آدم‌ها به ارزشمندترین مهره‌ها تبدیل می‌شوند. 🔸این داستان شگفت‌انگیز روایت می‌کند که چگونه سازمان سیا یک تعمیرکار ساده دستگاه کپی را به خدمت گرفت تا از یک نخست‌وزیر جاسوسی کند. ❗او با مخفی کردن تجهیزات شنود در داخل دستگاه کپی کاری کرد که هر سندی که در دفتر نخست‌وزیر کپی می‌شد، بلافاصله به دست سیا برسد و برتری اطلاعاتی بزرگی برای آن‌ها فراهم کند. ترجمه و زیرنویس:کانال متسا @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻 کلاه فکرخوان هوش مصنوعی به مثابه یک چاقو یا شمشیر دو لبه همچون بسیاری از حوزه های دیگر، در حوزه حریم خصوصی نیز می تواند به شکلی موثر یا مخرب عمل کند به این معنی که هم می تواند به حفظ حریم خصوصی یا نقض آن کمک کند. این اثرگذاری کلیه ابعاد حریم خصوصی را اعم از حریم خصوصی فیزیکی، روانی، دیجیتالی، داده ای، مالی و.... و از همه مهمتر حریم خصوصی ذهن را شامل شود. فکرش را بکنید که بتوانید فقط با ذهنتان برای دوستان و اعضای خانواده پیام بفرستید این ایده زمانی تنها در داستان‌های علمی تخیلی وجود داشت. اما امروز با رشد پرشتاب هوش مصنوعی اتصال مستقیم مغز انسان به کامپیوتر دیگر خیال محض نیست بلکه در حال تبدیل شدن به واقعیت است. این کلاه با بهره گیری از هوش مصنوعی الگوهای امواج مغزی فرد را پایش کرده و افکار او را به زبان نوشتاری تبدیل میکند. تیم سازنده این کلاه رمزگشا می‌گویند که برای تفسیر امواج مغزی این سامانه از دو مدل هوش مصنوعی متفاوت بهره میبرد. برخلاف سایر فناوری‌های مشابه که در حوزه رمزگشایی زبان در حال توسعه هستند و نیاز به کاشت تراشه از طریق جراحی در بدن افراد دارند این کلاه به هیچ گونه روش تهاجمی نیاز ندارد. ✅چین تنگ لین پژوهشگر دانشگاه فناوری سیدنی گفت: 1⃣ در مرحله اول از یک مدل یادگیری عمیق برای تبدیل سیگنالهای مغزی به واژگان مورد نظر استفاده میکنیم 2⃣سپس از یک مدل زبانی بزرگ برای تطبیق واژه های رمزگشایی شده و اصلاح خطاهای احتمالی در تفسیر EEG بهره میبریم. نتایج به واقعیت نزدیک است اما بدون خطا نیست و دقتی در حدود ۷۵ درصد دارد این گروه تحقیقاتی میگوید در حال تلاش برای رسیدن به دقت ۹۰ درصدی است. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
✅نکات طلایی مقابله با خرابکاری صنعتی ابزار ناامن، مسیر نفوذ پنهان 🔹در برخی پرونده‌های خرابکاری صنعت
✅نکات طلایی مقابله با خرابکاری صنعتی گزارش موارد مشکوک 🔹اگر تجهیزاتی غیرمعمول دیدید، کسی دسترسی مشکوک داشت یا قطعه‌ای مشکل‌دار بود، سکوت نکنید. 🔸سازمان باید مسیر امن و بدون ترس برای گزارش تهدیدها داشته باشد. ❗امنیت، یعنی مشارکت همگانی در حفاظت از سرمایه ملی. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
⛔ خرابکاری صنعتی؛ تهدیدی خاموش در قلب صنعت آسیب‌پذیری‌های ساختاری صنایع راهبردی؛ نقاط کور در میدان جنگ پنهان 🔹هیچ خرابکاری موفقی بدون وجود آسیب‌پذیری‌های درونی در ساختار صنعتی محقق نمی‌شود. 🔸دشمنان و رقبا اغلب نه از طریق زور مستقیم، بلکه با بهره‌گیری هدفمند از همین حفره‌های داخلی و نقاط ضعف پنهان نفوذ می‌کنند و زیرساخت‌های حساس را دچار اختلال می‌سازند. 📌 مهم‌ترین گلوگاه‌های آسیب‌پذیر عبارتند از: 1️⃣ زنجیره تأمین غیرشفاف و پراکنده واردات قطعات از منابع واسطه‌ای فاقد ردیابی دقیق، امکان تزریق تجهیزات آلوده یا دست‌کاری‌شده را به‌سادگی فراهم می‌کند. 2️⃣ عدم تفکیک شبکه‌های کنترلی و فناوری اطلاعات در بسیاری از صنایع، شبکه‌های SCADA و بسترهای اینترنتی به هم متصل هستند. این اتصال دروازه‌ای باز برای خرابکاری‌های سایبری و دسترسی غیرمجاز به سامانه‌های کنترل فرآیند است. 3️⃣ نارسایی در کنترل کیفی و تست قطعات حساس سیستم‌های تست استاندارد، به‌ویژه در تجهیزات وارداتی یا تولید مشترک، اغلب قادر به شناسایی تغییرات ناشی از "مهندسی معکوس‌شده" یا تعبیه ابزارهای مخرب نیستند. 4️⃣ نفوذ انسانی در لایه‌های پایین تصمیم‌گیری یا عملیاتی استخدام نیروهای موقت، پیمانکاران و مشاوران بدون بررسی دقیق پیشینه امنیتی، نبود سازوکارهای نظارت رفتاری مستمر و فقدان نظام دسترسی تفکیک‌شده، ساختار سازمانی را در معرض تهدیدات جدی قرار می‌دهد. 5️⃣ نداشتن نظام یکپارچه حفاظت صنعتی نبود پیوند مؤثر میان امنیت فیزیکی، امنیت سایبری، منابع انسانی و اقدامات حقوقی و تمرکز صرف بر رویکردهای واکنشی، بدون طراحی سازوکارهای پیشگیرانه و بازدارنده، زمینه‌ساز بروز آسیب‌های گسترده است. 🎯 هر آسیب‌پذیری ساختاری، ظرفیتی بالفعل برای تبدیل‌شدن به تهدیدی راهبردی و پیچیده دارد. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔰 پلتفرم‌داری و تنظیم‌گری در جهان _ کره جنوبي ‌ ‌ 🔹کره‌جنوبی با سرمایه‌گذاری کلان در فناوری‌های نوین
🔰 پلتفرم‌داری و تنظیم‌گری در جهان _ سنگاپور ‌ ‌ 🔹 سنگاپور با جمعیت ۶ میلیون نفری، توانسته با سیاست‌های هوشمندانه، پلتفرم‌های بومی بسازد و زیرساخت‌های دیجیتال خود را مستقل از بازیگران خارجی توسعه بدهد. ‌ 🔹این کشور با تصویب قوانینی مثل «پوفما» برای مقابله با اخبار جعلی و نظارت بر فعالیت پلتفرم‌های خارجی، توانسته فضای مجازی خود را تحت کنترل دقیق نگه داشته و امنیت کاربران رو بالا ببرد. ‌ @matsa_ir