eitaa logo
متسا | مرجع ترویج سواد امنیتی
29.9هزار دنبال‌کننده
2.6هزار عکس
1.7هزار ویدیو
39 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
♦️هشدار: فریب ادعاهای هک حساب بانکی را نخورید 🔹گروهی با ادعای دسترسی به داده‌های بانکی، فایل جعلی منتشر کرده‌اند. 🔹هدف این فایل‌ها تزریق بدافزار و سرقت رمزهای عبور است. 🔹از دانلود و باز کردن فایل‌های مشکوک خودداری کنید./تسنیم @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴لوکیشن دانشمند هسته‌ای چگونه توسط موساد ردیابی شد؟ اهمیت ردیابی موقعیت مکانی دانشمندان هسته‌ای برای اسرائیل 🔹دانشمندان هسته‌ای برجسته‌ی ایران به دلیل نقش حیاتی‌شان در برنامه‌ی هسته‌ای و توسعه‌ی فناوری‌های کلیدی از مدت‌ها پیش تحت نظر سرویس‌های اطلاعاتی رژیم صهیونیستی قرار داشتند. 🔸برای اسرائیل، ردیابی دقیق و مداوم موقعیت مکانی چنین افرادی از اهمیت فوق‌العاده‌ای برخوردار است؛ چراکه این ردیابی به آنها امکان برنامه‌ریزی برای عملیات تروریستی را می‌دهد. ❗اطلاعات فاش شده نشان می‌دهد که اسرائیل برای ردیابی و ترور برخی از دانشمندان هسته‌ای از *فناوری پیشرفته‌ی ردیابی موقعیت مکانی(GPS)* استفاده کرده است. نقش فناوری‌های نوین در ردیابی: (GPS) گوشی ❗تحلیل‌ها حاکی از آن است که یکی از کلیدی‌ترین روش‌ها در این موارد، استفاده از سیستم موقعیت‌یاب جهانی(GPS) گوشی‌های هوشمند خود ایشان یا اعضای خانواده و یا حتی اطرافیان نزدیکشان بوده است. ⛔امروزه گوشی‌های هوشمند به ابزاری قدرتمند برای جمع‌آوری اطلاعات تبدیل شده‌اند. سرویس‌های اطلاعاتی با دسترسی به اطلاعات (GPS) گوشی می‌توانند به موقعیت‌های مکانی دقیق، مسیرهای تردد، مکان‌های حضور طولانی مدت(مانند خانه یا محل کار) و حتی الگوهای رفت‌‌وآمد افراد دست یابند. این اطلاعات به سازمان‌های جاسوسی امکان می‌دهد تا یک پروفایل حرکتی از هدف خود ایجاد کنند. این واقعه بار دیگر اهمیت امنیت دیجیتال و حفاظت از حریم خصوصی در برابر تهدیدات سایبری و جاسوسی تأکید می‌کند. @matsa_ir
✅ امنیت سایبری برای سازمان ها در برابر حملات سایبری 🔐 قفل‌کردن سیستم‌ها در پایان هر شیفت 🔹در زمان‌های بحرانی، سیستم‌های کاری باید پس از هر استفاده یا در پایان هر شیفت کاری حتما قفل یا خاموش شوند. 🔸حملات نفوذی اغلب از سیستم‌های باز و بدون نظارت آغاز می‌شود. ❗️هیچ‌گاه لپ‌تاپ یا کامپیوتر را روشن و باز رها نکنید. @matsa_ir
21.43M حجم رسانه بالاست
مشاهده در ایتا
🔷 کنجکاوی بیجا، سرانجامی جز تباهی برای جوان جویای کار نداشت. ✅براساس پرونده ای واقعی @matsa_ir
1.32M حجم رسانه بالاست
مشاهده در ایتا
🔻 وقتی مردم برای نجات کشور طلا را دادند و آهن گرفتند... ‌ @matsa_ir
🔴روش‌های نفوذ به حریم خصوصی دیجیتال 📍سرویس‌های جاسوسی از چه روش‌هایی برای دسترسی به موقعیت مکانی شما استفاده می‌کنند؟ 🔸موساد و دیگر سرویس‌های جاسوسی برای دسترسی به اطلاعات موقعیت مکانی و سایر داده‌های حساس گوشی‌های هوشمند، از روش‌های مختلفی استفاده می‌کنند. آگاهی از این تکنیک‌ها و در پیش گرفتن روش‌های مقابله‌ای برای حفظ امنیت دیجیتال و محافظت از حریم خصوصی، امری حیاتی به شمار می‌رود. 🔺نرم‌افزارهای جاسوسی(spyware): نصب بدافزار یا نرم‌افزارهای جاسوسی بر روی گوشی‌های هدف از طریق حملات فیشینگ، مهندسی اجتماعی یا آسیب‌پذیری‌های نرم‌افزاری. این نرم‌افزارها می‌توانند به صورت پنهانی اطلاعات موقعیت مکانی را جمع‌آوری و به سرورهای کنترل کننده ارسال کنند. 🔻هک مستقیم: نفوذ به سیستم عامل گوشی از طریق آسیب‌پذیری‌های امنیتی مانند نرم‌افزارهای روز صفر که به آنها اجازه می‌دهد بدون اطلاع کاربر، کنترل دستگاه را به دست بگیرند. 🔺همکاری با شرکت‌های مخابراتی یا امنیتی: در برخی موارد ممکن است با استفاده از همکاری‌های پنهان، اطلاعات موقعیت مکانی از طریق شرکت‌های ارائه دهنده‌ی خدمات مخابراتی به دست آید. 🔻استفاده از دکل‌های مخابراتی: حتی بدون دسترسی مستقیم به GPS گوشی، می‌توان موقعیت تقریبی یک دستگاه را از طریق ارتباط آن با دکل‌های مخابراتی نزدیک، ردیابی کرد. این روش دقت کمتری نسبت به GPS دارد اما می‌تواند برای شناسایی منطقه‌ی کلی حضور فرد، مورد استفاده قرار گیرد. @matsa_ir
🔻 نمایشگاه گروهی کارتون و کاریکاتور پوزه بند @matsa_ir
9.48M حجم رسانه بالاست
مشاهده در ایتا
آتش بس یا فرصت فريب ؟ هوشیاری، رمز پیروزی ماست؛ مراقب باشیم بازی نخوریم! @matsa_ir