eitaa logo
متسا | مرجع ترویج سواد امنیتی
30.1هزار دنبال‌کننده
2.7هزار عکس
1.7هزار ویدیو
40 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
🌐 آکواریوم جهانی؛ راهبرد تازه سیا برای رصد انسان‌ها سازمان اطلاعاتی آمریکا با پروژه HAYSTAC (Hidden Activity Signal and Trajectory Anomaly Characterization) در حال ایجاد نسلی تازه از نظارت هوشمند جهانی است؛ سیستمی که جهان را به یک آکواریوم شفاف تبدیل می‌کند و هر حرکت فردی در آن قابل ردیابی خواهد بود. 🔹 ماهیت و راهکار: بدانید HAYSTAC با استفاده از هوش مصنوعی و یادگیری ماشینی، داده‌های کلان رفتاری مردم را تحلیل کرده است و برای هر جامعه «الگوی عادی حرکت و فعالیت» می‌سازد. هرگونه انحراف از این الگو به‌عنوان نشانه تهدید یا فعالیت مشکوک علامت‌گذاری می‌شود. 🔹 سازوکار و ابزار: این طرح از داده‌های گسترده تلفن‌های همراه، دوربین‌های شهری، تراکنش‌های بانکی، حمل‌ونقل عمومی و فعالیت‌های اینترنتی استفاده می‌کند. سپس برای هر فرد یک پرونده رفتاری دقیق شامل مسیرهای روزانه، زمان سفرها و مکان ملاقات‌ها ایجاد می‌شود. 🔹 کارکردها و پیامدها: شناسایی تجمع‌های غیرعادی و مسیرهای مشکوک با دقت ۸۰٪. پیش‌بینی تهدیدات احتمالی و کاهش خطای هشدارهای کاذب. از بین رفتن مفهوم حریم خصوصی و عادی‌سازی نظارت تام بر زندگی روزمره. تقویت اکوسیستم «کنترل و پیش‌بینی» جامعه اطلاعاتی آمریکا؛ ادامه زنجیره‌ای که با پروژه‌هایی چون EMBERS (پیش‌بینی اعتراضات از طریق تحلیل شبکه‌های اجتماعی) آغاز شده بود. 🔹 پشت‌صحنه و ابعاد اقتصادی: حامیان اصلی این برنامه غول‌های نظامی–صنعتی چون Raytheon، L3Harris و Leidos هستند؛ شرکت‌هایی که سال‌ها در تأمین سامانه‌های پیچیده برای پنتاگون و سیا نقش داشته‌اند. بنابراین HAYSTAC نه‌تنها ابزاری امنیتی، بلکه بخشی از بازار پرسود نظارت و داده است. 🔹 زمان‌بندی و وضعیت کنونی: این پروژه چهارساله در سه مرحله طراحی شده و اکنون در مرحله دوم آزمایش میدانی با داده‌های واقعی قرار دارد. حدود دو سال تا تکمیل نهایی باقی مانده است. ⚠️ پیام نهایی: اHaystac از عصری است که در آن انسان دیگر «شهروند» نیست، بلکه تنها یک «داده» است. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
نفوذ، انواع و راه‌های مقابله با آن.... 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
5.61M حجم رسانه بالاست
مشاهده در ایتا
🔻 نبوغ آمیزترین دستگاه شنود تاریخ... 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🚨 حمله «مرد میانی» (MITM) چیست؟ 🔹 یکی از روش‌های خطرناک سرقت اطلاعات و جاسوسی سایبری است. در این حمله، دشمن یا *هکر خودش را بین شما و طرف مقابل ارتباط* قرار می‌دهد. شما فکر می‌کنید مستقیم به سایت بانک یا پیام‌رسان وصل شده‌اید، اما همه پیام‌ها اول از دست او عبور می‌کند. ☕ مثال ساده تصور کنید در یک کافی‌شاپ به وای‌فای رایگان وصل می‌شوید. وارد سایت بانک می‌شوید تا رمز کارت را بزنید. اما در واقع: فرد مهاجم بین شما و بانک قرار گرفته است. او هم رمزتان را می‌بیند، هم می‌تواند صفحه جعلی بانک را برایتان بفرستد. شما خیال می‌کنید کار عادی پیش می‌رود، اما اطلاعات حیاتی‌تان به دست او افتاده است. ⚠️ خطرات حمله مرد میانی . دزدیدن رمزهای عبور و حساب‌های بانکی . تغییر پیام‌ها یا تراکنش‌ها (مثلاً عوض کردن شماره حساب) . جعل هویت شما در یک سامانه یا پیام‌رسان . استفاده جاسوسی برای جمع‌آوری اطلاعات حساس 🔑 چطور جلویش را بگیریم؟ ✅ همیشه به قفل HTTPS در مرورگر توجه کنید. ✅ از وای‌فای عمومی و ناشناس برای کارهای حساس استفاده نکنید. ✅ سیستم‌عامل، مرورگر و آنتی‌ویروس را به‌روز نگه دارید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
15.57M حجم رسانه بالاست
مشاهده در ایتا
🔹چگونه بریتانیا با عملیات روانی آلمان‌ها را از حمله به کانال مانش منصرف کردند ؟ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
جاسوسی شیک گوگل ‌ بارها دربارهٔ دسترسی (یا به تعبیر دقیق‌تر، سرقت) اطلاعات کاربران توسط غول‌های فناوری صحبت شده، اما شاید بسیاری این موضوع را جدی نگرفته و بیشتر آن را به‌عنوان توهم توطئه تلقی کرده‌اند. ‌ به گفتهٔ گوگل، از تشخیص موارد ساده‌ای مانند زبانی که با آن صحبت می‌کنید گرفته تا مسائل پیچیده‌تری مانند این‌که کدام آگهی‌ها برای شما مفیدتر خواهد بود، چه افرادی در فضای آنلاین برای‌تان اهمیت بیشتری دارند یا کدام ویدئوها احتمالاً مورد پسندتان قرار می‌گیرند. در ادامه به چند نمونه اشاره می‌کنیم: ‌ 🔹شناسه‌های متمایز 🔹نوع مرورگر و تنظیمات آن 🔹نوع دستگاه و تنظیمات آن 🔹سیستم‌عامل 🔹اطلاعات شبکه همراه (ازجمله نام شرکت مخابراتی و شماره تلفن) 🔹شمارهٔ نسخه برنامه 🔹نشانی IP 🔹گزارش‌های خرابی 🔹فعالیت سیستم 🔹تاریخ، ساعت و نشانی وب ارجاع‌دهنده درخواست 🔹عبارت‌هایی که جستجو می‌کنید 🔹ویدئوهایی که تماشا می‌کنید 🔹بازدیدها و تعاملات مربوط به محتوا و آگهی‌ها 🔹اطلاعات صوتی و گفتاری 🔹فعالیت خرید 🔹افرادی که با آن‌ها ارتباط برقرار می‌کنید یا محتوا به اشتراک می‌گذارید 🔹فعالیت در وبگاه‌ها و برنامه‌های شخص ثالث که از سرویس‌ها استفاده می‌کنند 🔹سابقه مرور Chrome که با حساب Google خود همگام‌سازی کرده‌اید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
3.71M حجم رسانه بالاست
مشاهده در ایتا
🔻 «قطر آگاه است که پای نهادن در میدان رویارویی با اسرائیل، راهی است که تنها مردان کهن و دلیران آزموده تاب پیمودنش را دارند.» ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
⛔فایل‌های آلوده، قاتلان خاموش سیستم شما چرا باید قبل از اجرای فایل‌ها، آن‌ها را بررسی کنیم؟ 🔸بسیاری از بدافزارها و باج‌افزارها از طریق فایل‌هایی وارد سیستم می‌شوند که کاربر بدون بررسی، آن‌ها را اجرا می‌کند. 🔹این فایل‌ها ممکن است ظاهراً بی‌خطر به نظر برسند، اما در پشت پرده عملکردهای مخربی دارند. 🔸حتی یک کلیک اشتباه می‌تواند منجر به قفل شدن اطلاعات، سرقت رمزها، یا کنترل کامل سیستم توسط هکرها شود. ❗بنابراین، هر فایل دانلودی باید مانند یک بسته‌ی مشکوک پستی تلقی شود؛ قبل از باز کردن، مطمئن شوید که امن است. در پست‌های بعدی راهکارهایی برای اطمینان از امنیت فایل‌های دانلودی ارائه می‌کنیم. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
4.92M حجم رسانه بالاست
مشاهده در ایتا
چگونه گم‌شدن یک فلش باعث افشای اطلاعات ۴۶۵ هزار نفر شد 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔒 تکنیک کنترل تردد چندلایه (Multi-Layer Access Control) کنترل تردد چندلایه یک سیاست امنیتی چندسطحی است که برای دسترسی به اطلاعات یا فضاهای حساس، چندین مرحله تأیید هویت را اعمال می‌کند. به جای اعتماد به یک رمز عبور یا کارت تنها، این روش از ترکیب چند عامل امنیتی استفاده می‌کند تا احتمال دسترسی غیرمجاز کاهش یابد. 💡 مثال ساده: فرض کنید یک کارمند می‌خواهد وارد اتاق سرور شود: 1. ابتدا با کارت شناسایی وارد لابی می‌شود. 2. سپس اثر انگشت خود را اسکن می‌کند تا وارد راهرو شود. 3. در نهایت برای باز کردن در اتاق سرور، باید رمز عبور شخصی و کد OTP یکبار مصرف را وارد کند. 🎯 چرا اهمیت دارد؟امنیت بالاتر نسبت به سیستم تک‌لایه ✅ حفاظت از اطلاعات حساس سازمان‌ها و بانک‌ها ✅ کاهش ریسک نفوذ داخلی و خارجی ✅ سازگاری با استانداردهای امنیتی (مثل ISO 27001) 🛡️ لایه‌های کنترل دسترسی: 1. فیزیکی: در، گیت، اتاق سرور، قفل بیومتریک 2. دیجیتال/سیستمی: نام کاربری و رمز عبور 3. بیومتریک: اثر انگشت، تشخیص چهره، اسکن عنبیه 4. کارت یا توکن: کارت شناسایی، کلید سخت‌افزاری، کد OTP 5. رفتاری/هوشمند: زمان و مکان ورود، الگوهای رفتاری 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
21.45M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید: بازنمایی زندگی قهرمان‌های ملی در سینما چه تأثیری بر هویت ملی دارد؟ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir