5.12M حجم رسانه بالاست
مشاهده در ایتا
🔈 پخش برای اولینبار |
🎥 تماس تلفنی #منافقین و تلاش برای تخلیه اطلاعات بهسبک دههشصت |
📌شما در حال شنیدن صدای تخلیهتلفنی ناموفق توسط اعضای سازمان مجاهدین خلق هستید
📞 تماس تلفنی #منافقین جهت تخلیه تحتعنوانِ ستاد کرونای کشور و هوشیاری طرف مقابل و ناکام ماندن عنصر تخلیهچی
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#تخلیه_تلفنی
#مهندسی_اجتماعی
@matsa_ir
🔐 فرسودگی تیمهای امنیتی و ضعف در اصول پایه؛ خطری بزرگتر از خود هکرها
دو گزارش جدید "سوفوس"،(یک شرکت معتبر تحلیل تهدیدات سایبری)، در سال ۲۰۲۵ نشان میدهد که چرا بسیاری از سازمانها همچنان در برابر باجافزار و نفوذهای سایبری آسیبپذیرند؛ و این بار مشکل فقط «مهاجمان» نیست، بلکه کمبود کنترلهای پایهای امنیتی و فرسودگی شدید نیروهای امنیتی است.
📌 گزارش اول: « کنترلهای امنیتی برای کاهش ریسک»
سازمانها هنوز در اجرای اصول حیاتی مانند:
• مدیریت دسترسی هویت
• امنیت ایمیل
• دید درست روی نقاط پایانی یا دستگاهها
• بخشبندی شبکه
با چالش مواجهاند.
نتیجه؟ دفاعهای غیر منسجم و شکافهایی که هکرها بهراحتی از آنها سوءاستفاده میکنند.
پیام واضح است: تابآوری سایبری از پایهها شروع میشود، نه از ابزارهای پیشرفته.
📌 گزارش دوم: «بهای انسانی هوشیاری در ۲۰۲۵»
بر اساس نظرسنجی از ۵۰۰۰ متخصص امنیت در ۱۷ کشور:
• بار زیاد هشدارها
• تهدیدهای رو به رشد
• کمبود نیرو
باعث شده تیمها دائماً خسته و فرسوده باشند. این فرسودگی عملیاتی باعث میشود:
– نشانههای حمله نادیده بماند
– وصلهها دیر اعمال شود
– واکنش به حوادث کندتر شود
مهاجمان دقیقاً از همین نقطهها ضربه میزنند.
🔎 جمعبندی:
ریسک سایبری فقط از بیرون نمیآید ؛ از داخل هم رشد میکند. نبود کنترلهای پایه + تیمهای فرسوده = دفاع ضعیفتر.
تقویت امنیت در ۲۰۲۵ نیازمند سرمایهگذاری همزمان در افراد، فرآیندها و کنترلهای پایه است؛ نه فقط خرید ابزارهای جدید.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir
21.36M حجم رسانه بالاست
مشاهده در ایتا
🎬 فیلم کوتاه :
🔸 طراحی #اتفاق_ساختگی برای خانوم مدیر و سرقت پرونده
🔹براساس پرونده ای واقعی
#فیلم_کوتاه
#اتفاق_ساختگی
@matsa_ir
3.76M حجم رسانه بالاست
مشاهده در ایتا
متسا | مرجع ترویج سواد امنیتی
📝 مهندسی اجتماعی بخش ششم_ ایجاد رعب و وحشت ؛🔰Scareware – ترساندن برای تصمیم عجولانه ؛🔸Scareware به
📝 مهندسی اجتماعی بخش هفتم_ حمله به مدیران و افراد کلیدی
؛🔰Whaling –فیشینگ مدیران ارشد
؛🔸Whaling حملهای هدفمند به مدیران ارشد یا افراد با دسترسیهای حیاتی است.
🔻هدف:
🔹دریافت مجوزها یا اطلاعات سازمانی حیاتی.
🔻به عنوان نمونه:
🔹«مدیرعامل ایمیلی جعلی از "بانک" دریافت میکند و برای تأیید فوری پرداخت، باید وارد حساب خود شود…»
🔻ترفند مهندس اجتماعی:
🔹ساخت پیام متناسب با موقعیت شغلی فرد قربانی.
🚨نکته امنیتی:
🔹مدیران باید آموزش امنیتی ویژه ببینند.
🔹تأیید چندمرحلهای برای تراکنشها الزامی شود.
🔹حساسترین حسابها را با لایههای امنیتی بیشتر محافظت کنید.
📌 _بیایید کمی بیشتر حواسمان را جمع کنیم_
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#مهندسی_اجتماعی
@matsa_ir
اپیزود هفتم رادیوچه؛ ماجرای جاسوسی یک معاون وزیر
در این اپیزود سراغ یکی از حساسترین و بحثبرانگیزترین پروندههای امنیتی میرویم؛ ماجرای معاون وزیری که سالها در قلب ساختار اداری حضور داشت اما پشت پرده، درگیر شبکهای پیچیده از ارتباطات محرمانه بود. این اپیزود روایت شکلگیری این پرونده، نحوه کشف ماجرا و پیامدهایی است که بر فضای سیاسی و امنیتی کشور گذاشت.
🔴 [ویدئوکست در یوتیوب ](https://youtu.be/UFuhn0GGllY)
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴 چطور یک تماس «پشتیبانی گوگل»، حساب یک طراح متا را خالی کرد؟
ماجرای واقعی — و چند اشتباه سیستمی که نباید تکرار شوند
📌 روایت کوتاه:
«دیوید»، طراح تجربه کاربری (UX Designer)، تماسی از فردی به نام «نورمن» دریافت کرد که خود را نماینده پشتیبانی گوگل معرفی میکرد. نورمن مدعی شد شخصی در حال تصاحب حساب دیوید است و حتی مدارکی مانند گواهی فوت و کارت شناسایی برای اثبات ارسال کرده است.
دیوید برای اطمینان بیشتر درخواست مدرک کرد؛ دقایقی بعد ایمیلی از نشانی legal@google.com دریافت کرد — همهچیز، از طراحی گرفته تا شماره پرونده، کاملاً واقعی به نظر میرسید.
نورمن از او خواست کدی را که روی صفحهاش ظاهر میشود بخواند تا «اثبات زنده بودن» انجام شود. دیوید این کار را کرد... و ۴۰ دقیقه بعد، حساب Coinbase او خالی شد.
❗ *اما چرا تقصیر گوگل است*؟
سه نقص سیستمی کلیدی در این حادثه نقش داشتند:
1️⃣ *جعل در فیلد* From:
ایمیل از نشانی جعلی ارسال شده بود، اما فیلترهای امنیتی گوگل آن را شناسایی نکردند و پیام مستقیماً وارد Inbox شد.
2️⃣ *پنهان بودن هدر ایمیل در iOS*:
اپ Gmail روی iOS جزئیات هدر ایمیل را نمایش نمیدهد؛ بنابراین دیوید نتوانست منبع واقعی پیام را ببیند و جعلی بودن آن را تشخیص دهد.
3️⃣ *همگامسازی ابری Authenticator*:
ویژگی جدید Google Authenticator باعث شد کدهای 2FA که قبلاً فقط روی دستگاه ذخیره میشدند، در فضای ابری قابلدسترسی باشند — و همین، پس از مهندسی اجتماعی موفق، راه را برای دسترسی کامل مهاجم باز کرد.
🛡️ درسهایی فوری برای همه کاربران
هرگز کد تأیید دومرحلهای را در تماس یا چت برای کسی نخوانید.
همیشه آدرس کامل فرستنده و هدر ایمیل را بررسی کنید (در صورت امکان از نسخه وب یا دسکتاپ استفاده کنید).
همگامسازی ابری Authenticator را فقط در صورت ضرورت فعال کنید؛ برای حسابهای حساس از کلیدهای سختافزاری یا MFA خارج از باند استفاده کنید.
ایمیلها یا تماسهای به ظاهر رسمی را فقط از طریق کانالهای رسمی پشتیبانی تأیید کنید (مثلاً با ورود مستقیم به وبسایت و ثبت تیکت).
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#فیشینگ
#مهندسی_اجتماعی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️جاسوسی صنعتی، جنگی پنهان در دنیای شرکت ها (قسمت اول) 🔹در روزگاری که صنعت و تکنولوژی با سرعت خی
9.38M حجم رسانه بالاست
مشاهده در ایتا
♦️جاسوسی صنعتی، جنگی پنهان در دنیای شرکت ها
(قسمت دوم)
🔹در روزگاری که صنعت و تکنولوژی با سرعت خیره کننده ای در حال پیشرفت و نوآوری هستند، جاسوسی و خرابکاری صنعتی به یکی از دشمنان عمده شرکت ها و سازمان ها تبدیل شده. این امر لزوم آگاه سازی و آموزش شگردهای این نوع از جاسوسی را دوچندان می سازد.
#جاسوسی_صنعتی
#خرابکاری_صنعتی
@matsa_ir
4.45M حجم رسانه بالاست
مشاهده در ایتا
🔻 پست همسر شهید دکترعلیمحمدی
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir