eitaa logo
متسا | مرجع ترویج سواد امنیتی
31.1هزار دنبال‌کننده
3هزار عکس
1.9هزار ویدیو
52 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir بله،ایتا،تلگرام
مشاهده در ایتا
دانلود
⭕ شناخت عوامل شکل‌گیری جاسوسی؛ از هشدار تا پیشگیری ‌ (بخش اول) شانتاژ مالی ‌ 🔻 هر تهدید، از یک ضعف کوچک آغاز می‌شود… ‌🔹شانتاژ مالی زمانی شکل می‌گیرد که فرد به‌دلیل بدهکاری، فشار اقتصادی یا نیاز مالی شدید در جایگاهی قرار می‌گیرد که پذیرش پیشنهادهای غیرمنتظره برای رفع مشکلاتش، برای او وسوسه‌برانگیز یا اجتناب‌ناپذیر می‌شود. ‌ 🔻 و همین ضعف، به فرصت نفوذ تبدیل می‌شود… 🔹جاسوسان از این وضعیت سوءاستفاده می‌کنند؛ با پیشنهاد کمک مالی، پرداخت‌های سریع یا رفع فوری مشکلات اقتصادی، فرد را وارد مسیری می‌کنند که در نهایت به ارائه اطلاعات، همکاری ناخواسته یا پذیرش خواسته‌های محرمانه منجر می‌شود. ‌ 🔻 اما با یک اقدام درست، می‌توان مسیر را ایمن کرد… 🔹ایجاد سازوکارهای شفاف حمایت مالی سازمانی، ارائه مشاوره اقتصادی و رصد محرمانه فشارهای مالی کارکنان، می‌تواند احتمال سوءاستفاده و جذب افراد از طریق شانتاژ مالی را به‌طور مؤثر کاهش دهد. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
5.02M حجم رسانه بالاست
مشاهده در ایتا
🔻 آزمایش رابرت کیو چه چیزی را اثبات می کند؟ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔰اروپا زنگ خطر را به صدا درآورد: محدودیت سنی سخت‌گیرانه برای شبکه‌های اجتماعی در راه است ‌ 🔸پارلمان اروپا با صدایی بلندتر از همیشه زنگ خطر را برای سلامت روان نوجوانان به صدا درآورد. در قطعنامه‌ای تازه، ۴۸۳ نماینده خواستار آن شدند که عصر «رها بودن کودکان در فضای آنلاین» رسماً پایان یابد. 🔹به باور آنان، تأثیرات شبکه‌های اجتماعی بر ذهن در حال رشد نوجوانان آن‌قدر نگران‌کننده شده که زمان مقررات‌گذاری جدی فرا رسیده است. ‌ 🔻چه اتفاقی افتاد؟ پارلمان اروپا در سندی رسمی از اتحادیۀ اروپا خواسته چارچوبی سخت‌گیرانه برای دسترسی افراد کم‌سن‌وسال به شبکه‌های اجتماعی و سرویس‌های دیجیتال تصویب کند؛ چارچوبی که می‌تواند قواعد بازی را برای پلتفرم‌ها در سراسر اروپا تغییر دهد. ‌ 🔻 مهم‌ترین بندهای این طرح: ‌ ▪️ممنوعیت استفاده برای کودکان و نوجوانان زیر ۱۶ سال ‌ ▪️شمول محدودیت‌ها بر شبکه‌های اجتماعی، وبگاه‌های ویدئویی و ابزارهای هوش مصنوعی ‌ ▪️حذف الگوریتم‌های مبتنی بر تعامل برای کاربران خردسال تا از اعتیاد دیجیتال جلوگیری شود ‌ ▪️ممنوعیت جعبه شانس پولی در بازی‌ها، که سال‌هاست به‌خاطر شباهت به قمار زیر ذره‌بین‌اند ‌ ‌ 🔻چرا این‌قدر مهم است؟ نمایندگان اروپا معتقدند که پلتفرم‌های آنلاین از روان‌شناسی رفتاری برای نگه‌داشتن نوجوانان در صفحه استفاده می‌کنند و این موضوع به مشکلاتی مانند اضطراب، افسردگی، کاهش تمرکز و اختلال خواب دامن می‌زند. قطعنامه جدید، در واقع پاسخی است به نگرانی‌هایی که والدین، پژوهشگران و حتی خود نوجوانان سال‌هاست مطرح می‌کنند. ‌ ‌ 📌در یک جمله: اروپا آماده است تا قواعد فضای دیجیتال را دوباره بنویسد؛ این بار با محوریت محافظت از ذهن‌های نوجوان و جوان. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
18.48M حجم رسانه بالاست
مشاهده در ایتا
⁉️ آیا می‌دانستید پشت بسیاری از بازدیدها و لایک‌های غیرمعمول در شبکه‌های اجتماعی، صنعتی پنهان با عنوان «فون فارمینگ» قرار دارد؟ ‌ 🔍در این مزارع دیجیتالی، صدها تا هزاران تلفن همراه به صورت هم‌زمان فعال هستند و تنها یک هدف را دنبال می‌کنند: تولید بازدید، لایک و کامنت جعلی. ‌ 📌این سیستم‌ها به‌گونه‌ای طراحی شده‌اند که با فریب الگوریتم‌های پلتفرم‌ها، یک صفحه یا ویدئو را به‌صورت کاملاً مصنوعی رشد دهند؛ بدون آن‌که حتی یک مخاطب واقعی در میان باشد. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔻 ۷ سال زندان برای یک هکر که وسط پرواز وای فای جعلی ساخت! 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
2.72M حجم رسانه بالاست
مشاهده در ایتا
غروب در اسکله کنگان_ بوشهر 🌅 ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔺مهندسی ترور؛ وقتی هدف، فقط حذف شخص نیست... ‌ 🔹در سال ۱۹۸۱ و در جریان عملیات‌های مخفی اسرائیل در لبنان، شگرد «خودروی بمب‌گذاری‌شده» که در اداره‌ عملیات ویژه‌ی ارتش اسرائیل (IDF) طراحی شده بود، به یکی از مهم‌ترین ابزارهای ترور تبدیل شد؛ روشی که با لایه‌های پیچیده‌ی استتار و دقتی بالا اجرا می‌شد. ‌ 🔸در برخی عملیات‌ها، مواد منفجره در کیسه‌های پودر لباسشویی جاسازی می‌شد تا خودرو در ایست‌های بازرسی کاملاً عادی و بدون جلب توجه جلوه کند. حتی برای طبیعی‌تر شدن عبور از مسیر، از رانندگان لبنانی یا زنان استفاده می‌کردند تا کوچک‌ترین شکی ایجاد نشود. ‌ 🔹پس از رسیدن خودرو به نقطه‌ی هدف و ترک محل توسط راننده، ادامه‌ی عملیات به‌طور کامل از راه دور کنترل می‌شد. پهپادهای نسل اولیه با ارسال سیگنال تقویت‌شده، مکانیزم انفجار را فعال می‌کردند و خودرو در لحظه‌ای از پیش تعیین‌شده منفجر می‌شد. ‌ 🔻اما این روش تنها یک تکنیک ساده‌ی ترور نبود؛ هدف سیاسی مشخصی پشت آن قرار داشت. ‌ 💢به‌گفته‌ی «رونن برگمن» در کتاب «تو زودتر بکش»، پس از آنکه «آریل شارون»، وزیر دفاع وقت اسرائیل، دریافت که امکان اشغال مستقیم لبنان به‌سادگی وجود ندارد، طرحی تدوین کرد تا با ایجاد هرج‌ومرج در مناطق فلسطینی‌نشین لبنان، بهانه‌ای معتبر برای لشکرکشی اسرائیل فراهم کند. ‌ 🔍 شارون امیدوار بود که این اقدامات، «یاسر عرفات» را به واکنش تلافی‌جویانه علیه اسرائیل وادار کند و در نتیجه اسرائیل بتواند به‌عنوان پاسخ به حملات احتمالی، به لبنان لشکرکشی کند. ‌ 📌با این حال، عرفات متوجه این دام شد و از واکنش شتاب‌زده خودداری کرد. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
34.35M حجم رسانه بالاست
مشاهده در ایتا
🔻 آن همه سال، خادمی در لباس خدمت اما.... ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ ‌ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🟨 پرونده تحلیلی: معماری اطلاعاتی ایران (بخش سوم) استدلال تمرکزگرایان: مشکل تکثر دقیقاً چیست؟ ❗تمرک
🟩 پرونده تحلیلی: معماری اطلاعاتی ایران (بخش چهارم) الگوهای شاخص جهانی در سازمان‌دهی اطلاعات 🔹کشورها برای سازمان‌دهی نهادهای اطلاعاتی خود یک مدل واحد ندارند. معماری اطلاعاتی معمولاً بازتابی از تهدیدات، ساختار سیاسی و اجتماعی و تجربه‌های تاریخی هر کشور است. 📍در این بخش سه الگوی برجسته و پایدار را که در میان قدرت‌های اطلاعاتی دیده می‌شود مرور می‌کنیم. (الگوی «تمرکز کامل سنتی» نیز وجود دارد، اما به‌دلیل ریسک بالا و کاربست محدود، تمرکز این تحلیل بر سه مدل رایج‌تر است.) 1️⃣ آمریکا: تکثرِ تخصصی با هماهنگی راهبردی معماری اطلاعاتی آمریکا شامل ۱۸ نهاد با مأموریت‌های تخصصی است؛ ؛CIA در جمع‌آوری خارجی، NSA در سیگینت و سایبری، FBI در امنیت داخلی و دیگر نهادها در حوزه‌های نظامی، فنی و فضایی فعال‌اند. هماهنگی راهبردی از طریق مدیر اطلاعات ملی (DNI) انجام می‌شود که بیشتر نقش هماهنگ‌کننده دارد تا کنترل‌کننده مستقیم. مزایا: ✔️ تخصص‌گرایی عمیق ✔️ کاهش خطر تمرکز قدرت عملیاتی ✔️ انعطاف‌پذیری در برابر تهدیدات متنوع معایب: ✖️ پیچیدگی هماهنگی بین نهادها ✖️ احتمال دوباره‌کاری و رقابت سازمانی ✖️ کندی تصمیم‌گیری در بحران‌های سریع 2️⃣ انگلستان: تفکیک مأموریت با هماهنگی سیاسی سه نهاد اصلی اطلاعاتی انگلستان عبارت‌اند از: ؛MI6 (اطلاعات خارجی)، MI5 (امنیت داخلی) و GCHQ (سیگینت و سایبری). *تفکیک مأموریت‌ها* بسیار روشن است، اما بدون ساختار فرماندهی متمرکز. هماهنگی از طریق کمیته اطلاعات مشترک و مدیریت کلان در دفتر کابینه (Cabinet Office) انجام می‌شود. نظارت پارلمانی نیز نقش مهمی در پاسخ‌گویی دارد. مزایا: ✔️ تقسیم‌کار شفاف و کاهش تداخل مأموریت ✔️ تعادل میان استقلال عملیاتی و کنترل سیاسی ✔️ شفافیت بیشتر نسبت به بسیاری از مدل‌های دیگر معایب: ✖️ دشواری هماهنگی در پرونده‌های چندبُعدی ✖️ وابستگی زیاد به سازوکارهای سیاسی و پارلمانی ✖️ احتمال نشت اطلاعات به‌دلیل ساختار چندنهادی 3️⃣ چین: تمرکز سیاسی کامل زیر کنترل حزب هسته اصلی نظام اطلاعات مدنی چین، وزارت امنیت دولت (MSS) است که مسئولیت اطلاعات خارجی، امنیت داخلی، ضدجاسوسی و تحلیل سیاسی را یکجا در اختیار دارد. علاوه بر آن، نهادهای اطلاعاتی ارتش (PLA) نیز به‌صورت جداگانه فعال هستند اما همه تحت کنترل و فرماندهی مستقیم حزب کمونیست عمل می‌کنند. نتیجه، ساختاری است که در سطح سیاسی کاملاً یکپارچه و متمرکز است. مزایا: ✔️ انسجام و سرعت بالا در تصمیم‌گیری ✔️ کنترل کامل بر جریان اطلاعات ✔️ هماهنگی میان امنیت داخلی و خارجی معایب: ✖️ خطر تمرکز بیش‌ازحد قدرت ✖️ نبود تکثر تحلیلی و افزایش خطای سیستماتیک ✖️ شفافیت بسیار محدود 📌بررسی این سه الگو نشان می‌دهد کارآمدی معماری اطلاعاتی معمولاً از ترکیب تقسیم کار تخصصی، هماهنگی مرکزی و نظارت مؤثر حاصل می‌شود. هر کشور بسته به ساختار سیاسی و شرایط اجتماعی خود، تعادلی متفاوت میان این سه متغیر برقرار می‌کند. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
5.44M حجم رسانه بالاست
مشاهده در ایتا
🔻 برای مادر، جهان باید فرش قرمز پهن کند؛ زیرا او هر روز بی‌منت از خود عبور می‌کند. 🔹میلاد با سعادت حضرت فاطمه (س) و روز مادر بر همه مادران ایران زمین مبارک باد. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir