عکس پروفایل خانه امنیت سایبریخ

خانه امنیت سایبری

۳۱ عضو
بازارسال شده از متسا | مرجع ترویج سواد امنیتی
thumbnail
undefinedوقتی GPS خاموش است اما موقعیت شما لو می‌روداستنتاج موقعیت (Location Inference) یعنی حدس زدن موقعیت تقریبی کاربر بدون استفاده مستقیم از GPS.در این روش، به‌جای دسترسی مستقیم به موقعیت مکانی، از نشانه‌ها و داده‌های جانبی استفاده می‌شود تا محل کاربر تخمین زده شود.undefinedچند روش رایج برای این کار:undefinedشبکه‌های Wi‑Fi اطراف: هر منطقه مجموعه خاصی از مودم‌های Wi‑Fi دارد. با دیدن نام یا شناسه این شبکه‌ها می‌توان حدس زد کاربر در چه محدوده‌ای است.undefinedدکل‌های مخابراتی (Cell Towers): گوشی همیشه به نزدیک‌ترین دکل‌ها وصل می‌شود. با تحلیل دکل‌های اطراف، موقعیت تقریبی مشخص می‌شود.undefinedآدرس IP اینترنت: بسیاری از IPها به شهر یا منطقه خاصی مربوط هستند و می‌توانند موقعیت تقریبی را نشان دهند.undefinedبلوتوث و دستگاه‌های نزدیک: وجود برخی دستگاه‌ها یا Beaconها در یک مکان خاص می‌تواند سرنخ موقعیت باشد.undefinedالگوی استفاده از اپ‌ها و زمان‌ها: مثلاً اگر گوشی هر روز ساعت خاصی به یک Wi‑Fi وصل شود، می‌توان حدس زد آنجا خانه یا محل کار کاربر است.به همین دلیل حتی اگر کاربر دسترسی GPS را غیرفعال کند، برخی سرویس‌ها هنوز می‌توانند موقعیت تقریبی او را تخمین بزنند.
undefined متسا | مرجع ترویج سواد امنیتی
@matsa_ir

۸:۲۱

بازارسال شده از حسین عظیمی | سرمایه‌گذاری
undefined حمله سایبری حنظله به زیرساخت‌های امارات
undefinedدر پاسخ به آنچه «خیانت آشکار» رهبران اپستینی امارات به محور مقاومت خوانده شده، و به‌عنوان یک هشدار جدی و پیش‌دستانه به همه دولت‌های «خائن» در منطقه، حنظله یکی از قدرتمندترین حملات سایبری خود را علیه زیرساخت‌های حیاتی این کشور آغاز کرده است.
undefinedدر جریان این عملیات، ۶ پتابایت داده به‌طور کامل نابود شده و غیرقابل بازیابی شده است، و ۱۴۹ ترابایت از محرمانه‌ترین و حساس‌ترین اسناد از قلب سه نهاد کلیدی امارات استخراج شده است:
اداره دادگاه‌های دبیاداره اراضی دبیاداره راه‌ها و حمل‌ونقل دبی
undefinedاین نهادها نمایانگر شریان‌های حیاتی اقتصادی، حقوقی و زیرساختی امارات هستند و نفوذ به آن‌ها پیام روشنی به تمام دولت‌هایی است که به‌اشتباه تصور می‌کنند از دسترس پاسخ مقاومت خارج هستند.
undefinedدر همین لحظه، دبی با اختلالات گسترده و بی‌سابقه‌ای روبه‌رو است که این نهادها و عملکرد کلی شهر را تحت تأثیر قرار داده است. با این اقدام، حنظله نشان داده که حتی عمیق‌ترین بخش‌های برج‌های شیشه‌ای دبی و اتاق‌های به‌اصطلاح امن نیز از دسترس و توانمندی نیروهای سایبری مقاومت در امان نیستند.
undefinedدست ما همچنان روی ماشه است؛ هر اقدام خیانت‌آمیز با پاسخی متقابل روبه‌رو خواهد شد.

╭┅─────────┅╮ undefined @HossainAzimi undefined╰┅─────────┅╯

۸:۱۰

undefinedدر ساعت صفر حمله آمریکا به اصفهان، اتفاقی عجیب در لایه زیرساخت شبکه رخ داد: تعداد قابل توجهی از روترهای Cisco و دستگاه‌های مبتنی بر MikroTik OS به‌طور ناگهانی از مدار خارج شدند یا اصطلاحاً OS آن‌ها «پرید».
undefinedنکته قابل تامل اینجاست که این اختلال در شرایطی رخ داده بود که اینترنت بین‌الملل عملاً در دسترس نبود؛ بنابراین توجیه این اتفاق در قالب "یک حمله ساده سایبری از بیرون" قانع‌کننده به نظر نمیرسد.

undefinedچند احتمال فنی اینجا مطرح است:
۱. بک‌دور (دسترسی‌های پنهان) در تجهیزات:اگر چنین دسترسی‌هایی در سطح firmware یا bootloader وجود داشته باشد، فعال‌سازی آن حتی بدون اینترنت عمومی و از طریق کانال‌های خاص یا سیگنال‌های از پیش تعریف‌شده دور از ذهن نیست.
۲. ملیشس پکت‌ها (Malicious Packets):ارسال پکت‌های خاص با الگوهای مخرب در لایه‌های پایین شبکه می‌تواند باعث کرش شدن سیستم‌عامل روترها یا ریبوت‌های زنجیره‌ای شود؛ خصوصاً در تجهیزاتی که آسیب‌پذیری‌های zero-day دارند.
۳. بات‌نت‌های از پیش کاشته‌شده:سناریوی دیگر، وجود بات‌نت‌هایی است که ماه‌ها یا سال‌ها قبل در زیرساخت شبکه نفوذ کرده‌اند و در زمان مشخص فعال شده‌اند؛ چیزی شبیه «time-triggered payload» که بدون نیاز به ارتباط خارجی شروع به تخریب یا اختلال می‌کند.
۴. حملات در سطح firmware یا supply chain:اگر زنجیره تأمین تجهیزات شبکه آلوده شده باشد، مهاجم می‌تواند در لحظه حساس، رفتار غیرعادی یا تخریب‌گر در سطح firmware ایجاد کند؛ جایی که حتی تعویض OS هم لزوماً مشکل را حل نمی‌کند.
undefinedنتیجه گیری: وقتی ستون فقرات امنیت سایبری کشور به تجهیزاتی وابسته باشد که طراحی و کنترل آن در اختیار دیگران است، همیشه این ریسک وجود دارد که در لحظه بحران، همان تجهیزات تبدیل به نقطه ضعف شوند.
به همین دلیل توسعه و تولید تجهیزات بومی در شبکه نباید تنها در حد یک شعار باقی بماند؛ بلکه بعنوان یک ضرورت راهبردی مورد توجه قرار گیرد.
کشوری که روتر، سوئیچ و سیستم‌عامل شبکه خود را نسازد، در جنگ سایبری همیشه یک قدم از دشمن عقب‌تر حرکت خواهد کرد.
امنیت واقعی از مالکیت فناوری شروع می‌شود، نه از اعتماد به جعبه‌های سیاه وارداتی.
--------------------------undefinedundefined️------------------------دیده بان دنیای دیجیتال
Rubika.ir/dideban_majazi

۱۲:۳۶

اینترنت مخابرات داری ؟undefined بدون خرید اشتراک فیلم ببین!هزاران فیلم و سریال درفیلم‌نت ،فیلیمو، روبیکا … برات رایگان شده.
همین الان تماشا کن.

۱۸:۲۳

بازارسال شده از خانه هوش مصنوعی
thumbnail
من حمایت کردم، تو هم میتونی حمایت کنی undefined https://m.mahak-charity.ir/

۹:۲۴

undefinedجزئیات جدید از هلی برن اصفهان/زلزلهٔ خاموش در لایهٔ صفر شبکهٔ اصفهان؛ وقتی تجهیزات آمریکایی در ساعت حمله «از کار افتادند»
undefinedدر لحظه‌ای که حمله به اصفهان آغاز شد، اتفاقی عجیب در عمق شبکه ارتباطی کشور رخ داد: تعداد زیادی از تجهیزات زیرساختی ناگهان از کار افتادند. سیستم‌عامل دستگاه‌ها «پرید» و اینترنت بین‌الملل قطع شد.
undefinedنکته قابل تأمل این است که تجهیزات خراب‌شده از برندهای سیسکو، فورتینت و جونیپر بودند، همه ساخت آمریکا.
۴ سناریوی محتملکارشناسان امنیت شبکه، ۴ احتمال اصلی برای این خرابکاری را مطرح می‌کنند:
undefinedدسترسی‌های پنهان: بک‌دورهایی که حتی بدون اینترنت فعال می‌شوند و می‌توانند دستگاه‌ها را نابود کنند.
undefinedبسته‌های داده مخرب: ارسال داده‌های ویژه از داخل شبکه که سیستم‌ها را ناگهان از کار می‌اندازد.
undefinedبات‌نت‌های خفته: بدافزارهایی که سال‌ها مخفی مانده‌اند و با یک رویداد خاص فعال می‌شوند.
undefinedآلودگی در زنجیرهٔ تولید: دستکاری در سخت‌افزار و نرم‌افزار قبل از ورود به کشور که حتی تعویض سیستم‌عامل هم مشکل را حل نمی‌کند.
undefinedاین حمله نشان داد که ستون فقرات امنیت سایبری کشور نمی‌تواند وابسته به تجهیزات خارجی باشد. امنیت واقعی از مالکیت و تولید فناوری بومی شروع می‌شود. توسعه تجهیزات داخلی دیگر شعار نیست؛ یک ضرورت حیاتی برای بقا در جنگ سایبری است.
undefinedمنابع آگاه در حوزه امنیت سایبری به فارس اعلام کرده‌اند شواهد و اطلاعات بیشتر که نشان‌دهنده همکاری فنی شرکت های سازنده با دشمن آمریکایی صهیونی است در آینده نزدیک توسط آزمایشگاه های سایبری جمهوری اسلامی ایران اعلام خواهد شد.

undefinedسوادمجازی / محمدکرباسیundefined @savademajazi

۱۶:۰۷

بازارسال شده از نصرآبادی
thumbnail
undefined فرارسیدن میلاد سراسر نور و برکت، حضرت علی‌بن‌موسی‌الرضا (ع)، امام مهربانی‌ها را تبریک می‌گویم.
امید که دل‌هایمان همیشه در پناه نگاه کریمانه آن امام رئوف آرام بگیرد و نام مبارکش چراغ راه زندگی‌مان باشد.
میلاد امام رئوف مبارک.

۷:۳۴

بازارسال شده از سازمان نظام صنفی رایانه‌ای استان قزوین
thumbnail
فراخوان عمومی شناسایی اولیه و احراز صلاحیت متقاضیان دریافت پروانه امنیت سایبری منتشر شد
undefined اطلاعات بیشتر:https://ito.gov.ir/fa/news/110618

۶:۵۰

بازارسال شده از متسا | مرجع ترویج سواد امنیتی
thumbnail
undefinedراهنمای نظارتی حراست برای شناسایی رفتارهای پرخطر در سازمان
undefined شاخص‌های رفتاری فردی (نشانه‌های هشدار اولیه)undefinedآیا تغییرات ناگهانی در رفتار، اخلاق یا تعاملات فرد مشاهده شده است؟undefinedآیا فرد از تیم، جلسات یا ارتباطات کاری فاصله غیرمعمول گرفته است؟undefinedآیا رفتارهای پرخاشگرانه، دفاعی یا بیش‌ازحد پنهان‌کارانه در او دیده می‌شود؟undefinedآیا الگوی دیرکردها، غیبت‌ها یا رفتارهای غیرعادی کاری قابل‌مشاهده است؟undefinedآیا فرد رفتارهایی نشان می‌دهد که ممکن است ناشی از فشار شدید، نارضایتی یا فرسودگی شغلی باشد؟
undefined شاخص‌های محیطی (عوامل سازمانی که زمینه‌ساز رفتارهای سوء هستند)undefinedآیا کارکنان احساس عدالت، احترام و برخورد حرفه‌ای می‌کنند؟undefinedآیا نارضایتی‌های شغلی مدیریت نشده، تنش‌های تیمی یا تعارضات حل‌نشده وجود دارد؟undefinedآیا نحوه مدیریت مستقیم کارکنان (سبک رئیس واحد) دارای نشانه‌های فشار و بی‌عدالتی است؟undefinedآیا کارکنان از ابهام در نقش، وظایف یا انتظارات رنج می‌برند؟undefinedآیا حجم کار و شیفت‌ها منصفانه و قابل تحمل است؟
undefined شاخص‌های ارتباطی و اجتماعیundefinedآیا کارکنان از گزارش تخلفات، مشکلات یا فشارهای محیط کاری «می‌ترسند» یا بی‌اعتمادند؟undefinedآیا کانال‌های گزارش‌دهی بدون ترس و محرمانه واقعاً فعال و قابل اتکا هستند؟undefinedآیا ارتباط مناسب میان کارکنان و مدیران برقرار است یا فاصله سازمانی زیاد شده؟undefinedآیا کارکنان به واحد حراست به‌عنوان «پشتیبان امنیت سازمان» نگاه می‌کنند یا صرفاً «ناظر تنبیهی»؟
undefined دسترسی‌ها و رفتارهای مرتبط با اطلاعاتundefinedآیا کارکنان در محدوده دسترسی‌های خود رفتار می‌کنند یا نشانه‌هایی از کنجکاوی/دسترسی خارج از حوزه دیده می‌شود؟undefinedآیا افراد تلاش کرده‌اند بدون دلیل قانع‌کننده به اطلاعات حساس، تجهیزات یا فضاهای کنترل‌شده وارد شوند؟undefinedآیا کارکنان از سیاست‌های حفاظت از اطلاعات (کلمات عبور، اشتراک‌گذاری فایل، تجهیزات شخصی) پیروی می‌کنند؟
undefined الگوهای کاری و تجهیزاتundefinedآیا استفاده غیرعادی از تجهیزات (USB، لپ‌تاپ، سیستم‌ها، پرینتر) مشاهده شده؟undefinedآیا رخدادهای تکرارشونده توقف کار، خطای انسانی یا سهل‌انگاری‌های مشابه قابل‌توجه وجود دارد؟undefinedآیا تجهیزات حساس تحت کنترل مؤثر هستند یا افراد مختلف بدون ثبت سابقه از آن‌ها استفاده می‌کنند؟
undefined همکاری کارکنان با فرآیندهای حراستundefinedآیا کارکنان در جلسات آموزشی و یادآوری امنیتی مشارکت فعال دارند؟undefinedآیا هنگام درخواست اطلاعات برای بررسی‌های امنیتی، همکاری روان و بدون مقاومت دارند؟undefinedآیا نسبت به رعایت رویه‌ها، حساسیت مثبت و رفتار مسئولانه دارند؟
undefined شاخص‌های ریسک سازمانی (ترکیب رفتار و محیط)undefinedآیا فرد یا گروهی از کارکنان در وضعیت «ریسک تجمعی» قرار گرفته‌اند؟مثل: نارضایتی + فشار کاری + عدم ارتباط با مدیر + دسترسی بالاundefinedآیا نشانه‌ای از رفتارهای جبرانی یا انتقامی در کارکنان دیده می‌شود؟undefinedآیا انگیزه‌هایی مثل بی‌عدالتی ادراک‌شده، اختلافات مزمن یا فقدان قدردانی قابل‌مشاهده است؟
undefined متسا | مرجع ترویج سواد امنیتی
@matsa_ir

۱۷:۳۱

بازارسال شده از متسا | مرجع ترویج سواد امنیتی
thumbnail
undefined ترور با ردیابی سیگنالی: تحلیل ردپای دیجیتال با (SIGINT)
undefinedآیا می‌دانید چگونه ردپای دیجیتال می‌تواند منجر به شناسایی و حتی عملیات‌ ترور شود؟ امروز به بررسی این موضوع و یکی از پیچیده‌ترین روش‌های اطلاعاتی و عملیاتی می‌پردازیم: (SIGINT).
undefinedSIGINT چیست؟undefined SIGINT به زبان ساده یعنی جمع‌آوری اطلاعات از طریق رهگیری سیگنال‌های الکترونیکی. undefinedاین سیگنال‌ها می‌توانند شامل مکالمات تلفنی، پیامک‌ها، داده‌های اینترنتی، سیگنال‌های رادار، و حتی سیگنال‌های منتشر شده از دستگاه‌های الکترونیکی اطراف یک فرد باشند.
روند کلی در عملیات‌های مبتنی بر SIGINT معمولاً شامل این مراحل است:
undefinedشناسایی هدف و تشکیل «حباب ارتباطی»:اولین قدم، شناسایی هدف و درک شبکهٔ ارتباطی اوست. حتی اگر خود هدف از دستگاه‌های امن و رمزگذاری شده استفاده کند، یا تلفن همراه نداشته باشد یا آن را خاموش نگه دارد، افراد و تجهیزات اطراف او (مثل اعضای خانواده، محافظان، رانندگان، یا دستیاران) اغلب سیگنال تولید می‌کنند. undefined این سیگنال‌ها «حباب ارتباطی» هدف را تشکیل می‌دهند.
undefinedردیابی ردپاهای سیگنالی:دستگاه‌های تلفن همراه، حتی زمانی که مستقیماً استفاده نمی‌شوند، با دکل‌های مخابراتی اطراف ارتباط برقرار می‌کنند (برای به‌روزرسانی موقعیت یا دریافت سیگنال). این ارتباطات، ردپاهای دیجیتالی محسوب می‌شوند. undefinedحتی گوشی‌های ساده هم سیگنال ارسال می‌کنند و امکان رهگیری آنها وجود دارد.
undefinedتیم‌های اطلاعاتی با رصد این سیگنال‌ها، به اضافه داده های به دست آمده از دوربین‌های شهری یا تصاویر ماهواره‌ای، جی‌پی‌اس اتومبیل و ...الگوهای حرکتی افراد را شناسایی می‌کنند. (اینکه چه کسی، کجا، با چه کسانی و در چه زمان‌هایی تردد می‌کند.)
undefinedترسیم الگوی رفتاری و مکانی:با جمع‌آوری داده‌های متعدد در طول زمان، یک «نقشه رفتاری» از فرد و شبکه اطراف او شکل می‌گیرد. این الگوها می‌توانند شامل مسیرهای تکراری، زمان‌بندی جلسات، یا حتی حضور در مکان‌های خاص باشند.
undefinedنکته کلیدی اینجاست: حتی حرکات کوچک و به ظاهر بی‌اهمیت، وقتی با داده‌های دیگر ترکیب می‌شوند، می‌توانند یک تصویر کامل از موقعیت فرد ارائه دهند.
در نهایت، با ترکیب دقیق داده‌های SIGINT (مانند موقعیت‌یابی سه‌نقطه‌ای دستگاه‌های موبایل یا تحلیل سیگنال‌های محیطی) با سایر اطلاعات (مثل تصاویر ماهواره‌ای یا منابع میدانی)، موقعیت دقیق هدف مشخص می‌شود.این اطلاعات دقیق، مبنای عملیات‌های ترور هدفمند قرار می‌گیرد.
undefinedاین روش‌ها نشان می‌دهند که در دنیای مدرن، حتی خبره‌ترین افراد نیز ممکن است از طریق «سایه‌های دیجیتال» خود قابل ردیابی باشند. این آگاهی، هم برای اهداف امنیتی و دفاعی حیاتی است و هم ضرورت هوشیاری در حفظ حریم خصوصی دیجیتال را گوشزد می‌کند.

undefined متسا | مرجع ترویج سواد امنیتی
#SIGINT#شگردهای_ترور#ردپای_دیجیتال#حباب_ارتباطی#شناسایی
@matsa_ir

۱۷:۳۳