#ویکیلیکس اسنادی را منتشر کرد که در آن جزییات #حمله مرد میانی توسط سازمان سیا تشریح شده
ویکیلیکس در اسنادی به توضیح جزییات حمله مردمیانی توسط سیا پرداخت. سازمان سیا با این حملات شبکههای محلی را هدف قرار میداد.
نام اولیه این ابزار Fulcrum بود که توسعهدهندگان در ادامه آن را به Archimedes تغییر دادند. این ابزار میتواند در به اجرای حمله مرد میانی سطح یک شبکه محلی بپردازد.
اسنادی که منتشر شد مربوط به سالهای ۲۰۱۱ تا ۲۰۱۴ میلادی است. این ابزار میتواند پیش از خروج ترافیک از دروازه شبکه، آن را از روی ماشین قربانی به سمت ماشین مهاجم تغییر مسیر بدهد. توسعهدهندگان در سند راهنمای این ابزار نوشتهاند: «این ابزار میتواند با تزریق یک پاسخ مبتنیبر وب در سمت کارگزار، ترافیک را به سمت ماشین موردنظر تغییر دهد. این روش معمولاً برای هدایت و تغییر مسیر ترافیک به سمت یک کارگزار بهرهبرداری، مورد استفاده قرارمیگیرد درحالیکه نشست کاملاً عادی به نظر میرسد.»
محققان امنیتی پس از انجام تجزیهوتحلیل بر روی اسناد منتشره، متوجهشدند این ابزار نسخهای تغییریافته از Ettercap است که برای انجام حمله مرد میانی مورد استفاده قرارمیگیرد. محققان میگویند قابلیتهای این ابزار خیلی مؤثر نیست و سازمانها برای احتیاط میتوانند این ابزار را مورد استفاده قرار داده و متوجهشوند سازمان سیا به جاسوسی از آنها پرداخته است یا خیر.
در مدتی که گذشت، ویکیلیکس اسناد متعددی را از قابلیتها و ابزارهای نفوذ سازمان سیا منتشر کردهاست. چندی قبل اطلاعاتی از قبیل ابزارهای نفوذ این سازمان به تلویزیونهای هوشمند سامسونگ، چارچوبی برای مشکل کردن فرآیندهای جرمشناسی و تحلیل بدافزار و بستری برای ایجاد بدافزارهای سفارشی منتشر شد.
بسیاری از ابزارها که سازمان سیا مورد استفاده قرار میداد درحالحاضر منسوخ شده و آسیبپذیریها نیز در نسخههای جدید وصلهشدهاند. با اینحال، اسناد منتشره میتواند برای اشخاصی که هدف این حملات و بهرهبرداریها قرار گرفتهبودند مفید باشد. همچنین باید اشاره کنیم محققانی از شرکتهای امنیتی مانند سیمانتک و کسپرسکی ارتباطی بین اسناد منتشرشده و بدافزارهای مورد استفاده توسط گروههای نفوذ Longhorn و Lamberts را کشفکردهاند.
ویکیلیکس در اسنادی به توضیح جزییات حمله مردمیانی توسط سیا پرداخت. سازمان سیا با این حملات شبکههای محلی را هدف قرار میداد.
نام اولیه این ابزار Fulcrum بود که توسعهدهندگان در ادامه آن را به Archimedes تغییر دادند. این ابزار میتواند در به اجرای حمله مرد میانی سطح یک شبکه محلی بپردازد.
اسنادی که منتشر شد مربوط به سالهای ۲۰۱۱ تا ۲۰۱۴ میلادی است. این ابزار میتواند پیش از خروج ترافیک از دروازه شبکه، آن را از روی ماشین قربانی به سمت ماشین مهاجم تغییر مسیر بدهد. توسعهدهندگان در سند راهنمای این ابزار نوشتهاند: «این ابزار میتواند با تزریق یک پاسخ مبتنیبر وب در سمت کارگزار، ترافیک را به سمت ماشین موردنظر تغییر دهد. این روش معمولاً برای هدایت و تغییر مسیر ترافیک به سمت یک کارگزار بهرهبرداری، مورد استفاده قرارمیگیرد درحالیکه نشست کاملاً عادی به نظر میرسد.»
محققان امنیتی پس از انجام تجزیهوتحلیل بر روی اسناد منتشره، متوجهشدند این ابزار نسخهای تغییریافته از Ettercap است که برای انجام حمله مرد میانی مورد استفاده قرارمیگیرد. محققان میگویند قابلیتهای این ابزار خیلی مؤثر نیست و سازمانها برای احتیاط میتوانند این ابزار را مورد استفاده قرار داده و متوجهشوند سازمان سیا به جاسوسی از آنها پرداخته است یا خیر.
در مدتی که گذشت، ویکیلیکس اسناد متعددی را از قابلیتها و ابزارهای نفوذ سازمان سیا منتشر کردهاست. چندی قبل اطلاعاتی از قبیل ابزارهای نفوذ این سازمان به تلویزیونهای هوشمند سامسونگ، چارچوبی برای مشکل کردن فرآیندهای جرمشناسی و تحلیل بدافزار و بستری برای ایجاد بدافزارهای سفارشی منتشر شد.
بسیاری از ابزارها که سازمان سیا مورد استفاده قرار میداد درحالحاضر منسوخ شده و آسیبپذیریها نیز در نسخههای جدید وصلهشدهاند. با اینحال، اسناد منتشره میتواند برای اشخاصی که هدف این حملات و بهرهبرداریها قرار گرفتهبودند مفید باشد. همچنین باید اشاره کنیم محققانی از شرکتهای امنیتی مانند سیمانتک و کسپرسکی ارتباطی بین اسناد منتشرشده و بدافزارهای مورد استفاده توسط گروههای نفوذ Longhorn و Lamberts را کشفکردهاند.
📝 آیا با #حمله_سایبری میتوان خطر هستهای کره شمالی را دفع کرد؟
⭕️در هفتههای اخیر تهدیدهای کره شمالی و آمریکا علیه یکدیگر بالا گرفته است. کره شمالی در روز استقلال ایالات متحده (۴ ژوئیه/ ۱۳ تیر) نخستین موشک بالستیک قارهپیمای خود را آزمایش کرد و کیم جونگ اون، رهبر این کشور، موشک را هدیهای برای آمریکا خواند. یک ماه بعد هم موشکی آزمایش شد که به صورت بالقوه قادر است قلب خاک آمریکا را هدف قرار دهد.
⭕️واشنگتن ابتدا چین را فراخواند تا همسایهاش را کنترل کند. دونالد ترامپ در ادامه پیونگیانگ را با "آتش و خشمی که دنیا هنوز به خود ندیده" تهدید کرد.
⭕️مقامهای ایالات متحده همواره تأکید کردهاند که در مقابله با کره شمالی همه گزینهها روی میز خواهد بود. آیا حمله سایبری با هدف از کارانداختن برنامه موشکی و هستهای پیونگیانگ هم میتواند گزینهای باشد؟ آیا آمریکا میتواند از فاصله ۱۱ هزار کیلومتری و با فشردن یک کلید، یکی از دشمنان قسمخورده خود را خلع سلاح کند؟
⭕️تیم استیونس، استاد امنیت بینالملل در دانشگاه "کینگز" لندن چندان خوشبین نیست. به اعتقاد او، از آنجا که بخش کوچکی از زیرساختهای حساس کره شمالی آنلاین هستند و افزون بر این عملیات نظامی اساسا مبتنی بر شبکه نیستند، امکان فلجشدن کامل یک عملیات با استفاده از حملات سایبری ناچیز است. البته ممکن است بخشی از آزمایشهای ناموفق موشکی در کره شمالی در سالهای اخیر نتیجه خرابکاریهای سایبری آمریکا بوده باشد.
⭕️با این حساب اگر موشکی آماده شلیک شده باشد، حملهای سایبری راه مطمئنی برای متوقفکردن آن نیست؛ اما گزینهای است که میتواند در کنار گزینههای دیگر مطرح باشد و نباید بهصورت کامل از آن چشم پوشید. البته استیونس در نهایت تصریح میکند که با وجود تهدیدهای لفظی، هیچ نشانهای از علاقه دو طرف برای آغاز جنگ وجود ندارد.
⭕️در هفتههای اخیر تهدیدهای کره شمالی و آمریکا علیه یکدیگر بالا گرفته است. کره شمالی در روز استقلال ایالات متحده (۴ ژوئیه/ ۱۳ تیر) نخستین موشک بالستیک قارهپیمای خود را آزمایش کرد و کیم جونگ اون، رهبر این کشور، موشک را هدیهای برای آمریکا خواند. یک ماه بعد هم موشکی آزمایش شد که به صورت بالقوه قادر است قلب خاک آمریکا را هدف قرار دهد.
⭕️واشنگتن ابتدا چین را فراخواند تا همسایهاش را کنترل کند. دونالد ترامپ در ادامه پیونگیانگ را با "آتش و خشمی که دنیا هنوز به خود ندیده" تهدید کرد.
⭕️مقامهای ایالات متحده همواره تأکید کردهاند که در مقابله با کره شمالی همه گزینهها روی میز خواهد بود. آیا حمله سایبری با هدف از کارانداختن برنامه موشکی و هستهای پیونگیانگ هم میتواند گزینهای باشد؟ آیا آمریکا میتواند از فاصله ۱۱ هزار کیلومتری و با فشردن یک کلید، یکی از دشمنان قسمخورده خود را خلع سلاح کند؟
⭕️تیم استیونس، استاد امنیت بینالملل در دانشگاه "کینگز" لندن چندان خوشبین نیست. به اعتقاد او، از آنجا که بخش کوچکی از زیرساختهای حساس کره شمالی آنلاین هستند و افزون بر این عملیات نظامی اساسا مبتنی بر شبکه نیستند، امکان فلجشدن کامل یک عملیات با استفاده از حملات سایبری ناچیز است. البته ممکن است بخشی از آزمایشهای ناموفق موشکی در کره شمالی در سالهای اخیر نتیجه خرابکاریهای سایبری آمریکا بوده باشد.
⭕️با این حساب اگر موشکی آماده شلیک شده باشد، حملهای سایبری راه مطمئنی برای متوقفکردن آن نیست؛ اما گزینهای است که میتواند در کنار گزینههای دیگر مطرح باشد و نباید بهصورت کامل از آن چشم پوشید. البته استیونس در نهایت تصریح میکند که با وجود تهدیدهای لفظی، هیچ نشانهای از علاقه دو طرف برای آغاز جنگ وجود ندارد.
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۱/۴)
@Cyberspace_fars
🔹 ویروس ها و وُرم ها :
بیشتر #بدافزارها به شکل یک #ویروس یا #ورم ( worm ) طراحی می شوند .
تفاوت ویروس و وُرم هم اغلب در نحوه ی تکثیر و #انتشار آنهاست .
در حقیقت ، از رفتار ویروس ها و کِرم های واقعی برای نامگذاری این بدافزارها استفاده شده است ؛ ویروس های کامپیوتری برای انتشار نیاز به یک میزبان دارند ، درحالیکه کرم ها خودشان می توانند از دستگاهی به دستگاه دیگر بروند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۱/۴)
@Cyberspace_fars
🔹 ویروس ها و وُرم ها :
بیشتر #بدافزارها به شکل یک #ویروس یا #ورم ( worm ) طراحی می شوند .
تفاوت ویروس و وُرم هم اغلب در نحوه ی تکثیر و #انتشار آنهاست .
در حقیقت ، از رفتار ویروس ها و کِرم های واقعی برای نامگذاری این بدافزارها استفاده شده است ؛ ویروس های کامپیوتری برای انتشار نیاز به یک میزبان دارند ، درحالیکه کرم ها خودشان می توانند از دستگاهی به دستگاه دیگر بروند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۲/۴)
@Cyberspace_fars
🔹 حمله ی DDOS :
اصطلاح DDOS که از سرواژه نویسی « Distributed Denial Of Service » ( #محروم_سازی از سرویس بصورت توزیع شده ) حاصل شده ، به حمله ای ساده و موثر اشاره دارد .
اگر #ترافیک سنگینی به سمت #سرور DNS یک #سایت روانه شود ، آن وقت سایت از کار می افتد .
معمولا هکرها با استفاده از #بات_نت ها ( «botnet» شبکه ای بزرگ از کامپیوترهاست که تحت اختیار #هکر قرار می گیرد ) به این سرورها #حمله می کنند و سایت های مرتبط را از کار می اندازند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۲/۴)
@Cyberspace_fars
🔹 حمله ی DDOS :
اصطلاح DDOS که از سرواژه نویسی « Distributed Denial Of Service » ( #محروم_سازی از سرویس بصورت توزیع شده ) حاصل شده ، به حمله ای ساده و موثر اشاره دارد .
اگر #ترافیک سنگینی به سمت #سرور DNS یک #سایت روانه شود ، آن وقت سایت از کار می افتد .
معمولا هکرها با استفاده از #بات_نت ها ( «botnet» شبکه ای بزرگ از کامپیوترهاست که تحت اختیار #هکر قرار می گیرد ) به این سرورها #حمله می کنند و سایت های مرتبط را از کار می اندازند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۳/۴)
@Cyberspace_fars
🔹 تروجان :
#تروجان «Trojan» ، همانطور که از عنوان آن ( که به اسب تروا اشاره دارد ) پیداست ، #بدافزاری است که می تواند #مخفیانه ( مثلا از طریق پیوست #ایمیل ) وارد #کامپیوتر شود .
قابلیت ویژه ی تروجان این است که پس از #نفوذ مخفیانه ، مسیری ( backdoor ) را برای ورود بدافزارهای دیگر باز کند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۳/۴)
@Cyberspace_fars
🔹 تروجان :
#تروجان «Trojan» ، همانطور که از عنوان آن ( که به اسب تروا اشاره دارد ) پیداست ، #بدافزاری است که می تواند #مخفیانه ( مثلا از طریق پیوست #ایمیل ) وارد #کامپیوتر شود .
قابلیت ویژه ی تروجان این است که پس از #نفوذ مخفیانه ، مسیری ( backdoor ) را برای ورود بدافزارهای دیگر باز کند .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۴/۴)
@Cyberspace_fars
🔹 باج افزار :
#بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرافت ، از نوع « باج افزار» یا « ransomeware » بود .
سابقه ی این نوع #بدافزارها به سال ۲۰۱۲ (۱۳۹۱) باز می گردد .
روش کار #باج_افزار این است که پس از #رمزنگاری فایل های مهم ، از صاحب این فایل ها #باج ( اغلب به شکل #بیت_کوین ) می خواهد .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۴/۴)
@Cyberspace_fars
🔹 باج افزار :
#بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرافت ، از نوع « باج افزار» یا « ransomeware » بود .
سابقه ی این نوع #بدافزارها به سال ۲۰۱۲ (۱۳۹۱) باز می گردد .
روش کار #باج_افزار این است که پس از #رمزنگاری فایل های مهم ، از صاحب این فایل ها #باج ( اغلب به شکل #بیت_کوین ) می خواهد .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 #بزرگترین_هک_های_سالهای_اخیر : (۱/۴)
@Cyberspace_fars
🔷 انتشار ایمیل های امانوئل مکرون :
@Cyberspace_fars
🔹 تنها ۴۸ ساعت پیش از آغاز رقابت انتخاباتی « امانوئل مکرون » و « مارین لوپن » برای رسیدن به مقام ریاست جمهوری فرانسه ، ۹ گیگابایت #اطلاعات شامل #ایمیل های #مکرون و حزب متبوعش روی یک سایت اشتراک فایل به نام « PasteBin» بارگذاری شد و به سرعت روی « ویکی لیکس » هم قرار گرفت .
مسئول امنیت سایبری فرانسه گفت :
«این #حمله ها به قدری #ساده و معمولی بوده اند که هر کسی می توانسته انجامشان دهد . »
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 انتشار ایمیل های امانوئل مکرون :
@Cyberspace_fars
🔹 تنها ۴۸ ساعت پیش از آغاز رقابت انتخاباتی « امانوئل مکرون » و « مارین لوپن » برای رسیدن به مقام ریاست جمهوری فرانسه ، ۹ گیگابایت #اطلاعات شامل #ایمیل های #مکرون و حزب متبوعش روی یک سایت اشتراک فایل به نام « PasteBin» بارگذاری شد و به سرعت روی « ویکی لیکس » هم قرار گرفت .
مسئول امنیت سایبری فرانسه گفت :
«این #حمله ها به قدری #ساده و معمولی بوده اند که هر کسی می توانسته انجامشان دهد . »
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 #بزرگترین_هک_های_سالهای_اخیر : (۳/۴)
@Cyberspace_fars
🔷 WannaCry :
🔹 روز ۱۲ می ۲۰۱۷ ( ۲۲ اردیبهشت ۱۳۹۶ ) #بدافزاری به کامپیوترهایی در سراسر جهان #حمله کرد و بیش از دو ملیون و ۳۰۰ هزار #قربانی گرفت .
این بدافزار از NSA نشت کرده بود و کامپیوترهای مجهز به #ویندوز ایکس پی و ویندوز ۲۰۰۳ را هدف میگرفت.
در این حمله در کل ۱۲۶ هزار دلار به #هکرها پرداخت شد ، اما زیان به بار آمده بسیار قابل توجه بود.
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 WannaCry :
🔹 روز ۱۲ می ۲۰۱۷ ( ۲۲ اردیبهشت ۱۳۹۶ ) #بدافزاری به کامپیوترهایی در سراسر جهان #حمله کرد و بیش از دو ملیون و ۳۰۰ هزار #قربانی گرفت .
این بدافزار از NSA نشت کرده بود و کامپیوترهای مجهز به #ویندوز ایکس پی و ویندوز ۲۰۰۳ را هدف میگرفت.
در این حمله در کل ۱۲۶ هزار دلار به #هکرها پرداخت شد ، اما زیان به بار آمده بسیار قابل توجه بود.
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
🔺 #بزرگترین_هک_های_سالهای_اخیر : (۴/۴)
@Cyberspace_fars
🔷 هک یاهو :
🔹در سال ۲۰۱۶ ( ۱۳۹۵ ) #یاهو سرانجام پذیرفت که دوبار در سال های ۲۰۱۳ و ۲۰۱۴ ( ۱۳۹۲ و ۱۳۹۳ ) به سیستم هایش #نفوذ شده است و در نتیجه ی این نفوذها ، #اطلاعات_شخصی و #رمز_عبور بیش از یک میلیارد نفر از کاربرانش به #سرقت رفته است .
در این #حمله ، هکرها از #کوکی های #تقلبی برای فریب سیستم ورود به سایت یاهو استفاده می کردند .
این هک ، یکی از بزرگترین سرقت های اطلاعات در طول تاریخ #هک بوده است .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
@Cyberspace_fars
🔷 هک یاهو :
🔹در سال ۲۰۱۶ ( ۱۳۹۵ ) #یاهو سرانجام پذیرفت که دوبار در سال های ۲۰۱۳ و ۲۰۱۴ ( ۱۳۹۲ و ۱۳۹۳ ) به سیستم هایش #نفوذ شده است و در نتیجه ی این نفوذها ، #اطلاعات_شخصی و #رمز_عبور بیش از یک میلیارد نفر از کاربرانش به #سرقت رفته است .
در این #حمله ، هکرها از #کوکی های #تقلبی برای فریب سیستم ورود به سایت یاهو استفاده می کردند .
این هک ، یکی از بزرگترین سرقت های اطلاعات در طول تاریخ #هک بوده است .
@Cyberspace_fars
منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
پروپاگاندا یعنی چه؟
آنچه باید درباره #پروپاگاندا یا #تبلیغات_سیاسی بدانید
https://up.upinja.com/9d7i1.jpeg
گونهای ارتباط است که در آن، اطلاعات #هماهنگ و #جهتدار برای بسیج افکار عمومی از طریق تبلیغات سیاسی پخش و فرستاده میشود. #پروپاگاندا برخلاف تهیه اطلاعات غیر جانبدارانه، در اصلیترین معنای خود، دادن اطلاعات با هدف نفوذ بر مخاطب است. در این راستا، اغلب اوقات، واقعیتها به طور #گزینشی بیان و بازنمایی میشوندتا از سوی مخاطب، واکنش و رفتاری احساسی و نه آگاهانه و خردمندانه سربزند.
🔴روش های رایج برای موفقیت پروپاگاندا
#برچسب_زدن: برانگیختن وحشت یا تعصب افراد جامعه علیه یک گروه.
#شعار_های_فریبنده: دادن شعارهایی با مفهوم مبهم و کلّی.
#حمله_شخصی: حمله کردن به شخصیت فرد؛ اتهام روابط نامشروع یا خیانت به کشور به جای رد کردن منطقی افکار و سخنان او.
#تکرار: تکرار بی وقفه یک حرف، مخصوصاً اگر یک شعار ساده باشد، باعث می شود که کم کم به عنوان یک حقیقت بدیهی پذیرفته شود.
#توسل به اکثریت: القای این حس که اکثریت مردم پیرو این فرد یا حزب هستند و پیروزی آن قطعی است.
#دروغ_بزرگ: بیان دروغی چنان بزرگ که هیچ کس فکرش را هم نمیکند که کسی آنقدر بی شرم باشد که چنین گستاخانه حقیقت را تحریف کند، در نتیجه همگان آن دروغ را باور خواهند کرد.
🚨نمونه بارز پروپاگاندا، سخنان اخیر احمدی نژاد است. نمونه دیگر اکثر اخبار #آمد_نیوز است. نمونه های فراوانی نیز در گذشته وجود داشته است.
در کلیپی که احمدی نژاد با وعده 48 ساعته برای سخن گفتن درباره رئیس دستگاه قضا پخش کرد مفاهیم اصلی و پرتکرار تقریبا با موضوع وعده داده شده، مرتبط نیست. در هفت دقیقه سخن، بیشترین تکرار کلمات چیز دیگری است.
پر تکرارترین واژه #مردم است با 20 مرتبه تکرار. #ملت 4 مرتبه و #دستگاه_قضا 4 مرتبه.
عصاره سخن: اول تحریک اجتماعی و دوم تعین تکلیف برای رهبری به عنوان منصوب کننده رئیس دستگاه قضا.
@Cyberspace_fars
#سواد_سایبری
آنچه باید درباره #پروپاگاندا یا #تبلیغات_سیاسی بدانید
https://up.upinja.com/9d7i1.jpeg
گونهای ارتباط است که در آن، اطلاعات #هماهنگ و #جهتدار برای بسیج افکار عمومی از طریق تبلیغات سیاسی پخش و فرستاده میشود. #پروپاگاندا برخلاف تهیه اطلاعات غیر جانبدارانه، در اصلیترین معنای خود، دادن اطلاعات با هدف نفوذ بر مخاطب است. در این راستا، اغلب اوقات، واقعیتها به طور #گزینشی بیان و بازنمایی میشوندتا از سوی مخاطب، واکنش و رفتاری احساسی و نه آگاهانه و خردمندانه سربزند.
🔴روش های رایج برای موفقیت پروپاگاندا
#برچسب_زدن: برانگیختن وحشت یا تعصب افراد جامعه علیه یک گروه.
#شعار_های_فریبنده: دادن شعارهایی با مفهوم مبهم و کلّی.
#حمله_شخصی: حمله کردن به شخصیت فرد؛ اتهام روابط نامشروع یا خیانت به کشور به جای رد کردن منطقی افکار و سخنان او.
#تکرار: تکرار بی وقفه یک حرف، مخصوصاً اگر یک شعار ساده باشد، باعث می شود که کم کم به عنوان یک حقیقت بدیهی پذیرفته شود.
#توسل به اکثریت: القای این حس که اکثریت مردم پیرو این فرد یا حزب هستند و پیروزی آن قطعی است.
#دروغ_بزرگ: بیان دروغی چنان بزرگ که هیچ کس فکرش را هم نمیکند که کسی آنقدر بی شرم باشد که چنین گستاخانه حقیقت را تحریف کند، در نتیجه همگان آن دروغ را باور خواهند کرد.
🚨نمونه بارز پروپاگاندا، سخنان اخیر احمدی نژاد است. نمونه دیگر اکثر اخبار #آمد_نیوز است. نمونه های فراوانی نیز در گذشته وجود داشته است.
در کلیپی که احمدی نژاد با وعده 48 ساعته برای سخن گفتن درباره رئیس دستگاه قضا پخش کرد مفاهیم اصلی و پرتکرار تقریبا با موضوع وعده داده شده، مرتبط نیست. در هفت دقیقه سخن، بیشترین تکرار کلمات چیز دیگری است.
پر تکرارترین واژه #مردم است با 20 مرتبه تکرار. #ملت 4 مرتبه و #دستگاه_قضا 4 مرتبه.
عصاره سخن: اول تحریک اجتماعی و دوم تعین تکلیف برای رهبری به عنوان منصوب کننده رئیس دستگاه قضا.
@Cyberspace_fars
#سواد_سایبری
♨️ #حمله_سایبری به سیستم های المپیک زمستانی 2018؛ #روسیه اتهام دست داشتن را رد می کند
🔸به گفته خبرگزاری رویترز مقامات رسمی این رویداد اعلام کرده اند هنگامی که ورزشکاران در حال رژه رفتن بودند، سرویس های مرتبط با اینترنت و تلویزیون در معرض خطر قرار گرفته اند.
🔸به دنبال اعلام دوپینگ کردن برخی از ورزشکاران روسیه در المپیک سال 2016 برزیل، این کشور از حضور در المپیک زمستانی پیونگ چانگ منع شد.
#امنیت_سایبری
@Cyber_Literacy
🔸به گفته خبرگزاری رویترز مقامات رسمی این رویداد اعلام کرده اند هنگامی که ورزشکاران در حال رژه رفتن بودند، سرویس های مرتبط با اینترنت و تلویزیون در معرض خطر قرار گرفته اند.
🔸به دنبال اعلام دوپینگ کردن برخی از ورزشکاران روسیه در المپیک سال 2016 برزیل، این کشور از حضور در المپیک زمستانی پیونگ چانگ منع شد.
#امنیت_سایبری
@Cyber_Literacy
آموزش سواد سایبری
Photo
در #حمله_سایبری به شبکه 10 رژیم صهیونیستی، تصویری از یک کودک شهید یمنی بر روی صفحه پخش آنلاین این شبکه تلویزیونی قرا گرفت و جمله #ارتش_سایبری_یمن ، واحد 8200 #اسراییل را هک کرد، در زیر آن تصویر، به نمایش در آمد.
روزگار عجیبی شده یک فاجعه تروریسی رخ داده، اما او مشغلول مستند سازی خویش است برای داستان پردازی هایش است!
#حمله_تروريستى_اهواز
#سواد_رسانهای
@Cyber_Literacy
#حمله_تروريستى_اهواز
#سواد_رسانهای
@Cyber_Literacy
#حمله / آسیب پذیری SIM swap fraud
نوعی #کلاهبرداری است که در آن نفوذگر موفق به صدور سیم کارت جدید از طرف ارائه دهنده خدمات تلفن همراه (همراه اول/ایرانسل/رایتل/تالیا) از طرف شما می شود.
در صورت موفق آمیز بودن باعث خطرات جدی، شامل سوء استفاده از داده های تلفن همراه، اطلاعات تماس، پیامک ها، حساب های بانکی و شبکه های اجتماعی، اعتبار خط و هویت شما خواهد شد.
🔸 روش کار کلاهبردار چگونه است؟
تماس های کلاهبردار (نامه یا پیام) به شما و وانمود اینکه ارائه دهنده خدمات بانکی و یا اپراتور تلفن همراه شما هستند و از شما می خواهند شماره سیم کارت 19 رقمی که در پشت بسته سیم کارت یا سیم موجود است با فرمت خاصی به یک شماره خاص پیام دهید.
کلاهبردار با شناسه جعلی به ارائه دهنده خدمات تلفن همراه نزدیک می شود و به بهانه های مختلف (سرقت) سیم کارت قدیمی را غیرفعال می کند، این امر در طی چند ساعت اتفاق می افتد و صاحب واقعی غالباً متوجه نمی شود که سیم کارت خود را متوقف کرده است.
ادامه 👇
#مهندسی_اجتماعی
@Cyber_Literacy
نوعی #کلاهبرداری است که در آن نفوذگر موفق به صدور سیم کارت جدید از طرف ارائه دهنده خدمات تلفن همراه (همراه اول/ایرانسل/رایتل/تالیا) از طرف شما می شود.
در صورت موفق آمیز بودن باعث خطرات جدی، شامل سوء استفاده از داده های تلفن همراه، اطلاعات تماس، پیامک ها، حساب های بانکی و شبکه های اجتماعی، اعتبار خط و هویت شما خواهد شد.
🔸 روش کار کلاهبردار چگونه است؟
تماس های کلاهبردار (نامه یا پیام) به شما و وانمود اینکه ارائه دهنده خدمات بانکی و یا اپراتور تلفن همراه شما هستند و از شما می خواهند شماره سیم کارت 19 رقمی که در پشت بسته سیم کارت یا سیم موجود است با فرمت خاصی به یک شماره خاص پیام دهید.
کلاهبردار با شناسه جعلی به ارائه دهنده خدمات تلفن همراه نزدیک می شود و به بهانه های مختلف (سرقت) سیم کارت قدیمی را غیرفعال می کند، این امر در طی چند ساعت اتفاق می افتد و صاحب واقعی غالباً متوجه نمی شود که سیم کارت خود را متوقف کرده است.
ادامه 👇
#مهندسی_اجتماعی
@Cyber_Literacy
✅اطلاعیه مرکز ملی #فضای_مجازی درخصوص حمله سایبری به سامانه هوشمند سوخت:
✔️ به اطلاع هموطنان گرامی می رساند، ساعت ۱۱ صبح روز سهشنبه (۱۴۰۰/۰۸/۰۴) #مرکز_افتا گزارشی درخصوص #حمله_سایبری به سامانه هوشمند سوخت کشور اعلام کرده و به تبع آن جایگاه ها در ارائه خدمات سوخترسانی از مدار خارج شدند.
✔️ در همین راستا، دستگاههای ذیربط در حال رفع مشکل ایجاد شده میباشند و تا ساعاتی دیگر خدمات سوخترسانی به حالت عادی برخواهد گشت.
@Cyber_Literacy
✔️ به اطلاع هموطنان گرامی می رساند، ساعت ۱۱ صبح روز سهشنبه (۱۴۰۰/۰۸/۰۴) #مرکز_افتا گزارشی درخصوص #حمله_سایبری به سامانه هوشمند سوخت کشور اعلام کرده و به تبع آن جایگاه ها در ارائه خدمات سوخترسانی از مدار خارج شدند.
✔️ در همین راستا، دستگاههای ذیربط در حال رفع مشکل ایجاد شده میباشند و تا ساعاتی دیگر خدمات سوخترسانی به حالت عادی برخواهد گشت.
@Cyber_Literacy