امتیاز دادن به این موضوع:

Recommended Posts

8 hours قبل , bds110 گفت:

سردار سلیمانی خبر داد؛ راه‌اندازی حدود ۳۵۰۰ گردان سایبری در بسیج

افزود: در عرصه فضای مجازی نیز بسیج ورود پیدا کرد و با تشکیل ۹۸۲ گردان سایبری شهرستانی و ۲۵۰۰ گردان حوزه محور، نیروهای بسیجی و ولایت مدار در این قالب مشغول فعالیت و روشنگری هستند.

منبع

با سلام خدمت همه دوستان گرامی

استراتژی این 3500 گردان سایبری چیست ؟ آیا در حوزه هک و نفوذ و دفاع سایبری نیز فعال هستند یا صرفا در گروه ها و بحث ها شرکت می کنند و تولید محتوا می کنند و به نفع نظام مطلب می گذارند ؟ در هر دو مورد نیاز به آموزش و سرمایه گذاری احساس می شود . در حال حاضر با توجه به غلبه قدرت رسانه ای طرف مقابل نیاز به کار علمی و ایجاد منابع و محتوای رسانه ای تاثیرگذار به شدت احساس می شود . جامعه درگیر پرسشهایی است که باید به درستی و با منطق صحیح پاسخ داده شوند . به عنوان مثال اکنون فصل پرداختن به وقایع پیش آمده سر گرانی بنزین است و افکار عمومی همچنان پاسخ صحیحی از سمت خودی دریافت نمی کند و عملا میدان برای کارهایی مثل دادگاه مجازی و غیابی باز شده است که خود حاوی فشار رسانه ای می باشد که حتی مسئولین نظام را مجبور به واکنش می سازد ولی در سمت خودی چون پاسخ مناسبی به ابهامات داده نمی شود میدان کاملا به طرف مقابل واگذار شده است . اگر دقت کنیم کل مانورهای رسانه ای در فضای مجازی حول چند ماجرای خاص است . اعدام های اول انقلاب ، اعدام ها سال 67 ، مواردی مانند عملیات کربلای 4 ، قضیه هواپیمای اوکراینی ، درشتنمایی فساد و بی تدبیری های موجود و کمرنگ کردن دستاوردهای انقلاب و به خصوص وقایع افزایش قیمت بنزین . به نظر می رسد مهم تعدادگردان های سایبری نیست . بلکه مهم محتوا و خوراک با کیفیتی است که باید تولید شده و توسط آنها انتشار یابند . به خصوص که در حال حاضر کار از نظام جمهوری اسلامی گذشته و گروه های مخالف دین و آتئیست هم وارد میدان شده اند و با محتوای ضد دین تولید شده مشغول تیشه زدن به ریشه تفکر مذهبی و الهی فارغ از دین و مذهب هستند .   

  • Like 2
  • Upvote 2

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

دعوای بین مدیران تلگرام و واتساپ

تو جاسوس هستی! 

 

IMG_20221008_222723_156~01.jpg

 

قبلا در اسناد ویکی لیکس افشا شده بود که رسانه ها و شبکه های اجتماعی به شدت تحت کنترل سازمان های جاسوسی هستند ولی الان رسما دو مدیر واتساپ و تلگرام به هم میگویند که نرم افزار تو ابزار جاسوسی هست! 

 

باید دید دلیل اختلاف بین دو مدیر چی هست؟ 

  • Like 3
  • Upvote 7

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

سلام

فیس بوک و واتساپ و اینستاگرام که به متا تبدیل شدند سرآغاز اینترنت های سه بعدی در اینده خواهند بود که متاورس است

بقیه پیام رسان ها در حالت دو بعدی ماندند

Metaverse3.jpg

کشورهایی در اینده صاحب قدرتند که از پتانسیل نسل پنج اینترنت برای ورود به فضای سه بعدی با نهایت تلاش و سرعت استفاده کنند و سریع اقدام کنند

در اینده تلگرام و... جایی ندارند

متاسفانه ما نیز در این حوزه خیلی خیلی عقبیم

به جهت بحران مشروعیت حتی پیام رسان دو بعدی روبیکا که از بعد طراحی تلفیقی از نتفلیکس و تلگرام و اینستاگرام بود مورد اقبال واقع نشد و صد البته مدیریت اداره ضعیفی نیز داشت

در فضای متا و متاورس جاسوسی و تحلیل و رصد افراد برای مالکان و مدیران شبکه بسیار سهل است

(ارتش نامرئی و کنترل ذهن)

ویرایش شده در توسط mhstq
  • Like 3
  • Upvote 4

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

چه بیکار بودم 

هک اخیر بانکی  شرکت توسن که نرم افزار بیش ار ۵۰ بانک و موسسه مالی تامین میکرده

 متعلق به ولی‌الله فاطمی اردکانی

 

قوانین ضد انحصار در مملکت واقعا نیازه با یک رانت  مملکت اسیب پذیر شد

  • Like 1
  • Upvote 2

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
2 hours قبل , bds110 گفت:

 

سیستم WISDOM STONE اسراییل برای استخراج اطلاعات از بیگ دیتا

یکی از چارتا یحیی سنواره-

 

https://www.aparat.com/v/x147rw6?playlist=270990

 

سلام

به نظرم قطعا یکی از سلسله رویدادهای ترور که یک فرآیند هست و نه مسئله ای موضعی بحث همین بیگ دیتاهاست. چیزی که سالیان دراز جمع آوری و تحلیل شدند و بعضا با همراهی عماصر روز از هر نوعی منجر به شناسایی هدف و اقدام میشند. طوری که نام هدف، محل حضورش، حتی طبقه و شاید اتاق محل حضورش و همراهان و اسامی و بعضا اطلعات موضوع جلساتشون را مشخص میکنه.

 

یکی از دوستان اشاره به "صوت" کردند. علاوه بر صوت هیچ بعید نیست در خلال سال ها غفلت از تلفن های هوشمند بانک اطلاعاتی متنوعی از لوکیشنها، صوت، تصویر، آدرس ها، روابط و فراتر از تلفن های هوشمند اطلاعات بیولوژیکی شامل اثر انگشت، اسکن چشم، بو، اطلاعات ژنتیکی و ... هم استخراج و الان با یک تکنولوژی پیشرفته در شناسایی یا هدف قرار دادن استفاده میشه.

 

پ ن: همه این ها ممکنه نباشه، ممکنه این ترورها به شکلی کاملا ساده و ابتدایی که حتی به فکر کسی هم نمیرسه در حال انجامه. از یک نفوذ در لایه های بالا یا میانی که کسی فکرش را هم نمیکنه چنین اطلاعاتی را بتونه منتقل کنه تا سیستم اطلاعاتی یا هویتی دولتی جایی مثل دولت لبنان.

 

 

  • Like 1
  • Upvote 5

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
1 hour قبل , alala گفت:

 

سلام

به نظرم قطعا یکی از سلسله رویدادهای ترور که یک فرآیند هست و نه مسئله ای موضعی بحث همین بیگ دیتاهاست. چیزی که سالیان دراز جمع آوری و تحلیل شدند و بعضا با همراهی عماصر روز از هر نوعی منجر به شناسایی هدف و اقدام میشند. طوری که نام هدف، محل حضورش، حتی طبقه و شاید اتاق محل حضورش و همراهان و اسامی و بعضا اطلعات موضوع جلساتشون را مشخص میکنه.

 

یکی از دوستان اشاره به "صوت" کردند. علاوه بر صوت هیچ بعید نیست در خلال سال ها غفلت از تلفن های هوشمند بانک اطلاعاتی متنوعی از لوکیشنها، صوت، تصویر، آدرس ها، روابط و فراتر از تلفن های هوشمند اطلاعات بیولوژیکی شامل اثر انگشت، اسکن چشم، بو، اطلاعات ژنتیکی و ... هم استخراج و الان با یک تکنولوژی پیشرفته در شناسایی یا هدف قرار دادن استفاده میشه.

 

پ ن: همه این ها ممکنه نباشه، ممکنه این ترورها به شکلی کاملا ساده و ابتدایی که حتی به فکر کسی هم نمیرسه در حال انجامه. از یک نفوذ در لایه های بالا یا میانی که کسی فکرش را هم نمیکنه چنین اطلاعاتی را بتونه منتقل کنه تا سیستم اطلاعاتی یا هویتی دولتی جایی مثل دولت لبنان.

 

 

 زیاد حفاظت اطلاعات معنی ندارد در سپاه  -- روش ترور  قدیمی بود رهگیری نماینده ایران  ترور در هنگام دیدار   . اشتباه حسن نصرالله برای امدن به این دیدار بود

 

مثلا محسن رضایی --- در مورد حاجی زاده میشه کتاب نوشت به عنوان سیلابس درسی در دانشکده ضد اطلاعات درس داده  بشه از بس سوتی داده

با وضعیت شمخانی قالیباف و  رفیق دوست و... بماند

نقل قول

آن‌ها آمدند اینجا. ظاهراً احمد هیچ اطلاعاتی از حاج احمد گیر نیاورده بود، ولی اطلاعات مهمی از برنامه‌ موشکی ما داشت.

 

او گفته بود: «اسرائیلی‌ها می‌خوان به محض اینکه ایران بخواد موشک‌هاش رو جابه‌جا کنه، اون‌ها رو بزنن.»

که دیدیم چند وقت بعد شهید حسن طهرانی مقدم را زدند و روز بعد، پسر من احمد را در دبی کشتند. من متوجه شدم تلفن‌های من و احمد شنود می‌شده است.»

 

 

ویرایش شده در توسط bds110
  • Like 1
  • Upvote 4
  • Downvote 1

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
بر 13 آذر 1403 در 21:43 , bds110 گفت:

اگر  کشور گروگان عملیات پیجر مانند سامسونگ ال جی نباشد

 

 

نقل قول
گلدیران؛ از اعتماد ایرانی‌ها تا خیانت به امنیت ملی اپیزود سیزدهم : اختلافات گسترده جمهوری اسلامی با کره جنوبی بر سر ۶ میلیارد دلار بدهی این کشور، پس از اظهار نظر رییس کمیسیون صنایع مجلس و انتشار گزارش هایی درباره جاسوسی تلویزیون ها ابعاد پیچیده تری به خود گرفته است. عزت‌الله اکبری تالارپشتی، در  شهریور ۱۴۰۰ اعلام کرده بود: «کره جنوبی حق ندارد پرداخت پول ایران را موکول به اجازه آمریکا کند. این یعنی ذلت برای کره و مشارکت این کشور در راهزنی وکلاهبرداری آمریکا. مجلس در قبال این‌گونه برخوردها بی‌تفاوت نمی‌ماند.»

 

خطرات امنیتی پشت فناوری هوشمند اما این روزها، اخباری منتشر می شود مبنی بر اینکه محققان کالج لندن، دانشگاه کارلوس مادرید و دانشگاه کالیفرنیای آمریکا، تحلیل وسیعی در مورد فناوری «شناسایی خودکار محتوا» (ACR) برای درک عادت های تماشای کاربران در تلویزیون های هوشمند انجام داده‌اند

1~59.jpg

 

از نقض حریم خصوصی تا تهدید امنیت ملی در دهه‌های اخیر، فناوری‌های مدرن به‌ویژه در حوزه لوازم خانگی هوشمند، به بستری برای رقابت اطلاعاتی و حتی جاسوسی صنعتی تبدیل شده‌اند. دستگاه‌هایی مانند تلویزیون‌ها و یخچال‌های مدرن با فناوری‌هایی نظیر ACR (شناسایی خودکار محتوا)، قادر به رصد عادت‌های روزمره کاربران و ارسال داده‌های رفتاری آن‌ها به پایگاه‌های متمرکز هستند.

2~40.jpg

 

داده‌های جمع‌آوری‌شده می‌تواند شامل موقعیت جغرافیایی، الگوهای مصرف و حتی روابط اجتماعی کاربران باشد. اگرچه شرکت‌ها ادعامی‌کنند این اطلاعات صرفاً برای بهبود خدمات مشتریان استفاده می‌شود، اما در واقع این داده‌ها برای اهداف سیاسی، اقتصادی و حتی حملات سایبری مورد بهره‌برداری قرار می‌گیرند. تحلیل چنین داده‌هایی، نه‌تنها به شناسایی نقاط ضعف اجتماعی منجر می‌شود، بلکه ابزارهایی برای مهندسی رفتار جمعی، اعمال فشارهای اقتصادی و سیاسی و حتی اجرای حملات سایبری فراهم می‌کند. این فرایند به‌طور جدی حریم خصوصی کاربران را نقض کرده و امنیت ملی کشورها را در معرض تهدید قرار می‌دهد.

3~23.jpg

 

نمونه‌های جهانی از جاسوسی صنعتی نگرانی درباره سوءاستفاده از داده‌های کاربران، محدود به ایران نیست. نمونه‌های مشابهی در سطح جهانی نیز رخ داده‌اند: پرایسم (PRISM): برنامه نظارتی گسترده آژانس امنیت ملی آمریکا که با همکاری شرکت‌های بزرگی نظیر گوگل، مایکروسافت و اپل اجرا شد واطلاعات شخصی کاربران را جمع‌آوری می‌کرد. این برنامه در سال ۲۰۱۳ توسط ادوارد اسنودن افشا شد. رسوایی کمبریج آنالیتیکا (۲۰۱۸): سوءاستفاده از داده‌های کاربران شبکه‌های اجتماعی برای تأثیرگذاری بر انتخابات و تصمیمات سیاسی. اتهامات جاسوسی به هواوی: جمع‌آوری داده‌های حساس کاربران از طریق دستگاه‌های مخابراتی و هوشمند.
4~18.jpg

 

گلدیران؛ نماینده‌ای که اعتماد را فروخت در چنین شرایطی، در ایران شرکت گلدیران، نماینده رسمی ال‌جی نیز، به ‌جای حفاظت از اعتماد مصرف‌کنندگان ایرانی، به ابزاری برای جمع‌آوری و ارسال داده‌های کاربران تبدیل شده است. تحقیقات نشان می‌دهد این شرکت، از طریق خدمات مشتریان و تعمیرات، داده‌های گسترده‌ای از الگوهای مصرف، موقعیت جغرافیایی و حتی سبک زندگی حدود ۱۰ میلیون خانوار ایرانی را طی دو دهه گذشته جمع‌آوری کرده است.
 

 

پای شرکت های اسراییلی هم در میان است اما این تنها بخشی از ماجراست. شرکت ال‌جی با همکاری دو شرکت تحت مدیریت اسرائیل، یعنی Cybellum Technologies USA Inc و Cybellum Technology Ltd، اقدام به جمع‌آوری داده‌های رفتاری کاربران با ظاهری فریبنده کرده است. اگرچه هدف این شرکت‌ها در ظاهر ارائه خدمات امنیت سایبری است، اما گزارش‌ها نشان می‌دهند که این داده‌ها به شبکه‌های خارجی ارسال شده و در اختیار نهادهای با اهداف امنیتی یا اطلاعاتی قرار می‌گیرند.
thumb_5~14.jpg thumb_6~13.jpg thumb_7~6.jpg
 

 

انتقال داده‌ها به شبکه‌های خارجی این اطلاعات، پس از جمع‌آوری، به شرکت ال‌جی و سپس به شبکه‌های خارجی منتقل شده است. شرکت‌هایی مانند McKinsey & Company و AC Nielsen، که پیش‌تر نیز به سوءاستفاده از داده‌های استراتژیک برای مقاصد اقتصادی و سیاسی متهم شده‌اند، این داده‌ها را تحلیل کرده و از آن‌ها برای ایجاد فشارهای بین‌المللی و تحریم‌های هدفمند علیه ایران استفاده کرده‌اند.

 

thumb_8~6.jpg  thumb_10~3.jpg thumb_9~7.jpg

 

خیانت به امنیت ملی یا برخورد قاطع؟ پرونده تخلفات گلدیران، ال‌جی و کره جنوبی، تنها یک نمونه از روند فزاینده سوءاستفاده از فناوری‌های مدرن برای جاسوسی صنعتی و نقض حریم خصوصی است. این مسئله، آزمونی بزرگ برای دستگاه‌های امنیتی و قضایی کشور است. آیا این دستگاه‌ها با عوامل دخیل در این پرونده برخورد قاطع خواهند کرد یا ترجیح می دهند که مسامحه و معامله را جایگزین عدالت کنند؟ حریم خصوصی کاربران، سنگ‌بنای امنیت ملی است؛ خیانت به این حریم را نمی‌توان و نباید نادیده گرفت.

 

منبع

  بسیار جالب از خبرنگار فریبرز کلانتری فساد۱۶۰ هزار میلیاردی و تقدیم اطلاعات ۱۰ میلیون از کاربران ایرانی به اسراییل

 

ویرایش شده در توسط bds110
  • Like 1
  • Upvote 2
  • Downvote 1

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
1 ساعت پیش, bds110 گفت:

  بسیار جالب از خبرنگار فربیرز کلانتری فساد۱۶۰ هزار میلیاردی و تقدیم اطلاعات ۱۰ میلیون از کاربران ایرانی به اسراییل

 

سلام

جمع آوری بیگ دیتا توسط تمامی شرکتهای سازنده تلویزیون های هوشمند متصل به اینترنت انجام میشه و منحصر به ال جی و سامسونگ نیست . متاسفانه در دنیایی زندگی میکنیم که این رویه جمع آوری اطلاعات از مردم توسط شرکتها به امری بدیهی تبدیل شده .

دیتایی که تلویزیون های هوشمند جمع آوری میکنند در مقابل دیتای جمع آوری شده توسط شرکتهای سازنده گوشی های هوشمند ، لبتاب ، اپلیکیشنها و نرم افزارها ، اصلا چیزی محسوب نمیشه !

  • Like 1
  • Upvote 3

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.