۱- از پسوردهای متعدد برای امور مختلف استفاده کنید تا از لو رفتن آنها جلوگیری شود.
۲- در زمان استفاده از اینترنت در مکانهای عمومی حتماً از محلهای معتبر استفاده کنید.
۳- کامپیوترهای خانگی را در محلی از منزل قرار دهید که در مقابل دید اعضاء خانواده باشد.
۴- ساعاتی را که بچهها با کامپیوتر کار میکنند، محدود کنید.
۵- از ذخیره و نگهداری اطلاعات شخصی در سیستمهای رایانه و گوشیهای تلفن همراه جدا” خودداری کنید.
۶- از ارسال اطلاعاتی در اینترنت که هویت شما را آشکار میکند، خودداری کنید.
۷- هیچگونه اطلاعاتی را با افراد غریبه که بصورت آنلاین معرفی میشوند، به اشتراک نگذارید.
۸- هرگز ضمایم همراه ایمیلهای افراد ناشناس را باز نکنید.
۹- حتما از نصب نرمافزارهای امنیتی که از سیستم شما دربرابر حملات ویروسی، هکرها و جاسوسی محافظت کنند، اطمینان حاصل کنید.
۱۰- از کلمات عبور طولانی، مشترک از اعداد، حروف و نشانهها استفاده کنید.
۱۱- کلمات عبور و پسورد خود را در فواصل زمانی معین تغییر دهید.
۱۲- از وجود سه نرم افزار امنیتی – آنتیویروس، ابزار ضدجاسوسی و فایروال در سیستم خود اطمینان حاصل کنید.
۱۳- تهدیدات و آسیبهای اینترنتی را به فرزندان خود گوشزد کنید.
۱۴- در زمان خرید اینترنتی حتما” از واقعی بودن وبسایتها اطمینان حاصل کنید.
۱۵- در زمان استفاده از اینترنت در محلهای عمومی حتما قبل از خروج از محل، نسبت به خروج کامل از سیستم اطمینان حاصل کنید.
هرگز ضمایم همراه ایمیلهای افراد ناشناس را باز نکنید
۱۶- در زمان خرید تجهیزات رایانهای، حتما از محلهای فروش معتبر و شناخته شده خرید کنید.
۱۷- فریب تبلیغات و آگهیهای فریبنده که هیچگونه برند مشهوری از آن پشتیبانی نمیکند را نخورید.
۱۸- از قرار دادن آی پی (آدرس خود) در اختیار دیگران خودداری کنید.
۱۹- از پاسخ گویی به ایمیلهای مشکوک که از سوی افراد ناشناس برایتان ارسال میشود خودداری کنید.
۲۰- از شرکت کردن در وبسایتهای هرمی تحت عنوان سرمایه گذاری خودداری کنید.
۲۱- سیستمهای معیوب خود را نزد مهندسین تعمیرکار آشنا و مورد اطمینان ببرید و از تحویل سیستم معیوب به هر تعمیرکاری خودداری کنید.
۲۲- از اسکن کردن مدارک و اسناد قانونی خود در سیستمهای رایانهای شخصی جدا” خودداری کنید.
۲۳- از واریز وجه به حساب اشخاص و شرکتهایی که آگهی فروش با قیمت مناسب زدهاند قبل از بررسی اصالت و هویت واقعی شرکت یا شخص آگهی دهنده جدا خودداری گردد.
۲۴- در هر زمان قبل از ورود به اینترنت از نرمافزارهای فایروال و آنتیویروسهای به روز استفاده کنید.
۲۵- در هنگام اتصال به اینترنت از طریق گوشیهای تلفن همراه، مراقب نامههای الکترونیکی مشکوک و وبسایتهای اینترنتی فریبنده باشید.
۲- در زمان استفاده از اینترنت در مکانهای عمومی حتماً از محلهای معتبر استفاده کنید.
۳- کامپیوترهای خانگی را در محلی از منزل قرار دهید که در مقابل دید اعضاء خانواده باشد.
۴- ساعاتی را که بچهها با کامپیوتر کار میکنند، محدود کنید.
۵- از ذخیره و نگهداری اطلاعات شخصی در سیستمهای رایانه و گوشیهای تلفن همراه جدا” خودداری کنید.
۶- از ارسال اطلاعاتی در اینترنت که هویت شما را آشکار میکند، خودداری کنید.
۷- هیچگونه اطلاعاتی را با افراد غریبه که بصورت آنلاین معرفی میشوند، به اشتراک نگذارید.
۸- هرگز ضمایم همراه ایمیلهای افراد ناشناس را باز نکنید.
۹- حتما از نصب نرمافزارهای امنیتی که از سیستم شما دربرابر حملات ویروسی، هکرها و جاسوسی محافظت کنند، اطمینان حاصل کنید.
۱۰- از کلمات عبور طولانی، مشترک از اعداد، حروف و نشانهها استفاده کنید.
۱۱- کلمات عبور و پسورد خود را در فواصل زمانی معین تغییر دهید.
۱۲- از وجود سه نرم افزار امنیتی – آنتیویروس، ابزار ضدجاسوسی و فایروال در سیستم خود اطمینان حاصل کنید.
۱۳- تهدیدات و آسیبهای اینترنتی را به فرزندان خود گوشزد کنید.
۱۴- در زمان خرید اینترنتی حتما” از واقعی بودن وبسایتها اطمینان حاصل کنید.
۱۵- در زمان استفاده از اینترنت در محلهای عمومی حتما قبل از خروج از محل، نسبت به خروج کامل از سیستم اطمینان حاصل کنید.
هرگز ضمایم همراه ایمیلهای افراد ناشناس را باز نکنید
۱۶- در زمان خرید تجهیزات رایانهای، حتما از محلهای فروش معتبر و شناخته شده خرید کنید.
۱۷- فریب تبلیغات و آگهیهای فریبنده که هیچگونه برند مشهوری از آن پشتیبانی نمیکند را نخورید.
۱۸- از قرار دادن آی پی (آدرس خود) در اختیار دیگران خودداری کنید.
۱۹- از پاسخ گویی به ایمیلهای مشکوک که از سوی افراد ناشناس برایتان ارسال میشود خودداری کنید.
۲۰- از شرکت کردن در وبسایتهای هرمی تحت عنوان سرمایه گذاری خودداری کنید.
۲۱- سیستمهای معیوب خود را نزد مهندسین تعمیرکار آشنا و مورد اطمینان ببرید و از تحویل سیستم معیوب به هر تعمیرکاری خودداری کنید.
۲۲- از اسکن کردن مدارک و اسناد قانونی خود در سیستمهای رایانهای شخصی جدا” خودداری کنید.
۲۳- از واریز وجه به حساب اشخاص و شرکتهایی که آگهی فروش با قیمت مناسب زدهاند قبل از بررسی اصالت و هویت واقعی شرکت یا شخص آگهی دهنده جدا خودداری گردد.
۲۴- در هر زمان قبل از ورود به اینترنت از نرمافزارهای فایروال و آنتیویروسهای به روز استفاده کنید.
۲۵- در هنگام اتصال به اینترنت از طریق گوشیهای تلفن همراه، مراقب نامههای الکترونیکی مشکوک و وبسایتهای اینترنتی فریبنده باشید.
از شکلات اجتناب کنید 🍫🍫🍫🍫🍫🍫🍫🍫🍫🍫🍫🍫
کانال تخصصی امنیت اطلاعات
@information_security_management
🍭🍭🍭🍭🍭🍭🍭🍭🍭🍭🍭🍭
70 درصد مردم رمز ورود کامپیوتر خود را در ازای یک تکه شکلات لو می دهند. شما هم ممکن است یکی از آنها باشید.
اجازه بدهید برای چند دقیقه هم درباره مقوله امنیت بحث کنیم. شاید شما این خبر را خوانده باشید که ۷۰ درصد مردم انگلستان در ازای یک شکلات رمز ورود خود را به دیگران می دهند. من چیزی راجع به شما نمی دانم ولی باید تا اندازه ای در دهان خودمان ترس را مزه کنیم.
حتی بدتر از آن ، ۳۴ درصد رمز ورود خود را برای هیچ چیز می دهند. واقعا این دسته از افراد چگونه تفکری دارند!
واقعا ما به آموزش بهتری نیاز داریم ، من مطمئنم که کلمه رمز شما نیز یکی از کلمات Password ، Ali۶۴۰ و ۱۲۳۴۵ است.
کانال تخصصی امنیت اطلاعات
@information_security_management
کانال تخصصی امنیت اطلاعات
@information_security_management
🍭🍭🍭🍭🍭🍭🍭🍭🍭🍭🍭🍭
70 درصد مردم رمز ورود کامپیوتر خود را در ازای یک تکه شکلات لو می دهند. شما هم ممکن است یکی از آنها باشید.
اجازه بدهید برای چند دقیقه هم درباره مقوله امنیت بحث کنیم. شاید شما این خبر را خوانده باشید که ۷۰ درصد مردم انگلستان در ازای یک شکلات رمز ورود خود را به دیگران می دهند. من چیزی راجع به شما نمی دانم ولی باید تا اندازه ای در دهان خودمان ترس را مزه کنیم.
حتی بدتر از آن ، ۳۴ درصد رمز ورود خود را برای هیچ چیز می دهند. واقعا این دسته از افراد چگونه تفکری دارند!
واقعا ما به آموزش بهتری نیاز داریم ، من مطمئنم که کلمه رمز شما نیز یکی از کلمات Password ، Ali۶۴۰ و ۱۲۳۴۵ است.
کانال تخصصی امنیت اطلاعات
@information_security_management
هکرهای روسی قطعه USB ساختهاند که میتواند دستگاه متصل به آن را از کار بیندازد.
یک محقق روسی که با عنوان "Dark Purple" یا «ارغوانی تیره» شناخته می شود، این قطعه USB را ساخته است. در ویدئوی کوتاهی که توسط هکرها ارسال شده است، قطعه USB به یک لپ تاپ متصل می شود و به صورت کامل و ظرف چند ثانیه دستگاه را از کار می اندازد. قطعه USB ولتاژ 220 را از طریق خطوط سیگنال ارسال کرده و لپتاپ را از کار می اندازد.
"Dark Purple" در یک پست وبلاگی به زبان روسی مدعی شد این حمله محدود به کامپوترها نیست و می تواند هر دستگاهی که مجهز به درایور USB باشد را از کار بیاندازد. دستگاه هائی که وی یاد کرده است عبارتند از گوشیهای هوشمندی که از مد USB پشتیبانی میکنند، تلوزیونها، مسیریابها، مودمها و ... .
فیلم عملکرد این یو اس بی را در پست زیر ببینید.
برای کسب آخرین اطلاعات حوزه امنیت اطلاعات به کانال تخصصی امنیت اطلاعا بپيونديد.
@information_security_management
یک محقق روسی که با عنوان "Dark Purple" یا «ارغوانی تیره» شناخته می شود، این قطعه USB را ساخته است. در ویدئوی کوتاهی که توسط هکرها ارسال شده است، قطعه USB به یک لپ تاپ متصل می شود و به صورت کامل و ظرف چند ثانیه دستگاه را از کار می اندازد. قطعه USB ولتاژ 220 را از طریق خطوط سیگنال ارسال کرده و لپتاپ را از کار می اندازد.
"Dark Purple" در یک پست وبلاگی به زبان روسی مدعی شد این حمله محدود به کامپوترها نیست و می تواند هر دستگاهی که مجهز به درایور USB باشد را از کار بیاندازد. دستگاه هائی که وی یاد کرده است عبارتند از گوشیهای هوشمندی که از مد USB پشتیبانی میکنند، تلوزیونها، مسیریابها، مودمها و ... .
فیلم عملکرد این یو اس بی را در پست زیر ببینید.
برای کسب آخرین اطلاعات حوزه امنیت اطلاعات به کانال تخصصی امنیت اطلاعا بپيونديد.
@information_security_management
اگر امنیت اطلاعات را افزایش دهیم ، كارایی كاهش پیدا می كند. درست یا غلط ؟
درست – امنیت اطلاعات هزینه مربوط به خودش را دارد. افزایش امنیت اطلاعات ممكن است به روالهای موثر اضافی از جمله «تكنولوژی» و «سرمایه گذاری » نیاز داشته باشد.
افزایش امنیت اطلاعات ممكن است پیشرفت جریان كار را با كندی مواجهه كند و این امر ممكن است در كارایی افراد و شبكه شما نمود پیدا كند. امنیت اطلاعات ممكن است به معنی قفل كردن ایستگاههی كاری و محدود كردن دسترسی به اتاقهای كامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی كه به مقوله امنیت اطلاعات می پردازد به صورت اندیشمندانه ای بین خطرات ( Risks ) و كارآیی توازن برقرار كند.
برای کسب آخرین اطلاعات حوزه امنیت اطلاعات به کانال تخصصی امنیت اطلاعات بپیوندید.
@information_security_management
درست – امنیت اطلاعات هزینه مربوط به خودش را دارد. افزایش امنیت اطلاعات ممكن است به روالهای موثر اضافی از جمله «تكنولوژی» و «سرمایه گذاری » نیاز داشته باشد.
افزایش امنیت اطلاعات ممكن است پیشرفت جریان كار را با كندی مواجهه كند و این امر ممكن است در كارایی افراد و شبكه شما نمود پیدا كند. امنیت اطلاعات ممكن است به معنی قفل كردن ایستگاههی كاری و محدود كردن دسترسی به اتاقهای كامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی كه به مقوله امنیت اطلاعات می پردازد به صورت اندیشمندانه ای بین خطرات ( Risks ) و كارآیی توازن برقرار كند.
برای کسب آخرین اطلاعات حوزه امنیت اطلاعات به کانال تخصصی امنیت اطلاعات بپیوندید.
@information_security_management
حملاتی كه توسط نفوذگران خارجی انجام می گیرد نسبت به حملات كارمندان داخلی هزینه بر تر و خسارت بار تر می باشد. درست یا غلط ؟
غلط حملات كارمندان داخلی نوعا بسیار خسارت بار تر از حملات خارجی گزارش شده است. بر طبق آمارهای انستیتو امنیت كامپیوتر (Compuetr Security Inistitu ) میانگین حملات خارجی ۵۷۰۰۰دلار و میانگین هزینه حملات داخلی ۲۷۰۰۰۰۰ دلار برآورد شده است.
كارمندان داخلی اطلاعات محرمانه بیشتری درباره سیستم های هدف در دسترس دارند از آن جمله می توان اطلاعاتی درباره فعالیت های دیده بانی (Monitoring ) را نام برد (به خصوص نقاط ضعف این فعالیتها)
@information_security_management
غلط حملات كارمندان داخلی نوعا بسیار خسارت بار تر از حملات خارجی گزارش شده است. بر طبق آمارهای انستیتو امنیت كامپیوتر (Compuetr Security Inistitu ) میانگین حملات خارجی ۵۷۰۰۰دلار و میانگین هزینه حملات داخلی ۲۷۰۰۰۰۰ دلار برآورد شده است.
كارمندان داخلی اطلاعات محرمانه بیشتری درباره سیستم های هدف در دسترس دارند از آن جمله می توان اطلاعاتی درباره فعالیت های دیده بانی (Monitoring ) را نام برد (به خصوص نقاط ضعف این فعالیتها)
@information_security_management
نفوذ هکرهای ایرانی به سیستم کنترل سدی در نیویورک
هکرهای ایرانی کنترل یک سد کوچک در شمال نیویورک را به دست گرفتند
کانال امنیت اطلاعات
Https://telegram.me/information_security_management
روزنامه وال استریت جورنال به نقل از مقامهای آمریکایی خبر داد که هکرهای ایرانی در سال ۲۰۱۳ میلادی به سیستم کنترل یک سد در نزدیکی شهر نیویورک نفوذ کردند.
مقامهای شهر "رای" (Rye)، شهر کوچکی در حاشیه وستچستر در ایالت نیویورک، به وال استریت جورنال گفتهاند که هکرهای ایرانی دو سال پیش، توانستند به سیستم کنترل سد کوچی در این شهر نفوذ کنند و همین مساله باعث ایجاد نگرانیهایی در کاخ سفید شد.
این سد کوچک در ۳۵ کیلومتری شمال منهتن نیویورک قرار دارد که برای کنترل جریان سیل استفاده میشد. هکرها توانستهاند به سیستم مدرن سد دست یابند.
این نفوذ همزمان با حملات هکرهای ایران علیه بانکهای آمریکایی و چندین سال پس از اقدام جاسوسان آمریکایی در خرابکاری در یکی از تاسیسات هستهای ایران با ویروس استاکس نت صورت گرفت.
با افزایش حملات سایبری، توصیه می شود سیستم های برق، سد و کارخانجات از سیستم کنترل صنعتی استفاده نکنند. اما طبق اطلاعات موتور جستجوی موسوم به "شودان" (Shodan) آمریکا بیش از هر کشور دیگری در دنیا، دارای ۵۷ هزار سیستم کنترل صنعتی است.
@information_security_management
هکرهای ایرانی کنترل یک سد کوچک در شمال نیویورک را به دست گرفتند
کانال امنیت اطلاعات
Https://telegram.me/information_security_management
روزنامه وال استریت جورنال به نقل از مقامهای آمریکایی خبر داد که هکرهای ایرانی در سال ۲۰۱۳ میلادی به سیستم کنترل یک سد در نزدیکی شهر نیویورک نفوذ کردند.
مقامهای شهر "رای" (Rye)، شهر کوچکی در حاشیه وستچستر در ایالت نیویورک، به وال استریت جورنال گفتهاند که هکرهای ایرانی دو سال پیش، توانستند به سیستم کنترل سد کوچی در این شهر نفوذ کنند و همین مساله باعث ایجاد نگرانیهایی در کاخ سفید شد.
این سد کوچک در ۳۵ کیلومتری شمال منهتن نیویورک قرار دارد که برای کنترل جریان سیل استفاده میشد. هکرها توانستهاند به سیستم مدرن سد دست یابند.
این نفوذ همزمان با حملات هکرهای ایران علیه بانکهای آمریکایی و چندین سال پس از اقدام جاسوسان آمریکایی در خرابکاری در یکی از تاسیسات هستهای ایران با ویروس استاکس نت صورت گرفت.
با افزایش حملات سایبری، توصیه می شود سیستم های برق، سد و کارخانجات از سیستم کنترل صنعتی استفاده نکنند. اما طبق اطلاعات موتور جستجوی موسوم به "شودان" (Shodan) آمریکا بیش از هر کشور دیگری در دنیا، دارای ۵۷ هزار سیستم کنترل صنعتی است.
@information_security_management
🔴 پلیس فتا: امکان کپی شدن کارت بانکي وجود دارد
هنگام خرید و استفاده از دستگاه پوز، رمز عبور را خودتان وارد کنید و به هیچ عنوان رمز عبور را در اختیار فروشنده قرار ندهید/شبکه خبر
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
هنگام خرید و استفاده از دستگاه پوز، رمز عبور را خودتان وارد کنید و به هیچ عنوان رمز عبور را در اختیار فروشنده قرار ندهید/شبکه خبر
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
آیا تاکنون سیستم شما درمعرض هک شدن قرارگرفته است? 👿
علائم آن چیست?👽
چگونه باید با یک هکر مقابله کنیم?💂💂
برای اطلاع از موارد امنیتی سیستمها و جلوگیری از هک شدن کافیست همراه ما در کانال امنیت اطلاعات باشید
@information_security_management
علائم آن چیست?👽
چگونه باید با یک هکر مقابله کنیم?💂💂
برای اطلاع از موارد امنیتی سیستمها و جلوگیری از هک شدن کافیست همراه ما در کانال امنیت اطلاعات باشید
@information_security_management
افشا شد: کاتالوگ سختافزارهای مورد استفاده توسط مقامات دولتی و قانونی آمریکا (و دیگر دولتها) برای استراق سمع و جاسوسی از شهروندان
توسط علیرضا مجیدی
سختافزارهای مورد استفاده برای استراق سمع در ابعاد دولتی، چیزهایی نیستند که بشود در هر گوشه و کنار آنها را یافت. صنعت ساخت وسایل جاسوسی و استراق سمع، برای خودش، صنعت بزرگی است. طوری که در سال پیش مبلغ قرارداد فقط یکی از شرکتهای پیشرو در این زمینه به نام Boeing and Harris، با دولت فدرال آمریکا، حدود ۲٫۶ میلیارد دلار بود. حالا حدس بزنید که کل این صنعت در دنیا، چقدر گردش مالی دارد!
گرچه آدمهای فنی در زمینه امنیت اطلاعات ممکن است اطلاعاتی نسبی در مورد سختافزارهای مورد استفاده داشته باشند، اما به تازگی سایت intercept به کاتالوگهای این وسایل جاسوسی دست پیدا کرده است. حدود یک سوم دستگاههایی که در این سایت کاتالوگشان افشا شده، وسایلی هستند که پیش از این به صورت عمومی، کسی از وجود آنها مطلع نبوده است.
فقط به عنوان یک نمونه از برندهای مشهور ما میتوانیم به دستگاه استراق سمع شرکت استینگوی اشاره کنیم.
این وسایل طیف گستردهای دارند، از ابزارهای دستی که فقط توانایی استراق سمع چند گوشی موبایل را دارند، تا دستگاه بزرگی به اندازه یک جعبه که میتوانند ۱۰ هزار گوشی موبایل را استراق سمع کنند.
یکی از تکنیکهای مشهور مورد استفاده، spoof کردن است، یعنی وسیله خود را به صورت کاذب به عنوان یک دکل ارتباط موبایلی جا میزند و از این طریق میتوان علاوه بر تعیین موقعیت شخص مورد نظر، تماسهای صوتی او را استراق سمع کرد، پیامکهایش را خواند و حتی به فایلهای موجود در گوشی دست پیدا کرد.
مطابق معمول به صورت رسمی استفاده از این وسایل مشروط به گرفتن حکم از مقامات قضایی و برای اهداف ضدتروریستی و امنیتی خطیر میشود، اما در مقام عمل موارد گستردهای از استفاده بدون مجوز از آنها وجود دارد.
برای آگاهی از آخرین اخبار و دانسته های حوزه امنیت اطلاعات کانال امنیت اطلاعات را دنبال کنید
@information_security_management
توسط علیرضا مجیدی
سختافزارهای مورد استفاده برای استراق سمع در ابعاد دولتی، چیزهایی نیستند که بشود در هر گوشه و کنار آنها را یافت. صنعت ساخت وسایل جاسوسی و استراق سمع، برای خودش، صنعت بزرگی است. طوری که در سال پیش مبلغ قرارداد فقط یکی از شرکتهای پیشرو در این زمینه به نام Boeing and Harris، با دولت فدرال آمریکا، حدود ۲٫۶ میلیارد دلار بود. حالا حدس بزنید که کل این صنعت در دنیا، چقدر گردش مالی دارد!
گرچه آدمهای فنی در زمینه امنیت اطلاعات ممکن است اطلاعاتی نسبی در مورد سختافزارهای مورد استفاده داشته باشند، اما به تازگی سایت intercept به کاتالوگهای این وسایل جاسوسی دست پیدا کرده است. حدود یک سوم دستگاههایی که در این سایت کاتالوگشان افشا شده، وسایلی هستند که پیش از این به صورت عمومی، کسی از وجود آنها مطلع نبوده است.
فقط به عنوان یک نمونه از برندهای مشهور ما میتوانیم به دستگاه استراق سمع شرکت استینگوی اشاره کنیم.
این وسایل طیف گستردهای دارند، از ابزارهای دستی که فقط توانایی استراق سمع چند گوشی موبایل را دارند، تا دستگاه بزرگی به اندازه یک جعبه که میتوانند ۱۰ هزار گوشی موبایل را استراق سمع کنند.
یکی از تکنیکهای مشهور مورد استفاده، spoof کردن است، یعنی وسیله خود را به صورت کاذب به عنوان یک دکل ارتباط موبایلی جا میزند و از این طریق میتوان علاوه بر تعیین موقعیت شخص مورد نظر، تماسهای صوتی او را استراق سمع کرد، پیامکهایش را خواند و حتی به فایلهای موجود در گوشی دست پیدا کرد.
مطابق معمول به صورت رسمی استفاده از این وسایل مشروط به گرفتن حکم از مقامات قضایی و برای اهداف ضدتروریستی و امنیتی خطیر میشود، اما در مقام عمل موارد گستردهای از استفاده بدون مجوز از آنها وجود دارد.
برای آگاهی از آخرین اخبار و دانسته های حوزه امنیت اطلاعات کانال امنیت اطلاعات را دنبال کنید
@information_security_management
تاثیر مودمهای وایفای بر زنان باردار و عقیم شدن مردان
یک کارشناس فضای مجازی گفت: خانههایی که مودم وایفای در آنها روشن است، تضمین میدهم در آینده بچههایشان در فرزندآوری دچار مشکل شوند یا زنان باردار آنها لطمه بخورند.
روح الله مومن نسب در یک برنامه تلویزیونی با اشاره به اینکه باید تعریف خوب و جامعی از فضای مجازی صورت گیرد، اظهار کرد: امروزه دنیا به سمتی رفته که تجارت و فرهنگ دیجیتالی شده یا به بیان دیگر خانمهای جامعه دیگر غذا پختن را برای ماهیت اصلی آن انجام نمیدهند بلکه غذا درست میکنند تا از آن عکس بگیرند و در شبکههای اجتماعی به اشتراک گذاشته و لایک جمع کننداو با تأکید بر اینکه مودمهای وایفای نباید به صورت مدام در خانهها روشن باشد، گفت: یکی از دوستانم که سلامت امواج خوانده، میگوید خانههایی که مودم وایفای در آنها روشن است، تضمین میدهم در آینده بچههایشان در فرزندآوری دچار مشکل شوند یا زنان باردار آنها لطمه بخورند.
او افزود: زمانیکه نیازی به استفاده از مودمهای کابلی نیست باید آنها را خاموش کرد یا حتی بیشتر از یک ساعت در روز از موبایل استفاده نکرد.
وی به یکی از فرهنگهای آمریکایی اشاره کرد و گفت: آنها فرهنگشان این است که خانه محل زندگی است و لذا هر چه موجب اختلال در آن شود نباید به خانه راه داده شود؛ از این جهت مکانی مانند جاکفشی را به جا موبایلی اختصاص دادهاند تا پیش از ورود به خانه، موبایلشان را در آنجا قرار دهند.
http://alef.ir/vdcceoq1m2bqso8.ala2.html?319967 منبع
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
یک کارشناس فضای مجازی گفت: خانههایی که مودم وایفای در آنها روشن است، تضمین میدهم در آینده بچههایشان در فرزندآوری دچار مشکل شوند یا زنان باردار آنها لطمه بخورند.
روح الله مومن نسب در یک برنامه تلویزیونی با اشاره به اینکه باید تعریف خوب و جامعی از فضای مجازی صورت گیرد، اظهار کرد: امروزه دنیا به سمتی رفته که تجارت و فرهنگ دیجیتالی شده یا به بیان دیگر خانمهای جامعه دیگر غذا پختن را برای ماهیت اصلی آن انجام نمیدهند بلکه غذا درست میکنند تا از آن عکس بگیرند و در شبکههای اجتماعی به اشتراک گذاشته و لایک جمع کننداو با تأکید بر اینکه مودمهای وایفای نباید به صورت مدام در خانهها روشن باشد، گفت: یکی از دوستانم که سلامت امواج خوانده، میگوید خانههایی که مودم وایفای در آنها روشن است، تضمین میدهم در آینده بچههایشان در فرزندآوری دچار مشکل شوند یا زنان باردار آنها لطمه بخورند.
او افزود: زمانیکه نیازی به استفاده از مودمهای کابلی نیست باید آنها را خاموش کرد یا حتی بیشتر از یک ساعت در روز از موبایل استفاده نکرد.
وی به یکی از فرهنگهای آمریکایی اشاره کرد و گفت: آنها فرهنگشان این است که خانه محل زندگی است و لذا هر چه موجب اختلال در آن شود نباید به خانه راه داده شود؛ از این جهت مکانی مانند جاکفشی را به جا موبایلی اختصاص دادهاند تا پیش از ورود به خانه، موبایلشان را در آنجا قرار دهند.
http://alef.ir/vdcceoq1m2bqso8.ala2.html?319967 منبع
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
پایگاه خبری الف
تاثیر مودمهای وایفای بر زنان باردار و عقیم شدن مردان
یک کارشناس فضای مجازی گفت: خانههایی که مودم وایفای در آنها روشن است، تضمین میدهم در آینده بچههایشان در فرزندآوری دچار مشکل شوند یا زنان باردار آنها لطمه بخورند.
واتساپ براساس فرهنگ آمریکایی و توسط یک ویروس نویس ساخته شده است، کمتر از دو درصد از هفتاد میلیون آمریکایی از این برنامه استفاده میکنند در حالیکه از هفتاد میلیون ایرانی بیش از 14 درصد از آن استفاده میکنند.✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
@information_security_management 👈 join 👇
شبکه تلگرام را صهیونیستهای روس تبار پناهنده آلمان طراحی کردهاند که سرور آن در انگلستان قرار دارد و دفتر سرمایهگذار اصلی آن نیز در اسراییل است.
نتانیاهو او را نزدیکتر از برادرش خطاب میکند. با این حال 81.2 درصد کاربران تلگرام را ایرانیها تشکیل میدهند. ✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
نتانیاهو او را نزدیکتر از برادرش خطاب میکند. با این حال 81.2 درصد کاربران تلگرام را ایرانیها تشکیل میدهند. ✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇