امنیت WIFI خود را بالا ببرید + آموزش
اگر شما هم نگران امنیت اینترنت بی سیم تان هستید این گزارش را تا انتها بخوانید.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
امروزه با توجه به گسترش روزافزون استفاده از اینترنت بی سیم یا همان wi- Fi و وجود روش ها و نرم افزارهای یافتن رمز این شبکه ها،یکی از مشکلاتی که اغلب دارندگان اینترنت بی سیم را دچار نگرانی کرده حفظ امنیت آن است.
یکی از لازمه های داشتن یک اینترنت بی سیم امن،شناخت راه هایی است که از آن طریق بدانیم چه کسانی از اینترنت ما استفاده می کنند و در صورت استفاده غیرمجاز چگونه امنیت اینترنت خود را بالا برده و مانع استفاده از آن شویم.یک روش کاملا مطمئن برای پیداکردن افرادی که از اینترنت مودم شما استفاده می کنند (چه بی سیم و چه باسیم)، واردکردن آی پی روتر در مرورگر است.
هرچند بعضی از روترها این اطلاعات را به شما نمی دهند که البته تعداد آنها خیلی کم است.برای این کار با وارد کردن IP روتر خود در صفحه مرورگرتان،وارد آن شوید.اگر در این مورد نمی دانید، ابتدا (۱۹۲.۱۶۸.۰.۱) را بررسی کنید.اگر کار نکرد،در دفترچه راهنمای مودم به دنبال آن بگردید.گاهی اوقات این اعداد روی خود مودم نوشته شده اند.وقتی IP را وارد کردید، باید نام کاربری و پسورد یا گاهی اوقات فقط پسورد را وارد کنید.چنانچه پسورد را نمی دانید،به دفترچه راهنمای مودم مراجعه کنید و اگر آن را تغییر داده اید اما به یاد نمی آورید، باISP (شرکت خدمات دهنده اینترنت) خود تماس بگیرید،مطمئنا آنها به شما کمک خواهند کرد.
زمانی که وارد شدید، به دنبال عبارت هایی مانند Attached device یا Device list یا Client list یا چیزهایی شبیه با این ها بگردید.توجه کنید این گزینه احتمالا در زیرشاخه های مختلف و در تب های مختلف پیدا می شود، بنابراین انتظار نداشته باشید خودش را سریع به شما نشان دهد.
وقتی آن را پیدا و روی آن کلیک کردید،می توانید فهرستی از IPها و دستگاه هایی را که از اینترنت شما استفاده می کنند یا کرده اند مشاهده کنید.مشخص است که همه دستگاه ها حتما اسم ندارند و درواقع همیشه مشخص نیست چه رایانه هایی از اینترنت شما استفاده می کنند.
منظور این است که نباید انتظار داشت که همیشه در قسمت Host name نام دستگاه ها مشخص باشد.پس در این مواقع باید چه کرد؟ باید IP دستگاه خودتان را پیدا کنید.برای این کا در منوی استارت CMDو Enter را تایپ کنید و در پنجره باز شده تایپ کنید IPCONFIG و سپس Enter را بزنید. می بینید که در قسمت IPv۴address آدرس IP شما نوشته شده است.
وقتی که IP های سارقان را پیدا کردید می توانید آنها را در قسمتی با نام"IP filtering"یا مثل این وارد کنید تا آنها را فیلتر کنید و اجازه دسترسی به آنها را ندهید.اما به هر حال تغییر IP کار بسیار ساده ای است و نباید از این روش مطمئن بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
اگر شما هم نگران امنیت اینترنت بی سیم تان هستید این گزارش را تا انتها بخوانید.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
امروزه با توجه به گسترش روزافزون استفاده از اینترنت بی سیم یا همان wi- Fi و وجود روش ها و نرم افزارهای یافتن رمز این شبکه ها،یکی از مشکلاتی که اغلب دارندگان اینترنت بی سیم را دچار نگرانی کرده حفظ امنیت آن است.
یکی از لازمه های داشتن یک اینترنت بی سیم امن،شناخت راه هایی است که از آن طریق بدانیم چه کسانی از اینترنت ما استفاده می کنند و در صورت استفاده غیرمجاز چگونه امنیت اینترنت خود را بالا برده و مانع استفاده از آن شویم.یک روش کاملا مطمئن برای پیداکردن افرادی که از اینترنت مودم شما استفاده می کنند (چه بی سیم و چه باسیم)، واردکردن آی پی روتر در مرورگر است.
هرچند بعضی از روترها این اطلاعات را به شما نمی دهند که البته تعداد آنها خیلی کم است.برای این کار با وارد کردن IP روتر خود در صفحه مرورگرتان،وارد آن شوید.اگر در این مورد نمی دانید، ابتدا (۱۹۲.۱۶۸.۰.۱) را بررسی کنید.اگر کار نکرد،در دفترچه راهنمای مودم به دنبال آن بگردید.گاهی اوقات این اعداد روی خود مودم نوشته شده اند.وقتی IP را وارد کردید، باید نام کاربری و پسورد یا گاهی اوقات فقط پسورد را وارد کنید.چنانچه پسورد را نمی دانید،به دفترچه راهنمای مودم مراجعه کنید و اگر آن را تغییر داده اید اما به یاد نمی آورید، باISP (شرکت خدمات دهنده اینترنت) خود تماس بگیرید،مطمئنا آنها به شما کمک خواهند کرد.
زمانی که وارد شدید، به دنبال عبارت هایی مانند Attached device یا Device list یا Client list یا چیزهایی شبیه با این ها بگردید.توجه کنید این گزینه احتمالا در زیرشاخه های مختلف و در تب های مختلف پیدا می شود، بنابراین انتظار نداشته باشید خودش را سریع به شما نشان دهد.
وقتی آن را پیدا و روی آن کلیک کردید،می توانید فهرستی از IPها و دستگاه هایی را که از اینترنت شما استفاده می کنند یا کرده اند مشاهده کنید.مشخص است که همه دستگاه ها حتما اسم ندارند و درواقع همیشه مشخص نیست چه رایانه هایی از اینترنت شما استفاده می کنند.
منظور این است که نباید انتظار داشت که همیشه در قسمت Host name نام دستگاه ها مشخص باشد.پس در این مواقع باید چه کرد؟ باید IP دستگاه خودتان را پیدا کنید.برای این کا در منوی استارت CMDو Enter را تایپ کنید و در پنجره باز شده تایپ کنید IPCONFIG و سپس Enter را بزنید. می بینید که در قسمت IPv۴address آدرس IP شما نوشته شده است.
وقتی که IP های سارقان را پیدا کردید می توانید آنها را در قسمتی با نام"IP filtering"یا مثل این وارد کنید تا آنها را فیلتر کنید و اجازه دسترسی به آنها را ندهید.اما به هر حال تغییر IP کار بسیار ساده ای است و نباید از این روش مطمئن بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
راهای امن کردن اینترنت بی سیم
تغییر WEP به WPA یا WPA۲
ابتدا باید وارد روتر خود شوید.حال به قسمت تغییر تنظیمات Wireless بروید که این مورد معمولا با نام Wireless setting مشاهده می شود.حال Security mode یا Security options را به WPA یا WPA۲ تغییر دهید.اگرچه WPA۲ امنیت زیادی دارد،اما ممکن است در بعضی از دستگاه ها کار نکند.اگر بعد از تغییر به WPA۲ توانستید با دستگاه های مورد استفاده خودتان به اینترنت متصل شوید که بهتر است از همین Security mode استفاد کنید؛ در غیر این صورت این گزینه را به WAP یا در صورت موجود بودن به WPA۲، WPA تغییر دهید.
SSID خود را مخفی کنید
شما می توانید نام مودم خود را مخفی کنید، در این صورت نام شما دیگر هیچ گاه نمایش داده نمی شود و درواقع خودتان باید به صورت دستی آن را وارد کنید. برای این کار باید به دنبال گزینه ای با نام Hide SSID در تنظیمات Wireless بگردید و آن را تیک بزنید.
MAC filtering
این روش از روش IP filtering که در بالا گفته شد، بسیار بهتر و امن تر است؛ چرا که این یک آدرس منحصر به فرد است. شما می توانید در تنظیمات Wireless به دنبال عبارت MAC filtering بگردید و MAC Address سارقان را در آن وارد کنید.
MAC Address در هنگام نمایش فهرست استفاده کننده ها که در بالا بیان شد وجود دارد. یا اینکه می توانید کاری کنید که فقط دستگاه های خودتان امکان استفاده از Wireless را داشته باشند! مثلا به تصویر زیر نگاه کنید در قسمت Filter action باید تعیین کنیم که با MAC Address های داده شده چه کاری انجام داده شود. اگر روی گزینه Allow کلیک کنیم، باعث می شود این اجازه فقط به آنها داده شود
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
تغییر WEP به WPA یا WPA۲
ابتدا باید وارد روتر خود شوید.حال به قسمت تغییر تنظیمات Wireless بروید که این مورد معمولا با نام Wireless setting مشاهده می شود.حال Security mode یا Security options را به WPA یا WPA۲ تغییر دهید.اگرچه WPA۲ امنیت زیادی دارد،اما ممکن است در بعضی از دستگاه ها کار نکند.اگر بعد از تغییر به WPA۲ توانستید با دستگاه های مورد استفاده خودتان به اینترنت متصل شوید که بهتر است از همین Security mode استفاد کنید؛ در غیر این صورت این گزینه را به WAP یا در صورت موجود بودن به WPA۲، WPA تغییر دهید.
SSID خود را مخفی کنید
شما می توانید نام مودم خود را مخفی کنید، در این صورت نام شما دیگر هیچ گاه نمایش داده نمی شود و درواقع خودتان باید به صورت دستی آن را وارد کنید. برای این کار باید به دنبال گزینه ای با نام Hide SSID در تنظیمات Wireless بگردید و آن را تیک بزنید.
MAC filtering
این روش از روش IP filtering که در بالا گفته شد، بسیار بهتر و امن تر است؛ چرا که این یک آدرس منحصر به فرد است. شما می توانید در تنظیمات Wireless به دنبال عبارت MAC filtering بگردید و MAC Address سارقان را در آن وارد کنید.
MAC Address در هنگام نمایش فهرست استفاده کننده ها که در بالا بیان شد وجود دارد. یا اینکه می توانید کاری کنید که فقط دستگاه های خودتان امکان استفاده از Wireless را داشته باشند! مثلا به تصویر زیر نگاه کنید در قسمت Filter action باید تعیین کنیم که با MAC Address های داده شده چه کاری انجام داده شود. اگر روی گزینه Allow کلیک کنیم، باعث می شود این اجازه فقط به آنها داده شود
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
🔴 اطلاعات ۱۹۱ میلیون رایدهنده آمریکایی افشا شد
همشهری آنلاین: یک متخصص رایانهای اطلاعات ۱۹۱ میلیون نفر از رای دهندگان آمریکایی در ۵۰ ایالت این کشور را افشا کرد.
همشهری آنلاین: یک متخصص رایانهای اطلاعات ۱۹۱ میلیون نفر از رای دهندگان آمریکایی در ۵۰ ایالت این کشور را افشا کرد.
تعريف امنيت اطلاعات
امنيت اطلاعات چيست ؟
امنيت اطلاعات در واقع محافظت از اطلاعات در برابر طيف وسيعي از تهديدات است كه با هدف تضمين استمرار فعاليت هاي کاري ، به حداقل رساندن ريسك هاي کاري و به حداكثر رساندن ميزان بازده سرمايـه گـذاري ها و فرصت ها صورت مي پذيرد.
هدف از امنيت اطلاعات، استفاده از مجموعه اي از سياستها، راهكارها، ابزارها، سخت افزارها و نرم افزار ها، براي فراهم آوردن محيطي عاري از تهديد در توليد، پالايش، انتقال و توزيع اطلاعات است. فراهم آوردن چنين محيطي مستلزم انجام مواردي است كه مي توان از آنها به عنوان نيازهاي امنيتي اطلاعات نام برد. امنيت اطلاعات به حفاظت از اطلاعات و به حداقل رساندن دسترسي غيرمجاز به آنها اشاره مي كند. همچنين علم مطالعه روشهاي حفاظت از داده ها در رايانه ها و نظامهاي ارتباطي در برابر دسترسي و تغييرات غيرمجاز است. امنيت به مجموعه اي از تدابير، روشها و ابزارها براي جلوگيري از دسترسي و تغييرات غيرمجاز در نظامهاي رايانه اي و ارتباطي اطلاق مي شود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
امنيت اطلاعات چيست ؟
امنيت اطلاعات در واقع محافظت از اطلاعات در برابر طيف وسيعي از تهديدات است كه با هدف تضمين استمرار فعاليت هاي کاري ، به حداقل رساندن ريسك هاي کاري و به حداكثر رساندن ميزان بازده سرمايـه گـذاري ها و فرصت ها صورت مي پذيرد.
هدف از امنيت اطلاعات، استفاده از مجموعه اي از سياستها، راهكارها، ابزارها، سخت افزارها و نرم افزار ها، براي فراهم آوردن محيطي عاري از تهديد در توليد، پالايش، انتقال و توزيع اطلاعات است. فراهم آوردن چنين محيطي مستلزم انجام مواردي است كه مي توان از آنها به عنوان نيازهاي امنيتي اطلاعات نام برد. امنيت اطلاعات به حفاظت از اطلاعات و به حداقل رساندن دسترسي غيرمجاز به آنها اشاره مي كند. همچنين علم مطالعه روشهاي حفاظت از داده ها در رايانه ها و نظامهاي ارتباطي در برابر دسترسي و تغييرات غيرمجاز است. امنيت به مجموعه اي از تدابير، روشها و ابزارها براي جلوگيري از دسترسي و تغييرات غيرمجاز در نظامهاي رايانه اي و ارتباطي اطلاق مي شود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
سه اصل پايه در ايجاد امنيت اطلاعات :
1- Confidentiality یا محرمانهبودن و قابلیت اعتماد،
2-Integrity یا درستی، صحت و بیعیب بودن،
3- Availability یا دسترسپذیری و قابلیت استفاده.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
1- Confidentiality یا محرمانهبودن و قابلیت اعتماد،
2-Integrity یا درستی، صحت و بیعیب بودن،
3- Availability یا دسترسپذیری و قابلیت استفاده.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Confidentiality
اطلاعات فقط باید در دسترس کسانی قرارگیرند که مجوز دسترسی را دارا هستند. به عبارت دیگر، کاربران نباید به اطلاعاتی دسترسی داشته باشند که نیازی به آنها ندارند. اگر خلاف این امر محقق گردد درواقع دزدی اطلاعات صورت گرفته است. فرآیند تعیین و دادن مجوز را Access Control گویند که رایجترین نوع استفاده از آن، گذاشتن password است. ضمنا رایجترین خطای امنیتی (Security Breach) هم به مخاطره افتادن کلمات رمز است
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
اطلاعات فقط باید در دسترس کسانی قرارگیرند که مجوز دسترسی را دارا هستند. به عبارت دیگر، کاربران نباید به اطلاعاتی دسترسی داشته باشند که نیازی به آنها ندارند. اگر خلاف این امر محقق گردد درواقع دزدی اطلاعات صورت گرفته است. فرآیند تعیین و دادن مجوز را Access Control گویند که رایجترین نوع استفاده از آن، گذاشتن password است. ضمنا رایجترین خطای امنیتی (Security Breach) هم به مخاطره افتادن کلمات رمز است
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Integrity
اطلاعات نباید از طرق غیرمنتظره تغییر یابند و فقط باید از راههای تعیین شده با آنها کار کرد. اطلاعات غلط و نادرست به مراتب بدتر از نبود آن است. رمزگذاری یا Encryption راهی است برای حصول اطمینان از صحت اطلاعات. در این حالت اطلاعات قابل خواندن و تغییر توسط افراد نیست. مثلا در یک سیستم کلیه فعالیتها LOG میشوند و سپس مدیر سیستم این لاگها را بررسی میکند. توجه داشته باشید که ویروسها یکی از علل به مخاطره افتادن این جنبه ایمنی هستند.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
اطلاعات نباید از طرق غیرمنتظره تغییر یابند و فقط باید از راههای تعیین شده با آنها کار کرد. اطلاعات غلط و نادرست به مراتب بدتر از نبود آن است. رمزگذاری یا Encryption راهی است برای حصول اطمینان از صحت اطلاعات. در این حالت اطلاعات قابل خواندن و تغییر توسط افراد نیست. مثلا در یک سیستم کلیه فعالیتها LOG میشوند و سپس مدیر سیستم این لاگها را بررسی میکند. توجه داشته باشید که ویروسها یکی از علل به مخاطره افتادن این جنبه ایمنی هستند.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Avalability
نشانگر دوره زندگی و فعالیت یک سیستم است. برای قوت بخشیدن به این فاکتور معمولا از تکرار منابع بهره میبرند (redundancy).
شرح: منابع نباید پاک یا مفقود شوند و این هدف سوم است. توجه داشته باشید که این فقط شامل اطلاعات نمیگردد، بلکه تمام جنبههای زیرساخت فنآوری را تحتالشعاع قرار میدهد.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
نشانگر دوره زندگی و فعالیت یک سیستم است. برای قوت بخشیدن به این فاکتور معمولا از تکرار منابع بهره میبرند (redundancy).
شرح: منابع نباید پاک یا مفقود شوند و این هدف سوم است. توجه داشته باشید که این فقط شامل اطلاعات نمیگردد، بلکه تمام جنبههای زیرساخت فنآوری را تحتالشعاع قرار میدهد.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آیا برای حملات #سایبری آمادگی کافی دارید؟
#Cybersecurity
انجمن #ISACA آمریکا به تازگی تحقیقی در سال 2015 در زمینه امنیت سایبری یا Cybersecurity با مشارکت 3400 عضو از 129 کشور جهان انجام داده است تا میزان آمادگی واقعی فعلی را در این زمینه بسنجد. این تحقیق نتایج جالبی دربر داشته است که برخی از آنها عبارتند از:
✅86 درصد از مشارکت کنندگان در تحقیق، یک خلاء جهانی در زمینه تخصصی امنیت سایبری را مشاهده نموده اند. و 92% از آنها تمایل به استخدام متخصصان امنیت سایبری بیشتری در سال جاری داشتند که در زمینه یافتن متخصصین مناسب، با چالش های فراوانی مواجه بوده اند.
✅ 86%از مشارکت کنندگان بر این عقیده اند که امروزه حملات سایبری جزو 3 تهدید نخست برای سازمان ها محسوب می شود و تنها 38% از آنها برای مواجهه با چنین تهدیدی، آمادگی دارند.
✅ بیشترین مشارکت کنندگان (در حدود 24%) از صنعت بانکی و مالی و سپس صنعت تکنولوژی (حدود 22%) بوده اند.
〰〰〰〰
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
#Cybersecurity
انجمن #ISACA آمریکا به تازگی تحقیقی در سال 2015 در زمینه امنیت سایبری یا Cybersecurity با مشارکت 3400 عضو از 129 کشور جهان انجام داده است تا میزان آمادگی واقعی فعلی را در این زمینه بسنجد. این تحقیق نتایج جالبی دربر داشته است که برخی از آنها عبارتند از:
✅86 درصد از مشارکت کنندگان در تحقیق، یک خلاء جهانی در زمینه تخصصی امنیت سایبری را مشاهده نموده اند. و 92% از آنها تمایل به استخدام متخصصان امنیت سایبری بیشتری در سال جاری داشتند که در زمینه یافتن متخصصین مناسب، با چالش های فراوانی مواجه بوده اند.
✅ 86%از مشارکت کنندگان بر این عقیده اند که امروزه حملات سایبری جزو 3 تهدید نخست برای سازمان ها محسوب می شود و تنها 38% از آنها برای مواجهه با چنین تهدیدی، آمادگی دارند.
✅ بیشترین مشارکت کنندگان (در حدود 24%) از صنعت بانکی و مالی و سپس صنعت تکنولوژی (حدود 22%) بوده اند.
〰〰〰〰
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔴 پاندا سکیوریتی: گوشیهای سری گلکسی سامسونگ قابل شنود است
در کنفرانسی در توکیو اعلام شد:
شنود و رهگیری از طریق مکالمات تلفنی در دستگاههای مشهور و قدرتمند سامسونگ یعنی Galaxy S6 و Galaxy S6 Edge و Galaxy Note 4 امکانپذیر است.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در کنفرانسی در توکیو اعلام شد:
شنود و رهگیری از طریق مکالمات تلفنی در دستگاههای مشهور و قدرتمند سامسونگ یعنی Galaxy S6 و Galaxy S6 Edge و Galaxy Note 4 امکانپذیر است.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
روایت رییس پلیس فتای تهران از پسر ۱۱ سالهای که ۴.۵ میلیون تومان برای کلش آف کلنز خرج کرده بود
...................................................
رئیس پلیس فتای تهران بزرگ گفت: فردی به پلیس فتا مراجعه کرد که 4 و نیم میلیون تومان از پولش کسر شده بود. 4و نیم میلیون تومانی که آماده کرده بود تا شهریه دانشگاه فرزند بزرگ خانواده را پرداخت کند. بعد از اینکه کلی بررسی کردیم متوجه شدیم فرزند 11 ساله خانه این پول را در بازی هزینه کرده است. این 4 و نیم میلیون تومان را هزینه کرده تا بتواند آن امتیازهایی که برای بازی لازم دارد را بخرد.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
...................................................
رئیس پلیس فتای تهران بزرگ گفت: فردی به پلیس فتا مراجعه کرد که 4 و نیم میلیون تومان از پولش کسر شده بود. 4و نیم میلیون تومانی که آماده کرده بود تا شهریه دانشگاه فرزند بزرگ خانواده را پرداخت کند. بعد از اینکه کلی بررسی کردیم متوجه شدیم فرزند 11 ساله خانه این پول را در بازی هزینه کرده است. این 4 و نیم میلیون تومان را هزینه کرده تا بتواند آن امتیازهایی که برای بازی لازم دارد را بخرد.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔎چگونه با موبایل شما را ردیابی میکنند؟
شرکت های ردیابی و نظارت (Surveillance companies)، سیستم های بازاریابی دولتی در سطح جهان اند که قادر هستند داده ها را از شبکه های سلولی و موبایلی جهان بیرون بکشند، حتی اگر شما در یک کشور دیگر سفر می کنید. این سیستم ها طوری طراحی شده اند که نه کاربران تلفن همراه و نه اپراتورها، ردیابی انجام شده را تشخیص نمی دهند.
نقشه های کامپیوتری می توانند نشان دهند که شما کجا هستید و در کدام جهت و با چه سرعتی در حال سفر هستید. این عمل با رسم برج های سلولی که تلفن شما از آن ها استفاده میکند، حتی در زمانی که شما در حال برقراری تماس نیستید، قابل انجام است. سیستم های ردیابی همچنین می توانند در صورتی که یک فرد از مرز های بین المللی عبور کند و یا به یک منطقه تعیین شده - مانند کاخ ریاست جمهوری - یا به شخص دیگری که تحت نظارت است، نزدیک شود، یک زنگ هشدار را به صدا در آورده و اعلام خطر کنند.
📶چگونه گوشی های سلولی مشتریان خود را ردیابی می کنند
هر بار که گوشی، یک تماس، متن و یا داده اینترنتی را دریافت می کند، باید به نزدیکترین برج سلولی متصل شود. اپراتورهای تلفن همراه پیگیری می کنند که مشتریان شان از کدام برج استفاده می کنند (حتی زمانی که آنها به منظور دستیابی به خدمات، در حالت رومینگ هستند). این اطلاعات در پایگاه داده های اپراتورها ذخیره شده و در شرایط خاص، با سایر اپراتورها به اشتراک گذاشته می شود.
📰هنگامی که شما بین شبکه ها پرسه می زنید
هنگامی که تلفن به یک برج سلولی متصل می شود، محل کاربر در پایگاه داده های اپراتور به روز رسانی می شود. این اطلاعات پس از آن می تواند با شرکت های دیگر، مانند دیگر اپراتورها به اشتراک گذاشته شود.
سیستم های های کامپیوتری پیشرفته، می توانند داده های برج های سلولی را جمع آوری کرده و مشخصص کنند که مشتریان در حال حاضر از کدام برج سلولی استفاده می کنند. با این کار اطلاعات دقیق محل هر فرد فراهم شده و مشخص می شود که استفاده کننده در فلان قسمت از منطقه شهری یا در چند کیلومتری یک منطقه روستایی است.
❓چگونه یک نفرمی تواند شما را ردیابی و تعقیب کند
سیستم های نظارتی دیگر که گیرنده هایIMSI نامیده می شوند، می توانند برای پیدا کردن محل دقیق یک فرد، سیگنال هایی که همه تلفن های همراه منتشر می کنند را جمع آوری و تحلیل کرده و از روی آن ها به مکان دقیق یک فرد دست یافته و حرکت او را تعقیب کند.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
شرکت های ردیابی و نظارت (Surveillance companies)، سیستم های بازاریابی دولتی در سطح جهان اند که قادر هستند داده ها را از شبکه های سلولی و موبایلی جهان بیرون بکشند، حتی اگر شما در یک کشور دیگر سفر می کنید. این سیستم ها طوری طراحی شده اند که نه کاربران تلفن همراه و نه اپراتورها، ردیابی انجام شده را تشخیص نمی دهند.
نقشه های کامپیوتری می توانند نشان دهند که شما کجا هستید و در کدام جهت و با چه سرعتی در حال سفر هستید. این عمل با رسم برج های سلولی که تلفن شما از آن ها استفاده میکند، حتی در زمانی که شما در حال برقراری تماس نیستید، قابل انجام است. سیستم های ردیابی همچنین می توانند در صورتی که یک فرد از مرز های بین المللی عبور کند و یا به یک منطقه تعیین شده - مانند کاخ ریاست جمهوری - یا به شخص دیگری که تحت نظارت است، نزدیک شود، یک زنگ هشدار را به صدا در آورده و اعلام خطر کنند.
📶چگونه گوشی های سلولی مشتریان خود را ردیابی می کنند
هر بار که گوشی، یک تماس، متن و یا داده اینترنتی را دریافت می کند، باید به نزدیکترین برج سلولی متصل شود. اپراتورهای تلفن همراه پیگیری می کنند که مشتریان شان از کدام برج استفاده می کنند (حتی زمانی که آنها به منظور دستیابی به خدمات، در حالت رومینگ هستند). این اطلاعات در پایگاه داده های اپراتورها ذخیره شده و در شرایط خاص، با سایر اپراتورها به اشتراک گذاشته می شود.
📰هنگامی که شما بین شبکه ها پرسه می زنید
هنگامی که تلفن به یک برج سلولی متصل می شود، محل کاربر در پایگاه داده های اپراتور به روز رسانی می شود. این اطلاعات پس از آن می تواند با شرکت های دیگر، مانند دیگر اپراتورها به اشتراک گذاشته شود.
سیستم های های کامپیوتری پیشرفته، می توانند داده های برج های سلولی را جمع آوری کرده و مشخصص کنند که مشتریان در حال حاضر از کدام برج سلولی استفاده می کنند. با این کار اطلاعات دقیق محل هر فرد فراهم شده و مشخص می شود که استفاده کننده در فلان قسمت از منطقه شهری یا در چند کیلومتری یک منطقه روستایی است.
❓چگونه یک نفرمی تواند شما را ردیابی و تعقیب کند
سیستم های نظارتی دیگر که گیرنده هایIMSI نامیده می شوند، می توانند برای پیدا کردن محل دقیق یک فرد، سیگنال هایی که همه تلفن های همراه منتشر می کنند را جمع آوری و تحلیل کرده و از روی آن ها به مکان دقیق یک فرد دست یافته و حرکت او را تعقیب کند.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
