سایر منابع:
سایر خبرها
به گزارش روابط عمومی پژوهشگاه ارتباطات و فناوری اطلاعات، لیلا ربیعی در خصوص پروژه طراحی و ایجاد بستر جمع آوری و تحلیل ترافیکی داده ها در سطح وب و شبکه های اجتماعی اظهار کرد: مطالعات اولیه این پروژه از نیمه دوم سال 95، در حین انجام پروژه تحلیل نیازمندی ها، طراحی و پیاده سازی سامانه بومی رتبه بندی و پایش وب سایت ها توسط گروه مدیریت یکپارچه شبکه، آغاز شده است. وی ادامه داد: پروژه طراحی و ...
مجاز و یا افشای آن ها نقش مهم و حیاتی برای آنها یافته است ، لذا اطمینان از امنیت اطلاعات موجود در سازمان ها نیازمند یک مدیریت کارا و مطمئن است. رئیس هیات مدیره مجموعه دانش بنیان موج آینده فرافن تاکید کرد: سیستم مدیریت امنیت اطلاعات یکی از زیر ساخت های حیاتی و ضروری به منظور بهبود و ارتقای امنیت اطلاعات ، ارتباطات و مدیریت ریسک های امنیتی این حوزه است که صرف نظر از آنکه اطلاعات چگونه ...
اپراتورهای موبایل از این پروتکل ها برای ارسال پیام های تبلیغاتی یا اطلاعات صورتحساب به کاربر استفاده می کردند. طبق یافته محققان امنیتی هکرها با استفاده از روش Simjacker که در بالا گفته شد، اطلاعات مکانی و شماره های IMEI را به دست می آورند. این اطلاعات بعدا با استفاده از اس ام اس به دستگاه دیگری ارسال می شود تا ثبت شوند. این روش بسیار مرموزانه و بی سروصدا است. هرچند در آن از ...