معایب استفاده نکردن از سرویس پشتیبانی آی تی
سایر منابع:
سایر خبرها
انتشار باج افزار AstraLocker از طریق OLE Object
باشد بلکه مهاجمان آن بیشتر مصمم هستند تاحدامکان حداکثر تعداد کاربر را در سریع ترین زمان مورد حمله قرار دهند. تصویر زیر نمونه ای از اطلاعیه باج گیری این باج افزار را نمایش می دهد: این باج افزار به جای سوءاستفاده از قابلیت ماکروهای VBA در نرم افزارهای Word که در توزیع بدافزارها متداول است، از OLE Object بهره می گیرد. یکی دیگر از انتخاب های عجیب گردانندگان این باج ...
بهترین راه برای دسترسی امن به اینترنت چیست؟
کاربر برای کلیک کردن بر روی یک لینک یا اجرای یک نرم افزار مخرب، از سد آنتی ویروس ها و فایروال ها عبور کرده، سیستم کاربر و شبکه را به مخاطره می اندازد. به همین دلیل دسترسی امن به اینترنت، امری مهم و حیاتی برای کاربران و سازمان ها است. بهترین روش دسترسی امن به اینترنت برای سازمان ها و شرکت ها مرورگرهای وب یکی از رایج ترین برنامه های کاربردی تجاری هستند که امروزه مورد استفاده قرار ...
آژیر قرمز برای ویندوز، لینوکس و VMware به صدا درآمد
.... این باج افزار به هنگام رمزنگاری فایل ها، فقط فایل های مرتبط با ماشین های مجازی VMware ESXi ازجمله فایل های لاگ، فایل های مبادله، دیسک های مجازی و فایل های حافظه را مورد هدف قرار می دهد. طبق بررسی های صورت گرفته، آژیر قرمز پس از رمزنگاری این نوع فایل ها پسوند .crypt658 را به نام فایل های رمزنگاری شده پیوست می کند. آژیر قرمز همچنین در هریک از فایل ها، نوت باجی به نام ...
دادرسی های الکترونیک در شعب قضایی استان مرکزی افزایش می یابد
جلسات دادرسی، آرای قضایی و تصمیمات نهایی را کمتر کنیم. وی افزود: دادرسی الکترونیک موضوع مهمی است که باید مورد توجه قرار گیرد به همین سبب تلاش می کنیم تا با توسعه امکان استفاده از این نرم افزار در همه شعبی که همکاران قضایی علاقمند به استفاده بیشتر از ظرفیت های رایانه ای و سیستمی هستند در راستای ارائه خدمات دادرسی الکترونیک مردم بهره مند شویم. رئیس کل دادگستری استان مرکزی با ...
افزایش حملات سایبری علیه مجریان قانون
دیسکورد را هدف قرار می دهند تا به جمع آوری اطلاعات حساس درباره اهداف موردنظر خود بپردازند. پاسخ های دریافت شده توسط بازیگران بد حاوی جزییات حساسی است که می تواند در حال استفاده برای اخاذی های هرمی یا جاسوسی سایبری باشد. چنین حوادثی به ویژه در فعالیت های گروه های مجرم سایبری مانند LAPSUS$ و Recursion Group قابل توجه است. ریسکیوریتی چندین بازار دارک وب را مشاهده کرده است که در آن مجرمان سایبری از تلاش ...
طراحی "سامانه هوشمند پایش و مشاوره مزارع کشاورزی" توسط دانش بنیان ها
خارجی نیز وجود دارند که خدماتی مشابه با خدمات جالیزان را ارائه می دهند اما در این مورد باید گفت که مسئله خیلی مهم این است که جنس اطلاعات در حوزه کشاورزی در نرم افزارها باید کاملاً بومی باشد. طوفانی نژاد افزود: نرم افزار مشابه که در هلند ساخته شده است به هیچ وجه به درد کشاورزان ما نمی خورد چرا که نرم افزار در کشوری ساخته شده که با مسئله آب گریبان گیر نیست و آب وهوای آن نیز با آب وهوای ...
عزم جزم فین تکی ها برای شناساندن نقش فناوری اطلاعات در توسعه ملی
...، هم حاکمان، هم مردم در اتاق های شیشه ای یکدیگر را رصد می کنند. فناوری اطلاعات این رصد را دقیق و مسئولانه می کند و موجب کم اثر شدن بوق های شایعه می شود. هر کس اعم از شهروند یا حاکم باید در این وضعیت، سهم خود را برای حفظ این اتاق شیشه ای بپردازد. دررابطه با دستگاه های رگولاتور (از هر نوع) نیز، موضوع مهم و حیاتی فعلی ما به رسمیت شناخته شدن فهرست بهای خدمات فناوری اطلاعات ...
دیجیتال مارکتینگ پزشکی
حقیقتاً دیگر نمی توان بازاریابی دیجیتال را امری جدید معرفی کرد؛ زیرا در سال های اخیر به صورت پیوسته شاهد رشد و پیشرفته این حرفه، خصوصاً در زمینه پزشکی بوده ایم. خدمات پزشکی و بهداشتی نیز از این قاعده مستثنا نمانده اند و خود را با این تغییرات همگام کردند. در عصر فعلی دیگر حتی سالمندان نیز با استفاده از رسانه های اجتماعی به جستجوی اطلاعات اشتراک گذاری شده در زمینه سلامت میگردند و واقعیت امر این است ...
پراستفاده ترین پروتکل های شبکه به چه آسیب پذیری هایی آلوده هستند؟
مطلب پیشنهادی آشنایی با انواع پروتکل های مسیریابی در شبکه های کامپیوتری 14 مورد از پروتکل های پرکاربرد دنیای شبکه به همراه آسیب پذیری های آن ها برخی از پروتکل های شبکه به طور طبیعی آسیب پذیر هستند، زیرا در محیط های آزمایشگاهی توسعه پیدا کردند و توسعه دهندگان تصور نمی کردند این پروتکل ها در آینده نقش تاثیرگذاری بر ارتباطات جهانی داشته باشند. TCP/IP یکی از این پروتکل ها است که بر مبنای این فرضیه شکل گرفت که قرار نیست در مقیاس کلان و فرا قاره ای مورد استفاده قرار گیرد. پروتکل مذکور با گذر زمان به تجهیزات و شبکه های مختلفی راه پیدا کرد و امروزه نقش مهمی در برقراری ار ...
معرفی 5 برنامه برتر برای رمزگذاری و محافظت از فلش مموری
کسی آن را از شما بدزد، در صورت رمزگذاری کردن آن اطلاعات شما مورد محافظت قرار گرفته و یابنده فلش مموری نمی تواند به اطلاعات موجود در آن دسترسی پیدا کند چراکه آن شخص برای دسترسی به این اطلاعات نیازمند ارائه یک رمز عبور است، رمز عبوری که تنها شما از آن مطلع هستید! ممکن است بعد از پیدا کردن فلش مموری شما شخص یابنده برای استفاده از آن اقدام به فرمت کردن فلش کند، اما حداقل خیالتان راحت است که به اطلاعات ...
ثبت روز فناوری اطلاعات در تقویم ضروری بود / عدالت جامعه در گرو فناوری اطلاعات است
ای تدارک می بینند. به گفته او، برنامه های سال های آینده روز فناوری اطلاعات به صورت خودکار به اشاعه فرهنگ فناوری اطلاعات در تمامی ارکان زندگی کمک خواهد کرد. اورعی در خصوص مفهوم فناوری اطلاعات بیان کرد: فناوری اطلاعات شیوه انجام و چگونگی امور است. به عبارتی ابزارها، مهارت های لازم برای تبدیل کردن داده ها به خدمات را فناوری اطلاعات می گویند. فناوری یعنی تکنیک، روش و مهارت های تبدیل داده ها ...
بانک بد بانک خوب را از بازار خارج می کند
ضوابط و مقررات ابلاغی اقدام کند، مشتریان خود را از دست می دهد و با کاهش سهم، به تدریج از بازار خارج می شود. بر اساس نظر مشتریان، اکثر بانک های خوب در مقایسه با بانک های بد، ضوابط و مقررات را بیشتر رعایت می کنند و آمار و اطلاعات منتشرشده، حکایت از این واقعیت تلخ دارد که سهم سپرده های بانک های خوب در دو دهه اخیر نزولی بوده و خروج آنها از بازار شروع شده است. به عبارت روشن تر در اقتصاد بانک محور ایران ...
کسب درآمد از فضای مجازی چگونه است؟
باید از پیش مورد بررسی قرار بگیرد. سخت ترین راه در کسب درآمد ساخت استارت آپ است؛ معمولا عده زیادی به ساخت استارت آپ علاقه نشان می دهند چرا که سود دهی بالایی دارد. جالب است بدانید که نیاز انسان ها به نرم افزار های مختلف سیری ناپذیر است. البته توجه کنید که نیاز به نرم افزارهای سودمند و پرکاربرد اینگونه است. گاهی یک برنامه کاربردی در جهت رفع مشکلی خاص طراحی می شود. این روش کسب درآمد از فضای ...
فراخوان برگزاری کنفرانس ظرفیت شبکه ملی اطلاعات با محوریت اینترنت اشیاء و زیرساخت ها
به گزارش سیتنا، در پی برگزاری سلسله کنفرانس های ظرفیت برای شبکه ملی اطلاعات، دبیرخانه دائمی این کنفرانس اعلام نمود: 1- کنفرانس ظرفیت در محور اینترنت اشیاء و زیرساخت ها با مشارکت وزارت ارتباطات و فناوری اطلاعات، مجری طرح توسعه شبکه ملی اطلاعات، وزارت صنعت، معدن و تجارت، سازمان تنظیم مقررات و سایر نهادهای مرتبط و همچنین شرکت های توانمند در حوزه تحقیق و تولید سخت افزار و نرم افزار IoT ...
معماری RISC-V در حال حاضر 10 میلیارد هسته فعال دارد
رایگان است. دستورات پایه این معماری، شامل دستورات 32 بیتی با طول ثابت هستند که به صورت طبیعی چیده می شوند. از آنجا که استانداردهای ISA افزونه های طول متغیر را تایید می کنند، دستورات این معماری می توانند هر مقدار عددی به صورت بسته های 16 بیتی اطلاعات باشند. دستورات این معماری، آدرس حافظه 32 بیتی و 64 بیتی دارند و می توانند برای دایره وسیعی از کاربردها مورد استفاده قرار بگیرند. این کاربردها شامل ...
آینده حملات سایبری از نگاه گارتنر
یکپارچه سازی ابری و پروژه های دیجیتالی و تغییراتی را که سازمان ها بر اساس آن بتوانند در برابر تهدیدات واکنش های سریعی نشان دهند مورد توجه قرار داده است. بر اساس پیش بینی های گارتنر سازمان ها برای تاثیر کمتر حملات سایبری باید ضمن ارتقای انعطاف خود شعاع حوادث و حملات ویرانگر را تا حد قابل توجهی کاهش دهند و این برای مقابله با این حملات موضوع کلیدی است. گارتنر در این پیش بینی ها توصیه می کند ...
پیدا و پنهان نظافت معابر اصفهان/ خدمات شهری در پی ام نمایه می شود
این موضوع اشاره کرد و تاکید داشت به رغم اینکه کارگر خدماتی در اصفهان فعالیت ندارد، اما شهر پاکیزه و تمیز است . وی با بیان اینکه نظارت بر فعالیت پیمانکاران در ارتباط با سامانه 137 انجام می شود، تاکید می کند: در حوزه خدمات شهری با این سامانه ارتباط تنگاتنگی داریم و به صورت روزانه و داشبوردی آمار و اطلاعات حوزه خدمات شهری را مطالعه می کنم، البته مدیریت های این معاونت می دانند که نظارت بالا ...
ثبت نام ششمین آزمون استخدام بخش خصوصی آغاز شد
...، زمان و مراحل برگزاری آن، انواع مشاغل موجود و... می توانند دفترچه راهنمای آزمون را دریافت و آن را با دقت مطالعه کنند و پس از آن نسبت به انتخاب و ثبت نام دسته های شغلی موردنظر اقدام نمایند. ثبت نام به صورت اینترنتی و صرفا از طریق سایت www.inre.ir و یا حضور در دفاتر پیشخوان خدمات دولت سراسر کشور انجام می شود. هر فرد باید مراحل تکمیل اطلاعات اولیه و انتخاب دسته شغلی، تایید اطلاعات ...
پس لرزه های یک بیانیه هماهنگ نشده؛ خشم سردار آزمون!
بازیکنان تیم ملی این استوری را بازنشر کردند. استوری بد موقع سردار آزمون که با ملی پوشان دیگر هماهنگ نشده بود، خیلی زود با واکنش افرادی مثل مهدی طارمی، علیرضا جهانبخش، احسان حاج صفی، سامان قدوس، مرتضی پورعلی گنجی، کریم انصاری فر، علی کریمی، مجید حسینی و بازیکنان بزرگ دیگر مواجه شد و آنها اعلام کردند این متن به صورت هماهنگ نشده منتشر شده است! آتش اختلاف ها روشن شد و سردار آزمون که ...
خبری خوش برای قربانیان باج افزار AstraLocker
/> به گزارش روابط عمومی مرکز مدیریت راهبردی افتا،سایر اطلاعات فنی و تصاویر مرتبط برای آشنایی هر چه بیشتر با باج افزار AstraLocker در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به آدرس: https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2151/ منتشر شده است.
هدیه ایران خودرو بابت خدمات پس از فروش
...، پمپ هیدرولیک، دینام، امدادسوییچ و بازکردن در خودرو، امداد سریع و همچنین تعویض شیشه، سوخت رسانی، پنچرگیری و تعویض زاپاس براساس اعلام نیاز مشتریان در محل و زمان مورد نظر اشاره کرد. مدیرعامل شرکت امدادخودرو ایران افزود: استفاده از قطعات اصل و استاندارد ایساکو، ارایه خدمات باکیفیت در نمایندگی ها و تضمین خدمات ارایه شده از سوی امدادخودرو ایران، ضامن خدمات رسانی مطمئن به مشتریان گروه ...
فعالان حوزه فناوری اطلاعات خواهان حضور متخصصان در تصمیم سازی ها هستند / ضرورت درک فناوری اطلاعات
اگر موضوع نخواستن باشد، شرایط متفاوت است. او با تأکید بر اینکه نباید بار دیگر به ساختار سنتی بازگردیم، گفت: حاکمیت در دوران شیوع پاندمی کرونا مجبور به حمایت از مواردی نظیر دورکاری شد و ابزارها، زیرساخت ها و شرایطی را که به دورکاری کمک می کردند را پذیرفت، پس سال های کرونایی را مدیون فناوری اطلاعات هستیم. اگر اعتقاد داریم فناوری اطلاعات توانمندساز است، نباید بار دیگر به ساختار سنتی ...
تقویت حملات باج افزاری با کمک Bumblebee
تحلیل تهدید در تیم تهدید سمانتک، گفت: پیوندهای بامبل بی به تعدادی از عملیات باج افزارهای پرمخاطب نشان می دهد که اکنون در مرکز اکوسیستم جرایم سایبری قرار دارد. حمله اخیری که به کوانتوم انجام شد، چگونگی استفاده از بامبل بی توسط مجرمان سایبری برای ارائه باج افزار را روشن می کند. حمله با یک ایمیل فیشینگ حاوی یک فایل iSO آغاز می شود که بارگذار بامبل بی را پنهان می کند و در صورت باز شدن ...
ملاک های انتخاب یک شرکت پشتیبانی آی تی
کنند . هر چند قیمت خرید آنتی ویروس به دلیل وابستگی به قیمت دلار برای برخی از کسب و کار ها سنگین است اما آیا حاظر هستید اطلاعات شما بخاطر تهیه نکردن آنتی ویروس و نرم افزار های امنیتی از بین برود؟ پس به این موضوع دقت کنید که چقدر شرکت مورد نظر تاکید به استفاده از نرم افزار های امنیتی نظیر آنتی ویروس ها را برای شما دارد . تنظیم مجوز های استاندارد دسترسی به کارکنان ...
تهران بیشترین سهم را در اقتصاد دیجیتال کشور دارد
کرونا گواهی بر نقش پررنگ حوزه فناوری اطلاعات دارد و در این راستا حوزه شهری تهران، این ظرفیت را دارد تا همه خدمات شهروندی که امکان پذیر است را به صورت الکترونیک و غیرحضوری ارائه کند و این موضوع یکی از حوزه های مهم ورود بخش خصوصی و شرکت های دانش بنیان در حوزه سرمایه گذاری است تا ارائه خدمات را به صورت اپلیکیشن ارائه دهند. سرپرست سازمان فاوای شهرداری تهران تبادل داده ای و به اشتراک گذاشتن ...
رفع تشتت آرا در بخش خصوصی؛ اولین گام برای تحقق اهداف صنعت فناوری اطلاعات/ حمایت اصولی از کالای ایرانی در ...
گروه علم و فناوری خبرگزاری آنا ، صنعت فناوری اطلاعات به واسه گستردگی خدمات و درآمدزایی بالا در سراسر دنیا مورد توجه دولت ها قرار دارد و سیاست مداران می کوشند با تصویب و اجرای قوانین متنوعی بستر لازم برای توسعه این صنعت را در کشور خود و سایر نقاط جهان فراهم کنند. سخت افزارهایی از قبیل نمایشگر، صفحه کلید و چاپگر ابزارهایی هستند که روزانه میلیون ها کاربر در سراسر کشور از آن ها استفاده می ...
معرفی شرکت دیدار
ماه یک بار آپدیت شده و قابلیت های جدیدی به آن اضافه می شود. علاوه بر اینها، پشتیبانی مادام العمر، قیمت بسیار مناسب، دوره آموزشی رایگان و صدها قابلیت دیگر، تنها بخشی از خدمات CRM دیدار هستند. این شرکت همچنین طی چند ماه گذشته از نرم افزار CRM مخصوص صنایع مختلف (مانند CRM املاک، CRM بیمه، CRM مخصوص شرکت های بازرگانی و غیره) هم رونمایی کرد. در پایان اگر تا به حال از نرم افزار CRM دیدار استفاده نکرده اید، می توانید 15 روز به طور کاملا رایگان از این نرم افزار استفاده کنید یا برای کسب اطلاعات بیشتر با تیم فروش دیدار (به شماره 43000114-021) تماس بگیرید. نویسنده: رپورتاژ ...
رئیس جمهور چین: از داده های مردم محافظت کنید!
پوستر فروش داده ها در آن منتشر شده بود، اطلاعیه ای را منتشر کردند: کاربران چینی عزیز، به انجمن ما خوش آمدید. شما به احتمال زیاد به دلیل نشت اطلاعات پایگاه داده پلیس شانگهای به اینجا آمده اید. داده ها دیگر فروخته نمی شوند و پست های مرتبط با این موضوع حذف شده اند. طبق گزارش ساوت چاینا مورنینگ پست، رئیس جمهور از نهادهای عمومی در چین خواسته تا از امنیت اطلاعات دفاع کنند. نهادها باید از اطلاعات شخصی، حریم خصوصی و اطلاعات محرمانه محافظت کنند و باید اطمینان حاصل شود که مردم هنگام ارسال داده ها برای خدمات عمومی احساس امنیت می کنند. انتهای پیام/ ...
نقش آی سی تی در رشد اقتصادی و توسعه نواحی روستایی
اقتصادی و توسعه نواحی روستایی تقدیم مخاطبان می شود. دکتر سعید امامی(رئیس کمیسیون نرم افزار سازمان صنفی رایانه ای کشور)، مهندس صائبه سلوکی (مدیرعامل شرکت نیرو فراز و کارشناس حوزه فناوری اطلاعات) و دکترعلی عبدی زاده (تحلیلگر اقتصادی و رئیس مرکز خدمات سرمایه گذاری مجمع نخبگان ایران)از مهمانان امروز برنامه هستند. گفتنی است این برنامه شنبه ها ساعت 11:00 به مدت 60 دقیقه و به صورت زنده ...
سامانه املاک هک شده است! / اطلاعات اقامتی چه کسانی در سامانه املاک و اسکان ثبت شده است
...، عدم ارایه خدمات بانکی، عدم صدور دسته چک، تعویض نکردن پلاک خودرو و عدم ارایه انشعابات خانگی، تنها بخشی از تنبیهاتی بود که قانون گذار برای عدم ثبت نام در این سامانه مدنظر قرار داد. با این حال وزیر راه و شهرسازی اخیرا اعلام کرده که کمتر دستگاهی برای اتصال به آن توجه کرده است. رستم قاسمی این را هم گفته که اطلاعات 62 میلیون نفر را در سامانه املاک و اسکان داریم و برای تمامی این ...