محافظت از عکس و فیلم های شخصی در گوشی همراه
سایر خبرها
چند روستا به شبکه ملی اطلاعات متصل شده اند؟
...؛ بنابراین طرح شتاب بخشی به روند اجرای شبکه ملی اطلاعات، از مهرماه سال گذشته آغاز شده و در حال حاضر هم در مرحله اجرا قرار دارد. در همین رابطه به تازگی عیسی زارع پور- وزیر ارتباطات و فناوری اطلاعات با انتشار پستی در یک پیام رسان داخلی درباره آخرین وضعیت اتصال روستاها به شبکه ملی اطلاعات اظهار کرد: برنامه توسعه پوشش اینترنت روستایی توسط همکارانم در وزارت ارتباطات و فناوری اطلاعات همچنان ...
مزیت های سفر با تورهای گردشگری چیست؟
نسبت به محیط اطراف داشته باشید. کلام آخر مزایای مسافرت رفتن با تورها بسیار است. با تورها سفری مهیج و خاطره انگیز خواهید داشت. تورها با در نظر گرفتن همه جزئیات سفر، برنامه ریزی را ساده می کنند. آنها حمل ونقل را سازماندهی می کنند و اطلاعاتی در مورد مکان هایی که در طول سفر می بینید در اختیار شما قرار می دهند. آنها همچنین یک راه عالی برای ملاقات با افراد جدید هستند. با ررزو یک تور مناسب دیگر لازم نیست نگران رزرو بلیط هواپیما، قطار یا اتوبوس باشید. در این مقاله از سفرمارکت در مورد مزایای تور و سفر صحبت کردیم. شما هم می توانید با رزرو یک تور هیجان انگیز سفری فوق العاده را تجربه کنید. ...
اطلاعات حساس صدها هزار آمریکایی در معرض هک
ظرف چهار روز پس از افشای این موضوع، با مالیات دهندگان آسیب دیده از طریق تلفن یا به شکل مکتوب تماس گرفته شده است. در سال های اخیر نقص های امنیتی متعدد در وب سایت های مالیاتی آمریکا موجب سرقت اطلاعات میلیون ها شهروند این کشور شده است./ فارس
معرفی نرم افزار پنج آنتی ویروس برای در امان نگه داشتن گوشی اندرویدی بخش دوم
... • شناسایی و حذف خودکار تهدیدهای امنیتی. • محافظت از حریم خصوصی و شناسایی برنامه هایی که روی رفتار کاربر نظارت دارند. • شناسایی آدرس وب سایت های فیشینگ. • آزادسازی حافظه ی دستگاه با حذف برنامه هایی که به طور پیش فرض روی آن نصب شده اند. • پشتیبانی از شبکه ی خصوصی مجازی داخلی برای بهبود حریم خصوصی هنگام انجام امور مالی آنلاین و مرور وب. برای دانلود این آنتی ویروس ها می توانید به گوگل پلی مراجعه کنید و از منبعی مطمئن استفاده کنید تا بهترین آنتی ویروس ها را همیشه همراه خود داشته باشید. ...
چگونه از سرقت اطلاعات شخصی خود در اینترنت محافظت کنیم؟
مانند برنامه های ذخیره رمز عبور یا برنامه های یادداشت برداری ناشناخته استفاده نکنید. 8. لزوم توجه به اطلاعات شخصی که کاربر در اینترنت و شبکه های اجتماعی به اشتراک می گذارد، چرا که برخی از سایت های اینترنتی گاهی پیشنهادات جذابی را برای دستیابی به اطلاعات شخصی کاربران ارائه می دهند که می تواند برای مقاصد خارجی یا مقاصد دیگر مورد سوء استفاده قرار گیرد. منبع: الیوم السابع باشگاه خبرنگاران جوان علمی پزشکی فناوری ...
راهکارهایی برای جلوگیری از هک گوشی
، بیشتر از سایر ابزارهای رایانه ای است. از این رو، اطلاعات و محتواهای ذخیره شما در آن، در معرض خطر و آسیب های جدی ناشی از دسترسی سارق به آن ها قرار دارد. علاوه بر موارد ذکر شده تلفن های همراه دارای قابلیت هایی هستند که می توانند به عنوان ابزارهای جاسوسی مورد استفاده قرار بگیرند، بنابراین در اماکن مهم و حساس به توصیه های امنیتی مبنی بر عدم استفاده از تلفن های همراه توجه کنید. به پیغام های دریافتی از ...
گوشی های اندروید در معرض بدافزار/ راهکارهایی برای رفع خطر
...> برنامه های امنیتی مناسب نصب کنید. - سیستم عامل و نرم افزار های گوشی خود را بروزرسانی کنید. - از کلیک کردن روی لینک های ناآشنا در ایمیل ها و سایت های مختلف اجتناب کنید. - از پسورد های قوی استفاده کنید و یا از برنامه ی مدیریت رمز عبور استفاده کنید. - از اتصالات وای فای ناامن دوری کنید. - اپلیکیشن های مورد نیاز خود را تنها از منبع و استور های ...
هشدار پلیس فتا استان اصفهان در خصوص انتشار اپلیکیشن جعلی"دولت همراه"
پیشگیری از سوءاستفاده های کلاهبرداران اینترنتی، عدم ورود به لینک های ناشناس و دانلود و بارگزاری اپلیکیشن ها از سایت های مرجع و مارکت های معتبر است. این مقام انتظامی تصریح کرد: باید دقت شود که برنامه نصب شده بر روی تلفن همراه به چه بخش هایی از گوشی توسط کاربر دسترسی می گیرد و نباید بدون توجه به نوع دسترسی ارائه مجوز آن را تایید کنند. سرهنگ مرتضوی خاطر نشان کرد: در دانلود نرم افزارهای کاربردی باید به تعداد نصب برنامه توجه شود و نظراتی که دیگران درباره نرم افزار موردنظر داده اند، می تواند حاوی اطلاعات مهمی از عملکرد برنامه باشد. ...
بهترین آنتی ویروس اندروید؛ هوای گوشی تان را داشته باشید
فایل های تبلیغاتی را پاک کنید) خنک کردن گوشی (دمایCPU، GPU و باتری گوشی را پایین بیاورید) محافظت از اتصال Wifi در برابر هکرها 9) (AVC) Antivirus & Virus Cleaner این یک برنامه Antivirus و پاک کننده تلفن است. با اسکن ضد جاسوسی و ضد بدافزار امنیت تلفن همراه را برای شما فراهم می کند. در زمان شارژ صرفه جویی می کند و مصرف انرژی را کاهش می دهد. ویژگی های اصلی این ...
گوشی های اندروید در معرض بدافزار
به گزارش قدس آنلاین ، گوشی های اندرویدی حاوی اطلاعات زیادی از جمله تصاویر، کارت های اعتباری، پیام ها و سایر اسناد و داده های ارزشمند که اکثرا روی تلفن هوشمند ذخیره می شوند. اگر بدافزارها به این اطلاعات دسترسی پیدا کنند می توانند باعث خطرات و اسیب های جبران ناپذیری شوند؛ بنابراین تشخیص بدافزار و حذف بدافزار احتمالی، امری ضروری است. اکثر برنامه ها، پس از نصب سعی می کنند تا ظاهر خود را ...
چگونه از شر بدافزار در گوشی اندروید خلاص شویم؟
امروزه اکثر گوشی اندروید به دلیل استفاده از برخی از فیلترشکن ها و نصب برنامه از سایت های غیرمعتبر مورد حمله بدافزار ها قرار می گیرد و این اختلال می تواند در طیف گسترده ای صورت گیرد. تا به حال کلمه ویروس یا بدافزار به گوشتان خورده است. بدافزار ها می توانند انواع کار های مخرب را از سرقت اطلاعات حساس گرفته تا از بین بردن کل سیستم ها یا دستگاه های شما را انجام دهد. امروزه اکثر گوشی اندروید ...
بد افزار جدید ویندوز داده های تلفن همراه قربانیان را می دزدد
های بسیار خاص استفاده کرده است، این گروه از سال 2012 با فعالیت های جاسوسی مرتبط با منافع کره شمالی مرتبط بوده است، محققان Doplphin را در آوریل سال 2021 پیدا کردند . فراتر از BLUELIGHT Dolphin همراه با BLUELIGHT ، یک ابزار شناسایی اولیه که در کمپین های قبلی APT37 دیده می شد، استفاده می شود ، اما دارای قابلیت های قوی تری مانند سرقت اطلاعات از مرورگر های وب (رمز عبور)، گرفتن ...
گوگل چار چوب کد های مخرب را در ویندوز کشف کرد
قزاقستان کمک شده است. در طول حملات، از اهداف خواسته شد تا برنامه های مخرب (مستتار شده به عنوان برنامه های حامل تلفن همراه قانونی) را در درایو نصب کنند تا پس از قطع شدن اتصال اینترنت آن ها با کمک ISP، دوباره آنلاین شوند. یک ماه قبل از آن، Google TAG یک کمپین نظارتی دیگر را افشا کرد ، زمانی که مجرمین سایبری مورد حمایت دولت از پنج باگ روز صفر برای نصب نرم افزار جاسوسی Predator که ...
برقراری تماس صوتی بین پیامرسان های داخلی و اپراتورها در چه مرحله ای است؟
لازم برای برقراری امکان Call out در پیام رسان ها را برای آنها فراهم آورند و بر اساس این مصوبه، موضوع اتصال متقابل اپراتورها با پیام رسان ها با توجه به مصوبه شورای عالی فضای مجازی برای پیام رسان های اجتماعی داخلی که اعضای آنها به پنج میلیون کاربر رسیده باشد، فراهم شده بود. بر این اساس، پس از ابلاغ مصوبه ضوابط و تعرفه اتصال متقابل پیام رسان های اجتماعی داخلی به اپراتورهای تلفن همراه، قرار ...
سرقت تجهیزات برق و مخابرات، رتبه اول جرائم در کرمان را دارد
با اشاره به اهمیت ویژه زیر ساخت های برق و مخابرات بیان کرد: ضرورت دارد اداره مخابرات و اپراتور ها ی تلفن همراه با انجام اقدامات خود حفاظتی و بازدارنده از این تاسیسات در برابر سرقت و تخریب با پیش بینی به موقع پیشگیری کنند. قویدل تصریح کرد: تاکنون در زمینه پیشگیری از سرقت تجهیزات و سیم برق جلسات متعددی با شرکت برق و دستگاه های مربوطه و ضابطین داشته ایم و مشکلات و معضلات احصا شده است و با ...
توصیه هایی برای ارتقای امنیت سایبری + صوت
و یا تلفن همراه یا دستگاه لپ تاپ را با واژه افزار قفل کنند و بعد باج بگیرند و این روز ها باج گیری با رمزارز ها رایج شده که خیلی مهم است و باید حواسمان باشد. چه کنیم هک نشویم وی افزود: در این فضا برای اینکه هک نشویم، باید یک نرم افزار امنیتی برای تلفن همراه، لپ تاپ و رایانه مان داشته باشیم و یا اینترنت سکیوریتی هایی که موجود هستند و یا آنتی ویروس هایی که فایروال هم دارند، نصب ...
سرقت اطلاعات 5.4 میلیون کاربر توییتر تایید شد
که کاربران توییتر را هدف قرار می دهند مورد استفاده قرار گیرد، اما نگران کننده تر احتمال کشف هویت واقعی آن افراد است؛ به عنوان مثال، امنیت کاربرانی که از توییتر برای فعالیت های سیاسی استفاده می کنند، می تواند مستقیماً از سوی عوامل دولتی و محلی آنها تهدید شود. در پاسخ به نقض احتمالی امنیتی، کاربران تشویق می شوند تا قابلیت احراز هویت 2 مرحله ای را برای حساب توییتر خود فعال کنند و کد اضافی تولید شده در برنامه هایی مانند Google Authenticator برای جلوگیری از سرقت احتمالی حساب کافی است. ...
اطلاعات 300 هزار کاربر فیس بوک به سرقت رفت اختصاصی افتانا
شده است و در برنامه های آموزشی بدخیم پنهان شده است. این تروجان از تزریق جاوااسکریپت برای سرقت اطلاعات کاربری فیس بوک استفاده می کند. این تروجان URL قانونی را در داخل یک WebView با جاوااسکریپت مخربی که برای استخراج شماره تلفن، آدرس ایمیل و رمز عبور کاربر تزریق شده است، باز می کند، سپس آن را به Firebase C&C پیکربندی شده ارسال می کند. این بدافزار از کتابخانه های بومی دستگاه ...
6 اپلیکیشن برتر ردیابی تلفن همراه برای کنترل والدین
.... شش اپلیکیشن پیشرفته ردیابی تلفن همراه برای کنترل والدین برنامه کنترل والدین به والدین و سرپرستان این امکان را می دهد تا فرزندان خود را در زمانی که در اطراف نیستند تحت نظر داشته باشند. در اینجا برخی از برنامه های ردیاب برای کمک به نظارت بر فرزندان آورده شده است. اپلیکیشن کنترل والدین uMobix uMobix امروزه یکی از بهترین برنامه کنترل والدین است. این برنامه ...
جزئیات بیشتر از کلیدهای امضای لو رفته میلیون ها گوشی اندرویدی
می ماند که خودتان با تاییدهای لازم کلید خانه و ماشین خود را به دزد بدهید. همه داده ها در دستگاه های آسیب پذیر ممکن است در معرض خطر باشند. و برخی از این کلیدها برای امضای برنامه های معمولی نصب شده از Play Store یا بارگذاری شده از سایر فروشگاه های برنامه های Android استفاده می شوند. در توییت Mishaal Rahman گفته شده که کلیدهای اندرویدی امضای لو رفته را نمی توان برای نصب به روزرسانی هایی ...
اتصال خودروها به اینترنت از طریق فناوری تلماتیک
شناخته می شود. مجموعه ای از ارتباطات و انفورماتیک ، تلماتیک به استفاده از دستگاه های مجهز به ارتباطات داخلی برای ذخیره، ارسال و دریافت اطلاعات اشاره دارد. یک خودرو داده ها را از منابع مختلف، از جمله شبکه های تلفن همراه، سیستم موقعیت یابی جهانی (GPS)، خدمات مبتنی بر مکان (LBS) و سیستم های حمل و نقل هوشمند (ITS) جمع آوری می کند، که سپس از طریق تله ماتیک تجزیه و تحلیل می شود تا تمام ...
ارسال لینک های جعلی و دروغین با محتوای پرونده اغتشاشات
شهروندان ارسال می کنند که در نهایت با ترغیب آنان به کلیک، یا به صفحات فیشینگ هدایت می شوند یا بدافزار مخرب را بر روی تلفن همراه کاربران نصب می کند. سرهنگ آنقی بیان کرد: لینک معرفی شده که حاوی بدافزار می باشند، پس از نصب بر روی تلفن همراه کاربران اطلاعات کارت بانکی متقاضیان را به سرقت برده و با دسترسی به اطلاعات شخصی و مالی کاربران، نسبت به برداشت غیرمجاز از حساب بانکی آنها نیز اقدام می ...
60 روستای خراسان شمالی از خدمات اینترنت خانگی برخوردار می شوند
...: طی دو ماه گذشته 20 روستای جدید از این امکانات برخوردار شدند و برای رفع کمبودها در بخش اینترنت روستایی برای سال آتی نیز برنامه ریزی برای اتصال 160 روستای دیگر انجام شده است. توسعه زیرساخت های ارتباطی استان با استفاده از تلفن ثابت سرپرست مخابرات منطقه خراسان شمالی همچنین گفت: اقدامات توسعه ای که توسط شرکت مخابرات استان در بخش تلفن ثابت انجام می شود، بهره برداران مختلفی ...
آسیب پذیری گوشی های سامسونگ و ال جی به دلیل لو رفتن گواهی اندروید
گویا یک گواهی اندروید به صورت آنلاین به بیرون درز کرده که میلیون ها دستگاه را در معرض خطر حمله بدافزار قرار داده است. یکی از موارد خوب این است که این گواهی فاش شده همه کاربران اندرویدی را تحت تاثیر قرار نمی دهد، اما کاربران سامسونگ و ال جی نباید از شنیدن این خبر خوشحال شوند. کاربران سامسونگ و ال جی، به همراه تمامی گوشی های هوشمندی که از چیپست های مدیاتک استفاده می کنند، در معرض خطر ...
اتصال 295 خانوار از روستا های شهرستان اسلام آبادغرب به شبکه ملی اطلاعات
محمدی مدیرکل ارتباطات و فناوری اطلاعات استان کرمانشاه گفت : با اجرای طرح توسعه شبکه تلفن همراه و نصب 2 سایت مخابراتی توسط اپراتور ایرانسل، با قابلیت آنتن دهی به روستا های "بوربور، تازه آباد طالقان، ولکه وند، سوران سفلی و علیا "در شهرستان اسلام آبادغرب به اینترنت نسل سوم و چهارم متصل شدند. مدیرکل ارتباطات و فناوری اطلاعات کرمانشاه ادامه داد: یک سایت ارتباطی توسط اپراتور همراه اول ارتقا ...
آسیب پذیری امنیتی که میلیون ها گوشی اندرویدی سامسونگ و ال جی را بی دفاع کرد!
گوشی یا حتی توسعه دهنده برنامه از آن آگاه باشند، در گوشی کاربر نصب کند. در همین رابطه بخوانید: - کشف حفره امنیتی SQUIP در تمامی پردازنده های AMD Zen؛ رایزن در معرض خطر - اطلاعات کاربران سامسونگ هک شد؛ آیا باید رمزهای خود را تغییر دهیم؟ - سامسونگ هم پس از انویدیا هک شد؛ افشای 190 گیگابایت از اطلاعات حساس این شرکت برای مثال اگر کاربر بروزرسانی یک اپلیکیشن ...
پشت پرده وحشتناک مرگ یک دزد در مشهد
سمت موتورسوار فراری گرفتند و در یک فرصت مناسب به گونه ای که جان شهروندان در معرض خطر قرار نگیرد، به سمت لاستیک موتورسیکلت شلیک کردند اما این گلوله به پیکر متهم به سرقت اصابت کرد و او نقش بر زمین شد و بر اثر عوارض ناشی از برخورد گلوله جان خود را از دست داد. دقایقی بعد با گزارش این حادثه مرگبار، به قاضی غلامحسن الوندی (بازپرس شعبه اول دادسرای نظامی مشهد) بررسی های دقیق قضایی در این باره آغاز شد ...
نمایندگی فروش ترمینال کروز مخابراتی ، تجهیزات مخابراتی ، تابلو مخابراتی و جعبه تقسیم تلفن
خروجی است که باعث انتقال اطلاعات بین سیم های وارد شده از طرف مخابرات و سیم های رانژه می شود. در دستگاه های سانترال می توان از این ایزار برای پست های تلفن شرکت و یا سازمان استفاده نمود. ترمینال کروز در این موارد می تواند از طریق کابل جک به کارت های مختلف خطوط داخلی وصل شده و برای راه اندازی خطوط داخلی مورد استفاده قرار بگیرد . علاوه بر این این ترمینال ها می توانند از طریق وصل شدن به ...
راه اندازی سرویس RCS به جای SMS توسط گوگل| انکریپت سازی پیامک ها در اندروید!
واتساپ، سیگنال و ...بسیاری از اطلاعات کاربران طی ماه های اخیر توسط گروه های هکری به سرقت رفته و به فروش می رسند. به گفته گوگل، استفاده از سیستم RCS برای جلوگیری از این سرقت های هکری به ویژه در خصوص پیامک های مهم بسیار حیاتی است.