شکایت از متا به دلیل جمع آوری اطلاعات مالی کاربران
سایر منابع:
سایر خبرها
پلیس آلمان برای دستگیری متخلفان فضای مجازی عملیات جست و جوی خانه به خانه را کلید زد
پلتفرم رسانه اجتماعی چینی است، یک دغدغه امنیت ملی برای آمریکا به شمار می رود. به گزارش ایسنا، به نقل از خبرگزاری آناتولی، کریستوفر رای ، در دانشگاه میشیگان ابراز نگرانی کرده که دولت پکن از طریق تیک تاک اقدام به جمع آوری اطلاعات کاربران برای عملیات های جاسوسی سنتی کند... ما در اف بی آی نگرانی های امنیت ملی در مورد اپلیکیشن تیک تاک داریم. شرکت مادر آن توسط دولت چین کنترل می شود. این به آنها این پتانسیل ...
معرفی نرم افزار پنج آنتی ویروس برای در امان نگه داشتن گوشی اندرویدی بخش دوم
...: گوشی های اندرویدی ممکن است مانند رایانه های شخصی ویروس بگیرند بنابراین با رشد روزافزون آن ها شاید بهتر باشد برای برقراری امنیت، یک آنتی ویروس روی گوشی خود نصب کنید. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اگر گوشی هوشمند خود را روت نکرده و از فروشگاه های ناامن اقدام به دانلود و نصب اپلیکیشن نکنید، ریسک آلوده شدن به ویروس و بدافزار را به مقدار زیادی کاهش خواهید داد ...
ماه نوردی که نقش گرافن در سفر های اکتشافی ماه را بررسی می کند
مرکز گرافن کمبریج کامپوزیت های گرافن/پلی اتر کتون (PEEK) تولید کردند. تعامل این کامپوزیت ها با رگولیت ماه (خاک) مورد بررسی قرار می گیرد. نمونه ها از طریق یک دوربین نوری کنترل می شوند که فیلم ها را در طول مأموریت ضبط می کند. محققان اطلاعات را در طول مأموریت جمع می کنند و از تصاویر به دست آمده برای بررسی اثرات محیط ماه و فشار های ساینده رگولیت بر روی نمونه ها استفاده می شود. مواد جدید مانند ...
راهنمای کامل پیگیری مرسولات پستی
احت ترشدن فرایند پیگیری، سامانه ای جداگانه در نظر گرفته است که تنها با ارائه شماره های خاصی مانند کد ملی و شماره ی پلاک و شماره ی پرونده می توانید وضعیت ارسال آن ها را پیگیری کنید. به وب سایت najatracking.post.ir مراجعه کنید. در قسمت اول، نوع سند را انتخاب کنید. بسته به نوع سند انتخابی، کد ملی یا شماره ی پلاک یا شماره ی پرونده را وارد و پس از واردکردن کد امنیتی، روی گزینه ی جس ...
چرا اینترنت موبایل زود تمام می شود و راه حل آن چیست؟ +آموزش تصویری
اپلیکیشن هایی که تبلیغات زیادی نشان می دهند حتی زمانی که از آن ها استفاده نمی کنید، در پس زمینه به تبادل داده ادامه می دهند. برخی از آن ها مانند پیام رسان ها را می توان در مورد فعالیت در پس زمینه یا دانلود خودکار مدیریت کرد تا از مصرف ناخواسته حجم اینترنت جلوگیری شود اما برخی دیگر گاهی بدون اطلاع کاربر شروع به ارسال و دریافت داده هایی می کنند که کاربر کاملاً بی خبر از آن ها متوجه دلیل مصرف غیرعادی ...
اختلال اینترنت تشدید شد
افت می کند و بارگذاری و ارسال فایل نیز شدیدا کند شده است. البته مشکل سرعت آپلود فایل همچنان ادامه دارد. گزارش ابردراک هم نشان می دهد در هفته گذشته ارسال و دریافت اطلاعات با سرعت محدود انجام شده است. طبق بررسی ابردراک، سرعت آپلود به طور موثر به ازای هر اتصال محدود شده است. این اختلال در سطح زیرساخت شبکه اتفاق می افتد. براساس گزارش ابردراک، چه برای اتصال به خارج و چه داخل ایران، سرعت آپلود ...
نیوزلند گوگل و متا را وادار به پرداخت هزینه اخبار می کند
به گزارش خبرگزاری مهر به نقل از رویترز، ویلی جکسون وزیر پخش محتوا(برودکست) در بیانیه ای اعلام کرد: این قانون براساس قوانین مشابه در استرالیا و کانادا مدلسازی می شود. او امیدوار است قانون مذکور به مشوقی برای پلتفرم های دیجیتال تبدیل شود تا بتوانند به توافقی با رسانه های خبری محلی دست یابند. جکسون در این باره گفت: رسانه های خبری نیوزلند، به خصوص روزنامه های منطقه ای و محلی در تقلا هستند ...
هنگام خریدهاست وردپرس به چه نکاتی باید توجه کنیم؟
رس به آن نیاز دارید. اما هاست وردپرس چیست؟ و چه تفاوتی با هاست لینوکس معمولی دارد. خب به طور کلی در اکثر شرکت های میزبانی وب سنتی، هاست لینوکس و هاست وردپرس شباهت های زیادی با هم دارند و هاست لینوکس مثل هاست لینوکس سی پنل، هاست لینوکس دایرکت ادمین یا پلسک، به شما اجازه میزبانی و قابلیت میزبانی وردپرس را می دهد. اگر یک وب سایت کوچک شخصی یا شرکتی کوچک دارید و در ابتدای کار به سر ...
شبکه اجتماعی؛ جبهه جدید ارتش ها
متحده از نهادهایی است که فعالیت های آن تحت بررسی پنتاگون قرار دارد. هدف گزارش در گزارش متا آمده است: در طول پنج سال گذشته، یافته های خود را در مورد رفتار غیراصیل هماهنگ (CIB) به اشتراک گذاشته ایم. رفتار غیر اصیل هماهنگ اصطلاحی است که متا برای توصیف کمپین های ساختگی در رسانه های اجتماعی که معمولا توسط دولت ها انجام می شود، استفاده می کند. ما این رفتارها را شناسایی و از سیستم عامل خود ...
بسته ی تخصصی هلو برای حمایت از کسب وکارها
و تحلیل کنند. در صورتی که نیازمند برقراری ارتباط بین وب سایت ووکامرس و نرم افزار هلو از طریق وب سرویس هستید اما دانش کافی برای برنامه نویسی و ایجاد این ارتباط بین این دو ابزار را ندارید، می توانید از افزونه ی نیلا برای هماهنگ سازی اطلاعات بین ووکامرس و برنامه ی حسابداری هلو استفاده کنید. با نصب افزونه نیلا، هنگامی که مشتری مشغول خرید بر روی وب سایت است، شما نیازی به ثبت فاکتور فرو ...
بد افزار جدید ویندوز داده های تلفن همراه قربانیان را می دزدد
های بسیار خاص استفاده کرده است، این گروه از سال 2012 با فعالیت های جاسوسی مرتبط با منافع کره شمالی مرتبط بوده است، محققان Doplphin را در آوریل سال 2021 پیدا کردند . فراتر از BLUELIGHT Dolphin همراه با BLUELIGHT ، یک ابزار شناسایی اولیه که در کمپین های قبلی APT37 دیده می شد، استفاده می شود ، اما دارای قابلیت های قوی تری مانند سرقت اطلاعات از مرورگر های وب (رمز عبور)، گرفتن ...
10 ویژگی های مخفی مرورگر مایکروسافت اج
بارگذاری شود در حالت تاریک به نمایش درمی آید حتی اگر آن وب سایت از قابلیت دارک مود پشتیبانی نکند. البته، همان طور که می بینید گزینه های مختلفی در این فلگ برای فعال سازی وجود دارند که هرکدام وارونگی های مختلفی در رنگ یا اجزای صفحه ی وب ایجاد می کنند. استفاده از این فلگ نیاز به آزمایش شخصی دارد تا ببینید کدام گزینه مناسب کاربری شما خواهد بود. گاهی اوقات ممکن است فعال کردن این فلگ با عناصر رابط کاربری یک وب ...
کلاهبرداری با ارسال پیامک های جعلی با عنوان " ابلاغیه علیه شما "
شود که در واقع یک نوع بدافزار است، که با نصب آن فرد به صفحه پرداخت، هدایت و در صورت ورود اطلاعات کارت بانکی توسط کاربر، نسبت به برداشت غیر مجاز از حساب فرد اقدام می نمایند. این مقام مسئول توضیح داد : در این روش کلاهبرداران علاوه بر خالی کردن حساب فرد قربانی، با نصب بدافزار بر روی موبایل کاربر و بدون اطلاع وی، اقدام به ارسال همان پیامک کلاهبرداری از خط قربانی، برای صدها شماره ناشناس ...
آینده گرایی چطور فناوری را تحت تاثیر قرار داده است
اطلاعات شامل شماره تلفن، تاریخ تولد، آدرس ایمیل و مکان هاست. اطلاعاتی که می توانست در فیشینگ و سایر حملات مورد سوء استفاده قرار گیرد. کمیسیون حفاظت از داده های ایرلند گفت که اطلاعات خصوصی قضات، افسران زندان، مددکاران اجتماعی، روزنامه نگاران و دیگران به صورت آنلاین افشا شده است. در آن زمان، متا عامل این حمله را افراد دارای سوءنیت معرفی کرد اما رگولاتور ایرلند گفت که این شرکت به تعهدات GDPR مربوط به ...
28 ابزار جهت موفقیت در اینستاگرام
صفحه شما را در اختیارتان قرار می دهد. نکته مهم این است که شما حتی می توانید آمار سال های قبل خود را با وضعیت حال حاضر مقایسه کرده و تصمیم گیری های به مراتب بهتری را داشته باشید. 4-Commerce Manager اگر خواهان داشتن کاتالوگ برای محصولات خود هستید، این برنامه به شما کمک زیادی می کند. همچنین از این برنامه برای مدیریت پرداخت ها و مقایسه آمارها نیز می توان استفاده کرد. در آخر این ...
چگونه اکانت سامسونگ بسازیم
گیری خودکار از اطلاعات دستگاه دسترسی به بوک مارک ها و تنظیمات اینترنت سامسونگ دسترسی به فروشگاه گلکسی یکپارچگی کامل بیکسبی دسترسی به ویژگی امنیتی Find My Mobile برای ردیابی گوشی سامسونگ دسترسی به امکاناتی مانند سامسونگ هلث، سامسونگ پی، Samsung Pass ،SmartThings و ... آموزش ساخت اکانت سامسونگ ایجاد یک حساب کاربری جدید سامسونگ بسیار ساده است. می توانید حساب سامسونگ تان را با یک مرورگر وب در ...
جزئیاتی درباره قابلیت Message Yourself واتس اپ
قابلیت جدید واتس اپ، به نام Message Yourself، که برای کاربران امکان می دهد برای خودشان پیام ارسال کنند، در هفته های آینده برای همه کاربران قابل دسترسی خواهد شد. این پلتفرم پیامرسانی آنلاین متعلق به متا، ارائه این قابلیت را تایید کرده و اعلام کرده است که به همه کاربران آیفون و اندروید دسترسی خواهد داشت. به گزارش ایتنا و به نقل از اسلش گیر، در ماه اکتبر، وبسایت WABetaInfo که پیگیر به ...
نکاتی برای افزایش امنیت در خرید اینترنتی
پرداخت و گذرواژه ها، رمزگذاری نشده است، به این معنی که هر کسی که دانش اولیه جرایم سایبری را داشته باشد، می تواند آن را بخواند. اتصال به سایتی که از HTTPS استفاده می کند تضمین می کند که تمام داده های ارسال شده، رمزگذاری شده است و مجرمان احتمالی نمی توانند داده های شما را استراق سمع کنند. به خاطر داشته باشید که اگرچه یک اتصال رمزگذاری شده (HTTPS) که بهتر از HTTP است، این فقط به ...
کدام روش پرداخت آنلاین امن تر است؟
رمزهای عبور ثابت و رمزهای عبور یک بار مصرف، مانند پیامک TAN یا فاکتورهای بیومتریک است. بزرگترین مشکل در مورد استفاده از کارت های اعتباری داده هایی است که کلاهبرداران در اینترنت به طور خاص هدف قرار می دهند. برای جلوگیری از افتادن اطلاعات شما به دست افراد نادرست، مهم است که ترفندهای مورد استفاده کلاهبرداران اینترنتی را بدانید. یکی از محبوب ترین روش ها آن است که در آن مجرمان ایمیل هایی را جعل ...
مهارت هایی که هر نویسنده ی محتوا باید داشته باشد
در شغل نویسندگی یک نویسنده ی خوب برای تولید محتوا، نیاز به جمع آوری اطلاعات درباره موضوع موردنظر خود دارد. این اطلاعات می تواند از منابع داخلی یا خارجی جمع آوری شده و در اختیار مخاطبان قرار گیرد. درنتیجه آشنایی به زبان انگلیسی، می تواند کمک فراوانی به تولید محتوا برای سایت و شبکه های اجتماعی شرکت نماید. بدون تردید خلاقیت یکی از مهم ترین مهارت های نویسندگی است. همچنین خلاقیت ...
اگر واتس اپ دارید، این مطلب ترسناک را نخوانید
.... مکزیک، مالزی، انگلیس، اسپانیا، روسیه، سودان، نیجریه، پرو، برزیل و استرالیا هم در رتبه های بعدی این نشت اطلاعات هستند که از هرکدام از این کشورها بین 7 تا 14 میلیون شماره تلفن به فروش گذاشته شده است. آن طور که در این جدول آمده خوشبختانه کشورمان با 301 هزار و 723 شماره تلفن جزو 9 کشور با کمترین میزان هک و فروش شماره تلفن کاربران واتس اپی است. طبق گزارش وبسایت Cybernews، هکر نحوه ...
کاهش جرائم رایانه ای با اجرای رمز دوم پویا
فیشینگ ترفندی است که افرادی صفحات درگاه پرداخت بانک ها را شبیه سازی می کنند و صفحه های جعلی می سازند. کاربر از این صفحه ها برای خرید اینترنتی استتفاده می کند و شماره کارت، رمز عبور و تارخ انقضای کارتش را وارد می کند، اما پس از زدن دکمه خرید پیامی مبنی بر عدم پرداخت برای کاربر ظاهر می شود. اما پشت این ماجرا تمام اطلاعات عابربانک کاربر ثبت می شود تا در وقت دیگری حساب او مورد دستبرد قرار گیرد. ...
امنیت LastPass برای چندمین بار زیر سوال رفت!
اتفاق افتاده، رمزهای عبور کاربران در دسترس هکرها قرار نگرفته است. در حال حاضر که در ماه دسامبر هستیم، متخصصان این کمپانی در حال بررسی این حادثه هستند تا ببینید کدام دسته از اطلاعات کاربران لو رفته است! در عملیات هک که در ماه آگوست رخ داد، هکرها موفق به دسترسی به سورس کد و سایر اطلاعات فنی LastPass شدند. به گزارش وب سایت 9to5Mac ، در این حادثه هیچ یک از اطلاعات کاربران به ...
بدافزار جدید ویندوز اطلاعات دستگاه متصل را سرقت می کند
ظاهراً این بدافزار توسط گروهی از هکرهای مرتبط به دولت کره شمالی استفاده می شود. طبق گزارش TechRadar کارشناسان ESET به طور تصادفی یک تروجان سرقت کننده اطلاعات به نام Dolphin را کشف کرده اند که قبلاً ناشناخته بوده است. ظاهراً این تروجان توسط گروهی به نام APT 37 یا Erebus استفاده می شود که با دولت کره شمالی ارتباط دارد. به گفته محققان، این گروه از چندین دهه قبل در حال فعالیت بوده است. ...
آسیب پذیری کپچا ی وب سایت در برابر حملات سایبری
هرزنامه هدف قرار دهند، استخدام کنند، این مزارع معمولاً شامل بسیاری از ایستگاه های کاری یا دستگاه های تلفن همراه هستند که توسط مجرمین سایبری اداره می شوند که با وب سایت یک سازمان درگیر هستند تا اطلاعات غیر معنا را وارد کنند، از آنجایی که آن ها انسان های واقعی هستند، می توانند CAPTCHAS را به طور معمول رمزگشایی کنند. اسکریپت بین سایتی با استفاده از مکانیزمی به نام Cross-site ...
اطلاعات حساس صدها هزار آمریکایی لو رفت
به گزارش قدس آنلاین به نقل از انگجت، بررسی های امنیتی نشان می دهد وب سایت اداره درآمد فلوریدا نقصی دارد که اطلاعات صدهاهزار حساب بانکی و شماره های تأمین اجتماعی را در دسترس اشخاص ثالث قرار می دهد. کارشناسان امنیتی هشدار می دهند هرکس که وارد سایت ثبت مالیات کسب و کار ایالت فلوریدا شود، می تواند داده های شخصی دیگران را فقط با تغییر آدرس تحت وب که شماره درخواست مالیات دهندگان را نمایش می دهد ...
حقایق بلاک چین
سرور با 10000 کامپیوتر است که برای نگهداری پایگاه داده ای که تمام اطلاعات حساب مشتری خود را در خود نگه می دارد، استفاده می شود. این شرکت دارای یک ساختمان انبار است که تمامی این کامپیوترها را زیر یک سقف قرار داده و کنترل کامل هر یک از این کامپیوترها و تمامی اطلاعات موجود در آنها را در اختیار دارد. با این حال، این یک نقطه شکست را فراهم می کند. اگر برق آن مکان قطع شود چه اتفاقی می افتد؟ اگر اتصال ...