⁉️شرکت های کوچک و متوسط تهدیدهای امنیتی و سایبری را نادیده می گیرند!
👁 @intsec
❗️شرکت های کوچک و متوسط (SME) ها در ایالات متحده مانند قارچ رشد کرده اند. تقریباً نیمی از نیروی کار امریکا در این شرکت ها مشغول هستند.
❗️اینترنت برای این شرکت ها حیاتی است. 87% از سازمان های کوچک حداقل یک پرسنل در اختیار دارند که از اینترنت برای امور روزانه خود بهره می گیرد. بیش از نیمی از این شرکت ها (55%) اعلام نموده اند که در صورت قطعی مداوم اینترنت برای 48 ساعت، به کسب و کارشان خسارت وارد می شود و 38% از آن ها نیز به صورت جدی متضرر می گردند.
❗️با این حال رویکرد آن ها به امنیت بسیار سهل انگارانه و فاقد خط مشی خاصی است!
❗️حملات سایبری در حال افزایش اند. (بیش از 63000 عدد در 2014 و بیش از 80.000 در سال 2015 - به گفته Verizon). و SME ها نسبت به آن بی توجه اند. 77% از آن ها اعلام کرده اند که حس می کنند از هر گونه حمله درونی و بیرونی (هکرها، بدافزارها و ویروس ها) در امان هستند. و 60% نیز هیچگونه نگرانی خاصی احساس نمی کنند. 87% نیز هیچ خط مشی رسمی و 69% نیز هیچ خط مشی غیررسمی برای امنیت ندارند. 75% نیز هیچ خط مشی مبنی بر نحوه استفاده از شبکه های اجتماعی درمحیط کار ندارند !
👁 @intsec
👁 @intsec
❗️شرکت های کوچک و متوسط (SME) ها در ایالات متحده مانند قارچ رشد کرده اند. تقریباً نیمی از نیروی کار امریکا در این شرکت ها مشغول هستند.
❗️اینترنت برای این شرکت ها حیاتی است. 87% از سازمان های کوچک حداقل یک پرسنل در اختیار دارند که از اینترنت برای امور روزانه خود بهره می گیرد. بیش از نیمی از این شرکت ها (55%) اعلام نموده اند که در صورت قطعی مداوم اینترنت برای 48 ساعت، به کسب و کارشان خسارت وارد می شود و 38% از آن ها نیز به صورت جدی متضرر می گردند.
❗️با این حال رویکرد آن ها به امنیت بسیار سهل انگارانه و فاقد خط مشی خاصی است!
❗️حملات سایبری در حال افزایش اند. (بیش از 63000 عدد در 2014 و بیش از 80.000 در سال 2015 - به گفته Verizon). و SME ها نسبت به آن بی توجه اند. 77% از آن ها اعلام کرده اند که حس می کنند از هر گونه حمله درونی و بیرونی (هکرها، بدافزارها و ویروس ها) در امان هستند. و 60% نیز هیچگونه نگرانی خاصی احساس نمی کنند. 87% نیز هیچ خط مشی رسمی و 69% نیز هیچ خط مشی غیررسمی برای امنیت ندارند. 75% نیز هیچ خط مشی مبنی بر نحوه استفاده از شبکه های اجتماعی درمحیط کار ندارند !
👁 @intsec
📵 هشدار در خصوص اشتراک گذاریی اطلاعات شخصی
👁 @intsec
باتوجه به استفاده کاربران از شبکه های اجتماعی و احتمال به اشتراک گذاشتن اطلاعات شخصی و محرمانه افراد، سعی داریم به خطرات و هشدار هایی در این زمینه بپردازیم.
در صورتی که مسائل امنیتی و اصول محرمانگی در این اشتراک گذاری ها رعایت نشوند، آسیب های جدی اجتماعی و خانوادگی برای افراد ایجاد خواهد شد.
♦️ سعی کنید موارد زیر را در به اشتراک گذاری اطلاعات حتماً رعایت فرمایید:
⚠️ زمانی که از دستگاه های رایانه ای همراه مجهز به GPS، استفاده می کنید و در خارج از محل زندگی خود هستید، اطلاعات مکانی خود را در سیستم های گوگل مپ یا گوگل ارت به اشتراک نگذارید. زیرا سارقان به خالی بودن محل زندگی شما پی خواهند برد.
⚠️ عکس ها، ویدئوهای خود را تنها برای افرادی که به آنها بسیار مطمئن هستید به اشتراک بگذارید و نسبت به تنظیمات محرمانه خود اقدام مقتضی را لحاظ کنید.
⚠️ با توجه به اینکه سودجویان همواره از اطلاعاتی که خود کاربران آنها را به اشتراک می گذارند استفاده می نمایند. بنابراین حتی برای آزمایش نیز هیچگاه اطلاعات خود را به اشتراک نگذارید.
⚠️ عکس ها و ویدئوهای شخصی و خانوادگی خود را در سایت های به اشتراک گذاری به هیچ وجه منتشر نکنید. زیرا به احتمال فراوان توسط مجرمین اخلاقی که تعداد آنها کم هم نیست، منتشر خواهد شد.
⚠️ تعدادی از مطالبی که در سیستم تورنت به اشتراک گذاشته می شود می توانند آلوده به ویروس های رایانه ای باشند. در صورت دریافت این گونه فایل ها، آنها را با نرم افزارهای امنیتی مورد بررسی قرار دهید.
#هشدار_توجه
👁 @intsec
👁 @intsec
باتوجه به استفاده کاربران از شبکه های اجتماعی و احتمال به اشتراک گذاشتن اطلاعات شخصی و محرمانه افراد، سعی داریم به خطرات و هشدار هایی در این زمینه بپردازیم.
در صورتی که مسائل امنیتی و اصول محرمانگی در این اشتراک گذاری ها رعایت نشوند، آسیب های جدی اجتماعی و خانوادگی برای افراد ایجاد خواهد شد.
♦️ سعی کنید موارد زیر را در به اشتراک گذاری اطلاعات حتماً رعایت فرمایید:
⚠️ زمانی که از دستگاه های رایانه ای همراه مجهز به GPS، استفاده می کنید و در خارج از محل زندگی خود هستید، اطلاعات مکانی خود را در سیستم های گوگل مپ یا گوگل ارت به اشتراک نگذارید. زیرا سارقان به خالی بودن محل زندگی شما پی خواهند برد.
⚠️ عکس ها، ویدئوهای خود را تنها برای افرادی که به آنها بسیار مطمئن هستید به اشتراک بگذارید و نسبت به تنظیمات محرمانه خود اقدام مقتضی را لحاظ کنید.
⚠️ با توجه به اینکه سودجویان همواره از اطلاعاتی که خود کاربران آنها را به اشتراک می گذارند استفاده می نمایند. بنابراین حتی برای آزمایش نیز هیچگاه اطلاعات خود را به اشتراک نگذارید.
⚠️ عکس ها و ویدئوهای شخصی و خانوادگی خود را در سایت های به اشتراک گذاری به هیچ وجه منتشر نکنید. زیرا به احتمال فراوان توسط مجرمین اخلاقی که تعداد آنها کم هم نیست، منتشر خواهد شد.
⚠️ تعدادی از مطالبی که در سیستم تورنت به اشتراک گذاشته می شود می توانند آلوده به ویروس های رایانه ای باشند. در صورت دریافت این گونه فایل ها، آنها را با نرم افزارهای امنیتی مورد بررسی قرار دهید.
#هشدار_توجه
👁 @intsec
چگونه اکانت تلگرام خودمان را تقدیم هکرها نکنیم؟
👁 @intsec
🔴 هربار که بخواهید از یک دستگاه جدید به اکانت تلگرام خود وارد شوید، تلگرام یک کد 5 رقمی به گوشی شما ارسال میکند. این کد 5 رقمی را هرگز و به هیچ منظوری به دیگران ندهید.
نفوذگر سعی میکند شما را قانع کند که باید این کد را به او بدهید.
در بعضی موارد دیده شده است که فرد نفوذگر با یک اکانت تقریبا هم نام با اکانت رسمی تلگرام و لوگوی تلگرام و به زبان انگلیسی به فرد مورد نظر پیام می دهد و از او میخواهد که فلان کار را انجام دهد!
🔴 توجه کنید که اکانت رسمی تلگرام در کنار نام خود علامت ستاره ی آبی رنگ دارد و اگر این علامت وجود نداشت، آن اکانت جعلی است و حتما آن را ریپورت کنید.
🔴 حتما برای ورود به گوشی خود رمز تعریف کنید. این رمز را هر چند وقت یکبار عوض کنید.
🔴 گوشی خود را هر چند برای مدت کوتاه به دیگران ندهید. آنها میتوانند کمتر از 15 ثانیه به اکانت شما نفوذ کنند.
🔴 اگر از تلگرام دسکتاپ یا تلگرام تحت وب استفاده میکنید حتما پس از پایان کار، Logout کنید.
🔴 مطمئن باشید که نرم افزاری که روی گوشی خود نصب میکنید از منبع مورد اعتمادی مانند پلی استور، اپل استور، بازار، سیبچه و مانند اینها باشد. هرگز نرم افزاری از سایت های متفرقه روی گوشی خود نصب نکنید.
👁 @intsec
👁 @intsec
🔴 هربار که بخواهید از یک دستگاه جدید به اکانت تلگرام خود وارد شوید، تلگرام یک کد 5 رقمی به گوشی شما ارسال میکند. این کد 5 رقمی را هرگز و به هیچ منظوری به دیگران ندهید.
نفوذگر سعی میکند شما را قانع کند که باید این کد را به او بدهید.
در بعضی موارد دیده شده است که فرد نفوذگر با یک اکانت تقریبا هم نام با اکانت رسمی تلگرام و لوگوی تلگرام و به زبان انگلیسی به فرد مورد نظر پیام می دهد و از او میخواهد که فلان کار را انجام دهد!
🔴 توجه کنید که اکانت رسمی تلگرام در کنار نام خود علامت ستاره ی آبی رنگ دارد و اگر این علامت وجود نداشت، آن اکانت جعلی است و حتما آن را ریپورت کنید.
🔴 حتما برای ورود به گوشی خود رمز تعریف کنید. این رمز را هر چند وقت یکبار عوض کنید.
🔴 گوشی خود را هر چند برای مدت کوتاه به دیگران ندهید. آنها میتوانند کمتر از 15 ثانیه به اکانت شما نفوذ کنند.
🔴 اگر از تلگرام دسکتاپ یا تلگرام تحت وب استفاده میکنید حتما پس از پایان کار، Logout کنید.
🔴 مطمئن باشید که نرم افزاری که روی گوشی خود نصب میکنید از منبع مورد اعتمادی مانند پلی استور، اپل استور، بازار، سیبچه و مانند اینها باشد. هرگز نرم افزاری از سایت های متفرقه روی گوشی خود نصب نکنید.
👁 @intsec
🔴 هکر ها از پخش ایمیل های حاوی بد افزار در حال روی آوردن به استفاده از وب سایت های آلوده هستند ...
👁 @intsec
👁 @intsec
⭕️ راهول ساسی با نام مستعار fb۱h۲s@ بنیانگذار شرکت یادگیری ماشینی CloudSek است که در حوزه امنیت ابری فعالیت میکند. وی سابقاً یکی از اعضای اصلی گروه نفوذ Garage۴hackers.com بوده است. ساسی همچنین یکی از اولین پایهگذاران شرکت CloudSek است. وی مدتی را نیز در شرکت Citrix مهندس ارشد و کارمند طراح حفاظت محصولات از خطر نفوذپذیری بوده است. ساسی در اولین تجربه کاری خودش، در شرکت (iSight (FireEye کنونی بهعنوان محقق حوزه امنیت مشغول به کار شد. هرکسی که ساسی را بشناسد، وی را فردی ماهر و چندجانبه در نفوذگری معرفی میکند. تواناییهای وی از نظر کسانی که او را میشناسند مؤثر و جالب به نظر میرسند که توانایی وی در انتقال دانش و اطلاعات، از جمله آنهاست. به همین دلیل در اینجا مصاحبهای آمده است که securityaffairs با وی انجام داده است.
👁 @intsec
❓ با سلام به آقای راهول ساسی، شما بهظاهر یکی از ماهرترین نفوذگران حوزه رایانه و اینترنت هستید. آیا میتوانید در مورد سابقه و پیشینه فنی و تخصصی خود توضیح دهید و همچنین بگویید چه زمانی شروع به فعالیت در حوزه نفوذ کردید؟
به نظر خودم من نفوذگر ماهری نیستم و بسیاری افراد دیگر هستند که لایق این صفت باشند! اما چیزی که در مورد خود میدانم این است که در کارم بلندپرواز و سختکوش هستم.
من همیشه در فیلمهایی که میدیدم، به حوزه رایانه و امنیت علاقه نشان میدادم، اما هرگز شانس ورود به این حوزه را نداشتم؛ اما زمانی که در سال ۲۰۰۸ در دومین سال دانشگاه، رایانه خریدم، داستان عوض شد. من در دانشگاه بیشتر وقت خود را صرف نفوذ به بخشهای مختلف میکردم و ابزار متنباز میساختم و هر آنچه را که میخواستم، یاد میگرفتم. من برای یادگیری مسائل جدید بسیار عجول و مشتاق بودم، اما در این مسیر دانشگاه به من کمک چندانی نمیکرد و به همین دلیل از دانشگاه انصراف دادم و بهعنوان مشاور امنیت مشغول به کار شدم. هر چیزی که یاد گرفتهام از اینترنت و تجربه تخصصی و حرفهای بوده است.
❓ بزرگترین اقدام نفوذی شما چه بوده است؟
سختترین کار، بررسی در مورد امنیت تلویزیون کابلی بود. دلیل سختی این کار در دسترس نبودن ساختار و همچنین منابع لازم برای این کار بود. به همین دلیل من مجبور بودم کار خود را در این مورد با یک تلویزیون کابلی ساده، آن هم ۴۰۰ مایل دور از خانه، ادامه دهم. یکی از کارهایی که قبول کرده بودم، انجام بازبینیهای امنیتی برای یک شرکت بهصورت رایگان بود و در عوض آنها یافتههای من را منتشر میکردند. من در آنجا یک آزمایشگاه برای خودم فراهم کردم و آخر هفتههای خود را در آنجا به تحقیق میپرداختم. این روند را برای هفت ماه ادامه دادم.
❓ به نظر شما، چهار ابزاری که یک نفوذگر باید همیشه در ابزار خود داشته باشد، چه هستند و دلیل ضرورت وجود آنها چیست؟
ابزاری که من استفاده میکنم شامل اشکالیاب (Windbg) و Ollydbg، آزمایشگر burpsuite، مترجم وارون (JD-UI) و تحلیلکننده وایرشارک است.
❓ از نظر شما امروزه بهترین و زبدهترین گروههای نفوذ اینترنتی در کجا فعالیت میکنند؟
من در مورد گروههای موجود در هند صحبت میکنم. ما در هند هم گروههای آموزش نفوذ بهصورت الکترونیکی و هم گروههای آموزش نفوذ بهصورت غیر اینترنتی داریم. (Garage۴hackers.com (G۴H یکی از بهترین گروههای نفوذ است که در حوزه آموزش الکترونیکی فعالیت میکند. گروه G۴H بیشتر به دلیل زنجیره وبگاهی خود و همچنین تالارهای گفتگوی مجازی و فعالیتهای خیرخواهانه معروف است.
در میان گروههای نفوذ غیر اینترنتی، معروفترین گروه Null است که جلسات ماهانه را در مورد موضوعات امنیتی برگزار میکند و در ۱۳ شعبه در چهار کشور مختلف دورههای آموزشی رایگان را در مورد مسائل امنیتی برگزار میکند. همچنین در این حوزه گروه securityxploded.com را داریم. این گروه متشکل از افرادی است که وقت خود را صرف آموزش رایگان در حوزه مهندسی معکوس و تحلیل بدافزارها میکنند. علاوه بر این دو گروه، گروههای www.is-ra.org و ClubHack نیز با استفاده از مجلات رایگان و اتفاقات امنیتی موجود در این حوزه فعالیت میکنند.
❓ در میان صنایع موجود (سلامت، صنایع خودرو، ارتباطات، بانکداری و...) کدامیک بیشتر در معرض خطر حملات مجازی قرار دارد؟ دلیل آن را هم لطفاً بیان کنید.
امنیت سامانههای بانکداری و ارتباطات همواره مورد توجه بودهاند، اما همراهی و حرکت کند آنها با فناوریهای جدید، بهنوعی یک مزیت بهحساب میآید. در طرف مقابل، حوزههای سلامت و خودرو پیشرفتهای گستردهای را در حوزه اینترنت اشیا، حوزه ابر و همچنین خودروهای خودران داشتهاند؛ بنابراین دو حوزه سلامت و خودرو همواره بیش از دیگر بخشها در معرض خطرات مجازی قرار خواهند داشت.
👁 @intsec
👁 @intsec
❓ با سلام به آقای راهول ساسی، شما بهظاهر یکی از ماهرترین نفوذگران حوزه رایانه و اینترنت هستید. آیا میتوانید در مورد سابقه و پیشینه فنی و تخصصی خود توضیح دهید و همچنین بگویید چه زمانی شروع به فعالیت در حوزه نفوذ کردید؟
به نظر خودم من نفوذگر ماهری نیستم و بسیاری افراد دیگر هستند که لایق این صفت باشند! اما چیزی که در مورد خود میدانم این است که در کارم بلندپرواز و سختکوش هستم.
من همیشه در فیلمهایی که میدیدم، به حوزه رایانه و امنیت علاقه نشان میدادم، اما هرگز شانس ورود به این حوزه را نداشتم؛ اما زمانی که در سال ۲۰۰۸ در دومین سال دانشگاه، رایانه خریدم، داستان عوض شد. من در دانشگاه بیشتر وقت خود را صرف نفوذ به بخشهای مختلف میکردم و ابزار متنباز میساختم و هر آنچه را که میخواستم، یاد میگرفتم. من برای یادگیری مسائل جدید بسیار عجول و مشتاق بودم، اما در این مسیر دانشگاه به من کمک چندانی نمیکرد و به همین دلیل از دانشگاه انصراف دادم و بهعنوان مشاور امنیت مشغول به کار شدم. هر چیزی که یاد گرفتهام از اینترنت و تجربه تخصصی و حرفهای بوده است.
❓ بزرگترین اقدام نفوذی شما چه بوده است؟
سختترین کار، بررسی در مورد امنیت تلویزیون کابلی بود. دلیل سختی این کار در دسترس نبودن ساختار و همچنین منابع لازم برای این کار بود. به همین دلیل من مجبور بودم کار خود را در این مورد با یک تلویزیون کابلی ساده، آن هم ۴۰۰ مایل دور از خانه، ادامه دهم. یکی از کارهایی که قبول کرده بودم، انجام بازبینیهای امنیتی برای یک شرکت بهصورت رایگان بود و در عوض آنها یافتههای من را منتشر میکردند. من در آنجا یک آزمایشگاه برای خودم فراهم کردم و آخر هفتههای خود را در آنجا به تحقیق میپرداختم. این روند را برای هفت ماه ادامه دادم.
❓ به نظر شما، چهار ابزاری که یک نفوذگر باید همیشه در ابزار خود داشته باشد، چه هستند و دلیل ضرورت وجود آنها چیست؟
ابزاری که من استفاده میکنم شامل اشکالیاب (Windbg) و Ollydbg، آزمایشگر burpsuite، مترجم وارون (JD-UI) و تحلیلکننده وایرشارک است.
❓ از نظر شما امروزه بهترین و زبدهترین گروههای نفوذ اینترنتی در کجا فعالیت میکنند؟
من در مورد گروههای موجود در هند صحبت میکنم. ما در هند هم گروههای آموزش نفوذ بهصورت الکترونیکی و هم گروههای آموزش نفوذ بهصورت غیر اینترنتی داریم. (Garage۴hackers.com (G۴H یکی از بهترین گروههای نفوذ است که در حوزه آموزش الکترونیکی فعالیت میکند. گروه G۴H بیشتر به دلیل زنجیره وبگاهی خود و همچنین تالارهای گفتگوی مجازی و فعالیتهای خیرخواهانه معروف است.
در میان گروههای نفوذ غیر اینترنتی، معروفترین گروه Null است که جلسات ماهانه را در مورد موضوعات امنیتی برگزار میکند و در ۱۳ شعبه در چهار کشور مختلف دورههای آموزشی رایگان را در مورد مسائل امنیتی برگزار میکند. همچنین در این حوزه گروه securityxploded.com را داریم. این گروه متشکل از افرادی است که وقت خود را صرف آموزش رایگان در حوزه مهندسی معکوس و تحلیل بدافزارها میکنند. علاوه بر این دو گروه، گروههای www.is-ra.org و ClubHack نیز با استفاده از مجلات رایگان و اتفاقات امنیتی موجود در این حوزه فعالیت میکنند.
❓ در میان صنایع موجود (سلامت، صنایع خودرو، ارتباطات، بانکداری و...) کدامیک بیشتر در معرض خطر حملات مجازی قرار دارد؟ دلیل آن را هم لطفاً بیان کنید.
امنیت سامانههای بانکداری و ارتباطات همواره مورد توجه بودهاند، اما همراهی و حرکت کند آنها با فناوریهای جدید، بهنوعی یک مزیت بهحساب میآید. در طرف مقابل، حوزههای سلامت و خودرو پیشرفتهای گستردهای را در حوزه اینترنت اشیا، حوزه ابر و همچنین خودروهای خودران داشتهاند؛ بنابراین دو حوزه سلامت و خودرو همواره بیش از دیگر بخشها در معرض خطرات مجازی قرار خواهند داشت.
👁 @intsec
Securityxploded
Home Page - www.SecurityXploded.com
SecurityXploded is an Infosec Research Organization offering 200+ FREE Security/Password Recovery Tools, latest Research Articles and FREE Training on Reversing/Malware Analysis
ساعاتی پیش شرکت Canonical به طور رسمی خبر پچ شدن هفت حفره ی امنیتی در کرنل لینوکس Ubuntu 16.4 را با کد USN-3016-1 منتشر کرد.
👁 @intsec
👁 @intsec
Forwarded from عکس نگار
❌ پلیس فتا در آستانه عید سعید فطر درباره کلاهبرداری از شهروندان با ترفند کمک به نیازمندان و جمع آوری فطریه هشدار داد.
👁 @intsec
◀️ سرهنگ جواد جهانشیری، رییس پلیس فتای استان خراسان رضوی گفت: با نزدیک شدن به روزهای پایانی ماه مبارک رمضان شاهد راهاندازی کانال و گروه هایی در فضای سایبری هستیم که به شهروندان پیشنهاداتی از قبیل دریافت کمک های مردمی و خیرخوهانه و شناسایی مستقیم نیازمندان را پیشنهاد میدهد در حالی که مجوزهای لازم برای این منظور را ندارند.
◀️ وی افزود: در این روش کلاهبرداران در فضای مجازی و شبکه های اجتماعی با انتشار تصاویری از افراد بیخانمان یا کودکان بیمار، احساسات انسان دوستانه کاربران روزه دار را تحریک و با معرفی درگاه های جعلی و تماس و پیام های ارسالی اقدام به کلاهبرداری میکنند.
◀️ جهانشیری با تاکید بر اینکه کاربران باید مراقب این فراخوانها باشند، گفت: در سالهای گذشته نیز کلاهبرداران با عنوان کمکهای مردمی به افراد نیازمند، فعالیت های مجرمانهای داشتند که پلیس فتا اقدام به شناسایی و دستگیری این قبیل کلاهبرداران و سوء استفاده گران کرده است.
◀️ رئیس پلیس فتا خراسان رضوی ادامه داد:کاربرانی که قصد دارند فطریه یا کفاره روزه خود را از طریق فضای مجازی یا تلفن بانک پرداخت کنند، میتوانند فطریه یا کفاره روزه خود را از طریق شرکتها و موسسات شناخته شده در کشور که توسط رسانههای جمعی اقدام به اعلام شماره حسابهای رسمی میکنند اقدام کنند و از واریز فطریه یا کفاره روزه خود به حسابهای نامعتبر و شخصی افراد خودداری کنند.
◀️ بر اساس اعلام مرکز اطلاعرسانی پلیس فتا، وی ادامه داد: شهروندانی که تمایل دارند از طریق تلفنبانک، اینترنت بانک و سایتهای معتبر کمیته امداد امام خمینی(ره) در سراسر کشور اقدام به پرداخت فطریه یا کفاره روزه خود کنند دقت داشته باشند تا در دام سایتهای جعلی موسوم به فیشینگ گرفتار نشوند و هنگام پرداخت، موارد ایمنی چون آدرس سایت و وجود گواهینامه ssl را نادیده نگیرند.
👁 @intsec
👁 @intsec
◀️ سرهنگ جواد جهانشیری، رییس پلیس فتای استان خراسان رضوی گفت: با نزدیک شدن به روزهای پایانی ماه مبارک رمضان شاهد راهاندازی کانال و گروه هایی در فضای سایبری هستیم که به شهروندان پیشنهاداتی از قبیل دریافت کمک های مردمی و خیرخوهانه و شناسایی مستقیم نیازمندان را پیشنهاد میدهد در حالی که مجوزهای لازم برای این منظور را ندارند.
◀️ وی افزود: در این روش کلاهبرداران در فضای مجازی و شبکه های اجتماعی با انتشار تصاویری از افراد بیخانمان یا کودکان بیمار، احساسات انسان دوستانه کاربران روزه دار را تحریک و با معرفی درگاه های جعلی و تماس و پیام های ارسالی اقدام به کلاهبرداری میکنند.
◀️ جهانشیری با تاکید بر اینکه کاربران باید مراقب این فراخوانها باشند، گفت: در سالهای گذشته نیز کلاهبرداران با عنوان کمکهای مردمی به افراد نیازمند، فعالیت های مجرمانهای داشتند که پلیس فتا اقدام به شناسایی و دستگیری این قبیل کلاهبرداران و سوء استفاده گران کرده است.
◀️ رئیس پلیس فتا خراسان رضوی ادامه داد:کاربرانی که قصد دارند فطریه یا کفاره روزه خود را از طریق فضای مجازی یا تلفن بانک پرداخت کنند، میتوانند فطریه یا کفاره روزه خود را از طریق شرکتها و موسسات شناخته شده در کشور که توسط رسانههای جمعی اقدام به اعلام شماره حسابهای رسمی میکنند اقدام کنند و از واریز فطریه یا کفاره روزه خود به حسابهای نامعتبر و شخصی افراد خودداری کنند.
◀️ بر اساس اعلام مرکز اطلاعرسانی پلیس فتا، وی ادامه داد: شهروندانی که تمایل دارند از طریق تلفنبانک، اینترنت بانک و سایتهای معتبر کمیته امداد امام خمینی(ره) در سراسر کشور اقدام به پرداخت فطریه یا کفاره روزه خود کنند دقت داشته باشند تا در دام سایتهای جعلی موسوم به فیشینگ گرفتار نشوند و هنگام پرداخت، موارد ایمنی چون آدرس سایت و وجود گواهینامه ssl را نادیده نگیرند.
👁 @intsec
👍1
✅ چهارمین همایش ملی پدافند سایبری
مردادماه 1395
تهران، مرکز همایش های شهید تهرانی مقدم
👁 @intsec
https://cdconf.ir
#همایش_نمایشگاه_رویداد
مردادماه 1395
تهران، مرکز همایش های شهید تهرانی مقدم
👁 @intsec
https://cdconf.ir
#همایش_نمایشگاه_رویداد
✅ نخستین همایش توسعهدهندگان وب ایران
30 و31 تیرماه 1395
تهران، خیابان کارگرشمالی، پژوهشکده ارتباطات و فناوری اطلاعات
👁 @intsec
https://conf.wsschool.org/devconf
#irDevConf
#همایش_نمایشگاه_رویداد
30 و31 تیرماه 1395
تهران، خیابان کارگرشمالی، پژوهشکده ارتباطات و فناوری اطلاعات
👁 @intsec
https://conf.wsschool.org/devconf
#irDevConf
#همایش_نمایشگاه_رویداد
✅ گردهمایی بزرگ برنامه نویسان ایران
28 مرداد 1395
تهران، خیابان انقلاب، بین خیابان ولیعصر و خیابان فلسطین، پژوهشکده فرهنگ، هنر و معماری
https://coderconf.org
👁 @intsec
#همایش_نمایشگاه_رویداد
28 مرداد 1395
تهران، خیابان انقلاب، بین خیابان ولیعصر و خیابان فلسطین، پژوهشکده فرهنگ، هنر و معماری
https://coderconf.org
👁 @intsec
#همایش_نمایشگاه_رویداد
Forwarded from عکس نگار
🌐 پنجاه شرکت برتر و هوشمند جهان از نگاه MIT
💠 «مؤسسه فناوری ماساچوست» که آن را با نام «MIT» می شناسیم، هر سال یک لیست متشکل از نام پنجاه کمپانی برتر و هوشمند در جهان را منتشر می کند. هوشمند از نظر MIT، به این معناست که شرکت ها توانایی ایجاد موقعیت های تازه را داشته باشند.
👁 @intsec
💠 امسال برخی از ستاره ها که نام شان در ابتدای این لیست آمده، شرکت های بزرگی هستند همچون آمازون و آلفابت، چرا که تلاش دارند تا نحوه کسب درآمد صنایع مختلف را دست خوش دگرشی بزرگ کنند.
سایر شرکت های کوچک تر هم مشغول ایجاد تغییرات در جهان تکنولوژیک هستند. شرکت هایی مانند مایکروسافت، بوش، تویوتا و اینتل.
💠 در این لیست همچنین استارتاپ هایی بلند پرواز نظیر 23andMe وجود دارد که آزمایش DNA را به شکلی ساده در اختیار افراد قرار می دهد. یا استارتاپ 24M که در زمینه تکنولوژی باتری، حرف های زیادی برای گفتن دارد. مثال دیگرش Didi Chuxing است که یک استارتاپ چینی چهار ساله به حساب می آید که در چین، به راحتی Uber را پشت سر گذاشته است. Didi Chuxing در اصل همان استارتاپی است که اپل ماه گذشته یک میلیارد دلار در آن سرمایه گذاری کرد.
💠 حال نکته جالب اینجاست که در همین فهرست می توان نام شرکت و استارتاپ های چینی را مشاهده کرد. برای مثال حتی شرکت هوآوی نیز رتبه دهم را کسب کرده ولی از نظر MIT، شرکت اپل در لیست پنجاه تایی هوشمندترین کمپانی های جهان جایی ندارد و این در حالیست که حتی «Snapchat» نیز موفق شده تا رتبه چهل و ششم این لیست را به خود اختصاص دهد.
Amazon
Baidu
Illumina
Tesla Motors
Aquion Energy
Mobileye
23andMe
Alphabet
Spark Therapeutics
Huawei
First Solar
Nvidia
Cellectis
Enlitic
Facebook
SpaceX
Toyota
Airware
IDE Technologies
Tencent
Didi Chuxing
Oxford Nanopore
24M
Alibaba
Bristol-Myers Squibb
Microsoft
Fanuc
Sonnen
Improbable
Movidius
Intrexon
Carbon
Bosch
T2 Biosystems
Editas Medicine
Nestlé
RetroSense Therapeutics
Line, subsidiary of Naver
TransferWise
Veritas Genetics
FireEye
Seven Bridges
Slack
Coupang
IBM
Snapchat
Africa Internet Group
LittleBits
Intel
Monsanto
👁 @intsec
💠 «مؤسسه فناوری ماساچوست» که آن را با نام «MIT» می شناسیم، هر سال یک لیست متشکل از نام پنجاه کمپانی برتر و هوشمند در جهان را منتشر می کند. هوشمند از نظر MIT، به این معناست که شرکت ها توانایی ایجاد موقعیت های تازه را داشته باشند.
👁 @intsec
💠 امسال برخی از ستاره ها که نام شان در ابتدای این لیست آمده، شرکت های بزرگی هستند همچون آمازون و آلفابت، چرا که تلاش دارند تا نحوه کسب درآمد صنایع مختلف را دست خوش دگرشی بزرگ کنند.
سایر شرکت های کوچک تر هم مشغول ایجاد تغییرات در جهان تکنولوژیک هستند. شرکت هایی مانند مایکروسافت، بوش، تویوتا و اینتل.
💠 در این لیست همچنین استارتاپ هایی بلند پرواز نظیر 23andMe وجود دارد که آزمایش DNA را به شکلی ساده در اختیار افراد قرار می دهد. یا استارتاپ 24M که در زمینه تکنولوژی باتری، حرف های زیادی برای گفتن دارد. مثال دیگرش Didi Chuxing است که یک استارتاپ چینی چهار ساله به حساب می آید که در چین، به راحتی Uber را پشت سر گذاشته است. Didi Chuxing در اصل همان استارتاپی است که اپل ماه گذشته یک میلیارد دلار در آن سرمایه گذاری کرد.
💠 حال نکته جالب اینجاست که در همین فهرست می توان نام شرکت و استارتاپ های چینی را مشاهده کرد. برای مثال حتی شرکت هوآوی نیز رتبه دهم را کسب کرده ولی از نظر MIT، شرکت اپل در لیست پنجاه تایی هوشمندترین کمپانی های جهان جایی ندارد و این در حالیست که حتی «Snapchat» نیز موفق شده تا رتبه چهل و ششم این لیست را به خود اختصاص دهد.
Amazon
Baidu
Illumina
Tesla Motors
Aquion Energy
Mobileye
23andMe
Alphabet
Spark Therapeutics
Huawei
First Solar
Nvidia
Cellectis
Enlitic
SpaceX
Toyota
Airware
IDE Technologies
Tencent
Didi Chuxing
Oxford Nanopore
24M
Alibaba
Bristol-Myers Squibb
Microsoft
Fanuc
Sonnen
Improbable
Movidius
Intrexon
Carbon
Bosch
T2 Biosystems
Editas Medicine
Nestlé
RetroSense Therapeutics
Line, subsidiary of Naver
TransferWise
Veritas Genetics
FireEye
Seven Bridges
Slack
Coupang
IBM
Snapchat
Africa Internet Group
LittleBits
Intel
Monsanto
👁 @intsec
Forwarded from عکس نگار
⭕️ ادوارد اسنودن کارمند سابق آژانس NSA به پوتین توصیه کرد تا قانون جدید ضبط مکالمات تلفنی و پیامک کاربران روسیه را امضاء نکند.
👁 @intsec
◀️ ادوارد اسنودن از پوتین خواست تا جلوی قانون ضد ترور مصوب اولیه مجلس دومای دولتی روسیه را بگیرد که در آن آورده شده که اپراتورهای مخابراتی باید برای مدت 6 ماه مکالمات کاربران را ضبط کرده و نگهداری کنند.
◀️ قانون ضد ترور جدید روسیه شرکتهای مخابراتی را مجبور میکند تا با صرف هزینههای گزاف هر نوع دیتای کاربران را برای مقاصد امنیتی و در اختیار نهادن به سازمانهای امنیتی به مدت 3 ماه و سپس متادیتای آن را برای 3 سال ذخیره کنند. همچنین شرکتهای اینترنتی نیز باید برای یک سال اطلاعات شخصی کاربران را نگهدارند و شبکههای پیامرسان موبایلی و شبکههای اجتماعی نیز در صورت لزوم دیتای رمزگذاری شده کاربران را به نهادهای امنیتی بهصورت بازشده بدهند.
به همین خاطر اسنودن که در سال 2013 به روسیه پناهنده شده، با نوشتن نامهای به پوتین با صراحت گفته است که این روش جواب نمیدهد چراکه هم هزینه زیادی دارد و هم ضد آزادی کاربران تلقی میشود.
اخیراً اپراتور موبایل MTS تخمین زد که 6 ماه ذخیره دیتا برای روسها بیش از 33.8 میلیارد دلار هزینه در بردارد و اصلاً مقرونبهصرفه نیست.
◀️ اسنودن معتقد است بهجای ذخیرهسازی با این روش، میتوان روی ابزار رمزنویسی برای کاربر نهایی کارکرد.
سایت Meduza نیز نوشت مالکان شبکههای پیامرسان موبایلی و اپراتورهای اینترنتی اگر از اجرای قانون جدید سر باز زنند و پیامهای رمزگذاری شده را برای سرویسهای اطلاعاتی روسیه باز نکنند، جریمه 15 هزار دلاری در انتظار آنهاست.
پوتین قرار است با امضای لایحه دوما، آن را به قانون رسمی تبدیل کند که در آن هرکسی روی اینترنت به تروریستها کمک کند به 7 سال زندان محکوم خواهد شد.
👁 @intsec
#ادوارد_اسنودن
👁 @intsec
◀️ ادوارد اسنودن از پوتین خواست تا جلوی قانون ضد ترور مصوب اولیه مجلس دومای دولتی روسیه را بگیرد که در آن آورده شده که اپراتورهای مخابراتی باید برای مدت 6 ماه مکالمات کاربران را ضبط کرده و نگهداری کنند.
◀️ قانون ضد ترور جدید روسیه شرکتهای مخابراتی را مجبور میکند تا با صرف هزینههای گزاف هر نوع دیتای کاربران را برای مقاصد امنیتی و در اختیار نهادن به سازمانهای امنیتی به مدت 3 ماه و سپس متادیتای آن را برای 3 سال ذخیره کنند. همچنین شرکتهای اینترنتی نیز باید برای یک سال اطلاعات شخصی کاربران را نگهدارند و شبکههای پیامرسان موبایلی و شبکههای اجتماعی نیز در صورت لزوم دیتای رمزگذاری شده کاربران را به نهادهای امنیتی بهصورت بازشده بدهند.
به همین خاطر اسنودن که در سال 2013 به روسیه پناهنده شده، با نوشتن نامهای به پوتین با صراحت گفته است که این روش جواب نمیدهد چراکه هم هزینه زیادی دارد و هم ضد آزادی کاربران تلقی میشود.
اخیراً اپراتور موبایل MTS تخمین زد که 6 ماه ذخیره دیتا برای روسها بیش از 33.8 میلیارد دلار هزینه در بردارد و اصلاً مقرونبهصرفه نیست.
◀️ اسنودن معتقد است بهجای ذخیرهسازی با این روش، میتوان روی ابزار رمزنویسی برای کاربر نهایی کارکرد.
سایت Meduza نیز نوشت مالکان شبکههای پیامرسان موبایلی و اپراتورهای اینترنتی اگر از اجرای قانون جدید سر باز زنند و پیامهای رمزگذاری شده را برای سرویسهای اطلاعاتی روسیه باز نکنند، جریمه 15 هزار دلاری در انتظار آنهاست.
پوتین قرار است با امضای لایحه دوما، آن را به قانون رسمی تبدیل کند که در آن هرکسی روی اینترنت به تروریستها کمک کند به 7 سال زندان محکوم خواهد شد.
👁 @intsec
#ادوارد_اسنودن
Forwarded from عکس نگار
🌐📡 دفاع عامل و غیر عامل سایبری چیست؟
دفاع سایبری عامل و غیرعامل از مفاهیمی است که پنتاگون آنها را تشریح کرده است. تفاوت عمده آن به قبل و بعد از حمله برمیگردد.
👁 @intsec
🎯 حملات پیشرفتهی سایبری، خطرهای جدی را برای اقتصاد و امنیت ملی کشورها پدید آورده است. امروزه کشورها استفاده از پدافند غیرعامل را بهتنهایی برای مقابله با حملات سایبری کافی نمیدانند. پدافند عامل سایبری، شامل اقداماتی در جریان حمله یا قبل از حملهی دشمن است که میتواند موجب بهبود تشخیص، جلوگیری و پاسخگویی به حملات سایبری دشمن میشود. در این نوع پدافند که به «Proactive Cyber Defense» شهرت دارد، مدافع از سلاحهای سایبری برای پاسخگویی به دشمن استفاده میکند، درحالیکه هدف، در پدافند غیرعامل سایبری، کاهش ضرر و زیان خسارات ناشی از حملات سایبری است. درمجموع میتوان در تعریف پدافند عامل سایبری، به تعریف پنتاگون در راهبرد امنیت سایبر سال 2011، اشاره کرد.
👁 @intsec
🎯 «دفاع سایبری فعال و عامل یعنی توانایی تشخیص، کشف، تحلیل و کاهش تهدیدات و آسیبپذیریها. در واقع این نوع دفاع مجموعه اقداماتی برای دفاع از سامانهها و شبکهها است. اقداماتی برای تکمیل رزمایشها با رویکردهای جدید. در دفاع غیرعامل سایبری، از نرمافزارها، حسگرها و جمعآوری اطلاعات برای تشخیص و توقف بدافزارها – قبل از وقوع حمله-استفاده میشود.»
امروزه حملات سایبری، فقط یک حادثه مجزا و تکمرحلهای نیستند. به همین دلیل دفاع در برابر آنها، احتیاج به مهارتهای سایبری دارد. حملات سایبری دارای مراحلی است که آنها را به 7 دسته، تقسیم میکنند و در هر مرحله باید دفاع متناسب با آن صورت بگیرد تا بتوانیم دفاع فعال سایبری را انجام داده باشیم.
🔸بازشناسی: در این مرحله دشمن، اهداف خود را تشخیص میدهد. معمولاً در این مرحله، هکرها به دنبال یافتن آسیبپذیریها هستند.
🔸مسلح شدن: در این مرحله، دشمن ابزار حملهی خود را انتخاب میکند.
🔸ارسال: دشمن در این مرحله، بدافزار یا هرگونه ابزار دیگر را به هدف موردنظر، انتقال میدهد.
🔸به کار انداختن: در این مرحله، ابزار موردنظر هکر، در کمین قربانی است تا بهمحض انجام هرگونه اقدامی، به هدف هجوم آورد.
🔸استقرار: بدافزار یا هر ابزار دیگری، در این مرحله، خود را از در سیستم وی، مخفی میکند.
🔸کنترل و فرماندهی: زیرساختهای کنترل و فرماندهی شامل سرورها و سایر زیرساختهای فنی است که برای کنترل بدافزار به کار میرود.
🔸انجام مأموریت: در نهایت ابزار موردنظر هکر، به اهداف وی، جامهی عمل میپوشاند و انتظارات هکر را برآورده میکند.
👁 @intsec
🎯 لزوم استفاده از روشهای نوین در دفاع سایبری
مکرراً اخباری در دنیا مبنی بر پیچیدگی حملات هکرها و استفاده از روشهای نوین در اینگونه حملات منتشر میشود. برخی تحلیل گران معتقدند اگر در یک حملهی سایبری چند فاکتور به کار گرفته شود، دفاع نیز باید متناسب با آن باشد. بهعنوانمثال اگر در یک حمله، هم از عامل انسانی و هم از روبات استفاده شود، دفاع نیز باید متناسب با عوامل این حمله باشد.
🎯 به همین دلیل در اجلاس RSA که در سنگاپور برگزار شد، اشتون کارتر، وزیر دفاع آمریکا، از شرکتهای فعال فناوری اطلاعات و سایبری در درهی سیلیکون، درخواست کرد با این وزارتخانه در زمینهی حفاظت از سامانههای نظامی و غیرنظامی، همکاری کنند. البته تنها استفاده از روشها کافی نیست. کشورها در تلاشاند تا بودجه خود را نیز در این راستا، افزایش دهند.
ژنرال بازنشستهی نیروی دریایی آمریکا، مایک براون (Mike Brown)، در جلسهای عنوان کرد آمریکا به دنبال استفاده از ابزارهایی است که بتواند اشراف بیشتری به شبکهها داشته باشد و آسیبپذیریها را تشخیص، ایزوله و بهموقع به حملات پاسخ دهد.
شاید استفادهی آمریکا از رایانههای قدیمی بهمنظور مصون ماندن از خطرهای سایبری، این باشد که وزارت دفاع این کشور در حال تولید ابزارهای امنیت و دفاع سایبری جدید است.
👁 @intsec
#دفاع_سایبری #دفاع_عامل #دفاع_غیرعامل
دفاع سایبری عامل و غیرعامل از مفاهیمی است که پنتاگون آنها را تشریح کرده است. تفاوت عمده آن به قبل و بعد از حمله برمیگردد.
👁 @intsec
🎯 حملات پیشرفتهی سایبری، خطرهای جدی را برای اقتصاد و امنیت ملی کشورها پدید آورده است. امروزه کشورها استفاده از پدافند غیرعامل را بهتنهایی برای مقابله با حملات سایبری کافی نمیدانند. پدافند عامل سایبری، شامل اقداماتی در جریان حمله یا قبل از حملهی دشمن است که میتواند موجب بهبود تشخیص، جلوگیری و پاسخگویی به حملات سایبری دشمن میشود. در این نوع پدافند که به «Proactive Cyber Defense» شهرت دارد، مدافع از سلاحهای سایبری برای پاسخگویی به دشمن استفاده میکند، درحالیکه هدف، در پدافند غیرعامل سایبری، کاهش ضرر و زیان خسارات ناشی از حملات سایبری است. درمجموع میتوان در تعریف پدافند عامل سایبری، به تعریف پنتاگون در راهبرد امنیت سایبر سال 2011، اشاره کرد.
👁 @intsec
🎯 «دفاع سایبری فعال و عامل یعنی توانایی تشخیص، کشف، تحلیل و کاهش تهدیدات و آسیبپذیریها. در واقع این نوع دفاع مجموعه اقداماتی برای دفاع از سامانهها و شبکهها است. اقداماتی برای تکمیل رزمایشها با رویکردهای جدید. در دفاع غیرعامل سایبری، از نرمافزارها، حسگرها و جمعآوری اطلاعات برای تشخیص و توقف بدافزارها – قبل از وقوع حمله-استفاده میشود.»
امروزه حملات سایبری، فقط یک حادثه مجزا و تکمرحلهای نیستند. به همین دلیل دفاع در برابر آنها، احتیاج به مهارتهای سایبری دارد. حملات سایبری دارای مراحلی است که آنها را به 7 دسته، تقسیم میکنند و در هر مرحله باید دفاع متناسب با آن صورت بگیرد تا بتوانیم دفاع فعال سایبری را انجام داده باشیم.
🔸بازشناسی: در این مرحله دشمن، اهداف خود را تشخیص میدهد. معمولاً در این مرحله، هکرها به دنبال یافتن آسیبپذیریها هستند.
🔸مسلح شدن: در این مرحله، دشمن ابزار حملهی خود را انتخاب میکند.
🔸ارسال: دشمن در این مرحله، بدافزار یا هرگونه ابزار دیگر را به هدف موردنظر، انتقال میدهد.
🔸به کار انداختن: در این مرحله، ابزار موردنظر هکر، در کمین قربانی است تا بهمحض انجام هرگونه اقدامی، به هدف هجوم آورد.
🔸استقرار: بدافزار یا هر ابزار دیگری، در این مرحله، خود را از در سیستم وی، مخفی میکند.
🔸کنترل و فرماندهی: زیرساختهای کنترل و فرماندهی شامل سرورها و سایر زیرساختهای فنی است که برای کنترل بدافزار به کار میرود.
🔸انجام مأموریت: در نهایت ابزار موردنظر هکر، به اهداف وی، جامهی عمل میپوشاند و انتظارات هکر را برآورده میکند.
👁 @intsec
🎯 لزوم استفاده از روشهای نوین در دفاع سایبری
مکرراً اخباری در دنیا مبنی بر پیچیدگی حملات هکرها و استفاده از روشهای نوین در اینگونه حملات منتشر میشود. برخی تحلیل گران معتقدند اگر در یک حملهی سایبری چند فاکتور به کار گرفته شود، دفاع نیز باید متناسب با آن باشد. بهعنوانمثال اگر در یک حمله، هم از عامل انسانی و هم از روبات استفاده شود، دفاع نیز باید متناسب با عوامل این حمله باشد.
🎯 به همین دلیل در اجلاس RSA که در سنگاپور برگزار شد، اشتون کارتر، وزیر دفاع آمریکا، از شرکتهای فعال فناوری اطلاعات و سایبری در درهی سیلیکون، درخواست کرد با این وزارتخانه در زمینهی حفاظت از سامانههای نظامی و غیرنظامی، همکاری کنند. البته تنها استفاده از روشها کافی نیست. کشورها در تلاشاند تا بودجه خود را نیز در این راستا، افزایش دهند.
ژنرال بازنشستهی نیروی دریایی آمریکا، مایک براون (Mike Brown)، در جلسهای عنوان کرد آمریکا به دنبال استفاده از ابزارهایی است که بتواند اشراف بیشتری به شبکهها داشته باشد و آسیبپذیریها را تشخیص، ایزوله و بهموقع به حملات پاسخ دهد.
شاید استفادهی آمریکا از رایانههای قدیمی بهمنظور مصون ماندن از خطرهای سایبری، این باشد که وزارت دفاع این کشور در حال تولید ابزارهای امنیت و دفاع سایبری جدید است.
👁 @intsec
#دفاع_سایبری #دفاع_عامل #دفاع_غیرعامل
دوستان گرامی
اگه کسی رو میشناسید که به مباحث امنیت سایبری علاقهمند است لطفاً این پست رو براش ارسال کنید.
👁 @intsec
ℹ️ telegram.me/intsec
اگه کسی رو میشناسید که به مباحث امنیت سایبری علاقهمند است لطفاً این پست رو براش ارسال کنید.
👁 @intsec
ℹ️ telegram.me/intsec
گوگل به دنبال استفاده بهینه از اطلاعات جمعآوریشده از کاربران بهمنظور نمایش آگهیهای تبلیغاتی بهتر و دقیقتر برای آنان است.
🔸این شرکت همچنین قصد دارد شیوههای متنوعتری را برای گردآوری داده در مورد ویژگیهای کاربرانش به کار بگیرد تا شناخت کاملتری در مورد روحیات، خصوصیات شخصی و کاری و... آنها جمعآوری کند و بتواند تبلیغاتی را در معرض دید آنان قرار دهد که کاملاً با نیازها و سلایقشان سازگاری داشته باشد.
🔸اما گوگل برای انجام چنین اقداماتی و با توجه به قانونشکنیهای قبلش، چارهای جز کسب اجازه از کاربران خود ندارد. به همین منظور قرار است در هفتههای آینده کاربران گوگل شاهد نمایش پیامهایی در جیمیل یا مرورگر کروم باشند که در آنها از کاربران خواستهشده نوع جدیدی از شخصیسازی تبلیغات به نمایش درآمده را بپذیرند.
🔸اگر شما این تغییرات را بپذیرید، گوگل از اطلاعاتی که در موردتان از طریق جستجوگر، مرورگر کروم، یوتیوب و... گردآوری کرده برای نمایش آگهیهای دقیقتر و خاصتر بهره میگیرد. گوگل با دو میلیون نفر از مالکان و طراحان سایتها و app های مختلف در زمینه انتشار تبلیغات آنلاین همکاری دارد.
🔸کارشناسان امنیتی به کاربران گوگل توصیه کردهاند بهمنظور حفظ امنیت و حریم شخصی خود از موافقت با این درخواست گوگل که ممکن است منجر به افشای گسترده اطلاعات شخصی آنها در فضای مجازی شود، خودداری کنند.
👁 @intsec
🔸این شرکت همچنین قصد دارد شیوههای متنوعتری را برای گردآوری داده در مورد ویژگیهای کاربرانش به کار بگیرد تا شناخت کاملتری در مورد روحیات، خصوصیات شخصی و کاری و... آنها جمعآوری کند و بتواند تبلیغاتی را در معرض دید آنان قرار دهد که کاملاً با نیازها و سلایقشان سازگاری داشته باشد.
🔸اما گوگل برای انجام چنین اقداماتی و با توجه به قانونشکنیهای قبلش، چارهای جز کسب اجازه از کاربران خود ندارد. به همین منظور قرار است در هفتههای آینده کاربران گوگل شاهد نمایش پیامهایی در جیمیل یا مرورگر کروم باشند که در آنها از کاربران خواستهشده نوع جدیدی از شخصیسازی تبلیغات به نمایش درآمده را بپذیرند.
🔸اگر شما این تغییرات را بپذیرید، گوگل از اطلاعاتی که در موردتان از طریق جستجوگر، مرورگر کروم، یوتیوب و... گردآوری کرده برای نمایش آگهیهای دقیقتر و خاصتر بهره میگیرد. گوگل با دو میلیون نفر از مالکان و طراحان سایتها و app های مختلف در زمینه انتشار تبلیغات آنلاین همکاری دارد.
🔸کارشناسان امنیتی به کاربران گوگل توصیه کردهاند بهمنظور حفظ امنیت و حریم شخصی خود از موافقت با این درخواست گوگل که ممکن است منجر به افشای گسترده اطلاعات شخصی آنها در فضای مجازی شود، خودداری کنند.
👁 @intsec
❤1