eitaa logo
❌ پدافند غیر عامل ❌
1.7هزار دنبال‌کننده
7.5هزار عکس
4.2هزار ویدیو
190 فایل
🇮🇷🇮🇷🇮🇷 محلی برای آموزش های عمومی و تخصصی پدافند غیر عامل به آحاد مردم https://eitaa.com/joinchat/2706440192C08057ffa93
مشاهده در ایتا
دانلود
🔻۹ اشتباهی که هکرها می‌خواهند، شما آن را انجام دهید. 🔹پدافند غیر عامل استان قم🔹 به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
🔻برای دانلود فایل کتاب الزامات و ملاحظات مراکز داده ،ویژه دستگاه های اجرائی به کانال زیر مراجعه نمایید. 🔹پدافند غیر عامل استان قم🔹 به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
الزامات-و-ملاحظات-پدافند-غیرعامل-مراکز-داده.pdf
حجم: 12.63M
🔻الزامات و ملاحظات مراکز داده ،ویژه دستگاه های اجرائی 🔹پدافند غیر عامل استان قم🔹 به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
🔻شکایت علیه شما! هر پیام دریافتی از شماره های شخصی و یا پیام رسان های موبایلی با موضوع شکایت علیه شما قصد کلاهبرداری و سرقت از حساب شماست. پیامک های قوه قضائیه با سرشماره غیرعددی ADLIRAN ارسال می شوند./پلیس فتا 🔹پدافند غیر عامل استان قم🔹 به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
🔴 گوگل چه فعالیت‌هایی از شما را ثبت می‌کند؟ ✅ اخیراً گوگل یک فضای مستقل برای مدیریت فعالیت‌های شما طراحی کرده است و به شما نشان می‌دهد که چه فعالیت‌هایی از شما را ثبت می‌کند. این فعالیت‌ها از این نشانی قابل‌دسترسی است: 🔗 https://myactivity.google.com/myactivity 👈 این فعالیت‌ها در ۳۱ عنوان دسته‌بندی شده‌اند که مهم‌ترین آن‌ها عبارت‌اند از: 🔹 فعالیت‌های شما در وب و نرم‌افزارهای گوگل شامل: نقشۀ گوگل، جستجوها در تمامی سرویس‌های گوگل‌پلی و صداهای ضبط شده شما و... 🔹 فعالیت‌های شما در Youtube شامل: کلیپ‌هایی که مشاهده کرده‌اید، کلماتی که جستجو کرده‌اید و... 🔹 مکان‌هایی که رفته‌اید و حتی زمان‌هایی که از یک سرویس خاص گوگل استفاده نمی‌کنید. 🔹 اطلاعاتی که گوگل برای نمایش تبلیغات از شما جمع‌آوری می‌کند. 🔹 اطلاعات تماس‌های شما و پیام‌های دریافتی و ارسالی 🔹 کلیۀ اطلاعات شما در هنگام کار با مرورگر Chrome اطلاعات ثبت شده صدا و صورت شما ‼️ البته گوگل در ظاهر امکان عدم ثبت بعضی موارد و حذف آنها را به شما می‌دهد؛ ولی این تصور خیلی ساده‌انگارانه است که فکر کنید گوگل این اطلاعات را ثبت نمی‌کند و یا در صورت حذف توسط شما به‌صورت دائمی حذف می‌کند! 🔹پدافند غیر عامل استان قم🔹 به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
27.31M حجم رسانه بالاست
مشاهده در ایتا
🎥روایت نتانیاهو از آستانه کشف عملیات پیجر توسط ایران: 🔹در حدود هفته‌ سوم سپتامبر، متوجه شدیم که حماس، یا دقیق‌تر بگویم، حزب‌ الله سه عدد پیجر برای اسکن به ایران ارسال کرده. 🔹ما پیش‌تر یک دستگاه اسکنر مواد منفجره را که قرار بود از ایران به لبنان برسد و پیجرها را بررسی کند، بمباران کرده بودیم. 🔹به من گفتند که پیجرها را برای آزمایش به ایران می‌فرستند و وقتی این را شنیدم دیوانه شدم. گفتم چرا زودتر به من نگفتید؟ گفتند این اتفاق چند روز پیش رخ داده است. از آن‌ها پرسیدم چقدر طول می‌کشد تا اسکن کنند و بفهمند که پیجرها بمب‌ گذاری شده‌اند؟ پاسخ دادند که ظرف یک روز جواب خواهند گرفت. گفتم پس باید فوراً عملیات را آغاز کنیم. 🔹چند ماه پیش از انفجار، وقتی مأمور موساد یکی از این دستگاه‌ها را برایم آورد از او پرسیدم واقعاً این می‌تواند کار کند؟ چقدر تی‌ان‌تی درونش هست؟ او گفت نمی‌دانم، شاید نانو، نانوگرم، چیزی در همین حدود. 🔹گفتم این که هیچ کاری نمی‌تواند بکند. او پاسخ داد نه، مؤثر است. دستگاه را گرفتم و روی دیوار چوبی دفترم پرتاب کردم و دیدم که دیوار چوبی را فرو برد. پس گفتم خیلی خوب، ادامه بدهید. 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
9.69M حجم رسانه بالاست
مشاهده در ایتا
سازمان های امنیّتی ، چگونه از روی یک عکسِ ظاهراً ساده و عادیّ ، مختصّات محل را پیدا می کنند🤔 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
🔴کاربردهای هوش مصنوعی در جاسوسی؛ 🔹هوش مصنوعی (AI) به یکی از ابزارهای کلیدی در جاسوسی دیجیتال و استخراج داده‌های پنهان تبدیل شده است. 🔸این فناوری با بهره‌گیری از یادگیری ماشینی و شبکه‌های عصبی مصنوعی، می‌تواند اطلاعات را از منابع مختلفی مانند شبکه‌های اجتماعی، وب‌سایت‌ها، دوربین‌ها، میکروفون‌ها و سنسورها جمع آوری، تحلیل و پیش‌بینی کند. 🚫 مهم‌ترین کاربردهای هوش مصنوعی در جمع‌آوری اطلاعات: ♦️تجسس الکترونیکی استخراج اطلاعات از ایمیل، پیام، تماس، فایل‌ها و رمزهای عبور استفاده از ابزارهایی مانند هک، فیشینگ، بدافزار و کی‌لاگر ♦️تجسس تصویری تحلیل و شناسایی چهره، اشیا، حرکت افراد از طریق تصاویر دوربین‌ها، ماهواره و پهپاد کاربرد در شناسایی اهداف و تحلیل رفتار ♦️تجسس صوتی پردازش گفتار و شناسایی گوینده، لهجه، احساس و محتوای صوتی بهره‌گیری از ابزارهای تشخیص گفتار و ترجمه آنی ♦️تجسس اجتماعی تحلیل رفتار، باورها، نظرات و ارتباطات افراد در شبکه‌های اجتماعی استفاده در پایش افکار عمومی، شناسایی تهدیدها و مهندسی اجتماعی ❌هوش مصنوعی ابزار قدرتمندی در استخراج اطلاعات پنهان و تحلیل اطلاعات کلان (Big Data) است، که قدرت جاسوسی سایبری سازمان‌های اطلاعاتی را به طرز چشمگیری افزایش می دهد. 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
3.69M حجم رسانه بالاست
مشاهده در ایتا
🔻پزشکیان: آنچه که باعث نفوذ رژیم صهیونیستی شده تکنولوژی است 🔹این تکنولوژی که در دست اسرائیل است، نظارتش در آمریکاست 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
🔺دسترسی نمایندگان به تلفن همراه در صحن و کمیسیون ممنوع شد 🔹 با درخواست حمیدرضا گودرزی نماینده الیگودرز از رئیس مجلس مشخص شد که در اختیار داشتن تلفن همراه برای نمایندگان در مجلس ممنوع شده است. 🔹 قالیباف رئیس مجلس در پاسخ به گودرزی گفت که جدای از موضوعات امنیتی، از این به بعد نمایندگان در زمان برگزاری جلسات صحن و کمیسیون باید که کار تخصصی خود بپردازند و در این زمان‌ها به تلفن همراه خود دسترسی نخواهند داشت. 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
6.79M حجم رسانه بالاست
مشاهده در ایتا
🎥 موشن گرافی| آموزش‌های همگانی پدافند سایبری 1️⃣ چطور فیشینگ را شناسایی کنیم و از خودمان مراقبت کنیم؟! 🇮🇷پدافند غیر عامل استان قم به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93
4.36M حجم رسانه بالاست
مشاهده در ایتا
🎥 موشن گرافی| آموزش‌های همگانی پدافند سایبری 2️⃣ چطور از حملات باج افزارهای سایبری جلوگیری کنیم؟! 🇮🇷 به ما بپیوندید https://eitaa.com/joinchat/2706440192C08057ffa93