ستاد توسعه فناوری‌های اتصال پذیری و ارتباطات (CCTDC)
396 subscribers
1.16K photos
194 videos
7 files
1.05K links
ستاد توسعه فناوری‌های اتصال‌پذیری و ارتباطات

@SEbrahimi68630 ارتباط با ادمین

https://zil.ink/cct.isti
Download Telegram
Media is too big
VIEW IN TELEGRAM
رویداد کاشتن برای آینده ویژه جایزه ملی نکست در حوزه اتصال‌پذیری، ارتباطات و هوش مصنوعی

🔻 رویداد کاشتن برای آینده ویژه برنامه آیین اعطای جایزه ملی فناوری نکست برای نخستین بار در اصفهان در حوزه اتصال‌پذیری، ارتباطات و هوش مصنوعی و یک حوزه دیگر با موضوع زیست‌فناوری به همت معاونت علمی، فناوری و اقتصاد دانش‌بنیان ریاست جمهور و ستاد‌ توسعه فناوری‌های اتصال‌پذیری و ارتباطات و ستاد‌ توسعه فناوری‌های هوش‌مصنوعی و رباتیک و دانشگاه صنعتی اصفهان برگزار می‌شود. برای ثبت‌نام شرکت در این رویداد جذاب فناوری به لینک زیر مراجعه نمایید.

🌐 لینک ثبت‌نام در رویداد ویژه اتصال‌پذیری و ارتباطات

🌐 cct.isti.ir
🆔 @cct_isti
سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات

🇮🇷  ما برای وصل کردن آمدیم 🇮🇷
Forwarded from noaatech | نوآتک
This media is not supported in your browser
VIEW IN TELEGRAM
سامانه تسطیح ماهواره‌ای زمین‌های کشاورزی در ایران ساخته شد

🔻 متخصصان شرکت دانش‌بنیان دز نوین صنعت موفق شدند نسل جدید سامانه تسطیح زمین‌های کشاورزی با کمک فناوری ماهواره‌ای را طراحی و داخلی سازی کنند. این سامانه با مشخص کردن پستی‌ها و بلندی‌های زمین، موجب صرفه‌جویی در مصرف آب و افزایش بهره‌وری می‌شود.

@noaatech
This media is not supported in your browser
VIEW IN TELEGRAM
الحمدالله...

همه عمر بر ندارم، سر از این خمار مستی
که هنوز من نبودم که تو در دلم نشستی

🌸 فرا رسیدن ماه شعبان ماه شادی آل‌الله و میلاد با سعادت حضرت اباعبدالله الحسین (ع)، حضرت عباس (ع) و امام سجاد (ع) تبریک و تهنیت باد🌸
ستاد توسعه فناوری‌های اتصال‌پذیری و ارتباطات

🌐 cct.isti.ir
🆔 @cct_isti

سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات
🇮🇷 ما برای وصل کردن آمدیم 🇮🇷
This media is not supported in your browser
VIEW IN TELEGRAM
ما با ایران، ملتی فناور روبه‌رو هستیم

🔻 این عبارتی است که کارشناس صهیونیست در مواجهه با شنیدن خبر ارسال موفق ماهواره های ایرانی توسط ماهواره‌برهای ایرانی توسط متخصصان ایرانی از خاک مبارک ایران به کار برد. جملاتی که از حیرت و نگرانی شدید آنها از موفقیت ایرانیان در دستیابی به فناوری‌های فضایی و ماهواره‌ای حکایت دارد.

🌐 cct.isti.ir
🆔 @cct_isti
سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات
🇮🇷  ما برای وصل کردن آمدیم 🇮🇷
This media is not supported in your browser
VIEW IN TELEGRAM
آیین اعطای جایزه ملی فناوری نکست (نوآوری، کارآفرینان، سرآمد توسعه)

🔻 نکست، رقابت شرکت‌های سرآمد برای توسعه محصولات نوآورانه و فناورانه

🇮🇷 ایران پیشرفته با فناوری‌های نوظهور

 زمان: ۲ اسفندماه

📌 مکان: اصفهان، پایتخت فرهنگی جهان اسلام

#نکست #Next #نوآوری،کارآفرینان،سرآمد،توسعه #فناوری‌های_نوظهور
🌐 cct.isti.ir
🆔 @cct_isti


سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات

🇮🇷  ما برای وصل کردن آمدیم 🇮🇷
چند روش هکر‌ها برای سرقت داده‌های حساس در شبکه وای‌فای عمومی (قسمت اول)

🔻 بیشتر ما از وای‌فای عمومی استفاده کرده‌ایم؛ راحت است، داده‌های ما را ذخیره می‌کند و وب‌گردی را سرعت می‌بخشد اما در‌حالیکه ما از مزایای آن لذت می‌بریم، هکر‌ها نیز از مزایای آن لذتی دو چندان می‌برند. در مطلب بررسی خواهیم کرد که چگونه مجرمان سایبری از وای‌فای عمومی برای دسترسی به داده‌های خصوصی و احتمالا سرقت هویت شما سواستفاده می‌کنند. به‌علاوه در مورد راه‌هایی برای محافظت از خود در هنگام استفاده از وای‌فای عمومی، حتی زمانیکه گزینه دیگری ندارید، صحبت خواهیم کرد.

١. حملات مرد میانی
هنگامیکه یک هکر ارتباط بین دو طرف را رهگیری می‌کند به آن حمله Man-in-the-Middle (MITM) یا همان مرد میانی می‌گویند. به‌جای اینکه داده‌ها مستقیما بین شما و سرور قرار گیرد، هکر به‌صورت مخفیانه وارد می‌شود و حتی می‌تواند نسخه‌ای از یک وب‌سایت، از‌جمله پیام‌های جعلی را به شما نشان دهد. کاربران وای‌فای‌های عمومی هدف اصلی حملات مرد میانی هستند زیرا اطلاعاتی که ارسال می‌کنند اغلب رمزگذاری نشده است، به این معنی که دسترسی هکر‌ها به داده‌های شما آسان است. پس از ورود، می‌توانند ایمیل، نام کاربری، رمز عبور و موارد دیگر شما را ضبط کنند. آنها حتی ممکن است با بازنشانی رمز‌های عبورتان، دسترسی شما برای ورود به‌حساب‌های خودتان را مسدود کنند.

به‌دنبال https در URL وب‌سایت بگردید. وجود https بدان معناست که سطحی از رمزگذاری وجود دارد. در صورت مشاهده پیغام هشدار درباره اصالت سایت از وارد کردن هرگونه داده خودداری کنید. اگر سایتی امن نباشد، اکثر مرورگر‌ها به شما هشدار می‌دهند.

٢. اتصالات وای فای جعلی
این نوع حمله که به‌عنوان Evil Twin یا دوقلوی شیطانی نیز شناخته می‌شود شما را فریب می‌دهد تا به یک شبکه وای‌فای جعلی که توسط یک هکر راه‌اندازی شده است، متصل شوید. آنها سپس می‌توانند تمام داده‌هایی را که از طریق آن شبکه ارسال می‌کنید، بدون اینکه شما متوجه شوید، رهگیری کنند.

ایجاد یک شبکه وای‌فای جعلی برای مجرمان سایبری به طرز شگفت‌انگیزی آسان است و آنها اغلب این کار را در نزدیکی نقاط اصلی واقعی یا هات‌اسپات‌ها انجام می‌دهند تا قربانیان نا‌آگاه را جذب شبکه کنند. در صورت مشاهده دو شبکه وای‌فای با نام‌های مشابه احتیاط کنید. اگر مطمئن نیستید، از کارکنان محلی که به وای‌فای آن وصل می‌شوید، بپرسید. همچنین، استفاده از یک شبکه خصوصی مجازی (VPN) را برای رمزگذاری داده‌های خود و غیرقابل خواندن برای هکر‌ها را نیز به‌عنوان راهکاری، می‌توانید در نظر بگیرید.

🌐 منبع

🌐 cct.isti.ir
🆔 @cct_isti

سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات
🇮🇷  ما برای وصل کردن آمدیم 🇮🇷
بررسی مزایا و چالش‌های رایانش ابری اینترنت اشیا

🔻 در صنایع مختلف، از تولید گرفته تا بهداشت و درمان، حسگرها و سایر دستگاه‌های اینترنت اشیا هر روز اطلاعاتی جمع‌آوری می‌کنند و داده‌های سودمندی ایجاد می‌کنند. گاهی اوقات، لازم است که این داده‌ها به یک فضای ذخیره‌سازی منتقل و پردازش شوند و در صورت نیاز مطابق با آنها کارهایی انجام داد. طی سال‌های گذشته، با ظهور رایانش ابری در صنعت نرم‌افزار، پلتفرم‌های ابری به یک قطب مرکزی برای چنین کارهایی تبدیل شدند و اصطلاح رایانش ابری و اینترنت اشیا روز به روز بیشتر در کنار هم استفاده می‌شوند.

🔷  سرویس‌های رایانشی مثل سرورها، فضای ذخیره‌سازی، دیتابیس‌ها، شبکه‌سازی، نرم‌افزار و غیره رو در فضای اینترنت (فضای ابری) ارائه می‌دهد. اینترنت اشیا: به شبکه‌ای از اشیای فیزیکی گفته می‌شه که در حسگرها، نرم‌افزارها و فناوری‌های دیگر تعبیه شدن تا از طریق اینترنت به دستگاه‌ها و سیستم‌های دیگه متصل بشوند و اطلاعات رو با آنها رد و بدل کنند. فناوری اینترنت اشیا یک زیست‌بوم از دستگاه‌هایی ایجاد می‌کند که داده تولید می‌کنند و می‌توانند با همدیگر ارتباط برقرار کنند. به کمک رایانش ابری هم می‌شود از هر جایی که هستیم و در هر زمان داده‌های جمع‌آوری شده را ذخیره و پردازش کنیم و به آنها دسترسی پیدا کنیم.

🔶 ترکیب این دو فناوری اصطلاح جدیدی به نام اینترنت اشیای ابری را به وجود آورده است. به بیان ساده، اینترنت اشیای ابری یک زیرساخت IoT هست که به سرویس‌های ابری وصل شده. این فناوری برای جمع‌آوری و پردازش داده‌های دستگاه‌های اینترنت اشیا از سرویس‌های ابری استفاده می‌کند و دستگاه‌ها را از راه دور مدیریت می‌کند. به دلیل اینکه سیستم‌های ابری مقیاس‌پذیر هستند، می‌شود به طور همزمان حجم بالایی از داده‌ها را پردازش کرد.

🌐 مطالعه متن کامل این مطلب

🌐 cct.isti.ir
🆔 @cct_isti
سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات

🇮🇷 ما برای وصل کردن آمدیم 🇮🇷
ایمنی در عصر ارتباطات

🔻 اینترنت اشیا یک مفهوم جدیدی برای انتقال اطلاعات، نظارت و کنترل از راه دور برای اشیا، موجودات و تجهیزات است. گفتنی است، اینترنت اشیا IOT بسیار فراتر از تجربه زندگی یا خانه هوشمند است. یک موتور جت با نصب هزاران حسگر قادر است داده‌های زیادی را جمع‌آوری کند و به سازمان موردنظر انتقال دهد. در ابعاد بزرگ‌تر، یک شهر هوشمند را تصور کنید که با استفاده از حسگرهای مجهز به اینترنت، کنترل انسان را بر محیط اطرافش افزایش می‌دهد.

🔷 به‌همین‌دلیل استفاده از اینترنت اشیا نیز می‌تواند بهبود قابل‌توجهی در ایمنی شهرها و اشیا داشته باشد. با استفاده از سنسورها و دستگاه‌های متصل به اینترنت، می‌توان خطرات و شرایط غیرطبیعی را در یک مکان تشخیص داد و به‌موقع هشدار داد. برای مثال، سنسورهای حرارتی می‌توانند دمای ماشین‌آلات را نظارت کنند و در صورت افزایش غیرطبیعی دما، هشدار دهند تا اقدامات لازم برای جلوگیری از آتش‌سوزی یا خرابی دستگاه‌ها انجام شود.

🔶 نازنین موسوی، کارشناس فنی حوزه اینترنت اشیا درباره اهمیت کاربرد اینترنت اشیا در ارتقای وضعیت ایمنی می‌گوید: مفهوم اینترنت اشیا به ایجاد یک شبکه ارتباطی برای رد و بدل کردن اطلاعات با اهداف مشخص دلالت دارد. به‌عبارت‌ روشن‌تر، اطلاعاتی که ما می‌خواهیم از یک شیء، محیط یا سازه‌ای مشخص دریافت کنیم با کمک ایجاد بسترهای ارتباطی میسر می‌شود.

🟡 برای مثال، اگر می‌خواهیم دما، فشار یا لرزه یک محیط اندازه‌گیری شود، می‌توانیم با ایجاد اینترنت اشیا به مقاصد خود برسیم، در نتیجه اینترنت اشیا این امکان را می‌دهد که می‌توانیم به‌صورت لحظه‌ای و بلادرنگ از اطلاعاتی که ابزارها در اختیار ما قرار می‌دهد، آگاه شویم؛ بنابراین نه‌تنها می‌توانیم نسبت به وضعیت شیء یا مکان در لحظه اشراف پیدا کنیم، بلکه در شرایط بروز مشکل هم می‌توان در بازه زمانی سریع‌تری به آن رسیدگی کرد. البته بستگی دارد که ما چه اطلاعاتی می‌خواهیم و چه اطلاعاتی دریافت می‌کنیم.

🔺 وی ادامه داد: در کل، دریافت اطلاعات از اشیا مبتنی بر اینترنت اشیا بستگی به کاربری اشیا دارد؛ برای مثال، برای ارزیابی شرایط لحظه‌ای یک کوره، میزان دما مولفه مهمی برای اندازه‌گیری است یا برای یک پل میزان لرزش و اطلاعاتی که از آن در لحظه دریافت می‌شود، مهم است. گفتنی است، در ایمنی فیزیکی اشیا و محیط اندازه‌گیری شرایط لحظه‌ای اشیا اهمیت دارد. به‌عبارت‌روشن‌تر، به کمک اینترنت اشیا می‌توانیم به‌صورت آنلاین از وضعیت فیزیکی تجهیزات، اماکن، اشیای کاربردی و... در راستای ارزیابی ایمنی باخبر شویم، بنابراین اینترنت اشیا تاثیر بسیار مهمی در کاهش حوادث دارد.

🌐 مطالعه متن کامل

🌐 cct.isti.ir
🆔 @cct_isti
سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات

🇮🇷 ما برای وصل کردن آمدیم 🇮🇷
صفحه لینکدین (Linkedin) ستاد توسعه فناوری‌های اتصال‌پذیری و ارتباطات راه‌اندازی شد.

🔗 لینک ورود به صفحه شبکه اجتماعی لینکدین
🌐 cct.isti.ir
🆔 @cct_isti
سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات

🇮🇷 ما برای وصل کردن آمدیم 🇮🇷
ستاد توسعه فناوری‌های اتصال پذیری و ارتباطات (CCTDC)
چند روش هکر‌ها برای سرقت داده‌های حساس در شبکه وای‌فای عمومی (قسمت اول) 🔻 بیشتر ما از وای‌فای عمومی استفاده کرده‌ایم؛ راحت است، داده‌های ما را ذخیره می‌کند و وب‌گردی را سرعت می‌بخشد اما در‌حالیکه ما از مزایای آن لذت می‌بریم، هکر‌ها نیز از مزایای آن لذتی دو…
چند روش هکر‌ها برای سرقت داده‌های حساس در شبکه وای‌فای عمومی (قسمت دوم)

٣. اسنیفینگ پکت‌ها
این‌روش به هکر‌ها اجازه می‌دهد تا پکت‌های داده‌ای را که از طریق شبکه‌های رمزگذاری نشده جابجا می‌شوند ضبط کرده و در زمان مناسب، آنها را تجزیه‌و‌تحلیل کنند. البته اسنیفینگ پکت‌ها همیشه غیرقانونی نیستند زیرا بخش‌های فناوری اطلاعات از آن برای حفظ امنیت استفاده می‌کنند اما ابزار مورد علاقه مجرمان سایبری که به‌دنبال سرقت رمز عبور و سایر اطلاعات حساس هستند نیز به حساب می‌آیند. بنابراین داده‌های خود را رمزگذاری کرده و اطمینان حاصل کنید که وب‌سایت‌هایی که استفاده می‌کنید دارای گواهینامه SSL/TSL هستند (به دنبال "https" در URL بگردید).

٤. سایدجکینگ
سایدجکینگ یا Sidejacking یا Session Hijacking مانند اسنیفینگ پکت‌ها در لحظه رخ می‌دهند. هکر‌ها از داده‌های رهگیری شده برای ربودن session فعلی شما در یک وب‌سایت استفاده می‌کنند، که به آنها امکان دسترسی به‌حساب‌ها و اطلاعات خصوصی شما را می‌دهند. در‌حالیکه آنها نمی‌توانند مستقیما رمز عبور شما را بخوانند ولی همچنان می‌توانند بدافزار را دانلود کنند یا اطلاعات کافی برای سرقت هویت شما جمع‌آوری نمایند.

برای مقابله با این روش نیز رمزگذاری داده‌های خود را فراموش نکنید و همیشه پس از پایان استفاده از حساب‌های خود، به‌خصوص در وای‌فای‌های عمومی، از حساب‌های خود خارج شوید. حساب‌های رسانه‌های اجتماعی خود را برای session‌های فعال بررسی کنید و از هر‌کدام که نمی‌شناسید خارج شوید.

۵. حمله شولدر سرفینگ
گاهی اوقات، ساده‌ترین سبک کلاهبرداری‌ها، موثر‌ترین‌ها نیز هستند. Shoulder-Surfing شامل شخصی است که در حین تایپ رمز عبور یا سایر اطلاعات شخصی از پشت سر به شما نظارت می‌کند. حواستان به محیط اطرافتان و اینکه چه کسی ممکن است شما را تماشا کند، باشید. اگر مطمئن نیستید، از وارد کردن اطلاعات حساس خودداری کنید یا از صفحه حریم خصوصی برای جلوگیری از نظارت افراد کنجکاو استفاده کنید.

٦. جعل DNS
اساسا DNS (سیستم نام دامنه یا Domain Name System) مانند دفترچه تلفن اینترنت است که نام دامنه را به آدرس‌های IP ترجمه می‌کند. هکر‌ها می‌توانند تنظیمات DNS را دستکاری کنند تا ترافیک اینترنت شما را به وب‌سایت‌های مخرب، حتی اگر آدرس وب را درست وارد کرده باشید، هدایت کنند. استفاده از سرویس DNS معتبر یا VPN را در دستور کار خود قرار دهید که رمزگذاری DNS را ارائه می‌دهد، تا به طبع از هدایت و جهت‌دهی ترافیک شما جلوگیری کند.
🌐 منبع

🌐 cct.isti.ir
🆔 @cct_isti

سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات 🔶 لینکدین
🇮🇷 ما برای وصل کردن آمدیم 🇮🇷
Forwarded from noaatech | نوآتک
شکستن رمزنگاری بیت‌لاکر مایکروسافت با یک برنامه چهار دلاری

🔻 رمزگذاری بیت‌لاکر مایکروسافت تنها در 43 ثانیه با برنامه چهار دلاری Raspberry Pi Pico شکسته شد. محقق امنیتی Stacksmashing نشان داد که هکرها می توانند کلید رمزگذاری بیت‌لاکر را تنها در 43 ثانیه با استفاده از Raspberry Pi Pico چهار دلاری از رایانه‌های شخصی دارای سیستم عامل ویندوز استخراج کنند.

🔷 به گفته این محقق، حملات هدفمند می‌توانند رمزگذاری بیت‌لاکر را با دسترسی مستقیم به سخت افزار و استخراج کلیدهای رمزگذاری ذخیره شده در ماژول پلتفرم قابل اعتماد رایانه (TPM) از طریق گذرگاه LPC دور بزنند. بیت‌لاکر در نسخه‌های Windows 11 Pro، Enterprise و Education موجود است.

🌐 منبع
@noaatech
یک روز معمولی زندگی با اینترنت اشیاء چگونه خواهد بود؟

🔻 گفتگو میان وسایل برقی می‌تواند از مرزهای یک خانه فراتر رفته و میان وسایل برقی خانه‌های یک محله و یا حتی شهر صورت گیرد تا بار به صورت متعادل توزیع شود و البته هزینه کمتری برای مشتری نیز به دنبال داشته باشد. ویدیو جالب آشنایی با اینترنت اشیا را در کانال آپارات ستاد توسعه فناوری‌های اتصا‌ل‌پذیری و ارتباطات تماشا کنید.

🌐 ویدیو در کانال آپارات ستاد

🌐 cct.isti.ir
🆔 @cct_isti
سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات 🔶 لینکدین
🇮🇷  ما برای وصل کردن آمدیم 🇮🇷
بازدید دبیر ستاد توسعه فناوری‌های اتصال‌پذیری و ارتباطات از شرکت دانش‌بنیان گرین‌وب

🔻 دکتر سید محمد کرباسی، دبیر ستاد توسعه فناوری‌های اتصال‌پذیری و ارتباطات از پارک علم و فناوری خراسان رضوی و شرکت‌های مستقر در این پارک دیدن نمودند. ایشان ضمن بازدید از پارک علم و فناوری خراسان رضوی، شرکت‌های دانش‌بنیان سیرکو و پارس‌تک را مورد بازدید قرار داد.

🔷 در ادامه این بازدید دکتر حسن هاشمی رئیس هیئت مدیره هلدینگ گرین‌وب گزارشی از روند اقدامات و فعالیت‌های این هلدینگ از جمله در زمینه راهبردها و توسعه بازارهای صادراتی، اهداف هلدینگ ارائه کرد. او همچنین با اشاره به موانع موجود به چالش‌های مختلفی که شرکت‌های خصوصی دانش‌بنیان مستقر در شهرستان‌ها با آن روبرو هستند، تأکید کرد.

🔶 دکتر کرباسی دبیر ستاد توسعه فناوری‌های اتصال‌پذیری و ارتباطات نیز ضمن ابراز خرسندی از این دیدار و دستاوردهای این هلدینگ با اشاره به اهمیت و حمایت از شرکت‌های فناور و دانش‌بنیان، به فرصت‌های متنوع همکاری بین شرکت‌های خصوصی و ستاد اتصال‌پذیری و ارتباطات در راستای حل چالش‌ها و دریافت تسهیلات اشاره داشتند. وی ضمن اشاره به تجاری‌سازی و بازاریابی فناوری‌های نوظهور در سطح ملی و بین‌الملی تشریح کرد که استفاده از ظرفیت‌های اعتبار مالیاتی در حوزه تحقیق و توسعه و سرمایه‌گذاری مورد توجه قرار گیرد.

🟡 دبیر ستاد توسعه فناوری‌های اتصال‌پذیری و ارتباطات در پایان این بازدید ضمن بیان اینکه از ایده‌های خلاق و شرکت‌های نوپا حمایت می‌کنیم خاطر نشان نمود این ستاد ضمن رونق بخشیدن به فناوری‌های نوظهور و ایجاد زمینه ارتباطی مطلوب با اقشار مختلف جامعه علمی و فناوری با تعریف فعالیت‌های جدید و جدی‌تر؛ فصل مشترکی در راستای مذاکرات و بازدیدهای مختلف مورد برای توسعه و پیشرفت کشور در سال‌های پیش‌رو را شاهد باشیم.

🔺 شرکت هلدینگ دانش‌بنیان گرین‌وب‌ در زمینه‌ توسعه فناوری اطلاعات، فرآیند تحول دیجیتال و فناوری‌های ابری و نیز از کسب‌وکارها و استارتاپ‌های نوآور و فناور حمایت می‌کند.


🌐 cct.isti.ir
🆔 @cct_isti

سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات 🔶 لینکدین
🇮🇷 ما برای وصل کردن آمدیم 🇮🇷
💠 انقلاب اینترنت اشیا در زندگی روزمره

💡 جهانی پر از عجایب؛ وسایلی که با اینترنت اشیا به زندگی ما جان می‌دهند. اینترنت اشیا (IOT) روز به‌ روز در حال پیشرفت است و این پیشرفت باعث تغییر روند زندگی ما انسان‌ها می‌شود. خیلی از وسایل کاربردی از بین می‌رود و فناوری IOT جایگزین آن می‌شود. تمام ارتباطات و امنیت ما از طریق این تکنولوژی پشتیبانی می‌شود و زندگی ما را دستخوش تغییراتی می‌کند.

🌐 ویدیو در کانال آپارات ستاد

#اینترنت_اشیا #فناوری_نوظهور #IOT
🌐 cct.isti.ir
🆔 @cct_isti

سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات 🔸 لینکدین

🇮🇷 ما برای وصل کردن آمدیم 🇮🇷
🔴 در شبکه‌های اجتماعی با ما همراه باشید 🔴

🔻 صفحات ستاد توسعه فناوری‌های اتصال‌پذیری و ارتباطات معاونت علمی، فناوری و اقتصاد دانش بنیان ریاست جمهوری در شبکه‌های اجتماعی

سایت
بله
تلگرام
لینکدین
آپارات

@cct_isti

🇮🇷 ما برای وصل کردن آمدیم 🇮🇷
📱 سامسونگ به دنبال 6G رفت

🔻 سامسونگ با انتشار یک بیانیه رسمی از همکاری خود با دانشگاه پرینستون و تمرکز بر روی توسعه فناوری ارتباطی 6G خبر داد. سامسونگ می‌خواهد نسل ششم تکنولوژی ارتباط بی‌سیم را پایه‌ریزی کند.

🔺 رئیس دانشکده‌ مهندسی و علوم کاربردی پرینستون، گفت: بهترین تحقیقات دانشگاهی برای کمک به تحقق شبکه‌های بی‌سیم نسل بعدی، از طریق تعامل نزدیک بین اعضای هیئت‌ علمی و رهبران صنعت حاصل می‌شود.

🔗 مطالعه متن کامل

#فناوری6G #سامسونگ #شبکه_بی‌سیم


🌐 cct.isti.ir
🆔 @cct_isti


سایت🔸 بله🔸 تلگرام 🔸 ویراستی 🔸 آپارات 🔸 لینکدین

🇮🇷 ما برای وصل کردن آمدیم 🇮🇷
ستاد توسعه فناوری‌های اتصال پذیری و ارتباطات (CCTDC)
چند روش هکر‌ها برای سرقت داده‌های حساس در شبکه وای‌فای عمومی (قسمت دوم) ٣. اسنیفینگ پکت‌ها این‌روش به هکر‌ها اجازه می‌دهد تا پکت‌های داده‌ای را که از طریق شبکه‌های رمزگذاری نشده جابجا می‌شوند ضبط کرده و در زمان مناسب، آنها را تجزیه‌و‌تحلیل کنند. البته اسنیفینگ…
چند روش هکر‌ها برای سرقت داده‌های حساس در شبکه وای‌فای عمومی (قسمت سوم و آخر)

٧. فیشینگ وای‌فای
مانند کلاهبرداری‌های فیشینگ ایمیل، فیشینگ وای‌فای شامل راه‌اندازی شبکه‌های وای‌فای جعلی است که شبیه شبکه‌های قانونی است. هنگامیکه کاربران به این شبکه‌ها متصل می‌شوند، هکر‌ها می‌توانند داده‌های آنها را رهگیری نمایند یا آنها را فریب دهند تا اطلاعات حساس را وارد کنند. همیشه قبل از اتصال، صحت شبکه‌های وای‌فای را، به‌خصوص در مکان‌های عمومی بررسی کنید. از اتصال به شبکه‌هایی با نام‌های عمومی مانند وای‌فای رایگان خودداری کنید و مراقب هر شبکه‌ای باشید که برای اتصال نیاز به وارد کردن اطلاعات شخصی دارد.

٨. نقاط دسترسی مخرب
هکر‌ها می‌توانند نقاط دسترسی بیسیم خود را در مکان‌های عمومی راه‌اندازی کنند تا به‌عنوان نقاط اتصال امن معرفی شوند. پس از اتصال، آنها می‌توانند داده‌های کاربران را نظارت و ضبط کنند یا به‌دستگاه‌های آنها حمله کنند. ترافیک اینترنت خود را رمزگذاری کنید و از اتصال به شبکه‌های وای‌فای نا‌آشنا خودداری نمایید. اگر در مورد امنیت و قانونی بودن یک شبکه مطمئن نیستید، از یک کارمند بپرسید یا به‌دنبال علائمی باشید که شبکه رسمی وای‌فای را نشان می‌دهد.

٩. کی‌لاگرها
کی‌لاگرها نرم‌افزار‌ها یا سخت‌افزار‌های مخربی هستند که ضربات کلید ورودی رایانه یا دستگاه تلفن همراه را ضبط می‌کنند. اگر یک هکر موفق به نصب یک کی‌لاگر بر روی یک رایانه عمومی یا دستگاه در معرض خطر شود، می‌تواند نام‌های کاربری، رمز عبور و سایر اطلاعات حساس وارد شده توسط کاربران را ضبط و ذخیره کند. از استفاده از رایانه‌های عمومی برای فعالیت‌های حساس مانند بانکداری آنلاین یا وارد کردن رمز عبور خودداری کنید. اگر باید از رایانه عمومی استفاده کنید، از صفحه کلید مجازی استفاده کنید یا اطلاعات حساس را در یک فایل امن تایپ کنید و سپس آن را کپی و در فیلد‌های مورد نظر قرار دهید.

🌐 منبع
🌐 cct.isti.ir
🆔 @cct_isti
سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات 🔸 لینکدین

🇮🇷 ما برای وصل کردن آمدیم 🇮🇷
استفاده سارقان آمریکایی از جمر وای‌فای برای غیرفعال کردن سیستم‌های امنیتی منازل

🔻 پلیس مینه‌سوتای آمریکا اعتراف کرد که دزدان از جمرهای (مسدودکننده) وای‌فای برای غیرفعال کردن موقت سیستم‌های امنیتی متصل منازل استفاده می‌کنند. اعتقاد بر این است که عاملان این روش در حدود ده سرقت طی شش ماه گذشته استفاده کرده‌اند.

🔷 به گفته یک کارشناس امنیت سایبری این پارازیت‌ها سبب مسدود شدن سیگنال‌ها نمی‌شود ولی شبکه‌های بیسیم را بیش از حد تحت فشار قرار می‌دهد تا ترافیک واقعی به دستگاه‌ها نرسد.

🌐 منبع

🌐 cct.isti.ir
🆔 @cct_isti
سایت 🔸 بله 🔸 تلگرام 🔸 ویراستی 🔸 آپارات 🔸 لینکدین
🇮🇷 ما برای وصل کردن آمدیم 🇮🇷