eitaa logo
سید علی حسینی خامنه ای (مد ظله العالی )
1.5هزار دنبال‌کننده
10.7هزار عکس
8.2هزار ویدیو
80 فایل
اینجا همه چیز به رنگ عشق این کانال خود جوش و به صورت جهادی توسط طلاب اداره می‌شود 🌸⃟🌙 کانالهای ما: @berangeeshgh @basir1 تبلیغات : https://eitaa.com/joinchat/126812226C27b4c5cdec
مشاهده در ایتا
دانلود
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
‏… و گفت غایت صبر توکل است قال الله تعالی الذین صبروا و علی ربهم یتوکلون -تذکرة الأولیاء-
‏تولد ۵۲ سالگی زین الدین زیدان اسطوره فرانسه کنار دو نوه تازه متولد شده اش ، ساده بدون تجملات، بدون و بلاگری ...
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
جهاد تبیین با سلیقه شخصی 🔻 چطور کار می‌کرد، ما چطور؟ 🔻با ارسال چهار عدد پست که انجام نمی شود 🎙 حجت الاسلام راجی
اعتراض ایران به احداث سد پاشدان روی هریرود توسط افغانستان 🔹سخنگوی صنعت آب، بهره‌برداری یک‌جانبه از رودخانه هریرود را موجب نقض حقوق عرفی دانست و گفت: اثرات این اقدام یک‌جانبه طرف افغانستانی نه‌تنها تأمین آب شرب و بهداشت چند میلیون نفر را متأثر می‌کند، بلکه به آسیب گسترده به محیط زیست پایین‌دست نیز منجر می‌شود.
معاون فرهنگی ستاد کل نیرو‌های مسلح: ساترا حمایت نشود، امنیت روانی مردم آسیب می‌بیند 🔹سردار ابوالفضل شکارچی: به نظر بنده، هر سه قوه مجریه، مقننه و قضاییه در حمایت از کاری که سازمان صداوسیما تحت عنوان تنظیم‌گری صوت و تصویر فراگیر و شبکه نمایش خانگی انجام می‌دهد، مسئولیت دارند. 🔹برخی از جرائم محتوایی رسانه‌ای همچنان در مجلس شورای اسلامی تعیین تکلیف نشده‌اند و برخوردی با آنها صورت نمی‌گیرد که این وظیفه بر عهده سازمان صداوسیما و ساترا نیست. 🔹اگر بخواهیم سرمایه اجتماعی کشور، به‌ویژه جوانان، نوجوانان و خصوصا کودکان را از گزند برخی آسیب‌ها در فضای مجازی حفظ کنیم، باید به این مجموعه یعنی سازمان تنظیم مقررات رسانه‌های صوت و تصویر فراگیر در فضای مجازی اهمیت بیشتری بدهیم.
مدیر زائران غیرایرانی حرم مطهر رضوی: از ابتدای امسال تاکنون ۶۵ زائر خارجی در حرم مطهر رضوی به دین مبین اسلام مشرف شده‌اند
🔻جاسوسی به مثابه ابزار دیپلماتیک (قسمت اول) 🔹استفاده‌ی اسرائیل از سرویس‌های اطلاعاتی برای دستیابی به اهداف دیپلماتیک و سیاست خارجی موقعیت اسرائیل در چشم انداز بین المللی عدم اطمینان مداوم امنیتی است. مسأله‌ی فلسطین، افکار عمومی ضد صهیونیستی و جنگ با همسایگان همواره چالش‌های امنیتی برای اسرائیل محسوب می‌شوند. برای مقابله با این موضوع، رهبران اسرائیل یک استراتژی امنیتی در پیش گرفته‌اند. در این دکترین استراتژیک، سازمان‌های اطلاعاتی نقش بسیار مهمی را ایفا می‌کنند. می‌توان گفت هیچ کشور دیگری در جهان به اندازه‌ی دولت اسرائیل از سازمان‌های اطلاعاتی برای پیگیری برنامه‌ی دیپلماتیک خود استفاده نمی‌کند. به منظور اجرای این استراتژی در بعد راهبردی، اسرائیل اسرار مهم دشمنانش را به دست می‌آورد و در بعد دیپلماتیک، با استفاده از این اطلاعات، ارتباط خود را با دولت‌های دیگر حفظ می‌کند یا گسترش می‌دهد و یا با بازیگرانی که تمایل به ارتباط از راه‌های دیگر ندارند(مثل کشورهای عربی)، روابط جدیدی برقرار می‌کند. این دیپلماسی مبتنی بر تبادل اطلاعات، به نهادهای اطلاعاتی اسرائیل تکیه دارد که عمیقاً با پیشینه‌ی تاریخی و فرهنگی دولت یهود مرتبط است. این واقعیت که اسرائیلی‌ها از فرهنگ‌های مختلف آمده‌اند، در واقع یک مزیت کلیدی برای (HUMINT) این کشور است. امکان استخدام یک اپراتور مناسب برای هر سناریو، کار مستقل در سراسر جهان را آسان‌تر می‌کند، قابلیتی که سایر سرویس‌های جاسوسی همیشه از آن برخوردار نیستند. علاوه بر این، تماس‌های نزدیک بین اسرائیل و دیاسپورا به اسرائیل این امکان را می‌دهد که حجم عظیمی از اطلاعات را دریافت کند که این موضوع امکان تجزیه و تحلیل دقیق‌ اطلاعات را فراهم می‌کند. در پست‌های بعدی به تشریح این راهبرد خواهیم پرداخت.
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
*♦️رئیس پلیس فتای تهران: اگر از دوستان و اعضای خانواده خود پیام درخواست وجه داشتید حتما با آنها تماس بگیرید*
🔻تاریخچه هک قدمت اصطلاح هک به دهه‌ی ۱۹۷۰ بازمی‌گردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقاله‌های مجله‌ی «روانشناسی امروز» (Psychology Today)، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمی‌تخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن به‌دنبال نفوذ به سیستم کامپیوتری یکی از شرکت‌ها و هک آن بود در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستم‌های کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوس‌آلاموس و مرکز سرطان اسلون‌کترینگ و بانک سکیوریتی‌پاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقاله‌ای در مجله‌ی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولین‌بار از کلمه‌ی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینه‌ی جرایم کامپیوتری تصویب کرد. در دهه‌ی ۱۹۸۰، گروه‌های هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریت‌ها به‌دنبال جذب علاقه‌مندان بودند. برخی از این مأموریت‌ها بی‌خطر بودند و برخی دیگر خطرناک. از دهه‌ی ۱۹۸۰ به‌بعد، حمله‌ها و نفوذ‌های زیادی به کامپیوترهای سازمانی و دولتی شد و به‌دنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. با‌این‌‌حال، فرهنگ عامه، هک‌کردن و هکرها را در قالب فیلم‌ها و کتاب‌ها و مجله‌های تخصصی پذیرفت. هک کردن به شناسایی ضعف سیستم‌ها یا شبکه‌های کامپیوتری به‌منظور بهره‌برداری از آن‌ها گفته می شود. هکرها می‌توانند از روان‌شناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائه‌‌ی داده‌های شخصی استفاده کنند. به این تکنیک‌ « مهندسی اجتماعی » گفته می‌شود؛ روش‌های متداول هک عبارت‌اند از: • بات‌نت‌ها • هایجک‌کردن مرورگر • حملات رد سرویس (DDOS) • باج‌افزار • روت کیت‌ها • تروجان‌ها • ویروس‌ها • کرم‌ها
21.93M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید: 🕵‍♂جاسوسان مشهور 🔎 این قسمت: کلاوس فوکس