کلمات کلیدی
|
|
|
نویسنده: elshan - پاسخها: 0 - بازدیدها: 1137
لزوم توجه به شکایت مشتریان
|
مشتری که زمان میگذارد و شکایت خود را مطرح میکند یعنی به برند اهمیت میدهد و اگر جدی گرفته شود به مشتری وفادار شرکت تبدیل خواهد شد.
[align=justify]شرکتهایی که به طور مستقیم با مشتریها در ارتباط هستند به وجود چند مشتری ناراضی عادت دارند. این واقعیت در مورد همهی برندها وجود دارد و بخشی از کسبوکار است. یکی از عواملی که برندها را از یکدیگر متمایز میکند نحوهی برخورد آنها با مشتریهای ناراضی است. بسیاری از مدیرعاملها طاقت دیدن مشتریهای ناراضی را ندارند و بعد از روبه
|
آشنایی و نگاهی به پسوند دامنه .cloud
|
[align=justify]در طول چند سال گذشته تعداد زیادی از پسوند های جدید دامنه در بازار رایج شده است. بسیاری از این نوع پسوندها کلمات کلیدی است که معمولا در دامنه[color=#222222][size=small][font=Tahoma, Verdana, Arial, Calibri, Geneva, sans-serif] ی سطح بالا مانند .com یا .de یافت می شود. به عنوان یک نمونه از این ر
|
نویسنده: نسرین - پاسخها: 0 - بازدیدها: 1380
شناسایی یک عضو جدید در بدن انسان به نام اینترستیشیوم Interstitium
|
[align=justify]هر کشفی به سهم خود هیجانانگیز است اما کشف یک عضو جدید بدن میتواند افقهای جدیدی در دنیای پزشکی نشان دهد.
آیا تا به حال نام اینترستیشیوم (Interstitium) را شنیدهاید؟
اگر پاسخ شما منفی است کاملا حق دارید. دانشمندان هم تا همین اواخر این نام را نشنیده بودند. اینترستیشیوم جدیدترین عضو بدن شما است. بر اساس نتایج یک مطالعه که بهتازگی منتشر شده است، دانشمندان برای نخستین بار موفق به شناسایی این عضو شدند. زیرا فناوری امروز امکان مشاهدهی بافتهای زنده را در مقیاس میکروسکوپی
|
نویسنده: afshin21 - پاسخها: 0 - بازدیدها: 1663
اپل اپلیکیشنهای متجاوز به حریم خصوصی کاربران را حذف کرد
|
اپل اپلیکیشنهایی را که بدون دریافت مجوز شفاف از کاربر اطلاعات مکانی او را به اشتراک میگذارند از اپ استور حذف کرد.
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]
اپل بهتازگی اپلیکیشنهایی را که بدون اجازهی کاربر اطلاعات مکانی آنها را به اشتراک میگذارند به دلیل نقض قوانین از اپ استور حذف کرده است. قوانین مذکور به بخشهای ۵.۱۱ و ۵.۱.۲ از اصول کار با اپ استور اشاره دارند. بر اساس این بندها، اپلیکیشنهای این استور نباید بدون کسب اجازهی واضح از کاربر ا
|
نویسنده: farnaz - پاسخها: 0 - بازدیدها: 2072
حملات باج افزاری به سیستم اتوماسیون سازمان ها و مراکز اداری کشور
|
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به تشدید حملات باج افزاری از طریق پروتکل دسترسی از راه دور (RDP) در سازمان ها و مراکز اداری هشدار داد.
[align=justify]مرکز ماهر در اطلاعیه ای اعلام کرد: درخواست های متعدد امداد از مرکز ماهر و تحلیل حوادث بوجود آمده در بعضی از سازمان ها در روزهای اخیر نشان داده که حملات باج افزاری از طریق نفوذ به سرویس پروتکل دسترسی از راه دور یا همان
|
نویسنده: farnaz - پاسخها: 0 - بازدیدها: 1650
دستگاه های دولتی ملزم به استفاده از موتور جستجوی بومی می شوند
|
رسول سراییان معاون وزیر ارتباطات اعلام کرد: در حال تهیه دستورالعملی هستیم که در صورت تصویب هیات وزیران، استفاده از موتور جستجوی بومی برای دستگاه های دولتی الزامی شود.
[align=justify]
وی با اشاره به برنامه ریزی برای عملیاتی شدن استفاده از موتور جستجوی بومی در کشور عنوان کرد: پروژه مطالعاتی از دو موتور جستجوی بومی یوز و پارسی جو در مرکز تحقیقات مخابرات به اتمام رسیده و هم اکنون سازمان فناوری اطلاعات مجری عملیاتی کردن و کاربردی کردن این پروژه در سطح کشور شده است و با بیا
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1515
آمادهباش سازمانهای امنیتی برای حملات سایبری روسیه به زیرساخت
|
سازمانهای امنیتی شاخص جهان، در مورد افزایش حملات سایبری دولت روسیه به زیرساختهای حیاتی غرب در ماههای آینده، هشدار دادند.
[align=justify]سازمانهای امنیتی شاخص جهان، در مورد امکان افزایش حملات سایبری دولت روسیه به زیرساختهای حیاتی دیگر کشورها در ماههای آینده، هشدار دادند. به عقیده کارشناسان، اختلال و تخریب سامانههای انتقال برق و زیرساختهای مخابراتی در تقابل جدید روسیه و آمریکا، از مهمترین اهداف طرفین خواهند بود.
در این میان، مالکوم ترنبول (Malcolm Turnbull)، ن
|
نویسنده: arenanoc - پاسخها: 0 - بازدیدها: 1266
تهدیدات امنیتی با به اشتراک گذاری اطلاعات
|
اخباری خوب درباره جبهه سایبری: به تازگی یک افزایش واضح در به اشتراک گذاری عمومی از هوش سایبری تهدید نسبت به سال 2015 وجود داشته است.
AlienVault، که 617 شرکت کننده در Black Hat USA 2017 را مورد بررسی قرار داد، دریافتند که متخصصان دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
امنیت فناوری اطلاعات، شیوه های کار خود را با توجه به تهدیدات در حال ظهور مانند نرم افزارهای مخرب و باج افزار تغییر می دهند که می توانند از راه حل های امنیتی سنتی جلوگیری کنند.
بزرگترین گروه پاسخ دهندگان (43٪) به باج افزارها به
|
نویسنده: xavi - پاسخها: 0 - بازدیدها: 1526
راهنمای جامع خرید یو پی اس – هنگام خرید یو پی اس به چه نکاتی توجه ک
|
[font=IRANSans-web][size=small]راهنمای جامع خرید دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
/ دیتاسنترها، سیستم های بانکداری و هرگونه سیستم دیگری که نیاز به پاسخگویی و آنلاین بودن دائمی دارند، جز دستگاه هایی هستند که همیشه به یوپی اس نیاز دارند. قبل از خرید یو پی اس باید به میزان اختلالی که در صورت قطعی برق بر کسب و کار وارد خواهد شد بررسی شود که لزوم استفاده از [url=http://iran-ups.com/][color=#16cfc1][size=small]یو پی اس
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1669
امکان نفوذ به گوشی از طریق شبکه های اجتماعی
|
[align=justify]خیلی از دوستان همواره سوال دارند که آیا از طریق شبکه های اجتماعی امکان هک گوشی و سرقت اطلاعات موبایل وجود دارد یا خیر؟ یا آیا ربات های تلگرام امکان هک دارند یا خیر؟ و هزاران سوال در این موضوع!
اما جواب :
ماهیت شبکه های اجتماعی امکان هک از طریق آن را نمی دهد. یعنی صرفا به دلیل عضویت در یک شبکه اجتماعی مانند وایبر، لاین، تلگرام و ... هیچ شخصی نمی تواند به گوشی شما نفوذ کند.
ربات ها و کانال ها و گروه های این شبکه ها هم امکان نفوذ را ندارند و در حقیقت به عنوان یک عضو خودکا
|