شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: elshan - پاسخ‌ها: 0 - بازدید‌ها: 1137
لزوم توجه به شکایت مشتریان
مشتری که زمان می‌گذارد و شکایت خود را مطرح می‌کند یعنی به برند اهمیت می‌دهد و اگر جدی گرفته شود به مشتری وفادار شرکت تبدیل خواهد شد.

[align=justify]شرکت‌هایی که به طور مستقیم با مشتری‌ها در ارتباط هستند به وجود چند مشتری ناراضی عادت دارند. این واقعیت در مورد همه‌ی برندها وجود دارد و بخشی از کسب‌وکار است. یکی از عواملی که برندها را از یکدیگر متمایز می‌کند نحوه‌ی برخورد آن‌ها با مشتری‌های ناراضی است. بسیاری از مدیرعامل‌ها طاقت دیدن مشتری‌های ناراضی را ندارند و بعد از روبه
نویسنده: ehsannasr - پاسخ‌ها: 0 - بازدید‌ها: 1324
آشنایی و نگاهی به پسوند دامنه .cloud
[align=justify]در طول چند سال گذشته تعداد زیادی از پسوند های جدید دامنه در بازار رایج شده است. بسیاری از این نوع پسوندها کلمات کلیدی است که معمولا در دامنه[color=#222222][size=small][font=Tahoma, Verdana, Arial, Calibri, Geneva, sans-serif] ی سطح بالا مانند .com یا .de یافت می شود. به عنوان یک نمونه از این ر
نویسنده: نسرین - پاسخ‌ها: 0 - بازدید‌ها: 1380
شناسایی یک عضو جدید در بدن انسان به نام اینترستیشیوم Interstitium
[align=justify]هر کشفی به سهم خود هیجان‌انگیز است اما کشف یک عضو جدید بدن می‌تواند افق‌های جدیدی در دنیای پزشکی نشان دهد.

آیا تا به حال نام اینترستیشیوم (Interstitium) را شنیده‌اید؟
اگر پاسخ شما منفی است کاملا حق دارید. دانشمندان هم تا همین اواخر این نام را نشنیده بودند. اینترستیشیوم جدیدترین عضو بدن شما است. بر اساس نتایج یک مطالعه که به‌تازگی منتشر شده است، دانشمندان برای نخستین بار موفق به شناسایی این عضو شدند. زیرا فناوری امروز امکان مشاهده‌ی بافت‌های زنده را در مقیاس میکروسکوپی
نویسنده: afshin21 - پاسخ‌ها: 0 - بازدید‌ها: 1663
اپل اپلیکیشن‌های متجاوز به حریم خصوصی کاربران را حذف کرد
اپل اپلیکیشن‌هایی را که بدون دریافت مجوز شفاف از کاربر اطلاعات مکانی او را به اشتراک می‌گذارند از اپ استور حذف کرد.

[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

اپل به‌تازگی اپلیکیشن‌هایی را که بدون اجازه‌ی کاربر اطلاعات مکانی آن‌ها را به اشتراک می‌گذارند به دلیل نقض قوانین از اپ استور حذف کرده است. قوانین مذکور به بخش‌های ۵.۱۱ و ۵.۱.۲ از اصول کار با اپ استور اشاره دارند. بر اساس این بندها، اپلیکیشن‌های این استور نباید بدون کسب اجازه‌ی واضح از کاربر ا
نویسنده: farnaz - پاسخ‌ها: 0 - بازدید‌ها: 2072
حملات باج افزاری به سیستم اتوماسیون سازمان ها و مراکز اداری کشور
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به تشدید حملات باج افزاری از طریق پروتکل دسترسی از راه دور (RDP) در سازمان ها و مراکز اداری هشدار داد.

[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

[align=justify]مرکز ماهر در اطلاعیه ای اعلام کرد: درخواست های متعدد امداد از مرکز ماهر و تحلیل حوادث بوجود آمده در بعضی از سازمان ها در روزهای اخیر نشان داده که حملات باج افزاری از طریق نفوذ به سرویس پروتکل دسترسی از راه دور یا همان
نویسنده: farnaz - پاسخ‌ها: 0 - بازدید‌ها: 1650
دستگاه های دولتی ملزم به استفاده از موتور جستجوی بومی می شوند
رسول سراییان معاون وزیر ارتباطات اعلام کرد: در حال تهیه دستورالعملی هستیم که در صورت تصویب هیات وزیران، استفاده از موتور جستجوی بومی برای دستگاه های دولتی الزامی شود.

[align=justify]
وی با اشاره به برنامه ریزی برای عملیاتی شدن استفاده از موتور جستجوی بومی در کشور عنوان کرد: پروژه مطالعاتی از دو موتور جستجوی بومی یوز و پارسی جو در مرکز تحقیقات مخابرات به اتمام رسیده و هم اکنون سازمان فناوری اطلاعات مجری عملیاتی کردن و کاربردی کردن این پروژه در سطح کشور شده است و با بیا
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1515
آماده‌باش سازمان‌های امنیتی برای حملات سایبری روسیه به زیرساخت
سازمان‌های امنیتی شاخص جهان، در مورد افزایش حملات سایبری دولت روسیه به زیرساخت‌های حیاتی غرب در ماه‌های آینده، هشدار دادند.

[align=justify]سازمان‌های امنیتی شاخص جهان، در مورد امکان افزایش حملات سایبری دولت روسیه به زیرساخت‌های حیاتی دیگر کشورها در ماه‌های آینده، هشدار دادند. به عقیده کارشناسان، اختلال و تخریب سامانه‌های انتقال برق و زیرساخت‌های مخابراتی در تقابل جدید روسیه و آمریکا، از مهم‌ترین اهداف طرفین خواهند بود.

در این میان، مالکوم ترنبول (Malcolm Turnbull)، ن
نویسنده: arenanoc - پاسخ‌ها: 0 - بازدید‌ها: 1266
تهدیدات امنیتی با به اشتراک گذاری اطلاعات
اخباری خوب درباره جبهه سایبری: به تازگی یک افزایش واضح در به اشتراک گذاری عمومی از هوش سایبری تهدید نسبت به سال 2015 وجود داشته است.
AlienVault، که 617 شرکت کننده در Black Hat USA 2017 را مورد بررسی قرار داد، دریافتند که متخصصان دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
امنیت فناوری اطلاعات، شیوه های کار خود را با توجه به تهدیدات در حال ظهور مانند نرم افزارهای مخرب و باج افزار تغییر می دهند که می توانند از راه حل های امنیتی سنتی جلوگیری کنند.
بزرگترین گروه پاسخ دهندگان (43٪) به باج افزارها به
نویسنده: xavi - پاسخ‌ها: 0 - بازدید‌ها: 1526
راهنمای جامع خرید یو پی اس – هنگام خرید یو پی اس به چه نکاتی توجه ک
[font=IRANSans-web][size=small]راهنمای جامع خرید دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 / دیتاسنترها، سیستم های بانکداری و هرگونه سیستم دیگری که نیاز به پاسخگویی و آنلاین بودن دائمی دارند، جز دستگاه هایی هستند که همیشه به یوپی اس نیاز دارند. قبل از خرید یو پی اس باید به میزان اختلالی که در صورت قطعی برق بر کسب و کار وارد خواهد شد بررسی شود که لزوم استفاده از [url=http://iran-ups.com/][color=#16cfc1][size=small]یو پی اس
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1669
امکان نفوذ به گوشی از طریق شبکه های اجتماعی
[align=justify]خیلی از دوستان همواره سوال دارند که آیا از طریق شبکه های اجتماعی امکان هک گوشی و سرقت اطلاعات موبایل وجود دارد یا خیر؟ یا آیا ربات های تلگرام امکان هک دارند یا خیر؟ و هزاران سوال در این موضوع!

اما جواب :
ماهیت شبکه های اجتماعی امکان هک از طریق آن را نمی دهد. یعنی صرفا به دلیل عضویت در یک شبکه اجتماعی مانند وایبر، لاین، تلگرام و ... هیچ شخصی نمی تواند به گوشی شما نفوذ کند.
ربات ها و کانال ها و گروه های این شبکه ها هم امکان نفوذ را ندارند و در حقیقت به عنوان یک عضو خودکا