عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس



قرارگاه ضد صهیونیستی کمیل | شبکه

ورزیده‌ترین جاسوس شوروی در ایران

روز چهارم دی 1356 سرلشکر مقربی که در دادگاه بدوی و تجدید نظر نظامی به جرم جاسوسی برای بیگانگان به اعدام محکوم شده بود تیرباران شد.

احمد مقربی فرزند حسن در سال 1300 در تهران متولد شد. پس از طی تحصیلات ابتدایی و متوسطه وارد دانشکده افسری گردید و با درجه ستوان سومی فارغ‌التحصیل شد. نامبرده همچنین دوره‌های متعددآموزش نظامی منجمله، دوره مقدماتی و عالی مهندسی، دوره فرماندهی و ستاد در آمریکا، دوره پدافند عالی از آمریکا و دانشگاه جنگ را گذرانید و از سال 1327 وارد خدمت در ارتش شد و مشاغلی از جمله عضو نهضت مقاومت ملی، عضو انجمن جغرافیا و مهندسین امریکا، معاون اداره پنجم و رئیس رکن پنجم ستاد ارتش را بر عهده داشت. طبق اسناد ساواک، مقربی پس از انحلال حزب توده و دستگیری اکثر افراد وابسته به حزب مدت هفت ماه بازداشت گردیده ولی به علت فقدان مدارک لازم آزاد می‌گردد.

ولی مجدداً در سال 1344 روس‌ها با توجه به موقعیت وی و دسترسی اطلاعاتی‌اش به نامبرده نزدیک شده و با تهدید و افشاء ارتباط وی با یک سرهنگ فراری، او را وادار به همکاری می‌کنند. مشارالیه حدود 11 سال با سفارت شوروی سابق در تماس بود و اطلاعات مهمی را درباره حکومت پهلوی در اختیار روس‌ها گذاشت.

در آذرماه 1356 در مطبوعات و رسانه‌های رسمی و نیمه ‌رسمی ایران اعلام شد که یک شبکه جاسوسی کا.گ.ب در ایران کشف شد و «سرلشکر مقربی» دستگیر و محاکمه گردید، با فاصله زمانی اندک،‌ اعلام شد که یکی از مقامات وزارت آموزش وپرورش به نام «علی ‌نقی ربانی» نیز به همان اتهام دستگیر شد و مورد محاکمه قرار گرفت. در چهارم دی‌ ماه 1356 مطبوعات رژیم اعلام کردند که «... حکم دادگاه برای سرلشکر احمد مقربی، که به موجب رأی صادره از دادگاه تجدید نظر به اعدام محکوم گردیده بود، در بامداد امروز اجرا گردید.دسرلشکر مقربی، به جرم جاسوسی و دادن اسرار نظامی ایران به عمال بیگانه، در دادگاه نظامی محکوم به اعدام شده بود.» «ربانی» نیز، پس از تأیید حکم اعدام وی در دادگاه تجدید نظر نظامی در 25 دی ماه 56، اعدام شد.

نحوه کشف ارتباط سرشکر مقربی، که از بزرگ‌ترین پیروزی‌های ضد‌جاسوسی به شمار می‌رفت و همواره برای مقامات روس حالت معما داشته است.

کوزیچکین در مورد سوابق مقربی می‌نویسد که وی«سی‌ سال از عمال کا.گ. ب بود. از زمانی که افسری جوان بود، در سال 1945 [1324 خورشیدی] به خدمت این سازمان درآمد. او بهترین عامل رزیدنسی به حساب می‌آمد و اطلاعات محرمانه‌ای را که واقعاً برای اتحاد شوروی حایز اهمیت بود، در اختیار ما می‌گذاشت در طی سال‌ها ترقی بسیار کرد و مسئول خرید اسلحه از آمریکا و دیگر کشورهای غربی شد. دیگر جانشینی برای او یافت نمی‌شد؛ به این علت بدیهی است که مقربی تنها عامل رزیدنسی بود که می‌توانست اطلاعات مهمی عرضه بدارد. دیگران با او قابل مقایسه نبودند و عده‌شان هم بسیار اندک بود.

با از دست رفتن مقربی، در رزیدنسی یک خلأ اطلاعاتی پیدا شد؛ اضافه بر اینها، او عملاً همه‌ افسران PI [جاسوس سیاسی Political Intelligence] را که در زمان‌های مختلف و در آن دوران طولانی همکاری با او کار کرده بودند، می‌شناخت.»

اما مقربی چگونه لو رفت ؟

منصور رفیع زاده از مدیران بلندپایه ساواک در کتاب خاطراتش، دستگیری مقربی را اینگونه روایت می کند: بعد از رسیدگی‌های بسیار دقیق توسط ساواک، کشف گردید که اتومبیلی که متعلق به سفارت شوروی، اما بدون پلاک سیاسی، به طور معمول مقابل منزل ویلایی سرلشگر مقربی در قلهک توقف می‏کند. سپس راننده پیاده شده، درب صندوق عقب را باز می‏کند و پس از چند دقیقه دوباره آن را بسته و از آنجا دور می‏شود. در این بین، هیچگونه تماس مستقیمی با مقربی انجام نمی شود.

در نهایت مشخص شد که تیمسار مقربی و روس‌ها، نیازی به تماس شخصی و فیزیکی برای انتقال اطلاعات نداشته اند. مقربی، اطلاعات حساس ارتش ایران را به درون دستگاه‌های الکترونیکی پیشرفتهء درون منزلش منتقل می کرد و اتومبیل عامل روس‌ها که در مقابل منزل مقربی توقف کرده بود، از دستگاه‌های گیرنده درون صندوق عقب، برای تقویت آن اطلاعات و ارسال مستقیم آن به مسکو و دفتر اصلی سازمان KGB استفاده می‌کرده‌اند.

وقتی که ماموران KGB حوالی نیمه شب به مقابل خانه مقربی رسیدند، یک اتومبیل پژوی 504 ساواک، از طرف مقابل ظاهر شده و شاخ به شاخ و به طور عمد به اتومبیل KGB کوبید. مقربی از خانه‌اش بیرون پرید که ببیند چه شده، اما با دیدن پژوی 504 که اتومبیل معمول ساواک در آن دوران بود، به سرعت به داخل منزلش برگشت.

راننده‌ها از اتومبیل ها پیاده شدند و دعوایی سر گرفت. هر دو طرف درگیر، به محوطه‌ای در آن حوالی برده شدند و پلیس (که در واقع پلیس تهران نبوده و ماموران زبده ساواک بودند) دخالت کرد. ابتدا روس‌‌ها وانمود کردند که زبان فارسی نمی‌دانند و سعی داشتند مساله را یک تصادف کوچک جلوه دهند و قبول کردند که خسارت اتومبیل مقابل را بپردازند. آنها گفتند که روسی بوده اما دیپلمات نیستند. ولی پس از بازپرسی دقیق‌تر توسط ساواک، معلوم شد که از از دیپلمات‌های ارشد سفارت شوروی در تهران هستند. روس‌ها، مصونیت سیاسی خود را ارائه کردند و اصرار کردند که اتومبیل سفارت به آنها بازگردانده شود. به آنها گفته شد که چون اتومبیلشان درگیر تصادف بوده، لذا پلیس (ساواک) موقتن از آن نگهداری خواهد کرد.

در همین حین، تیمسار مقربی توسط ساواک بازداشت شد و خانه‌اش مورد جستجوی دقیق قرار گرفت. اتومبیل او و همه دستگاه‌هایی الکترونیکی خانه‌اش که توسط KGB به وی داده شده بود، ضبط شد. همه چیز در اختیار ساواک قرار گرفت.

به محض آنکه این موضوع به سفارت شوروی اطلاع داده شد، روس‌ها درخواست نمودند که دیپلمات‌هایشان به دلیل مصونیت سیاسی، فورا به سفارتخانه تحویل داده شوند، اما موضوع تجهیزات الکترونیکی بسیار پیشرفته یافته شده در صندوق عقب اتومبیل روس‌ها، مطرح بود. بعد از آزادی دیپلمات‌ها، اتومبیل سفارت شوروی نیز تحویل گردید اما بدون لوازم جاسوسی. سفارت شوروی، یادداشتی به وزارت خارجه ارسال کرد و طی آن اعلام کرد که مقداری «لوازم شخصی» موجود در اتومبیل، هنوز بازگشت داده نشده است.

وزارت خارجه به تیمسار نصیری تلفن زد و درخواست آنها را مطرح کرد و تیمسار جواب داد که به آنها بگویند اگر ممکن است لطف نموده لیست آن اقلام را به طور مجزا، دقیق و کاربردشان برای ما ارسال کنند و ما بسیار خوشحال خواهیم شد که این لوازم را از انبار پلیس (ساواک) یافته و خواسته روس‌ها را پیگیری نمائیم!

اما سازمان CIA بسیار خوشحال بود که یک جاسوس ارشد KGB گیر افتاده است. هرچند که قبل از دستگیری مقربی، هیچ اطلاعیه‌ای دال بر وجود چنان ماموری در ایران از طرف ساواک دریافت نکرده بود و در واقع ساواک به دور از چشمان CIA این عملیات موفقیت آمیز را به انجام رسانده بود.

اما پس از اطلاع از دستگیری مقربی، ماموران ارشد CIA از ساواک دو خواهش کردند:

1) از ساواک خواستند قبل از افشای اطلاعات ذی قیمت وی، مقربی اعدام نشود و با وی مصاحبه‌ای انجام دهند.

2) درخواست نمودند ابزارهای بسیار پیشرفته الکترونیکی ضبط شده در اتومبیل سفارت شوروی، توسط CIA مورد بررسی قرار گیرد.

کمی بعد از آن، دریادار Stanfield Turner (ریاست وقت سیا) تیمسار نصیری را برای صرف ناهار در دفتر مرکزی CIA در واشینگتن دعوت کرد. من (رفیع زاده) نیز برای ناهار دعوت شده بودم. CIA توضیح داد که سفیر ایران که قاعدتا در این گونه ملاقات‌های رسمی می‌بایستی گروه ایرانی را همراهی می‌کرد، دارای مجوز امنیتی لازم جهت حضور در دفتر مرکزی CIA نمی‌باشد! لذا از اینکه نتوانسته بودند سفیر ایران را دعوت کنند، عذرخواهی کردند.


موضوعات مرتبط: شبکه ، آموزش ، پیشنهاد مدیر ، سیستمهای اطلاعاتی
برچسب‌ها: مقربی , سرلشگر , ساواک , کا گ ب


تاريخ : ۱۴۰۳/۰۱/۲۹ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

سلام و عرض ارادت

با توجه به اینکه من از فیبر نوری استفاده میکنم و برای این کار از مودم ZYXEL PMG5317-T20B بهره میگیرم ، چند روزی به خاطر جابجایی و تغییرات و فراموشی رمز ورود مجبور به ریست شدم .

خلاصه اینکه دچار مشکلاتی شدم . از طرفی هم مخابرات از طریق 2020 ( شماره سرکاری ) دو سه ساعت سرکار بودم برای ارتباط که دست آخر موفق نشدم و متوسل شدم به رابطه و کار انجام شد .

تو این مدت هر چقدر سایتهای داخلی و خارجی رو سرچ کردم برای راهنمایی و کانفیگ ، چیزی دستگیرم نشد و مطلبی در این باره ندیدم . به همین منظور بخش اصلی کانفیگ مودم فیبر نوری مدل ZYXEL PMG5317-T20B رو براتون به صورت تصویری گذاشتم که مورد استفاده قرار بگیره .

برای بزرگتر دیده شدن تصاویر بر روی آنها کلیک فرمائید

تصویر اول

قرارگاه کمیل

تصویر دوم

قرارگاه کمیل

تصویر سوم

قرارگاه کمیل

تصویر چهارم

قرارگاه کمیل


موضوعات مرتبط: شبکه ، فنی ، آموزش ، کامپیوتر و اینترنت
برچسب‌ها: ZYXEL , PMG5317 , T20B , مودم


تاريخ : ۱۴۰۱/۰۹/۱۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 شبکه‌های اجتماعی بی‌صبرمان کرده.

 انتظار داریم هرچیزی کوتاه‌کوتاه و ذره‌ذره باشد.

 برای هرمحتوا فقط چند ثانیه مجال هست و فوراً، محتوای بعدی ارائه می‌شود.

 بی‌فرصتِ تأمل، سکون و سکوت.

 مطالعه کتاب‌ها سخت شده و نصفه می‌مانند.

 فیلم‌ها را هم اغلب در یک مرحله نمی‌توانیم ببینیم.

 وضعیت‌مان در روابط انسانی هم همین است :

 بی‌طاقت  هیجانی  کوتاه!

تا دیرتر نشده، باید فکری به حال خودمان بکنیم...

 


موضوعات مرتبط: روان شناسی ، شبکه ، سخن روز ، نفوذ
برچسب‌ها: شبکه , اجتماعی , بی طاقت , هیجانی


تاريخ : ۱۴۰۰/۱۱/۱۱ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

دوستان عزیز

قصد این رو دارم تا مسائلی رو پیرامون اتفاقات این روزهای چین و بالاخص استان‌های شیان عرض کنم

موضوع استان شیان و تیانجین دو اتفاق داره می افته

اولین موضوع اینکه که در دولت چین در اجرای قرنطینه برای اکر کرونا بسیار جدی عمل میکنه

یعنی حتی به زور و فشار هم متوسل میشه

در استان شیان چندین مورد ابتلا به کرونا اعلام شده

به همین دلیل دولت به شدت کل شهر رو قرنطینه کرده تا دوباره تو چین پخش نشه

درسته که ١٣ میلیون نفر رو قرنطینه کرده اما از طرفی ١میلیارد و خرده ای جمعیتش رو نمیخواد دوباره مبتلا ببینه

برای همین داره شدت عمل نشون میده

از حربه ترس هم داره استفاده میکنه

و مردم رو می رسونه تا رعایت کنند

افراد مشکوک رو سریعا به کمپهای اجباری منتقل میکنند

و جالب اینکه اصلا شوخی هم ندارند

چند دلیل داره این موضوع که در ادامه عرض خواهم کرد

مردم اونجا دارای کدهای سلامت هستن

سه کد دارن

کدسبز

کد زرد

و کد قرمز

افراد کد سبز هیچ محدودیتی در رفت و آمدها ندارند

اونهایی که کمی مشکوک هستند سریعا کدوم رو زرد می‌کنند و تو خونه قرنطینه میکنند

اما اونهایی که مثبت اعلام شدن رو به کمک های قرنطینه منتقل میکنند

مردم کل شهر شیان باید روزی دو مرتبه تست PCR بدن

برای همینه که می‌بینید خیلی صفهای طولانی در کلیپها دیده میشه

این تست گرفتنه تا زمانی ادامه پیدا میکنه که همه شهر کدشون سبز بشه

کد که سبز شد قرنطینه ها برداشته میشه

اما چرا حالا با این همه شدت دارن برخورد میکنند

اولا اینها یک میلیارد و خرده ای جمعیتند

ابتلای دوباره همه مردم چین،  کمر اقتصادشون رو میشکنه و اگر جلوگیری نکنند

همه هزینه هایی که برای واکسیناسیون عمومی و ...  همه برباد میره و باید از اول شروع کنند

پس هیچ بیماری جدیدی نیست فقط کرونا ست

حالا شاید از جهش های جدید اون باشه

اما کلیپهایی هم داره تو فضای مجازی پخش میشه که مردم دارن شبیه زامبی میشن

در حالی که این اصلا ربطی به کرونا نداره

در آفریقا یک موجودی هست به نام موش سیاه

این حیوان بیماری رو از خودش منتشر میکنه که فقط جونده های دیگه می‌گیرند

و ابتلا اون به صورت تنفسی و یا لمسی نیست

باید حتما توسط اون حیوان گاز گرفته بشی تا بهت منتقل بشه

یا اینکه اون حیوان غذایی رو خورده باشه که بزاق دهانش به اون غذا یا گیاه خورده باشه اونوقت اون گیاه ناقل میشه

البته گزارشات خیلی معدودی هم از ابتلای انسانها در آفریقا ارائه شده ولیکن زیاد جدی نیست

حالا در چین در یک مزرعه توت فرنگی چند تا از این موش‌های سیاه شروع به خوردن بوته های توت فرنگی کردن

و آدمهایی که از میوه این مزرعه استفاده

کردن به این بیماری مبتلا شدن

در این بیماری، شخص کاملا کنترل خودش رو از دست میده و از علائم اون تب و خونریزی از گلوی شخص بیماره

و اینها هیچ ربطی به علائم واکسن زده ها نداره

تعداد مبتلا شده ها هم تا الان بیشتر از ١٠ نفر نبوده

لطفا به شایعه های بی ریشه توجه نکنید

درسته که از یک طرف داریم از گلوبالیستها ضربه میخوریم

اما انصافا از یک طرف دیگه از یه سری انسان تند رو غالبا متوهم

که هر چیزی رو ربط میدن به واکسن بیشتر از همه ضربه خوردیم

یه روز میگن واکسن زده ها ایدز دارن

یه روز میگن بولوتوث دارن

یه روز میگن زامبی میشن

یه روز میگن دکل‌های فایوجی رو اگر روشن کنند همه زامبی میشن

نقل اخباری هم که چند روز پیش تو همین گروه انجام شد

از منابعی مثل روزنامه دیلی میل بود

شدت قرنطینه دقیقا همونیه که کلیپها داره منتشر میشه

بنده فقط امروز علت اون شدت عمل رو توضیح دادم

والا هنوز که هنوزه دارن تو شیان درب و پنجره ها رو میبندن و پلمپ میکنند

قرنطینه از درب منزل رو دارن با شدت تمام انجام میدن

علت دومی هم که چین داره فشار میاره برای قرنطینه برای اینه که تا چند روز دیگه بازی‌های المپیک زمستانی

و بازی‌های آسیایی در چین باید انجام بشه

و اگر تو چین کرونا گزارش بشه این بازی‌ها تعطیل میشه و این خودش یه ضربه بزرگ برای اقتصاد چینه

چون این رویدادهای بزرگ ورزشی باعث جذب بسیار زیاد توریست میشن

پس لطفا اشتباه نکنید

اخبار مربوط به شدت قرنطینه تو شیان چین درسته

یعنی اینکه با مشعل دارن ضد عفونی می‌کنند صحت داره

درب و پنجره ها رو دارن جوش میدن صحت داره

مردم رو به زور تو قرنطینه میبرن صحت داره

کمپ قرنطینه زدن برای افراد کد قرمز کاملا صحت داره

بنده خواستم بگم که این مسائل هیچ ربطی به دکل‌های فایو جی و این حرفها نداره

چون شایعاتی داره تو فضای مجازی میپیچه که در چین دکل‌های فایوجی رو روشن کردن

در ضمن همین الان در تهران و چندین شهر بزرگ دیگه دکل‌های فایوجی روشنه

و داره کار میکنه

این یعنی باید تا الان اتفاقات خیلی بدتری می افتاد که نیفتاده

...


موضوعات مرتبط: شبکه ، سخن روز ، اخبار
برچسب‌ها: چین , شیان , 5G , کرونا


تاريخ : ۱۴۰۰/۱۰/۲۳ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

آتش کرونا بر دکل‌های مخابراتی 5G

آتش کرونا بر دکل‌های مخابراتی 5G / آیا کرونا با فناوری 5G منتقل می شود؟

مشرق نوشت: شیوع کرونا در انگلیس و ابتلای بیش از 41 هزار نفر که به مرگ 4313 نفر منجر شده، سبب شده شایعات و اخبار نادرستی در شبکه‌های اجتماعی این کشور گسترش یابد. از جمله این شایعات، ارتباط فناوری چینی و انتشار کروناست که تاکنون سبب شده سه دکل ارتباطاتی 5G در انگلیس به آتش کشیده شود.

 شیوع کرونا در انگلیس و ابتلای بیش از 41 هزار نفر که به مرگ 4313 نفر منجر شده، سبب شده شایعات و اخبار نادرستی در شبکه‌های اجتماعی این کشور گسترش یابد. از جمله این شایعات، ارتباط فناوری چینی و انتشار کروناست که تاکنون سبب شده سه دکل ارتباطاتی 5G در انگلیس به آتش کشیده شود.

بر اساس گزارش بی‌بی‌سی، سه دکل مخابراتی در انگلیس به خاطر اطلاعات نادرست کاربران شبکه‌های اجتماعی در مورد ارتباط فناوری 5G با شیوع ویروس کرونا آتش گرفته‌اند. برخی گروه‌های فیس‌بوک انگلیسی در مورد ارتباط فناوری 5G  با ضعیف شدن سیستم ایمنی بدن و در نتیجه انتشار ویروس کرونا در تمام بدن مطالبی منتشر کرده‌اند و در نتیجه، سه دکل مخابراتی پوشش این فناوری در بیرمنگام به آتش کشیده شد.

اگرچه نادرستی این ادعا از همان ابتدا معلوم بود، اما پست اینستاگرامی یک بازیگر آمریکایی و یک خواننده و تهیه‌کننده موسیقی استرالیایی به ابهامات و شایعات در مورد ارتباط این فناوری و شیوع کرونا افزود. «وودی هارلسون» و «جیسون گاردینر» اکنون متهمند با انتشار اطلاعات نادرست باعث هرج و مرج در بخش‌هایی از انگلیس شده‌اند.

اتحادیه ارائه‌کننده خدمات سرویس موبایلی انگلیس این ادعاها را کاملاً بی‌اساس خوانده و آن را در ادامه شایعاتی که پیش از این در مورد اثر سوء دکل‌های مخابراتی بر سلامتی انسان در شبکه‌های اجتماعی فراگیر می‌شده، دانسته است. با این حال، همچنان کارگران بخش خصوصی در حوزه خدمات موبایلی هنگام نصب تجهیزات این فناوری، از سوی مردم مورد آزار و اذیت قرار می‌گیرند. مردم می‌گویند اولین دکل‌های ارتباطی فناوری 5G در ووهان نصب شده و کرونا هم از این شهر شیوع پیدا کرده است. در حالی که کرونا در ایران و ژاپن که هنوز این فناوری را وارد نکرده‌اند، نیز شیوع پیدا کرده است.

آفکام یا تنظیم‌کننده مقررات و دستورالعمل‌های ارتباطاتی انگلیس می‌گوید ماجرا از یک شایعه معمولی پیچیده‌تر است. گروه‌های متعددی در فیس‌بوک تشکیل شده تا زیرساخت‌های فناوری 5G در انگلیس نابود شود. در یکی از این گروه‌ها، یک پرستار ادعا کرده است این فناوری اکسیژن را از ریه‌های شما بیرون می‌کشد!

فناوری 5G یکی از جدی‌ترین اختلافات فنی انگلیس و اروپا در حوزه داد و ستد تجاری با چین است. آمریکا اعتقاد دارد این فناوری زمینه جاسوسی چین از انگلیس را فراهم می‌کند و از سویی دیگر انگلیس تأکید دارد مخالفت‌های آمریکا به دلیل رقابت‌های تجاری دولت ترامپ با چین است.


موضوعات مرتبط: شبکه ، فنی
برچسب‌ها: 5G , مخابرات , سیستم , موبایل


تاريخ : ۱۴۰۰/۰۷/۲۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

شنیده ها حاکی از آن است که قرار شده کلاب هوس هم فیلتر شود .
اگر تصمیم به اختلال یا فیلتر کردن کلاب هوس یا هر شبکه دیگری وجود دارد این سیاست اعمالی است نه اعلامی!
ولی متاسفانه در روزهای اخیر مانند ماهها و سالهای قبل اینقدر مسئولین مربوط و نامربوط در فضای رسانه ای تهدید و کری خوانی فیلتر راه می اندازند(مانند اینستاگرام و واتس اپ) و دست آخر علاوه بر اینکه فیلتری اتفاق نمی افتد ولی فضای دو قطبی کاملا شکل می گیرد و هزینه اش را جریان انقلابی می پردازد.اگر به هر دلیلی جمعبندی به فیلتر و اختلال است خب بدون سر و صدا اعمال کنند!
مساله بعدی عنوان کردن نام یک شبکه داخلی نسبتا موفق مانند روبیکا در کنار فیلتر شبکه خارجی مانند کلاب هوس است.اینجا هم ظاهرا اصرار بر دو قطبی سازی و شرطی کردن مردم وجود دارد.چه ضرورتی دارد در اذهان مردم نام روبیکا با فیلتر شبکه های دیگر پیوند بخورد!؟.جذابیت و ایجاد امکانات جدید برای امثال روبیکا و البته در صورت لزوم اختلال و فیلتر شبکه های خارجی بی سرو صدا!خیلی بهتر موجب جذب مخاطب و جایگزینی با شبکه های خارجی را خواهد داشت.


موضوعات مرتبط: شبکه ، راهبرد و تحلیل ، سخن روز ، معرفی کانال و گروه و شبکه اجتماعی ، پیامها
برچسب‌ها: فیلتر , کلاب هوس , شبکه های اجتماعی , واتس اپ


تاريخ : ۱۴۰۰/۰۱/۱۹ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

1. تو واتساپ هیچ مطلبی رو نمیشه «ویرایش» کرد
وقتی مطلبی فرستادی دیگه کار از کار گذشته.
فوقش میتونی تو پست بعدی، صحیح اون کلمات غلط رو تایپ کنی و بفرستی

2.  تو واتساپ هر مطلبی رو فقط تا «۱ ساعت» میشه حذف کرد و تازه همون هم واتساپ اعلام میکنه :
« فلانی یک پیام حذف کرد»

ولی تو ایتا هر مطلبی رو میشه تا چند ماه بعد از ارسال هم، حذف کرد،و حذف پیام هم، اعلام نمیشه.

3. تو واتساپ، نمیشه هیچ مطلب و فیلم و عکسی رو ذخیره کرد و فقط باید برا دیگران ارسال کرد
ولی تو ایتا «فضای ابری» هست که مخصوص ذخیره مطالبه

4. تو واتساپ هر مطلبی رو همزمان فقط برای «۵» نفر میشه ارسال کرد
ولی تو ایتا هر مطلبی رو میشه همزمان برای «۱۰۰» نفر ارسال کرد

5. تو واتساپ اگه بخوای برای «یک مخاطب» چند تا مطلب رو همزمان بفرستی، باید «یه دونه یه دونه» اون مطالب رو براش بفرستی
ولی تو ایتا میشه ۵۰ پیام و فیلم و عکس انتخاب کرد
و «یکباره» برای «یک مخاطب» ارسال کرد

6. تو واتساپ هر فیلم و عکسی تا بخواد دانلود شه لااقل یه چند ثانیه طول میکشه
ولی تو ایتا فیلمها و عکسها «خیییلی » سریعتر از واتساپ باز میشن

7. تو واتساپ هر فیلم و عکسی که باز میکنی «خود به خود» میره تو گالری ذخیره میشه و به همین دلیل باید چند روز یکبار، گالری رو «خالی» کرد

ولی تو ایتا هر فیلم و‌ عکسی که «خودت» بخوای، ذخیره میکنی و به همین دلیل «گالری» خیییلی دیرتر پُر میشه

8. تو واتساپ وقتی داری صوت گوش میکنی، نمیتونی از صفحه خارج بشی، چون پخش صوت متوقف میشه
ولی تو ایتا موقع گوش کردن صوت، میشه از صفحه خارج شد  و به گروهها یا کانالهای دیگه سر زد و همزمان، اون صوت رو گوش کرد.

9. تو واتساپ وقتی داری فیلم یا کلیپ میبینی، اگه از صفحه خارج شی و دوباره برگردی  باید اون کلیپ و فیلم رو از اول ببینی

ولی تو ایتا اگه موقع دیدن فیلم و کلیپ از صفحه خارج شی، وقتی برمیگردی ادامه فیلم و کلیپ پخش میشه‌، نه از اول

10. تو واتساپ همه افراد و گروهها و کانالها توی یک صفحه میان و هیییی باید دنبال یه آیدی یا یه گروه یا یه کانال بگردی

ولی تو ایتا لیست «افراد» جداگانه توی صفحه میاد، لیست «گروهها» هم جداگانه، لیست کانالها هم «جداگانه»

با این حساب، چرا واتساپ این همه طرفدار داره و ایتا نداره؟

شاید چون «خارجیه» و مردم همیشه  برای «جنس خارجی» دست و سر میشکنن راستی مهمترینشو نگفتیم که
هزینه اینترنت ایتا خیلی خیلی خیلی پایینتره از واتس‌اپ


موضوعات مرتبط: شبکه ، آموزش ، کامپیوتر و اینترنت
برچسب‌ها: ایتا , واتساپ , فضای ابری , تفاوتها


تاريخ : ۱۳۹۹/۱۱/۱۹ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

هفته گذشته بود که خبر جلسه مخفیانه و محرمانه یک وزیر پر حاشیه با برخی از فعالین فضای مجازی منتشر شد

اما از ابعاد و محتوای این جلسه خبری درز نکرد .

برخی از افراد که فعالیتی در فضای مجازی دارند را از سراسر کشور  با پول و امکانات ویژه و بلیط هواپیمای رفت و برگشت به تهران اوردند

و در هتل های لوکس اسکان دادند تا یک جلسه خاص با آقایان خاص داشته باشند.

بعد از چند روز آنالیز رفتار برخی از افراد شرکت کننده در این محفل نشان میدهد که یکی از ماموریت های واگذار شده به آنها،

کمک به پاگرفتن " سیگنال" و تبلیغ آن برای بردن مردم به این پیام رسان است.

گویا ماموریت جدید این جریان آلوده امنیتی، مهندسی پیام رسان ها در آستانه انتخابات است.

 "سیگنال" این روزها بعنوان پلتفرم مورد استفاده توسط گروه های شبه مسلح در آمریکا شناخته میشود.

کوچ دادن مردم ایران به یک پلتفرم مخصوص آشوبگران و عناصر شبه مسلح چه معنایی دارد؟

متاسفانه برخی افراد شرکت کننده در این جلسه مخفیانه از افرادی با ظاهر مذهبی و حزب الهی بودند


موضوعات مرتبط: شبکه ، فنی ، آموزش ، پیامها
برچسب‌ها: سیگنال , جلسات , هتلهای لوکس , پلتفرم


تاريخ : ۱۳۹۹/۱۰/۲۸ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

این روزها ، برای DIY یک شبکه هوشمند در خانه به یک روند در جامعه فناوری اطلاعات تبدیل شده است. حتی برای کسانی که IT حرفه ای نیستند ، آنها می خواهند مطابق کتاب یا دستورالعمل آنلاین امتحان کنند. شاید شما قبلاً موفق شده باشید کابل کشی متقابل شبکه مخابراتی را توسط خودتان اجرا کنید. حال ، آیا می خواهید کابل های شبکه خاموش خود را در جک های Keystone امتحان کنید ؟ سیم کشی Cat5e و Cat6 ممکن است تهدیدآمیز به نظر برسد ، اما درنهایت قطعه ای از کیک با این آموزش خاتمه آسان به نظر می رسد.

برای خاتمه و نصب Cat5e / Cat6 Keystone Jacks بر روی خودتان ، باید از هرگونه ارتباطی که برای اطمینان از یک شبکه قابل اطمینان دارید ، مطمئن باشید. قبل از معرفی روش خاتمه و فرآیند برای شما ، داشتن دانش بنیادی در مورد Keystone Jack یا بررسی این اطلاعات در صورت حرفه ای بودن شبکه ، به شما در انجام کار بهتر کمک می کند.

اطلاعات اولیه برای جک های Keystone

جک keystone یک اتصال دهنده زن است که در ارتباطات داده ها ، به ویژه شبکه های محلی (LAN) مورد استفاده قرار می گیرد. جک معمولاً در یک صفحه دیواری یا صفحه لکه دار نصب می شود. و T568A و T568B دو استاندارد سیم کشی برای یک کانکتور مدولار 8 موقعیتی هستند که تحت سند استاندارد سیم کشی TIA / EIA-568-A مجاز هستند. تنها تفاوت بین T568A و T568B (که با نام های Weco ، AT&T 258A نیز شناخته می شود) این است که جفت های سیم نارنجی و سبز (جفت های دو و سه) در همدیگر قرار گرفته اند. T568B در ایالات متحده بسیار رایج است. در کلیدهای اصلی ، هر دو طرح سیم کشی T568A و T568B دارای برچسب هستند. نمودار سیم کشی cat5e و cat6 با رنگ های مربوطه در کابل کشی شبکه پیچ خورده است و هنگام خاتمه دادن آنها در جک باید تا حد ممکن پیچیده باقی بماند.

T568A و T568B

یک مزیت اصلی اتصال دهنده های اصلی کلید قابلیت تطبیق پذیری آنها است. چندین نوع جک keystone را می توان در یک صفحه تک لبه نصب کرد. آنها به اشکال محافظ و محافظ در دسترس هستند و می توانند کابل ها و کابل های دارای تعداد زیادی هادی را در خود جای دهند. هر جک keystone در نحوه برچسب زدن و چگونگی چیدمان رنگ ها کمی متفاوت است. در زیر سه جک Keystone مشاهده می شود:

استاندارد 568B

این سبک جک دارای 2 جفت استاندارد در سمت راست و 2 جفت متغیر در سمت چپ است. استاندارد A ستون وسط و استاندارد B در سمت چپ است. هر دو استاندارد A و B در سمت راست جک اعمال می شوند. جعبه رنگ جامد که گوشه پایین سمت راست از دست رفته نشانگر سیم رنگ جامد با نوار سفید است. جعبه سفید با نوک رنگی نشانگر سیم سفید با نوار رنگی است.

یک استاندارد

این سبک جک دارای دو استاندارد A و B در دو طرف جک است که کد رنگ آن در مرکز قرار دارد. مستطیل رنگ جامد نشانگر سیم رنگ جامد با نوار سفید است ، در حالی که مستطیل نیم رنگ نیمه سفید بیانگر سیم سفید با نوار رنگی است.

 استانداردهای A و B

این سبک جک دارای کدهای استاندارد A و B است که در قسمت بیرونی جک وجود دارد ، در بالا A استاندارد A و B در پایین قرار دارد. جعبه محکم سیم را با نوار سفید نشان می دهد در حالی که جعبه با نوار مورب سفید که از وسط عبور می کند ، سیم سفید را با نوار رنگی نشان می دهد.

مواد و ابزار مورد نیاز

جمع آوری مواد و ابزارهای شما کاری است که شما باید بعد از داشتن دانش فنی در جک های Keystone انجام دهید. مواردی که شما نیاز دارید در زیر ذکر شده است.

 کابل جامد Cat5 / Cat5e / Cat6 / Cat6a  کابل استریپ  110 ابزار پانچاود  ابزار قطع کننده هادی  تست کننده کابل شبکه

مراحل خاتمه

جک های اصلی در واقع نصب و راه اندازی آن آسان و سریع است. ما این دستورالعمل ها را در مراحل بسیاری نوشتیم تا بتوانیم دستورالعمل مونتاژ بسیار مفصلی را به مشتریان خود ارائه دهیم. با راهنمای آسان برای خاتمه ما ، جکهای Cat5 ، جکهای Cat5e و جکهای Cat6 یا موارد دیگر را به صورت سیمی ، نصب و آماده نصب در اختیار خواهید داشت!

گام یک

قرار دادن پچ کابل را به ابزار سلب به طول نوار مورد نظر. برای خاتمه صحیح جفت ها فقط به اندازه کت کابل مورد نیاز خود را بکشید (1 تا 1.5 اینچ برای ختم جفت کافی باشد).

گام یک

گام دوم

با نگه داشتن کابل در نزدیکی ابزار ، چندین بار ابزار را در اطراف کابل بچرخانید.

گام دوم

مرحله سوم

ژاکت بیرونی را به آرامی خم کنید و قطعه بریده شده را به صورت دستی برداشته یا برش بیرونی را با نوار چسب بزنید.

مرحله سوم

مرحله چهارم

هر یک از جفت ها را در یک جهت خم کنید تا سیم پیچ ، باند یا پرکننده متقاطع روی کابل را در معرض دید خود قرار دهید.

مرحله چهارم

مرحله پنجم

در صورت وجود در کابل ، بند ناف ، اتصال دهنده یا پرکننده وب را از بین ببرید و فقط زوج پیچ خورده سیم را ترک کنید. پرکننده متقاطع وب باید تا حد امکان بر روی ژاکت بریده شود.

مرحله پنجم

مرحله ششم

طرح سیم کشی را تعیین کنید و هر چهار کابل را به طور صحیح بر روی جک تراز کنید. کاپشن کابل را تا حد ممکن به کانکتور نگه دارید. همیشه از کانکتورها ، صفحات دیواری و صفحه تکه های سازگار (با همان درجه یا بالاتر) با درجه کابل مورد استفاده استفاده کنید.

مرحله ششم

مرحله هفتم

پیچ های جفت سیم را تا حد ممکن نزدیک به نقطه خاتمه حفظ کنید. هنگام اتصال جک ها و شاخه ها ، کابل را بیش از 0.5 اینچ برای کابل های دسته 5e ، 6 و 6A حل نکنید.

نکته مفید: نیمی از اینچ یک جفت سیم بدون استفاده باعث می شود 1.5 دسی بل متقاطع نزدیک به انتها باشد.

مرحله هفتم

مرحله هشتم

سیم ها را داخل شکاف های ترمینال IDC قرار دهید تا آنها را قبل از خاموش شدن قرار دهید. پیچش را حفظ کنید. برای "نصب آینده" ، هر چهار جفت را خاتمه دهید. در تصویر بالا ، سیم خروجی به سیم کشی T568B وصل شده است.

مرحله هشتم

مرحله نهم

هنگام استفاده از ابزار پانچ کردن ، مطمئن شوید که ابزار قبل از فشار دادن اتصال مستقیم است. اطمینان حاصل کنید که قسمت برش ابزار به سمت خارج است.

مرحله نهم

مرحله دهم

اتصال را بررسی کنید تا بررسی کنید که سیمها به طور کامل در پایانه های IDC مشغول هستند و به درستی بریده می شوند.

مرحله دهم

مرحله یازدهم

برای محافظت یک پوشش گرد و غبار روی جک قرار دهید.

مرحله یازدهم

مرحله دوازدهم

جک مونتاژ شده شما باید به این شکل باشد.

قدم دوازدهم

خلاصه

آیا این مهارت را بعد از طی کردن تمام مراحل به دست آورده اید؟ در این آموزش سعی کرده ایم به امید ارائه ی راهنمای مفید به مشتریان خود ، در هر مرحله آن را شهودی و آسان کنیم. اگر یاد گرفته اید که چگونه جک Keystone را خاتمه دهید ، یکبار امتحان کنید. بیشتر شما در پنج دقیقه یا کمتر در نصب این جک مشکلی نخواهید داشت.

 

T-568A / T-568B

کابل کابل اترنت


موضوعات مرتبط: شبکه ، فنی
برچسب‌ها: شبکه , مبتدیان , وصل کیستون , سوکت


تاريخ : ۱۳۹۹/۰۶/۰۱ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

کابل اترنت

چگونه
می توان یک کابل اترنت را تهیه کرد خرید کابل های اترنت می تواند بسیار گران باشد و طول های از پیش ساخته همیشه به طول لازم نیستند. ساخت کابل های اترنت با جعبه فله کابل اترنت دسته 5e و اتصالات RJ-45 که به قسمتهای بریده شده از طول کابل دلخواه شما متصل است ، آسان است.

 

 

 

کابل فله ای اترنت - دسته 5e یا CAT5e

(ممکن است از کابل کشی دسته 6 یا CAT6 نیز استفاده کنید که مشخصات عملکرد بالاتری دارد و حدود 20٪ گرانتر از CAT5e است.)

اتصالات قابل جابجایی Bulk RJ45 برای اتصالات CAT-5e
یا
Bulk RJ45 Crimpable برای CAT-6




ابزار RJ-45 Crimping

اترنت استاندارددو نوع کابل اترنت وجود دارد که می توانید آنها را بسازید ، Straight Through و Crossover .

کابل های اترنت STRAIGHT THROUGH کابل استاندارد هستند که تقریبا برای همه اهداف مورد استفاده قرار می گیرند ، و اغلب به آنها "کابل پچ" گفته می شود. بسیار توصیه می شود که ترتیب رنگ را همانطور که در سمت چپ نشان داده شده است کپی کنید. توجه داشته باشید که چگونه جفت سبز مانند همه جفت های دیگر ، در کنار هم نیست. این پیکربندی امکان اجرای سیم طولانی تر را فراهم می کند.

کابل متقاطع

کابل های CROSSOVER - هدف از کابل متقاطع اترنت اتصال مستقیم یک کامپیوتر به رایانه دیگر (یا دستگاه) بدون عبور از روتر ، سوئیچ یا هاب است.

در اینجا طرز تهیه کابل استاندارد آورده شده است: از انتهای کابل

برش ، حدود 1 اینچ (2.5 سانتی متر) را در قسمت غلاف پلاستیکی برش دهید. ابزار سایه بان دارای تیغ تیغ است که این کار را با تمرین انجام می دهد.

رنگ های مشابه را باز کنید و جفت کنید.

سیمها را بین انگشتان خود بچسبانید و مطابق شکل آنها را صاف کنید. برای درست کردن منظور رنگ مهم است.

از قیچی برای ایجاد برش مستقیم در 8 سیم استفاده کنید تا آنها را از آستین برش گرفته تا انتهای سیمها به 1/2 اینچ (1.3 سانتی متر) کوتاه کنید .

با دقت هر 8 سیم رنگی غیرمشخص را به داخل کانکتور فشار دهید. به وضعیت آستین پلاستیکی آبی توجه کنید. همچنین توجه داشته باشید که سیمها تا انتها چگونه پیش می روند.

  

نمای از بالا. همه سیمها همه راه هستند. هیچ سیم کوتاه وجود ندارد.

  

WRONG WAY - توجه داشته باشید که چگونه آستین پلاستیکی آبی داخل کانکتور نیست که بتوان آن را در محل قفل کرد. سیمها خیلی طولانی هستند سیمها باید از آستین برش آبی فقط 1/2 اینچ بکشند.

  

WRONG WAY - توجه داشته باشید که سیمها تا انتهای کانکتور به کجا نمی روند.

خرابکاری اترنت

CRIMPING CABLE ... اتصال را با دقت در Ethernet Crimper قرار دهید و محکم را روی دسته ها ببندید. زبانه های اتصال مس در اتصال دهنده به هر یک از هشت سیم سوراخ می شوند. همچنین یک زبانه قفل وجود دارد که آستین پلاستیکی آبی را در جای خود قرار داده است تا بتواند فشرده سازی محکم داشته باشد. هنگامی که کابل را از چنگال جدا می کنید ، آن انتهای آماده استفاده است.

مراحل تکرار اترنت

برای کابل استاندارد "Straight Through" ، تمام مراحل و ترتیب رنگ سیم را در انتهای دیگر کابل تکرار کنید. برای کابل متقاطع ، انتهای دیگر ترتیب رنگ متفاوتی دارد که در تصویر بالا متقاطع نشان داده شده است.

تستگر کابل اترنت

موضوعات مرتبط: شبکه ، فنی
برچسب‌ها: شبکه , مبتدیان , کابل شبکه , سوکت


تاريخ : ۱۳۹۹/۰۶/۰۱ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

حتماً تا حالا زیاد پیش اومده که در قسمت جستجوی عکس‌های گوگل چیزی رو سرچ و عکس دلخواه‌تون رو ذخیره کرده باشید.

خیلی اوقات نام پیش‌فرض عکس مناسب نیست و وقتی میخوایم ذخیره‌ش کنیم، این نام رو تغییر میدیم.

ایده‌ای به ذهنم رسید که از هوش مصنوعی استفاده بشه تا این فرآیند رو خودکار و در وقت کاربران صرفه‌جویی کنه.

به این شکل که یه مدل هوش مصنوعی آموزش داده بشه که با توجه به عبارت جستجو شده توسط کاربر و محتوای عکس، نامی که کاربر دوست داره عکس رو باهاش ذخیره کنه پیش‌بینی بشه.

این مدل میتونه بصورت اختصاصی با توجه به سلیقه و عادات هر کاربر شخصی‌سازی بشه تا نتایج دقیق‌تری بده.

اگه کسی بخواد تعداد بالایی عکس رو ذخیره کنه، این روش به صرفه‌جویی در وقتش کمک میکنه و همینطور کار رو منظم‌تر و شسته رفته‌تر درمیاره.

البته این ایده تقریباً خامه و نمیدونم تا حالا کسی پیاده‌ش کرده یا خود گوگل داره روش کار میکنه یا خیر :)

مثلاً برا پیدا کردن عکس این پست سرچ کردم:
search engine
تصویر پیوست رو پیدا کردم و خواستم ذخیره‌ش کنم اما نام پیش‌فرض، رشته‌ای نامفهوم از اعداد و حروف بود. اگر این مدل راه افتاده بود، می‌تونست پیشنهاد بده بدون اینکه چیزی رو تایپ کنم، عکس به نام زیر ذخیره بشه:
Search engine graphic.jpg


موضوعات مرتبط: شبکه ، فنی ، آموزش ، پیامها
برچسب‌ها: هوش مصنوعی , گوگل , ایده , سرچ


تاريخ : ۱۳۹۹/۰۴/۱۸ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

به خاطر سوال مکرر در این باره ، لازم دیدم این مطلب را برای شما بنویسم :

متاسفانه بسیاری از سازمانها ، امنیت را در Network Security خلاصه می کنند . درحالیکه Network Security بخش کوچکی از امنیت است .

« کارشناس امنیت شبکه » بر روشهای حفاظت از شبکه و اطلاعات موجود در آن تمرکز دارد .

درحالیکه « کارشناس امنیت اطلاعات » از نگاه بالاتری به موضوع نگاه می کند .

و در کنار روشهای حفاظت از شبکه به حفاظت از کل اطلاعات سازمان می اندیشد .

و به همین دلیل نگاهش به موضوعات، صرفا فنی نیست .

« کارشناس امنیت سایبری » نگاهی فراتر از هر دو اینها به موضوع دارد .

او بر تمام مخاطراتی که ممکن است کسب و کار سازمان را با چالش مواجه کند تمرکز دارد.


موضوعات مرتبط: شبکه ، آموزش
برچسب‌ها: Network Security , امنیت , شبکه , امنیت سایبری


تاريخ : ۱۳۹۹/۰۳/۲۴ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 به گزارش خبرنگار سرویس هنر و رسانه پایگاه ضد صهیونیستی کمیل ، اندیشکده یقین در کارگاه امنیت در نبردگاه سایبر به بررسی امنیت سایبرنتیک پرداخته است، این کارگاه به بررسی آنچه نظارت جهانی توسط ایالات متحده و انگلیس نامیده شده، پرداخته است، و اسناد معتبری که از سوی نهادهای مرتبط آمریکایی منتشر شده است، ضمیمه این دروس گشته است.

فقط بتوانیم همین را جا بیندازیم که این فضا مجازی نیست، فضای سایبر نبردگاه است و سند آن را هم در جلسه اول نشان دادیم که این نبردگاه یعنی Battlespace را ما نمی‌بینیم و سندش را از وزارت دفاع آمریکا نشان دادیم که هر وقت اسم سایبر می آورند، قطعا بعد از آن می‌گویند cyber Battlespace یا حتی اگر مشخص نکنند، حوزه متنی را که می‌نویسند، army، navy یا air forth است.

یعنی اگر عام باشد، خاص کلمه Battlespace بدون قید سایبر که می‌آید به معنای فضای سایبر است. این جلسه برای اینکه کمی بازتر شود که قضیه چی بود که این ده جلسه، یعنی ده سر فصل که فکر می‌کنم در 13-14 جلسه به عنوان مقدمه جمع می‌شود تا بعدش دوره اصلی سایبر تروریسم با استفاده از اطلاعاتی که در این چند جلسه عرض می‌شود، متوجه بشوید، خطر اصلی که ایران را تهدید می‌کند, چیست؟ این خطر عام نیست. ما با یک خطر خاص برای خود ایران که یک تهدید 15ساله علیه ایران هست، روبه رو هستیم.

دو هدف اصلی برای پیگیری دوره امنیت در نبردگاه سایبر وجود دارد

دو هدف اصلی را در این جلسات داریم، یکی اینکه بتوانیم شناخت عمومی بدهیم و بدانید دقیقا خطر تروریسم از نگاه سایبری چقدر متفاوت با این نمونه تروریست‌های فیزیکی که الان در منطقه هم خیلی زیاد است. یعنی هر چقدر که یک جریان تروریستی مثل داعش، النصره، جریانات تکفیری، القاعده و طالبان برای عامه مردم خطر دارند که با آن مواجه می‌شوند، شما این خطر را -اغراق نکنم- ضرب در ده هزار کنید و برای یک جامعه خطر سایبر تروریسم است. چون آنجا طرف یا هنوز برخورد نکرده یا اگر برخورد کرده باشد، دیگر کشته می‌شود. اما سایبر تروریسم زندگی را از شخص می‌گیرد و زندگی وی مانند فرد در حال اغما است.

کسی که به این درد دچار می‌شود و این شیوه علیه وی پیاده می‌شود. به عنوان مثال در 21 فروردین امسال مرکز تحقیقات پیشرفته ضد تروریسم، دفتر سایبر تروریسم سندی را در 26 صفحه منتشر کرد که 5/6 صفحه آن از طبقه ‌بندی خارج شد و در این سند مشخص می‌کند که بعد از 34 سال انقلاب اسلامی صورت گرفت و در این 34 سال دشمن انواع ترفندها را انجام داد که بتواند نظام را از بین ببرد و مردم را از نظام بگیرد و دوباره رژیم را به سمت قبلشان برگردانند. این تغییر رژیم برای آنهاست و اگر موفق نشدند، نهایتا در سیستم ارگانیک کلا قضیه را کنار گذاشتند. در اینجا آمده که بحث این است که با جاسوسی 24 ساعته اطلاعاتی که می‌آورند, از همه ایرانی‌ها چطور جاسوسی می‌کنند و بعد از این چطور استفاده می‌کنند و چگونه از طریق آن نظام را ساقط کنند. قیدشان این است که بتوانند رژیم را تغییر بدهند, نه اینکه دولت دست نشانده‌ای را قرار بدهند و این خیلی عمیق‌تر از آن است که در فتنه 88 بود.

فتنه 88 به سمت تغییر دولت می‌رفت، مانند اوکراین، گرجستان. اما در این قضیه می‌خواهند کلیت نظام براندازی شود، حال این سند 5/6 صفحه‌ای که در سایت NSA هست، هم خبرنگاری که با این عنوان سرچ کنید، همه را برای دانلود گذاشتند. اما کامل آن را خدمتتان عرض می‌کنم که سازوکار و مکانیزمش روشن شود. وقتی انقلاب انجام شد، همیشه اولین شیوه‌ای که اقدام می‌کنند در یک جای نوپا است، چون نتوانسته است خودش را سفت کند. یعنی با قدرت سخت فیزیکی وارد می‌شوند و همیشه قدم اول در سرکوب یک جریان انقلابی و جنبش برخورد سخت فیزیکی است، در کشور خودشان هم با وال استریت همین‌طوری برخورد کردند و برخورد فیزیکی با جمهوری اسلامی را آغاز نمودند که آن زمان نوپا بود.

1-2 سال از آن می‌گذشت، قدم اصلی و بزرگشان در آن برهه انواع شیوه‌ها را هم امتحان کردند و از چیزی دریغ نکردند. یعنی قومیت‌های مختلف را ساماندهی کردند، تسلیحات دادند که بخواهند شورش‌های قومی را راه بیندازند و کودتا 2-3 سری بود که همه‌شان خوشبختانه کشف و مهار شده بود. اما نمونه بارز آن هشت سالی بود که تحمیل کردند، لذا نگویید ایران و عراق! بلکه 43 کشور به عراق تسلیحات می‌دادند، یعنی همزمان که نیروی ایرانی-بسیجی می‌رفت میدان جنگ و از روی سرش میراژ فرانسه رد می‌شد، تانک T-70 روسیه بود، خصوصا آنکه دست خود حزب بعث عراق بود، آمریکایی-انگلیسی بود و سیستم مخابرات‌شان را شوروی تقویت می‌کرد.

برای دشمن شناسی چه چیزی بایستی مدنظر باشد

همه ابرقدرت‌ها آنجا بودند، تنها حامی ما سوریه بود و سوریه هم حامی معنوی بود، اوج تسلیحات سوریه آن زمان موشک اسکات بی بود و 3-4 سال از جنگ گذشته بود که ایران تازه اولین موشک را شلیک کرد, یعنی تا قبل از آن فقط راکت و مینی راکت کاتیوشا داشتیم ولی بالاخره این هم جواب نداد. مسئله‌ای که مطرح شد، بعد از اینکه اینها با دست خالی مقاومت می‌کنند، این را همیشه در دشمن‌شناسی داشته باشید که وقتی می‌خواهید دشمن را بشناسید، همیشه این را در نظر بگیرید که دشمن به چیزی مثل ماوراء که بدان امداد غیبی می‌گوییم، اعتقادی ندارد، پس همه چیز را کمّی و فرمولی در بیاورد.

برایشان جای سوال بود که چطور به این موفقیت رسیدند و توانستند هشت سال مقاومت کنند، این قدرت به هرجایی که تحمیل می‌شد، حتما فرو می‌پاشید، لذا به این نتیجه رسیدند که دو چیز مردم را در صحنه نگاه می‌داشت؛ خصوصا جوان‌هایی که میانگین سنی‌شان از 14-15 سال بود تا 27-28 سال که اکثر شهدا هم در این سن بودند. حتی فرمانده‌ها نیز در همین رده سنی بودند. بحث این بود که گفتند در فرهنگ این‌ها تسلیم معنایی ندارد و تسلیم نمی‌شود. یعنی ماهیت ایرانی و دوم با اسلام و حماسه عاشورا ترکیب شده است و آن عصاره‌ای که از دین در عقیده ایرانی‌های شیعه هست، حتی با دست خالی هم مقاومت می‌کنند و کنار نمی‌آیند.

پس نتیجه را بر این گذاشتند که ابتدا باید فرهنگشان را دچار تنش کنیم و از آنها فرهنگ را بگیریم، دوم باید اسلام را بزنیم و عقیده اسلامی را بگیریم تا اگر چنین حمله‌ای دوباره صورت گرفت، مانند همان که در عراق بود. وقتی آمریکا وارد شد، نه تنها مقاومتی جلوی تانک‌ها نبود بلکه عراقی‌ها دست تکان می‌دادند و سمت تانک‌های آمریکایی گل پرت می‌کردند. در سال 2003 می‌خواستند چنین شرایطی را در ایران رقم بزنند و باید فرهنگ مقاومت و عقیده اسلامی را از ما بگیرند، لذا دوره‌ای با نام اصلاحات شروع شد و در آن هشت سال از 76 تا 84 هدف اصلی این بود. یعنی شخص دستگاه دولت و بعدها مرکز تحقیقات عالی استراتژیک کسی مثل عبدالکریم سروش که مسئول دفتر انقلاب اسلامی بود و کسایی که می‌شناسید و الان همه فرار کردند، مانند محسن سازگارا و خیلی از روزنامه نگاران و نویسندگانی که اینجا بودند مثل مسعود بهنود، البته کارشان این بود که در بعد فرهنگی تاثیر بگذارند.


موضوعات مرتبط: شبکه ، آموزش ، صهیونیست ، پیشنهاد مدیر ، سیستمهای اطلاعاتی
برچسب‌ها: دشمن شناسی , سایبر تروریسم , NSA , GCHQ


تاريخ : ۱۳۹۸/۱۱/۱۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

تفاوت‌های اصلی بین Ransoc و قفل‌کننده‌های معمولی افزایش توانایی آن‌ها برای قانع کردن کاربران است. این باج‌افزار، سایت در حال نمایش را مسدود و اطلاعات شخصی قربانیان را با عکس‌های آن‌ها از شبکه‌های اجتماعی نمایان می‌کند. علاوه بر این، بدافزار درخواست تماشا از سوی قربانی می‌کند.Ransoc با بهره‌گیری از اطلاعات شبکه‌های اجتماعی و فایل‌های ذخیره شده بر روی دستگاه نه در ازای برگرداندن فایل‌ها بلکه در عوض افشا نکردن پیشینه کاربر از او اخاذی می‌کند. Ransoc با نمایش هشداری جعلی و با بهره‌گیری از روش‌های مهندسی اجتماعی کاربر را وادار به پرداخت باج می‌کند.

به محض اینکه Ransoc کامپیوتر قربانی را آلوده ساخت، هارددیسک را برای چیزهایی با محتوای غیرقانونی مانند پورنوگرافی کودکان، موسیقی‌های دزدی شده و فیلم‌ها چک می‌کند. Ransoc با رصد ارتباطات، پروفایل کاربر را در شبکه‌های اجتماعی Facebook،وLinkedIn و Skype شناسایی می‌کند. تروجان با استفاده از این اطلاعات، به ساخت مسیج‌های صوتی باج‌خواهی شخصی می‌پردازد.

در نتیجه، قربانیان نوتیفیکیشن‌هایی وحشت‌زده که قانع‌کننده به‌نظر می‌رسند، دریافت می‌کنند: در اینجا اطلاعات شخصی آنها و لیستی از اقدامات غیر قانونی آن‌ها نمایان می‌شود. Ransoc به خدشه دار کردن آبروی کاربر و پخش آن در حساب‌های کاربری قربانی در شبکه‌های اجتماعی تهدید می‌کند. اگر که تروجان چیزی را نیابد، آن قربانی باج‌خواهی نخواهد شد. در اینجا می‌توانید عدالتی از کار مجرمان را هم مشاهده کنید.

علاوه بر این در صورت فعال بودن هر یک از پروسه‌های regedit،وmsconfig و taskmgr آنها را متوقف کرده و این کار هر ۱۰۰ ثانیه یکبار تکرار می‌کند. هدف از این کار دشوار نمودن پاک‌سازی دستی آلودگی است.

 دریافت باج

نکته جالب دیگری که در مورد Ransoc وجود دارد این است که مجرمان مایل به دریافت باج از طریق انتقال بانکی هستند. از سویی ، این عملیات پرداخت ذهن قربانیان را از سمت کلاه‌برداری دور خواهد کرد. و از سوی دیگر مجرمان تظاهر به نمایندگان FBI کرده اند و این شیوه نقل و انتقالات نسبت به بیت کوین قانع کننده تر به نظر می‌رسد.
در کل Ransoc قفل کننده نوع ۲.۰، نسخه به‌روز شده و بهبود یافته از بدافزارها است که سه سال پیش محبوبیت زیادی در میان مجرمان سایبری پیدا کرد.
دو روش قدرتمند برای متوقف کردن قفل کننده‌های وجود دارد.

۱.آرامش خود را حفظ کنید و هرگز ترفندهای مهندسی اجتماعی ار باور نکنید. هیچ یک از مسائل مربوط به اجرای قانون به این شکل پیاده‌سازی نمی‌شود، پس به درخواست‌های آن‌ها توجهی نکنید، نمایندگان FBI جعلی همان مجرمان سایبری‌اند که کمی‌بدافزارهای خود را پیشرفته تر کرده اند.

۲.از یک راهکار امنیتی قوی و قابل اعتماد استفاده کنید. اینترنت سکیوریتی کسپرسکی Ransoc را شناسایی و آن را تا قبل از جمع‌آوری داده‌ها و تلاش برای باج‌گیری، متوقف می‌سازد. اگر که سیستم شما با این نوع تروجان آلوده شده است، شما می‌توانید به راحتی آن را از روی سیستم خود توسط اینترنت‌سکیوریتی کسپرسکی پاکسازی کنید. پس
اگر که می‌خواهید در مورد انواع مختلفی از باج‌افزارها و شیوه روبه‌رویی با آنها بیشتر بدانید، این مقاله را بخوانید.


موضوعات مرتبط: شبکه ، پیشنهاد مدیر ، کامپیوتر و اینترنت ، موبایل ، راههای نفوذ ، نفوذ
برچسب‌ها: دریافت باج , باج افزار , قفل اطلاعات , اسکن اطلاعات


تاريخ : ۱۳۹۸/۰۸/۲۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

ابزارهای پیام رسان به کمک پیش بینی آینده افراد می آید و خیلی از موارد را در زندگی شخصی شما را پیش بینی می کند. داده های زیادی را روزانه در مورد شخصیت، سبک زندگی و شیوه زندگی‌مان، در اینترنت به جا می‌گذاریم، حالا تصور کنید که کسی بیاید واقعا یک تحلیل کامل روی این اطلاعات انجام بدهد. مثلا از روی لحن و محتوای کوتاه‌نوشته‌هایمان در توییتر یا فیس‌بوک، عکس‌هایی که در اینستاگرام می‌گذاریم و مطالبی که به اشتراک بگذاریم، پی ببرد که: ورزش منظم می‌کنیم یا نه. چند ساعت در روز می‌خوابیم. کارمان چیست و چقدر استرس بر ما وارد می‌کند. افسرده هستیم یا زندگی شادی داریم. حدودا چقدر درآمد داریم. چقدر سفر می‌رویم. آیا سیگاری هستیم؟ هنوز ابزار دقیقی که بتواند یک تحلیل معنایی دقیق بکند، ساخته نشده است، خصوصا برای ما فارسی‌زبان‌ها.

پیش-بینی-آینده-افراد

با این وجود قدم‌هایی در این جهت برداشته شده است. Predictive World ابزار آنلاینی است که با استفاده از اطلاعات فیس‌بوک کاربران و اطلاعات دموگرافیکی که از قبل دارد، اطلاعات جالبی در مورد شما و آینده احتمالی‌تان به دست می‌دهد. مثلا طول عمر، احتمال مرگ قریب الوقوع، خطرات کاری، شخصیت، احتمال اعتیاد، علایق موسیقیایی و … مشخص است که شما هر قدر در فیس‌بوک فعال‌تر بوده باشید، اطلاعات این ابزار دقیق‌تر خواهد بود. در مورد ما کاربران ایرانی، چون اصولا برخی از چیزها را عادت نداریم به اشتراک بگذاریم و به علاوه زبان ما فارسی است، دقت ابزار عموما پایین‌تر از کاربران فرنگی خواهد بود. با این همه Predictive World می‌تواند حدس‌های جالبی در مورد شما بزند که برخی از آنها بسیار به واقعیت نزدیک است. این پروژه حاصل مشارکت دانشگاه کمبریج با دست‌اندرکاران ویدئوگیم Watch Dogs ۲ است. این ویدئوگیم نگاهی شکاکانه به جامعه آنلاین و خطرات آن دارد.


موضوعات مرتبط: شبکه ، کامپیوتر و اینترنت ، نفوذ ، سیستمهای اطلاعاتی
برچسب‌ها: اینستاگرام , فیس بوک , توئیتر , پیش بینی


تاريخ : ۱۳۹۸/۰۸/۲۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

پیام‌ رسان‌ها در ساده‌ترین شکل خود ابزارهای تبادل اطلاعات میان دو یا چند کاربر هستند. این پیام‌ رسان‌ها می‌توانند به شکل شبکه‌های اجتماعی مستقل باشند مثل تلگرام و یا بخشی از یک رسانه یا شبکه اجتماعی بزرگتر باشند مثل مسنجر فیسبوک و یا دایرکت‌های توییتر.

همانطور که از تفاوت میان این پیام‌رسان‌ها می‌توان دید، آن‌ ها گستره متنوعی از تبادل پیام را فراهم می‌کنند. مثلاً در تلگرام می‌توان اطلاعات متنوع‌ تری را نسبت به مسنجر فیسبوک مبادله کرد. ویژگی این پیام‌ رسان‌ها امکان ارسال پیام توسط هر یک از اعضای گروه یا مکالمه‌ای است که ایجاد می‌شود، یعنی همه کاربران عضو یک گفتگو در یک پیام‌رسان می‌توانند پیام بفرستند و در گفتگو مشارکت کنند.

بزرگترین انتقاد به این پیام‌ رسان‌ها عدم پیوستگی آنها به وب است.

به عبارتی می‌توان گفت پیام‌ رسان‌ها سیاه چاله‌های وب هستند. آنچه در تلگرام نوشته شده است فقط در تلگرام مانده است و قابل استحصال توسط سایر کاربران وب و گوگل نیست.


موضوعات مرتبط: شبکه ، فنی ، آموزش
برچسب‌ها: وب , سیاه چاله , اطلاعات , پیام رسان


تاريخ : ۱۳۹۸/۰۷/۰۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

چگونه تلفن همراه شنود می شود

امروزه هر جا سخن از استراق سمع و شنود مکالمات تلفن های همراه به میان می آید تصویری که در اذهان عامه نقش می بندد این است که در هنگام برقراری تماس، مکالمات رد و بدل شده توسط دستگاهی واسط ضبط می شود و مورد شنود قرار می گیرد.این نوع استراق سمع اگر چه می تواند مورد استفاده قرار گیرد اما با پیدایش تلفن های همراه و گسترش ارتباطات سیار ، شیوه های جدید و کاراتری جهت شنود مکالمات و استراق سمع های محیطی به کار گرفته می شود.

هر تلفن همراهی قاعدتاً دارای یک میکروفون بسیار حساس است که همواره قابلیت فعال شدن را دارا می باشد.فعال کردن این میکروفون نیازی به برقراری تماس با گوشی مزبور و فعال شدن سیم کارت گوشی و یا حتی روشن بودن تلفن همراه ندارد.

امروزه یکی از تجارت های پرسود برای شرکت های سازنده تلفن های همراه، فروش دستگاه های فعال کننده میکروفون های تلفن های همراه و امکانات شنود این میکروفون های فعال شده می باشد.

این دستگاه ها قابلیت هایی به خریداران آنها می دهد که با استفاده از آن می توانند به راحتی ، تلفن همراه شخص مورد نظر خود را به میکروفون مخفی خود تبدیل نموده و کلیه مکالمات وی در محل کار ، منزل و یا حتی در جمع دوستان را به راحتی شنود نمایند.

البته این دستگاه های شنود تنها توسط شرکت های سازنده تلفن های همراه، تولید نمی شود و سایر شرکت های تولید کننده نرم افزار های موبایل نیز می توانند در صورت داشتن کد های نفوذ به دستگاه های تلفن های همراه شرکتی خاص نرم افزار مناسب شنود این نوع تلفن های همراه را تولید نمایند.

البته فعال کردن این نوع سیستم، عموماً نیاز به نصب نرم افزار مربوطه بر روی تلفن همراه افراد قربانی دارد که این عمل ممکن است از طریق ارسال پیامک ، بلوتوث و ... انجام گیرد.

در صورتی که فرد مهاجم بخواهد از شیوه ارسال پیامک برای نصب این نرم افزار مخفی استفاده نماید، پیامکی عمومی مانند تبریک سال نو به طیف وسیعی از مشترکان یک شهر ارسال می کند و مشترکان تلفن های همراه نیز پس از خواندن این پیامک ، فرد مهاجم را در جایگذاری این جاسوس کوچک یاری می رسانند.

با استفاده از این تکنولوژی، هر تلفن همراه یک جاسوس بالقوه می تواند باشد که حتی در صورت خاموش بودن دستگاه تلفن همراه نیز می تواند بسته به حساسیت میکروفون خود، امواج صوتی را از شعاعی از محیط خود، جذب و ارسال نماید.

لازم به ذکر است که این سیستم جاسوسی، تنها محدود به شنود مکالمات محیطی نمی شود بلکه این دستگاه ها قادر به دسترسی به تمامی بخش های تلفن همراه از قبیل یادداشت های شخصی، پیام های کوتاه ، لیست تماس ها و ... می باشند.

توصیه هایی برای مقابله با این جاسوس

1. در صورتی که این سیستم جاسوسی توسط یکی از شرکت های سازنده تلفن همراه به فرد مهاجم فروخته شود، عملاً هیچ کاری نمی توان انجام داد جز اینکه به هنگام حضور در جلسات کاری و خصوصی که اطلاعات با ارزشی (مانند اطلاعات مالی) رد و بدل می شود باتری موبایل خود را خارج کرده و فضای کاری را عاری از دستگاه تلفن همراه شرکت مورد نظر نمایید.

2. حتی الامکان شماره هایی که پیامک های گروهی ارسال می نماید را Ban نمایید.

3. پیامک هایی که از افراد ناشناس می رسد و دارای حجمی بیش از یک اس ام اس است را باز نکنید.

4. Bluetooth دستگاه موبایل خود را در مواقع غیر ضروری، در حالت Off قرار دهید.

5. اطلاعات شخصی و حساس مانند رمز عبور سامانه بانکی، شماره حساب و ... را در دستگاه تلفن همراه خود ذخیره ننمایید.

6. در بازه های زمانی کوتاه، دستگاه تلفن همراه خود را Format نمایید.

7. به یاد داشته باشیم که دستگاه های تلفن های همراه نسل قدیم به دلیل قدرت پردازش و فضای حافظه اندک از امنیت به مراتب بالاتری نسبت به تلفن های نسل جدید برخوردار هستند


موضوعات مرتبط: شبکه ، فنی ، ماهواره ، آموزش ، راههای نفوذ ، اطلاعات عمومی
برچسب‌ها: شنود , گوشی , تلفن همراه , فن آوری


تاريخ : ۱۳۹۷/۰۸/۱۹ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

همان طور که عرض شد مودم های Dlink و TP-link برای اینترنت مخابرات پیشنهاد می شوند و ما نیز به در این مطلب تنظیم مودم TP-link و Dlink برای اینترنت را توضیح می دهیم که قطعا برای شرکت هایی مثل پارس آنلاین و شاتل و … نیز مشابه همین روش انجام می پذیرد.

قدم اول اتصال کابل تلفن به مودم و اتصال کابل شبکه از مودم به کامپیوتر:

برای تنظیم مودم تی پی لینک برای اینترنت مخابرات، باید مراحلی را به صورت پشت سر هم انجام دهید. تهیه وسایل کابل LAN ، کابل تلفن و splitter گام اول است. اگر به خط تلفن شما هیچ گوشی تلفنی وصل نیست، دیگر اصلا نیازی به اسپلیتر نمی باشد. برای تنظیم اولیه مودم خود، مودم را حتما باید با کابل شبکه، به کامپیوتر وصل کنید. اما دفعات بعد می توانید با وای فای این اتصال را برقرار کنید. به شکل زیر توجه کنید.

آداپتور مودم به پریز برق متصل شده – کابل شبکه از مودم به کامپیوتر وصل شود – کابل تلفن از مودم به اسپلیتر وصل شود و یک سر آن مطابق شکل به پریز تلفن و یک سر دیگر در صورت نیاز به گوشی تلفن

قدم دوم در اختیار داشتن یوزر و پسورد اینترنت و اطلاعات اتصال:

در مرحله بعد باید اطلاعات اشتراک خود را از شرکت ارائه دهنده اینترنت خود دریافت کنید. این اطلاعات شامل نام کاربری، رمز عبور و پارامترهای vci و vpi می باشد. پارامترهای vci و vpi برای اینترنت مخابرات معمولا 35 و 0 می باشد. اما شما برای محکم کاری حتما با پشتیبانی شرکت مخابرات تماس حاصل فرمایید.

قدم سوم ورود به تنظیمات مودم Adsl:

در این مرحله باید مودم و کامپیوتر یا لپ تاپ شما روشن باشند و اتصال به مودم برقرار شود. مرورگر اینترنت لپ تاپ خود را باز نمایید. در آن باید آی پی پیش فرضی که برای مودمتان تعیین شده را وارد کنید تا صفحه تنظیمات مودم باز شود. معمولا این آی پی برای مودم های معمولی، ۱۹۲٫۱۶۸٫۱٫۱ است. در زیر مودم نیز معمولا این آی پی درج می شود. آن را وارد کرده و اینتر را بزنید. حال صفحه تنظیمات مودم به شما نمایش داده می شود. از اینجا می توانید با نام کاربری و رمز عبور پیش فرض که واژه “admin” می باشد استفاده فرمایید و اینتر را بزنید. از اینجا می توانید مراحل تنظیمات مودم خود را ادامه دهید. قبلا در خصوص آموزش ورود به تنظیمات مودم Adsl مقاله ایی در همین سایت منتشر کرده ایم.

ورود به تنظیمات مودم adsl

قدم چهارم تنظیمات مودم:

تنظیمات مودم Adsl برای برند tpnlink , dlink کمی متفاوت است که سعی میکنیم هر دو را توضیح دهیم:

تنظیمات مودم dlink برای اینترنت مخابرات

حال در صفحه ای که باز می شود، از منوی عمودی سمت چپ، گزینه wizard را کلیک کرده و از نوار بالای صفحه، تب setup را انتخاب کرده و در وسط صفحه، روی دکمه setup wizard کلیک نمایید.

تنظیمات مودم dlink برای اینترنت مخابرات

سپس صفجه ای دیگر باز می شود که اطلاعاتی داخل آن درج شده و 5 مرحله در آن ذکر شده است. شما باید روی دکمه next در زیر متون نوشته شده در وسط صفحه کلیک نمایید.

آموزش مودم dlink برای اینترنت مخابرات

در این مرحله صفحه ای باز می شود که باید در آن یوزرنیم یا نام کاربری، و پسوورد یا رمز عبور برای مودم خود تعریف نمایید. پس از وارد کردن یوزرنیم و پسوورد مورد نظرتان، روی دکمه next کلیک کنید. که اگر skip را بزنید یوزر و پسورد ورود به مودم همان admin که قبلا وارد کردید می ماند.

راهنمای تنظیمات مودم Dlink برای Adsl

در مرحله بعد باید منطقه زمانی کشور خود که Tehran است را انتخاب کنید و Next را بزنید

کانفیگ مودم Adsl مخابرات

در صفحه جدیدی که برای شما ظاهر می شود، باید اطلاعات تکمیلی را وارد نمایید. برای این کار country را روی کشور ایران قرار دهید. و سرویس دهنده اینترنت خود را از لیست انتخاب کنید تا تنظیمات VPI , VCI تنظیم شود و یا اینکه روی گزینه other قرار دهید و این اعداد را به صورت دستی وارد کنید.

سپس  protocol را روی pppoE و همچنین پارامتر connection type را نیز روی گزینه LLC قرار دهید. در پایان این قسمت کدهای تنظیمات مودم adsl  را باید وارد فرمایید. VPI و VCI برای اکثر ISP های ارائه دهنده خدمات اینترنت، 0 و 35 می باشد. اما بهتر است با پشتیبان ISP خود تماس بگیرید و این دو پارامتر را بپرسید تا درست وارد نمایید. زیر این باکس که پر شد، باکس دیگری نیز در این صفحه مشاهده می فرمایید. در این باکس پایینی، باید یوزرنیم یا نام کاربری و پسوورد یا رمز عبوری که شرکت مخابرات یا شرکت سرویس دهنده اینترنت برای شما تعیین و ارائه کرده است را وارد کنید.

بعد از زدن Next تنظیمات مربوط به تنظیمات WiFi مودم است:
Wireless Network Name : نام شبکه وایرلس  انتخابی خود را وارد کنید.

Security Level: سطح امنیتی شبکه وایرلس را مشخص میکند که بهتر است بهتر است در بالاترین سطح یعنی WPA2-PSK باشد. WPA2 Pre-Shared Key برای رمز عبور شبکه وایرلس می باشد که این رمز نباید کمتر از 8 حرف باشد

تنظیمات وایرلس اینترنت Adsl

سپس Next  را بزنید .

گام آخر در تنظیمات مودم ای دی اس Dlink ، برای اینترنت مخابرات، بررسی اطلاعات وارد شده است. چک بفرمایید و در صورتی که اطلاعات وارده ایرادی نداشت، روی apply کلیک کنید. کار کانفیگ کردن مودم یا تنظیم مودم شما به پایان رسیده است. می توان گفت در صورت نداشتن راهنما، کاری سخت و نشدنی بود. اما با راهنمایی مرحله به مرحله ما به راحتی این کار را می توانید انجام دهید. در پایان لازم است یک بار مودم را خاموش و روشن نمایید.

تنظیمات مودم tp link برای اینترنت مخابرات

پس از اتصال مودم که در مراحل بالا قبل از تنظیمات مودم Dlink به آن اشاره شد می بایست به صفحه تنظیمات مودم وارد شوید که این مورد هم در ابتدای مطلب توضیح داده شد. یعنی آدرس 192.168.1.1 را در مرورگر تایپ نموده و با زدن یوزر و پسورد که admin , admin  می باشد وارد کنسول تنظیمات مودم شوید.

تنظیمات مودم tp link برای اینترنت مخابرات

بعد می بایست وارد قسمت Quick Start شوید و مانند شکل روی Next کلیک کنید:

در مرحله بعد باید منطقه زمانی کشور خود که Tehran است را انتخاب کنید و Next را بزنید

راه اندازی مودم Adsl مخابرات

گزینه PPPoE/PPPoA را انتخاب کنید و سپس Next را مطابق شکل زیر بزنید.

تنظیم مودم Tplink

حالا در این بخش نام کاربری و کلمه عبور مربوط به اینترنت Adsl خود را وارد کنید و VPI را 0 و VCI را 33 قرار دهید Connection Type را PPPoE LLC انتخاب کنید و Next را بزنید.

تنظیمات مودم tp link

این بخش به تنظیمات وایرلس مربوط می باشد .

SSID: نام شبکه وایرلس  انتخابی خود را وارد کنید.

authentication Type : سطح امنیتی شبکه وایرلس را مشخص میکند که بهتر است در بالاترین سطح یعنی WPA2-PSK باشد.

pre shared key برای رمز عبور شبکه وایرلس می باشد که این رمز نباید کمتر از 8 حرف باشد.

سپس Next را زده و تمام.

بررسی اشکالات اینترنت Adsl

گاهی اگر این مراحل به خوبی طی شود نیز، اتصال به اینترنت برقرار نمی شود. آن موقع است که باید چراغ های مودم را بررسی نمایید. چراغ پاور مودم نشان دهنده روشن بودن آن است. پس باید روشن باشد تا مودم کار کند. چراغ ای دی اس ال یا لینک، بیان کننده ارتباط مودم شما با مرکز مخابراتی است. پس این چراغ باید بصورت ثابت روشن باشد. اگر این چراغ روشن و ثابت نبود به نحوه تنظیمات شما و کامپیوترنتان ربطی ندارد و مشکل در ارتباط با مرکز مخابرات است یا اینکه در سیم کشی خط تلفن شما مشکلی وجود دارد. پس باید با پشتیبانی مخابرات و خط تلفن خود تماس بکیرید و همچنین پریز های تلفن منزل را چک فرمایید. گاهی هم نویز بالای خط تلفن این مشکل را ایجاد می کند که با خرید نویز گیر، این مشکل حل می شود.

دیگر چراغی که وجود دارد چراغ اینترنت است، که باید روشن و سبز باشد. نکته اینجاست که تا چراغ ای دی اس ال ثابت نشود، این چراغ روشن نمی شود. وقتی چراغ ای دی اس ال ثابت بوده ولی چراغ اینترنت خاموش یا قرمز باش، یا  اینترنت قطع است، یا تنظیمات مودم اشتباه است و یا نام یوزرنیم و پسوورد اشتباه است.

چراغ LAN نمایان گر ارتباط درست دستگاه مودم با لپ تاپ از طریق کابل شبکه است. اگر از وای فای برای برقراری اتصال استفاده می کنید، این مورد کاربردی ندارد و در این هنگام باید چراغ وای فای مودم به صورت چشمک زن روشن باشد. این چشمک زدن  به معنای انتقال دیتا می باشد.

 

 

 

 


موضوعات مرتبط: شبکه ، فنی ، آموزش
برچسب‌ها: کانفیگ , مودم , اینترنت , تنظیمات دستی


تاريخ : ۱۳۹۶/۰۵/۰۲ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

نرم‌افزار پیام‌رسان چند ملیتی با عنوان «۴۰» و با شعار

«ارتباطی نو برای مسلمانان»

در آستانه اربعین حسینی منتشر شد.

http://komeil.info/wp-content/uploads/2016/11/پیامرسانچندملیتی.jpg

پیام رسان ۴۰!

40 ، یک پیام‌رسان مبتنی بر اینترنت است که مسلمانان جهان، مخاطبین اصلی آن را تشکیل می دهند.مأموریت چهل تسهیل ارتباط مسلمانان و ارائه محصولی مبتنی بر سلایق آنان است.این پیام‌رسان تلاش دارد به ارتباط و اتحاد مسلمانان سراسر جهان کمک کند.با چهل می توانید تصاویر، اصوات، ویدئوها و فایلهای خود را به اشتراک بگذارید؛ گروه یا کانال اختصاصی خود را بسازید و از ارتباطی رایگان، امن و سریع لذت ببرید.

برای دسترسی به توضیحات بیشتر و دریافت این محصول جدید ، می توانید سری به پایگاه اینترنتی آن را به نشانی www.40.me بزنید.

چهل چیست؟

چهل یک اپلیکیشن پیام رسان سریع و قدرتمند است که توسط جمعی از جوانان مسلمان و با هدف تسهیل ارتباطات بین مسلمانان جهان تهیه و تولید گردیده و همواره در حال توسعه و تطابق با نیاز مصرف کنندگان است.

۴۰ تنها برای ارتباط متنی و تبادل پیام ساخته شده است؟

توسط «۴۰»، میتوانید علاوه بر تبادل پیام های متنی، تصاویر، فایل های صوتی، ویدئویی و ... را با دوستان خود به اشتراک بگذارید. برای انتشار محتواهای خود کانال بسازید و به اتفاق دوستان خود گروه تشکیل دهید.

مخاطبین هدف چهل چه کسانی هستند؟

مأموریت چهل تسهیل ارتباطات بین مسلمانان سراسر جهان است. شما در هر نقطه ای از زمین که باشید می توانید به جامعه ای عظیم از مسلمانان جهان پیوسته و دغدغه هایتان را با آنها به اشتراک بگذارید.

یا برای استفاده از چهل نیاز به پرداخت هزینه ای وجود دارد؟

هیچ گونه هزینه ای برای استفاده از چهل در پلتفرم های گوناگون وجود ندارد. محدودیتی برای استفاده از چهل در نظر گرفته نخواهد شد و این پیامرسان به صورت کامل رایگان است.

چهل روی چه ابزار هایی قابل نصب است؟

این پیامرسان را می توانید بر روی گوشی هوشمند تلفن همراه، تبلت یا رایانه شخصی خود نصب نمایید. برای استفاده همزمان از یک اکانت برای چند پلتفرم هیچ محدودیتی وجود ندارد.

چطور می توانم دوستانم را به چهل دعوت کنم؟

برای اینکار کافیست به منوی چهل مراجعه نموده و از لیست مخاطبین تلفن همراه خود دوستانی که تمایل به دعوت از آنها را دارید انتخاب نمائید.

چطور می توانم از چهل استفاده کنم؟

برای اینکار کافی است در صفحه نخست سایت نسخه مورد نظر خود را دانلود کرده و روی پلتفرم خود نصب کنید. برای فعالسازی چهل یک پیامک به شماره تلفن شما ارسال شده و می توانید به جامعه ای گسترده از مسلمانان جهان بپیوندید.

چگونه می توانم گروه یا کانال بسازم. آیا محدودیتی برای این کار وجود دارد؟

این امر بسیار ساده است. به منوی چهل رفته و اقدام به ساخت گروه یا کانال خود نمائید. شما می توانید به عنوان ادمین، مدیران دیگری را نیز به گروه یا کانال خود بیفزایید.هیچ محدودیتی برای افزودن تعداد مخاطبین یا دوستان وجود ندارد و شما می توانید به سادگی یک گروه پر رونق را تشکیل دهید.

چه نوع فایلهایی را می توانم در چهل به اشتراک بگذارم؟

شما می توانید، متون، تصاویر، اصوات، ویدئوها و فایلهای خود را به سادگی در چهل به اشتراک بگذارید. همچنین با انتخاب چندین محتوا به صورت یکباره اقدام به ارسال نمائید.

فعالیت های من در چهل توسط چه کسانی بررسی می شود؟

از ارزشهای بنیادین چهل حفظ حریم شخصی افراد است و بهره مندی از سیستمهای امنیت پیشرفته چهل این اطمینان را به شما می دهد که اطلاعات شخصی شما توسط هیچ فرد یا نهادی بررسی و تحلیل نمی شود.


موضوعات مرتبط: شبکه ، فنی ، آموزش ، موبایل ، اطلاعات عمومی ، آموزش نرم افزار ، معرفی سایتهای مذهبی
برچسب‌ها: پیام رسان 40 , ارتباطی نو , مسلمانان , اربعین


تاريخ : ۱۳۹۵/۰۹/۰۳ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

بتدا و قبل از هر چیز با توجه به نظرات برخی از کاربران گرامی که در پایین مطلب مشاهده خواهید نمود، از شما دوست گرامی خواهشمندیم مطلب را تا انتها و با دقت مطالعه نمایید و به این نکته توجه داشته باشید که این روش، تنها یک "راه حل" برای رفع مشکل اسپم میباشد.
تلگرام یک برنامه غیر ایرانی است و قرارگاه کمیل هیچگونه مسئولیت یا دسترسی سیستمی در مورد اسپم کردن یا رفع اسپم کاربران برنامه تلگرام ندارد. 

و اما بعد...
از زمان ظهور شبکه های اجتماعی و ایجاد توانایی برقراری ارتباط با همنوع، حتی دورترین افراد با کمترین هزینه و بیشترین امکانات، آشنایی با افراد غریبه به یکی از سرگرمی های نوع بشر تبدیل شده است. شاید شما هم زمانی خودتان به فردی ناشناس، پیامی برای برقراری یک ارتباط دوستانه جدید ارسال، و این هیجان را تجربه کرده باشید. شرکت تلگرام هم این امکان را در اختیار کاربران خود گذاشته تا بتوانند به افرادی که ناشناس هستند پیام بفرستند. البته "ناشناس" نه لزوماً به معنای "غریبه"، بلکه از نظر تلگرام ناشناس. 

از نظر شرکت تلگرام، "ناشناس" یعنی شخصی که شماره تلفن همراه شما را در گوشی خود ذخیره ندارد. شما در نرم افزار تلگرام می توانید حتی به این افراد هم پیام بفرستید. هنگامی که شما اینکار را انجام می دهید پیام شما به همراه دو گزینه ی Add Contact و Report Spam و یا در نسخه های تلگرام دسکتاپ یا همان نسخه PC با گزینه های Report Spam و Hide به طرف مقابل نمایش داده می شود. که مخاطب می تواند بسته به تصمیمی که در آن لحظه می گیرد پیام شما را اسپم Spam گزارش کند یا نکند.

کافیست این عمل گزارش شدن شما به عنوان Spam یا همان هرزنامه از جانب چند فرد مختلف صورت بگیرد، آنگاه تلگرام حساب کاربری شما را به عنوان یک استفاده کننده غیر معمول در سرورهای خود ثبت می کند و در صورت تکرار این عمل برای شما پیغامی به این مضمون ارسال می کند:
"Sorry. you can only send messages to mutual contacts at the moment"
"متاسفیم، شما در حال حاضر فقط می توانید پیام ها را به مخاطبین متقابل ارسال کنید."

شما از آن پس تنها می توانید به افرادی که شماره ی شما را در گوشی خود ذخیره دارند پیام بفرستید. البته لازم به ذکر است که این محدودیت برای کسانی که رفتار سوء از خود نشان می دهند و یا از تلگرام به عنوان وسیله ای برای تبلیغ کسب و کار خود استفاده می کنند و برای آسایش دیگر کاربران در نظر گرفته شده است. تلگرام همچنین برای شماره هایی که یک پیغام را به بیش از 20 نفر ارسال کنند محدودیت قایل شده و این هم حالت دیگری از رفتار سوء و تبلیغ محسوب می گردد.

اما راه چاره چیست؟ چگونه تلگرام را از حالت ریپورت اسپم خارج کنیم؟​
در ابتدای راه اندازی این گزینه و این سرویس، شرکت تلگرام با در نظر گرفتن یک ایمیل به آدرس spam@telegram.org از کسانی که گمان می کردند به اشتباه حسابشان اسپم شده می خواست تا با موضوع Spam یک ایمیل حاوی شماره تلگرام اسپم شده به آن ارسال کنند تا بعد از بررسی، شماره  درخواست کننده را از لیست سیاه ریپورت اسپم شدگان خارج کند. اما گویی اخیراً حجم این ایمیل ها چنان زیاد گشته که شرکت تلگرام دیگر تمایلی به پاسخگویی به این ایمیل ها ندارد. نمونه ایمیلی که میتوانید ارسال کنید در انتهای متن قرار داده شده.

روش جدید

خبری خوشحال کننده برای کاربران ریپورت اسپم شده تلگرام [تاریخ 95/01/24]

 تلگرام در تازه ترین بروزرسانی خود ربات  spambot@ (اسپم بوت) را برای رفع مشکل ریپورت اسپم کاربران راه اندازی کرده است و شما دیگر نیازی نیست برای حل مشکل خود به تلگرام ایمیل خارج شدن از حالت ریپورت اسپم ارسال کنید.

پس از انتخاب گزینه start  از منوی باز شده گزینه"!this is a mistake " را انتخاب کنید.

سپس گزینه " yes"  را انتخاب کنید.

در صفحه جدید با انتخاب گزینه "!No i'll never do any of this" تایید کنید که هیچ فعالیتی که باعث اذیت دیگران شود، انجام نخواهید داد.

در پایان متن کوتاه زیر به زبان انگلیسی را برای مدیران تلگرام ارسال کنید.

Dear Telegram Support, 
 
My Telegram account has been spammed suddenly and I cannot send message to any contacts whom I don't have their number, if I am the chat starter.
Kindly help to fix the issue and remove the spam report.
 
Best Regards.
 

ربات spambot@ دقیقا اعلام خواهد کرد به چه علتی اسپم شده اید و اگر محدودیت شما دائمی نباشد تاریخ رفع محدودیت اعلام خواهد شد.

روش قدیمی:  

ابتدا شما می بایست از ۴۰ تا ۵۰ نفر از کسانی که مطمئن هستید شماره شما را در گوشی خود ذخیره ندارند و شما هم متقابلاً شماره آن افراد را در گوشی خود ندارید، درخواست کنید که حداقل ۱۰ پیام یا استیکر برایتان ارسال کنند. شاید با خود بگویید اصل مشکل همینجاست که من نمی توانم به این افراد پیغام بفرستم. بله کاملاً حق با شماست ولی حتماً شما در تلگرام در گروه هایی فعالیت دارید که ممکن است برخی از اعضای گروه شماره شما را نداشته باشند و شما هم شماره این دوستان را نداشته باشید. شما می توانید با ارسال یک پیام در گروه تلگرامی حاوی این درخواست، از اعضاء گروه بخواهید که شما را یاری کنند. و یا می توانید از دوستان تلگرامیتان بخواهید که از دوستانشان که شماره شما را ندارند و شما هم شماره آنها را ندارید، بخواهند که برایتان حداقل ۱۰ پیام یا استیکر بفرستند. (دقت کنید که هرچه تعداد افرادناشناسی که برایتان پیام میفرستند بیشتر باشد ربات تلگرام زودتر شما را از حالت اسپم Spam خارج خواهد کرد).

و باز هم به این نکته بسیار مهم توجه کنید که این پیامها نباید بصورت یکجا و در یک روز برایتان ارسال شود. به زبان ساده و به عنوان مثال، ۱۵ نفر امروز، ۱۰ نفر فردا، ۲۰ نفر روز بعد وبه همین ترتیب در طول ۴ یا ۵ روز باید این پیامها برایتان ارسال شود.

بعد از کامل شدن این مرحله و ارسال این پیام ها نوبت شماست که کار اصلی را انجام دهید. کار اصلی که شما باید در این مرحله انجام دهید، صبر است. شما می بایست به مدت ۴ تا ۷ روز به هیچ عنوان این پیام هایی که برایتان فرستاده شده را باز نکنید. باز هم تاکید می کنم، به هیچ عنوان پیام هایی که بخاطر خارج شدن از حالت اسپم Spam دریافت کرده اید را نباید باز کنید و ببینید.

در طول این مدت ۴ تا ۷ روزه شما می توانید به فعالیت عادی خود در گروه ها و گفتگو با کسانی که قبلا با آنها در ارتباط بودید ادامه دهید ولی این را هم مد نظر داشته باشید که در همین مدت، نباید به شخص یا اشخاصی که شماره شما را در گوشی خود ذخیره ندارند هیچ پیغامی بفرستید.

در نهایت اکانت تلگرام شما بعد از گذشت این مدت از حالت ریپورت اسپم Report Spam خارج خواهد شد. 

نمونه ایمیل ارسالی:

Dear Telegram Support,

My Telegram account has been spammed suddenly and I cannot send message to any contacts whom I don’t have their number, when I’m the chat starter.

When I send the message to these kind of people, it is showing a clock and nothing will be delivered.

It shows a message: Sorry, you can send messages to mutual contacts at the moment.

My Telegram No. is: +98
My Telegram ID is: @
 

Kindly help to fix the issue and remove the spam report.

Best Regards


موضوعات مرتبط: شبکه ، آموزش ، کامپیوتر و اینترنت ، ترفندهای ویندوز ، اطلاعات عمومی ، آموزش نرم افزار ، سرویسهای مجانی در اینترنت
برچسب‌ها: ریپورت , بلاک , تلگرام , اسپم


تاريخ : ۱۳۹۵/۰۴/۰۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

الف) سطح اول : اطلاع
یک سطح این است که در حالت عادی تشکل‌ها صرفاً با هم ارتباط داشته باشند ولو این‌که این ارتباط هیچ تأثیری در اصلاح ساختار، روش‌ها، برنامه‌ها و... آن مجموعه‌ها نداشته باشد. شما می‌دانید که اطلاع‌داشتن از یک‌دیگر نمی‌تواند کاملاً بی‌اثر هم باشد. آن کسی‌ که امکان این ارتباط را فراهم می‌کند نمی‌خواهد واقعاً چنین اثری بگذارد، ولی می‌داند که خود به خود اثر می‌گذارد. فقط بنشینید هم‌دیگر را ببینید و گفت‌وگو کنید.

تشکل‌ها تا شبکه نشوند خیلی آسیب دارند. هم خودشان افت می‌کنند و هم در محیط اثر منفی می‌گذارند. اما سطوح آن باید رعایت بشود. یک‌جا صرف این است که این‌ها از هم اطلاع داشته باشند، از کارها و اهداف هم.

ب) سطح دوم: انتقال تجربیات
یک سطح بالاتر وقتی ‌که سطح ارتباطی مقداری گسترش پیدا کرد، انتقال تجربیات است. زمان جنگ این کار خیلی انجام می‌شد. این مسجدی‌ها به آن مسجد می‌رفتند، نماز بود بعد از نماز هم می‌نشستند بحث می‌کردند، این هیئت امنا با آن یکی و... از این طریق تجربیات را خوب به یک‌دیگر منتقل می‌کردند. خیلی وقت‌ها این تجربیات هزار راه رفته است که در هیچ مطالعه‌ای پیدا نمی‌شود.

 ج) سطح سوم: هم‌کاری در امور مشترک
هم‌کاری در امور مشترک و مورد توافق یک سطح دیگر است. مثل ارزش‌های کلی انقلابی و ملی که همه آن را قبول دارند.

 د) سطح چهارم : فعالیت قرارگاهی
سطح دیگر هم سطح قرارگاهی است ، یعنی همان‌که پازل نیازهای فرهنگی، اجتماعی را بدانیم و اگر آن عاقله‌ای که مورد اتفاق است شکل بگیرد دیگر این‌جا همان حالت قرارگاهی است. تو این‌جا پیش‌روی کن! تو برو عقب! تو در این حوزه این کار را بکن! بعد فلان حرکت و... که البته نمونه‌ای هم در کشور داریم. در یک جای کشور با درایت یک امام جمعه چون قدرت و سیطره‌ خوبی از حیث اخلاقی و علمی نیز دارند دست‌گاه‌ ها هم حرف‌شان را گوش می‌‌کنند و این شبکه شکل گرفته است.

البته معلوم نیست با توجه به شرایط و اقلیم و... کی ما به این سطح قرارگاهی می‌رسیم. در فضاهای مردمی، قطعاً آدم‌های کاریزما می‌خواهیم و چاره‌ای نیست. باید کسی باشد توان‌مند و مورد قبول که بتواند این کار را بکند.


موضوعات مرتبط: شبکه ، آموزش ، نفوذ
برچسب‌ها: شبكه سازي , اطلاع , انتقال , همكاري


تاريخ : ۱۳۹۵/۰۳/۱۲ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

فضاي مجازي پديده نوظهوري است كه در مدت زمان اندك توانست يكي از گسترده ترين و اثرگذارترين پديده هاي تاريخ بشر گردد . اين پديده پيچيدگي هاي زيادي داشته و نميتوان آن را صرفا پدیده ای فیزیکی برشمرد بلكه در كنار تكنولوژي ، فرهنگ و فلسفه و فضاي زير ساختي خاص خود را نيز دارد . با همين رويكرد ، در آينده نه چندان دور تاثيرات جدي بر انسان و ويژگي هاي وي خواهد داشت . از جمله اين تاثيرات مي توان به موارد ذيل اشاره نمود  :
•  با گسترش روز به روز فناوري فضاي مجازي ، به مرور قدرت تصميم گيري انسان كاهش یافته و تصميم گيري ماشينها به جاي انسان ، پر رنگ مي شود .
•  به دليل احساس هميشه ديده شدن و این حس که همواره کسانی در حال رصد کردن ما هستند ، احساس حريم خصوصي و شخصي به شدت تضیيق و در نتيجه اين حريم كم رنگ مي گردد .
•  با توجه به نياز سازي هاي روز افزون فضاي مجازي براي انسان و پاسخگوئي خود اين فضا به نيازها ،‌ روز به روز در هم تنيدگي انسان و فضاي مجازي بيشتر و بيشتر مي شود به گونه اي كه شايد در آينده نه چندان دور نتوان انسان بدون فضاي مجازي را تصور كرد .
•  امروزه دسترسي به فضاي مجازي يكي از معيارهاي دارا و ندار بودن نيست در حاليكه در آينده نه چندان دور اين موضوع معيار دارا و ندار براي جامعه مي شود و در نتيجه موضوع شكاف ديجيتال ( سطح دسترسي به فناوري فضاي مجازي ) يكي از مهمترين مسائل اجتماعي بشر خواهد شد .
•  با توسعه فضاي مجازي ، توان دانش پژوهي انسان روز به روز افزايش و سرعت آن بالاتر خواهد رفت . در نتيجه قدرت استفاده از داده هاي بي شمار و توسعه فضاي پژوهشي در حوزه هاي جديد دانشي روز به روز بيشتر خواهد شد .
•  پيش بيني مي شود فناوري آنقدر به انسان نزديك و در همه ابعاد با زندگي وي در هم تنيده گردد كه چون پوست دوم ، يا لباس دوم براي انسان باشد . انسان بدون فضاي مجازي حكم انسان برهنه در جهان كنوني را خواهد داشت .
•  امروزه بخش زيادي از هويت اجتماعي و فرايند جامعه پذيري و تربيت در خانواده و مدرسه صورت مي پذيرد در حاليكه رفته رفته اين فرايند كمرنگ تر و به جاي آن فرايند هاي جامعه پذيري مبتني بر فضاي مجازي پررنگ تر خواهد شد . در نتيجه انسان ها درون فضاي مجازي رشد كرده و جامعه پذير خواهند شد .

محمد یعقوبی


موضوعات مرتبط: شبکه ، آموزش ، اطلاعات عمومی ، نفوذ ، سیستمهای اطلاعاتی ، پیامها
برچسب‌ها: محمد یعقوبی , فضاي مجازي , آينده پژوهي , فناوري


تاريخ : ۱۳۹۵/۰۳/۰۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

اينترنت اشياء عبارتي پركابرد در رابطه با مجموعه اي از تكنولوژي ها ، سيستمها و اصول طراحي است كه از طريق اشياء متصل به اينترنت عمل مي كند .

اينترنت اشياء عبارتي پركابرد در رابطه با مجموعه اي از تكنولوژي ها ، سيستمها و اصول طراحي است كه از طريق اشياء متصل به اينترنت عمل مي كند .
اينترنت اشياء مشابه با اينترنت امروزي نست ، بلكه به اشياء اين اجازه را مي دهد كه دقيقا مشابه با روشي كه امروزه از طريق وب فعاليتهاي خود را انجام ميدهند ، به يكديگر متصل شوند و با همديگر برهم كنش داشته باشند .
در اين مورد ، اينترنت نه تنها زمينه ارتباط مردم و رسانه و محتوا خواهد بود بلكه تمام موارد دنياي حقيقي مانند ابزارها ، اطلاعات و دانش و شركت ها و ... را شامل مي شود .
در واقع اينترنت اشياء يك اينترنت جديد نيست بلكه كاربردهاي اينترنت موجود بين ابزارهاي مختلف است .
كاربرهاي اينترنت اشياء حوزه هاي مختلفي را شامل مي شود . ( مانند : صنعت ، جامعه و مردم ) .
خدمات اين تكنولوژي مي تواند منجر به امنيت ، راحتي و يا كاهش هزينه ها و بسياري ديگر از كاربردها و نيازها گردد .
با اين حال يك آسيب و خطر جدي نيز در پي آن وجود دارد . با توسعه اينترنت اشياء عملا زمينه كنترل برنامه ها و شيوه و سبك زندگي هر فرد در اختيار ابزارهاي زندگي وي قرار مي گيرند .
هر انسان بيش از 20 ابزار متصل به اينترنت خواهد داشت . وسايل خانگي و ... همگي به اينترنت وصل بوده
و از طريق يك شبكه درهم پيوسته به مديريت و كنترل زندگي فرد و ارائه خدمات به وي مي پردازند .
لذا هر چه ماشيني تر شدن و مدرن شدن سبك زندگي يكي از تبعات اينترنت اشياء است كه شرايط مواجهه صحيح با آن بومي سازي بخشي از سيستمهاي پشتيبان اينترنت اشياء و همخوان كردن آنها با سبك زندگي اسلامي ايراني است .
مثال ملموس در زندگي خصوصي شما
تمام وسايل آشپزخانه مجهز به پورت ورودي اينترنت خواهند بود . شما از طريق اينترنت مي توانيد از روشن بودن و يا خاموش بودن و عملكرد وسايل آشپزخانه منزل خود مطلع گرديد . همه مدارات امنيتي منزل و محل كار شما مثل دوربينهاي مدار بسته ، اعلام حريق و ... به اينترنت وصل هستند و شما مي توانيد تجهيزات امنيتي خود را از طريق اينترنت كنترل نمائيد . تلوزيون شما مجهز به اينترنت ، ماهواره و دوربين خواهد بود و براي خيلي از افراد قابل نفوذ . به طوري كه دوربين تلوزيون شما بدون اينكه شما خواسته باشيد مي تواند شروع به كار كرده و از زندگي شخصي شما فيلم برداري و يا عكاسي نمايد .
مثالهاي ديگر به عهده خود شما ...


موضوعات مرتبط: شبکه ، آموزش ، نفوذ ، سیستمهای اطلاعاتی
برچسب‌ها: اينترنت اشياء , سيستم , آينده پژوهي , اتصال به شبكه


تاريخ : ۱۳۹۵/۰۳/۰۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

قرارگاه ضد صهیونیستی کمیل از این پس شما را

در جریان پیشرفت کار اینترنت اشیاء در ایران قرار خواهد داد

(1)

هر چند روال برگزاری جلسات با شرکت‌ها و سازمان‌های داخلی پیش از اطلاع‌ رسانی عمومی شبکه و از چندین ماه قبل آغاز شده (و توافق‌های اولیه‌ای هم صورت گرفته بود) ، اما این مساله در هفته‌های اخیر و با راه‌اندازی بخش اول شبکه ، سرعت بیشتری گرفت و همچنان هم ادامه دارد . امیدواریم به زودی خبر همکاری و پیوستن مجموعه‌های بیشتری به حرکت « شبکه اشیاء » را به اطلاعتان برسانیم.


موضوعات مرتبط: شبکه ، راههای نفوذ ، پیامها
برچسب‌ها: اینترنت اشیاء , دانشگاه , تهران , پوشش


تاريخ : ۱۳۹۵/۰۲/۳۱ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

http://komeil.info/wp-content/uploads/2016/04/08-02-17.jpg

گوگل با يك موتور جستجو شروع شد . اما ديگر فقط يك موتور جستجو نيست ، بلكه امروز در تلاش براي ايجاد يك شبكه بين المللي با حاكميت خودش است . شبكه اي كه در آن هيچ كشوري و هيچ حكومتي نقشي ندارند .

پروژه بالون يك پروژه تحقيق و توسعه شركت گوگل است كه هدف از آن فراهم آوردن دسترسي به اينترنت در محدوده هاي روستائي و دور دست است كه در كنار اين هدف ، زمينه از بين بردن كنترل دولتها و حاكميت محلي بر فضاي مجازي را فراهم مي آورد .

اين پروژه از بالونهاي مرتفع در استراتوسفر در ارتفاعي نزديك به 20 كيلومتر از سطح زمين استفاده مي كند كه به وسيله آنها يك شبكه بي سيم با سرعتي تا حد سرعت نسل سوم شبكه تلفن همراه فراهم مي آورد . طبق اعلام خود گوگل هدف آن در اختيار گذاشتن اينترنت براي حدود 5 ميليارد انساني است كه به اينترنت دسترسي ندارند .

http://komeil.info/wp-content/uploads/2016/04/Google-Project-Loon.jpg

كاربراني كه مي خواهند به شبكه بالون متصل شوند از آنتني كه روي ساختمانهايشان نصب مي شود استفاده مي كنند . سيگنالها بين بالون ها دست به دست مي شوند تا اينكه نهايتا به يك ايستگاه زميني كه متصل به رساننده خدمات اينترنتي است ، مي رسند و به اينترنت جهاني راه مي يابند .

پوشش هر بالون از ورق پلاستيك پلي اتيلن ساخته شده است و داراي اندازه 12*15 متر در حالت پر شده مي باشد . اين بالونها مقاومت بيشتري در برابر فشارهاي بالاتر را نسبت به بالونهاي معمولي دارند . محققان گوگل تخمين زدند كه پوشش بالون قادر است تمامي دستگاههاي همراه خود را در طي 100 روز پرواز ( بدون نياز به بازيابي و تعميرات ) تحمل نمايد .

http://komeil.info/wp-content/uploads/2016/04/13-10-18-105949google-project-loon-designboom00.jpg

پروژه بالون با پرتاب اولين بالون خود در نزديكي درياچه Tekapo نيوزيلند ، در صبح 14 ژوئن 2013 شروع شد . طي روزهاي بعد ، اين تيم در مجموع 30 بالون را به آسمان جزيره نيوزيلند جنوبي براي آزون قابليتهاي خود از طريق گروه كوچكي از داوطلبان ارسال كردند .


موضوعات مرتبط: شبکه ، فنی ، آموزش ، کامپیوتر و اینترنت ، اطلاعات عمومی ، سرویسهای مجانی در اینترنت ، سیستمهای اطلاعاتی
برچسب‌ها: اينترنت بالوني , اينترنت , استراتوسفر , Tekapo


تاريخ : ۱۳۹۵/۰۱/۲۹ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

http://komeil.info/wp-content/uploads/2016/03/pardazesh_abri.jpg

در گذشته كامپيوتر ها عمدتا بزرگ و حجيم بودند و هر چه كامپيوتر قدرت بيشتري داشت ، اندازه آن نيز بزرگتر بود چرا كه فضاي ذخيره سازي و پردازنده و ... نياز به حجم داشتند .

با اين حال طي چند سال اخير تلاشهاي زيادي براي كاهش حجم كامپيوترها صورت پذيرفت كه مهمترين آنها رايانش ابري بوده است .

بر اساس فناوري رايانش ابري ، ديگر نيازي نخواهد بود فضاي ذخيره سازي ( هارد ديسك ) و فضاي پردازشگر و ساير تجهيزات را روي يكايك رايانه ها نصب نمائيم ، بلكه با ايجاد يك فضاي ذخيره سازي و پردازشگر بسيار بزرگ در سرورهاي مركزي ، به ارائه خدمات به ساير كاربران مي پردازيم .

بدين صورت كه هر كاربر با هر ابزاري ( مانند يك تلفن همراه ) به اين سرورها متصل گردد مي تواند اطلاعات مورد نياز خود را از بخش مخصوص هارد خود روي آن سرور برداشته ، استفاده كرده و سپس همانجا ذخيره كند .
در نتيجه با يك تلفن هراه يا يك ابزار كوچك ، مي توان قدرت يك ابركامپيوتر را در اختيار داشت . تنها شرط لازم نيز خريداري يك حساب كاربري از سرويس مركزي و شبكه پرسرعتي براي اتصال به آن سرور است .

رايانش ابري در طي ده سال آتي به اشكال زير بر زندگي ما تاثير خواهد گذاشت .

•    برنامه هاي درون ابر جايگزين برنامه هايي خواهند شد كه هم اكنون به صورت محلي در دستگاه هايمان نصب شده اند . مانند برنامه آفيس . بنابراين در آينده ديگر نرم افزار ها براي نسخه هاي خانگي هرضه نخواهند شد . توضيح آنكه مايكروسافت علام كرده ويندوز 10 آخرين نسخه ويندوز خواهد بود .

•    اطلاعات ارزان تر و دسترسي به آن آسان تر مي گردد ، زيرا ابر ، توسعه برنامه و اتصال به شبكه هاي آنلاين را ارزان مي كند .

•    با ظهور سيستم عامل هايي مانند كروم و آزرو نقش سيستمهاي عمال در پردازش ها و رايانش هاي روزمره تقليل مي يابد .

•    قادر خواهيم بود در تمام اوقات هرجائي به ابر متصل شويم .

اما اين يك روي سكه است . روي ديگر سكه آن است كه با متمركز شدن اطلاعات در سرورهاي مركزي ، حريم خصوصي و امنيت داده هاي ملي به طور كامل از بين خواهد رفت و تمام اطلاعات بر روي سيستمهاي خارج از مرزها ذخيره سازي خواهند شد . از سوي ديگر از آنجا كه نرم افزارها براي سيستمهاي خانگي عرضه نميشوند عملا عدم اتصال به ابر و منزوي ماندن ممكن نخواهد بود . فلذا فرصت اندكي باقي است تا با بومي سازي اين فناوري مانع از برون رفت عظيم اطلاعات از كشور شويم .


موضوعات مرتبط: شبکه ، فنی ، آموزش ، کامپیوتر و اینترنت
برچسب‌ها: رايانش ابري , ذخيره اطلاعات , مشكلات , محاسن


تاريخ : ۱۳۹۵/۰۱/۱۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

محققان شرکت دراپر با استفاده از فناوری نانوسیم و بافت آنها، در حال ارائه سخت‌افزاری هستند که بتواند مشکل تداخل امواج در اینترنت اشیاء را حل کند.

 پیش‌بینی‌ها نشان می‌دهد که اینترنت اشیاء (IoT) تنها در بخش راه‌آهن تا سال 2025 گردش مالی بیش از 14 تریلیون دلار خواهد داشت. برخی معتقدند برای جلوگیری از تداخل، بهتر است در مورد برخی قوانین و سیاست‌ها تجدید نظر کرد.

http://komeil.info/wp-content/uploads/2016/02/1737bb56c471004cbdef89fba1a124f3.jpg

محققان شرکت دراپر (Draper) با همکاری پژوهشگران دانشگاه هاروارد موفق به ارائه راهبردی شدند که با استفاده از آن سخت‌افزارهای نانومقیاس را می‌توان کنار هم چید تا ابزاری به‌دست آید که سیگنال‌های خالص تولید و دریافت کند. با این کار، مشکل تداخل در دریافت و ارسال به حداقل می‌رسد.

Video Player

فیلم را دانلود نمائید

در حال حاضر باید در فرکانس‌های ادوات، اختلاف معنی‌داری وجود داشته باشد تا مشکل تداخل بوجود نیاید اما با این فناوری می‌توان این محدودیت را پشت ‌سر گذاشت.

آژانس پروژه‌های تحقیقاتی پیشرفته دفاعی (DARPA) سرمایه‌گذاری روی این حوزه انجام داده است تا راهی برای مونتاژ کردن سخت‌افزارهای نانومقیاس به‌دست آید تا از آن در سیستم‌های میکروالکترومکانیکی و نیمه‌هادی استفاده کرد.

در این راهبرد که به NanoLitz شهرت دارد، ابعاد سیم‌ها کاهش یافته تا هدر رفت انرژی به حداقل برسد و همچنین پاسخ‌دهی با دقت بالاتری انجام شود. این گروه تحقیقاتی از روش خودآرایی در DNA در این پروژه استفاده کردند.

محققان شرکت دراپر در حال ارائه راهبردی الهام گرفته از سیستم‌های میکروسیالی هستند تا نانوسیم‌های تولید شده به شکلی از پیش تعیین شده ببافند. با این کار می‌توان خروجی سیستم را افزایش داد. این شرکت در حال طراحی و ساخت این ابزار است. با بهبود سیگنال‌دهی می‌توان انتقال سیگنال‌ها را 5 برابر بیشتر از حالت رایج در کانال‌ها انجام داد و مشکل تداخل را به حداقل رساند.

شرکت دراپر روی ارائه فناوری‌های پیشرفته برای حل مشکل پیشرو در حوزه اینترنت اشیاء کار می‌کند. این شرکت در حال حاضر با بخش‌های مختلف دولتی، صنعت و دانشگاه همکاری دارد

 


موضوعات مرتبط: شبکه ، فنی ، آموزش ، راههای نفوذ ، اطلاعات عمومی ، نفوذ
برچسب‌ها: اینترنت اشیاء , دراپر , تداخل امواج , سخت افزار


تاريخ : ۱۳۹۴/۱۲/۰۲ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

اينترنت اشياء عبارتي پركابرد در رابطه با مجموعه اي از تكنولوژي ها ،

سيستمها و اصول طراحي است كه از طريق اشياء متصل به اينترنت عمل مي كند .

اينترنت اشياء مشابه با اينترنت امروزي نست ،

بلكه به اشياء اين اجازه را مي دهد كه دقيقا مشابه با روشي كه

امروزه از طريق وب فعاليتهاي خود را انجام ميدهند ،

به يكديگر متصل شوند و با همديگر برهم كنش داشته باشند .

در اين مورد ، اينترنت نه تنها زمينه ارتباط مردم و رسانه و محتوا خواهد بود

بلكه تمام موارد دنياي حقيقي مانند ابزارها ،

اطلاعات و دانش و شركت ها و ... را شامل مي شود .

در واقع اينترنت اشياء يك اينترنت جديد نيست

بلكه كاربردهاي اينترنت موجود بين ابزارهاي مختلف است .

كاربرهاي اينترنت اشياء حوزه هاي مختلفي را شامل مي شود .

( مانند : صنعت ، جامعه و مردم ) .

خدمات اين تكنولوژي مي تواند منجر به امنيت ، راحتي و يا كاهش هزينه ها

و بسياري ديگر از كاربردها و نيازها گردد .

با اين حال يك آسيب و خطر جدي نيز در پي آن وجود دارد .

با توسعه اينترنت اشياء عملا زمينه كنترل برنامه ها و شيوه و سبك زندگي هر فرد

در اختيار ابزارهاي زندگي وي قرار مي گيرند .

هر انسان بيش از 20 ابزار متصل به اينترنت خواهد داشت .

وسايل خانگي و ... همگي به اينترنت وصل بوده

و از طريق يك شبكه درهم پيوسته به مديريت و كنترل زندگي فرد

و ارائه خدمات به وي مي پردازند .

لذا هر چه ماشيني تر شدن و مدرن شدن سبك زندگي

يكي از تبعات اينترنت اشياء است كه شرايط مواجهه صحيح با آن

بومي سازي بخشي از سيستمهاي پشتيبان اينترنت اشياء

و همخوان كردن آنها با سبك زندگي اسلامي ايراني است .

 

مثال ملموس در زندگي خصوصي شما

تمام وسايل آشپزخانه مجهز به پورت ورودي اينترنت خواهند بود . شما از طريق اينترنت مي توانيد از روشن بودن و يا خاموش بودن و عملكرد وسايل آشپزخانه منزل خود مطلع گرديد . همه مدارات امنيتي منزل و محل كار شما مثل دوربينهاي مدار بسته ، اعلام حريق و ... به اينترنت وصل هستند و شما مي توانيد تجهيزات امنيتي خود را از طريق اينترنت كنترل نمائيد . تلوزيون شما مجهز به اينترنت ، ماهواره و دوربين خواهد بود و براي خيلي از افراد قابل نفوذ . به طوري كه دوربين تلوزيون شما بدون اينكه شما خواسته باشيد مي تواند شروع به كار كرده و از زندگي شخصي شما فيلم برداري و يا عكاسي نمايد .

مثالهاي ديگر به عهده خود شما ...


موضوعات مرتبط: شبکه ، فنی ، آموزش ، نفوذ ، اخبار
برچسب‌ها: اينترنت اشياء , كنترل زندگي , تكنولوژي جديد , خطر جدي


تاريخ : ۱۳۹۴/۱۲/۰۱ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |


آیا قدرت نرم برای جنگ نرم کافی است؟
برای مثال، حادثه‌ی 11 سپتامبر در ظاهر یک تهدید سخت است، اما نتیجه‌ی‌ این تهدید سخت که زمینه‌ساز افزایش قدرت نرم آمریکا می‌شود منجر به پیشبرد گفتمان مبارزه با تروریسم در سطح جهانی می‌گردد؛ یعنی یک تهدید به ظاهر سخت زمینه‌ساز افزایش قدرت نرم گردیده است.

براي مطالعه بيشتر به ادامه مطلب برويد


موضوعات مرتبط: شبکه ، نفوذ
برچسب‌ها: جنگ نرم , قدرت جنگ نرم , حزب اله , جنگ 33 روزه

ادامه مطلب

تاريخ : ۱۳۹۱/۰۸/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

مقدمه

آژانس امنيت ملي آمريكا در حال ساخت مركزي مخفي را براي شنود همه ارتباطات الكترونيكي سراسري كه بزرگ‏ترين مركز از نوع خود است، در ايالت يوتا مي‏باشد.اين مركز كه هزينه ساخت آن 2 ميليارد دلار خواهد بود، براي رديابي و ثبت ارتباطات الكترونيكي احداث مي شود. گفته مي‏شود اين مركز، پنهاني‏ترين و پيچيده‏ترين مركز خواهد بود و حتي ارتباطات الكترونيكي كه از اينترنت صورت مي‏گيرد را دنبال خواهد كرد.
وزارت امنيت سرزميني آمريكا كار مشاوره فني ساخت اين مركز را برعهده دارد . . . .

 

برای مطالعه بیشتر به ادامه مطلب بروید

 

با ما تماس بگيريد


موضوعات مرتبط: نظامی ، شبکه ، داستان ، راههای نفوذ ، نفوذ ، سیستمهای اطلاعاتی
برچسب‌ها: ساخت بزرگترين مركز جاسوسي , الكترونيك , جهان , يوتاي آمريكا

ادامه مطلب

تاريخ : ۱۳۹۱/۰۷/۲۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

بيوتروريسم

در ادامه مطلب بخوانید

 با ما تماس بگيريد

 


موضوعات مرتبط: شبکه ، داستان ، راههای نفوذ ، نفوذ ، پیامها
برچسب‌ها: بيوتروريسم , تروريست , تروريسم , ترور

ادامه مطلب

تاريخ : ۱۳۹۱/۰۷/۱۹ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

هشدارهاي امنيتي براي هم ميهنان ايراني 


مطالعه و آشنايي با اين پيامهاي امنيتي ، شهروندان عزيز اين مرزو بوم را در برابر توطئه هاي دشمنان ايران زمين ، آگاه و توانمند خواهد ساخت :


1) هوشياري و حساسيت مردم نسبت به وقايع امنيتي، شكست توطئه هاي دشمنان اين مرزو بوم كهن را در پي دارد.
2) امنيت ملي كشور در گرو  مشاركت تك تك مردم ايران اسلامي در تأمين امنيت عمومي است.
3) هوشياري و حساسيت در برخورد با افراد ناشناس و خودداري از ارائه اطلاعات محل خدمت ، شغل و يا محل سكونت به  افراد مشكوك، از اصول اوليه تامين امنيت عمومي است. ارائه اطلاعات به افراد ناشناس تنها بايستي بر اساس احراز هويت مجاز فرد ناشناس و ارائه مدرك شناسايي معتبر باشد .
4) امنيت پايدار و همه جانبه كشور، ضامن پيشرفته ، توسعه و فردايي بهتر براي ما و فرزندان ماست.  پس در ايجاد امنيت پايدار مشاركت فعال داشته باشيم . 
5) هر نوع  سوء استفاده  از موقعيت شغلي، سوء استفاده از شغل دولتي محسوب شده و بر خلاف قانون است . مردم مي توانند اين تخلفات را به ستاد خبري وزارت اطلاعات گزارش نمايند .
6) آيا مي دانيد در اروپا  ، اتباع كشورهاي اروپايي در خيابانها و حتي  از پشت پنجره ها، هر گونه فعاليت مشكوك و يا تردد غير عادي را به پليس اطلاع مي دهند و اين فرهنگ امنيتي ، از ويژگيهاي جامعه اروپائي محسوب مي شود .
7) در تمام كشورهاي توسعه يافته ، همكاري با پليس و دستگاه امنيتي ، يك فرهنگ عمومي است كه برخاسته از احساس نياز عمومي به امنيتي پايدار مي باشد.
8) براي جامعه، نعمتي بالاتر و ارزشمندتر از "امنيت" وجود ندارد.
9) نگهداري مواد انفجاري ، سلاح و تجهيزات نظامي سرد و گرم، علاوه بر مخاطرات جاني و مالي براي عزيزان شما، برخلاف قوانين كشور است.
10) اقدامات مامورين امنيتي با مجوز رسمي قانوني و قضايي انجام مي گيرد، پس مراقب افراد كلاهبردار و سوء استفاده كنندگان از عناوين امنيتي و اطلاعاتي باشيم.
11) اگر مراجعه مشكوكي با نام مامورين اطلاعاتي به شما صورت گرفت، ضمن درخواست مدارك هويتي و مجوز قانوني، در صورت مشاهده هر گونه تخلف، مراتب را فورا به شماره تلفن 113 ستاد خبري وزارت اطلاعات اطلاع دهيد.
12) هر نوع مراجعه اتباع بيگانه براي كسب اطلاعات شغلي يا عمومي را بلافاصله به تلفن 113 اطلاع دهيد. بيگانگان نسبت به اطلاعات ميهن عزيز ما نامحرم هستند.
13) اگر در محيط زندگي و شغلي خود اسناد طبقه بندي شده و محرمانه دولتي را يافتيد ، مراتب را به تلفن 113 گزارش دهيد و يا اسناد را به صندوق پستي 113 بيندازيد.

14) به تلفنهاي مشكوك كه سوالات غير عادي مي نمايند و اخبار ويژه اي را از شما مي پرسند، اعتماد نكرده و موضوع را به تلفن 113 گزارش نماييد. دشمنان با استفاده از تماسهاي تلفني به دنبال كسب اخبار مورد نياز خود از كشور ما هستند.

15) آيا با قانون نگهداري و افشاي اسناد محرمانه دولتي آشنا هستيد؟
16) دشمنان در سفرهاي شما به خارج از كشور به دنبال برقراري ارتباط و دوستي با شما هستند . مراقب درخواستها و دامهاي دشمن در اين سفرها باشيم.
17) در صورت مراجعه دشمن به شما و درخواست همكاري و ارئه خبر، در اولين فرصت مراتب را به ستاد خبري وزارت اطلاعات اطلاع دهيد . اين اقدام بيانگر ميهن پرستي، سلامت و وفاداري شماست و وظيفه ما قدرداني از اين ميهن پرستي و صيانت از شماست.
18) كارمندان دواير دولتي در تور فعاليتهاي جاسوسي دشمنان هستند، پس از افشاي هر گونه اطلاعات و دسترسي خود به اسناد و اخبار محرمانه ، حتي در نزد دوستان و اقوام نزديك هم خودداري كنيم.
19) در مراجعه به سفارتخانه هاي بيگانه براي دريافت رواديد و ساير امور مسافرتي، اطلاعات شغلي محرمانه را ارائه ندهيد. در صورت اصرار بيگانگان ، مراتب را به ستاد خبري و زارت اطلاعات اطلاع دهيد.
20) پخش و تبليغ شايعه هاي راديو و تلويزيونهاي بيگانگان ، همراهي با دشمنان ميهن عزيزمان است، پس شايعه هاي دشمنان را بي اعتنا با شيم.
21) شايعه سازي بيگانگان فقط براي ايجاد اختلاف بين مسئولين و از بين بردن وحدت ملي ماست، شايعه ها را توطئه دشمنان اين مرزو بوم بدانيم و آنها را به ديگران منتقل نكنيم .
22 ) شايعات ، امنيت رواني و فكري جامعه را به مخاطره انداخته و آسايش روحي مردم را مختل مي كنند . شايعات را باور نكنيم و آنها را هم تبليغ نكنيم تا جامعه اي بانشاط و اميدوار به فردايي بهتر داشته باشيم
23 ) اتباع ايراني در سفرهاي خارجي مورد حمايت نمايندگيهاي سياسي جمهوري اسلامي در هر كشور خارجي هستند . اگر خواسته يا ناخواسته مرتكب هر گونه اشتباهي شديد بدون نگراني و مطمئن به حمايت دولت جمهوري اسلامي ، اسير شانتاژها و فشارهاي مأمورين خارجي براي اجابت خواسته هاي غير قانوني آنها نشويد . بلافاصله درخواست تماس با مأمورين سفارت جمهوري اسلامي را نمائيد تا با حضور آنها مأمورين بيگانه ، بر اساس قانون با شما برخورد كنند و مورد حمايت كشور خود قرار گيريد.اگر موفق به تماس با سفارت نشديد، در هنگام ورود به كشور ، به ستاد خبري وزارت اطلاعات مراجعه و يا با تلفن 113 تماس بگيريد و ماجرا را شرح دهيد .  سر آغاز ورود به عرصه خيانت به ميهن ، تسليم در برابر فشارها و شانتاژ مأمورين كشورهاي بيگانه است . ميهن پرستي و تسليم نشدن در برابر اين فشارها و مطلع ساختن مأمورين سياسي كشور از برخورد غير قانوني بيگانگان ، تقدير و تشويق خدمتگزاران مردم در دولت را به دنبال دارد . 

با ما تماس بگيريد


 


موضوعات مرتبط: نظامی ، شبکه ، داستان ، راههای نفوذ ، اطلاعات عمومی ، نفوذ ، پیامها
برچسب‌ها: هشدار هاي امنيتي


تاريخ : ۱۳۹۱/۰۷/۱۹ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 کارت شبکه
کارت شبکه جهت اتصال کامپیوتر به شبکه محلی در سرعت های 100،10و1000 مگا بیت بر ثانیه بکار میرود . با پورتهای Rj-45 و BNC برای شبکه های مبتنی بر کابل مسی و با پورت فیبر نوری جهت ارتباط با فیبر نوری استفاده می شود . کارخانه های مختلفی این نوع کارت ها را با قیمت های مختلف و امکانات متنوع تولید می کنند . 
 هاب سوئیچ شبکه

قلب هر شبکه مبتنی بر روش استار را هاب سوئیچ تشکیل میدهد . سوئیچ های لایه 2 با تعداد پورت 5 ، 8 ، 16 ، 24 و گاهی 36 و 48 پورت نیز تولید می شوند . امروزه سرعت آنها معمولاً 10/100 و یا 1000 مگابیت بر ثانیه است .
سوئیچ ها دارای پورتهایR j- 45 و یا فیبر نوری و یا ترکیبی از هر دو هستند . در دو نوع رومیزی و رکمونت و یا رومیزی با قابلیت رکمونت جهت نصب در رکهای 19 اینچ استاندارد وجود دارند . سرعت سوئیچ کردن از مهمترین مشخصات یک سوئیچ است . متناسب با نیاز و طراحی شبکه ، سوئیچهای مختلفی با پورتهای متنوع در بازار بفروش می رسند . شرکت های معدودی سوئیچ جایگزین در مدت زمان گارانتی به شما ارائه می دهند که بدین وسیله می توانید شبکه خود را همواره بر پا نگه دارید . مدت زمان گارانتی سوئیچ ها معمولا بین 1 تا 3 سال است .


موضوعات مرتبط: شبکه

ادامه مطلب

تاريخ : ۱۳۸۸/۰۹/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
کابل زوج بهم تابیده (Twisted  pairs ) ;

امروزه استفاده از این کابل ها در توپولوژی ستاره ای بسیار رایج است. استفاده از این کابل ها دارای دو مزیت اصلی می باشد:

  • به دلیل وجود چند رشته سیم در داخل آنها نسبت به کابل های هم محور انعطاف پذیر ترند.
  • به دلیل استفاده آنها در کابل کشی تلفن، نصب آنها رایج تر و ساده است.

دو نوع کابل زوج بهم تابیده رایج هستند:

  •  

موضوعات مرتبط: شبکه

ادامه مطلب

تاريخ : ۱۳۸۸/۰۹/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

استفاده از روترها در شبکه به امری متداول تبديل شده است . يکی از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر ( اينترنت و يا ساير سايت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از يک شبکه به شبکه ای ديگر " . مثلا" در صورتی که يک شرکت دارای شعبه ای در تهران و يک دفتر ديگر در اهواز باشد ، به منظور اتصال آنان به يکديگر می توان از يک خط leased ( اختصاصی ) که به هر يک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدين ترتيب ، هر گونه ترافيکی که لازم است از يک سايت به سايت ديگر انجام شود از طريق روتر محقق شده و تمامی ترافيک های غيرضروری ديگر فيلتر و در پهنای باند و هزينه های مربوطه ، صرفه جوئی می گردد . 


 


موضوعات مرتبط: شبکه

ادامه مطلب

تاريخ : ۱۳۸۸/۰۹/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
 

 کارت شبکه
کارت شبکه جهت اتصال کامپیوتر به شبکه محلی در سرعت های 100،10و1000 مگا بیت بر ثانیه بکار میرود . با پورتهای Rj-45 و BNC برای شبکه های مبتنی بر کابل مسی و با پورت فیبر نوری جهت ارتباط با فیبر نوری استفاده می شود . کارخانه های مختلفی این نوع کارت ها را با قیمت های مختلف و امکانات متنوع تولید می کنند.


موضوعات مرتبط: شبکه

ادامه مطلب

تاريخ : ۱۳۸۸/۰۹/۲۴ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

مواد مورد نیاز

کارت شبکه PCI، یک عدد برای هر کامپیوتر

 1

شکل ۱ : کارت شبکه PCI

بقیه در ادامه مطلب

 


موضوعات مرتبط: شبکه

ادامه مطلب

تاريخ : ۱۳۸۸/۰۹/۲۴ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

IEEE 802.11
استاندارد شبکه های محلی  بی سیم

 

 مقدمه

 

امروزه با بهبود عملكرد، كارايی و عوامل امنيتی، شبكههای بیسيم به شكل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنيادی است كه شبكههای بیسيم بر مبنای آن طراحی و پياده سازی میشوند .

 

 

بقیه در ادامه مطلب


موضوعات مرتبط: شبکه

ادامه مطلب

تاريخ : ۱۳۸۸/۰۹/۲۲ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

با آمدن رايانه هاي جديد افراد بسياري تمايل به خريد آنها پيدا مي کنند پس از خريد يک رايانه جديد و سريعتر مدل قديمي رايانه در گوشه اي انداخته ميشود .بعضي از اشخاص از رايانه هاي لپ تاپ استفاده مي کنند و مي خواهند آن را با رايانه شخصي شبکه کنند .وصل کردن دو رايانه به هم از ساده ترين مباحث شبکه به حساب مي آيد .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از اين طريق شما مي توانيد از يک امکان لذت بخش ديگر نيز استفاده کنيد . با شبکه شدن دو رايانه شما مي توانيد بازيهاي مختلفي را تحت شبکه خانگي خودتان بازي کنيد و از آن لذت ببريد .براي شبکه کردن دو رايانه شما احتياج به سخت افزار شبکه روي هر دو سيستم و به مقدار لازم کابل شبکه داريد.بساري از مادربورد هاي جديد خودشان داراي پورت شبکه هستند .اما اگر مادربورد شما داراي سخت افزار شبکه نيست بايد کارت شبکه را براي هر دو سيستم تهيه کنيد انواع معمولي کارت هاي شبکه قيمت هاي بسيار مناسبي دارند و ...
در تمام فروشگاهها نيز پيدا مي شوند .به جز کارت شبکه شما بايد به اندازه فاصله دو رايانه کابل شبکه خريداري کنيد در موقع خريد اري کابل شبکه بايد حتما به فروشنده گوشزد کنيد که کابل را براي اتصال تنها دو رايانه مي خواهيد. اين مساله باعث مي شود که فروشنده براي نصب فيشهاي دو سر کابل رشته هاي آن را به نحو خاصي که مخصوص اتصال دو رايانه است دو رايانه است مرتب کند .


موضوعات مرتبط: شبکه

ادامه مطلب

تاريخ : ۱۳۸۸/۰۹/۲۲ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

شبكه‌ چيست‌؟
شبكه‌ مجموعه‌اي‌ از سرويس‌ دهنده‌ها و سرويس‌ گيرنده‌هاي‌ متعددي‌ مي‌باشد كه‌به‌ يكديگر متصل‌ هستند. در اين‌ بين‌ سرويس‌ دهنده‌ها (server) نقش‌ سرويس‌ دهنده‌ و خدمات‌ دهي‌ وسرويس‌ گيرنده‌ها (Client) نقش‌ سرويس‌ گيرنده‌ يا همان‌ مشتري‌ را بازي‌ مي‌كنند. انواع‌ شبكه‌: شبكه‌ها را مي‌توان‌ به‌ دو دسته‌ي‌ «شبكه‌هاي‌ محلي‌» LAN و شبكه‌هاي‌ بزرگ‌تر از آن‌(WAN) تقسيم‌ كرد. شبكه‌هاي‌ محلي‌: Local Area Network اين‌ نوع‌ شبكه‌ها به‌ شبكه‌هاي(‌ (LAN) معروف‌ هستند.


موضوعات مرتبط: شبکه

ادامه مطلب

تاريخ : ۱۳۸۸/۰۹/۲۱ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
.: :.