eitaa logo
معاونت سرمایه انسانی، تحقیقات و فناوری اطلاعات وزارت نیرو
4.6هزار دنبال‌کننده
5.9هزار عکس
2هزار ویدیو
242 فایل
اطلاع از مهمترین اخبار و رویدادهای معاونت ارتباط با ادمین: @m_ertebat راه‌های‌ ارتباط مستقیم با معاونت سرمایه انسانی، تحقیقات و فناوری اطلاعات وزارت نیرو: پست الکترونیکی m-tahghighat@moe.gov.ir شماره نمابر (فکس) ۸۱۶۰۶۴۰۴ _ ۰۲۱
مشاهده در ایتا
دانلود
✳️ با فعال کردن حالت Data Saver، جلوی ارسال پنهانی داده‌ها را بگیرید 🔹آیا می‌دانید برنامه‌های کاربردی و سرویس‌های گوشی‌ هوشمند، به صورت مداوم (حتی زمانی که برنامه‌ها باز نیستند) اطلاعاتی مثل موقعیت مکانی و عادات کاربری شما را به سرورها منتقل می‌کنند؟ این کار هم امنیت شما را تهدید می‌کند و هم مصرف اینترنت را افزایش می‌دهد. ▫فعال‌سازی حالت Data Saver (صرفه‌جویی در مصرف داده) باعث می‌شود: ○ دسترسی برنامه‌ها به اینترنت پسزمینه محدود شود، ○ بارگذاری خودکار تصاویر و به‌روزرسانی‌ها متوقف گردد، ○ بخشی از ارسال دائمی داده‌های موقعیت مکانی کاهش یابد. ▫نحوه فعال‌سازی در اندروید: - تنظیمات (Settings) > شبکه و اینترنت (Network & Internet) Data Saver را انتخاب و روشن کنید. ▫نحوه فعال‌سازی در iOS: Settings > Cellular یا Mobile Data در Cellular Data Options - Low Data Mode را فعال کنید 🔵 توجه: حتی با Data Saver هم برخی سرویس‌ها ممکن است همچنان داده بفرستند. برای کنترل بیشتر دسترسی نرم‌افزارهای کاربردی را بازبینی کنید، به‌روزرسانی خودکار را غیرفعال کنید، در مواقع غیرضروری حالت پرواز را فعال کنید. (متسا) @niroo_tahghighat
✳️ راهنمای پیاده‌سازی نظام حکمرانی داده‌مبنا در دستگاه‌های اجرایی 🔹این راهنما با هدف تبیین گام به گام مراحل استقرار نظام حکمرانی داده‌مبنا در دستگاه‌های اجرایی، منطبق بر بخشنامه سازمان اداری و استخدامی کشور تدوین شده است. 🔹در این سند، گام‌های کلیدی شامل چگونگی تعیین سطح بلوغ داده، تدوین و تصویب برنامه عملیاتی، ایجاد ساختار مناسب حکمرانی داده، تعیین ناظران تخصصی، و شناسایی نیازهای داده‌ای مطابق مأموریت‌های هر دستگاه به طور ساده و کاربردی تشریح شده‌اند. 🔹با اجرای صحیح این مراحل، دستگاه‌های اجرایی می‌توانند فرآیند استفاده نظام‌مند از داده‌ها را در جهت هوشمندسازی و ارتقای کارایی خود بهینه‌سازی کنند. (سازمان اداری و استخدامی) @niroo_tahghighat
✳️ آشنایی با نحوه هک شدن تلفن همراه 🔹هک شدن ممکن است برای هر فردی اتفاق بیفتد، اما با افزایش آگاهی و رعایت اصول امنیتی می‌توان از بسیاری از خطرات جلوگیری کرد و در صورت وقوع نیز آسیب‌ها را به حداقل رساند./ سیتنا 🌐 مشروح این مطلب @niroo_tahghighat
🔻سامانه هوشمند نور گامی مؤثر در پایداری شبکه و کنترل بهینه مصرف است 🔹مدیرعامل شرکت توانیر: سامانه نوین مدیریت هوشمند مصرف برق موسوم به «نور» که با حضور وزیر نیرو افتتاح شد، با بهره‌گیری از فناوری‌های روز و پوشش بیش از پنج میلیون مشترک، زمینه‌ساز افزایش پایداری شبکه و بهینه‌سازی مصرف برق در سراسر کشور خواهد بود./ پاون @niroo_tahghighat
▫آیا می‌دانستید بسیاری از تلفن‌های همراه دارای بخش‌هایی پنهان برای ذخیره اطلاعات و ارسال آن به کشورهای سازنده هستند؟ حتی اگر گوشی خاموش باشد، امکان ردیابی آن وجود دارد! ‌ ○ نکاتی برای امنیت بیشتر: - تمام کدها و قفل‌های امنیتی را فعال کنید. - از شماره‌گیری سریع خودداری کنید. - سیم‌کارت را هر از چند گاهی خارج کرده و با فاصله زمانی مجدداً استفاده کنید. - شماره‌های مهم را ذخیره نکنید، بقیه را با اسامی رمزی یا فقط نام کوچک ذخیره کنید. - تلفن همراه خود را به کسی قرض ندهید یا خودتان شماره‌گیری کنید. - از گوشی‌های هدیه یا ناشناس استفاده نکنید و ترجیحاً تعویضشان کنید. - هر چند وقت یکبار گوشی خود را عوض کنید. ‌- امنیت خودتان و اطلاعاتتان را جدی بگیرید! ‌ (متسا) @niroo_tahghighat
✳️ قطع به‌موقع سیستم ‌ 🔹در صورت شناسایی نفوذ یا باج‌افزار، یکی از مهمترین اقدامات ممکن، قطع فوری سیستم از شبکه است. این تصمیم باید فراتر از بروکراسی و توسط فرد مشخصی بر اساس پروتکل مربوطه قابل اجرا باشد. 🔹تأخیر برای «گزارش به مدیریت» یا «بررسی بیشتر» ممکن است باعث سرایت نفوذ به سیستم‌های بیشتری در سازمان یا شرکت شود. ‌ (متسا) @niroo_tahghighat
✳️ تخلیه تلفنی یکی از شگردهای دشمن برای کسب اطلاعات حساس ▫گاها جاسوس‌ها از طریق تماس تلفنی یا ارتباط مجازی و با استفاده از تکنیک‌های مهندسی اجتماعی، وانمود می‌کنند که از سوی یک نهاد یا فرد مهم هستند و موضوعی اضطراری پیش آمده تا اعتماد طرف مقابل را جلب کرده و با ایجاد حس فوریت، فرصت فکر کردن را از او گرفته و اطلاعات حساس را جمع‌آوری می‌نمایند. در چنین مواقعی قبل از بررسی دقیق و حصول اطمینان از طریق هماهنگی با مسئولین ذیربط امنیتی و حراست و مدیران مافوق هرگز اطلاعاتی را در اختیار دیگران قرار ندهید. (متسا) @niroo_tahghighat
✳️ دعوت ستاد توسعه علوم و فناوری افتا (امنیت سایبری) از کلیه مراکز علمی و پژوهشی، مراکز آپا، انجمن‌های علمی و شرکت‌های دانش‌بنیان فعال در حوزه امنیت سایبری برای همکاری در توسعه این حوزه 🔹بر اساس این فراخوان، مراکز علمی و پژوهشی دارای مجوز از وزارت علوم، تحقیقات و فناوری، مراکز آپای مستقر در دانشگاه‌ها با مجوز از وزارت ارتباطات و فناوری اطلاعات، انجمن‌های علمی دارای مجوز از وزارت علوم و شرکت‌های دانش‌بنیان دارای بخش تحقیق و توسعه ویژه امنیت سایبری، مراکز واجد شرایط هستند.    🔹محورهای این فراخوان شامل حکمرانی و مدیریت امنیت سایبری، دفاع و امنیت سایبری، امنیت شبکه، ارتباطات ثابت و سیار و مراکز داده، امنیت نرم‌افزارها و خدمات پایه، رمزنگاری و پروتکل‌های امن، چرخه امن توسعه نرم‌افزار، امنیت فناوری‌های عملیاتی و اینترنت اشیاء، آموزش و ظرفیت‌سازی نیروی انسانی و آزمایشگاه‌های امنیت سایبری است.   🔹متقاضیان می‌توانند پس از مراجعه به لینک https://isti.ir/uploads/1/2025/Aug/09 و مطالعه شرح خدمات تفصیلی مرتبط با هر یک از ۹ محور تعیین شده، از طریق به سامانه خدمت معاونت علمی، فناوری و اقتصاد دانش‌بنیان رباست جمهوری به نشانی اینترنتی https://khedmat.isti.ir جهت ارسال پیشنهادات خود اقدام نمایند.   (معاونت علمی) 🌐 مشروح خبر @niroo_tahghighat
✅ حذف دسترسی سایبری کارکنانی که ارتباط کاریشان با سازمان یا شرکت قطع شده است 🔹کارکنان سابق با دسترسی فعال، می‌تواند به تهدیدی جدی برای امنیت سازمان یا شرکت تبدیل شود لذا می‌بایست به محض قطع همکاری هر کارمند، تمام حساب‌های کاربری و مجوزهای دسترسی وی فوراً غیرفعال یا حذف شوند. (متسا) @niroo_tahghighat
🔻معرفی ماهواره‌ مجازی گوگل با قابلیت نقشه‌برداری دقیق و لحظه‌ای 🔹شرکت گوگل با هدف کمک به دانشمندان برای درک بهتر تغییرات زیست‌محیطی، هوش مصنوعی جدیدی راه‌اندازی کرده که می‌تواند نقشه‌های بسیار دقیق و تقریبا لحظه‌ای از سطح زمین تهیه کند./ سیتنا 🌐 مشروح خبر @niroo_tahghighat
✳️ خودداری از اتصال حافظه‌های جانبی تبلیغاتی و اهدایی ناشناس 🔹از اتصال هرگونه حافظه جانبی تبلیغاتی و اهدایی ناشناس مانند فلش‌مموری‌، رم، هارد و... به تلفن‌همراه، لپ‌تاپ و سیستم‌های رایانه‌ای سازمان یا شرکت جدا خود خودداری نمایید. 🔹این وسایل ممکن است حاوی بدافزارهایی باشند که بدون هیچ نشانه‌ای موجب اختلال شده و یا داده‌های شما را کپی و منتقل می‌کنند. این داده‌ها می‌تواند برای تحلیل‌های اطلاعاتی و برنامه‌ریزی اقدامات جاسوسی یا خرابکارانه علیه شما و یا کشور به کار گرفته شود. (متسا) (دفتر فناوری اطلاعات و امنیت فضای مجازی وزارت نیرو) @niroo_tahghighat