امروز: دوشنبه, ۱ اردیبهشت ۱۴۰۴ / قبل از ظهر / | برابر با: الإثنين 23 شوال 1446 | 2025-04-21
کد خبر: 37949 |
تاریخ انتشار : 30 آبان 1394 - 16:43 | ارسال توسط :
1
1
ارسال به دوستان
پ

فناوری اطلاعات > ارتباطات – باشگاه خبرنگاران جوان نوشت: تک اینسایدر در گزارشی به معرفی نرم افزارهایی پرداخت که گروه تروریستی داعش از آنها برای برقراری ارتباط با کاربران خود استفاده می کند. ۱. نرم افزار Mapper:از نرم افزار mapper برای تغییر داده های مکانی روی تصاویر استفاده می شود. بدین ترتیب، نمی توان به وسیله عکس […]

فناوری اطلاعات > ارتباطات – باشگاه خبرنگاران جوان نوشت: تک اینسایدر در گزارشی به معرفی نرم افزارهایی پرداخت که گروه تروریستی داعش از آنها برای برقراری ارتباط با کاربران خود استفاده می کند.

۱. نرم افزار Mapper:
از نرم افزار mapper برای تغییر داده های مکانی روی تصاویر استفاده می شود. بدین ترتیب، نمی توان به وسیله عکس های اماکن منتشر شده به وسیله داعش اعضای این گروه تروریستی را ردیابی کرد.

2. توییتر:
استفاده از توییتر در نسخه امن وب و یا در قالب نرم افزار اندروید و آی‌او‌اس، به تروریست های داعش این امکان را می دهد که با تنظیم اطلاعات بخش حریم خصوصی، امکان دسترسی به حساب های توییتر خود را برای دیگران غیر ممکن کنند.

3 و 4. هاشمیل و پروتون میل:
از آنجایی که هات‌میل و پروتون میل به راحتی قابل رمزگذاری هستند، تروریست های داعش از این دو برنامه برای ارسال و دریافت ایمیل استفاده می کنند.

5 و 6. Cryptophone و Black phone
داعش از تلفن های همراه هوشمند Cryptophone وBlack phone برای برقراری تماس های تلفنی و ارسال و دریافت پیام استفاده می کند. این تلفن های هوشمند از امنیت بالایی برخوردار بوده و قابل رمزگذاری هستند.

7 و 8 و 9. فایرچت، تین کن و پروژه سروال (Serval project)
در صورت نبود دسترسی به اینترنت می توان از برنامه هایی نظیر فایرچت، تین کن و پروژه سروال برای برقراری ارتباط با کاربران استفاده کرد.

10. نرم افزار فری دام (Freedome)
با استفاده از برنامه فری دام، می توان از برنامه های جاسوسی و وب سایت های جعلی در امان ماند.

11. نرم افزار Avast SecureLine
با استفاده از نرم افزار Avast SecureLine می توان نشانی آی ‌پی را به گونه ای تنظیم کرد که مکان اتصال به اینترنت مخفی بماند.

12. نرم افزار Tor
نرم افزار tor ایمنی بسیار بالایی دارد. اگر شخصی تمایل داشته باشد مشخصات خود را مخفی نگه دارد، می تواند از این نرم افزار استفاده کند.

13 و 14. نرم افزارهای Veracrypt و Truecrypt
از نرم افزار Veracrypt و Truecrypt برای رمزگذاری پرونده ها استفاده می شود.

15. تلگرام:
تلگرام از جمله برنامه هایی است که داعش با استفاده از آن با کاربران خود ارتباط برقرار می کند. این برنامه امکاناتی نظیر ایجاد کانال دارد که از طریق آن اعضا می توانند با تشکیل گروه های مختلف با یکدیگر گفت و گو کنند.

5656

This entry passed through the Full-Text RSS service – if this is your content and you’re reading it on someone else’s site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers.

RSS

منبع خبر ( ) است و صلح خبر | پایگاه اخبار صلح ایران در قبال محتوای آن هیچ مسئولیتی ندارد. چنانچه محتوا را شایسته تذکر میدانید، خواهشمند است کد خبر را به شماره 300078  پیامک بفرمایید.
    برچسب ها:
لینک کوتاه خبر:
×
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسطصلح خبر | پایگاه اخبار صلح ایران در وب سایت منتشر خواهد شد
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد
  • لطفا از تایپ فینگلیش بپرهیزید. در غیر اینصورت دیدگاه شما منتشر نخواهد شد.
  • تعداد نظرات منتشر شده: 1
    1. نویسنده :ابرمرد

      سایت خوبی هست

    بدون نظر :