کسب و کار الکترونیک
در تعریف حقوق مالکیت فکری می­توان بیان نمود که این حق یکی از زیر مجموعه­ های حقوق خصوصی است که پدیدآورنده یک اثر از آن برخوردار است و به موجب آن، بهره­ برداری غیرمجاز از اثر پدیدآورنده از سوی شخص یا اشخاص دیگر، موجبات مسئولیت مدنی و کیفری بهره­ بردارِ غیرمجاز  را فراهم می­ نماید. در نظام­ های حقوقی مختلف، برای صیانت و پاسداری از حقوق مالکیت فکری قوانین مختلفی وضع شده است.

بر اساس نتایج یک تحقیق، جرایم اینترنتی طی 5 سال آینده 8 تریلیون دلار به کسب و کارها  خسارت وارد خواهند کرد.

وزیر ارتباطات و فناوری اطلاعات از رفع موانع کسب وکارهای اینترنتی و الکترونیکی تا پایان دولت یازدهم خبر داد.

عموما  درگاه‌های واگذار شده به کسب‌و کارهای فاقد مجوز برای مقاصد غیر قانونی همانند قماربازی و شرط بندی‌های اینترنتی که وفق قوانین و مقررات موضوعه جرم بوده استفاده می‌گردد.

در این آگاهی‌رسانی ابتدا به آموزش تنظیمات امنیت پرداخته می‌شود و سپس نحوه گفتگوی محرمانه در این نرم‌افزار آموزش داده خواهد شد. 

تلگرام یک سرویس پیام‌رسان (OTT) است که با دارا بودن برخی قابلیت ها نظیر ایجاد گروه و یا کانال به عنوان یک شبکه اجتماعی نیز مطرح شده است.

یکی از مهم ترین انواع قاچاق که باید به شدت با آن مبارزه شود، قاچاق فرآورده های سلامت یعنی غذا و دارو است.  تأثیر فراوان بر تغییر سبک و شیوه زندگی مردم دارد و خسارت در این حوزه را به سختی می توان جبران کرد.

انجمن صنفی کسب و کارهای اینترنتی از همان بدو راه اندازی به عنوان یکی از منتقدان اصلی تشکیل اتحادیه صنفی آن هم در نهاد کاملاً سنتی اتاق اصناف بود و در موارد مختلف با آن مخالفت می‌کرد. 

 وب سرورها و برنامه های تحت وب،بسیار مستعد حمله هستند. اولین دلیل آن، این است که وب سرورها باید از طریق اینترنت قابل دسترسی باشند. زمانی که وب سروری مورد حمله قرار گرفت، راهی را برای ورود هکر به داخل شبکه فراهم می آورد. نه تنها نرم افزار وب سرور بلکه  برنامه هایی که بر روی وب سرور نیز اجرا می شوند، می توانند برای حمله استفاده شوند. 

۵ سناریو در جلسات کمیسیون عالی تنظیم مقررات مرکز ملی فضای مجازی بررسی شد و اعضاء نسبت به یک یا دو سناریو نظر مساعدتری داشتند. مهدیون ادامه داد: با تصویب یک سناریو در کمیسیون عالی تنظیم مقررات کار روی این سناریو آغاز شد و به موازات آن کمیسیون  عالی امنیت مرکز ملی فضای مجازی نیز بررسی ابعاد امنیتی این موضوع را آغاز کرد.

تیم‌های تحقیقاتی، تهدیدات Trend Micro را در طول سال انجام دادند تا آمادگی برای هر حرکتی از سوی کلاه سیاه­‌ها به وجود آید و خبر خوب این است که هر فعالیت ممکن، چیزی نیست جز نسخه‌ه­ای متحول از روش­‌های شناخته شده فعلی و خبر بد این است که این موضوع چیزی از خطرات وارده از سوی هکرها کم نمی­کند.

اخیرا باج افزار WannaCry حدود 200.000 کاربر ویندوز را در بیش از 150 کشور مورد حمله قرار داده است. مجرمین اینترنتی اطلاعات شخصی افراد را درکامپیوترشان رمزگذاری می‌کردند و اطلاعات را گرو نگه می‌داشتند و در قبال آن درخواست 300 دلار آمریکا در قالب پول رمزگذاری شده بیت کوین می‌کردند. 

باتوجه به آلوده شدن تعدادی از رایانه های کشور به باج افزار Wanna Cry و راهنماها و راه حل های منتشر شده در سایت های مختلف مبنی بر امکان بازیابی داده های رمز شده توسط باج افزار ها، مرکز ماهر ضمن انجام بررسی های فنی و دقیق در این زمینه به پیوست مستند فنی راهنمای امداد برای رایانه های آلوده شده به باج افزار Wanna Cry را ارایه می نماید.

احراز هویت دو مرحله‌ای شامل مسیجی است که بسیاری از بانک‌ها مدت زیادی است که از آن استفاده می‌کنند. این روش، ایده‌ای خوب و معقول است اما در نوع خودش بی‌عیب نیست: محققان هشدار داده‌اند که می‌توان بسیار ساده‌تر از ده سال پیش، زمانی که محافظت از دستگاه‌های بانکی به تازگی محبوبیت یافته بود، به آن نفوذ کرد.
در محل کار خود نشسته اید و ضمیمه ایمیلی که گمان می‌کنید همکارتان ارسال کرده است را باز می‌کنید. اما تصور شما اشتباه بوده و حالا کامپیوتر شما با پنجره های پاپ آپ متعدد رفتار عجیبی از خود نشان می‌دهد. به نظر می‌رسد که هک شده اید.

باج افزار wannacrypt بزرکترین خطر سایبری در سال 2017 بوده است که توانسته بیش از 200 هزار کامپیوتر را در سازمان ها و ارگان های دولتی و شخصی در سراسر درگیر کند.

این بدافزار ابتدا از طریق ضمیمه ایمیل به سیستم های کامپیوتری دسترسی پیدا می کند و سپس به سرعت می تواند در شبکه LAN پخش شود. این باج افزار می تواند هارد دیسک سیستم را رمزگذاری کند و از طریق آسیب پذیری SMB می تواند به کامپیوتر های دیگر از طریق پورت TCP نفوذ کند.
تعداد بدافزارهایی که ابزارهای اینترنت اشیا را هدف قرار می‌دهند، رو به افزایش بوده و طی چند سال گذشته چند برابر شده است.
بدافزار میرای (Mirai) که یکی از منفورترین‌ها در حوزه‌ اینترنت اشیاء است، با یک بدافزار دیگر وارد عرصه‌ رقابت شده است که می‌تواند همان دستگاه‌هایی که میرای به راحتی آلوده می‌کند را به بات تبدیل کند.
در این نوع نفوذ، کد مخرب بدافزار بدون ذخیره شدن به صورت فایل بر روی دیسک سخت، به کار خود ادامه می دهد و به دلیل عدم وجود فایل مخرب روی دستگاه، تشخیص آلوده بودن سیستم سیار مشکل است.
انتها3132333435363738394041ابتدا
سامانه پیامکی ۳۰۰۰۶۰۸۲سامانه استعلام شرکت های هرمی و بازاریابی شبکه ای

ایران هشدار

درباره ما

تماس با ما

ایمیل

آپارات

دسترسی ها

کلاهبرداری ارتباطی

قمار و شرط بندی

هشدارها

مطالب برگزیده

قوانین و مقررات

اینفوگرافیک

مصاحبه

لینک های مرتبط

اطلاع رسانی فروش مستقیم

اینماد

پلیس فتا

مرکز توسعه تجارت الکترونیکی

اتحادیه کشوری کسب و کارهای اینترنتی

مرکز ملی فضای مجازی