Telegram Web Link
Media is too big
VIEW IN TELEGRAM
🥇سپاس از همه بازدیدکنندگان عزیزی که افتخار دادند و از غرفه شرکت مدبران در هشتمین نمایشگاه پدافند غیرعامل بازدید به عمل آوردند.
از حضور گرم شما انرژی میگیریم و مشتاقانه تر به این مسیر ادامه می دهیم به سوی ایرانی امن و آباد...🇮🇷🇮🇷🇮🇷

✔️شرکت مدبران ارائه کننده محصولات و راهکارهای تخصصی امنیت سیستم های کنترل صنعتی (مشاوره، طراحی، تولید و تامین تجهیزات، پیاده سازی، تست نفوذ صنعتی، فارنزیک صنعتی، مقاوم سازی و آموزش)
🌐 www.modaberan-ics.com
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
🥇سپاس از همه بازدیدکنندگان عزیزی که افتخار دادند و از غرفه شرکت مدبران در هشتمین نمایشگاه پدافند غیرعامل بازدید به عمل آوردند. از حضور گرم شما انرژی میگیریم و مشتاقانه تر به این مسیر ادامه می دهیم به سوی ایرانی امن و آباد...🇮🇷🇮🇷🇮🇷 ✔️شرکت مدبران ارائه کننده…
✔️دعوت به همکاری
⚙️شرکت مدبران از فارغ التحصیلان ممتاز رشته های زیر از دانشگاه های کشور که علاقمند به فعالیت در حوزه های تخصصی امنیت سیستمهای کنترل صنعتی و یا امنیت شبکه می باشند در محیطی پویا دعوت به همکاری می کند:
◀️مهندسی برق/مخابرات (لیسانس/فوق لیسانس)
◀️مهندسی برق/کنترل (لیسانس/فوق لیسانس)
◀️مهندسی کامپیوتر(تمامی رشته ها- لیسانس/فوق لیسانس)

توجه:

◀️داشتن سابقه کاری مرتبط امتیاز محسوب می شود اما الزامی نیست.
◀️حداکثر سن متقاضیان: 30 سال
◀️برای پذیرفته شدگان دوره های آموزشی تخصصی مورد نیاز برگزار خواهد شد.

◀️از متقاضیان درخواست می شود رزومه خود را به آدرس [email protected] و یا به آی دی: @Kiaeifar ارسال نمایند.

وب سایت معرفی محصولات و خدمات امنیت سیستم های کنترل صنعتی شرکت مدبران:
🌐 www.modaberan-ics.com

وب سایت معرفی محصولات و خدمات امنیت IT شرکت مدبران:
🌐 www.modaberan.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡راه اندازی سامانه مانیتورینگ آنلاین حملات DDoS توسط شرکت ارتباطات زیرساخت
✔️آقای دکتر اکبری مدیرعامل شرکت زیرساخت از راه اندازی سامانه آنلاین مانیتورینگ آنلاین حملات DDoS خبر داد. این سامانه از طریق آدرس https://ddos.tic.ir در دسترس عموم قرار دارد.

⬛️پ.ن: این اقدام مثبت را که گامی در جهت افزایش شفافیت است به فال نیک میگیریم. گفتنی است آقای جعفرپور مدیرعامل پیشین شرکت ارتباطات زیرساخت سایت http://tehran-ix.ir که ترافیک مرکز تبادل ترافیک را نشان می‌داد فیلتر کرده بود و ایشان در توجیه این مسدود سازی گفته بود: «شما یک کشور پیدا کنید که ترافیک داخلیش را در دسترس عموم قرار دهد.» همان موقع در اینجا به ایشان توضیح داده شد که بسیاری از کشورها سامانه مانیتورینگ آنلاین دارند.
امیدواریم این روند شفافیت ادامه پیدا کند.


✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴مایکروسافت 71 آسیب پذیری جدید را همراه با یک Zeroday جدید Patch کرد.
◀️خلاصه Patchها:
🔴16 Critical Vulnerabilities: All involve remote code execution.

🔴Vulnerability Categories:
➡️27 Elevation of Privilege
➡️30 Remote Code Execution (RCE)
➡️7 Information Disclosure
➡️5 Denial of Service
➡️1 Spoofing

🔴آسیب پذیری Zeroday:
➡️CVE-2024-49138: Windows Common Log File System Driver Elevation of Privilege Vulnerability. This zero-day vulnerability enables attackers to gain SYSTEM privileges on Windows devices.

🟠آسیب‌پذیری‌های جدید در Windows Remote Desktop Services
◀️در آسیب پذیری های جدید کشف شده، توجه به دو آسیب پذیری در سرویس‌های Remote Desktop (RDP) ضروری است. این آسیب‌پذیری‌ها با شناسه های CVE-2024-49115 و CVE-2024-49132 شناسایی شده‌اند و در دسته‌بندی آسیب‌پذیری‌های بحرانی قرار دارند.
◀️آسیب پذیری CVE-2024-49115: آسیب‌پذیری اجرای کد از راه دور (RCE) که به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، کد دلخواهی را بر روی سرور اجرا کند.
◀️آسیب پذیری CVE-2024-49132 : آسیب‌پذیری ارتقاء سطح دسترسی (EoP) که به مهاجم امکان دسترسی در سطح Admin را به سیستم پس از نفوذ می‌دهد.

🔴در اسرع وقت Patch کنید...

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
◀️ وزارت ارتباطات مکلف است نسبت به تأمین امنیت سایبری دستگاه‌های اجرایی اقدام کند.
◀️در جریان ادامه رسیدگی به جزئیات لایحه بودجه 1404 وزارت ارتباطات مکلف شد که دستگاههای اجرایی دارای ضعف در حوزه امنیت سایبری را تا پایان سال 1404 به مرکز ملی فضای مجازی معرفی نماید.
◀️همچنین دستگاههای اجرایی دارای ضعف در امنیت رایانه و سایبری هم موظف هستند حداقل یک درصد از اعتبارات هزینه خود را صرف نقاط ضعف خود در این حوزه نمایند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️بسیار مهم: شناسایی بدافزار جدید ایرانی برای حمله به زیرساخت‌های IoT و شبکه های صنعتی در آمریکا و اسرائیل
❤️یک بدافزار جدید با نام IOCONTROL که گفته شده توسط گروه‌های هکری مرتبط با ایران ساخته شده، برای حمله به دستگاه‌های IoT و شبکه های صنعتی در رژیم صهیونیستی و آمریکا شناسایی شده است. این بدافزار توسط شرکت امنیت سایبری Claroty تحلیل شده و قابلیت هدف قرار دادن دستگاه‌هایی مانند دوربین‌های IP، روترها، کنترل‌کننده‌های PLC، سیستمهای HMI، و فایروال‌ها را دارد.
❤️این بدافزار با پیکربندی ماژولار خود می‌تواند روی دستگاه‌های مختلف از برندهای گوناگون اجرا شود. یکی از قابلیت‌های کلیدی آن، استفاده از پروتکل MQTT برای ارسال داده‌ها است، که امکان مخفی کردن فعالیت‌های مخرب را فراهم می‌کند.
❤️علاوه بر این، این بدافزار از سرویس DNS-over-HTTPS (DoH) برای برقراری ارتباط با سرورهای فرمان و کنترل (C2) استفاده می‌کند. این روش، که قبلاً توسط گروه‌های هکری چینی و روسی به کار رفته، مانع شناسایی فعالیت‌های مشکوک در شبکه می‌شود.
هدف این بدافزار نفوذ به سیستم‌های حساس مانند مدیریت سوخت و زیرساخت‌های حیاتی است. برای مثال، شرکت Claroty نمونه‌ای از این بدافزار را در سیستم مدیریت سوخت شرکت Gasboy شناسایی کرده است. این سیستم‌ها به هکرها اجازه می‌دهند خدمات سوخت‌رسانی را متوقف کرده و اطلاعات کارت اعتباری کاربران را سرقت کنند.
❤️شرکت Claroty اعلام کرده که این بدافزار، به‌عنوان یک سلاح سایبری، برای حمله به زیرساخت‌های غیرنظامی طراحی شده و یکی از قربانیان آن، سیستم‌های مدیریت سوخت Orpak و Gasboy بوده است.

نحوه عملکرد بدافزار
❤️این بدافزار پس از نفوذ، یک Backdoor روی دستگاه نصب می‌کند که با هر بار روشن شدن دستگاه فعال می‌شود. این بدافزار قادر است دستورات مختلفی از جمله اجرای کدهای دلخواه، حذف خودکار و اسکن شبکه را اجرا کند و امکان کنترل از راه دور دستگاه‌ها را فراهم سازد.
❤️این بدافزار، دهمین نمونه شناخته شده‌ای است که به طور خاص برای حمله به سیستم‌های کنترل صنعتی (ICS) توسعه یافته است و در کنار بدافزارهای معروفی مانند Stuxnet و Industroyer قرار می‌گیرد.
🔗اطلاعات بیشتر

⬛️پ. ن: با افزایش تنش‌های نظامی در منطقه، جنگ در میدان‌های سایبری و حملات به زیرساخت‌های حیاتی هم شدت گرفته است. بدافزارهای ایرانی در زیرساختهای صنعتی دشمنان شناسایی و تحلیل می‌شوند اما آیا بدافزارهای فعال در زیرساختهای صنعتی ایران هم شناسایی می شوند؟
▪️متاسفانه براساس یک رویه رایج و غلط در کشور، بسیاری از زیرساخت‌های صنعتی ایران حتی یک آنتی ویروس ساده هم ندارند و انواع و اقسام بدافزارها سالهاست که در شبکه های صنعتی کشور و در زیرساختهای حیاتی جولان می‌دهند و هیچ رویه و دستورالعملی هم برای پاکسازی بدافزارهای ساده وجود ندارد چه رسد به تشخیص و تحلیل بدافزارهای پیشرفته و هدفمند!


✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
انقلاب صنعتی چهارم
انقلاب صنعتی چهارم با یک بازه تقریبا 50 ساله نسبت به انقلاب قبلی (انقلاب سوم و ظهور کامپیوتر) در حال وقوع است. انقلاب صنعتی چهارم تحولی بنیادین در شیوه تولید و مدیریت صنعتی محسوب می‌شود که از فناوری‌های پیشرفته دیجیتال مانند اینترنت اشیا (IoT)، هوش مصنوعی (AI)، داده‌های کلان (Big Data)، و رباتیک هوشمند بهره می‌گیرد. این انقلاب ادامه‌ای بر انقلاب‌های صنعتی گذشته است که هر یک تأثیرات عمیقی بر جوامع و صنایع داشته‌اند.
انقلاب صنعتی چهارم تاثیرات شگرفی بر تولید و کیفیت محصولات و اقتصاد خواهد گذاشت و کشورهایی که از این انقلاب دور بمانند قافیه را به کشورهای صاحب تکنولوژی در رقابتهای اقتصادی خواهند باخت.
⁉️آیا صنایع ما در ایران آمادگی ورود به انقلاب صنعتی چهارم را در سایه تحریم ها و نداشتن زیرساختهای مناسب هوش مصنوعی و ... دارند؟

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from افتانا_ AFTANA
🔻رئیس مرکز مدیریت راهبردی افتا تغییر خواهد کرد

🔹شنیده‌های افتانا حاکی از آن است که دکتر انصاری که مدیریت مرکز افتا را برعهده دارد؛ جای خود را به دکتر نوروززاده خواهد داد.

🔹وی که پیش از این مدیریت مرکز افتای گیلان و مدیریت پژوهشگاه خواجه نصیر را برعهده داشت، به زودی بر صندلی ریاست مرکز افتا خواهد نشست.

#مرکز_افتا
🆔@aftana
❤️هک شبکه‌های موبایل با آداپتور ۵ دلاری!
⬅️تاکنون ابزارهایی مانند RTL-SDR امکان دریافت سیگنال‌های رادیویی و تحلیل طیف گسترده‌ای از امواج را برای کاربران فراهم کرده‌اند. اما چالش اصلی، ارسال سیگنال‌های رادیویی بود که نیازمند تجهیزات پیشرفته‌ای مانند HackRF یا BladeRF است؛ تجهیزاتی که نه‌تنها بسیار گران‌قیمت هستند، بلکه در ایران یافتن یا واردکردن آن‌ها تقریباً غیرممکن است. این مانع با یک راهکار ساده و ارزان کنار رفته است!

❤️معرفی ابزار osmo-fl2k
⬅️استیو مارکگراف، یکی از توسعه‌دهندگان OsmoDev، ابزاری به نام osmo-fl2k معرفی کرده است که با استفاده از آداپتورهای USB 3.0 به VGA ارزان‌قیمت (مجهز به چیپ FL2000 ساخت Fresco Logic) امکان ارسال سیگنال رادیویی را فراهم می‌کند. این آداپتورها که معمولاً برای اتصال مانیتورهای قدیمی استفاده می‌شوند، تنها با قیمتی در حدود ۵ دلار در دسترس هستند. بدون نیاز به هیچ تغییری در سخت‌افزار، این دستگاه قادر است سیگنال‌های FM، DAB، DVB-T، GSM، UMTS، LTE و GPS را ارسال کند.
⬅️با osmo-fl2k می‌توانید یک شبکه GSM جعلی ایجاد کنید تا دستگاه‌های اطراف به آن متصل شوند. این قابلیت برای پروژه های تست‌ نفوذ تجهیزات IoT و شبکه های APN بسیار کاربردی است.

❤️ارسال سیگنال FM:
⬅️ابزار osmo-fl2k می‌تواند به‌عنوان یک فرستنده FM استفاده شود. نمونه‌هایی از این قابلیت در صفحه GitHub پروژه قرار دارد.

❤️ارسال سیگنال GPS جعلی:
با این ابزار می‌توان سیگنال‌های GPS جعلی ایجاد کرد و موقعیت جغرافیایی و زمانی دستگاه‌های هدف را تغییر داد.

❤️پخش سیگنال DVB-T:
⬅️این ابزار امکان ارسال داده‌های دیجیتال ویدئویی در باند DVB-T را نیز فراهم می‌کند.
برخلاف ابزارهایی مانند HackRF که قیمت آن‌ها به صدها دلار می‌رسد، این آداپتور با تنها ۵ دلار در دسترس است.
⬅️توجه داشته باشید سیگنال‌های ارسال‌شده قدرت کمی دارند و برد آن‌ها محدود است. برای افزایش قدرت سیگنال، نیاز به تقویت‌کننده‌های سخت‌افزاری وجود دارد.
🔗اطلاعات بیشتر

👍در بخش نظرات این پست نشان داده می‌شود که هکرها چگونه با استفاده از این ابزار می توانند برای شبکه های IoT خطرآفرین باشند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
جدولی از #گارتنر که نشان می دهد صنایع مختلف به کدام وجه از کارکردهای #هوش_مصنوعی بیشتر نیاز دارند.
#Gartner

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️#مناظره با موضوع «حکمرانی فضای مجازی»
◀️با حضور سعیدرضا عاملی و سید ابوالحسن فیروزآبادی
شنبه، ۱دی۱۴۰۳، ساعت ۲۲:۳۰، شبکهٔ چهار سیما

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🍉🍉 شب یلدا بر شما همراهان عزیز فرخنده و مبارک باد...
🖤🖤🖤🖤🖤
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Sophos Firewall (علی کیائی‌فر)
🔴کشف 3 آسیب پذیری جدید روی فایروالهای سوفوس
◀️اخیراً سه آسیب‌پذیری امنیتی با شناسه‌های CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروال‌های سوفوس شناسایی شده‌اند که دوتای آنها بحرانی و یکی از آنها سطح بالا ارزیابی شده است که هر یک می‌تواند به مهاجمان امکان دسترسی غیرمجاز و اجرای کدهای مخرب را بدهد.

🔴جزئیات این آسیب‌پذیری‌ها به شرح زیر است:
◀️آسیب پذیری CVE-2024-12727 (امتیاز CVSS: 9.8 - بحرانی):
توضیح: یک آسیب‌پذیری SQL Injection پیش از احراز هویت در ویژگی حفاظت از ایمیل. در صورتی که تنظیمات خاصی از Secure PDF eXchange (SPX) به همراه حالت High Availability (HA) فعال باشد، مهاجم می‌تواند به پایگاه داده گزارشات دسترسی یافته و منجر به اجرای کد از راه دور شود.
تأثیر: این آسیب‌پذیری حدود 0.05٪ از دستگاه‌ها را تحت تأثیر قرار می‌دهد. (یعنی اگر HA فعال نباشد و یا از ماژول Email Security در فایروال استفاده نشود این آسیب پذیری قابل سوء استفاده نیست.)

◀️آسیب پذیری CVE-2024-12728 (امتیاز CVSS: 9.8 - بحرانی):
توضیح: آسیب پذیری مربوط به پسورد SSH پیشنهادی و غیرتصادفی برای راه‌اندازی کلاستر HA است که پس از فعال سازی HA همچنان فعال باقی می‌ماند. در صورت فعال بودن SSH، این موضوع می‌تواند به مهاجمان امکان دسترسی با امتیازات بالا را بدهد.
تأثیر: این آسیب‌پذیری حدود 0.5٪ از دستگاه‌ها را تحت تأثیر قرار می‌دهد. (یعنی اگر HA فعال نباشد این آسیب پذیری قابل سوء استفاده نیست.)

◀️آسیب پذیری CVE-2024-12729 (امتیاز CVSS: 8.8 - سطح بالا):
توضیح: یک آسیب‌پذیری Code Injection پس از احراز هویت در است User Portal که به کاربران احراز هویت شده امکان اجرای کد از راه دور را می‌دهد.
تأثیر: این آسیب‌پذیری می‌تواند به مهاجمان احراز هویت شده اجازه دهد کدهای مخرب را اجرا کنند.

🔴نسخه‌های آسیب‌پذیر:
◀️تمام نسخه‌های Sophos Firewall تا نسخه 21.0 GA (21.0.0) و قدیمی‌تر تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.

🔴نحوه رفع آسیب پذیری:
◀️اگر در بخش Update گزینه "Allow automatic installation of hotfixes" را تیک زده باشید و دستگاه شما با تنظیمات صحیح Updateها را دریافت می‌کند نیاز به اقدام خاصی ندارید. Hotfix اتوماتیک دانلود شده و روی SF-OS نصب می‌شود.
برای بررسی اینکه آیا آخرین Hotfix روی فایروال شما نصب شده است یا خیر به پست بعدی مراجعه نمایید.

🛡 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔤🔤🔤🔤🔤🔤
Please open Telegram to view this post
VIEW IN TELEGRAM
🔽نتایج درخشان سیاستهای مدیریت فضای مجازی به روایت تصویر
⚠️لیست محبوب ترین نرم افزارهای اندرویدی در ایران نشان دهنده نتایج درخشان #مدیریت_فضای_مجازی توسط بانیان #فیلترینگ است. و خدا می داند که این همه فیلترشکنهای بی شناسنامه و رایگان چه تهدید بزرگی برای #حریم_خصوصی مردم و چه خطر بزرگی برای #امنیت_سایبری کشور هستند!
بی تردید بانیان وضع موجود در این ناامنی عمومی سهیم هستند.

«گفتم که: الف، گفت: دگر؟ گفتم: هیچ
در خانه اگر کَس است، یک حرف بس است!»
#شیخ_بهایی

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 افشای جزئیاتی از انفجار پیجرها در لبنان از زبان موساد
▫️شبکه «سی‌بی‌اس» آمریکا با ۲ مأمور بازنشستهٔ موساد که مدعی هستند نقش مهمی در عملیات تروریستیِ انفجار دستگاه‌های ارتباطی در لبنان داشته‌اند، مصاحبه کرده است.
یکی از این مأموران که با نام مستعار «مایکل» معرفی شده و مدعی است فرمانده این عملیات تروریستی بوده، در خصوص انفجار پیجرها در لبنان گفته:
▫️این عملیات ۱۰ سال پیش و نه با پیجرها، بلکه با واکی‌تاکی‌های تسلیح‌شده آغاز شد. واکی‌تاکی‌ها سلاحی شبیه گلوله یا موشک یا یک خمپاره بود. داخل باتری، یک وسیلهٔ انفجاری ساخت اسرائیل در موساد بود. ما با قیمت خوبی که خیلی پایین نباشد یا اینکه آن‌ها مشکوک نشوند، این وسیله را به حزب‌الله فروختیم.
مأمور دوم سیا که با نام مستعار «گابریل» معرفی شده، در خصوص این عملیات تروریستی گفت:
▫️امکان ردیابی اعضای حزب‌الله از طریق پیجرها نبود؛ این دستگاه بسیار احمقانه است و به همین دلیل از آن استفاده می‌کنند. تقریباً هیچ راهی برای ضربه‌زدن به آن نبود؛ فقط دریافت پیام و چند گرم مواد انفجاری بود.
▫️هدف، کشتن نیروهای حزب‌الله نبود. اگر می‌مردند که مرده بودند اما اگر زخمی می‌شدند، باید به بیمارستان منتقل می‌شدند، از آن‌ها مراقبت می‌شد، پول، وقت و تلاش زیادی صرف آن‌ها می‌شد. آن‌هایی که دستانشان قطع می‌شد و چشمانشان را از دست می‌دادند هم مدرک بودند و به آن‌ها ثابت می‌شد که با ما درنیفتند.
▫️این مأمور پیشین موساد در پاسخ به این سؤال که «آیا اسرائیل موفق شده به‌طور کامل حزب‌الله را نابود کند؟» اعتراف کرد: فکر می‌کنم سؤال بزرگی باشد و پاسخ صادقانه به این سوال «خیر» است./فارس

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐چشم یک ملت به یک شورا!
فردا جلسه #شورای_عالی_فضای_مجازی با موضوع رفع فیلترینگ برگزار می‌شود و خیلی ها امیدوارند بالاخره تصمیمی مطابق با خواست اکثریت مردم گرفته شود. در عین حال برخی ادعا می‌کنند که اگر فیلترینگ رفع شود پهنای باند مصرفی کشور افزایش خواهد یافت و زیرساخت کشور پاسخگوی نیاز مردم نیست!
آقای اکبری رئیس #شرکت_ارتباطات_زیرساخت در توییتی اعلام کرد زیرساخت کشور آمادگی لازم برای رفع فیلترینگ را دارد تا بهانه ای از این منظر در اختیار موافقان #فیلترینگ نباشد.

⬛️پ. ن: گرچه خیلی ها به رفع فیلترینگ امیدوارند اما تجربه نشان داده فیلترینگ جاده یکطرفه است! دلخوش به این وعده ها نباشید و فیلترشکن‌ها را تمدید کنید!🙃

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🚫تماشای این فیلم برای افراد زیر 18 سال ناامیدکننده است اما اعضای محترم شورای عالی فضای مجازی حتما آنرا ببینند!

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
آیا فکر میکنید خروجی جلسه امروز شورای عالی فضای مجازی به گشایشی در وضعیت فیلترینگ منجر خواهد شد؟
Final Results
6%
بله. فیلترینگ با نظر شورا رفع خواهد شد.
32%
بله. گشایش محدودی در وضعیت فیلترینگ اتفاق خواهد افتاد
63%
خیر. هیچ تغییری در وضعیت فیلترینگ رخ نخواهد داد.
2025/07/05 08:15:45
Back to Top
HTML Embed Code: