۴۰ شغل در معرض خطر هوش مصنوعی
🔸 وبسایت ویژوال کپیتالیست بر پایه دادههای مایکروسافت، نموداری از میزان استفاده و تطابق هوش مصنوعی با وظایف شغلی تهیه کرده است.
🔸 برای این تحلیل، مایکروسافت ۲۰۰ هزار مکالمه کاربران آمریکایی را ارزیابی کرد.
🔸 مترجمان شفاهی و کتبی در مجموع رتبه اول را دارند و ۹۸ درصد از وظایف کاری آنها با مکالمات کوپایلوت با نرخ تکمیل نسبتا بالایی مطابقت داشت.
🔸 همچنین مشاغل دانشمحور مانند مورخان و نویسندگان در معرض تهدید جدید هوش مصنوعی قرار دارند.
منبع خبر:
https://www.visualcapitalist.com/top-40-jobs-at-risk-from-ai/
🔸 وبسایت ویژوال کپیتالیست بر پایه دادههای مایکروسافت، نموداری از میزان استفاده و تطابق هوش مصنوعی با وظایف شغلی تهیه کرده است.
🔸 برای این تحلیل، مایکروسافت ۲۰۰ هزار مکالمه کاربران آمریکایی را ارزیابی کرد.
🔸 مترجمان شفاهی و کتبی در مجموع رتبه اول را دارند و ۹۸ درصد از وظایف کاری آنها با مکالمات کوپایلوت با نرخ تکمیل نسبتا بالایی مطابقت داشت.
🔸 همچنین مشاغل دانشمحور مانند مورخان و نویسندگان در معرض تهدید جدید هوش مصنوعی قرار دارند.
منبع خبر:
https://www.visualcapitalist.com/top-40-jobs-at-risk-from-ai/
👍3👎2
Forwarded from لِم سخنوری
دوره آموزشی لِم سخنوری
ویژه کودکان و نوجوانان
ظرفیت محدود
با ارائه مدرک معتبر
میزبان : مصطفی حجتی
شماره تماس جهت حضور و کسب اطلاعات
۰۹۱۲۹۳۶۵۹۹۴
#مصطفی_حجتی
#فن_بیان
#ارتباط_موثر
#لم_سخنوری
#کارگاه_کودک_و_نوجوان
@lemsokhanvarimostafahojati
ویژه کودکان و نوجوانان
ظرفیت محدود
با ارائه مدرک معتبر
میزبان : مصطفی حجتی
شماره تماس جهت حضور و کسب اطلاعات
۰۹۱۲۹۳۶۵۹۹۴
#مصطفی_حجتی
#فن_بیان
#ارتباط_موثر
#لم_سخنوری
#کارگاه_کودک_و_نوجوان
@lemsokhanvarimostafahojati
لینوس توروالدز نخستین نسخهی کاندیدای انتشار کرنل لینوکس 6.18 را اعلام کرد
انتظار میرود نسخه نهایی سری کرنل لینوکس 6.18 در اواخر نوامبر یا اوایل دسامبر 2025 منتشر شود و احتمال دارد این نسخه به عنوان سری LTS (پشتیبانی بلندمدت) بعدی انتخاب شود.
کاندیدای انتشار لینوکس 6.18
امروز لینوس توروالدز در دسترس بودن عمومی نخستین نسخهی کاندیدای انتشار (RC) از سری کرنل در حال توسعهی لینوکس 6.18 را برای آزمایش اعلام کرد.
امروز دقیقاً دو هفته از انتشار کرنل لینوکس 6.17 میگذرد و پنجرهی ادغام برای نسخه 6.18 باز شده است. این به آن معناست که زمان آن فرا رسیده تا در چند ماه آینده نسخههای RC آزمایش شوند — نخستین نسخه هماکنون از مخزن گیت لینوس توروالدز قابل دانلود است.
برخی از نکات برجسته در لینوکس 6.18 عبارتاند از:
پشتیبانی اولیه از ویژگی «اندازه بلوک بزرگتر از اندازه صفحه» برای سیستم فایل Btrfs
شناسایی ویژگی PTW در سختافزار جدید برای LoongArch KVM
پشتیبانی از اجرای کرنل به عنوان مهمان در هایپروایزر Bhyve سیستمعامل FreeBSD
پشتیبانی از رمزنگاری PSP برای ارتباطات TCP
علاوه بر این، لینوکس 6.18 شامل یک درایور EDAC برای کنترلر حافظه AMD VersalNET است که خطاهای سختافزاری را از بلوکهای مختلف IP در بستر با استفاده از یک نوع انتقال IPC گزارش میدهد. همچنین از دو سیستم روی تراشه (SoC) Alder Lake-S پشتیبانی میکند و یک درایور EDAC برای هستههای ARM Cortex-A72 جهت گزارش خطاهای کش L1 و L2 افزوده شده است.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
انتظار میرود نسخه نهایی سری کرنل لینوکس 6.18 در اواخر نوامبر یا اوایل دسامبر 2025 منتشر شود و احتمال دارد این نسخه به عنوان سری LTS (پشتیبانی بلندمدت) بعدی انتخاب شود.
کاندیدای انتشار لینوکس 6.18
امروز لینوس توروالدز در دسترس بودن عمومی نخستین نسخهی کاندیدای انتشار (RC) از سری کرنل در حال توسعهی لینوکس 6.18 را برای آزمایش اعلام کرد.
امروز دقیقاً دو هفته از انتشار کرنل لینوکس 6.17 میگذرد و پنجرهی ادغام برای نسخه 6.18 باز شده است. این به آن معناست که زمان آن فرا رسیده تا در چند ماه آینده نسخههای RC آزمایش شوند — نخستین نسخه هماکنون از مخزن گیت لینوس توروالدز قابل دانلود است.
برخی از نکات برجسته در لینوکس 6.18 عبارتاند از:
پشتیبانی اولیه از ویژگی «اندازه بلوک بزرگتر از اندازه صفحه» برای سیستم فایل Btrfs
شناسایی ویژگی PTW در سختافزار جدید برای LoongArch KVM
پشتیبانی از اجرای کرنل به عنوان مهمان در هایپروایزر Bhyve سیستمعامل FreeBSD
پشتیبانی از رمزنگاری PSP برای ارتباطات TCP
علاوه بر این، لینوکس 6.18 شامل یک درایور EDAC برای کنترلر حافظه AMD VersalNET است که خطاهای سختافزاری را از بلوکهای مختلف IP در بستر با استفاده از یک نوع انتقال IPC گزارش میدهد. همچنین از دو سیستم روی تراشه (SoC) Alder Lake-S پشتیبانی میکند و یک درایور EDAC برای هستههای ARM Cortex-A72 جهت گزارش خطاهای کش L1 و L2 افزوده شده است.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
❤6👍1
سلام دوستان، یک پست میگذارم صرفا جهت اطلاع و آموزش
لطفاً زیاد وارد بحث حاشیه نشوید🌹
😁
لطفاً زیاد وارد بحث حاشیه نشوید🌹
😁
👍6😁5
جنگ سایبری و ثبت بیش از ۱۴ هزار حمله سایبری
🔹 بر اساس دادهکاوی انجامشده از شروع عملیات در ۷ اکتبر ۲۰۲۳، طی ۱۰۰ روز نخست درگیری میان حامیان غزه، بیش از ۱۴ هزار حمله سایبری شناسایی و ثبت شده است. این دادهها تصویری جامع از جنگ سایبری همزمان با نبرد میدانی ارائه میدهد.
🔸 حملات صورتگرفته از نظر نوع و هدف به چند بخش اصلی حملات به زیرساختهای صنعتی (SCADA Attack)، افشای دادهها (Data Leaks)، هک دستگاههای اینترنت اشیاء (IoT Devices)، دیفیس یا تخریب صفحات وبسایتها (Deface)، باجافزار (Ransomware) و در نهایت حملات دیداس یا اختلال در سرویسهای توزیعشده (DDoS) تقسیم میشوند.
🔹 طبق آمار ارائهشده، حملات دیداس با ۷۱۱۳ مورد (۵۰.۶ درصد) بیشترین سهم را داشته و پس از آن حملات دیفیس با ۴۵۵۸ مورد (۳۲.۴ درصد) در رتبه دوم قرار دارند. سایر حملات شامل هک اینترنت اشیاء (۱۶۹۷ مورد)، افشای داده (۶۱۴ مورد)، حملات به زیرساختهای صنعتی (۵۲ مورد) و باجافزار (۱۷ مورد) بوده است.🔸 بررسی جغرافیایی این حملات نشان میدهد که بیشترین فعالیتها توسط گروههای ناشناس حامی مقاومت انجام شده است (۶۷۶۸ مورد).
همچنین کشورهایی نظیر بنگلادش، اندونزی، ایران، مالزی و الجزایر در زمرهٔ فعالترین بازیگران سایبری این نبرد قرار دارند.
🔹 براساس این داده کاوی رژیم ا...رائل و حامیانش ۶۴۵ حمله سایبری در این بازه انجام دادهاند که بیشترین آنها با کمک کشورهای آمریکا، انگلستان، آلمان، استرالیا و هند انجام شده است.
🔸نقشه توزیع حملات نشان میدهد که جبهه سایبری، گسترهای فرامنطقهای یافته و بازیگران متعددی از آسیا، آفریقا و حتی اروپا در این جنگ دیجیتال مشارکت داشتهاند.
🔹 بر اساس دادهکاوی انجامشده از شروع عملیات در ۷ اکتبر ۲۰۲۳، طی ۱۰۰ روز نخست درگیری میان حامیان غزه، بیش از ۱۴ هزار حمله سایبری شناسایی و ثبت شده است. این دادهها تصویری جامع از جنگ سایبری همزمان با نبرد میدانی ارائه میدهد.
🔸 حملات صورتگرفته از نظر نوع و هدف به چند بخش اصلی حملات به زیرساختهای صنعتی (SCADA Attack)، افشای دادهها (Data Leaks)، هک دستگاههای اینترنت اشیاء (IoT Devices)، دیفیس یا تخریب صفحات وبسایتها (Deface)، باجافزار (Ransomware) و در نهایت حملات دیداس یا اختلال در سرویسهای توزیعشده (DDoS) تقسیم میشوند.
🔹 طبق آمار ارائهشده، حملات دیداس با ۷۱۱۳ مورد (۵۰.۶ درصد) بیشترین سهم را داشته و پس از آن حملات دیفیس با ۴۵۵۸ مورد (۳۲.۴ درصد) در رتبه دوم قرار دارند. سایر حملات شامل هک اینترنت اشیاء (۱۶۹۷ مورد)، افشای داده (۶۱۴ مورد)، حملات به زیرساختهای صنعتی (۵۲ مورد) و باجافزار (۱۷ مورد) بوده است.🔸 بررسی جغرافیایی این حملات نشان میدهد که بیشترین فعالیتها توسط گروههای ناشناس حامی مقاومت انجام شده است (۶۷۶۸ مورد).
همچنین کشورهایی نظیر بنگلادش، اندونزی، ایران، مالزی و الجزایر در زمرهٔ فعالترین بازیگران سایبری این نبرد قرار دارند.
🔹 براساس این داده کاوی رژیم ا...رائل و حامیانش ۶۴۵ حمله سایبری در این بازه انجام دادهاند که بیشترین آنها با کمک کشورهای آمریکا، انگلستان، آلمان، استرالیا و هند انجام شده است.
🔸نقشه توزیع حملات نشان میدهد که جبهه سایبری، گسترهای فرامنطقهای یافته و بازیگران متعددی از آسیا، آفریقا و حتی اروپا در این جنگ دیجیتال مشارکت داشتهاند.
❤3👍2
⭐️تفاوت سه ابزار ساخت usb قابل بوت
🔹 برنامه Balena Etcher
🔸 یک Image Writer خالص است.
فایل ISO را به صورت بیتبهبیت (Raw Image) و بدون هیچ گونه تفسیر یا تغییر روی حافظه USB مینویسد.مانند این است که یک کپی دقیق از یک دیسک را تهیه کنید.
محدودیتهای کلیدی:
🔸عدم تشخیص ساختار Hybrid: بسیاری از فایلهای ISO لینوکس از نوع Hybrid هستند (یعنی هم برای CD/DVD و هم برای USB قابل استفادهاند). Etcher ممکن است نتواند این ساختار را به درستی تشخیص دهد و پارتیشنبندی مناسب برای USB را ایجاد نکند.
🔸بدون تنظیمات پیشرفته: کاربر هیچ کنترلی بر نوع پارتیشنبندی (MBR/GPT)، سیستم فایل، یا بوتلودر ندارد.
🔸 مشکل با ISOهای خاص: برای توزیعهایی که نیاز به پارتیشن EFI خاص یا برچسب (Label) ویژه دارند (مانند برخی نسخههای Arch یا Debian)، Etcher اغلب با شکست مواجه میشود.
🔹 برنامه Rufus
🔸یک ISO Image Burner هوشمند است.
🔸فایل ISO را تحلیل کرده و الگوریتمهای خاصی را برای تطبیق آن با حافظه USB اجرا میکند.
🔸بسته به نیاز فایل ISO، ساختار بوت، پارتیشنبندی و سیستم فایل را اصلاح و بهینه میکند.
🔸 تبدیل هوشمند: میتواند یک ISO معمولی را به یک ISO قابل بوت از طریق USB تبدیل کند (مثلاً برای فایلهای ISO ویندوز که به صورت پیشفرض برای USB نیستند).
🔸 گزینههای گسترده: به کاربر امکان انتخاب نوع پارتیشنبندی (MBR برای سیستمهای قدیمی یا GPT برای UEFI جدید)، نوع سیستم فایل (FAT32, NTFS, etc.) و تنظیمات پیشرفته بوتلودر را میدهد.
🔸پشتیبانی از توزیعهای خاص: برای بسیاری از توزیعهای لینوکس که با ابزارهای دیگر بوت نمیشوند، Rufus گزینه "DD Image Mode" را ارائه میدهد که شبیه به حالت بیتبهبیت Etcher عمل میکند، اما با هوشمندی بیشتر.
🔹برنامه . Ventoy
🔸 اساساً مفهوم "رایت کردن" فایل ISO را منسوخ میکند!
🔸یک بار Ventoy را روی حافظه USB نصب میکنید. این کار یک بوتلودر چندگانه روی فلش شما نصب میکند.
🔸 پس از آن، شما به سادگی فایلهای ISO خود را کپی (Copy-Paste) میکنید. Ventoy در زمان بوت، این فایلها را مستقیماً و بدون نیاز به extract کردن، بوت میکند.
🔸 چند بوت بودن ذاتی: میتوانید دهها توزیع لینوکس، ویندوز، ابزارهای ریکاوری و... را همزمان در یک فلش داشته باشید.
🔸 حفظ قابلیت ذخیرهسازی: فضای باقیمانده فلش مانند یک درایو معمولی برای ذخیره فایلهای دیگر قابل استفاده است.
🔸 سازگاری بینظیر: از آنجایی که فایل ISO دستنخورده باقی میماند و به طور مجازی بوت میشود، تقریباً با هر نوع ISOای کار میکند.
🔸 بهروزرسانی آسان: برای اضافه کردن یک توزیع جدید، فقط کافی است فایل ISO جدید را کپی کنید. نیازی به فرمت و رایت مجدد کل فلش نیست.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
🔹 برنامه Balena Etcher
🔸 یک Image Writer خالص است.
فایل ISO را به صورت بیتبهبیت (Raw Image) و بدون هیچ گونه تفسیر یا تغییر روی حافظه USB مینویسد.مانند این است که یک کپی دقیق از یک دیسک را تهیه کنید.
محدودیتهای کلیدی:
🔸عدم تشخیص ساختار Hybrid: بسیاری از فایلهای ISO لینوکس از نوع Hybrid هستند (یعنی هم برای CD/DVD و هم برای USB قابل استفادهاند). Etcher ممکن است نتواند این ساختار را به درستی تشخیص دهد و پارتیشنبندی مناسب برای USB را ایجاد نکند.
🔸بدون تنظیمات پیشرفته: کاربر هیچ کنترلی بر نوع پارتیشنبندی (MBR/GPT)، سیستم فایل، یا بوتلودر ندارد.
🔸 مشکل با ISOهای خاص: برای توزیعهایی که نیاز به پارتیشن EFI خاص یا برچسب (Label) ویژه دارند (مانند برخی نسخههای Arch یا Debian)، Etcher اغلب با شکست مواجه میشود.
🔹 برنامه Rufus
🔸یک ISO Image Burner هوشمند است.
🔸فایل ISO را تحلیل کرده و الگوریتمهای خاصی را برای تطبیق آن با حافظه USB اجرا میکند.
🔸بسته به نیاز فایل ISO، ساختار بوت، پارتیشنبندی و سیستم فایل را اصلاح و بهینه میکند.
🔸 تبدیل هوشمند: میتواند یک ISO معمولی را به یک ISO قابل بوت از طریق USB تبدیل کند (مثلاً برای فایلهای ISO ویندوز که به صورت پیشفرض برای USB نیستند).
🔸 گزینههای گسترده: به کاربر امکان انتخاب نوع پارتیشنبندی (MBR برای سیستمهای قدیمی یا GPT برای UEFI جدید)، نوع سیستم فایل (FAT32, NTFS, etc.) و تنظیمات پیشرفته بوتلودر را میدهد.
🔸پشتیبانی از توزیعهای خاص: برای بسیاری از توزیعهای لینوکس که با ابزارهای دیگر بوت نمیشوند، Rufus گزینه "DD Image Mode" را ارائه میدهد که شبیه به حالت بیتبهبیت Etcher عمل میکند، اما با هوشمندی بیشتر.
🔹برنامه . Ventoy
🔸 اساساً مفهوم "رایت کردن" فایل ISO را منسوخ میکند!
🔸یک بار Ventoy را روی حافظه USB نصب میکنید. این کار یک بوتلودر چندگانه روی فلش شما نصب میکند.
🔸 پس از آن، شما به سادگی فایلهای ISO خود را کپی (Copy-Paste) میکنید. Ventoy در زمان بوت، این فایلها را مستقیماً و بدون نیاز به extract کردن، بوت میکند.
🔸 چند بوت بودن ذاتی: میتوانید دهها توزیع لینوکس، ویندوز، ابزارهای ریکاوری و... را همزمان در یک فلش داشته باشید.
🔸 حفظ قابلیت ذخیرهسازی: فضای باقیمانده فلش مانند یک درایو معمولی برای ذخیره فایلهای دیگر قابل استفاده است.
🔸 سازگاری بینظیر: از آنجایی که فایل ISO دستنخورده باقی میماند و به طور مجازی بوت میشود، تقریباً با هر نوع ISOای کار میکند.
🔸 بهروزرسانی آسان: برای اضافه کردن یک توزیع جدید، فقط کافی است فایل ISO جدید را کپی کنید. نیازی به فرمت و رایت مجدد کل فلش نیست.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
👍10🙏5❤1
نکته #لینوکس_پیشرفته 3
⭐️ یک ابزار کلیدی برای عیبیابی و یافتن علت قطع شبکه در لینوکس
🔹 راه اول دستور Dig
وقتی Ping جواب میدهد اما سایت باز نمیشود، و گاهی ارتباط اینترنت برقرار است ولی مرورگر سایت را باز نمیکند.
مشکل در این حالت معمولاً از سیستم نام دامنه (DNS) است. این دستور فقط از DNS سرور تنظیمشده در سیستم شما (در فایل /etc/resolv.conf) سؤال میپرسد.
این دستور آدرس IP مربوط به دامنه را از سرور DNS میپرسد.
اگر خروجی دارد یعنی DNS درست کار میکند و IP دامنه برمیگردد؛ مشکل از جای دیگری است (مثل وبسرور یا فایروال).
اگر خروجی ندارد یا خطا میدهد، یعنی سرور DNS پاسخ نداده یا دامنه در دسترس نیست؛ در این حالت باید DNS سیستم یا سرور را بررسی کنید.
(مثلاً با dig @8.8.8.8 example.com).
🔹 راه دوم: برای رد کردن کش و دیدن مسیر کامل از ریشه DNS:
این دستور کل زنجیره پرسوجوی DNS از سرورهای ریشه تا سرور اصلی دامنه (authoritative) را مرحلهبهمرحله دنبال میکند.
اگر خروجی دارد یعنی زنجیرهی DNS سالم است و رکوردهای دامنه درست پیکربندی شدهاند.
اگر خروجی ندارد یعنی مسیر در یکی از مراحل (مثلاً سرورهای TLD یا authoritative) قطع شده و باید رکوردها یا سرور DNS را بررسی کنید.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
⭐️ یک ابزار کلیدی برای عیبیابی و یافتن علت قطع شبکه در لینوکس
🔹 راه اول دستور Dig
وقتی Ping جواب میدهد اما سایت باز نمیشود، و گاهی ارتباط اینترنت برقرار است ولی مرورگر سایت را باز نمیکند.
مشکل در این حالت معمولاً از سیستم نام دامنه (DNS) است. این دستور فقط از DNS سرور تنظیمشده در سیستم شما (در فایل /etc/resolv.conf) سؤال میپرسد.
dig example.com
این دستور آدرس IP مربوط به دامنه را از سرور DNS میپرسد.
اگر خروجی دارد یعنی DNS درست کار میکند و IP دامنه برمیگردد؛ مشکل از جای دیگری است (مثل وبسرور یا فایروال).
اگر خروجی ندارد یا خطا میدهد، یعنی سرور DNS پاسخ نداده یا دامنه در دسترس نیست؛ در این حالت باید DNS سیستم یا سرور را بررسی کنید.
(مثلاً با dig @8.8.8.8 example.com).
🔹 راه دوم: برای رد کردن کش و دیدن مسیر کامل از ریشه DNS:
این دستور کل زنجیره پرسوجوی DNS از سرورهای ریشه تا سرور اصلی دامنه (authoritative) را مرحلهبهمرحله دنبال میکند.
dig +trace +short example.com
اگر خروجی دارد یعنی زنجیرهی DNS سالم است و رکوردهای دامنه درست پیکربندی شدهاند.
اگر خروجی ندارد یعنی مسیر در یکی از مراحل (مثلاً سرورهای TLD یا authoritative) قطع شده و باید رکوردها یا سرور DNS را بررسی کنید.
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
❤5👍2
⭐️کلاهبرداری نوع «advance-fee» یا «419» یا fraud 419
🔹پروفسور Timothy S. Rich از دانشگاه وسترن کنتاکی چهار سال پدیده "fraud 419" (منشاء: نیجریه) را مطالعه کرده است.
این پدیده در زبان امنیتی به اختصار AFF (Advance Fee Fraud) و بیشتر با نام fraud 419 شناخته میشود (بر اساس شماره مادهای از قانون مجازات نیجریه).
اساس آن ساده است: کلاهبردار از طریق ایمیل با قربانی تماس گرفته و کمک وی را برای انتقال میلیونها دلار به حساب بانکی خود طلب میکند و درصدی به او وعده میدهد.
🔸ایمیلها عمداً بد نوشته شدهاند و غلطهای نگارشی دارند تا افراد سادهلوح را تحت تأثیر قرار دهند.
🔸 وعده انتقال مبلغی هنگفت به حساب شما.
🔸درخواست پرداخت هزینهای پیش از دریافت مبلغ وعدهدادهشدهاز کاربر گرفته میشود.
🔸پس از پرداخت، مبلغ وعدهدادهشده دریافت نمیشود، یا درخواستهای جدیدی برای پرداخت هزینههای اضافی مطرح میشود.
🔹 اقدامات پیشنهادی برای مقابله:
🔻عدم پاسخدهی به ایمیلهای مشکوک
🔻عدم ارائه اطلاعات شخصی
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
🔹پروفسور Timothy S. Rich از دانشگاه وسترن کنتاکی چهار سال پدیده "fraud 419" (منشاء: نیجریه) را مطالعه کرده است.
این پدیده در زبان امنیتی به اختصار AFF (Advance Fee Fraud) و بیشتر با نام fraud 419 شناخته میشود (بر اساس شماره مادهای از قانون مجازات نیجریه).
اساس آن ساده است: کلاهبردار از طریق ایمیل با قربانی تماس گرفته و کمک وی را برای انتقال میلیونها دلار به حساب بانکی خود طلب میکند و درصدی به او وعده میدهد.
🔸ایمیلها عمداً بد نوشته شدهاند و غلطهای نگارشی دارند تا افراد سادهلوح را تحت تأثیر قرار دهند.
🔸 وعده انتقال مبلغی هنگفت به حساب شما.
🔸درخواست پرداخت هزینهای پیش از دریافت مبلغ وعدهدادهشدهاز کاربر گرفته میشود.
🔸پس از پرداخت، مبلغ وعدهدادهشده دریافت نمیشود، یا درخواستهای جدیدی برای پرداخت هزینههای اضافی مطرح میشود.
🔹 اقدامات پیشنهادی برای مقابله:
🔻عدم پاسخدهی به ایمیلهای مشکوک
🔻عدم ارائه اطلاعات شخصی
نویسنده: حسین سیلانی. آموزش بیشتر در:
https://learninghive.ir
👍5❤2