Media is too big
VIEW IN TELEGRAM
۳ نوع حمله رایج سایبری
۱. حملات بدافزارها
۲. حملات مهندسی اجتماعی
۳. حملات رمز عبور
(توضیحات در ویدیو)
#امنیت_دیجیتال #بدافزار #رمز_عبور #مهندسی_اجتماعی #هک
@tavaanatech
۱. حملات بدافزارها
۲. حملات مهندسی اجتماعی
۳. حملات رمز عبور
(توضیحات در ویدیو)
#امنیت_دیجیتال #بدافزار #رمز_عبور #مهندسی_اجتماعی #هک
@tavaanatech
شرکت ولکسیتی در گزارشی ابعاد جدیدی از شکار قربانیان توسط گروه هکری بچه گربه ملوس وابسته به جمهوری اسلامی رو منتشر کرده.
بر اساس این گزارش، در یکی از این روشها هکر با استفاده از تکنیکهای مهندسی اجتماعی یک مکالمه نسبتا طولانی با قربانی رو از طریق ایمیل جهت جلب اعتمادش آغاز میکند و درنهایت با ارسال لینک آلوده به وی و درخواست کلیک اقدام به هک مخاطب میکند.
در موردی دیگر با استفاده از کمپینهای فیشینگ این گروه هکری اقدام به دعوت از افراد برای حضور در وبینارهای آنلاین کرده و جهت اجازه دسترسی به وبینار از قربانیان درخواست میکند که یک وی پی ان آلوده به بدافزار رو نصب کنند.
(از توییتر داود سجادی)
گزارش ولکسیتی:
https://volexity.com/blog/2024/02/13/charmingcypress-innovating-persistence/
#هک #سایبری #جمهوری_اسلامی #فیشینگ #مهندسی_اجتماعی
@tavaanatech
بر اساس این گزارش، در یکی از این روشها هکر با استفاده از تکنیکهای مهندسی اجتماعی یک مکالمه نسبتا طولانی با قربانی رو از طریق ایمیل جهت جلب اعتمادش آغاز میکند و درنهایت با ارسال لینک آلوده به وی و درخواست کلیک اقدام به هک مخاطب میکند.
در موردی دیگر با استفاده از کمپینهای فیشینگ این گروه هکری اقدام به دعوت از افراد برای حضور در وبینارهای آنلاین کرده و جهت اجازه دسترسی به وبینار از قربانیان درخواست میکند که یک وی پی ان آلوده به بدافزار رو نصب کنند.
(از توییتر داود سجادی)
گزارش ولکسیتی:
https://volexity.com/blog/2024/02/13/charmingcypress-innovating-persistence/
#هک #سایبری #جمهوری_اسلامی #فیشینگ #مهندسی_اجتماعی
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
نکته مهم درباره حملات مهندسی اجتماعی
حسابهای امنیتی برای گرفتن اطلاعات شخصی و مهم کاربران، ابتدا طرح دوستی میریزند و گام به گام پازل اطلاعاتی خود را کامل میکنند. حتی ممکن است افراد مختلف مامور ارتباط با شما شوند و هر یک به دنبال قطعهای از این پازل باشند.
از انتشار اطلاعاتی مثل محل تحصیل، محل سکونت، شماره تلفن یا ایمیل و نام پدر و مادر خودداری کنید.
#مهندسی_اجتماعی #اکانت_ناامن
@tavaanatech
حسابهای امنیتی برای گرفتن اطلاعات شخصی و مهم کاربران، ابتدا طرح دوستی میریزند و گام به گام پازل اطلاعاتی خود را کامل میکنند. حتی ممکن است افراد مختلف مامور ارتباط با شما شوند و هر یک به دنبال قطعهای از این پازل باشند.
از انتشار اطلاعاتی مثل محل تحصیل، محل سکونت، شماره تلفن یا ایمیل و نام پدر و مادر خودداری کنید.
#مهندسی_اجتماعی #اکانت_ناامن
@tavaanatech
بزرگترین ماشین حفاری تونل در جهان به نام برتا(Bertha) با قطر ۱۸ متر که توسط یک کمپانی ژاپنی برای استفاده در پروژههای حمل و نقل واشنگتن ساخته شده است.
#مهندسی #فناوری
@tavaanatech
#مهندسی #فناوری
@tavaanatech
مهندسی اجتماعی و راههای مقابله با آن
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@tavaanatech
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
معجزه علم و تکنولوژی
کودکی که بعد از کار گذاشتن پروتز پا، میتواند راه رفتن را تجربه کند.
#پروتز_پا #تکنولوژی #مهندسی_پزشکی
@tavaanatech
کودکی که بعد از کار گذاشتن پروتز پا، میتواند راه رفتن را تجربه کند.
#پروتز_پا #تکنولوژی #مهندسی_پزشکی
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
سازههای آبی شوشتر و نبوغ معماری هزاران ساله ایرانیان
مجموعهای به هم پیوسته از ۱۳ اثر تاریخی شامل پل ها، بندها، آسیابها، آبشارها، کانالهای دست کند و تونلهای عظیم هدایت آب هستند. این ۱۳ اثر بهصورت یک سیستم واحد هیدرولیکی و در ارتباط با یکدیگر کار میکنند.
#مهماری #مهندسی
@tavaanatech
مجموعهای به هم پیوسته از ۱۳ اثر تاریخی شامل پل ها، بندها، آسیابها، آبشارها، کانالهای دست کند و تونلهای عظیم هدایت آب هستند. این ۱۳ اثر بهصورت یک سیستم واحد هیدرولیکی و در ارتباط با یکدیگر کار میکنند.
#مهماری #مهندسی
@tavaanatech
آرامگاه عمر خیام با طرح هوشنگ سیحون در نیشابور (در حال ساخت)، افتتاح ۱۳۴۱ خورشیدی، احتمالاً عکس اواخر دهۀ سی خورشیدی
از صفحه: امیر بنی مسعود
#معماری #مهندسی
@tavaanatech
از صفحه: امیر بنی مسعود
#معماری #مهندسی
@tavaanatech
تشخیص حملات مهندسی اجتماعی
مهندسی اجتماعی مبتنی بر دروغ و تقلب است. مهندسی اجتماعی طراحی و اجرای روشهایی است که شما و یا فعالان همکار شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطلاعات مورد نیاز مهاجمان را در اختیار ایشان قرار دهید، این حملات با هدف سرقت اطلاعات و یا سودجویی مالی، سوء استفادههای سیاسی و غیره انجام میپذیرند.
در بسیاری از موارد میتوان افراد را با چند دروغ ساده فریفت و زمینه دسترسی به اطلاعات ایشان را فراهم آورد. یک مثال بسیار ساده به دست آوردن رمز عبور ایمیل شماست. بسیاری از افراد به سادگی تاریخ تولد، شهر تولد و دیگر اطلاعات به ظاهر غیرحساس را در صفحات فیسبوک خود منتشر میکنند یا در هنگام چت در اختیار افراد ناشناس قرار میدهند. بدون آنکه تصور کنند با در دست داشتن این اطلاعات، خرابکار سایبری میتواند به سرویس ایمیل شما مراجعه کند و با ادعای گم کردن رمز عبور، رمز عبور جدیدی دریافت دارد.
شیوه دیگری که به کرات توسط هکرها استفاده میشود، مثلا هک افراد آسانتر مثل بستگان خصوصا بستگان کهنسال و بعد هک اصلی توسط ارسال ایمیل و تماس با اکانت هک شده بستگان آنهاست.
ادامه مطلب:
tech.tavaana.org/fa/news/tshkhys-hmlat-mhndsy-ajtmay-dr-15-qdm
#آموزشی #مهندسی_اجتماعی #حریم_خصوصی
@tavaanatech
مهندسی اجتماعی مبتنی بر دروغ و تقلب است. مهندسی اجتماعی طراحی و اجرای روشهایی است که شما و یا فعالان همکار شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطلاعات مورد نیاز مهاجمان را در اختیار ایشان قرار دهید، این حملات با هدف سرقت اطلاعات و یا سودجویی مالی، سوء استفادههای سیاسی و غیره انجام میپذیرند.
در بسیاری از موارد میتوان افراد را با چند دروغ ساده فریفت و زمینه دسترسی به اطلاعات ایشان را فراهم آورد. یک مثال بسیار ساده به دست آوردن رمز عبور ایمیل شماست. بسیاری از افراد به سادگی تاریخ تولد، شهر تولد و دیگر اطلاعات به ظاهر غیرحساس را در صفحات فیسبوک خود منتشر میکنند یا در هنگام چت در اختیار افراد ناشناس قرار میدهند. بدون آنکه تصور کنند با در دست داشتن این اطلاعات، خرابکار سایبری میتواند به سرویس ایمیل شما مراجعه کند و با ادعای گم کردن رمز عبور، رمز عبور جدیدی دریافت دارد.
شیوه دیگری که به کرات توسط هکرها استفاده میشود، مثلا هک افراد آسانتر مثل بستگان خصوصا بستگان کهنسال و بعد هک اصلی توسط ارسال ایمیل و تماس با اکانت هک شده بستگان آنهاست.
ادامه مطلب:
tech.tavaana.org/fa/news/tshkhys-hmlat-mhndsy-ajtmay-dr-15-qdm
#آموزشی #مهندسی_اجتماعی #حریم_خصوصی
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
علم منتظر معجزه نمیماند
لحظه شگفتانگیزی که یک کودک به کمک تکنولوژی میتواند صدای مادرش را برای اولین بار بشنود.
#تکنولوژی #مهندسی_پزشکی #سمعک
@tavaanatech
لحظه شگفتانگیزی که یک کودک به کمک تکنولوژی میتواند صدای مادرش را برای اولین بار بشنود.
#تکنولوژی #مهندسی_پزشکی #سمعک
@tavaanatech
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانها و نهادهای غیردولتی کشورهای غربی و خاورمیانه، رسانهها، دانشگاهها و مراکز آموزش عالی، دفاتر ارائه خدمات حقوقی، و فعالان حقوق بشر را هدف قرار میدهد و با هدف کسب اطلاعات و جاسوسی به شبکههای آنها نفوذ میکند.
به گفته شرکت امنیت سایبری «مندینت»، این گروه هکری ایرانی به نمایندگی از سازمان اطلاعات سپاه پاسداران انقلاب اسلامی عمل میکند.
این تحقیقات نشان میدهد که هکرهای «ایپیتی ۴۲» با معرفی خود بهعنوان روزنامهنگار، فعال حقوق بشر، و سازماندهنده مراسم خاص، با قربانیان تماس میگیرند و با ارسال دعوتنامه و اسناد جعلی، و مکاتبه مداوم، اعتماد آنها را جلب میکنند.
هکرها با استفاده از این طرحهای اجتماعی پیشرفته، با جمعاوری اطلاعات قربانیان، از آنها برای دسترسی اولیه به محیطهای ابری استفاده میکنند.
به این ترتیب، هکرها پس از ورود به شبکه، اطلاعات راهبردی مورد علاقه جمهوری اسلامی را استخراج میکنند و به دلیل شناخت داخلی و استفاده از ابزارهای منبع باز، شناسایی نمیشوند.
در گزارش شرکت امنیت سایبری مندینت گفته میشود هکرها در عملیات خود از عنوان رسانههایی مانند واشنگتن پست، اکونومیست و جروزالم پست، و اندیشکدههایی مانند آسپن، مککین یا واشنگتن سوءاستفاده کردند.
در این روش، قربانی پس از ورود به دعوتنامه ارائه شده، به صفحات میزبانی پوشه و نیز سرویسهای به ظاهر قانونی مانند یوتیوب، گوگل درایو، جیمیل و گوگل میت هدایت میشود تا اطلاعات کاربری خود را وارد کند و این اطلاعات شخصی در اختیار هکرها قرار میگیرد.
البته در بسیاری از موارد، هکرها در مکاتبات اولیه خود بدافزاری را به شخص یا سازمان مورد نظر نفرستادند و ابتدا برای برقراری رابطه با قربانی تلاش کردند تا در آینده از کانال ایجاد شده استفاده کنند.
علاوه بر این، هکرهای «ایپیتی ۴۲» در عملیات بدافزاری خود، ضمن ایجاد دو درب پشتی سفارشیسازی شده در شبکه قربانی، امکان دسترسی اولیه به شبکه را فراهم میکنند که میتواند یک رابط اجرای دستور یا نقطه پرشی برای استقرار بدافزار اضافی باشد.
«ایپیتی ۴۲» یکی از دهها گروه هکری وابسته به جمهوری اسلامی است که با استفاده از روشهای پیشرفته در فضای مجازی برای رژیم تهران جاسوسی میکند.
در شرایطی که از هنگام آغاز جنگ غزه میان اسرائیل و حماس، بسیاری از این گروههای هکری در این زمینه فعالیت میکنند، هکرهای «ایپیتی ۴۲» بر وظایف سنتی خود و گردآوری اطلاعات از اهداف خارجی تمرکز دارند.
(VOA)
منابع: مندینت، سایبر نیوز و سایبر اسکوپ
#سایبری #جمهوری_اسلامی #مهندسی_اجتماعی
@tavaanatech
این گروه هکری، سازمانها و نهادهای غیردولتی کشورهای غربی و خاورمیانه، رسانهها، دانشگاهها و مراکز آموزش عالی، دفاتر ارائه خدمات حقوقی، و فعالان حقوق بشر را هدف قرار میدهد و با هدف کسب اطلاعات و جاسوسی به شبکههای آنها نفوذ میکند.
به گفته شرکت امنیت سایبری «مندینت»، این گروه هکری ایرانی به نمایندگی از سازمان اطلاعات سپاه پاسداران انقلاب اسلامی عمل میکند.
این تحقیقات نشان میدهد که هکرهای «ایپیتی ۴۲» با معرفی خود بهعنوان روزنامهنگار، فعال حقوق بشر، و سازماندهنده مراسم خاص، با قربانیان تماس میگیرند و با ارسال دعوتنامه و اسناد جعلی، و مکاتبه مداوم، اعتماد آنها را جلب میکنند.
هکرها با استفاده از این طرحهای اجتماعی پیشرفته، با جمعاوری اطلاعات قربانیان، از آنها برای دسترسی اولیه به محیطهای ابری استفاده میکنند.
به این ترتیب، هکرها پس از ورود به شبکه، اطلاعات راهبردی مورد علاقه جمهوری اسلامی را استخراج میکنند و به دلیل شناخت داخلی و استفاده از ابزارهای منبع باز، شناسایی نمیشوند.
در گزارش شرکت امنیت سایبری مندینت گفته میشود هکرها در عملیات خود از عنوان رسانههایی مانند واشنگتن پست، اکونومیست و جروزالم پست، و اندیشکدههایی مانند آسپن، مککین یا واشنگتن سوءاستفاده کردند.
در این روش، قربانی پس از ورود به دعوتنامه ارائه شده، به صفحات میزبانی پوشه و نیز سرویسهای به ظاهر قانونی مانند یوتیوب، گوگل درایو، جیمیل و گوگل میت هدایت میشود تا اطلاعات کاربری خود را وارد کند و این اطلاعات شخصی در اختیار هکرها قرار میگیرد.
البته در بسیاری از موارد، هکرها در مکاتبات اولیه خود بدافزاری را به شخص یا سازمان مورد نظر نفرستادند و ابتدا برای برقراری رابطه با قربانی تلاش کردند تا در آینده از کانال ایجاد شده استفاده کنند.
علاوه بر این، هکرهای «ایپیتی ۴۲» در عملیات بدافزاری خود، ضمن ایجاد دو درب پشتی سفارشیسازی شده در شبکه قربانی، امکان دسترسی اولیه به شبکه را فراهم میکنند که میتواند یک رابط اجرای دستور یا نقطه پرشی برای استقرار بدافزار اضافی باشد.
«ایپیتی ۴۲» یکی از دهها گروه هکری وابسته به جمهوری اسلامی است که با استفاده از روشهای پیشرفته در فضای مجازی برای رژیم تهران جاسوسی میکند.
در شرایطی که از هنگام آغاز جنگ غزه میان اسرائیل و حماس، بسیاری از این گروههای هکری در این زمینه فعالیت میکنند، هکرهای «ایپیتی ۴۲» بر وظایف سنتی خود و گردآوری اطلاعات از اهداف خارجی تمرکز دارند.
(VOA)
منابع: مندینت، سایبر نیوز و سایبر اسکوپ
#سایبری #جمهوری_اسلامی #مهندسی_اجتماعی
@tavaanatech
InstaFix
@tavaanatech
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانه...
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانه...
تکنولوژی در گذر زمان
پمپ انسولین دستگاه کوچکی است که برای تزریق مداوم انسولین به بدن استفاده میشود، که بیشتر برای افراد مبتلا به دیابت نوع ۱ استفاده میشود. این پمپها به صورت الکترونیکی کار میکنند و قابلیت برنامهریزی دارند تا میزان دقیق انسولین مورد نیاز فرد را در طول شبانهروز تزریق کنند.
از جمله مزایای استفاده از پمپ انسولین نسبت به تزریقهای مکرر با سرنگ میتوان به مدیریت بهتر سطح قند خون، کاهش تعداد تزریقهای روزانه و افزایش انعطافپذیری در زندگی روزمره اشاره کرد.
پمپهای انسولین از طریق یک کاتتر کوچک که زیر پوست قرار میگیرد به بدن متصل میشوند و میتوانند به طور مداوم انسولین را به جریان خون تزریق کنند. این دستگاهها معمولاً شامل یک نمایشگر و دکمههایی برای تنظیم دوزها و برنامهریزی تزریقها هستند.(با کمک گوشی هوشمند)
نسخه قدیمی این دستگاه توسط دکتر آرنولد کادیش در سال ۱۹۶۳ توسعه یافت. این دستگاه مانند یک کولهپشتی بود که فرد باید آن را حمل می٬کرد.
#تکنولوژی #مهندسی_پزشکی
@tavaanatech
پمپ انسولین دستگاه کوچکی است که برای تزریق مداوم انسولین به بدن استفاده میشود، که بیشتر برای افراد مبتلا به دیابت نوع ۱ استفاده میشود. این پمپها به صورت الکترونیکی کار میکنند و قابلیت برنامهریزی دارند تا میزان دقیق انسولین مورد نیاز فرد را در طول شبانهروز تزریق کنند.
از جمله مزایای استفاده از پمپ انسولین نسبت به تزریقهای مکرر با سرنگ میتوان به مدیریت بهتر سطح قند خون، کاهش تعداد تزریقهای روزانه و افزایش انعطافپذیری در زندگی روزمره اشاره کرد.
پمپهای انسولین از طریق یک کاتتر کوچک که زیر پوست قرار میگیرد به بدن متصل میشوند و میتوانند به طور مداوم انسولین را به جریان خون تزریق کنند. این دستگاهها معمولاً شامل یک نمایشگر و دکمههایی برای تنظیم دوزها و برنامهریزی تزریقها هستند.(با کمک گوشی هوشمند)
نسخه قدیمی این دستگاه توسط دکتر آرنولد کادیش در سال ۱۹۶۳ توسعه یافت. این دستگاه مانند یک کولهپشتی بود که فرد باید آن را حمل می٬کرد.
#تکنولوژی #مهندسی_پزشکی
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
نبوغ مهندسی ایرانی
مادر چاه قنات(حوض جوش)
در این ویدئو سعی شده که ببینید چگونه آب در "مادر چاه" جوش میخورد و جریان دارد که این "مادرچاه" در روستای "مَدوار " واقع شده است.
در هیچ قناتی در جهان امکان بازدید گردشگر از چاه مادر نیست و تنها دسترسی آسان از طریق پلکان پایاب فقط در حوض جوش قنات خورمیز و باغ دولت آباد است.
باید ۸۴ پله در عمق ۳۰ متری مادر چاه قنات خورمیز و باغ دولت آباد را پایین بریم تا به حوض جوش که دقیقا جوش آب به صورت چشمهای خروشان را میبینید و جریان آبی که داخل کانال های قنات میشود به وضوح مشخص است.
ویدئو از صفحه: نیما ایرانگرد
#مهندسی #ایران
@tavaanatech
مادر چاه قنات(حوض جوش)
در این ویدئو سعی شده که ببینید چگونه آب در "مادر چاه" جوش میخورد و جریان دارد که این "مادرچاه" در روستای "مَدوار " واقع شده است.
در هیچ قناتی در جهان امکان بازدید گردشگر از چاه مادر نیست و تنها دسترسی آسان از طریق پلکان پایاب فقط در حوض جوش قنات خورمیز و باغ دولت آباد است.
باید ۸۴ پله در عمق ۳۰ متری مادر چاه قنات خورمیز و باغ دولت آباد را پایین بریم تا به حوض جوش که دقیقا جوش آب به صورت چشمهای خروشان را میبینید و جریان آبی که داخل کانال های قنات میشود به وضوح مشخص است.
ویدئو از صفحه: نیما ایرانگرد
#مهندسی #ایران
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
ویدئو شگفت انگیزی از پل دره هوآجیانگ در استان گوئیژو چین که کارگران تحت حفاظت ایمنی کار می کنند.
#مهندسی
@tavaanatech
#مهندسی
@tavaanatech
Media is too big
VIEW IN TELEGRAM
برجهای "ریگ برگردان"؛ نبوغ و مهندسی برای کنترل شن
حصار باغات در روستای چوپانان(نایین-اصفهان) و برج های ریگ برگردان دقیقا در جایی بنا شده است که ورودی کویر ریگ جن است.
ویدئو از صفحه: نیما ایرانگرد
#مهندسی #ایران
@tavaanatech
حصار باغات در روستای چوپانان(نایین-اصفهان) و برج های ریگ برگردان دقیقا در جایی بنا شده است که ورودی کویر ریگ جن است.
ویدئو از صفحه: نیما ایرانگرد
#مهندسی #ایران
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
در این ویدئو میتوانید اندازه کامیون غول پیکر Liebherr T-274 در قیاس با یک انسان را ببینید
#مهندسی
@tavaanatech
#مهندسی
@tavaanatech