سایر منابع:
سایر خبرها
دعای رفع سنگینی و نحسی از خانه | هر روز صبح، به محض بیدار شدن بخوانید
ارتباطی (CSP)، ارائه دهندگان دیجیتال و محتوا و تولیدکنندگان سخت افزار و نرم افزار بوده و هستند. اما آن حلقه ای که در واقع باید فضا را برای این گروه ها باز می کرد اما الان عرصه را بر آنها تنگ کرده ناظر قانونی و تصمیم گیرنده بوده است. سال هاست استارت آپ ها و شرکت های نوآور گله می کنند که دستورات رگولاتوری با نوع فعالیت آنان همخوانی ندارد و قوانین سد راه پیشرفتشان هستند. اما این قوانین نه تنها تسهیل ...
بات نت Ebury بیش از 400000 سرور لینوکس را در معرض خطر قرار می دهد
محققان ESET تحقیقات خود را در مورد یکی از پیشرفته ترین کمپین های بدافزار سمت سرور منتشر کردند که هنوز در حال رشد است و صدها هزار سرور در معرض خطر را در حملات حداقل 15 ساله خود دیده است گروه Ebury و بات نت در طول سال ها در انتشار هرزنامه ها، هدایت ترافیک وب و سرقت اعتبار نقش داشته اند در سال های اخیر آنها به سرقت کارت های اعتباری و ارزهای دیجیتال دست زده اند. Ebury به عنوان یک درب پشتی ...
11 حقیقت درباره ویروس های کامپیوتری / نخستین ویروس فراگیر 1982 ساخته شد!
مدرن، الک کلونر بیشتر یک شوخی بی ضرر شبیه بود؛ زیرا تنها بعد از هر پنجاه بار بوت شدن، یک شعر کوتاه روی صفحه نمایش داده می شد. با پیشرفت فناوری های کامپیوتری، قابلیت های ویروس ها نیز افزایش یافت. امروزه ویروس ها نه تنها کامپیوتر های شخصی، بلکه کل شبکه ها را هدف قرار می دهند و باعث آسیب گسترده می شوند. برخی از ویروس ها برای سرقت اطلاعات حساس مانند رمز عبور و جزئیات کارت اعتباری طراحی شد ...
مشخصات یک کلمه عبور امن چیست؟
به گزارش تجارت نیوز ، براساس بررسی های انجام شده و البته اظهارات کارشناسان همچنان بسیاری از کاربران در جهان از کلمات بسیار ساده و قابل حدس مانند نام خانوادگی، تاریخ تولد، شماره تلفن و غیره برای کلمه عبور خود استفاده می کنند که این کار باعث می شود کاربران با خطرناک ترین اتفاقات روبرو شده و در اصل راه را برای نفوذ و ورود هکرها باز بگذارند تا به راحتی از اطلاعات، تصاویر و محتوای شخصی آن ها ...
تاثیر چشمگیر کابل های مخابراتی زمینی و هوایی در ارتباطات
... از دیگر مواردی که می توان به تفاوت کابل مخابراتی زمینی و هوایی اشاره کرد، ایمنی می باشد. کابل هوایی اگر به شکل هوایی روی دکل قرار بگیرند، دور از دسترس می باشند و غیر از کارشناسان نمی توانند با آن ها تماس داشته باشند. در زمانی که کابل های زمینی قابلیت دسترسی داشته باشند، به همین دلیل ایمنی کابل های هوایی بیشتر می باشد. از طرفی در دسترس بودن کابل هوایی سبب شده، خطر سرقت را بیشتر می ...
رمز عبور روی فایل ها و درایوهای شما چقدر امن است؟
پردازنده امنیتی اختصاصی همچنین به این معنی است که فرآیندهای رمزگذاری می توانند بسیار سریعتر اجرا شوند، زیرا تمام پردازش داده ها بر روی دستگاه انجام می شود، نه رایانه شما. به دلیل اجزای سازنده و طراحی آن ها، درایوهای رمزگذاری شده سخت افزاری هزینه بیشتری نسبت به گزینه های رمزگذاری نرم افزار دارند و می توانند در برابر سرقت یا از دست دادن محافظت کنند و لایه های فیزیکی بیشتری از امنیت را فراهم ...
ابراهیم رئیسی، رئیس جمهور، و هیات همراه ایشان به شهادت رسیدند
به آن باید یک پین متفاوت وارد کنید. در این قسمت می توانید اطلاعات و اپلیکیشن های حساس خود را قرار دهید. همچنین اگر سارق گوشی شما را کامل ریست کند، برای راه اندازی دوباره همچنان به اطلاعات حساب گوگل شما نیاز خواهد داشت. برای غیرفعال کردن Find My Device یا تعویض پین یا احراز هویت بیومتریک همچنان سارق باید رمز عبور شما را وارد کند. اگرچه ممکن است سارقان راهی برای بازکردن گوشی شما پیدا ...
هکرهای روسی از بدافزار جدید Lunar برای نفوذ به سازمان های دولتی اروپایی استفاده می کنند
بر روی یک سرور مستقر می شود، و هنگامی که با یک رمز عبور خاص از طریق یک درخواست HTTP به آن دسترسی پیدا کنید، مولفه های لودر و درپشتی را رمزگشایی و اجرا می کند. LunarWeb با استفاده از چندین تکنیک که شامل ایجاد برنامه های افزودنی Group Policy، جایگزینی DLL های سیستم و استقرار به عنوان بخشی از نرم افزار قانونی می شود، بر روی دستگاه نقض شده ادامه می دهد. هر دو بار توسط یک بارگذار ...
متخصصان ایرانی پیشرو در هوش مصنوعی/ از سورنا تا تراشه های هک ناپذیر
استفاده می کند. این تراشه بسیاری از محاسبات را به طور هم زمان انجام می دهد و دیگر نیازی به ذخیره اطلاعات حساس در حافظه کامپیوتر نیست؛ این امر باعث می شود که کامپیوترهای مجهز به این تراشه عملاً غیرقابل هک باشند. فیروز افلاطونی ، دانشیار مهندسی برق و سیستم دانشگاه پنسیلوانیا در این رابطه گفته است که در این تراشه ها به جای استفاده از یک ویفر سیلیکونی با ارتفاع یکنواخت، با نازک ترکردن ...
عظمت عملیات وعده صادق از نگاه ایرانیان و جهانیان
کودک کش صهیونیستی باعث افزایش روحیه در بین رزمندگان مقاومت و مردم مظلوم فلسطین و غزه شده است. توضیحات موسی ابومرزوق معاون دفتر سیاسی حماس درباره اتفاقات مهمی که پس از عملیات انتقامی ایران علیه رژیم، در جبهه غزه رخ داده: هواپیماهای ارتش رژیم از جمله پهپادها از غزه خارج شدند و در حملات توپخانه ای اسرائیل وقفه به وجود آمد. میزان کشتار مردم ما در نوار غزه به پایین ترین سطح کاهش یافته ...
9 توصیه به فعالین بازار بورس / این کار سهامداران را بدبخت می کند
نوسانات در بازار تحت تاثیر اتفاقات رخ داده بهتر است سهامداران نگاه بلندمدت به بازار داشته باشند و 60 درصد پرتفوی خود را با نگاه بلندمدت و 40 درصد را با نگاه کوتاه مدت انتخاب کنند تا دیگر تحت تاثیر نوسانات متحمل ضرر و زیان های سنگین نشوند. در سال های اخیر، بازار سرمایه در حال دست و پنجه نرم کردن با ارزش معاملات پایین، خروج پول اشخاص حقیقی و روند فرسایشی بوده است. با توجه به وجود ...
1. حفاظت از گوشی اندرویدی در برابر سرقت: برند گوگل با قابلیت های جدید امنیتی در اندروید 15 به میدان آمد
سرویس گوگل پلی می توانند به این قابلیت ها دسترسی پیدا کنند. گوگل علاوه بر قفل تشخیص سرقت، روش جدیدی را برای قفل کردن صفحه نمایش گوشی از راه دور معرفی کرد. با مراجعه به سایت android.com/lock می توانید شماره تلفن خود را وارد کنید و به سؤالات امنیتی پاسخ دهید تا به صورت خودکار نمایشگر گوشی شما قفل شود. همچنین، اگر سارق سعی کند اینترنت گوشی شما را برای مدت طولانی قطع کند، قابلیت Offline Device ...
دومینوی غافلگیری از سیل به مشهد رسید؛ ساخت وساز در جویی که یک روز بگذشت آب
...، خودروها، راه ها و از همه مهم ترین جان شهروندان آسیب وارد می کند. این بار اما گرچه به نظر می رسد دولت سرعت عمل بیشتری در برخورد با متخلفان داشت و مدیرکل بحران شهرداری مشهد را به سرعت برکنار کرد، اما پرسش اینجاست که سیل های ناگهانی چرا رخ می دهد و چگونه می توان از شدت آن کاست؟ نقش توسعه نامتوازن در وقوع سیل سیدعلی جلالی، کارشناس ارشد طراحی شهری در گفت وگو با ایسنا به ...
نقد فیلم گودزیلا: منفی یک (Godzilla Minus One) | آمریکایی ترین گودزیلای ژاپنی
دیگری درباره ی شین گودزیلا (محصول 2016) نیز صدق می کند؛ گودزیلای ژاپنی این بار پس از 12 سال غیبت بازگشت تا به تجسم فیزیکی فاجعه ای بدل شود که جراحت هایش هنوز در حافظه ی جمعیِ مردم ژاپن تازه بود: زمین لرزه و سونامی سال 2011 که آسیب دیدنِ نیروگاهِ اتمی فوکوشیما و نشتِ موادِ رادیواکتیو را در پی داشت. بررسیِ حادثه ی فوکوشیما نشان داد که اتفاقاتِ دومینووارِ منتهی به این فاجعهْ قابل پیش بینی بودند و اگر به ...
افزایش امنیت حساب پرفکت مانی با کد کارت و آی پی ثابت
موجود در سیستم های پرفکت مانی، به داده های حساس دسترسی پیدا کنند. این آسیب پذیری ها می تواند در نرم افزار، سخت افزار یا زیرساخت های شبکه وجود داشته باشد. رمزهای عبور ضعیف استفاده از رمزهای عبور ضعیف یکی دیگر از تهدیدات امنیتی حساب پرفکت مانی است. رمزهای عبور ساده، کوتاه یا قابل حدس می توانند توسط مهاجمان با استفاده از حملات نفوذ به سیستم یا حملات پیچیده رمز عبور شکسته شوند ...
قابلیت جدید اندروید برای پیشگیری از سرقت گوشی
ارائه می کند که بازنشانی دستگاه شما را از راه دور به تنظیمات کارخانه برای سارقان سخت تر می کند. گوگل می گوید با این ارتقا، اگر دزد بخواهد دستگاه دزدیده شده را ریست کند، بدون اطلاع از اعتبار حساب گوگل شما نمی تواند این کار را انجام دهد و این باعث می شود دستگاه دزدیده شده غیرقابل فروش باشد و از این رو انگیزه سرقت گوشی کاهش می یابد. همچنین، هنگامی که دستگاه از یک مکان ناامن وارد ...
بازاریابی یا افشاگری؛ آیا واقعاً اطلاعات محرمانه شرکت ها لو می رود؟
...: این نوع از نشت ها برای اطلاع رسانی به کاربران در مورد زمان عرضه ی محصول جدید یا به روزرسانی ها منتشر می شود. برای مثال اگر تلفن همراه دارای قابلیت جدید دید در شب باشد، تصاویری که توسط آن تلفن همراه گرفته شده اند، به بیرون درز می کند. این موضوع باعث آگاهی رسانی و ایجاد هیجان در میان کاربران می شود. واکنش برانگیز: اگر محصولی جدید داشته باشید و ندانید واکنش کاربران به آن چه خواهد بود، باید چه کار ...
تعادل بین پاداش ها و خطرات ابزارهای هوش مصنوعی
- بسیار زیاد است. خطرات با این حال، هوش مصنوعی با مجموعه ای از ریسک ها همراه است - و بسته به کسب وکار شما، نتایجی که می خواهید ببینید، و انواع داده هایی که استفاده می کنید، ارزش آن را دارد که به دقت در نظر بگیرید که آیا خطرات بیشتر از مزایای آن است.اول و مهمتر از همه، مسئله داده وجود دارد. برای اینکه هوش مصنوعی بر روی مجموعه ای از اطلاعات عمل کند، باید به داده های مبدأ قابل ...
اقدامات امنیتی برای تقویت برنامه های حفظ حریم خصوصی و داده ها
...> سازمان ها باید چه اقدامات امنیتی فنی و فیزیکی را برای حمایت از برنامه های حفاظت از حریم خصوصی و داده های خود انجام دهند؟ اهداف اصلی برنامه حفظ حریم خصوصی داده ها محافظت از اطلاعات شخصی افراد، اطمینان از انطباق قانونی و تقویت اعتماد با ذینفعان است. برای دستیابی به این هدف، سازمان ها باید بتوانند: • ردپای داده و داده های سایه را در سازمان درک کنید: انتشار داده ها در یک سازمان آسان ...
مشترک شوید!
اهمیت افراد، فرایند و تخصص برای تاب آوری سایبری در عصر هوش مصنوعی هیچ کسب و کاری در برابر تهدیدات سایبری که امروزه وجود دارد، از نرم افزارهای مخرب و باج افزار گرفته تا تهدیدات هوش مصنوعی و موارد دیگر که روزانه، هفتگی و اغلب حتی بیشتر از این اتفاق می افتد مصون نیست. به گزارش پایگاه اطلاع رسانی پلیس فتا، برای مقابله با تهدیدات، شرکت ها باید استراتژی هایی برای به حداقل رساندن ...
سرور ابری و آشنایی با ویژگی های آن
سرور کلود، دسترسی ساده و بدون دردسر به آن است. با اتصال به اینترنت، کاربران می توانند از هر کجای دنیا به داده ها و برنامه های خود دسترسی داشته باشند و کار از راه دور، کارآمدتر و راحت تر می شود. فضای ذخیره سازی در قلمرو سخت افزار های ذخیره سازی، سه رقیب برجسته ظاهر شده اند: SSD ،HDD و NVMe. در حالی که هر کدام دارای شایستگی های خود هستند، این NVMe است که در اوج قدرت و عملکرد ...
جزئیات ماموریت های 23 گانه رئیس کل دادگستری استان تهران به مدیران و مسئولان قضایی
نظارت بر عملکرد دستگاه های متولی القاصی با اشاره به نقش شورای حفظ حقوق بیت المال در صیانت از اراضی ملی و منابع طبیعی گفت: مسئولان قضایی و به طور خاص دادستان ها باید نسبت به موضوعاتی که مرتبط با اراضی ملی، منابع طبیعی و تغییر کاربری ها و مواردی از این دست می باشد، حتما باید حساس باشند و ورود جدی داشته باشند. به طور مثال؛ رئیس حوزه قضایی رودهن در این زمینه بسیار فعال هستند و حضور میدانی ...
مشترک شوید!
استفاده از هوش مصنوعی مولد توسط آمریکایی ها وجود داشته است. پیش بینی می شود تا سال 2024، 100 میلیون نفر از هوش مصنوعی مولد استفاده کنند و تعداد افراد تا سال 2025 به 116 میلیون نفر خواهد رسید. 15) پذیرش هوش مصنوعی قرار است کمبود نیروی کار را برطرف کند طبق گزارش IBM، نزدیک به 30 درصد از متخصصان فناوری اطلاعات از هوش مصنوعی برای رفع کمبود نیروی کار و مهارت استفاده می کنند. همچنین ...
خیلی دقت کنید این افراد برای ازدواج آشفته و بی ثبات هستند
روابط بین فردی ایجاد می کند شخص دچار اختلال شخصیت مرزی میزان بالایی از خشم و آشفتگی را تجربه می کنند. به راحتی با شنیدن حرف های دیگران احساس توهین شدن به آنها دست می دهد. اشخاص مبتلا به شخصیت مرزی ممکن است با افکار باورهای دردناک درباره خود و دیگران دست و پنجه نرم کنند. این ممکن است باعث ایجاد آشفتگی در زندگی شغلی، خانوادگی و اجتماعی آنها شود. بعضی از افراد مبتلا به این اختلال به ...
چرا قایق لوکس FMC جذاب و بی رقیب است؟
فورتینگ یات (Yacht) شناخته می شود که نخستین ام پی وی میان سایز برند لوکس زیرمجموعه دانگ فنگ است. این خودرو در بازار اروپا فروش مناسبی داشته و این فروش خوب را می توان به طراحی زیبای بدنه و سطح امکانات رفاهی آن نسبت داد. با نگاهی به پروفیل سوبا ام فور به خوبی می توان حس و حال یک قایق لوکس تفریحی را درک کرد. خط تیز شانه به همراه سطوح تخت و پوزه نسبتا کشیده و زاویه بیشتر ستون A که به سقف ...