سایر منابع:
سایر خبرها
ابتکار جالب جهادگر ایرانی در جزیره کیش/ شهرک زیرزمینی مرجانی چگونه ساخته شد؟
به گزارش مشرق، نوزدهیمن برنامه راز در روز شنبه سوم تیرماه با موضوع گردشگری به ابتکار یکی از جهادگران ایرانی و ابتکاری که درکیش به خر ج داده بود پرداخت. در ادامه گفتگوی نادر طالب زاده، مجری برنامه راز را با میهمان این برنامه مشاهده می کنید: طالب زاده: در قسمت اول برنامه میهمان عزیزی داریم که فکر می کنم مهم باشد به این نوع موضوعات بپردازیم، بحث گردشگری و ابتکارات است و میهمان امشب ما ...
ویندوز 10 اس بر خلاف ادعای مایکروسافت در برابر باج افزارها نفوذپذیر است
منظور ممانعت از به کارگیری برنامه هایی که از فروشگاه ویندوز دریافت نشده اند عبور کند. آقای هیکی برای گذر از مکانیزم محافظتی ضد ماکرو واژه پرداز ورد به جای آن که از یک لینک یا یک فایل ضمیمه شده در ایمیل استفاده کند، سندی را از یک شبکه به اشتراک گذار دانلود کرد. این تکنیک به او اجازه داد کدهای مخرب را به مرحله اجرا درآورده و مجوزهای مدیریتی را به دست آورد. او در این آزمایش از نرم افزار تست نفوذ ...
اولین نتایج حقیقی از توان کارت گرافیک AMD Vega منتشر شد
جهان در حوزه مصرف کننده شناخته می شود. هر دو کارت گرافیک در آزمون های SPECViewPerf 12.1 و Cinebench R15 (OpenGL) مورد بررسی و مقایسه قرار گرفته اند. در این آزمون ها، کارت گرافیک Radeon Pro Vega Frontier Edition مقداری سریع تر از TITAN Xp ظاهر شده است که بخشی از آن به دلیل استفاده ی پرچمدار AMD از حافظه های HBM2 است. در ادامه PC World گل سرسبد AMD را در بازی ها نیز به چالش کشیده است. در ...
روایت بعد از ظهری در سردشت با بوی سیر و لیموی سوخته
توجه نمی شود، روز به روز دامنه استفاده خود از این نوع سلاح ها را گسترش داد تا به فاجعه سردشت و حلبچه منجر شد . اردلان با اشاره به بمباران شیمیایی حلبچه در 16 مارس 1986 که منجر به شهادت پنج هزار نفر شد، خاطرنشان می کند: دراین زمان جهان متوجه وخامت اوضاع شده و درخواست های قبلی ایران نیز مورد رسیدگی قرار گرفت. اما مهم ترین اتفاق در این زمان آن بود که تدوین و تصویب کنوانسیون سلاح های شیمیایی در دستور ...
نسخه آینده Windows 10 از برنامه ضد اکسپلویت EMET برخوردار است
ارائه می دهد، به این ترتیب که عملکردهای داخلی سیستم عامل را مورد ملاحظه قرار می دهد تا اکسپلویت ها و شکاف های امنیتی شناخته نشده را شناسایی کرده و حمله های موجود در سیستم عامل و یا اپلیکیشن های مختلف را مسدود کند. این ابزار همچنین سیستم را در مقابل حملات معروف untrusted fonts که اغلب در حملات سایبری وبی رایانه ها را دستکاری کرده و بدافزار را نصب می کند، مقاوم می کند. علاوه بر این EMET در ...
GOLDEN NEWS / خبرهای طلایی دوشنبه 5تیر
ICTPRESS گزارش میدهد : خبر: ساخت دستگاه کنترل قند خون با الهام از گزش پشه مهندسان محیط زیست با الهام از پشه ها دستگاهی طراحی کرده اند که به صورت مستقل و پیوسته نمونه های خونی از افراد دیابتی تهیه می کند. استفاده از روش های کنونی برای تهیه نمونه خون دردآور و ناخوشایند است، به همین منظور بسیاری از شرکت ها تجهیزات مختلفی همچون ایمپلنت های مجهز به سنسور گلوکز و دستگاه های نیمه ...
گوگل سوابق پزشکی خصوصی را از نتایج جستجو حذف می کند/ نرم افزار هک دوربین های وب دردسرساز شد/ تولید ...
. هکر ها با استفاده از روش تازه و خوانش نوارهای مغناطیسی توسط بدافزار، اطلاعات حساب بانکی از قبیل: نام صاحب حساب، شماره و تاریخ انقضای کارت را به دست آورده اند؛ اما هنوز معلوم نیست چند نفر قربانی این حمله سایبری شده و چرا سارقان هنوز از اطلاعات به دست آمده سوء استفاده نکرده اند. ماجرای مورد اشاره مشکلات امنیتی کارت های مغناطیسی را یک بار دیگر به همگان ثابت کرد و نشان داد هکر ها می توانند به راحتی و ...
بهترین سرویس های وی.پی.ان سال 2017
خصوصی بهره مند شوید. شما می توانید با خیالی آسوده و با امنیت کامل وارد اینترنت شوید و از مطالبی که هیچکس به آن دسترسی ندارد، استفاده کنید. در این حالت تمامی ترافیک شما از اتصال وی.پی.ان می گذرد، در نتیجه کاملاً امن است و ایمن ترین راه برای استفاده از اینترنت محسوب می شود. البته ضروری است به خاطر داشته باشید که اگر دستگاه شما با یک نرم افزار مخرب یا بدافزار آلوده شده باشد ...
مغز و کامپیوتر؛ تشبیهی درست یا نادرست؟
زمانی را در نظر بگیرید که خطاهای موجود در یک دست نوشته را تصحیح می کنید یا اینکه بهینه سازی هایی را در یک عکس ایجاد می کنید. قواعدی که کامپیوترها برای حرکت دادن، کپی کردن و یا فعالیت روی آرایه اطلاعات دنبال می کنند، از قبل در داخل آنها نوشته شده اند و به مجموعه ای از این قوانین در اصطلاح برنامه یا الگوریتم گفته می شود. گروهی از الگوریتم ها که با همراهی هم کار می کنند و ما را در انجام ...
ویروس های آنلاین چگونه گسترش می یابند؟
گوید که کامپیوتر شما آلوده است یا این که خارج از این صفحه نیاز به یک افزونه دارید، هیچ چیزی را کلیک نکنید؛ این یک تله است. دانلود نرم افزار به طور غیرقانونی راهی برای هکرها و کلاهبرداران است که دوست دارند تا برنامه های مخرب را برای سرقت نرم افزار، موسیقی، فایل و فیلم مخفی کنند. هنگام دانلود فایل های رسانه ای از وب سایت ها و نرم افزارهای مورد اعتماد استفاده کنید. همچنین از خودتان بپرسید ...
هشدار به سازمان ها برای افزایش امنیت سایبری گسترش Sorebrect در سراسر جهان
گسترش باج افزار Sorebrect با قابلیت تزریق کد در سراسر جهان خطری است که سازمان های سراسر دنیا را تهدید می کند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیتی به تازگی یک باج افزار fileless جدید را کشف کرده اند که آن را Sorebrect نامیده اند. روند عملکرد این باج افزار به گونه ای است که کد مخرب را در یک فرآیند قانونی سیستم مانند svchost.exe بر روی سیستم مورد هدف تزریق ...
نرم افزار هک دوربین های وب دردسرساز شد
لیست متصل شده از آدرس های IP و راهنمای نحوه ی استفاده از نرم افزارهای مخرب خریداری کند. این نرم افزارها وبکم های متصل به اینترنت را اسکن می کنند و امکان دسترسی اسان را به متقاضیان می دهند. طبق گزارشات CCTV این ابزار اخیرا در اتاق های چت آنلاین چینی مانند QQ Messenger همراه با نام های کاربری و کلمه ی عبور به دستگاه های موجود نفوذ یافته است. طبق گزارش رسانه های چینی،حدود تا 200 تا 400 ...
توانایی سیا برای نفوذ به رایانه های مستقل از اینترنت
اتصال تجهیز جانبی به درگاه یو اس بی کامپیوتر آلوده، بدافزار آلوده در قالب فایل های تغییریافته LNK که ویندوز مایکروسافت از آن ها برای رندر آیکون های دسکتاپی استفاده می کند یا فایل های DLL که حاوی برنامه های اجرایی هستند منتقل خواهد شد. از این مرحله به بعد، Brutal Kangaroo خود را روی هر سیستمی که این تجهیز جانبی به آن متصل شود کپی خواهد کرد. نکته قابل توجه اینکه سیستم های آلوده شده نیز به ...
نفوذ 3 ساعته به ویندوز 10 اس
این منظور از روش موسوم به تزریق DLL استفاده کرده است، یعنی اجرای کد های مخرب در قالب عملکردهایی که سیستم آنها را امن و بدون مشکل تلقی می کند . برای مثال در این روش خاص برای دور زدن محدودیت اجرای نرم افزارهایی که توسط فروشگاه نرم افزاری Microsoft Store تایید نشده اند، ماکرو های داخلی نرم افزار Word مورد استفاده قرار گرفته است . آقای هیکی در توضیح روش خود می گوید اگر فایل مخرب ...
بد افزار ها چگونه به گوشی ها رخنه می کنند؟
طریق توسعه دهندگانی است که به صورت عمدی نرم افزار های مخرب را در آن ها منتشر می کنند. اگر چه این مورد به توسعه دهنده ای نیاز دارد که مایل به ساخت یک اپلیکیشن، انتشار آن در بازار، بازار یابی و در نهایت فعال کردن برنامه مخرب در دستگاه قربانیان باشد. اما الحاق بد افزار ها به اپلیکیشن های موجود در بازار عمل بسیار رایج تری است. مجرمان از طریق روش های متفاوتی این کار را انجام می دهند: ...
نشت آلودگی در گوگل پلی در حال افزایش است!
کاربر داشته باشند. این روش تروجان اندرویدی که مسیج های حقوقی را برای کاربران ارسال می کند، روشی سریع و آسان است که مجرمان مدت زیادی است از آن برای رسیدن به پول استفاده می کنند. راهنمای Pok mon Go را به خاطر دارید؟ آن هم یک نرم افزار اندرویدی بود که بیش 500.000 بار در تابستان گذشته دانلود شد و نسبت نزدیکی با بدافزار Ztorg داشت. این اپلیکیشن که خود را به عنوان ...
ویکی لیکس ابزار دیگری از سیا معرفی کرد حمله کانگوروی وحشی سیا به شبکه های ایرگپ
نیز در شبکه و سامانه های آن منتشر می شود. در اسناد سازمان سیا آمده است: این ابزار می تواند یک شبکه مخفی را در سطح شبکه اِیرگپ ایجاد کند و قابلیت هایی مانند گوش دادن به دایرکتوری ها و اجرای پرونده های دلخواه را ارائه کند. این بدافزار در ادامه به طور مخفیانه، اطلاعات را از شبکه ی اِیرگپ جمع آوری می کند. یکی از مؤلفه های این ابزار نیز با نام Broken Promise، ارزشمندی هریک از این داده ها را مورد بررسی قرار می دهد. ...
مشکلات کیسه صفرا
نیز می تواند مورد استفاده قرار گیرد مصرف پروتئین را افزایش دهید در حالی که از غذاهای با چربی بالا اجتناب شود. اگر شما یک ظرف لوبیا آماده مصرف می کنید برچسب آنرا به دقت بخوانید تا اطمینان حاصل شود که هیچ گوشت خوکی در روند پخت و پز آن استفاده نشده باشد. سطح مناسب از کافئین – بعضی از تحقیقات نشان داده است که مصرف سطوح متوسط کافئین می تواند خطر ابتلا به سنگ کیسه صفرا را کاهش دهد. با دکتر خود ...
بخش اول
و جدیت خود را در این مورد نشان داد. آنتی وار آورده است: این عملیات توجه ها را به برنامه توسعه موشک های متعارف ایران جلب می کند زیرا مقام های ایالات متحده نیز در توجیه تحریم های خود علیه ایران به آن استناد کرده اند. در چند دهه اخیر ایران تنها این توانایی را علیه داعش مورد استفاده قرار داد این امر نشان می دهد برنامه موشکی ایران محدود است و به طور عمده ماهیت دفاعی دارد. تارنمای درایو(The Drive) نیز ...
تفاوت ایمان با اسلام درچیست؟ /پیرترین ژیمناست کار دنیا/شیوه جدید درپرداخت فطریه/چگونگی ایده ساخت آیفون ...
کاربران با استفاده از وبکم و میکروفون کلیک: گوگل کروم در سال 2008 برای نخستین بار معرفی شد و از آن زمان تاکنون محبوبیت زیادی به دست آورده است و حتی توانسته است عنوان محبوب ترین مرورگر جهان را نیز به خود اختصاص دهد. توسعه دهندگان این مرورگر به امنیت، پایداری و سرعت بالای آن توجه زیادی می کنند؛ اما در برخی از حملات سایبری لزوما از آسیب پذیری های یک نرم افزار برای نفوذ به آن استفاده نمی شود و ...
حفاظت کامل از خودپردازها در برابر حملات سایبری
به گزارش واحد بین الملل سایبربان؛ معاون بانک اسبربانک، استانیسلاو کوزنتسوف (Stanislav Kuznetsov) در یک کنفرانس بین المللی بانکی خبر داد که اسبربانک به عنوان بزرگ ترین بانک روسیه، دستگاه های خودپرداز خود را به طور کامل در برابر حملات سایبری محافظت کرده است. او با بیان این که ما این مشکل را به طور کامل برطرف کرده ایم اعلام کرده که آخرین بار، هکرها با بهره گیری از پیکربندی نادرست نرم افزارها موفق به ...
ترفندهایی برای بهبود وضعیت فیزیکی، بعد از نشستن طولانی مدت
دفعات و هر 40 دقیقه یک بار و یا تقسیم وظایف کاری با همکارتان، می تواند شما را در انجام وظایف خلاق تر کند و میزان اکسیژن رسانی به مغزتان را افزایش دهد. افسردگی: مطالعات نشان داده، زنان میانسالی که روزانه بیش از 7 ساعت می نشینند، نسبت به کسانی که 4 ساعت یا کمتر بی تحرک هستند، بیشتر در معرض خطر افسردگی قرار دارند. به گفته محققان نشستن طولانی مدت با افکار منفی و خطر ابتلا به برخی بیماری ...
تنش تهران – ریاض جدی تر خواهد شد
گزارش اعتدال، برهمین اساس تیترهایی که رسانه های ایرانی در روز پنجشنبه برای پوشش گزارش خبری جایگزینی ولیعهد در عربستان انتخاب کرده بودند بازتاب قابل توجهی در رسانه های بین المللی پیدا کرد. واشنگتن پست و نیویورک تایمز در گزارش هایی به پوشش نحوه این گزارش دهی در ایران پرداختند و تاکید کردند که ایرانی ها ترجیح دادند از عبارت کودتا یا کودتای نرم برای جابه جایی قدرت در عربستان استفاده کنند. در اغلب تحلیل ...
توصیه های پلیس فتا چگونه از هک شدن تلفن همراه خود جلوگیری کنیم
روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم افزارهای مخصوص هک به راحتی قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند. براساس این گزارش هک موبایل به این معنا نیست که دیگر کاربر اختیاری در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حمله ای که صورت گرفته ممکن است دفترچه تلفن یا تمامی پیام ...
چه موقع هندوانه بخوریم؟/ راه هایی برای زیباتر شدن هنگام خواب/ غذای باب میل کلیه سنگ ساز
خشک بسیار خوب است. جذب آن احتیاج به زمان دارد و بهترین موقع زدن آن قبل از خواب است تا صبح هنگام لبان شما زیبا شود. شما می توانید از روغن خالص یا ماسک آن استفاده کنید. موهای شما در طول روز مورد حمله عوامل محیطی قرار می گیرد و باید ترمیم شود. دلیل اصلی موهای بدحالت کمبود رطوبت است. دستان را بشویید و لوسیون پوست بر بزنید. ماساژ بدهید و بعد بشویید. دستان را خشک کنید، کرم مرطوب کننده بزنید و به هر ...
انتشار پچ های مورد نیاز مایکروسافت برای 3 اکسپلویت عمومی شده توسط NSA
گروه های تحت حمایت دولت و افشاسازی های اخیر مورد اکسپلویت قرار گرفته اند، منتشر شده اند و کاربران آپدیت ها را به این منظور که نباید به نسخه های جدید ویندوز مهارجت کنند، در نظر نگیرند. او همچنین گفت که از محصولات مایکروسافت که پشتیبانی می شوند استفاده کنند زیرا آنها به طور قابل ملاحظه ای نسبت به اکسپلویت ها ایمن تر هستند و به کاربران هشدار داده است که در آینده در انتظار انتشار به روزرسانی ...
محقق ایرانی دانشگاه نیوکاسل: احساس امنیت و وجود امنیت با پیشرفت وسایل الکترونیک از هم فاصله گرفته اند
موقعیتی موجود در این دستگاه ها طراحی کردیم. در سال های پیش نیز سری حمله هایی به حالت خصوصی ( Private Mode ) در مرورگرهای جدید طراحی کردیم که مورد توجه رسانه های خارج از کشور قرار گرفت. ما اصطلاح اثر انگشت کاغذ را برای نام پژوهش خود در نظر گرفتیم. روش ما این بافت های منحصر به فرد را با استفاده از یک منبع نور مثل لامپ نمایان می کند و تصویر آن را با استفاده از دوربین دیجیتالی ذخیره می کند ...
چه موقع هندوانه بخوریم؟/ راه هایی برای زیباتر شدن هنگام خواب/ غذای باب میل کلیه سنگ ساز
بشویید و در روغن کرچک فرو کنید. آن را به مژه ها و ابرو بزنید تا رشد آن ها زیاد شود. روغن نارگیل برای لب های خشک بسیار خوب است. جذب آن احتیاج به زمان دارد و بهترین موقع زدن آن قبل از خواب است تا صبح هنگام لبان شما زیبا شود. شما می توانید از روغن خالص یا ماسک آن استفاده کنید. موهای شما در طول روز مورد حمله عوامل محیطی قرار می گیرد و باید ترمیم شود. دلیل اصلی موهای بدحالت کمبود رطوبت است. دستان را ...
کاربران ایرانی تلگرام، هدف تروجان اندرویدی
وب سایت فارنت - مارال کاتبی: محققان امنیتی Doctor Web، تروجان اندرویدی را کشف کرده اند که توسط مجرمان سایبری از طریق پروتکل تلگرام کنترل می شود. این برنامه مخرب، اطلاعات محرمانه کاربران را به سرقت برده و دستورات مجرمان را اجرا می کند. این تروجان که Android.Spy.377.origin نام دارد، در حقیقت یک ابزار مدیریت از راه دور یا RAT (Remote Administration Tool) است که در قالب اپلیکیشنی بی ضرر ...