سایر خبرها
فیلم های جذاب سال 2017 که نباید نادیده بگیرید
خود را گیاهخوار بوده وارد دانشکده ی دامپزشکی می شود و پس از آشنایی با هم اتاقی خود مجبور می شود در جشن خوشامدگویی به تازه واردها شرکت کند. در ادامه وی علی رغم میلش به خوردن گوشت خام روی می آورد و در نهایت می بیند که اشتهایی سیری ناپذیر و غیرقابل کنترلی به گوشت انسان دارد. همچنان که وی سعی می کند با اشتهای جدید خود مبارزه کند در می یابد که خواهرش نیز به همین مشکل گرفتار شده است. در ادامه ...
استارت آپ ها خط مقدم نبرد با سلطه
راه رفت. فعالان فناوری هنوز از شوک ریسلو خارج نشده بودند که با حذف اپ ها، حال و آینده بسیاری از پروژه های فناوری در ایران به خطر افتاد. واکنش رسمی به حذف اپ های ایرانی درمیان مقامات، محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات صریح ترین واکنش را به موج تازه فناتحریم از خود نشان داد. او علاوه براینکه در توییتر گفت موضوع اپ ها را مورد پیگیری حقوقی قرار خواهد ...
سیستم تشخیص چهره Face ID آیفون X چقدر امنیت دارد؟
...> به همین دلیل، اگر احتمال می دهید که روزی در چنین وضعیتی گرفتار شوید (یا قصد شرکت در رویدادهای حساسی همچون راه پیمایی های اعتراضی را دارید) بهتر است از قابلیت ویژه iOS 11 برای غیر فعال کردن سریع این حسگرها استفاده کنید. اپل گزینه ای را در بخش تنظیمات و قسمت Touch ID برای غیر فعال کردن قفل گشایی بیومتریک قرار داده، و حتماً چنین گزینه ای برای Face ID هم تعبیه خواهد شد.امنیت اطلاعات ...
حمله یک مرد به بانوان چادری در پایتخت
کارخانه دار بوده و می توانسته خوب زندگی کند اما خودش این راه را انتخاب کرده؛ اصلا هم پشیمان نیست و خیلی عادی از کارها و سرقت هایش می گوید. از شگرد خاصی که برای سرقت داشته و طعمه های خاصی که انتخاب می کرده است. بیشتر از چه کسانی سرقت می کردی؟ -مردانی که کت و شلوار به تن داشتن یا خانم های چادری. چرا این افراد را انتخاب می کردی؟ چون از کیف این افراد اموال ...
بی عدالتی های زیستی خانواده را در سراشیب انحراف قرار می دهد
...، فقط گاز طبیعی به مردم داده شود و مردم بتوانند مشکلات سرمایشی و گرمایشی خود را با گاز طبیعی تأمین نمایند، قطعاً مهاجرت روند معکوس خواهد گرفت و افراد مهاجرت کرده، دوباره به مناطق اصلی خود باز خواهند گشت. آیا می توان به نسخه های دین در رفع مشکلات خانواده مثل مشکلات اقتصادی و معیشتی و یا مشکلات فرهنگی مثل حجاب و عفاف متوسل شد و از آن کمک گرفت؟ بحث ابتداییِ قرآن کریم و دین ...
دارک وب چیست؟ - نحوه ورود به دارک وب چگونه است؟
داده که 16 درصد از فایل های مخرب دنیا و حملات سایبری از شبکه ی ابری آمازون سرچشمه گرفته است. از این رو سیستم های ابری نقش اساسی را در حملات سایبری دارد. 4. جُرم افزار برخی افراد مجرم که دارای مهارت های کافی نیستند می توانند ابزارهای مورد نیاز خود را از دارک نت تهیه کرده و آسیب پذیری های سیستم هدف را بهره برداری کرده، به سرقت اطلاعات و هویت کاربران بپردازند. یکی از هکرها در سال 2013 ...
10 مکانی که به اندازه مثلث برمودا اسرار آمیز هستند
نام "معدن گمشده ی مرد آلمانی" شناخته می شد (زیرا والتز آلمانی بود و خیلی نزدیک به آنجا بود). او محل این معدن را تا زمان مرگش به کسی نگفت؛ (بسته به اینکه کدام نسخه از داستان را می خوانید) اما در زمان مرگش گویا این راز را منتقل کرده است (هرچند عده ای معتقدند او این راز را با خود به گور برده است). در هر صورت، با وجود کاوش های فراوانی که انجام شده، این معدن تا به حال یافت نشده است. عده ای معتقدند روح ...
سرعت پایین انتشار به روزرسانی ویندوز 10
سرویس فناوری جوان ایرانی به نقل از ایتنا؛ بخش سیستم عامل: آخرین نسخه سیستم عامل مشهور متعلق به غول نرم افزاری جهان، زمانی منتشر شد انتظار بسیاری به همراه تبلیغات رسانه ای برای آن فراهم شده بود و البته این انتظار طولانی، توقعات و خواسته ها از عملکرد این سیستم عامل را به شدت حساس تر می نمود. از جمله انتظارات کاربران این بوده و هست که شرکت مایکروسافت، در زمینه ارائه وصله های ...
هک چند ثانیه ای گوشی و تبلت با سوءاستفاده از بلوتوث
غیره هم به این شیوه می توانند مورد حمله قرار بگیرند. باتوجه به اتکای این روش حمله به استاندارد بلوتوث، ابزار الکترونیکی که در فاصله چندمتری منبع حمله باشند و قابلیت بلوتوث آنها فعال باشد در معرض خطر هستند. با استفاده از این روش تنها چند ثانیه زمان برای سرقت اطلاعات گوشی و لپ تاپ هدف لازم است. منبع:فارس انتهای پیام/ خطری در بلوتوث که گوشی ها و تبلت ها را تهدید می کند ...
مصائب لودیسم ایرانی برای تاکسی های اینترنتی
، نام سرکرده جنبش لودیسم است که در اواخر قرن هجدهم در انگلستان شخصیتی همانند رابین هود در اذهان عمومی یافت. لود کارگران و بیکاران را تهییج می کرد تا به کارخانه ها حمله کنند و ماشین آلات را به مثابه عامل بدبختی شان در هم بشکنند. آنها ماشین آلات جدید در صنعت نساجی را عامل بیکاری خود می دانستند و با حمله به این دستگاه ها آنها را از کار می انداختند. لودیت ها در 1753 خانه جان کی، مخترع انگلیسی ...
ShadowPad: بدافزاری که می تواند از درب پشتی به نرم افزاری که صدها سازمان از آن استفاده می کنند، نفوذ
واقع نتیجه ای از فعالیت های یک ماژول مخرب در آخرین نسخه ی مشروع نرم افزار است. با نصب آپدیت نرم افزار آلوده، ماژول مخرب درخواست های DNS به دامنه های خاص (سرور command and control) با فرکانس یک بار در هر هشت ساعات ارسال می کرد. اما درخواستی که مصرانه ارسال می شد شامل اطلاعات اولیه در مورد سیستم قربانی نام کاربری، نام دامنه و نام هاست بود. در صورتی که مجرمان سیستم مورد حمله را جالب و کاربردی می دیدند ...
محمد جواد آذری جهرمی در سومین لیگ بازی های رایانه ای ایران حضور یافت
ظهر امروز محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات از سومین لیگ بازی های رایانه ای ایران بازدید به عمل آورد و در جریان این بازدید، ضمن اعطای کاپ قهرمانی به قهرمان رشته PES، به صحبت هایی درباره گیمرها و بازیسازان ایرانی پرداخت که نویدبخش آینده ای روشن تر برای دوست داران و فعالان حوزه بازی هستند. وزیر جوان ارتباطات و فناوری اطلاعات که به تماشای مسابقه فینال PES به همراه ...
8 میلیارد دستگاه بلوتوثی در معرض آسیب پذیری BlueBorne
... ماجرا از این قرار است که به تازگی جمعی از توسعه دهندگان و مهندسان به وجود یک آسیب پذیری تازه در این دستگاه ها پی برده و هشدارهایی را در رابطه با خطرات آنها مطرح کرده اند. احتمالا تصورتان این است که تا الان اغلب توسعه دهندگان بلوتوث می دانند که اصلی ترین قابلیت های این تکنولوژی کدامند. اما در کمال ناباوری باید بگوییم که خیر! تا به امروزو تصور می شد تنها دستگاه هایی مستعد حمله هستند ...
ماهنامه شبکه 196 با پرونده ویژه نرم افزار های متن باز منتشر شد
نسخه کاغذی ماهنامه شبکه را می توانید از کیوسک های معتبر سراسر کشور تهیه کنید. برای خرید و دانلود نسخه الکترونیکی به لینک داخل مطلب مراجعه کنید: نسخه PDF ماهنامه شبکه 196 را می توانید از اینجا دانلود کنید فهرست مطالب: دیدگاه و خبر سرمقاله؛ فصلی برای آموختن ؛ فصلی برای آموزش هوش سازمانیم تجاری است، پس موفق می شوم! بازی با دم شیر! مهندسی کامپیوتر یا علوم کامپیوتر؟ نظام صنفی اخبار ایران ...
مراقب عشقتان در طوفان مجازی باشید
خبره و متخصص استفاده و محتوای ارزشمند علمی تولید می کنند و نسبت به شبکه های مجازی هزاران بار قابل اعتمادتر و موثق تر هستند. توصیه بعدی این است که برای امور تخصصی زندگی تان از نسخه های شبکه های مجازی استفاده نکنید. برای امور پزشکی به پزشک، امور روانشناسی و خانوادگی به روانشناس و مشاور، امور تغذیه ای به متخصص تغذیه، امور دینی به روحانیون و... مراجعه کنید. اشکالی ندارد اگر از فضای مجازی اطلاعات اولیه ...
آثار گروه تولید محتوای پژوهشکده باقرالعلوم
ایران اسلامی، این کودک آزاری که در ایران شکل گرفت، برای آبروی کشور سنگین و گران تمام شد؛ و هرچند این ناهنجاری کم و محدود بود، اما تحمل همان نیز سخت و مشکل است. از این رو، این آسیب ها اجتماعی باید کنترل شود و در این عرصه فعالیت های جدی صورت بگیرید؛ بنده معتقدم که باید مبلغان آگاهی و اطلاعات خویش را نسبت به آسیب های اجتماعی افزایش دهند و در منابر و مساجد پیرامون این آسیب ها سخنرانی انجام دهند. ...
خطر بدافزار در کمین اندرویدی ها
دارندگان گوشی های هوشمند با نسخ های قدیمی تر سیستم عامل اندروید در معرض خطر حمله بدافزاها هستند. کاربرانی که از گوشی های اندرویدی با نسخه قدیمی تر از اندروید 8.0 یا اندروید اوریو استفاده می کنند، در معرض خطر بزرگ بدافزارهایی هستند که قادر است کنترل کامل گوشی آنها را در اختیار بگیرد. به گفته محققان و پژوهشگران تکنولوژی، تنها آن دسته از کاربرانی که گوشی های خود را به جدید ترین ...
محمود صادقی: رانت خوب هم بد است/نیت خیری پشت حمله به عارف نیست
...> صادقی: بله یادم است سال 1354 مرحوم آشیخ احمد کروبی به منزل ما آمده بود. خود آقای مهدی کروبی در زندان شاه بود. در حوزه جو تندی علیه مراجع راه افتاده بود که چرا در مقابل اقدامات شاه ساکت نشسته اند. رهبر و محرک این جریان نیز آشیخ احمد کروبی بود. درگیری های فیزیکی چند روزه ای سر این موضوع در مدرسه فیضیه قم رخ داد. ساعتها روی پل آهنچی قم نشسته بودیم و حمله گارد ویژه به فیضیه را با حیرت نگاه می کردیم ...
در رزمایش تالین توان سایبری اروپا محک زده شد
وزرای اتحادیه اروپا در نخستین رزمایش جنگ های رایانه ای، واکنش به حمله سایبری را در بوته آزمون گذاشتند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، وزرای دفاع اتحادیه اروپا در نخستین تمرین جنگ سایبری خود، توانایی خود در واکنش به حمله احتمالی هکرهای رایانه ای را مورد سنجش قرار دادند. آنها برای انجام این کار، حمله سایبری به یکی از اهداف نظامی خارج از کشور را شبیه سازی کردند. ینس ...
سه ویژگی اخلاقی که خیر دنیا و آخرت را تضمین می کند/کابوس هایی که نشان از اختلالات رفتاری دارد/عجیب ترین ...
، تلویزیون های هوشمند و غیره هم به این شیوه می توانند مورد حمله قرار بگیرند. باتوجه به اتکای این روش حمله به استاندارد بلوتوث، ابزار الکترونیکی که در فاصله چندمتری منبع حمله باشند و قابلیت بلوتوث آنها فعال باشد در معرض خطر هستند. با استفاده از این روش تنها چند ثانیه زمان برای سرقت اطلاعات گوشی و لپ تاپ هدف لازم است. رونالدو قبل از درست کردن دندان هایش ایلنا:رونالدو به ...
گوشی تازه هوآوی با 4 دوربین مجوز TENAA دریافت کرد
پردازنده 8 هسته ای با قدرت فرکانس 2٫36 گیگابایت مجهز شده که ممکن است یکی از پردازنده های HiSilicon Kirin هوآوی باشد، هرچند هنوز جزئیات نامش را نمی دانیم. ظرفیت باتری غیرقابل تعویض آن 3240 میلی آمپر گزارش شده است و سیستم عامل اندروید نوقا نسخه 7٫0 و همچنین رابط کاربری Emotion UI (EMUI) به صورت پیش فرض روی آن نصب می شوند. گوشی مذکور درواقع 4 دوربین دارد که دو لنز آن در ماژول دوربین اصلی قرار ...
استقلال مجازی تنها راه نجات فرهنگ ایرانی/ افزایش امنیت و کاهش هزینه ها مهمترین مزیت شبکه ملی اطلاعات است
وios می نویسند. مدیر عامل شرکت مخابرات استان با بیان اینکه تمام مطالب موجود در گوگل درست نیست، خاطر نشان کرد: حذف چند برنامه توسط آمریکا ما را توانمند تر می کند لذا قطعا این توان در مردم دیده شده است که به آنچه بخواهند دست پیدا می کنند. استقلال مجازی تنها راه نجات فرهنگ ایرانی کارشناس فضای مجازی و بازی های رایانه ای در گفت و گو با خبرنگار لادیز اظهار کرد: حضور اطلاعات رد و ...
بسته خبری سه شنبه 21 شهریورماه 1396
می آید، دیگر لباس نظامی سپاه به چشم مسئولان نمی آید و باید تمام قد از توانایی هایش استفاده کرد هنوز حمله کاندیداهای نزدیک به دولت و رئیس جمهور به مجموعه سپاه و توان موشکی آن در مناظره های انتخاباتی اردیبهشت ماه از خاطر نرفته بود که رئیس جمهور در اولین روزهای تیرماه به طور غیرمستقیم، حضور نیروهای مسلح در حوزه سازندگی را دولتی با تفنگ خطاب کرد دولتی ها برای استفاده از توانمندی ها و ...
آسیب پذیری BlueBorne در پیاده سازی بلوتوث شناسایی یک خطر بلوتوثی برای هزاران دستگاه
...> محققان در یک ویدئو نیز نشان دادند که می توانند کنترل یک ساعت هوشمند سامسونگ را که بر روی آن سیستم عامل Tizen اجرا می شود در دست گیرند و از مالک دستگاه جاسوسی کنند. آسیب پذیری هایی که اجازه حمله BlueBorne را می دهند در پیاده سازی های بلوتوث بر روی بسترهای مختلف کشف شده اند. محققان آسیب پذیری های افشای اطلاعات، اجرای کد را در ماشین لینوکس، یک آسیب پذیری با شناسه CVE-2017-8628 برای اجرای حمله مرد میانی ...
دلالان تهدیدی برای بازار گردشگری سلامت/کیفیت و بسته بندی محصولات صادراتی ضعیف است
به گزارش شبکه اطلاع رسانی راه دانا به نقل از شیرازه ، حسن خلیلی، رئیس دفتر نمایندگی وزارت امور خارجه در فارس در جمع خبرنگاران به خانواده ها درخصوص گرفتار شدن جوانان در دام قاچاقچیان انسان هشدار داد و گفت: اغلب قشر کم درآمد جامعه جذب باندهای قاچاقچی می شوند و هر هفته چندین جسد از افرادی که به طور غیرقانونیقصد خروج از کشور را داشته و در رودخانه ها غرق شده یا در کمپ ها خودکشی کرده اند وارد استان می ...
وعده بی محل ساخت 100 هزار خانه برای کم درآمدها/ کاهش ارزش پول ملی در دولت دوازدهم شتاب گرفته است
به گزارش شیرازه ، روزنامه ها در لابه لای گزارش ها و سرمقاله ها، قسمتی از صفحات خود را به اخبار روزهای گذشته یا اخبار ویژه اختصاص می دهند که در ادامه به آنها اشاره می کنیم. اخبار سیاسی کیهان کابینه فاقد فرمانده اقتصادی است دیگر حمله به دولت سابق جواب نمی دهد نگرانی از عملی نشدن وعده های اقتصادی دولت تشدید شده و این در حالی است که حمله به دولت نهم و دهم دیگر ...
همه دستگاه های اندرویدی به آسیب پذیری خطرناک حمله پوششی آلوده هستند
نیازی ندارند. مطلب پیشنهادی آسیب پذیری فوق در تمامی سیستم عامل های اندروید به جز Oreo وجود داشته اما هنوز گزارشی در خصوص بهره برداری از این آسیب پذیری اعلام نشده است. آسیب پذیری فوق به هکرها اجازه می دهد کنترل دستگاه آسیب پذیری را از طریق نرم افزارهای مخرب به دست بگیرند. به طوری که در نهایت بدافزارهایی همچون باج افزارها و سرقت کننده های اطلاعات را روی سیستم عامل آسیب پذیر نصب ...
تقویت اجماع سازی بر ابزار نظارت و بازرسی
نویس قطعنامه تمدید ماموریت یونیفل را تصحیح کرد. همچنین در روزهای اخیر گزارشی از کمیته وابسته به شورای حقوق بشر سازمان ملل متحد منتشر شد مبنی بر اینکه دولت سوریه عامل حملات شیمیایی خان شیخون و استفاده از مواد شیمیایی در چندین حمله دیگر می باشد. روسیه اعتبار این گزارش را رد کرده است. در جریان حمله موشکی امریکا به پایگاه شعیرات با بهانه واکنش به حادثه خان شیخون نیز ولادیمیر پوتین تذکر داد که ...
میلیاردها دستگاه در خطر هک از طریق بلوتوث
اساس گفته کارشناسان این حمله تنها نیازمند این است که روی دستگاه هدف بلوتوث فعال باشد و نه نیازی به جفت شدن با دستگاه وجود دارد و نه حتی نیاز است که بلوتوث قربانی قابل مشاهده باشد. هکری که در محدوده بلوتوث دستگاه هدف قرار دارد می تواند با استفاده از این آسیب پذیری ها به دستگاه قربانی نفوذ کرده و اعمال مختلفی همچون اجرای کد از راه دور، افشای اطلاعات و یا حملات مرد میانی را انجام دهد. تنها ...
سفری ایمن با رعایت الزام های قانونی
انتخاب و دسترسی را برای هیچ فرد و حتی نوجوان محدود کرد، البته پیش از آن که اطلاعات و آگاهی لازم در این زمینه به افراد ارائه شود، ما باید ضمن ایجاد دسترسی به همه کاربران و بخصوص نوجوانان، آگاهی و هشدار می دادیم. دولت، مردم یا نخبگان باید اعلام می کردند چه نکاتی باید در این فضا مورد توجه و مراقبت قرار بگیرد، اما این اتفاق نیفتاد. برخورد ما در این زمینه بیشتر تکنولوژیک بود؛ سرعت را کم کردیم، پهنای باند ...