سایر منابع:
سایر خبرها
اسنودن از چگونگی نبردش علیه آژانس امنیت ملی آمریکا پرده برداشت
های زیادی به گوش ما رسید. اسنودن: اصلا. فکر می کنم که ما به عنوان یک جامعه رشد چشمگیری داشته ایم – ما از ریاضی و علم در جهت محدود کردن سوء استفاده های دولتی استفاده می کنیم. اشپیگل: شما از رمز گذاری ارتباطات صحبت می کنید. اسنودن: جیمز کلپر، مدیر سابق اطلاعات ملی آمریکا، قبل از بازنشستگی گفت که من پذیرش رمزگذاری را به مدت 7 سال تسریع بخشیدم. قصد او توهین بود، ولی ...
گوگل در حال مبارزه با تروجان های عظیم اندرویدی - قربانی تا 21 میلیون کاربر
سه شنبه 28 شهریور 1396 - ساعت 10:45 پس از مخفی شدن نوعی از تروجان در پشت برنامه های تصویر زمینه، این بدافزار به " ExpensiveWall " نام گذاری شده است. محققان هشدار دادند که این بدافزار با جعل پیامک های بیمه و ارسال آن ها متهم به خدمات فریب دهنده شده اند. با توجه به اطلاعات مستقیم از Google Play ، در آخرین نفوذ کشف شده توسط Check Point ، بدافزار ExpensiveWall حداقل50 برنامه را آلوده کرده ...
هنوز امید وجود دارد، حتی برای من
ادامه مبارزه با نظارت همه جانبه دولت ها صحبت می کند. آقای اسنودن، 4 سال پیش شما یک ویدئو را از داخل اتاق یک هتل در هنگ کنگ منتشر کردید. این آغاز بزرگ ترین افشای اطلاعاتی در تاریخ بود. اکنون ما در اتاق یک هتل در مسکو نشسته ایم. شما نمی توانید روسیه را ترک کنید زیرا دولت ایالات متحده حکم دستگیری شما را صادر کرده است. در همین حال، دستگاه جاسوسی جهانی سرویس های اطلاعاتی هنوز به کار گرفته می ...
فقط چهار نوع کاربر در فیس بوک وجود دارد
...، پس تعداد اندک نمونه ها برای آشکارسازی الگوهای مستحکم کافی است. روش تحقیق کیو رویکردی است برای بررسی دیدگاه های واگرا در موضوعات ذهنی و شخصی با استفاده از دسته بندی، آمار، و تحلیل های عاملی4. با خواندن پروفایل این چهار دسته بندی اصلی که در ادامه می آید خودتان هم خواهید دید که شاید در بیش از یکی از این گروه ها جای بگیرید. نویسندگان این تحقیق نیز اذعان می کنند که نمی توان ما انسان ها ...
ایمن سازی پیش از دانلود فایل/بهترین قاب های گوشی برای مدل های آیفون 8 و آیفون X/مقایسه V30 ال جی با ...
شده بر روی کامپیوتر شخصی خودتان واگذار کنید، از روش های آنلاین کمک بگیرید، این روش ها شما را از فیشینگ و سایر خطرهای اینترنتی رایج مصون نگه می دارد. با این حساب اگر امنیت فایل ها برای شما اهمیت دارد در ادامه این آموزش با ما همراه باشید. اسکن کردن یک لینک با استفاده از ابزار تشخیص بدافزار VirusTotal برای انجام اینکار باید لینک فایلی که قصد دانلود آن را دارید پیدا کنید. توجه ...
هکرها CCleaner را به بدافزار آلوده کردند
هکرها توانسته به نرم افزار CCleaner دسترسی پیدا و آن را به بدافزار آلوده کنند. اسن نسخه ی آلوده شده متاسفانه سپس به دست بیش از یک میلیون کاربر رسیده است. محققان موسسه ی امنیتی Cisco Talos کشف کرده اند که برای آلوده کردن نرم افزار CCleaner هکرها توانسته اند به سرورهای دانلود شرکت آواست (Avast) دسترسی پیدا کنند. شرکت آواست صاحب نرم افزار CCelaner است. بیش از 2.27 میلیون کاربر نسخه ی ...
5 دلیل برای آن که گوشی آی فون X اپل را بخریم
برای ساخت این تراشه سه سال زمان صرف نموده و این پردازنده تا 70 درصد سریع تر از نمونه بکار گرفته شده در آی فون 7 است. این پیشرفت چشمگیر مطمئنا عملکردی بسیار روان و فراتر از انتظار را حتی زمان اجرای وظایف سنگین خواهد داشت. اگر جزییات منتشر شده از بنچمارک گیک بنچ را مشاهده کنیم، درمی یابیم که این قلب تپنده به راحتی توانسته رقبای اندرویدی را درهم شکسته و با فاصله قابل توجهی بالاتر از رقبا ...
تکنولوژی مریخ نورد در سونگون
به گزارش ماین نیوز، به نقل از عصرمس، بخشی از تحریم های بین المللی علیه برنامۀ هسته ای ایران، مانع از ورود دستاوردهای تکنولوژیک به داخل کشور بود؛ تکنولوژی هایی نظیر سیستم آنالیزور آنلاین کارخانۀ تغلیظ یک مجتمع مس سونگون که به دلیل تحویل داده نشدن سورس رادیواکتیو آن، نزدیک به یک دهه با مشکل مواجه بود. اما مس منطقۀ آذربایجان برای حل این مشکل سراغ دانشگاه تبریز رفت و این بار گروه فیزیک این دانشگاه ...
حمله سایبری به سرورهای وزارت دفاع سوییس
منتشر شده خود، اعلام کرد که هکرها و مجرمان سایبری در حمله به سرورهای وزارت دفاع این کشور، از بدافزار معروف Turla استفاده کرده اند. طبق گفته وزارت دفاع سوییس، این بد افزار در بسیاری از حملات دیگری که در جهان انجام گرفته شده، نیز بکار برده می شود. دولت سوییس از اظهارنظر و انتشار دیگر جزییات مربوط به این حمله سایبری نظیر منبع این حملات و یا اینکه چه میزان از اطلاعات محرمانه این ...
چرا برنامه های موبایلی پرداخت و بانکی آسیب پذیر هستند؟
و بردار تهاجمی برای دستیابی و مورد مخاطره قرار دادن اطلاعات سمت سرور توسط هکر مورد استفاده قرار گیرد. به عنوان مثال در حملات دسته هوکینگ (Hooking) مهاجم سعی می کند عکس العمل ها و نوع رفتار اپلیکیشن را در مواجهه با محرک ها و حالات مختلف را بررسی نموده و با کشف نقاط ضعف احتمالی، از آن برای حمله استفاده نماید. بدین ترتیب فریم ورک های هوکینگ نظیر (Frida, Xposed و غیره) به مهاجمان این امکان را می دهند ...
آگاهی بخشی ابزاری مهم در کاهش آسیب های اجتماعی
فعالیت این سامانه آشنا می کنیم. در این سامانه امکان ارائه تعداد و اسامی متکدیان به تفکیک جنس، سن، محل سکونت، تحصیلات و امکان ارائه نمودار و نقشه و تعیین وضعیت پراکندگی متکدیان در مناطق مختلف، امکان شناسایی با استفاده از اسکن عکس ، اثر انگشت و اسکتر چشمی، امکان ورود اطلاعات جدید به نرم افزار و استخراج سریع نتایج وجود دارد. روزنامه قانون در گزارشی با عنوان زنان بی دفاع می نویسد: نادیده گرفتن ...
هک دستگاه های اندرویدی، اپل، ویندوز و لینوکس تنها در چند ثانیه با اکسپلویت بلوتوث
. قابل توجه است که برای کاربران ویندوز فون جای نگرانی وجود ندارد. طبق گفته لابراتوار Armis، تمام این اتفاقات ناشی از توامندی های گسترده هکرها است. BlueBorne می تواند به هر هدف مخربی پاسخ مثبت دهد و به قول معروف دست رد به سینه ی مجرمان نمی زند. از جمله اقدامات این بدافزار ، جاسوسی، سرقت اطلاعات، باج افزار و حتی ایجاد بات نت های بزرگ برای حمله به دستگاه های متصل به اینترنت (اینترنت اشیاء ...
راهی که علامه عسکری از سازمان امنیت تا بیروت پیمود/ پدرم خود را وقف اهل بیت کرده بود
نمونه از این گونه تحقیقات به نام عبدالله بن سبا و اساطیر اخری نشر یافت که در جهان اسلام آوازه یافت و تأثیرگذار شد. علامه عسکری پس از فعالیت های ماندگار در حوزه نجف و انتقال به بغداد، جماعه العلماء بغداد را همزمان با دانشکده اصول الدین در بغداد تأسیس کرد و سالیان متمادی به توسعه این مراکز فرهنگی در شهرهای عراق ادامه داد تا اینکه در جریان کشف اسامی مؤسسان حزب الدعوه و لو رفتن سازمان، علامه ...