سایر منابع:
سایر خبرها
شیوع باج گیر سایبری جدید در کشور/ استفاده از ایمیل جعلی رستاخیز
، آدرس تعدادی از وب سایت های فارسی ارائه کننده این نوع از ارز الکترونیکی توسط باج افزار معرفی می شوند. تحلیل های اولیه نشان می دهد که احتمالا این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل ها، گاهی باج افزار موفق به رمزگذاری فایل های قربانی نمی شود و از آن مهمتر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ ...
شیوع باج گیر سایبری جدید در کشور
باج افزار از آن استفاده می کند، Web money است و سازنده باج افزار، مدت 24 ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وب سایت های فارسی ارائه کننده این نوع از ارز الکترونیکی توسط باج افزار معرفی می شوند. تحلیل های اولیه نشان می دهد که احتمالا این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری ...
مقابله با تهدیدهای سایبری با فناوری ایرانی
طرح سامانه های پیشرفته شبکه و امنیت اطلاعات، تولید سخت افزارها و نرم افزارهای تخصصی حوزه IT به ویژه تمرکز در حوزه امنیت شبکه است؛ مانند فایروال (نرم افزاری است که اطلاعات وارد شده به کامپیوتر را محدود و اطلاعات غیرمجاز را فیلتر می کند) و UTM که هم اکنون در مرحله عملیاتی قرار گرفته و مورد استفاده بسیاری از سازمان های دولتی است. به گفته وی، از ایده تا اجرای این طرح سه سال به طول انجامیده ...
تایرنت، مقدمه حمله بزرگ باج افزارهای فارسی
افزار از آن استفاده می کند، Web money است و سازنده باج افزار، مدت 24 ساعت فرصت برای پرداخت باج در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وب سایت های فارسی ارایه کننده این نوع از ارز الکترونیکی ازسوی باج افزار معرفی می شوند. تحلیل های اولیه نشان می دهد که احتمالا این نسخه اول یا آزمایشی از یک حمله بزرگ تر باشد؛ چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل ها ...
چرا رسانه ها در مورد کسپرسکی صحبت می کنند
توقف فعالیت های مخرب آنها. این همکاری گاهی به ما کمک می کند تا به عنوان مثال رمزگشاهای رایگان باج افزارها را به کمک قربانیانی که فایل های خود را از دست داده اند، منتشر کنیم و به دست کاربران برسانیم. بدین وسیله ما قادر به ایجاد چیزهای مفید دیگری همانند وب سایتی که می تواند برای بررسی اینکه کامپیوتر به بخشی از بات نت تبدیل شده است یا خیر مورد استفاده قرار بگیرد. ما هرگز به ...
ترندمیکرو خبر داد حمله Magniber به کاربران کره جنوبی
کرده اند آن را Magniber ترکیبی از Magnitude+Cerber نامیدند، اگرچه ظاهرا در کد پایه این دو، شباهتی مشاهده نمی شود. در مورد بدافزار جدید این واقعیت وجود دارد که از شناسه منحصربه فرد قربانی به عنوان یک زیردامنه در درگاه پرداخت مرورگر تور استفاده می کند. این زیردامنه سپس در یادداشت باج بر روی سامانه آلوده نمایش داده می شود. هنگامی که این بدافزار سامانه را آلوده کرد، جست وجوی پرونده ها به ...
شش مسیر مستقیم به سمت رستاخیز تکنولوژی
به تخریب فیزیکی جهان نمی شود اما می تواند اقتصاد جهان را نابود کند و جامعه را از بین ببرد. هک های جهانی که طی چند سال گذشته اتفاق افتاده است، نشان می دهد چقدر حملات سایبری می توانند مخرب و خطرناک باشد . یک حمله سایبری بزرگ می تواند آب های سیاره مان را آلوده کند، برق کل جهان را قطع کند و حمل ونقل را متوقف کند. همچنین می تواند منجر به فاش شدن اطلاعات طبقه بندی شده حساس شود، تریلیون ها ...
ویندوزفون، شکستی باشکوه برای مایکروسافت
اصیل ترین بازنگری در ماهیت گوشی هوشمند، از زمان معرفی آیفون در سال 2007 بود. ویندوزفون بر خلاف اندروید بازتولید ماتریس آیکن های iOS نبود؛ و برخلاف اندروید روی ضعیف تری سخت افزار هم سریع و روان اجرا می شد. با توجه به این که بعید می رسد در آینده فرصت زیادی برای صحبت کردن در مورد ویندوزفون وجود داشته باشد. تصمیم گرفتیم در این مطلب نگاهی به برخی از مهم ترین رویدادهای تاریخ این سیستم عامل ...
روسیه: کمیسیون تحقیقات سازمان ملل نمی خواهد وظایفش درقبال حملات شیمیایی سوریه را انجام دهد
بررسی نکرد که تعجب آور است. وی ادامه داد: اما این سازمان ادعاهای فعالان سیاسی را در شبکه های اجتماعی که بدون ارائه مدرک دولت سوریه را به استفاده از سلاح شیمیایی متهم می کنند، زود باور کرده و مورد توجه قرار می دهد. کوناشنکوف گفت: آیا زمان آن نرسیده تا سازمان منع تسلیحات شیمیایی در شیوه کار خود تجدیدنظر کند./ ایرنا کلمات کلیدی کمیسیون تحقیقات سازمان ملل به کارشکنی درخصوص حمله شیمیایی سوریه متهم شد ...
افزایش رتبه لاکی در رده بندی جهانی بدافزارها
تشخیص بود. در همین حال RoughTed یک پویش توزیع بدافزار با تبلیغات در مقیاس بزرگ است که برای توزیع وب سایت ها و بار داده های مخرب مختلف ازجمله کلاهبرداری ها، تبلیغ افزار، بسته های بهره برداری و باج افزار مورد استفاده قرار می گیرد. آن می تواند به منظور حمله به هر نوع بستر و سیستم عامل به کار گرفته شود و برای اطمینان از این که حمله به بهترین نحو انجام شود، مسدودکننده های تبلیغات و اثرانگشت ...
بررسی تخصصی تلفن هوشمند اکسپریا XZ1 سونی؛ پرچم دار در حاشیه
انگشت در XZ1 (و سایر گوشی های سونی که از این قابلیت استفاده می کنند) نه در پنل جلویی و نه در بخش پشتی آن، بلکه در کناره سمت راست گوشی قرار گرفته. شاید به نظر برسد این محل برای وجود سنسور اثر انگشت چندان مناسب نیست اما کار کردن با گوشی به شما ثابت خواهد کرد قرار دادن آن در قسمت مورد اشاره بهترین تصمیم ممکن بوده است. وقتی گوشی را در دست بگیرید به صورت طبیعی و خودکار انگشت شست شما در همان موقعیتی ...
راهنمای روت کردن گوشی و تبلت های اندرویدی؛ آموزش جامع روت موبایل
آنان استخراج کنید. فلشیفای (Flashify): فلشیفای، نام یک ابزار مناسب و حرفه ای برای فلش کردن فایل های ZIP، کرنل و ... است. به کمک اینترفیس این برنامه، شما می توانید پکیج های دلخواه خود را با سرعت بیشتری نسبت به TWRP فلش کنید. لینک تو اس دی (Link2SD): این نرم افزار، یک راه ارتباطی ساده بین حافظه داخلی و مموری کارت ایجاد می کند تا اپلیکیشن های نصب شده بر روی مموری کارت قرار ...
انتقام ویندوزی؛ افشای جزئیات باگ امنیتی سیستم عامل کروم توسط مایکروسافت
.... مایکروسافت می گوید که این همان ایرادی است که از افشا کردن نقض های امنیتی پیش از ارائه وصله اصلاح کننده آنها به وجود می آید. بسیاری دیگر از فعالان حوزه امنیت نیز به رویکردهای گوگل در خصوص رسانه ای کردن نقص های امنیتی منتقد هستند. این کمپانی به مهندسین خود اجازه می دهد که تا یک هفته پس از اعلام باگ های کشف شده به صاحب نرم افزار یا پلتفرم، موضوع را به صورت عمومی مطرح کنند. ...
از دانلود نرم افزار فتوشاپ تا نرم افزار ارسال اس ام اس گروهی
به گزارش دیار آفتاب ؛به نقل از باشگاه خبرنگاران جوان ؛ این روزها کمتر کسی را می توان پیدا کرد که کاربر گوشی های هوشمند نباشد، بر همین اساس ممکن است گاهی اوقات نیازمند استفاده از نرم افزار هایی باشید که به صورت پیش فرض بر روی تلفن همراهتان نصب نشده است. حال اگر در طول هفته فرصت نمی کنید تا برنامه های کاربردی و دلخواهتان را دانلود کنید نگران نباشید. در بسته هفتگی ، پربازدیدترین و برترین ...
با پنج قابلیتی که از اولین نسخه اندروید هنوز مورد استفاده قرار می دهیم، آشنا شوید!
اولین نسخه اندروید در سال 2008 پا به عرصه وجود گذاشت. این نسخه Alpha 1.0 نام داشت، اما برای عرضه عمومی آماده نبود. اولین نسخه عمومی اندروید، همان اندروید 1.5 بود که با نام Cupcake شناخته می شود. Cupcake پای اسم دسرها را به این سیستم عامل باز کرد و امکاناتی را فراهم کرد که تا همین امروز هم از آن ها استفاده می کنیم. در این مقاله می خواهیم پنج مورد از مهم ترین ویژگی های Cupcake را که همچنان به کار ...
هکرها به ابزار جدید روی آورده اند
شناسایی این نوع حمله می گذرد، اما به راحتی می توان تصور کرد که در دنیای متصل امروزی، این حمله تا چه حد می تواند آسیب رسان باشد و به همین دلیل پیش بینی شد که شدت این حملات در سال 2017 به سرعت افزایش یابد. به عنوان مثال، یکی از روش هایی که در PDoS برای آسیب رسانی به هدف استفاده می شود، مهیا ساختن راهبری فیزیکی یا از راه دور برای مدیریت واسط سخت افزار قربانی است؛ این سخت افزار می تواند ...
معرفی اپلیکیشن و بازی (57)
های جدید گیم پلی روان و دوس داشتنی محیط رنگی خارق العاده و گرافیک زیبا وجود سوپرایزهای جالب در محیط های مختلف بازی برنامه SOMA Messenger ؛ تماس با کیفیت بالا! SOMA free video call and chat یکی دیگر از نرم افزار های موجود برای برقراری ارتباط رایگان به کمک اینترنت در گوشی و تبلت های اندرویدی می باشد. مسنجر سوما تنها نرم افزاری است که به صورت رایگان برقراری تماس های صوتی و ...
چگونه از نرم افزارهای متن باز کسب درآمد کنیم؟
پیتر لوین سرمایه گذار خطرپذیر در Andreessen Horowitz می گوید: امروزه شاهدیم که یک شکاف یا به عبارت دقیق تر یک ناکارآمدی در حوزه متن باز به وجود آمده است. به واسطه آنکه شرکت ها نمی توانند از طریق ارائه خدمات یا حق اشتراک نرم افزارهای متن باز نیازهای مالی خود را تأمین کنند.شرکت های فعال در حوزه متن باز ضمن آنکه در تلاشند محصولات پایه ای متن باز را با بهترین ویژگی ها عرضه کنند، در مقابل بر سر به دست آوردن حق اشتراک و بازاریابی برای عرضه نرم افزارهایی برای سازمان های خاص در رقابت شدیدی با یکدیگر قرار ...
تمام شبکه های وای فای قابل هک شدن است
امنیت سایبری انگلیس وجود حفره را تایید کرده و نسبت به آسیب پذیر بودن سیستم نقل و انتقال مالی و خرید آنلاین هشدار داده است. مرکزCERT در امریکا نیز هشدار جدی نسبت به این حفره داده و احتمال حملات هکری را بعید ندانسته است. به نوشته این مرکز بسیاری از نرم افزارها و سخت افزارهایی که از پروتکل WPA2 استفاده می کنند در معرض خطر قرار دارند. به گفته کارشناسان پروتکل های دیگر مانند وی پی ان یا SSH همچنان امن هستند. ...
بررسی گوشی سونی اکسپریا ال وان ؛ ساده، ارزان و قابل اعتماد
استفاده ی شما از آنها و یا دیگر فاکتورها تعیین کنید. کادر جست وجوی مخصوص نرم افزارها بالای این صفحه قرار دارد و البته بعد از وارد کردن کلمه برای سرچ، نرم افزار دستگاه به طور هوشمند، اپلیکیشن های دارای کارکرد مشابه از فروشگاه گوگل را نیز به شما پیشنهاد می کند. در کل می توان گفت که هوش مصنوعی مشابه دیگر اسمارت فون های جدید سونی، در این مدل نیز به کار رفته است و در جای جای رابط کاربری آن را مشاهده ...
افزایش امنیت اطلاعات در کلاس درس
به سرعت فراموش می شوند و برای انجام این کار نیز از سرویس های مدیریت رمزعبور همچون Lastpass کمک بگیرید. این ابزار قادر است برای همه حساب های کاربری شما یک رمزعبور پیچیده را انتخاب کند و بدون آن که نیاز داشته باشید تا رمز انتخابی را به خاطر بسپارید، می توانید هنگام مراجعه به هریک از حساب های کاربری خود با کمک Lastpass رمز عبور اختصاص یافته را مورد استفاده قرار دهید. شماره شناسنامه، کد ...
دانلود تولید پسورد قوی وای فای اندروید (Wifi Password Master Full)
که نرم افزار ها آن را به سرعت تشخیص داده و دسترسی فرد نفوذگر را فراهم می کنند. استفاده از رمز های ترکیبی همیشه یکی از بهترین راه هاست، اما روشی قطعی به شمار نمیرود و کماکان مشکل نفوذ باقیست. در این پست قصد داریم که با معرفی یک نرم افزار ساده اما پر کاربرد مشکل شما را در ایجاد گذر واژه ها برطرف نماییم. WIFI PASSWORD MASTER Full Unlocked عنوان یک اپلیکیشن فوق العاده کاربردی در زمینه ی ...
روش های مبارزه و محاصره در جنگ های انقلابی
چه گوارا و .... که در مسیر مبارزه با امپریالیسم و نظام سلطه جان خود را از دست داده اند، آشنا هستند. امروزه نام و آوازه انقلاب اسلامی برآمده از اندیشه و تفکر آزاد اندیشی و دین مداری تئوری های نظام سلطه را به نقد جدی کشیده است. این الگو گر چه مورد استفاده بسیاری از جنبش های منطقه ای قرار گرفته و مشربی از رویکردهای ضد استعماری را فرا روی مبارزان قرار داده است، با این وجود اما بررسی مبارزات ...
دانلود 3.1 Photoshop Lightroom؛ کارگاه عکاسی فتوشاپ برای اندروید و ios
از طریق نرم افزار پشتیبانی کامل از گوشی و تبلت های اندروید و آی او اس تغییرات نسخه جدید Photoshop Lightroom : پشتبانی از آخرین لنزهای دوربین های موجود در استاندارد ACR 9.10 بهبود پایداری و عملکرد نرم افزار (عدم کرش کردن) این نرم افزار امتیاز خوب 4.2 از 5 را از کاربران گوگل دریافت و حدود 50 میلیون بار دانلود شده است. تصاویری از محیط برنامه • دانلود و ...
با به روزرسانی ویندوز 10، راهکار جامع محافظت از فایل ها در برابر باج افزارها منتشر شد
.... چگونه می توانیم به یک برنامه اجازه دهیم به فایل ها دسترسی پیدا کند؟ ویندوز در این زمینه سعی می کند هوشمندانه عمل می کند. ویندوز دینفدر به طور خودکار به برنامه های شناخته شده اجازه می دهد فایل هایی که در این پوشه ها قرار گرفته اند را تغییر دهد. بنابراین لازم نیست در این خصوص کار خاصی را انجام دهید. با این وجود، زمانی که یک برنامه که ویندوز دینفدر از آن مطمئن نیست تلاش کند ...
جمع بندی روز: چهارشنبه، 26 مهر 1396
10 هوآوی دوشنبه 24 مهر ماه یکی از مورد انتظار ترین موبایل های سال 2017 یعنی فبلت پرچمدارش را در سه مدل میت 10، میت 10 پرو و میت 10 پورشه دیزاین معرفی کرد. این تلفن همراه به چیپست کایرین 970 مجهز شده که تمرکز ویژه ای بر هوش مصنوعی و یادگیری عمیق دارد. میت 10 از ماژول... ادامه مطلب بلایی که دست اندازها بر سر خودرو شما می آورند [تماشا کنید] افتادن به یک چاله بزرگ در ...
سایت ها و شرکت های مهم اینگونه نامگذاری شدند
از پایان این پروژه شرکتی تأسیس کرده و آن را به همین اسم نامگذاری کردند. red hat مؤسس شرکت آقای مارک اوینگ در دوران جوانی از پدربزرگش کلاهی با نوارهای قرمز و سفید دریافت کرده بود ولی در دوران دانشگاه آن را گم کرد . زمانی که اولین نسخة این سیستم عامل آماده شد مارک اوینگ آن را همراه با راهنمای کاربری نرم افزار در اختیار دوستان و هم دانشگاهیش قرار دارد. اولین جمله این راهنمای ...
باهوش مصنوعی + عکس
: اکنون امکان اجرای تمام برنامه های اندرویدی روی آن وجود دارد و همچنین دستیار دیجیتالی گوگل نصب شده روی آن، قابلیت های مفیدی را به پیکسل بوک اضافه می کند. یکی از امکانات جالب توجه این لپ تاپ، Instant Tethering است که اگر در جایی باشید که سیگنال وای فای وجود ندارد، پیکسل بوک به طور خودکار از اینترنت همراه گوشی پیکسل برای اتصال به اینترنت استفاده می کند! البته مشخص نیست که این قابلیت مختص گوشی پیکسل است ...
زندگی حیوانی شما به پایان رسیده است
شهروندان پساانسانی شهر بدن می سازد و اذهان آن ها را در پایان زندگی شان در بانک حافظۀ خود ذخیره می کند تا برای زندگی مجدد مورد استفاده قرار گیرند. کوون در این ایدۀ فروکاستن انسان ها به داده ها هیچ چیز نامعقولی مشاهده نمی کند و هیچ چیزی در درون او وی را از کوشش برای تحقق آن منع نمی کند. والدینش او را به پیگیری این دل بستگی عجیب تشویق می کردند، و چشم انداز علمی حفظ کردن اذهان انسانی در سخت افزار به ...