سایر منابع:
سایر خبرها
شیوع بدافزارها در گوگل پلی و خطراتی که به همراه دارد!
آن جا آپلود شدند، در آن زمان هیچ کد مخربی بر روی این برنامه ها وجود نداشت و فقط بازی بودند. مجرمان سایبری در ماه اکتبر برنامه های آپلود شده را با نسخه های مخرب به روز کردند و 7 ماه برای نتیجه دادن این عمل مخربانه انتظار کشیدند! تمامی برنامه های مخرب همانند اپلیکیشن VK.com به نظر می آمدند، این برنامه ها برای گوش دادن به موسیقی یا نظارت بر بازبینی صفحات کاربر مورد توجه کاربران قرار گرفتند ...
کره شمالی به آمریکا حمله سایبری کرد
. محققان شرکت های تولید کننده نرم افزارهای امنیتی نظیر سیمنتک و همچنین دولت بریتانیا نیز پیش از این دولت کره شمالی را مسئول حمله واناکرای خوانده بودند اما پیونگ یانگ این اتهام ها را رد کرده است. باج افزارها گونه ای از بدافزارها هستند که با ایجاد محدودیت در سیستم های رایانه ای، برای بازیابی اطلاعات درخواست باج می کنند. حمله سایبری باج افزار واناکرای (WannaCry) در ماه می ...
با این ترفندها، از شرور هکرها در امان باشید
موتورهای جست و جوی غیر تبلیغاتی استفاده کنید در حالی که بیشتر اعضاء شبکه اینترنت از جاسوسی دولت ها در مورد معلومات مردم بیم و واهمه دارند، لازم هست بدانید که نخستین سازمان هایی که بصورت کامل به معلومات اعضاء دسترسی پیدا می کنند، موتور های جست و جو می باشند. برای نمونه موتور جست و جوی گوگل همیشه سوابق جست و جو های شما و دستاوردهایی که زیادتر بر روی آنها کلیک می کنید را زیر نظر داشته و از آن برای ...
با بازاریابی نوین شفاف و متفاوت باشید/ کسانی که قصد موفقیت دارند بخوانند
خدمات بازاریابی دیجیتال (برای مثال تبلیغات گوگل) است. ما به مشتریان خود کمک می کنیم حضوری موثر در فضای وب فارسی داشته باشند و درآمد خود را از این طریق افزایش دهند. اما یک تفاوت اساسی با دیگر آژانس های تبلیغاتی داریم: ما بر پایه ارزش هایی که قبل از این گفته شد رفتار می کنیم. نوین خدمات بسیار متنوعی را به مشتراین خود ارائه می دهد. در ادامه لیستی از این خدمات را به شما ارائه خواهم داد. شاید ...
نرم افزار ها آینده اقتصاد را تعیین می کنند
...> معاون وزارت صنعت، معدن و تجارت گفت: 5 میلیون دانشجو در کشور وجود دارد که بر این اساس طرح سرباز فناوری را در نظر گرفته ایم تا فارغ التحصیلان دانشگاهی مدتی را به جای سربازی در صنایع مشغول فعالیت های تحقیق و توسعه شوند، چراکه حدود 100 هزار واحد صنعتی در کشور وجود دارد که فقط 2 هزار مورد آنها دارای واحدهای تحقیق و توسعه هستند. به گزارش پایگاه خبری گسترش، برات قبادیان، در سومین اجلاس ملی کارآفرینی ...
جلوگیری از تهدیدات امنیت سایبری توسط هوش مصنوعی
سه شنبه 28 آذر 1396 - ساعت 7:05 با توجه به تحقیقات انجام شده، مشخص شده که شرکت ها باید به هشدارهای امنیتی حتی در صورت افزایش حجم، بهتر پاسخ دهند. با گسترش حملات باج افزارها در سال جاری و پذیرفتن مقرارت، واکنش ها علیه بدافزارها باید خیلی سریعتر شود. مدیریت کاهش هزینه های استخدام و افزایش نیروی انسانی جهت ارتقا امنیت سایبری امری دشوار است، بنابراین شرکت ها جهت بهینه سازی وظایف و شناسایی رفتار، باید ...
ممنوعیت گوگل برای دسترسی به برنامه های غیرمجاز در اندروید
سه شنبه 28 آذر 1396 - ساعت 8:08 بخش بزرگی از ابزارهای تبلیغاتی و بدافزار که در فروشگاه Google Play قرار دارد، مجوز BIND_ACCESSIBILITY_SERVICE را نقض می کند. بطور مثال: TOASTAMIGO ، یک نرم افزار مخربی است که اخیرا آسیب دیده و بر روی سیستم عامل اندروید تأثیر گذاشته و از آن بهره می گیرد. برای جلوگیری از سوء استفاده اخیر، گوگل تصمیم گرفته است که دسترسی این نوع سرویس ...
اثر تلقینات هیپنوتیزمی بر ذهن و موفقیت شما در دنیای امروز
امروزه اهمیت ذهن ناخودآگاه یا ضمیر پنهان در موفقیت افراد به طور مسلم ثابت شده است و در تمام کشورهای پیشرفته دنیا، روانشناسان برای کار روی ذهن ناخودآگاه افراد با استفاده از هپنوتیزم و روش های مشابه به کار گرفته می شوند؛ از ورزشکاران حرفه ای گرفته تا غول های تبلیغاتی همه در پی دستیابی به اسرار ناخودآگاه و استفاده از آن برای رسیدن به موفقیت های چشمگیر هستند. در سال های اخیر با پیشرفت ...
10 قابلیت کلیدی ویندوز 10 که احتمالا از آنها خبر ندارید!
تواند در حذف بدافزارهای سیستم شما داشته باشد یکی از ابزارهای امنیتی ساخته شده در ویندوز 10 که ممکن است در مورد آن اطلاعاتی نداشته باشید ابزار حذف نرم افزار مخرب (Malicious Software Removal) است که پس از نصب، بصورت خودکار اجرا شده و در صورت شناسایی بدافزارها، آن را به کاربر اعلام می کند. اگر ویندوز 10 را به صورت بروز رسانی خودکار تنظیم کرده باشید، به طور خودکار نیز آخرین نسخه ...
حقایقی جالب از گذشته بیل گیتس و تاریخچه ویندوز مایکروسافت + عکس
گسترده ای را برای جلوگیری از استفاده های غیرقانونی از محصولاتش انجام می دهد، پیش از این، افزایش تعداد کاربران ویندوز برای گیتس بیشتر از هر چیزی اهمیت داشت. او در مصاحبه ای در سال 1998 گفت که مردم چین سالانه 3 میلیون کامپیوتر می خرند و اکثر کاربران برای نرم افزارها پولی پرداخت نمی کنند؛ اگر قرار باشد که نرم افزاری سرقت شود، مایکروسافت ترجیح می دهد تا محصولات او بیشتر از بقیه در اختیار کاربران ...
10 کاری که بعد از خرید لپ تاپ باید انجام دهید
به گزارش بلاغ ، احتمالا این مطلب به گوش شما هم رسیده که برخی از کاربران اعتقاد دارند لپ تاپ ها دیگر کاربردی ندارند. در واقع این افراد می گویند لپ تاپ ها وزن بیشتری نسبت به تبلت ها داشته و از قابلیت حمل پایین تری برخوردار هستند. از سوی دیگر از نظر کارایی و عملکرد نیز نسبت به کامپیوترهای رومیزی در سطح پایین تری قرار می گیرند. اما هنوز بسیاری از کاربران لپ تاپ ها را ابزاری کارآمد و مورد نیاز می ...
بکاپ گرفتن از اس ام اس ها در اندروید با دو اپلیکیشن کاربردی
ها پررنگ می شود. برای استفاده از این نرم افزارها نیازی به روت کردن دستگاه نبوده و کاربران به سادگی می توانند از آنها استفاده کنند. در ادامه، دو مورد از بهترین اپلیکیشن های اندرویدی برای انجام این کار را معرفی خواهیم کرد. SMS Backup & Restore SMS Backup & Restore یکی از اپلیکیشن های محبوبی ست که توسط Carbonite توسعه داده شده و هم چنان به روز می شود. برای ...
ارسال ایمیل های جعلی از راه MAILSPLOIT
MAILSPLOIT به مهاجمان اجازه ارسال ایمیل های جعلی را بر بیش از 33 کارخواه ایمیل می دهد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، امروزه استفاده از ایمیل بسیار بیشتر از قبل شده است و برای هر موضوعی مورد استفاده قرار می گیرد؛ اما متأسفانه استفاده از ایمیل راه امنی برای برقراری ارتباط نیست. تعداد زیادی از بدافزارها از طریق ایمیل گسترش می یابند و با استفاده از تکنیک های مهندسی ...
انتشار بیش از 360هزار بدافزار در هر روز!
...: لابراتوار کسپرسکی در تحقیقات خود متوجه شده است که 29.4% از کامپیوترهای کاربران حداقل یک بار در طی سال، حملات بدافزارهای اینترنتی را تجربه کرده و 22% از کامپیوترهای کاربران تحت برنامه های تبلیغاتی و مجموعه های آنها قرار گرفته اند. لابراتوار کسپرسکی می گوید: فعالیت ویروس ها در 5 تا 7 سال گذشته با توجه به توسعه پیچیده و بهره وری کم آنها به طور چشمگیری کاهش یافته است. با این حال مقدار ...
10 قابلیت کاربردی ویندوز 10 که باید بشناسید
انتخاب هرکدام از آن ها، روندی را باید طی کنید که در نهایت منجر به ارسال یا دریافت دعوت نامه می شود. با استفاده از این ابزار، کنترل کامل کامپیوتر آن شخص از جمه کنترل ماوس و کیبورد در دستان شما قرار می گیرد. اگر سیستم عامل هر دو کامپیوتر مبدأ و مقصد ویندوز 10 باشد، می توانید به جای Remote Assistance به دنبال ابزار Quick Assist بگردید. 7. به اشتراک گذاشتن فایل ها اگر می خواهید روی یک ...
7 مورد عجیبی که باید درباره سیستم عامل ویندوز بدانید!
به گزارش ملیت به نقل از آی تی رسان، کامپیوترهای جدید و امروزی دیگر تجهیزات خاصی برای راه اندازی لازم ندارند. یک سخت افزار و یک نسخه از سیستم عامل ویندوز کافیست تا آن ها را راه اندازی و استفاده کرد. اما آیا می دانستید در پشت پرده ویندوز چه اتفاقاتی در حال رخ دادن است؟ امروز می خواهیم چند مورد جالب از این اسرار پشت پرده را معرفی کنیم. احتمالا تعجب خواهید کرد که چرا ویندوز در برخی از این ...
تربیت صحیح خانوادگی فرزندان را از مشکلات دور می کند
گوشی های موبایل نصب می شود که با اتصال به مودم های خانگی، اینترنت آنها را مورد استفاده قرار می دهد، در یک پرونده، نوجوانی 17 ساله بیش از 300 خط وایمکس را هک کرده بود، برای جلوگیری از این سرقت، تنها کاری که می توان انجام داد، ارتقاء امنیت مودم ها از طریق تغییر پیش فرض و رمز عبور و اجرای مک فیلترینگ است. ستوان یکم حیدری بیان داشت: کلاهبرداری بعدی که زیاد اتفاق می افتد، استفاده از جاسوس ...
ایران هاست
اطلاع از شرح وظایف و توانمندی های مورد نیاز در هر ردیف شغلی برروی تصویر زیر کلیک نمایید. متقاضیان محترم، در صورت تمایل به ارسال رزومه، با توجه به عنوان شغلی مورد نظر، رزومه خود را با Subject مرتبط به آدرس ایمیل درج شده در جدول ارسال نمایند.به خاطر داشته باشید که آدرس یاد شده را در به هیچ وجه در قسمت Cc یا Bcc ایمیل قرار ندهید، زیرا در این صورت رزومه شما از فرآیند پی گیری خارج می شود. وبسایت: iranhost. ...
چگونه از هک شدن وای فای خانه جلوگیری کنیم؟
در سرتاسر جهان و در زمینه های مختلفی مورد استفاده قرار می گیرد. بدون کلید رمزگشایی (رمز عبور وای فای) کسی نمی تواند به شبکه نفوذ کند و از طریق روتر شما به اینترنت وصل شود. البته با تلاش و صرف وقت زیاد امکان دستیابی به چنین رمز عبورهایی وجود دارد. به طور مثال می توانیم به حمله ی brute force اشاره کنیم که در این روش تمام حالات ممکن تا رسیدن به رمز عبور مورد بررسی قرار می گیرد. اما چنین ...
اسپرانتو کامیابی بزرگ در ایجاد رابطه مستقیم میان انسان ها و انقلاب سترگ در جهان رسانه هاست
می توان تصور کرد که بسیاری از معاملات و تجارت های جهانی با یک saluton – سلام به زبان اسپرانتو – در حال انجام باشند. گرچه بعضی آرمانگرایان اسپرانتودان بر این باورند که بالاخره روزی فراخواهد رسید که اسپرانتو به عنوان یک زبان میانجی در تمام امور و کارهای ما مورد استفاده قرار گیرد، عده ای هم این امر را بعید می دانند. بی تردید بخشی از این ناباوری، زائیده مخالفت ها و سرسختی های حکومت های استبدادی قرن ...
افزایش بهره وری و حفظ سلامت کارکنان در محیط کار با استفاده از هدست های اداری
کارکنان صرف برقراری و یا پاسخگویی به مکالمات تلفنی گردد که این امر در صورت استفاده از تجهیزات نامناسب و یا عدم دقت در نحوه به کارگیری این تجهیزات می تواند باعث بروز مشکلاتی برای کاربر و به طبع آن سازمان مربوطه گردد. به گزارش ویرلن؛ به عنوان مثال، ثابت گردیده است نگه داشتن طولانی مدت گوشی تلفن در دست و یا بدتر از آن، بین سر و شانه، غیر از اینکه عملی استرس زا و غیربهداشتی است باعث بروز انواع ...
آموزش: آشنایی با کابل های شبکه (Cat)
کشی به صورتی بهتر هدایت شده و عملکرد خروجی آن به مراتب بهتر از ارتباط بدون سیم است. امکان هک و کنترل شبکه های بدون سیم نیز از جمله دیگر مواردی است که در شبکه های کابلی خبری از آنها نیست. همچنین سیستم های سرور، پایگاه داده و شبکه های اداری نیز با ارتباط سیم کشی اترنت راه اندازی شده اند. کابل های Cat5 از گونه UTP هستند که البته این روزها دیگر چندان مورد توجه قرار نگرفته و حتی خرید و تهیه ...
چگونگی کاهش ریسک نقدینگی در صنعت بیمه
رابطه مقررات جدی وجود ندارد و شرکتهای بیمه در کشور نیز هنوز اهمیت و ضرورت حیاتی آنرا احساس نکرده اند. شرکت های بیمه در حالی برای کنترل ریسک سایر بنگاه ها فعالیت می کنند که در بعد استفاده از نرم افزار ارائه دهنده خدمات فناوری به عنوان محصولی بدون رقیب در بازار بر روی ریسک قرار دارند. برای مدیریت این ریسک چه راهکاری به نظر شما می رسد. متاسفانه در صنعت بیمه تنوعی در شرکت های خدمات ...
فساد همه گیر شده است
تری را بر دوش شخص قرار می دهد. به نظر من اگر از این فرصت و توانمندی در جهت منافع اقتصادی استفاده کنیم، نقد وارد است که از رانت برای منافع شخصی استفاده کرده اما فکر می کنم وقتی این فرصت را در اختیار مردم قرار می دهیم تا خدمت رسانی به مردم با سرعت بیشتری صورت پذیرد، سوء استفاده یا رانت نیست. شما خودتان هیچ وقت از موقعیتی که داشتید، به عنوان فرزند یک مسئول که در مقام های مختلف مشغول به ...
دانلود 7Zipper 3.8.2 ؛ برنامه مدیریت آسان فایل های زیپ
در متن فایل ها نمایشگر تصویر (پشتیبانی انیمیشن های GIF) نمایشگر متن قابلیت پخش فایلهای SWF (فلش) اطلاعات سیستم (پردازنده، حافظه، باتری، شبکه و غیره.) قاتل وظیفه (task killer) کلاینت FTP سرور FTP (شما می توانید فایل های گوشی خود را توسط WiFi مدیریت کنید) سرور HTTP (شما می توانید فایل های گوشی خود را توسط WiFi مدیریت کنید) تقویم عکس (طبقه بندی و فهرست بندی تمام تصاویر گالری شما بر اساس تاریخ) مشاهده ...
کشف یک باج افزار تازه از راه رسیده عنکبوت با اسناد جعلی باج می گیرد
...، باج افزار در حال تکاملی به نام عنکبوت شناسایی کردند که توسط یک سند آفیس توزیع می شود. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران امنیتی گفته اند که هنگام تجزیه وتحلیل یک پویش بدافزاری جدید، خانواده باج افزاری را کشف کردند که از اسناد جعلی برای توزیع استفاده می کند. این تهدید جدید به نام عنکبوت توسط یک سند آفیس توزیع می شود که ظاهراً کاربران را ...
آموزش بازیابی اطلاعات گوشی اندرویدی آسیب دیده
نرم افزار Dr Fone می توان در زمینه های انتقال فایل، روت کردن، تعمیرات، پاک کردن و پشتیبان گرفتن هم استفاده کرد. البته تمرکز ما در این قسمت معطوف به بخش بازیابی اطلاعات گوشی در این نرم افزار است. در ادامه، به صورت گام به گام با استفاده از نرم افزار Dr Fone، روند بازیابی اطلاعات از یک گوشی اندرویدی را شرح می دهیم: 1. گجت اندرویدی خود را با استفاده از کابل USB به کامپیوتر متصل کنید. ...
چرا کره شمالی سراغ بیت کوین رفت؟
اقدامات کره شمالی در مقابل بیت کوین در فرآیند افزایش قیمت آن بی تاثیر نبود. یک سال قبل ارزش هر واحد پولی بیت کوین کمتر از 1000 دلار بود و در این دوره زمانی با رشد 1500 درصدی هفته گذشته ارزش هر بیت کوین برای نخستین بار به بیش از 17 هزار دلار رسید. البته این همه مسئله نیست که تصور کنیم افزایش قیمت بیت کوین باعث شده است کره شمالی آن را هدف قرار دهد یا برعکس به این نتیجه برسیم که بیت کوین فقط به واسطه ...
داعشی که بود، داعشی که هست/ هرکه زورش بیش حقش بیشتر!
.... در این باره اشاره به چند نکته ضروری به نظر می رسد و می تواند تا حدودی-فقط تا حدودی- از فاجعه ای که یک مشت کلان سرمایه دار خونخوار در زد و بند با برخی از مسئولان حرامخوار بر سر مردم مظلوم این مرز و بوم آوار کرده و می کنند پرده بردارد. 1- اسناد موجود که مسئولان گمرک نیز آن را تائید می کنند نشان می دهد که تاکنون صدها مورد کارت بازرگانی به نام مردان و زنان فقیر روستایی صادر شده و ...
سرقت از بیت کوین راحت تر است؟ یا از بچه ی 5 ساله؟
رمزگذاری شده این است که آنها فقط به صورت صفر و یک و روی حافظه رایانه ها وجود دارند و بصورت فایل ذخیره می شوند و میدانیم که این حافظه ها چقدر در معرض خطر سرقت، باج افزارها، ویروسی شدن رایانه، خراب شدن سخت افزارِی بدون پشتیبانی و مانند آنها قرار دارند . هنوز هکرها،سارقان رایانه ای، باج افزار، سارقان اطلاعات، سارقین و ضبط کنندگان کلیدهای رایانه (کی لاگرها) و مانند آنها آنچنان فعال نشده اند ...