کاهش خودکار آسیب پذیری های Exchange Server توسط Microsoft Defender ...
سایر منابع:
سایر خبرها
مایکروسافت علت وقفه 2 ساعته توسط DNS DDOS را فاش کرد
...، Dynamics 365، Microsoft Microsoft، Skype، Exchange Online، OneDrive، Yammer، Power BI، Power Apps، OneNote، Microsoft Managed را مانع شد. مایکروسافت مشخص نکرد که چه کسی مسئول این حمله است و به طور معمول حتی یک حمله هماهنگ DDOS نمی تواند یک سرویس ابری عظیم مانند Azure را از بین ببرد. متأسفانه، این حمله نقصی را در نحوه اجرای حافظه پنهان DNS Edge توسط این شرکت به وجود آورد. "سرور ...
مدت زمان گرفتن مدرک icdl
این منظور باید بدانید چگونه از فرمول های ریاضی برای ایجاد توابع استفاده نمایید. 5 – آشنایی با نرم افزار Microsoft office Access این مهارت را برای ایجاد و ویرایش پایگاه های داده باید کسب نمایید. 6 – آشنایی با پرزنتیشین و نرم افزار Microsoft Office Power Point شخص دارند مدرک ای سی دی ال می تواند به راحتی با کمک نرم افزار پاور پوینت اسلاید های مختلف ایجاد ...
قطع دسترسی هزاران دانش آموز انگلیسی به ایمیل هایشان
...، کالج ها و دانشگاه ها مبنی بر افزایش خطر مورد هدف قرار گرفتن سیستم آموزشی این کشور اتفاق افتاد. فدراسیون هریس اظهار داشت که مجرمان سایبری با استفاده از نوعی باج افزار فاش نشده به سیستم های فناوری اطلاعات و داده های رمزنگاری شده این مرکز دسترسی پیدا کرده اند. همچنین این سازمان تاکید کرد که این حمله باج افزاری تاثیرات منفی زیادی خواهد داشت و سیستم های ایمیل به احتیاط غیرفعال شده اند ...
رایانش ابری در بانکداری نوین؛ در ویکی بانکداری دیجیتال بخوانید
مورد دیگری که تأثیر ابر را در بانک نشان می دهد، کارایی بهتر نیرو های متخصص فناوری اطلاعات می باشد. با استفاده از تکنولوژی رایانش ابری، وظیفه تهیه، نصب و نگهداری از سخت افزار ها و نرم افزار ها برعهده بانک نخواهد بود و در نتیجه متخصصان فناوری اطلاعات، می توانند زمان خود را صرف سایر عملیات اصلی موردنیاز بانک نمایند و همچنین هر متخصص می تواند بر منابع بیشتری مدیریت نماید. نیاز به جذب ...
ظهور دوباره اسپکتر : AMD آسیب پذیری پردازنده های سری ذن 3 را تایید کرد
می کرد. البته برخی راهکارهای نرم افزاری هم ارائه شدند که با کاهش کارایی قابل توجه پردازنده ها همراه بودند. پردازنده هایی که در سال های پس از آن روانه بازار شدند به طور سخت افزاری این مشکل را حل کردند اما معماری جدید ذن 3 پردازنده های AMD همچنان در مقابل حملاتی که از روشی مشابه استفاده می کنند، آسیب پذیر است . AMD اخیرا گزارشی تحلیلی از امنیت محصولات خود را منتشر کرده که در آن درباره ...
کلاب هاوس؛ ابزاری برای آموزش آنلاین آینده
برای اتصال به افراد متخصص دیگر داشته باشند. کلاب هاوس به دنبال نرم افزارنویسان اندروید همانطور که می دانید کلاب هاوس فقط برای کاربران iOS به صورت رسمی در دسترس است و کاربران اندروید از نرم افزار غیررسمی این شرکت استفاده می کنند، اما این شرکت به تازگی یک نرم افزارنویس اندروید را استخدام کرده و این نشان می دهد که قصد دارد به زودی نسخه اندروید آن را نیز منتشر کند. موپوا ...
مهمترین اختراعات قرن بیست و یکم را بشناسید
هاروارد و انستیتو برود در سال 2012 به طور مستقل کشف کردند که از یک سیستم ایمنی باکتریایی معروف به CRISPR می توان برای ویرایش ژن استفاده کرد. این ابزاری برای ایجاد تغییرات دقیق در DNA هر موجودی است. بسته های باتری با چگالی بالا (High-density battery packs) اتومبیل های برقی تسلا بیشتر به دلیل باتری های خود بسیار مورد توجه قرار گرفته اند. این باتری ها که در زیر کابین مسافران قرار ...
انتقاد خرازی از اصلاح طلبان؛ نمی شود سالی در انتخابات شرکتی کنید سالی دیگر نه!/ رئیس جمهور روز اول فهمید ...
ماجرای افغانستان بود و بعد از ماجرای مزار شریف و حمله طالبان که کل افغانستان را تسخیر کرده بودند؛ اینها را نباید در ادبیات گفتاری و تحلیلی مان نادیده بگیریم. ما نسبت به مدیریت دولت آقای روحانی ایراد داریم. می گوییم آقای روحانی می توانست در مدیریتش از مجموعه ی عقل جمعی نخبگان استفاده کند، که نکرد. شاید آقای روحانی بیاید و پاسخ ما را بدهد که کردم و شما نمی دانید. من برای آمدن ...
آشنایی با معماری و مولفه های زیرساخت ارتباطی قدرتمند Cisco SD-WAN
...، نظارت و اعمال تغییرات پیکربندی در شبکه گسترده نرم افزار محور را دارد. vManage یک ماشین مجازی با فرمت ova است که امکان نصب و راه اندازی آن روی یک بستر VMware ESXi یا KVM فراهم است. پس از این کار مولفه فوق یک رابط گرافیکی وب محور در اختیار کاربر قرار می دهد که با استفاده از یک کنسول وب محور بتواند به مدیریت و نظارت بر شبکه گسترده نرم افزار محور بپردازد. علاوه بر رابط گرافیکی، مولفه vManage یک ...
پیکسل بعدی گوگل با پردازنده اختصاصی GS101 معرفی می شود
. اپل از سال 2012 از پردازنده A6 در آیفون های خود بهره برده و سفارشی سازی تراشه را پیش برده است. کوالکام نیز شیوه ای مشابه در تراشه های مدرن خود به کار برده و با استفاده از هسته های Kryo که نیمه سفارشی هسته های کورتکس مبتنی بر آرم هستند، رویکردی مشابه را در پیش گرفته است. ممکن است چند نسل طول بکشد تا پیکسل های گوگل به توانایی مورد انتطار برسند، اما اگر گوگل بتواند از ابتدا تراشه هایی بسازد که با نرم افزار خود یکپارچه شده و عملکرد خوبی ارائه دهند، قطعا به کلید تبدیل پیکسل به سلطان بازار دست یافته است و به معنای واقعی می تواند در بازار اندروید یکه تازی کند. ...
رقابت چین و آمریکا در اقتصاد فضای مجازی/ 3000 میلیارد دلار ارزش بازار پلتفرم های هوشمند آنلاین
سرعت در حال افزایش است. در واقع شرکت های چندملیتی فناوری اطلاعات محور فعال ترین بازیگران در میان بزرگترین شرکت های چندملیتی جهان هستند. شرکت های چندملیتی حدود 70 درصد از فروش خود را در خارج از مرزهای خود انجام می دهند و تنها حدود 30 درصد از دارایی آنها در داخل کشور خودشان است. تاثیر این دسته از شرکت ها بر کشورهای میزبان به طور مستقیم در سرمایه گذاری فیزیکی و ایجاد شغل قابل مشاهده نیست، اما سرمایه گذاری آنها می تواند اثرات غیرمستقیم مهم و بهره وری را به دنبال داشته و به توسعه دیجیتال کمک کند. ...
هشدار درباره زنان داعشی
تعداد حملات خود در عراق و سوریه افزود. امری که در نوع خود نشان داد که این گروه تروریستی همچنان می تواند اقدام به اشغال سرزمین و شهر ها و همچنین استخدام نیرو های تروریستی کند. در ماه ژانویه گذشته، گروه داعش مسوولیت مرگبار ترین حمله خود در سه سال گذشته را برعهده گرفت. در جریان عملیات مذکور، دو انفجار در بغداد پایتخت عراق رخ داد که موجب کشته شدنِ دست کم 32 نفر شد. در واقع، بایستی اینگونه گفت که گروه ...
چرا باید مرورگر مایکروسافت اج را جایگزین گوگل کروم کنید؟
...، اما از طرف دیگر کل کسب وکار گوگل مبتنی بر جمع آوری بیشترین اطلاعات ممکن در مورد کاربران و سپس استفاده از آن ها برای فروش تبلیغات است. این دو مرورگر از نظر امنیت و حریم خصوصی برتری همه جانبه ای نسبت به یکدیگر ندارند و به هر حال گوگل هم کارهای مثبتی در این زمینه انجام داده است؛ اما در نهایت یکی از این شرکت ها عمدتاً با بهره گیری از تبلیغات درآمد کسب می کند و دیگری این گونه نیست. روی هم ...
آموزش المنتور
، باید راهنماهایی برای مربیان در مورد چگونگی فعال کردن ارتباط دو طرفه بدون اجازه دادن به یک فرد برای انحصار بحث داشته باشد. در دسترس قرار دادن مربیگری در قالب های مختلف می تواند جذابیت آن را بیشتر کند، زیرا کارمندان روشی را انتخاب می کنند که برای آنها بهتر باشد. بخش مهمی از ساختار مشاوره، در دسترس قرار دادن آن برای همه کارکنان است. اجازه دهید خود همسان سازی شود. مهم ترین عنصری ...
مهمترین تهدید زلزله احتمالی در تهران چیست؟
...، توزیع جمعیت، کاربری زمین، بافت شهری، تراکم جمعیت در ساختمان و بلندای ساختمان، انواع و سن ساختمان ها، مجاورت با برخی از زیرساخت های مهم را مورد تحلیل قرار داد که پس از این تحلیل نقشه های خطر زلزله بر اساس بیشینه شتاب با رویکرد احتمالی و همچنین نقشه پهنای احتمالی گسیختگی در تهران آماده شد. وی با بیان اینکه لایه های اطلاعات معرضیت و آسیب پذیری نیز به ترتیب از نظر تراکم جمعیت و آسیب ...
افزایش تولیدات علمی راهکاری برای تحقق شعار سال است
...، ابراز امیدواری کرد: برای این سال که مزین به اعیاد شعبانیه نیز می باشد، با توجه ویژه به امام عصر خود را مهیا ساخته و با نوسازی معنوی، از ماه شعبان و ماه مبارک رمضان که در طلیعه سال جدید است، نهایت بهره و استفاده را ببریم. وی با بیان اینکه دانشگاه در مسیری که قرار گرفته به لحاظ ضرورت تعلیم و تربیت معلمان و خدمت به اموزش و پرورش مسئولیت بسیار سنگینی دارد، گفت: ما در دانشگاهی خدمت می ...
6 راه برای درست نفس کشیدن
به گزارش دیجیاتو آیا می دانستید که احتمالا الگوی تنفسی شما با روش های مختلفی به بدنتان آسیب می رساند؟ بدون اینکه بدانید، احتمالا در حال آسیب زدن به خواب، حالات روحی، گوارش، قلب، سیستم عصبی، ماهیچه ها، مغز و حتی رشد دندان ها و ساختار صورت خود هستید. تنفس در اکثر مواقع پروسه ای ناخودآگاه است، گرچه راه های بهتری برای نفس کشیدن وجود دارد. در این مقاله به 6 روشی می پردازیم که با استفاده از ...
باج خواهی 50 میلیون دلاری هکرهای REVil پس از تهدید به افشای اطلاعات شرکت Acer
حال انجام است و به منظور امنیت، قادر به توضیح جزئیات نیستیم . اما حمله باج افزار REVil را تأیید نکرد . هکرها اسنادی را منتشر کردند که متعلق به شرکت Acer بوده، ازجمله صفحات گسترده مالی، مانده حساب بانکی و محاورات بانکی. این حمله از 14 مارس 2021 آغاز شد و این حمله اساساً شامل سوءاستفاده از آسیب پذیری سرور در نقطه ای بود که باند REvil سرور Microsoft Exchange را در دامنه Acer هدف ...
انواع حملات سایبری برای سرقت اطلاعات کدامند؟
... شماری حملات سایبری متداول وجود دارد که عبارتند از: بدافزار : این یک اصطلاح کلی برای توصیف انواع نرم افزارهای مختلف شامل ویروسها، تروژانها، ورمها و کدهای مخرب دیگر است. بر حسب نوع نرم افزار مورد استفاده، فرد حمله کننده می تواند اطلاعات را به سرقت ببرد یا دسترسی به رایانه شخصی را مسدود کند یا از راه دور کنترل آن را به دست بگیرد و غیره. باج افزار : اغلب نوعی بدافزار ...
کلاب هاوس؛ پلتفرمی که در شبکه های اجتماعی انقلاب به پا کرد
.... در شبکه اجتماعی Clubhouse کاربران به جای مکالمات متنی یا ارسال عکس و ویدئو، با حضور در اتاق های ساخته شده توسط سایر کاربران می توانند به صور زنده درباره موضوعات مختلف با یکدیگر صحبت کنند، بدون اینکه صحبت های آن ها در نرم افزار ذخیره یا بعدا قابل باز پخش شدن باشد. رابط کاربری کلاب هاوس این شبکه اجتماعی فعلا در مرحله آزمایشی قرار دارد و شرکت سازنده آن برای مرحله ...
ویژگی های پنهان واتساپ؛ پیام شما چه زمانی خوانده شده است؟
دوازده سال پس از اولین ظهور اپلیکیشن واتساپ در سال 2009، این نرم افزار تبدیل به یکی از فعال ترین پیام رسان های فوری در جهان شده است و در این مدت، این پلتفرم متعلق به فیس بوک، ویژگی های زیادی را برای مرتبط کردن میلیون ها کاربر، راه اندازی کرده است. مجله اینترپرنیور لیستی از ویژگی های پنهان این اپلیکیشن را منتشر کرد که بسیاری از کاربران از آن ها بی اطلاعند و می توانند بلافاصله مورد استفاده قرار ...
فعالیت 10 فناوری برتر در استان اردبیل
گروه اردبیل اردبیل تاریخ انتشار کد خبر 7714665 دانلود PDF نظر دادن به گزارش خبرنگار گروه استان های باشگاه خبرنگاران جوان از اردبیل ، حبیب ابراهیم پور، رئیس پارک علم و فناوری استان اردبیل گفت: تولید محصولات زیستی زهر عقرب و مشتقات آن، طراحی و ساخت دستگاه مولتی ورتکس، بتن غلتکی با استفاده از لجن فاضلاب شهری برای روسازی جاده ها ، طراحی و ساخت ...
هوش تجاری چیست و نرم افزار پاور بی آی (Power BI) چه کاربردی دارد؟
افزار Microsoft Power BI امکان تحلیل داده ها را فراهم می سازد و مهمترین نکات را استخراج می کند. سود استفاده نرم افزار Microsoft Power BI بسیار زیاد است و در صورتی که ترکیب لازم صورت بگیرد این سود بیشتر هم خواهد شد. نرم افزار Microsoft Power BI در واقع مجموعه ای از خدمات نرم افزاری را شامل می شود و شامل یک سری برنامه ها و اتصال دهنده های مخصوص است که سبب می شود اطلاعات در سطح منسجمی قرار ...
مزیت های مهم در داشتن آنتی ویروس اورجینال
صدمه بزنند و سرقت کنند تا بعداً باج بخواهند. نرم افزارهای آنتی ویروس اورجینال مانند Malwarebytes یک قفل ضد هک قرار داده، یا اسکن های منظمی را برای شناسایی وجود هرگونه هکر یا برنامه های مبتنی بر هک در شبکه رایانه انجام می دهند. بنابراین، نرم افزار آنتی ویروس در برابر هکرها از رایانه محافظت می کند. بسیاری از کاربران، در موارد زیادی با استفاده از دستگاه های قابل جابجایی مانند USB ، داده ...
حمله بدافزار CopperStealer به حساب های تجاری فیس بوک و اینستاگرام
مجرمان سایبری این بدافزار را از طریق نرم افزار جعلی منتشر می کنند و کاربران سایت های بزرگ مانند Google ، Instagram ، Facebook ، Amazon ، Apple را هدف قرار می دهد. کارشناسان امنیت سایبری نتیجه گرفتند که این بدافزار به جز حساب های تجاری فیس بوک و اینستاگرام، سایر ارائه دهندگان خدمات مهم شامل اپل، آمازون، گوگل، پی پال، تامبلر و توییتر را نیز هدف قرار داده است. روش های توزیع ...
جرایم رایانه ای به طور فزاینده ای در حال تبدیل شدن به منابع باز هستند
. این ابزارها نه تنها به دفعات مورد سو استفاده قرار می گیرند بلکه به مجرمان این امکان را می دهد تا آثار خود را به راحتی پنهان کنند. تداوم تجارت در معرض خطر این گزارش همچنین نشان می دهد که چگونه سیستم های پشتیبان Outlook Web Access و Microsoft Exchange در سال 2020 به شدت مورد هدف قرار گرفته اند. این سیستم ها پس از اینکه یکبار به خطر افتادند برای مهاجمان به ساحل امنی تبدیل می شوند ...
مورد هدف قرار گرفتن گیمر ها در حمله بدافزار جدید با کدهای تقلب بازی
بدافزار مورد استفاده در این حمله XtremeRat (ExtRat) است، که یک تروجان دسترسی از راه دور (RAT) تجاری است. این یک واقعیت شناخته شده است که گیمرها در مورد محافظت از رایانه های شخصی خود در برابر ویروس ها محتاط ترین افراد هستند اما وقتی هکرها تصمیم گرفتند بدافزار را در کدهای تقلب بازی های ویدیویی قرار دهند، کار برای این گیمرها کمی سخت شد. طبق تحقیقات محققان، بازیگران تهدید شروع ...
خطرات سایبری در فضای وب
خطر محققان گفتند، به نظر می رسد بخش تولید به ویژه در معرض آسیب پذیری در برنامه های تحت وب حساس باشد زیرا "به طور سنتی هرگز به عنوان یک صنعت به اینترنت متصل نمی شد" و سپس مجبور شد به سرعت سیستم ها و نرم افزارهای قدیمی را انتقال دهد. عامل دیگری که تولید را در معرض خطر بیشتری قرار می دهد این است که زنجیره های تأمین اکنون به طور فزاینده ای توسط نرم افزار هدایت می شوند، این بدان ...
طناب پوسیده آل سعود ارزش دل بستن ندارد
از حامیان اصلی گروه تروریستی داعش در عراق و سوریه بوده و هنوز نیز هستند و مسئولیت تامین مالی و فکری این گروهک تروریستی در سال های اخیر به عهده سعودی ها بوده، در بیش از دو سال گذشته به طور ظاهری عملکرد خود در عراق را تغییر داده و سعی کرده اند با دادن وعده های توخالی، نظر مردم و مقامات این کشور به ویژه شیعیان را نسبت به عملکرد ریاض تغییر دهند. اما، مردم و مقامات عراقی خاطره حمله گروهک ...
بایدن هنوز محبوب است
...، هنگامی که همه گیری ویروس کرونا روند مهاجرت را کند نکرده بود، 75 هزار نفر بود. در صورت ادامه پیدا کردن روند فعلی این رکورد قطعا شکسته خواهد شد. تا اواخر مارس (هفته اول فروردین)، اداره گمرک و مرزبانی ایالات متحده 4200 کودک را در مراکز نگهداری خود در امتداد مرز گنجانده بود و به طور میانگین هر روز 565 نفر به آنها اضافه می شد که سن بیشترشان بین 7 تا 13 سال بود. می توان این افزایش را تا حدی با ...