سایر منابع:
سایر خبرها
مرکز ملی فضای مجازی بررسی کرد کلید های اصلی امنیت سایبری در سال 2021 کدام اند
همیشه به استفاده از جدیدترین و پیچیده ترین بدافزار بستگی ندارد. انجام آن برای هکر نسبتاً آسان است. سال گذشته میلادی 59 درصد از حوادث باج افزار مربوط به ورود مجرمان اینترنتی قبل از رمزگذاری، داده ها بود. حملاتی که اصطلاحاً باج گیری مضاعف است. فیشینگ در سال 2021 خطرات اصلی را داشت. دلیل این امر این است که باج افزار به یک سلاح انتخابی برای هکرها در فضای دیجیتال ناشی از COVID-19 ...
امکان رسیدگی قانونی به مشکل بدافزار ها فراهم نیست
آلودگی های بدافزاری در کشورمان این است که ما به دلیل نقص قوانین و سیاست های حاکمیتی نمی توانیم با این موضوعات برخورد کنیم. نمونه اش را مثلا در نرم افزار هایی که در قالب ارزش افزوده یا فیشینگ کار می کنند دیده ایم که این نوع نرم افزار ها قبلا در فروشگاه های داخلی به راحتی فعالیت می کردند و در اختیار کاربران قرار می گرفتند و هیچ وقت امکانی برای رسیدگی قضایی به هیچ کدام از این ها به عنوان بدافزار فراهم ...
هشدار پلیس فتا به شهروندان در خصوص شب های قدر
ادعیه های مذهبی برای دانلود است که گاهی برخی از آن ها آلوده به بدافزار های مخرب یا جاسوسی بوده و به محض دانلود به سیستم قربانی نفوذ می کنند. سرهنگ خورشاد افزود: شهروندان باید نسبت به دریافت فایل ها از منابع نامعتبر دقت لازم را داشته باشند و در هنگام نصب این گونه اپلیکیشن ها و نرم افزار ها از دادن مجوز دسترسی های مشکوک خودداری کنند. رییس پلیس فتا مازندران گفت: کاربران فضای مجازی و اینترنت از بازکردن لینک های ناشناس یا حتی نصب نرم افزار از منابع غیرمعتبر خودداری کنند. ...
نکات خرید آنتی ویروس از دیجی ماه
...> مزایای مهمی که داشتن آنتی ویروس اورجینال به ارمغان می آورد، ازاین قرارند: به روزرسانی هرروزه و شناخت کرم، بدافزار، اسپم و ویروس های تازه منتشر شده (مانند کرم رایانه ای باج گیر Wannacry) سریع بودن همیشگی سرعت سیستم عامل و نبود اخلال در ویندوز به دلیل فقدان ویروس و بدافزار در فایل های مخفی ویندوز و درنتیجه بی نیازی به فرمت یا تعویض سیستم عامل ویندوز جلوگیری از هک و سرقت اطلاعات مهم و ...
کشف بدترین حفره امنیتی تاریخ در پردازنده های اینتل و AMD با افت شدید کارایی
امنیتی جدید امکان نشت اطلاعات از کش μops را در سه سناریو مختلف ممکن می کند که کلیه وصله های نرم افزاری و سخت افزاری کنونی را دور می زند. کش Micro-op از سال 2017 در پردازنده های AMD و از سال 2011 در پردازنده های اینتل یافت می شود. هر دو اینتل و AMD در جریان یافته های جدید قرار گرفته اند و وصله امنیتی جدید در راه است. با این حال از آنجایی که وصله جدید در سطح بسیار پایین و نزدیک به سخت افزار ...
معلم خصوصی کامپیوتر و انواع نرم افزارها آنلاین و حضوری
، دانشگاه محل تحصیل و رشته تحصیلی ذکر شده است. اساتید زیادی مدرک تحصیلی خودشان را هم قرار داده اند و فیلم نمونه تدریس ایشان را هم می توانید ببینید. علاوه بر این موارد مطالب مفیدی برای راهنمایی شما در زمینه نرخ کلاس ها ارائه شده است. به عنوان مثال مقاله قیمت تدریس خصوصی کامپیوتر در منزل توسط خانم و آقا را بخوانید. البته واضح است که نرخ کلاس های آنلاین برای یادگیری رایانه و یا هر نرم افزاری به نسبت ...
17 نوع حمله سایبری علیه امنیت شرکت شما در سال 2021 (قسمت دوم)
سرورهای وب سازمان های مطرح مانند سازمان های بازرگانی و دولتی، شرکت های رسانه ای، بازرگانی و بانکداری انجام می گیرد. اگرچه این حملات منجر به از بین رفتن یا سرقت اطلاعات حیاتی یا دارایی های دیگر نمی شود، اما می تواند برای قربانیان هزینه زیادی ایجاد کند. DDoS اغلب به صورت ترکیبی برای حواس پرتی از سایر حملات شبکه ای نیز استفاده می شود. درباره حملات DDoS بیشتر بدانید. حمله رمز عبور ...
لینوکس در مقابل ویندوز، کدامیک راه حل بهتری در حوزه وب سرورها ارایه می دهند؟
مقایسه لینوکس و ویندوز به عنوان یک سیستم عامل سرور ساختار ماژولار لینوکس که از سال 1992 به صورت رایگان در دسترس کاربران قرار دارد از بسیاری جهات بهترین گزینه برای سرورهای وب است. زمانی که سیستم عامل لینوکس را به عنوان گزینه وب سرور انتخاب می کنید، تنها زمانی مسئله هزینه ها به وجود می آید که توزیع های تجاری که نیازمند خدمات پشتیبانی هستند را انتخاب می کنید. ترکیب فاکتورهای مهمی نظیر قابلیت اطمینان، پایداری و عملکرد در کنار یکدیگر باعث شده اند تا لینوکس بهترین انتخاب در ارتباط با وب سرورها و ایمیل سرورها شود. لینوکس برای افرادی که قصد استفاده از پی اچ پی، پرل، پایتون، روبی یا مای اس کیو ال برای انجام فعالیت های تجاری را دارند بهترین گزینه است. در حالی که راه حل های ویندوز در بیشتر موارد با ابهاماتی همراه هستند، لینوکس برنامه های منبع باز متعددی در اختیار توسعه دهندگان قرار می دهد تا بتوانند به بهترین شکل از مزایای ...
از سازمان خود در برابر فیشینگ دفاع کنید
...> • دستور و کنترل • شناسایی داخلی • حرکت جانبی • هدف استفاده از زنجیره کشتن برای ارزیابی چگونگی برخورد مهاجم به سازمان شما، درک اینکه برای موفقیت در یک حمله فیشینگ علیه شرکت شما، حداقل اقدامات لازم توسط مهاجم خودسر انجام می شود، آسان تر است. این به شما امکان می دهد بروید و کنترل های پیشگیرانه یا کارآگاهی ایجاد کنید تا در هر فرصتی که دارید با آنها مقابله کنید. ...
آنچه در جلسه اول شکایت اپیک گیمز از اپل گذشت؛ آیا فورتنایت به اپ استور باز می گردد؟
iOS و اندروید خود بستر پرداخت درون برنامه ای مستقل خود را راه اندازی کرد تا دیگر کمیسیونی برای خرید درون برنامه به اپل و گوگل پرداخت نکند. پس از این اتفاق، اپل و گوگل در اقدامی هماهنگ، فورتنایت را از بستر فروشگاه های نرم افزاری خود خارج کردند تا بیشتر از پیش بر کوس انحصاری که در این حوزه ایجاد نموده اند کوبیده و اپیک گیمز زخمی را به میدانی وارد کنند که حالا در آن آبدیده شده و مانند ...
از رویداد Google I/O 2021 چه انتظاراتی داشته باشیم؟
برگزاری آن ها با فواصل زمانی مشخص در تمام طول رویداد گوگل باشید. بعد هم نوبت به ورکشاپ ها و نشست های از من هرچه بپرس می رسد که همگی شکلی کاملا تعاملی خواهند داشت. برای مشارکت در این پنل ها لازم است که پیشتر زمان مقرر را رزرو کرده باشید. ورکشاپ ها توسط افراد متخصص برگزار می شوند و نشست های پرسش و پاسخ هم به شما اجازه می دهند که از کارمندان گوگل راجع به برخی محصولات این کمپانی سوال کنید ...
معرفی 6 راه کار جهت رفع ارور VCRUNTIME140.dll در ویندوز 10
C++ Redistributable برای Visual Studio 2015/2017/2019 و همچنین بخشی از پکیج فایل های ++C است. برخی از نرم افزارها به همراه نصب کننده پکیج، فایل VCRUNTIME140.dll را نیز اضافه می کنند. بنابراین نصب نادرست و یا آپدیت ویندوز می تواند این فایل را حذف و یا خراب کند. دلایل گوناگونی در رابطه با دلیل مشاهده این خطا وجود دارند. اگر کامپیوتر شما به بدافزار آلوده شده باشد، آنگاه احتمالا این ارور ...
آیا موبایل سازمانی می تواند گره گشای دوران دورکاری باشد؟
داده های خصوصی چون آدرس های IP یا موقعیت های جغرافیایی کاربران خاص هستند جلوگیری کند. برای هر موبایل سازمانی، کارشناسان فناوری اطلاعات باید تضمین کنند که برای ایجاد یک تونل ایمن بین دستگاه های موبایل سازمان موردنظر و منابع شرکتی الگوریتم های رمزگذاری پیشرفته استفاده شود و تنها کاربران تأییدشده بتوانند از راه دور به این منابع دسترسی داشته باشند. پیاده سازی یک پروژه موبایل سازمانی ...
گسترش همکاری "سمت" و پایگاه استنادی علوم جهان اسلام
به فرد است که برای هر چیزی شبیه اثر انگشت است. DOR به صورت بین المللی برای هر مقاله ای که در یک ژورنال یا یک کنفرانس، کتاب، پایان نامه، نرم افزار و غیره نمایش داده می شود، تعیین می شود تا به شما کمک کند مانند بارکد تشخیص آنها را تسهیل کند. این یک شناسه دیجیتالی بی نظیر در سطح جهان است و آن را به ابزاری اختصاصی برای محققان در زمینه های علمی تبدیل می کند. هنگامی که در سیستم برچسب گذاری می شود، شیء ...