سایر منابع:
سایر خبرها
دستگیری شیخ زکزاکی برنامه ریزی شده بود/انقلاب ایران الگوی نیجریه
: این اطلاعات را یکی از نظامیان نیجریه که در این حملات شرکت داشت در مصاحبه ای رادیویی اعلام کرد و این مسئله نشان می دهد که آن ها با تمام امکانات خود به منزل شیخ زکزاکی حمله کرده اند. شیخ زکزاکی به تبعیت از انقلاب ایران حرکت خود را آغاز کرد وی خاطرنشان کرد: شیخ زکزاکی پس از ملاقات با رهبر کبیر انقلاب اسلامی و با تاسی از پیروزی انقلاب اسلامی حرکت اسلامی خود را در نیجریه آغاز کرد ...
10 تروریست زنده و خطرناک دنیا+تصاویر
2008 رهبر گروه الشباب در سومالی است؛ گروهی که از گذشته تمرکزش اجرای شریعت اسلامی در سومالی بوده است، اما گودان تمرکز الشباب را روی انجام عملیات های تروریستی خارج از مرزهای سومالی گذاشت. به خصوص در کشورهای شرق آفریقا مثل اوگاندا و کنیا که به دولت سومالی در مبارزه با تروریست ها کمک می کردند و همین طور علیه منافع کشورهای غربی در شرق آفریقا. مرکز خرید وست گیت که در نایروبی مورد حمله قرار ...
لیست سیاه 58 بندی ریاض علیه تهران
نفجره از لبنان و از طریق حزب الله قاچاق شده بودند و دلایل زیادی برای اثبات این امر وجود داشت. 23- فراهم کردن مکانی امن برای تعدادی از سران القاعده از سال 2001 از جمله سعد بن لادن و سیف العدل و افراد دیگر پس از حملات 11 سبتامبر و تسلیم نکردن آنان به کشورهایشان علیرغم مطالبات مستمر. 24- در سال 2003 نظام ایران در انفجارهای ریاض به دستور یکی از رهبران القاعده در ایران دست داشت ...
بررسی نکسوس 6P؛ تجربه خالص اندروید گوگل در اولین نکسوس تمام فلزی!
نکسوس 6P اولین نکسوس تمام فلزی طراحی و کیفیت ساخت صفحه نمایش سخت افزار و کارآیی نرم افزار و رابط کاربری دوربین امتیاز کلی 9 این دستگاه هوشمند با صفحه نمایش 5.7 اینچی خود که توسط شرکت هواوی تولید شده است با توجه به اندازه خود در دسته فبلت های هوشمند سطح بالای بازار قرار می گیرد. فبلت هوشمندی که حاصل همکاری موفق گوگل و هواوی بوده و استاندارد جدیدی را در کیفیت گوشی های سری نکسوس ثبت کرده است. کیفیتی که در ادامه نگاهی دقیق تر به آن خواهیم داشت. ...
16بهترین کشور اروپایی برای پیدا کردن کار
اگر به دنبال کار هستید اروپا مکان خوبی در صحنه ی جهانی است، اما در اروپا نرخ اشتغال از یک کشور به کشور دیگر به شدت متفاوت است. به همین دلیل گلَس دور، وب گاه مقایسه ی دستمزدها، به عنوان بخشی از گزارش تحقیقات اقتصادی خود کشورهای اروپایی را بر اساس پیدا کردن کار رتبه بندی کرده است. گلس دور با استفاده از داده های ارائه شده توسط یورواستات- سازمان اطلاعات اتحادیه ی اروپا- و سازمان ...
چرا تلگرام از واتس اپ محبوب تر است؟
مختلف می توانند شما مرا به فهرست تماس های خود اضافه کنند. از این ویژگی کاملا مشخص است که تلگرام بیش از هر پیام رسان دیگری به حریم خصوصی کاربران خود احترام می گذارد. کاربران واتس اپ چاره ای به جز اضافه کردن شماره مخاطب مد نظر خود و سپس برقراری تماس با وی را ندارند؛ حتی اگر تنها یک مرتبه با این مخاطب کار داشته باشند. ارسال مستقیم تصویر از وب در هر برنامه پیام رسان مشهوری امکان ...
70 درصد از بیماران صرع با دارو درمان می شوند
سلامانه : به گزارش باشگاه خبرنگاران جوان، نگهی دبیر علمی کنگره بین المللی صرع در سالن بین المللی همایش های رازی در خصوص اهداف برگزاری این همایش گفت: در سال های اخیر همراه با رشد علمی پزشکی کشور، پیشرفت بزرگی با همت متخصصان مغزو اعصاب و نرفولوژی رخ داده است که روش های منطقی برای استفاده از دانش افراد با تجربه در این رشته های فوق تخصصی وجود دارد. وی افزود: انجمن صرع ایران از ...
برای هکرها "درب پشتی" باز نکنید
...، نباید خیلی به خودتان اطمینان داشته باشید و همیشه حواستان به اشیاء هوشمندتان باشد تا مورد حمله سارقان قرار نگیرید، همچنین اصول اولیه امنیت سایبری را یاد گرفته و برای گرفتن خدمات متفاوت از وب سایتها از کلمه های عبور منحصر بفرد و پیچیده استفاده کنید. حال دیدید چقدر ساده می توان وارد زندگی سایبری فردی شد که در مورد فضای مجازی مطالب زیادی نمی داند؟ ما با انبوهی از اشیاء بالقوه ای که ...
تلاش جدید آمریکایی-انگلیسی در جنوب سوریه
در جریان حملات موسوم به عاصفه الجنوب به شهر درعا استفاده شد. ارتش سوریه اتاق عملیات موک را به قطع و کاهش حمایت از تروریست ها مجبور کرد به گزارش این روزنامه، شکست سنگینی که ایستادگی و مقاومت ارتش و ساکنان درعا به عاصفه الجنوب وارد کرد به همراه تحولات سیاسی منبعث از مداخله روسیه در سوریه و تأثیر آن بر موضع و نقش سرویس اطلاعات اردن در جنوب، گروه موک را مجبور کرد در برخورد با ...
عناصر مورد استفاده رسانه ها ی بیگانه در فضای انتخابات ایران
و شبکه های فارسی زبان به بمباران تبلیغاتی موضوع حسب نقشه های خود در فضای ایران اقدامات گسترده ونا محدودی را صورت دادند 2- تشدید حملات علیه "نمادهای انقلاب" برای فروپاشی یک “ایدئولوژی ”یا از کار انداختن آن ، ساده ترین راه ممکن،حمله به شخصیت ها و نمادها ، از مسیر زیر سئوال بردن ویژگیها، نوع دیدگاهها، مواضع و حتی قالب ظاهری آنهاست در این شیوه بمباران مستمر هیچ فرصتی را برای ...
یک چهارم از شرکت ها به هکرها باج می دهند
مابقی سیستم ها را هم وارد سیستم ابری کنند. درعین حال افزایش اعتماد به سیستم ابری نشان می دهد، 64.9 درصد از پیشگامان فناوری اطلاعات فکر می کنند، سیستم ابری به اندازه نرم افزار پیش فرض (نرم افزاری که می توان روی سیستم شخص یا سازمان نصب کرد)، یا بیشتر از آن امنیت دارد. مدیران ارشد امنیت اطلاعات سی آی اِس او (CISO) نقش مهمی در امنیت سیستم شرکت دارند، زیرا یک شرکت با داشتن مدیر امنیت ...
15 نکته طلایی برای خرید های آنلاین
احزار هویت دو مرحله ای را در سایت اجرا می کنند. به این صورت که در مرحله ی اول از شما نام کاربری و رمز عبور را می خواهد و در مرحله ی دوم با ارسال پیامک و یا ایمیل به آدرس و شماره مورد نظر شما کد رمزی را به شما ارسال می کنند تا آن را در سایت تایپ کنید. این روش در واقع یک مرحله ی امنیتی اضافه می باشد تا هکر ها سخت تر بتوانند اطلاعات شما را به دست بیاورند. پشتیبانی آنلاین یکی از ...
آغاز جنگ رسانه ای و مهندسی اکران برای شکار سیمرغ های جشنواره فجر
. با این حال آنچه از این نقدهای انتقام گونه پراهمیت تر است و می تواند جشنواره را به شدت تحت تاثیر قرار دهد، نقدهایی است که با هدف سهم خواهی مطرح می شود. معمولا سینماگران دو تاکتیک کاملاً متفاوت در جشنواره فجر دارند؛ تاکتیک نخست، سکوت تا اهدای سیمرغ ها و تلاش برای رایزنی در آرامش است و تاکتیک دوم، آتش سنگین روی مسئولان و هیأت داوران جشنواره است. استفاده از تاکتیک دوم در سال های ...
اوج هیجان با بازی Mass Effect: Andromeda
توان با آن به نقاط مختلف سفر کرد. مثلا با این ماشین شش چرخ عجیب و غریب روی زمین فرود بیاییم، به سمت شهری از نژاد جدید مخلوقین موجود در اندرومدا با سرعت حرکت کنیم، در را باز کنیم بگوییم: سلام ما برای دوستی اومدیم! شایعه های مختصر و مفید در مورد Mass Effect: Andromeda در اوایل سال 2015 شخصی توانست با داده ها و اخبار لو رفته از سوی بایوور اطلاعات جدیدی از Mass Effect ...
اوباما و تلاش برای مشروعیت دادن به اشغال مجدد نظامی عراق
به خصوص افراد کم سن و سال تشکیل می دادند. پنتاگون این حمله هوایی را خبری نکرد ولی یک هفته بعد گزارشگران مجله ای آمریکایی به نام مک کلاچی با استفاده از اطلاعات محلی این خبر را منتشر کردند که در نهایت بعد از رئیس جمهور، ارتش آمریکا اشتباه خود را پذیرفت. این داستان توسط مک کلاچی در رسانه های آمریکا جنجال زیادی به پا کرد ولی حقیقتی که هنوز کسی به آن اشاره نکرده تعداد حملات هوایی بعد از آن ...
شهدای فلسطینی انتفاضه سوم به 162 نفر رسید
...> قدرت اظهار داشت که جوانان به شهادت رسیده در زمین های کشاورزی خود در مناطق مرزی مشغول به کار بودند و هیچ خطری برای نظامیان تا بن دندان مسلح رژیم صهیونیستی نداشتند و هیچ لزومی نداشته است به سوی آن ها تیراندازی صورت گیرد. وی اشاره کرد که نظامیان رژیم صهیونیستی از زور مفرط برای سرکوب فلسطینیان استفاده می کنند و فلسطینیان بی گناه را در مناطق مختلف باریکه غزه بدون هیچ دلیل و بهانه ای به طور ...
خرید و فروش وام، ترفند کلاهبرداران در فضای سایبر
افراد قرار ندهید چه به صورت حضوری و چه از طریق ارسال ایمیل، چرا که تبعات قانونی هر گونه سوء استفاده از مدارک شما به عهده خود شماست. کیانی ادامه داد: ثبت شرکت یا باز کردن حساب بانکی با مدارک دریافتی از متقاضیان وام از سوی این کلاهبرداران، یکی از شگردهای جدید کلاهبرداری بوده که در صورت وقوع، انگشت اتهام را به سمت شخصی که این حساب ها و یا این شرکت ها به نام او ثبت شده است نشانه می رود و این ...
مفهوم و تعریف سرگیجه وضعیتی حمله ای خوش خیم
شنوایی پزشک باید در مورد وجود یا عدم 8 مورد فوق الذکر گوش تحقیق و ارزیابی کرده باشد. آموزش در مورد نحوه استفاده صحیح، نگهداری، و مراقبت از وسیله و همچنین آموزش درباره روش جایگزینی یا شارژ کردن باطری لازم است.
رفتارشناسی گوگل و ارتباط با NSA
آژانس امنیت ملی آمریکا شده است! به جرأت می توان گفت که تمام نرم افزارها و خدمات ارائه شده توسط گوگل دارای عنصری از جاسوسی هستند. برای مثال بدیهی ترین مورد نقض حقوق کاربران می تواند این موضوع باشد که گوگل حساب های Gmail افراد را به صورت پیوسته موردبررسی قرار می دهد تا با توجه به لغات و عبارات کلیدی مندرج در ایمیل های آن ها، تبلیغات ارائه شده برای حساب مذکور را هدفمند سازد. در نرم افزار وب ...
آیا خواندن در فضای سایبری مطالعه محسوب می شود؟
، مورد بازنگری قرار گیرد. خواندن هم مثل بسیاری از فعالیت های دیگر در عصر فناوری اطلاعات متحول شده است. این که آیا خواندن مطالب در فضای سایبری واقعا مطالعه است، از جنبه شخصی برای بسیاری از ما مهم است ؛ زیرا بسیاری از ما شاید نسبت به چند سال گذشته بسیار کمتر کتاب چاپی یا مجله دست گرفته باشیم و بیشتر فعالیت ها در حوزه خواندن، معطوف به استفاده از رایانه یا دستگاه های ارتباطی هوشمند است. پس ...
ادعای هکرهای ترک درباره حمله به ایران و روسیه
اطلاعات فردی شهروندان روسی گردید. آن ها بعد از موج دوم حملات، مدعی شدند این حملات ادامه خواهد داشت. موج سوم حملات در اویل ژانویه ی 2016 صورت گرفت. گروه هکری یادشده، مدعی شدند با استفاده از حملات اختلال سرویس توزیع شده، وب گاه های برخی وزارتخانه های ایران و روسیه را از کار انداختند. هکرهای ترک ادعا دارند وب گاه وزارت های علوم، امور خارجه، نیرو و وب گاه ریاست جمهوری ایران را موردحمله قرار داده ...
کودکان؛ سربازان سایبری آینده
افرادی متخصص و جبران نیروی کاری خود اعلام کرده اند. آموزش برنامه نویسی به کودکان با استفاده از اسباب بازی ها، پویانمایی ها، بازی های ویدئویی، رویدادهای دوره ای برنامه نویسی و چندین روش دیگر صورت می گیرد. در ادامه به تعدادی از این روش ها و نحوه ی اجرای آن توسط شرکت های فناوری اطلاعات اشاره شده است. آموزش در مدارس کشور استرالیا تصمیم دارد برای تقویت و آموزش نیروهای سایبری ...
بازی Samurai Siege؛ تمام چیزهایی که باید بدانید!
دشمنان خواهید بود. در حقیقت قراره گاه شماست و شما در این مکان به آموزش نیروهای خود و تولید منابع لازم برای مبارزه با دشمنان می پردازید تا اگر روستای شما مورد حمله قرار گرفت دچار مشکل و بحران نشده و بنابراین مهم است که توان دفاعی خود را نیز تقویت کنید. باارزش ترین موجودی یک سامورایی که می تواند توسط پول نقد در دنیای واقعی از طریق خرید داخل برنامه ای نیز بدست بیاید که البته در ...
روزنامه های چهارشنبه
تا اولین رئیس دولت خارجی باشد که بعد از لغو تحریم ها، به ایران سفر می کند. نخست وزیر پاکستان که مورد استقبال سردار حسین دهقان، وزیر دفاع ایران قرار گرفت با حسن روحانی، رئیس جمهوری و اسحاق جهانگیری، معاون اول رئیس جمهوری دیدار و گفت وگو کرد. روزنامه دنیای اقتصاد با انتشار عنوان بنگاه داری دولتی را رها کنید، نوشت: حسن روحانی به وزرای کابینه اش توصیه کرد بنگاه داری دولتی را رها کنند. رئیس ...
بروز آسیب پذیری در نرم افزار SearchBlox
به گزارش واحد متخصصین سایبربان؛ سرچ بلکس (SearchBlox) یک شرکت آمریکایی است که در ایالت ویرجینیا آمریکا قرار دارد. محصولات آسیب پذیر این شرکت یک موتور جستجوگر اختصاصی مبتنی بر وب است که در بخش هایی شامل امکانات تجاری، ساخت انتقادی و فناوری اطلاعات مورد استفاده قرار می گیرند. این شرکت برآورد می کند که محصولاتش در 30 کشور دنیا از قبیل آمریکا و قاره اروپا مورداستفاده قرار می گیرد. محقق ...
دستگیری عامل اخاذی در فضای مجازی
فردی ناآشنا ارسال می شود کلیک نکرده زیرا که با کلیک لینک، بدافزار عکس و دیگر اطلاعات پروفایل قربانی را سرقت و اطلاعات خصوصی وی را دستمایه اخاذی و دیگر نیات سوء خود قرار می گیرد. رئیس پلیس فتای فرماندهی انتظامی آذربایجان غربی افزود: یکی از مهم ترین نرم افزارها در خصوص شبکه های اجتماعی موبایلی، نرم افزارهای شماره ساز مجازی است که به کاربران این شبکه اجازه می دهد با داشتن شماره های مجازی ...
نکات تکمیلی در مورد شبکه های بی سیم سیسکو
محصول آسیب پذیر سری 1800 اختصاص داده شده است که در رمز عبورهای ثابت دستگاه قرار دارد. مهاجمان از راه دور قادر به بهره برداری و ورود به سامانه هدف با استفاده از رمز عبورهای ثابت هستند، کاربری اختیار مدیریتی کامل جهت اعمال تغییرات را ندارد، این به این معنی است که مهاجم نمی تواند نقشه های خود را عملی کند که این تغییرات در حملات پایدار پیشرفته نمایش داده می شود. 1830e،1830i،1850e و 1850i ازجمله ...
داعش برای ارتباط امن به جای تلگرام، اپیکیشن اندرویدی ویژه خودش را ساخته
اداری و سازمانی استفاده می کند. ولی برای برنامه ریزی در مورد حملات تروریستی ازاپلیکیشن الراوی یا جلسات حضوری و خارج از شبکه بهره می برد. اکنون داعش با اعتقاد راسخ بخش های فراوانی در جهان را به مناطق مورد نظرش برای حمله افزوده است. لذا احتمال داده می شود که داعش مسئول حمله انتحاری جاکارتای اندونزی باشد که در 14 ژانویه پایتخت را تکان داد. و نگرانیها بابت افزایش نفوذ و فعالیت گروه داعش در فیلیپین وجود دارد. پلیس لندن هم برنامه ریزی فراوانی برای افزایش ماموران مسلح در مناطق شلوغ و ساختمانهای کلیدی انجام داده است. ...
چشمان بسته آمریکا بر جنایات نوسلطان
رفت که برخی از دست داشتن پسر اردوغان در دلالی نفت سخن گفتند. شرایط به نحوی پیش رفت که یک رهبر مخالفان ترکیه با به جان خریدن خشم رئیس جمهور ترکیه، در صدد افشای توطئه دستگاه های اطلاعاتی ترکیه از جمله اسناد مهم درباره دست داشتن آنکارا در تجارت نفت با داعش برآمد. دولت ترکیه بلافاصله با متهم کردن این منتقد به خیانت وی را مورد پیگرد قانونی قرار داد. اما مشکل این سوژه داغ خبری تا جایی که به دولت ...
چگونه بهترین روتر بی سیم را انتخاب کنیم؟
صورت همزمان می توانند با بیشترین پهنای باند ممکن، اطلاعات بی سیم را برای روتر ارسال یا دریافت کند. برای استفاده از این فناوری باید هم روتر و هم دستگاه کلاینت بی سیم، مجهز به مدارهای بی سیم MU-MIMO باشند. در حال حاضر، تعداد روترهای مجهز به فناوری MU-MIMO انگشت شمار هستند و تعداد کلاینت های مجهز به این فناوری نیز بسیار محدود و فقط شامل چند مدل لپ تاپ هستند. البته، انتظار می رود در انتهای سال 2015 و در ...