برطرف سازی 29 باگ امنیتی در آپدیت جدید درایورهای GPU انویدیا
سایر منابع:
سایر خبرها
روزنامه نگاری رُباتی تا 10 سال آینده در جهان گسترش می یابد
است که با عنوان روزنامه نگاری الگوریتمی و خودکار نیز شناخته می شود و یکی از مزایای روابط عمومی رباتی این است که فاقد سوگیری است. تقی پور با بیان اینکه در دوره کنونی موضوع خبررسانی تمام شده و وارد عرصه اطلاع رسانی آگاهی بخشی شده ایم، ابراز کرد: باید توجه داشت که اکنون با گسترش فضای مجازی و بوجود آمدن پدیده شهروند خبرنگاران اطلاعات بسیار با سرعت در اختیار مردم قرار می گیرد و از این رو ...
امام جمعه همدان: واقعیت های جامعه با جهاد تبیین برای جوانان بازگو شود
نبوده و نیست، بلکه خود ما باید در داخل کشور مشکلاتمان را با کمک یکدیگر برطرف کنیم. نماینده ولی فقیه در استان همدان یادآور شد: این وظیفه ما است که اجازه ندهیم اعتراض به سمت بعضی از رفتارها و ناهنجاری ها حرکت کند و لذا یکی از مصادیق تبیین، این است که نشان دهیم هیات های مذهبی مطالبه گر بوده و اعتراض و مطالبه خود را با عقلانیت همراه کنیم. آیت الله شعبانی موثقی تصریح کرد: بسیاری از ...
کلید رفع موانع اکتشاف در دستان دولت
برای تشکیل یک شورا برای رفع مشکلات اکتشافی از این دست اقدامات بوده است. همچنین تشکیل کمیته های مربوط به بحث اکتشاف در تشکل های معدنی از دیگر اقدامات مثبت بوده است. اما در نهایت باید به این نکته توجه کرد که بزرگترین مشکل اکتشافات در کشور عدم همراهی دولت با بحث خصوصی است. تمام مشکلات گفته شده با همراهی دولت برطرف خواهد شد. از طرفی تمام راهکارها و میانبر های بیان شده بدون اجازه و همکاری دولت ...
در جهاد تبیین صاحبان تریبون دستشان از مطالب و تحلیل های دقیق پر باشد
کسی پوشیده نیست، اما مهم آن است که در این عرصه اطلاعات مورد نیاز به افرادی که تریبون دارند، ارائه شود و به بیان دیگر دست آنها از مطالب سودمند پر باشد. وی ادامه داد: محتوایی که مطرح می شود نباید صرفا به فضای مجازی بسنده شود، چرا که مخاطب بهتر از ما دسترسی به این مطالب دارد، بنابراین باید تحلیل هایی فراتر از این مطالب و اطلاعاتی در رابطه با طرح ها و نقشه های دشمنان به صاحبان تریبون ارائه ...
چه آنتی ویروسی برای اندروید خوبه؟
کنید و از اپلیکیشن های تأیید شده ازطرف گوگل بهره ببرید ریسک را تا مقدار بسیار زیادی کاهش خواهید داد، ولی خطر کوچک به معنای عدم وجود ریسک نیست. به هرحال توصیه می شود همواره آماده ی مقابله با چنین خطراتی باشیم. بعضی از تولیدکننده های آنتی ویروس به چندین میلیون ویروس و بدافزار شناخته شده برای سیستم عامل اندروید اشاره می کنند و این مسئله را دلیل مهمی برای استفاده از برنامه های خود می دانند ...
شماره 58 فصلنامه علمی پژوهشی راهبرد فرهنگ منتشر شد
تبریز که بالغ بر 14777 نفر است تشکیل می دهد. از این تعداد 438 نفر بر اساس نمونه گیری طبقه ای متناسب تصادفی انتخاب و اطلاعات لازم به وسیله پرسشنامه گردآوری شد. همچنین برای تجزیه و تحلیل داده ها از نرم افزار Spss نسخه 22 و Lisrel نسخه 8/8 استفاده شده است. نتایج نشان داد متوسط شادکامی اعضای خانواد های شاهد و ایثارگر شهر تبریز 67/12 درصد و در سطح نسبتاً مطلوبی قرار دارد. بررسی مدل ساختاری نیز بیانگر ...
وصله شدن باگ درایورهای انویدیا اختصاصی افتانا
یا سرقت کند یا حتی دستگاه فرد قربانی را تحت کنترل بگیرد. در مجموع، این شرکت سازنده تراشه 29 آسیب پذیری از جمله 10 باگ با شدت بالا را که بر محصولات ویندوز و لینوکس تأثیر می گذاشت، وصله کرد. انویدیا اطلاعات فنی زیادی در مورد این نقص ها منتشر نمی کند تا اطمینان حاصل کند که مشتریان می توانند سیستم های خود را قبل از اینکه عاملان تهدید از این آسیب پذیری ها بهره برداری کنند، وصله ...
نقص امنیتی در برخی از لپ تاپ های ایسر
آن ها طراحی شده است. تشخیص ها قبل از اینکه بتوانند مشخصات سیستم را مورد حمله یا آلوده کردن قرار دهند، از اجرای آن جلوگیری می شود. مهاجمی که بتواند Secure Boot را دور بزند، می تواند از هر معیار امنیتی در حال اجرا بر روی دستگاه دور بزند و حتی در صورت نصب مجدد سیستم عامل، به پایداری دست یابد. CVE-2022-4020 بر نسخه های خاصی از Acer Aspire A315-22 از ایسر تأثیر می گذارد، این آسیب ...
اجرای کد از راه دور با نقص امنیتی در پایتون
مرکز مدیریت راهبردی افتا: یک نقص امنیتی تازه کشف شده در پایتون به مهاجم اجازه می دهد تا از راه دور کدهای مورد نظر خود را روی سیستم قربانی اجرا کند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان امنیت سایبری یک آسیب پذیری جدید در کتابخانه PyTorch کشف کرده اند که به مهاجم مجوز اجرای کد از راه دور را روی سیستم قربانی می دهد. این آسیب پذیری دارای شناسه CVE-2022 ...
بد افزار جدید ویندوز داده های تلفن همراه قربانیان را می دزدد
• نرم افزار امنیتی نصب شده • اندازه رم و میزان استفاده • وجود ابزار های اشکال زدایی یا بازرسی بسته های شبکه • نسخه سیستم عامل درپشتی همچنین پیکر بندی فعلی، شماره نسخه و زمان خود را برای C2 ارسال می کند،این پیکر بندی حاوی دستورالعمل های ثبت و حذف فایل، اعتبارنامه دسترسی به API Google Drive و کلید های رمز گذاری است. پیکر بندی دلفین ...
جک JS6 یا SEHOL X6، کراس اوور جدید بازار در ایران دیده شد؛ (فیلم)
و نام تجاری این خودرو تغییر خواهد کرد. نکته عجیبی که وجود دارد، این است که باتوجه به نسخه آزمایشی بودن خودرو موجود در تصاویر، اما هیچ پوششی برای لوگو JAC در نظر گرفته نشده است. همچنین نام اصلی آن، جک (سی هائو) X6 و JS5 بوده؛ اما برروی درب صندوق عقب آن، JS6 نصب شده است! تاکنون هیچ اطلاعات رسمی در رابطه با عرضه این خودرو توسط شرکت عرضه کننده منتشر نشده است. اما به نظر می رسد که مراسم ...
10درصد کتاب های منتشر شده در کشور به کتاب بریل تبدیل می شوند
به گزارش روابط عمومی خانه کتاب و ادبیات ایران، نشست مشکلات کتابخوانی نابینایان شنبه (12 آذر ماه 1401) با حضور حسن عبدلی و مریم رمضانی در خانه کتاب و ادبیات ایران برگزار شد. در این نشست حسن عبدلی با بیان اینکه تولید کتاب بریل در ایران متولی ندارد، گفت: مجتمع توانبخشی نابینایان رودکی در تهران زیر نظر سازمان بهزیستی کشور کار تولید کتاب بریل را انجام می دهد. سالانه در کشور بیش از 100هزار عنوان کتاب منتشر می شود اما تنها 10درصد آنها تبدیل ...
شناسایی آسیب پذیری جدید در گوگل کروم
مرکز مدیریت راهبردی افتا: محققان امنیت سایبری یک آسیب پذیری جدید در مرورگر گوگل کروم کشف کردند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیت سایبری به تازگی یک آسیب پذیری را در مرورگر گوگل کروم کشف کرده اند. این آسیب پذیری دارای شناسه CVE-2022-4135 و شدت بحرانی است و یک نقص امنیتی از نوع سرریز بافر هیپ در GPU در نسخه های ماقبل 107.0.5304.121 این مرورگر ...
نسخه های فمینیستی برای حل مسائل زنان کارساز نیست
...: وقتی از غائله زنانه سخن می گوییم، به معنای آن نیست که زنان، درصد زیادی از اغتشاشگران را تشکیل داده باشند، بلکه شعارها به سمت فمینیزه شدن است. در ادامه پژوهشگری از استرالیا با اشاره به پژوهش های علمی که در خصوص بررسی رابطه حجاب و سلامت روانشناختی بانوان در جهان صورت گرفته، گفت: با استناد به نتایج این گونه پژوهش ها در زمینه تأثیرات مثبت حجاب بر ایمنی و آرامش زنان، می توان نه تنها زنان ...
28 ابزار جهت موفقیت در اینستاگرام
تمامی شبکه ها نیز مانند توئیتر و پینترست نیز می توانید استفاده نمایید. 6-Buffer این برنامه برای برندهایی که به طور همزمان در چند شبکه فعالیت دارند، کاملا مناسب است. در این رابطه شما می توانید محتواهای خود را به صورت برنامه ریزی شده انجام دهید. همچنین شما می توانید از توصیه های این برنامه برای افزایش بازدید پست های خود نیز استفاده نمایید. نسخه رایگان این برنامه محدودیت تعداد پست ...
کشف آسیب پذیری در محصولات Atlassian
مرکز ماهر: محققان امنیت سایبری در محصولات Atlassian دو آسیب پذیری با شدت بحرانی کشف کردند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دو آسیب پذیری با شدت خطر بحرانی (CVSSv3 9) در Crowd server ،Bitbucket server و دیتاسنتر مرتبط با آن ها و با شناسه های CVE-2022-43782 و CVE-2022-43781 شناخته شده اند. آسیب پذیری CVE-2022-43782 ناشی از عدم پیکربندی صحیح در Crowd است که ...
بدافزارها در کمین گوشی های سامسونگ و اندرویدی
اندروید روی دستگاه خود استفاده کنند. درحالی که جزئیات مربوط به جدیدترین آسیب پذیری امنیتی اندروید درحال تأیید است، می توانید با انجام چند کار ساده، امنیت دستگاه خود را دربرابر این باگ افزایش دهید. ابتدا اطمینان حاصل کنید که جدیدترین نسخه ی اندروید روی گوشی یا تبلت شما نصب شده است. اگر دستگاه شما دیگر به روزرسانی های امنیتی را دریافت نمی کند، بهتراست در اولین فرصت، نسبت به ارتقا به محصولات ...
عمر مفید یک گوشی آیفون چند سال است؟
مطرح شده است: برای چه مدت می توان از یک گوشی آیفون استفاده کرد؟ آیفون شما باید حدود شش بروزرسانی اصلی دریافت کند یک آیفون مدرن باید از حدود شش یا هفت نسخه iOS پشتیبانی کند. آیفون 7 را در نظر بگیرید که با iOS 10 در سپتامبر 2016 عرضه شد و کارش را با پشتیبانی از iOS 15 را در سپتامبر 2021 به پایان رساند. به روزرسانی های اصلی به نسخه های جدید اصلی iOS، سیستم عامل آیفون ...
حقایق بلاک چین
قابل مشاهده هستند. یک بلاک چین چگونه کار می کند؟ هدف بلاک چین این است که اجازه دهد اطلاعات دیجیتال ثبت و توزیع شود، اما ویرایش نشود. به این ترتیب، یک بلاک چین پایه و اساس دفاتر غیرقابل تغییر یا سوابق تراکنش هایی است که نمی توان آنها را تغییر داد، حذف کرد یا از بین برد. به همین دلیل است که بلاک چین ها به عنوان فناوری دفتر کل توزیع شده (DLT) نیز شناخته می شوند. اولین بار به ...
روایت سردار جلالی از شدیدترین حملات سایبری به زیرساخت های کشور
می شود را برطرف کرد. انتقاد مجید انصاری از عنوان اتهامی تبلیغ علیه نظام/ در رابطه با اسلام هم همین سختگیری ها می شود! جلالی، ادامه داد: در این راستا مدیران باید آموزش امنیت و پدافند سایبری را در حد مدیریتی بلد باشند که از جمله شامل تفکیک شبکه های کنترل ویدئویی، محتوا و پیام رسان اداری و صنعتی، کنترل دسترسی های تخصصی به شبکه ها به صورت کوتاه مدت هفته ای و موضوعی و جلوگیری از ...
بهترین نرم افزارهای دانلود تورنت ؛ از qBittorrent تا BiglyBt
کاربران قرار می دهد نرم افزار Vuse که قبلا به نام Azureus شناخته می شد، با ادعای قدرتمندترین نرم افزار بیت تورنت در جهان عرضه می شود. به هرحال با وجود اینکه نمی توان روی محتوا و ادعاهای بازاریابی نتیجه گیری دقیق داشت، اما بسیاری از کارشناسان، قابلیت های Vuse را عالی و کامل می دانند. Vuse در دو نسخه به نام های Vuze Leap با قابلیت های اصلی و Vuse Plus با مجموعه ی قابلیت های حرفه ای عرضه می ...
آسیب پذیری گوشی های سامسونگ و ال جی به دلیل لو رفتن گواهی اندروید
برنامه اندروید در ایمیج سیستم به عنوان گواهی پلتفرم شناخته می شود. برنامه “اندروید” با شناسه کاربری بسیار پریمیوم “android.uid.system” اجرا می شود و به اطلاعات کاربر در میان سایر مجوزهای سیستم دسترسی دارد. بر اساس پست گوگل در وبلاگش، همان سطح دسترسی به سیستم عامل اندروید برای هر برنامه دیگری که با همان گواهی تایید شده باشد، در دسترس است. خوشبختانه هنوز امیدی وجود دارد. کسب وکارهای آسیب ...
ماهی های نجات بخش مرا از باتلاق فقر به پناهگاه ثروت رساندند!
زمینه ی عرضه ی محصولات غذایی فعالیت می کنند برای خرید کنسرو ماهی تن جنوب ، به صورت عمده باید از تامین کنندگان و برند های معتبر این محصول را تهیه کنند، چرا که این محصول باید در شرایطی کاملا بهداشتی و مکانیزه تولید شود تا سلامت مصرف کنندگان را به خطر نیندازد . در رابطه با فواید و مضرات تراریخته اختلاف نظرات بسیاری وجود دارد که از این جهت مجموعه های تولید کننده این نوع محصولات موظف هستند که ...
ابزار هوش مصنوعی دیزنی می تواند بازیگران را پیر کند
این محققان ادعا می کنند که روش آنها، نخستین روشی است که این ضعف ها را برطرف کرده و پیری چهره ها به صورت خودکار و با کیفیت بالا انجام می شود. ابزار مهندسان دیزنی که تحت عنوان FRAN شناخته می شود، برگرفته از عبارت Face Re-Aging Network است و به گفته این محققان، می توان آن را از طریق مجموعه ای از اطلاعات و تصاویر چهره افراد تعلیم داد و نتایج بهتری را مشاهده کرد. برای این ابزار هوش مصنوعی ...
همه دلایل فراموشی
حافظه شود و خبر خوب این است که برخی از آن ها به راحتی برطرف می شوند. حال می خواهیم بدانیم که چه عواملی باعث فراموشی می شوند؟ چه عواملی مانع از ذخیره ذهنی اطلاعات یا توانایی یادآوری آن ها می شوند؟ در اینجا به بررسی برخی از این دلایل می پردازیم. 1. دلایل عاطفی از آنجا که ذهن و بدن ما با هم در ارتباط هستند و بر یکدیگر تأثیر می گذارند، احساسات و افکار ما نیز می توانند بر ...
پروژه ایجاد اینترنتِ نشکن برای ایران!
رزنیکا رادمهر – هرچند امروز از شبکه جهانی وب صحبت می کنیم اما در برخی نقاط جهان، بخش های بزرگی از وب، مسدود یا سانسور شده است. یک موسسه غیرانتفاعی، اپلیکیشنی برای دور زدن این سانسور، طراحی کرد. (توضیح عصر ارتباط: نام این فیلترشکن در گزارش حاضر حذف شده است. اگرچه یکی از محصولات شناخته شده و مورد استفاده در میان ایرانیان محسوب می شود.) این موسسه می گوید پایگاه کاربرانش در ...
رنگ سال 2023 اعلام شد!
اطلاعات بیشتری در رابطه با رنگ سال 2023 کسب کنید. 2023 سال ارغوانی است ، این را مؤسسه رنگ پنتون ، موسسه مشاوره معتبری که بیش از دو دهه است هر سال را با یک رنگ خاص ، نامگذاری می کند، عنوان کرده است . این موسسه رنگی که برای سال 2023 در نظر گرفته رنگ ویوا ارغوانی یا Viva Magenta 18-750 است که آن را به عنوان "سایه ای که ریشه در طبیعت دارد ، از خانواده قرمز و بیانگر سیگنال جدیدی از قدرت است ...
پژوهش می کنم تا نسل های بعد برای یافتن منابع سرگردان نباشند/ تا انجمن موسیقی هست چرا باید دنبال ناشر ...
اولین سند مکتوب آثار استاد درپور (مانای درپور) را منتشر کرده ام. همه اینها اسنادی هستند که تا چندی پیش شفاهی بوده و در سینه اساتید جای داشتند. با درگذشت هر یک از صاحبان لحن و مقام بخش عمده ای از این میراث ارزشمند به زیر خروار ها خاک مدفون می شده است. در پایان امیدوارم مسئولان فرهنگی کشور به مقوله پژوهش در موسیقی اهمیت بیشتری بدهند. فعالیت های بدون چشمداشت من ادامه دارد و با اینکه می دانم این مسیر برایم سودی ندارد اما آن را برای زنده نگاه داشتن موسیقی تربت جام و خراسان ادامه خواهم داد تا نسل های بعدی برای کسب اطلاعات درست و موثق تاریخی و هنری در مضیغه نباشند. انتهای پیام ...
فیزیکدانان کرم چاله نظری را با استفاده از کامپیوتر کوانتومی ایجاد کردند
به گزارش گروه دانش و فناوری خبرگزاری آنا به نقل از وبگاه (سای تک دیلی)، برای اولین بار، دانشمندان یک آزمایش کوانتومی را توسعه دادند که به آن ها اجازه می دهد تا دینامیک یا رفتار نوع خاصی از کرم چاله نظری را مطالعه کنند. این آزمایش به محققان اجازه می دهد تا ارتباطات بین کرم چاله های نظری و فیزیک کوانتومی را که پیش بینی به اصطلاح گرانش کوانتومی است، بررسی کنند. گرانش کوانتومی به مجموعه ای ...
حقایق بلاک چین
به عنوان یک شکل غیرمتمرکز ثبت سوابق تقریباً بدون محدودیت است. از حریم خصوصی بیشتر کاربر و افزایش امنیت گرفته تا هزینه های پردازش کمتر و خطاهای کمتر، فناوری بلاک چین ممکن است به خوبی برنامه های کاربردی فراتر از موارد ذکر شده در بالا را ببیند. اما برخی از معایب نیز وجود دارد. طرفداران یک جایگزین بانکی و راهی برای ایمن سازی اطلاعات شخصی شهروندان کشورهای دارای دولت های ناپایدار ...