سایر منابع:
سایر خبرها
بیانیه 18 تشکل دانشجویی استان سمنان در پی حادثه معدن طرزه
وردی شد؟ برنامه شما جهت نظارت و جلوگیری از حوادث مشابه در آینده چیست؟ افکار عمومی در سطح استان منتظر پاسخ شفاف و صادقانه ی شما هستند تا عیار تعهد خادمان خود را بسنجند. از دادستان محترم استان نیز خواستاریم، در اسرع وقت تیمی حقیقت یاب تشکیل شود و بدون رعایت منافع افراد ذی نفوذ، بررسی دقیق ابعاد حادثه صورت پذیرد و با متخلفان بدون هیچ گونه تسامحی برخورد شود و مفاد کامل تحقیقات جهت ...
وضعیت امنیت سایبر کشور در وضعیت بغرنجی قرار دارد
افزار های بسیار پیشرفته ای وارد سازمان ها شده و سیستم های عامل در مقایسه با سال های قبل از توانایی بالاتری برخوردار شده اند، ولی عامل شماره یک در همه نفوذ های موفق هکر ها به سیستم های رایانه ای در عدم آگاهی پرسنل و در درجه دوم، اشتباه کردن افراد آگاه، طبقه بندی شده است. در نتیجه شما ریشه های اصلی وقوع این شکل گسترده از نفوذ به سیستم های رایانه ای را در بحرانی مدیریتی و ناتوانی در برخورد با منابع ...
دوره های آموزشی برنامه نویسی جاوا (java) در تهران (سفیرصنعت)
نویسی از بسیاری از پروژه های متن باز و اکوسیستم های مشهور مانند Apache، Eclipse، و Android استفاده می کند. در کل، Java یک زبان برنامه نویسی کاملاً توانمند و گسترده است که برای توسعه انواع مختلف نرم افزارها از جمله برنامه های موبایل، برنامه های وب، سرورهای اپلیکیشن، بازی ها، و بسیاری دیگر مناسب است. برای شرکت در کلاس های برنامه نویسی (java) در آموزشگاه سفیر صنعت یکی از بهترین ...
انواع کیف پول ارز دیجیتال و مزایا و معایب آن ها
به کیف پول های سخت افزاری و نرم افزاری، کمتر است. آدرس این کیف پول ها، به صورت یک کیوآر کد (QR Code) روی آن ها درج می شود. برای واریز رمز ارز به این کیف پول ها، باید از این آدرس استفاده کنیم. برای برداشت رمز ارز از این نوع کیف پول، باید آن را به یک کیف پول نرم افزاری متصل کنیم و تراکنش های موردنظر را با کیف پول نرم افزاری انجام دهیم. امنیت کیف پول کاغذی، بسیار بالاست؛ چون کلید خصوصی این ...
از سکوت خبری کامل تا تکذیب بیمه مرکزی؛ ماجرای هک اطلاعات 19 شرکت بیمه ای چیست؟
.... بااین حال، این شرکت در گفت وگو با دیجیاتو این ادعاها را رد می کند. مهدی ایمانی مهر ، قائم مقام این شرکت، در توضیحات تکمیلی گفت: شرکت فناوران اطلاعات خبره شرکتی است که حدود 24 شرکت بیمه درحال کار با آن هستند. ما در حوزه فناوری اطلاعات صنعت بیمه، ارائه دهنده نرم افزار هستیم. درواقع دیتای شرکت ها نزد خودشان است. از زمانی که این ادعا مطرح شده، در وهله اول صحت و سقم آن باید مورد بررسی ...
کاربردهای هوش مصنوعی در توسعه نرم افزار
های هوش مصنوعی می توانند برای تولید کد برای کارهای تکراری مانند تمیز کردن داده ها یا پیش پردازش داده ها استفاده شوند. 5- تست تست محصول بخش اساسی و جدایی ناپذیر توسعه نرم افزار است. از هوش مصنوعی می توان برای خودکارسازی تسک های تست استفاده کرد که می تواند در زمان و تلاش زیادی برای توسعه دهندگان صرفه جویی کند. به عنوان مثال، الگوریتم های هوش مصنوعی می توانند برای تولید خودکار موارد ...
موارد استفاده سرور اختصاصی و مجازی لینوکس
...، بهترین کیفیت و پر سرعت ترین سرور را به شما ارائه خواهند داد. در ادامه برای کسب اطلاعات بیشتر همراه ما باشید. با توجه به اینکه خرید سرور مجازی لینوکس از اهمیت زیادی برخوردار است؛ اما لازم بوده که درباره این سرور اطلاع کافی داشته باشید. لینوکس، یک سرور اختصاصی است که به طور خاص برای اجرای نرم افزار لینوکس در نظر گرفته شده است. با این حال، هنوز هم برای برگزیدن سیستم عامل ...
شرکت توسعه و نوآوری شهر با گروه مالی کاریزما تفاهم نامه همکاری امضا کرد / ارائه سبد متنوعی از خدمات ...
عه و نوآوری شهر در دستور کار قرار گرفت تا زمینه ارائه انواع خدمات همچون خدمات مالی و بازار سرمایه در قالب پلتفرم های حضوری و غیرحضوری شرکت توسعه و نوآوری شهر با هماهنگی بانک شهر فراهم شود. طبق گفته مدیرعامل شرکت توسعه و نوآوری شهر، در حال حاضر، در راستای ارتقای خدمات دهی در پیشخوان های مختلف بانک شهر به صورت آزمایشی سرویس های صندوق درآمد ثابت، کهربا و تضمین اصل سرمایه در نسخه جدید نرم اف ...
اغتشاشات نرم افزاری پس از ناامیدی از شورش خیابانی/ هکرها چرا می خواستند با ترافیک مصنوعی شهر تهران را ...
ت وب سایت است. این روش ازجمله مدل های محبوب سازمان سیا در حملات سایبری است. در سال 2011 و هم زمان با بروز اغتشاشات در کشور سوریه سازمان سیا از همین روش برای هک وب سایت ریاست جمهوری آن کشور استفاده کرد. نکته جالب توجه درباره این گروه هکری بزرگنمایی رسانه ای آن است، این گروه برخلاف گروه های هکری دیگر یک نفوذ کوچک ایجاد کرده ( برش سطحی) و پس ازآن انبوهی از اطلاعات نادرست را در کنار خط نفو ...
گسترش عملیات نفوذ سایبری ایران
تصمیمات اهداف نهایی است. احتمالا با توجه به شرایط ایران در برابر پیچیدگی حملات سایبری قبلی، این کشور از عملیات نفوذ فعال سایبری استفاده می کند تا نقاط ضعف در دسترسی به شبکه یا توانمندی های حملات سایبری خود را تقویت، بزر گنمایی و یا جبران کند. برای آگاهی بیشتر از نحوه استفاده ایران از این روش و آنچه که افزایش عملیات نفوذ فعال سایبری درباره روندهای گسترده تر امنیت سایبری به ما می ...
برگزاری جلسات آنلاین در میزیتو؛ تحولی در ارتباطات میان اعضای سازمان
آنلاین به شمار می رود که در ارتباط موثر میان اعضای تیم بسیار مهم است. البته قابلیت جلسه آنلاین تنها بخشی از ویژگی های پویای این نرم افزار مدیریت پروژه می باشد. میزیتو با ویژگی های نوآورانه و با ارائه مجموعه ای کامل از ابزارها برای جلسات آنلاین، مانند کنفرانس ویدیویی، اشتراک گذاری صفحه نمایش، اجازه ورود به افراد خاص و همکاری در زمان واقعی، به اعضای سازمان و مدیران کمک می کند تا بدون توجه به موقعیت ...
کشف محقق ایرانی گوگل: آسیب پذیری خطرناک پردازنده های اینتل که میلیاردها دستگاه را تهدید می کند
طریق دستورالعمل های Gather در تراشه های اینتل مورد سوءاستفاده قرار می گیرد. این دستورالعمل ها معمولاً به CPU کمک می کنند تا به سرعت به داده های مختلف بخش های گوناگون حافظه دست پیدا کنند. ولی در این آسیب پذیری رجیسترهای سخت افزار داخلی هم در معرض نفوذ نرم افزار قرار می گیرد. بنابراین اگر نرم افزار آسیب ببیند، این احتمال وجود دارد که هکرها داده های حساس را از کامپیوتر قربانی استخراج کنند. ...
چگونگی انتخاب فریم ورک مناسب برای توسعه نرم افزار
رو شود و بهترین راه حل را پیدا کند. نتیجه گیری با توجه به مطالب فوق، انتخاب فریم ورک مناسب برای توسعه نرم افزار یکی از مسائل حیاتی در هر پروژهٔ نرم افزاری است. در این رابطه، عوامل فنی و تکنولوژیک، نیازهای پروژه، توانمندی ها و تجربه تیم توسعه نرم افزار، هزینه استفاده از فریم ورک و نیاز به آموزش و آشنایی با آن از جمله مواردی هستند که باید در انتخاب فریم ورک مناسب مد نظر قرار ...
توالی مشکوک هک و نفوذ در سالگرد اغتشاشات/ ردپای سرویس های اطلاعاتی بیگانه را جدی بگیرید
مالی و خرید و فروش ارزهای دیجیتال باشد. پیام های منتشره در کانال های تلگرامی هکرها که نشان دهنده جهتگیری اصلی این اقدامات است با توجه به اینکه بخش قابل توجهی از جوانان و نوجوانان کشورمان، در این پلتفرم ها فعالیت و اندوخته مالی دارند، هرگونه حمله گسترده به این سکوها، تبعات مهمی چون خروج گسترده پول به سمت صرافی های مشکوک و غیرمجاز خارجی و احتمال برگزاری تجمعات و اعتراضات ...
همراهی دانش بنیان ها با زائرین اربعین حسینی؛ کمک به اسکان مناسب زائرین، با دستاورد یک شرکت دانش بنیان
و خروج زائرین براساس کارت ملی یا پاسپورت افراد در سیستم ثبت می شود. ابراهیمی در خصوص نحوه استفاده از این نرم افزار گفت: این سیستم نرم افزاری که سال گذشته به سفارش موکب امام رضا (ع) با ظرفیت اسکان 7 هزار زائر توسعه پیدا کرد، برای موکب های عموما بزرگ با ظرفیت اسکان بالا کاربرد دارد و توسط هر موکب به صورت جداگانه مدیریت و کنترل می شود. ...
راه اندازی صرافی ارز دیجیتال بدون برنامه نویسی
برای شما هم این سوال پیش آمده که راه اندازی صرافی ارز دیجیتال بدون برنامه نویسی چگونه ممکن است. پاسخ این سوال بسیار ساده است. دو راه برای انجام این کار وجود دارد که یک کارآفرین یا استارتاپ بتواند پلتفرم مبادلات رمزنگاری خود را بدون مهارت کدنویسی بسازد. روش اول: یک توسعه دهنده بلاک چین استخدام کنید. روش دوم: از یک نرم افزار مبادله رمزارز وایت لیبل قابل اعتماد استفاده کنید. ...
نرم افزار حسابداری کافی شاپ رایگان + بررسی و کاربردها
نرم افزار حسابداری کافی شاپ رایگان به عنوان یک راهکار رایگان در زمینه مدیریت مالی و حسابداری برای کسب وکارهای کوچک و متوسط مورد استفاده قرار می گیرد. این نوع نرم افزارها معمولاً قابلیت هایی مانند هزینه ها، مدیریت موجودی، ایجاد گزارش های مالی، اطلاعات پایه مشتریان و تامین کنندگان را ارائه می دهند. با وجود این ویژگی ها، نرم افزارهای حسابداری رایگان ممکن است با محدودیت ها و مشکلاتی همراه ...
چگونه بدون دردسر، دستگاه کارت ساعت را تخلیه کنیم؟
داده های حضور و غیاب نداشته باشید. 2. دقت بیشتر با استفاده از نرم افزار HRM اطلاعات حضور و غیاب، به صورت دقیق تری ثبت می شود و اشتباهات انسانی کمتری در ورودی داده ها انجام می شود. 3. گزارش گیری بهتر نرم افزار مدیرت منابع انسانی، امکان تولید گزارش ها و آمار دقیق تر و به روزتری از حضور و غیاب را فراهم می کند و به مدیران و مسئولان کمک می کند تا تصمیمات ...
برداشت غیرمجاز از طریق نرم افزار تلفن همراه در کلاله
طریق مبلغ 21 میلیون تومان از حساب وی به سرقت رفته است. فرمانده انتظامی شهرستان کلاله با بیان اینکه متهمان با استفاده از روش فیشینگ(جعل نرم افزار یا صفحه اینترنتی) اقدام به پولشویی و جابجایی مکرر وجوه در کارت های اجاره ای می کردند، خاطرنشان کرد: ماموران پلیس فتا پس از اقدامات پلیسی بلافاصله حساب مورد نظر را مسدود و با هماهنگی مراجع قضایی تمام مبلغ به حساب شاکی عودت داده شد. وی تاکید کرد: هموطنان نرم افزارهای مالی و بانکی خود را تنها از طریق پایگاه اینترنتی رسمی بانک ها دریافت و نصب کنند و به تبلیغات منتشر شده در منابع غیررسمی توجه نکنند. پایان پیام/ ...
پیش بینی تسنیم از برنامه هکرها / هک پلتفرم های مالی و خرید و فروش ارزهای دیجیتال برای ایجاد شورش خیابانی
و فروش رمزارز منتشر می شود، رشد قابل توجهی داشته است. به نظر می رسد گام بعدی شبکه هک و نفوذ برای عصبانی کردن و به اعتراض کشاندن قشر موثر جامعه یعنی جوانان، از کار انداختن یا انتشار گسترده اطلاعات پلتفرم های مالی و خرید و فروش ارزهای دیجیتال باشد. پیام های منتشره در کانال های تلگرامی هکرها که نشان دهنده جهتگیری اصلی این اقدامات است با توجه به اینکه بخش قابل توجهی از ...
شکار تهدیدات چیست؟ بررسی مفهوم Threat Hunting به زبان ساده
ما باید به بررسی و تحقیق در رابطه با تهدید ها براساس شاخص ها و استاندارد های خاصی که وجود دارد بپردازیم . به صورت کلی در فرآیند Cyber Threat Intelligence ما سه Level متنوع داریم که یکی از این سه Level با نام Tactical Level شناخته میشود و وظیفه جمع آوری و به دست اوردن اطلاعات خوبی در رابطه با تهدیدات و مشکلات امنیتی که هر روز در دنیا رخ میدهند دارند و این اطلاعات میتوانند اطلاعاتی مانند PoC حملات و ...
طراحی نرم افزار کاربردی خدمات حمل و نقل به صورت آفلاین و آنلاین برای زائران اربعین
بازخورد تمامی مخاطرات را ثبت کند. همچنین امکاناتی مانند مسیریابی، مشخص بودن اماکن خدماتی ، رفاهی و مذهبی، موکب ها و سایر اطلاعات را در مناطق مسیر در دسترس قرار دهد. مدیر عامل این شرکت دانش بنیان اظهار کرد: این نرم افزار نمونه خارجی دارد که توسط یک شرکت آمریکایی و به صورت اکانت محور ارائه داده می شود و لازم است لایسنس آن را خرید. نرم افزار ما تماما بومی سازی شده است. نقطه قوت آن پشتیبانی ...
گزارش تکمیلی از هک شدن تپسی و ایمیل های رد و بدل شده بین هکر و این شرکت
دهند که آیا این کاربر در اپلیکیشن تپسی نیز ثبت نام کرده است یا خیر. این اطلاعات را هکرها می توانند برای اهدافی مانند کلاهبرداری، سرقت هویت و تبلیغات هدفمند بهره برداری کنند. با توجه به موضوع فوق، چندین توصیه امنیتی برای کاربران تپسی و سایر اپلیکیشن ها وجود دارد که می توانید به آن ها توجه کنید: 1. استفاده از رمز عبور قوی و منحصر به فرد برای حساب های خود. 2. بهترین راه ...
ایمکس، سامانه معاملاتی برخط کارگزاران بورس
نا مدیریت می شود. در این مقاله شما را با این سامانه و ویژگی های مختلف آن، بیشتر آشنا می کنیم. همراه ما باشید. معرفی ایمکس ایمکس سامانه معاملاتی برخط شرکت پردازش اطلاعات مالی مبنا است. سازوکار ارتباط با هسته معاملات که از سال 1396 به بازار سرمایه کشور معرفی شد و از آن زمان تاکنون توسط کارگزاری های مختلف مورد استفاده قرار گرفته است. سامانه های معاملات آنلاین زیادی در ب ...
افشای اطلاعات مکان های اطلاعاتی و نظامی حساس انگلیس در حمله سایبری
.... آنها اطلاعات سرقت شده را سپس بر روی فضای دارک وب که تنها با استفاده از نرم افزارهای ویژه قابل دسترسی است، قرار داده اند. کِوان جونز، نماینده حزب کارگر و عضو کمیته منتخب مجلس عوام انگلیس هشدار داد: "این رخداد برای امنیت برخی از حساس ترین پایگاه های ما به طور بالقوه بسیار مخرب است. دولت باید توضیح دهد که چرا سیستم های کامپیوتری این شرکت تا این حد آسیب پذیر بودند. اینکه هر گونه ...
آموزش طراحی لیبل با هوش مصنوعی
...: در صنعت دارویی، لیبل ها اطلاعات مهمی درباره داروها را ارائه می دهند. هوش مصنوعی می تواند در طراحی لیبل داروها و نشانگرهای امنیتی مورد استفاده قرار بگیرد. به کمک تکنیک های هوش مصنوعی مانند پردازش تصویر و تشخیص الگوها، می توان لیبل داروها را به صورت دقیق و قابل فهم طراحی کرد. 3. صنعت آرایشی و بهداشتی: در صنعت آرایشی و بهداشتی، طراحی لیبل ها و بسته بندی ها از اهمیت بالایی برخوردار ...
تبدیل تلفن همراه زائران اربعین به بی سیم با فناوری بی سیم ابری
به گزارش گروه ارتباطات و فناوری اطلاعات خبرگزاری علم و فناوری آنا، یکی از مهم ترین دغدغه های زائران اربعین حسینی، چگونگی ارتباط با ایران و همسفران در طول مسیر پیاده روی به شمار می رود. یکی از نرم افزار های کاربردی در این ایام، بی سیم ابری است که می تواند تلفن همراه زائر را به یک بی سیم تبدیل کند. استفاده از این بی سیم، نیازمند اتصال به اینترنت است و به صورت رایگان در دسترس عموم زائران قرار دارد ...
تحول دیجیتال مدیریت سازمانی و صنعت بیمه با سامانه بومی
به گزارش پایگاه اطلاع رسانی دولت به نقل از معاونت علمی، فناوری و اقتصاد دانش بنیان ریاست جمهوری،وی با اشاره به تولید نرم افزارهای یادشده با رویکرد رفع چالش های توسعه و نگهداری سامانه های ارتباطی و تعاملی گفت: این سامانه ها مبتنی بر فناوری های پیشرفته از جمله فناوری رایانش ابری توسعه یافته اند. این فعال فناور، با بیان ...
دانلود نرم افزار بانکی جعلی یک میلیارد ریال آب خورد
افزار که مشابه نرم افزار اصلی بانک بوده آن را بر روی تلفن همراه خود نصب نموده و پس از وارد کردن اطلاعات خود از حساب وی مبلغ یک میلیارد ریال برداشت غیرمجاز صورت می گیرد. رئیس پلیس فتا استان آذربایجان شرقی گفت: در راستای احقاق حق این شهروند بزه دیده بلافاصله رسیدگی به موضوع در دستور کار کارشناسان این پلیس قرارگرفت و تحقیقات پیرامون پرونده آغاز گردید. وی تصریح کرد: کارشناسان پلیس فتا پس ...
راهنمای انتخاب دستگاه حضوروغیاب به همراه نرم افزار
شده توسط دستگاه به نرم افزار حضوروغیاب است. از معمول ترین روش ها می توان به وای فای، فلش مموری و آنلاین با استفاده از شبکه LAN، اشاره کرد. قابلیت دسترسی آنلاین به سیستم ورودوخروج یکی دیگر از مواردی که معمولاً به آن توجه شده است دسترسی آنلاین به اطلاعات حضوروغیاب، جهت کنترل بیشتر کارکنان خواهد بود. اگر نیاز دارید کارکنان شرکت یا کارخانه را به صورت لحظه ای زیر نظر داشته باشید ...