آیا کوکی ها حریم خصوصی را تهدید می کند؟
سایر منابع:
سایر خبرها
هوش مصنوعی و چالش های فیک نیوز ها
گروه نباشد، نه اینکه در اختیار افراد خاصی قرار گیرد. وصالی گفت: هوش مصنوعی موضوع جدیدی نیست اما چرا به یکباره این موضوع برجسته می شود؟ استفاده از اینترنت با مقاصد اقتصادی پیوند خورده است. ما با پدیده ای مانند ویکی پدیا مواجه هستیم و هنگامی که از هوش مصنوعی استفاده می کنیم، می دانیم خوراک آن، اطلاعات است و گروه ها را به تجارت الکترونیکی وا می دارد. وی افزود: اگرچه هوش مصنوعی ...
فعالیت شرکت های دارای افتا زمینه ساز ارتقا امنیت سایبری و توسعه اقتصاد دیجیتال
به گزارش خبرگزاری ایمنا از آذربایجان غربی، قاسم جلیلی نژاد امروز _دوشنبه هفتم خرداد_ در مراسم اعطای مجوز افتا در آذربایجان غربی بر دریافت گواهی نامه های مربوطه در حوزه خدمات و محصولات افتا (امنیت فضای تولید و تبادل اطلاعات و ارتباطات) توسط شرکت های استانی تأکید کرد. وی افزود: با توجه به توسعه روزافزون محصولات و خدمات حوزه فضای تبادل اطلاعات و استفاده از آنها در زیرساخت های حیاتی، حساس ...
تسریع در روند تعویض 34 میلیون شناسنامه قدیمی
رئیس سازمان ثبت احوال کشور گفت: با بهره برداری از پروژه سببی و نسبی و استفاده از اطلاعات این پایگاه می توان روند تعویض 34 میلیون شناسنامه را سریعتر صورت دهیم و می توانیم با نظارت بیشتر و تسریع در انجام این پروژه، روند کار تعویض شناسنامه های قدیمی را سرعت بخشیم.
این فلش مموری را می توانید برای نوادگان تان به یادگاری بگذارید
اگر می خواهید نوشته یا حتی اطلاعات مهمی را برای نوادگان تان حفظ کنید، بهتر است با فلش مموری Blaustahl آشنا شوید. این فلش مموری تنها 8 کیلوبایت ظرفیت دارد اما اطلاعات ذخیره شده بر روی آن دست کم تا دو سده دوام می آورد و خراب یا پاک نمی شود. در ساخت مموری فلش Blaustahl از میکروکنترلر Raspberry Pi RP2040 و 8 کیلوبایت حافظه از نوع FRAM استفاده شده است که تخمین زده می شود اطلاعات ذخیره شده ...
اطلاعات جدیدی از سانحه سقوط بالگرد رئیسی به دست آمده؟
رویداد 24 | عبدالرضا داوری با اشاره به نکاتی مثل آخرین پست صفحه روسی سپاه درباره سانحه سقوط بالگرد رئیسی می پرسد: اطلاعات جدیدی به دست آمده؟ داوری نوشته: کانال روسی سپاه پاسداران، با انتشار این تصویر، سانحه سقوط بالگرد رئیس جمهور فقید را یک عملیات تروریستی صهیونیستی ترسیم کرد. رهبر انقلاب نیز به رغم آنکه در پیام اولیه شان از عبارت "درگذشت شهادت گونه" استفاده کردند، در پیام دیروز از شهادت سخن گفتند. آیا اطلاعات جدیدی بدست آمده است؟ ...
مزایای هوش مصنوعی در صنعت بانکداری
ارائه خدمات بانکی، کشف پولشویی، مدیریت هوشمند سبد دارایی های مشتریان، پیش بینی و قیمت گذاری ارز و ... می شود. فراهانی گفت: در استفاده از هوش مصنوعی با چالش هایی در بانکداری مواجه هستیم به عنوان نمونه در دسترس بودن داده ها و اعتماد به الگوریتم ها از جمله این موارد است. وی افزود: مزایای استفاده از هوش مصنوعی در بانکداری مرکزی شامل گردآوری اطلاعات، افزایش کارایی، تطبیق با مقررات و ...
هوش مصنوعی پارت از زندگی دیجیتالی شما محافظت می کند
. سرآمد چنین موضوعی شرکت اپل است که طرف دارانش حتی زمانی که می دانند نمی توانند از محصولش به راحتی استفاده کنند، در زمره دلایل خود، اسمی از امنیت اطلاعات می برند. قدرت مهندسان پارت در خدمت امنیت کاربران ایرانی مهندسان شرکت پارت توانسته اند امضای دیجیتال را در سطح جدیدی از امنیت ارائه دهد. امضای دیجیتال با ترکیب مجموعه تکنیک های نرم افزاری، سخت افزاری، ریاضی، الگوریتم، رمزنگاری ...
کمین سارقان برای سالمندان در استفاده از خودپرداز
مسن و کم سواد همچنین افرادی که در استفاده از خودپرداز ها ناتوان هستند جانب احتیاط را رعایت و سعی کنند در مواقع لزوم فقط به کمک آشنایان و اقوام خود اعتماد کنند. وی همچنین توصیه کرد در صورت اعتماد هنگام استفاده از کارتخوان از فرد بخواهید اجازه دهند تا شخصا رمز را وارد کنید، زیرا اطلاعات شخصی متعلق به خود افراد است و باید در حفظ آن کوشا باشید. این مقام انتظامی تاکید کرد: هموطنان در صورت مشاهده هرگونه مورد مشکوکی می توانند به مرکز فوریت های پلیسی 110 برای اقدام و بررسی اطلاع دهند. باشگاه خبرنگاران جوان اجتماعی حوادث و انتظامی ...
ویژگی های بهترین کامپیوترهای مخصوص بازی | کامپیوتر گیمینگ
دسترسی به داده ها و برنامه ها استفاده می شود. این حافظه به عنوان فضای ذخیره سازی اصلی در کامپیوتر عمل می کند و شامل حافظه RAM (Random Access Memory) و حافظه داخلی دیسک سخت (Hard Disk Drive یا Solid State Drive) می شود. حافظه داخلی کامپیوتر اطلاعات را به صورت موقت یا دائمی ذخیره می کند و به سیستم عامل و برنامه ها اجازه می دهد تا به این اطلاعات دسترسی داشته باشند و آن ها را پردازش کنند ...
هکر IntelBroker اطلاعات ادعایی بانک HSBC و Barclays را فاش کرد.
... فایل های SQL کد منبع فایل های پایگاه داده فایل های گواهینامه فایل های JAR کامپایل شده فایل های پیکربندی JSON آدرس های ایمیل (بیش از 500000 اما پس از حذف موارد تکراری، این تعداد به تنها 81 آدرس منحصر به فرد کاهش می یابد). به نظر می رسد نشت شامل ترکیبی از اطلاعات فنی و بالقوه حساس است که در صورت سوء استفاده توسط عوامل مخرب می تواند خطرات قابل توجهی ...
بانک اطلاعات فعالان حوزه فناوری اطلاعات ایجاد خواهد شد
معرفی چهره های برجسته آنها در این حوزه و موفقیت های آنها آماده همکاری هستیم. در این نشست تعدادی از فعالان زن حوزه فناوری اطلاعات و ارتباطات به بیان تجارب خود و همچنین مشکلات و موانع فعالیت زنان پرداختند. نظام فرهنگی حاکم و تقلیل نقش زن به مادر و همسر، غفلت از قدرت هم افزایی در میان زنان، فقدان آموزش و الگوسازی برای دختران جوان، غیرشفاف بودن مطالبات زنان در این حوزه از جمله این مسائل بود. همچنین در این نشست بر استفاده از ظرفیت سازمان تجارت جهانی و ظرفیت اتاق های سراسر کشور برای توانمندسازی بیشتر زنان در حوزه ICT تأکید شد. منبع: اتاق بازرگانی، صنایع، معادن و کشاورزی ایران ...
تأثیر فناوری اطلاعات و ارتباطات بر روابط اجتماعی و روند یادگیری
بررسی تأثیرات تعاملات اجتماعی بر شکل گیری هویت فردی و اجتماعی، نقش فناوری اطلاعات و ارتباطات در افزایش فرصت های یادگیری، و ارتباطات متقابل بین این عوامل پرداخته است. از روش های کیفی و کمی در این مطالعه استفاده شده است و با بررسی تحقیقات پیشین، ارائه راهکارها و توصیه هایی برای بهبود فرآیندهای یادگیری و توسعه شخصیتی افراد با استفاده از فناوری اطلاعات و ارتباطات پایان یافته است. این ...
اسنپ سرویس سفر اشتراکی را آزمایش می کند
...> خلج در مورد مزایای این سرویس گفت: سرویس سفر اشتراکی از طریق همسفر شدن افراد بر استفاده حداکثری از ظرفیت خودروهای در حال تردد تاکید دارد و منجر به صرفه جویی در هزینه ها، کاهش ترافیک، افزایش جای پارک و در نهایت کاهش آلودگی هوا می شود. در این سرویس، کاربران مسافر ابتدا اطلاعات سفر خود را -اعم از مبدا، مقصد، زمان و تعداد مسافران مجاز- ثبت می کنند، سپس سرویس سعی می کند همسفرانی متناسب با مسیر ...
راهکاری برای در امان ماندن از حملات فیشینگ
فیشینگ یکی از ترفندهای جمع آوری اطلاعات کاربران است. بررسی ها حاکی از این است که سایت های جعلی برای ارائه خدمات به کاربران، اطلاعات حساب افراد را جمع آوری و از این اطلاعات سوء استفاده یا آنها را در اختیار دیگران قرار می دهند. انجام اولین حملات فیشینگ به اواسط دهه 1990 باز می گردد؛ زمانی که گروهی از هکرها به عنوان کارمندان AOL ظاهر شدند و از پیام های فوری و ایمیل برای سرقت رمز عبور ...
نوبت حمله اروپا به تیک تاک شد
اطلاعات بوندستاگ و عضو اتحادیه دموکرات مسیحی آلمان (CDU)، به روزنامه آلمانی هندلزبلات گفت که اگر مقررات سختگیرانه تر در خصوص این پلتفرم به طور کارآمد عمل نکرد باید ممنوعیت استفاده از تیک تاک را در آلمان دردستور کار قرار دهیم. ینس زیمرمن، یکی از اعضای حزب سوسیال دموکرات آلمان نیز در مصاحبه با شبکه BR، گفت که دولت باید حداقل ممنوعیت هایی در خصوص استفاده کارمندان دولت از این اپلیکیشن در نظر ...
شماره 276 ماهنامه شبکه با پرونده ویژه هوش تجاری منتشر شد
پرونده ویژه پرونده ویژه این شماره اختصاص به مبحث هوش تجاری دارد. در این شماره، هوش تجاری و قابلیت هایی را که در اختیار ما قرار می دهد تعریف می کنیم؛ با SPSS و کاربردهای آن در حوزه هوش تجاری آشنا می شویم؛ نحوه داشبوردهای هوش تجاری را بررسی می کنیم؛ ابزارها و پلتفرم های مناسب برای کسب و کارهای کوچک و کوچک را بررس می کنیم؛ با عنوان شغلی کارشناس هوش تجاری آشنا می شویم و در نهایت نیم نگاهی به ابزار تحلیل هوش تجاری SSAS مایکروسافت خواهیم داشت. هوش تجاری، رازِ تصمیم گیری های پول ساز هوش ...
تحول در حوزه ارتباطات با بهره برداری از فیبر نوری منازل و کسب وکارها
فیبر نوری را در مدت زمان کوتاهی اجرا نکنیم، به چالش های بسیار جدی در شبکه ارتباطی برمی خوریم. مدیرکل ارتباطات و فناوری اطلاعات آذربایجان غربی در جلسه کنترل پروژه فیبر نوری منازل و کسب وکارها با اشاره به اهمیت این پروژه در ارتقای کیفیت و سرعت ارتباطات در استان گفت: این پروژه بزرگ ترین پروژه ارتباطی در تاریخ استان است که می تواند چهره ارتباطات استان را متحول کند. وی گفت: شرکت صبانت باید با تمام ظرفیت نسبت به اجرای عملیات حفاری پروژه در ارومیه اقدام کند. ...
سرقت اطلاعات با بهره برداری از آسیب پذیری GitLab
آسیب پذیری در GitLab به مهاجمان اجازه ایجاد یک صفحه مخرب می دهد تا از طریق ان اطلاعات قربانیان خود را به سرقت ببرند. به گزارش افتانا ، آسیب پذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است که طبق بررسی های صورت گرفته این نقص یک آسیب پذیری XSS است. مهاجمان می توانند با بهره برداری از این نقص برای ایجاد یک صفحه مخرب استفاده کنند و اطلاعات حساس ...
معاون فناوری اطلاعات دادگستری اردبیل: از ظرفیت های فناوری های نوین در خدمت رسانی بهتر به مردم استفاده شود
خبرگزاری میزان - صادق صادق زاده در جلسه بررسی چالش های مربوط به ارتباط الکترونیکی دادگستری با اداره کل ثبت احوال استان اردبیل با تأکید بر ضرورت رفع موانع و مشکلات موجود در انجام امور قضایی مردم، اظهار کرد: استفاده از ظرفیت های فناوری های نوین در خدمت رسانی به مردم، نقشی اساسی در کنترل اطاله دادرسی و تسریع رسیدگی به پرونده ها دارد. از این رو، دستگاه ها و نهادهایی که در رسیدگی به امور مردم با ...
5 نکته مهم برای داشتن WIFI امن
هکرها می توانند از این طریق به اطلاعات شخصی مانند رمز و اطلاعات بانکی شما دسترسی پیدا کنند.در اینجا پنجم روش برای استفاده امن از وای فای رایگان آورده شده است: 1- از شبکه خصوصی مجازی استفاده کنید: VPN (شبکه خصوصی مجازی) ترافیک اینترنتی شما را رمزگذاری می کند و آن را در برابر هکرها می کند. 2- از یک آنتی ویروس قوی استفاده کنید: یک آنتی ویروس قوی می تواند شما را در ...
10کمک فناوری برای امدادرسانی در جهان
افراد امکان می دهند تا در زمان های بحران با همبستگی ارتباط برقرار کنند، اطلاعات حیاتی را به اشتراک بگذارند و تلاش های امدادی را هماهنگ کنند. در سال 2010، از توییتر برای برقراری ارتباط با افراد آسیب دیده از زلزله هائیتی و تلاش های امدادی استفاده شد. درسال2015، از فیس بوک برای برقراری ارتباط با افراد آسیب دیده اززلزله نپال و به اشتراک گذاری اطلاعات حیاتی استفاده شد. 6- اطلاعات ...
هوش مصنوعی به حوزه های علمیه خواهران راه پیدا می کند
شیعه نیوز | مدیرکل ایجاد و توسعه سامانه های مرکز فناوری اطلاعات حوزه های علمیه خواهران گفت: امسال آموزش های عمومی استفاده از هوش مصنوعی برای طلاب و اساتید حوزه های علمیه خواهران برگزار می شود. به گزارش شیعه نیوز ، محسن شاکر در خصوص برنامه های مرکز فناوری اطلاعات حوزه های علمیه خواهران برای استفاده از هوش مصنوعی اظهار کرد: امسال خدماتی را به حوزه های علمیه استان ها و مدارس علمیه خواهران ...
معرفی اندیکاتور سیگنال خرید و فروش بسیار قوی ارز دیجیتال
در دنیای پرتلاطم بازارهای مالی و به ویژه بازار ارزهای دیجیتال، دستیابی به اطلاعات دقیق و به موقع از اهمیت بسیاری برخوردار است. معامله گران و سرمایه گذاران در تلاشند تا با استفاده از ابزارهای مختلف، بهترین تصمیم ها را در معاملات خود اتخاذ کنند و سودآوری خود را به حداکثر برسانند.
پردازش اطلاعات چالش کشور در بهره گیری از هوش مصنوعی
و نگهداری سالانه در نیروگاه ها، اظهار کرد: این وضعیت وجود دارد که وقتی سیستمی برای سرویس باز می شود، قطعات سالم هم تعویض می شود، در حالی که نیاز به روش های نگهداری پیش بینی کننده داریم و شرکتی مانند بوئینگ توانسته است با استفاده از این روش ها تا 40 درصد صرفه جویی هزینه نگهداری را داشته باشد. پیشاهنگ با بیان اینکه تا 60 درصد صرفه جویی از طریق به کارگیری روش های نگهداری پیش بینی کننده ...
NFC به جای کارت بانکی
1- بررسی سازگاری تلفن همراه: حتماً مطمئن شوید که تلفن هوشمند شما دارای چیپ NFC است. اکثر تلفن های مدرن این چیپ را دارند، اما می توان این اطلاعات را در مشخصات یا کیفیت تلفن خود پیدا کرد. 2- فعال کردن NFC: پس از مشاهده NFC در تلفن خود، باید آن را در زمینه تلفن فعال کنید. مکان این تنظیم عامل ممکن است بسته به مدل و سیستم تلفن شما متفاوت باشد. 3- دانلود برنامه بانک ...
مشترک شوید!
...، آزادانه به پلتفرم های شبکه اجتماعی دسترسی داشته باشند و تا زمانی که از افشای اطلاعات محرمانه اجتناب می کنند، از دستگاه های شخصی استفاده کنند. در حالی که ارتش آلمان به دنبال استفاده از تیک تاک به عنوان شیوه نوین جذب نیرو است، برخی سیاستمداران آلمانی درباره ضرورت سخت گیری در قبال این اپلیکیشن چینی، صحبت کرده اند. بعضی از سیاستمداران در آلمان، تیک تاک را خطری برای دموکراسی این کشور ...
مشترک شوید!
را درباره چگونگی ممنوعیت استفاده از موبایل طی کلاس های درسی و زنگ تفریح راهنمایی کرد. در این دستورالعمل ذکر شده بود کارمندان مدارس می توانند در صورت لزوم برای کیف های دانش آموزان را جستجو کنند. اما کمیته پارلمان معتقد است این دستورالعمل کافی نیست. در گزارش آن ذکر شده دولت آینده باید درباره افزایش سن دریافت رضایت اطلاعات دیجیتال از 13 به 16 سال مشورت کند و باید ممنوعیت کامل برای کاربران ...
معرفی طرح بهره ورانه؛ سند رفع فرسودگی و نوسازی شبکه برق کلان شهر تهران
توزیع برق تهران بزرگ خواهیم بود و هم رضایتمندی مشترکین را به همراه خواهد داشت. به عنوان مثال در مورد ترانسفورماتورهای توزیع، در کمتر از 6 ماه شاهد برگشت سرمایه خواهیم بود و از آن پس، سالیانه کل مبلغ ناشی از خسارت یاد شده صرفه جویی می گردد. سند رفع فرسودگی و نوسازی شبکه برق شهر تهران که با استفاده از اطلاعات توصیفی و مکان یابی تجهیزات شبکه سال های گذشته در سامانه اطلاعات مکان محور (GIS) شرکت ...