سایر منابع:
سایر خبرها
آخرین اخبار فناوری اطلاعات
...، یک ابزار روت روی آن نصب کرده و به هکر، به عنوان ادمین دسترسی کامل می دهد. پس از انجام این عملیات، هکر می تواند هر نرم افزاری که بخواهد، از جمله نرم افزارهای جاسوسی را روی گوشی نصب کند. مایکروسافت DirectX 12 را برای استفاده از کارت های گرافیک متفاوت کارآمد تر کرد. مایکروسافت اعلام کرد با بکارگیری یک Hardware abstraction layer یا به اختصار HAL (لایه تعامل انتزاعی با سخت افزار)، کار ...
نتایج امیدوارکننده اجرای فیلترینگ هوشمند
ارتباطات و فناوری اطلاعات بعد از تحت فشار قرار دادن این وزارتخانه و اولتیماتوم 2 ماهه ای که کارگروه تعیین مصادیق محتوای مجرمانه برای مسدودسازی یکی از شبکه های اجتماعی تلفن همراه (اینستاگرام) داد، آغاز شد. این کارگروه اعلام کرد که اگر در این مدت مشکل این شبکه اجتماعی حل نشود، رأی به فیلتر دامنه شبکه می دهد. از آنجایی که دولت تدبیر و امید برخلاف دولت قبل (که تنها سازوکار پالایش فضای مجازی در ایران را ...
حمله سایبری هکرهای ناشناس به ایران، چین و روسیه
نامعلوم در ارتباط است، از مدل پیشرفته یک بدافزار پنهانی با نام رِمسک استفاده می کند. طبق یافته های این پژوهشگران، نرم افزار جاسوسی رِمسک بجای نصب شدن بر روی کامپیوترهای شخصی، در داخل شبکه سازمانها باقی می ماند و به مهاجمان امکان کنترل کامل بر ماشین آلات آلوده را می بخشد. این نرم افزار با ضربه یک کلید امکان ورود و سپس سرقت فایلها و داده ها را فراهم می سازد. این پژوهشگران همچنین ...
مجموعه ای متنوع از فیلم های ایرانی و خارجی در "دریچه هفتم" رایتل
مند شوند. در حال حاضر رایتل با آرشیوی پربار بالغ بر 12 هزار محتوای ویدیویی نسبت به ارایه آن ها با نرخ تعرفه کاهشی (به دلیل استفاده از بستر شبکه ملی اطلاعات و استفاده از پهنای باند داخلی) به مشترکین خود اقدام می کند. علاقمندان و طرفداران فیلم و سینما می توانند با استفاده از سرویس "دریچه هفت" بر بستر سرویس دیتای رایتل، به راحتی در هر زمان و مکان به مجموعه ای متنوع و جذاب از فیلم ...
انواع سونوگرافی بارداری (3)
تست بیوفیزیکال پروفایل معمولاً در اواخر بارداری انجام می شود. در این سونوگرافی سلامت کلی جنین و حرکات او مورد بررسی قرار می گیرد. در برخی موارد برای رعایت احتیاط بعد از مشکلاتی در بارداری قبلی یا وجود عوامل خطر نظیر از دست رفتن بارداری های قبلی در نیمه دوم بارداری یا وجود فشار خون بالا، دیابت، عدم رشد جنین در داخل رحم، انجام می شود. در این تست، با انجام سونوگرافی میزان مایع آمنیوتیک و ...
دستگیری 3 گرداننده کانال های تلگرامی
...: تحقیقات و بازجویی از این افراد ادامه دارد، این افراد با استفاده از فتوشاپ و نرم افزار تغییر چهره، مطالب توهین آمیزی را علیه مقدسات و پیشوایان دینی و مذهبی منتشر کرده بودند. وی درباره اینکه آیا این افراد با گروه هایی در خارج از کشور ارتباط داشته یا فعالیت سازمان یافته ای داشته اند، گفت: این موضوع در حال بررسی است، اما آنچه که تاکنون مشخص شده، این است که عمده هدف این افراد ...
900میلیون گوشی اندروید در معرض حمله سایبری
...، در نرم افزار مورد استفاده میلیون ها گوشی هوشمند اندرویدی، چندین نقطه ضعف امنیتی مهم شناسایی کردند که امکان دسترسی کامل به اطلاعات گوشی را برای مهاجمان فراهم می کند. به گزارش گروه اخبار علمی ایرنا از بی بی سی، این نقاط ضعف امنیتی در واقع مربوط به نرم افزاری است که روی تراشه های ساخت شرکت Qualcomm اجرا می شود. در حال حاضر حدود 900 میلیون گوشی اندرویدی از این تراشه ها استفاده می ...
کنتورهای برق فهام ایرانی آماده نصب در کشور
در کشوربه صورت کامل تحقق یافته است. وی ادامه داد: شرکت های فراب و الکترونیک افزارآزما موفق شدند پایلوت های طرح فهام را مطابق با استانداردهای روز جهان و با استفاده از نرم افزارها و کنتورهای هوشمند ساخت داخل با نصب 4 هزار کنتور هوشمند در استان های بوشهر و زنجان با موفقیت پشت سر نهاده و آماده اجرای طرح در سطح کشور شوند. مدقق تصریح کرد: نه تنها موفقیت دو شرکت یاد شده که رشد ...
اطلاعاتتان را در تلگرام ذخیره کنید!
اطلاعاتتان را در تلگرام ذخیره کنید! ما برای نگه داری اطلاعاتمان نیاز به فضاهایی مانند کارت های حافظه جانبی داریم. به تازگی آپدیدت جدید پیام رسان تلگرام منتشر شد که امکانات زیادی به آن اضافه شده است؛ می توانیم عکس و کلیپ و فایل تا 1000 مگابایت ارسال کنیم و یکی دیگر از این ویژگی ها که کار را برایمان آسان و ما را از تهیه ی کارت هات های حافظه بی نیاز کرده فضای ابری است. ذخیره کردن اطلاعات با این روش، اطلاعات را از آسیب های فیزیکی در امان نگه می دارد و به راحتی می توان از طریق دستگاهایی همچون کامپیوتر به اطلاعات دسترسی داشت. برای استفاده از فضای ابری باید منوی سم ...
نقشه تمام دستگاه های متصل به اینترنت در جهان+تصاویر
ظرافت خاصی تهیه شده است. در واقع آنچه که به وضوح در این نقشه قابل مشاهده است تراکم بسیار زیاد نقاط دسترسی اینترنت در غرب اروپا و شرق آمریکا است که نشانگر تراکم جمعیت بالا و وجود زیرساخت های پیشرفته ی شهری در این مناطق است. جان مارتلی در مورد روش تهیه نقشه نقاط دسترسی به اینترنت اظهار کرد: برای ثبت تمام نقاط دسترسی اینترنت در جهان از نرم افزار تحت وب اختصاصی استفاده شد تا هیچ یک از میلیون ...
با این روشها کامپیوترتان را سبک کنید
منتقل کنید. اینترنت بی سیم اگر در وب گردی مشکل دارید، ممکن است کسی در حال استفاده از پهنای باند شما باشد یا با استفاده از اینترنت شما مشغول استریم کردن باشد. بنابراین پیشنهاد می شود این مورد را توسط نرم افزارهای جانبی که در این زمینه وجود دارند مورد بررسی قرار دهید. تبلیغات افزایش فروش در شبکه های اجتماعی ...
نسخه جدید خدمات پس از فروش ایساکو به بازار آمد
دریافت خدمات را کوتاه تر کرده و با صرفه جویی در زمان رضایتمندی مشتریان را فراهم می کند. رضا حسینی در نشست خبری مراسم رونمایی از موبایل اپلیکیشن ضمن اشاره به طراحی خاص غرفه ایساکو برای بهره برداری بازدیدکنندگان از این نرم افزار گفت: از طریق این سامانه خدمات ایساکو به صورت غیرحضوری انجام می شود. وی تاکید کرد: قابلیت های این نرم افزار توسعه و بهبود خواهد یافت. وی افزود: قبلا این ...
هک مانیتور پی سی: دستکاری پیکسل ها برای اهداف مخرب
نمایش می تواند برای تغییر و ورود پیکسل های صفحه نمایش استفاده شود. آن ها نشان دادند چگونه مانیتور هک شده می تواند به ظاهر جزئیات یک صفحه وب را تغییر دهد. البته این هک کار آسانی نیست و برای کشف این آسیب پذیری این دو محقق دو سال از اوقات بیکاری خود را صرف و به پژوهش و درک فناوری داخل مانیتور دل پرداخته اند. همچنین آن ها به بررسی دیگر مانیتورها از جمله سامسونگ، ایسر و هیولت پاکارد نیز پرداخته و ...
باگ Quadrooter یک میلیارد دیوایس اندرویدی با پردازنده اسنپدراگون را تهدید می کند
اسمارت فون بلک بری DTEK50 که گفته می شود امن ترین دیوایس اندرویدی در تاریخ جهان لقب گرفته است، در برابر این باگ امنیتی آسیب پذیر است. اسمارت فون های Nexus 5X ،Nexus 6 ،Nexus 6P،HTC One M9 ،HTC 10 ،Samsung Galaxy S7 و Samsung Galaxy S7 edge که همگی از پردازنده های اسنپدراگون تولید شده توسط کوالکام برخودارند هم ممکن است با استفاده از باگ Quadrooter مورد حمله ی هکرها قرار بگیرند. روند نفوذ با ...
پیشمرگان کُرد مسلمان با کفر می جنگیدند/ توطئه های گروهک ها علیه مردم کردستان
... هر شب به یکی از محلات شهر حمله می شد و ترور داشتیم. هر روز مورد ترور ناجوانمردانه قرار می گرفتیم. هدف اصلی آن ها رزمندگان کرد بود. بیشتر هسته اولیه پیشمرگان کرد مورد ترور قرار گرفتند که آخرین نفر آن ها شهید داریوش چاپاریان بود که سال 1384 به شهادت رسید. سال 1392 هم ابراهیم محمدی به شهادت رسید. فعلا در حال حاضر تنها بازمانده هسته 60 نفره پیشمرگان کرد من هستم که چند بار مورد سوء قصد ...
سه محصول جدید ایران خودرو در راه بازار (+جزئیات)
محل حضور مشتری شناسایی می شود. وی ادامه داد: به محض ارسال درخواست مشتری، اطلاعات از طریق سامانه هوشمند به نزدیک ترین موتورسوار امداد اعلام شده و نیروی امدادی در زمان کوتاهی در محل مورد نظر حاضر می شود. اطلاعات موتورسوار نیز از طریق این اپلیکیشن به مشتری اعلام می شود. حسینی به رفع دغدغه های نمایندگی ها از طریق این سامانه اشاره کرد و گفت: این خدمات می تواند به شبکه نمایندگی های ...
جنگ نرم علیه دشمن با انتشار روزنامه در ابوغریب
دزفول برای حسین نامه ی محرمانه ای می آید که به آنجا برود. حسین به دلیل حملات عراق از همسرش می خواهد در تهران بماند، چرا که عراق به مرزهای ایران حمله کرده بود اما هنوز جنگ علنی نشده بود. حسین به دزفول می رود و 27 شهریور ماه سال 59 بعد از 12 ماموریت هواپیمایش بر اثر اصابت موشک دشمن در خاک عراق سقوط می کند و حسین اسیر می شود . از آنجایی که سه روز قبل از آغاز رسمی جنگ تحمیلی، حسین توسط رژیم ...
نسل جدید مولتی متر دیجیتال بلوتوثی و حافظه دار +تصاویر
گوشی متصل است و داده ها بصورت آنلاین بروی نرم افزار گوشی قابل روئیت است. همچنین می توان با تنظیم نمودن زمان نمونه برداری(interval time) داده ها را ذخیره نمود. این روش مناسب برای زمانی است که دسترسی به صفحه نمایش مولتیمتر دشوار است و یا از مولتی متر فاصله دارید و درعین حال میخواهید داده ها را در آن زمان خاص ذخیره کنید. دیتالاگر آفلاین در این روش با تنظیم نمودن زمان نمونه ...
آشنایی با مردان نمکی
نمکی که حدوداً مربوط به 2200 سال پیش بوده است، معلوم شد که در دستگاه گوارشی این فرد بقایای تخم کرم کدو دارد که از نظر تعیین نوع غذای آن دوران و نوع آلودگی انگلی موجود کشف قابل توجهی محسوب می شد. ابتلا به کرم کدو نشان می دهد که در آن زمان، استفاده از گوشت کم پخته شده رواج داشته است. پارچه ها لباس هایی که بر تن مومیایی های معدن نمک دوزلاخ در چهرآباد محفوظ مانده، اطلاعات بسیار ...
آموزش جلوگیری از هک شدن موبایل
فایل های آلوده خود را به عنوان آپدیت موبایل در اینترنت منتشر میکنند. مراقب این موضوع باشید و همیشه آپدیت سیستم عامل را توسط برنامه Update Manager خود گوشی انجام دهید. 7-یکی از مهمترین نکاتی که باید رعایت کنید این است که هیچ گاه حساب های بانکی خود را توسط نرم افزار های ناشناس باز نکنید. بلکه از نرم افزار بانکی مخصوص شعبه خود کمک بگیرید. ...
چین و ژاپن؛ هدف تروجان ایتالیایی
عامل مورداستفاده کاربر شروع می کند. کاربران ژاپنی و چینی از اهداف حمله این بدافزار به شمار می روند. در دسامبر 2015، محققان پس از بررسی های خود در مورد تروجان نام برده به این نتیجه رسیدند که با اجرای نرم افزارهای مخرب توسط تروجان در سیستم عامل اندروید، زیرساخت مورد نظر روت می شود. بر اساس گزارشی که شرکت امنیتی بیت دیفندر (Bitdefender)، در این مورد ارائه کرد، نرم افزارهای مخرب با هدف قرار ...
خاکریزهای فرهنگی را شبانه از دست دادیم
اطلاعات کم عمقی که به اسم دانش توسط فضای مجازی پراکنده می شود یک بی سوادی عمومی را دامن می زند. من به عنوان مخالف فضای مجازی صحبت نمی کنم، فضای مجازی یک فرصت است که می شود، از آن درست استفاده کرد ولی این احساس استغنا و بی نیازی از دانش و تجربه دیگران و اینکه به لحظه می توانند آن چیزی که می خواهند داشته باشند، فارغ از اینکه مستندات و پیوست آن چیزی که بدست می آورند چقدر جدی و دقیق است و چقدر عمق دارد و ...
داده کاوی، امنیت و Corebanking سه محور استارتاپ تریگر پنجم
افزار اندروید جهت مشارکت بیشتر افراد جامعه در بازار سرمایه دیده بان: استفاده از تفکر جمعی با استفاده از اعتبار سنجی برای پیش بینی مسائل اقتصادی در زمینه بورس، قیمت طلا، نفت و... بیمه یار: سامانه مقایسه و ارائه پیشنهاد به بیمه گذران و بیمه گران به همراه ارائه خدمات آنلاین فروش و فروش طبقه بندی شده اطلاعات به بیمه گران عرش: ارائه تحلیل و پیشنهاد پیرامون بازار بورس 4 دیواری: کمک به ارتباط بین بانک ها ...
گذری بر رواق های حرم حضرت معصومه
رابطه تألیف شده، سیمای دانشوران است که تمام علمای مدفون در حرم مطهر را با شرح زندگی نامه مختصری معرفی کرده است. به گفته مدیرکل روابط عمومی و امور بین الملل حرم مطهر علاقه مندان می توانند نرم افزار اندروید این کتاب را نیز استفاده کرده یا آن را از پایگاه اینترنتی حرم مطهر دریافت کنند. همچنین برای راهنمایی زائران به این قبور مطهر تابلوهایی تهیه شده تا زائران به راحتی این مزارها را ...
اروند چرخ ،اولین تولید کننده رینگ آلومینیوم در ایران
... وی تصریح کرد : در حال حاضر تنها صاردات قطعه را به صورت رینگ نداریم و عمده صادرات ما بر روی خودرو های مونتاژ شده ایرانی است و هر جا که خودرو ی ایرانی صادر شود رینگ اروند چرخ نیز با آن صادر می شود با توجه به اینکه تمام محصولات اروند چرخ در داخل ایران مصرف می شود وحتی بازار به صورت کامل اشباع نشده است به دنبال صادرات نیستیم و هدفمان تامین کل بازار ایران است . مدیر این کارخانه در خصوص ...
50 درصد لوازم آرایشی در کشور قاچاق و تقلبی است
سطوح بالای کشور گرفته شده است، دیگر امکان مصرف کالاهای قاچاق پس از کشف وجود ندارد. معاون وزیر بهداشت اضافه کرد: سازمان غذا و دارو برای اینکه نگرانی مردم را بر طرف کند و بتوانند کالاهای قاچاق را شناسایی کنند، اپلیکیشن (نرم افزار) ی را طراحی کرده است که در سایت سازمان غذا و دارو وجود دارد و با استفاده از آن می توانند با اسکن بر چسب اصالت کالا از تقلبی و قاچاق نبودن آن مطمئن شوند. دیناروند ...
کاربران توییتر، باسوادتر و باهوش ترند؟!
با این روش در حال افت کردن است چون حجم اطلاعات در کانال ها و گروه های تلگرام به قدری بالا رفته است که مخاطب را خسته می کند. کانال ها که در حال حاضر یکطرفه اند و نمی شود به آنها واکنشی نشان داد. می ماند گروه ها که آنها هم خیلی زیاد شده اند و مثل اول ها کسی برایش جالب نیست که همه بحث ها را دنبال کند و همه اینها در یک فضای بسته اتفاق می افتد. توییتر چنین شرایطی ندارد و مجموعی از بهترین ...
کارگاه آموزشی آشنایی با مخاطرات فضای مجازی در مهر برگزار می شود
اطلاعاتی از چگونگی کار اینترنت و آشنایی با نحوه سرقت اطلاعات امری ضروری تلقی می شود تا با استفاده از آن بتوانیم خود را در برابر چنین سرقت هایی ایمن کنیم به همین منظور کارگاه مجازی آموزشی با موضوع آشنایی با مخاطرات فضای مجازی در شهرستان مهر برگزار می شود . بهمنی اظهار داشت: متأسفانه شاهد آن هستیم که اکثر کاربران در صورت مواجه شدن با چنین مسائلی ترجیع می دهند که اطلاعات شخصی در لپ تاپ، تبلت و ...
نحوه ی بسترسازی رسانه ها
این خصوصیات را ندارند و این رسانه در میان رسانه های دیگر منحصر به فرد است. حال ما نیز از این ابزار استفاده می کنیم، در این فضا تولید متن می کنیم، وب سایت ها و وبلاگ های مذهبی داریم و... اما باید به این نکته توجه داشته باشیم که آیا ما توانسته ایم این هفت ویژگی این فضا را تمام و کمال مورد استفاده قرار دهیم و از ظرفیت های این فضا به طور کامل بهره مند گردیم؟ نکته ی مهم دیگر این است که در حال ...
واشنگتن پست پوشش خبری المپیک ریو را به ربات ها سپرد
به گزارش خبرنگار فناوری اطلاعات بی باک نقل از ری کد، ربات های واشنگتن پست از نرم افزاری اختصاصی برای تولید خودکار صدها گزارش خبری به طور آنی در مورد المپیک استفاده می کنند. قرار است اولین مجموعه از این اخبار که انسان ها در نگارش انها دخالت نداشته اند از فردا در وب سایت این روزنامه چاپ شود. این اخبار در حساب کاربری توییتر این روزنامه هم منعکس می شود. این امر نشانگر تحولی تازه در زمینه ...