سایر خبرها
تجربه جهانی شفاف سازی
از منابع دولتی است. استفاده شفاف، کارآمد و موثر از منابع عمومی برای زندگی مردم، امری حیاتی است. یافته های یک سرشماری موسوم به سرشماری بودجه باز 2015 حاکی از آن است که اغلب مردم جهان در کشورهایی زندگی می کنند که در آنها نظام کارآمدی برای اطمینان از پاسخگویی دولت به ملت در مورد نحوه استفاده از منابع دولتی وجود ندارد. در این سرشماری که از 102 کشور به عمل آمده ، مشخص شده است که تنها تعداد کمی از ...
انتظار سی ساله ساکنین محله فقیر نشین بندرعباس برای ساخت مسجد/ مسجد نقش اساسی در رشد معنوی و فرهنگی ...
وجود امکانات فرهنگی و تفریحی برای جوانان و نوجوانان افزود: در کنار بهشت زهرا یک حسینیه است که تحت نظارت و مدیریت شهرداری و بنیاد شهید است، ابزار و وسایل بسیاری هم در آن موجود است که متاسفانه اگر بچه ای استفاده کند و وسیله ای خراب شود فردا ستاد نماز جمعه مدعی می شود که وسایل خراب شده است و مردم باید پاسخگو باشند. وی اظهار کرد: در این محله به طور تقریبی سه تا چهار قشر از مردم و از نقاط ...
پنتاگون خبر داد آمریکا به دنبال استفاده از فناوری لیزری برای مقابله با موشک های ایران
به گزارش سلام دلفان ، مقام های رسمی ارتش آمریکا اعلام کرده اند که پس از تجربه و آزمایش فناوری های مختلف طی 10 سال گذشته، فناوری “انرژی مستقیم” در آستانه دستیابی قرار گرفته و از این فناوری پیشرفته لیزری می توان در میدان های نبرد استفاده کرد. پنتاگون اعلام کرده است که استفاده از فناوری پیشرفته لیزری راهی موثرتر و ارزان تر برای سرنگون کردن موشک های دوربردی است که توسط ایران و کره شمالی به ...
خطر بزرگ انتشار عکس در شبکه های اجتماعی
بر روی تصاویر به اشتراک گذاشته شده امکان پذیر است. این داده ها و اطلاعات اغلب از طریق ماهواره و GPS استخراج می شوند. اگر کاربر سرویس دسترسی به موقعیت کاربر را در گوشی همراه خود فعال کند، در این صورت این اطلاعات به صورت پیش فرض توسط تلفن همراه شما قابل دسترسی خواهد بود. اما برچسب هایی که روی تصاویر به اشتراک گذاشته شده در شبکه های اجتماعی قرار می گیرد بر اساس همین اطلاعات ایجاد می شود و به سایر ...
عواقب فاجعه بار هک شدن آژانس امنیت ملی آمریکا چیست؟
به گزارش خرداد، تمام ابزارهای هکری مورد استفاده توسط این گروه (نرم افزارهای مخرب، اکسپلوئیت های خاص، و ابزارهای هک) فاش و به بیرون درز کرده است. شاید باور این مسئله سخت باشد اما برخی از کارشناسان امنیت سایبری ، اطلاعات نشت کرده، ابزارهای هک و اکسپلویت ها را بررسی کردند و بر واقعی بودن این هک، مُهر تایید زدند. نه فقط این، بلکه هکرها که خود را "The Shadow Brokers” نامیده اند ...
مراغه، شهری تاریخی در دامان سهند
آتروپاتکان یا همان آذربایجان امروزی را در دوران اشکانیان محاصره کرد این شهر را تسخیر کرد. هرچند که دلاوران آتروپاتکان و پارت ماراکیا را از دست آنها خارج کردند، اما در مدتی که در این شهر بودند معابدی را ساختند که بیشتر از آنها خواهیم گفت. مراغه در سال 22 هجری توسط مسلمانان فتح شد و جز یک روایت غیر قابل تایید که در دوره ای افشین سردار ایرانی در آن حکومت کرد تا سال 618 خیلی در تاریخ رد پایی ندارد ...
بازخوانی کودتای 28 مرداد 1332/ از نقش "شعبان بی مخ" تا عذرخواهی آلبرایت!
... نقش شعبان جعفری علیه مصدق بی گمان اشاره به 28 مرداد، برخی اذهان را به سوی اقدامات جنون آمیز اراذل و اوباش وقت تهران در سرکوب مردم و دولت وقت سوق خواهد داد، اراذلی که سرکردگی آن ها بر عهده شخصی به نام شعبان جعفری موسوم به شعبان بی مخ بود . در پی کودتا، وی نقش دست اوّلی در پیروزی خیابانی طرفداران شاه و ارتش در مقابل نیروهای ملّی طرفدار مصدّق بازی کرد. در این میان برخی اسناد نشان ...
اطلاعات ابزار جاسوسی آمریکا به سرقت رفت
این اطلاعات را افشا کرده اند اما قصد دارند مابقی اطلاعات را به زودی در مزایده ای به فروش برسانند. طبق ادعای هکرها، اطلاعات به سرقت رفته را گروهی به نام Equation Group طراحی کرده اند؛ این گروه زیر نظر آژانس امنیت ملی آمریکا و همکاری کشورهای استرالیا، کانادا، نیوزلند و انگلیس کار می کنند. کارشناسان امنیت رایانه در سراسر جهان نگران این هستند که ابزار جاسوسی آژانس امنیت ملی آمریکا در دسترس هکرهای خلافکار و غیرقانونی قرار گیرد. ...
عکس/ واکنش اسنودن به هک سازمان جاسوسی آمریکا
به گزارش جبهه جهانی مستضعفین به نقل از باشگاه خبرنگاران جوان؛ روز دوشنبه خبری منتشر شد که حکایت از نفوذ سایبری به گروه های هکری آژانس امنیت ملی آمریکا داشت. یک گروه هکری به نام Shadow Brokers برای اثبات حمله سایبری خود به نخبگان هکری آژانس امنیت ملی آمریکا اسناد و فایل هایی منتشر کرد که پس از بررسی ها مشخص شد این اسناد متعلق به یکی از تیم های جاسوسی سایبری رده بالایی به نام Equation Group است که ...
راه حلی که شبکه وای فای پرسرعت و بادوام داشته باشیم
کلمات عبور ضعیف استفاده می کنند و یا اصلا از آن استفاده نمی کنند در معرض خطر جدی دستبرد زدن توسط دیگران هستند. برای این که بدانید چه دستگاه هایی به شبکه شما متصل شده اند می توانید از نرم افزار رایگان Wi-Fi History View استفاده کنید و آدرس های ای پی ناشناس را پیدا کنید. برای پیشگیری از نفوذ بیگانگان به شبکه اختصاصی خود و جلوگیری از سرقت اینترنت و پهنای باند اولین قدم این است که کلمه عبور ...
کودتای نافرجام در ترکیه و چرخش آرام درسیاست های اردوغان
و بررسی سوانح آینده نشان خواهد داد که چه دست هایی در پشت پرده این حادثه وجود داشته است، اما با در نظر داشتن تجربه حوادث پارک گزی که اکنون پس از دو سال اسناد حمایت بنیاد سوروس از آن در دست است و می توان آن را یک کودتای رنگی علیه اردوغان ارزیابی کرد. در هر حال، در صورت موفقیت اردوغان و حزب حاکم، توان اردوغان بیشتر از پیش خواهد شد، اما میزان هزینه ای که اردوغان در قبال این مسئله متحمل شده بسیار بالا ...
این اختراع شاید اثرگذارترین اتفاق تاریخ باشد
.... برای پیدا کردن اطلاعات مورد نیاز کاربران مجبور بودند به جای گوگل، پلتفرمی موسوم به Gopher را مورد استفاده قرار دهند و البته پس از گذشت چند سال یک ابزار کاربردی جایگزین با نام یاهو روی کار آمد که توانست یکی از بزرگترین اتفاقات را در تاریخ جست وجوی اینترنتی رقم بزند. با همه این اتفاقات تیم برنرز-لی موفق شد با ثبت اختراعی به نام وب یکی از تأثیرگذارترین اتفاقات را در زندگی انسان باعث شود. ...
انتشار اسناد NSA توسط ویکی لیکس
سایبری آمریکا را از طریق یکی از سازمان های وابسته به آژانس امنیت ملی به دست آورده است. این گروه هکری، همچنین مدعی شد که این اطلاعات را در اینترنت به حراج گذاشته و تاکنون پیشنهادی 550 میلیون دلاری نیز در مورد فروش آن دریافت کرده است. این خبر، البته با واکنش برخی کارشناسان NSA مواجه شد و عده ای از آن ها، ادعا کردند که هیچ اطلاعاتی از این سازمان یا مراکز وابسته به سرقت نرفته است و گروه هکری مذکور ...
هکرها اطلاعات آژانس امنیت ملی آمریکا را می فروشند
به گزارش پایگاه 598 ، این هکرها موسوم به The Shadow Brokers که توانسته اند ابزار جاسوسی و هکری طراحی شده توسط گروه Equation Group وابسته به آژانس امنیت ملی آمریکا را سرقت کنند، می گویند فایل هایی را سرقت کرده اند که حاوی کدهای برنامه نویسی ابزار مورد استفاده آژانس مذکور برای نفوذ به روترها و فایروال های اینترنتی است. آنان یک فایل فشرده شده که حاوی دو فایل رمزگذاری شده است را در اینترنت ...
بسته خبری سفیر سه شنبه 26 مردادماه 1395
] خمینی جدا می کند در جریان اخیر هم رد پای همان فرمول فتنه آمریکایی - اسرائیلی 88 قابل دیدن است، اگرچه دامنه آن به وسعت فتنه 88 نیست. در پروژه مورد اشاره احمد منتظری در نقش یک پادو و کارگزار دولت انگلیس ظاهر شده و مأموریت خود را با ارسال فایل صوتی یک جانبه برای بی.بی.سی آغاز کرده و با چند مصاحبه این مأموریت را پی گرفته است. _____________ telegram. ...
هکرها پیشرفته ترین ابزار جاسوسی آژانس امنیت ملی آمریکا را حراج می کنند
شبکه خبری روسی 'راشاتودی' و شبکه تلویزیونی 'سی ان ان ' روز سه شنبه گزارش دادند که هکرهایی به نام 'شَدو بروکرز' (Shadow Brokers) توانسته اند اطلاعات گروه جاسوسی 'اکوئشن گروپ' (Equation Group)که گفته می شود یکی از گروه های پیشرفته جاسوسی وابسته به NSA استد را هک کنند. بنابراین گزارش، شدو بروکرز در این هک توانسته است ابزار جاسوسی و نظارتی که اکوئشن گروپ از آن استفاده می کند را بدست آورد. ...
از ماجرای آمدن مغز متفکر کودتای 28 مرداد به لاهیجان تا اعلام رای بازی پرحاشیه سپیدرود
. لمپنیسم محصول جامعه صنعتی است و باید فرایند شکل گیری آن را دریک جامعه صنعتی پی گیری کرد. طبق گفته مارکس لمپن ها انسان هایی فاقد ابزار تولید هستند و اشتغالی هم به کار تولیدی ندارند. این گروه بیشتر به شبه کار اشتغال دارند و طبقه ای بی هویت و شناور در جامعه اند که به دلیل همین ویژگی امکان استخدام آن ها توسط گروه و طبقه ای دیگر به سادگی فراهم می شود. شعبان جعفری پس از کودتا مورد ...
پدرخوانده هکر ها در دام افتاد
وب سایت سایبربان: هکرها مدعی شده اند یک سلاح های سایبری از آژانس امنیت ملی آمریکا به سرقت برده اند. موثق بودن این خبر در هاله ای از ابهام قرار دارد. گروه هکری که خود را شکنندگان سایه (Shadow Brokers) می نامد، مدعی شده است به واحد ویژه ی هک، وابسته به آژانس امنیت ملی آمریکا، نفوذ کرده است. نمونه های قابل دانلود از کدهای به سرقت رفته، روز دوشنبه در چند وبگاه منتشر شد که ظاهراً ...
گوشی های سونی کمتر از سایر رقبا کرش می کنند
تنوع دستگاه ها در کشورهای مختلف نگاهی داشته و روسیه را به عنوان کشور دارند ه ی بالاترین تنوع دستگاه ها در جهان معرفی کرده است. این به مفهوم آن است که در حدود 230 دستگاه مختلف وجود دارد که توسط 90 درصد از جمعیت کاربران اندرویدی روسیه استفاده می شوند، در این بین گوشی هوشمند ایسوس ذن فون 2، بیشترین تعداد کاربر را در این کشور به خود اختصاص داده است. کشورهای اوکراین، جمهوری ...
آیا سازمان امنیت ملی آمریکا هک شده است؟
PCWorld - ادعای این گروه هکری بسیار جسورانه است، اما آنها فایل های ساده ای را به عنوان سند برای افراد خواستار ارایه داده اند تا پس از حصول اطمینان، پیشنهاد خرید خود را بدهند. برخی کارشناسان امنیتی نیز گفته اند که به نظر می رسد این فایل ها حاوی اکسپلویت های قانونی هستند. اکسپلویت ها یا همان کدهای مخرب، برنامه ها و کدهایی هستند که توسط یک یا چند هکر یا محقق امنیتی برای اثبات یا استفاده از آسیب ...
نخبگان برای رفع و کنترل آسیب های اجتماعی در اردبیل چاره اندیشی کنند
.... وزیر ارتباطات و فناوری اطلاعات با اشاره به کسب رتبه چهار گروه آزمایشی علوم تجربی در آزمون سراسری 95 توسط پارسا خلفی، دانش آموز اردبیلی را اتفاقی مهم برشمرد و تصریح کرد: رقابت تنگاتنگی که هم اکنون در تصاحب رتبه های برتر در آزمون های سراسری در کشور وجود دارد حاکی از توان علمی بالای دانش آموزان و دانش آموختگان کشور است که ما باید همواره سعی داشته باشیم با فراهم کردن شرایط لازم مسیر ...
هکرها اطلاعات آژانس امنیت آمریکا را میفروشند
نقل از کوین اسپیکر، این هکرها موسوم به The Shadow Brokers که توانسته اند ابزار جاسوسی و هکری طراحی شده توسط گروه Equation Group وابسته به آژانس امنیت ملی آمریکا را سرقت کنند، می گویند فایل هایی را سرقت کرده اند که حاوی کدهای برنامه نویسی ابزار مورد استفاده آژانس مذکور برای نفوذ به روترها و فایروال های اینترنتی است. آنان یک فایل فشرده شده که حاوی دو فایل رمزگذاری شده است را در اینترنت ...
چرا فیسبوک در تلاش برای ایجاد یک پلفترم مبتنی بر دوربین است؟
، کیت Profile Expression خود را هم معرفی کرد. این کیت به شما امکان می دهد که انیمیشن های مختلف بسازید یا با استفاده از اپلیکیشن های دیگری مانند MSQRD، بومرنگ، واین، BeautyPlus و Cinemagraph عکس های پروفایل خود را بهبود بدهید. متاسفانه اما از آن روز تا حالا خبرهای زیادی در این باره از جانب فیسبوک مطرح نشد... اما همانطور که در بالا اشاره کردیم فیسبوک MSQRD را خریداری کرد و با ...
احتمال نقش حملات سایبری در آتش سوزی های سریالی اخیر ایران چقدر جدی است؟
عمده ای در طراحی ویروس استاکس نت داشت نیز دیدار کرد. تمرکز اصلی این واحد فعالیت های سایبری در خاورمیانه است. در نشست راجزر با سران این گروه ایران و حزب الله در دستور کار اصلی قرار داشته اند . خبرگزاری اسپوتنیک در آن زمان گزارش داد که هدف از سفر راجرز به تل آویو تنها مسائل دفاعی و جمع آوری اطلاعات نبوده، بلکه عملیات های تهاجمی سایبری مشابه استاکس نت هم در دستور کار طرفین قرار داشته است. با اندکی اضافات و تلخیص برگرفته از خبرگزاری فارس ، تاریخ انتشار خبر 23 مرداد 1395، کدمطلب: 13950523000092 ، www.farsnews. ...
یک گروه ناشناس با ادعای هک کردن NSA، ابزارهای جاسوسی را در ازای یک میلیون بیت کوین می فروشد
. براساس اطلاعات ارائه شده توسط کسپراسکی، این گروه را یکی از توسعه دهندگان کرم اینترنتی استاکس نت خوانده است. این گروه با انتشار در تامبلر این چنین اظهار نظر کرده است: ما داده ها و ابزارهایی را که در دست داریم در ازای دریافت بالاترین پیشنهاد به فروش خواهیم رساند. ابزار هایی که در دست داریم حتی بهتر از استاکس نت است. تاریخ فایل های به سرقت رفته این اطلاعات را متعلق به سال ...
چگونه 100 میلیون خودرو در جهان با ابزار 39 دلاری هک می شوند؟
به گزارش خبرآنلاین، 3 محقق دانشگاه بیرمنگام در کنار کمپانی امنیتی Kasper and Oswald GmbH در آلمان توانستند سیستم قفل خودروی آئودی Q3 را به راحتی بشکنند. به عقیده آنها، تمام خودروهای متعلق به گروه خودروسازی VW/ فولکس واگن که از سیستم قفل کامپیوتری مشابه استفاده می کنند به راحتی هک می شوند. بدین ترتیب بیش از 100 میلیون خودروی فروخته شده توسط فولکس واگن از 20 سال گذشته در معرض خطر هک شدن ...
پاسخ رهبر معظم انقلاب به استفتائاتی درباره فروش وقف
شما باقی است و اختیار آن در دست شماست. سؤال 2092: یکی از اولاد ائمه(علیهم السلام) زیارتگاهی دارد و بالای گنبد مبارک آن، سه کیلوگرم طلا به صورت سه قبّه متصل به هم وجود دارد، این طلا تا به حال دوبار به سرقت رفته و کشف شده و به مکان خود برگردانده شده است، با توجّه به اینکه طلای مذکور در معرض خطر و سرقت است، آیا فروش آن و مصرف پول آن برای توسعه و تعمیر زیارتگاه جایز است؟ جواب: مجرّد خوف تلف ...
غارهای خراسان شمالی را بیشتر بشناسیم
کربن 12 می باشد . اگر مقداری از رادیوکربن در محفظه ای محبوس شود، در مدت زمان 5568 سال نیمی از آن از بین خواهد رفت که به این زمان نیمه عمر رادیوکربن اطلاق می شود و لذا با نمونه برداری از رادیو کربن موجود در اجزای اصلی یک غارمثل استالاکتیت های آن می توان سن دقیق غار را تعیین نمود . البته در برخی از غارها می توان از عناصر رادیواکتیو دیگری نیز استفاده نمود. اما با توجه به سن غارها مناسب ترین روش ...
واقعیاتی که منتظری را مقابل نظام اسلامی قرار داد
این شخص سید مهدی هاشمی که صاحب نفوذی قابل توجه در برخی نهاد های انقلابی از جمله سپاه بود با همراهی و تاییدات سید هادی فعالیت های خرابکارانه و اختلاف برانگیزی را در کشور سازماندهی کردند . اقدامات خودسرانه منتظری با استفاده از موقعیت و امکانات هاشمی، با استفاده از موقعیت و امکانات سپاه، دست به اقدامات خودسرانه ای زد که از جمله آن می توان از اختفای مقادیر زیادی اسلحه، شبکه سرقت ...
ورود به هنگام ایران در حوزه تحقیقات هوشمندی اشیا
توجه محققان ایرانی به مقوله 'هوشمندی اشیا' که جزو فناوری های برتر دنیا و گامی فراتر از 'اینترنت اشیا' محسوب می شود، این نوید را می دهد که ایران با فاصله اندکی از کشورهای پیشرفته در این مسیر قرار گیرد و حتی بتواند به یکی از پیشگامان هوشمندی اشیا تبدیل شود. عبارت 'اینترنت اشیا' Internet of Things برای نخستین بار در سال 1999 توسط 'کوین اشتون' استفاده شد و در آن، جهانی را توصیف کرد که در ...