سایر منابع:
سایر خبرها
حضور نفوذی در تیم مذاکره کننده هسته ای قبلاً هشدار داده شده بود
، عامل نفوذی فرستاده و اطلاعات مذاکره را از او دریافت می کند. عضو کمیسیون امنیت ملی و سیاست خارجی مجلس ادامه داد: مذاکرات هسته ای در سطح بین المللی با محوریت آمریکا و انگلیس و در طرف دیگر جمهوری اسلامی ایران بوده و طبیعی است که دولت های غرب برای به زانو درآوردن ایران در این مذاکرات از روش های مختلف و به ویژه نفوذ استفاده می کنند. وی تأکید کرد: آمریکا و انگلیس می کوشیدند تا تیم ...
اپل در حال ساخت یک شبکه اجتماعی جدید است
هم رسان: کمپانی اپل در حال کار بر روی یک نرم افزار شبکه اجتماعی ویدئویی همانند Snapchat است. به گزارش هم رسان، گزارشی که توسط Mark Gurman و Alex Webb برای بلومبرگ منتشر شده حاکی است کمپانی اپل بر یکپارچه سازی یک نرم افزار شبکه های اجتماعی برای سیستم عامل موبایل خود تمرکز کرده و اولین نرم افزاری که قرار است آماده شود، یک برنامه به اشتراک گذاری ویدئو است. همچنین اپل برنامه ای دارد تا نرم ...
نسخه جدید همراه بانک صادرات ایران روانه بازار شد
ارایه می نماید. بر این اساس هموطنان می توانند به منظور بهره مندی از نسخه جدید همراه بانک و دریافت اطلاعات مربوطه به وب سایت این بانک به نشانی www.bsi.ir مراجعه نمایند. شایان ذکر است این بانک در جهت افزایش رضایت مندی بیش از پیش مشتریان ارتقاء کمی و کیفی سطح خدمات الکترونیکی را در دستور کارقرارداده است و در این راستا به تازگی نسخه 5.9 سامانه همراه بانک که مخصوص دستگاه های با سیستم عامل IOS ...
دشمن در حال نفوذ فرهنگی و شبکه سازی در میان جوانان است/شبکه ملی اطلاعات اینترنت باید سالم، امن و ارزان ...
به گزارش خبرگزاری حوزه ، روح الله مؤمن نسب، امروز در مراسم رونمایی از چند نرم افزار علوم اسلامی که با موضوع فضای مجازی در پژوهشگاه علوم اسلامی امام صادق(ع) در قم برگزار شد با بیان اینکه اگر پیشرفتی در دنیا حاصل می شود به خاطر خلاقیت است نه صرف استفاده از تکنولوژی ، گفت: اگر در دنیای امروزی می خواهیم موفق شویم باید با برنامه همراه با خلاقیت عمل کنیم. *ابرقدرت ها در تسخیر دنیا خلاقیت به ...
وظایف بانک مرکزی چیست؟
گزارش شاخص های مالی کلیه بانک ها در مقاطع ماهانه. 38- به روز رسانی سیستم (Allinone) جهت تهیه گزارش ها و نسبتهای مالی. 39- تهیه و تجمیع اطلاعات و شاخص های احتیاطی و نظارتی مورد نیاز IFSB به منظور مشارکت در مرحله سوم ایجاد پایگاه اطلاعاتی هیات خدمات مالی اسلامی. 40- تعیین سرفصل های مشمول پرداخت حق عضویت در صندوق ضمانت سپرده ها و شرکت در جلسات مربوطه و ارائه آمار و ...
مدرسه را به موبایل خود بیاورید
منطقی است. اپلیکیشن Screen Time به والدین این امکان را می دهد که محدودیت هایی برای استفاده فرزندان شان از موبایل ایجاد کنند. والدین می توانند محدودیت های زمانی برای دستگاه های بچه ها بگذارند، طوری که در زمان های خاصی مثل زمان خواب یا انجام وظایف و تکالیف مدرسه دستگاه قفل شود. این اپ همچنین روزانه گزارش وبسایت ها و برنامه های باز شده را می دهد، اپلیکیشن های نامناسب را به طور کامل مسدود ...
انگشتر NFC در اواخر سال جاری میلادی روانه بازار خواهد
عنوان مثال سیستم عامل پوشیدنی گوگل این امکان را فراهم کرده است که دیگر شرکت ها از آن در محصولات خود استفاده کنند. یکی دیگر از مهره های اصلی در بازار اصلی رقابت گجت های پوشیدنی شرکت اپل است که ابا ارائه اپل واچ توجه بسیاری از مخاطبین را به خود جلب کرد. البته تنها محصولات موجود در بازار فقط ساعت های هوشمند نیستند، با تازگی شرکت Pebble اعلام کرده که در سال جاری ابزار جدیدی را به عنوان یک گجت ...
مخترع اولین لپ تاپ دنیا در سن 75 سالگی درگذشت
مخترع اولین لپ تاپ دنیا در سن 75 سالگی درگذشت به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از شهر سخت افزار ، دستگاهی که در سال 1982 ساخته شد، یک دستگاه ضخیم، با صفحه ی کوچک و بسیار گران برای آن زمان بود. هرچند که قیمت 8150 دلاری Compass مانع آن نشد که شرکت ها و دولت ها از آن استقبال کنند. به هر حال استفاده از Compass به جای دستگاه های آن زمان مثل Kaypro یا Osborne 1 راه جذابی ...
مجازات ترغیب به خودکشی
نقش رسانه ها را نادیده گرفت و از اهمیت آنها کاست. وی به قانون نویسی در کشور اشاره کرده و می افزاید: زیرا نمی شود به قوانین اکتفا کرد. ما قانون های بسیاری وضع کرده ایم که مورد استفاده قرار نمی گیرند و در این مقوله با فرهنگ سازی پاسخ بهتری دریافت خواهیم کرد. نادیده گرفتن نقش قوانین در کاهش خودکشی هرچند این روزها موضوع خودکشی بیشتر در بخش روانشناسی مورد بررسی قرار می گیرد، همین امر سبب ...
هشدار سایبری پلیس فتا کوهدشت- رمزهای امن در دنیای نا امن
استفاده از رایانه، اینترنت و سرویس های الکترونیک در دنیای امروز یک ضرورت به شمار می رود، اما مهم ترین مساله ای که در کنار استفاده ضروری از این ابزار باید مورد توجه قرار گیرد، امنیت است! امنیت در دنیای مجازی بخصوص اینترنت از اهمیت بسیار ویژه ای برخوردار است و توجه به آن جزو مهم ترین و ابتدایی ترین نکاتی است که [...] استفاده از رایانه، اینترنت و سرویس های الکترونیک در دنیای امروز یک ضرورت به شمار می رود، اما مهم ترین مساله ای که در کنار استفاده ضروری از این ابزار باید مورد توجه قرار گیرد، امنیت است! امنیت در دنیای مجازی بخصوص اینترنت از اهمیت بسیار ویژه ای برخوردار است و توجه به آن جزو مهم ترین و ابتدایی ترین نکاتی است که هنگام ورود به دنیای مجازی باید فرا گرفته شود. یکی از رایج ترین راه های حفظ امنیت اطلاعات در دنیای مجازی و سرویس های الکترونیکی، استفاده از رمزهای عبور است. رمز عبور مجموعه ای از حروف، اعداد، نماد ها یا ترکیبی از هریک از این گزینه ها به شمار می رود که توسط هریک از افراد به طور اختصاصی ایجاد و برای استفاده از سرویس های مختلف استفاده می شود. هرچه این رمزها پیچیده تر باشد امکان حدس زدن آنها دشوارتر می شود و هرچه تعداد آنها بیشتر باشد، امنیت سرویس های مورد استفاده کاربران نیز بیشتر می شود؛ زیرا در صورت افشا یا سرقت یک رمز، دیگر رمزها به خطر نمی افتد و امنیت دیگر سرویس ها با مشکل مواجه نمی شود. ایجاد رمز عبور به عقیده برخی کاربران کاری بسیار ساده است. مجموعه اعداد یک تا 9، نام و نام خانوادگی، نام مکان های مهم، تاریخ تولد، شماره تلفن همراه، کدملی و بسیاری از اعداد و عبارات از جمله مواردی است که از سوی این دسته از کاربران به عنوان رمز عبور در نظر گرفته می شود در صورتی که این نوع رمزهای عبور براحتی قابل حدس زدن است و افراد خرابکار با استفاده از روش های نرم افزاری خیلی راحت می توانند این رمزها را کشف کنند. جملات ماندگار یکی از روش های ایجاد رمزهای پیچیده با قابلیت یاد آوری سریع، استفاده از جملات ماندگار است. تکیه کلام ها، جملات ادبی، دیالوگ های فیلم ها و سریال ها و بسیاری موارد دیگر از جمله گزینه های قابل استفاده در این روش به شمار می روند. شما می توانید با رعایت یک قانون مشخص که خودتان معین کرده اید، این جملات را به رمزهای عبور پیچیده تبدیل کنید. برای مثال می توانید حرف اول و دوم از هر کلمه در یک جمله را کنار هم قرار داده و این اصل را نیز رعایت کنید که حروف دوم به صورت بزرگ نوشته شوند و در صورت امکان به جای برخی حروف همچون a علامت @، به جای حرف i علامت ! و به جای حرف o عدد صفر تایپ شود. با رعایت این شرط که مطمئنا شما می توانید برای همیشه آن را در خاطر خود داشته باشید قادر خواهید بود رمزهای مختلفی ایجاد کنید. به عنوان مثال این جملات با رعایت موارد ذکر شده ایجاد شده اند: nahar chi darim? : n@cHd@? mayazar moori ke daneh kesh ast : m@m0k3d@k3@S ze gahvare ta goor danesh bejooy : z3g@t@g0d@b3 این رمزهای عبور کاملا منحصر به فرد بوده و به هیچ کلمه معنی داری شبیه نیستند، اما جملاتی که این رمزها با آنها ایجاد شده اند، می توانند همیشه در ذهن شما ثبت شوند. مزیت جملات ماندگار این است که شما می توانید جملات مورد استفاده برای هریک از رمزهای خود را به هر روشی که دوست دارید تایپ و نگهداری کنید. جملات یادداشت شده در این روش فقط یکی از موارد ایجاد رمز به شمار می رود و شرط مشخص شده از سوی شما الگوریتمی است که رمز مورد نظر را ایجاد می کند و در این شرایط لو رفتن جملات ماندگار شما نیز خطری برای رمزهای عبورتان در بر نخواهد داشت. رفتارهای افراد روش PAO) Person-Action-Object)، تقریبا مشابه جملات ماندگار است، اما در این روش جملاتی انتخاب می شوند که به نوعی با رفتار خاطره انگیز یک فرد در مکان یا زمان مشخص ارتباط مستقیمی دارند. به عنوان مثال ‘لیز خوردن علی در نوروز 93’ ممکن است یک جمله مناسب برای استفاده از این روش باشد. شما می توانید با رعایت شرط استفاده از حروف آخر هر کلمه و در ادامه پس از یک فاصله مجازی، یک علامت & و یک فاصله مجازی دیگر، استفاده از حرف اول هر کلمه به صورت حرف بزرگ، رمزهای پیچیده ای را ایجاد کنید که در خاطر شما نیز ماندگار باشند: Liz khordane ali dar norooz 93 : zeirz3 & LKADN9 Avvalin salgarde ezdevaj dar borje milad : nejred & ASEDBM تکراری ها را فراموش کنید پس از ایجاد رمزهای پیچیده، مهم ترین نکته ای که باید به آن توجه کنید استفاده نکردن از رمزهای تکراری برای سرویس های مختلف است. متاسفانه بسیاری از کاربران رمز ورود به ایمیل و اینترنت بانک خود را یکسان انتخاب می کنند. این رمز یکسان هرچند هم پیچیده باشد ممکن است به هزار و یک دلیل نامشخص و غیرقابل پیش بینی (هک شدن شما، نصب کی لاگر روی رایانه شما، حفره امنیتی در یکی از سرویس های مورد استفاده و ...) افشا شود و این افشای رمز می تواند تمام سرویس هایی را که با این رمز محافظت می شوند با خطر مواجه کند. همواره پیشنهاد می کنیم رمزهای متفاوتی را برای هریک از سرویس های مورد استفاده خود ایجاد کنید و برای مدیریت این رمزها که مطمئنا تعداد آنها پس از مدتی افزایش می یابد، باید از نرم افزارهای مدیریت رمزعبور همچون LastPass و Password1 کمک بگیرید. این نرم افزارها علاوه بر حفاظت رمزهای شما در بانک های اطلاعاتی رمزنگاری شده، قابلیت ورود به سرویس های مختلف بدون نیاز به واردکردن رمز را نیز در اختیار شما قرار می دهد و مشکل مدیریت تعداد رمزهای زیاد را رفع می کند. استراتژی تفکیک اگر ایجاد رمزعبور مجزا برای هریک از سرویس های مورد استفاده دشوار است، می توانید از استراتژی تفکیک کمک بگیرید. در این استراتژی باید برای سرویس های اصلی خود رمزهای مجزا و متفاوتی انتخاب کنید؛ اما برای دیگر سرویس های عمومی که امنیت آنها از اهمیت بسیار بالایی برخوردار نیست، از یک رمز عمومی اما پیچیده کمک بگیرید. برای مثال سرویس اینترنت بانک، ایمیل و حساب فیسبوک شما جزو سرویس های اصلی به شمار می رود، اما عضویت در یک تالار گفتمان که برای مشاهده محتوای آن نیازمند عضویت هستید، چندان دارای اهمیت نیست و می توانید از رمز عمومی خود در آن استفاده کنید. ترکیب نرم افزار و حافظه یکی از مشکلاتی که در استفاده از این نرم افزارها ممکن است پدید آید، افشای رمز نرم افزار است! در صورتی که فردی بتواند به رمز اصلی نرم افزار مورد استفاده شما دسترسی پیدا کند، قادر به باز کردن بانک اطلاعاتی رمزهای ذخیره شده در نرم افزار خواهد بود و به این ترتیب امنیت رمزهای شما با خطر مواجه می شود. برای جلوگیری از این خطر پیشنهاد می کنیم از روش ترکیب نرم افزار و حافظه استفاده کنید. همواره در تمام شرایط حافظه شما امن ترین مکان برای حفاظت رمزها به شمار می رود. در این روش می توانید رمزهای بسیار مهم خود را همچنان در حافظه به خاطر بسپارید، اما دیگر رمزها را که اهمیت کمتری دارند، در بانک اطلاعاتی این برنامه ها مدیریت کنید. به عنوان مثال رمز ایمیل، حساب بانکی و دیگر مواردی را که روزانه از آنها استفاده می کنید و به دلیل تکرار در خاطر شما می مانند فقط در حافظه خود ثبت کنید، اما دیگر رمزها را به روش های بالا ایجاد کرده، با نرم افزارهای معرفی شده آنها را مدیریت کنید. با مراجعه به سایت http://password-checker.online-domain-tools.com می توانید میزان پیچیدگی و آسیب پذیری رمزهای عبور خود را بسنجید. اصول اولیه سرویس های مختلف اینترنتی اعم از اینترنت بانک، ایمیل، فیسبوک، توئیتر، عضویت در سایت های مختلف، سرویس تلفن بانک، رمز اول و دوم کارت های بانکی، رمز قفل صفحه تلفن همراه و بسیاری از موارد دیگر مثال هایی است که در آنها حفاظت از اطلاعات محرمانه شما با رمز عبور صورت می گیرد. این رمزها می توانند طول و ساختار مختلفی داشته باشند، اما در حالت کلی رمزی امنیت بالا دارد و دیگر افراد نمی توانند آن را حدس بزنند یا با استفاده از روش های نرم افزاری آن را کشف کنند که این اصول در ایجاد آن رعایت شده باشد: 1-طولانی باشد: هرچه رمز شما طولانی تر باشد، شکستن آنها سخت تر خواهد بود و به زمان بیشتری نیاز خواهد داشت. 2- منحصر به فرد باشد: نام افراد معروف، اسم شهرها و کشورها، نام و نام خانوادگی و بسیاری از کلمات شناخته شده دیگر که در دیکشنری های کلمات موجود است، بدترین گزینه برای یک رمز به شمار می رود. کلمات بی معنی و منحصر به فرد را به عنوان یک رمز انتخاب کنید. 3- ترکیبی باشد: شکستن رمزی که فقط از یک کلمه تشکیل شده بسیار ساده تر از شکستن رمزی است که علاوه بر کلمه، چند عدد و چند نماد نیز در آن به کار رفته و حروف به کار رفته در آن در دو حالت بزرگ و کوچک ترکیب شده اند. به عنوان مثال به جای آن که نام خود را به عنوان رمزعبور درنظر بگیرید، ترکیبی از نام، شماره تلفن و نماد @ را می توانید به یک رمز تبدیل کنید.هر چقدر بیشتر بدانید،بیشتر در امنیت خواهید بود ، منابع آموزشی آنلاین از جمله سایت پلیس فتا را در آدرس http://www.cyberpolice.ir مطالعه کنید و همچنین در صورت وجود هرگونه ابهام و جرمی در فضای مجازی آن را از طریق نشانی اینترنتی پلیس فتا به آدرس http://www.Cyberpolice.ir بخش ارتباطات مردمی اطلاع دهید. فرماندهی انتظامی شهرستان کوهدشت – پلیس فتا درج شده توسط : محمد ابراهیمی فرد/ دبیر سرویس فناوری و دانلود"میرملاس " ...
چرا اپل تمایل چندانی به رفع مشکلات امنیتی iOS ندارد؟
و گزارش آن ها به اپل، به هکرها پول پرداخت می کنند. شاید جالب باشد بدانید که اپل تنها کمپانی خسیس در این زمینه نیست و این موضوع درباره رقیبان هم صدق می کند. گوگل برای پیدا کردن باگ های اندروید 50 هزار دلار و کروم 100 هزار دلار پرداخت می کند. در سوی دیگر مایکروسافت است که همیشه مبالغ نسبتا زیادی به هکرها برای گزارش حفره های امنیتی پرداخت کرده اما بیشترین مبلغ پرداختی این برند در سال ...
استقبال بسیار کمرنگ بانک و پرداخت از همایش شهر هوشمند
برای درخواست تاکسی و پرداخت آنلاین کرایه است. بنابراین گزارش، دومین همایش شهر هوشمند، زیرساخت و فرصت های سرمایه گذاری، دوشنبه اول شهریورماه در سالن همایش های برج میلاد برگزار شد. آغاز مراسم با سخنرانی امیر شجاعان، رئیس مرکز توسعه دولت الکترونیک، فناوری اطلاعات و آمار وزارت کشور بود و در ادامه مدیران عامل برخی شرکت های حامی همایش سخنرانی کردند. این رویداد با چندین پنل و کارگاه تخصصی تا بعدازظهر ادامه داشت. در حاشیه این همایش، نمایشگاهی با حضور شرکت ها و شهرداری های استان های مختلف کشور، ارائه دهنده خدمات شهر هوشمند برگزار شد. نگین دادگر ...
29 موردی که نباید در رزومه بیاورید
خواهید در یک موقعیت شغلی به دلیل سن تان مورد تبعیض قرار بگیرید، می توانید تاریخ فارغ التحصیلی خود را از رزومه حذف کنید. 7. توضیحات اضافی به گفته ی جِی.تی اُدانل (J.T. O’Donnell)، یک متخصص مشاغل، کم کردن حاشیه های صفحه به حدی که بتوانید همه چیز را در یک صفحه جای بدهید، یک اشتباه محض است. به توصیه ی این متخصص، در رزومه باید از فضای خالی زیاد و حاشیه ی عریض استفاده شود ...
حملات جدید فیشینگ به دنبال طعمه های صنعتی و مهندسی
محققان شرکت امنیتی کسپرسکی لب (Kaspersky Lab) موج جدیدی از حملات هدفمند علیه بخش های صنعتی و مهندسی 30 کشور جهان را کشف کرده اند. به گزارش پایگاه خبری عصر هشتم، محققان کسپرسکی این بدافزار را غول عملیاتی یا “Operation Ghoul ” نامیده اند. این حملات از ایمیل های فیشینگ و کیت های جاسوسی تجاری مبتنی بر بدافزار برای یافتن اطلاعات با ارزش تجاری ذخیره شده در شبکه های قربانیان خود استفاده می ...
باج افزار Fantom در قالب بروزرسانی ویندوز در سیستم قربانیان نصب می شود
پروژه ی باج افزار متن باز EDA2 توسعه یافته و متاسفانه نمی توان اطلاعات را بدون کمک شخصی که این باج افزار را توسعه داده، کدگشایی کرد. هرچند ممکن است کاربران حرفه ای و کمی کاربلد بتوانند اینگونه خطرات را در زمان استفاده از رایانه ی خود تشخیص دهند، اما کاربران آماتور به راحتی در دام باج افزار ها و بدافزارهای این چنینی می افتند. همانطور که اشاره کردیم این باج افزار با باز شدن یک پنجره ی پاپ ...
نرم افزار اکسل عامل 20 درصد خطاهای مقالات علم ژنتیک
به گزارش خبرنگار فناوری اطلاعات بی باک نقل از تک آریس، علت اصلی وقوع این مشکل خطاهای اکسل در زمان تبدیل داده های مختلف به یکدیگر و ترسیم نمودارهای گوناگون است. بر اساس مقاله ای که در این زمینه توسط پایگاه بیومدسنترال منتشر شده نرم افزار اکسل در زمان تبدیل و مخفف سازی نام ژن ها و کدگذاری آنها دچار خطاهای متعددی می شود. بررسی مقالات مهمی که در برترین نشریات علمی جهان در حوزه ژنتیک منتشر ...
نکته های مهم برای حفاظت از اطلاعات در فضای مجازی
در زمینه شبکه نخواهید داشت و تنها کافی است به مواردی که در ادامه ذکر می کنیم توجه کرده و به آن ها عمل کنید. بدین وسیله ریسک انجام کارهای اشتباه توسط شما به حداقل می رسد. 1. نرم افزارهای خود را به روز نگه دارید گاهی اوقات ممکن است غیرفعال کردن ارتقای برنامه ها تبعات پر هزینه ای را در پی داشته باشد. بنابراین این موضوع یکی از نکات مهم برقراری امنیت شماست. به همین دلیل است که شرکت های ...
شش گام برای پاکسازی بدافزارهای ویندوزی
....زمانی که از اطلاعات تان پشتیبان تهیه کردید، ویندوز را دوباره نصب کنید یا از طریق Factory Restore وارد عمل شوید. همیشه از داشتن یک آنتی ویروس Real-Time روی رایانه تان وبه روز بودن آن مطمئن باشید.می توانید به سراغ ویروس کش های رایگان مانند Avast، AVG، Panda یا Comodo بروید.از سرویس OpenDNS نیز برای بلاک کردن سایت های خطرناک استفاده کنید. اگر به طور مکرر از سایت های آلوده به بدافزار بازدید می کنید، ...
کشف نقص امنیتی جدید در پلتفرم موبایل iOS
ایفون شدند. انچه که متخصصین دانشگاه تورنتو را متعجب ساخته، ساختار ساده بدافزار بود، چرا که تصور انها برخورداری به سیستم نفوذ بشدت پیچیده و قدرتمند توسط این نرم افزار بود. این حمله از طریق اسیب پذیری امنیتی دستگاه در مرورگر ( که از کتابخانه Webkit استفاده می کند) صورت گرفته، پگاسوس از طریق لینکی از درون مرورگر به هسته مرکزی و روت دستگاه دسترسی پیدا کرد و داده های خود را بصورت ...
اظهارات محسنی اژه ای درباره فیش های حقوقی
سخنگوی قوه قضاییه با اشاره به موضوع فیش های حقوقی گفت: همه در این باره حرف زدیم، اما اینکه چه کردیم و چه می خواهیم بکنیم در عمل مشخص می شود. به گزارش ایسنا، حجت الاسلام و المسلمین غلامحسین محسنی اژه ای در صد و یکمین نشست خبری خود در ادامه گفت: مجلس در رابطه با این موضوع مشغول است و طرحی را در حال بررسی دارد که چندین جلسه هم درباره آن برگزار شد و این طرح در کمیسیون قضایی مجلس مطرح شد و ...
جاسوسی رژیم صهیونیستی از کاربران آیفون
بدافزاری از طریق نفوذ به ضعفی در موتور جستجوگر اپل موسوم به سافاری آغاز می شود که طی آن دسترسی به هسته سیستم عامل و در ادامه نصب بدافزار با هدف به دسترسی به اطلاعات آیفون ادامه می یابد. از این مرحله به بعد، از طریق بدافزار مورد نظر جاسوسی از هر آنچه که با آیفون انجام می گیرد کار ساده ای خواهد بود. به نظر می رسد این نخستین حمله بدافزاری از این دست باشد که آیفونها را تهدید می کند. ...
دستور آپدیت اورژانسی اپل برای کسانی که از ios استفاده می کنند
اپل پس از کشف سه آسیب پذیری حمله zero days 1 که توسط دولت ها برای جاسوسی بر روی فعالیت های فعالان حقوق بشر و روزنامه نگاران انجام شده بود، دستور آپدیت اورژانسی را برای ios داد. به گزارش نخست نیوز و به نقل از فناوری اطلاعات، zero days که نیزه سه شاخه نامیده می شود، به مهاجم اجازه می دهد تا کنترل کامل یک آیفون یا یک آیپد را تنها با یک کلیک به دست گیرد. نیزه سه شاخه یک حمله زنجیره ای ...
امواج وای فای می توانند افراد را شناسایی کنند
... هر چقدر سیستم هایی که از امواج وای فای استفاده می کنند، پیشرفته تر شوند، نیاز آن ها به اطلاعات لازم برای شناسایی و تشخیص موارد مختلف کاهش پیدا می کند؛ اما باید مراقب نفوذ هکرها به مودم ها نیز باشیم. چنانچه یک هکر موفق شود به مودم وای فای نفوذ کند و نرم افزارهایی همانند نرم افزار سیستم “Wikey” را بر روی آن نصب کند و یا یک قربانی را فریب دهد و باعث شود به مودمی که تحت کنترل او قرار دارد متصل ...
سبک وزن های پرکاربرد
Surface Book این لپ تاپ ساخت مایکروسافت که 1349 دلار قیمت دارد، طراحی زیبایی دارد و دارای صفحه کلید جداشدنی است. بهره مندی از پردازنده Intel Core i5 – i7، گرافیک Intel HD graphics 520 – Nvidia GeForce graphics، 8 تا 16 گیگابایت رم و صفحه نمایش 13.5 اینچی 4K از ویژگی های این دستگاه است. نسبت ابعاد 3:2 و نمایشگر 5/ 13اینچی این دستگاه شاید بسیاری از کاربران را راضی نکند. سیستم عامل این محصول هم ویندوز 10 است. Asus ZenBook UX305 نوت بوک برتر ایسوس در سال 2016 هم به پردازنده Intel Core Intel Core M3-6Y30 – M7-6Y75، هشت گی ...
بانک مرکزی جزئیات وظایف و اقدامات نظارتی را اعلام کرد
...، در نهادها و مراجع حاکمیتی ازجمله شورای عالی امنیت ملی، مبارزه با مفاسد اقتصادی و . . *برگزاری جلسات کارگروه ساماندهی بازار غیر متشکل پولی موضوع مصوبه شورای عالی امنیت ملی، ارائه گزارشات و اطلاعات و مدارک مورد نیاز در کارگروه مزبور و ابلاغ مصوبات کارگروه به دستگاه ها و مراجع ذیربط. * معرفی اشخاص حقیقی و حقوقی و تارنماهای غیر مجاز فعال در بازار پولی کشور به نیروی انتظامی و ...
عصر، عصر تولید محتواست
سال گذشته زیرساخت بسیار قوی را برای رشد کسب و کارهای نوپای فناوری ایجاد کند و شرایط برای تولید کنندگان محتوا فراهم است تا با توسعه برنامه های کاربردی موبایل، وب سایت های جذاب و ایده های جدید پا به میدان بگذارند. وی گفت ظریب نفوذ استفاده از ابزارهای هوشمند در جهان در سال 2018 به 51.7 درصد می رسد و سود جهانی بازار فناوری اطلاعات 3.7 میلیارد دلار است در حالی که سود ایران در این حوزه تنها ...
اپل روی اپلیکینشی کار می کند که عملکردی شبیه اسنپ چت دارد
است قابلیت های شبکه های اجتماعی موجود در iMessage را شاهد نباشیم. بلومبرگ گزارش کرده است که این اپلیکیشن قرار است سال 2017 منتشر شود، ولی این زمان ممکن است تغییراتی را به خود ببیند. با این اوصاف نباید منتظر انتشار این اپلیکیشن همزمان با انتشار سیستم عامل iOS 10 باشیم.
آزاد شدن متهم نفوذی در تیم مذاکره کننده هسته ای
رابطه با سئوال خبرنگاری دیگر مبنی بر اینکه اخیرا یکی از نمایندگان مجلس در رابطه با عامل نفوذی در تیم مذاکرات هسته ای که فرد جاسوس بوده و دو تابعیتی هم بوده اظهاراتی داشته، آخرین وضعیت این پرونده چیست؟ پاسخ داد: اصل دستگیری درست است. اتهاماتی که شما مطرح کردید اینکه اثبات شود یا نشود مورد دیگری است، ولی اصل تحت تعقیب قرار دادن و با قرار وثیقه آزاد شدن این فرد صحیح است. محسنی اژه ای در ...
کلاهبرداری از کاربران اپل
به گزارش سرمدنیوز از thepayers، کمپانی اپل به کاربران خود در مورد شیوه ی جدید کلاهبرداری هشدار داده ست و اعلام کرده است تعدادی از کاربران این شرکت مورد هدف این کلاهبرداری قرار گرفته اند. در این روش جدید، کلاهبرداری به وسیله ی ارسال فاکتورهای جعلی از سوی itune ، app store و Netflix به کاربران انجام می شود. این ایمیل ها به گونه ای طراحی شده اند که با سرقت اطلاعات، فرد تصور می ...
دولت یک پرونده هم درباره فیش های حقوقی به قوه قضاییه معرفی نکرده است - اصل دستگیری جاسوس در تیم هس
... *عامل نفوذی در تیم هسته ای دستگیر و با وثیقه آزاد شد/ شیخ استخاره همچنان در زندان است غلامحسین محسنی اژه ای سخنگوی قوه قضاییه در یکصد و یکمین نشست خبری خود در هفته دولت با اصحاب رسانه درخصوص وجود یک عامل نفوذی در تیم هسته ای اظهارداشت: اصل دستگیری درست است و تحت تحقیب قرار داشت و بعد از چند روز با قرار وثیقه آزاد شد. وی افزود: فرق است بین اینکه فردی تحت تعقیب قرار گیرد ...