سایر منابع:
سایر خبرها
ها فرضا ماهیت سرگرمی دارند و اصلاً به چنین دسترسی هایی احتیاج ندارند. و این امکانات فقط برای سواستفاده های آن هاست. بعضی از این برنامه ها صدای شما را ضبط می کنند، بدون اینکه متوجه شوید یا زمانی که با تلفن همراه خود کار نمی کنید، فعالیت می کنند. مثلاً چند وقت پیش آقایی به دفتر اپراتور مراجعه کرده و گفته بود قبض موبایل اش در ماه یک میلیون تومان آمده است؛ درحالی که این مقدار از تلفن استفاده نکرده ...
تجربیات شرکت تحقیقاتی به نام ریوتینتو ( RIO TINTO ) است؛ و در فصل سوم و آخر تجربه چهار روستا در منطقۀ اوان – در کنار قلعه حسن صباح، مورد بحث قرار می گیرد. خانم دکتر مقصودی به مدت 5 سال با شرکت ریو تینتو در منطقه قروه کردستان به عنوان مسئول گروه مطالعات اجتماعی – اقتصادی همکاری داشت. در طی این مدت تحقیقات میدانی متعددی در حوزه روستاهای منطقه قروه کردستان با روش "ارزیابی مشارکتی روستایی" انجام شده است ...
چند واژه ای را دست کم نگیرید. این تکنیک یک استراتژی دفاعی فوق العاده قدرتمند است. اما در احراز هویت چند گانه چه اتفاقی می افتد: ورود به سرویس ها علاوه بر چیزی که آن را به خاطر سپرده اید (آدرس ایمیل و رمزعبور)، نیازمند چیزی خواهد بود که آن را در اختیار دارید، یا چیزی که هستید. معمولا یک رمز احراز هویت که توسط تلفن همراه تان تولید می شود یا اثر انگشت شما. زمانی که از احراز هویت چند گانه ...
.... تا اینجای کار برگ برنده در دست اپل بود و پافشاری این شرکت به نتیجه رسیده بود، تا اینکه ناگهان خبر رسید FBI احتمالاً با کمک ابزاری به نام Cellebrite موفق شده به اطلاعات داخل آیفون مورد نظر دست پیدا کند. اما متاسفانه این همه ی آن چیزی است که تاکنون می دانیم. حتی مدتی پیش بود که دولت طبق قانون و به درخواست کاربران حدود 100 صفحه از اطلاعات جمع آوری شده در مورد این پرونده ...
بیوتروریستی با استفاده از راهکارهای اطلاعاتی، بسیار آسان تر و کم هزینه تر از مقابله با تبعات آن است.[14] مخاطرات تحقق رؤیای کودتای بیوتروریسم به واسطه گنجینه ژنوم افراد اصحاب قدرت می توانند با آناتومی ژن-بانک حاصل از سرقت اطلاعات بومی و ملی، مهندسی نسل های آینده ملت ها را در دست گیرند تا از این طریق تعداد متولدان کشورها را براساس معیارهای خاصی تغییر دهند، مثلاً جنسیت نوزادان را به ...