سایر خبرها
شب فرهنگ و هنر با طعم اقتصاد، انرژی هسته ای و محیط زیست
.... کسانی که باخون دل و نیت اقتدار فرهنگی کار می کنند و دریافت جایزه اسکار توسط اصغر فرهادی نشانی از تعظیم جهان به ادب و هنرایرانی و دست اوردهای فرهنگی و هنری ما است. در ادامه احمد علی نقی –رئیس اتحادیه چاپخانه داران تهران- رو به نیلی اظهار کرد: امروز صنعت چاپ در سراشیبی رکود و مرگ است و ما شاهد رقم 14 هزار میلیارد تومان ورود کالای چاپی به کشور هستیم. سوال ساده من این است که دولت چه ...
نحوه باز کردن گوشی اندرویدی بدون داشتن رمز
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ؛ ریست فکتوری یا بازگشت به تنظیمات کارخانه قابلیتی است که معمولا به آن نیاز نیست زیرا موجب حذف تمامی اطلاعات داخل حافظه داخلی گوشی مانند دفترچه تلفن ، پیام ها و تصاویر فیلمها و برنامه های ذخیره شده در حافظه داخلی به جز انچه از روز اول بوده می شود. حال اگر به دلایل مختلف مانند فراموش کردن رمز ورود و یا برای فروش یا ...
حاتمی یزد : پولشویی در ایران آسان است
گزارش های رسمی کشورهای مختلف ازجمله در مورد شفافیت مالی، قوانین مالیاتی و مانند آن نظرات مشورتی خودشان را در مورد میزان ریسک سرمایه گذاری در آن کشورها اعلام می کنند که مورد استناد سرمایه گذاران بین المللی قرار می گیرد. از لیست سیاه چه خبر؟ از سال 2000 میلادی، گروه ویژه اقدام مالی، در گزارش های سالانه اش، یک لیست سیاه از کشور هایی که با معیار این نهاد، پرخطرترین کشورها برای ...
دانلود iShredder 4 Professional برای اندروید؛ حذف غیرقابل بازیابی فایل ها
معرفی می کنیم که با استفاده از آن می توانید فایل های مهم و حساس خود را بدون قابلیت بازیابی حذف کنید. با استفاده از نرم افزار iShredder 4 Professional می توانید با 5 الگوریتم مختلف که برخی از آنها توسط سرویس های امنیتی استفاده می شدند فایل مورد نظر خود را غیر قابل بازگشت حذف کنید. برخی از قابلیت ها iShredder 4 Professional : امکان حذف دقیق فایل ها و آزادسازی فضای ذخیره سازی قابلیت حذف ...
سوخت هیدروژنی چگونه ذخیره و فروخته می شود؟
سوخت خودروهای هیدروژنی بدهیم، به عنوان مثال مدل میرای (Mirai) ساخت تویوتا که مخزن آن از نوع H70 است، با یک بار سوخت گیری کامل، می تواند نزدیک به 450 کیلومتر مسافت طی کند. همان طور که برای ذخیره بنزین در جایگاه های سوخت گیری، مخازن بزرگی مورد نیاز است، برای هیدروژن هم چنین منابعی لازم خواهد بود؛ با این تفاوت که نشت بنزین علاوه بر اثرات زیست محیطی خطرناک برای گیاهان و جانداران، قابلیت انفجار ...
فضای مجازی با بومی سازی کنترل می شود
کرده است و فضای سایبر در کنار برخورداری از مزایا، منشأ تهدیدهای جدی برای افراد، سازمان ها و کشورها شده است. سونامی اطلاعات در راه است رییس پلیس فتا با اشاره به رشد فناوری اطلاعات تصریح کرد: در حال حاضر بیش از3.2میلیارد نفر از جمعیت جهان کاربر اینترنت هستند و آمارها نشان می دهد که در سال2020ترافیک جهانی اینترنت به طور مساوی بین کامپیوترهای شخصی و سایر فناوری ها تقسیم خواهد شد ...
خرید شرکت عرضه ابزار بوکمارک توسط موزیلا
خبرگزاری فارس: به نقل از زددی نت، Read It Later ابزاری برای نشانه گذاری اطلاعات موسوم به پاکت عرضه کرده که کاربران زیادی دارد. دو طرف جزییات توافق خود و از جمله مبلغ پرداختی توسط موزیلا را افشا نکرده اند. ابزار پاکت که ماهانه حدود 10 میلیون کاربر فعال دارد، قرار است به مرورگر فایرفاکس اضافه شود. قرار است تیم طراح پاکت نیز به موزیلا بپیوندند و همکاری های گسترده ای با این شرکت داشته ...
نیازمند تکمیل یاقانون گذاری جدید درحوزه فضای مجازی هستیم
فعالیت در این فضا باشد در حال بررسی است ودر موضوعی مانند فیلترینگ نمی توان از قوانین حوزه فضای واقعی در فضای مجازی استفاده کرد و استفاده از این قوانین آسیب های زیادی در این فضا دارد. وی با تاکید بر اینکه بازار، جامعه و دولت منتظر فضای سنتی نمی ماند، به امنیت و سلامت این فضا اشاره کرد وافزود : امنیت و سلامت فضای مجازی توسط فعالان این حوزه تامین می شود و کسانی که بیرون از این فضا هستند نمی ...
آگاه سازی و تشویق شهروندان برای پرداخت الکترونیکی عوارض در همدان
عوارض اقدام کنند. تجهیز نواحی مختلف شهرداری به اینترنت وی با تأکید بر تجهیز نواحی مختلف شهرداری به اینترنت، خاطرنشان کرد: مسئولان نواحی می توانند با شناسایی محل های عمومی مجهز به زیرساخت های اینترنتی، مانند کافی نت ها و معرفی اینگونه فضاها به شهروندان در ترغیب و تشویق افراد به پرداخت الکترونیک عوارض اثرگذار باشند. وی با اشاره به اینکه تبلیغات از طریق توزیع بروشور ...
کشف 88 درصدی جرایم اینترنتی توسط پلیس فتا
، پدیده ای مانند اینترنت اشیا، رایانش ابری، شبکه های اجتماعی بیگانه و 152 پیام رسان موبایلی که تابع قوانین کشور ما نیستند و حاکمیت اینترنت که از هیچ قانونی پیروی نمی کند از جمله این چالش ها است. زمان کشف جرائم از 4 روز به 44 روز رسیده است رئیس پلیس فتای ناجا همچنین در حاشیه این همایش در جمع خبرنگاران گفت: قانون فضای سایبری مربوط به سال 88 است و با توجه به توسعه فناوری اطلاعات و به روز ...
MWC 2017: معرفی تبلت سامسونگ گلکسی تب S3 با S Pen
صورت می گیرد. البته پس از متصل کردن صفحه کلید نیازی به pair شدن آن با تبلت نیست. چرا که این تبلت برخلاف صفحه کلیدهای بلوتوث عمل می کند و برخلاف صفحه کلید Pixel C به شارژ شدن نیاز ندارد. این صفحه کلید پلاستیکی از قابلیت trackpad پشتیبانی نمی کند و سامسونگ آن را به نور پس زمینه مجهز نکرده است. ظرفیت باتری Tab S3 برابر 6000 میلی آمپر ساعت است که در مقایسه با تبلت هایی مانند Pixel C با ...
هوشمندسازی مصرف انرژی ؛ ضرورت و راهکار
اصلی در این شبکه ها ، جمع آوری اطلاعاتی در محیط پیرامون حسگرهای شبکه است. نحوه عملکرد کلی این شبکه ها به این صورت است که گره ها اطلاعات مورد نیاز را جمع آوری می کنند و سپس آنها را به سمت گیرنده ارسال می کنند. امروزه کاربردهای وسیعی برای این شبکه ها وجود دارد که از آن جمله می توان به : اتوماسیون خانگی بیسیم مثل : کنترل روشنایی ، مصرف انرژی هوشمندو غیره اشاره کرد که در زیر توضیح داده می شود. ...
ایمیل جایگزینی دارد؟
عمل کرده و نیاز شما را بدرستی رفع کند، اما باید توجه داشته باشید احتمالاً در آینده نزدیک و حتی در آینده دور هم جایگزینی برای ایمیل وجود نخواهد داشت.در واقع به نظر می رسد استفاده از فناوری اینترنت بدون یک آدرس ایمیل تقریباً غیرممکن است. زیرا ایمیل ها هستند که به عنوان شناسه توسط بسیاری از وب سایت ها، خدمات ابری و حتی سیستم های عامل مانند گوگل اندروید و ویندوز مورد استفاده قرار می گیرند. همچنین ...
جزییات سرقت 4.5 میلیاردی از یک شرکت پرداخت الکترونیک
مناسب اقدام به استخراج اطلاعات مورد نیاز شرکت کرده اند. بنا به گفته مسوولان انتظامی، در مردادماه سال جاری و در همان زمان، متخلفان دستگیر شده و اکنون مسوولان انتظامی با به نتیجه رسیدن پرونده و پایان اقدامات لازم درباره آن دوباره اطلاع رسانی کرده اند. سرهنگ کاکوان در این خصوص اظهارکرد: با وصول پرونده ای از سوی یکی از شرکت های پرداخت الکترونیک مبنی بر هک و دسترسی غیرمجاز به سرورهای ...
گپی با گویندگان اخبار تلویزیون در دهه شصت
. وی هیچ زمانی مشکلات بیرون از فضای کاری را در کارش دخیل نمی کرد و با سلامت نفس و آرامش تا سالهای پایانی فعالیتش به گویندگی ادامه داد. انجام تمام وظایف و کارهایی که در آن زمان وجود داشت، توسط او در حد ممکن به نحو شایسته صورت می گرفت و امیدوارم خداوند این اقدامات خالصانه را از ایشان بپذیرد تا تسلی روح او شود. وی در ادامه، در پاسخ به علت رها کردن فضای گویندگی توسط خودش گفت: من این فضا را رها ...
نگاه نزدیک ویدیویی زومیت به ال جی واچ اسپرت و ال جی واچ استایل
...> دانلود 360P | دانلود 720P طراحی و نمایشگر همان طور که از نام آن برمی آید، ال جی واچ استایل ساعتی است که طراحی آن ظرافت بیشتری دارد. این ابزار پوشیدنی، کوچک ترین ساعت هوشمند مبتنی بر اندروید ور است که تاکنون تولید شده است؛ بنابراین بستن آن به مچ دست، حس خوبی به کاربر می دهد. کوچک بودن ال جی واچ استایل، باعث می شود تا قرار دادن این ساعت زیر آستین و خارج کردن آن به سادگی صورت بگیرد ...
آموزش جامع اینستاگرام؛ از سیر تا پیاز!
... در صورت تمایل برای حذف همیشگی اکانت خود می توانید از وب سایت این برنامه و طبق این آموزش این کار را انجام دهید. گوشی شما با اینستاگرام سازگار نیست. ممکن است نسخه های قدیمی اینستاگرام چنین مشکلی نداشته باشد. از اپلیکیشن کمکی InstaFollow برای اندروید یا Followers For Instagram برای آیفون کمک بگیرید. اپلیکیشن هایی مانند InstaShape ( اندروید / آیفون ) و یا Pixlr ...
نشانه های چربش زور اوپک به شیل
.... اما از همان روزها، بسیاری نگران سرنوشت این توافق و تعهد دیگر کشورها به اجرای آن بودند. حالا حدود 3 ماه از روزی که خبرنگاران یکی از تاریخی ترین و طولانی ترین صف ها را جلو مقر برگزاری نشست اوپک در وین تشکیل دادند می گذرد؛ روزی که بر خلاف همیشه خبرنگاران را نه به صورت جمعی بلکه به علت ازدیاد جمعیت دسته دسته به محل نشست وزیران هدایت می کردند. این استقبال بی سابقه و میلیون ها نظاره گری ...
برنامه های آیفون هم ویروسی می شود
نمی کنند یا فعالیت آن ها در حالت روشن نیز قابل رهگیری است. اسکن کد در اپ استور اپل به متخصصان امنیتی این اجازه را می دهد تا اطلاعات بیشتری در مورد امنیت نرم افزارها جمع آوری کنند. در گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای)، به بررسی 76 اپلیکیشین محبوب iOS در اپ استور اپل پرداخته شده که مستعد حملات MITM (مرد میانی) هستند. در مجموع تا کنون بیش از 18 میلیون دانلود ...
ورزی: در معمای شاه نه تحریف کردیم نه دروغ گفتیم/ نواب صفوی: اگر یک نفر هم باشم از خون شهدا و خاک کشورم ...
به خوبی دربیاورید تا به شخصیتهای اصلی دوران پهلوی تبدیل بشوند. در این خصوص توضیح می دهید ورزی: گریم ها همه سنگین بودند ولی سنگین ترین و وحشتناک ترین گریم مربوط به رسول توکلی در نقش شهید مطهری بود برای اینکه تمام صورت ایشان قطعه بود، شاه یک بخشی از صورتشان قطعه، کسان دیگر یک بخشی از صورتشان گریم بود، ولی برای شخصیت شهید مطهری تمام صورتشان قطعه بود و بدنشان هم یک قطعه بصورت فوم درست شده ...
به گفته رئیس پلیس فتا رشد کشف جرایم سایبری توسط پلیس فتا
به طور مساوی بین کامپیوترهای شخصی و سایر فناوری ها تقسیم خواهد شد. این مقام ارشد پلیس فتا به پیش بینی های یک دهه قبل که حاکی از سونامی اطلاعات بود پرداخت و گفت: امروز شاهد آن هستیم که این پیش بینی کاملاً درست بوده و امروز سازمان های معتبر جهانی پیش بینی می کنند که در سال های آتی (2020) جرایم حملات سایبری و سرقت اطلاعات بیش از 2 تریلیون دلار خسارت به بار بیاورد. هادیان فر در ...
کیفی سازی از کمیته های تحقیقات دانشجویی آغاز شود
ارجاعات حدود 29 هزار مورد بوده است. این عدد نسبت به سال های گذشته رشد نسبتاً خوبی داشته اما هنوز با دیگر کشورها اختلاف قابل توجهی دارد. شریف مخمل زاده با اشاره به مستندات علمی ایران در بانک اطلاعات Scopus تصریح کرد: در سال 2016 ایران رتبه 16 جهانی و اول منطقه را در تولید و انتشار مقاله به دست آورد. این بانک، یکی از بانک های اطلاعاتی بسیار مهم است که باید مورد توجه ویژه قرار گیرد. همچنین ...
دیلویت: تقویت حفاظت از مشتریان اولویت استراتژیک بانک ها و بیمه ها در سال 2017
های فراتر از بخش بانکداری را برای اولین بار دنبال می کند. سریع تر از آن، توجه بیشتری توسط ناظران به فرایند ارزیابی تناسب نقدینگی داخلی (ILAAP) در بررسی بعدی نظارت و فرایند ارزیابی (SREP) را به خود جذب خواهد کرد که تمرکز افزوده ای را روی آزمون فشار نقدینگی خواهد داشت. با پیاده سازی در تاریخ 1 ژانویه 2018، بانک ها به دنبال تعبیه مدل های IFRS خود در کسب وکار به صورت همیشگی هستند که به صورت ...
هک وی بولتین و انتشار اطلاعات 126 انجمن
حساب کاربری حدود 820 هزار نفر به سرقت رفت. در بررسی اطلاعات به سرقت رفته، آدرس های ایمیل و رمزهای عبور ، 219.507 حساب کاربری جی میل، 11.070 حساب کاربری اوت لوک، 108.777 حساب کاربری یاهو و درنهایت 121.507 حساب کاربری هات میل به دست آمده است. با توجه به اعلام واحد پشتیبانی وی بولتین در ژوئن سال 2016، اکثریت انجمن هایی که از نسخه (vBulletin 4.x) استفاده می کنند دارای آسیب پذیری بوده و از طریق ...
کشف میلیاردی کالای قاچاق در یزد/ توقیف 108 دستگاه وسیله نقلیه متخلف در بافق
نوین و طرح های ابتکاری را نخواهد داشت اگرچه ممکن است بهانه این افراد برای استفاده از اینترنت دست یابی به اطلاعات مورد نیاز باشد اما در عمل اینگونه افراد جز پرسه زدن بی هدف در سایت های گوناگون کار دیگری انجام نمی دهند. تاثیرات اعتیاد اینترنتی هم جسمانی است و هم بیرونی و مربوط به زندگی شخصی. هر رفتار افراطی را نمی توان اعتیاد اعلام کرد و همچنین نوع استفاده غلط، هیچگاه به معنی غلط بودن خود ...
زلزله بزرگ تهران چه زمانی رخ می دهد؟
عنوان مثال در حال حاضر، تعامل ما با ترکیه فراهم شده و در زلزله وان ترکیه نیز به راحتی اطلاعات مربوط تبادل شد به گونه ای که اطلاعات این زلزله توسط 30 ایستگاه شتاب نگاری در ایران ثبت شد و در اختیار محققان ترکیه ای قرار گرفت.
گزارشی از همایش ملی آینده نگری تحولات خانواده در ایران
این شاخص اثر بسیار زیادی بر سبک زندگی و نظام ازدواج و طلاق در جامعه گذاشته است. برای نمونه طبق داده های مرکز آمار ایران در سال 1355 تا 1380 با وجود فراز و فرود های زیاد، تغییرات جزئی در زمینه ازدواج و طلاق صورت گرفته است ولی از سال 1380 تا 1391 میزان طلاق، سالانه به طور منظم افزایش یافته است؛ یعنی ظرف یازده سال، طلاق 2.5 برابر شده است؛ درحالی که در طی این مدت میزان ازدواج فقط 1.3 برابر شده است. ...
ریزش اطلاعات محرمانه کاربران 5.5 میلیون سایت ناشی از ضعف امنیتی در Cloudflare
داده است. این باگ از 13 فوریه تا 18 فوریه فعال شده است. اگر که از هر کدام از سایت هایی که در این وب سایت لیست شده است استفاده کرده اید بهتر است به منظور امنیت بیشتر رمز عبور خود را تغییر دهید. به طور کلی ماجرای Cloudflare همچنان ادامه دارد و تمام نشده است. برای اطلاع از آخرین اخبار، وبلاگ کسپرسکی آنلاین را دنبال کنید. 1. شبکه تحویل محتوا (به انگلیسی: Content Delivery Network ...
عروسک ها جاسوس از آب درآمدند
خرگوش وارد بازار شدند. اما براساس بررسی های هانت و دیگر محققان، اطلاعات کودکان که توسط این عروسک ها ثبت می شوند روی سرور هایی ناایمن ذخیره می شوند که دسترسی به آنها به تایید هویت نیازی ندارد. به گفته هانت، تنها یک اشتباه کافی است تا تمامی این اطلاعات در دسترس افراد بد نیت قرار گیرد. اشتباهی مانند نداشتن رمز ورود به گوشی موبایل . این سرور توسط موتور جستجویی به نام شودان مورد ...
کسب آرای بیشتر مشروعیت نمی آورد
تشکیل می دهد، انجام کار درست و به نفع همه امکان پذیر است. نکتۀ مهمی که باید به خاطر سپرد این است که ترجیحات و ارزش های مردم روی سنگ حکاکی نشده است. ذهن ها قابل تغییرند. مباحثه می تواند مؤثر واقع شود. کیفیت اطلاعات اهمیت دارد. افرادی هستند که شاید در ابتدا به بعضی مطالب بی اعتماد و بدبین بوده اند. اگر بتوان این افراد را گرد این آرمانِ واحد جمع کرد، تصمیم گیریِ جمعیِ مناسب حتی از این هم ممکن تر می ...