سایر منابع:
سایر خبرها
سیستم تشخیص چهره گلکسی اس 8 امنیت پایینی دارد
امکان باز کردن قفل دستگاه با استفاده از عکس کاربر فراهم نباشد. اگرچه نرم افزار سیستم تشخیص چهره ی گلکسی اس 8 هم اکنون بهبود یافته است؛ اما این قابلیت همچنان امنیت بالایی ندارد. همچنین بد نیست اشاره کنیم که هنگام راه اندازی اولیه ی گلکسی اس 8، سیستم تشخیص چهره به عنوان اولین گزینه برای حفاظت از گوشی به کاربر پیشنهاد داده می شود. به عبارت دیگر سیستم تشخیص چهره ی گلکسی ...
افتتاح پژوهشگاه جدید سیسکو در هند
به گزارش واحد بین الملل سایبربان؛ شرکت امنیتی سیسکو، آزمایشگاه سایبری جدید خود را در کشور هند، به زودی افتتاح خواهد کرد. سخنگوی شرکت، هدف اصلی از تأسیس این پژوهشگاه را ارائه کارگاه های آموزشی و فنی بسیار تخصصی به منظور ایجاد مهارت و تجربه مبارزه با خطرات جدید در کارکنان امنیتی این کشور اعلام کرده است. طبق برنامه ریزی های انجام شده، این آزمایشگاه، افراد را به صورت محدود، در شرایط حمله ی سایبری ...
راه هایی برای شکست حملات مالی Lazarus
گروه هکرهای Lazarus را که در پشت پرده سرقت بزرگ سال 2016 از بانک بنگلادش بودند بهتر بشناسید. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اوایل سال 2016، تمام رسانه های خبری برجسته و نه تنها آن دسته از خبرگزاری ها که خبرهای مربوط به امنیت و IT را گزارش می دهند، دزدی 81 میلیون دلاری را که بخشی از یک سرقت حدود 95میلیون دلاری از بانک مرکزی بنگلادش بود، گزارش کردند. لابراتوار ...
ماجرای نیمروز نیمی از حقیقت را نگفته است
اینکه نه به عنوان یک بازیگر سیاسی که به عنوان یک معلم تاریخ سخن می گوید و منتقد هنری و منتقد فیلم نیست، گفت: بنا به ضرورت های سینمایی، دراماتیک یا ملاحظات سیاسی ما مواردی از جابجایی و عدم انطباق را در این فیلم می بینیم. مشخص است که عملیات مهندسی مربوط به سال 61 بود؛ یعنی بعد از زدن پایگاه ضابطی در سال 61؛ زمانی که سازمان دچار بن بست شد و احساس کرد مهم ترین خانه های تیمی اش در حال لو رفتن است، به ...
آزمایش موفق نسخه خودمختار جنگنده اف-16
هواپیمای خودمختار جنگی می تواند دستورهای حمله هوایی به زمینی را انجام دهد. بدین منظور، نیاز است که هواپیمای مورد بحث توانایی ها مختلفی همچون اولویت بندی ماموریت ها با توجه به تجهیزات در دسترس، واکنش به مهاجمان در ماموریت هایی هوایی به زمینی، حل مشکلات مربوط به مختل شدن تجهیزات و سیستم ارتباطی و همین طور دریافت سریع سیستم های نرم افزاری مختلف را داشته باشد. به گفته لاکهید، این دومین نمایش ...
سرخط ...
جنوب غربی سوریه که عمدتا تحت کنترل حزب ا... لبنان می باشد نشان می دهد که آمریکا در پی ضربه زدن به اقتدار حزب ا... در مبارزه با تروریست ها در سوریه است. آمریکایی ها آنقدر از حزب ا... لبنان ترس دارند که دیروز جیمز متیس وزیر دفاع آمریکا در ریاض گفته بود: نباید اجازه بدهیم انصارا... در یمن به یک حزب ا... جدید تبدیل شود. این ترس البته مخصوص این دولت آمریکا هم نیست. 2 سال پیش وقتی برجام در کنگره مورد ...
وسیع و سربه زیر و سخت
سهراب سپهری با رقم قابل توجه 2 میلیاردو800 میلیون تومان به فروش رفت. در آخرین حراج رسمی داخلی در سال گذشته همچنان سپهری گران ترین بود، این بار با 3 میلیارد تومان. پول سازی نقاشی های او اما به داخل کشور محدود نشد. حراج کریستی خاورمیانه سالانه دوبار توسط خانه حراج کریستی در دوبی برگزار شده و عمدتا آثاری از هنر معاصر کشورهای خاورمیانه در آن عرضه می شود. دو سال قبل اثری از سهراب در این حراج 160 هزار ...
کوتاه از سراسر جهان
ای از مستندات دخالت آمریکا در کودتای سال 1953 در ایران (کودتای 28 مرداد 1332) که در آن آژانس مرکزی اطلاعات آمریکا (سیا) نقش داشت و مورخان منتظر انتشار آن بودند، جلوگیری به عمل آمده و برای زمان نامحدودی به تعویق افتاده است. کره شمالی در سایت آزمایش اتمی، بازی والیبال برگزار کرد! ایسنا: کارشناسان آمریکایی که انجام یک آزمایش قریب الوقوع اتمی از سوی کره شمالی را پیش بینی کرده بودند، در ...
بیانیه شرکت جی ال ایکس در واکنش به مطلب منتشر شده در مورد گوشی آریا
کند و تنها در منطقه آزاد اروند بسته به میزان تقاضای بازار و کارمندان موجود اقدام به مونتاژ می کند. نیز یادآور می شود در 10 سال گذشته تمام تلاش شرکت ارتباط همراه گویا اروند برای بومی سازی بخش های مختلف تولید تلفن همراه بوده است. خوشبختانه در این مسیر نیز موفقیت های چشم گیری را شاهد بودیم. اکنون مراحل تولید نرم افزارها، تولید قاب های مختلف، تولید برد برخی مدل ها، سیلیکون ها، لیزر، کیبورد، رنگ و غیره ...
نامه 577 نفر از فعالان دانشگاهی و حوزوی به شورای نگهبان درباره فشار اشراف سیاسی برای حذف جریان دکتر ...
به گزارش دولت بهار، متن مشروح نامه ی جمعی از فعالین دانشگاهی و حوزوی به شورای نگهبان پیرامون فشار اشراف سیاسی چپ و راست برای حذف جریان دکتر احمدی نژاد و اراده ی مردم از انتخابات به شرح زیر است: بسم الله الرحمن الرحیم اللهم صل علی محمد و آل محمد و عجل فرجهم اعضای محترم شورای نگهبان سلام علیکم ما دانشجویان و طلابِ آرزومندِ تحققِ آرمان های انقلاب اسلامی ...
تکنولوژی هایی که در آینده ای نزدیک در راه است
از لازمه های اصلی ایجاد تغییر در خاطرات انسان، استفاده از داروهایی است که بنابر اطلاعات ارائه شده هم اکنون نیز در بازار قابل یافت هستند. شاید در سال های دور امکان حذف و تغییر تجربیاتی که در ذهن انسان ها ثبت شده تنها محدود به داستان های علمی تخیلی بود، اما اخیرا با پیشرفت های صورت گرفته در حوزه ی فناوری های مرتبط با اسکن سیستم اعصاب، محققان هر چه بیشتر به امکان تغییر حافظه ی انسان نزدیک و نزدیک تر ...
دانلود بهترین برنامه های جدید آی او اس و اندروید (22 الی 29 فروردین)
ایده اصلی بسیار جذاب است و فعلا باید منتظر انتشار گزارش های مختلف از عملکرد آن باشیم. Portrait دانلود رایگان “Portrait”، آخرین برنامه در بخش بهترین برنامه های جدید آی او اس است که با اضافه کردن افکت های مختلف به تصویر و تار کردن بخش های مورد نظر، می توان تصویری با عمق دید بالا همچون عکس های پرتره یا بوکه ایجاد کرد. هرچند این نرم افزار آن گونه که تصور می کنید، شما را ...
ضعف امنیتی برخی شبکه های اجتماعی سازمانی
زمینه برنامه کاهش مخاطرات امنیتی در این بخش ارائه می شود. معاون سازمان فناوری اطلاعات با اشاره به راه اندازی شبکه هانی نت ملی نیز تصریح کرد: در این شبکه تمامی ویروس ها و نرم افزارهای مخرب و بدافزارها با دو هزار سنسور قابل شناسایی خواهند بود. وی از شناسایی چند نمونه حمله خطرناک در روزهای اخیر و رفع آن توسط شبکه هانی نت ملی خبر داد. سجادی همچنین از راه اندازی سامانه ...
پیاز برای درمان طاسی سر؛10 روش موضعی برای تحریک رشد مو
. این شامل گلیکوزید است که باعث افزایش گردش خون و اکسیژن به فولیکول ها می شود. این شامل عناصر بسیاری مانند پتاسیم، فسفر، آهن، ید و گوگرد است که سبب تغذیه فولیکول های مو و پوست سر می شود. در مطالعه منتشر شده توسط NCBI، محققان اعلام کردند که رشد مجدد موها در بسیاری از مردم پس از 4 هفته درمان مشاهده شده است. چگونه با استفاده از پیاز از شر طاسی خلاص شوید؟ پیاز را می ...
80 درصد از درآمد کشور از انرژی های تجدیدپذیر تامین می شود
باید تا پایان برنامه ششم توسعه، سهم بهره وری به 240 هزار میلیارد تومان برسد. شیخی، سخت افزار، نرم افزار، مغزافزار و سازمان افزار را از مهمترین بخش های مورد نیاز برای ارتقای بهره وری برشمرد و گفت: با تقویت ارتباط با دانشگاه ها و استفاده از ایده های جدید می توان به ارتقاء بهره وری انرژی، تقویت تولید و سودآوری بیشتر دست یافت. وی گفت: فراکسیون اقتصاد دانش بنیان و فراکسیون نفت و نیرو اولین ...
ترور شخصیتی و فیزیکی؛ دستور کار سران اپوزیسیون کردی
و هیچ مطلب خلاف دیدگاه آنها منتشر نمی شود و در اقدامی هماهنگ تمامی سایتهایشان افرادی نظر بنده را بایکوت کرده و از انتشار مطالب خلاف نظر خودشان خودداری می کنند و این گونه سیمای زیبای"آزادی بیان و اندیشه" که شعار محوری آنهاست در عمل خودنمایی می کند! جنگ نرم سایتهای کردی و فارسی و راهکارهای مقابله با آن تهدیدهای نرم گروهها و سایتهای اپوزیسیون هم که سر درازی دارد! از گذشته هرگاه ...
شبکه های اجتماعی، انفجارهای بی صدا
به گزارش افکارنیوز ، این شبکه ها در عرصه های مختلف زندگی کنونی نقش دارند و مرز و خط کشی رسانه های سنتی و یک طرفه را از بین برده اند و در بطن زندگی انسان ها نفوذ کرده اند. مردم با استفاده از این شبکه ها به سرعت به اخبار و اطلاعات دسترسی پیدا می کنند و در فضای مجازی با یکدیگر وارد تعامل می شوند. شبکه های اجتماعی این امکان را ایجاد می کنند که گروه ها به سرعت شکل بگیرند و با هم ارتباط مؤثری برقرار ...
"یونسی"، شهری با ظرفیت های پنهان گردشگری
شهر یونسی کمک شایانی به عمران و توسعه شهر انجام دهد. شهردار یونسی در مورد تعاملات انجام شده با سازمان همیاری، بیان کرد: تاکنون این نهاد همکاری خوبی در حوزه زیباسازی شهری، تامین قیر مورد نیاز برای انجام پروژه های عمرانی داشته است و همچنین با توجه به توان خوب سازمان در حوزه فناوری اطلاعات، تامین و پشتیبانی از سخت افزارها و نرم افزار های کامپیوتری، بیمه، خدمات سفر و گردشگری، در این بخش ها ...
خوب و بد دهمین گردهمایی بورسی ها
فین استارزها و شرکت های دانش بنیان بود که فقدان آن در دوره های پیشین به خوبی احساس می شد. فین استارزها که به عنوان تحولی بزرگ در حوزه فناوری اطلاعات مالی مطرح هستند به همت شرکت فرابورس توانستند در یک سالن مجزا خدمات خود را به مشتریان معرفی کنند. همچنین برگزاری نشست های خبری متعدد از سوی مدیران مالی و انتشار اطلاعات فعالیت این نهاد ها از نکات بارز این دوره بود. موضوعی که سال های قبل عمدتا به دلیل ...
آلوده ترین کشورها به بدافزارهای موبایلی
...> در تازه ترین گزارش کسپراسکای آمده است در سال 2016 این کمپانی در مجموع حدود 8میلیون و 526هزار و 221 نصب بسته آلوده به بدافزار در حوزه تلفن همراه را شناسایی کرده که این رقم نسبت به سال 2015 میلادی بیش از 3 برابر شده است. همچنین در این گزارش آمده است که در سال 2016 حدود 128هزار و 886مورد از نصب بدافزارها مربوط به تروجان های بانکی تلفن همراه و 261هزار و 214 عدد هم مربوط به تروجان باج افزار تلفن همراه ...
روسپیگری وسکوت قانون و تاریخچه روسپیگری در ایران
اصلی خود را از میان روسپی ها برمی گزیند و آنان را به حقوق مفروضه خود نیز نمی رساند. نظام بینابینی عمدتاً از کنوانسیون 1949 سازمان ملل متحد راجع به مبارزه با قاچاق انسان و بهره کشی از روسپیگری الهام گرفته است. در این نظام، روسپیگری جرم نیست؛ اما تبلیغ و عرضه کردن خود و قوادی جرم محسوب می شود؟! فرانسه از کشورهای است که از این نظام پیروی می کند و سیاست خود را بر اقدامات پیشگیرانه در مقابل ...
روش هایی برای افزایش بهره وری و توسعه کسب و کارهای کوچک
... به کارگیری تکنولوژی متناسب با نیاز کسب و کار متاسفانه بسیاری از مدیران استفاده از کامپیوتر و اینترنت در کسب و کار خود را به کارگیری تکنولوژی می دانند. در حالی که کامپیوتر و اینترنت بخش جدایی ناپذیر سیستم کسب و کارها در عصر اطلاعات است. امروزه به کارگیری فناوری نیازمند استفاده از نرم افزارها و ابزارهایی است که علاوه بر افزایش بهره وری به رشد و توسعه کسب و کار نیز منجر شوند. از این رو ...
احتمال استفاده مجدد از مادر بمب ها / طالبان هنوز دستور حملات بهاری را نگرفته اند
به گزارش ایران ویج به نقل از خبرنگار سایت افغانستان خبرگزاری فارس، بیش از دو و نیم سال از عمر دولت وحدت ملی می گذرد، دولتی که با بحرانی شدن انتخابات، آغاز بحرانی داشت و پس از آن اتفاقاتی زیادی را تجربه و مدیریت کرده است. در جریان این سال ها، مشکلات امنیتی، اقتصادی و بازنگری در روابط کابل با کشورهای مختلف تنها چند مورد از مشکلات دولت وحدت ملی بوده، در طرف دیگر حضور و ظهور گروه های ...
انقلاب ارتباط روی ابرها
مخابراتی و ارتباط با فضای تحت اینترنت و کلاد همان انقلابی را در صنعت مخابرات ایجاد خواهد کرد که سال ها پیش در فناوری اطلاعات (IT) به وجود آورد . IT و مخابرات از جهات مختلف و مهمی با یکدیگر متفاوت هستند؛ یکی به شدت غیر قابل کنترل است و دیگری به شدت تحت نظارت دولت. ظرفیت پردازش کامپیوتری از نظر تئوریک نامحدود است، برخلاف امواج رادیویی که به سختی می توان از آنها به شکلی موثر استفاده کرد ...
تفاوت حافظه داخلی و رم نسخه های مختلف هواوی P10
اساس گزارش وب سایت معتبر “گیزمو چاینا”، بعضی دارندگان هواوی P10 به وسیله نرم افزار ” Andro bench 5.0′′ اسمارت فون خود را تست کرده و متوجه شدند که سرعت خواندن و نوشتن اطلاعات در این گوشی هوشمند ثابت نیست. به نظر می رسد شرکت هواوی پرچمدار خود را با چیپ های متفاوتی در بخش حافظه داخلی و رم، برای بازار های مختلف تولید کرده است. سه گزینه برای چیپ ذخیره سازی هواوی P10 وجود دارد: ...
بسته خبر سه شنبه 29 فروردین ماه 1396
/سالی 700هزار شغل دروغ از آب درآمد/350هزار شغل ایجاد شد گزارش مرکز آمار ایران از وضعیت بیکاری در پایان سال 91 و پایان سال 95 گویای این حقیقت است که طی چهار سال گذشته به طور خالص یک میلیون و 427 هزار شغل ایجاد شده است، بنابراین دولت فعلی سالانه 356 هزار شغل ایجاد کرده نه 700 هزار شغل. بر اساس گزارش مرکز آمار ایران، در سال 91 جمعیت فعال کشور 24 میلیون و 105 هزار نفر و جمعیت بیکار 2 ...
در پرونده صندوق توسعه بیش از 8 هزار میلیارد تومان از معوقات بانک سرمایه فقط متعلق به 31 نفر است
انتظامی و سازمان اطلاعات سپاه تشکیل داده است و به تمام دادسراها و دادگاه ها تذکر داده شده که با کوچکترین تخلف برخورد کنند . حجت الاسلام و المسلمین محسنی اژه ای با اشاره به اینکه قوه قضاییه به سازمان بازرسی کل کشور دستور داده که هر دستگاهی که در زمینه قانون تعلل دارد، معرفی و با آن برخورد شود، گفت: سازمان بازرسی نیز در سال 95 حدود 800 مورد تخلف را به دولت گزارش داد و دولت نیز از این موضوع ...
ابزارهای هکری لو رفته سازمان سیا مسئول 40 حمله به 16 کشور جهان هستند
هم رسان: محققان امنیتی اعلام کردند ابزارهای هکری سازمان سیا که به تازگی توسط وب سایت افشاگر ویکی لیکس لو داده شده، حداقل علیه 40 دولت و سازمان خصوصی در 16 کشور جهان مورد استفاده قرار گرفته است. به گزارش پایگاه خبری هم رسان به نقل از هکرنیوز ، از اواسط اسفند ماه تحت عنوان سری های Vault 7، ویکی لیکس به انتشار بیش از 8761 سند و دیگر اطلاعات محرمانه مربوط به آژانس اطلاعات مرکزی آمریکا (سیا ...
انتشار تروجان بانکی از طریق فروشگاه گوگل پلی
و سرقت اطلاعات بانکی را دارد. تروجان های بانکی موبایل پایه معمولا هویت خود را در غالب یک پلاگین مانند فلش پلیر یا اپلیکیشن های غیر اخلاقی پنهان می کنند اما این تروجان جدید از طریق فروشگاه اینترنتی گوگل پلی در غالب یک نرم افزار اندرویدی هویت خود را پنهان نموده است. گوگل بعد از دریافت گزارش این محقق این اپلیکیشن مخرب را از فروشگاه خود حذف نموده است. اما این بدان معناست نیست که ...
راه های ساده ایمن سازی گوشی های تلفن همراه از دست بدافزارها
به گزارش خبرنگار حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان ؛سرهنگ سید علی میراحمدی گفت: با توجه به افزایش میزان تمایل کاربران به استفاده از تجهیزات هوشمند ، این دستگاه کوچک امروزه به عنوان یک رایانه همراه و یا کیف پول همراه و ... مورد استفاده قرار می گیرد و این امر باعث تمایل نفوذگران از هک رایانه ای شخصی به سمت هک پلت فرم تلفن همراه گردیده است. این مقام انتظام ...