سایر منابع:
سایر خبرها
آسیب شناسی انتخابات شوراهای شهر
می شود تا ما نسبت به شهرهایمان و انتخابات مربوط به آن دقت کافی نداشته باشیم و هرچهارسال با مشاهده لیست طولانی کاندیداها دست به انتخاب اسامی آشنایی همچون اقوام، خویشان و نزدیکان و حتی ورزشکاران و مدال آوران شهرهایمان بزنیم. در حالی که شورای شهر چنانچه ذکر شد به عنوان هسته اساسی مدیریت شهری است که امری تخصصی بوده و آشنایی حداقل جزیی با مسایل شهری، اجتماعی، جغرافیایی و زیست محیطی را می طلبد که ...
انتشار گزارش ارزیابی رساله دکترای حسن روحانی
...، متن رساله مورد بررسی دقیق قرار گیرد. روش شناسی کار به این صورت تعیین شد که از بین انواع و اقسام مختلف سرقت علمی (ادبی)، ضابطه حداقلی مورد اجماع، یعنی استفاده از جملات و پاراگراف ها از منابع دیگر بدون قرار دادن متن در داخل علامت نقل قول (کوتیشین مارک) مورد استفاده قرار گیرد. بر اساس این ضابطه، دو روش مهم در انجام سرقت ادبی/ علمی احصاء شد. این دو شیوه عبارتند از: سرقت ...
بهترین ساخته تاریخ آئودی /عکس
نیز کنترل می شود روی در این خودرو جا گرفته است. کاکپیت مجازی در مدل خود استفاده از سامانه ناوبری و گزینه های چندرسانه ای را امکان پذیر می سازد. همچنین در روبه روی راننده نیز یک صفحه نمایش به صورت اختیاری ارائه می شود. اتو اندروید و کارپلی گوگل با سامانه اطلاعات و سرگرمی خودرو نیز هماهنگ می شوند. این هم کلید هوشمند آئودی ...
تجارت ممبر تقلبی برای جلب آرای واقعی؛ تبلیغات ازشالیزار تا قبرستان
... علی مقصودلو، شهروند75 ساله گرگانی نیز گفت: طی سال های گذشته برای انتخابات ریاست جمهوری و انتخاب فرد اصلح مدام به ستادها سرکشی می کردم و به جمع آوری اطلاعات می پرداختم اما حالا با پخش برنامه های انتخاباتی از تلویزیون نیازی به مراجعه به ستادهای تبلیغاتی نمی بینم. وی افزود: من خودم از فضای مجازی و تلگرام استفاده نمی کنم اما در جمع فرزندانم که قرار می گیرم اطلاعاتی در رابطه با ...
حالت امنیتی Incognito یا ناشناس در مرورگرها چیست و چگونه آن را فعال کنیم؟
ناشناس وارد شوید. بدون افزونه مرورگر. این ابزار همچنین به طور پیش فرض یک سری از افزونه های فایرفاکس را مسدود می کند. به عنوان مثال، شما قصد دارید تا خبرها را بخوانید اما صفحه پیغامی می دهد که مسدود کننده تبلیغات برای مشاهده تاریخچه غیرفعال شده است، کافی است که این لینک را در حالت ناشناس باز کنید. با این حال اگر شما مایلید از افزونه ها در حالت ناشناس استفاده کنید، بر روی دکمه ...
اَندکی صبر...
مرتضی عارفی خُرّمی؛ عرصه ی نویسندگی بر پایه ی عشق اُستوار و مستلزم علم، مهارت، هنر و کسب مطالعات، تحقیقات و اِطلاعات علمی، تخصّصی و تجربی درست می باشد، اگر چه دقّت بیش از حد، مُنجر به حساسیّت و شاید هم نوعی وسواسیّت ذهنی، عقلی یا متنی بشود امّا هدف، قطعاً بازی با کلمات نیست بلکه تولید یک اَثر با عنوان، قالب و محتوا مشخص، دارای وزن و در حد کمال است و تجربه ی آزمون و خطا به معنای کشف ضعف و قوّت و ...
ترندمیکرو هشدار داد ظهور بات نت Persirai در دنیای اینترنت اشیا
پذیری روز-صفرم مورد بهره برداری خود را وصله می کند تا دیگر بدافزارها نتوانند به این دوربین دسترسی یابند. به خاطر اینکه کد مخرب در داخل حافظه اجرا می شود، راه اندازی مجدد دستگاه، آن را در معرض بهره برداری دوباره قرار می دهد. مشاهده شده است دوربین های IP آلوده به این بات نت به چندین کارگزار دستور و کنترل گزارش می دهند. پس از دریافت دستورات از طرف کارگزار، بدافزار بر روی دستگاه، حملات خود ...
هک روبات های صنعتی از طریق اینترنت اشیاء
وب سایت سایبربان: محققان شرکت ترند میکرو Trend Micro ، با بررسی هک شدن روبات های صنعتی، نسبت به خطرات پیش رو هشدار دادند. به تازگی محققان شرکت امنیتی ترند میکرو، در تحقیقی نشان دادند که کارخانه ها و روبات های صنعتی، می توانند هدف حمله هکری قرارگرفته و از کنترل خارج شوند. این نقص، ممکن است در تجهیزات متصل به اینترنت اشیاء پیش بیاید و نیاز دارد تا در پیاده سازی ایمن آن ها دقت بیشتری به ...
هوش مصنوعی جهان را تسخیر می کند
برای موجودیت بشر باشد. بزرگان و فعالان شناخته شده صنعت تکنولوژی از تیم برنرزلی و استفان هاوکینگ گرفته تا مدیران باهوش بخش های صنعتی مانند ایلان ماسک و بیل گیتس از جمله این افرادی هستند که حالا خیلی جدی دغدغه آینده زندگی انسان در جهانی با روبات های هوشمند و همه کاره را دارند و درباره اینکه هوش مصنوعی بتواند زندگی آینده انسان را در کنترل بگیرد، هشدار داده اند. تیم برنرزلی: معمار ساختار ...
واقعیت افزوده ؛ توهمات دیجیتالی در زندگی روزمره
تر کند. در این حالت نرم افزار واقعیت افزوده روی گوشی هوشمند نصب و امکانات واقعیت افزوده را به گوشی شما اضافه می کند. تصاویر توسط دوربین گوشی هوشمند به عنوان ورودی به نرم افزار واقعیت افزوده داده می شود و پردازش تصویر انجام شده و متناسب با آن اطلاعات دیجیتالی که می تواند تصاویر، صدا و ... باشد قابل استفاده است. واقعیت افزوده به صورت گجت های پوشیدنی روز به روز به لیست شرکت های توسعه دهنده ...
ابزار امنیتی مایکروسافت هک می شود
به گزارش واحد امنیت سایبربان؛ گوگل نقصی در ابزار امنیتی مایکروسافت موسوم به Microsoft Malware Protection Engine یا MsMpEng یافته است؛ این ابزار در تمام ابزارهای مدرن مبتنی بر ویندوز استفاده می شود و به موجب این نقص می توان کنترل یک کامپیوتر مبتنی بر ویندوز را صرفا با ارسال یک ایمیل به دست گرفت. بر اساس گزارش ناتالی سیلوانوویچ و تاویس اورماندی، پژوهشگرهای Project Zero گوگل، حتی لزومی به باز کردن ...
افشاگری جدید ویکی لیکس از ابزارهای حمله های man in the middle سازمان سیا
سوء استفاده از سخت افزارها و نرم افزارهای محبوب. Weeping Angel – ابزار جاسوسی مورد استفاده توسط این آژانس برای نفوذ به تلویزیون های هوشمند و تبدیل آنها به یک میکروفن مخفی. Dark Matter – ابزارهای هکری سازمان سیاه برای هدف قرار دادن گوشی های آیفون و رایانه های مک اپل . Marble – کد منبع یک فریم ورک مخفی ضد قانونی که اساساً برای پنهان کردن منبع واقعی نرم افزارهای مخرب سازمان سیا استفاده می شود. Grasshopper – فریم ورک مورد استفاده توسط این آژانس برای ایجاد نرم افزارهای مخرب سفارشی به منظور نفوذ به ویندوز مایکروسافت و دور زدن آنتی ویروس ها. ...
محقق ایرانی دانشگاه نیوکاسل انگلیس: تمرکز دانشگاه های ایران بیشتر روی آموزش است تا پژوهش
است که در دوره فوق لیسانس در دانشگاه فردوسی با این زمینه تحقیقاتی آشنا شدم. در حال حاضر در دانشگاه نیوکاسل انگلیس روی همین زمینه کار می کنم. آخرین دستاورد من و تیم تحقیقاتی ام مقاله ای است که شامل حملات روی امنیت کاربران موبایل با استفاده از سنسورهای حرکتی موبایل و همچنین نظر کاربران موبایل راجع به این سنسورها و تهدیدهایشان است. این مقاله در ژورنال بین المللی امنیت اطلاعات چاپ شده است و نظر حجم ...
محصول جدید سرفیس در راه است/لینک های مشکوک به حمله فیشینگ شناسایی می شوند/بهینه ساز قدرتمند، سریع و کم ...
ها یک پیام هشدار است و کاربر حتی در صورت مشاهده چنین پیامی در صورت تمایل می تواند لینک مورد نظر را باز کند و از طرفی کاربر می تواند به مقصد مورد نظر خود از طریق لینک های غیر مستقیم دسترسی داشته باشد. گوگل این قابلیت را تن ها به منظور تشویق کاربران برای دقت در استفاده از لینک های مشکوک و یا وب سایت های نا معتبر انجام داده است. در واقع گوگل با این کار توجه کاربران برای حفاظت از اطلاعات شخصی و دقت ...
فرصت چند ماهه مایکروسافت به نفوذگران و بهره برداری گسترده از حفره امنیتی نرم افزار ورد
شرکت ها، بد نیست نگاهی به یک مورد نقص امنیتی در نرم افزار ورد شرکت مایکروسافت و به دنبال آن، عرضه بسته امنیتی توسط این شرکت داشته باشیم. این مشکل امنیتی، به طور رسمی با کد CVE-2017-0199 شناخته می شود؛ مشکلی که با عرضه بسته امنیتی ماهیانه 11 آوریل مایکروسافت برطرف شد. نکته قابل توجه آن است که از کشف تا رفع این مشکل امنیتی، 9 ماه زمان نیاز بود که به اعتقاد اکثر متخصصان امنیتی، مدت زمانی ...
چرا سفره دلمان را در فضای مجازی باز می کنیم؟
نحوۀ رفتارِ آنلاینِ ما حاویِ تناقضی شناخته شده است: می دانیم که همواره زیر نظریم، و در عین حال از نظارتِ شرارت بار گوگل و دولت تمجید و تحسین می کنیم. باوجود این، دایرۀ چیزهایی که برای انتشار در یک برنامک یا به اشتراک گذاری در حلقۀ دنبال کنندگانِ رسانۀ اجتماعی بیش از اندازه شخصی، پرده درانه یا یا مبتذل اند، هر روز در حال کوچک شدن است. بسیاری از ما وقتی با این همه اسباب بازی های دیجیتال روبرو می ...
اتاق فرمانی برای گوشی مفقوده
Silent باشد چه؟ در این حالت، از طریق سایت لاست اندروید، یک زنگ هشدار یا Alarm برای گوشی خود تعیین می کنید. زنگ های هشدار کاری به سایلنت بودن و نبودن گوشی ندارد و با تمام قوا پخش می شود و به راحتی گوشی خود را می یابید. البته برای عمل کردن بسیاری از این فرمان ها، لازم است سارق گوشی یک مقدار بی حواس بوده و به اینترنت متصل شود. در غیر این صورت، می توانید قسمت SMS را باز کنید. در این بخش، فرمان ...
2 نفر از اراذل و اوباش رودهن دستگیر شدند/برخورد جدی با مخلان نظم
دهند و مطمئن باشند، پلیس این اجازه و فرصت را از اراذل و اوباش سلب خواهد کرد. وی ادامه داد: ما بر اساس وعده امنیتی فرمانده انتظامی ویژه شرق استان تهران به مردم مبنی بر ایجاد امنیت محله محور توجه ویژه به مواردی که نظم عمومی را بر هم می زند خواهیم داشت و بر این اساس پلیس اطلاعات و امنیت عمومی به دقت حرکات اراذل و اوباش را زیر نظر دارد. منبع: مهر انتهای پیام/ 7 2 = ...
دانشمندان هشدار دادند بیش از 90 درصد کودکان در معرض گرسنگی پنهان هستند
، سطوح انرژی پایین و اثرات مخرب گرسنگی پنهان می شود. یافته های این مطالعات نشان داد، رژیم غذایی متعادل شامل مواد غذایی است که میزان مصرف آن منجر به تامین ویتامین های حیاتی و مواد معدنی لازم برای رشد کودک می شود. لازم به ذکر است کمبود ریزمغذی ها، به عنوان گرسنگی پنهان شناخته می شود و از عوامل مصرف ناکافی ویتامین های حیاتی و مواد معدنی مورد نیاز بدن مانند روی، ویتامین A و فولات ...
وزیر دفاع: محدودیتی در تیراژ موشک ها نداریم
الی4 سال گذشته توجه خود را متمرکز کردیم بر دقت اصابت. چون ما این سیاست را به عنوان یک اخلاق در کارهای تولیدی خودمان داریم که بنا نیست ما اگر وارد یک معرکه ای شدیم به افرادی که شراکت در جنگ ندارند و یا به بی گناهان آسیبی برسانیم. لذا به دنبال این هستیم که بتوانیم هدف مورد نظر را به دقت مورد اصابت قرار بدیم و مانع از تخریب یا وارد کردن آسیب های انسانی به غیراز آن نقطه ی هدف شویم و امروز به ...
وعده های فریبکارانه برای خرید رای
روز نو : مردم شناس اگر نباشی نمی توانی سیاستمدار موفقی بشوی. مردم شناس اگر نباشی، موثرترین ابزارها و شیوه های تبلیغاتی هم قادر نخواهند بود برای جلب اعتماد و ایجاد محبوبیت چه در عرصه تجارت و چه در میدان سیاست، موفقیتی برای تو به ارمغان بیاورد. کسانی که در مقاطع انتخابات در آزمون دشوار کسب محبوبیت و جلب آرای مردم شرکت می کنند، بی توجه به این عامل مهم هرچه هم که از عِدّه و عُدّه هزینه می کنند و راه ...
بررسی گلکسی اس 8 پلاس سامسونگ: کهکشان بی کران!
همین مورد موجب کثیف شدن لنز هم خواهد شد. پیش از معرفی، شنیده بودیم که قرار است سنسور اثر انگشت با نمایشگر یکپارچه شود اما خبری از چنین ویژگی خاصی در اس 8 نبود! یا سامسونگ نمی خواسته که همه چیزش را رو کند و تمام توانش را در اس 8 بگذارد یا اینکه واقعا این قابلیت هنوز به مرحله اجرا نرسیده و تحت آزمایش است. فریم اس 8 پلاس فلزی است که البته با توجه به خمیدگی نمایشگر کمتر به چشم می آید. حتی اگر ...
موثرترین استراتژی های سئو برای سال 2017
... ریچ انسر در واقع خلاصه بخشی از محتوای وب سایت های خاصی است که در پاسخ به سوالات در رتبه اول جستجوی گوگل همراه با تصویر نمایش داده میشود . ریچ انسر میتواند باعث تمایز وب سایت شما نسبت به رقبایتان شود و همچنین استفاده از آن رتبه سایت شما در گوگل را بهبود میبخشد . از سال 2015 ریچ انسر برای جستجوی حدود 20% از نتایج نمایش داده شده است . و این تعداد بطور قابل توجهی برای 2017 فزایش ...
بررسی نسخه ی 2017 گوشی گلکسی A3 سامسونگ (+ فیلم دوبله)
را خیلی خوش دست کرده است. این گوشی فوق العاده باریک تر از چیزی است که تصور می شد و وزنی متعادل دارد به طوری که خیلی سبک و بی وزن احساس نمی شود، در واقع یک گوشی یکپارچه و یکدست است. در طراحی این گوشی به تمام جوانب جزئی نیز توجه شده است و حتی دکمه های جانبی گوشی هم فلزی و خوش ساخت طراحی شده اند. یکی از معایب داشتن گوشی شیشه ای زیبا این است که جای اثر انگشت کاربر به راحتی روی قاب عقبی آن باقی می ...
فیس لیفت پژو 308 به بازار می آید
... در بخش پیشرانه شاهد استفاده از یک پیشرانه ی بنزینی و دو پیشرانه ی دیزلی برای پژو 308 هستیم. نخستین پیشرانه ی دیزلی با کد BlueHDi 180 S&S شناخته می شود و به صورت استاندارد به همراه یک جعبه دنده ی 8 سرعته ی خودکار عرضه خواهد شد که با همکاری آیسن ژاپن ساخته شده است. دیگر پیشرانه ی دیزلی این خودرو BlueHDi 130 S&S نام دارد و پیشرانه ی بنزینی از نوع 3 سیلندر خطی است که این دو پیشرانه به صورت استاندارد به همراه جعبه دنده ی شش سرعته ی دستی به بازار عرضه می شوند. ...
خطای 1009 در اپ استور اپل چیست؟/سریعترین راه حل برای تمیزکردن تلفن همراه/Photo Lab PRO؛ بهترین برنامه ...
؛ تلفن هوشمند خود را حاضر کرده و به ترتیب مراحل زیر را طی نمایید. مرحله اول: وارد اپل یکیشن تنظیمات شوید و مسیر General About را برای دیدن میزان فضای ذخیره سازی در دسترس طی کنید. مرحله دوم: پس از آن اپل یکیشن فروشگاه آیتونز را باز، به سر برگ Movie بروید و یک عنوان با حجم بسیار زیاد را پیدا کنید. فیلم سینما یی The Lord of the Rings: The Two Towers با حجم6.83 گیگابایت ...
هشدار پلیس درباره نحوه فعالیت بدافزار Mirai در سیستم ها
نرافزار مخرب Mirai ، دسترسی به پورت های 3,7547,5555 و 5358 که همه از خدمات سیستم های میزبان هستند از بین می رود و این امر موجب می شود که این بدافزار اقدام به سوء استفاده از اطلاعات کاربران نماید. در حال حاظر ماهیت بدافزار Mirai فقط نفوذ و انتشار در سیستم ها می باشد و هیچ قابلیت تخریبی دیگری مانند حملات ddos در آن وجود ندارد. این بدافزار در سیستم های آلوده، یک پیام رمزنگاری شده در ...
جهادی های جدید کیستند؟!
پذیرم که تمایزِ میان این گروه از قاتلان انتحاری با مبارزان خلافت داعش مبهم است. مثلاً، عامل حملۀ نیس نخست به عنوان فردی روانی و سپس به عنوان یکی از مبارزان داعش معرفی شد که با قصد قبلی دست به این جنایت زده است. اما این ایده ها لزوماً در تقابل با هم نیستند. عمده این است که تمامی این مقولات را با هم درآمیزیم. هر کدام از این گروه ها ویژگی منحصربه فردی دارند، اما ریسمانی وجود دارد که تمام این ...
هشدار! بر روی این لینک ارسالی کلیک نکنید
هکرها به اطلاعات شما جلوگیری نخواهد کرد. حالا گوگل دست به کار شده و برنامه های مخرب این چنینی و کمپین های فیشینگ فعال را در فهرست سیاه قرار داده است. این حمله فیشینگ Google Docs به سرعت در حال گسترش است و کارکنان سازمان های مختلف و رسانه هایی که از جی میل استفاده می کنند و همین طور هزاران کاربر جی میل سراسر جهان را مورد هدف قرار داده است. در هر صورت اگر فردی ناآگاهانه بر روی این ...
کوچِ ستادها به فضای مجازی؛ کاندیداها به پاستور کانال می زنند
... تمامی تأثیرات خوب و بد فضای مجازی در شکل گیری، تکامل و تغییر عقاید شهروندان برای حضور در انتخابات در وضعیتی جاری و ساری است که هنوز مقوله استفاده از فضای مجازی به تعبیر عده ای تهدید و به تعبیر عده ای دیگر فرصت تلقی می شود. فضای مجازی به دلیل ایجاد فرصت دستیابی نامحدود به اطلاعات به واقع در برخی مواقع تهدید و در برخی مواقع فرصت بوده اما با نگاهی به تأثیر آن در فضای سیاسی انتخاباتی ...