سایر منابع:
سایر خبرها
جهانِ جدید ابریشمی
همین خصوص گفته که روسیه نمی خواهد مجمع اقتصادی اوراسیا به زیردست برنامه جاده ابریشم چین بدل شود. درست است که چین در این خصوص با احتیاط با روسیه برخورد کرده است، اما دولت روسیه واقعا امتیازی از بابت جاده ابریشم جدید نصیبش نشده است و معلوم نیست در آینده هم منافعش در این راه تامین بشود یا نه. البته روسیه می تواند از موقعیت جغرافیایی خود به عنوان اهرم فشاری برای امتیازگیری از چین استفاده کند ...
سبقت اینستاگرام از اسنپ/ کشف منشاء جت های خورشیدی با استفاده از شبیه سازی/ تبدیل گازهای گلخانه ای به سوخت
طی یک ماه گذشته به دلیل جذابیت هایی که استوری داشته است حدود 50 میلیون کاربر دیگر به جمع استفاده کنندگان از این قابلیت اضافه شدند. اگر تنها به گذشته یک سال پیش اینستاگرام نگاه کنید می بینید که با افزوده شده قابلیت استوری به چه میزان کاربرانش افزایش داشته به خصوص اینکه گفته می شود حدود یک سوم استوری های منتشر شده در اینستاگرام از سوی شرکت های تبلیغاتی است که حداقل یک میلیون تبلیغ کننده هستند ...
چه کسانی در پی محروم کردن مردم از مواهب راه اندازی شبکه ملی اطلاعات هستند؟
Computing Act of 1991 HPCA موسوم به لایحه گور توسط ال گور سناتور وقت امریکا، طرح شد؛ هدف این طرح، تضمین استمرار رهبری ایالات متحده در پردازش با کیفیت بالا بوده است. (1) طبق تعریف مصوب زیرساخت ملی اطلاعات(NII) شبکه پیشنهاد شده، پیشرفته و بدون رخنه از شبکه های ارتباطی عمومی و خصوصی، خدمات تعاملی، نرم افزارها و سخت افزارها، رایانه ها، پایگاه های داده و لوازم الکترونیکی مصرفی (consumer ...
جهان های تک در هفت روز
دستگاهی طراحی کرده اند که به صورت مستقل و پیوسته نمونه های خونی از افراد دیابتی تهیه می کند. استفاده از روش های کنونی برای تهیه نمونه خون دردآور و ناخوشایند است، به همین منظور بسیاری از شرکت ها تجهیزات مختلفی همچون ایمپلنت های مجهز به سنسور گلوکز و دستگاه های نیمه خودکار کنترلی در این زمینه ارائه کرده اند. طرح اولیه این دستگاه سال 2007 توسط محققان کانادایی ارائه شده که دستگاهی با کمترین ...
هشداردرباره حمله سایبری درروزهای تعطیل
: کوتاهی کاربران و برخی مدیران فناوری اطلاعات سازمانها، دستگاهها، و شرکتها درباره رعایت توصیه های ایمنی برای جلوگیری از نفوذ باج افزار Wanna Cry موجب رسیدن تعداد قربانی های این باج افزار به چهار هزار رایانه در کشور شد. چندی پیش باج افزاری تحت عنوان wannacrypt با قابلیت خود انتشاری در شبکه کشورها شیوع یافت که براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شد و ...
گوگل سوابق پزشکی خصوصی را از نتایج جستجو حذف می کند/ نرم افزار هک دوربین های وب دردسرساز شد/ تولید ...
تر در مورد هواوی میت 10 و هم چنین قیمت آن به زودی منتشر شود. سرقت اطلاعات بانکی از طریق یک بدافزار صبحانه آنلاین: این روز ها همه مردم حداقل یک کارت بانکی در اختیار دارند که خرید ها و پرداخت های خود را با آن انجام می دهند. در اکثر کارت های موجود، اطلاعات دیجیتالی در نوار مغناطیسی (نوار مشکی رنگ پشت کارت) ذخیره شده و هنگام استفاده از دستگاه کارتخوان یا خودپرداز، خوانده می شوند ...
آتش به اختیار تفنگ به دشمن نمی دهد
خبرگزاری ایمنا - گروه سیاسی - محدثه احمدی: چندی پیش بود که رهبر معظم انقلاب در دیداری با دانشجویان دانشگاه های کشور در رابطه با عملکرد برخی مسئولان فرهنگی، عبارت آتش به اختیار را به کار بردند؛ از آنجایی که این عبارت برای نخستین بار است که در زمینه فرهنگ استفاده می شود ممکن است ابهاماتی در فهم آن به وجود آورد و سبب عکس العمل های نا به جا شود؛ از این رو باید توجه داشت هدف مقام معظم رهبری از مطرح ...
نفوذ سیا به رایانه هایی را که به اینترنت متصل نیستند
. بر اساس 11 سندی که ویکیلیکس ارائه کرده است، سازمان سیا از نرم افزاری به نام کانگروی خشن بهره می برد که می تواند به رایانه هایی که حتی به اینترنت وصل نیستند نفوذ کند. این عملیات شامل آلوده کردن یک رایانه است که از آن به عنوان میزبان اولیه یاد می شود که بدافزاری روی آن نصب می شود. سپس هرگاه شخصی از یک فلش یو اس بی استفاده کند، این فلش به حامل بدافزار تبدیل می شود که می تواند ...
مارش نظامی ترکیه در دوحه
توافق نشان می دهد که ترکیه به دنبال پایگاهی برای اجرای عملیات کشور خود نیست بلکه ساختاری مشترک در نظر گرفته شده تا فعالیت های ترکیه را با عملیات نیروهای نظامی قطر متصل کند. در حالی که نیروهای ترکیه تجهیزات خود را در اختیار خواهد داشت آنها تحت نظارت یک ستاد مشترک در دوحه قرار خواهند گرفت که یک ژنرال قطری ریاست آن را برعهده خواهد داشت و یک ژنرال ترکی دومین فرمانده خواهد بود. در ابتدا ترکیه برای ...
جعل تاریخ معاصر برای مبارزه با نظام است/ کاشانی با یک فتوا نسخه انگلیس را پیچید/ به رمضان زاده گفتم ...
این اسناد پرده از همکاری آیت الله کاشانی با CIA در جریان سرنگونی آمریکا برداشته است و همزمان با آن فیلم دیگری هم منتشر شد که ادعا می شود مربوط به حضور آیت الله کاشانی در منزل مرحوم مصدق بعد از کودتا 28 مرداد و دیدار با سپهبد زاهدی است. اسناد تازه منتشر شده و حواشی مربوط به آن ما را بر آن داشت تا در گفتگو با خسرو معتضد استاد تاریخ معاصر ایران زوایای این اسناد و واقعیت شایعاتی که در خصوص نقش آیت الله ...
ویکی لیکس روش جاسوسی NSA در شبکه های ایزوله را فاش کرد
ویکی لیکس اطلاعات جدیدی در مورد روش های جاسوسی سازمان امنیت ملی آمریکا فاش کرده است که نشان از به کارگیری بدافزار برای نفوذ و جاسوسی اطلاعات از شبکه های با امنیت بالا یا شبکه های Air Gapped دارد. بر اساس اطلاعات ارائه شده، این ابزار Brutal Kangroo نام دارد و با استفاده از آن می توان کامپیوترهای مبتنی بر ویندوز مایکروسافت را که در شبکه های بسته مورد استفاده قرار می گیرند، مورد هدف قرار ...
تشریح کامل کودتای 28 مرداد (بخش دوم)
و الان هم وقتی کشور را نگاه کنی چنین چیزهایی را می بینی که چقدر اختلاف بین فردها و گروه ها وجود دارد ولی آیت الله کاشانی از ایجاد رابطه با انگلستان استقبال نکرد و اعلامیه داد تا زمانی که انگلستان حاضر به قبول کردن ملی کردن نفت نباشد ایجاد رابطه سیاسی بین ایران و انگلستان خلاف خواست و مصالح ملت ایران است ولی نگذاشتند این اعلامیه را منتشر کند فرستاد به سازمان ملل متحد، آن موقع با تلگراف مخابره می ...
هشدار به سازمان ها برای افزایش امنیت سایبری گسترش Sorebrect در سراسر جهان
روشی خشونت آمیز به خطر می اندازد و سپس از ابزار command-line مایکروسافت با نام Sysinternals PsExec برای رمزنگاری فایل ها استفاده می کند. کمپانی Trend Micro برای استفاده از PsExec می گوید: به جای آنکه مجرمان یک login session را آماده و از آن استفاده کنند یا اینکه بدافزار موردنظر را به صورت دستی مانند RDPها به سیستم مورد هدف انتقال دهند، آنها با به کار گیری این ابزار دستورات را از راه ...
افشای نفوذ CIA به کامپیوترهای جدا از شبکه
، حتی این گونه کامپیوترها نیز از تهدید مصون نیستند. طبق اطلاعات به دست آمده از ویکی لیکس، سیا برای هک کردن کامپیوتر منفصل، نخست نسخه ای از بدافزار اختصاصی بروتال کانگورو (Brutal Kangaroo) را روی یک کامپیوتر یا شبکه متصل به اینترنت نصب می کند. به چنین سامانه ای میزبان اولیه (primary host) می گویند. بدافزار، روی سامانه یادشده خانه می کند و منتظر می ماند تا یک نفر درایو یو اس بی یا انواع دیگری ...
ابلاغ برنامه ی اشتغال فراگیر در سال 1396 به کلیه دستگاه های اجرایی
هفته و ارائه گزارش ماهانه پیشرفت کار به کارگروه ملی و ارسال طرح توسط دبیرخانه کارگروه اشتغال استان به بانک عامل o بررسی توجیه فنی، اقتصادی و مالی طرح توسط بانک عامل و اعلام تایید و یا رد طرح ظرف مدت 30 روز و اعلام به متقاضی و کارگروه اشتغال استان o تکمیل مدارک و مستندات مورد نیاز بانک عامل توسط متقاضی برای عقد قرارداد استفاده از تسهیلات بانکی ظرف مدت یک هفته o ...
بسته خبری شنبه 03 تیرماه 1396
(NSTAC) منصوب شد. 4- مدیر توییتر اردیبهشت 1391 با هیلاری کلینتون وزیر خارجه آمریکا ملاقات کرد. "دیک کستالو" این خبر را در حساب کاربری خود در توییتر این طور منتشر کرده است: “لذت دیدار امروز با کلینتون و تیم توییتر وزارت امور خارجه”. 5- فصل 24 کتاب خاطرات هیلاری کلینتون با عنوان "انتخاب های سخت" ( HARD CHOISES ) به دیپلماسی نفوذ در عصر دیجیتال می پردازد. او در خاطرات خود مربوط ...
تلگرام، واتس اپ و سیگنال؛ کدامیک امن تر است؟
کامل حریم خصوصی؛ هیچ کس امکان نفوذ و یا کشف اطلاعات شما را نخواهد داشت. اما از قبل از شروع به بررسی امنیتی این سه نرم افزار بد نیست نظر ویکی لیکس را در مورد نرم افزارهای پیام رسان امن بدانید. چراکه مدتی قبل سایت افشاگر ویکی لیکس اطلاعاتی را در مورد برنامه های هک جهانی سازمان CIA منتشر کرد. یکی از این یافته ها می گوید: برنامه های پیام رسان محبوب ازجمله واتس اپ، سیگنال و تلگرام می توانند ...
مراقب بد افزارهای بانکی باشید
افزارهای بانکی قرار دارند. این کارشناس سایبری ادامه داد: آمارهای منتشر شده از سوی مراکز امنیتی نظیر آزمایشگاه امنیت اطلاعات شرکت مکافی نشان از افزایش بدافزارهای تلفن همراه هوشمند در سال های اخیر دارد که تروجان های بانکی بخشی از آن ها را تشکیل می دهند. وی هشدار داد: یکی از عمده ترین روش های نفوذ تروجان های بانکی بر روی گوشی های هوشمند، نصب آن ها از سوی خود کاربران است! چراکه هکرها ...
نفوذ 3 ساعته به ویندوز 10 اس
ی فعلی روی ویندوز 10 اس قابل اجرا نیستند و به هر حال، همیشه امکان دارد روش های جدیدی برای حمله به سیستم عامل ها طراحی شود . شرکت ساکن مانتین ویو بر همین اساس به شکل دائمی خطرات موجود را زیر نظر دارد و تلاش می کند با استفاده از کمک محققین مسئولیت پذیر [احتمالاً با نیم نگاهی به آقای هیکی]، امنیت کاربران سیستم عامل خود را تامین نماید . در پایان این طور به نظر می رسد که امنیت ...
نشت آلودگی در گوگل پلی در حال افزایش است!
، انتشار دیگر بدافزارهای روت به احتمال زیاد گام بعدی مجرمان خواهد بود. پس از گسترش Ztorg در گوگل پلی، تروجان تمام اطلاعات مربوط به دستگاه را جمع آوری می کند و آن را به سرور command and control server یا همان c&c ارسال می کند. مجرمان همچنین می توانند با بکارگیری قدرت نفوذ اس.ام.اس ها توسط Ztorg، پیام های حقوقی ارسال کنند، پیام های دریافتی کاربر را حذف کنند و اختیارات زیادی برای آسیب زدن به ...
ویکی لیکس ابزار دیگری از سیا معرفی کرد حمله کانگوروی وحشی سیا به شبکه های ایرگپ
ویکی لیکس با انتشار اسنادی تازه ای از Vault 7 ابزار Brutal Kangaroo را معرفی کرد که توسط سازمان سیا برای نفوذ مخفیانه به شبکه های ایرگپ استفاده می شود. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ویکی لیکس مجموعه ای جدید از اسناد Vault 7 را منتشر کرد. ابزاری که برای بسترهای ویندوز مورد استفاده قرار می گیرد و شبکه های بسته اِیرگپ به کار برده شده در شرکت های خصوصی و زیرساخت های ...
راه اندازی اولین سفارت دیجیتالی به وسیله استونی
راهکارها باعث شده حتی بانک جهانی نیز در سال 2016 میلادی، استونی را نزدیک ترین گزینه به یک جامعه تمام دیجیتالی معرفی کند. از طرف دیگر، توسعه زیرساخت های تکنولوژیک باعث شده آسیب پذیری این کشور در برابر حملات سایبری، به ویژه آن هایی که توسط نفوذگران روسی پی ریزی شده اند افزایش یابد. به عنوان نمونه، می توان به حملات سال 2007 میلادی نفوذگران روسی به زیرساخت های سایبری دولت استونی اشاره کرد ...
آزمون استخدامی فراگیر دستگاه های اجرایی (فردا آخرین مهلت ثبت نام)
است صدور کارت شرکت در آزمون به منزله تایید اطلاعات ارسالی از سوی داوطلبان نبوده و مدارک داوطلبان پس از اجرای آزمون توسط دستگاه اجرایی مربوط مورد بررسی قرار خواهد گرفت. براساس دستورالعمل نحوه برگزاری امتحان عمومی و تخصصی برای استخدام افراد در دستگاههای اجرایی منضم به بخشنامه شماره 9757/93/200 مورخ 19/07/1393 و اصلاحیه آن شماره 1172660 مورخ 26/02/1396 سازمان اداری و استخدامی کشور، مرحله ...
ظهور و سقوط مینیتل؛ نسخه فرانسوی اینترنت
توانستند به بیش از 25 هزار سرویس آنلاین متصل شوند. جالب است بدانید بسیاری از سرویس های مربوط به دوران دات کام و اپلیکیشن ها ریشه در فرانسه ی دهه 1980 دارند. با استفاده از این دستگاه ها، افراد می توانستند روزنامه بخوانند، در بازی های تعاملی چندنفره شرکت کنند، خریدهای روزانه شان را انجام دهند، درخواست هایی به زبان فرانسوی مطرح کرده و از طریق آن اموری نظیر رزرو بلیط را انجام دهند و در ادامه ...
تفاوت ایمان با اسلام درچیست؟ /پیرترین ژیمناست کار دنیا/شیوه جدید درپرداخت فطریه/چگونگی ایده ساخت آیفون ...
کاربران با استفاده از وبکم و میکروفون کلیک: گوگل کروم در سال 2008 برای نخستین بار معرفی شد و از آن زمان تاکنون محبوبیت زیادی به دست آورده است و حتی توانسته است عنوان محبوب ترین مرورگر جهان را نیز به خود اختصاص دهد. توسعه دهندگان این مرورگر به امنیت، پایداری و سرعت بالای آن توجه زیادی می کنند؛ اما در برخی از حملات سایبری لزوما از آسیب پذیری های یک نرم افزار برای نفوذ به آن استفاده نمی شود و ...
تولید نفت کشور به بیش از3.8 میلیون بشکه در روز رسید/مخالف استقلال اقلیم کردستان عراق هستیم/سفیر ...
بوده و در این مذاکرات مسئولیتی را به عهده دارند تا بتوانند از نفوذ خود را در بین طرفین درگیر در بحران سوریه به نحو موثری استفاده کنند. موضع ترکیه در خصوص برگزاری همه پرسی در اقلیم کردستان عراق چیست؟ ما این امر را درست نمی دانیم و معتقدیم این اقدام اشتباه است. یکی از اصول پایه ای ما در سیاست های منطقه ای حفظ تمامیت ارضی تمام کشورهاست، به ویژه در شرایطی که مبارزه بزرگی علیه ...