سایر منابع:
سایر خبرها
پرداخت همراه بدون سیم کارت آمد
نامیده می شود. فناوری امضای همراه به شهروندان اجازه می دهد از راه دور و به صورت غیرحضوری امکان تأیید یک تراکنش الکترونیکی را داشته باشند. امضای همراه می تواند اطلاعات احراز هویتی را از طریق شبکه تلفن همراه در اختیار یک ارائه کننده خدمات آنلاین که برای ارائه خدمات به احراز هویت شهروندان نیاز دارد، قرار دهد. این امضا باید تضمین کند اطلاعات امضاشده توسط شهروند همان تراکنشی است که در پیام ...
درایورهای جادویی انویدیا با امکانات جالب توجه!
شبکه ها را پخش می نمایند، نیازمند برخی ملزومات نرم افزار و سخت افزاری هستند. هم اینک با خبر شده ایم که درایورهای NVIDIA GeForce 384 این امکان را به کارت گرافیک و انواع پردازنده های گرافیکی این شرکت می دهند که بدون نیاز به پردازنده های نسل جدید مانند Intel Kaby Lake یا AMD Summit Ridge و AMD Bristol Ridge قادر به پخش این محتوا باشند. پردازنده های نسل جدید دارای یک سری از قابلیت های DRM سخت ...
شاغل شوید: 13 تیرماه 1396
زبان انگلیسی 1 نفر 8 تایپیست 1 نفر 9 کارشناس فناوری اطلاعات وارتباطات با مدرک لیسانس یا فوق لیسانس نرم افزار و مسلط به طراحی و برنامه نویسی و راه اندازی وب سایت با حداقل یک سال سابقه کار برنامه نویسی، 1 نفر 10 متصدی امور خدماتی خانم جهت امور آبدارخانه، مهمانداری، و نظافت 1 نفر ...
داستان تولد آیفون (بخش پایانی)
که روی آیفون کار می کرد) که به عنوان نشانی باشگون از سیستم Radar (سیستمی که در سرتاسر اپل برای رفع باگ ها و مشکلات نرم افزار ها استفاده می شد) بود، گرفته شده است. ریچارد ویلیامسون می گوید: تمام باگ ها از طریق Radar پیگیری می شدند و بسیاری از افراد به Radar دسترسی داشتند. بنابراین اگر شما یک مهندس کنجکاو (بخوانید فضول!) باشید، می توانید این سیستم پیگیری باگ را واکاوی کرده و ببینید که ...
نگاهی به قابلیت ها و ویژگی های رابط کاربری UX 6.0 ال جی جی 6
عامل اندروید در اختیار کاربران جی 6 قرار گرفته است. در حال حاضر، بسیاری از اپلیکیشن ها (نه همه ی آن ها) از قابلیت اجرای هم زمان با اپلیکیشن های دیگر پشتیبانی می کنند. شما می توانید از این قابلیت در حالت افقی یا عمودی استفاده کنید؛ اما باید به یاد داشته باشید که گوگل نسبت های تقسیم محدودی برای نمایش دو اپلیکیشن در نظر گرفته است؛ در حالت عمودی، امکان انتخاب از بین سه نسبت 50/50، 60/40 و 40/60 وجود ...
3ماه از سال گذشت آیا دولت 300 هزار شغل درست کرد؟!/ قاچاق 2 هزار میلیاردی موبایل با اغمای طرح رجیستری
...، نگران محرمانگی این قرارداد نباشید! زوایای قرارداد اخیر با توتال هم مانند سابقه بدعهدی این شرکت روشن است و نیاز به توضیح چندانی ندارد، اما آنچه مورد سؤال و ابهام است، آغوش باز دولت یازدهم برای کسانی است که بارها خنجر خود را در سینه ما فرو کرده اند. بر اساس گزارش های موجود، شرکت توتال در پارس جنوبی کارنامه خوبی ندارد زیرا اولا توافقنامه ای بین ایران و توتال برای توسعه فاز ...
شرکت در دوره آموزش مجازی نرم افزار تلفن همراه
به گزارش هنرما، دوره آموزش مجازی برنامه نویسی تلفن همراه (اندروید) شهید آوینی به صورت مجازی و رایگان در سراسر کشور با ثبت نام تا 15 اردیبهشت ماه 1396 برگزار می شود. به گزارش قرارگاه فضای مجازی بسیج در این دوره که مشترک از سوی سازمان بسیج مستضعفین و سازمان فضای مجازی سراج برگزار می شود، دانش پذیران با آموزش نرم افزار بیسیک فور، در حوزه تولید نرم افزار های مختلف در حوزه اندروید آشنا ...
4 راهکار برای جلوگیری از سرقت رمز و پین کد از طریق حس گرهای تلفن همراه
است که افراد نفوذگر می توانند زمانی که صاحب گوشی در حال ورود به ناحیه کاربری خود در وب سایت ها و نرم افزار های مختلف است، رمزهای عبور وارد شده توسط کاربر را با استفاده از این حس گر ها حدس زده و از آن استفاده کنند. به گزارش پلیس فتا،تحقیقات انجام شده حاکی از این است که، تکنیک طراحی شده توسط افراد نفوذگر، دقت شگفت انگیزی دارد و این افراد می توانند زمانی که کاربر در حال وارد کردن اطلاعات ...
ناگفته های حمله موشکی به داعش
تکنولوژی بالایی برخوردارند که آن ها از سیستم راهدار ، لیزر و سیستم های تلویزیونی برخوردارند و حتی می توانند از پنجره کوچک وارد ساختمان بشوند و هدف خودشون را مورد اصابت قرار بدهند. معمولا در ادوات نظامی خمپاره، موشک جزو ادواتی و جنگ افزار هایی محسوب می شوند که ضریب خطای آن ها بالاست و وقتی ما با موشک ذوالفقار نقطه می زنیم به آن ها تنه می زنیم که شما آن چیزی را که تا بحال سنت بوده که با موشک های ...
به روزرسانی؛ تنها راه پیشگیری از آلودگی
...> اگر پیام پتیا را دریافت کردید، فایل هایتان دیگر قابل دسترس نیستند آخرین بررسی های تحلیلی نشان داده است که این باج افزار اساساً تخریب گر اطلاعات بوده و حتی مهاجمین دسترسی به کلیدهای رمزنگاری و امکان بازگردانی اطلاعات رمز شده را ندارند. علاوه بر این، ایمیل ارتباطی با مهاجمین نیز توسط سرویس دهنده مربوطه مسدود شده است. لذا جدا از پرداخت هرگونه وجهی به مهاجمین خودداری کنید. البته بنا به گزارش ...
باج افزار پتیا اطلاعات شما را سرقت می کند
فایل استفاده کرد. این مقام مسئول تصریح کرد: از آنجایی که باج افزارها از شیوه های جدید و مختلف برای قفل کردن فایل ها استفاده می کنند لذا نرم افزار قفل شکن آنها ممکن است با مدتی تأخیر منتشر شده و در دسترس عموم مردم قرار بگیرد که در نتیجه باید کاربران اطلاعات رمز شده و غیرقابل استفاده را نیز نگهداری کنند تا در صورت ارائه راه حل و فراهم شدن امکان رمزگشایی در آینده نسبت به بازیابی آنها ...
ردیابی گوشی و تبلت گم شده یا به سرقت رفته (پیشگیری بهتر از درمان است)
ردیابی گوشی , ردیابی تبلت , ردیابی , گم شده , دزدیده شده , به سرقت رفته , گوشی , تبلت , پیشگیری از دزیده شدن گوشی گم کردن یا به سرقت رفتن دستگاه های هوشمند یا هر ابزار و وسائل دیگر برای کاربر خیلی آزار دهنده است ، در این مقاله سعی خواهیم کرد روش هایی را برای ردیابی گوشی های اندرویدی برای شما عزیزان معرفی کنیم ، البته این روش ها بیشتر برای جلوگیری از بی اطلاعی از دستگاه هوشمند هنگام گم ...
راه های ساده برای محافظت از دستگاه اندرویدی
تلفن همراه یا تبلت اندرویدی خودتان صرفا تنها به صورت آنلاین کارها را انجام نمی دهد ، بلکه این امکان را به شما می دهد تا بتوانید بخشی از زندگی خودتان را در جیب خود حمل کنید اگرچه همراه داشتن همه اطلاعات در یک مکان و در دست خودتان ممکن است مناسب باشد اما از سوی دیگر یک راه حل جذاب برای سارقان تلفن همراه است. اما زیاد نگران نباشید در این مقاله شما با مراحل امن ساختن یک گوشی و تبلت اندرویدی آشنا می ...
اتصال، طراحی و پیاده سازی سیستم مرکز داده مبتنی بر Cisco DCI
مجازی خود داشته باشند می پردازد. مزایای استفاده از شبکه و سرور مجازی سازی ( Advantages of Network and Server Virtualization ): اجرای چندین سیستم عامل برروی یک سرور ازجمله ویندوز، لینوکس. کاهش هزینه های سرمایه با افزایش بهره وری و نیاز کمتر به سخت افزار. قدرت نفوذ دستگاه های تحت شبکه برای تقسیم بندی، امنیت، ذخیره سازی و حتی تحویل نرم افزار. در دسترس بودن با بالاترین کارایی در ...
دانلود نرم افزار مدیریت اطلاعات شخصی (My Notes Keeper)
نیز اجرا می شود. سازگاری با اسناد Office مانند Word, Excel و کار با txt, .wri, .rtf, .doc, .html. از دیگر امکانات مفید آن می باشد. امنیت کامل اطلاعات با استفاده از قرار دادن رمز عبور از مهمترین امکانات امنیتی این نرم افزار می باشد. در نهایت قابلیت باز کردن تب های مختلف و ساختار درختی فایل ها برای دسترسی سریع به اطلاعات ، استفاده از آن را بسیار ساده تر می کند. ...
میزکارخود را به صفحه نمایشی لمسی تبدیل کنید/مشخصات گلکسی Note 7 FE (Fan Edition) چیست؟ /نسخه جدید تلگرام ...
به گزارش هفت روز خبر به نقل از خبرنگار فضای مجازی خبرگزاری میزان، ساخت دریچه های آدم رو با قابلیت مقاومت حرارتی بالا، مغز برای استفاده از ابزار مختلف نیاز به قوه بینایی ندارد!، با این برنامه موبایلی کمتر پول اینترنت بدهید و... که صفحه فناوری میزان به آن پرداخته است. جزئیات را در ادامه بخوانید ... تبدیل میز کار به صفحه نمایش لمسی ایرنا: محققان دانشگاه کارنگی ملون در پنسیلوانیای آمریکا نمونه ...
گلکسی نوت 7 اف ای معرفی شد
به گزارش ستاره ها به نقل از وب سایت گجت نیوز : سامسونگ گلکسی نوت اف ای (Samsung Galaxy Note Fan Edition) یا فن ادیشن در کره جنوبی به عنوان نسخه رفع عیب شد گلکسی نوت 7، ساعاتی پیش رسما معرفی شد. سامسونگ برای تولید گلکسی نوت FE از قطعات به جا مانده سالم و واحدهای باز نشده نسخه اصلی گلکسی نوت 7 که سال گذشته عرضه شده بود، استفاده کرده است. تنها تفاوت این گوشی با نسخه قبلی، یک باتری کوچکتر ...
مروری بر سیر تکاملی پلتفرم های پیام رسان
به گزارش واحد فناوری اطلاعات سایبربان؛ اینترنت در کنار مزایا و کاربردهای بسیار زیادش، روش ارتباط افراد را در سراسر دنیا تغییر داده است و هرروز روش های ساده تری برای برقراری ارتباط با دیگران بر بستر اینترنت در دسترس قرار می گیرد. علاوه بر سرویس های ایمیل، امروزه سرویس های پیام رسان لحظه ای نقش بسیار بزرگی در مرتبط کردن افراد در سراسر دنیا ایفا می کنند. از نرم افزارهای پیام رسان ICQ گرفته تا AIM و ...
دسترسی کامل به آندروید روی کامپیوتر شخصی
نمی تواند بیش از این اندازه را پشتیبانی کند. اما اگر از نسخه 64 بیت استفاده می کنید، می توانید هر اندازه که مایل هستید حافظه را انتخاب کنید. حالا روی Next کلیک کنید. روی Create کلیک کنید تا ساخت ماشین مجازی شما آغاز شود. در قسمت انتخاب نوع هارد دیسک نیز آن را روی همان گزینه VDI رها کنید. ظرفیت هارد دیسک را هم روی همان گزینه پیش فرض Dynamically Allocated (متغیر) باقی بگذارید ...
رتبه نخست آذربایجان شرقی در راه اندازی ATM/ اپلیکیشن های موبایل شامل قونقا با 250 تاکسی آنلاین
تکاپو توسعه کسب و کار و اشتغال پایدار است، گفت: هوشمندسازی مدارس، ایجاد و ارائه سرویس اطلاعاتی مشاغل و کسب و کارهای استان، اجرای سیستم مدیریت امنیت اطلاعات در دستگاه های اجرایی، راه اندازی مرکز آپا، تهیه اطلاعات مکان محور بر بستر GIS توسط دستگاه های اجرایی از دیگر پروژه های در دست اقدام اداره کل فناوری و اطلاعات است. وی با اشاره به ایجاد اپلیکیشن های موبایل در راستای رونق تولید و ایجاد ...
چگونه روی فلش مموری رمز بگذاریم؟
به گزارش گروه اقتصادی خبرگزاری فارس استان تهران، برای اینکه از اطلاعات ذخیره شده روی فلش محافظت کنید، می توانید از قابلیت Bit Locker To Go که در ویندوز 7 عرضه شده است، استفاده کنید؛ با گذراندن چند مرحله ساده، شما می توانید برای فلش مموری خود رمزی مناسب انتخاب کنید: ابتدا فلش خود را به رایانه شخصی تان متصل کنید. با انتخاب گزینه start عبارت Bit Locker را تایپ کنید تا Bit ...
دستکاری در ویندوز؛ چگونه کارایی کامپیوتر را برای اجرای بازی ها بالا ببریم
.... نِت بوک لنوویی که مشخصات آن در مطلب توضیح داده شد، به همراه 128 گیگ هارددرایو، قرار است برای آزمایش استفاده شود. از آنجایی که خریداران نِت بوک در استفاده از منابع سیستم خود بسیار محتاط هستند، هر پردازش اضافی و آزاردهنده هنگام روشن شدن دستگاه نادیده گرفته می شود. سرویس هایی مانند فلش، جاوا، helper apps, add-on toolbar و نرم افزار Adobe Acrobat Reader غیرفعال شده و نِت بوک لنوو در ...
آشنایی با اکسس پوینت های EnGenius با مدل EWS350AP و ECB600
پوینت ECB600 که برای محل های فاقد درگاه های برق، بسیار کاربردی خواهد بود. آنتن های خارجی قدرتمند: چهار آنتن 5 دسی بل خارجی و چندجهته که ارسال اطلاعات با حداکثر توان را ممکن می کنند. نظارت و مدیریت دقیق و ساده: امکان نظارت و مدیریت پارامتر های شبکه با استفاده از نرم افزار EZ Controller اکسس پوینت ECB600 راه حلی ارزان برای ارسال گسترده و بی سیم اطلاعات است. این دستگاه ...
راهزنی مدرن از راه های مدرن/ چگونه باید از اطلاعات ملی کشور حفاظت کرد؟
در نروژ، روسیه، دانمارک و فرانسه نیز دچار مشکل شدند. به گزارش راهنمای سفر من به نقل از بولتن نیوز، سپس حمله گسترده سایبری علیه زیرساخت های جهانی به حوزه نفت و گاز و حمل ونقل در نقاط مختلف دنیا رسید. این باج افزار که شبیه به باج افزاری ست که ماه قبل 300 هزار کامپیوتر در جهان را آلوده کرد، درگاه ورودی دستگاه را در اختیار می گیرد و در ازای رمز عبور، درخواست پرداخت پول می کند. دولت آمریکا ...
ATM های Macau با اسکن چهره رد پول خلافکاران را تعقیب می کنند
به گزارش گروه تحقیق و ترجمه عصر بانک ؛خلافکاران و قماربازان چینی برای دریافت پول از بعضی ATM های موجود در Macau باید تلاش بیشتری انجام دهند و صرفا وارد کردن رمز کارت به دریافت پول ختم نمی شود. آنها باید برای شش ثانیه به دوربین تعبیه شده در دستگاه زل بزنند تا نرم افزار تشخیص چهره بتواند هویت آنها را تایید و تراکنش ها را ردیابی کند. ATMهای جدید نمایانگر اولین اپلیکیشن مشتری محور با نرم ...
فوت های کوزه گری دنیای فری لنسری(2)
هستند و هزینه ای که دریافت می کنند هم حق شان است. اگر آن ها نبودند، مردم بین انبوهی از فری لنسرها گم می شدند که نمی دانستند کدام شان اعتبار دارد و کدام ندارد. شاید با زحمت کسی به خوبی شما را پیدا می کردند، ولی ممکن بود بار بعدی که به شما مراجعه کنند سرتان شلوغ باشد و نتوانید برای شان وقت بگذارید. وجود بنگاه ها، در هر اقتصاد سالمی ضروری است . در نظر داشته باشید که به چه کسی گزارش می دهید. آیا او در ...
افشاگری جدید ویکی لیکس از بدافزارهای مکان یاب سیا
هم رسان: ویکی لیکس سری جدیدی از اطلاعات محرمانه Vault 7 را منتشر کرد. این سایت این بار اطلاعات بدافزار طبقه بندی شده ای را منتشر کرد که سازمان سیا از آن برای رهگیری موقعیت رایانه ها و لپ تاپ های هدف خود که سیستم عامل ویندوز مایکروسافت را اجرا می کنند، استفاده می کند. به گزارش پایگاه خبری هم رسان به نقل از هکرنیوز ، این بدافزار شناسه (آیدی) هات اسپات های عمومی نزدیک را شناسایی کرده و ...
7 راه محافظت از گجت ها ی مان دربرابر سارقان در سفر
کتاب غیرواقعی استفاده کنید و تبلت را درون آن قرار دهید. در این صورت شاید بتوانید سارقان را گمراه کنید. خدا کند کار به آن جایی نرسد که سارق هندست یا لپ تاپ ما را به دست آورد و مشغول امتحان کردن رمزهای مختلف روی آن باشد. ولی خب اگر کار از کار گذشته، بهتر است که حداقل داده های مان را با وجود یک رمز قوی محافظت کنیم. البته همان طور که اشاره کردیم لطفا یک رمز قوی انتخاب کنید، نه ...
هشدار سایبری پلیس فتا کوهدشت -روش های پیشگیری از باج افزار پتیا Petya
فایل ها، جدول boot record یا همان MBR را نیز رمز نگاری می کند. در حملات روز گذشته، این باج افزار متنی در سیستم آلوده شده نمایش داده می شود که در آن درخواست 300 دلار به صورت بیت کوین برای رمز گشایی فایل ها شده است باج افزار Petya از آسیب پذیری MS17-010 )که به عنوان Eternal Blue نیز شناخته می شود) برای انتشار خود استفاده می کند. تا زمان تدوین این گزارش، عمدتا کشورهای اروپایی درگیر این باج ...
کاهش قیمت جوجه با افزایش تولید 30 میلیون قطعه در ماه/ تنظیم بازار صنعت مرغ؛ دور و تسلسل 30 ساله/ وجود ...
. پرسش اینجاست که این شفاف سازی در چه رابطه ای اتفاق می افتد؟ یعنی چه بخشی از صنعت شفاف نیست که ما می خواهیم از آن پرده برداری کنیم؟ کمالی: هدف از بورس این است که یک جریان انتقال اطلاعات با شفافیت، سرعت و فراگیری کلی در صنعت اتفاق بیفتد. درست مانند آنچه که در بخش مسافرت ها و گردشگری افتاد. به عبارتی امروز هر کسی می تواند با استفاده از تکنولوژی به راحتی اطلاعات مربوط به بلیت هواپیما، قطار ...