سایر منابع:
سایر خبرها
ندارد علاوه بر کاراکترهای غیرمجازی که از آن ها صحبت کردیم، برخی کلمات نیز به طور کلی در ویندوز مجاز نیستند. این موارد شامل CON، AUX، LPT1 و چندین نمونه دیگر می شوند. همان طور که احتمالا حدس زده اید این کلمات توسط سیستم رزرو شده اند. کلمه CON برای عملکرد صفحه کلید و صفحه نمایش مورد استفاده قرار می گیرد. کلمه AUX به یک دستگاه متصل به پورت سریال و LPT1 هم به یک پورت موازی پرینتر اشاره دارد ...
می توان تصور کرد که بسیاری از معاملات و تجارت های جهانی با یک saluton – سلام به زبان اسپرانتو – در حال انجام باشند. گرچه بعضی آرمانگرایان اسپرانتودان بر این باورند که بالاخره روزی فراخواهد رسید که اسپرانتو به عنوان یک زبان میانجی در تمام امور و کارهای ما مورد استفاده قرار گیرد، عده ای هم این امر را بعید می دانند. بی تردید بخشی از این ناباوری، زائیده مخالفت ها و سرسختی های حکومت های استبدادی قرن ...
خود است، اما جالب است بدانید که اطلاعات شخصی و محرمانه از ساکنین میلیون ها نفر در سراسر این کشور به خطر افتاده است و می تواند برای اهداف مخرب مجرمان مورد سوء استفاده قرار بگیرد. آلودگی چگونه شیوع یافته است؟ این آلودگی تنها با یک کلیک آغاز شده است، یک کارمند با باز کردن ضمیمه مخرب ایمیل به آلوده شدن سیستم ها و شبکه کمک کرده است. بنابراین سازمان ها چه راهی برای جلوگیری از حملات متعدد ...
هر طرف تحت محاصره ایم؛ از کارتل ها گرفته تا دولت. ما در میان کسانی کار می کنیم که تلاش می کنند روزنامه نگاری را کنترل و نابود کنند . هیچکدام از موارد قتل حل نشده اند؛ روندی نگران کننده در مکزیک، جایی که روزنامه نگاران و سازمان های آزادی مطبوعات، می گویند گستردگی تخفیف در مجازات تنها باعث تشویق به حملات بیشتر می شود. رئیس جمهوری مکزیک، انریکه پنانیتو، به طور عمومی حمایت دولتش ...
...> روزنامه کیهان در ستون سرمقاله اش نوشت: خبری که در این نوشته به آن اشاره می شود فقط یک نمونه از صدها نمونه مشابه دیگر است که طی چند سال گذشته شاهد آن بوده ایم، بنابراین برای پی بردن به عمق فاجعه نمی توان تنها روی نمونه مورد اشاره متوقف شد بلکه نتیجه را باید در حاصلضرب خسارت بار این نمونه در صدها نمونه مشابه دیگر جستجو کرد. ماجرا درباره ورود600 دستگاه خودروی سوپرلوکس بنز و ...
است که این مبلغ تخمین زده شود). از سوی دیگر، مقابله با این حمله به نسبت ساده بود؛ یک کارشناس امنیت سایبری به صورت تصادفی متوجه شد با استفاده از نام دامنه ای که در کد بدافزار وجود داشت می شود کلید توقف داخلی این بدافزار را فعال کرد. چنین روش ساده ای برای غیر فعال کردن این بدافزار با سطح پیچیدگی ابزارهای استفاده شده در این حمله هیچ تناسبی نداشت. سوال اصلی اینجاست که چگونه به جایی رسیده ایم ...
های امنیتی بیشتر است. زمانی که حمله ای رخ می دهد این افراد باید گزارش کاملی از شرح ماجرا و کارهایی داشته باشند که تا به حال انجام شده است. بعد از حل شدن مشکل، معماران نرم افزار، طراحان و مهندسان باید با یکدیگر همکاری کنند تا از حمله های مشابه در آینده جلوگیری کنند. اطلاعات و تصمیم های جدید باید در اختیار تمام کارمندان شرکت قرار بگیرد و در صورت نیاز آموزش های لازم به همه داده شود. تشکیل ...