شاهکار آیفون در نقص امنیتی خطرناک!
سایر منابع:
سایر خبرها
سرقت هویت، شگرد شیادان در فضای مجازی
به گزارش سرمدنیوز، سرقت هویت در واقع جعل هویت شخص دیگری است در واقع کاربران خود زمینه و بستر را برای سرقت هویت و اطلاعات شخصی فراهم می کنند. در حوزه آنلاین این کار می تواند با سرقت اطلاعات مالی یا هویتی قربانی از جمله ایمیل یا شماره های شناسایی هویتی صورت گیرد؛ اطلاعاتی که به جاعل در جای زدن خود به جای قربانی کمک کند. جعل هویت در اینترنت یکی از انواع راه های کلاهبرداری و جرایم اینترنتی است که از طریق استفاده از هویت دیگران ا ...
چگونه تبلیغات را در موبایل حذف کنیم؟
تلفن همراه در آینده، تلفن های هوشمند به عنوان ابزاری فراگیر برای انجام آزمایش های تشخیصی استفاده می شوند. در آینده تلفن همراه به ما در انجام آزمایش های پزشکی کمک خواهند کرد. محققان امکان استفاده از تلفن همراه برای انجام آزمایش ها برای تشخیص بیماری هایی نظیر ایدز، مالاریا و حتا کووید 19 را بررسی می کنند. تلفن های همراه این مزیت را دارند که می توان به سرعت و بدون از دست دادن زمان ...
نقد و بررسی هوآوی Y9a: میان رده قلدر!
نخواهند کرد، مثال واضح این ماجرا، برنامه اسنپ است که تا کنون برای نصب بر روی گوشی های هوآوی بهینه نشده و نمی توان از آن استفاده کرد. اما شما این قابلیت را دارید که برنامه ای مانند یوتیوب را بر روی مرورگر خود اجرا کنید، همچنین گوگل کروم نیز به صورت جداگانه دانلود و نصب می شود و قابلیت استفاده از این مرورگر را نیز دارید. اروور عدم دسترسی به برنامه اسنپ اتصال به جیمیل از طریق مرورگر ...
چگونه از کیف پول های دیجیتال محافظت کنیم؟
از این کیف پول ها با روش های مختلف در ذخیره سازی و دسترسی به ارزهای دیجیتال وجود دارند. کیف پول ها را می توان در سه دسته نرم افزاری، سخت افزاری و کاغذی دسته بندی کرد. امنیت این کیف پول ها دارای درجه بندی های مختلفی است. میزان امنیت آنها به نوع کیف پول مورد استفاده و ارائه دهنده سرویس شما بستگی دارد. یک سرور تحت وب به نسبت نمونه های آفلاین از امنیت کمتری برخوردار است. کیف پول ها آنلاین در معرض ...
امنیت به زبان ساده: احراز هویت بیومتریک به چه معناست؟
8 سامسونگ توانسته با استفاده از یک تصویر سلفی پرینت شده، اسکنر چهره موبایل را دور بزند: ترفندی که به راحتی می تواند از سوی مجرمین مورد سوء استفاده قرار بگیرد. البته که بعدا مشابه همین ماجرا با حسگر اثر انگشت نیز تکرار شد و یک نفر توانست سنسور فراصوت گلکسی اس 10 را با استفاده از یک اثر انگشت چاپ سه بعدی شده فریب دهد. بعد اپل وعده داد که این مشکل را با آیفون 10 (که اکنون دیگر تولید نمی ...
از دانلود برنامه یادگیری کامل برنامه نویسی تا دانلود برنامه ضبط فیلم از صفحه نمایش
به گزارش خبرنگار حوزه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ؛ این روزها کمتر کسی را می توان پیدا کرد که کاربر گوشی های هوشمند نباشد، بر همین اساس ممکن است گاهی اوقات نیازمند استفاده از نرم افزار هایی باشید که به صورت پیش فرض بر روی تلفن همراهتان نصب نشده است. حال اگر در طول هفته فرصت نمی کنید تا برنامه های کاربردی و دلخواهتان را دانلود کنید نگران نباشید. در بسته هفتگی ، پربازدیدترین و ...
چند ترفند برای استفاده بهتر از واتس اپ
اختیاری کرده. برای فعال کردن ورود دومرحله ای به بخش تنظیمات واتس اپ و بعد قسمت Account بروید. اینجا بخش Two-Step Verification را می بینید. توجه داشته باشید که فعال کردن این قسمت با آن کدی که هنگام نصب اولیه واتس اپ از ایمیل می گیرید، متفاوت است. بگذارید برایتان توضیح بدهم: تصور کنید که کسی بخواهد به اکانت شما نفوذ کند و یک طوری به پیامک های شما هم دسترسی داشته باشد ...
چالش های حریم خصوصی و امنیت در اینترنت اشیا
. بنابراین، هکرها وقت کافی برای شکستن پروتکل های امنیتی و سرقت داده های حساس را خواهند داشت. گذرواژه های جاسازی شده از دیگر موارد است. دستگاه های اینترنت اشیا رمزهای عبور تعبیه شده را ذخیره می کنند که به تکنسین های پشتیبانی کمک می کند تا مشکلات سیستم عامل را عیب یابی کنند یا از راه دور به روزرسانی های لازم را نصب کنند. با این حال، هکرها می توانند از این ویژگی برای نفوذ به امنیت دستگاه ...
بهترین ساعت هوشمند زنانه
موبایل ها دارای یک سیستم عامل مخصوص به خود هستند. در حال حاضر، سه سیستم عامل مطرح برای انواع ساعت های هوشمند، مشغول به فعالیت هستند: سیستم عامل WearOS : این سیستم عامل توسط شرکت گوگل طراحی شده است و بسیاری از ساعت های موجود در بازار از جمله محصولات شرکت های ال جی، هواوی، شیائومی و ... از این سیستم عامل استفاده می کنند. سیستم عامل Tizen : سیستم عامل تایزن توسط شرکت سامسونگ طراحی ...
یک تروجان بانکی به نام گیموب صدها برنامه اندرویدی را هدف قرار داد
...> تروجان پس از نصب، پیامی را به سرور مهاجم ارسال می کند تا نصب موفقیت آمیز خود را اطلاع دهد. این پیام شامل اطلاعاتی در مورد مدل تلفن، لیستی از برنامه های نصب شده روی دستگاه و عملکرد کاربر در خصوص امنیت لاک اسکرین یا همان قفل صفحه می باشد. مراقب باشید: جاسوس افزار جدید اندروید تماس های شمارا به صورت مخفیانه ضبط می کند. به گفته کارشناسان، گیموب از میکروفون دستگاه استفاده می ...
خطرناک ترین ابزارهای سایبری دنیا به دست روسیه افتاد
تکنیک های بسیار پیچیده برای اجرای این حمله استفاده کرده اند که مایکروسافت، گوگل و کمپانی های دیگر می گویند هرگز نظیر آن را ندیده اند. با اینکه این اولین بار نیست که هکرهای سازمان یافته کشورها به کمپانی های امنیتی حمله می کنند تا توانایی های پیشرفته آنها را برای مقاصد خود به سرقت ببرند، اما مطمئناً این یکی از پیچیده ترین آنها است. هنوز نمی دانیم دقیقاً کدام ابزارهای FireEye به ...
بزرگ ترین شرکت امنیت شبکه آمریکا هک شد
اخیر بار ها به شرکت ما حمله سایبری شد که به تمامی آن ها پاسخ دادیم و مانع از نفوذ خارجی به سیستم خود شدیم، اما حمله سایبری اخیر بسیار عجیب بود و تا کنون مشابه آن را ندیده بودیم؛ تیمی که توانست شرکت Fireeye را هک کند از روش های بسیار عجیب و ابزار های دقیقی بهره برده بود". اطلاعات هک شده از شرکت Fireeye هدف هکر ها دسترسی به اطلاعت مشتریان شرکت Fireeye بوده است اما آنها نتوانسته ...
حمله هکرها علیه بزرگترین شرکت امنیت سایبری آمریکا
فایر آی ، ابزار ها و تکنیک های به کار رفته در حمله مذکور می تواند برای انجام حمله های جدید در سراسر جهان مورد استفاده قرار بگیرند. این شرکت 3.5 میلیارد دلاری که مشتریان سرشناسی دارد، از طریق شناسایی مقصران امنیتی در بزرگ ترین موضوع های امنیت سایبری جهان کسب درآمد می کند. نیویورک تایمز مدعی شده که واقعیت هایی مانند تایید اف بی آی مبنی بر انجام این عملیات توسط یک دولت بدون ذکر ...
آشنایی با 10 مورد از سلاح های نامتعارف و عجیب اتحاد جماهیر شوروی؛ قسمت اول+عکس
و ساخت تانک های فوق سنگین که بسیار متداول بود. تانک های فوق سنگین برای اولین بار در بریتانیا و با نام کشتی های زمینی (landships) ساخته شده و به چشم یک قلعه متحرک نفوذ ناپذیر در هنگام حمله به آن نگاه می شد. طراحی های متعددی از این سلاح های غول پیکر در کشورهای صنعتی مورد بررسی قرار گرفت اما تعداد کمی از آن ها به مرحله تولید رسیدند. مهندسان ساخت تانک در اتحاد جماهیر شوروی از ایده ساخت تانک های ...
سوئیچ مخفی راهکاری امن برای جلوگیری از سرقت ماشین
خودرو های امروزی پیچیدگی های زیادی در بخش الکترونیک خودرو وجود دارد و شاید چندان درست نباشد که سیم کشی جدیدی را برای ایجاد سوئیچ مخفی انجام دهید، اما می توانید به سراغ جعبه فیوز خودرو خود بروید و فیوز مربوط به بخش سوخت رسانی و یا کوئل را خارج کنید تا در نتیجه آن خودرو دیگر روشن نشود و بدون شک سارق نیز وقت کافی برای عیب یابی خودرو نخواهد داشت و عملا موفق به سرقت خودرو نخواهد بود. یکی از روش هایی ...
بیمه من 24 اولین و کامل ترین سرویس بیمه تجهیزات الکترونیک (موبایل، تبلت، لپ تاپ، کنسول بازی، ساعت هوشمند ...
ضربه فیزیکی – آب خوردگی و نفوذ مایعات – نوسان ولتاژ برق – آتش سوزی – سیل، زلزله و طوفان با این اوصاف می توانیم ادعا کنیم که گارانتی خطراتی از قبیل عدم کارکرد صحیح دستگاه، دستمزد تعمیرات آن و نصب را شامل می شود ولی این درحالی ست که پوشش بیمه تجهیزات الکترونیکی، خطراتی که هنگام حمل و نقل، تصادف، نوسانات برق، آتش سوزی، صاعقه، ضربه و شکستگی ...
چگونه از هک شدن گوشی هوشمند خود محافظت کنیم؟
افزایش می دهد. جدا از بدافزار یا نرم افزارهای جاسوسی ، این عمل بدان معنی است که وصله های امنیتی را در جدیدترین به روزرسانی های سیستم عامل از دست خواهید داد. Jailbreaker ها از بروزرسانی ها چشم پوشی می کنند و این باعث می شود که خطر هک شدن شما حتی بیشتر از حد نرمال باشد. گوشی هوشمند را همیشه همراه خود داشته باشید. دسترسی فیزیکی، آسانترین راه برای هک شدن تلفن شما توسط یک هکر است، سرقت و یک ...
حمله هکری به سومین سازنده بزرگ هواپیما در جهان
به گزارش خبرگزاری دانا به نقل از زد دی نت، امبرائر در زمینه تولید هواپیماهای، مسافربری، تجاری و نظامی، همچنین تولید جنگ افزار و نیز ارائه خدمات، سرویس ها و فناوری های هوافضا فعالیت می کند و بعد از بوئینگ و ایرباس بزرگترین شرکت تولید کننده هواپیماهای غیرنظامی در جهان است. هکرها با نفوذ به شبکه رایانه ای داخلی این شرکت فایل های خصوصی آن را سرقت کرده و قفل کردند. آنها برای رمزگشایی از ...
دستگیری سارقان مسلح خودرو/ سارق ایرانسلی به دام افتاد/ کشف 280کیلو تریاک از مینی بوس
کار پلیس قرار گرفت. او افزود: ماموران پلیس آگاهی با انجام یکسری اقدامات اطلاعاتی و پی جویی های بعدی موفق شدند در ارتباط با وقوع چند مورد سرقت منزل یک متهم را شناسایی و دستگیر کنند. او تصریح کرد: این متهم در مواجهه با شواهد و مدارک مستدل پلیس به 40 فقره سرقت سیم کابل و 6 فقره سرقت منزل با همدستی یک نفر دیگر و فروش آن ها به یک مالخر اعتراف کرد که در ادامه با تلاش ماموران سارق ...
5 تنظیم مهم که باید روی گوشی اندرویدی خود انجام دهید/ عکس
...> صفحه خانگی را تمیز و خلوت نگه دارید اگر از گوگل پلی استور برای نصب اپلیکیشن های اندروید استفاده می کنید؛ احتمالا صفحه خانگی بسیار شلوغ و درهم برهمی خواهید داشت. هر برنامه جدیدی که نصب می کنید؛ آیکون آن یک جایی روی صفحه اصلی قرار می گیرد. خوش بختانه، یک راه حل ساده برای خروج از این وضعیت وجود دارد. بر روی بخش خالی از صفحه خانگی انگشت خود را برای طولانی مدت فشار دهید و بعد روی ...
دستگیری حیوان آزار و عامل ترویج خشونت در اینستاگرام
متعدد کیفری در زمینه سرقت منزل است را به دست آوردند. رئیس پلیس آگاهی استان اصفهان اظهار داشت: در تحقیقات صورت گرفته توسط کارآگاهان مشخص شد متهم با نصب پلاک جعلی بر روی یک دستگاه خودروی سواری پژو اس ال ایکس وارد شهر اصفهان شده و با همدستی یک نفر دیگر اقدام به سرقت از منازل مردم می کرده است. سرانجام با تلاش شبانه روزی و اقدامات ویژه و پلیسی کارآگاهان، خودروی در دست متهم شناسایی و وی در ...
دستگیری عاملان سرقت های مسلحانه در جنوب شرق کشور/کلاهبرداری تحت عنوان صدور گواهینامه رانندگی
توسط کارشناسان 6 میلیارد و 600 میلیون ریال برآورد شده است. او در خاتمه از شهروندان خواست هرگونه اخبار مربوط به احتکار و قاچاق کالا و ارز را به مرکز فوریت های پلیسی 110 گزارش کرده و خدمتگزاران خود را در این راه یاری کنند. دستگیری سارق اماکن دولتی با 4 فقره سرقت در "چابهار فرمانده انتظامی شهرستان چابهار از دستگیری سارق حرفه ای اماکن دولتی با 4 فقره سرقت در این شهرستان ...
چالش ها و مانع های بایدن در مسیر نجات برجام
اختیار دارد و باید قبل از بازگشت به برجام از آن استفاده کند. (اینجا بخوانید؛ اقدامات فوری بایدن برای کاهش تنش با ایران ) این هفته نامه معتبر در دومین مقاله خود نیز با تیتر بازگشت به آینده؛ جو بایدن خواهان ورود دوباره به توافق هسته ای ایران است نوشت: ساده به نظر می رسد، اما موانع بسیاری سد راه او خواهد شد. اکونومیست در ادامه با اشاره به ترور شهید محسن فخری زاده، دانشمند ...
فیشینگ از اشتباهات شما برداشت می کند...
این روش ها تقریبا امری محال می باشد. ما به شما استفاده از نرم افزار آنتی فیشینگ پادویش را پیشنهاد می کنیم. این نرم افزار هم برای رایانه (بصورت افزونه قابل نصب بر مرورگر) و هم برای تلفن همراه (در قالب اپلیکیشن نصبی) ارائه شده است. به کمک آنتی فیشینگ پادویش، از دسترسی هکرها به اطلاعات حساب بانکی تان در صفحات جعلی پرداخت در امان می مانید. این نرم افزار درگاه های پرداخت جعلی را ...
ویروس کرونا باعث نابینایی نمی شود
....شادمان تصریح کرد: راه های نفوذ کرونا به چشم مانند راه های تنفسی است و ویروس از طریق ذرات معلق در هوا منتقل می شود که اگر به مخاط چشم ورود داشته باشد به کرونا مبتلا می شویم. وی بیان کرد: کسانی که بیماری زمینه ای چشمی مانند ناخنک، خشکی و ... دارند و به چشمشان دست می زنند، ممکن است ویروس کرونا را به بافت مخاط چشم انتقال بدهند و کرونا به چشم نفوذ کند.این متخصص چشم پزشکی با اشاره به اینکه کرونا ...
ترور شهید فخری زاده چه پیامدهایی برای ایران و جهان دارد؟
القای وجود حفره های اطلاعاتی و امنیتی در کشور هدف دیگر این ترور بوده که با تلاش های گسترده دستگاه های مربوطه و شناسایی ریشه ها و عوامل این ترور و نیز پاکسازی های ضروری می توان با این توطئه نیز مقابله کرد. در عین حال ترامپ نیز با حمایت از این ترور به برخی اهداف مدنظر خود دست یافته است. این رویداد فضای خصمانه تری در ایران بر علیه غرب ایجاد کرده و بخت موفقیت تلاش های بایدن برای قانع کردن دولت ...
بلاک کردن شماره تلفن مزاحم
به گزارش گروه وبگردی خبرگزاری صدا و سیما ، با افزایش تکنولوژی و نفوذ آن در زندگی همه افراد جامعه دوری جستن از آن تقریبا غیر ممکن است. برخی افراد از این فضا سو استفاده کرده و باعث مزاحمت دیگران می شوند. اگر شما از برخورد با این افراد رنج می برید می توانید شماره تلفن آن ها را مسدود یا در اصطلاح بلاک کنید. اگر روش ها و مراحل زیر را با دقت انجام دهید، بلاک کردن شماره تلفن مزاحم چندان کار ...
چرا سازمان محیط زیست در قبال قطع پای محیط بان گتوندی سکوت کرد؟
آوری کرده ام. هادی پور خاطرنشان می کند: این اولین بار نیست که محیط بانی مورد حمله قرار می گیرد پیش از این هم مواردی از این دست رخ داده است در درفول و در پارک ملی دز به 3 محیط بان شلیک شد که یکی از آن ها به نام مهدی قاسمی که از ناحیه کتف مجروح شده بود، چند روز پیش یک بار دیگر تحت عمل جراحی قرار گرفت. همه این مجروحیت ها عوارض دارد و بازگشت به زندگی روزمره برای این افراد سخت است. یکی دیگر ...
جدول حداقل حقوق و دستمزد سال 1400
تراشه که به بیل گیتس نسبت داده می شود، برای نخستین بار در اواخر ماه فوریه یا اوایل مارس منتشر شده است. بیل گیتس اگرچه اخیراً در اظهارنظری از اهمیت وجود چنین امکانی برای بررسی واکسیناسیون کودکان سخن گفته است، اما تأکید کرده که در این روش از تراشه استفاده نمی شود. البته این محققان امید دارند که در آینده بتوانند امکان افزودن اطلاعات بیشتری نظیر تاریخ دریافت واکسن را نیز عملی کنند و حتا برای پایش ...