تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

علی جاذبی بعد از باخت برزیل سکته کرد و درگذشت + عکس

این حادثه دلیل جز طرفداری سرسختانه مرحوم علی جاذبی از تیم‌ملی‌ برزیل نداشت. وی که در جزیره خارک فروشگاه لباس ورزشی داشت و از نمایندگان صداوسیما در این خطه از ایران بود صبح چهارشنبه دیگر تحمل این غم سنگین را نیاورد و جان به جان آفرین تسلیم کرد.

آخرین تصویری که از این مرحوم به جای مانده عکس او در حال تماشای بازی تیم‌ملی‌ فوتبال برزیل است؛ او لباس نایکی برزیل را برتن داره و با چهره ای نه چندان خوشحال به تلویزیون خیره شده است. چهره ای که نشان می‌ دهد او با سرسختی هوادار تیم‌ملی‌ برزیل بوده اما برزیل 2014 فاصله عمیق با رویاهای او داشته است.

 

 علی جاذبی بعد از باخت برزیل سکته کرد و درگذشت + عکس

ادامه مطلب ...

عکس های جدید بازیگران ایرانی

 
319749 722 عکس های جدید بازیگران ایرانی (سری 45)

نیروانا و نویان، ۲ فرزند شقایق دهقان و محراب قاسمخانی


ادامه مطلب ...

حملات داعش، هکرهای چینی را به عراق کشاند

قبلا ایمنی شبکه‌های کامپیوتری اندیشکده‌ها نقض شده بود، حالا پاندای عمیق نگاهش را به سوی سامانه‌ها و افرادی که با عراق و خاورمیانه ارتباط دارند چرخانده است

یک گروه با تجربۀ هکری که به نظر می‌رسد با دولت چین مرتبط باشد متخصصین آمریکایی در عراق را هدف گرفته است.

تکنــــــــــــــــــــــازدانلود: به نقل از itp , این گروه «پاندای عمیق» نام دارد و به عنوان زیرزمینی‌ترین گروه مرتبط به ارتش آزادی‌بخش چین و سایر بخش‌های دولت این کشور مطرح است. این گروه تا کنون مراکز تجاری و صنعتی آمریکایی را هدف می‌گرفته و به کامپیوترهای متخصصین مسائل آسیای این کشور هم حمله کرده است. ولی بعد از این که داعش به پالایشگاه مهم بیجی در ۲۵۰ کیلومتری بغداد حمله کرد، توجه «پاندای عمیق» جلب شد.

شرکت «کراود استرایک» که در زمینۀ امنیت کامپیوتری کار می‌کند می‌گوید :«قبلا ایمنی شبکه‌های کامپیوتری اندیشکده‌ها نقض شده بود، حالا پاندای عمیق نگاهش را به سوی سامانه‌ها و افرادی که با عراق و خاورمیانه ارتباط دارند چرخانده است.»

ادامه مطلب ...

کد منبع تروجان بانکی Tinba لو رفت

بدافزار Tinba با هدف سرقت اطلاعات محرمانه‌ی بانکی و کارت‌های اعتباری طراحی شده است و رایانه‌های آلوده را به بخشی از یک شبکه‌ی رایانه‌های فرمان‌بر تبدیل می‌کند، رایانه‌های آلوده از طریق یک کانال رمز‌شده با کارگزار فرمان‌دهی و کنترل ارتباط برقرار می‌کنند.

کد منبع بدافزار Tinba، که به عنوان کوچک‌ترین تروجان بانکی شناخته می‌شود در یک انجمن‌ زیر‌زمینی منتشر شده است. محققان با بررسی کد منتشر‌شده اعلام کرده‌اند که این کد مربوط به اولین نسخه از این بدافزار که در سال ۲۰۱۲ ( ۱۳۹۱) کشف شد‌ه است، می‌باشد.

تکنــــــــــــــــازدانلود: Tinba بسیاری از فعالیت‌های مخرب سایر بدافزار‌های بانکی را انجام می‌دهد، این بدافزار قابلیت تزریق خودش به یک فرآیند در حال اجرا در ماشین آلوده مانند فرآیند یک مرورگر در حال اجرا یا فرآیند کاوشگر ویندوز که به صورت explorer.exe اجرا می‌شود را دارد.

بدافزار Tinba با هدف سرقت اطلاعات محرمانه‌ی بانکی و کارت‌های اعتباری طراحی شده است و رایانه‌های آلوده را به بخشی از یک شبکه‌ی رایانه‌های فرمان‌بر تبدیل می‌کند، رایانه‌های آلوده از طریق یک کانال رمز‌شده با کارگزار فرمان‌دهی و کنترل ارتباط برقرار می‌کنند.

بدافزار Tinba نام خود را از عبارت «Tiny Banker» گرفته است و علی‌رغم قابلیت‌های ویژه‌ای که دارد تنها ۲۰ کیلو‌بایت می‌باشد.

محققان دانمارکی در آزمایشگاه CSIS نخستین‌بار هفته‌ی گذشته موفق به کشف یک پست در انجمن زیر‌زمینی شدند که حاوی پیوستی با کد این بدافزار بوده استو پس از تحلیل و بررسی کد، محققان اعلام کردند که این کد مربوط به نسخه‌ی اولیه‌ی این بدافزار می‌باشد.

ادامه مطلب ...

گوگل در پی مسدودسازی سایت های جعلی Google با گواهینامه های غیرمجاز

گوگل اعلام کرده است که میزان نشت اطلاعات کاربران مشخص نیست تا هشدار‌هایی را برای تغییر کلمات عبور منتشر کند، اما کاربرانی که موارد مشکوکی در گواهی‌نامه‌های خود مشاهده کرده‌اند بهتر است اقدام به تعویض گذرواژه‌های برخط خود داشته باشند.

شرکت Google چندین گواهینامه دیجیتالی را که بطور غیرمجاز در کشور هند صادر شده بودند، مسدود کرد. این گواهینامه های غیرمجاز را می توان برای راه اندازی سایت های جعلی Google بکار برد.

تکنـــــــــــــــازدانلود: استفاده از گواهی‌نامه‌های جعلی به مهاجم امکان شنود ترافیک رمز‌نشده را می‌دهد و کاربر قربانی در حالی که تصور می‌کند ترافیکش رمز‌شده است، اطلاعات خود را از دست می‌دهد.

NIC گواهی‌نامه‌های میانی را ایجاد می‌کند که توسط گواهی‌نامه‌های مهم دولتی پذیرفته و بسیاری از نرم‌افزارهای پرمصرف مانند مرورگر‌های اینترنت‌اکسپلورر و کروم مجاز شناخته می‌شوند را ایجاد می‌کند.

این گواهینامه های دیجیتالی جعلی نبوده ولی بطور غیرمجاز از طریق مرکز ملی انفورماتیک هند صادر شده بودند. به نظر نمی رسد که سوء استفاده گسترده و جدی از این گواهینامه ها صورت گرفته باشد و به همین دلیل هم شرکت Google از کاربران درخواست تغییر رمزهای عبور خود را نکرده است.

ادامه مطلب ...

هر انسان چه حجم از اطلاعات را در بدن خود ذخیره دارد؟

ذخیره‌سازی 1.5 گیگابایت اطلاعات ژنتیکی در هر سلولاین روزها زندگی ما با انواع گجت‌ها همراه شده است و در هر یک از آن‌ها حجم بالایی از اطلاعات را ذخیره کرده‌ایم. اما آیا تا به‌حال به این فکر کرده‌اید که چه میزان اطلاعات در بدن انسان ذخیره شده است؟ پاسخ این سوال بسیار شگفت‌انگیز به‌نظر می‌‌رسد، پس با ما همراه باشید.

ادامه مطلب ...

قابلیت «مکان‌های تکراری» آ‌ی‌فون تهدیدی برای امنیت‌ملی چین !

این قابلیت به صورت پیش فرض به اپل امکان می‌دهد موقعیت جغرافیایی و مکانی آی‌فون را تعقیب کند و در نهایت اطلاعات جغرافیایی مکان‌هایی را آی‌فون در آنجا بوده ارائه دهد.

قابلیت «مکان‌های تکراری» آی‌فون در سیستم عامل iOS 7 و اطلاعات جغرافیایی را که کاربر به آنجاها می‌رود ارائه می‌دهد از نظر دولت چین تهدیدی برای امنیت ملی این کشور است.

تکنــــــــــــــــــازدانلود: اکنون مدتی است که آی‌فون اپل در چین زیر رگبار آتش انتقاد رسانه‌های دولتی چین است که این گوشی هوشمند را با سیستم عامل iOS 7 تهدیدی برای امنیت ملی این کشور به حساب می‌آورند.

به نوشته سی‌نت، مجموعه‌ رسانه‌ای CCTV روز جمعه گزارش داد که قابلیت «مکان‌های تکراری» Frequent Locations در گوشی‌های هوشمند آی‌فون به طور بالقوه تهدیدی برای امنیت ملی چین به شمار می‌رود. به گزارش رویترز، یک پژوهشگر که با CCTV گفتگو می‌کرد، گفت اگر داده‌های جغرافیایی جمع آوری شده به وسیله این قابلیت دیده شود و تجزیه و تحلیل شود می‌تواند وضعیت اقتصادی کل کشور و حتی اسرار دولتی را افشا کند.

این قابلیت در گوشی‌های آی‌فون که با سیستم عامل iOS 7 عرضه شد توسط مدافعان حریم خصوصی نیز پیشتر به عنوان یک مشکل بالقوه مورد اشاره قرار گرفته بود. این قابلیت به صورت پیش فرض به اپل امکان می‌دهد موقعیت جغرافیایی و مکانی آی‌فون را تعقیب کند و در نهایت اطلاعات جغرافیایی مکان‌هایی را آی‌فون در آنجا بوده ارائه دهد.

ادامه مطلب ...

تنظیمات کارخانه هم اطلاعات شخصی اندرویدی‌ها را پاک نمی‌کند

بررسی های یک موسسه امنیتی ثابت کرده حتی با اعمال تنظیمات کارخانه بر روی گوشی‌های اندروید هم داده‌های شخصی کاربران از این گوشی‌ها حذف نمی‌ شود.

ftkimager2censored

سیستم عامل اندروید در بخش تنظیمات خود دارای گزینه‌ای موسوم به بازگشت به تنظیمات کارخانه است که در صورت اعمال آن ظاهرا تمامی داده‌های شخصی و تنظیمات تغییر یافته کاربر حذف شده و گوشی به وضعیت اولیه تولید شده باز می‌گردد.

اما تحقیقات شرکت Avast ثابت می‌کند که این قابلیت کارآیی چندانی ندارد و حتی با استفاده از آن هم داده‌های شخصی افراد قابل بازیابی خواهند بود. لذا اگر فردی تصور کند از این طریق گوشی خود را به طور کامل پاکسازی کرده و سپس آن را در اختیار دیگر افراد قرار دهد، کاملا در اشتباه خواهد بود.

ادامه مطلب ...

آسیب پذیری در نوار ابزار امنیتی AVG

این مشکل باعث می شود تا اگر کاربری که از نسخه آسیب پذیر این نوار ابزار استفاده می کند یک صفحه HTML دستکاری شده خاص، یک پیام متنی یا یک فایل پیوست را در IE باز کند، مهاجم بتواند کدی مخرب را بر روی سیستم آن اجرا کند.

مشکلات پیاده سازی در AVG Secure Search، یک نوار ابزار مرورگر از شرکت آنتی ویروس AVG که کاربران را در برابر وب سایت های مخرب حفاظت می کند، می تواند به مهاجمان راه دور اجازه دهد تا کدی مخرب را بر روی سیستم اجرا نمایند.

تکنازدانلود: این نوار ابزار که با نام AVG SafeGuard شناخته می شود، مرورگرهای گوگل کروم، IE و موزیلا فایرفاکس را بر روی ویندوز XP و نسخه های بالاتر از آن پشتیبانی می کند و اغلب به صورت یک برنامه اختیاری همزمان با برنامه های نرم افزاری رایگان محبوب نصب می شود.

با توجه به یافته های مرکز CERT دانشگاه کارنگی ملون، نسخه ۱۸٫۱٫۶ و نسخه های بالاتر برنامه های AVG Secure Search و AVG SafeGuard کنترل ActiveXای با نام ScriptHelperApi بر روی IE نصب می کنند که می تواند منجر به افشای عملیات حساس وب سایت ها شود.

این مشکل باعث می شود تا اگر کاربری که از نسخه آسیب پذیر این نوار ابزار استفاده می کند یک صفحه HTML دستکاری شده خاص، یک پیام متنی یا یک فایل پیوست را در IE باز کند، مهاجم بتواند کدی مخرب را بر روی سیستم آن اجرا کند. کد تقلبی می تواند با حق دسترسی کاربر لاگین شده اجرا شود.

ادامه مطلب ...

با My Bulletins به‌روز‌رسانی‌های مایکروسافت را مدیریت کنید!

برای استفاده از این نرم‌افزار نیاز به حساب کاربری مایکروسافت دارید، و پس از آن کافی است وارد این حساب کاربری شوید، سپس محصولات نرم‌افزاری که علاقه‌مند به دریافت هشدار در مورد به‌روز‌رسانی‌‌های آن‌ها دارید را انتخاب کنید.

از آن‌جایی که روز گذشته به‌روز‌رسانی‌های سه‌شنبه‌ی مایکروسافت منتشر شده است، شاید اگر شما هم یک مدیر امنیتی دقیق باشید، نصب به‌روز‌رسانی‌ها را آغاز کرده‌اید.

تکنـــــــــــــــازدانلود: مایکروسافت به صورت پیش‌فرض برخی به‌‌روز‌رسانی‌ها را در سامانه‌ی شما نصب می‌کند، اما در مورد سایر به‌روز‌رسانی‌ها چه می‌کنید؟ روشی برای مدیریت آن‌ها می‌شناسید؟ تصور کنید که باید از نرم‌افزار‌ها را به صورت یک به یک برررسی کنید، آیا زمان کافی برای این کار دارید؟

مایکروسافت روز گذشته اعلام کرد که در حال توسعه‌ی یک داشبورد مدیریتی به نام myBulletins می‌باشد که وصله‌ها و به‌روز‌رسانی‌های معرفی‌شده برای محصولات مایکروسافتی را مدیریت می‌کند.

ادامه مطلب ...

تماشا کنید: ساخت اولین شهر سرپوشیده‌ی جهان با قابلیت کنترل دما در دوبی


شهر سرپوشیده در دوبی با قابلیت کنترل دما

به جرات می‌توان دوبی را پایتخت پروژه‌های جاه‌طلبانه در جهان خواند که تا حال اکثریت آن‌ها با موفقیت به پایان رسیده است. حال در جدیدترین اقدام، بندرنشینان ساحل جنوبی خلیج‌فارس در پی ساخت اولین شهر با قابلیت کنترل دما در جهان هستند.

ادامه مطلب ...