تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

آیا کامپیوترها می‌توانند فکر کنند؟

وقتی به نتایج و عملکرد کامپیوترها نگاه می‌کنیم و این مسئله را هم در نظر می‌گیریم که رایانه‌های آینده بسیار پیچیده‌تر و پیشرفته‌تر از رایانه‌های امروزی خواهند بود، به نظر می‌رسد نتوان هیچ تفاوتی بین مغز انسان با کامپیوترها قائل شد.

2867artificial_intelligence

ربات‌های آدم‌نمای امروزی راه می‌روند و درب اتاق را می‌گشایند و حتی حرکات نمایشی انجام می‌دهند.

بسیاری از ساخته‌هایی که نوآوری محسوب می‌شوند، مشابهی درطبیعت یا ساخته‌های قبلی بشر دارند. مثلاً موشک فضایی که قرن بیستم را در دهه‌هایی به نام آنْ می‌شناختند، گرچه از فناوری جدیدی برخوردار است چندان هم نوآوری به نظر نمی‌رسد و به راحتی می‌توان آنرا با هواپیما مقایسه کنیم. هواپیما نیز خود اقتباسی از پرنده‌هاست. در این میان رایانه‌ها به نظر می‌رسد از روی کارکرد مغز انسان و قدرت محاسبه‌گری آن ساخته شده باشند. پس طبیعی است اگر سؤال کنیم که آیا رایانه‌ها در سایر جهات نیز شبیه انسان عمل می‌کنند و مثلاً بپرسیم که آیا کامپیوترها می‌توانند فکر کنند؟ آیا فرقی بین ادراک موجودات زنده با داد و ستد اطلاعات توسط رایانه‌ها و مغزهای الکترونیک وجود دارد؟ و آیا عملکرد کامپیوترها حاکی از این است که مغز انسان صرفاً یک ماشین پیچیده است؟
وقتی به نتایج و عملکرد کامپیوترها نگاه می‌کنیم و این مسئله را هم در نظر می‌گیریم که رایانه‌های آینده بسیار پیچیده‌تر و پیشرفته‌تر از رایانه‌های امروزی خواهند بود، به نظر می‌رسد نتوان هیچ تفاوتی بین مغز انسان با کامپیوترها قائل شد. ربات‌های آدم‌نمای امروزی راه می‌روند و درب اتاق را می‌گشایند و حتی حرکات نمایشی انجام می‌دهند. هرچند که حرکات اینگونه ماشین‌ها هنوز با حرکات انسانی فاصله بسیاری دارد؛ اما چه‌بسا در سال‌ها و دهه‌های آینده ربات‌هایی ساخته شوند که راه رفتن و حرکاتشان دیگر هیچ فرقی با انسان‌ها نداشته باشد.

ادامه مطلب ...

کسپراسکی از یک برنامه‌ جاسوسی بزرگ علیه ایران و کشورهای دیگر پرده برداشت


کسپراسکی از یک برنامه‌ جاسوسی بزرگ علیه ایران و کشورهای دیگر پرده برداشت

کسپراسکی شرکت روسی فعال در زمینه‌ آنتی‌ویروس و حملات سایبری روز گذشته یک برنامه جاسوسی سطح بالای سایبری را کشف کرده که طی چند سال اخیر در جریان بوده است؛ بر اساس گزارشات، گروهی به نام Equation از سال ۲۰۰۸ جاسوسی‌های زیادی را به روش آلوده‌سازی سخت‌افزاری انجام داده‌اند.

ادامه مطلب ...

چگونه تبهکاران سایبری توانستند میلیون‌ها دلار از بانک ها بدزدند

آنها متوجه عملیات پیچیده و چند لایه‌ای شدند که توسط یک باند تبهکاری سایبری با اعضایی در روسیه، اوکراین و چین در حال اجرا بود. این باند حدود ۱۰۰ بانک مختلف را هدف قرار داده و صدها میلیون دلار از آنها دزدی کرده بود.

شرکت امنیت کامپیوتری “کسپرسکی لب” اعلام کرده که هکرها طی یک حمله سایبری پیچیده، صدها میلیون دلار را از حدود ۱۰۰ بانک در ۳۰ کشور به سرقت برده‌اند. ولی آنها چگونه این کار را کرده‌اند؟

به گزارش تکنــــــــــــــــازدانلود: به نقل از bbcnews , هنگامی که یک دستگاه خودپرداز بانک در پایتخت اوکراین، کیف، شروع به تحویل خودبخودی پول در زمان های ظاهراً تصادفی در طول روز کرد، این بانک با کارشناسان امنیت سایبری یک شرکت روسی، یعنی کسپرسکی لب، تماس گرفت.

آنها متوجه عملیات پیچیده و چند لایه‌ای شدند که توسط یک باند تبهکاری سایبری با اعضایی در روسیه، اوکراین و چین در حال اجرا بود. این باند حدود ۱۰۰ بانک مختلف را هدف قرار داده و صدها میلیون دلار از آنها دزدی کرده بود.

با اینکه اینترپل و یوروپل در حال تحقیق درباره این دزدی بزرگ هستند، خود این شرکت ها تا کنون در این باره توضیحی ارائه نکرده اند. تنها منبع اطلاعات ما شرکت کسپرسکی است، که نرم افزارهای ویروس‌یاب تولید می‌کند و به شرکت ها مشاوره امنیت آی تی ارائه می‌کند.

دیوید ام، تحلیلگر ارشد امنیتی در کسپرسکی، به بی بی سی گفته است که این تبهکاران سایبری احتمالاً چگونه این کار را کرده‌اند.

ادامه مطلب ...

کمک ندانسته نفوذگران به سازمان‌ امنیت آمریکا

یکی از این مجموعه اطلاعات به دست آمده از نفوذگران توسط ائتلاف Five Eyes – سازمانهای امنیتی دولتهای آمریکا، کانادا، انگلیس، استرالیا و نیوزلند – با اسم رمز INTOLERANT شناخته می شده است.

سازمان امنیت ملی آمریکا و سازمان های امنیتی همکار در دیگر کشورهای غربی، داده های سرقت شده توسط نفوذگران عادی و دولتی را برای یافتن اطلاعات مفید و سودمند، رصد و شنود می کنند.

به گزارش تکنـــــــــــــــازدانلود: این خبر که توسط سایت خبری The Intercept منتشر شده، بر اساس مدارکی است که توسط افشاگر مشهور آمریکایی Edward Snowden به بیرون درز کرده است.

علیرغم هشدارهای مکرر نهادهای دولتی در خصوص خطر نفوذگران و تلاش برای به دادگاه کشیدن این مجرمان، این اسناد نشان می دهد که سازمانهای امنیتی هر زمان که منافع آنها اقتضا کند، از هیچ روشی برای دست یافتن به اطلاعات مورد نظرشان دریغ نمی کنند.

“نفوذگران ایمیل های برخی از افراد و سازمانهایی را که ما تحت نظر داریم، سرقت می کنند. با زیر نظر گرفتن این نفوذگران، اول اینکه خودمان به آن ایمیل‌ها دسترسی پیدا می کنیم و دوم اینکه متوجه می شویم چه کسی هک شده است” این صفحه ای از یک پایگاه خبری (Wiki) داخلی است که توسط این سازمانهای امنیتی استفاده می شده و آخرین ویرایش آن به سال ۲۰۱۲ باز می گردد.

ادامه مطلب ...

افشای آسیب پذیری خطرناک در روترهای بی‌سیم

اگر پیکربندی روترها به گونه ای صورت گرفته باشد که از راه دور قابل برنامه ریزی و کنترل باشند سرقت اطلاعات از آنها به شکل ساده تری ممکن می شود.

مدل های متعددی از روترهای ساخت Netgear آسیب پذیری های مهمی دارند که به مهاجمان امکان می‌دهد تا اطلاعات حساس را از این طریق سرقت کنند.
تکنــــــــــــازدانلود: از جمله اطلاعاتی که از این روترها قابل سرقت است می توان به کلمه عبور روترها و کلیدهای شبکه بی سیم اشاره کرد.

اگر پیکربندی روترها به گونه ای صورت گرفته باشد که از راه دور قابل برنامه ریزی و کنترل باشند سرقت اطلاعات از آنها به شکل ساده تری ممکن می شود.

Peter Adkins محققی که برای اولین بار موفق به کشف این حفره امنیتی شده می گوید تماس هایش با Netgear برای ارائه توضیحات فنی به نتیجه نرسیده است. مشکل مذکور در بخشی از این روترها موسوم به Netgear Genie قرار دارد که برنامه ای است که به کاربران امکان می دهد تا از طریق گوشی یا رایانه شخصی بر عملکرد روترهای خود نظارت کرده و آنها را کنترل نمایند.

ادامه مطلب ...

انتشار نسخه نهایی کالی لینوکس KALI 1.1.0

این انتشار ترکیبی از پشتیبانی بی‌سابقه از سخت‌افزار‌ها را به همراه پایداری بسیار مستحکم با خود به همراه دارد.

زمانی که به کالی بالغ نگاه می‌کنیم، یک توزیع لینوکس مستعد و منعطف را می‌بینیم که با ویژگی‌های تست نفوذ و امنیتی غنی است، درحالی که بر روی همه انواع سخت‌افزاری‌های ARM عجیب و شگفت‌انگیز اجرا می‌شود.

تکنـــــــــــــــــازدانلود: متی آهارونی خبر از انتشار کالی لینوکس ۱.۱.۰ داده است. این یک خبر مهم از این پروژه بر پایه دبیان است که نرم‌افزار‌های مختص تست نفوذ و آنالیز جدل را با خود همراه دارد: «پس از بیش از ۲ سال توسعه عمومی ( به همراه یک سال توسعه در پشت صحنه) ما مفتخر به اعلام اولین انتشار مهم کالی لینوکس – نسخه ۱.۱.۰ هستیم. این انتشار ترکیبی از پشتیبانی بی‌سابقه از سخت‌افزار‌ها را به همراه پایداری بسیار مستحکم با خود به همراه دارد. برای ما این انتشار واقعا مرحله مهمی است، همان طور که این انتشار بر منفعت‌های انتقال ما از بک‌ترک به کالی لینوکس در این ۲ سال گذشته، تاکید می‌کند. زمانی که به کالی بالغ نگاه می‌کنیم، یک توزیع لینوکس مستعد و منعطف را می‌بینیم که با ویژگی‌های تست نفوذ و امنیتی غنی است، درحالی که بر روی همه انواع سخت‌افزاری‌های ARM عجیب و شگفت‌انگیز اجرا می‌شود. اما حرف زدن کافی است،

تغیرات خوب اینجا هستند: انتشار جدید هسته ۳.۱۸ را اجرا می‌کند،‌ برای حملات تزریق بیسیم پچ شده. سیستم های ساخت ISO ما هم‌اکنون off live-build 4.x … را اجرا می‌کنند.»

ادامه مطلب ...

ایران هدف اول نسل تازه استاکس‌نت

آژانس امنیت ملی آمریکا در واکنش به انتشار این گزارش موسسه کاسپراسکای گفته است که از این مساله آگاه است، اما به طور علنی در مورد آن اظهارنظر نمی کند.

آژانس امنیت ملی آمریکا با طراحی بدافزاری خطرناک که خود را به خوبی در هارد دیسک رایانه‌ها مخفی می‌کند، توانسته از ۳۰ کشور جهان جاسوسی کند. مهم‌ترین هدف این جاسوسی‌ها ایران بوده است.

به گزارش تکنـــــــــــــازدانلود: بدافزاری که توسط جاسوسان آمریکایی طراحی شده از انعطاف خوبی برخوردار بوده و خود را با مهارت فراوان در داخل هارددیسک‌های ساخت شرکت های وسترن دیجیتال، سیگیت، توشیبا، آی بی ام، میکرون، سامسونگ و دیگر شرکت های مهم سازنده این محصول مخفی می‌کند، به گونه ای که شناسایی آن توسط نرم افزارهای امنیتی متعارف ناممکن بوده و از این طریق می‌توان از میلیون ها رایانه در سراسر جهان جاسوسی کرد و اطلاعات موجود در آنها را به سرقت برد. شرکت‌های سازنده این هارددیسک ها می‌گویند اطلاعی از این موضع نداشته‌اند. برخی از آنها هم حاضر به موضع گیری نشده‌اند.

ادامه مطلب ...

رئیس جمهوری: برای پیشرفت علم در دنیا از کسی اجازه نمی گیریم

رئیس جمهوری: برای پیشرفت علم در دنیا از کسی اجازه نمی گیریم

امروز در سالن اجلاس سران مراسمی به مناسبت بزرگداشت روز ملی فناوری فضایی برگزار شد. در این رویداد رئیس جمهوری و وزیر ارتباطات در سخنانی از برنامه های علمی و فضایی خبر دادند.

در حاشیه مراسم مذکور نمایشگاه دستاوردهای فضایی کشور برپا شده بود که در آن ماکت کاوشگرها و ماهواره های مختلف کشور به همراه ماک آپ نخستین فضاپیمای سرنشین دار ایرانی در معرض دید مسئولان و حاضران در بزرگداشت روز ملی فناوری فضایی قرار گرفت.

رئیس جمهوری اظهار کرد: ملت ایران به همراه دانشمندان و پژوهشگران بخش صنعت و ماهواره بر این عقیده استوارند که تصمیماتی قاطع برای پیشرفت و سلطه در این فناوری بگیرند.

روحانی اضافه کرد: قرآن مجید به ما می گوید شما می توانید از همه قطرهایی که در فضا وجود دارد عبور کنید، که البته این گذر، آسان نخواهد بود و باید در آن نفوذ کرد. این بدان معناست که در این مسیر با موانع و مشکلات مختلفی روبرو هستیم و باید از آنها بگذریم.

در ادامه با تکنـــــــــــــازدانلود همراه شوید.

ادامه مطلب ...

سازمان امنیت ملی آمریکا توسط هارد دیسک های آلوده از کشور های دیگر جاسوسی می کند

سازمان امنیت ملی آمریکا توسط هارد دیسک های آلوده از کشور های دیگر جاسوسی می کند

مدت هاست می دانیم که سازمان امنیت ملی ایالات متحده (NSA) اقدام به دستکاری و ایجاد اختلالاتی در گجت های الکتریکی می نماید که به زودی از سوی مشتریان خریده خواهند شد. این سازمان از این روش برای جاسوسی از کاربران بهره می گرفته است اما به تازگی خبر جدیدی از نحوه ی جاسوسی سازمان مذکور منتشر گشته که به داستان جاسوسی های دولت آمریکا ابعاد تازه ای می بخشد.

ادامه مطلب ...

استفاده از لوله های میکروسکوپی طلا برای تشخیص و تخریب سلول های سرطانی

استفاده از لوله های میکروسکوپی طلا برای تشخیص و تخریب سلول های سرطانی

ترجیح پزشکان این است که به محض تشخیص سرطان، کار درمان آن را آغاز نمایند و به نظر می آید که نانو تکنولوژی چنین امکانی را برای آنها فراهم کرده باشد.

پژوهشگران دانشگاه لیدز، نانو تیوب یا لوله های باریکی از طلا را برای تصویربرداری از سلول های سرطانی و تخریب آنها مورد آزمایش قرار داده اند که نتایج آن نیز با موفقیت همراه بوده است.

در ادامه این مطلب با تکنـــــــــــــــازدانلود همراه باشید.

ادامه مطلب ...

دهها پایگاه اینترنتی صهیونیستی هک شد

این گروه اعلام کرد: این اقدام در سالروز شهدت عماد مغنیه و یادبود همه رهبران مقاومت به ویژه شهدای قنیطره انجام شد.

هکرهای لبنانی دهها پایگاه و سایت اینترنتی رژیم صهیونیستی را هک کردند.

تکنـــــــــــــــازدانلود: از شبستان، یک گروه از هکرهای لبنانی به مناسبت سالروز «عماد مغنیه» فرمانده مقاومت اسلامی لبنان، دهها پایگاه صهیونی را هک کردند.

این گروه در صفحه فیس بوک خود اعلام کرد: گروه «قادمون» که به خط جهادی الکترونیکی التزام دارد، به هک کردن دهها پایگاه رژیم صهیوینستی و صدها حساب را داخل رژیم صهیونیستی هک کرد وهمچنین به حذف اطلاعات اقدام کرد.

این گروه اعلام کرد: این اقدام در سالروز شهدت عماد مغنیه و یادبود همه رهبران مقاومت به ویژه شهدای قنیطره انجام شد.

ادامه مطلب ...

گوگل از HTTP/2 درکروم استفاده خواهد کرد

گوگل و دیگر توسعه‌دهندگان وب نیازمند زمان برای سرعت بخشیدن به مرورگرها بعد از استفاده از پروتکل HTTP/2 هستند.

اسپیدی (SPDY) پروتکل مورد استفاده در گوگل کروم است، که برای بهبود سرعت در این مرورگر مورد استفاده قرار گرفته است.

تکنـــــــــــــــازدانلود: گوگل در بیانیه خود اعلام کرد در سال ۲۰۱۶ استفاده از این پروتکل را در گوگل کروم متوقف می‌کند و از پروتکل HTTP/2 استفاده می‌کند.

HTTP/2 ویژگی‌های متعددی دارد، که بارزترین‌ آنها مولتی‌پلکسینگ و فشرده‌سازی هِدر است، که این ویژگی‌ها به شما اجازه می‌دهند که به نحوه احسن چندین درخواست را برای بازکردن صفحات ارسال کنید. نتیجه‌ی این کار نیز افزایش سرعت لود صفحات در کنار امنیت بیشتر اطلاعات است.

ادامه مطلب ...

کشف باگ XSS در موتورجستجوی ۷ میلیاردی یوز !

این جستجوگر به گفته مسئولین قرار است جایگزین بزرگترین و قوی ترین موتورجستجوی جهان یعنی گوگل شود !

کشف باگ XSS در موتور جست‌وجوی بومی یوز که به مناسبت دهه فجر با حمایت وزارت ارتباطات رونمایی شد. بنابر اعلام طراح این جویشگر تاکنون ۷ میلیارد تومان برای راه‌اندازی آن هزینه شده است.

به گزارش تکنـــــــــــــــازدانلود: هکری ناشناس توانست از این موتورجست‌وجو که یوز نام دارد و به آدرس www.yooz.ir می باشد , باگ یا حفره امنیتی XSS را کشف و مورد استفاده قرار دهد.

این جستجوگر که به گفته مسئولین قرار است جایگزین بزرگترین و قوی ترین موتورجستجوی جهان یعنی گوگل شود ! با هزینه ۷ میلیارد تومانی بعنوان جستجوگر بومی افتتاح شد اما کمی نگذشت که در اولین ساعات شروع کار خود توسط هکری ناشناس مورد بررسی قرار گرفته و از یوز رقیب گوگل توانست باگ XSS کشف کند.

بدلیل احتمال سوء استفاده از باگ تنها تصویر آن منتشر شده است.

ادامه مطلب ...

چگونه کد IMEI گوشی گم‌شده را پیدا کنیم؟


IMEI یا شناسه بین‌المللی تجهیزات موبایل، یک کد است که برای هر گوشی، منحصر به همان دستگاه است و به سرویس‌دهنده اجازه می‌دهد که سرویس به گوشی مورد نظر را قطع کند.

با این روش می‌توان شناسه بین‌المللی تجهیزات موبایل یا همان IMEI گوشی اندرویدی گم‌شده یا به سرقت رفته را پیدا کرد.

تکنـــــــــــــازدانلود: وقتی گوشی اندرویدی خود را گم می‌کنید یا آن را از شما می‌دزدند، بالطبع نخستین اقدام شما باید تعویض پسورد اپلیکیشن‌ها و اقدامات ایمنی مشابه باشد. به حتم شما نگران عکس‌ها و اطلاعات ذخیره شده در حافظه گوشی هستید و به ضرر مالی که متحمل شدید نیز فکر می‌کنید.

قدم بعدی اما می‌تواند گزارش به پلیس باشد و در کشورهایی که گوشی موبایل از سرویس‌دهنده‌ها خریداری شده و با سیم‌کارت هم‌خوان است، باید به آن کمپانی نیز برای قطع دسترسی خبر داد.

اطلاعاتی مانند مدل گوشی، رنگ و مشخصات این‌چنینی البته مفید هستند اما ممکن است مقام‌های انتظامی و همچنین سرویس‌دهنده شما، IMEI دستگاه را هم بخواهد. ادامه مطلب ...

پیشرفت امنیتی اپل با رمز عبور دو مرحله‌ای برای iMessages و FaceTime

اپل پیشتر و از ماه مارس سال ٢٠١٣ رمز عبور دو مرحله‌ای را برای حساب اپل AppleID خود فعال کرده و پس از رسوایی هک حساب‌های آی‌کلاود و مشاوره‌ای که یک تیم بررسی اپل داده بود، آن را در سپتامبر ٢٠١۴ برای سرویس آی‌کلاود خود هم فعال کرده است.

اپل قابلیت رمز عبور دو مرحله‌ای را به دو سرویس آی‌مسیج و فیس‌تایم خود افزوده است که باعث می‌شود امنیت این سرویس‌ها بیشتر شود و اطلاعات کاربران بیشتر حفظ شود.

به گزارش تکنـــــــــــــــــــازدانلود: در اپلیکیشن‌های ارتباطاتی بحث امنیت، بحث بسیار مهم و حائز اهمیت است. اپل که در عرضه دو اپلیکیشن ارتباطاتی خود  “Face Time” و “iMessage” بسیار موفق بوده و کاربران زیادی از این دو اپلیکیشن استقبال کردند، و از آن استفاده می‌کنند، با به کار گیری سیستم احراز هویت دو مرحله امنیت را در این اپلیکیشن‌ها افزایش داد. امنیت یکی از ویژگی محصولات اپل است.

با این تغییر یک لایه جدید امنیتی به برنامه های یاد شده اضافه می‌شود تا کاربران نگران سرقت اطلاعات خود نباشند.

رمز عبور دو مرحله‌ای که دسترسی به حساب‌های کاربری را حتی با دانستن رمز عبور، منوط به وارد کردن کد دسترسی می‌کند که به شماره گوشی همراه کاربر یا ایمیل او فرستاده می‌شود، موجب ایمنی بیشتر کاربران می‌شود و کار هک کردن حساب‌های کاربری را برای هکرها دشوارتر می‌کند. شرکت اپل پیشتر به دلیل عدم استفاده از این رده امنیتی در همه سرویس‌های خود سرزنش شده بود، سرزنشی که دلیل اصلیش به رسوایی هک حساب‌های آی‌کلاود ستارگان هالیوودی برمی‌گردد.

اپل پیشتر و از ماه مارس سال ٢٠١٣ رمز عبور دو مرحله‌ای را برای حساب اپل AppleID خود فعال کرده و پس از رسوایی هک حساب‌های آی‌کلاود و مشاوره‌ای که یک تیم بررسی اپل داده بود، آن را در سپتامبر ٢٠١۴ برای سرویس آی‌کلاود خود هم فعال کرده است.

ادامه مطلب ...