تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

اطلاعات بیشتری از کاربران فیس بوک در معرض دید قرار می‌گیرد

فیس بوک این اقدام را به منظور رقابت با شبکه های اجتماعی حرفه ای همچون LinkedIn و دیگر شبکه های اجتماعی موبایلی صورت داده که به سرعت در حال رشد و گسترش بوده و به تهدیدی برای موقعیت برتر آن مبدل شده اند.

فیس بوک برنامه مسنجر خود را به روز کرده تا کاربران بتوانند به راحتی اطلاعات جغرافیایی و شغلی افراد دیگر مانند شهر محل اقامت و عنوان شغلی آنها را مشاهده کنند.

به گزارش تکنـــــــــــــــازدانلود: اگر چه اضافه شدن این قابلیت دریافت اطلاعات اضافی حرفه ای در مورد دیگر افراد را ممکن می کند، اما به برخی نگرانی ها در مورد نقض حریم شخصی نیز دامن زده است.

نکته مهم این است که حتی اگر کاربری، افراد غریبه را نشناسد و گفتگو با آنها را در مسنجر فیس بوک آغاز کند می تواند اطلاعات مکانی و شغلی مربوطه را مشاهده کند.

فیس بوک این اقدام را به منظور رقابت با شبکه های اجتماعی حرفه ای همچون LinkedIn و دیگر شبکه های اجتماعی موبایلی صورت داده که به سرعت در حال رشد و گسترش بوده و به تهدیدی برای موقعیت برتر آن مبدل شده اند.

ادامه مطلب ...

کشف آسیب‌پذیری در eBay

این وب‌گاه دارای یک آسیب‌پذیری بارگیری پرونده‌ی جعلی از یک آدرس دیگر است که مهاجمان از این رویداد برای فریب‌دادن قربانیان می‌توانند استفاده کنند.

چندین سال است که eBay یکی از اهداف بزرگ برای فیشرها و سایر مهاجمان سایبری محسوب می‌شد و در طی سال‌ها آن‌ها روش‌های موثر و متنوعی برای بهبود حمله‌هایشان در نظر گرفته‌اند.

به گزارش تکنـــــــــــــــــازدانلود: از asis.io , اغلب موثر بودن این شیوه‌ها به متقاعد کردن کاربران به اینکه در وب‌گاه اصلی eBay قرار دارند وابسته است. در وب‌گاه مذکور اخیراً یک آسیب‌پذیری کشف شده است که انجام این فرآیند را آسان‌تر می‌کند.

این وب‌گاه دارای یک آسیب‌پذیری بارگیری پرونده‌ی جعلی از یک آدرس دیگر است که مهاجمان از این رویداد برای فریب‌دادن قربانیان می‌توانند استفاده کنند. بدین صورت که قربانیان باور می‌کنند که در حال بارگیری یک پرونده از دامنه قانونی و امن eBay هستند. در بسیاری از مرورگرها، از جمله IE8 و IE9 حمله با بارگیری URL مخرب توسط کاربر امکان‌پذیر است. در سایر مرورگرها مهاجمان بایستی کاربر را با ترفندهایی به بارگیری پرونده وادار کنند.

ادامه مطلب ...

LogJam; ضعف امنیتی جدید در رمزنگاری ارتباطات اینترنتی

مدیران شبکه معمولا از به روز رسانی سرورهای پست الکترونیکی غافل می شوند. لذا سرورهایی که پس از کشف ضعف FREAK به روز نشده اند، در برابر ضعف جدید LogJam نیز آسیب پذیر هستند.

گروهی از کارشناسان امنیتی ضعف امنیتی جدیدی را در رمزنگاری ارتباطات اینترنتی کشف کرده اند که ارتباط نزدیکی با ضعف امنیتی دیگری که چند ماه قبل شناسایی شد، دارد و می تواند داده های کاربران اینترنت را در معرض خطر قرار دهد.

تکنـــــــــــــــازدانلود: به نقل از شبکه گستر , این ضعف امنیتی جدید LogJam نامگذاری شده است و می تواند به نفوذگر امکان ضعیف‌سازی الگوریتم رمزنگاری را در ارتباط بین کاربر با سرور تحت وب و یا سرور پست الکترونیکی بدهد. حدود ۷ درصد از سرورهای تحت وب و تعداد بیشتری از سرورهای پست الکترونیکی نسبت به این ضعف امنیتی آسیب پذیر هستند.

یک سایت اطلاع رسانی درباره ضعف LogJam راه اندازی شده است.

ضعف LogJam چند ماه قبل توسط گروهی از کارشناسان امنیتی از دانشگاه Michigan آمریکا و موسسه تحقیقاتی Inria فرانسه شناسایی شد و جزئیات آن بطور خصوصی به اطلاع سازندگان مرورگرهای اینترنتی رسید.

ادامه مطلب ...

جزئیاتی از هفتمین اجلاس جنگ سایبری ناتو – سایکان (Cycon)

پشتیبانان اجلاس سایکان مایکروسافت، سیسکو، شرکت تجهیزات نظامی ریتیون، شرکت مخابراتی آی ایکسیا (IXIA)، سازمان تجارت و سرمایه گذاری انگلیس (UK Trade and Investment) هستند.

هفتمین اجلاس جنگ سایبری ناتو در کشور استونی در روزهای بیست و ششم الی بیست و نهم ماه می برگزار می شود.

تکنـــــــــــــازدانلود: مرکز تعالی همکاری های دفاع سایبر ناتو (CCDCE) هفتمین اجلاس سالانه خود را که سایکان (Cycon) نام دارد، امسال با حضور سخنرانان مشهوری همچون مایکل راجرز (Michael Rogers)، رئیس NSA، سورین دیوکارو (Sorin Ducaru)، معاون دبیر کل سفیر ناتو و توماس هندریک ایلوس (Toomas Hendrik Ilves)، رئیس جمهور استونی برگزار خواهد کرد.

همچنین نمایندگانی از شرکت سیسکو و مایکروسافت نیز صحبت خواهند کرد. امسال تمرکز این اجلاس بر روی ساختار اینترنت و پیشرفت های آینده آن و بحث در مورد مسائل فنی، قانونی، راهبردی و سیاست های مربوط به اینترنت است. از موضوعات دیگر این اجلاس می توان به موارد زیر اشاره کرد:

هنجارهای سایبری، اهمیت مشارکت در فضای سایبری، دفاع سایبر ناتو، امنیت بین المللی در فضای سایبر، جنگ سایبر بعد از استاکس نت، امنیت تلفن همراه، قوانین بین المللی سایبری، چالش های همکاری بین المللی در مبارزه با جرایم سایبری و چشم انداز جنگ سایبری با تمرکز بر مسائل جنگ سایبری در اوکراین.

ادامه مطلب ...

تلاش NSA برای انتشار بدافزار از طریق فروشگاه‌های App

این گزارشات از اسناد فاش شده توسط Edward Snowden، افشاگر مشهور آمریکایی، استخراج شده است.

بر اساس گزارشی که شبکه خبری CBS و سایت Intercept منتشر کرده اند، فروشگاه‌های برنامک (App Stores) متعلق به شرکت های Google و Samsung هدف سازمان امنیت ملی آمریکا (NSA) و متحدان این کشور برای جمع آوری داده ها بوده است.

به گزارش تکنـــــــــــــــازدانلود: این طرح شامل شنود ارتباطات میان گوشی های هوشمند و سرورهای این فروشگاهها و همچنین قرار دادن بدافزار بر روی سیستم های هدف بوده است. بدین ترتیب، سازمان امنیت ملی و آژانس های جاسوسی کشورهای متحد آمریکا می توانستند داده های مورد نظر را جمع آوری و در صورت لزوم اطلاعات نادرست را با اهدافی خاص و گمراه کننده ارسال کنند.

این گزارشات از اسناد فاش شده توسط Edward Snowden، افشاگر مشهور آمریکایی، استخراج شده است. بر طبق این اسناد سازمان امنیت ملی و آژانس های جاسوسی ائتلاف Five Eyes – ائتلاف سازمان های امنیتی دولت های آمریکا، کانادا، انگلیس، استرالیا و نیوزلند – کارگاه هایی آموزشی را برای این منظور برگزار می کرده اند.

ادامه مطلب ...

تحلیل رفتاری و توصیه های ضروری جهت انسداد باج افزار CRYPTOLOCKER

با گذشت زمان، باج افزارها بجای تظاهر کردن از سمت قانون، با شهامت کامل خود را یک بدافزار خطرناک معرفی کرده و فایل های کاربری را با الگوریتم پیشرفته ای رمزگذاری میکنند.

CryptoLocker یکی از بدنام ترین باج افزارهای دنیای آی تی به حساب می آید که در سال های گذشته شاهد فعالیت های تخریبی آن بوده ایم اما با گذشت چند سال همچنان از آن به عنوان یک “مدل تجاری” نام برده می شود!

روش تجارت آن مانند باجگیرهای دیگر، رمزنگاری برخی فایل های کاربران بوده که به ازای آزاد سازی آنها مبالغ هنگفتی از کاربران اخاذی می کند.

به گزارش تکنــــــــــــــــازدانلود: از روابط عمومی شرکت ایمن رایانه پندار ، روند ترویج بدافزارهای باجگیر اینترنتی با انتشار بدافزاری تحت عنوان “ویروس پلیس” آغاز شد که با ترساندن کاربران به دلایل قانون گریزی و عدم رعایت استاندارد های اینترنتی، مبالغ زیادی را بعنوان جریمه نقدی از کاربران ساده اخاذی می کرد.

ادامه مطلب ...

دانستنی هایی درباره ی قدرت های ملکه الیزابت

آیا می دانستید که ملکه الیزابت برای رانندگی به گواهینامه نیار ندارد و یا برای سفر به پاسپورت نیازی ندارد؟

ملکه الیزابت انگلیس

ملکه الیزابت انگلیس

ملکه الیزابت دوم از لحاظ برخورداری از قدرت و حقوق کاملاً با دیگر شهروندان بریتانیا متفاوت است. در اینجا گذری خواهیم داشت بر این قدرت‌ها و حقوق انحصاری.

آیا می‌دانستید که ملکه الیزابت از پیگیری قضایی مصون است؟ یا اینکه یک شاعر انحصاری دارد؟ یا اینکه مالک تمام قوهای برتانیا است؟ یا اینکه می‌تواند به راحتی تمام اعضای دولت استرالیا را اخراج کند؟

ادامه مطلب ...

ایده های یک نابغه دیوانه؛ نیکولا تسلا

خلاقانه ترین ایده های مظلوم ترین دانشمند تاریخ

نیکولا تسلا

نیکولا تسلا

نیکولا تسلا یکی از مظلوم‌ترین دانشمندان در تاریخ بشریت است. خواه او را نابغه بخوانید، یا یک دیوانه‌ی تمام عیار، نمی‌توانید منکر ذهن خلاق و تخیل‌گرای بی‌نظیر وی باشید. تسلا هزاران ایده‌ی مختلف را در زمان خود مطرح کرد، که بسیاری از آن‌ها غیرعملی یا بسیار خطرناک بودند.

ادامه مطلب ...

اختراع ساده ام، جهت امنیت پدربزرگم طراحی شده

اختراع ساده ام، جهت امنیت پدربزرگم طراحی شده

شصت درصد افراد دچار فراموشی گم می شوند، مساله ای که می تواند فشار عظیمی روی بیمار و مراقبان وارد کند. در این سخنرانی جالب، شنونده این باشید که چطور مخترعی نوجوان به اسم کنت شینوزوکا با ایده خلاقانه اش به مشکل شب گردیهای پدربزرگ و عمه ای که از او مراقبت می کرد کمک کرد… و چطور امیدوار است به بقیه افراد مبتلا به آلزایمر کمک کند.

ادامه مطلب ...

زمین و رازهای سر به مهرش

8 راز حل نشده زمین

با پیشرفت تکنولوژی در چند دهه‌ی گذشته انسان قادر شد پا را از مرزهای این کره‌ی خاکی فراتر بگذارد و با شگفتی‌های کهکشان آشنا شود، اما آیا در عصر اکتشافات فضایی اسرار حل نشده‌ای از خانه باقی نمانده است؟ در دهه‌ی ۱۹۷۰ دانشمندان مدلی پیشنهاد دادند که بر اساس آن چگونگی شکل گیری زمین توضیح داده می‌شود اما امروز پس از گذشت بیشتر از ۴۰ سال هنوز سؤالات زیادی بی‌پاسخ باقی مانده است؛

۱. آب از کجا آمده است؟

 آب از کجا آمده است؟

آب از کجا آمده است؟

دانشمندان می‌گویند حدود ۴.۵ میلیارد سال است که زمین شکل گرفته و پس از تولد، این سیاره جز توده‌ای از صخره و مواد معدنی نبوده است. اما مهمترین بنای حیات یعنی مایعی با فرمول شیمیایی H2O چگونه و از کجا سطح زمین را فرا گرفته و شکل‌گیری حیات را در این سیاره‌ی خاکی میسر کرده است؟ خوب به نظر می‌رسد دریاها به وسیله‌ی یک سیستم توزیع بین ستاره‌ای به اینجا آمده باشند. دانشمندان حدس می‌زنند در حدود چهار میلیارد سال پیش در دوره‌ای که به عصر بمباران سنگین زمین شناخته می‌شود، در برخورد با سیارک‌های یخی، زمین مایع حیات را به دست آورده باشد، اگرچه به دلیل در دست نبودن شواهد کافی از آن زمان دانشمندان نمی‌توانند به طور حتم در باره‌ی آن نظر دهند.

ادامه مطلب ...

۸ مدل طراحی ناموفق و فاجعه‌آمیز در تلفن های همراه

قاعدتا هرکسی برای خرید تلفن همراه، به ویژگی‌های خاصی از آن توجه می‌کند. برای برخی امکانات سخت‌افزاری و برای برخی امکانات نرم‌ افزاری در اولویت هستند. اما هستند افرادی که طراحی گوشی و یا خاص بودن آن از همه‌ چیز برای آن‌ها مهم‌تر است. به همین دلیل کمپانی‌های مشهور تولیدکننده‌ گوشی، گاهی دست به طراحی‌هایی می‌زنند که نه‌ تنها زیبا نیست، بلکه حتی نمی‌توان به داشتن آن‌ها نیز فکر کرد.

به گزارش تکنـــــــــــــازدانلود: این گوشی های عجیب و غریب طرح هایی هستند که احتمالا کمپانی های بزرگ با                         هدف خاص بودن تولید کرده اند . سعی می‌کنیم در اینجا به چند نمونه از عجیب‌ ترین طراحی‌های تلفن همراه اشاره‌کنیم.

گوشی های عجیب و غریب

گوشی های عجیب و غریب

ادامه مطلب ...

چند نوشیدنی مفید برای رفع گلودرد

چند نوشیدنی مفید برای رفع گلودرددر این مطلب به چند نوشیدنی مفید برای رفع گلودرد اشاره شده است. این نوشیدنی های طبیعی در عرض ۳ روز گلودرد را درمان می کند به شرطی که آب، شیر یخ یا یخ به آن افزوده نشود.

ادامه مطلب ...

بهترین پروتکل وی‌پی‌ان کدام است؟

بهترین پروتکل وی‌پی‌ان کدام است؟

اولین مرحله در پیکربندی ارتباطات وی‌پی‌ان، انتخاب پروتکل مناسب است. برخی ارایه‌کنندگان این نوع شبکه‌ها انتخاب پروتکل را به خود کاربر واگذار می‌کنند.
 در این نوشته کوتاه پروتکل‌های وی‌پی‌ان را با یکدیگر مرور کرده و مزایا و معایب مهم‌ترین آنها را با هم مقایسه می‌کنیم. اول از همه باید بگوییم از پروتکل PPTP استفاده نکنید! پروتکل PPTP یا نقطه به نقطه، پروتکلی متداول است؛ زیرا از سیستم‌عامل ویندوز 95 و به روش‌های مختلف قابل پیاده‌سازی است.

ادامه مطلب ...

موج مهاجرت کاربران ایرانی به یک پیام‌ رسان رایگان

موج مهاجرت کاربران ایرانی به یک پیام‌ رسان رایگانطی چند هفته اخیر موج مهاجرت کاربران ایرانی به یک پیام‌رسان رایگان افزایش یافته است. جمعیت این کاربران به پنج‌ میلیون نفر می‌رسد.
طی چند هفته اخیر موج مهاجرت کاربران ایرانی به یک پیام‌رسان رایگان افزایش یافته است. جمعیت این کاربران به پنج‌ میلیون نفر می‌رسد. نرم‌افزار مورد اشاره، که دو یا سه سالی از عمر آن می‌گذرد، «تلگرام» نام دارد. این برنامه پیام‌رسان توسط دو برنامه‌نویس روس و در آلمان تهیه شده است.
نرم‌افزارهای «پیام‌رسان» گونه‌ای از چت آنلاین هستند که خدمت انتقال سریع پیام را در اینترنت برای کاربر فراهم می‌کنند. در سال‌های اخیر برنامه‌های پیام‌رسان رایگان یا ارزان جایگزین پیامک‌های مخابراتی شده‌اند. بسیاری از این برنامه‌ها گزینه‌هایی مانند چت‌های گروهی، تبادل محتوای گرافیکی، عکس، ویدیو و صوت را فراهم می‌کنند. رایگان بودن و سرعت بالای ارسال پیام سبب شده ایرانی‌ها نیز مانند بقیه مردم جهان به استقبال این نرم‌افزارها بروند.

ادامه مطلب ...

در سفر به این نکات توجه کنید

تکنــــــــــــــازدانلود: از آغاز تا پایان یک سفر، پر از نکات ریز و بزرگی است که به سادگی از کنارشان می‌گذریم. اما اگر با دقت بیشتری نگاه کنیم، خواهیم دید با توجه به آنها، چقدر کیفیت سفرمان بالا می‌رود.

سعی ما بر این است تا با طراحی تصاویری در قالب آموزش نکات سفر، راه را برای سفری بی‌دغدغه برایتان هموار کنیم. 

  

نکات آموزشی سفر

ادامه مطلب ...