اخبار سایبری :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

۶۸۶ مطلب با موضوع «اخبار سایبری» ثبت شده است

آسیب‌پذیری 5 ساله لینوکس

محمد یی | دوشنبه, ۲۹ آذر ۱۳۹۵، ۱۰:۲۲ ق.ظ

به گزارش واحد متخصصین سایبربان، در ماه گذشته آسیب‌پذیری "گاو کثیف" (Dirty COW)، سامانه‌های تحت شبکه لینوکس را تحت تأثیر قرار داد. هم‌اکنون محققان امنیتی، آسیب‌پذیری جدیدی را شناسایی کرده‌اند که از نوع ارتقاء سطح دسترسی است. این آسیب‌پذیری با کد CVE-2016-8655 شناخته می‌شود که توزیع‌های مختلف  لینوکسی ازجمله اوبونتو و ردهت را شامل می‌شود.

  • محمد یی

آسیب‌پذیری سامانه ضدبدافزار مک‌آفی

محمد یی | يكشنبه, ۲۸ آذر ۱۳۹۵، ۰۱:۲۳ ب.ظ

به گزارش واحد متخصصین سایبربان، محققان امنیتی در سامانه ضدبدافزار لینوکسی مک‌آفی (Security McAfee VirusScan Enterprise) ده آسیب‌پذیری را شناسایی کردند. محققان امنیتی در این سامانه، یک آسیب‌پذیری خطرناک از نوع دسترسی از راه دور شناسایی کرده‌اند که به هکر امکان اجرای کدهای مخرب را می‌دهد. توسط این آسیب‌پذیری، کدهای مخرب در سطح مدیریت (Root) اجرا می‌شود.

  • محمد یی

افشای گوگل برای ۸ درخواست جاسوسی اف‌بی‌آی

محمد یی | يكشنبه, ۲۸ آذر ۱۳۹۵، ۱۰:۱۷ ق.ظ

موضوع اصلی این نامه‌ها طرح درخواست برای دریافت اطلاعات مشترکان برخی خدمات گوگل است که به ادعای اف‌بی‌آی فعالیت‌های مشکوکی داشته‌اند.

  • محمد یی

ضرورت تشکیل سازمان سایبری واحد در آمریکا

محمد یی | جمعه, ۲۶ آذر ۱۳۹۵، ۱۰:۱۴ ق.ظ

آدام لوین (Adam Levin)، از محققین امنیت سایبری آمریکایی، با نگارش یادداشتی، نسبت به مدیریت اوضاع سایبری در آمریکا انتقاد کرده و ابراز امیدواری کرده است که این وضعیت، در دولت جدید این کشور، بهبود پیدا کند.
در بخشی از یادداشت وی در این رابطه آمده است:

 

  • محمد یی

استفاده از گیمرها برای طراحی راه بردهای نظامی

محمد یی | پنجشنبه, ۲۵ آذر ۱۳۹۵، ۰۶:۲۱ ب.ظ

استفاده از گیمرها برای طراحی راه بردهای نظامی

در محیط‌های شهری با ساختمان‌های بلند و محدودیت خط دید، در بهترین حالت مشکلاتی مانند محدودیت ارتباطات، قدرت مانور و انجام راه بردهای نظامی وجود دارد. این موضوع در محیط‌هایی که نیروهای آمریکایی با منطقه ناآشنا هستند و با محیط، زیرساخت‌ها، تجهیزات و تهدیدات موجود در آن منطقه آشنایی ندارند، تبدیل به یکی از اصلی‌ترین ترس‌های آن‌ها خواهد شد.

  • محمد یی

همکاری سایبری چین و آمریکا

محمد یی | پنجشنبه, ۲۵ آذر ۱۳۹۵، ۰۲:۱۵ ب.ظ

مقامات سطح بالای ایالات‌متحده و چین، در اجلاسی که به سرپرستی مشترک لورتا لینچ (Loretta Lynch)، دادستان کل آمریکا، جه جانسن (Jeh Johnson)، وزیر امنیت داخلی آمریکا و گو شنگ کوئن (Guo Shengkun)، وزیر امنیت عمومی چین، 7 دسامبر در واشنگتن برگزار شد، دیدار کرده و در رابطه با مسائل سایبری و همکاری های ممکن به بحث و مذاکره نشستند. ایده این گفتگوها توسط اوباما رییس‌جمهور آمریکا و شی جینپینگ رییس‌جمهور چین در سپتامبر 2015 داده شد و بستری برای هر دو طرف برای همکاری و تبادل اطلاعات جهت مبارزه با تروریسم سایبری ایجاد نمود.
  • محمد یی

مقابله سایبری نیازمند کاهش دخالت دولت

محمد یی | پنجشنبه, ۲۵ آذر ۱۳۹۵، ۱۲:۱۲ ب.ظ

 نشست کسب‌وکار اسرائیل به میزبانی روزنامه تجاری گلوبس (Globes) در تل‌آویو برگزار شد. کارشناسان حاضر در نشست، درباره نحوه مقابله با تهدیدات آنلاین، به بیان توصیه‌های خود پرداختند. از آنجا که درباره حملات سایبری روسیه به امریکا با هدف تأثیرگذاری بر انتخابات امریکا و حمایت از ترامپ، گزارش‌های فراوانی مخابره گردیده، دوباره خطر تهدیدات سایبری، به موضوع اصلی گفتمان‌های بین‌المللی تبدیل شده است. موضوع تهدیدات سایبری و این که شرکت‌ها چگونه می‌توانند الگوهای جدیدی برای پیشگیری از حملات سایبری طراحی کنند، در نشست مذکور و در قالب یک میزگرد ویژه به طور جدی مورد بحث و گفتگو قرار گرفت.

  • محمد یی

شبیه‌سازی سلاح لیزری ارتش آمریکا

محمد یی | پنجشنبه, ۲۵ آذر ۱۳۹۵، ۱۰:۱۲ ق.ظ

 نیروی هوایی آمریکا برای سرعت بخشید به برنامه توسعه‌ی سلاح‌های لیزری و آماده‌سازی آن‌ها برای به کارگیری در اوایل دهه‌ی 2020، منابع شبیه‌ساز رایانه‌ای و آزمایش مجازی آن را افزایش داده است.

  • محمد یی

هک کاربران فیس‌بوک با عکس

محمد یی | شنبه, ۲۰ آذر ۱۳۹۵، ۰۳:۳۳ ب.ظ

، محققان امنیتی گروه هک جدیدی را شناسایی کرده‌اند که حمله‌های مبتنی بر بدافزار دارند. این گروه به‌منظور گسترش بدافزار خود از حمله ImageGate استفاده می‌کنند. این حمله با استفاده از عکس و در فیس‌بوک انجام می‌شود.

  • محمد یی

هک یک‌میلیون حساب کاربری گوگل با گولیگان

محمد یی | جمعه, ۱۹ آذر ۱۳۹۵، ۰۸:۳۱ ب.ظ

بدافزار گولیگان (Gooligan) با روت‌کردن دستگاه‌های اندرویدی، اطلاعات مهم کاربر را به سرقت می‌برد. با استفاده از این اطلاعات می‌توان به‌تمامی نرم‌افزارهای مختلف ارائه‌شده توسط گوگل ازجمله گوگل درایو دسترسی داشت.

  • محمد یی