سوء استفاده از آسیب پذیری اصلاح نشده در مایکروسافت ورد
- ۰ نظر
- ۰۹ شهریور ۹۴ ، ۰۶:۰۶
Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution
به گزارش گروه امنیت سایبربان، رضا تقی پور، عضو شورای عالی فضای مجازی، گفت: «گوگل اخیراً نوعی ویژگی را اضافه کرده است که میتواند میکروفن لپتاپ و گوشی را فعال کند؛ یعنی وارد دنیای اطلاعات شخصی شهروندان شود و تمام اطلاعات را برداشت کند.»
وی ادامه داد: «گوگل حتی میتواند دوربین دستگاه وصل شده به اینترنت را هم در اختیار داشته باشد، یعنی فضای داخل خانهی ما هم امن نباشد.»
عضو شورای عالی فضای مجازی با بیان اینکه تولید و تقویت پهنای باند در داخل صورت میگیرد، اضافه کرد که عمده هدف این است که محتوای ایرانی اسلامی را تقویت و صادر کنیم که این بحث در قالب شبکهی ملی اطلاعات شکل گرفت.
وی با اشاره به ویژگیهای موتور جستجوی قوی و قدرتمند، اضافه کرد: «شاخص پیشرفت و قوی بودن، تعداد موتور جستجو نیست بلکه تعداد مراجعهکنندگان است.»
تقی پور افزود که پهنای باند به حد کافی تقویت شده است اما نیاز به مراکز داده و دیتاسنتر داریم که باید توسط بخش خصوصی انجام شود.
وی ادامه داد: «هنوز مدل تجاری و درآمدی این موتورها بهصورت کامل و بالغ شده وجود ندارد و بخش خصوصی استقبال خوبی نداشته است؛ اما دولت هم همواره حمایت کرده است.»
همچنین عضو شورای عالی فضای مجازی ادامه داد که در سه بخش نرمافزار، خدمات و امنیت، اکنون شرکتهای دانشبنیان فراوانی داریم که در سطح بینالمللی حرفهای زیادی برای گفتن دارند.
منبع: خبرگزاری میزان
مرورگر Internet Explorer به مهاجمان اجازه می دهد که از راه دور، کدهای مخرب خود را اجرا کرده و موجب شوند که سیستم DOS شود. مهاجمان بوسیله اجرای کد از طریق وبسایت حمله را انجام می دهند. گفتنی است روش های DOS کردن سیستم متعدد بوده و هر کدام در CVE جداگانه مطرح شده است. محصولات آسیب پذیر به شرح زیر می باشد:
فیس بوک بهتازگی الگوریتمی طراحی کرده است که میتواند از طریق وب کم رایانه، چهره افراد را با 83 درصد دقت شناسایی کند. همچنین سازندگان ادعا میکنند که حتما نیازی به نگاه کردن کاربر به صورت مستقیم به دوربین نیز وجود ندارد و این الگوریتم در سایر حالات نیز قادر به شناسایی چهره افراد است. کاربران در صورتی که در فاصله 40 فوتی (حدودا 12 متری) از وب کم هم قرار داشته باشند، قابلیت شناسایی آنها وجود دارد.
Chrome مرورگری است که پایینترین سطح طراحی را همراه با تکنولوژی پیچیده ای دارد که موجب می شود صفحات وب سریعتر، ساده تر و آسانتر مورد استفاده قرار گیرند.
وی با بیان نمونه هایی از درخواست کمک قربانیان هک، گفت: هکرها، به فیس بوک یا تویتر شخص، پیامی حاوی لینک می فرستند، وقتی شخص بر روی لینک کلیک می کند، شخص قربانی را گرفتار می کند.