اخبار سایبری :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

۶۸۶ مطلب با موضوع «اخبار سایبری» ثبت شده است

سوء استفاده از آسیب پذیری اصلاح نشده در مایکروسافت ورد

محمد یی | دوشنبه, ۹ شهریور ۱۳۹۴، ۰۶:۰۶ ق.ظ
سوء استفاده از آسیب پذیری اصلاح نشده در مایکروسافت ورد

فایل های مخرب RTF می توانند کدی را اجرا نمایند. شرکت مایکروسافت برای رفع این مشکل یک راه حل موقت را منتشر کرده است.

  • محمد یی

ورود گوگل به فضای داخل خانه

محمد یی | دوشنبه, ۹ شهریور ۱۳۹۴، ۰۶:۰۴ ق.ظ

گوگل می‌تواند میکروفن لپ‌تاپ و گوشی را فعال کند. همچنین از طریق کنترل دوربین افراد، وارد فضای خانه شود.


به گزارش گروه امنیت سایبربان، رضا تقی پور، عضو شورای عالی فضای مجازی، گفت: «گوگل اخیراً نوعی ویژگی را اضافه کرده است که می‌تواند میکروفن لپ‌تاپ و گوشی را فعال کند؛ یعنی وارد دنیای اطلاعات شخصی شهروندان شود و تمام اطلاعات را برداشت کند.»
وی ادامه داد: «گوگل حتی می‌تواند دوربین دستگاه وصل شده به اینترنت را هم در اختیار داشته باشد، یعنی فضای داخل خانه‌ی ما هم امن نباشد.»

عضو شورای عالی فضای مجازی با بیان اینکه تولید و تقویت پهنای باند در داخل صورت می‌گیرد، اضافه کرد که عمده هدف این است که محتوای ایرانی اسلامی را تقویت و صادر کنیم که این بحث در قالب شبکه‌ی ملی اطلاعات شکل گرفت.
وی با اشاره به ویژگی‌های موتور جستجوی قوی و قدرتمند، اضافه کرد: «شاخص پیشرفت و قوی بودن، تعداد موتور جستجو نیست بلکه تعداد مراجعه‌کنندگان است.»

تقی پور افزود که پهنای باند به حد کافی تقویت شده است اما نیاز به مراکز داده و دیتاسنتر داریم که باید توسط بخش خصوصی انجام شود.

وی ادامه داد: «هنوز مدل تجاری و درآمدی این موتورها به‌صورت کامل و بالغ شده وجود ندارد و بخش خصوصی استقبال خوبی نداشته است؛ اما دولت هم همواره حمایت کرده است.»

همچنین عضو شورای عالی فضای مجازی ادامه داد که در سه بخش نرم‌افزار، خدمات و امنیت، اکنون شرکت‌های دانش‌بنیان فراوانی داریم که در سطح بین‌المللی حرف‌های زیادی برای گفتن دارند.

منبع: خبرگزاری میزان

  • محمد یی

هراس بزرگ از حفره امنیتی خونریزی قلبی

محمد یی | دوشنبه, ۹ شهریور ۱۳۹۴، ۰۶:۰۲ ق.ظ
هراس بزرگ از حفره امنیتی خونریزی قلبی

یک حفره فوق‏ العاده خطرناک اینترنتی طی سه روز گذشته تمام اینترنت را مشغول خود کرده است. Heartbleed یا خونریزی قلبی بسیاری از سایت‏ها و سرویس‏های مشهور را آلوده کرده و گفته می‏شود میلیون‏ها اکانت در سراسر جهان را در معرض دزدیده شدن قرار داده است.

  • محمد یی

آسیب پذیری مرورگر Internet Explorer

محمد یی | دوشنبه, ۹ شهریور ۱۳۹۴، ۰۶:۰۰ ق.ظ

مرورگر Internet Explorer به مهاجمان اجازه می دهد که از راه دور، کدهای مخرب خود را اجرا کرده و موجب شوند که سیستم DOS شود. مهاجمان بوسیله اجرای کد از طریق وبسایت حمله را انجام می دهند. گفتنی است روش های DOS کردن سیستم متعدد بوده و هر کدام در CVE جداگانه مطرح شده است. محصولات آسیب پذیر به شرح زیر می باشد:

  • محمد یی

نگرانی اسراییل از توان‌ سایبری‌ ایران

محمد یی | دوشنبه, ۹ شهریور ۱۳۹۴، ۰۵:۵۸ ق.ظ
نگرانی اسراییل از توان‌ سایبری‌ ایران

مرکز پژوهش‌های رژیم صهیونیستی نسبت به افزایش توان سایبری ایران هشدار داده است.

نشریه عبری« انسایت» که از سوی مرکز پژوهش‌های رژیم صهیونیستی می‌شود نسبت به افزایش قدرت ایران در زمینه اینترنت و فضای الکترونیکی هشدار داده است.

  • محمد یی

گام بلند فیس بوک به سمت جاسوسی هوشمند

محمد یی | دوشنبه, ۹ شهریور ۱۳۹۴، ۰۵:۵۴ ق.ظ

الگوریتم جدید فیس بوک، توانایی تشخیص چهره انسان از فاصله چهل فوتی (12متر) را دارد.

فیس بوک به‌تازگی الگوریتمی طراحی کرده است که می‌تواند از طریق وب کم رایانه، چهره افراد را با 83 درصد دقت شناسایی کند. همچنین سازندگان ادعا می‌کنند که حتما نیازی به نگاه کردن کاربر به صورت مستقیم به دوربین نیز وجود ندارد و این الگوریتم در سایر حالات نیز  قادر به شناسایی چهره افراد است. کاربران در صورتی که در فاصله 40 فوتی (حدودا 12 متری) از وب کم هم قرار داشته باشند، قابلیت شناسایی آنها وجود دارد.

  • محمد یی

آسیب پذیری در حساب های کاربری موتورهای تسلا

محمد یی | دوشنبه, ۹ شهریور ۱۳۹۴، ۰۵:۵۲ ق.ظ
آسیب پذیری در حساب های کاربری موتورهای تسلا

با توجه به تحقیقات صورت گرفته، حساب‌های کاربری موتورهای تسلا تنها با رمزهای عبور ساده حفاظت می‌شوند درنتیجه برای هکرها بسیار ساده است تا به طور بالقوه ماشین‌ها را ردیابی کرده و قفل آن‌ها را باز نمایند.

  • محمد یی

آسیب پذیری مرورگر Chrome

محمد یی | دوشنبه, ۹ شهریور ۱۳۹۴، ۰۵:۵۰ ق.ظ


مرورگر Chrome دارای آسیب پذیری های چندگانه می باشد.

Chrome مرورگری است که پایینترین سطح طراحی را همراه با تکنولوژی پیچیده ای دارد که موجب می شود صفحات وب سریعتر، ساده تر و آسانتر مورد استفاده قرار گیرند.

  • محمد یی

حمله کرم لینوکسی Darlloz به معماری اینتل

محمد یی | دوشنبه, ۹ شهریور ۱۳۹۴، ۰۵:۴۵ ق.ظ
حمله کرم لینوکسی Darlloz به معماری اینتل
کرم Linux.Darlloz رایانه های دارای معماری x86 اینتل و هم چنین دستگاه های دارای معماری ARM، MIPS وPowerPC را هدف حمله قرار داده بود.

  • محمد یی

باج گیری دختران هکر از پسران

محمد یی | يكشنبه, ۸ شهریور ۱۳۹۴، ۱۱:۵۳ ب.ظ

 وی با بیان نمونه هایی از درخواست کمک قربانیان هک، گفت: هکرها، به فیس بوک یا تویتر شخص، پیامی حاوی لینک می فرستند، وقتی شخص بر روی لینک کلیک می کند، شخص قربانی را گرفتار می کند.

  • محمد یی