دردسرهای جدید برای اپل و آیفون X

https://i-cdn.phonearena.com/images/article/99719-thumb/How-to-check-battery-percentage-on-the-Apple-iPhone-X.jpgبر اساس گزارش‌های منتشرشده از کاربران آیفون X، صفحه‌نمایش این تلفن همراه هوشمند به‌محض قرارگیری در محیط‌های سرد قادر به تشخیص اثر انگشت افراد نخواهد بود.

شرکت اپل پس از مدت‌ها، گوشی‌های هوشمند خود را به بازار عرضه کرد؛ محصولاتی که کاربران بسیاری در سراسر جهان منتظر بودند تا همانند همیشه، مشتاقانه برای خرید آن بشتابند و گاه حتی در صف‌های طولانی بایستند.
در میان دو گوشی ارائه شده، آیفون X که در حقیقت همان آیفون 10 است، به عنوان پرچمدار اصلی اپل درخشید و پس از معرفی در همایش این شرکت، همه علاقه‌مندان را به انتظار خود گذاشت.

ادامه »

هک ۱۲ میلیون پسورد گوگل با ایمیل های فیشینگ

https://wifibit.com/wp-content/uploads/2017/02/Gmail-hacked-300x243-150x150.pngتحقیقات گوگل نشان داد از ۲۰۱۶ تا ۲۰۱۷ میلادی ۱۲ میلیون نام ورود و پسورد کاربران گوگل از طریق ایمیل های فیشینگ هک شده است.
به گزارش ماشابل، محققان گوگل پس از یک سال تحقیقات اعلام کرده اند هکرها به طور مداوم سعی در نفوذ به حساب های کاربری این موتورجستجو می کنند.

محققان این شرکت یک سال صرف تحقیق درباره نحوه سرقت پسورد کاربران توسط هکرها و فاش کردن اطلاعاتشان در بازار سیاه اینترنت کرده اند. گوگل برای جمع آوری اطلاعات درباره ابزارهای هک با دانشگاه برکلی کالیفرنیا همکاری کرد.
ادامه »


مهلک‌ترین بدافزارها و حملات سایبری تا سال ۲۰۱۷

https://ongoingoperations.com/wp-content/uploads/2013/02/Credit-Union-DDoS-Attachk-150x150.jpgاخبار و گزارش‌های بسیاری درباره حملات سایبری هرروزه از گوشه و کنار جهان به گوش می رسد و این امر برای امنیت سایبری کشورهای جهان زنگ هشدار بزرگی محسوب می‌شود.

به گزارش ایسنا، به نقل از وب سایت tech republic، طبق گزارش‌های منتشر شده، آمار حملات سایبری و هک در سال ۲۰۱۷ به اوج خود رسیده است و برآوردها نیز حاکی از آن است که رکورد حملات سایبری در سال آینده میلادی ۲۰۱۸ شکسته خواهد شد.

بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.

ادامه »


هر آنچه می خواهید در مورد ارز مرموز «بیت کوین» بدانید

https://news.bitcoin.com/wp-content/uploads/2017/09/shutterstock_683786374-150x150.jpgرشد قابل توجه ارزش بیت‌کوین در کنار مزایای قابل‌توجه این ارز دیجیتالی توجه بسیاری از بانک‌های مرکزی دنیا را به خود جلب کرده است. به‌طور سنتی پول‌ها به‌وسیله بانک مرکزی ایجاد می‌شوند و میزان عرضه آن را متناسب با سیاست‌های مد نظرخود تنظیم می‌‌کنند، اما بیت‌کوین به‌عنوان ارز رمزپایه این رویه را تغییر داده و به همین جهت می‌توان از آن به‌عنوان دگردیسی ارزی نام برد.

مطابق بررسی‌ها، اعتمادسازی و پشتوانه‌سازی، دو عنصر موفق یک سیستم پولی است، بیت‌کوین عنصر اعتماد را به‌واسطه امنیت شدید، ناشناس بودن تراکنش‌ها، شفافیت کافی و توانایی اثبات‌شده‌اش در برطرف کردن نیاز‌های جدید و معایب سیستم بانکداری سنتی و محدود بودن را به ارمغان آورده و پشتوانه‌سازی را با ایجاد سقف عرضه و مکانیزم پیچیده استخراج به‌وجود آورده است.

ادامه »

پیشگیری از جرایم سایبری نیازمند راهبرد جدی است

http://www.sundaynews.co.zw/wp-content/uploads/2015/06/cyber-crime-150x150.jpgدر اواسط دهه 90 با گسترش شبکه های بین المللی و ارتباطات ماهواره ای، نسل سوم جرایم کامپیوتری، تحت عنوان جرایم سایبری (مجازی) یا جرایم در محیط سایبر شکل گرفت.

جرایم سایبری، نوعی از جرایم اینترنتی است و شامل جرم هایی می شود که در محیط سایبر بوجود می آیند و تهدیدی برای امنیت ملی به شمار می روند.جرایم  اینترنتی را می توان مکمل جرایم کامپوتری دانست، به خصوص اینکه جرایم نسل سوم کامپوتری که به جرایم در محیط مجازی معروف است ، غالبا از طریق این شبکه جهانی اتفاق می افتد.

این جرایم می تواند به شیوه های متنوع از جمله جاسوسی رایانه ای، سابوتاژرایانه ای، جعل کامپیوتری، افترا و نشر اطلاعات از طریق پست الکترونیک، تطهیر نامشروع پول، قاچاق مواد مخدر، کپی رایت، جرایم در تجارت الکترونیک و بسیاری از جرایم دیگر باشد. ادامه »


رفع مشکل رایت پروتکت در مموری کارت

https://images-eu.ssl-images-amazon.com/images/I/51IXkc7JeqL._SL150_.jpgیکی از مشکلات رایج در کارت های حافظه، محدودیت کپی داده جدید بر روی آن‌هاست. در اینجا 3 روش مختلف برای رفع مشکل رایت پروتکت در مموری کارت را معرفی می‌کنیم.

کارت‌های حافظه، در برخی موارد کاربران را با مشکلات عجیب و غریبی مواجه می‌کنند که رایت پروتکت (Write Protection) یکی از رایج‌ترین آنان به شمار می‌رود. در هنگام بروز چنین مشکلی، کارت حافظه از امکان کپی شدن داده‌های جدید و یا حذف داده‌های قدیمی از آن جلوگیری می‌کند. بسیاری از کاربران در هنگام برخورد با این مشکل، تصور می‌کنند که دیگر عمر این حافظه به پایان رسیده و دیگر راهی برای رفع آن نیست.

ادامه »


مجوز خدمات مخابراتی به ۵۷ شرکت داده شد

سازمان تنظیم مقررات و ارتباطات رادیویی با صدور دو پروانه تجاری خدمات ارتباطی ثابت (Servco) برای شرکت‌های “شبکه اطلاع‌رسانی و فن‌آوری اطلاعات آریان رسانه پارس” و “کیش‌سل پارس” موافقت کرد.
با صدور این دو پروانه خدمات ارتباطی به ارزش دو میلیارد تومان، مجموع مجوزهای تجاری صادر شده در این بخش به 57 مورد رسید.
http://nooran.com/images/joomlart/ja_brisk/News/gf.jpg
دارندگان پروانه‌های Servco مجاز به ایجاد شبکه‌های دسترسی و انتقال اعم از سیمی و بی‌سیم نیستند و در صورتیکه ارائه محتوا بر بستر خدمات موضوع پروانه نیازمند موافقت یا دریافت مجوز از مرجع حاکمیتی مربوط باشد، دارنده پروانه باید ضوابط را رعایت و مجوزهای لازم را دریافت کند.

این لایسنس دو سال گذشته با هدف تجمیع پروانه‌های سابق ارتباطی و اینترنتی اعم از PSTN،PAP ، ISDP و ISP تدوین شد.


راهکارهایی برای حفظ امنیت سایبری در محل کار شما

http://3r4uny1yg2rkwmray34yh684.wpengine.netdna-cdn.com/wp-content/uploads/2017/06/Security-Monitoring-150x150.jpgبه گزارش کسپرسکی آنلاین،در حالی که ماه اکتبر، ماه آگاهی سایبری را پشت سر گذاشتیم اما قصد داریم تا در این مقاله مسائل مربوط به امینت سایبری که در طول تمام سال زندگی ما را تحت تاثیر قرار می دهد را یادآور شویم. ما امروز بهترین روش‌ها برای برقراری امنیت در یک مجموعه‌ کاری را متذکر می‌شویم.

 اگر که کارمندان یک مجموعه مسئولیت برقراری امنیت در شرکت را ندارند پس علت نگرانی و پریشانی کارمندان معمولی در این‌باره چیست؟ پاسخ این موضوع کاملا مشخص و واضح است؛ حتی اگر شما در بخش IT یک مجموعه در حال فعالیت نباشید اما امنیت سایبری بخشی از کار شما است و هر اشتباه کوچکی از سوی شما می‌تواند کل مجموعه را درگیر کند و آسیب‌های غیر قابل جبرانی را به بار آورد.

ادامه »

آیا واقعاً نیاز است که وب کم خود را بپوشانیم

https://static01.nyt.com/images/2013/12/19/technology/bits-webcam/bits-webcam-thumbLarge.jpgوب‌کم یکی از قابلیت‌های کاربردی در کامپیوتر و لپ‌تاپ‌ها است که امکان ارتباط تصویری را برای کاربر فراهم می‌کند. اما همان طور که می‌دانید هر تکنولوژی در کنار فواید و کاربردهای بسیاری که دارد، همواره با نقاط تاریک و تیره‌ای هم همراه است که افراد سودجو دقیقاً از همین نقاط ضعف برای اعمال خرابکارانه خود استفاده می‌کنند.

وب‌کم هم از این قضیه جدا نیست. به دلایل امنیتی، بسیاری از کاربران به ویژه شخصیت‌های مهم سیاسی، بازیگران و افراد معروف روی وب‌کم‌های لپ‌تاپ خود را با چسب می‌پوشانند. اما واقعاً وب‌کم ابزاری برای سودجویی هکرها است؟ آیا واقعاً نیاز است که ما هم وب‌کم خود را به نحوی بپوشانیم؟ ادامه »


استفاده مجرمان ازابزارهای جدید برای جرم‌های جدید

http://sigmassg.in/wp-content/uploads/2012/11/cyber_crime.jpgرئیس پلیس آگاهی استان اصفهان گفت: مجرمان با دسترسی به فن‌آوری‌های جدید جرائم جدیدی را نیز مرتکب می‌شوند، ابزارهای جدید روند وقوع جرم را سرعت بخشیده است.

ستار خسروی امروز در گفت‌وگو با خبرنگار فارس در اصفهان درخصوص کلاهبرداری‌های نوظهور اظهار داشت: جرم کلاهبرداری با رشد و توسعه فن‌آوری‌های اطلاعاتی و ارتباطی در قالب‌های جدیدتر که به اصطلاح «نوظهور» گفته میشود خود را نشان می‌دهد.

وی افزود: مجرمان با دسترسی به فن‌آوری‌های جدید جرائم جدیدی را نیز مرتکب می‌شوند که ابزارهای جدید روند وقوع را سرعت بخشیده است.

ادامه »