همه خبر ها

تبلیغات

کانال تلگرام سایت

ما را دنبال کنید

جستجوگر

آمارگیر

  • :: آمار مطالب
  • کل مطالب : 92
  • کل نظرات : 1
  • :: آمار کاربران
  • افراد آنلاين : 3
  • تعداد اعضا : 46
  • :: آمار بازديد
  • بازديد امروز : 122
  • بازديد ديروز : 143
  • بازديد کننده امروز : 55
  • بازديد کننده ديروز : 49
  • گوگل امروز : 3
  • گوگل ديروز: 7
  • بازديد هفته : 1,439
  • بازديد ماه : 4,046
  • بازديد سال : 97,924
  • بازديد کلي : 357,511
  • :: اطلاعات شما
  • آي پي : 52.3.228.47
  • مرورگر :
  • سيستم عامل :

ما می دانیم که متخصصان IT که سایت ما را مکرر می دانند ، همه را درباره خطرات فیشینگ می دانند. متأسفانه ، این فرصت خوب است که بسیاری از همکاران غیر فنی شما کمتر آگاه باشند. بله ، آنها احتمالاً چند مورد را می دانند. اما این چیزی نیست که آنها می دانند که برای آنها هزینه دارد - این چیزی است که آنها نمی دانند.

در حالی که فیشینگ مدت طولانی است ، اما به زودی از بین نمی رود. در اینجا برخی از آمارهای بسیار ترسناک مطابق گزارش بررسی تخلف Verizon (DBIR) آورده شده است:

94٪ بدافزارها از طریق ایمیل تحویل داده می شوند.
90٪ حوادث و تخلفات شامل یک عنصر فیشینگ است.
28٪ از حملات فیشینگ هدف قرار گرفته اند.
21٪ از باج افزار شامل اقدامات اجتماعی مانند فیشینگ است.
بعلاوه ، بررسی چندین نظرسنجی و مطالعات توسط CSOOnline.com نشان داد که 56٪ از تصمیم گیرندگان فناوری اطلاعات احساس می کنند که جلوگیری از حملات فیشینگ اولویت اول آنها است.

و بنابراین ، من فکر کردم مفید است که مقاله ای را در مورد اصول فیشینگ جمع کنیم. اگر شما یک متخصص IT هستید ، علاوه بر این که دانش خود را تجدید می کنید (سلام ، اکنون کمی به بررسی بپردازید و هرگز آسیب نبینید ، درست است؟) ، من شما را تشویق می کنم که این موضوع را با همکاران خود به اشتراک بگذارید - تا آنها بتوانند اطمینان حاصل کنند که بخشی از آنها هستند راه حل امنیت سایبری به جای بخشی (ناخواسته) از مشکل.


[ما مجبور شدیم join.me را از نظر خود حذف کنیم زیرا دیگر نسخه رایگان ارائه نمی دهد - ممکن است شما هنوز هم به یک جلسه رایگان دسترسی پیدا کنید اما قادر به راه اندازی آن نخواهید بود. Join.me گفته است: "برای اینكه مشتریان خود را به میزبانی جلسات غنی و حرفه ای ، مملو از تصمیم گیری كنیم كه محصول رایگان join.me را قطع كنیم و تلاش های خود را بر روی بهبود نسخه های پرداخت شده خود متمرکز كنیم."]

در همین روش فراوانی از نرم افزار Password Manager و 2 روش تأیید هویت Factor-Factor وجود دارد که پیدا کردن یک نرم افزار کامل اتصال از راه دور می تواند به اندازه یافتن تاریخ مناسب در Tinder سخت باشد. اما نگران نباشید ، ما سخت کار کرده ایم و تحقیقات پیش زمینه را انجام داده ایم ، بنابراین شما مجبور نخواهید شد. بعد از تحقیقات زیاد و بحث و گفتگوهای داخلی ، موارد زیر مورد علاقه های شما از راه دور رایگان قرار دارد: AnyDesk ، Chrome Remote Desktop ، اتصال از راه دور ویندوز ، UltraVNC ، برنامه های Remote ، TeamViewer (استفاده شخصی) ، ConnectWise Control ، LiteManager Free ، WaykNow و Zoho Assist .

نرم افزار اتصال از راه دور به کاربران کمک می کند تا از طریق رایانه دیگری روی رایانه کار کنند. این برنامه ها برای کارمندان پشتیبانی فنی ضروری است ، زیرا در صورت عدم امکان دسترسی فیزیکی ، جوانب فناوری اطلاعات را قادر می سازد تا کمک کنند. همچنین به هر کسی امکان می دهد جلساتی را شروع کند یا در آن شرکت کند ، در پروژه ها مشارکت کند و در مورد مشاغل بحث کند ، حتی اگر جایی در نزدیکی میز کار خود نباشد.

بنابراین بگذارید مقایسه شروع شود!

در ادامه خبر با تکاوران آی تی همراه باشید ...


ابزارهای اشتراک گذاری صفحه برای آموزش ، ارائه ، عیب یابی و همکاری آنلاین با دیگران بسیار باورنکردنی هستند. متأسفانه ، تلاش برای به اشتراک گذاشتن موفقیت آمیز صفحه نمایش خود با شخصی به صورت آنلاین می تواند یک سردرد بزرگ باشد - هر یک از طرفین می توانند برنامه های مختلفی نصب کنند ، در دستگاه های مختلف باشند ، یا دارای سطح متفاوتی از دانش فناوری باشند.
این وب سایت ها ، قرار است زمانی استفاده شود که شما فقط باید هرچه سریعتر صفحه خود را به اشتراک بگذارید ، با کمترین تلاش ممکن. آنها ممکن است قدرتمندترین برنامه ها نباشند ، اما سریع ، آسان برای استفاده هستند و نیازی به بارگیری قابل توجهی ندارند.

متأسفانه ،به دلیل  مشکلات ویروس کرونا کوید-19 و رعایت فاصله گذاری اجتماعی این همیشه ممکن نیست ، به ویژه اگر آنها جدا از هم زندگی کنند. بنابراین ، تکاوران ای تی مفتخر است لیستی از وب سایت برای به اشتراک گذاری آنلاین رایگان به همراه دوستان خود گردآوری کرده ایم.

  در ادامه خبر با تکاوران آی تی همراه باشید ...


  در برنامه ی دوهمی سری پنج امشب  وقتی اقای مدیری پرسیدند اهل فضای مجازی هستید؟
خانم سیما تیرانداز در پاسخ بعد از صحبت هاشون در مورد فضای مجازی  گفتند...
 
 در ادامه خبر با تکاوران آی تی همراه باشید ...


برای به اشتراک گذاشتن یک ویدئوی آموزشی یا فیلم YouTube با دوستان  قادر به تماشای آن با آنها باشید.

متأسفانه ،به دلیل  مشکلات ویروس کرونا کوید-19 و رعایت فاصله گذاری اجتماعی این همیشه ممکن نیست ، به ویژه اگر آنها جدا از هم زندگی کنند. بنابراین ، ما لیستی از راه های مشاهده یوتیوب به همراه دوستان خود گردآوری کرده ایم.

این سرویس ها در تماشای یوتیوب در کنار هم ، به شما کمک می کنند پخش ویدئو را شما و دوستانتان همزمان تماشا کنید.

در ادامه خبر با تکاوران آی تی همراه باشید ...


 

از آنجایی که کارل کاپک برای اولین بار در  1920 ،  RUR: Rossum جهانی ، روبات ها را به جهانیان معرفی کرد ، مردم شیفته ربات ها بودند (و اندکی می ترسیدند که بتوانند جهان را به دست بگیرند).

سی سال بعد ، نویسنده آمریکایی ، اسحاق آسیموف شروع به محبوب کردن روبات ها از طریق کتابهای علمی تخیلی از جمله  من ، روبات  و  مرد دوقلوی کرد . در حالی که روبات های کار واقعی قبل از این که شخصیت های علمی تخیلی خود را بپیمایند ، مسیری طولانی را طی می کنند ، بسیاری از پیشرفت های جالب در فن آوری روباتیک انجام شده است. در اینجا برخی از لحظات مورد علاقه من در تاریخ مختصر روبات ها آورده شده است.

جدول زمانی "تاریخچه مختصر روبات ها" از 3000 سال قبل از میلاد تا سال 2014 گسترش می یابد و شامل موارد زیر است:


در ادامه خبر با تکاوران آی تی همراه باشید ...


تحققیات امنیتی در اروپا حاکی از این است که هکرها از طریق تبدیل موبایل به سیستم ردیابی صوتی (سونار) توانایی سرقت الگوی بازگشایی قفل را دارند.

در ادامه مطلب با تکاوران آی تی همراه باشید ... 


آقای John Chen؛ مدیر عامل شرکت BlackBerry امروز طی یک تماس، گزارش مالی سه ماهه چهارم سال ۲۰۱۶ این کمپانی را اعلام نمود. ایشان همچنین در اظهارات خود، خبر از رونمایی تبلتی اندرویدی توسط بلک بری را داد.

 در ادامه مطلب با تکاوران آی تی همراه باشید ...

 


دانشجو دانشگاه کنسا به دلیل ورود غیرقانونی به شبکه خصوصی دانشگاه، بازداشت شد. این هکر جوان که کریس هیوز نام دارد، با استفاده از اینترنت دوست دخترش اقدام به تغییر نمرات ۳ دانشجو من جمله خودش کرد؛ البته کار به همین جا ختم نشد و او به اطلاعات حساس دیگری در شبکه ی دانشگاه نیز دسترسی پیدا کرد!


در کنفرانس Black Hat 2016 در لاس وگاس، اپلیکیشن های پیشرفته امنیتی بسیاری رو نمایی شد. برخی از این اپلیکیشن ها توانستند یک سر و گردن بالاتر از دیگران ظاهر شوند و توجهات زیادی را به خود جلب کنند. در این جا به معرفی سریع و خلاصه 5 مورد از بهترین اپلیکیشن هایی که در رویداد Black Hat 2016 عرضه شدند می پردازیم. در این فهرست نام هکرهای خودروی Jeep Cherokee هم به چشم می خورد. به علاوه با لپتاپ هک کننده ای آشنا می شوید که می تواند پرواز کند!


NSA یا آژانس امنیت ملی ایالات متحده ی آمریکا با پیمانکاری عقد قرارداد کرده بود که این پیمانکار ۵۱ ساله به نام Thomas Martin توسط اف بی آی به خاطر سرقت سورس کدهای محرمانه دستگیر شده است. این کارمند که توسط یک شرکت مشاور تحت عنوان Booz Allen Hamilton استخدام شده بود، متهم به سرقت یکسری ابزارهای محرمانه ی هک شده است که به منظور دستیابی به سیستم‌های کامپیوتری کشورهای مخالف ایالات متحده توسعه داده شده‌اند. جهت آگاهی از جزئیات این خبر، با تکاوران ای تی همراه باشید.


کسی که وب سایت بنیاد لینوکس کرنل (Linux Kernel Foundation) و سرورهای آن را در سال 2011 هک کرده بود چند روز پیش توسط پلیس فلوریدا در ایالات میامی دستگیر شد. این فرد که دونالد راین آستین (Donal Ryan Austin) نام دارد، در حال حاضر به قید وثیقه آزاد است و قرار است 21 سپتامبر 2016 (31 شهریور ماه) در دادگاه سان‌فرانسیسکو برای محاکمه حضور بهم رساند. برای آشنایی بیشتر با جزئیات هک سایت کرنل لینوکس، با تکاوران ای تی همراه باشید.


متخصصان امنیت معمولا بیش از کاربران عادی نگران امنیت اطلاعات و افشای اسرار محرمانه کاربران هستند. این موضوع تا حدودی طبیعی است، زیرا آن‌ها اطلاعات بیشتری در این زمینه دارند. ادوارد اسنودن پا را از احتیاط کردن فراتر گذاشته و معتقد است باید دوربین و میکروفون گوشی را خارج کرد!

در ادامه خبر با تکاوران آی تی همراه باشید ...


با اینکه سازندگان ربات ها همیشه ادعای بی خطر بودن این ماشین ها را دارند ، اما به نظر می رسد ربات ها چندان هم بی خطر نبوده و به تازگی یک ربات امنیتی در آمریکا کودکی را مورد حمله قرار داده و او را مجروح کرده است !

در ادامه خبر با تکاوران آی تی همراه باشید ... 



دنیای بازی‌های کامپیوتر اغلب در اختیار مردان است و به نظر می‌رسد اکثریت زنان علاقه‌ای به ورود به این حوزه از خود نشان نمی‌دهند. با این حال گوشی‌های هوشمند این پیش فرض را عوض کرده‌اند و طبق تحقیقات جدید نزدیک به نیمی‌ از بازی‌کننده‌های موبایل زن هستند. 

 

 

در ادامه خبر با تکاوران آی تی همراه باشید ... 


خبر کوتاه و در عین حال جالب بود: یک پسربچه 10 ساله فنلاندی به نام جانی، متوجه مشکلی در اینستاگرام شد. به خاطر این مشکل هر کسی می‌توانست کامنت‌های اکانتی را که متعلق به خودش نبود را حذف کند

در ادامه خبر با تکاوران آی تی همراه باشید ... 


به گزارش مشرق، ادوارد اسنودن، کارمند سابق سازمان امنیت ملی آمریکا و افشاگر کنونی فعالیت های آن، طی آخرین اظهارات خود مدعی شده است که سازمان امنیت ملی آمریکا توانسته است با هک مرکز اطلاعات شرکت هواوی چین اطلاعات تعداد زیادی از کاربران این شرکت را بدست آورد.

در ادامه خبر با تکاوران آی تی همراه باشید ...


به گزارش حزب الله پرس ، "ادوارد اسنودن" پیمان‌کار سابق آژانس امنیت ملی امریکا، در مصاحبه‌ای نادر سخنان تازه‌ای درباره جنگ سایبری امریکا مطرح کرده و از جمله به موضوع ویروس استاکس‌نت علیه تاسیسات هسته ای جمهوری اسلامی ایران پرداخته است.

در ادامه خبر با تکاوران آی تی همراه باشید ... 


نوجوانانی که در اوایل دهه 1970 عاشق بازی‌های آرکید (دستگاه‌های بازی سکه‌ای)، شهربازی‌ها و پارک‌های تفریحی بودند، حالا برای بازنشستگی آماده می‌شوند، اما اغلب آنها هرگز انجام بازی‌های ویدئویی را کنار نمی‌گذارند. در واقع به نظر نمی‌رسد که آنها به این زودی‌ها از علاقه‌شان به بازی‌های ویدئویی صرف نظر کنند.


 در ادامه خبر با تکاوران آی تی همراه باشید ...


FBI می گوید که توانایی دسترسی به اطلاعات آیفون را ندارد اما اکنون شواهدی پدید آمده که این موضوع حقیقت ندارد و راه هایی برای بازیابی اطلاعات آن وجود دارند.

در ادامه خبر با تکاوران آی تی همراه باشید ...


واشتنگن پست امروز گزارش می دهد که FBI با کمک چند هکر در خاک ایالات متحده قادر به رمزگشایی از آیفون 5c مورد استفاده در حمله تروریستی شهر سن برناردینو شده است. این منبع خبری اظهار می کند که FBI در ازای رمزگشایی آیفون 5c، صرفا یک بار، به هکرها مبلغی پرداخت کرده است. 

 در ادامه خبر با تکاوران آی تی همراه باشید ...


این سایت دارای آسیب پذیری Heartbleed بوده است که هکرها با استفاده از این باگ به سایت KALI Linux نفوذ کرده اند.

وقتی که با واژه hacking و هک کردن مواجه می شویم ، به این نکته پی میبریم که امنیت ۱۰۰٪ نیست. این همان اتفاقی است که برای سیستم عامل Kali لینوکس از توزیع های BackTrack که برای تست نفوذ استفاده می شود رخ داده است.

 در ادامه خبر با تکاوران آی تی همراه باشید ...


مرکز فناوری اطلاعات دانشگاه صنعتی اصفهان با انتشار اطلاعیه ای اعلام کرد: دلیل قطع ارتباط شبکه این دانشگاه با شرکت زیرساخت، حمله سایبری از بیرون از دانشگاه است.

 در ادامه خبر با تکاوران آی تی همراه باشید ...


در پی جنایات اخیر گروه تروریستی داعش در فرانسه ، گروه هکری معروف و قدرتمند انونیموس ( Anonymous ) در بیانیه ای ویدیویی با داعش اعلان جنگ سایبری کرده است.انونیموس تهدید کرده سایت ها و پایگاههای اینترنتی متعلق به داعش را هک خواهد کرد و هدف از اینکار خود را «تعقیب اعضای این گروه تروریستی و پایان دادن به اقدامات آنها» عنوان کرده است.این گروه ناشناس در این بیانیه تاکید کرده است شبکه های عضوگیری اینترنتی داعش را از کار خواهد انداخت.

در ادامه خبر با تکاوران آی تی همراه باشید ...


آیا گذرواژه‌ای که از اطلاعات مالی‌تان حفاظت می‌کند باید ضعیف‌ تر از رمزی باشد که برای قفل کردن سلفی‌ها و ویدئوهای بی‌اهمیت و مبادلات توییتری‌ خود در شبکه‌های اجتماعی از آن استفاده می‌کنید؟

در ادامه خبر با تکاوران آی تی همراه باشید ...


کنفرانس بلک‌هتِ آسیا؛ یکی از محققان امنیتی آی‌بی‌ام، نیلز رادی (Nils Rodday) می‌گوید که مجرمان سایبری می‌توانند هواپیماهای بدون سرنشین (پهپاد) گران قیمتی را که به صورت گسترده توسط نیروهای پلیس، خدمات وضعیت اضطراری و بخش‌های خصوصی استفاده می‌شود به لطف نبود رمزگذاری در تراشه آنها، به سرقت ببرند.

در ادامه خبر با تکاوران آی تی همراه باشید ...


وزیر ارتباطات و فناوری اطلاعات شایعات مطرح شده در هفته‌های اخیر مربوط به کندی تلگرام و ارتباط آن با فیلترینگ هوشمند را رد کرد. محمود واعظی دلیل کندی‌های تلگرام را مشکلات به ‌وجود آمده در کشورهای همسایه بر سر پورت ورودی اینترنت به ایران دانست

 در ادامه خبر با تکاوران آی تی همراه باشید ...


امروزه گوشی‌های موبایل تمام وقت ما را به تصرف خود در آورده‌اند. اعتیاد ما به موبایل به حدی است که در حین راه رفتن در خیابان نیز از گوشی‌ دست بر نمی‌داریم. به تازگی در ایالت نیوجرسی قانونی در پروسه‌ی تصویب قرار گرفته تا افرادی که در حین راه رفتن با موبایل خود کار می‌کنند نیز جریمه شوند.

 در ادامه خبر با تکاوران آی تی همراه باشید ...


مسابقات نفوذ به نام Pwn2Own همزمان با برگزاری کنفرانس امنیتی CanSec West در ونکوور کانادا بر پا شد که در این مسابقات امنیتی انواع مرورگرها، سیستم عامل‌ها و نرم افزارهایی همچون فلش پلیر، ادوبی ریدر و جاوا در معرض آزمایش قرار داده شدند.

 

در ادامه خبر با تکاوران آی تی همراه باشید ...


آیفون طرفداران بسیار زیادی دارد. با معرفی آیفون‌های جدید و شروع پیش‌فروش این محصولات کاربران بسیاری در شبکه‌های اجتماعی این سوال را می‌پرسند: آیا آیفون جدید ارزش خرید دارد؟ 

برای پاسخ به این پرسش با تکاوران آی تی همراه باشید ......


کمپانی گوگل قبلا برای هر فردی که بتواند دستگاه‌های کروم بوک را هک کند، ۵۰ هزار دلار پاداش تعیین کرده بود. ظاهرا مبلغ تعیین شده برای انجام این عمل، کافی نبوده است؛ چرا که هفته‌ی پیش به دلیل عدم استقبال هکرها از این جایزه، گوگل مبلغ پیشنهادی را به ۱۰۰ هزار دلار افزایش داد.

در ادامه خبر با تکاوران آی تی همراه باشید ...


امسال هیچ بخشی از گزند هکرها در امان نماند. از اتومبیل ها گرفته تا پمپ های بنزین، تلفن ها، تجهیزات بیمارستانی و هر آنچه که تصورش را کنید هدف حمله هکرها قرار گرفت و باید بگوییم که این قشر در کشف آسیب پذیری های جدید و در نهایت بهره برداری از آنها روز به روز خلاق تر می شوند.

در ادامه خبر با تکاوران آی تی همراه باشید ...


تبادل لینک هوشمند

تبادل لینک هوشمند : برای تبادل لینک ابتدا مارا با عنوان : سایت تکاوران ای تی   و آدرس :   http://takavaranit.ir   لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.

عنوان :
آدرس :
کد : کد امنیتیبارگزاری مجدد