دسته: امنیت

۰

امن ترین وسیله حمل و نقل بین شهری +تصاویر

این اتوبوس به شدت از لحاظ امنیتی مجهز است به طور مثال لاستیک های آن در صورت پنچر کماکان قابلیت این را دارند که به حرکت خود ادامه دهند، بدنه آن در مقابل انفجار و گلوله کاملا مقاوم هستند و شیشه های آن به شکل سنگینی مقاوم شده اند.با دیتا لینک همراه باشید

۰

رخنه امنیتی جدید در یکی از پلاگین‌های وردپرس : هزاران وب‌سایت را در معرض خطر قرار داده است!

در طول چند روز گذشته، هکرها در حال سوء استفاده از یک آسیب‎پذیری پوشانده نشده در پلاگین وردپرس WP Mobile Detector بوده‎اند که بر روی بیش از ۱۰ هزار وب‎سایت نصب شده است.با دیتا لینک همراه باشید.

۰

یاسر ابراهیمی مسئولیت هک سایت سازمان ثبت اسناد کشور را بر عهده گرفت!

صبح امروز سایت سازمان ثبت اسناد و املاک کشور هک شد. این هک توسط گروهی به نام Mafia Hacking Team صورت گرفت؛ یاسر ابراهیمی رهبر این گروه با گذاشتن پیامی هک سایت سازمان ثبت اسناد و املاک کشور را بر عهده گرفته است.با دیتالینک همراه باشید.هک سایت
عربستان

۰

اَمن‌ترین شهر دنیا کجاست؟+تصاویر

واحد اطلاعات اکونومیست (EIU) در گزارشی با انتشار فهرست رتبه بندی شهرها از نظر شاخص های امنیت شهری در سال ۲۰۱۵، توکیو را به عنوان امن‌ ترین شهر جهان معرفی کرد.با دیتا لینک همراه باشید.

۰

اسنودن : پیام‌رسان Allo گوگل خطرناک است

ادوارد اسنودن، افشاگر فعالیت‌های آژانس امنیت ملی آمریکا در جدیدترین عکس‌العمل به آنچه در حوزه تکنوژی در جریان است، با انتشار توییتی پیوستن خود به جمع متخصصان حوزه امنیت که خواهان فعال‌شدن پیش‌فرض قابلیت رمزگذاری دو طرفه در نرم‌افزار پیام‌رسان Allo هستند را اعلام کرد.با دیتا لینک همراه باشید.

۰

چگونه شماره تلفن یک فرد مزاحم را در گوشی اندرویدی خود بلاک کنیم؟

حتما برای شما هم پیش آمده که فردی به عنوان مزاحم تلفنی، دائما روی اعصاب شما باشد و شما هیچ راهی برای جلوگیری از این کار نداشته باشید. در آموزشی که امروز قصد انتشار آن را داریم، می‌خواهیم شما را با روشی آشنا کنیم که این امکان را به شما می‌دهد که شماره‌ تلفن‌های مزاحم را اصطلاحا “بلاک” کرده و از شر آنها برای همیشه خلاص شوید.با دیتا لینک همراه باشید.

۰

سیستم هوش مصنوعی جدید فوجیستو؛ دستگیری مجرمان در حال فرار!

زمانی که یک مجرم در حال فرار است، راه‎های احتمالی برای گریز او بسیار زیاد است. امکان فرار از طریق یک ماشین، از طریق یک وسیله‎ی حمل‎ و نقل عمومی یا پای پیاده وجود دارد. چنین شخصی می‎تواند به سمت جاده برود یا این که از طریق کوچه‎ها و جاده‎های فرعی و راه‎های متعدد دیگر فرار کند. با توجه به تعداد نیروهایی که هر مجری قانون در اختیار دارد، پخش کردن کل نیروها در سراسر شهر امری مشکل است.با دیتا لینک همراه باشید.

۰

واقعیت یا کلاهبرداری،آیا “هک تلگرام تضمینی” وجود دارد؟

تلگرام مدعی است اشخاص ثالث و حتی مدیرانش هم به اطلاعات کاربران دسترسی ندارند و می‌گوید پیام‌ها و فایل‌ها دارای یک دوره زمانی خودتخریبی است که بعد از مدتی پس از خوانده ‌شدن، حذف می‌شوند. اما انگار کاربران و هکرهای ایرانی در اقدامی شگفت‌انگیز این ادعای تلگرام را رد کرده و خود به نحوی دیگر در زمینه چگونگی هک تلگرام وارد عمل شده‌اند!

چندی پیش در بین پیام‌های جور واجور تبلیغاتی تلفن همراه پیامی با مضمون «به کسی شک دارید؟ هک صددرصد تضمینی تلگرام فقط در ۳۰ ثانیه» نظرم را به خود جلب کرد، در این پیام شماره تماس و نشانی سایت مورد نظر درج شده بود. در سایت مورد نظر تعرفه‌های خدمات‌رسانی اینترنت از جمله پهنای باند اینترنت، سیستم نصب و … ذکر شده است. با دیتالینک همراه باشید.

۰

کمترین اطلاعاتی که هکرها از افراد آنلاین می‌بینند +تصویر

آیا تا کنون از خود پرسیده‌اید هنگامی که آنلاین هستید، چه میزان اطلاعات درباره شما روی اینترنت قابل دسترسی است؟ اگر به این موضوع می‌اندیشید که در کمال امنیت در پست سیستم خود نشسته و در حال وب گردی هستید، کاملا در اشتباهید.با دیتا لینک همراه باشید.

۰

موبایلی که هک کردن آن غیر ممکن است رونمایی شد!+تصویر

امنیت دیجیتال در دنیای امروز، مقوله ای است که بحث های بسیاری در مورد آن صورت گرفته. در این میان برخی از مقامات بلند پایه تلاش می کنند با استفاده از موبایل های بلک بری امنیت خود را تامین کنند در حالی که بیشتر کاربران عادی، از تلفن های هوشمند اندرویدی استفاده می کنند. حال UnaPhone Zenith محصولی است که می خواهد امنیت را برای کاربران عادی دنیای اندروید نیز به ارمغان بیاورد.با دیتالینک همراه باشید.

۰

چه برنامه هایی را روی موبایل نصب کنیم و چه برنامه هایی را نصب نکنیم؟!!!

کارشناسان امنیت به کاربران تلفن‌های هوشمند هشدار می‌دهند که از نصب هر برنامه و نرم‌افزاری خودداری کنند و در هنگام نصب برنامه‌ها به مسائل امنیتی توجه داشته باشند.با دیتا لینک همراه باشید.

۳

همه چیز درباره ویروس و آنتی ویروس

اولین تحقیق واقعی علمی و آکادمیک بر روی ویروس‌ها توسط فرد کوهن در سال ۱۹۸۳، با نام ویروس که توسط لِن آدلمن ابداع شده بود، انجام شد. بعضاً از کوهن به عنوان (پدر ویروس‌های کامپیوتری) نام برده می‌شود.با دیتا لینک همراه باشید.

۰

این خودرو «ضد مرگ» را ببینید! + تصاویر

به گزارش دیتالینک،خودروها با اضافه شدن فناورى‌هاى منحصربه فرد و خودکار در حال هوشمندتر شدن هستند و هر روز مستحکم‌تر مى‌شوند و این همان ترفندى است که ولوو امیدوار است به واسطه آن به هدف “مرگ صفر” دست یابد.درحال حاضر ولوو متعهد شده تا سال ٢٠٢٠، خودروهاى SUV و سوارى را تولید کند که به هیچ کدام از سرنشینانش آسیب جدى وارد نکرده و به شکلى کامل از مرگ و میر آنها جلوگیرى کند.ورود رسمی این شاسی بلند به بازار های جهانی سال ۲۰۲۰ خواهد بود.

۰

این یک تلفن همراه نیست! اسلحه‌ای برای ترور راحت تر! +تصاویر

به گزارش دیتالینک،آنچه می‌بینید نه یک گوشی هوشمند بلکه یک اسلحه کمری هوشمند ضد ضربه است که توسط کمپانی آمریکایی Ideal Conceal طراحی‌شده است.اسلحه کمری تاشو هوشمند ساخت کمپانی آمریکایی است که در تولید سلاح‌های گرم تبحر خاصی دارد و اخیراً این اسلحه دولول را با کالیبر ۰٫۳۸۰ برای ترساندن مزاحمان طراحی کرده و قرار است از اواسط ۲۰۱۶ به قیمت ۳۹۵ دلار به فروش رساند.با دیتالینک همراه باشید.

۰

تصاویر۷ هکر ایرانی که FBI برای دستگیری آنان جایزه تعیین کرده است! + تصاویر

مقامات امنیتی اف بی آی مدعی هستند به احتمال فراوان این افراد در داخل ایران هستند و برای سازمان اطلاعات تهران کار می کنند. این هکرها به زیرساخت های آمریکا حمله و قصد انجام عملیات خرابکارانه در شهرهای بزرگ این کشور مانند نیویورک داشتند. یکی از مقامات ارشد اف بی آی مدعی شد این هفت هکر ایرانی از طرف سپاه پاسداران ایران مورد حمایت هستند و این هکرهای ایرانی از سال ۲۰۱۱ تا ۲۰۱۳ دهها حمله سایبری به نهادهای مالی آمریکا انجام دادند! بادیتالینک همراه باشید.

۱

داعش عاشق این تلفن همراه است! + تصاویر

به گزارش دیتالینک،اعضای گروه تروریستی داعش عمدتا از تلفن همراه “نوکیا ۱۰۵” استفاده می کنند. داعش در واقع از قطعات این نوع تلفن همراه برای ساخت بمب و دستگاه انفجار از راه دور استفاده می کند که نیازمند دو قطعه در داخل بمب و دستگاه کنترل انفجارمی باشد.علت اصلی استفاده داعش از این نوع تلفن همراه قیمت ارزان و عمر طولانی باتری آن است.علت دیگر آن است که سرکردگان این گروه تروریستی هشدار داده اند که تلفن همراه نیروهایشان نباید مجهز به دوربین یا برنامه ریزی پیشرفته باشد.با دیتالینک همراه باشید

۰

کاربران ایرانی مراقب «باج افزارها» باشند

گلمر بحری، پس از تهدیدات پیچیده امنیتی، به باج‌افزار به عنوان ویروسی شایع در سال ۲۰۱۵ اشاره کرد و توضیح داد: روند کار باج‌افزارها به گونه‌ای است که هکرها و ویروس‌نویس‌ها اطلاعات کامپیوتر شما را کدگذاری می‌کنند به نحوی که به اطلاعات دسترسی ندارید و به شما پیام می‌دهند که اگر می‌خواهید کد اطلاعاتتان برداشته شود، باید پول بپردازید، درواقع برای بازگرداندن اطلاعات شما، باج می‌گیرند. با دیتا لینک همراه باشید.

۱

آنتی ویروس هایی که خود ویروس هستند!

با این که در حال حاضر شرکت های بسیاری در زمینه تولید نرم افزارهای آنتی ویروس فعالیت می کنند اما تنها تعداد محدودی از آن ها هستند که توانسته اند در زمینه های بسیاری از دستگاه های الکترونیکی محافظت کنند. بسیاری از این شرکت ها نرم افزارهایی را وارد بازار کرده اند که با حجم بسیار زیاد به دستگاه آسیب وارد می کنند و باعث افت بازدهی آن می شوند.با دیتا لینک همراه باشید.

۰

هک شدن رمز آیفون در کمتر از ۱۷ ساعت

امنیت گوشی‌های هوشمند از جمله مواردی محسوب می‌شود که برای کاربران اهمیت زیادی دارد. با توجه به اینکه میلیون‌ها کاربر جهانی از گوشی هوشمند استفاده می‌کنند، اطلاعات شخصی از جمله ایمیل‌ها، پیام‌ها، عکس‌ها،‌ جزییات حساب بانکی، اطلاعات درمانی و … در گوشی آنها باید ایمن باشد.با دیتا لینک همراه باشید.

۰

هکرهای ایرانی یک سد در نیویورک را هدف قرار داده اند

هک سیستم ها و زیرساخت های دولت ایالات متحده خبر تازه ایی نیست چرا که بارها توسط هکرهای چینی و حتی روسی مورد حمله واقع شده اند.البته این کشور تمایلی برای نفوذ به زیرساخت های دیگر کشورها ندارد اما به طور مداوم هدف حملات سایبری قرار می گیرد.چندی پیش رییس جمهور چین در یک سفر با مقامات بلند پایه ایالات متحده در این باره گفتگو کردند چرا که آمریکا از حملات سایبری که گمان می رود از سوی این کشور سازماندهی می شوند به ستوه آمده و این مورد می توانست بر روابط دو کشور تاثیر جدی بگذارد.اما اینک در اخبار جدید از حملات سایبری،پای ایران نیز به این داستان باز شده است.با دیتا لینک همراه باشید.

۴

معرفی سوخو T-50 پنهانکار عصبانی روس + تصاویر

دو غول هواپیما سازی جهان یعنی ایالات متحده آمریکا و روسیه از سال ۲۰۰۵ به بعد به دنبال تولید جنگنده های پنهانکار بوده اند که از تیررس رداراهای زمینی،آواکس ها و حتی جنگنده های دشمن به دور باشد و در خفای کامل قابلیت حمله،انجام ماموریت و بازگشت به پایگاه برایش محفوظ باشد.اما وجود یک جنگنده نامرئی در آسمان به هیچ وجه کار آسانی نیست.به عنوان مثال آمریکا چندی پیش اعلام کرد که به نوعی فناوری جدید دست پیدا کرده است که به وسیله آن می تواند جنگنده را به مرحله تولید نزدیک سازد که هیچ یک از رادارهای جهان قابل به تشخیص آن نیستند.علاوه بر فناوری های آیرودینامیکی و طراحی های منحصر به فرد،تکنولوژی های الکترونیکی و کامپیوتری نیز برای انجام مهم مورد استفاده قرار می گیرند.در حال حاضر ایالات متحده F-22 را برای پرواز دارد که یک جنگنده چند منظوره محسوب می گردد.از سوی دیگر باید منتظر تولید انبوه جنگنده سوخو ۵۰ از سوی روسیه باشیم.در این مطلب به معرفی جنگنده سوخو T-50 خواهیم پرداخت.با دیتا لینک همراه باشید.

۰

شناسایی هکرهای WiFi و قطع کردن دسترسی آنها +آموزش

دلایل متعددی برای کند بودن اینترنت روی دستگاه های اندرویدی شما وجود دارد که یکی از آنها، سوء استفاده اطرافیان از اینترنت شما است. امروز در این مقاله قصد داریم روشی را شرح دهیم که به شما نشان می دهد چه دستگاه هایی به اینترنت WiFi شما متصل هستند. همچنین، روشی را برای قطع کردن دسترسی آنها به مودم WiFi شما شرح خواهیم داد. با دیتا لینک همراه باشید.

۰

راه های شناسایی هویت‌ جعلی افراد در فیس‌بوک+آموزش

کاربران فیس‌بوک تجربیات خوب و بدی از حضور خود در فیس‌بوک دارند. برخی از تجربیات بد حاصل مواجهه کاربران با هویت‌های جعلی است که در پی سوء‌استفاده مالی یا عاطفی بوده‌اند. با ۵ راهکار برای شناسایی هویت‌های جعلی آشنا شویم.با دیتا لینک همراه باشید.

۰

معرفی برترین ناوهای هواپیما بر جهان(قسمت دوم) +تصاویر

در قسمت اول معرفی بهترین ناوهای هواپیما بر جهان،به معرفی ۵ ناو برتر جهان پرداختیم.در قسمت دوم این مطلب نیز ۵ ناو باقی مانده را بررسی خواهیم کرد.لازم به ذکر است که این ناوها بر اساس انتخاب مجموعه Militari Today هستند.برای آشنایی با برترین غول های آبی با دیتا لینک همراه باشید.

۰

معرفی برترین ناوهای هواپیما بر جهان(قسمت اول) +تصاویر

نیروی دریایی در تمامی ارتش ها و دولت ها،وظیفه حمایت از آبهای مرزی و بین المللی را بر عهده دارد.نیروی دریایی در بسیاری از کشورها،دارای ناو های هواپیما بر است که علاوه بر سلطه درون آبها،تعدادی هواگرد شامل جنگنده و هلیکوپتر را بر روی خود حمل کرده و به عبارت بهتر یک پایگاه هوایی بر روی آب است.هزینه تمام شده تولید این ناوها بسیار گران است و از سوی دیگر دنیایی از تکنولوژی و فناوری در آنها وجود دارد که از تصور بسیاری از ما خارج است.این ناوها دارای هزاران پرسنل نظامی و غیر نظامی هستند.درون آنها رستوران،بیمارستان،ساختمان های استراحت و غیره…وجود دارد.به عبارت بهتر آنها یک شهر نظامی کوچک بر روی آب هستند.اینک به معرفی ۱۰ ناو هواپیما بر برتر جهان از نگاه “Military Today” خواهیم پرداخت.با دیتا لینک همراه باشید.

پهپاد ۱۸ گرمی ارتش آمریکا که با دو انگشت گرفته می شود!+ تصاویر

ریز پهپادها در واقع بالگردهای اسباب‌بازی کوچکی هستند که به لطف سخت‌افزار به کار گرفته دز آن‌ها می‌توانند از سطح بالا تصویربرداری کنند. در همین حال ارتش ایالات‌متحده مشغول آزمایش نسل جدید از این پرنده‌های کوچک به نام PD-100 Black Hornet 2 است که برخلاف مدل‌هایی همچون DJI Phantom یا Inspire با وزنی معادل ۱۸ گرم به قدری کوچک است که در بین دو انگشت می‌توان آن را قرار داد.بادیتالینک همراه باشید.

۰

با ۵ تهدید خطـرناک در فضای مجازی و راهکار مقابله با آن آشنا شوید

تحت کنترل بودن امنیت در فضای مجازی و حفظ حریم شخصی کاربر مشکل، اما شدنی است. وقتی از رایانه و اطلاعات خود را در برابر تهدیدهایی مانند بدافزارها، اسپم‌ها و ایمیل‌های ناخواسته که موجب سرقت هویت شخصی شما می‌شوند، محافظت می‌کنید، با پنج اصطلاح رایج مواجه می‌شوید.با دیتا لینک همراه باشید.