بازداشت یک تبعه روس به اتهام دستکاری سیستم انتخابات امریکا
رسانههای آمریکایی گزارش دادند که یک تبعه روس در اسپانیا به اتهام «هککردن» سیستم انتخابات ریاست جمهوری آمریکا بازداشت شده است.
یک تبعه روس در اسپانیا به اتهام هک کردن سیستم انتخابات ریاست جمهوری آمریکا بازداشت شده است.
بنا به گزارش «واشنگتنپست» نیروهای امنیتی اسپانیا به درخواست مقامات آمریکایی یک تبعه روس به اتهام دستکاری در سیستم انتخابات ریاست جمهوری آمریکا بازداشت کردهاند.
آنگونه که سخنگوی دادگاه ملی اسپانیا گفته است «پیوتر لواشنوف» روز جمعه در شهر بارسلون با حکم پلیس بین الملل دستگیر شدهاست.
همسر «پیوتر لواشنوف» در گفتگو با «راشاتودی» ضمن بیان اینکه نیروهای پلیس اسپانیا شبانه به خانه آنها یورش برده و او را به مدت چند ساعت در اتاقی حبس کردهاند و شوهرش را با خود بردهاند اظهار کرد: شوهرش در تماسی تلفنی اعلام کرده که نیروهای پلیس او را به اتهام دستکاری در انتخابات ریاست جمهوری آمریکا و کمک به پیروزی دونالد ترامپ بازداشت کردهاند.
پس از پیروزی دونالد ترامپ در انتخابات ریاستجمهوری ، مقامات حزب دموکرات و سازمانهای اطلاعاتی آمریکا روسیه را به دستکاری در انتخابات آمریکا و هککردن رایانههای کمیته ملی حزب دموکرات به نفع دونالد ترامپ متهم کردند اما مسکو این اتهامات را رد کرده است.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
رسانههای آمریکایی گزارش دادند که یک تبعه روس در اسپانیا به اتهام «هککردن» سیستم انتخابات ریاست جمهوری آمریکا بازداشت شده است.
یک تبعه روس در اسپانیا به اتهام هک کردن سیستم انتخابات ریاست جمهوری آمریکا بازداشت شده است.
بنا به گزارش «واشنگتنپست» نیروهای امنیتی اسپانیا به درخواست مقامات آمریکایی یک تبعه روس به اتهام دستکاری در سیستم انتخابات ریاست جمهوری آمریکا بازداشت کردهاند.
آنگونه که سخنگوی دادگاه ملی اسپانیا گفته است «پیوتر لواشنوف» روز جمعه در شهر بارسلون با حکم پلیس بین الملل دستگیر شدهاست.
همسر «پیوتر لواشنوف» در گفتگو با «راشاتودی» ضمن بیان اینکه نیروهای پلیس اسپانیا شبانه به خانه آنها یورش برده و او را به مدت چند ساعت در اتاقی حبس کردهاند و شوهرش را با خود بردهاند اظهار کرد: شوهرش در تماسی تلفنی اعلام کرده که نیروهای پلیس او را به اتهام دستکاری در انتخابات ریاست جمهوری آمریکا و کمک به پیروزی دونالد ترامپ بازداشت کردهاند.
پس از پیروزی دونالد ترامپ در انتخابات ریاستجمهوری ، مقامات حزب دموکرات و سازمانهای اطلاعاتی آمریکا روسیه را به دستکاری در انتخابات آمریکا و هککردن رایانههای کمیته ملی حزب دموکرات به نفع دونالد ترامپ متهم کردند اما مسکو این اتهامات را رد کرده است.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
دانشمندان سرانجام توانستند سلول های انسان را هک کنند
به گزارش کلیک به نقل از ام اس ان :
دانشمندان سلول انسان را هک کردند و آن را مانند یک کامپیوتر تغییر برنامه دادند. این اتفاق می تواند دریچه ای نو به سوی فناوری های مدرن بیولوژیک محسوب شود.
سلول ها در واقع کامپیوترهای کوچکی هستند، چرا که ورودی می گیرند و خروجی تولید و ارسال می کنند. اما محاسبات سلولی بیش از یک تشبیه ساده است. در چند دهه اخیر، زیست شناسان برای هک الگوریتم سلول تلاش کرده اند تا بتوانند فرایندهای آن را کنترل کنند.این محققان مانند مهندسان نرم افزار زندگی به صورت تدریجی به ویرایش الگوریتم سلول –دی ان آ سلول- در طول یک نسل پرداختند.
در مقاله ای که اخیرا در ژورنال Nature Biotechnology به چاپ رسیده است، پژوهشگران سلول های انسانی را برنامه ریزی کردند تا ۱۰۹ مجموعه دستورالعمل منطقی مختلف را اجرا کنند. با توسعه های بیشتر، این پژوهش ها می توانند سلول ها را قادر سازند که در جهت خاصی پاسخ دهند، یا برای مبارزه با بیماری یا تولید مواد شیمیایی مهم برنامه ریزی شود.
سلول های دوباره برنامه ریزی شده با استفاده از پروتئین هایی به نام آنزیم نو ترکیبی ژنتیکی DNA اجرا، جداسازی و دوباره ترکیب می شوند و یا بخش های مختلفی از DNA را مخلوط می کنند. این پروتئین ها مکان های خاصی در رشته های دی ان آ را شناسایی و مورد هدف قرار می دهند. پژوهشگران دریافته اند که چگونه فعالیت آن ها را هدایت کنند. بسته به اینکه ترکیب دوباره راه اندازی شود، سلول ممکن است پروتئین کد شده در قسمت دی ان آ را تولید کند یا خیر.
می توان سلول را برنامه ریزی کرد، به عنوان مثال، می توان با استفاده از یک گیت NOT منطقی برنامه ریزی کوچکی انجام داد. این یکی از ساده ترین مسایلی است که در برنامه نویسی می توان آن را پیاده کرد: زمانی که گزینه مورد نظر را دریافت کردی هیچ کاری انجام نده!
نویسندگان این مطالعه، از این تابع برای ایجاد سلول هایی که بر روی خط فرمان و از ان با عنوان مدارهای ژنتیکی یاد کرده اند.
هز زمانی که سلول حاوی پروتئین دوباره ترکیب شده خاصی باشد، نباید پروتئین فلورسنت آبی تولید کند که سلول را روشن سازد.ولی زمانی که سلول حاوی آنزیم نیست، به گونه ای برنامه ریزی شده است که روشن گردد. سلول می تواند دستورالعمل های پیچیده تری را نیز دنبال کند.
یکی از اعضای تیم می گوید که می توان از این سلول های روشن برای تشخیص بیماری استفاده کرد. اگر بعد از اینکه سلول با نمونه بیمار ترکیب شد و سلول روشن گردید به این معناست که بیمار به بیماری مبتلا است. این روش خیلی ارزان تر از روش های رایج است که به تجزیه و تحلیل نمونه خون بیمار نیاز دارد.
نکته جالب اینجاست که سلول ها به درستی درک می کنند و در جهت مناسب حرکت می کنند. شرکت های دارویی، سلول های ایمنی را آموزش می دهند تا در تکنولوژی های دیگر از آن ها استفاده کنند. سلول های سرطانی اثر انگشت بیولوژیکی دارند که یک نوع خاصی از پروتئین است. اگر گیت های منطقی را در سلول های ایمنی قرار دهید، ممکن است بتوان این سلول های ایمنی را برنامه ریزی کرد تا سلول های سرطانی را نابود کنند. سلول هایی که قابلیت برنامه ریزی دارند کاربردهای دیگری نیز دارند.
یک شرکت بوستونی قصد دارد با استفاده از این فناوری به تولید رایحه بپردازد و آن ها را به شرکت های تولید کننده عطر بفروشد. سلول ها تمایل دارند جهش یابند و تقسیم می شوند تا جایی که متوقف شوند. می توان سلول ها را به گونه ای برنامه ریزی کرد که زمانی که کار خود را به درستی انجام دادند متوقف شوند، درست زمانی که ادکلن های درجه بالا تولید شد.
ولی این کار، به همین سادگی ها هم نیست. سلول ها خیلی پیچیده هستند و مانند مدارهای الکترونیکی دی ان آ سوئیچ روشن و خاموش ندارد. در این پژوهش، تیم برای خاموش کردن تولید یک پروتئین خاص، بخشی از دی ان آ که دستورالعمل ها را کدگذاری کرده است را تغییر دادند، ولی این روش همیشه کار نمی کند، چرا که ممکن است طبیعت برخی از دستورالعمل ها را در دو نسخه کدگذاری کرده باشد. به زبان ساده نمی توان سه میلیارد سال تکامل را اشکال زدایی کرد.
✅ https://t.iss.one/ict_security
به گزارش کلیک به نقل از ام اس ان :
دانشمندان سلول انسان را هک کردند و آن را مانند یک کامپیوتر تغییر برنامه دادند. این اتفاق می تواند دریچه ای نو به سوی فناوری های مدرن بیولوژیک محسوب شود.
سلول ها در واقع کامپیوترهای کوچکی هستند، چرا که ورودی می گیرند و خروجی تولید و ارسال می کنند. اما محاسبات سلولی بیش از یک تشبیه ساده است. در چند دهه اخیر، زیست شناسان برای هک الگوریتم سلول تلاش کرده اند تا بتوانند فرایندهای آن را کنترل کنند.این محققان مانند مهندسان نرم افزار زندگی به صورت تدریجی به ویرایش الگوریتم سلول –دی ان آ سلول- در طول یک نسل پرداختند.
در مقاله ای که اخیرا در ژورنال Nature Biotechnology به چاپ رسیده است، پژوهشگران سلول های انسانی را برنامه ریزی کردند تا ۱۰۹ مجموعه دستورالعمل منطقی مختلف را اجرا کنند. با توسعه های بیشتر، این پژوهش ها می توانند سلول ها را قادر سازند که در جهت خاصی پاسخ دهند، یا برای مبارزه با بیماری یا تولید مواد شیمیایی مهم برنامه ریزی شود.
سلول های دوباره برنامه ریزی شده با استفاده از پروتئین هایی به نام آنزیم نو ترکیبی ژنتیکی DNA اجرا، جداسازی و دوباره ترکیب می شوند و یا بخش های مختلفی از DNA را مخلوط می کنند. این پروتئین ها مکان های خاصی در رشته های دی ان آ را شناسایی و مورد هدف قرار می دهند. پژوهشگران دریافته اند که چگونه فعالیت آن ها را هدایت کنند. بسته به اینکه ترکیب دوباره راه اندازی شود، سلول ممکن است پروتئین کد شده در قسمت دی ان آ را تولید کند یا خیر.
می توان سلول را برنامه ریزی کرد، به عنوان مثال، می توان با استفاده از یک گیت NOT منطقی برنامه ریزی کوچکی انجام داد. این یکی از ساده ترین مسایلی است که در برنامه نویسی می توان آن را پیاده کرد: زمانی که گزینه مورد نظر را دریافت کردی هیچ کاری انجام نده!
نویسندگان این مطالعه، از این تابع برای ایجاد سلول هایی که بر روی خط فرمان و از ان با عنوان مدارهای ژنتیکی یاد کرده اند.
هز زمانی که سلول حاوی پروتئین دوباره ترکیب شده خاصی باشد، نباید پروتئین فلورسنت آبی تولید کند که سلول را روشن سازد.ولی زمانی که سلول حاوی آنزیم نیست، به گونه ای برنامه ریزی شده است که روشن گردد. سلول می تواند دستورالعمل های پیچیده تری را نیز دنبال کند.
یکی از اعضای تیم می گوید که می توان از این سلول های روشن برای تشخیص بیماری استفاده کرد. اگر بعد از اینکه سلول با نمونه بیمار ترکیب شد و سلول روشن گردید به این معناست که بیمار به بیماری مبتلا است. این روش خیلی ارزان تر از روش های رایج است که به تجزیه و تحلیل نمونه خون بیمار نیاز دارد.
نکته جالب اینجاست که سلول ها به درستی درک می کنند و در جهت مناسب حرکت می کنند. شرکت های دارویی، سلول های ایمنی را آموزش می دهند تا در تکنولوژی های دیگر از آن ها استفاده کنند. سلول های سرطانی اثر انگشت بیولوژیکی دارند که یک نوع خاصی از پروتئین است. اگر گیت های منطقی را در سلول های ایمنی قرار دهید، ممکن است بتوان این سلول های ایمنی را برنامه ریزی کرد تا سلول های سرطانی را نابود کنند. سلول هایی که قابلیت برنامه ریزی دارند کاربردهای دیگری نیز دارند.
یک شرکت بوستونی قصد دارد با استفاده از این فناوری به تولید رایحه بپردازد و آن ها را به شرکت های تولید کننده عطر بفروشد. سلول ها تمایل دارند جهش یابند و تقسیم می شوند تا جایی که متوقف شوند. می توان سلول ها را به گونه ای برنامه ریزی کرد که زمانی که کار خود را به درستی انجام دادند متوقف شوند، درست زمانی که ادکلن های درجه بالا تولید شد.
ولی این کار، به همین سادگی ها هم نیست. سلول ها خیلی پیچیده هستند و مانند مدارهای الکترونیکی دی ان آ سوئیچ روشن و خاموش ندارد. در این پژوهش، تیم برای خاموش کردن تولید یک پروتئین خاص، بخشی از دی ان آ که دستورالعمل ها را کدگذاری کرده است را تغییر دادند، ولی این روش همیشه کار نمی کند، چرا که ممکن است طبیعت برخی از دستورالعمل ها را در دو نسخه کدگذاری کرده باشد. به زبان ساده نمی توان سه میلیارد سال تکامل را اشکال زدایی کرد.
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🇨🇳⚖💰قانون جدید چین درباره کنترل امنیتی دادههای اینترنتی
دولت چین روز سهشنبه، ۱۱ آوریل برابر ۲۲ فروردین، پیشنویس قانونی را منتشر کرد که مقرر میدارد شرکتهایی که در زمینه تبادل اطلاعات فعالیت دارند از این پس سالانه ملزم به طی یکسری بازرسیهای امنیتی هستند.
این گام یکی از آخرین اقدامات چین است در راه آنچه مبارزه با تروریسم آنلاین و تهدیدات هکری میخواند. چین یکی از کشورهای بدنام جهان در زمینه سانسور محتوا و تحدید دسترسی به اطلاعات است.
بر اساس پیشنویس قانون جدید صاحبان کسب و کارهایی که با انتقال داده با حجم بیش از هزار گیگابایت سروکار دارند و یا کاربرانشان بیش از ۵۰۰ هزار نفر هستند: تحت ارزیابیهای امنیتی قرار میگیرند.
در بررسی این شرکتها به این اصل توجه میشود که دادهها و اطلاعاتی ردوبدل نشود که "به طور بالقوه زیانی برای منافع ملی" داشته باشند.
پیشنویس قانون جدید تنها یک روز پس از آن اعلام میشود که رسانههای دولتی چین از تعیین جایزه ۱۵۰۰ دلاری تا ۷۳ هزار دلاری برای هر شهروندی که افراد مشکوک به "جاسوسی" را به مقامات گزارش کند خبر دادهاند.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
دولت چین روز سهشنبه، ۱۱ آوریل برابر ۲۲ فروردین، پیشنویس قانونی را منتشر کرد که مقرر میدارد شرکتهایی که در زمینه تبادل اطلاعات فعالیت دارند از این پس سالانه ملزم به طی یکسری بازرسیهای امنیتی هستند.
این گام یکی از آخرین اقدامات چین است در راه آنچه مبارزه با تروریسم آنلاین و تهدیدات هکری میخواند. چین یکی از کشورهای بدنام جهان در زمینه سانسور محتوا و تحدید دسترسی به اطلاعات است.
بر اساس پیشنویس قانون جدید صاحبان کسب و کارهایی که با انتقال داده با حجم بیش از هزار گیگابایت سروکار دارند و یا کاربرانشان بیش از ۵۰۰ هزار نفر هستند: تحت ارزیابیهای امنیتی قرار میگیرند.
در بررسی این شرکتها به این اصل توجه میشود که دادهها و اطلاعاتی ردوبدل نشود که "به طور بالقوه زیانی برای منافع ملی" داشته باشند.
پیشنویس قانون جدید تنها یک روز پس از آن اعلام میشود که رسانههای دولتی چین از تعیین جایزه ۱۵۰۰ دلاری تا ۷۳ هزار دلاری برای هر شهروندی که افراد مشکوک به "جاسوسی" را به مقامات گزارش کند خبر دادهاند.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚕 علی رغم تمامی حرف و حدیثها تپسی در اصفهان هم آغاز به کار کرد!
🔹با وجود تمام حرف و حدیثها و مناقشات پیرامون شرکتهای تاکسی آنلاین و بحث پلمپ شدن آنها، به نظر میرسد این شرکتها نه تنها فعالیتشان متوقف نشده بلکه در حال گسترش به دیگر نقاط کشور نیز هستند.
🔹در همین راستا امروز تاکسی آنلاین تپسی در اصفهان رسما آغاز بهکار کرد تا این سومین شهر پس از تهران و کرج باشد که از این سرویس آنلاین بهرهمند میشود.
✅ https://t.iss.one/ict_security
🔹با وجود تمام حرف و حدیثها و مناقشات پیرامون شرکتهای تاکسی آنلاین و بحث پلمپ شدن آنها، به نظر میرسد این شرکتها نه تنها فعالیتشان متوقف نشده بلکه در حال گسترش به دیگر نقاط کشور نیز هستند.
🔹در همین راستا امروز تاکسی آنلاین تپسی در اصفهان رسما آغاز بهکار کرد تا این سومین شهر پس از تهران و کرج باشد که از این سرویس آنلاین بهرهمند میشود.
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
📱🚨 خطر در كمين آيفون
باگ جدیدی که با دريافت يك فايل صوتى آلوده، جان آيفون شما را به خطر مى اندازد
با به روز رسانى به iOS 10.3 و 10.3.1 به راحتى بسيارى از اين مشكلات رفع خواهند شد.
✅ https://t.iss.one/ict_security
باگ جدیدی که با دريافت يك فايل صوتى آلوده، جان آيفون شما را به خطر مى اندازد
با به روز رسانى به iOS 10.3 و 10.3.1 به راحتى بسيارى از اين مشكلات رفع خواهند شد.
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
مایکروسافت رسماً ویندوز ویستا را بازنشسته کرد.
✅ https://t.iss.one/ict_security
✅ https://t.iss.one/ict_security
⌚️"ساعتهای مچی هوشمند بیمصرفاند"
مدیر عامل شرکت هوآوِی که خود تولیدکننده ساعت مچی هوشمند است، با "بیمصرف" خواندن این محصول جهان را شگفتزده کرد. تحقیقات نیز نشان میدهد که ۲۹ درصد مشتریان پس از خرید این محصول از آن استفاده نمیکنند.
شاید در بازار محصولات تکنولوژی یا هر محصول دیگری کمتر اتفاق بیفتد که تولیدکنندهی محصول خود به محصولش ابراز بیعلاقگی کند. اما این اتفاقی است که حالا افتاده است.
اریک سو ژیژن، مدیرعامل شرکت هوآوِی است که به تازگی دومین سری ساعتهای هوشمند مچی خود را به بازار مد و تکنولوژی جهان عرضه کرد. با اینهمه او در اجلاس جهانی سالانه که به میزبانی این شرکت در چین برگزار میشود ساعتهای هوشمند را بیمصرف خواند.
او گفت: «همیشه برایم عجیب است که وقتی تلفن همراه هوشمند داریم دیگر ساعتهای مچی هوشمند به چه کار میآید؟»
او تاکید کرد که خودش هیچوقت ساعت مچی هوشمند دست نمیکند. او به گفتن همین جملات اکتفا نکرد و با لحنی که از سوی ناظران "سرد" ارزیابی شده است گفت که وقتی تیم ساعتهای مچی هوشمند هوآوِی با ایدههای خود به سراغش میروند و به گفته او بسیار "هیجانزده" هستند، او تلاش میکند به آنها یادآوری کند که لازم است ببینند برای ایدههایشان اصلا "نیازی عینی" در بازار وجود دارد یا خیر؟
سیطره کمپانی اپل بر بازار ساعتهای مچی هوشمند به طرح این پرسش دامن زده که "نیاز عینی" به ساعتهای هوشمند چیست که شرکتها به سوی تولیدش میشتابند. اپل در چند ماه آینده نخستین ساعتهای مچی هوشمند خود را که با سیستم عامل اندروئید کار میکنند به بازار روانه میکند.
کمپانی فیتبیت شاید یکی از بهترین نمونههای موجود در پیچیدگی بازار ساعتهای مچی هوشمند باشد. محصولی که به گفته سایت مشابل حتی کاربراناش نیز به درستی نمیدانند به چه کار میآید. نرخ ۲۹ درصدی ترک محصول از سوی مشتریان پس از خرید، نرخ پایینی نیست. بر اساس تحقیقات انجامشده یک دلیل اصلی این است که مشتریان این محصول را مفید ارزیابی نکردهاند.
https://bit.ly/2py2erB
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
مدیر عامل شرکت هوآوِی که خود تولیدکننده ساعت مچی هوشمند است، با "بیمصرف" خواندن این محصول جهان را شگفتزده کرد. تحقیقات نیز نشان میدهد که ۲۹ درصد مشتریان پس از خرید این محصول از آن استفاده نمیکنند.
شاید در بازار محصولات تکنولوژی یا هر محصول دیگری کمتر اتفاق بیفتد که تولیدکنندهی محصول خود به محصولش ابراز بیعلاقگی کند. اما این اتفاقی است که حالا افتاده است.
اریک سو ژیژن، مدیرعامل شرکت هوآوِی است که به تازگی دومین سری ساعتهای هوشمند مچی خود را به بازار مد و تکنولوژی جهان عرضه کرد. با اینهمه او در اجلاس جهانی سالانه که به میزبانی این شرکت در چین برگزار میشود ساعتهای هوشمند را بیمصرف خواند.
او گفت: «همیشه برایم عجیب است که وقتی تلفن همراه هوشمند داریم دیگر ساعتهای مچی هوشمند به چه کار میآید؟»
او تاکید کرد که خودش هیچوقت ساعت مچی هوشمند دست نمیکند. او به گفتن همین جملات اکتفا نکرد و با لحنی که از سوی ناظران "سرد" ارزیابی شده است گفت که وقتی تیم ساعتهای مچی هوشمند هوآوِی با ایدههای خود به سراغش میروند و به گفته او بسیار "هیجانزده" هستند، او تلاش میکند به آنها یادآوری کند که لازم است ببینند برای ایدههایشان اصلا "نیازی عینی" در بازار وجود دارد یا خیر؟
سیطره کمپانی اپل بر بازار ساعتهای مچی هوشمند به طرح این پرسش دامن زده که "نیاز عینی" به ساعتهای هوشمند چیست که شرکتها به سوی تولیدش میشتابند. اپل در چند ماه آینده نخستین ساعتهای مچی هوشمند خود را که با سیستم عامل اندروئید کار میکنند به بازار روانه میکند.
کمپانی فیتبیت شاید یکی از بهترین نمونههای موجود در پیچیدگی بازار ساعتهای مچی هوشمند باشد. محصولی که به گفته سایت مشابل حتی کاربراناش نیز به درستی نمیدانند به چه کار میآید. نرخ ۲۹ درصدی ترک محصول از سوی مشتریان پس از خرید، نرخ پایینی نیست. بر اساس تحقیقات انجامشده یک دلیل اصلی این است که مشتریان این محصول را مفید ارزیابی نکردهاند.
https://bit.ly/2py2erB
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
اسنودن: NSA فقط کنترل زرادخانه محرمانه سلاح های دیجیتال خود را از دست داده است
Snowden: NSA just lost control of its Top Secret arsenal of digital weapons
Link: https://j.mp/2oNLFM7
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید.
✅ https://t.iss.one/ict_security
Snowden: NSA just lost control of its Top Secret arsenal of digital weapons
Link: https://j.mp/2oNLFM7
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید.
✅ https://t.iss.one/ict_security
Twitter
Edward Snowden
NSA just lost control of its Top Secret arsenal of digital weapons; hackers leaked it. 1) https://t.co/zleVbyBtE3 2) https://t.co/aKwdiNbrJA
🚨هکرها 156 چراغ آژیر امنیتی در دالاس را برای بیش از 12 بار از کار انداختند
Link: https://j.mp/2opPkia
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
Link: https://j.mp/2opPkia
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
Ars Technica
Hackers set off Dallas’ 156 emergency sirens over a dozen times
Twice the normal volume of 911 calls came into the system early Saturday morning.
کمیسیون رای گیری در هند چالش هک دستگاههای رای گیری دیجیتال را به راه انداخته است:
Link: https://j.mp/2p99Zoo
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
Link: https://j.mp/2p99Zoo
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
The Hindu
Show EVMs can be hacked, EC throws open challenge
Experts, politicians invited to demonstration in May.
فایل Udp.c در کرنل Linux ورژن های قبل از 4.5 به نفوذگر از راه دور اجازه اجرای کد دلخواهش را ميدهد
Udp.c in Linux kernel pre-4.5 allows remote attackers to execute arbitrary code
Link: https://j.mp/2pcCgun
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
Udp.c in Linux kernel pre-4.5 allows remote attackers to execute arbitrary code
Link: https://j.mp/2pcCgun
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨 #هشدار
درباره سو استفاده کنندگان از تماس تلفنی تلگرام.
مراقب سو استفاده کنندگان باشید.
✅ https://t.iss.one/ict_security
درباره سو استفاده کنندگان از تماس تلفنی تلگرام.
مراقب سو استفاده کنندگان باشید.
✅ https://t.iss.one/ict_security
کنترل میزان اینترنت مصرفی تماس صوتی تلگرام
کیفیت تماس صوتی و در نتیجه حجم مصرفی در هر دقیقه به ارتباط اینترنت شما بستگی دارد. در آزمونی که با اینترنت ۲ مگابیت انجام شد ۱ دقیقه تماس صوتی، حدودا ۳۶۰ کیلوبایت مصرف کرد (۲۰۰ کیلوبایت صدای ارسالی و ۱۶۰ کیلوبایت صدای دریافتی) که اندک و به صرفه است.
🔵اگر احساس میکنید مصرف دیتای تماسها زیاد است، میتوانید با مراجعه به تنظیمات تلگرام و بخش Data and Storage Settings، گزینهی Use Less Data را فعال کنید تا با کاهش نامحسوس کیفیت "صدای شما" در تماس، حجم مصرفی نیز کاهش یابد. با روشن کردن این ویژگی، بخش دیتای ارسالی، یعنی صدای ما، از ۲۰۰ کیلوبایت به ۱۶۰ کیلوبایت کاهش یافت.
✅ https://t.iss.one/ict_security
کیفیت تماس صوتی و در نتیجه حجم مصرفی در هر دقیقه به ارتباط اینترنت شما بستگی دارد. در آزمونی که با اینترنت ۲ مگابیت انجام شد ۱ دقیقه تماس صوتی، حدودا ۳۶۰ کیلوبایت مصرف کرد (۲۰۰ کیلوبایت صدای ارسالی و ۱۶۰ کیلوبایت صدای دریافتی) که اندک و به صرفه است.
🔵اگر احساس میکنید مصرف دیتای تماسها زیاد است، میتوانید با مراجعه به تنظیمات تلگرام و بخش Data and Storage Settings، گزینهی Use Less Data را فعال کنید تا با کاهش نامحسوس کیفیت "صدای شما" در تماس، حجم مصرفی نیز کاهش یابد. با روشن کردن این ویژگی، بخش دیتای ارسالی، یعنی صدای ما، از ۲۰۰ کیلوبایت به ۱۶۰ کیلوبایت کاهش یافت.
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❗️تلگرام صوتی در اولین روز برقراری فیلتر شد!
🔹🔹مکالمه صوتی تلگرام در ایران ساعاتی پس از راهاندازی در بسیاری از اپراتورهای کشور با محدودیت روبهرو شده است.
🔸🔸وزیر ارتباطات پیش از این اعلام کرده بود، ارائه سرویس تلگرام صوتی در ایران با مشورت و نظر اپراتورهای موبایل انجام میشود.
✅ https://t.iss.one/ict_security
🔹🔹مکالمه صوتی تلگرام در ایران ساعاتی پس از راهاندازی در بسیاری از اپراتورهای کشور با محدودیت روبهرو شده است.
🔸🔸وزیر ارتباطات پیش از این اعلام کرده بود، ارائه سرویس تلگرام صوتی در ایران با مشورت و نظر اپراتورهای موبایل انجام میشود.
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
❗️تلگرام صوتی در اولین روز برقراری فیلتر شد! 🔹🔹مکالمه صوتی تلگرام در ایران ساعاتی پس از راهاندازی در بسیاری از اپراتورهای کشور با محدودیت روبهرو شده است. 🔸🔸وزیر ارتباطات پیش از این اعلام کرده بود، ارائه سرویس تلگرام صوتی در ایران با مشورت و نظر اپراتورهای…
پاول دورف،مدیر شبکه مجازی تلگرام در پاسخ به پرسش کاربری گفته است که امکان تماس صوتی برای کاربران تلگرام در ایران فعال شده، اما سرویس دهندگان اینترنتی دراین کشور دارند آن را فیلتر میکنند
@ict_security
@ict_security
#حریم_خصوصی
داداش يه لحظه صبر كن قبلي رو هنوز كامل نخوندم خيلي باحال بود!!!
در مکان های عمومی حریم خود و دیگران را حفظ کنیم...
✅ https://t.iss.one/ict_security
داداش يه لحظه صبر كن قبلي رو هنوز كامل نخوندم خيلي باحال بود!!!
در مکان های عمومی حریم خود و دیگران را حفظ کنیم...
✅ https://t.iss.one/ict_security
#حریم_خصوصی افراد در کشورهای مختلف چند سانتی متر است?
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
شدوبروکرز ShadowBrokers افشا کرد:
آژانس امنیت ملی آمريکا شبکه بانکی سوييفت را در معرض خطر و نفوذ قرار داد.
گزارش جامع همراه با جزئیات کامل را در لینک زیر بخوانید:
Link: https://j.mp/2nNe3xI
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
آژانس امنیت ملی آمريکا شبکه بانکی سوييفت را در معرض خطر و نفوذ قرار داد.
گزارش جامع همراه با جزئیات کامل را در لینک زیر بخوانید:
Link: https://j.mp/2nNe3xI
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
Medium
ShadowBrokers: The NSA compromised the SWIFT Network
This is by far, the most interesting release from Shadow Brokers as it does not only contain tools.
🚨اثبات ضرر تبلت براى كودكان
#بهداشت_سایبری
دانشمندان دانشگاه لندن و كالج پادشاهى لندن ثابت كردند كه استفاده روزانه كودكان از وسايلى كه داراى صفحه لمسى هستند باعث كوتاه شدن زمان خواب آنها مى شود.
اين مقاله در ژورنال ساينتيفيك ريپورتس به چاپ رسيده و روزنامه گيزمودو به طور خلاصه به آن اشاره كرده است.
محققين اين آزمايش را با يك نظرسنجى آنلاين بين والدين كودكان از ٦ تا ٣٦ ماه انجام دادند. داوطلبان به سوالاتى نظير مدت زمان ميانگين خواب روزانه و شبانه فرزندانشان پاسخ دادند. به علاوه مدت زمان لازم براى به خواب رفتن كودكان نيز پرسيده مى شد.
تقريبا ٧٠ درصد والدين داراى وسايلى الكترونيكى لمسى بودند. و از بين آنها ٧٥٪ كودكان از اين وسايل استفاده مى كردند.
در جريان اين تحقيق ثابت شد كه كودكانى كه از تبلت ها و موبايل هاى لمسى استفاده مى كنند طول خوابشات كوتاهتر است. بدون توجه به اين نكته كه خواب روزانه آنها اندكى بيشتر است، اما زمان مجموع كه به در شبانه روز به خواب تعلق مى گيرد كمتر است. هر ساعت استفاده از اين وسايل ١٥،٦ دقيقه از زمان خواب كودكان را كم مى كند و به خواب رفتن كودكان سخت تر مى شود.
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
#بهداشت_سایبری
دانشمندان دانشگاه لندن و كالج پادشاهى لندن ثابت كردند كه استفاده روزانه كودكان از وسايلى كه داراى صفحه لمسى هستند باعث كوتاه شدن زمان خواب آنها مى شود.
اين مقاله در ژورنال ساينتيفيك ريپورتس به چاپ رسيده و روزنامه گيزمودو به طور خلاصه به آن اشاره كرده است.
محققين اين آزمايش را با يك نظرسنجى آنلاين بين والدين كودكان از ٦ تا ٣٦ ماه انجام دادند. داوطلبان به سوالاتى نظير مدت زمان ميانگين خواب روزانه و شبانه فرزندانشان پاسخ دادند. به علاوه مدت زمان لازم براى به خواب رفتن كودكان نيز پرسيده مى شد.
تقريبا ٧٠ درصد والدين داراى وسايلى الكترونيكى لمسى بودند. و از بين آنها ٧٥٪ كودكان از اين وسايل استفاده مى كردند.
در جريان اين تحقيق ثابت شد كه كودكانى كه از تبلت ها و موبايل هاى لمسى استفاده مى كنند طول خوابشات كوتاهتر است. بدون توجه به اين نكته كه خواب روزانه آنها اندكى بيشتر است، اما زمان مجموع كه به در شبانه روز به خواب تعلق مى گيرد كمتر است. هر ساعت استفاده از اين وسايل ١٥،٦ دقيقه از زمان خواب كودكان را كم مى كند و به خواب رفتن كودكان سخت تر مى شود.
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
وزير امنيت ملى آمريكا حملات سايبرى كره شمالى را خطرناك تر از حملات موشكى مى داند
به نقل از رسانه هاى خبرى، جان كلى وزير امنيت ملى آمريكا اعلام كرد كه حملات سايبرى كره شمالى براى آمريكا خطرات بيشترى نسبت به حملات موشكى اين كشور به همراه خواهد داشت.
NBC به نقل از وزير آمريكا مى گويد: در مسئله كره شمالى، من فكر نميكنم كه حمله موشكى به ايالات متحده برايشان ممكن باشد اما حملات سايبرى هميشه به عنوان يك تهديد بزرگ وجود خواهند داشت.
پيش از اين مقامات كره شمالى از آمادگى هسته اى كره و آغاز يك جنگ تمام عيار با امريكا خبر داده بودند.
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
به نقل از رسانه هاى خبرى، جان كلى وزير امنيت ملى آمريكا اعلام كرد كه حملات سايبرى كره شمالى براى آمريكا خطرات بيشترى نسبت به حملات موشكى اين كشور به همراه خواهد داشت.
NBC به نقل از وزير آمريكا مى گويد: در مسئله كره شمالى، من فكر نميكنم كه حمله موشكى به ايالات متحده برايشان ممكن باشد اما حملات سايبرى هميشه به عنوان يك تهديد بزرگ وجود خواهند داشت.
پيش از اين مقامات كره شمالى از آمادگى هسته اى كره و آغاز يك جنگ تمام عيار با امريكا خبر داده بودند.
✅به کانال تخصصی امنیت سايبري بپیوندید و فقط با ذکر منبع نشر دهید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است