برچسب ها - بازار
همزمان با کشف بزرگ گازی ایران در دریای عمان و قوت گرفتن احتمال کشف ذخایر کریستال‌های گاز در آبهای حاکمیتی ایران در دریای خزر، گازپروم روسیه هم از کشف ذخایر عظیم نامتعارف گاز در قطب شمال و سیبری خبر داد.
کد خبر: ۱۱۱۷   تاریخ انتشار : ۱۳۹۱/۱۰/۰۶

هر دوی این اسامی تداعی کننده ایمیل‌های ناخواسته‌ای هستند که با تاکتیکی مشابه در حجمی بالا برای قربانیان فرستاده خواهند شد. نقطه اشتراک این دو حمله این است که هر دوی آن‌ها از طریق ایمیل هستند.زمانی که درباره امنیت ایمیل سخن به میان می‌آید همواره دو واژه اسپم و فیشینگ در نظر خواننده آگاه به موضوعات سایبری، مدنظر خواهند آمد.
کد خبر: ۱۰۸۸   تاریخ انتشار : ۱۳۹۱/۱۰/۰۴

توسط مرکز پژوهش‌های مجلس صورت گرفت
مرکز پژوهش‌های مجلس شورای اسلامی، بحران بدهی اروپا و آثار آن بر اقتصاد ایران را مورد بررسی قرار داد.
کد خبر: ۱۰۷۹   تاریخ انتشار : ۱۳۹۱/۱۰/۰۳

مایکروسافت برای مقابله با نصب ویندوزهای تقلبی بر روی رایانه‌های مختلف پیکار تبلیغاتی تازه‌ای به راه انداخته است.
کد خبر: ۱۰۷۷   تاریخ انتشار : ۱۳۹۱/۱۰/۰۳

مصرف‌کننده‌ای که خرید آن‌لاین انجام می‌دهد می‌تواند به عنوان هدف مجرمین سایبری انتخاب شود. گوشی همراه کاربر؛ خود منبعی از اطلاعات مهم شخصی است که هدفی مناسب برای دزدی‌ها و باجگیری‌های سایبری‌ است.
کد خبر: ۱۰۶۶   تاریخ انتشار : ۱۳۹۱/۱۰/۰۲

کارشناسان آزمایشگاه امنیتی جی‌دیتا در پایان سال 2012 بررسی‌ای را در مورد آینده و گذشته‌ی حملات و جرایم سایبری در دنیای آی‌تی انجام داده‌اند.
کد خبر: ۱۰۵۹   تاریخ انتشار : ۱۳۹۱/۱۰/۰۲

اندیشکده سیاست خاور نزدیک واشنگتن:
اندیشکده سیاست خاور نزدیک واشنگتن نوشت: آمریکا به شدت نگران دستیابی ایران به پیشرفت‌های هسته‌ای است زیرا یک ایران هسته‌ای پیامدهای اقتصادی وخیمی برای آمریکا به دنبال خواهد داشت.
کد خبر: ۱۰۵۷   تاریخ انتشار : ۱۳۹۱/۱۰/۰۲

معاون برنامه‌ریزی مرکز امور اصناف و بازرگانان وزارت صنعت:
معاون برنامه‌ریزی مرکز امور اصناف و بازرگانان وزارت صنعت، معدن و تجارت گفت: تحریم‌ها خدشه‌ای به کار اصناف وارد نکرده است.
کد خبر: ۱۰۳۳   تاریخ انتشار : ۱۳۹۱/۰۹/۳۰

فرمانده نیروی زمینی ارتش گفت: دشمن بعد از پیروزی انقلاب برای مقابله با کشورمان یک استراتژی کلی به نام استراتژی عملیات بدون تماس را پیاده کرد و حتی بارها و بارها از این طرح استفاده کرده است.
کد خبر: ۱۰۳۲   تاریخ انتشار : ۱۳۹۱/۰۹/۳۰

نگاهی به تلاش کشورهای گمنام در حوزه بدون سرنشین‌ها
از توانایی‌های جالب پهپاد آفریقایی، قابلیت کشف قبضه‌های توپ و موشک‌انداز در میدان نبرد است که به فرماندهان کمک می‌کند هر چه سریعتر برای نابودی این تهدیدات وارد عمل شوند.
کد خبر: ۱۰۲۴   تاریخ انتشار : ۱۳۹۱/۰۹/۲۹

سیک هم اکنون استاد دانشگاه کلمبیا و عضو هیات دیده بان حقوق بشر در نیویورک و همچنین بنیانگذار و مدیر کمیته مشاوره ای خاورمیانه و آفریقای شمالی است. آنچه در زیر می خوانید مقاله ای است که وی به طور اختصاصی برای خبرگزاری سی ان ان به رشته تحریر درآورده است.
کد خبر: ۱۰۱۲   تاریخ انتشار : ۱۳۹۱/۱۰/۰۲

چرا بزودی وارد دوره آشفتگی جهانی خواهیم شد.
کد خبر: ۱۰۱۰   تاریخ انتشار : ۱۳۹۱/۱۰/۱۰

در سومین کنفرانس گردشگری سلامت، از سایت گردشگری سلامت کشورهای اسلامی رونمایی می‌شود.
کد خبر: ۱۰۰۵   تاریخ انتشار : ۱۳۹۱/۰۹/۲۸

پایگاه خبری تحلیلی « گالف نیوز» در مقاله‌ای به بررسی اهداف بازی‌های ویدئویی جنگی و تأثیر آن‌ها در جنگ‌افروزی آمریکا و نحوه توجیه اذهان عمومی در قبال آنها می‌پردازد.
کد خبر: ۹۹۷   تاریخ انتشار : ۱۳۹۱/۱۲/۲۶

همیشه غرب، مدتی جمهوری آذربایجان، چند هفته ترکیه و چند صباحی چالش با رژیم های عربی حوزه خلیج فارس. ایران در دوره جدید خود و خاورمیانه، برای تعامل با همسایگانش چه برنامه ای دارد؟
کد خبر: ۹۹۳   تاریخ انتشار : ۱۳۹۲/۰۲/۲۵

در این مقاله؛ عوامل شناخت از بعد مخاطب؛ زمان و ویژگی‌های آن و گفتمان درگیری و جنگ با محوریت بحث عملیات روانی در بخش نظری مورد بررسی قرار خواهد گرفت
کد خبر: ۹۹۰   تاریخ انتشار : ۱۳۹۲/۰۲/۰۲

نظریه‌پردازان پیرو دیالکتیک، هنر توده‌ای مدرن را روشنگری به منزله فریب توده‌ها (۱) تلقی و در عین حال، تصور می‌کردند که یک عامل سری ناشناس در پشت پرده هست که سرنخ‌ها را در دست دارد
کد خبر: ۹۸۹   تاریخ انتشار : ۱۳۹۲/۰۲/۲۹

تلاش جمهوری اسلامی برای ایجاد همگرایی، به معنای ادغام شدن اجزا در یک کل و در قالب امت واحده‌ی اسلامی، در واقع یک حرکت معکوس در مقابل سوء استفاده‌ی قدرت‌های فرا منطقه‌ای برای بهره‌برداری از اختلاف‌های داخلی کشورهای حوزه‌ی خلیج فارس و غارت منابع آن‌ها بوده و هست.
کد خبر: ۹۸۳   تاریخ انتشار : ۱۳۹۱/۱۲/۲۳

کد خبر: ۹۶۸   تاریخ انتشار : ۱۳۹۱/۱۱/۱۱

بدافزار (به انگلیسی: malware)، برنامه‌هایی رایانه‌ای هستند. به علت آنکه معمولاً کاربر را آزار می‌دهند یا خسارتی بوجود می‌آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند. مثلاً وی را مجبور به انجام کاری تکراری می‌کنند. اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت‌افزار سیستم کاربر باشد.
کد خبر: ۹۶۵   تاریخ انتشار : ۱۳۹۲/۰۲/۲۹