برچسب ها - رایانه
وب سایت‌های دولتی متعددی در عربستان سعودی طی روزهای اخیر هدف حملات شدید سایبری قرار گرفتند که برای مدت کوتاهی موجب از کار افتادن آنها شده است.
کد خبر: ۳۰۵۵   تاریخ انتشار : ۱۳۹۲/۰۲/۲۹

بسیاری از کارشناسان هوش مصنوعی پیش‌بینی می‌کنند که ایده ماشین‌های ابرهوشمند تا چند دهه آینده محقق شده و تا پایان قرن بیست و یکم جهان به تسخیر ربات‌ها درآمده و انسان‌ها به حاشیه رانده خواهند شد.
کد خبر: ۲۹۶۱   تاریخ انتشار : ۱۳۹۲/۰۲/۲۳

هنگامی که یک سازمان از تهدیدها آگاه شود، می‌تواند از شرکتی نظیر ماندیانت بخواهد که به جستجوی متجاوزان پرداخته و پس از یافتن آن‌ها، بیرونشان کند. ماندیانت از ترکیبی از ابزارها و اطلاعات برای ارزیابی مدارک و شواهد به دست آمده از شبکه‌ها، کامپیوترها و برنامه‌های کاربردی استفاده می‌کند.
کد خبر: ۲۹۵۹   تاریخ انتشار : ۱۳۹۲/۰۲/۲۳

یک مجله آمریکایی در گزارشی به بررسی روش‌هایی که جاسوسی‌ مجازی منجر به ویرانگری‌ واقعی می‌شود پرداخت.
کد خبر: ۲۹۴۴   تاریخ انتشار : ۱۳۹۲/۰۲/۲۲

یک عضو ارشد اندیشکده بروکینگز در گفتگویی با یک اندیشکده اماراتی عنوان کرد که استفاده از سلاح‌های لیزری راه‌حلی برای چالش‌های بزرگ پیش رو، به ویژه چالش‌ها در منطقه، و برای تعدیل هزینه‌های استفاده از راکت و موشک برای دفاع و حمله، به شمار آید و مسئله‌ای که حتی مهم‌تر از کارایی است، هزینه این سیستم‌هاست که هر شلیک تقریباً یک دلار هزینه دارد.
کد خبر: ۲۹۴۳   تاریخ انتشار : ۱۳۹۲/۰۲/۲۲

جامعه شبکه‌ای را می‌توان شکلی از جامعه تعریف کرد که روابط خود را در درون شبکه‌های رسانه ای سازمان می‌دهد. در نظریه‌ی جامعه شبکه‌ای، فرهنگ‌ها توسط آثار یک فناوری جدید بر محور فناوری اطلاعات دگرگون می شوند و همه چیز حتی هویت‌ها از سیالیت خاصی برخوردار می باشند.
کد خبر: ۲۹۲۸   تاریخ انتشار : ۱۳۹۲/۰۲/۲۱

مقدمه¬ای بر جنگ سایبر و تروریسم سایبر (جلد 2)
مقدمه¬ای بر جنگ سایبر و تروریسم سایبر (جلد 2)
کد خبر: ۲۸۱۷   تاریخ انتشار : ۱۳۹۲/۰۲/۱۴

مقابله با تهدید در فضای مجازی
مقابله با تهدید در فضای مجازی
کد خبر: ۲۸۰۹   تاریخ انتشار : ۱۳۹۲/۰۲/۱۴

مقدمه اي بر جنگ سايبرو تروريسم سايبر (جلد 2)
مقدمه اي بر جنگ سايبرو تروريسم سايبر (جلد 2)
کد خبر: ۲۷۹۹   تاریخ انتشار : ۱۳۹۲/۰۲/۱۴

تهدیدات فضای سایبر و مدیریت امنیت اطلاعات
تهدیدات فضای سایبر و مدیریت امنیت اطلاعات
کد خبر: ۲۷۶۳   تاریخ انتشار : ۱۳۹۲/۰۲/۱۴

تحقیقات از یک هکر هلندی دستگیر شده در اسپانیا نشان می‌دهد وی فعالیت‌های خود برای اختلال در سرعت اینترنت را از داخل یک اتومبیل ون انجام داده است.
کد خبر: ۲۶۸۱   تاریخ انتشار : ۱۳۹۲/۰۲/۰۹

با توجه به گزارش منتشر شده توسط شركت امنیتی FireEye، ابزار جاسوسی سایبری شناخته شده با نام Gh0stRAT هم چنان در حملات بدافزاری مورد استفاده قرار می گیرد.
کد خبر: ۲۶۷۹   تاریخ انتشار : ۱۳۹۲/۰۲/۰۹

آسیب‌پذیری اجرای کد از راه دور جاوا که اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه ‌ها را به بدافزار آلوده کنند.
کد خبر: ۲۶۵۳   تاریخ انتشار : ۱۳۹۲/۰۲/۰۸

رئیس کمیته پدافند غیرعامل وزارت ارتباطات
رئیس کمیته پدافند غیرعامل وزارت ارتباطات با اشاره به سابقه تلاش‌های برای ایجاد مرکز ماهر، افزود: مرکز ماهر به عنوان یکی از وظایف کشوری سازمان فناوری اطلاعات ایران ایجاد و سه وظیفه اصلی برای آن تعریف شد.
کد خبر: ۲۶۲۱   تاریخ انتشار : ۱۳۹۲/۰۲/۰۷

سرهنگ یلی رئیس پلیس فتا خراسان شمالی در همایش جرایم رایانه ای و مجازات که در دانشگاه پیام نور بجنورد برگزار شد فیس بوک را خطرناک ترین سلاح جنگ اطلاعاتی آمریکا دانست و گفت:فیس بوک عامل یک سوم طلاق ها در ایران شناخته شده و تنفرآمیزترین ابزار جاسوسی دنیا است.
کد خبر: ۲۶۱۳   تاریخ انتشار : ۱۳۹۲/۰۲/۰۵

نگاهی جامع به جرایم سایبری (1)
پایداری ملی: نکته‌ای که در تمامی تعاریف جرایم سایبری مغفول مانده، این است که این جرایم تنها شامل رایانه ‌ها نمی‌شوند؛ بلکه بعضی دستگاه‌های‌الکترونیکی همچون گوشی‌های هوشمند، دستگاه‌های خودپرداز و کارت‌های اعتباری خود زمینه‌ساز وقوع جرایم سایبری مختلف می‌شوند، که در این تعاریف گنجانده نشده‌اند.
کد خبر: ۲۵۷۹   تاریخ انتشار : ۱۳۹۲/۰۲/۰۳

نکته‌ای که در تمامی تعاریف جرایم سایبری مغفول مانده، این است که این جرایم تنها شامل رایانه ‌ها نمی‌شوند؛ بلکه بعضی دستگاه‌های‌الکترونیکی همچون گوشی‌های هوشمند، دستگاه‌های خودپرداز و کارت‌های اعتباری خود زمینه‌ساز وقوع جرایم سایبری مختلف می‌شوند، که در این تعاریف گنجانده نشده‌اند.
کد خبر: ۲۵۶۸   تاریخ انتشار : ۱۳۹۲/۰۲/۰۲

امروزه دسترسی اینترنت به روش Dial up ،ADSL ،Wi-Fi ،Wireless امکان‌پذیر است اما هر نوع دسترسی تفاوت‌هایی با دیگری دارد
کد خبر: ۲۵۵۰   تاریخ انتشار : ۱۳۹۲/۰۲/۰۲

یکی از اعضای گروه هکری LulzSec که سال قبل به شبکه بازی ویدیویی آنلاین سونی نفوذ و میلیون‌ها حساب کاربری را هک کرده بود به یک سال زندان محکوم شد.
کد خبر: ۲۵۳۱   تاریخ انتشار : ۱۳۹۲/۰۲/۰۱

راهنمای تالین پیرامون حقوق بین‌الملل قابل اعمال بر جنگ‌افزارهای سایبری” مارس ۲۰۱۳، محصول مطالعه سفارشی ناتو و به ویژه آمریکا به گروهی از حقوقدانان بین‏المللی است تا استنتاج مندرج در راهبرد ملی فضای سایبری سال ۲۰۱۱ آمریکا با زبان حقوقی تشریح و تبیین شود.
کد خبر: ۲۵۰۹   تاریخ انتشار : ۱۳۹۲/۰۱/۳۱