191-amniat majazi dar safar

امنیت دنیای مجازی در سفر

تعطیلات سال نو در پیش است. مردم در تکاپوی تدارک سفر عید و دید و بازدیدهای نوروزی هستند، اما حفظ امنیت فضای مجازی در سفرها حائز اهمیت است. چرا که با بازدید از مکان‌های مختلف، شما در شرایطی قرار خواهید گرفت که گاه وسوسه‌انگیز خواهد بود. گزارش این هفته، برای مسافران عید در نظر گرفته…

internet-cafe

۱۰ توصیه مهم امنیتی در کافی نت ها

کاربران به علت‌های گوناگون (گفت‌وگو در فضای مجازی، بررسی ایمیل‌ها خود، تراکنش بانکی و…) از کافی‌نت‌ها استفاده می‌کنند. آیا این کار امن است؟ آیا قبل از ورود به کافی‌نت‌ها از خطرات امنیتی آگاه هستند؟ با مطالعه ده نکته کاربران با آگاهی و امنیت کامل‌تری از قبل می‌توانند با کامپیوترهای کافی‌نت‌ها کار کنند تا از دسترس…

2-22-2017 2-33-50 PM

امنیت کامپیوتر – امنیت حریم شخصی

زمانی که قصد خرید یک کامپیوتر را دارید، باید قبل از خرید به این هم فکر کنید که این دستگاه نیازمند زمان کافی برای مراقبت از آن است. حال آیا شما زمان کافی برای مراقبت را دارید؟ به دلیل این‌که دولت‌ها به سمت الکترونیکی روی آوردند، پس ما نیاز خواهیم داشت تا یک کامپیوتر یا…

bigstock-Global-social-media-network-19957193

راه های نفوذ در شبکه های اجتماعی

۱ ـ پیام‌رسان WhatsApp اولین نسخه از نرم‌افزار پیام‌رسان WhatsApp اوایل سال ۲۰۰۸ منتشر شد. در ابتدا شرکت سازنده برای سال اول به صورت رایگان اقدام به ارائه خدمات کرد. برای سال‌های بعد، کاربر می‌بایست مبلغ ناچیزی را برای حمایت از آن به شرکت پرداخت می‌کرد. اما این نرم‌افزار سال ۲۰۱۴ توسط Facebook خریداری شد…

Worm_IN_Apple_final

اپل هم ایمن نیست

سیستم عامل iOS بر پایه یونیکس طراحی شده است. سیستم عامل یونیکس در ابتدا به صورت متن‌بسته منتشر شده است ولی تنها در دو مورد پروژه می‌توان ذکر کرد که به صورت متن‌باز منتشر شده است (BSD و illumos متن باز هستند). سیستم عامل iOS بر پایه BSD طراحی شده است، ولی خب هم می‌توان…

IMG_1617

هکر ها را مات کنید ( متن کامل )

  همزمان با افزایش استفاده هموطنان از تلفن‌های همراه هوشمند و عضویت در شبکه‌های اجتماعی تلفن همراه شاهد افزایش پرونده‌هایی در باره سوءاستفاده‌ها و اخاذی در این فضا هستیم که به گفته پلیس فتا، بی اطلاعی تعداد زیادی از قربانیان از خطرات این فضا باعث شده در دام مجرمان گرفتار شوند. از این هفته در…

IMG_20161229_184509

خطرات مهاجرت به سیستم عامل های هوشمند

        اگر بخواهیم به زبانی ساده سیستم عامل‌ها را دسته‌بندی کنیم، به دو دسته می‌توان تقسیم کرد. دسته اول: سیستم عامل‌هایی که بدون اینترنت می‌توانند به کار خود ادامه دهند. «سیستم عامل‌های جاوا سونی اریکسون، جاوا موتورولا، نسخه‌های مختلف سیمبیان، پالم، ویندوز موبایل». دسته دوم: سیستم عامل‌هایی که پیش‌نیاز آنها برای استفاده…

1231312313

گزارشی کوتاه از نمایشگاه تجهیزات امنیتی و پلیسی تهران IPAS

بعد از مدت كوتاهي وقفه و همچنين بعد از اتمام نمايشگاه IPAS سال ١٣٩٥ در مصلي تهران اينبار مقاله را به شكل گزارشي كوتاه و اجمالي از اين نمايشگاه انتشار خواهيم داد. امسال هم مثل سال هاي گذشته غرفه هاي بزرگ داخلي و خارجي در اختیار ارگان هاي دولتي و انتظامي كشور بود.   حضور…

poc

تکنولوژی POC – امکان عبور برق برای دوربین مدار بسته از طریق همان کابل کواکسیال

امکان عبور برق برای دوربین مدار بسته از طریق همان کابل کواکسیال در رقابت با POE یکی از بزرگترین و مهم ترین امکانات سیستم های تحت شبکه امکان استفاده از کابل شبکه برای عبور جریان برق یا همان POE می باشد. اما تاکنون این موضوع در سیستم های آنالوگ و آنالوگ HD غیر ممکن بوده…

cchdtv

تکنولوژی CCHDTV (قسمت دوم)

در قسمت قبل دانستیم که می توان توسط تکنولوژی نوظهور CCHDTV اطلاعات ارسالی از دوربین های مدار بسته را توسط یک کابل و یا به صورت شبکه ای شکل به دستگاه های ضبط انتقال داد. آیا این سیستم می تواند جایگزین سیستم های تحت شبکه باشد؟ همانطور که می دانیم سیستم های تحت شبکه به…

cchdtv

راه حل جدیدی به نام CCHDTV برای رقابت دوربین های آنالوگ با دوربین های تحت شبکه (قسمت اول)

اگر توجه کرده باشید با ارائه هر یک از امکانات جدید سیستم های تحت شبکه، سیستم های آنالوگ منفورتر شده و انگار از ذهن ها دور می شود.     و اما برای اینکه این سیستم بتواند به بقای خود ادامه دهد و هنوز هم حرفی برای گفتن داشته باشد هر از گاهی یک برگ…

its

سیستم های حمل و نقل هوشمند (ITS)

مسایل و مشکلات حمل و نقل از قبیل آلودگی های زیست محیطی، کاهش منابع انرژی،افزایش خسارت های مادی و معنوی ناشی از تصادفات، مشکلات نظارت و مدیریت در حمل و نقل برون شهری، افزایش زمان های تلف شده و روند رشد سریع تقاضای حمل و نقل به ویژه در ساعات اوج به یک مشکل جدی…

unc-face-recognition-doorbin-info

هک سیستم‌های امنیتی تشخیص چهره با استفاده از تصاویر فیسبوک!

محققان در دانشگاه کارولینای شمالی با استفاده از تصاویر فیسبوک موفق به فریب ۴ مورد از ۵ سیستم مشهور کنترل تردد مبتنی بر تشخیص چهره (Face Recognition) شدند!  از نظر بسیاری از کارشناسان و صاحب‌نظران، فناوری تشخیص چهره قابل اطمینان‌ترین نمونه‌ی موجود برای استفاده در سیستم‌های امنیتی و اکسس کنترل بشمار می‌رود. اما نتایج کسب…

139506011139306908449174

پای جنگنده سوخو ۳۰ بالاخره به ایران باز می‌شود؟

وزیر دفاع دیشب گفته که “امیدواریم که خیلی طول نکشد که خبرهای خوبی درباره جنگنده سوخو ۳۰ به ملت عزیز بدهیم”. این نشان می‌دهد که مذاکرات برای خرید این جنگنده به مراحل نهایی نزدیک شده است. به گزارش خبرنگار دفاعی خبرگزاری تسنیم، اواخر بهمن ماه سال گذشته و یک روز پس از سفر سردار حسین…

6b039699-e11d-47df-85b7-6868b4bc1c49

ایرانسل در مورد سوءاستفاده از میزبان پیامک هشدار داد

شرکت ایرانسل در مورد سوءاستفاده سودجویان و شرکت‌های تبلیغاتی از سرویس «میزبان پیامک» به کاربران و مشترکانش هشدار داد. به تازگی دیده شده‌ است که برخی از افراد سودجو با استفاده از سرویس پیامک میزبان، هزینه تبلیغاتشان را بر دوش مشترکان می‌گذارند. به همین خاطر شرکت ایرانسل در مورد این سودجویی اطلاعیه‌ای در کانال تلگرام خود…

afc7581e2e0d081468c00ea72e570790_XL (1)

استفاده از گجت‌های قدیمی به عنوان دوربین مداربسته در خانه

نصب سیستم‌های کنترل و مانیتورینگ در گذشته بسیار پرهزینه و دردسرساز بود، علاوه بر تجهیزات خوب شما باید هزینه‌ی نصب توسط یک فرد حرفه‌ای را نیز پرداخت می‌کردید. هزینه‌های تهیه کردن نرم افزارهای مورد نیاز این سیستم‌ها هم در کنار دیگر هزینه‌هایش به صرفه نبودند. حال اما با توسعه‌ی نرم افزارها و گجت‌های هوشمند، کنترل…