کاریار ارقام – Telegram
کاریار ارقام
318 subscribers
1.82K photos
73 videos
54 files
1.97K links
تخصصی‌ترین مرکزآموزش فناوری اطلاعات:امنیت،شبکه،مجازی‌سازی. تهران خیابان ملاصدرا بعداز چهارراه شیخ بهایی شماره 242 ساختمان فردوس.طبقه 2واحد3- دفترمرکزی: 02188065219 -آموزش: 02188612979 فکس: 02188065222 cdigit.com. همکاری وارتباط باادمین @CarrierDigit
Download Telegram
📃 از زمان همه‌گیر شدن اینترنت تا به حال نقض کپی‌‌رایت و بی توجهی به حقوق مالکیت معنوی تولیدکنندگان فیلم و موسیقی در فضای مجازی به یک چالش جدی مبدل شده و بسیاری از کاربران بی‌توجه به این موضوع فایل‌های فیلم و موسیقی را از اینترنت بارگذاری می‌کنند.
دولت آمریکا خواستار استرداد مدیر سایت Kickass Torrents به آمریکاست تا وی در این کشور محاکمه شود. ارزش فایل‌های موسیقی و ویدئوی به اشتراک گذارده‌شده در این سایت از مرز یک میلیارد دلار گذشته است. مدیر اوکراینی این سایت برای جلوگیری از شناسایی خود آن را با هویت‌های مختلف و در قالب اسامی دامنه مختلف در کشورهای گوناگون دنیا به ثبت رسانده است.
ادامه »
🌐 http://blog.cdigit.com/?p=2172
🆔 @cdigit
📃 طبق مصوبه کمیسیون تنظیم مقررات ارتباطات، شرکتهای ارائه دهنده سرویس اینترنت پرسرعت و اپراتورهای موبایل از اول مردادماه باید سرویس اینترنت را برای کاربران، با نرخ های جدید محاسبه کنند.
نرخ دریافت اینترنت به ازای هر کیلوبایت بر ثانیه به نحوی خواهد بود که مشترک به صورت پلکانی حدود ۱۶ تا ۳۰ درصد کاهش قیمت را در سرویس خود احساس کند و از سوی دیگر، فروش حجمی اینترنت به روش غیرحجمی و بر مبنای سرعت و نیز براساس تفکیک ترافیک داخلی و خارجی تغییر یافته است.
ادامه »
🌐 http://blog.cdigit.com/?p=2170
🆔 @cdigit
📃 اسنودن به‌تازگی نسبت به این فیلم عکس‌العمل نشان داده است و نسبتا از آن استقبال به عمل آورده است. او در مصاحبه آنلاین به صحبت در مورد این فیلم و زندگی خود پس از افشاگری‌هایش پرداخته است.
از جمله جالب‌ترین نکات اشاره‌ شده توسط اسنودن در این مصاحبه که به‌صورت راه دور انجام می‌شده است این بود که او هیچ‌وقت فکر نمی‌کرده است که از این ماجرا نجات پیدا کند.
ادامه »
🌐 http://blog.cdigit.com/?p=2174
🆔 @cdigit
📃 بسیاری از ما، هکر‌ها را به عنوان بیگانگانی در نظر می‌گیریم که قدرت زیادی در کنترل سیستم‌ها و شبکه‌های کامپیوتری دارند و به همین منظور، شاید تنها دلیلی است که موجب علاقمندی بسیاری از نوجوانان به هکر بودن، شده است. اگر می‌خواهید تا به یک هکر زبده و ماهر تبدیل شوید، به ممارست و تمرین زیادی، نیاز دارید. یکی از اقداماتی که باید انجام دهید، یادگیری یک سیستم عامل موثر و قدرتمند است. البته، تمامی ابزار‌های تست و نفوذ برای نسخه‌های مختلف لینوکس طراحی شده‌اند. بنابراین واضح است که شما مجبورید تا از محیط ویندوز خارج شوید و شروع به یادگیری لینوکس کنید.
ادامه »
🌐 http://blog.cdigit.com/?p=2181
🆔 @cdigit
📃 بسیاری از کاربران گوشی های هوشمند، پس از گم شدن یا دزدیده شدن گوشی هایشان نگران اطلاعات محرمانه ای هستند که در داخل گوشی قرار دارد. در گوشی هایی که سیستم عامل آنها اندروید است، راه حلی برای حذف اطلاعات گوشی های دزدیده شده وجود دارد. شما می توانید با استفاده از این ترفند گوشی خود را از راه دور کنترل و اطلاعات آن را حذف کنید.
ادامه »
🌐 http://blog.cdigit.com/?p=2185
🆔 @cdigit
📃 هر روزه هکرها به داخل اطلاعات شرکت‌ها و دولت‌ها نفوذ می‌کنند، اما تعدادی از آن‌ها واقعا بزرگ و خطرناک هستند.این‌گونه هک‌ها عواقب بسیار گسترده‌ای برای مردم یا سازمان‌ها دارند و حتی تغییردهنده‌ بازی در فضای مجازی هستند. یکی از این حمله‌های خطرناک، استاکس‌نت (Stuxnet) نام دارد که باعث تخریب سانتریفیوژ‌های هسته‌ای در ایران شد. در زیر به معرفی تعدادی از بزرگترین هک‌ها در یک دهه اخیر می‌پردازیم.
ادامه »
🌐 http://blog.cdigit.com/?p=2183
🆔 @cdigit
📃 برای گذشتن از سد هر باج افزار نیاز به یک راه حل اختصاصی است. برخلاف دیگر انواع نرم افزارهای مخرب، باج افزارها بلافاصله اطلاعات حساس را به گروگان می‌گیرند و از فرد قربانی تقاضای باج می‌کنند، بنابراین تشخیص دقیق و پاسخ فوری به این نوع از بدافزارها امری ضروری است. واکنش‌های اولیه شامل استفاده از راه حل‌های مبتنی بر تجزیه و تحلیل رفتاری و یادگیری ماشینی است که بسیاری از آن‌ها با نتایج مثبت کاذب یا منفی کاذب همراه می‌شوند. هر دوی این روش ها دقت لازم ندارند و در مواجه با باج افزارها راه به جایی نمی‌برند.
ادامه »
🌐 http://blog.cdigit.com/?p=2195
🆔 @cdigit
📃 گروهی از محققان دانشگاه ام آی تی، موفق به طراحی نوع خاصی از پرده سینما شده اند که در قالب یک نمایشگر بزرگ نصب شده و مشاهده فیلم های سه بعدی را بدون استفاده از هیچ نوع عینکی ممکن می کند.
پرده یاد شده که Cinema 3D نام گرفته از مجموعه ای از لنزها و آینه ها برای ممکن کردن مشاهده فیلم های سه بعدی بدون استفاده از عینک کمک می گیرد. این ابزار به گونه ای عمل می کنند که تماشاگر در هر نقطه ای از سینما بتواند تصاویر سه بعدی را به خوبی مشاهده کند.
ادامه »
🌐 http://blog.cdigit.com/?p=2191
🆔 @cdigit
📃 این پهپاد چهار چشمی از خانه تان مواظبت می‌کند
Meet Cardinal اولین پهپاد جهان است که می تواند به طور خودکار وظیفه کنترل و نظارت بر شرایط منزل را بر عهده بگیرد.این پهپاد ساخت شرکت Cardinal Robotics است و استفاده از آن راهی جدید برای اطمینان از امن بودن منزل از طریق کنترل هوایی است. پهپاد Meet Cardinal مجهز به دوربینی ۱۴ مگاپیکسلی برای تهیه تصاویر ویدئویی با دقت ۱۰۸۰p است.
ادامه »
🌐 http://blog.cdigit.com/?p=2189
🆔 @cdigit
📃 این قابلیت که در برنامه گوگل فون گنجانده شده با استفاده از پایگاه داده وسیع گوگل برای شناسایی و بلوکه کردن تماس های مزاحم کمک می کند.
اگر این برنامه تماسی را مزاحم تشخیص دهد در زمان زنگ خوردن گوشی اطلاعاتی را در مورد این تماس و احتمال مزاحمت به نمایش درمی آورد. اگر تماس دریافتی در فهرست شماره های گوشی نباشد یا یک شماره تماس تجاری تایید شده نباشد، احتمال مزاحم تشخیص داده شدن آن افزایش می یابد.
ادامه »
🌐 http://blog.cdigit.com/?p=2193
🆔 @cdigit
📢 برگزاری بسته تخصصی سیسکو
pack CCNP Routing & Switching
INE & IP Expert Method-Latest Version
🗓شروع : 15 مرداد ماه
مدت : 80 ساعت
زمان : جمعه ها
🕣 8:30 الی 🕝 14:30
🔺کاریارارقام
☎️ 02188612979
🌐 http://www.cdigit.com/course/282
🆔 @cdigit
📢 برگزاری دوره رسمی روش های نفوذ قانونمند
EC Council Certified Ethical Hacker
CEH v9 + Kalilinux
🔸به صورت فشرده
🗓شروع : 23 مرداد ماه
مدت : 5 روز
🕒 9 الی 🕔 17

🔹به صورت عادی
🗓شروع : 24 مرداد ماه
مدت : 45 ساعت
زمان : یکشنبه ها و سه شنبه ها
🕔 17 الی 🕣 20:30
🔺کاریارارقام
☎️ 02188612979
🌐 http://www.cdigit.com/course/255
🆔 @cdigit
📃 حضور کامپیوتر در چند دهه اخیر باعث شد تا تحولات شگرفی را در بسیاری از زمینه‌های زندگی شاهد باشیم، این تغییرات به اندازه‌ای است که به جرات می‌توان گفت دیگر نمی‌توان بسیاری از کارها را به شیوه سنتی ده سال پیش انجام داد. تمام این موارد به لطف حضور کامپیوترها مسیر شده است.
هر کجا که اثری از انسان‌ها باشد، خوب و بد هم حضور دارد، در دنیای کامپیوتر و فناوری‌های نوین هم شاهد افراد خوب و بد هستیم، حضور افراد خوب باعث شده تا امروز به راحتی از امکاناتی که کامپیوتر‌ در اختیار ما قرار داده استفاده کنیم. اما این سکه روی دیگری نیز دارد و افراد بدی هم در دنیای فناوری‌های نوین هستند که با ایجاد ویروس‌، بدافزار و سایر تهدیدات رایانه‌ای روزگار بسیاری از کاربران و شرکت‌های بزرگ را سیاه کرده‌اند. در این بین ویروس‌هایی هم هستند که اثر مخرب‌تری داشته‌اند و به همین دلیل نام آنها بیشتر بر سر زبان‌هاست.
در اینجا قصد داریم نگاهی به خطرناک‌ترین ویروس‌های کامپیوتری داشته باشیم.
ادامه »
🌐 http://blog.cdigit.com/?p=2209
🆔 @cdigit
📃 این حکایتِ بیشتر شهرهای بزرگ است که زاغه ها در سایه ساختمان های بلند و مجلل رشد می کنند و مجموع این دو، شهرهای بزرگ را می سازد. هر شهری روی تاریک و مخوف خود را در محله های بدنام پنهان می کند؛ جایی که خلافکاران شهر در آن خانه دارند. یافتن این محله های بدنام که پایتخت شرارت هستند، کار دشواری نیست. وقتی وارد شهری می شوی کافی است دقت کنی که مردم به کدام سو نگاه نمی کنند. این محله ها ناخودآگاه شهرهای تمیز و متمدن هستند.
ادامه »
🌐 http://blog.cdigit.com/?p=2211
🆔 @cdigit
📃 بسیاری از محققان و کارشناسان حرفه ای در این صنعت بسیار مشتاق هستند که در آینده تا حد ممکن از شبکه 5G استفاده کنند و سرویس های موجود را روی این شبکه جدید ارتقا و گسترش دهند. با تاکید به اینکه 5G، نسل جدیدی از شبکه های بی سیم است، به این معنی نیست که می تواند یا باید به تمام نیازهای احتمالی ما در حوزه های مختلف مثل رانندگی خودکار، اینترنت اشیا یا سرویس های پهن باند موبایل پاسخ دهد.
ادامه »
🌐 http://blog.cdigit.com/?p=2213
🆔 @cdigit
📃 چنانچه اهل گشت و گذار در دنیای وب و کانال‌های تلگرامی هستید به احتمال زیاد پست‌هایی با عناوین هک وای‌فای را مشاهده کرده‌اید. برخلاف تبلیغات هک تلگرام که از ریشه دروغ و به نوعی یک کلاه برداری محسوب می‌شوند، نفوذ و گذر از رمز عبور وای‌فای امکان‌پذیر است و تنها با یک لمس و حتی بدون نیاز به دسترسی روت می‌توان به اکثر مودم‌های وای‌فای نفوذ کرد.

استفاده از این برنامه‌ها که هم از طریق لپ تاپ و هم از طریق موبایل امکان‌پذیر است در یکی دو ماه اخیر به شدت رواج یافته است به طوری که بارها از نزدیک مشاهده کرده‌ایم که شخصی با افتخار عنوان می‌کند که مودم همسایه را هک کرده و در حال استفاده‌ی رایگان از اینترنت آن شخص است. از مسائل اخلاقی و اینکه آیا این موضوع تفاوتی هم با دزدی و سرقت از مردم دارد که بگذریم به بحث پیشگیری و بستن این راه‌های نفوذ خواهیم رسید. خوشبختانه راه حل‌های تضمینی و صددرصدی برای مقابله با این افراد سواستفاده گر وجود دارد که در این مقاله قصد داریم تا شما را با دو مورد از مهمترین آن‌ها آشنا کنیم.
ادامه »
🌐 http://blog.cdigit.com/?p=2215
🆔 @cdigit