📃 اولین بار در آگوست سال 19880 بود که مجله «سایکولوژی تودی» که مجله ای تخصصی درباره روانشناسی است، در عنوان مقاله ای از واژه هکر استفاده کرد؛ آن مقاله «کاغذهای هکر» نام داشت. کل آن مقاله ارتباطی به هکرهای آشنای این روزهای ما نداشت اما استفاده از نام آنها در آن روزها به اندازه امروز عادی نبود. اوایل دهه 80 میلادی جهان هنوز با هک و عملیات هایی از این دست آشنا نبود. برای همین وقتی در سال 1982 در فیلم «Tron» بازیگر اصلی در صحنه ای از فیلم برای نفوذ به شبکه ای کامپیوتری از کلمه هک استفاده کرد، این عبارت همچنان برای بینندگان نامأنوس بود.
ادامه »
🌐 http://blog.cdigit.com/?p=2221
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2221
🆔 @cdigit
بلاگ کاریار ارقام
نفوذی های اینترنت را بهتر بشناسید - بلاگ کاریار ارقام
زمانی که جرائم اینترنتی، خرابکاری و هک، تازه مرسوم شده بود و قوانین لازم برای مبارزه با این جرایم وجود نداشت، خدمات اجتماعی اجباری یا گذراندن دوره های اجباری برای آموزش، بخشی از احکامی بود که برای مجرمان صادر می شد اما امروز با جدی تر شدن وسعت این اقدامات…
📃 مقاله
یکی از اتفاقات خوبی که در نسخه 6.0 افتاد، محدودیت Fault Tolerance کم تر شد؛ به طوری که در نسخه پیشین، محدود به 1 vCPU و 64 GB حافظه بود. این در حالی است که هم اکنون با 4 vCPU و 64 GB حافظه، محدودیت FT در نسخه vSphere 6.0 است. با این حال بسیاری از ماشین های مجازی در سازمان ها، بیش تر نهایت از 4 vCPU استفاده می کنند.
مزایای Fault Tolerance
بدون قطعی دسترسی با خرابی و از بین رفتن داده ها با کمتر از صفر درصد
بدون قطعی اتصال TCP در هنگام اجرا
FT وابسته به ماشین های Guest OS و برنامه ای نیست.
انتقال آنی ماشین مجازی اصلی به سرور دیگر در صورت خرابی هاست اولیه
ادامه »
🌐 http://blog.cdigit.com/?p=2228
🆔 @cdigit
یکی از اتفاقات خوبی که در نسخه 6.0 افتاد، محدودیت Fault Tolerance کم تر شد؛ به طوری که در نسخه پیشین، محدود به 1 vCPU و 64 GB حافظه بود. این در حالی است که هم اکنون با 4 vCPU و 64 GB حافظه، محدودیت FT در نسخه vSphere 6.0 است. با این حال بسیاری از ماشین های مجازی در سازمان ها، بیش تر نهایت از 4 vCPU استفاده می کنند.
مزایای Fault Tolerance
بدون قطعی دسترسی با خرابی و از بین رفتن داده ها با کمتر از صفر درصد
بدون قطعی اتصال TCP در هنگام اجرا
FT وابسته به ماشین های Guest OS و برنامه ای نیست.
انتقال آنی ماشین مجازی اصلی به سرور دیگر در صورت خرابی هاست اولیه
ادامه »
🌐 http://blog.cdigit.com/?p=2228
🆔 @cdigit
بلاگ کاریار ارقام
امکانات جدید Fault Tolerance در vSphere 6.0 - بلاگ کاریار ارقام
یکی از اتفاقات خوبی که در نسخه ۶.۰ افتاد، محدودیت Fault Tolerance کم تر شد؛ به طوری که در نسخه پیشین، محدود به ۱ vCPU و ۶۴ GB حافظه بود. این در حالی است که هم اکنون با ۴ vCPU و ۶۴ GB حافظه، محدودیت FT در نسخه vSphere 6.0 است. با این حال بسیاری […]
Forwarded from MoTaNik
📃 در آگوست ۴۰ سال پیش، تیمی کوچک از دانشمندان دور یکی از میزها دور هم جمع شدند و دست به یک آزمایش هیجان انگیز و خارق العاده زدند. در نتیجه اثبات شد که ایده ای غریب به نام «اینترنت» می تواند عملی شود.
ادامه »
🌐 http://blog.cdigit.com/?p=2232
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2232
🆔 @cdigit
بلاگ کاریار ارقام
اینترنت چگونه ابداع شد؟ - بلاگ کاریار ارقام
دنیای کنونی، پر شده از اپلیکیشن های مختلف به همراه استارتاپ هایی که ارزشی میلیارد دلاری دارند. در چنین جهانی، اهمیت باغی به نام Rossotti که در قلب سیلیکون ولی واقع شده، چندان قابل لمس نیست؛ باغی که از سال ۱۸۵۲ تا کنون در مکان کنونی اش در خدمت رستوران و کافه…
Forwarded from MoTaNik
📃 در گذشته شرکت های فناوری بزرگی از جمله مایکروسافت، فیس بوک و گوگل، برنامه باگ بونتی راه اندازی کرده اند یعنی در ازای کشف باگ یا نقص امنیتی در دستگاه هایشان به آن محقق یا هکر جایزه اهداء می کنند. حال اپل نیز وارد گود شده و همه را ترغیب به یافتن آسیب پذیری های امنیتی محصولات خود کرده است.
ادامه »
🌐 http://blog.cdigit.com/?p=2234
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2234
🆔 @cdigit
بلاگ کاریار ارقام
جایزه چند صد میلیونی، درصورت هک کردن اپل - بلاگ کاریار ارقام
در سال های اخیر بیشتر شرکت های فناوری بزرگ از جمله مایکروسافت، فیس بوک و گوگل، برنامه باگ بونتی راه اندازی کرده اند یعنی در ازای کشف باگ یا نقص امنیتی در دستگاه هایشان به آن محقق یا هکر جایزه اهداء می کنند. حال اپل نیز وارد گود شده و همه را ترغیب به یافتن…
📃 مایکروسافت که در طول دوران کامپیوترهای رومیزی از همه جلوتر بود هنوز هم بزرگترین تولیدکننده نرمافزار در جهان است اما اکنون باید با بزرگانی مانند گوگل و آمازون به رقابت بپردازد آن هم در دورانی که کامپیوترها به سمت ابزارهای موبایل و رایانش ابری پیش میروند. برخلاف رئیس سابق مایکروسافت استیو بالمر که در سرمایهگذاری در این حوزهها کند عمل میکرد، آقای نادلا طرحی بزرگ برای تثبیت مجدد جایگاه مایکروسافت دارد. این طرح شامل تاکید کمتر بر ویندوز (سامانه عملیاتی اصلی این بنگاه)، تقویت رایانش ابری و پیشرو ساختن مایکروسافت در زمینههای یادگیری ماشینی و هوش مصنوعی میشود.
ادامه »
🌐 http://blog.cdigit.com/?p=2239
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2239
🆔 @cdigit
بلاگ کاریار ارقام
- بلاگ کاریار ارقام
جفری واینر رئیس لینکدین در ۱۳ ژوئن در نامهای سرگشاده نوشت: «دنیایی را تصور کنید که در آن ما دیگر به بالاسر و غولهای بزرگ فناوری مانند اپل، گوگل، مایکروسافت، آمازون و فیسبوک نگاه نمیکنیم چرا که خود یکی از آنها هستیم.» اما این کار به تصور نیاز ندارد. مایکروسافت…
📃 دیگر به هیچ چیز نمیشود اعتماد کرد؛ حتی مانیتور رایانه شخصی شما نیز قابل هک است!
ادامه »
🌐 http://blog.cdigit.com/?p=2241
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2241
🆔 @cdigit
بلاگ کاریار ارقام
هک مانیتور پی سی: دستکاری پیکسلها برای اهداف مخرب - بلاگ کاریار ارقام
به تازگی محققان راهی برای دستکاری پیکسلهای کوچک صفحه نمایش رایانهها یافتهاند. «آنگ کوی» و «جاتین کاترینا» از شرکت امنیتی Red Balloon Security مانتیورهای کمپانی دل (Dell) را بررسی کرده و با یک مهندسی معکوس روبرو شدند. آنها یک مانیتور U2410 دل را انتخاب…
📃 فیشینگ (phishing) تکنیکیست که از طریق مهندسی اجتماعی، کاربر را فریب داده و در حالی که کاربر فکر میکند در یک وبسایت مطمئن است، اطلاعات ارزشمند کاربر مانند کلمات عبور وی را به سرقت میبرد.
ادامه »
🌐 http://blog.cdigit.com/?p=2243
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2243
🆔 @cdigit
بلاگ کاریار ارقام
۱۰ نکته برای مقابله با حملات فیشینگ - بلاگ کاریار ارقام
همانطور که میدانید، phishing یک تکنیک است که از طریق مهندسی اجتماعی، کاربر را فریب داده و در حالی که کاربر فکر میکند در یک وبسایت مطمئن است، اطلاعات ارزشمند کاربر مانند کلمات عبور وی را به سرقت می برد. هرچند تا چندی پیش هکرها فقط از ایمیل برای فریب کاربر…
📢 برگزاری قطعی بسته ویژه مراکز داده سیسکو
pack CCNA+CCNP Data Center NEXUS-Latest Version
🗓شروع : 21 مرداد ماه
⏱مدت : 50 ساعت
🔺کاریارارقام
☎️ 02188612979
🌐 http://www.cdigit.com/course/740
🆔 @cdigit
pack CCNA+CCNP Data Center NEXUS-Latest Version
🗓شروع : 21 مرداد ماه
⏱مدت : 50 ساعت
🔺کاریارارقام
☎️ 02188612979
🌐 http://www.cdigit.com/course/740
🆔 @cdigit
📃 مدیر ارشد اطلاعات Juniper نوشته است : کد های غیرمجاز اخیراً در طول یک بازنگری داخلی تشخیص داده شده اند . وی از منشأ این کدها اعلام بیاطلاعی کرده است.
حال Juniper برای رفع این مشکل، وصله های امنیتی مهمی را منتشر کرده است .
همچنین Worrell افزود : تاکنون گزارشی در مورد سوء استفاده از این آسیب پذیری ها دریافت نکرده ایم ؛ با این حال، قویاً توصیه می کنیم که مشتریان سیستم های خود را به روز رسانی کنند و وصله های امنیتی ارائه شده را با بالاترین فوریت اعمال کنند.
ادامه »
🌐 http://blog.cdigit.com/?p=2253
🆔 @cdigit
حال Juniper برای رفع این مشکل، وصله های امنیتی مهمی را منتشر کرده است .
همچنین Worrell افزود : تاکنون گزارشی در مورد سوء استفاده از این آسیب پذیری ها دریافت نکرده ایم ؛ با این حال، قویاً توصیه می کنیم که مشتریان سیستم های خود را به روز رسانی کنند و وصله های امنیتی ارائه شده را با بالاترین فوریت اعمال کنند.
ادامه »
🌐 http://blog.cdigit.com/?p=2253
🆔 @cdigit
بلاگ کاریار ارقام
هشدار ! خطر وجود کد های جاسوسی در فایروال های Juniper - بلاگ کاریار ارقام
پیشتر آژانس امنیت ملی آمریکا (NSA) فایروال های Juniper را مورد هدف قرار داده بود. Juniper به عنوان تولیدکننده عمده تجهیزات شبکه گفته است که تعدادی کد جاسوسی کار گذاشته شده را در مدل های خاصی از فایروال های خود پیدا کرده است؛ کشفی نگران کننده که بازتاب…
📢 برگزاری شبکه های موبایل(نسل دوم +نسل سوم +نسل چهارم )
2G+3G+4G
🗓شروع : 28 مرداد ماه
⏱مدت : 36 ساعت
⏰زمان : پنچشنبه ها
🕣 8:30 الی 14:30 🕝
🔺کاریارارقام
☎️ 02188612979
🌐 http://www.cdigit.com/course/2218
🆔 @cdigit
2G+3G+4G
🗓شروع : 28 مرداد ماه
⏱مدت : 36 ساعت
⏰زمان : پنچشنبه ها
🕣 8:30 الی 14:30 🕝
🔺کاریارارقام
☎️ 02188612979
🌐 http://www.cdigit.com/course/2218
🆔 @cdigit
💡 آیا میدانید ... ؟
🔴 شبکه های موبایل(نسل دوم 2G+نسل سوم 3G+نسل چهارم 4G)
📚 پس از گذراندن این دوره شما خواهید دانست که تکنولوژی موبایل چگونه شکل گرفت , چه استاندارد ها و تکنیک ها و مفاهیمی در آن جای دارند و ساختار این شبکه و اجزا آن چه نقوشی بر عهده دارند و آنچه که از آن بعنوان شبکه مخابرات سیار نام میبریم , چیست و تفاوتهای نسل ها و تکنولوژی های نو آوری شده در هر نسل با توجه به نیاز شبکه , چه هستند.
⭕️اهداف دوره:
🔸مبانی شبکه مخابرات سیار ( نسل دوم )
🔹آشنایی کامل با مفاهیم بنیادی نسل سوم مخابرات سیار
🔸بررسی اجزا شبکه ( ساختار , اجزا , عملکرد , لینکهای رابط) و همینطور مشخصه های این نسل و نحوه پیدایش و روند پیشرفت و شکل گیری و تکامل شبکه ,به همراه درک کاملی از نسل سوم
🔹آشنایی کامل با مفاهیم بنیادی نسل چهارم مخابرات سیار و همچنین ساختار شبکه و عملکرد اجزا آن در مقایسه با نسل پیشین (نسل سوم)
🔸بررسی اجزا شبکه (ساختار , اجزا , عملکرد , لینکهای رابط) و همینطور مشخصه های این نسل و نحوه پیدایش و روند پیشرفت و شکل گیری و تکامل شبکه پس از نسل 3، به همراه درک کاملی از این نسل (4)
⭕️مخاطبان دوره:
🔹مدیران و کارشناسان تلکام و مخابرات
🔸دانشجویان فعال در حوزه مخابرات و فناوری اطلاعات
🌐 http://www.cdigit.com/course/2218
🆔 @cdigit
🔴 شبکه های موبایل(نسل دوم 2G+نسل سوم 3G+نسل چهارم 4G)
📚 پس از گذراندن این دوره شما خواهید دانست که تکنولوژی موبایل چگونه شکل گرفت , چه استاندارد ها و تکنیک ها و مفاهیمی در آن جای دارند و ساختار این شبکه و اجزا آن چه نقوشی بر عهده دارند و آنچه که از آن بعنوان شبکه مخابرات سیار نام میبریم , چیست و تفاوتهای نسل ها و تکنولوژی های نو آوری شده در هر نسل با توجه به نیاز شبکه , چه هستند.
⭕️اهداف دوره:
🔸مبانی شبکه مخابرات سیار ( نسل دوم )
🔹آشنایی کامل با مفاهیم بنیادی نسل سوم مخابرات سیار
🔸بررسی اجزا شبکه ( ساختار , اجزا , عملکرد , لینکهای رابط) و همینطور مشخصه های این نسل و نحوه پیدایش و روند پیشرفت و شکل گیری و تکامل شبکه ,به همراه درک کاملی از نسل سوم
🔹آشنایی کامل با مفاهیم بنیادی نسل چهارم مخابرات سیار و همچنین ساختار شبکه و عملکرد اجزا آن در مقایسه با نسل پیشین (نسل سوم)
🔸بررسی اجزا شبکه (ساختار , اجزا , عملکرد , لینکهای رابط) و همینطور مشخصه های این نسل و نحوه پیدایش و روند پیشرفت و شکل گیری و تکامل شبکه پس از نسل 3، به همراه درک کاملی از این نسل (4)
⭕️مخاطبان دوره:
🔹مدیران و کارشناسان تلکام و مخابرات
🔸دانشجویان فعال در حوزه مخابرات و فناوری اطلاعات
🌐 http://www.cdigit.com/course/2218
🆔 @cdigit
✍🏼 فرصت های شغلی
👥برنامهنویس موبایل (Android)
🔸کارشناسی کامپیوتر- نرمافزار و IT
🔹دارای سابقه کار با ورژنهای مختلف Android SDK
🔸آشنا با مفاهیم Object Oriented
🔹مسلط به Java SE و برنامهنویسی اندروید
🔸آشنا با Android UI Design Patterns
🔹آشنا با Libraryها و APIهای اندروید
🔸آشنا به Objective-C، iOS، محیط لینوکس، maven و source control
👥برنامهنویس موبایل (iOS)
🔸کارشناسی کامپیوتر- نرمافزار و IT
🔹مسلط به Objective-C وCocoa Touch
🔸آشنا با مفاهیم Object Oriented
🔹آشنا با iOS UI Design Patterns
🔸آشنا با فریمورکهای UIKit، Foundation، CoreData
🔹آشنا با زبان جاوا، برنامهنویسی Android، محیط لینوکس، maven و source control
👥برنامهنویس جاوا
🔸کارشناسی کامپیوتر- نرمافزار و IT
🔹آشنا با برنامهنویسی شیگرا
توانایی شناخت زبان برنامهنویسی جاوا
🔸آشنا با ORM
🔹آشنا با پایگاه داده و نوشتن Query
🔸توانایی کار گروهی
🔹توانایی حل مساله
🔸علاقمند به توسعه شخصی
🏚شرکت توسن
⭕️مراجعه به صفحه:
🌐 www.tosan.com
🆔 @cdigi
👥برنامهنویس موبایل (Android)
🔸کارشناسی کامپیوتر- نرمافزار و IT
🔹دارای سابقه کار با ورژنهای مختلف Android SDK
🔸آشنا با مفاهیم Object Oriented
🔹مسلط به Java SE و برنامهنویسی اندروید
🔸آشنا با Android UI Design Patterns
🔹آشنا با Libraryها و APIهای اندروید
🔸آشنا به Objective-C، iOS، محیط لینوکس، maven و source control
👥برنامهنویس موبایل (iOS)
🔸کارشناسی کامپیوتر- نرمافزار و IT
🔹مسلط به Objective-C وCocoa Touch
🔸آشنا با مفاهیم Object Oriented
🔹آشنا با iOS UI Design Patterns
🔸آشنا با فریمورکهای UIKit، Foundation، CoreData
🔹آشنا با زبان جاوا، برنامهنویسی Android، محیط لینوکس، maven و source control
👥برنامهنویس جاوا
🔸کارشناسی کامپیوتر- نرمافزار و IT
🔹آشنا با برنامهنویسی شیگرا
توانایی شناخت زبان برنامهنویسی جاوا
🔸آشنا با ORM
🔹آشنا با پایگاه داده و نوشتن Query
🔸توانایی کار گروهی
🔹توانایی حل مساله
🔸علاقمند به توسعه شخصی
🏚شرکت توسن
⭕️مراجعه به صفحه:
🌐 www.tosan.com
🆔 @cdigi
TOSAN Official Website
Featured Solutions and Products
📃 برای اولین بار یک ابر رایانه کاملاً خودکار وارد یک مسابقه بزرگ هکری شده تا با انسان به رقابت بنشیند و تا این لحظه، ابر رایانه مغلوب شده است.حالا رایانه ها هم وارد این میدان نبرد شده اند. DARPA، سازمان دفاع ایالات متحده، به تازگی رقابتی بین رایانه های مختلف راه انداخته و قرار است جایزه ۲ میلیون دلاری به برنده اعطاء شود. در این رقابت مایهم برنده اعلام شد و حال در یک مسابقه ۳ روزه با انسان وارد رقابت شده است.
ادامه »
🌐 http://blog.cdigit.com/?p=2249
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2249
🆔 @cdigit
بلاگ کاریار ارقام
در رقابت بین یک ابر رایانه و انسان، کدامیک در مسابقه هکری برنده می شوند؟ - بلاگ کاریار ارقام
ابر رایانه ای به نام مایهم (Mayhem) در میان گروه های شرکت کننده در مسابقه Capture the Flage در کنفرانس امنیتی CON DEF لاس وگاس مشاهده شده است.این مسابقه شامل تشخیص آسیب پذیری های نرم افزاری و اصلاح آنها است و هر ساله محققان و کارشناسان زیادی در CON DEF شرکت…
📃 هم اکنون دیگر بلوتوث به عنوان فناوری شناخته میشود که میان برخی افراد برای اتصال بدون سیم دو وسیله ترجیح داده میشود. از سویی نیز در طول این سالها شاهد تغییرات و بهبودهای زیادی در بلوتوث بودهایم و فرایند عملکرد آن همواره در حال بهتر شدن بوده است. با همهی اینها، متاسفانه هنوز هم برخی از برداشتها و باورهای قدیمی و تا حدودی غیرعلمی و مبتدی در مورد آن در ذهن برخی افراد باقی مانده است. شاید زمان آن رسیده باشد که رفته رفته برای از میان بردن این گفتههای نادرست دربارهی بلوتوث تلاش کنیم.
ادامه »
🌐 http://blog.cdigit.com/?p=2247
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2247
🆔 @cdigit
بلاگ کاریار ارقام
- بلاگ کاریار ارقام
بیش از ۱۰ سال است که روی گوشیهای همراه از فناوری بلوتوث برای انتقال دادهها استفاده میکنند. طی این سالها بلوتوث تحولات و پیشرفتهای زیادی داشته است. اما در مورد این فناوری و اثرات آن روی دستگاهها و کاربران برخی باورهای نادرست نیز رواج یافته است. امروزه…