• اروپا درباره مایکروسافت تحقیق می کند

    به گزارش مهر به نقل از ای اف پی، تحقیق درباره آنکه مشخص شود غول نرم افزاری آمریکا از موقعیت خود در بازار دفاع و سواستفاده می کند، در حالی انجام می شود که کاربران رایانه ها پس از شیوع ویروس کرونا به طور گسترده استفاده از اپ های جلسه آنلاین را به کار گرفته […]
    • توسط نویسنده
    • ۱۱ ماه پیش
    • ۰

    مقابله جدید اپل برای جمع‌آوری اطلاعات کاربران توسط اپلیکیشن‌ها

    به گزارش مهر به نقل از انگجت، پس از عرضه iOS۱۷ توسعه دهندگان نمی توانند از طریق APIهای (رابط برنامه‌نویسی اپلیکیشن) خاص داده های کاربران را جمع آوری کنند. پس از عرضه iOS۱۷ ، tvOS۱۷، watchOS۱۰ و macOS Sonoma، توسعه دهندگان نرم افزار باید توضیح دهند چرا از API های ملزوم استفاده می کنند. اپلیکیشن […]
    • توسط نویسنده
    • ۱۱ ماه پیش
    • ۰

    محدودیت جدید بایدن برای چین تا آگوست سال جاری

    به گزارش مهر به نقل از رویترز، به گفته منابع آگاه تمرکز این دستور نیمه رساناها، هوش مصنوعی و رایانش کوانتومی است. همچنین طبق گزارش نشریه بلومبرگ این دستور اجرایی روی هیچ یک از سرمایه گذاری های فعلی تاثیر نمی گذارد و فقط روی برخی تراکنش ها تاثیر می گذارد. این درحالی است که در […]
    • توسط نویسنده
    • ۱۱ ماه پیش
    • ۰
  • پروف‌پوینت مدعی شد

    هجوم هکرهای ایرانی به محصولات اپل و مایکروسافت

    رزنیکا رادمهر – طبق ادعای جدید پروف‌پوینت، هکرهای حامی دولت ایران در کمپین جدیدی که به گفته محققان این شرکت، یک بدافزار علیه محصولات اپل و مایکروسافت است، متخصصان امور خاورمیانه و امنیت هسته‌ای را هدف قرار می‌دهند. پروف پوینت یک شرکت امنیت سایبری سازمانی آمریکایی مستقر در کالیفرنیا است که محصولاتی برای امنیت ایمیل، […]
    • توسط نویسنده
    • ۱۱ ماه پیش
    • ۰
    خسارت 8 تریلیون دلاری حملات سایبری به اقتصاد آمریکا

    همکاری‌ جهانی در امنیت سایبری؛ فعلا «روی کاغذ»

    آزاده کیاپور – سایت گلوبال آمریکنز در گزارشی به خطرات روزافزون و در عین حال تقویت شده حملات سایبری به زیرساخت‌های حیاتی کشورها پرداخته و در عین حال تاکید کرده با وجود این خسارات و تهدیدهای جهانی، بحث مشارکت و همکاری‌های بین‌المللی روی کاغذ همچنان عالیست اما در عمل دور و ناکافی است. حملات سایبری، […]
    • توسط نویسنده
    • ۱۱ ماه پیش
    • ۰
    فناوری‌های ردیابی و نظارت دیجیتال در روسیه متحول شدند

    ظهور «گولاگ سایبری» در روسیه

    نگار قیصری – روسیه همچنان که جنگ علیه اوکراین را ادامه می‌دهد، طیف ابزارها و تکنیک‌های دیجیتالی را که برای ردیابی نارضایتی در بین شهروندان استفاده می‌کند، گسترش داده است. به گزارش kyivpost به نقل از نیویورک‌ تایمز، روز سه‌شنبه، چهارم ژوئیه، روسیه «زرادخانه‌ای از فناوری‌ها را برای ردیابی زندگی آنلاین شهروندان» جمع‌آوری کرده است؛ […]
    • توسط نویسنده
    • ۱۱ ماه پیش
    • ۰
  • فرار یا چرخش مغزها؟

    داود صفی خانی – تب مهاجرت نیروی متخصص در حوزه فاوا دیرزمانی است که تبدیل به نوعی دغدغه فعالان این حوزه شده است مخصوصا که با تشدید فیلترینگ و اختلالات اینترنتی که این روزها شاهد آن هستیم، موضوع مهاجرت نیروی‌های متخصص دیگر از آن دغدغه‌های سال‌های گذشته و تبدیل به هشدار شده است، از این […]
    • توسط نویسنده
    • ۱۱ ماه پیش
    • ۰

    چالش‌های سایبری اروپا، بعد از اجرای GDPR

    آسیه فروردین – موقعیت سایبری هر کشور، روشی است که در آن قصد دارد به تحولات فضای سایبری از تهدیدات سایبری تا حملات سایبری و کلاهبرداری‌های مالی از یک‌سو و نوآوری در فناوری که زندگی را آسان‌تر می‌کند، کسب‌وکارها، مراقبت‌های بهداشتی، آموزشی و… از سوی دیگر، واکنش نشان دهد. سایت مدرن‌دیپلماسی در گزارشی به قلم […]
    • توسط نویسنده
    • ۱۱ ماه پیش
    • ۰
    آینده تیک‌تاک این پرسش را جدی کرد

    طرح صیانت آمریکا؛ VPN جرم است؟

    دانیال رمضانی – قانون محدودیت یا بازدارندگی (RESTRICT) که شاید بتوان از آن با نام طرح صیانت آمریکا نیز نام برد به دولت ایالات متحده این امکان را می‌دهد که افراد را به جرم داشتن VPN متهم کند. قانون محدودیت (بازدارندگی)، لایحه 686 سنا، قدرت گسترده‌ای برای تنظیم فناوری‌های تحت مالکیت یا کنترل‌شده توسط دشمنان […]
    • توسط نویسنده
    • ۱۱ ماه پیش
    • ۰
  • مروری بر توکِنومیک و اقتصاد توکِن‌های دیجیتالی

    عباس پورخصالیان – امروزه اصطلاح “توکِن” (Token) در کنار کاربرد اصلی‌اش در زبان انگلیسی به معنی “نشانه”، کاربردهای مختلف جدیدی را در حوزۀ فناوری اطلاعات پذیرفته است و با اشاعۀ جهانی رمزارزها، وامواژۀ «توکِن» نیز در اغلب زبان‌ها، از آنجمله در فارسی، “شناسنامۀ غیررسمیِ” بومی ‌دریافت کرده یعنی به همان صورت انگلیسی، (برای مثال: در […]
    • توسط نویسنده
    • ۱۱ ماه پیش
    • 8