موضوع: اخبار اینترنتی

روند طراحی ارائه سال 2019 که در سال 2020 ادامه خواهد داشت

ارائه "فروش" شما یکی از 4 پیام تبلیغاتی است که یک فرد هر روز می بیند. چگونه آن را از جمعیت تشخیص دهیم؟ تعداد زیادی از بازاریابان از تاکتیک های پیام رسانی پر زرق و برق یا مبتذل استفاده می کنند. برای همه کار نمی کند آیا پول خود را به بانک‌هایی می‌دهید که با سرقت تبلیغات می‌کنند یا به صندوق بازنشستگی که از تصویر موسس خود با […]

انتشار یک شاخه پایدار جدید Tor 0.4.1

انتشار جعبه ابزار Tor 0.4.1.5 که برای سازماندهی عملیات شبکه Tor ناشناس استفاده می شود، ارائه شده است. Tor 0.4.1.5 به عنوان اولین نسخه پایدار از شاخه 0.4.1 شناخته می شود که در چهار ماه گذشته در حال توسعه بوده است. شاخه 0.4.1 به عنوان بخشی از چرخه تعمیر و نگهداری منظم حفظ می شود - به روز رسانی ها پس از 9 ماه یا 3 ماه پس از انتشار شاخه 0.4.2.x متوقف می شوند. پشتیبانی طولانی مدت (LTS) ارائه می شود […]

برای توقف ایجاد مخازن برای معماری i686 در فدورا 31 تایید شده است

FESCO (کمیته راهبری مهندسی فدورا)، مسئول بخش فنی توسعه توزیع فدورا، توقف تشکیل مخازن اصلی برای معماری i686 را تایید کرد. به یاد بیاوریم که در ابتدا بررسی این پیشنهاد برای مطالعه تأثیر منفی احتمالی توقف عرضه بسته‌های i686 بر مجموعه‌های ماژول محلی به تعویق افتاد. این راه حل مکمل راه حلی است که قبلاً در شاخه خام پوست اجرا شده است تا تشکیل بوت را متوقف کند […]

کد مخرب در rest-client و 10 بسته دیگر Ruby شناسایی شد

در بسته محبوب rest-client gem، با مجموع 113 میلیون بارگیری، جایگزینی کد مخرب (CVE-2019-15224) شناسایی شد که دستورات اجرایی را دانلود کرده و اطلاعات را به یک میزبان خارجی ارسال می کند. این حمله با به خطر انداختن حساب توسعه دهنده rest-client در مخزن rubygems.org انجام شد، پس از آن مهاجمان نسخه های 13-14 را در 1.6.10 و 1.6.13 آگوست منتشر کردند که شامل تغییرات مخرب بود. قبل از اینکه نسخه های مخرب آنها مسدود شود […]

یک درب پشتی در وبمین پیدا شده است که امکان دسترسی از راه دور با حقوق ریشه را فراهم می کند.

بسته Webmin که ابزارهایی برای مدیریت سرور از راه دور ارائه می‌کند، دارای یک درب پشتی (CVE-2019-15107) است که در ساخت‌های پروژه رسمی توزیع شده از طریق Sourceforge و در وب‌سایت اصلی توصیه می‌شود. درب پشتی در بیلدهای 1.882 تا 1.921 وجود داشت (هیچ کدی با درب پشتی در مخزن git وجود نداشت) و اجازه می داد دستورات پوسته دلخواه از راه دور بدون احراز هویت در سیستمی با حقوق ریشه اجرا شوند. برای […]

انتشار کیت توزیع Runtu XFCE 18.04.3

انتشار Runtu XFCE 18.04.3 بر اساس بسته Xubuntu 18.04.3 LTS ارائه شده است که برای کاربران روسی زبان بهینه شده است و با کدک های چند رسانه ای و مجموعه گسترده ای از برنامه ها عرضه شده است. توزیع با استفاده از دبوت استرپ ساخته شده است و دسکتاپ Xfce 4.12 را با مدیر پنجره xfwm و مدیر نمایشگر LightDM ارائه می دهد. حجم تصویر iso 829 مگابایت است. نسخه جدید هسته لینوکس […]

Polygon: بازدیدکنندگان از مسابقات قهرمانی بازی های مبارزه ای EVO 2019 ممکن است به ویروس سرخک مبتلا شوند

شرکت کنندگان و بازدیدکنندگان مسابقات بازی های مبارزه ای EVO 2019 در معرض خطر ابتلا به سرخک قرار داشتند. Polygon در این باره با اشاره به بخش پزشکی جنوب نوادا می نویسد. عصر پنجشنبه، پزشکان گزارش دادند که یکی از بازدیدکنندگان از مرکز کنوانسیون Mandalay Bay و هتل Luxor در لاس وگاس به ویروس سرخک آلوده شده است. او از اول تا 1 مرداد در ساختمان ها بود. تقریباً […]

تانچیکی در پاسکال: چگونه برنامه نویسی در دهه 90 به کودکان آموزش داده شد و چه اشکالی داشت

کمی در مورد اینکه "علوم کامپیوتر" مدرسه در دهه 90 چگونه بود و چرا همه برنامه نویسان در آن زمان منحصراً خودآموز بودند. نحوه برنامه نویسی به کودکان در اوایل دهه 90، مدارس مسکو شروع به تجهیز انتخابی کلاس های کامپیوتر به رایانه کردند. اتاق ها بلافاصله با میله های روی پنجره ها و دری آهنی سنگین مجهز شدند. یک معلم علوم کامپیوتر از جایی ظاهر شد (به نظر می رسد مهم ترین دوست […]

ثبت نام "مبانی برنامه نویسی" در دوره رایگان با مثال در جاوا اسکریپت

مهندسان عزیز و مهندسان آینده، انجمن Metarchy در حال ثبت نام برای دوره رایگان "مبانی برنامه نویسی" است که بدون هیچ محدودیتی در YouTube و github در دسترس خواهد بود. برخی از سخنرانی ها قبلاً در پایان سال 2018 و ابتدای سال 2019 ضبط شده اند و برخی از آنها در مؤسسه پلی تکنیک کیف در پاییز 2019 ارائه می شوند و بلافاصله در کانال دوره در دسترس خواهند بود. تجربه […]

حملات DoS برای کاهش عملکرد شبکه Tor

تیمی از محققان دانشگاه جورج تاون و آزمایشگاه تحقیقات دریایی ایالات متحده مقاومت شبکه ناشناس Tor در برابر حملات انکار سرویس (DoS) را تجزیه و تحلیل کردند. تحقیقات در زمینه به خطر انداختن شبکه Tor عمدتاً حول محور سانسور (مسدود کردن دسترسی به Tor)، شناسایی درخواست‌ها از طریق Tor در ترافیک حمل و نقل و تجزیه و تحلیل ارتباط جریان‌های ترافیک قبل از گره ورودی و پس از خروج است.

هوش مصنوعی به مطالعه حیوانات در آفریقا کمک می کند

از هر کتری برقی متصل به اینترنت، می‌توانید در مورد اینکه چگونه هوش مصنوعی ورزشکاران سایبری را شکست می‌دهد، فرصت‌های جدیدی را به فناوری‌های قدیمی می‌دهد و گربه‌ها را بر اساس طرح خود ترسیم می‌کند، بشنوید. اما آنها کمتر در مورد این واقعیت صحبت می کنند که هوش ماشینی می تواند از محیط زیست نیز مراقبت کند. Cloud4Y تصمیم گرفت این حذف را اصلاح کند. بیایید در مورد جالب ترین پروژه هایی که در [...]

OpenDrop یک پیاده سازی باز از فناوری Apple AirDrop است

پروژه Open Wireless Link که پروتکل‌های بی‌سیم اختصاصی اپل را تجزیه و تحلیل می‌کند، گزارشی را در کنفرانس USENIX 2019 با تجزیه و تحلیل آسیب‌پذیری‌های پروتکل‌های بی‌سیم اپل ارائه کرد (امکاناتی برای انجام حمله MiTM برای تغییر فایل‌های منتقل شده بین دستگاه‌ها، حمله DoS پیدا شد. برای جلوگیری از تعامل دستگاه ها و ایجاد یخ زدگی دستگاه ها و همچنین استفاده از AirDrop برای شناسایی و ردیابی کاربران). در طول […]