|
|
اخبار فناوری در مرداد ماه ۹۲ - نسخهی قابل چاپ صفحهها: ۱ ۲ |
|
نوع جدیدی از حافظه ساخته شد: حافظه مقاومتی٬ ۲۰ برابر سریعتر از ناند فلش (مرداد ۹۲) - Mehrdad7soft - 16 مرداد ۱۳۹۲ ۰۴:۱۶ ق.ظ
در حوزه توسعه و ساخت حافظه ها٬ هرگز کمبود آزمایش و تجربیات جدید حس نشده. اما شرکتی به نام Crossbar توانسته به دستاوردی جدید برسد که نام آن را حافظه مقاومتی (resistive RAM) گذاشته. محصولی که می تواند ناند فلش را به سادگی پشت سر بگذارد. با اندازه ای نصف رم های ناند٬ حافظه مقاومتی می تواند ۲۰ برابر سریع تر عمل کند -یعنی ۱۴۰ مگابایت در ثانیه- و در نتیجه یک دستاورد پولساز به شمار می رود. در عین حال ۲۰ برابر کم مصرف تر نیز هست و با عمری ۱۰ برابر بیشتر از ناند فلش٬ داده ها را با سرعت ۱۷ مگابایت بر ثانیه می خواند. مهم تر اینکه ساختار سه بعدی آن تراکم داده فوق العاده ای را به ارمغان می آورد: چیپی با مساحت ۲۰۰ میلی متر مربع قادر به ذخیره سازی ۱ ترابایت داده است. (بگذریم٬ این اصلا رقابت منصفانه ای نیست!) این نوع جدید از رم که به زودی آماده استفاده در دستگاه ها می شود٬ از ساختاری سه لایه بهره می برد که می تواند در سه بعد نیز فشرده شود٬ اما در عین حال٬ تولید آن در کارخانه های امروزی امکان پذیر است. و حتی فراتر٬ نیازی به تغییر زیرساخت های تولیدی نیز ندارد. قرار است این رم جدید ابتدا در چیپ های مجتمع توکار (embedded SoC) استفاده شود. با توجه به اینکه شرکت Crossbar پتنت های انحصاری این محصول را در دست دارد٬ باید به انتظار تعیین قیمت نشست. اما بعید است چیزی به هزینه های مصرف کننده اضافه شود. Gizmodo مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید. منبع : مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید. |
شبیه سازی۱ثانیه از عملکرد ۱%مغز انسان، نیازمند۴۰دقیقه وقت و ۸۳ هزار پردازنده(مرداد۹۲) - Mehrdad7soft - 16 مرداد ۱۳۹۲ ۰۴:۳۷ ق.ظ
![]() گروهی از دانشمندان ژاپنی و آلمانی یکی از بزرگ ترین شبیه سازی های فعالیت عصبی مغز انسان را انجام داده اند و اعداد به دست آمده٬ همزمان هم شگفت انگیز و هم تحقیر آمیز هستند. برای شبیه سازی یک ثانیه بیولوژیک از فعالیت ۱.۷۳ میلیارد عصب که توسط ۱۰.۴ تریلیون سیناپس به یکدیگر متصل شده اند (فقط ۱ درصد از کل شبکه عصبی مغز انسان)٬ چنین سخت افزاری مورد نیاز است: ۸۲.۹۴۴ هزار پردازنده از ابر کامپیوتر K و ۱ پتابایت حافظه (به ازای هر سیناپس ۲۴ بایت حافظه). شبیه سازی یا رایانش این ۱ ثانیه بیولوژیک در دنیای واقعی ۴۰ دقیقه از وقت یکی از قوی ترین کامپیوترهای روی زمین را گرفته. حال اگر مقیاس های زمانی با اندازه شبکه رابطه ای خطی داشته باشند (که یک اگر بزرگ است) تقریبا ۲ روز و نیم زمان لازم خواهد بود تا ۱ ثانیه از فعالیت کل مغز پردازش و شبیه سازی شود. ![]() (کامپیوتر K واقعا بزرگ است!) با این حال٬ محققین از کاری که موفق به انجامش شده اند٬ هیجان زده اند. مدیر پروژه آقای مارکوس دایزمن در متن منتشره برای مطبوعات چنین نوشته: «اگر کامپیوترهایی در مقیاس پتافلاپس٬ مانند ٬K امروزه قادر به نمایش فعالیت ۱ درصد از مغز بشر هستند٬ آنگاه می توان گفت شبیه سازی فعالیت کل مغز در سطح هر عصب منفرد و سیناپس های آن٬ با کامپیوترهایی که امیدواریم در دهه آینده آماده شوند٬ می توان انجام شود.» سیستمی که قادر به پردازش ۱ اگزا فلاپس باشد٬ ۱.۰۰۰ برابر قوی تر از کامپیوتری است که امروزه در مرز ۱ پتافلاپس عملیات های خود را انجام می دهد. با توجه به اینکه در حال حاضر قوی ترین ابر کامپیوتر دنیا توانی معادل ۱۰.۵۱ پتافلاپس دارد٬ رسیدن به مرز اگزا فلاپس در دهه آینده به نظر ممکن می رسد. جالب اینجا است که این آزمایش بزرگ در اصل یک تست برای نرم افزار اوپن سورس NEST بوده که شبیه ساز مورد استفاده در این برنامه پژوهشی به شمار می رود. محققین برای کار روی بیماری های خاص و پروژه هایی مثل پروژه مغز انسان در اروپا و مشابه های آن٬ نیازمند دقیق سازی NEST هستند. دریافتن شگفتی های مغز انسان موضوع پژوهش هایی توسط شرکت های بزرگ نظیر IBM نیز بوده و بشر دارد برای شناخت و درک بهتر مغز خود٬ حتی چیپ هایی برای تقلید از آن درست می کند. شما چقدر به توانایی های مغز انسان اندیشیده اید؟ مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید. منبع: مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید. |
|
راه اندازی شبکه با یک قوطی کبریت (مرداد ۹۲) - Mehrdad7soft - 16 مرداد ۱۳۹۲ ۰۴:۴۲ ق.ظ
برای اشتراک اینترنت بین دستگاههای مختلف راهحلهای زیادی وجود دارد. اما زمانی که در سفر یا شرایط دیگر نیاز به یک وسیله قابل حمل سبک و کوچک بدون نیاز به برق اضافی داشته باشیم، گزینههای محدودی داریم. یکی از این گزینهها استفاده از نانو روترها است. روترها وظیفه ارتباط چند شبکه با یکدیگر را برعهده دارند و میتوانند بین شبکههای مختلف مسیریابی کنند. به عنوان مثال زمانی که توسط یک مودم ADSL از اینترنت استفاده میکنید در واقع شبکه اینترنت را به شبکه خانگی خود وصل کردهاید و یک روتر میتواند ارتباط بین این دو را برقرار کند. اگر شما هم به دنبال یک روتر می گردید و از قضا دوست دارید محصولی جمع و جور در اختیار داشته باشید، در ادامه مطلب با نارنجی همراه شوید تا به بررسی یکی از مدلهای قوطی کبریتی آن بپردازیم. سالها پیش روترها تنها در شبکههای بزرگ استفاده میشدند و مخصوص کاربردهای حرفهای بودند اما به تدریج با افزایش کاربرد شبکههای کوچک این وسایل در خانهها و ادارات کوچک هم استفاده میشوند. امروز روترها به عنوان بخشی از یک راهحل نهایی استفاده میشوند و میتوانند در کنار مودم ADSL، شبکه وایرلس و یک سوییچ چهار پورت درون یک محصول قرار بگیرند که ما آن را با نام مودم وایرلس خریداری میکنیم. نانو روترها اغلب کاربردهای یک روتر را دارند و محصولاتی که با این نام ارایه میشوند معمولا ابزارهای کوچکی هستند که میتوانند یک شبکه کوچک برای اشتراک منابعی مثل اینترنت، فایل یا وسایلی مانند پرینتر راهاندازی کنند. ![]() این موضوع زمانی اهمیت پیدا میکند که بخواهید این منابع را از طریق لپتاپ به وسایل دیگر خود مثل تبلت یا گوشی موبایل انتقال دهید. یکی از نانوروترهای کوچک توسط ادیمکس تولید میشود و تا مدتها عنوان کوچکترین نانوروتر دنیا را در اختیار داشت. توسط این روتر کوچک که به اندازه یک قوطی کبریت است میتوان از طریق کابل به لپتاپ وصل شد و سپس با راهاندازی یک شبکه وایرلس، امکانات مورد نیاز را در اختیار سایر وسایل مانند تبلت و موبایل قرار داد. ![]() مدل BR6258n قابلیت اتصال به مودم را هم دارد. در این حالت کابل شبکه بطور مستقیم وارد این روتر کوچک شده و با ورود تنظیمات مربوط به اینترنت مانند نامکاربری و رمزعبور، یک اتصال PPPOE برقرار میشود. یکی دیگر از امکانات این مدل راهاندازی شبکه در حالتهای مختلف است به عنوان مثال زمانی که قرار است محدوده تحت پوشش یک شبکه دیگر گسترده شود میتوان از BR6258n استفاده کرد. ![]() این روتر ادیمکس توان مورد نیاز خود را از طریق یک پورت مینی USB تهیه میکند. در نتیجه علاوه بر اتصال آداپتور که از طریق همین کانکتور وارد دستگاه میشود، میتوان در مواردی که امکان دسترسی به پریز برق وجود ندارد به راحتی انرژی دستگاه را از طریق پورت USB کامپیوتر یا لپتاپ تامین کرد. آنتن وایرلس در این روترها معمولا توان زیادی ندارد و برای اجرای شبکه با تعداد گیرندههای بالا مناسب نیستند. اما در مقابل قابلیت حمل آنها زیاد است و به راحتی میتوان آن را در کیف قرار داد. با این توضیح نباید انتظار محدوده تحت پوشش گستردهای از این روتر داشت و برای استفاده در فضای یک دفتر کار کوچک یا خانه مناسب است. یکی از استانداردهای شبکه که در تجهیزات وایرلس مورد استفاده قرار میگیرد استاندارد ۸۰۲/۱۱n است که از سال گذشته در وسایل مختلف مثل لپتاپها و تبلتها بکار میرود. این استاندارد در مقایسه با نسل قبلی دارای سرعت و محدوده پوشش بیشتری است. اما همچنان برخی از مدلهای قدیمی با استاندارد ۸۰۲/۱۱g کار میکنند. این روتر توانایی ارتباط با مدلهای قدیمی را هم دارد و میتوان شبکه را برای پشتیبانی از این استانداردها تنظیم کرد. ![]() دو فناوری دیگر در روترها NAT و فایروال هستند. توسط فناوری NAT تمام آدرسهای درون شبکه از طریق یک نشانی IP از آن خارج میشوند که این موضوع میتواند امنیت شبکه را افزایش دهد. توسط فایروال هم از دسترسی غیرمجاز به منابع درون شبکه و همچنین خروج اطلاعات مشکوک جلوگیری میشود. منبع: مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید. |
|
ایران مالک معنوی پسوند اینترنتی "خلیج فارس" شد - sepidsal - 16 مرداد ۱۳۹۲ ۰۸:۱۲ ق.ظ
اینکه نام این خلیج، خلیج فارس بوده از ابتدا و باقی هم خواهد موند، فقط یه بحث حقوقی و تاریخیه، واینکه دولتهای عربی حاشیه خلیج فارس الان سربلند کردن و ادعای دیگه ای دارن یه بحث سیاسی. به نظر من دلیلشم چیزی جز ضعف دیپلماسی دولتمردان ایرانی و مشغول شدن اونها به چیزهایی که نباید! بوده .من با قومی کردن بحث خیلی مخالفم ![]() همه ما ایرانی هستیم، از مغان تا چابهار تا سرخس تا ماهشهر تا کرمان و مشهد و اصفهان و .... و این موضوع اگر افتخاری باشه (که دعوای حقوقیه تا افتخار و هرچیز دیگه!) برای همه ماست ضمنا دوستان اگه متن کامل خبر رو بخونین متوجه میشین که دولتهای عربی حاشیه خلیج فارس هم تلاش زیادی کردن که ثبت دامنه مطابق با خواست اونا انجام بشه که در نهایت طبق بررسی اسناد تاریخی و رای گیری این کار انجام شده. تاکید می کنم واگذاری و ثبت پسوندها بعد از بررسی شواهد و مدارک و در نهایت رای گیری و اجماع همه اعضا انجام میشه. |
|
توجه ...توجه ....مواظب این قطعه سیاه باشید ... (مرداد ۹۲) - Lover Of Science - 19 مرداد ۱۳۹۲ ۰۲:۴۰ ب.ظ
سلام قطعه جدید ذخیره ساز اطلاعات در انتهای کابل کیبرد نصب میشود تا کلیه کلمات تایپ شده را در خود ذخیره نماید این قطعه اکثرا در دانشگاهها؛ ادارات؛ کافی نت ها؛ نمایشگاهها؛ هتلها و فرودگاهها استفاده میشود بنابراین کسانی که در این مکانها اطلاعات حساب بانکی خود را وارد میکنند یا وارد سایتهای مهم دیگر میشوند باید بیشتر مراقب باشند. پس از اینکه شما اطلاعات حساب بانکی را وارد کرده و کامپیوتر را ترک میکنید براحتی میتوان مجددا حساب شما را باز کرد زیرا تمام کلماتی که تایپ کردهاید در این قطعه سیاه ذخیره شده است. بنابراین قبل از استفاده از کامپیوتر در چنین اماکنی پشت کامپیوتر را چک کنید تا از عدم وجود چنین قطعهای اطمینان حاصل نمائید. منبع: ترفندستان |
|
توجه ...توجه ....مواظب این قطعه سیاه باشید ... - bargozideh - 19 مرداد ۱۳۹۲ ۰۲:۴۳ ب.ظ
سلام ![]() کیلاگر های سخت افزاری از قدیم یکی از راه های دزدی اطلاعات بودن البته ترسناک تر از اون کیلاگر های نرم افزاری هستن که اگه نصب شده باشه رو کامپیوتر های عمومی واقعا کار سخت میشه! علاوه بر مواردی که شما ذکر کردید استفاده از صفحه کلید مجازی برای پسورد های حساس مانند بانک یکی از کارهای خوبه |
|
طراحی «دیواره آتش» سختافزاری توسط محققان ایرانی (مرداد ۹۲) - good-wishes - 27 مرداد ۱۳۹۲ ۰۱:۳۳ ب.ظ
محققان یک شرکت دانشبنیان در پارک علم و فناوری کرمانشاه موفق به طراحی دیواره آتش سختافزاری و بومیسازی دانش فنی آن شدند. آرش احمدی، عضو هیات علمی دانشکده فنی مهندسی دانشگاه رازی کرمانشاه و مدیر این پروژه در گفتوگو با خبرنگار فناوری خبرگزاری دانشجویان ایران (ایسنا)، گفت: دیواره آتش از مهمترین ابزارها و نرمافزارهای تدافعی اساسی برای حفاظت اطلاعات سیستمها و شبکههای رایانهیی محسوب میشود. به گفته وی، دیواره آتش یکی از راه های محافظت سیستم از شبکههای غیرقابل اطمینان، ویروسها و هکرها است. مدیر این پروژه خاطرنشان کرد: برخلاف تصور عمومی دیوارههای آتش دارای ویژگیها و امکانات متفاوتی هستند، البته هر دیواره آتش نرمافزاری یا سختافزاری مشمول تمام آنها نمیشود. در حال حاضر عملکرد فنی دیوارهای آتش بسیار متنوع و گسترده شده است. احمدی اظهار کرد: پیش از این نمونههای خارجی متنوع از دیواره آتش طراحی و در بازار عرضه شده است. این نرمافزارهای امنیتی مطابق با همان سیستمهای خارجیاند. وی افزود: مهندسان ما در این شرکت دانشبنیان جهت بومیسازی و مطابق نمودن هرچه بیشتر این نرمافزار امنیتی با سیستمهای داخلی به طراحی و ساخت دیواره آتش سختافزاری اقدام کردهاند. عضو هیات علمی دانشگاه رازی در خصوص مزایای دیواره آتش سختافزاری اظهار کرد: این سیستم به سادگی قابل پیادهسازی است و سرعت بالایی دارد. توانایی پردازش و ادارهکردن بستههای دادهها و پایش وب از ویژگیها و مزایای دیواره آتش(فایروال) سختافزاری است. به گفته وی، بومیسازی دیواره آتش سختافزاری مهمترین مزیت این سیستم است. هم چنین علاوه بر ویژگی امنیتی و نگهبانی ویژگی دیگری به نام backdoor و یک بخش مدیریت شبکه یکپارچه نیز به این سیستم افزوده شده است. احمدی در پایان گفتوگو تصریح کرد: دیواره آتش سختافزاری طراحی شده در مرحلهی آزمایش قرار دارد و پس از بررسیهای همهجانبه وارد بازار میشود. کد خبر : ۹۲۰۵۲۷۱۵۴۷۷ لینک منبع : مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید. |
|
ساخت قلم نوری با استفاده از کنسول بازی «وی» در کشور (مرداد ۹۲) - good-wishes - 28 مرداد ۱۳۹۲ ۱۰:۴۳ ق.ظ
مهندسان یکی از شرکتهای دانش بنیان مستقر در پارک علم و فناوری کرمانشاه موفق به ساخت قلم نوری با استفاده از کنسول بازی وی (wii) شدند. به گزارش سرویس فناوری خبرگزاری دانشجویان ایران (ایسنا)، قلم نوری یکی از ابزار اشارهیی است که با نزدیک شدن به صفحه نمایش برای ترسیم اشکال دلخواه و کنترل آیکونها یا گزینههای نمایش یافته در صفحه نمایش مورد استفاده قرار میگیرد. در قسمت نوک قلمهای نوری یک عدسی از جنس یک پلیمر خاص شفاف وجود دارد که وظیفه آن متمرکز کردن پرتوهای نوری بر روی یک نقطه است. سهیلا منبری، دانش آموخته کارشناسی IT و مدیر این شرکت در گفتوگو با خبرنگار فناوری خبرگزاری دانشجویان ایران (ایسنا)، در خصوص قلم نوری طراحی شده گفت: قلم نوری ساخته شده بر خلاف قلمهای نوری دیگر که به صفحه لمسی خود وابسته بوده و فقط بر روی برد مخصوص کار میکنند به هیچ بردی وابسته نبوده و بر روی هر بردی نظیر مانیتور، تلویزیون، پروژکتور و حتی دیوار کاربرد دارد. وی افزود: قلم نوری ساخته شده صفحاتی مانند مانیتور، پروژکتور و تلویزیون را تبدیل به یک برد الکترونیکی کرده و تمام برنامهها را روی این صفحات هدایت میکند. منبری در خصوص بازی وی (wii) اظهار کرد: وی (wii) کنسول بازی خانگی نسل هفتم است که در سال ۲۰۰۶ به بازار عرضه شده است. مشخصه اصلی این کنسول، کنترلر بی سیم آن است که میتواند به عنوان یک وسیله اشاره کننده دستی به کار رود و حرکات را در فضای سه بعدی تشخیص دهد. به گفته وی، قلم نوری طراحی شده به دلیل استفاده از کنسول بازی wii و بی سیم بودن امکانات بیشتری را به کاربر میدهد. همچنین اطلاعات و دادهها به صورت امواج مادون قرمز و بلوتوث با رایانه مبادله میشود. وی افزود: به منظور وابسته نبودن این قلم به صفحه لمسی یک برنامه رایانهیی طراحی شده که در تمامی سیستم عاملها قابل استفاده است. منبری در پایان در خصوص کاربردهای این قلم تصریح کرد: قلم نوری برای طراحیهای گرافیکی، اتوماسیون اداری و همچنین در آموزش مجازی (از راه دور) جهت برقراری ارتباط بین استاد و دانشجویان و همچنین برای نگارش مطالب در کنفرانسها، سمینارها و کلاسهای آموزشی هوشمند کاربرد دارد. کد خبر : ۹۲۰۵۲۸۱۵۹۳۰ لینک منبع : مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید. |
|
ساخت قلم نوری با استفاده از کنسول بازی «وی» در کشور - Amir V - 28 مرداد ۱۳۹۲ ۱۱:۱۴ ق.ظ
خسته نباشن. من این تکنولوژی رو چندسال پیش دیدم. این تکنولوژی توی یکی از کنفرانس های TED سال ۲۰۱۱/۱۲ معرفی شد که من ویدئوش رو الان توی لپتاپم دارم. ولی بازم خوبه. همین که تونستن از خارجیا یه چیزی رو کپی کنن و اینطوری تو بوق و کرنا کنن هم جای امید داره. متاسفانه این سایتهای خبری داخلی ... |
|
RE: ساخت قلم نوری با استفاده از کنسول بازی «وی» در کشور - hadilg - 28 مرداد ۱۳۹۲ ۱۱:۳۹ ق.ظ
دوستان این نیازی به ساخته شدن نداره من این قلمو پارسال از روی سایت طرف برنامشو دانلود کردم قلمشم با یه ال ای دی مادون قرمزه یه دسته کنشول وی نینتندو هم خریدم ۹۰ هزار تومن همه برنامه ها و طریق ساختش تو اینترنت پر کجاش ابتکاره سرچ بزنید touch screen with wii mote مال یه دکتره چینیه |
|
۱۰ هکر برتر دنیا را بشناسید. (مرداد ۹۲) - azad_ahmadi - 28 مرداد ۱۳۹۲ ۰۷:۳۱ ب.ظ
برای اطلاعات بیشتر(تحصیلات - نحوه دستگیری و ...) از هرکدوم از ویکی پدیا استفاده کنید.
۱- Kevin David Mitnick ![]() Kevin David Mitnick is the best hacker in the world. He started with his minor cyber crimes when he was twelve years old. The first thing he did was hack the Los Angeles Bus system in order to get free bus tickets. After that he continued his hacking career by damaging the FBI, DEC, IBM, Motorola, Nokia, Sun Microsystems and Siemens. He was sent to prison for five years and eight months and when he was freed he decided to set up Mitnick Security, which is a safety consultancy company that offers its services for multinational firms. ۲- Vladimir Levin ![]() He was a high-profile cyberpunk back in the days. He graduated from St. Petersburg Teknologichesky University and was able to hack Citibank from New York and send more than ten million dollars to several of his accounts not only in the United States but also in Europe and in Israel. A real computer hacker ۳- Robert Tappan Morris ![]() Robert Tappan Morris is the only inventor of worms. However, nowadays he is a professor of computer science at the MIT and he was able to get a Ph. D from Harvard University. He is famous for being a supporter of technocracy. ۴- Kevin Poulsen (Dark Dante) ![]() Most computer hackers had known him as the Hannibal Lecter of cyber crime. He became famous after swindling a radio station and winning two Porsches, twenty thousand dollars and two Hawaiian holidays. Nowadays, he works as an editorial director the company Security Focus but he will always be in the memories of hackers and common people for having cause so much financial and security damages. ۵- Gary McKinnon ![]() As stated by the United States, Gary McKinnon is the most important military cyberpunk in the world. He thrashed the safety systems of both NASA and the Pentagon, which made him very popular amongst other fellow hackers. He was sent to jail for seventy years and he won’t be able to use the Internet for the rest of his life. ۶- Timothy Lloyd ![]() Timothy Lloyd used to work in an IT services company but he lost his job. This is when he decided to introduce a logic bomb into the company’s code. The bomb went off twenty days after he was made redundant and it deleted all the different running programs. It was a major disaster and the company lost more than ten million dollars. ۷- Mark Abene ![]() Most people wouldn’t know who Mark Abene because he is more famous for his nickname Phiber Optik. He was the one who created the Master of Deception group. He had a passion for creating computer programs and he was always trying to learn new things, which made him access controversial sites. He is world famous because he is the ultimate computer hacking acts in the world. ۸- Onel de Guzman ![]() Onel de Guzman, whose father was a fisherman, was able to create a computer program that went from one American coast to the other in only twenty-fours hours. His program had the capability o damage computers in government offices from all over the world and even the Pentagon and the CIA suffered from his attack. People got an email with the subject “I LOVE YOU: A love letter for you” that included an attached document called LOVE-FOR-YOU.txt.vbs. When people clicked on it, a virus entered their computers and that was the end of it. ۹- Dmirty Sklyarov ![]() Dmirty Sklyarov was an average student of cryptanalysis doing research who had a part-time job in a software manufacturing company. He was imprisoned after creating a program that gives users the chance to manipulate the copyright acts pact of the worldwide famous file reader software Adobe. ۱۰- Jonathan James ![]() Jonathan James is better known as comrade and he was the first teenager to be held captive for computer hacking when he was only sixteen years old. When he was accused of hacking several websites he said that he was actually having a look and fooling around and that what he found really interesting was the challenge to see what he could do. Ref : مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید. |
|
۱۰ هکر برتر دنیا را بشناسید. - nasrolah - 28 مرداد ۱۳۹۲ ۰۹:۵۴ ب.ظ
اومدم بنویسم زبان مانشت فارسی هست چرا مدیریت محترم مسائل مدیریتی رو رعایت نمیکنند واسه ما کاری نیست معنی کردنش ولی ای کاش آقای احمدی ای کاش فارسی بودم ادم تویه یه نگاه میخوند مرسی دستتون درد نکنه خیلی خوب بود |
|
۱۰ هکر برتر دنیا را بشناسید. - azad_ahmadi - 28 مرداد ۱۳۹۲ ۱۰:۳۳ ب.ظ
در جایی از قوانین مانشت بیان نشده که از زبان انگلیسی استفاده نکنید. مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید. قانون سوم . با اینکه مطلب فارسی این ارسال هم بود، اما من انگلیسیش رو قرار دادم.
|