برگزیده های پرشین تولز

مقالات مرتبط به كامپيوتر و اينترنت

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
گوگل, جان گروگان استراليايي را نجات داد




به گزارش خبرگزاري كار ايران, ايلنا, به نقل از بي‌‏بي‌‏سي يك روزنامه‌‏نگار استراليايي كه توسط شورشيان عراقي ربوده شده بود بعد از آنكه ربايندگان با مراجعه به موتور گوگل هويت وي را مشخص كردند, آزاد شد.
جان مارتين كوز كه در شهر بغداد ربوده شده بود بعد از آنكه ربايندگان او مطمئن شدند كه او هيچ ارتباطي با سازمان سيا يا ديگر ارگان‌‏هاي وابسته به آمريكا ندارد, آزاد شد.
مايك كري از همكاران جان‌‏مارتين كوز در استراليا مي‌‏گويد: گروگان گيران از طريق گوگل وارد سايت يك انتشاراتي شدند كه آثار مارتين كوزا منتشر مي‌‏كرد, و از طريق اين سايت ماهيت اصلي او را به دست آوردند.
من معتقدم ما سلامتي مارتين كوز را مديون گوگل هستيم.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
سايت هاي اسراييلي توسط هكر هاي ايراني هك شدند






در شامگاه ديروز برخي سايهاي اسراييلي توسط هكر معروف بانك تجارت C0llect0r هك شدند.

اين سايت ها كه متعق به دولت اسراييل مي باشند مربوط به برخي دانشگاههاي اسراييل است.

http://www.technion.ac.il/

http://www.tau.ac.il/

در متني كه C0llect0r در صفحه نخست اين سايت ها قرار داده است از تمامي هكرهاي آزادي خواه جهان خواسته است كه در اين راه او را ياري رسانند.

گروه امنیتی پسران شیاطین سیاه به سبب جنایات آشکاری که همه روزه در فلسطین اشغالی به دست جنایتکاران خونخوار اسرائیلی بوقوع می پیوندد

وخون هزاران زن و کودک بی گناه را بر روی زمین میریزد تصمیم و اقدام به از بین بردن سیستم های اطلاعاتی این غده سرطانی را گرفته است

از تمامی هکر های آزاده خواه جهان می خواهیم در اقدامی هماهنگ ما را در این امر یاری کنند

محمد مسافر
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
آسيب پذيري جديد در برنامه Word مايكروسافت




يك آسيب پذيري جديد در برنامه مشهور Word مايكروسافت كاربران را تهديد مي كند. اين آسيب پذيري هنوز از سوي شركت مايكروسافت اصلاح نشده است. گروه امنيتي Secunia ديروز اين آسيب پذيري را در سايت خود منتشر كرده است. اين آسيب پذيري ناشي از عدم اعتبار سنجي دربرنامه Word مي باشد. همين امر باعث مي شود كه يك فايل آلوده بتواند در برنامه Word اجرا گردد و باعث از كار افتادن سيستم ويندوز شود. اين آسيب پذيري ممكن است باعث تزريق كدهاي آلوده به سيستم گردد و راه نفوذ ويروس ها و برنامه هاي خرابكارانه را در سيستم باز كند. آسيب پذيري سرريزي بافر جزو عمومي ترين آسيب پذيري هاي سيستم ها مي باشد. اين آسيب پذيري در حال حاضر در برنامه Word2000 شركت مايكروسافت وجود دارد ولي امكان آن هست كه در نسخه هاي بالاتر نيز وجود داشته باشد. بنا بر گزارش سايت Securityfocus اين آسيب پذيري ابتدا توسط گروه white hat hacker HexView در يك ايميل گزارش داده شده است.

[ منبع اصلی لينک ] [ ارسال مطلب توسط: علی ستاری ]
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
iBOOK هاي جديد اپل به بازار مي آيد






سي نت- شركت كامپيوتري اپل مدل هاي جديد iBook G4 را روانه بازار خواهد كرد.
iBook G4هاي جديد اپل در دو مدل با امكانات، قابليت ها و قيمت متفاوت عرضه مي شود.محصول جديد اپل، براي ارتباط با وسايل جانبي، قابليت نصب بلوتوشا دارد و با استفاده از فناوري Airport Entreme 80211g با سرعت ۵۴ مگابيت در هر ثانيه به شبكه متصل مي شود.
يكي از iBook G4هاي جديد اپل كه قيمت ۱۵۰۰ دلار براي آن تعيين شده است، صفحه نمايش ۱۴ اينچي و پردازنده PowerPCG4 ۳۳/۱ گيگاهرتز دارد و ديگري كه ۵۰۰ دلار از مدل قبلي ارزان تر است و ۱۰۰۰ دلار قيمت دارد، از صفحه نمايش ۱۲ اينچي و پردازنده ۲/۱ گيگاهرتزي سود مي برد.
iBook هاي جديد به همراه يك درايو ويژه با قابليت كپي كردن CD و DVD و يا يك درايو تركيبي براي تماشاي DVD و كپي كردن CDهاي معمولي عرضه مي شوند. اين دستگاه ها مجهز به كارت گرافيكي رادئون ۹۲۰۰ با ۳۲ مگابايت حافظه بوده و علاوه بر خروجي VGA، از AGP 4X نيز براي ارايه بهتر تصاوير بازي و DVDها پشتيباني مي كنند.پورت هاي I/O موجود در اين دو دستگاه شامل۲‎/۰ USB و فايروال بوده و يك مودمk56 v.۹۲ و يك اترنت ۱۰/-BASE T100از قبل در اين دو دستگاه تعبيه شده است.
 

Queen_of_hearts

کاربر تازه وارد
تاریخ عضویت
7 اکتبر 2003
نوشته‌ها
209
لایک‌ها
4
سن
37
محل سکونت
Every where!
واقعا اگه تو نبودي ما چيكار ميكرديم؟؟؟؟؟؟
71.gif
71.gif
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
مایکروسافت جست وجوگر دسک تاپ خود را تا آخرسال ارایه می کند






انتشار جست و جو گر جدید گوگل که کامپیوتر کاربران را نیز جست و جو می کند شرکت مایکروسافت را بر آن داشت تا زمان معینی برای انتشار جست و جوگر دسک تاپ که فعالیتی مشابه رقیبش دارد را اعلام کند.

به گفته شرکت مایکروسافت نسخه بتا جست و جوگر MSN این شرکت که قادر به جست و جوی کامپیوتر کاربران نیز هست تا قبل از پایان سال 2004 یعنی تا کمتر از سه ماه دیگر منتشر خواهد شد.

به گفته جان کانرز مسئول دفتر اقتصادی مایکروسافت انتشار جست و جوگر ام اس ان مایکروسافت که قادر به جست و جو کامپیوتر کاربران نیز هست رقابت شدیدی را بین مایکروسافت ، گوگل و یاهو ایجاد می کند.

گوگل هفته گذشته با ارایه نسخه جست و جوگر دسک تاپ مایکروسافت و همه را شگفت زده کرد.

مایکروسافت اولین شرکتی بود که ایده جست و جوی دسک تاپ را در یک کنفرانس تحلیلی اقتصادی در ماه جولای عنوان کرد. در آن زمان مایکروسافت اعلام کرد که این ایده را تا قبل از انتشار نسخه جدید ویندوز - لانگهورن - در سال 2006 عملی خواهد کرد.

هفته گذشته جنگ گوگل و مایکروسافت از فضای مجازی هم فراتر رفت و شرکت گوگل اعلام کرد که دفتر این شرکت در کرکلند واشنگتن در حومه سیاتل را افتتاح کرده است.نکته جالب توجه این که این دفتر در نزدیکی دفتر اصلی مایکروسافت قرار دارد.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
Nvidia روي مادربوردهاي خود فايروال مي گذارد

چيپ ست هاي مادربورد معمولادر دنياي امنيت توجه زيادي را به خود جلب نكرده است اما شركت Nvidia در اين باره يك استثناء است.

به نقل از PC World.com، شركت Nvidia كه بيشتر به خاطر كارت هاي گرافيك مشهور است اولين شركت است كه كنترل كننده مادربورد را منتشر كرده است. اين كنترل كننده امكان ساخت فايروال سخت افزاري را درون PC فراهم مي كند. اين چيپ ست مبتني بر PCI تنها با Athlon 64، 64FX و پردازنده Sempron كار مي كند.

اگرچه فايروال هاي نرم افزاري روي PC ها كار مي كنند اما ادعا مي شود موتور محافظت "Active Armor" اين شركت قادر است عمليات امنيتي خود را بدون جلوگيري از عملكرد PC انجام دهد و به عنوان يك هم پردازنده شتاب دهنده عمل كند. اين چيپ مي تواند با سبكبار كردن CPU اصلي از پردازش ترافيك شبكه، كارايي سيستم توسعه دهد.

فعاليت فايروال "Active Armor" نسبتا استاندارد است و شامل بازرسي بسته، فيلتر كردن پورت و ديگر ويژگي هاي ضد هك و مديريت از راه دور است اين ويژگي ها براي وزارت IT يك امر ضروري است.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
گرايش زنان به فراگيرى رشته هاى کامپيوتر رو به افزايش است


آمار و نتايج به دست آمده از ميزان ثبت نام در گرايش هاى مختلف رشته کامپيوتر و IT ، نشان مى دهد که ميزان استقبال خانم ها از اين رشته ها به ويژه در خصوص دروس و رشته هاى عمومى بيشتر از آقايان است .

به گزارش روابط عمومى مرکز فناورى اطلاعات سازمان فرهنگى هنرى شهردارى تهران ، نتايج بررسى و تحليل آمار موجود در واحد آموزش فرهنگسراى IT نشان مى دهد که از مجموع 1055 دانشجو در رشته هاى مختلف کامپيوتر، 546 نفر را خانم ها و 509 نفر را آقايان تشکيل مى دهند .

اما نتايج بررسى هاى آمارى در فرهنگسراى IT نشان از استقبال به مراتب بيشتر خانم ها به کسب مهارت در رشته هاى عمومى کامپيوتر دارد .

براى نمونه در خصوص رشته ICDL ( کاربرى کامپيوتر ) از مجموع 397 دانشجو ، 227 نفر را خانم ها و 170 نفر را آقايان تشکيل مى دهند .

اما در مورد رشته ديگرى همچون " کارور عمومى" ( آشنايى کلى با کامپيوتر و ويندوز) نيز همچنان تعداد فرا گيران خانم به مراتب بيشتر از آقايان است به نحوى که از مجموع 100 فراگير اين رشته 68 درصد خانم و تنها 22 درصداز آقايان در کلاس هاى مربوط به اين رشته حضور يافته اند .

در مجموع آمار به دست آمده نشان مى دهد که ميزان حضور خانم ها درکلاس هاى فراگيرى دروسى همچون اينترنت ، فتوشاپ ، کارور عمومى ، ICDL ، اتوکد و Word بيشتر از آقايان است .

اين در حالى است که رشته هاى ديگرى همچون سخت افزار ، ITADMIN ، فلش و طراحى صفحات وب تقريباً در انحصار فراگيران مرد قرار دارد . در اين خصوص به ويژه در رشته هاى سخت افزار و ITADMIN اکثريت مطلق فراگيران به آقايان اختصاص دارد .

اما تحليلى بر آمار به دست آمده نشان مى دهد که برخى از رشته ها تقريباً، مختص خانم ها شده و برخى از رشته ها نيز مختص آقايان محسوب مى شود . علت اين امر نيز به نوع و شکل تقاضاى موجود در بازار کار و پاره اى از مسايل فرهنگى در قابليت زنان و مردان جهت انجام کارهاى مختلف باز مى گردد .

ازسوى ديگردر بررسى علت گرايش رو به رشد خانم ها به فراگيرى رشته هاى عمومى کامپيوتر نيز نتايج جالبى به دست آمد .

در حال حاضر بخش قابل توجهى از فراگيران خانم در رشته هايى همچون " کارور عمومى " ، "اينترنت" و "ICDL " را مادران خانه دار تشکيل مى دهند . اين مادران نيز در پاسخ به دليل گرايش به اين رشته ها ، علت را ارتباط بهتر با فرزندان خود به هنگام کار با کامپيوتر و اينترنت و همچنين رفع نوعى احساس بى سوادى در استفاده از کامپيوتر به ويژه به هنگام تعامل با فرزندان خود ، اعلام کرده اند .

بسيارى از اين مادران مايل هستند تا از طريق آشنايى با کامپيوتر و اينترنت ، قادر به نظارت و کنترل بهتر فرزندان خود در خانه باشند .

اما از جمله ديگر دلايل گرايش خانم ها به رشته هايى همچون Word ، اتوکد و فتوشاپ به نيازها و تقاضاى موجود در بازار کار از خانم ها باز ميگردد .

يکى ديگر از دلايل افزايش تعداد فراگيران خانم نسبت به آقايان در رشته هاى کامپيوترى به گسترش نفوذ و ضريب کامپيوتر و اينترنت در جامعه باز مى گردد چرا که تا پيش از اين کامپيوترها بيشتر محدود به محيط کار و در اختيار آقايان بود اما با گسترش فناورى اطلاعات و ارتباطات و نفوذ کامپيوتر و اينترنت به خانه ها ، گرايش زنان در يادگيرى و استفاده از اين ابزار نوين نيز افزايش يافت .

اما در خصوص رشته هايى همچون Corel Draw و 3D Max ميزان گرايش و حضور خانم ها و آقايان داراى اختلاف زيادى با يکديگر نبوده و استقبال از اين کلاس ها در يک سطح قرار دارد .
بر اساس آمار و اطلاعات درج شده در اين گزارش که به نيمه خرداد تا اول مرداد سال جارى باز مى گردد در مجموع درصد حضور خانم ها نسبت به آقايان در گرايش هاى مختلف دروس کامپيوترى 52 درصد در مقابل 48 درصد است .
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
پيگيري اعطاي دو مجوز ICP ديگر در استان خراسان

معاون بهره‌برداري شركت مخابرات خراسان:با نصب تجهيزات اينترفيس شركت‌ها مي‌توانند از خدمات PAP استفاده كنند .

به نقل از ایسنا، با راه‌اندازي و واگذاري PAP (اينترنت پرسرعت) ICPها مي‌توانند خدمات اينترنتي پرسرعت را با نرخ‌هاي پايين‌تري در اختيار كاربران قرار دهند.
“محمدرضا خادمعلي“ معاون نگهداري و بهره‌برداري شركت مخابرات استان خراسان در این گفت‌وگو ، با بيان اين مطلب گفت: از طريق نصب تجهيزات اينترفيس، شركت‌هاي خصوصي مي‌توانند از خدمات PAP استفاده كرده و خدمات بهتري را به كاربران خود ارايه دهند.
وي، در خصوص ICPهاي فعال استان خراسان عنوان داشت: تاكنون مجوز فعاليت دو ICP در استان داده شده است كه در حال حاضر نيز اين ‌ ICP‌ها فعال هستند و مراحل ارايه‌ي مجوز دو ICP ديگر نيز از طريق تهران در حال پيگيري است.

خادمعلي، ادامه داد: در سطح استان خراسان كلا 89، ISP با پهناي باند حداكثر 2 مگابيت و سرعت 64 تا 168 كيلوبيت در حال فعاليت ‌هستند.
وي، افزود: بستر واگذاري ISP در سطح 102 شهر استان خراسان موجود است كه بعضي از آن‌ها فعال و در برخي موارد نيز متقاضي صدور مجوز نداشته‌ايم و همچنين 38 مورد هم در حال حاضر در دست اقدام و تجهيز ديتا مي‌باشد.
خادمعلي گفت: در بحث بسترسازي براي خطوط پرسرعت تجهيزات مسيرهاي تربت حيدريه، گناباد، قوچان و بجنورد در حد STMI نصب شده و در شهرهاي نيشابور و بجنورد نيز اين امكانات در حال اقدام است.

معاون نگهداري و بهره برداري شركت مخابرات استان خراسان در پايان به تسهيلات خاص شركت براي مراكز آموزشي و شهرك‌هاي صنعتي اشاره و تصريح كرد: طبق بخشنامه‌ي موجود، در صورت معرفي مراكز آموزشي براي تجهيز مركز به امكانات ISP از طرف سازمان آموزش و پرورش هزينه‌ي نصب ISP از مركز اخذ نمي‌شود.
وي افزود: همچنين براي شهرك‌هاي صنعتي كه فاقد امكانات ديتا مي‌باشند، همچنين شركت براي جلوگيري از بالا رفتن هزينه‌ها به خاطر استفاده از خطوط شهري در محل شهرك تجهيزات ديتا نصب مي‌كند
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
نمايشگاه كتاب تهران الكترونيكي مي شود


نمايشگاه كتاب مجازي با همكاري دو وزارتخانه بازرگاني و فرهنگ و ارشاد اسلامي برگزار خواهد شد.
فرهاد دژپسند، معاون برنامه ريزي و بررسي هاي اقتصادي وزارت بازرگاني درباره برگزاري نمايشگاه كتاب مجازي گفت: با وزير فرهنگ و ارشاد اسلامي در حال رايزني هستيم تا نمايشگاه كتاب سال آينده را به صورت مجازي برگزار كنيم.
وي افزود: نمايشگاه كتاب يكي از نمايشگاه هايي است كه برگزاري آن به صورت اينترنتي امكان پذير است و ما هم اكنون در حال آماده سازي مقدمات لازم هستيم.
مدير كل دفتر آمار و اطلاعات وزارت بازرگاني نيز در اين خصوص به خبرنگار ما گفت: پيشنهادي كه وزارت بازرگاني به وزارت ارشاد داد اين بود كه به جاي برگزاري نمايشگاه سالانه كتاب و يا حتي در كنار آن، يك نمايشگاه دائمي براي عرضه محصولات فرهنگي، مخصوصاً كتاب، به صورت مجازي و در محيط اينترنت راه اندازي شود تا متقاضيان بتوانند هر زمان كه مي خواهند از امكانات آن بهره مند شوند و در واقع مجبور نشوند در يك مدت زمان كوتاه و از اقصي نقاط ايران به تهران بيايند.
معمارنژاد درباره چگونگي برگزاري اين نمايشگاه گفت: برگزاري نمايشگاه كتاب به صورت اينترنتي، به خودي خود چندان پيچيده نيست، اما با توجه به شرايط فعلي، يكي از مهمترين مشكلات موجود، نحوه پرداخت وجه خريد محصولات از سوي متقاضيان است.
وي افزود: براي پرداخت وجه راه هاي مختلفي مد نظر است؛ براي مثل با بانك ها در حال مذاكره هستيم تا كارت اعتباري مخصوص خريد كتاب را به متقاضيان ارائه كنند يا اين كه از همان كارت هاي موجود خود استفاده كنند كه در اين حالت اگر شبكه شتاب اين طرح را پوشش دهد، قطعاً تعداد بيشتري از بانك ها قادر به خدمت رساني خواهند بود.
وي خاطرنشان كرد: براي اين امر راه هاي ديگري چون ارائه بن هاي خريد كتاب نيز هست كه متقاضيان با وارد كردن شماره آن از اعتبار بن خرج مي كنند.
به گفته معمارنژاد مكانيزم نحوه پرداخت وجه در اين پروژه هنوز نهايي نشده است. وي در خصوص چگونگي انجام مراحل فني اين پروژه نيز گفت: هنوز در اين طرح تصميم خاصي گرفته نشده است اما معمولاً در پروژه هايي از اين دست، بخش هاي فني نظير طراحي، كد نويسي و هاستينگ از طريق مناقصه به بخش خصوصي واگذار مي شود.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
ياهو يك شركت اي ميل ديگر را خريد




نبرد غول هاي اينترنتي كه تخصص اصلي شان جستجو است، ادامه دارد و طرفين با پروژه ها و سرمايه گذاري هاي جديد خود همچنان براي هم شاخ وشانه مي كشند.
بنابر گزارش رويتر در آخرين اقدام از اين دست، ياهو يك شركت كوچك نرم افزاري را كه به طور تخصصي بر روي جستجوي سريع اي ميل ها و فايل هاي ضميمه شده در آنها، كار مي كند را خريد. كارشناسان معتقدند اين اقدام در واقع واكنشي تدافعي به حركت جديد گوگل در معرفي ابزار جستجوي دسك تاپ است، كه به كاربران امكان جستجوي همزمان در اينترنت و فايل هاي كامپيوترشان را مي دهد.
محصول اين شركت كوچك كه «استاتا لبز» نام دارد، به ياهو اجازه مي دهد كه محصولي قدرتمند براي جستجو تحت وب و از سوي ديگر در داخل اي ميل ها و ضمايم آنها ارائه كند. در نبرد جديد موكورهاي جستجوگر، به نظر مي رسد شركتي بازنده اصلي خواهد بود كه نتواند در يك پارچه سازي ابزارهاي جستجو موفق عمل كند. ياهو بخش اعظمي از سهم خود را در بازار به دليل فناوري هاي جديدي كه گوگل و مايكروسافت ارائه كرده اند از دست داده است و سرمايه گذاري هاي اخير در واقع تلاشي براي بازپس گرفتن سهام از دست رفته است. ياهو حتي در بازار اي ميل هم بخش گسترده اي از محبوبيت خود را به دليل ارائه محصول شگفت آور گوگل در زمينه اي ميل، جي ميل، از دست داد. استفاده از محصول شركت استاتا كه در بازار با نام «بلومبا» شناخته مي شود، به ياهو اين اميد را مي دهد كه در بازار اي ميل هم جبران مافات كند. بلومبا به مشتريان ياهو امكان مي دهد يك يا چند اكانت اي ميل را به راحتي و با سيستم جستجوي قدرتمندي كه حتي ضمايم اي ميل ها را نيز مي گردد مديريت كنند.
استاتالبز دومين شركت فعال در زمينه اي ميلي است كه ياهو از ابتداي سال جاري خريداري كرده است.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
نسخه جديد GTA به سرقت رفت




بعد از دزديده شدن بازي haloz ، حالا خبرها حاكي از به سرقت رفتن نسخه جديد بازي محبوب GTA است.
بنابر گزارش پي سي ورلد، نسخه جديد اين بازي هيجان انگيز كه محصول شركت راك استار گيمز است قرار بود روز بيست و ششم اكتبر منتشر شود اما سارقان توانسته اند، نگارش كامل بازي جديد را دزديده و بر روي اينترنت منتشر كنند.
هنوز مشخص نيست كه بازي از كجا لو رفته اما راك استار و بقيه شركت هاي بازي سازي با اتفاقات اخير، تدابير امنيتي ويژه اي در محيط كار خود انديشيده اند.راك استار در اطلاعيه اي كه بعد از به سرقت رفتن بازي منتشر شد، گفت: «بازي سن آندرياس» ، نسخه جديد محصول محبوب ما و كمپاني Take-Two به صورت غيرقانوني به سرقت رفته است و محتويات و عكس هاي آن در اينترنت منتشر شده است.مقامات مسئول در حالي پيگيري مسأله از راههاي قانوني هستند و تمام راههاي ممكن براي ادامه مسأله منتفي شده است.
راك استار در ادامه اخطار مي كند:» دان لود كردن، عرضه و توزيع كردن، «گراند تفت آتو، سان آندرياس» دزدي است و ما در صورت مشاهده آن برخورد شديدي با مجرم خواهيم كرد. اين شركت در ادامه از دوستداران بازي خواسته است در انتظار انتشار نسخه اصلي باشند و در صورت مشاهده تخلف در سايت ها و مغازه هاي فروش بازي با اي ميل به شركت اطلاع دهند.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
مشكلات امنيتي گوگل ظاهر مي‌شوند

سرويس اخبار خارجي ايتنا - در حالي كه يك هفته از اخطار متخصصين امنيت خصوصي در مورد نسخه خانگي موتور جست‌وجوگر گوگل مي‌گذرد، گوگل با ارائه يك نرم‌افزار اصلاحي، يكي از حفره‌هاي امنيتي اين نرم‌افزار را پوشاند. از طريق اين شكاف امنيتي و به كمك كد‌هاي مخرب مي‌توان نتايج جست‌وجو بر روي ديسك سخت و حتي محتويات لينك‌هاي نتايج را هم تغيير داد. اين آسيب‌پذيري مربوط به سرويس Custom Web Search گوگل مي‌باشد كه به وب‌سايت‌ها و پورتال‌هاي اينترنت امكان جست‌وجو بر روي سايت‌هايشان را مي‌دهد. مشكل امنيتي سرور‌هاي گوگل به هكر‌ها اجازه مي‌دهد تا كد‌هاي جاوا اسكريپت را با لينك‌هاي حاصل از جست‌وجو جايگزين كرده و بدين ترتيب ظاهرِ صفحات نتايج را تغيير داده، يا حتي خودِ اطلاعات مورد جست‌وجو را نيز بربايند. گوگل هنگامي اين مشكل را دريافت كه سرور‌هاي آن در برقراري ارتباط با برخي فايل‌ها از طريق URL‌هاي مربوطه دچار مشكل شدند. اين مشكل دو سال پيش براي اولين بار گزارش شد و اكنون، با آغاز فعاليت نرم‌افزار جديدِ جست‌وجو بر روي ديسك سخت، به مسئله‌اي جدي تبديل شده است. اين مشكل امنيتي گوگل مثالي براي مشكلات وب‌سايت‌هايي است كه صفحات خود را به صورت ديناميكي و بر اساس اطلاعات ورودي از منابع بي‌نام و نشان، به‌روز و يا لحظه مي‌رسانند.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
سيسكو و مايكروسافت در زمينه امنيت اينترنتي همكاري مي‌كنند

شركت سيسكو و مايكروسافت در زمينه امنيت اينترنتي و شبكه‌يي همچنين سيستم امنيتي ويروس‌هاي اينترنتي با يكديگر همكاري مي‌كنند.


به گزارش ايسنا، اين دو شركت اعلام كرده‌اند كه به دليل امنيت مشتريان خود در مقابل كرم‌ها و ويروس‌هاي اينترنتي، به اين همكاري دو جانبه دست زده‌اند.

اعلام شده است تا سال 2007 كه شركت مايكروسافت نسخه جديد ويندوز خود را به بازار عرضه خواهد كرد اين دو شركت نيز فعاليت امنيتي شبكه خود را كامل خواهند كرد.
گفتني است اين فعاليت دو جانبه امنيت برنامه‌هاي جديد شركت‌هاي سيسكو و مايكروسافت را تامين كرده و باعث صرفه‌جويي در وقت و پول مشتريان مي‌شود.

“باب كلي“ يكي از مديران اجرايي مايكروسافت در اين زمينه گفت: اين فعاليت دو جانبه باعث اطمينان مشتريان، شركت‌ها و كاركنان خواهد شد.
به گزارش ايسنا، اعلام شده است كه اين دو شركت بعد از زيان‌هايي كه از سوي كرم‌ها و ويروس‌ها‌ي اينترنتي متحمل شده‌اند دست به اين همكاري دوجانبه زده‌اند.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
درآمد آگهي هاي گوگل دوبرابر شد

گوگل پرطرفدارترين موتور جستجوي جهان در سه ماهه سوم سال جاري، شاهد دو برابر شدن درآمدهاي خود از محل آگهي ها بوده است.
به گزارش بي بي سي، گوگل اعلام كرده است: سود خالص اين شركت در سه ماهه سوم سال ۲۰۰۴ ، ۵۲ ميليون دلار بوده است.طبق اين گزارش، انتشار اين خبر در وال استريت باعث شد، ارزش سهام گوگل در بورس نزديك ۴/۱۵ درصد افزايش يابد.
در سه ماهه سوم سال فروش گوگل به ۹/۸۰۵ ميليون دلار رسيد، كه اين ميزان در مدت مشابه سال گذشته ۹/۳۹۳ ميليون دلار بود.
براساس اين گزارش، در اين ميان موتور جستجوي گوگل براي كاربرانش مجاني است و عمده درآمد گوگل از محل آگهي هاي موجود در اين پايگاه است.
تحليلگران، اين افزايش درآمد گوگل را بسيار فراتر از حد انتظار برآورد كرده اند.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
شيوه هاي مقابله با خرابكاران اينترنتي






نمايشگاه فناوري هاي جديد مقابله با خرابكاران اينترنتي در ايتاليا برگزار شد.
بنابر گزارش رويتر، اين نمايشگاه كه SMAN نام داشت به مدت ۵ روز و براي ارائه اطلاعات مربوط به شيوه هاي جديد حفاظت و امنيت كاربران كامپيوتر در مقابل هكرها برگزار شد.كوهن، برگزار كننده اين نمايشگاه گفت: ارائه اطلاعات جديد ضد هرزنامه ها و مقابله با راه هاي سرقت اطلاعات شخصي از كامپيوتر كه امروزه مشكل بزرگي در تهديد امنيت ايتاليا است در اين نمايشگاه به بازديدكنندگان عرضه مي شود.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
استانداردى براى حفاظت از شبكه ها




داشتن حجم بالاى اطلاعات در يك سازمان نيازمند پياده سازى استانداردى مطمئن در زمينه امنيت است. اهميت اين قضيه در برخى سازمان ها مانند شركت هاى بيمه و بانك ها حساس تر است. استاندارد امنيت اطلاعات BS7799 استانداردى جهانى و پوياست كه با ارائه كنترل هاى مختلف سعى در پياده سازى قالبى مطمئن براى شركت ها دارد. اجراى اين كنترل ها علاوه بر نظم بخشيدن به شركت، امنيت اطلاعات و دارايى هاى مختلف شركت را تضمين خواهد كرد.
هدف اصلى نگرش به استاندارد BS7799 در سه قالب جلوگيرى، حفاظت و ثبت اطلاعات، خلاصه مى شود. اين استاندارد شامل انواع مختلف اطلاعات مربوط به سازمان (نظير امضاى الكترونيكى، اسناد مكتوب و...)، نحوه اطمينان به پرسنل و روال هاى مختلف براى برخورد با افرادى كه از شركت مى روند مى شود. بحث پياده سازى سياست هاى كنترلى مشخص براى افراد مختلف درون سازمانى و برون سازمانى نيز از اهميت بالاترى در اين استاندارد برخوردار است.
BS7799 نتيجه تلاش براى رسيدن به يك قالب مشترك امنيتى جهت شركت هاى مختلف با زمينه هاى كارى متنوع است. امروزه استاندارد ISO راهنمايى خاص را براى رسيدن به اين منظور به نام ISO/IEC 17799:2000 ارائه داده است كه در واقع تمرينى جدى و عالى براى پياده سازى امنيت اطلاعات است. اين رهنمودها با دقت خاصى در استاندارد ۲:2002-BS7799 گردآورى شده است كه نتيجه پياده سازى آن اخذ گواهينامه امنيت اطلاعات است. پياده سازى اين استاندارد سبب خواهد شد تا امكان سوءاستفاده از اطلاعات، از بين رفتن آن و ساير خطرات به حداقل برسد.
BS7799 حفاظت از اطلاعات را در سه مفهوم خاص يعنى قابل اطمينان بودن اطلاعات (Confidentiality) و صحت اطلاعات Integrity) )و در دسترس بودن اطلاعات (Availability) تعريف مى كند.
:Confidentiality تنها افراد مجاز به اطلاعات دسترسى خواهند يافت.
Integrity :كامل بودن و صحت اطلاعات و روش هاى پردازش اطلاعات مورد نظر هستند.
:Availability اطلاعات در صورت نياز به طور صحيح در دسترس بايد باشد.
در زير چند كنترل امنيتى مؤثر مدون در استاندارد BS7799 مورد بحث و بررسى قرار خواهد گرفت.
• ۸.6 .Aامنيت ابزارهاى انتقال اطلاعات
براى جلوگيرى از آسيب ديدگى دارايى ها و حفاظت از اطلاعات ابزارهاى انتقال اطلاعات نظير كامپيوتر ها، فلاپى ديسك ها، CD ها و... كنترل هاى زير در مستندات BS7799 گنجانده شده است.
•مديريت ابزارهاى انتقال اطلاعات (كنترل ۸.6.1 .A)
كليه ابزارهاى انتقال اطلاعات نظير Tape ها، فلاپى ديسكت ها، نسخه هاى پرينت گرفته شده اطلاعات و... نياز به حفاظت و كنترل دارند. داشتن جداولى از اين ابزارها، مشخص كردن نوع اطلاعات روى آنها و همچنين اشخاص مجاز به دسترسى به آن امرى لازم است. همچنين محل نگه دارى اين ابزارها و ايجاد شرايط محيطى امن و كنترل شده بايد در دستور كار قرار گيرد.
•از رده خارج كردن اطلاعات ( كنترل۸.6.2 .A )
در صورتى كه نياز به اطلاعات روى ابزار انتقال نداريد نگه دارى و امنيت آن كارى دشوار و بيهوده است لذا اقدام به از بين بردن اطلاعات روى آنها نمائيد. به طور مثال با هفت بار فرمت هاردديسك و يا با شكستن CD حاوى اطلاعات قديمى و بدون مصرف قادر به از بين بردن اينگونه اطلاعات خواهيد شد.
•امنيت اطلاعات در هنگام حمل (كنترل ۸.6.3 .A)
براى جلوگيرى از سوءاستفاده از اطلاعات و همچنين كاهش ريسك نياز به تعريف و ايجاد سياست هاى امنيتى در هنگام حمل اطلاعات هستيد. لذا با زدن برچسب روى ابزارهاى انتقال اطلاعات و همچنين مشخص كردن مبدا و مقصد و نيز افراد مجاز به دسترسى قادر به ايجاد امنيت و كنترل اطلاعات خواهيد شد.
•امنيت اطلاعات سيستم (كنترل (۸.6.4 .A)
با توجه به تنوع اطلاعات در شركت و وجود شبكه هاى كامپيوترى امكان دسترسى افراد مختلف به اطلاعات وجود دارد. لذا با دسته بندى اطلاعات و تعريف حق دسترسى افراد امنيت اطلاعات خود را بيش از پيش خواهيد كرد.
•(۸.7 .A)رد و بدل كردن اطلاعات و نرم افزار بين شركت هاى مختلف
براى جلوگيرى از تغييرات، از بين رفتن و سوءاستفاده از اطلاعات زمانى كه بين شركت ها رد و بدل مى شوند نياز به ايجاد سياست هاى كنترلى است.
•قرارداد انتقال اطلاعات بين شركت ها(۸.7.1 .A)
براى جلوگيرى از سوءاستفاده اطلاعات در هنگام رد و بدل شدن آنها بين شركت ها و تعيين حريم استفاده از آنها توسط شركت مقصد نياز به عقد قرارداد بين شركت مبدا و مقصد اطلاعات است.
•امنيت اطلاعات در ترانزيت(۸.7.2 .A)
همان طور كه در كنترل هاى قبلى اشاره شد امنيت اطلاعات در هنگام انتقال اطلاعات از شركت مبدا به شركت مقصد و تعيين دسترسى افراد مختلف به آن امرى ضرورى است.
•امنيت تجارت الكترونيك (۸.7.3 .A)
فعاليت هاى مختلف تجارت الكترونيكى نيازمند تدارك يك سرى سياست هاى امنيتى و پياده سازى اين سياست ها است. نكات مختلف نظير جلوگيرى از فعاليت افراد تبهكار، حق تغيير اطلاعات، امضاى الكترونيكى و... بايد درنظر گرفته شوند.
•امنيت نامه هاى الكترونيكى ياmail - e(۸.7.4 .A)
سياست هاى خاصى براى جلوگيرى از سوءاستفاده افراد غير مجاز براى استفاده از نامه هاى الكترونيكى بايد تدوين شوند. ايجاد اى ميل شخصى براى افراد مختلف و آموزش صحيح آنها براى استفاده از اى ميل و همچنين آشنايى آنها با مفاهيم مختلف اى ميل از جمله وظايفى است كه مدير شبكه در دستور كار خود قرار مى دهد.
•امنيت سيستم هاى موجود در شركت (۸.7.5 .A)
براى استفاده صحيح از دستگاه هاى مختلف داخل شركت نياز به تعريف سياست هاى مختلف و كتابچه هاى راهنما است. كامپيوتر هاى مختلف در سازمان، دستگاه هاى فكس و... از جمله امكاناتى است كه در حين ساده كردن كارها، نقاط استراتژيك اطلاعاتى هستند.
•صحت اطلاعات (۸.7.6 .A)
براى رسيدن به اطلاعاتى كارساز و مفيد نياز به پردازش روى اطلاعات خام و اوليه است. حفاظت از اين اطلاعات خام گردآورى شده كارى بسيار مهم است كه بايد در دستور كار قرارگيرد. نتيجه گيرى درست از اطلاعات اوليه غلط بسيار بعيد مى نمايد.
•مبادله ساير فرم هاى اطلاعات(۸.7.7 .A)
براى ساير اشكال اطلاعات در شركت ايجاد سياست هاى حفاظتى امرى ضرورى است. ابزارهاى صوتى و ارتباطات ويديويى از جمله اين اشكال هستند.
كنترل هاى بالا تنها بخشى از ۱۲۷ كنترل مدون در استاندارد BS7799 است كه با كمى تلاش و مديريت در اجراى صحيح آن چند قدم به ايجاد امنيت واقعى نزديك تر مى شويم اما نه امنيت ۱۰۰درصد .
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
معرفى سايتى درباره رنگ ها ، رنگ شماچيست؟


آيا تا به حال به اين موضوع فكر كرده ايد كه رنگ ها معانى خاصى دارند؟ آيا رنگ ها صرفاً طول موج قابل رويتى از نور هستند؟
با مرور اصطلاحات رايج در فرهنگ هاى مختلف به اين نكته مى رسيم كه رنگ هاى خاص در فرهنگ هاى گوناگون معانى ويژه اى دارند؛ محض نمونه، رنگ قرمز در كشور چين نماد خوش شانسى است و رنگ زرد در مذاهب مسيحيت و هندو نشانه اى از حقيقت و راستى است. رنگ ها بر فيزيولوژى انسان هم تاثيرگذارند، رنگ آبى مى تواند باعث كاهش فشار خون شود و سلول هاى صورتى زندانيان توانسته رفتارهاى تهاجمى آنان را كاهش دهد.
برنامه «Color in Motion» امكان جست وجوى محدوده وسيعى از معانى ناپيداى شش رنگ متعارف را فراهم مى كند. شما مى توانيد اين برنامه را در آدرس http://www.mariaclaudiactortes.com بيابيد. اين برنامه توسط Claudia Cortes به عنوان پايان نامه در سال ۲۰۰۳ ارائه شده است. (عنوان پايان نامه اش، ارتباط بين رنگ ها و وجه نمادين آنها است) اين برنامه علاوه بر اينكه سرگرمى سبكى است براى كسانى كه از گشت و گذار در وب خسته شده اند، درك بهترى هم از رنگ ها ارائه مى دهد. اين برنامه تحت Flash-Player اجرا مى شود و امكان نصب آن در بخشى از سايت فراهم شده است. اين برنامه براى نمايش خصوصيات رنگ ها از الگوى «تصاوير متحرك خيالى» استفاده مى كند. هر رنگ يك هنرپيشه كاغذى متحرك مى شود و بعد بازى رنگ ها آغاز مى شود. اين برنامه همانند فيلم هاى هاليوودى با شمارش معكوس اعداد و يك موسيقى هاليوودى مناسب روى تصاوير شروع مى شود. بعد سه در هم اندازه مى بينيم كه سه قسمت اصلى سايت: ستارگان، سينما و لابراتوار هر كدام پشت يك در قرار دارند كه با كليك روى هر در به آن بخش راه مى يابيم.
در بخش ستارگان، هنرپيشه هاى سايت (قرمز، نارنجى، زرد، سبز، آبى و بنفش) معرفى مى شوند كه با روشى متفاوت از تقسيم ميان هنرپيشگان واقعى صورت مى گيرد. هر بازيگر روى يك چهارپايه نشسته و گاهى جابه جا مى شود _ كه به دليل عصبى بودن اوست. پوشه اى نيز در دست اوست كه گاهى مى افتد و سوابقش در آن قرار دارد و براى پاسخگويى به اين پرسش كه «درباره خودتان چيزى بگوييد» از آن استفاده مى كند. ستارگان يا توسط يكسرى كليد پايين صفحه نمايش انتخاب مى شوند و يا با كليك روى تصوير مورد نظر و يا كليك روى پوشه آن. با كليك روى هر پوشه شما مى توانيد هم نقش هاى شناخته شده رنگ مورد نظر _ مثل اينكه بنفش نشانه سلامتى است _ و هم نكات ظاهراً مبهم در مورد هر رنگ _ شكل سبز، شش گوش است _ را ببينيد. در ميان اين اطلاعات گسترده و متعارف، مى توانيد جزئياتى مثل بهترين دوست هر بازيگر (رنگ مكمل) و بهترين و بدترين صفت منتسب به رنگ (رنگ قرمز نماد عشق و جنگ است) را ببينيد. در بخش سينما، برخى صفات مشخص رنگ ها را مى توانيد طى سلسله اى كوتاه از تصاوير متحرك ببينيد كه با موسيقى مناسبى همراه شده، از موسيقى جاز گرفته تا يك فيلم كمدى صامت. هر فيلم با چندين بازيگر آغاز مى شود كه مى كوشند مشكلى مشابه را به طور جداگانه و با روش مخصوص به خودشان حل كنند. هر ستاره، دو نقش واقعى و مجازى اش را در زندگى روزمره به نمايش مى گذارد. هر شش فيلم، پى درپى نشان داده مى شوند اما شما مى توانيد با كنترل هاى پايين صفحه و اجازه عمل play back، يك بازيگر خاص را انتخاب كنيد.
بخش «لابراتوار»، امكان كنترلى خلاق را براى كاربر در ميان نمايش مهيا مى كند. در ابتداى هدايت يك صحنه، رابطى را به صورت drag-and-drop (كشيدن و رها كردن) ارائه مى كند. اين رابطه، بيننده را به خلق تصويرى ساكن دعوت مى كند كه با نمايش صفتى از ستاره و شرح كلمه اى ذخيره شده توسط سايت، انجام مى شود.
براى ظاهرشدن prop (حائل ها) و هنرپيشه ها در فريم، بايستى روى آنها كليك شود. هنرپيشه ها و propها مى توانند دوران كنند، بزرگ و كوچك شوند و اعضاى بازيگران مى توانند مستقل از هم عمل كنند. اگر از كارتان راضى بوديد مى توانيد آن را چاپ كنيد.
«مديريت ستاره» استعداد شما را به عنوان يك عامل و حافظه شما را به عنوان يك بيننده سايت آزمايش مى كند. هر هنرپيشه همراه با ليستى از پروژه هاى بالقوه نمايش داده مى شود كه شما مى بايستى بهترين درخواست را با توجه به توان client (سرويس گيرنده) _ كامپيوترتان _ انتخاب كنيد و در نهايت، «kaleidoscope» يك تمرين و سرگرمى ساده ديدارى است، با پس زمينه انتخابى كاربر و ابزار رنگ كاملى كه قابل درك كردن (drag) است. بعد از طراحى يك صحنه، خالق مغرور حق نگهدارى اثر هنرى اش را به وسيله چاپ دارد. متاسفانه، ابزار رنگى كه با شروع برنامه ارائه مى شود ثابت است و كاربر توانايى خلق رنگ هاى تركيبى مورد نظرش را ندارد.
هنگامى كه كسى در سايت طراحى نمى كند، رنگ غالب در «color in motion» سفيد است. سفيد تركيبى از همه رنگ ها است و باعث مى شود تا سايت تميز و منظم به نظر برسد. هنگامى كه المان هاى متحرك در سايت هستند، ذات گرافيكى شان باعث مى شود هنگام down load، گذشت زمان را احساس نكنيد.
و سرانجام، ارائه هنرى كه معمولاً كسى انتظار آن را ندارد. هر طرح موجود كه در سايت به خوبى اجرا مى شود سرگرمى ساده اى است كه به راحتى قابل استفاده است و در نهايت از كارى كه انجام داده ايد راضى خواهيد بود.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
هكرها روزانه به ۳۰ هزار رايانه شخصى نفوذ مى كنند

گزارش شركت سيستم امنيتى «سيمانتك» در انگليس حاكى از اين است كه هكرها روزانه به سى هزار كامپيوتر شخصى نفوذ مى كنند. به گزارش خبرنگار ايسنا از لندن نايجل بگتون كارشناس اين گزارش گفت سيستم كار هك كردن پيشرفت كرده است. در گذشته بيشتر حملات هكرها به منظور پز دادن و نشان دادن خبرگى خود در تكنولوژى بود ولى امروزه تهديدهاى هكرها بيشتر در زمينه دزدى كدهاى شخصى (ID) براى انجام جرم و درواقع براى پول درآوردن است. وى افزود: دليل بالا بودن اين رقم اين است كه بيشتر كسانى كه به اينترنت متصل هستند از اقدامات احتياطى درستى استفاده نمى كنند. بگتون همچنين از افزايش تعدادنامه هاى الكترونيكى كه به صورت هشدارهاى مختلف براى فريب استفاده كنندگان و به دست آوردن اطلاعات بانكى آنها داده مى شود ياد كرد.
اين گزارش تخمين زده كه در سراسر جهان ۷۸/۱ ميليون نفر فريب اين نامه هاى الكترونيكى را خورده و متحمل ميليون ها دلار ضرر مى شوند.
 

shifte shab

Registered User
تاریخ عضویت
21 ژوئن 2004
نوشته‌ها
1,618
لایک‌ها
6
محل سکونت
زير گنبد كبود
برنامه مدوني جهت فرهنگ‌‏سازي IT در كشور وجود ندارد

در يكي دو سال اخير صدا و سيما فعاليت‌‏هايي در جهت گسترش فرهنگ IT انجام داده است ؛ ولي اين اقدامات ناكافي و غيرجامع است.


داوود زارعيان كارشناس علوم ارتباطات, در گفت و گو با ايلنا, ضمن بيان اين مطلب گفت: طبق نظريه راجرز رسانه‌‏ها عامل نشر نوآوري‌‏ها هستند, به عبارتي وقتي پديده جديد فناوري جديد وارد كشور مي‌‏شود, اين رسانه‌‏ها هستند كه وظيفه نشر و فراگير كردن آن را به عهده دارند.
وي تصريح كرد: اگر رسانه‌‏ها به وظايف خود به صورت مطلوب و فعال عمل كنند, هم در عرصه آموزش‌‏هاي ابتدايي و هم در عرصه كاربرد صنعتIT زمينه براي فرهنگ وآگاه‌‏سازي فراهم خواهد شد.

زارعيان در ادامه به فعاليت‌‏هاي ناموفق صدا و سيما در عرصه آموزشIT اشاره كرد و افزود: براي ناموفق بودن صدا و سيما در اين عرصه مي‌‏توان چند دليل را برشمرد, از جمله اينكه فناوري اطلاعات در كشور به صورت صريح و روشن ظاهر شد, به ويژه اينترنت با يك سري بدگماني و بدبيني‌‏ها در بين عموم جا گرفت, به عبارتي پيش از آنكه به جنبه‌‏هاي مثبت آن پرداخته شود, در سال‌‏هاي اوليه جنبه‌‏هاي منفي آن مدنظر مردم قرار گرفت.

وي خاطرنشان كرد: شايد مهمترين نكته نبود برنامه مدون در جهت فرهنگ‌‏سازي در عرصهIT باشد كه تاكنون برنامه‌‏ها به صورت پراكنده و موردي بوده است و پيش از آنكه برنامه‌‏اي جامع در زمينهIT در جامعه ارايه شود, بيشتر برنامه‌‏هاي خلاقيتي از افراد فعال در رسانه‌‏ها عرضه شده است.
كارشناس ارتباطات, در ادامه يكي از نهادهاي موثر در زمينه توسعهIT را نهادهاي آموزشي دانست و افزود: وجود نهادهاي آموزشي در كنار رسانه يك اصل مهم براي توسعه فناوري اطلاعات در كشور است ؛ اما در حال حاضر انتظاري كه از آموزش عالي و آموزش و پرورش كشور داريم, ترويج كاربردهايIT در جامعه به خصوص جامعه دانشجويي و دانش‌‏آموزي و پيش قدمي اين سازمان‌‏ها در به كارگيريIT در آموزش‌‏ها است.

وي درپايان خاطرنشان كرد: اگر يك برنامه جامع در عرصه فرهنگ‌‏سازي در حوزهIT در رسانه‌‏ها و مراكز آموزشي تنظيم شود, آنگاه به نظر مي‌‏رسد كوتاهي اين مراكز در فرهنگ‌‏سازي و آموزش عموم جبران شود
 
بالا