

نگاه به گلکسی S25، گلکسی S25 پلاس و گلکسی S25 اولترا

شیائومی ۱۵ پرو گوشی بهتری است یا ویوو X200 پرو؟

هشدار مهم پلیس فتا
از آنجایی که در آستانه شروع مدارس هستیم و در این بازه زمانی، والدین، بسیاری از خریدهای خود برای دانشآموزان را به صورت اینترنتی انجام میدهند؛ بنابراین پویش سراسری خرید امن در فضای مجازی، از ۲۴ تا ۳۱ شهریور اجرا میشود.


داستان برند گوگل
موتور جستجویی که حالا رتبه یک جهان است، در گاراژ خانه راهاندازی شد؛ این داستان پرفرازونشیب گوگل است که از استارتاپی کوچک به امپراتوری دنیای وب رسید.

تلگرام در سال 2023 حدود 108 میلیون دلار ضرر کرده است؛ شرکتی متکی بر رمزارزها
بازداشت «پاول دورف»، مدیرعامل و مؤسس تلگرام، نام این پیامرسان را در صدر اخبار قرار داده است. حالا گزارشی جدید از وضعیت مالی این پیامرسان منتشر شده که نشان میدهد عمده درآمد آن از بخش رمزارزهاست و البته زیان این شرکت نیز رقم قابلتوجهی است.

گوگل چگونه برای آموزش مدلهای هوش مصنوعی اپل و جمینای تراشه میسازد؟
صدها رک سرور در چندین راهرو درحال فعالیت هستند و وظایفی را انجام میدهند که بسیار کمتر از وظایف مرتبط با اجرای موتور جستجوی اصلی جهان است.

ماجرای دستگیری پاول دورف؛ «ناجی آزادی بیان» در بند
دفتر دادستانی فرانسه روز دوشنبه بهعنوان بخشی از تحقیقات قضایی در حال انجام، فهرست دقیقی از اتهامات علیه دورف را منتشر کرد. البته در گزارش اینطور آمده که تحقیقات قضایی «علیه فردی نامشخص» باز شده است.

ستار هاشمی وزیر ارتباطات و فناوری اطلاعات شد
سید ستار هاشمی، وزیر ارتباطات و فناوری اطلاعات پیشنهادی مسعود پزشکیان، با ۲۶۴ رای موافق، موفق به اخذ جایگاه وزارت ارتباطات و فناوری اطلاعات شد.

بررسی آپدیت ۲۰۲۴ ویندوز ۱۱؛ از تغییرات فایل اکسپلورر تا ویژگیهای انحصاری هوش مصنوعی
ویندوز ۱۱ مزایای انکارپذیری بههمراه دارد که روی بهبود فعالیتهای روزمره متمرکز شده و درعینحال ویژگیهای جدید و ارتقای پلتفرم را نیز بههمراه دارد.

توکن داگز (DOGS) در صرافیها لیست شد؛ اعلام قیمت دلاری
توکن داگز که با نام DOGS شناخته میشود، سرانجام در صرافیهای ارز دیجیتال ازجمله بایننس لیست شد.

بدافزار macOS “Cthulhu Stealer” از برنامههای قانونی برای سرقت دادههای حساس تقلید میکند
این بدافزار همچنین برای حذف رمزهای عبور iCloud Keychain در Keychain.txt با استفاده از ابزار منبع باز به نام Chainbreak طراحی شده است. دادههای دزدیده شده فشرده شده و در یک فایل آرشیو ZIP ذخیره میشوند و پس از آن به سرور فرمان و کنترل (C2) که توسط مهاجمان کنترل میشود، استخراج میشوند.