آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
 حمله دوقلوی شیطانی (Evil Twin) چیست و چگونه با آن مقابله کنیم؟

حمله دوقلوی شیطانی (Evil Twin) چیست و چگونه با آن مقابله کنیم؟

حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج پیرامون شبکه‌های بی‌سیم است که در آن، مهاجم با ساخت یک شبکه بی‌سیم جعلی، کاربران را به اتصال به آن شبکه تشویق می‌کند و اطلاعات آن‌ها را برای دسترسی به سیستم‌های‌شان به‌دست می‌آورد. در این حمله، شبکه جعلی با نام و شناسه (SSID)...
04/03/1403 - 13:50
یک سازمان به چه تعداد سرور نیاز دارد؟

یک سازمان به چه تعداد سرور نیاز دارد؟

حمیدرضا تائبی
فناوری شبکه, راهنمای خرید
هنگامی که قصد تاسیس شرکت یا سازمانی را دارید، یکی از مهم‌ترین پرسش‌هایی که قبل از پیاده‌سازی شبکه یا خرید تجهیزات زیربنایی مثل سرورها باید به آن پاسخ دهید این است که شرکت به چه تعداد سرور نیاز دارد؟ پاسخ، به تعداد کاربران، حوزه فعالیت سازمان و نیازهای آتی بستگی دارد. علاوه بر...
چرا باید به برنامه‌نویسی دونفره شانس دوباره‌‌ بدهیم؟

چرا باید به برنامه‌نویسی دونفره شانس دوباره‌‌ بدهیم؟

عصرشبکه
برنامه‌نویسی دونفره، اولین روشی است که برای پیشرفت کدنویسی در محل ‌کار به ذهن می‌رسد. به‌رغم این‌که این روش طرفداران زیادی دارد، برنامه‌نویسانی را سراغ داریم که به آن روی خوش نشان نمی‌دهند. انصافاً باید به افرادی که طرفدار برنامه‌نویسی دونفره نیستند، حق داد. برنامه‌نویسی عموما...
برای محافظت از سامانه‌ها و شبکه‌ها چه نوع دیوار آتشی مناسب است؟

برای محافظت از سامانه‌ها و شبکه‌ها چه نوع دیوار آتشی مناسب است؟

امنیت
هنگامی که قصد محافظت از شبکه سازمانی یا خانگی در برابر حمله‌های سایبری را داریم، انتخاب یک دیوار آتش قدرتمند ضروری است. دیوار آتش یک سامانه سخت‌افزاری یا نرم‌افزاری است که عملکردی شبیه به یک دیوار مجازی دارد و در نقاط حساس و بیشتر مدخل‌های ورودی به شبکه‌ها مستقر می‌شود تا کلاینت...
رمزارز لونا و زیرساخت ترا چیستند و چرا با سقوط شدید روبه‌رو شدند؟

رمزارز لونا و زیرساخت ترا چیستند و چرا با سقوط شدید روبه‌رو شدند؟

پرونده ویژه
اتفاق تلخی که برای ارز دیجیتال لونا افتاد، سرمایه‌گذاران این ارز دیجیتال را با شوک بزرگی روبه‌رو کرد و ضرر سنگینی به آن‌ها وارد کرد. به‌طور مثال، فرض کنید 100 دلار ارز دیجیتال لونا خریداری کرده‌اید و اکنون باید به قیمت تنها چند دلار آن‌را به فروش برسانید. کمتر کارشناسی پیش‌بینی...
چرا کاربران حتا پس از دریافت هشدار نقض داده‌ها، هیچ اقدامی برای محافظت از حریم خصوصی خود انجام نمی‌دهند؟

چرا کاربران حتا پس از دریافت هشدار نقض داده‌ها، هیچ اقدامی برای محافظت از حریم خصوصی خود انجام نمی‌دهند؟

امنیت
بر اساس گزارش مرکز منابع سرقت هویت ایالات متحده، و شرکت تحقیقاتی DIG.Works، تعداد کمی از کاربران پس از دریافت هشدار نقض داده‌ها برای محافظت از حریم خصوصی خود اقدامات جدی انجام می‌دهند. در این گزارش که در نتیجه یک نظرسنجی از 1050 کاربر بزرگسال آمریکایی به‌دست آمده است، مشخص شد که...
فناوری«ارتباط حوزه نزدیک» چگونه کار می‌کند و چه مخاطرات امنیتی دارد؟

فناوری«ارتباط حوزه نزدیک» چگونه کار می‌کند و چه مخاطرات امنیتی دارد؟

امنیت
فناوری «ارتباط حوزه نزدیک» (NFC)، چند وقتی است مورد توجه کاربران و سازمان‌ها قرار گرفته است و با توجه به مزایای خوبی که ارائه می‌کند انتظار می‌رود استقبال از این فناوری در چند سال آینده بیشتر شود. با این‌حال، فناوری مذکور بدون عیب نیست و هنگام استفاده از آن باید به برخی موارد...
‏ساعت کاری ادارات ‎تهران - تغییر از 3 شهریور 1401

‏ساعت کاری ادارات ‎تهران - تغییر از 3 شهریور 1401

اخبار ایران
هیئت‌دولت مصوب کرد که از 3 شهریور 1401 ساعت کاری ادارات تهران و 11 استان دیگر تغییر خواهد کرد.
ساختار اینترنت و پروتکل‌های مسیریابی تک‌بخشی در قلب آن

ساختار اینترنت و پروتکل‌های مسیریابی تک‌بخشی در قلب آن

حمیدرضا تائبی
فناوری شبکه
پروتکل‌های مسیریابی تک‌پخشی (Unicast) نقش مهمی در ساختار اینترنت دارند. این پروتکل‌ها با ارائه یک مکانیزم بهینه ارسال و دریافت بسته‌ها، نرخ از‌دست‌رفتن داده‌ها را به‌حداقل می‌رسانند. پروتکل‌ها با تعریف دامنه عملیاتی مخصوص به خود، توانایی مدیریت پیام‌ها و برقراری ارتباط روترها با...
آموزش رایگان سکیوریتی پلاس: ابزارهای قابل استفاده برای جرم‌شناسی دیجیتالی

آموزش رایگان سکیوریتی پلاس: ابزارهای قابل استفاده برای جرم‌شناسی دیجیتالی

حمیدرضا تائبی
امنیت
به عنوان یک کارشناس امنیتی یا فردی که قصد دارد در آزمون سکیوریتی پلاس شرکت کند، باید نحوه کار با چند مورد از ابزارهای امنیتی را که کاربرد گسترده‌ای در ارتباط با جرم‌شناسی دیجیتالی دارند بدانید. در این مقاله با این ابزارها آشنا می‌شویم، اما نحوه استفاده از آن‌ها را به شما واگذار...
بزرگان دنیای فناوری در مورد رمزارزها چه می‌گویند؟

بزرگان دنیای فناوری در مورد رمزارزها چه می‌گویند؟

پرونده ویژه
بازار رمزارزها ترکیبی از عشق و نفرت است. برخی آن‌را دوست دارند، برخی از آن نفرت دارند، برخی نسبت به آن بی‌تفاوت هستند و گروه دیگری عاشق آن هستند. به‌طور معمول، سرمایه‌گذاران ارزهای دیجیتال آن‌را دوست دارند، زیرا سود قابل توجهی به حساب آن‌ها واریز می‌کند. در نقطه مقابل، افرادی...
سکوت سازمانی چیست، چرا کارمندان با سازمان خود صحبت نمی‌کنند؟

سکوت سازمانی چیست، چرا کارمندان با سازمان خود صحبت نمی‌کنند؟

عصرشبکه
کارمندان نقش مهمی در موفقیت یک سازمان دارند و رفتارها و دیدگاه‌های آنان می‌تواند تاثیرات مثبت یا منفی بر سرنوشت یک سازمان داشته باشد. سکوت سازمانی زمانی اتفاق می‌افتد که کارمندان به عمد و هدفمند اطلاعات و نظرات خود در مورد سازمان را مخفی کنند. کارمندان یک سازمان با استفاده از...
10 کتابخانه برتر جاوااسکریپت برای پروژه‌های یادگیری ماشین و علم داده

10 کتابخانه برتر جاوااسکریپت برای پروژه‌های یادگیری ماشین و علم داده

حمیدرضا تائبی
کارگاه
در زمان‌های قدیم جاوااسکریپت، زبان برنامه‌نویسی منحصر به وب بود که نقش مهمی در موفقیت طیف گسترده‌ای از وب‌سایت‌ها و برنامه‌های وب‌محور داشت. در شرایطی که برنامه‌نویسان برای ساخت پروژه‌های مختلفی از جاوااسکریپت استفاده می‌کردند، اما بازهم جاوااسکریپت به‌عنوان یک زبان برنامه‌نویسی...

صفحه‌ها

Apache یا Nginx،کدام وب‌سرو بهتر است؟

Apache یا Nginx،کدام وب‌سرو بهتر است؟

وب‌سرور (Web Server)، نرم‌افزاری است که بر روی یک سرور اجرا می‌شود و وظیفه پاسخ‌گویی به درخواست‌های HTTP ارسال‌شده توسط کلاینت‌ها را دارد. با استفاده از وب‌سرور، صفحات وب و محتواهای دیگری که در یک وب‌سایت قرار دارند، برای کاربرانی که از اینترنت استفاده می‌کنند، در دسترس قرار می‌...
22/02/1403 - 03:55
تکنیک‌ها و روش‌های مختلف پیاده‌سازی DirectAccess در ویندوز سرور 2019

تکنیک‌ها و روش‌های مختلف پیاده‌سازی DirectAccess در ویندوز سرور 2019

حمیدرضا تائبی
فناوری شبکه
مرسوم است که تیم شبکه بخواهد کارت شبکه خارجی سرور DirectAccess را پشت یک دیوارآتش و درون یک DMZ قرار دهد. این راهکار به معنای ایجاد یک NAT است که ترافیک را به سمت سرور هدایت می‌کند. درست است که راهکار فوق قابل اجرا است و به سرور DirectAccess اجازه می‌دهد از خود به شکل بهتری در...
چگونه دستگاه‌های متصل به وای‌فای خودمان را شناسایی کنیم

چگونه دستگاه‌های متصل به وای‌فای خودمان را شناسایی کنیم

محسن آقاجانی
ترفند اینترنت و وای‌فای, ترفند امنیت, فناوری شبکه
این روزها بسیاری از ما در خانه یا محل کار خود از یک شبکه وای‌فای شخصی استفاده می‌کنیم. از طرف دیگر افراد بسیار زیاد دیگری نیز هستند که دائما تلاش می‌کنند تا به شکلی از شبکه وای‌فای دیگران استفاده کنند. بنابراین یکی از روشهای افزایش سطح امنیت شبکه شما این است که دستگاه‌های ناشناس...
آشنایی کامل با انواع آدرس‌ آی‌پی - IPv4 و IPv6

آشنایی کامل با انواع آدرس‌ آی‌پی - IPv4 و IPv6

حمیدرضا تائبی
فناوری شبکه
در حال حاضر دو نوع آدرس آی‌پی وجود دارد IPv4 و IPv6. در ادامه مطلب توضیحات کامل درباره این دو نوع آدرس‌ آی‌پی (ip address) و آدرس مک MAC Address ارائه می‌شود.
DirectAccess در ویندوز سرور 2019 به چه ملزوماتی نیاز دارد؟

DirectAccess در ویندوز سرور 2019 به چه ملزوماتی نیاز دارد؟

حمیدرضا تائبی
فناوری شبکه
هنگامی که در خانه نشسته‌ایم از لپ‌تاپ شرکت و با استفاده از DirectAccess به شبکه شرکت متصل می‌شویم و کارهای خود را انجام می‌دهیم. اما چگونه می‌توانیم از DirectAccess در ویندوز سرور 2019 استفاده کنیم و چه مولفه‌ها و پیش‌نیازهایی برای انجام این‌کار لازم است.
هاب شبکه چیست؛ انواع هاب و مزایا و معایب آن

هاب شبکه چیست؛ انواع هاب و مزایا و معایب آن

علی حسینی
فناوری شبکه
هاب شبکه، نقطه اتصال مشترک بین دستگاه‌ها یا اصطلاحا گره‌های موجود در یک شبکه محلی است. زمانی که هاب در یکی از پورت‌های خود سیگنالی دریافت می‌کند، آن سیگنال را تکثیر و به همه دیگر پورت‌ها بازمی‌فرستد تا سیگنال نهایتا به گره مقصد برسد. هاب در مقایسه با سوئیچ، دستگاه ساده‌تری است و...
فرمان ipconfig چیست و چه کاربردی دارد؟

فرمان ipconfig چیست و چه کاربردی دارد؟

حمیدرضا تائبی
فناوری شبکه
ابزارهای خط‌فرمان یک راه عالی و دقیق برای شناسایی مشکلات هستند. ping و ipconfig، nslookup از ابزارهای مهم در دنیای ویندوز و dig و nslookup از ابزارهای مهم دنیای لینوکس هستند. در این مطلب قصد داریم اطلاعات کاملی ارائه دهیم درباره فرمان ipconfig. اما ipconfig چه کاری انجام می‌دهد؟
آیا روتر قدیمی‌ شما هنوز هم به‌روزرسانی‌های امنیتی را دریافت می‌کند

آیا روتر قدیمی‌ شما هنوز هم به‌روزرسانی‌های امنیتی را دریافت می‌کند

محسن آقاجانی
فناوری شبکه, امنیت
محققان امنیتی Fortinet اخیرا حفره‌های امنیتی را در برخی از مدل‌های روتر دی لینک کشف کردهاند. خیلی از این روترها هنوز هم در بازار به فروش می‌رسند، اما شرکت دی لینک دیگر آنها را توليد نمی‌کند و به‌روزرسانیهای اصلاحی را هم برای آنها ارائه نخواهد کرد. با این اوصاف چگونه بفهمیم که...
معماری client server چیست - آشنایی با برنامه‌های کلاینت سرور

معماری client server چیست - آشنایی با برنامه‌های کلاینت سرور

حمیدرضا تائبی
فناوری شبکه
در معماری کلاینت-سرور (توپولوژی کلاینت-سرور)، منابع از سوی یک سیستم‌عامل تحت شبکه و از طریق یک بانک‌اطلاعاتی متمرکز مدیریت می‌شوند. این بانک اطلاعاتی از سوی یک یا چند سروری مدیریت می‌شود که سیستم‌عامل یکسانی روی آن‌ها نصب شده است.
ویندزو سرور 2019 چه راهکارهایی برای برقراری اتصال به یک شبکه خصوصی مجازی ارائه می‌کند؟

ویندزو سرور 2019 چه راهکارهایی برای برقراری اتصال به یک شبکه خصوصی مجازی ارائه می‌کند؟

حمیدرضا تائبی
فناوری شبکه
زمانی‌که پیکربندی VPN را انجام می‌دهید، متوجه خواهید شد که پروتکل‌های مختلفی وجود دارند که می‌توانند به منظور برقراری ارتباط VPN بین کلاینت و سرور استفاده شوند. پروتکل‌های فوق هر یک مزایای خاص خود را دارند که IKEv2 جزء متداول‌ترین آن‌ها است. از طرفی زمانی که درباره ویژگی Always...
سرور مجازی اختصاصی چه تفاوتی با ابر دارد؟

سرور مجازی اختصاصی چه تفاوتی با ابر دارد؟

فرشاد رضایی
فناوری شبکه
روزانه پیشنهادات زیادی برای اجاره سرور ابری، سرور مجازی اختصاصی، سرور اختصاصی ابری و نام‌های مشابه دیگر برای شرکت‌ها ارسال می‌شود. این اصطلاحات چه معنایی می‌دهند و چه تفاوتی با یکدیگر دارند؟ تفاوت‌هایی میان هر یک از این فناوری‌ها وجود دارد که اگر یک فرد استفاده‌کننده ناآشنا به...
در مستندات شبکه چه مطالبی را باید درج کنیم - آشنایی با اسناد تجاری شبکه

در مستندات شبکه چه مطالبی را باید درج کنیم - آشنایی با اسناد تجاری شبکه

حمیدرضا تائبی
فناوری شبکه
در ادامه یاد می‌گیریم در مستندات شبکه چه مطالبی را باید درج کنیم، برچسب‌گذاری و نام‌گذاری تجهیزات شبکه چرا مهم است و اسناد تجاری شبکه چیست.
چگونه با استفاده از Client Hyper-V یک ماشین مجازی بسازیم؟

چگونه با استفاده از Client Hyper-V یک ماشین مجازی بسازیم؟

حمیدرضا تائبی
ترفند شبکه, فناوری شبکه
در این مطلب می‌خواهیم از Hyper-V که یکی از مولفه‌های داخلی ویندوز 10 (64 بیتی) حرفه‌ای و سازمانی است برای ساخت و مدیریت ماشین‌های مجازی و شبکه‌های مجازی در قالب یک ایستگاه کاری واحد استفاده کنیم.

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

فایل php.ini چیست و چگونه آن را ویرایش کنیم؟

فایل php.ini چیست و چگونه آن را ویرایش کنیم؟

php.ini یک فایل پیکربندی است که در سرورهای وب استفاده می‌شود تا تنظیمات مربوط به PHP را کنترل کند. این فایل شامل تنظیماتی است که برای اجرای صحیح اسکریپت‌ها و برنامه‌های نوشته شده با زبان برنامه‌نویسی PHP لازم است.
حمیدرضا تائبی
03/03/1403 - 12:35

صفحه‌ها