B2C چیست؟
03 اسفند 1397
امروزه مدل‌های مختلفی در تجارت الکترونیک برای سازماندهی محصولات، جریان اطلاعات و سرویس‌دهی استفاده می‌شوند که B2C یکی از این مدل هاست. در این مقاله به شکل کوتاه به معرفی مدل تجارت الکترونیک business to consumer - B2C می‌پردازیم.
در یک اتفاق جالب، وردپرس، محبوب‌ترین سیستم مدیریت محتوا در وب جدیدترین نسخه خود را منتشر کرد. آخرین به‌روزرسانی این پلتفرم که نسخه 5.0 آن است یکی از بزرگ‌ترین به‌روزرسانی‌های سال‌های اخیر وردپرس به‌شمار می‌رود. یکی از جدیدترین ویژگی‌های افزوده شده به وردپرس 5.0 ویرایشگر مبتنی بر بلوک است که "تجربه ویرایش ساده شده" را به‌کاربر ارائه می‌دهد.
در این مقاله به معرفی 10 عدد از بهترین ابزارهای ضدباج‌افزاری خواهیم پرداخت که هر کاربری برای محافظت از فایل‌های خود باید این ابزارها را روی سامانه خود نصب کرده باشد. این محصولات امنیتی می‌توانند مانع ورود باج‌افزارها به سامانه شما شوند. اگر نگران هستید که ممکن است اسناد مالی یا فایل‌های شخصی در اثر یک حمله باج‌افزاری برای همیشه از دست بروند یا تمایلی ندارید باجی را برای دسترسی مجدد به فایل‌های خود پرداخت کنید، پیشنهاد می‌کنیم از این ابزارها استفاده کنیم.
در سال‌های اخیر بسیاری از کاربران به‌خوبی دریافته‌اند که چطور از خود در مقابل مهاجمان فضای مجازی محافظت کنند. آن‌ها در نصب نرم‌افزارهای تلفن همراه دقت زیادی می‌کنند، وارد هر لینکی نمی‌شوند و رمزهای عبور مناسبی برای خود انتخاب می‌کنند. بااین‌حال، پیشرفت فناوری و افزایش امکانات دستگاه‌های دیجیتال، روزنه‌های نفوذ جدیدی را به روی مهاجمان می‌گشاید و زمان می‌برد تا کاربران عادی متوجه این دریچه‌های نفوذ شوند و روش مسدود کردن آن‌ها را بیاموزند. در ای مقالی مثالی از چنین روزنه‌های نفوذی را بررسی خواهیم کرد؛ این‌که چطور مهاجمان می‌توانند با دستورهای صوتی و بدون این‌که کسی متوجه شود، ده‌ها دستیار صوتی را فریب دهند.
پیام رسان معروف WhatsApp بعد از این که در سال 2014 به قیمت 19 میلیارد دلار توسط فیسبوک خریداری شد، دائما قابلیتهای جدیدی را به خود اضافه کرده است. طبق آمارهای منتشر شده، از ژانویه 2018 میزان استفاده کاربران از این پیام رسان ماهیانه بالغ بر 1.5 میلیارد بازدید بوده است و روزانه بیشتر از 60 میلیارد پیام از طریق WhatsApp ارسال می‌شود. با وجودی که WhatsApp یک اپلیکیشن پیام رسان ساده به نظر می‌رسد، اما در عين حال به مجموعهای از قابلیتهای جالب و پیچیده نیز مجهز است. در این مقاله که در دو بخش آماده شده است با 32 نکته و ترفند آشکار و پنهان در پیام رسان WhatsApp آشنا خواهید شد.
متدولوژی‌های چابک و متدولوژی استارت‌آپ ناب: تقابل یا تعامل
17 آذر 1397
زمانی که ما درباره شرکت‌های نوبنیان صحبت می‌کنیم، در حقیقت به شکلی مستقیم یا غیرمستقیم در ارتباط با راهکارها و متدولوژی‌هایی بحث می‌کنیم که این کسب‌وکارهای نوبنیان بر پایه آن‌ها کار می‌کنند. متدولوژی‌های چابک به راهکارهای مدیریتی اشاره دارند که در توسعه نرم‌افزارها به کار گرفته می‌شوند، اما این امکان وجود دارد که متدولوژی‌های چابک را در تعامل با استارت‌آپ‌ها به کار گرفت؟ پیش از پاسخ‌گویی به این پرسش ابتدا باید بدانیم متدولوژی ناب و استارت‌آپ ناب چیست تا در ادامه بتوانیم به پرسشی که مطرح کردیم پاسخ دهیم.
سیستم‌عامل‌ها همانند هر فناوری دیگری به تدریج تکامل پیدا کرده و پیشرفت کرده‌اند. این پیشرفت‌ها باعث شده است تا سیستم‌عامل‌ها برای اجرای درست‌تر و هرچه بهتر کارهای خود به حجم قابل ملاحظه‌ای از پردازه‌ها و سرویس‌ها نیازمند باشند. سیستم‌عامل‌ها در این نقطه با یکدیگر نقشه مشترک دارند و در نتیجه به سخت‌افزارها و تجهیزات قدرتمندی نیاز دارند. اما اگر سیستم‌عامل‌ها روی سخت‌افزارهای نه چندان به‌روزی استفاده شوند ممکن است خیلی روان اجرا نشوند. از طرفی در زمان راه‌اندازی ویندوز اجرای همزمان پردازه‌ها و سرویس‌ها ممکن است سرعت سیستم‌عامل را کاهش داده یا باعث کرش شدن ویندوز شوند. چگونه می‌توانیم این مشکل را حل کرده و سرعت بوت شدن سیستم‌عامل‌ها (ویندوز 10) را بهبود بخشیم؟
در دنیای به سرعت در حال پیشرفت شبکه‌های کامپیوتری که امکان ارتباط و تبادل اطلاعات جهانی را برای تقریبا هر سازمان و شرکتی فراهم کرده است، بازار تقاضا برای استخدام تکنسینهای ماهر شبکه گرم است. شرکتها برای استخدام کارمندان حرفهای دارای گواهینامههای بین المللی و تجربه کاری درحوزههای مختلف فناوری شبکه با یک دیگر در حال رقابت هستند. هر چه شرکتها بیشتر به دنبال استخدام نیروی کار ماهر با مهارتهای روز هستند، یادگیری مداوم مهارتهای شبکه نیز برای متخصصان متعهدی که به دنبال شتاب بخشیدن به تواناییهای خود هستند به یک ضرورت تبدیل شده است.
واترمارک یک تصویر پس‌زمینه محو شده است که پشت متن قرار می‌گیرد. می‌توان از آن برای نمایش وضعیت فایل (محرمانه، پیش‌نویس و ...) استفاده کرد، لوگوی شرکت را نمایش داد یا حتی می‌توان از آن برای نشان دادن ذوق هنری استفاده کرد. اگر با پاورپوینت کار می‌کنید حتما می‌دانید که این برنامه مانند ورد از ویژگی پیش‌ساخته واترمارک برخوردار نیست، اما می‌توان با یک ترفند آن‌ها را به جعبه متن اضافه کرد.
اگر به پیرامون خود نگاهی داشته باشید انواع مختلفی از تجهیزات هوشمند همچون اسمارت‌فون‌ها، تبلت‌ها، تلویزیون‌ها، مچ‌بندها و یخچال‌های هوشمندی را مشاهده می‌کنید که به اندازه کافی هوشمند شده‌اند که زندگی روزمره ما را ساده کنند. اما اگر تولیدکنندگان تجهیزات هوشمند در زمینه ایمن‌سازی این دستگاه‌ها کوتاهی کنند، آن‌گاه فرصت بی بدیلی را در اختیار هکرها قرار می‌دهند تا به این دستگاه‌ها نفوذ کرده و اطلاعات شخصی کاربران را به سرقت ببرند. همین موضوع باعث شده است تا کارشناسان امنیتی در خصوص نفوذ به حریم خصوصی کاربران و جاسوسی از آن‌ها هشدار دهند.
گستره ابزارهای تحلیلی و نظارتی شبکه‌های کامپیوتری بسیار وسیع است. تقریبا هر ساله ابزارها و برنامه‌های کاربردی جدیدی منتشر می‌شود تا بتواند جایگاهی در بازار همیشه در حال تغییر نظارت بر فناوری اطلاعات و نظارت بر سرور داشته باشد. در این مقاله با چند ابزار مفید و کاربردی رایگان برای مانیتورینگ دستگاه‌ها، سرویس‌ها، پورت‌ها و پروتکل‌ها و همین‌طور ابزارهايی برای تجزیه‌وتحلیل ترافیک شبکه آشنا خواهیم شد.
اگر گوشی اندرویدی دارید و آن‌را روت کرده‌اید شاید به‌دنبال این هستید که اپ‌های ثالث را به‌عنوان اپ‌های سیستمی روی دستگاه نصب کنید. همان‌طور که می‌دانید این قابلیت به‌صورت پیش‌فرض در اندروید در دسترس نیست اما می‌توانید با چند روش مختلف به هدف خود برسید.
در قدیم ما از واژه نایاب در ارتباط با موضوعات خاصی سخن به میان می‌آوردیم. کتابی ارزشمند که دیگر تجدید چاپ نمی‌شد، نسخه خاصی از یک مجله که به دلیل قدیمی بودن دیگر نمی‌شد آن را تهیه کرد، قطعه‌ای الکترونیکی که دیگر در بازار پیدا نمی‌شد و صدها مورد دیگری که هر یک از ما سراغ داریم. اما به نظر می‌رسد ما در حال ورود به برهه‌ای از زمان هستیم که باید از واژه نایاب در ارتباط با انسان‌هایی یاد کنیم که در برخی موارد حکم مشتری را دارند.
در سال‌های اخیر بسیاری از کاربران به‌خوبی دریافته‌اند که چطور از خود در مقابل مهاجمان فضای مجازی محافظت کنند. آن‌ها در نصب نرم‌افزارهای تلفن همراه دقت زیادی می‌کنند، وارد هر لینکی نمی‌شوند و رمزهای عبور مناسبی برای خود انتخاب می‌کنند. بااین‌حال، پیشرفت فناوری و افزایش امکانات دستگاه‌های دیجیتال، روزنه‌های نفوذ جدیدی را به روی مهاجمان می‌گشاید و زمان می‌برد تا کاربران عادی متوجه این دریچه‌های نفوذ شوند و روش مسدود کردن آن‌ها را بیاموزند. در «دنیای موبایل» این شماره دو مثال از چنین روزنه‌های نفوذی را بررسی خواهیم کرد و این‌که چطور مهاجمان می‌توانند با دستورهای صوتی و بدون این‌که کسی متوجه شود، ده‌ها دستیار صوتی را فریب دهند یا چطور مرورگرهای گوشی همراه می‌توانند راه را برای سوءاستفاده از کاربران هموار کنند.

صفحه‌ها