آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیب‌پذیری در اختیار دارند؟

آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیب‌پذیری در اختیار دارند؟

تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکه‌های سازمانی، کشف اطلاعات و سیستم‌ها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای نفوذ را بررسی می‌کنیم.
حمیدرضا تائبی
15 مرداد 1401
5 مزیت LG G4 نسبت به Samsung Galaxy S6

5 مزیت LG G4 نسبت به Samsung Galaxy S6

محسن آقاجانی
شاهراه اطلاعات
17 ارديبهشت 1394
اسمارت فون LG G4 نیز معرفی شد و در همین مدت کوتاه جدیدترین پرچم دار ال‎جی سر و صدای زیادی به پا کرده است. یک دوربين ممتاز، اصلاح و پیشرفت صفحه‌نمایش و حافظه قابل افزایش چند نمونه از بهترین قابلیت‎های این تلفن هوشمند نو رسیده است، اما چه دلایل دیگری برای استقبال از LG G4 وجود...
تلویزیون‌های SUHD سامسونگ چه تفاوت‌هایی دارند؟

تلویزیون‌های SUHD سامسونگ چه تفاوت‌هایی دارند؟

شاهراه اطلاعات
17 ارديبهشت 1394
سامسونگ به تازگی چند تلویزیون جدید و البته گران قیمت را تحت عنوان SUHD روانه بازار کرده است. اما به واقع SUHD چیست؟ آیا این سری تلویزیون با مدل‌های قبلی تفاوت‌های زیادی دارند و از فناوری‌های بسیار جدیدی بهره می‌برند؟
Neverquest؛ بدافزار هوشمند بانکی که به دام نمی‌افتد

Neverquest؛ بدافزار هوشمند بانکی که به دام نمی‌افتد

حمیدرضا تائبی
امنیت
17 ارديبهشت 1394
دوره‌ بدافزارهایی که از یک سیر خطی ساده و بدون بهره‌گیری از هیچ هوش‌مصنوعی، شبیه به بازی‌های قدیمی آتاری سیستم‌های کامپیوتری را آلوده‌ می‌کردند، به سر آمده است. بدافزارهای امروزی به قدری پیچیده شده‌‌اند که اکنون ساز و کار خاص خود را دارند، از الگوریتم‌های رمزنگاری استفاده می‌...
تفاوت‌های طراحی صنعتی اپل و سامسونگ

تفاوت‌های طراحی صنعتی اپل و سامسونگ

شاهراه اطلاعات
16 ارديبهشت 1394
مواردی که در این مطلب به طرح آن‌ها می‌پردازیم، در نظر بسیاری از کاربران موارد چندان مهمی نیستند. شاید بتوان آن‌ها را مشابه با رنگ کردن پشت فنس یا رنگ کردن پشت کابینت‌هایی که قرار است به دیوار نصب شوند، قلمداد کرد. جزئیاتی که تنها برخی از مردم به آن‌ها توجه دارند.
تلفن‌ هوشمند ماژولار Fonkraft

تلفن‌ هوشمند ماژولار Fonkraft

حسین آقاجانی
شاهراه اطلاعات
16 ارديبهشت 1394
این تلفن هوشمند با یک باتری قدرتمند همراه است، فقط 100 دلار قیمت دارد و در آینده هم امکان ارتقاء خواهید داشت.
آشنایی و کار با رزبری پای - بخش هشتم

آشنایی و کار با رزبری پای - بخش هشتم

پرونده ویژه
16 ارديبهشت 1394
همان‌طور که گفته شد، تولید Raspberry Pi از مدل A آغاز شد و پس از آن با تولید مدل‌های B و +B به‌تکامل رسید. هدف از تولید مدل B این بود که از پردازنده Broadcom BCM2835 و 700MHZ ARM11 CPU درون آن حداکثر استفاده را ببریم.
سیستم‌عاملی جدید برای گجت‌های هوشمند و واقعیت مجازی

سیستم‌عاملی جدید برای گجت‌های هوشمند و واقعیت مجازی

محسن آقاجانی
اخبار جهان
16 ارديبهشت 1394
احتمالا اگر در چین زندگی نمی‎کنید، نام تنسنت هولدینگز (Tencent Holdings) هم برای شما ناآشنا است. این نام یک شرکت بزرگ اینترنتی است که علاوه بر خیلی چیزهای دیگر، مالک بزرگ‌ترین شبکه اجتماعی چینی QQ و پر استفاده‎ترین برنامه پیام‌رسان WeChat نیز هست.
شارژرهای بی‌سیمی که از آهن‌ربا کمک می‌گیرند

شارژرهای بی‌سیمی که از آهن‌ربا کمک می‌گیرند

محسن آقاجانی
اخبار جهان
15 ارديبهشت 1394
قاب‎های مخصوص شارژ برای تلفن‎های موبایل یک ابزار مفید هستند، اما در عين حال بزرگ و دست و پا گیر هم هستند. شارژرهای قابل حمل هم انتخاب بسیار خوبی هستند، اما حمل کردن آنها هم دردسرهای خاص خود را دارد. Rubix On نام دستگاهی است که این دو ایده را با هم تلفيق کرده و یک دستگاه تمام...
حمله روز صفر چیست؟ آیا دفاعی در برابر آن وجود دارد؟

حمله روز صفر چیست؟ آیا دفاعی در برابر آن وجود دارد؟

حمیدرضا تائبی
امنیت
15 ارديبهشت 1394
در میان انواع تهدیدات امنیتی و طیف گسترده‌ای از مکانیزم‌های مورد استفاده در حملات، این حملات روز - صفر (Zero day) هستند که نه ‌تنها از قدرت تخریب بالایی برخورداراند، بلکه بیشترین فشار روانی را به شرکت‌های سازنده محصولات سخت‌افزاری یا نرم‌افزاری وارد می‌کنند.
دراپ‌باکس هم برای شناسایی مشکلات امنیتی محصولاتش پاداش نقدی می‌دهد

دراپ‌باکس هم برای شناسایی مشکلات امنیتی محصولاتش پاداش نقدی می‌دهد

حمیدرضا تائبی
امنیت
15 ارديبهشت 1394
مدتی است بازار شناسایی رخنه‌ها توسط کارشناسان خارج از یک سازمان رونق یافته است و شرکت‌های بزرگ هم به لحاظ حفظ آبرو و هم به لحاظ حفظ امنیت کاربران خود اقدام به کمک گرفتن از هکرهای کلاه سفید برای شناسایی آسیب‌پذیری‌های موجود در برنامه‌های خودشان می‌کنند. در همین راستا دراپ‌باکس...
آشنایی و کار با رزبری پای - بخش هفتم

آشنایی و کار با رزبری پای - بخش هفتم

پرونده ویژه
15 ارديبهشت 1394
مدل B معروف‌ترین مدل Pi است که قابلیت‌های بسیار زیادی دارد. مدت کوتاهی پس از انتشار مدل B، این مدل کمی به‌روزرسانی شد و مقدار حافظه RAM موجود در آن اندکی افزایش یافت و مدل +B وارد بازار شد.
آشنایی و کار با رزبری پای - بخش ششم

آشنایی و کار با رزبری پای - بخش ششم

پرونده ویژه
15 ارديبهشت 1394
تصمیم‌گیری برای نام‌گذاری A و B برای مدل‌های Pi در دهه 80 19 توسط BBC Micro اتخاذ شد. مدل A واسط‌ها و RAM کم‌تری داشت و ارزان‌تر بود.

صفحه‌ها

ابر بومی چیست و چگونه دنیای توسعه نرم‌افزار را متحول خواهد کرد؟

ابر بومی چیست و چگونه دنیای توسعه نرم‌افزار را متحول خواهد کرد؟

ابر بومی (Cloud-Native) یکی از داغ‌ترین مباحث مرتبط با توسعه نرم‌افزار است. برخی توسعه‌دهندگان ابر بومی را تب زودگذری توصیف می‌کنند که پس از مدتی ناپدید خواهد ‌شد، اما برخی دیگر آن‌را آینده توسعه نرم‌افزار می‌دانند. در حال حاضر، ابر بومی یکی از بزرگ‌ترین روندها در صنعت نرم‌افزار...
حمیدرضا تائبی
26 تير 1401
معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10 تير 1401
توسعه‌دهنده دات‌نت کیست و چگونه چنین فردی را استخدام کنیم؟

توسعه‌دهنده دات‌نت کیست و چگونه چنین فردی را استخدام کنیم؟

جهان روزبه‌روز بیشتر به‌سمت دیجیتالی شدن در حال حرکت است و همین موضوع باعث شده تا تقاضا برای توسعه‌دهندگان کاربلد و ماهر که روی دیجیتالی‌سازی فرآیندهای تجاری متمرکز هستند، بیشتر شود. متأسفانه، به‌علت کمبود استعدادهای واقعی در زمینه فناوری، امروزه یافتن مهندسان نرم‌افزار ماهر...
16 تير 1401