قرعه کشی رایگان تخفیفات ویژه محصولات اورجینال مایکروسافت
10 فروردين 1399
شرکت رایان‌نت (سهامی خاص) به عنوان تنها همکار تجاری رسمی مایکروسافت در ایران با سابقه فعالیت نزدیک به یک دهه همکاری با بیش از یکصد هولدینگ و سازمان دولتی، خصوصی، و بین المللی ایران، مفتخر به ارایه تمامی محصولات نرم‌افزاری مایکروسافت به صورت مستقیم، با قیمت مناسب و بدون واسطه است.
‌روت‌کیت (Rootkit) بدافزاری است که شناسایی آن در بیشتر موارد غیر ممکن است، اما شکست‌ناپذیر نیست و ترفندهایی برای شناسایی و حذف آن وجود دارد. روت‌کیت‌ها یکی از مقاوم‌ترین گونه‌های بدافزاری هستند که شناسایی و حذف آن‌ها به سادگی امکان‌پذیر نیست. هکرها برای انجام کارهای مختلفی همچون شنود، ضبط و جمع‌آوری اطلاعات یک کامپیوتر از روت‌کیت‌ها استفاده می‌کنند. روت‌کیت‌ها ممکن است عملکردی شبیه به کی‌لاگرها داشته باشند و همانند بات‌‌ها و بدافزارهای مشابه توسط کامپیوترهای از راه دور کنترل و هدایت شوند. روت‌کیت‌ها می‌توانند اطلاعات شخصی کاربران یا سازمان‌های بزرگ را جمع‌آوری کنند و روی عملکرد کامپیوترها تاثیر منفی بگذارند.
اگر در خانه کار می‌کنید افراد مزاحم را برانید
20 اسفند 1398
اگر به دلیل شیوع کرونا خانه نشین شده اید و ناچارید در منزل کار خود را ادامه دهید حتما بارها در زمان کار افرادی مزاحم شما شده اند که باعث شده از کار عقب بمانید. در این مطلب متوجه می‌شوید که برای کار در منزل باید مزاحم ها را برانید. لازم به ذکر است که اصل این مقاله قبلا در سایت شبکه منتشر شده است و در اینجا تنها متناسب با شرایط به بخش‌ها کوتاه و کاربردی تقسیم شده است.
مزایا و معایب سه گوشی P40 Lite،Galaxy A51 و Mi 9T
20 اسفند 1398
همان‌گونه که اطلاع دارید هوآوی به تازگی از گوشی هوآوی پی 40 لایت رونمایی کرده‌، در حالی که رقبای این شرکت شیائومی گوشی Mi 9T و سامسونگ از گلکسی A51 به عنوان رقیبان این گوشی رونمایی کرده‌اند. در این مطلب قصد داریم ویژگی‌های فنی این سه گوشی را با یکدیگر مقایسه کنیم.
چرا سازمان‌ها باید به سمت مجازی‌سازی شبکه‌های کامپیوتری بروند؟
20 اسفند 1398
امروزه شبکه‌های کامپیوتری با تغییرات مهمی روبرو شده‌اند و به سرعت در حال حرکت به سمت مفاهیم مجازی‌سازی هستند. مجازی‌سازی تنها محدود به ماشین‌های مجازی نیست و از خود شبکه‌های کامپیوتری گرفته تا وظایف کلیدی شبکه‌ها را شامل می‌شود. در این مطلب قصد داریم به شکل اجمالی نگاهی به کاربردهای مجازی‌سازی شبکه‌ها داشته باشیم.
اگر در خانه کار می‌کنید حتما جسمتان را منظم کنید!
19 اسفند 1398
در روزهای سخت خانه‌نشینی اجباری به دلیل شیوع ویروس کرونا ناچاریم که بخشی یا تمام کار خود را در منزل انجام دهیم. اما شاید متوجه این موضوع شده باشید که کار در منزل مشکلات خاص خود را دارد و گاهی راندمان کاری شما نسبت به زمانی که در محل کار خود بودید تا نصف یا حتی بیشتر هم پایین آمده است. کار در منزل اصول و فنون خاص خود را دارد که در ادامه با تاثیر نظم در افزایش بهره‌وری کار در خانه آشنا می‌شوید. لازم به ذکر است که اصل این مقاله قبلا در سایت شبکه منتشر شده است و در اینجا تنها متناسب با شرایط به بخش‌ها کوتاه و کاربردی تقسیم شده است.
چگونه در اندروید از حافظه SD به عنوان حافظه داخلی استفاده کنیم
19 اسفند 1398
کارت‌های حافظه SD به طور حتم بهترین و مفیدترین گزینه برای ذخیره داده‌های مهم هستند. این دستگاه‌های ذخیره‌سازی قابل حمل در گوشی‌های هوشمند، تبلت‌ها، DSLRها و غیره کاربرد دارند. کارت‌های SD در اندازه‌های مختلف 2، 4،8،64 و غیره موجود هستند. گرچه امروزه گوشی‌های هوشمند اندرویدی فضای کافی برای ذخیره داده‌ها را در اختیار کاربران قرار می‌دهند، اما هنوز تقاضا برای کارت‌های حافظه SD زیاد است و کاربران معمولاً از آن‌ها برای ذخیره فیلم‌های طولانی یا عکس‌های کیفیت بالا استفاده می‌کنند.
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی درباره هدف به دست آوریم؟
19 اسفند 1398
نشانه‌ها و ردپاها به جمع‌آوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وب‌سایت یک شرکت مثالی از جمع‌آوری نشانه‌ها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به‌کارگیری تکنیک‌های مهندسی اجتماعی به منظور دسترسی به اطلاعات کاربردی نمونه‌ای از جمع‌آوری اطلاعات در وضعیت فعال است. فرآیند پویش مستلزم انجام پینگ به دستگاه‌های مختلف، تعیین دامنه و محدوده شبکه و اسکن پورت‌های خاص سیستم است.
Windows 10 IoT چیست و چگونه از آن به شکل کاربردی استفاده کنیم؟
19 اسفند 1398
بردهای کوچک رزبری پای یا به قول اهل فن کامپیوترهای مینیاتوری با وجود ظاهر کوچکی که دارند، کارهای بزرگی انجام می‌دهند. زمانی‌که درباره این بردها صحبت می‌کنیم، نگاه‌ها به سمت لینوکس و متن‌باز دوخته می‌شود، اما مایکروسافت برای این بردهای کوچک نسخه خاصی از سیستم‌عامل ویندوز به‌نام Windows 10 IoT را طراحی کرده که به توسعه‌دهندگان اجازه می‌دهد برنامه‌های جالبی برای این بردها طراحی کنند.
ساخت کیف پول بیت کوین راهنمای قدم به قدم
18 اسفند 1398
همانطور که می دانیم برای این که بیت کوین داشته باشیم نیاز به ساخت کیف پول بیت کوین داریم تا قادر باشیم دارایی های دیجیتالی خود را در آن نگهداری کنیم. تقریباً دیگر همه می دانیم که انواع کیف پول بیت کوین کدام هستند و هر کدام برای چه مواردی مناسب می باشند. اما برای داشتن یک کیف پول امن و پر کاربرد نیاز به یک کیف پول تحت وب داریم که بتوانیم با آن به سهولت تراکنش انجام دهیم. از این رو می خواهیم آموزش ساخت کیف پول بیت کوین در وبسایت Blockchain.com را به شما عزیزان ارائه کنیم.
برنامه نویسی چیست و چه تفاوتی با کدنویسی دارد؟
18 اسفند 1398
برنامه نویسی و کدنویسی یکسان هستند. در ساده‌ترين شکل ممکن برنامه نویسی را می‌توان هنر آموزش به یک کامپیوتر برای نحوه انجام وظایفی مشخص توصیف کرد. این وظایف می‌تواند به سادگی اضافه کردن دو عدد با یکدیگر و یا به پیچیدگی ترسیم مسیر پرتاب موشک یک فضاپیما باشد. اما همه آنها توسط یک برنامه نویس که به یک کامپیوتر آموزش می‌دهد که چگونه کار را انجام دهد آغاز می‌شود. برنامه نویسان گاهی اوقات از کدنویسی برای بیان صریح عمل نوشتن کدهای کامپیوتری در مقابل سایر وظایف برنامه نویسی مثل برنامه ریزی، اشکال زدایی و غیره استفاده می‌کنند.
آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
17 اسفند 1398
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌های ویندوز و یونیکس قابل استفاده است و در ویندوز به‌نام tracert شناخته می‌شود. Traceroute اولین بار توسط ون جیکسون برای مشاهده مسیر یک بسته از مبدا تا مقصد طراحی شد.
چگونه امنیت یک شبکه کامپیوتری را تامین کنیم؟
17 اسفند 1398
پیاده‌سازی یک مکانیزم امنیتی گسترش‌پذیر و کارآمد در یک شبکه، مستلزم به‌کارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسک‌ها و خط‌مشی‌های حاکمیتی است. مکانیزم‌های امنیتی شبکه اولین سد دفاعی برای محافظت از منابع سیستمی در برابر تهدیدات خارجی همچون کدها و اسکریپت‌های مخرب و هکرها است. مکانیزم‌های امنیتی مهم برای دفاع در برابر تهدیدات سایبری دیوارهای آتش، سامانه‌های شناسایی و پیشگیری از نفوذ، شبکه‌های خصوصی مجازی و سامانه‌های بررسی محتوای فایل‌ها (ضدویروس‌ها، ضدبدافزارها، ضدهرزنامه‌ها و مسدودکنندگان آدرس‌های اینترنتی هستند.) ترکیب را‌ه‌حل‌های سخت‌افزاری و نرم‌افزاری مانع از آن می‌شود تا هکرها بتوانند به سادگی به سیستم‌عامل، بانک‌های اطلاعاتی و نسخه‌های پشتیبان از اطلاعات دسترسی پیدا کرده و اطلاعات را ویرایش، سرقت یا پاک کنند.
BodyTom سامسونگ به کمک تشخیص کرونا می‌رود
16 اسفند 1398
با پیش سفارش 10 دستگاه سی‌تی اسکن سیار BodyTom در چین، NeuroLogica سامسونگ اعلام كرد که منابع قابل توجهی را برای تسریع در ساخت و حمل اسکنرهای خود اختصاص خواهد داد تا به کاهش بحران رو به رشد ویروس کرونا در این کشور کمک کند.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال