نصب دوربین مدار بسته
07 خرداد 1399
در حال حاضر بسیاری از کشورها از نظارت تصویری عمومی به عنوان ابزاری اساسی برای نظارت بر حرکت مردم و جلوگیری از جرم و تروریسم، چه در بخش خصوصی و چه در سطح عمومی استفاده می کنند و باید نقش دوربین مدار بسته در حفاظت و ایمنی برای ما مشخص باشد.
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
01 خرداد 1399
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های مستتر در برخی سرویس‌های خاص را مورد بهره‌برداری قرار دهد. این برنامه کوچک تقریباً 6000 رایانه متصل به اینترنت را آلوده کرد. انتشار تصادفی این کرم باعث شکل‌گیری این فرضیه شد که کرم‌ها می‌توانند آسیب بزرگی به اینترنت وارد کنند. هزینه خسارت ناشی از آلوده‌سازی توسط کرم‌ها چیزی در حدود 10 تا 100 میلیون دلار تخمین زده شده است. رابرت موریس به جرم نقض قانون کلاهبرداری رایانه و سوءاستفاده به 3 سال حبس مشروط، 400 ساعت خدمات اجتماعی و جریمه 105050 دلاری محکوم شد. ویروس‌ها در دنیای کامپیوترها به روش‌های مختلفی پخش می‌شوند. در ادامه به چند مورد از ویروس‌ها و نحوه انتشار آن‌ها اشاره‌ای خواهیم داشت.
آشنایى با معمارى تجزیه و تحلیل پیشرفته تهدیدات (ATA)
01 خرداد 1399
فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده می‌شود. فناوری فوق برای تایید مجوزها، اعتبارنامه‌ها و جمع‌آوری اطلاعات از یک موتور اختصاصی و پروتکل‌های مختلفی همچون Kerberos ، DNS ، RPC ، NTLM و نمونه‌های مشابه برای ضبط و تحلیل ترافیک شبکه استفاده می‌کند.
 نوآوری درخشان در رونمایی رسمی از مای هلو
31 ارديبهشت 1399
به گزارش روابط عمومی شرکت مهندسی نرم افزار هلو، چهارشنبه مورخ 17 اردیبهشت 1399 سامانه تجاری هوشمند با نام مای هلو (MyHoloo) توسط مدیران ارشد گروه شرکت‌های طرفه نگار و همچنین مدیران عامل برخی از استارتاپ‌های حاضر در این سامانه رونمایی شد.
یک مهندس شبکه بی‌سیم چه کاری انجام می‌دهد؟
28 ارديبهشت 1399
امروزه شبکه‌های کامپیوتری نقش مهمی در سازمان‌ها دارند. مدیران سامانه‌ها و زیرساخت‌ها مسئول عملیاتی کردن طرح‌ها و تغییراتی هستند که روزانه باید در شبکه‌ها انجام شود. آن‌ها سامانه‌ها و شبکه‌های ارتباطی را بررسی کرده، تجهیزات جدید را نصب کرده و هر زمان احساس کردند بخشی از زیرساخت ارتباطی با مشکل کندی سرعت یا عدم ارسال درست بسته‌ها روبرو است تغییری در پیکربندی سامانه‌ها به وجود می‌آورند. در یک شرکت یا سازمان متوسط یا بزرگ ممکن است ترکیبی از شبکه‌های محلی، شبکه‌های گسترده، اینترانت و البته شبکه‌های بی‌سیم را مشاهده کنید. شبکه‌های بی‌سیم از جمله فناوری‌هایی هستند که در چند سال گذشته مورد استقبال شرکت‌ها قرار گرفته‌اند و بسیاری از آن‌ها برای کم کردن دردسرهای شبکه‌های سنتی و پیاده‌سازی یک شبکه با راندمان بالا به سراغ شبکه‌های بی‌سیم رفته‌اند. همین موضوع باعث شده تا بازار کار جذاب و پر سودی برای متخصصانی به وجود آید که در زمینه طراحی و پیاده‌سازی شبکه‌های بی‌سیم مهارت کسب کرده‌اند. در این مقاله مروری بر یکی از شغل‌های مرتبط با این حوزه فناوری‌اطلاعات یعنی مهندسی شبکه بی‌سیم (Wireless Network Engineer) خواهیم داشت. با توجه به این‌که در برخی شرکت‌ها مهندسان شبکه بی‌سیم به عنوان مدیر شبکه شناخته می‌شوند و برخی از وظایف مدیران شبکه را در کنار وظیفه اصلی خود انجام می‌دهند، در این مقاله ما از عنوان مدیر برای این عنوان شغلی استفاده می‌کنیم، اما منظور همان مهندس شبکه بی‌سیم است.
چگونه با استفاده از HTML و بدون کدنویسی امضای ایمیل بسازیم؟
28 ارديبهشت 1399
با اینکه جدیدا خیلی از کلاینت‌های ایمیلی گزینه‌های ساده‌ای را برای ساخت یک امضاء مخصوص ایمیل ارائه می‌کنند، اما شاید بخواهید با استفاده از HTML یک نسخه کاملا سفارشی‌شده بسازید.
10 روش سریع برای افزایش سرعت کامپیوتر شخصی شما
28 ارديبهشت 1399
زندگی این روزهای ما خیلی به فیلم‌های علمی‌ تخیلی نزدیکتر شده است. اسپیکر اتاق پذیرایی شما چای ساز را روشن می‌کند، یک روبات جاروبرقی اتاق را تمیز می‌کند و ترموستات می‌داند شما چه زمانی وارد خانه می‌شوید. اما حتی در این دوره شگفت انگیز اتوماسیون، هنوز هم کامپیوتر شخصی شما گاهی اوقات به کمک شخص شما نیاز دارد تا مشکل کندی آن را برطرف کنید.
ده پرسش و پاسخ مهمی که در جلسه مصاحبه مدیریت مرکز داده مطرح می‌شود
28 ارديبهشت 1399
به عنوان یک کارشناس مرکز داده که مدارک بین‌اللملی مرتبط با مراکز داده و تجربه کار چند ساله در حوزه شبکه دارد با موفقیت توانسته‌اید مصاحبه اولیه را پشت سر بگذارید، اما هنوز وقت جشن گرفتن از راه نرسیده و یک بخش دشوار دیگر باقی مانده است. درست است که فاصله چندانی با موقعیت شغلی مدیر مرکز داده ندارید و به نظر می‌رسد تقريبا همه چیز تمام شده است، اما چالش بزرگ‌تر در ارتباط با مصاحبه نهایی و فنی است. اگر پیش‌زمینه‌ای در ارتباط با سوالاتی داشته باشید که فرد مسئول می‌پرسد یک آرامش خیال نسبی خواهید داشت.
راهنمای ویژگی کنترل والدین ویندوز 10 برای امنیت کودکان در اینترنت
28 ارديبهشت 1399
به‌نظر می‌رسد که بچه‌ها نسبت به والدین و افراد بزرگسال اطلاعات بیشتری درباره کامپیوتر و اینترنت دارند. با اینحال، داشتن تخصص در فناوری لزوما به این معنی نیست که آنها می‌توانند از پس هر مشکلی که در فضای آنلاین برایشان پیش می‌آید برآیند. خوشبختانه، توصیه‌های آنلاین زیادی برای کودکان، جوانان و والدین آنها وجود دارد. حتی برنامه‌های ویژه "کنترل توسط والدین" وجود دارد که می‌تواند برای محدود کردن انواع وبسایت‌هایی که از آنها بازدید می‌کنند استفاده شود.
آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
28 ارديبهشت 1399
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری خود مشغول به کار بود شناسایی شد. او در پایان نامه خود به برنامه‌هایی با قابلیت تکرارشوندگی اشاره کرد که قادر به تکثیر خود بودند. فردی به او پیشنهاد داد نام این برنامه‌ها را ویروس بنامد. اواسط دهه 1980 میلادی تحقیقات جدی پیرامون ویروس‌های کامپیوتری آغاز شد. در سال 1985، رالف برگر، مهندس سیستم‌های کامپیوتری در کشور آلمان یکی از اولین برنامه‌های خودتکثیری به‌نام Virdem را ایجاد کرد. او در همان سال در Chaos Computer Club سخن‌رانی تاثیرگذاری انجام داد و درباره تاثیرات مخرب این برنامه‌ها به مخاطبان هشدار داد. سخن‌رانی وی در مورد ویروس‌های رایانه‌ای سایر کاربران را ترغیب کرد تا به سراغ این پدیده بروند.
آموزش CEH (هکر کلاه سفید): چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
27 ارديبهشت 1399
پس از آن‌که یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهان‌سازی ردپای فعالیت‌هایش است. یکی از قدرتمندترین راهکارهایی که اجازه می‌دهد هکرها همچنان دسترسی به سیستم را حفظ کنند، روت‌کیت‌ها (rootkit) هستند. روت‌کیت شامل مجموعه‌ای از ابزارها و کدهای مخربی است که جایگزین بیشتر مولفه‌های مهم سیستم‌عامل می‌شود.
چگونه مخاطبان خود روی گوشی اندروید را با ساعت هوشمند سینک کنید
27 ارديبهشت 1399
حالا که ساعت‌های هوشمند با گوشی‌های اندروید سازگاری کامل دارند، کاربران به‌تدریج به اهمیت این موضوع پی می‌برند که مخاطبان خود را روی ساعت هوشمند هم داشته باشند. اما شاید این سئوال برای شما هم پیش آمده باشد که: مخطبان خود را در کدام قسمت ساعت هوشمند می‌توانم پیدا کنم؟ پس با ما همراه باشید.
مراکز داده اشتراکی و اجاره‌ای مدلی به‌صرفه و محبوب
27 ارديبهشت 1399
بارکاری مراکز داده در حال انتقال است، اما این انتقال تنها به سمت کلاود نیست، امروزه این بارکاری به میزان قابل توجهی به سمت تجهیزات اشتراکی و اجاره‌ای (colocation) به عنوان یک راهکار جایگزین برای مراکز داده خصوصی و اختصاصی سوق داده شده است. هزینه و زمان تاخیر کم همراه با دسترسی ساده‌تر به چند ارائه‌دهنده خدمات ابری دلیل اصلی محبوبیت مراکز داده اشتراکی و اجاره‌ای است.
چرا گوشی آیفون من شارژ نمی‌شود؟
26 ارديبهشت 1399
کابل شارژ آیفون خود را وصل می‌کنید و یا آن را روی شارژر بی‌سیم قرار می‌دهید تا باتری شارژ شود، بعد از مدتی باز می‌گردید و متوجه می‌شوید که باتری گوشی‌تان شارژ نشده است. چه اتفاقی افتاده؟؟ اتفاقات زیادی ممکن است رخ داده باشد. اگر می‌خواهید بدانید این اتفاقات چه هستند و چه راه حل‌هایی برای رفع آن‌ها وجود دارند، این مقاله را تا انتها بخوانید.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال