آخرین مطالب

همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
بررسی نقاط ضعف و قوت پردازنده های ARM و X86 از منظر امنیت

بررسی نقاط ضعف و قوت پردازنده های ARM و X86 از منظر امنیت

پردازنده‌های با معماری ARM به دلیل گستردگی استفاده در دستگاه‌های موبایل، IoT، و برخی سرورها، به یکی از اهداف اصلی حملات امنیتی تبدیل شده‌اند. در این مقاله، به بررسی مهم‌ترین حملات و مشکلات امنیتی پردازنده‌های ARM پرداخته و مقایسه‌ای امنیتی بین این معماری و معماری x86 انجام شده...
10/06/1403 - 17:10
چگونه می‌توان هزینه‌های تلفن سازمانی را تا ۷۰٪ کاهش داد؟

چگونه می‌توان هزینه‌های تلفن سازمانی را تا ۷۰٪ کاهش داد؟

گزارش آگهی
در دنیای تجارت امروز که امکان برقراری ارتباط از نیازهای ضروری هر کسب‌و‌کاری است، هزینه‌های سازمانی نیز مطابق با نیازهای سازمان‌ها روز‌به‌روز در حال افزایش است و هزینه‌هایی مانند سرویس اینترنت، قبض تلفن و تجهیزات ممکن است به‌طور غیرمنتظره‌ای بالا برود. پس بهترین راه‌حل برای...
چگونه دو مانیتور را به یک کامپیوتر وصل کنیم

چگونه دو مانیتور را به یک کامپیوتر وصل کنیم

محسن آقاجانی
دانش کامپیوتر
گاهی اوقات برای اینکه فضای کاری بیشتری در اختیار داشته باشید لازم می‌شود تا یک مانیتور دوم را به لپ‌تاپ یا کامپیوتر دسکتاپ دوم خود اضافه کنید. انجام این کار در محیط ویندوز مایکروسافت راحت و سرراست است.
تاثیر ویروس کرونا بر تغییر فرهنگ کار سازمانی

تاثیر ویروس کرونا بر تغییر فرهنگ کار سازمانی

حمیدرضا تائبی
پرونده ویژه
در ابتدای شیوع ویروس کرونا اغلب افراد تصور می‌کردند این ویروس محدود به کشور خاصی است و پس از گذشت مدت زمان کوتاهی مهار خواهد شد؛ اما به مرور زمان که بیماری گسترش پیدا کرد و رسانه‌ها اخبار مختلفی منتشر کردند، مبنی بر این موضوع که افراد مختلف در اثر تماس با این ویروس آلوده شده و...
معرفی مدارک و دوره‌های امنیت که هر کارشناس امنیتی به آن‌ها نیاز دارد

معرفی مدارک و دوره‌های امنیت که هر کارشناس امنیتی به آن‌ها نیاز دارد

حمیدرضا تائبی
امنیت
مشاغل مرتبط با امنیت جنبه‌های زیادی را در بر می‌گیرند که از آن جمله می‌توان به متخصص امنیت اطلاعات، تحلیل‌گر امنیت، مدیر امنیت شبکه، مدیر سیستم (با نگاه مسئولانه به امنیت)، مهندس امنیت و همچنین نقش‌های تخصصی مثل مهندس بدافزار، تحلیلگر نفوذ و آزمایش‌کننده سطح و وضعیت نفوذ اشاره...
آموزش CEH (هکر کلاه سفید): حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟

آموزش CEH (هکر کلاه سفید): حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟

حمیدرضا تائبی
امنیت
حمله دائمی انکار سرویس به‌نام phlashing شناخته می‌شود. ایده phlashing این است که دستگاه یا سخت‌افزار به شکل دائم غیرقابل استفاده شود. در حالی که چنین حملاتی عمدتاً نظری تلقی می‌شوند، اما ابزارهایی ساخته شده‌اند که برای از بین بردن دائمی داده‌ها استفاده می‌شوند. به عنوان نمونه،...
دانش‌آموزان‌‌تان خسته‌اند؟ شاید هوش مصنوعی جوابش را بداند

دانش‌آموزان‌‌تان خسته‌اند؟ شاید هوش مصنوعی جوابش را بداند

علی حسینی
هوش مصنوعی
برنامه نرم‌افزاری جدید می‌کوشد با تشخیص حس و حال دانش‌آموزان در کلاس به آموزگاران اطلاع دهد که آیا آن‌ها خسته شده‌اند یا نه؛ اما چهره‌‌خوانی آن‌قدرها هم آسان نیست.
چگونه در مک فایل‌ها و پوشه‌ها را zip (فشرده) کنیم

چگونه در مک فایل‌ها و پوشه‌ها را zip (فشرده) کنیم

حمید نیک‌روش
ترفند, ترفند کامپیوتر
دستگاه‌های مک با ابزارهای فشرده‌سازی خیلی قوی ارائه می‌شوند تا به شما در فشرده کردن (زیپ) و از حالت زیپ خارج کردن (آنزیپ) کمک کنند. با اینکه استفاده از این ابزار پیش‌ساخته خیلی ساده است با اینحال می‌توانید از برنامه‌های طرف سوم هم استفاده کنید.
چگونه یک استارتاپ موفق راه اندازی کنیم؟

چگونه یک استارتاپ موفق راه اندازی کنیم؟

حمیدرضا تائبی
عصرشبکه
زمانی که فرد یا افرادی تصمیم به راه‌اندازی یک استارت‌آپ می‌گیرند باید به یکسری نکات کلیدی توجه داشته باشند. اول آن‌که ایده‌ای که استارت‌آپ بر پایه آن طرح‌ریزی می‌شود به درستی انتخاب شده باشد، تحلیل درستی از بازار انجام شده باشد و از همه مهم‌تر ایده استارت‌آپ آن‌گونه که باید اجرا...
برای اتصال به اینترنت از شبکه بی‌سیم استفاده کنیم یا باسیم؟

برای اتصال به اینترنت از شبکه بی‌سیم استفاده کنیم یا باسیم؟

حمیدرضا تائبی
فناوری شبکه
کاربران همواره این سوال را مطرح می‌کنند که بهترین روشن اتصال به اینترنت چیست و باید از شبکه‌های بی‌سیم استفاده کنیم یا شبکه‌های سیمی یک دسترسی مطمئن به اینترنت را فراهم می‌کنند. هر یک از روش‌های فوق مزایا و معایب خاص خود را دارند که در این مقاله به‌طور اجمالی به آن‌ها اشاره می‌...
چگونه در جیمیل یک گروه از مخاطبان درست کنیم؟

چگونه در جیمیل یک گروه از مخاطبان درست کنیم؟

حمید نیک‌روش
ترفند, ترفند ایمیل
در دنیای شبکه‌های اجتماعی یک پدیده خیلی مهم وجود دارد: به‌هر طرف که نگاه می‌کنیم گروه‌های مختلف را می‌بینیم. گروه در فیسبوک، گروه در واتساپ، و همچنین گروه در جیمیل. اگر اولین بار است که می‌شنوید می‌توانید در جیمیل گروه بسازید یا با نحوه ساخت آن آشنا نیستید بعد از خواندن این...
آموزش CEH (هکر کلاه سفید): ابزارهای سرقت نشست‌ها و بازپخش جلسات

آموزش CEH (هکر کلاه سفید): ابزارهای سرقت نشست‌ها و بازپخش جلسات

حمیدرضا تائبی
امنیت
دو مکانیسم اصلی پیشگیری و تشخیص برای مقابله با حمله روبایش جلسات وجود دارد. راه اصلی برای محافظت در برابر روبایش رمزگذاری است. اقدامات پیشگیرانه شامل محدود کردن اتصالاتی است که می‌توانند وارد شبکه شوند. اپراتورها باید شبکه را به شکلی تنظیم کنند تا بسته‌های اینترنت که ادعا می‌...
راهنمای خرید مودم روتر بی‌سیم ارزان - سال 99

راهنمای خرید مودم روتر بی‌سیم ارزان - سال 99

آزاده نعیمی
فناوری شبکه, راهنمای خرید
اتصال به دنیای وسیع اینترنت از ملزومات زندگی امروز است ولی برای این ارتباط نیازی به صرف هزینه‌های سنگین نیست و می‌توان با اندکی جستجو مودم روترهای ارزان و مقرون‌به‌صرفه‌ای پیدا کرد. خرید یک مودم روتر بی‌سیم ارزان بهترین راه برای پیوند با جهان بی‌پایان آنلاین است. به‌این‌ترتیب در...

صفحه‌ها

Apache یا Nginx،کدام وب‌سرو بهتر است؟

Apache یا Nginx،کدام وب‌سرو بهتر است؟

وب‌سرور (Web Server)، نرم‌افزاری است که بر روی یک سرور اجرا می‌شود و وظیفه پاسخ‌گویی به درخواست‌های HTTP ارسال‌شده توسط کلاینت‌ها را دارد. با استفاده از وب‌سرور، صفحات وب و محتواهای دیگری که در یک وب‌سایت قرار دارند، برای کاربرانی که از اینترنت استفاده می‌کنند، در دسترس قرار می‌...
22/02/1403 - 03:55

صفحه‌ها

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل

بسته‌های اینترنت شاتل موبایل با زمان‌ها و حجم‌های متنوع، جهت پاسخ‌گویی به طیف گسترده مشترکین طراحی شده است. شما می‌توانید با فعال‌سازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهره‌مند شوید. در این مطلب، علاوه بر آشنایی با بسته‌های...
الناز قنبری
10/04/1401 - 03:40

صفحه‌ها

Scanner در جاوا چیست و چه قابلیت‌هایی در اختیار ما قرار می‌دهد؟

Scanner در جاوا چیست و چه قابلیت‌هایی در اختیار ما قرار می‌دهد؟

در جاوا، Scanner یک کلاس است که به برنامه‌نویس امکان می‌دهد تا داده‌های ورودی را از منابع مختلف مانند کنسول (System.in)، فایل، و حتی رشته‌ها بخواند. این کلاس در بسته java.util قرار دارد و به طور گسترده‌ای برای خواندن ورودی های کاربر استفاده می‌شود.
حمیدرضا تائبی
01/05/1403 - 10:30

صفحه‌ها