بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
بررسی نقاط ضعف و قوت پردازنده های ARM و X86 از منظر امنیت
پردازندههای با معماری ARM به دلیل گستردگی استفاده در دستگاههای موبایل، IoT، و برخی سرورها، به یکی از اهداف اصلی حملات امنیتی تبدیل شدهاند. در این مقاله، به بررسی مهمترین حملات و مشکلات امنیتی پردازندههای ARM پرداخته و مقایسهای امنیتی بین این معماری و معماری x86 انجام شده...
10/06/1403 - 17:10
آموزش CEH (هکر کلاه سفید): ویروسهای کامپیوتری چیستند و چگونه عمل میکنند؟
حمیدرضا تائبی
امنیت
ویروسهای رایانهای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامهنویسان متبحری هستند ایجاد میشوند. اولین ویروس کامپیوتری در سال 1984 و زمانیکه فرد کوهن روی پایاننامه دکتری خود مشغول به کار بود شناسایی شد. او در پایان نامه خود به برنامههایی با قابلیت...
آموزش CEH (هکر کلاه سفید): چگونه روتکیتها دسترسی مهاجمان به سامانهها را تضمین میکنند
حمیدرضا تائبی
امنیت
پس از آنکه یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهانسازی ردپای فعالیتهایش است. یکی از قدرتمندترین راهکارهایی که اجازه میدهد هکرها همچنان دسترسی به سیستم را حفظ کنند، روتکیتها (rootkit...
مراکز داده اشتراکی و اجارهای مدلی بهصرفه و محبوب
محسن آقاجانی
فناوری شبکه
بارکاری مراکز داده در حال انتقال است، اما این انتقال تنها به سمت کلاود نیست، امروزه این بارکاری به میزان قابل توجهی به سمت تجهیزات اشتراکی و اجارهای (colocation) به عنوان یک راهکار جایگزین برای مراکز داده خصوصی و اختصاصی سوق داده شده است. هزینه و زمان تاخیر کم همراه با دسترسی...
چگونه مخاطبان خود روی گوشی اندروید را با ساعت هوشمند سینک کنید
حمید نیکروش
ترفند, ساعت هوشمند
حالا که ساعتهای هوشمند با گوشیهای اندروید سازگاری کامل دارند، کاربران بهتدریج به اهمیت این موضوع پی میبرند که مخاطبان خود را روی ساعت هوشمند هم داشته باشند. اما شاید این سئوال برای شما هم پیش آمده باشد که: مخطبان خود را در کدام قسمت ساعت هوشمند میتوانم پیدا کنم؟ پس با ما...
چرا گوشی آیفون من شارژ نمیشود؟
مهسا قنبری
موبایل
کابل شارژ آیفون خود را وصل میکنید و یا آن را روی شارژر بیسیم قرار میدهید تا باتری شارژ شود، بعد از مدتی باز میگردید و متوجه میشوید که باتری گوشیتان شارژ نشده است. چه اتفاقی افتاده؟؟ اتفاقات زیادی ممکن است رخ داده باشد. اگر میخواهید بدانید این اتفاقات چه هستند و چه راه حل...
چگونه یک معمار شبکه حرفهای شویم؟
حمیدرضا تائبی
فناوری شبکه
متخصصان شبکه بازار کار خوبی دارند، زیرا تمامی شرکتهای فعال در حوزه تجارت برای انجام فعالیتهای کاری خود به شبکههای کامپیوتری نیاز دارند، بنابراین مهم نیست به عنوان یک معمار شبکه به دنبال شغلی در یک شرکت فناوریاطلاعات یا یک شرکت بازرگانی باشید در هر دو حالت شرکتها به متخصصی...
چگونه روی فایل PDF پسورد بگذاریم و آن را قفل کنیم؟
حمید نیکروش
ترفند, ترفند کامپیوتر
معمولا هر روز اطلاعات مهم مانند قراردادها، اسناد بانکی و سایر اطلاعات حساس را در قالب PFD ذخیره میکنیم. اما گاهی ممکن است بهدلیل ارسال آنها از طریق ارتباطات ناامن یا دزیده شدن گوشی، این اطلاعات بهسرقت بروند. اگر بتوانید روی فایل PDF پسورد بگذارید آنوقت آنرا امن نگه داشتهاید...
Cisco DNA، پلی به دنیای شبکههای هدفمند
حمیدرضا تائبی
پرونده ویژه
شبکههای عادی برای انجام صحیح فعالیتهای خود به نظارت و بررسی مداوم نیاز دارند تا خدمات بدون نقصی در اختیار مشتریان و کارمندان یک سازمان قرار دهند. در این شبکهها تمامی کارها به صورت دستی انجام میشوند. در نقطه مقابل شبکههای هدفمند (Intent-Based Networking) قرار دارند. شبکه...
چگونه از دستیار صوتی گوگل برای مدیریت فهرست مخاطبین خود استفاده کنیم
محسن آقاجانی
ترفند موبایل
OK Google یک عبارت کلیدی برای فعال کردن دستیار صوتی گوگل است که به شما اجازه میدهد تنها با استفاده از فرامین صوتی روی دستگاه خود جستجوی آنلاین انجام دهید و خیلی از وظایف دیگر را کامل کنید. از این قابلیت برای فهرست مخاطبین نیز استفادههای سودمندی میتوان کرد.
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهایی که گذرواژهها را فاش میکنند
حمیدرضا تائبی
امنیت
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش میکند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی میکند یکسری گذرواژههای رایج را حدس زده و فرآیند تطابق میان گذرواژهها حدسی و گذرواژه واقعی را به سرانجام برساند. در بسیاری موارد، در...
چگونه یک مدیـر شبکه کارآمد و حرفـهای شویــم؟
حمیدرضا تائبی
فناوری شبکه
برخی از متخصصان فناوریاطلاعات دوست دارند به عنوان مدیر شبکه شغلی پیدا کنند و در سازمانی مشغول به کار شوند، اما نقطه شروع را نمیدانند و درباره بازار کار این شغل، مهارتهای فنی و دستمزدی که دریافت میکنند اطلاعات کافی ندارند. در این مقاله سعی کردیم به این ابهامات پاسخ دهیم تا...
نگاهی به 5G و مشکلات امنیتی که آن را تهدید میکند
حمیدرضا تائبی
ترفند امنیت
اینترنت نسل پنجم شبکههای ارتباطی (5G) را نباید فناوری آینده توصیف کنیم، زیرا محصولاتی که قابلیت پشتیبانی از این فناوری را دارند (گوشیهای هوشمند مجهز به مودمهای 5G) به بازار عرضه شدهاند و اپراتورهای مخابراتی زیرساختهای اولیه ارائه خدمات مبتنی بر این فناوری را آماده و برخی...
صفحهها
Apache یا Nginx،کدام وبسرو بهتر است؟
وبسرور (Web Server)، نرمافزاری است که بر روی یک سرور اجرا میشود و وظیفه پاسخگویی به درخواستهای HTTP ارسالشده توسط کلاینتها را دارد. با استفاده از وبسرور، صفحات وب و محتواهای دیگری که در یک وبسایت قرار دارند، برای کاربرانی که از اینترنت استفاده میکنند، در دسترس قرار می...
22/02/1403 - 03:55
معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...
الناز قنبری
10/04/1401 - 03:40
Scanner در جاوا چیست و چه قابلیتهایی در اختیار ما قرار میدهد؟
در جاوا، Scanner یک کلاس است که به برنامهنویس امکان میدهد تا دادههای ورودی را از منابع مختلف مانند کنسول (System.in)، فایل، و حتی رشتهها بخواند. این کلاس در بسته java.util قرار دارد و به طور گستردهای برای خواندن ورودی های کاربر استفاده میشود.
حمیدرضا تائبی
01/05/1403 - 10:30