بررسی و مقایسه محصولات شبکه
همه
رک
روتر
سوئیچ
آخرین مطالب
همه
فناوری شبکه
تعرفه اینترنت
برنامه نویسی
بررسی نقاط ضعف و قوت پردازنده های ARM و X86 از منظر امنیت
پردازندههای با معماری ARM به دلیل گستردگی استفاده در دستگاههای موبایل، IoT، و برخی سرورها، به یکی از اهداف اصلی حملات امنیتی تبدیل شدهاند. در این مقاله، به بررسی مهمترین حملات و مشکلات امنیتی پردازندههای ARM پرداخته و مقایسهای امنیتی بین این معماری و معماری x86 انجام شده...
10/06/1403 - 17:10
آموزش CEH (هکر کلاه سفید): گذرواژهها چگونه شکسته میشوند؟
حمیدرضا تائبی
امنیت
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیتهای زیادی دارد و هکرها به دنبال یک دسترسی کامل مدیریتی هستند تا بتوانند اعمال خرابکارانه خود را پیاده...
درخواست سازمان نصر از رگولاتوری برای حمایت از کسبوکارهای حوزه فاوا
اخبار ایران
آزاد معروفی رییس کمیسیون شبکه سازمان نظام صنفی رایانهای استان تهران در گفتگو با پیوست مطرح کرد: سازمان نظام صنفی رایانهای کشور در نامهای جدید به رئیس سازمان تنظیم مقررات و ارتباطات رادیویی خواسته تا برای کمک به فعالان بخش خصوصی و کارآفرینان حوزه فناوری اطلاعات برای عبور از...
آسیاتک موفق به دریافت گواهینامه استاندارد ISO27001 شد
اخبار ایران
به گزارش روابط عمومی شرکت انتقال داده های آسیاتک، این شرکت به عنوان برترین اپراتور ارتباطات ثابت کشور طی یک ده گذشته اقدام به توسعه نظام های مدیریتی خود بر پایه استانداردهای روز ملی و بین المللی نموده است.
چگونه با استفاده از فرمان صوتی در دستگاه اندروید خود تماس تلفنی برقرار کنید
محسن آقاجانی
ترفند موبایل
برقراری تماس تلفنی با استفاده از فرامین صوتی دیگر یک امکان لوکس که تنها در اختیار کاربران آیفون قرار داشت محسوب نمیشود. اگر از یک دستگاه اندروید استفاده میکنید هم میتوانید از چنین امکاناتی برخوردار باشید. OK Google شما را به دنیای فرمان پذیری دستیار صوتی گوگل وارد میکند.
دستگاه کیویام (KVM) و سوئیچ کیویام (KVM Switch) چیستند و چه کاربردی دارند؟
علی حسینی
فناوری شبکه
با ادغام صفحهکلید، نمایشگر و ماوس دستگاهی ساخته شده است که به آن کیویام (KVM) میگویند. جابهجایی کیویام آسانتر است و جای کمتری میگیرد. سوئیچ کیویام (KVM Switch) نیز وسیلهای است که با استفاده از آن میتوان چندین رایانه یا سرور را تنها با یک KVM (یا با یک صفحهکلید و...
چگونه پیامهای واتساپ را به گوشی آیفون جدید منتقل کنیم
محسن آقاجانی
ترفند اینستاگرام
رفتن به سراغ یک گوشی آیفون جدید فرصت مغتنمی است تا از درهم ریختگی و بی نظمی گوشی قدیمی خود خلاص شوید، هر چند احتمالا شما همچنان تمایل دارید برخی از این محتوا را حفظ کنید. پیغامها، عکسها، ویدیوها و سایر فایلهای واتساپ مثالی از این دست محتوایی هستند که ممکن است بخواهید آنها...
آموزش CEH (هکر کلاه سفید): تکنیکهای رایج برای نفوذ به سامانهها
حمیدرضا تائبی
امنیت
کیلاگرها برنامههای نرمافزاری یا مولفههای سختافزاری هستند که برای ضبط فعالیتهای آنلاین به کار گرفته میشوند. برخی از keyloggerهای سختافزاری از وایفای استفاده میکنند به این معنی که به محض استقرار keylogger مهاجم نیازی به بازیابی دستگاه ندارد و میتواند از طریق ارتباط بی...
شبکه محلی مجازی VLAN چیست و چگونه پیادهسازی میشود؟
حمیدرضا تائبی
فناوری شبکه, پرونده ویژه
شبکه محلی گروهی از کامپیوترها و دستگاههای تحت شبکه است که یک خط ارتباطی یا لینک بیسیم مشترک را برای برقراری ارتباط با سروری که در همان محدوده جغرافیایی قرار دارد استفاده میکنند. امروزه دنیای فناوریاطلاعات به درجهای از پیشرفت دست پیدا کرده که میتواند برای اغلب محصولات سخت...
چگونه در آیفون امضای ایمیل شخصی بسازیم؟
حمید نیکروش
ترفند, ترفند ایمیل, ترفند موبایل, ترفند آیفون
آیا برای گوشی َآیفون خود به امضای شخصی احتیاج دارید؟ شاید شما هم تا بهحال به این فکر افتادهاید که برای خودتان یک امضای مخصوص داشته باشید. اگر دوست دارید تا امضای پیشفرض آیفون با عنوان ‘Sent from my iPhone’ را تغییر دهید با خواندن این مطلب میتوانید به خواسته خود برسید.
چگونه در سایه ویروس کرونا به یک برنامهنویس فولاستک تبدیل شویم؟
حمیدرضا تائبی
کارگاه
ویروس کرونا روی مبحث آموزش تاثیر زیادی گذاشته و تقریبا بیش از نیمی از آموزشگاهها مجبور شدهاند آموزشهای خود را به شیوه آنلاین برگزار کنند. شیوه آنلاین مزایا و معایب خاص خود را دارد. بهطور مثال، در شیوه آنلاین باید سیستم سختافزاری شما از عهده اجرای کدها یا پروژه برآید و مهم...
آموزش CEH (هکر کلاه سفید): سرشماری و هک کردن سامانهها
حمیدرضا تائبی
امنیت
سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامهها و پروتکلها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل و پنهانسازی ردپاها اشاره دارد.
معمار فناوری اطلاعات (IT Architect) کیست؟
دانش کامپیوتر
معمار فناوریاطلاعات (IT Architect) شخصی است که خدمات و راهحلهای مبتنی بر فناوری را برای سازمانها طراحی و بر روند انجام درست کارها نظارت میکند. افرادی که میخواهند به یک معمار فناوری اطلاعات در سطح سازمانی تبدیل شوند باید بدانند که مسیر سادهای پیشرو ندارند، اما تلاش مستمر...
صفحهها
Apache یا Nginx،کدام وبسرو بهتر است؟
وبسرور (Web Server)، نرمافزاری است که بر روی یک سرور اجرا میشود و وظیفه پاسخگویی به درخواستهای HTTP ارسالشده توسط کلاینتها را دارد. با استفاده از وبسرور، صفحات وب و محتواهای دیگری که در یک وبسایت قرار دارند، برای کاربرانی که از اینترنت استفاده میکنند، در دسترس قرار می...
22/02/1403 - 03:55
معرفی و خرید آنلاین بسته اینترنت همراه یک ماهه شاتل موبایل
بستههای اینترنت شاتل موبایل با زمانها و حجمهای متنوع، جهت پاسخگویی به طیف گسترده مشترکین طراحی شده است. شما میتوانید با فعالسازی بسته مناسب شاتل موبایل خود، علاوه بر مدیریت هزینه، از شبکه پرسرعت اینترنت شاتل موبایل بهرهمند شوید. در این مطلب، علاوه بر آشنایی با بستههای...
الناز قنبری
10/04/1401 - 03:40
Scanner در جاوا چیست و چه قابلیتهایی در اختیار ما قرار میدهد؟
در جاوا، Scanner یک کلاس است که به برنامهنویس امکان میدهد تا دادههای ورودی را از منابع مختلف مانند کنسول (System.in)، فایل، و حتی رشتهها بخواند. این کلاس در بسته java.util قرار دارد و به طور گستردهای برای خواندن ورودی های کاربر استفاده میشود.
حمیدرضا تائبی
01/05/1403 - 10:30