.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت

جهت بهبود خدمات امنیتی شرکت Av-comparatives اقدام به نظر سنجی از کاربران در زمینه ویروس کشها و پروسه تست آنها نموده است. این شرکت نتایج حاصل از این تحقیق و پژوهش بسیار رضایت بخش می داند و از تمامی افرادی که  در این زمینه آنها را یاری نموده اند سپاس گذاری می کند.

داده های کلیدی

مدت زمان پژوهش : ۲۰  دسامبر ۲۰۱۲ – ۲۰ ژانویه ۲۰۱۳

تعداد پاسخهای معتبر از طرف کاربران : ۴۷۱۵

ساختار این پژوهش و نظر سنجی به گونه ای بود که تا حد امکان کاربران را از ارائه پاسخ های نا معتبر منع می نمود. این نظر سنجی به گونه ای بود که بیشتر کاربران روزانه و پایدار نرم افزارهای امنیتی مورد هدف قرار گرفتد و  پاسخ کاربران عادی در نتایج حاصله لحاظ نشده است.

همانطور که قبلا نیز متذکر شدیم نتایج حاصله از این نظر سنجی بسیار ارزشمند است و در این گزارش نیز پاسخ برخی از پرسش ها را با شما به اشتراک خواهیم گذاشت.

۱ – اهل کجا هستید؟

نیمی از کاربران  از اروپا، یک چهارم نیز از آسیا و حدود ۱۶ درصد نیز از آمریکای شمالی بودند.

001

۲ – آمار سیستم عامل هایی که مخاطبین نظر سنجی استفاده می کنند به این شرح است:

....



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: جامع ترین نظرسنجی امنیتی در سال ۲۰۱۳ , جامع ترین نظرسنجی امنیتی , نظرسنجی امنیتی , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 598
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 27 ارديبهشت 1392


:: موضوعات مرتبط: امنیت , فناوری اطلاعات , Nod32 Password & Username , ,
:: برچسب‌ها: سبک ترین و سریعترین آنتی ویروس های سال ۲۰۱۳ , آنتی ویروس های سال ۲۰۱۳ , صمد سهراب ,
:: بازدید از این مطلب : 642
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 27 ارديبهشت 1392

 

SkyDrive Pro In Context Menu

با نصب مایکروسافت آفیس ۲۰۱۳ ممکن است شاهد گزینه خاکستری ” SkyDrive Pro” در فهرست زمینه (context menu) تان باشید. این گزینه هر زمان که روی یک فایل یا پوشه راست کلیک می کنید نمایان می شود، اما چنانچه از SharePoint استفاده نمی کنید......



:: موضوعات مرتبط: تکنولوژی , ,
:: برچسب‌ها: چگونگی حذف SkyDrive Pro از فهرست زمینه راست کلیک تان , صمد , سهراب , صمد سهراب ,
:: بازدید از این مطلب : 588
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 27 ارديبهشت 1392


 

mzl.nnohdeyd.320x480-75

چندی پیش صحبت از نصب و راه اندازی یک سیستم دوربین مدار بسته و دوربین های امنیتی  (surveillance system) ، برای منزل که به میان می آمد ، ذهنمان به سمت هزینه های بالای آن و کار پیچیده نصبش منحرف می شد و عطای آن را به لقایش می بخشیدیم ! خوشبختانه با پیشرفت روز به روز تکنولوژی و انفجار صنعت تلفن های همراه هوشمند و از همه مهم تر ، رشد و تکامل برنامه های کاربردی تلفن های همراه هوشمند......



:: موضوعات مرتبط: امنیت , mobile , ,
:: برچسب‌ها: چگونه از آیفون و وب کم لپ تاپ , یک دوربین امنیتی بسازیم ؟ , امنیت موبایل , تبلت , لپ تاب ,
:: بازدید از این مطلب : 926
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 27 ارديبهشت 1392

رای خیلی هایی که عینک گوگل را ندارند، این سوال پیش آمده که واقعا از پشت عینک گوگل چه چیزهایی را می توان دید؟

به گزارش سیتنا، راب جکسون یکی از 2 هزار نفری که بحت عنوان توسعه دهنده نرم افزاری، عینک گوگل را دریافت کرده، اولین چیزهایی که از پشت عینگ گوگل دیده است را منتشر کرد.

وی می گوید گوگل گلس آینده دنیای کامپیوتر است و چیزی رامی بینید که دیگران نمی بینند و اطلاعاتی را به صورت آنلاین دریافت می کنید، که کمتر کسی می تواند در آن واحد، به آنها دسترسی پیدا کند.


در این تصویر راب در حال گفتگو با دوستش است که.......



:: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , ,
:: برچسب‌ها: اولین تصاویر منتشره از پشت عینک جدید گوگل را ببینید , عینک جدید گوگل , تصاویر منتشره ,
:: بازدید از این مطلب : 696
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 22 ارديبهشت 1392

امروزه اینترنت خانگی با سهمیه بندی مقدار پهنای باندی که در یک ماه می توانید استفاده کنید همراه است. این اجتناب ناپذیر است و چنانچه اتفاقی از این سهمیه تجاوز کنید، ارائه دهنده اینترنت تان ممکن است مبلغ اضافی از شما درخواست کند، یا سرعت تان را تا سطح دایل آپ کاهش دهد. چنانچه نمی خواهید چنین چیزی برایتان رُخ دهد، پس می بایست بر استفاده از اینترنت تان نظارت کنید.

در اینجا ۵ برنامه رایگان برای رایانه دارای ویندوز تان ارائه شده است که به شما برای نظارت بر مصرف اینترنت تان یاری می رسانند. این برای خوانندگانی عالی است که از بودجه و هزینه دانشجویی برخوردارند، و بر اساس طرح پهنای باند تلفن همراه محدودی به تحصیل از راه دور اشتغال دارند. این طرح های پهنای باند به طور معمول دارای سهمیه بندی است که شامل هر دو پهنای باند برای آپلود و دانلود می باشد و ما این ۵ برنامه را آزموده ایم تا ببینیم که چگونه عمل می کنند.

توصیه می کنیم که این مطلب را بخوانید: نبرد برای پهنای باند (اینفوگرافیک)

۱٫ NetWorx

هنگامی که NetWorx را نصب کردید، این برنامه تمام مصرف اینترنت تان را با نمادی (آیکون) روی نوار وظیفه (taskbar) دنبال خواهد کرد. شما می توانید کلیک کرده و برنامه را برای مشاهده نمودارهای مصرف هر روز راه اندازی نمایید. خبر خوب در مورد NetWorx این است که این برنامه قادر به تنظیم سهمیه روزانه، هفتگی یا ماهانه برای پیگیری آپلودها و دانلودها یا هر دو است. شما همچنین می توانید اوج مصرفی که برخی ارائه دهندگان اینترنت دارند را تنظیم کرده یا متوقف سازید و چنانچه به آن محدودیت نزدیک شوید شما را آگاه خواهد ساخت.

NetWorx

۲٫ BitMeter 2

این برنامه با نمودار......



:: موضوعات مرتبط: ویندوز8 , اینترنت , ,
:: برچسب‌ها: ۵ برنامه ویندوز رایگان برای نظارت بر مصرف اینترنت تان , ویندوز رایگان , اینترنت ,
:: بازدید از این مطلب : 582
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 22 ارديبهشت 1392

 

 

هکرها از طریق حفره موجود در نرم افزار کلد فیوژن سرور دادگاه ایالتی واشنگتن را شکسته و اسناد آن را به سرقت بردند.

بر اساس اطلاعیه منتشره از سوی دفتر دادگاه ایالتی، ممکن است هکرها به 160 هزار شماره امنیت اجتماعی کاربران، و یک میلیون گواهینامه رانندگی ثبت شده در این اداره، دسترسی پیدا کرده باشند.
این اداره تاکید کرده که 94 گواهینامه بدون شک لو رفته و رخنه امنیتی بین پاییزسال 2012 تا فوریه سال میلادی جاری روی رخنه امنیتی برنامه coldfusion که سرور اصلی از آن استفاده می کرده، رخ داده است. جزییات حادثه منتشر شده ولی سرور حادثه دیده برای رفع عیب، خاموش شده است.{لینک} www.courts.wa.gov
به گفته مقامات، هر کسی که قرار ملاقات زندان برایش بین سپتامبر 2011 تا دسامبر 2012 صادر شده و هر راننده ای که بین 2011 و 2012 بدلیل تخلف رانندگی اطلاعاتش در سرور ثبت شده، تحت تاثیر این حمله بوده است.
از ماه فوریه و بعد از نصب وصله امنیتی، جلوی آسیب پذیری سرور کلد فیوژن گرفته شده است.
کیت های نرم افزاری جاوا و فلش و ادوب ریدر، همچنان در صدر نرم افزارهای آسیب پذیر بوده که هکرها از روی این رخنه ها ، سرورها و سایتهای مختلف را هک می کنند و اطلاعات آنها را به سرقت می برند.
کمپانی ادوب یا ادوبی، این هفته چهارمین وصله عمده امنیتی خود روی coldfusion را عرضه کرد. {لینک} و این سومین وصله امنیتی است که در سال 2013 عرضه شده است که نشان از آسیب پذیر بودن کلدفیوژن دارد و این در حالی است که ادوبی در سال 2012 کلا 4 وصله منتشر کرده بود.



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: یک میلیون گواهینامه رانندگی هک شد , هک , ,
:: بازدید از این مطلب : 496
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 22 ارديبهشت 1392
.

بهنیه سازی موتور جستجو (SEO) برای هر نوع اقدام موفق وبلاگ نویسی بسیار مهم و حیاتی است. بنابراین، می بایست به شیوه ای درست اجرا شود. SEO خود به دلایل بیشماری کاملا پیچیده و دشوار است، اما بیش از همه به دلیل استفاده گوگل از یک محاسبه عددی (الگوریتم) است، که عوامل مختلفی را هنگام رتبه بندی یک صفحه وب در محاسبه بکار می برد، و آنها به تغییر دادن آن ادامه می دهند.

در اصل اسطوره و افسانه SEO بسیار زیادی موجود است که دانستن اینکه چه چیزی ۱۰۰% درست بوده بسیار دشوار شده است، اما می توانم شما را راهنمایی کنم که کدامیک از اشتباه هایSEO  را نباید مرتکب شوید:

۱٫ خرید لینک ها

چنانچه وبگاه شما......



:: موضوعات مرتبط: فناوری اطلاعات , اینترنت , ,
:: برچسب‌ها: وبلاگ نویسان , ۱۰ اشتباه SEO که باید از آنها پرهیز کنید , veblog ,
:: بازدید از این مطلب : 428
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 22 ارديبهشت 1392

مهم نیست چقدر فضا بر روی هارددیسک رایانه خود دارید به هر حال لازم است از ابزارهای مدیریت و بایگانی پرونده ها استفاده کنید. حتما برایتان پیش آمده بخواهید دسته ای از فایل ها را به وسیله ایمیل ارسال کنید, در این مواقع شما باید یا هریک از فایل های خود را پیوست کنید و یا آنها را در قالب یک فایل فشرده شده ارسال کنید. مطمنا فایل های زیپ شده تحت یک قالب راهی ساده تر برای اشتراک گذاری اطلاعات است در این مقاله با ابزارهای رایگان که برای این کار در اختیار کاربران گذاشته شده است آشنا می شویم.

1_7zip_screen1

۷Zip ( ویندوز)

۷zip یکی از برجسته ترین ابزارهای فشرده سازی است که.....



:: موضوعات مرتبط: ویندوز8 , Unix , ,
:: برچسب‌ها: ابزارهای رایگان برای فشرده سازی فایل ها (ویندوز , مک , لینوکس) , فشرده سازی فایل ها , ویندوز , ,
:: بازدید از این مطلب : 638
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 16 ارديبهشت 1392

نکاتی مهم امنیتی اعلام شده توسط بانک مرکزی جمهوری اسلامی ایران برای پیشگیری از وقوع جرم در ارایه خدمات بانکداری الکترونیک به شرح ذیل می باشند:

1- هنگام دریافت پاکت رمز کارت بانک خود از شعبه به سلامت و پاره نبودن پاکت دقت کنید.

2- به محض وصول رمز کارت صادره، به دستگاه خودپرداز شعبه مراجعه و رمز خود را تغییر دهید.

3- به محض دریافت کارت‌ بانک، نسبت به یادداشت  شماره 16 رقمی آن اقدام کنثید . به خاطر داشته باشید برای  بستن حساب هنگام سرقت یا مفقود شدن کارت به این شماره نیاز دارید.

4- شماره چهار رقمی که به عنوان رمز استفاده می‌کنید، به سادگی برای دیگران قابل حدس زدن نباشد. برای مثال از سال تولد، سال ازدواج یا شماره تلفن خود استفاده نکنید.

5- رمز جدید را به خاطر بسپارید و از یادداشت کردن رمز کنار کارت و قرار دادن برگه رمز در کیف کارت به شدت خودداری  کنید .

 

 

6- هنگام وارد کردن رمز در دستگاه خودپرداز، طوری  جلوی دستگاه بایستید که........



:: موضوعات مرتبط: امنیت , تکنولوژی , مدیریت فناوری اطلاعات , ,
:: برچسب‌ها: 69 نکته امنیتی برای استفاده امن از اینترنت بانک , اینترنت بانک , 69 نکته امنیتی , استفاده امن از اینترنت بانک ,
:: بازدید از این مطلب : 517
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 15 ارديبهشت 1392

یتنا- آیا تا به حال دقت کرده‌اید که @ کاراکتری است که تقریبا با هیچ حرفی روی کیبور اشتباه گرفته نمی‌شود؟

@ از کجا آمد؟


علامت @ یک نوع حرف اضافه است که هم جداکننده آدرس و نام سرور است و هم هیچگاه با دیگر حروف اشتباه گرفته نمی‌شود.


به گزارش ایتنا از ایسنا، برای یافتن پیشینه علامت @ گشتی در دنیای اینترنت زدیم و به چند مورد در سایت‌های اینترنتی رسیدیم.


تاملینسون شخصی است که.......



:: موضوعات مرتبط: فناوری اطلاعات , اینترنت , ,
:: برچسب‌ها: @ از کجا آمد؟ , network , server , ,
:: بازدید از این مطلب : 513
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 15 ارديبهشت 1392

 

 

  فرایند ایجاد کلمه عبور در وب سایتهای مختلف، مانند ملاقات از یک کشور خارجی با آداب و رسوم ناآشنا است.

در حالی که اغلب سایتهای بانکی اجازه ساخت کلمه عبور/ پسورد با 8 کارکتر را به شما می دهد، یک سایت فقط از شما 8 کارکتر می خواهد، دیگری به شما اجازه ساخت پسورد با 64 کارکتر می دهد، یکی به شما اجازه ساخت پسورد با عدد و حروف می دهد، یکی با خط فاصله ، یکی دیگر با علامت تاکید، یکی با کارکترهایی مانند @#$&% بدون کارکترهایی مانند ^*()[]! می دهد، یکی دیگر زمان را در قواعد پسورد دخیل می کند و در یک بازه زمانی........



:: موضوعات مرتبط: امنیت , اینترنت , ,
:: برچسب‌ها: چرا پسوردتان نمی تواند نماد باشد و یا از ۱۶ کارکتر بیشتر باشد؟ , hacker , هکر , امنیت شبکه ,
:: بازدید از این مطلب : 546
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 14 ارديبهشت 1392

hp-moonshot-microserver

پیش از این در رابطه بار سرور ها به مبحث مجازی سازی مراکز داده پرداختیم. این بار می خواهیم بدانیم که استفاده از میکروسرورها چه مزیت هایی دارد.

وقتی که یک میکروسرور کم هزینه می تواند کار را انجام دهد چرا باید انرژی، فضا، پول را در سرورهای سطح بالا صرف کنید ؟ در اینجا نگاهی به میکرو سرورهایی که می توانند در مرکز داده استفاده شوند، می اندازیم.

میکرو سرورها، سرورهای ارزان، فراوان و کوچک هستند. آنها سرورهایی هستند که......



:: موضوعات مرتبط: فناوری اطلاعات , مدیریت فناوری اطلاعات , ,
:: برچسب‌ها: ۱۰ چیزی که باید درباره میکروسرورها بدانید , MicroServer , server ,
:: بازدید از این مطلب : 539
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : شنبه 14 ارديبهشت 1392
وای فای

گاهی اوقات نیاز به استفاده از تکنولوژی وای‌فای در فضای عمومی همچون کافی‌شاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید. نیاز روزمره انسان به در‌ دسترس‌ بودن اینترنت در هر مکانی باعث بوجود آمدن تکنولوژی وای‌فای شده است. گاهی اوقات نیاز به استفاده از این تکنولوژی در فضای عمومی همچون کافی‌شاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید.

اگر عادت به خرید و انجام امور بانکی به صورت آن‌لاین دارید نیز بایستی به این نکات دقت کنید زیرا هکری که یک روتر و یک نرم‌افزار ایجاد نقاط دستیابی تقلبی وای‌فای در اختیار داشته باشد می‌تواند به راحتی شما را در دام خود گرفتار کرده و به جاسوسی از شما پرداخته و حتی شما را به سمت وب‌سایت‌های مخرب جعلی هدایت کند.

کوچکترین کاری که این هکرها می‌توانند انجام دهند این است که شماره حساب و مشخصات حساب بانکی شما را دزدیده و شما را با مشکل مواجه سازند. علی‌رغم تمامی این خطرات، محافظت از خود در برابر تمامی این‌ها امری آسان است؛ به شما توصیه می‌کنیم برای داشتن ایمنی بیشتر نکات زیر را رعایت کنید....



:: موضوعات مرتبط: امنیت , اینترنت , ,
:: برچسب‌ها: راهکار برای ایمن ماندن به‌هنگام استفاده از Wi-Fi در فضای عمومی , Wi-Fi , ,
:: بازدید از این مطلب : 522
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392

Computer

هنگامی که شما رایانه و لپ‌ تاپی جدید می‌خرید، بسیار مشتاق هستید که سریعاً آن را از بسته بندی خارج نموده و از مزایای این تکنولوژی جدید بهره گیرید؛ اما اولین چیزی که اکثر کاربران آن را فراموش می‌کنند این است که رعایت امنیت، مهم‌ترین نکته‌ای است که کاربر باید آن را رعایت نماید.

ایمن‌کردن رایانه شخصی کار دشواری نیست اما حقیقت این است که انجام آن کمی زمانبر است. این بدان خاطر است که شما باید پیش از استفاده از سیستم خود، از به روز بودن و کامل بودن افزونه‌های امنیتی (Patch) سیستم‌عامل و نرم‌افزارهای نصب شده بر روی آن اطمینان پیدا کنید و در صورت کامل نبودن این افزونه‌های امنیتی موارد لازم را دانلود نمایید.

علاوه‌بر این، مراحلی دیگر نیز در تکمیل این روند وجود دارد که در سیستم‌های عامل ویندوز، لینوکس و مک همه یکسان بوده و به شرح زیر می‌باشد:.....



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: ایمن کردن , ایمن کردن رایانه ,
:: بازدید از این مطلب : 438
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392

عملیات I/O چیست؟ ارتباط CPU‌ با دنیای خارج. همین!

منظورمان از دنیای خارج، هر منبعی است که CPU‌ به آن دسترسی مستقیم نداشته باشد. برای مثال هارد دیسک، ماوس، کیبورد، مودم، پرینتر، کارت شبکه، و… خود واژه‌ی I/O‌ هم کوتاه شده‌ی واژه‌ی Input/Output یا «ورودی/خروجی» است. از آنجایی که CPU به حافظه‌ی اصلی (RAM) و حافظه‌های داخلی خودش مانند Register ها و حافظه‌ی Cache دسترسی مستقیم دارد، ارتباط با این منابع جزو I/O به حساب نمی‌آید.

فایل چیست؟

فایل در واقع چیزی بیشتر از یک مجموعه Byte های کنار هم چیده شده نیست. «قالب» (Format) یک فایل، مشخص کننده شیوه‌ی چینش این Byte ها در کنار یکدیگر است. به زبانی دیگر، Format یک فایل مشخص می‌کند که Byte ها باید چگونه در کنار یکدیگر قرار گیرند تا بیانگر داده‌ایی قابل فهم و به دردبخور باشند. مثلا Format یک فایل متنی با یک فایل صوتی متفاوت است. با اینکه هردوی آن ها چیزی بیشتر از Byte‌ های کنار هم چیده شده نیستند، اما برنامه‌ی ویرایشگر متن شما نمی‌تواند با یک فایل صوتی کار کند چرا که Format آن برایش قابل فهم نیست. ارتباط با یک فایل (خواندن و نوشتن روی آن)، از طریق برقراری جریانی از Byte ها با آن فایل صورت می‌گیرد.

منظورمان از «جریان» چیست؟

در مطالب مربوط به برنامه‌نویسی، ‌از عبارت «جریان» ( Stream ) بسیار استفاده ‌می‌شود: جریانی از بایت‌ها، جریانی از اعداد، جریانی از رشته‌ها......



:: موضوعات مرتبط: Unix , ,
:: برچسب‌ها: Unix , unix , ,
:: بازدید از این مطلب : 540
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392

“ارائه سرورهای اختصاصی مجازی VPS”… حتما به این جمله در تبلیغات شرکت‌های ارائه دهنده خدمات میزبانی وب زیاد برخورد کرده‌اید و شاید برایتان سوال پیش آمده باشد که سرور مجازی چیست؟ فرق آن با دیگر سرویس‌های میزبانی وب چیست؟ آیا VPS به درد کار من میخورد و نیازهای من را برطرف میکند یا نه؟ در این پست قصد دارم VPS را به بیانی ساده توضیح دهم و بررسی فنی و نحوه راه اندازی آن را موکول میکنیم به پست‌های آینده.

سرور اختصاصی مجازی چیست؟

وی پی اس یا همان سرور خصوصی مجازی “Virtual Private Server” نوعی.......



:: موضوعات مرتبط: فناوری اطلاعات , network , ,
:: برچسب‌ها: VPS ,
:: بازدید از این مطلب : 575
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392


Several-Nimbuzz-Websites-Defaced-by-Iranian-Hacker

چندین دامین و ساب دامین وبسایت نیمباز که ارائه کننده یکی از محبوب ترین خدمات چت بین کاربران اینترنت می باشد ، توسط یک هکر ایرانی هک شد .

وبسایت هکرز پست گزارش می دهد که دامین ها و ساب دامین های زیر توسط یک هکر ایرانی با نام مستعار “سورنا” هک شده اند :

developers.nimbuzz.com

shop.nimbuzz.com

services.nimbuzz.com

get.nimbuzz.com

profile.nimbuzz.com

nimbuzzout.com

البته در هنگام انتشار این خبر همه چیز به حالت عادی بازگشته است اما از اینجا می توانید صفحات دیفیس شده را مشاهده کنید .

این هکر ایرانی به دلیل حمله خود اشاره نکرده است ؛ اما از طریق جملاتی که در صفحات دیفیس شده نوشته است می توان گفت که هدف او فقط گوشزد کردن امنیت پایین سایت بوده است . تا این لحظه شرکت نیمباز توضیحی در مورد این حمله نداده است .

در عین حال شایان ذکر است که شرکت نیمباز در آوایل ماه آوریل اعلام کرد که قصد دارد یک پروژه Bug Bounty راه اندازی کند تا متخصصان امنیتی به کشف حفره های نیمباز تمایل نشان دهند .

 



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: هک شدن وبسایت رسمی Nimbuzz , هکر ایرانی , nimbuzz ,
:: بازدید از این مطلب : 557
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392
.


IPV6 سیستم جدید آدرس دهی بر اساس پروتکل اینترنتی است که می تواند تعداد آدرس های اینترنتی را نسبت به IPv4 تا چندین برابر افزایش دهد.(IPv5 تنها یک سیستم آزمایشگاهی برای انتشار صوت و تصویر در اینترنت محسوب می شد و هرگز در خارج از آزمایشگاه مورد استفاده قرار نگرفت.) در حالی که IPv4 می تواند ۳/۴ میلیارد آدرس اینترنتی ایجاد کند، IPV6 می تواند از دو هزار و ۱۲۸ میلیارد آدرس اینترنتی پشتیبانی کند و بر این اساس IPهای بیشتری ایجاد شود.

لازم به ذکر است که IPV6 یک فناوری جدید محسوب نمی شود و از سال ۱۹۹۴ پایه های آن گذاشته شده بود. در خاورمیانه نیز شرکت های اینترنتی و مخابراتی از سال های قبل تلاش هایی را برای به روز رسانی سیستم های آدرس گذاری اینترنتی انجام داده بودند و موفقیت هایی را هم کسب کرده بودند که از جمله آنها می توان به شرکت اماراتی اتصالات اشاره کرد. این شرکت از سال ۲۰۰۱ تاکنون از سیستم IPV6 استفاده می کند و به همین خاطر نسبت به رقبای خود موفق تر بوده است.
به طور کلی زمانی که تعداد مشترکان تلفن همراه در یک منطقه افزایش می یابد و درخواست مشترکان برای استفاده از خدماتی مثل Wi-Fi، WiMax، RFID، UWB و بلوتوث بالا می رود، کنار گذاشتن سیستم IPv4 و استفاده از IPV6 بهترین راه ممکن خواهد بود و می تواند همه مشکلات موجود را از میان بردارد.

این سیستم به جز افزودن آدرس های جدید می تواند امکانات دیگری را در اختیار افراد قرار دهد. IPV6 در کنار افزایش انعطاف پذیری سیستم مرکزی باعث خواهد شد تا کیفیت تمام خدمات عرضه شده افزایش یافته و در نتیجه میزان رضایت مندی مشتریان به طور قابل توجه بیشتر شود.

کارشناسان امروزه دریافته اند، IPV6 بهترین سیستم برای عرضه خدمات بیشتر صوتی و تصویری در اینترنت محسوب و باعث می شود مشکلات موجود در این زمینه مرتفع شود.

از دیگر مزایای این سیستم می توان به توانمند ی های آن برای دستگاه های قابل حمل اشاره کرد. IPV6 به تمامی مشترکان تلفن همراه امکان می دهد تا آسان تر از گذشته به شبکه های موجود دسترسی داشته باشند و بدون تماس مجدد با شبکه مرکزی و تغییر IP خود، مزایای اینترنت پرسرعت را به کار برند.

اگر ما از یک تلفن همراه نسل سوم با تلفن های مجهز به IP استفاده می کنیم، IPV6 مهم ترین نیاز کنونی ما محسوب می شود.این امکانات فنی، سیستم IPV6 را به جزء لاینفک سیستم های اینترنتی و مخابراتی امروزی تبدیل می کند و می تواند محرکی برای تغییر IPv4 به آن محسوب شود. اما سوالی که برای مدیران IT باقی می ماند آن است که آیا این افراد واقعاً مجبورند سیستم خود را به IPV6 تغییر دهند؟ در پاسخ به این افراد باید بگوییم : «بله، آنها مجبورند به IPV6 مهاجرت کنند.» آنچه که موفقیت شرکت های فعال در این زمینه را تضمین می کنند استفاده از این سیستم است و اگر این شرکت ها در آینده نزدیک سیستم IPV6 را به کار نگیرند، به طور قطع از گردونه رقابت خارج خواهند شد.



:: موضوعات مرتبط: اینترنت , network , ,
:: برچسب‌ها: ipv6 چیست , IPV6 ,
:: بازدید از این مطلب : 648
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392
.

با آمدن رايانه هاي جديد افراد بسياري تمايل به خريد آنها پيدا مي کنند پس از خريد يک رايانه جديد و سريعتر مدل قديمي رايانه در گوشه اي انداخته ميشود .بعضي از اشخاص از رايانه هاي لپ تاپ استفاده مي کنند و مي خواهند آن را با رايانه شخصي شبکه کنند .وصل کردن دو رايانه به هم از ساده ترين مباحث شبکه به حساب مي آيد .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از اين طريق شما مي توانيد از يک امکان لذت بخش ديگر نيز استفاده کنيد . با شبکه شدن دو رايانه.........



:: موضوعات مرتبط: فناوری اطلاعات , اینترنت , ,
:: برچسب‌ها: آموزش شبكه كردن چند كامپيوتر , شبکه کردن کامپیوتر ها , شبکه کردن , شبکه ,
:: بازدید از این مطلب : 648
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392

Username:TRIAL-0087025238
Password:v2esxucdja

Username:TRIAL-0087025244
Password:rek6vkun4c

Username:TRIAL-0087025248
Password:49abstv5a2

Username:TRIAL-0087025013
Password:pvurh72ba6

Username:TRIAL-0087025024
Password:vc7e9h7ppf

Username:TRIAL-0087025033
Password:rcfmt4jpbd



:: موضوعات مرتبط: Nod32 Password & Username , ,
:: برچسب‌ها: NOD32 IDs Update Time: April 28 , 2013 , آخرین user&password NOda32 , ,
:: بازدید از این مطلب : 508
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 8 ارديبهشت 1392
.

green-headphones

iTunes نمی تواند فایل های موسیقی را به گوشی های اندرویدی شما منتقل کند و از سوی دیگر گوگل هم برنامه ای مشابه آی تیونز برای انجام این کار ارائه نمی کند. با این حال چندین راه وجود دارد تا بتوانید این فایل ها را به گوشی یا تبلت اندرویدی خود انتقال دهید.

برنامه مدیریت موزیک گوگل می تواند...

Avazak.ir Line2 تصاویر جداکننده متن (1)



:: موضوعات مرتبط: mobile , ,
:: برچسب‌ها: انتقال موسیقی به گوشی اندرویدی بدونiTunes , گوشی اندروید , ,
:: بازدید از این مطلب : 537
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 ارديبهشت 1392

001

چند روز قبل طی خبری اعلام کردیم که شرکت مایکروسافت قصد دارد تا سیستم تایید دو مرحله ای را برای کاربران سرویس آوت لوک فعال کند . اکنون این قابلیت برای همه کاربران در دسترس قرار گرفته است و فقط باید آن را فعال کنید .

اما قبل از فعال کردن این سرویس باید توجه داشته باشید که......



:: موضوعات مرتبط: تکنولوژی , اینترنت , ,
:: برچسب‌ها: چگونگی فعال کردن آوت لوک , چگونگی فعال کردن قابلیت تایید دو مرحله ای آوت لوک , ,
:: بازدید از این مطلب : 653
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 ارديبهشت 1392

ایتنا - دانشمندان با استفاده از فناوری‌های مجازی‌سازی سه‌بعدی توانستند دیسک‌ حاوی صدای گراهام بل را اسکن کنند و اطلاعات ذخیره شده روی آن را به رایانه انتقال دهند.

کشف صدای "الکساندر گراهام بل" به کمک فناوری‌های سه‌بعدی بعد از 128 سال



"الکساندر گراهام بل"(Alexander Graham Bell) مخترع دستگاه تلفن شهرت جهانی دارد و به عقیده بسیاری از کارشناسان، یکی از بزرگترین تحولات تاریخ را ایجاد کرده است.

اما برای علاقه‌مندان به صدا باید گفت هیچ کس در حال حاضر روی کره زمین زندگی نمی‌کند که صدای این مخترع نامی که برای نخستین بار موفق به انتقال صدا شد را شنیده باشد.


به گزارش ایتنا، این طور که در آخرین شماره از نشریه بین‌المللی Smithsonian نوشته شده است، کارشناسان فناوری در اقدامی جدید این امکان را هم‌اکنون فراهم کرده‌اند که بتوان صدای مخترع تلفن را شنید.

فناوری جدیدی که کارشناسان برای این اتفاق ارایه کرده‌اند، صدای گراهام بل که ۱۲۸ سال قبل در زمان زندگی خود تولید کرده بود را زنده کرده است.

بل در آن زمان برای ضبط صدا فعالیت‌های مختلفی را انجام داد و مواد مختلفی از جمله فویل، موم، شیشه، کاغذ، گچ و خاک، فلز و مقوا را مورد استفاده قرار داد تا بتواند صدا را روی آن‌ها ذخیره کند.
البته باید گفت که در نهایت به درستی مشخص نشد این مخترع چگونه توانست از این مواد استفاده کند و چقدر در این امر موفق بود.

"موزه ملی تاریخ آمریکا" تعداد از نخستین صداهایی که در جهان ضبط شده است را نگهداری مي‌کند و طی سال‌های گذشته تلاش‌های فراوانی انجام داده است تا بتواند کلماتی که در این صداها ادا شده‌اند را به درستی تشخیص دهد.

زمانی که این مرکز متوجه شد در مجموعه خود دیسک‌های مربوط به صداهای ذخیره شده توسط گراهام بل را در اختیار دارد، این موزه گروهی از دانشمندان را گرد هم آورد تا به کمک آن‌ها بتواند این صدا را شناسایی کند.

این دانشمندان با استفاده از فناوری‌های مجازی‌سازی سه‌بعدی توانستند دیسک‌ موجود را اسکن کنند و سپس اطلاعات ذخیره شده روی آن را به رایانه انتقال دهند.
این دانشمندان در نهایت توانستند صدای گراهام بل را بازیابی کنند و به آن گوش دهند.
 
  Avazak.ir Line5 تصاویر جداکننده متن (1)
منبع: ITNA

 



:: موضوعات مرتبط: تکنولوژی , ,
:: برچسب‌ها: دانشمندان , صدا , ذخیره , مخترع , صدای گراهام ,
:: بازدید از این مطلب : 519
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 ارديبهشت 1392
.

 

اینترنت - هکرهای موسوم به ناشناس Anonymous در اعتراض به تصویب اصلاحیه روی لایحه امنیت سایبر CISPA ، فردا دوشنبه 22 آوریل 2013 را روز خاموشی اینترنت در امریکا اعلام کردند.

هکرهای ناشناس از همگان خواستندروز 22 آویل ساعت 6 صبح به وقت گرینویچ  GMT وب سایتهای خود را خاموش کنند. اعتراض 24 ساعت طول خواهد کشید و ادمین وب سایتها باید در این 24 ساعت، وب سرورهای خود را خاموش نگه دارند. قرار است طبق این عملیات حکومت امریکا قدرت اتحاد هکرها و ادمین ها را بفهمند تا هر قانون ناقض آزادی های اینترنت را تصویب نکنند.
همچنین در این اعلامیه از ادمین ها خواسته شده تا روی وب سایت خود دلیل خاموشی را اعلام کنند. اصلاحیه روی قانون CISPA یا Cyber Intelligence Sahring and Protection Act با 288 رای موافق و 127 رای مخالف در مجلس سنا تصویب شد. بر اساس این قانون، سرویس دهندگان اینترنتی باید اطلاعات شخصی کاربران خود را با حکومت share کرده و اطلاعات محرمانه کاربران را به حکومت امریکا بدهند.
این قانون نقض آشکار آزادی های فردی و اینترنتی است و از این به بعد هیچ کسی امنیت و حریم خصوصی هنگام استفاده از اینترنت نخواهد داشت. در تمام قراردادهایی که تاکنون بین کاربران و کمپانی ها هنگام عرضه اینترنت ارائه می شده است موضوع حفظ اطلاعات شخصی در terms and conditions بوده است.
البته شایعه شده که ممکن است کاخ سفید این لایحه را وتو کند. تاکنون یک و نیم میلیون امضا نیز علیه این لایحه جمع شده که برای ارسال به کنگره کافی نیست و این در حالی است که یاهو، گوگل و مایکروسافت از این اصلاحیه در نهایت تعجب حمایت کرده اند

 



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: دوشنبه ۲۲ آوریل روز خاموشی اینترنت در جهان است , خاموشی اینترنت , اینترنت , خاموشی اینترنت در جهان ,
:: بازدید از این مطلب : 462
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 2 ارديبهشت 1392
.

NOD32 IDs Update Time: April 20,2013 12:02:42
ThreatSense Update:

 

Username:TRIAL-86524221
Username:2jucjebh38

Username:TRIAL-86524222
Username:b76ufjs3as

Username:TRIAL-86525813
Username:rb5t2kt7vn

Username:TRIAL-86522341
Username:cf7scebsfc

Username:TRIAL-86522343
Username:2av7hhmjtj

Username:TRIAL-86522343
Username:2av7hhmjtj



:: موضوعات مرتبط: Nod32 Password & Username , ,
:: برچسب‌ها: Nod32 Password & Username , Password & Username , Nod32 ,
:: بازدید از این مطلب : 479
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 2 ارديبهشت 1392
.

در اصطلاحات رایانه‌ای، هک‌ کردن یعنی پیدا‌کردن ضعف‌ها در یک رایانه یا یک شبکه رایانه‌ای و سوء‌استفاده از نقاط ضعف آن‌ها.

هکر‌ها ممکن است دلایل زیادی برای حمله به یک رایانه یا شبکه داشته باشند و انگیزه آن‌ها ممکن است از سود مالی، اعتراض یا رقابت نشأت بگیرد.

پایگاه خبری امنیت فناوری اطلاعات(ITSN): در رابطه با کلمه هکر بحث‌های زیادی در جوامع رایانه‌ای مطرح شده است و در این میان بسیاری از برنامه‌نویسان و متخصصان امنیت رایانه (هکر‌های کلاه سفید) بر این عقیده‌اند کسی را که بدون اجازه وارد یک سیستم کامپیوتری می‌شود باید Cracker نامید و حساب مجرمان را با افراد متخصص باید جدا کرد.

گروه‌های مختلف برای این‌که.......

 


:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: انواع هکرها , هکر , هکر کیست؟ ,
:: بازدید از این مطلب : 1024
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 2 ارديبهشت 1392

ستفاده از فناوری های دیجیتال نسبت به گذشته شاهد رشد روز افزونی بوده است و تقریبا بیشتر امور روزانه از این طریق صورت میگیرد. هر روزه مطالب زیادی بر روی سایت های مختلف قرار میگیرد ، هر فرد دارای حساب های متعددی در سایت های مختلف است و هر یک از این ویژگی ها بسیار مهم به شما میروند. بیشتر این حساب های کاربری نیازمند رمز عبور هستند و کاربران معمولا از اعداد و حروفی استفاده میکنند که بیشتر در ذهن آنها باقی می ماند. اما همین مسئله باعث میشود هکرها بتوانند



:: موضوعات مرتبط: امنیت , فناوری اطلاعات , ویندوز8 , اینترنت , ,
:: برچسب‌ها: امنیت رمز عبور , رمز عبور , امنیت اطلاعات ,
:: بازدید از این مطلب : 481
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 1 ارديبهشت 1392
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
.

در مباحث امنیت اطلاعات الکترونیکی دو مسئله عمده وجود دارد: یکی قابلیت اعتماد و محرمانه بودن (Confidentiality) در انتقال یا ذخیره اطلاعات و دیگری درستی و یکپارچگی (Integrity).امنیت

زمانی که مجموعه‌ای از اطلاعات خصوصی خودتان را ای‌میل می‌کنید یا مثلا شماره حساب و رمز حساب بانکی‌تان را در سامانه مربوطه وارد می‌کنید یا حتی یک فایل شخصی را بر روی کامپیوتر یا گوشی موبایل‌تان ذخیره می‌کنید، دوست دارید شخص غیرمجاز نتواند به اطلاعات شما دسترسی داشته باشد. این قابلیتی است که از آن به Confidentiality یاد می‌کنند.

اما بعضی وقت‌ها Confidentiality یا محرمانه بودن دغدغه شمای کاربر نیست. فرض کنید اطلاعاتی را در دسترس عموم قرار داده‌اید. اطلاعات شما نه تنها خصوصی و محرمانه نیست بلکه شاید تمایل داشته باشید بازدیدکننده بیشتری هم پیدا کند. مثلا ممکن است این اطلاعات مربوط به تبلیغ درباره یک محصول در دنیای سایبر باشد. در اینجا فقط می‌خواهید اطلاعات‌تان دست‌کاری نشود! این قابلیتی است که از آن با عنوان صحت و یکپارچگی یا Integrity یاد می‌کنند. شما فقط می‌خواهید اطلاعات‌تان همانی باشد که ارسال کرده‌اید نه چیز دیگری. مثلا دوست ندارید سر و کله یک هکر پیدا شود و بر روی عکس پرسنلی پروفایل شما که در سایت شخصی‌تان عمومی کرده‌اید، یک دماغ بزرگ قرمز مسخره قرار دهد! یا دوست ندارید امضای دیجیتال شما هک شده و متن نقد شما در صفحه مربوط به یک کتاب الکترونیکی دست‌کاری شود.

خب! حالا رمزنگاری به میدان آمده و با طراحی مکانیسم‌هایی قصد دارد ارسال و ذخیره اطلاعات را امن کند. منظور از ایجاد امنیت تعبیه قابلیت‌های Confidentiality یا Integrity یا هر دو، بسته به مورد کاربرد است. هکر کیست؟ فردی که بر علیه اطلاعات رمز شده به میدان می‌آید تا حداقل یکی از دو ویژگی فوق‌الذکر را زیر سوال ببرد. البته توجه‌مان معطوف به آن دسته از هکرهایی است که بر علیه خود مکانیسم رمزنگاری وارد عمل می‌شوند و نه حفره‌ها و اشکالات امنیتی سخت‌افزاری و نرم‌افزاری رایج. دسته اخیر در بحث شبکه‌های کامپیوتری و امنیت شبکه مطرح می‌شود نه رمزنگاری.

برای تامین ویژگیIntegrity  یا صحت و تمامیت اطلاعات، رمزنگار "معمولا" از مکانیسمی به نام درهم‌سازی (Hash Function) استفاده می‌کند تا از روی پیغام (Message) و یک کلید (Key) مشترک بین فرستنده و گیرنده اطلاعات، کدی به نام تگ (tag) را ضمیمه اطلاعات کند. گیرنده هم با استفاده از یک مکانیسم راست‌آزمایی (Authentication) می‌تواند با در اختیار داشتن سه تکه اطلاعات پیغام، کلید و تگ به صحت یا عدم صحت اطلاعات ارسالی از طرف فرستنده پی ببرد.امنیت

برای شکستن Integrity در ارسال یا ذخیره اطلاعات، هکر بایستی بتواند خروجی تابع Hash، یعنی tag، را برای یک پیغام محاسبه کند. با توجه به پیچیدگی محاسباتی مکانیسم‌های رمزنگاری، یک هکر فقط می‌تواند به کمک آزمون و خطا به پیغام رمزشده حمله کند. فرآیند آزمون و خطا مستلزم صرف زمان طولانی و بعضا استفاده از حجم زیاد حافظه‌های کامپیوتری است. اینجاست که "پارادوکس روز تولد" به جناب هکر ایده می‌دهد تا فرآیند آزمون و خطا را خیلی کوتاه‌تر کند!پارادوکس روز تولد

فرض کنید هکر مجبور باشد n پیغام مختلف را برای پیدا کردن tag یک پیغام خاص بیازماید. اثبات می‌شود که اگر هکر بتواند یک تصادم (Collision) در برد تابع Hash پیدا کند، کار تمام است. منظور از تصادم، پیدا کردن دو پیغام متفاوت با tag یکسان است. با توجه به کوچک‌تر بودن برد تابع Hash به نسبت دامنه پیغام‌ها، این احتمال وجود دارد. مسئله شبیه پیدا کردن اشتراک روز تولد بین آدم‌های مختلف است. تعمیم‌یافته مسئله پارادوکس روز تولد می‌گوید که اگر فضای پیغام‌ها دربرگیرنده n حالت مختلف باشد، در میان حدودا رادیکال n (به مراتب کمتر از n) پیغام مختلف با احتمال دست کم ۵۰ درصد یک تصادم (Collison) رخ خواهد داد.

ثابت می‌شود به طور متوسط با تنها دو بار تلاش متوالی در یافتن تصادم، هکر موفق به این کار می‌شود! بنابراین پارادوکس روز تولد حجم محاسبات هکر را به میزان قابل توجهی کاهش می‌دهد. از دیگر سو لازم است برای دفع خطر حملات، پیچیدگی محاسباتی الگوریتم‌های رمزنگاری به طور متناسبی افزایش پیدا کند.



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: حمله روز تولد , حمله روز تولد چیست؟ , Birthday Attack ,
:: بازدید از این مطلب : 3299
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
.

شاید در چند سال پیش کسی فکر نمیکرد تبلت ها بتوانند جایگاه قدرتمندی را در زمینه فناوری بدست بیاورند. در حال حاضر بیشتر شرکت های فعال در زمینه تکنولوژی تولید تبلت را نیز در لیست کارهای خود قرار داده اند. سیستم عامل های موبایل و رایانه های خانگی در تبلت ها ظاهر شدند و قدرت فوق العاده ای را به این محصولات اعطا کردند. هم چنین قابل حمل بودن و صفحه نمایش بزرگ نسبت به موبایل ها باعث شد کاربران بسیاری برای فعالیت های روزانه خود به تبلت ها روی بیاورند. در ادامه این مطلب قصد داریم ۵ تبلت مناسب را به شما معرفی کنیم. ولی از یاد نبرید که تبلت های بسیاری دیگر وجود دارند که میتوانستند در لیست ما قرار بگیرند و هر کاربر بسته به نیاز های خود ممکن است محصول متفاوتی را مورد نظر داشته باشد. برخی از این تبلت ها در حال حاضر عرضه نشده اند و تا یک ماه دیگر وارد بازار میشوند.

1

Galaxy Note 8 یکی از تبلت هایی است که........



:: برچسب‌ها: تبلت های کاربر پسند , Tablet , IT , امنیت شبکه ,
:: بازدید از این مطلب : 520
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392

موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
تبادل لینک هوشمند
پشتیبانی