سایر منابع:
سایر خبرها
ناجا: مردم فایل های آلوده خود را نگهداری کنند
. منتظرالمهدی اضافه کرد: سپس بلافاصله پیغام می دهد که اطلاعات شما رمز شده و برای دسترسی باید این مبلغ را به باج افزار بپردازید، به نظر می رسد سرقت اطلاعات صورت نمی گیرد و هدف دریافت پول است زیرا داده ها رمز شده را روی سیستم نگه می دارد. معاون اجتماعی نیروی انتظامی تاکید کرد: البته آبدیت و هشدارهای مربوط به این آسیب پذیری قبلا توسط شرکت ماکروسافت در اسفندماه 95 ارائه و بیانیه ...
چگونه استوری اینستاگرام را در تلگرام ذخیره کنیم؟/هکر 18ساله انگلیسی چگونه آمازون، بی بی سی، نتفلیکس و ...
...، انتقالی تمامی نرم افزار های گوشی به صورت یکجا به کارت حافظه است. با استفاده از این نرم افزار می توانید برنامه هایی که تمایل ندارید دیگران آنها را مشاهده کنند، پنهان کنید. برخی از ویژگی های برنامه ( AppMgr Pro III (App 2 SD اندروید: دارا بودن توابعی برای انتقال دسته جمعی و یا تکی اپل یکیشن ها به کارت حافظه دارا بودن تابع انتقال برنامه ها از مموری کارت به حافظه ی ...
اولین تصاویر از آیفون 8 سفید/عربستان دست به دامن یوتیوب شد/پلیر قدرتمند و بسیار کم حجم+دانلود
فناوری و دستیابی به دستاوردهای بزرگتر گویا راه برای هکرها و سارقان اطلاعات شخصی بازتر می شود. **Pulsar Music Player Pro 1.5.1 ؛ پلیر قدرتمند و بسیار کم حجم نرم افزارهای مختلفی برای پخش موسیقی ارائه شده است اما معمولا نرم افزار های قدرتمند حجیم هستند و پردازنده دستگاه شما را به مقدار قابل توجهی اشغال می کنند. اما ما نرم افزاری را به شما معرفی می کنیم که درعین قدرت ، کیفیت و ...
توتال بوی کرسنت می دهد، دولت شفاف سازی کند/ بدهی دولت به سپاه از 23 هزار میلیارد تومان گذشت
شبه نظامیان شیعه مذهب استفاده می کند. همین موضوع فی نفسه از یک حقیقت مستتر و بزرگتر اطلاع می دهد و آن اینکه ایران در فکر سلطه و نفوذ بر کل منطقه خاورمیانه است.(!) این پروژه را قاسم سلیمانی فرمانده نیروی قدس وابسته به سپاه پاسداران انقلاب اسلامی ایران هدایت می کند. منشأ دوستی میان ایران و سوریه به جنگ ایران و عراق و حمایت سوریه از ایران در آن جنگ باز می گردد. وانگهی؛ دو کشور هر دو دشمن ...
چگونه یک نسخه کامل اندروید را بر روی ویندوز اجرا کنیم؟ +آموزش تصویری
شما را از میزان پیشرفت نصب ایمیج اندروید بر روی فلش مموری مطلع می سازد. پس از اینکه فرآیند نصب به اتمام رسید کار شما نیز با نرم افزار Rufus به پایان رسیده است و می توانید این نرم افزار را ببندید و فلش مموری را جدا کنید. گام دوم: بوت کردن کامپیوتر با استفاده از فلش مموری در این مرحله نوبت بوت کردن اندرویدی است که بر روی فلش مموری نصب کرده اید. ممکن است در این مرحله نیاز به ...
شاهنامه نگاری، گذر از متن به تصویر
نگاری را با چند رویکرد بررسی کرده و برای بالا بردن دقّت و عینی سازی نتایج، یافته های تصویری را با روش آماری بررسی کرده است و بنیان تحلیل های آماری را با بهره گیری از نرم افزار SAS استوار ساخته (پیوست شمارۀ 1). در بررسی آماری نگاره ها، دو شاخصۀ تاریخی و جغرافیایی (زمان و مکان) را لحاظ کرده است؛ زیرا نگاره در بافت زمانی و مکانیِ مشخّصِ خود معنا و هویّت پیدا می کند. مشخصّات نگاره ها را در جدولی با این ...
چطور از طریق ویندوز، مک یا لینوکس به یک سرور SSH متصل شویم؟
دستور SSH داخلی برخوردار نیست. البته خبرهایی در سال 2015 شنیده شد که شرکت مایکروسافت قرار است یک کلاینت SSH رسمی را با PowerShell ادغام کند اما تاکنون چیز زیادی از این موضوع منتشر نشده است. بنابراین بهترین راه حلی که می توانیم برای وصل شدن به سرورهای SSH به شما پیشنهاد دهیم استفاده از یک نرم افزار جانبی و متن باز (open source) به نام PuTTY است. PuTTY را دانلود کنید و آن را اجرا نمایید ...
بنچمارک پردازنده تردریپر AMD لو رفت
بالاخره توانست پردازنده هایی روانه ی بازار کند که توانایی رقابت تک هسته ای با پردازنده های اینتل داشته باشند. قوی ترین پردازنده ی این پلتفرم دارای 16 هسته پردازشی و 32 ترد است. تردریپر اولین پردازنده ی دسکتاپ با تعداد هسته ی زیاد است که ای ام دی روی فریم ورک اخیر خود با نام CCX (که خود توسط رایزن دسکتاپ ایجاد شده است) ساخته است. در ادامه نتایج بنچمارک تردریپر توسط نرم افزار گیک بنچ 4.1.0 روی ...
راهکارهای محافظت از وسایل الکترونیکی در سفر
راحت می کند. به جای استفاده از این کیف های مخصوص میتوانید لپ تاپ یا تبلت را در کیف های شخصی خود بگذارید یا این که آن ها را در ساکی قرار دهید که به ذهن هیچ کس نرسد. یک راه جالب دیگر هم وجود دارد؛ می توانید از یک جلد کتاب غیرواقعی استفاده کنید و تبلت را درون آن قرار دهید. در این صورت شاید بتوانید سارقان را گمراه کنید. از رمز عبورهای قوی استفاده کنید اگر سارق هندست یا لپ تاپ ما ...
پرداخت همراه بدون سیم کارت آمد
نامیده می شود. فناوری امضای همراه به شهروندان اجازه می دهد از راه دور و به صورت غیرحضوری امکان تأیید یک تراکنش الکترونیکی را داشته باشند. امضای همراه می تواند اطلاعات احراز هویتی را از طریق شبکه تلفن همراه در اختیار یک ارائه کننده خدمات آنلاین که برای ارائه خدمات به احراز هویت شهروندان نیاز دارد، قرار دهد. این امضا باید تضمین کند اطلاعات امضاشده توسط شهروند همان تراکنشی است که در پیام ...
درایورهای جادویی انویدیا با امکانات جالب توجه!
شبکه ها را پخش می نمایند، نیازمند برخی ملزومات نرم افزار و سخت افزاری هستند. هم اینک با خبر شده ایم که درایورهای NVIDIA GeForce 384 این امکان را به کارت گرافیک و انواع پردازنده های گرافیکی این شرکت می دهند که بدون نیاز به پردازنده های نسل جدید مانند Intel Kaby Lake یا AMD Summit Ridge و AMD Bristol Ridge قادر به پخش این محتوا باشند. پردازنده های نسل جدید دارای یک سری از قابلیت های DRM سخت ...
شاغل شوید: 13 تیرماه 1396
زبان انگلیسی 1 نفر 8 تایپیست 1 نفر 9 کارشناس فناوری اطلاعات وارتباطات با مدرک لیسانس یا فوق لیسانس نرم افزار و مسلط به طراحی و برنامه نویسی و راه اندازی وب سایت با حداقل یک سال سابقه کار برنامه نویسی، 1 نفر 10 متصدی امور خدماتی خانم جهت امور آبدارخانه، مهمانداری، و نظافت 1 نفر ...
داستان تولد آیفون (بخش پایانی)
که روی آیفون کار می کرد) که به عنوان نشانی باشگون از سیستم Radar (سیستمی که در سرتاسر اپل برای رفع باگ ها و مشکلات نرم افزار ها استفاده می شد) بود، گرفته شده است. ریچارد ویلیامسون می گوید: تمام باگ ها از طریق Radar پیگیری می شدند و بسیاری از افراد به Radar دسترسی داشتند. بنابراین اگر شما یک مهندس کنجکاو (بخوانید فضول!) باشید، می توانید این سیستم پیگیری باگ را واکاوی کرده و ببینید که ...
نگاهی به قابلیت ها و ویژگی های رابط کاربری UX 6.0 ال جی جی 6
عامل اندروید در اختیار کاربران جی 6 قرار گرفته است. در حال حاضر، بسیاری از اپلیکیشن ها (نه همه ی آن ها) از قابلیت اجرای هم زمان با اپلیکیشن های دیگر پشتیبانی می کنند. شما می توانید از این قابلیت در حالت افقی یا عمودی استفاده کنید؛ اما باید به یاد داشته باشید که گوگل نسبت های تقسیم محدودی برای نمایش دو اپلیکیشن در نظر گرفته است؛ در حالت عمودی، امکان انتخاب از بین سه نسبت 50/50، 60/40 و 40/60 وجود ...
3ماه از سال گذشت آیا دولت 300 هزار شغل درست کرد؟!/ قاچاق 2 هزار میلیاردی موبایل با اغمای طرح رجیستری
قراردادی امضا شد که از هر زاویه ای به آن نگاه کنید، پر از ابهام و سؤالاتی است که در میان فلش دوربین رسانه های حامی دولت بدون پاسخ ماند. فقط دو روز از سفر وزیر خارجه کشورمان به فرانسه گذشته بود که خاک این کشور میزبان همایش جنایتکارترین گروهک تروریستی علیه مردم ایران شد. فرانسه با آغوش باز منافقین را تکریم کرد و حتی پیش از آنکه وزیر خارجه به تهران بازگردد، تحریم های دیگری را علیه ایران تصویب ...
شرکت در دوره آموزش مجازی نرم افزار تلفن همراه
خواهند شد. مزیت های این روش سادگی در یادگیری، سرعت در برنامه نویسی، سرعت اجرای برنامه و نهایتا چند بستر (PlatForm) بودن آن می باشد. این دوره پروژه محور طراحی شده است و انتظار می رود اساس برنامه دوره، کاربران در پایان دوره یک نرم افزار اندرویدی تحویل دهند. آشنایی اولیه با برنامه نویسی (جاوا و یا سایر زبان های برنامه نویسی)، حداقل سن 17 سال و حداکثر 27 سال، علاقه مندی و ...
4 راهکار برای جلوگیری از سرقت رمز و پین کد از طریق حس گرهای تلفن همراه
است که افراد نفوذگر می توانند زمانی که صاحب گوشی در حال ورود به ناحیه کاربری خود در وب سایت ها و نرم افزار های مختلف است، رمزهای عبور وارد شده توسط کاربر را با استفاده از این حس گر ها حدس زده و از آن استفاده کنند. به گزارش پلیس فتا،تحقیقات انجام شده حاکی از این است که، تکنیک طراحی شده توسط افراد نفوذگر، دقت شگفت انگیزی دارد و این افراد می توانند زمانی که کاربر در حال وارد کردن اطلاعات ...
ناگفته های حمله موشکی به داعش
تکنولوژی بالایی برخوردارند که آن ها از سیستم راهدار ، لیزر و سیستم های تلویزیونی برخوردارند و حتی می توانند از پنجره کوچک وارد ساختمان بشوند و هدف خودشون را مورد اصابت قرار بدهند. معمولا در ادوات نظامی خمپاره، موشک جزو ادواتی و جنگ افزار هایی محسوب می شوند که ضریب خطای آن ها بالاست و وقتی ما با موشک ذوالفقار نقطه می زنیم به آن ها تنه می زنیم که شما آن چیزی را که تا بحال سنت بوده که با موشک های ...
به روزرسانی؛ تنها راه پیشگیری از آلودگی
نشان می دهد آسیب پذیریCVE 2017-0199 توسط این باج افزار مورد استفاده قرار می گیرد. از این رو پیشنهاد می شود نرم افزار مایکروسافت آفیس، جهت جلوگیری از آلوده شدن به این باج افزار به روزرسانی شود. متاسفانه تاکنون راهکاری برای بازگردانی فایل های رمزشده کشف نشده است، اما با توجه به این که این باج افزار فایل ها را در زمان بارگذاری مجدد سیستم عامل شروع به رمزنگاری می کند، در صورت عدم راه اندازی ...
باج افزار پتیا اطلاعات شما را سرقت می کند
فایل استفاده کرد. این مقام مسئول تصریح کرد: از آنجایی که باج افزارها از شیوه های جدید و مختلف برای قفل کردن فایل ها استفاده می کنند لذا نرم افزار قفل شکن آنها ممکن است با مدتی تأخیر منتشر شده و در دسترس عموم مردم قرار بگیرد که در نتیجه باید کاربران اطلاعات رمز شده و غیرقابل استفاده را نیز نگهداری کنند تا در صورت ارائه راه حل و فراهم شدن امکان رمزگشایی در آینده نسبت به بازیابی آنها ...
ردیابی گوشی و تبلت گم شده یا به سرقت رفته (پیشگیری بهتر از درمان است)
ردیابی گوشی , ردیابی تبلت , ردیابی , گم شده , دزدیده شده , به سرقت رفته , گوشی , تبلت , پیشگیری از دزیده شدن گوشی گم کردن یا به سرقت رفتن دستگاه های هوشمند یا هر ابزار و وسائل دیگر برای کاربر خیلی آزار دهنده است ، در این مقاله سعی خواهیم کرد روش هایی را برای ردیابی گوشی های اندرویدی برای شما عزیزان معرفی کنیم ، البته این روش ها بیشتر برای جلوگیری از بی اطلاعی از دستگاه هوشمند هنگام گم ...
راه های ساده برای محافظت از دستگاه اندرویدی
تلفن همراه یا تبلت اندرویدی خودتان صرفا تنها به صورت آنلاین کارها را انجام نمی دهد ، بلکه این امکان را به شما می دهد تا بتوانید بخشی از زندگی خودتان را در جیب خود حمل کنید اگرچه همراه داشتن همه اطلاعات در یک مکان و در دست خودتان ممکن است مناسب باشد اما از سوی دیگر یک راه حل جذاب برای سارقان تلفن همراه است. اما زیاد نگران نباشید در این مقاله شما با مراحل امن ساختن یک گوشی و تبلت اندرویدی آشنا می ...
اتصال، طراحی و پیاده سازی سیستم مرکز داده مبتنی بر Cisco DCI
مجازی خود داشته باشند می پردازد. مزایای استفاده از شبکه و سرور مجازی سازی ( Advantages of Network and Server Virtualization ): اجرای چندین سیستم عامل برروی یک سرور ازجمله ویندوز، لینوکس. کاهش هزینه های سرمایه با افزایش بهره وری و نیاز کمتر به سخت افزار. قدرت نفوذ دستگاه های تحت شبکه برای تقسیم بندی، امنیت، ذخیره سازی و حتی تحویل نرم افزار. در دسترس بودن با بالاترین کارایی در ...
دانلود نرم افزار مدیریت اطلاعات شخصی (My Notes Keeper)
نیز اجرا می شود. سازگاری با اسناد Office مانند Word, Excel و کار با txt, .wri, .rtf, .doc, .html. از دیگر امکانات مفید آن می باشد. امنیت کامل اطلاعات با استفاده از قرار دادن رمز عبور از مهمترین امکانات امنیتی این نرم افزار می باشد. در نهایت قابلیت باز کردن تب های مختلف و ساختار درختی فایل ها برای دسترسی سریع به اطلاعات ، استفاده از آن را بسیار ساده تر می کند. ...
میزکارخود را به صفحه نمایشی لمسی تبدیل کنید/مشخصات گلکسی Note 7 FE (Fan Edition) چیست؟ /نسخه جدید تلگرام ...
به صورت منفرد حرکت داد. با این برنامه موبایلی کمتر پول اینترنت بدهید مهر: امروزه با افزایش استفاده از اینترنت در گوشی ها و تبلتها، مدیریت میزان مصرف داده اهمیت چشمگیری یافته و بی توجهی به این امر باعث صدور قبض های سنگین تلفن همراه برای کاربران می شود. اگر چه برنامه های موبایلی متعددی برای مدیریت مصرف اینترنت همراه عرضه شده، اما با توجه به اینکه سیستم عامل اندروید توسط خود ...
گلکسی نوت 7 اف ای معرفی شد
گلکسی نوت سامسونگ دیگر دچار حریق نمی شود. از دیگر موارد قابل توجه در رابطه با گوشی جدید سامسونگ می توان به بهره گیری آن از اندروید نوقا و داشتن بسیاری از قابلیت های گلکسی اس 8 همچون فیلتر نور آبی، پنل های اج، حالت چند پنجره ای و بیشتر اشاره کرد. اگرچه در تصاویر رسمی نسخه رفع عیب شده گلکسی نوت 7 خبری از کلید اختصاصی برای دستیار صوتی بیکسبی نیست، اما این گوشی به صورت نرم افزاری از آن ...
مروری بر سیر تکاملی پلتفرم های پیام رسان
سال 1977 رخ داد؛ زمانی که AOL نرم افزار پیام رسان جدیدی به نام AIM معرفی کرد. این پیام رسان موفق شد نظر بسیاری از کاربران اینترنتی علاقه مند به فناوری را به خود جلب کند. هنگامی که شما در مورد AIM فکر کنید، احتمالا به یاد صداهای باز و بسته شدن در خواهید افتاد. این صداها زمانی پخش می شد که دوستان شما در لیست مخاطبان ظاهر و ناپدید می شدند. AIM نیز همانند سرویس هایی که قبل از این پیام رسان روی کار آمده ...
دسترسی کامل به آندروید روی کامپیوتر شخصی
نمی تواند بیش از این اندازه را پشتیبانی کند. اما اگر از نسخه 64 بیت استفاده می کنید، می توانید هر اندازه که مایل هستید حافظه را انتخاب کنید. حالا روی Next کلیک کنید. روی Create کلیک کنید تا ساخت ماشین مجازی شما آغاز شود. در قسمت انتخاب نوع هارد دیسک نیز آن را روی همان گزینه VDI رها کنید. ظرفیت هارد دیسک را هم روی همان گزینه پیش فرض Dynamically Allocated (متغیر) باقی بگذارید ...
رتبه نخست آذربایجان شرقی در راه اندازی ATM/ اپلیکیشن های موبایل شامل قونقا با 250 تاکسی آنلاین
تکاپو توسعه کسب و کار و اشتغال پایدار است، گفت: هوشمندسازی مدارس، ایجاد و ارائه سرویس اطلاعاتی مشاغل و کسب و کارهای استان، اجرای سیستم مدیریت امنیت اطلاعات در دستگاه های اجرایی، راه اندازی مرکز آپا، تهیه اطلاعات مکان محور بر بستر GIS توسط دستگاه های اجرایی از دیگر پروژه های در دست اقدام اداره کل فناوری و اطلاعات است. وی با اشاره به ایجاد اپلیکیشن های موبایل در راستای رونق تولید و ایجاد ...
چگونه روی فلش مموری رمز بگذاریم؟
Locker Drive Encryption برای شما نمایش داده شود. در این مرحله، گزینه Turn On Bit Locker را انتخاب کنید. اگر فلش مموری شما با برنامه سازگاری داشته باشد، می توانید رمزی برای فلش مموری خود انتخاب کنید. پس از انتخاب رمز گزینه next را بزنید. دو گزینه برای شما نمایش داده می شود؛ با انتخاب گزینه اول، کلید بازیافت رمز در یک فایل ذخیره می شود و با انتخاب گزینه دوم، می ...