با UMP دیگر نگران فلش های ویروسی نباشید!
سایر منابع:
سایر خبرها
خطرات اینترنت را بشناسید
حضور خود را پنهان کند و حتی برنامه های ضد بدافزار سیستم را از کار بیندازد و به اپلیکیشن های نصب شده آسیب جدی وارد کند. هکرها به کمک روت کیت می توانند جاسوسی کنند و داده های باارزش را سرقت کنند. برای جلوگیری و شناسایی حمله روت کیت، روی لینک های مشکوک که معمولا از طریق ایمیل به سیستم شما وارد می شوند، کلیک نکنید، از برنامه های تخصصی برای اسکن کامپیوتر استفاده کنید، سیستم خود را همیشه به روز نگه دارید ...
خطرات اینترنت را بشناسید
را تصاحب کردند. بدافزار تروجان کارکرد مشابهی دارد؛ به این صورت که مخفیانه و در قالب ابزاری کاربردی مانند به روزرسانی یا دانلود فلش وارد سیستم می شود و به محض ورود، حمله را آغاز می کند. تروجان برای دسترسی پیدا کردن به اطلاعات سیستم باید توسط کاربر اجرا شود. این بدافزار اغلب ازطریق ایمیل یا بازدید از وب سایت های آلوده به سیستم منتقل می شود. رایج ترین نوع تروجان به طور طعنه آمیزی خود را به ...
اسپیکر دور گردنی سونی SRS-NB10 با طول عمر باتری 20 ساعته رونمایی شد
اسپیکر دارای فناوری Voice Pickup بوده که صدا را به صورت فراگیر ضبط کرده و برای طرف مقابل پخش می کند. همچنین از اتصال چند نقطه ای پشتیبانی می کند که به شما امکان می دهد همزمان به دو دستگاه متصل شوید. وزن اسپیکر 113 گرم است و با یک بار شارژ بیش از 20 ساعت طول عمر باتری دارد. برای شارژ آن نیز باید از پورت usb-c بهره گرفت. اسپیکر نک بند SRS-NB10 سونی با قیمت 149 دلار از سپتامبر در بازار عرضه خواهد شد. مطالب مرتبط ...
چگونه امنیت وب سایتمان را فراهم کنیم؟
می کنند. راهکارهای پیش رو پروتکل های امنیتی اولیه برای جلوگیری از نفوذ هکرها و افشا اطلاعات،ترافیک حاکم در اتصال وب سایت شما باید در مرحله اول از دسترس هکرها خارج شود.استفاده از لایه های امنیتی از قبیل SSLوHTTPS می تواند در حفظ اطلاعات رد و بدل شده در این ترافیک کمک کند و دست هکرها را از دسترسی به داده ها، کوتاه کند. پیشنهاد می شود آدرس وب سایت شما دارای پروتکل امنیتی ...
نقد و بررسی لپ تاپ ideapad l340
.... در لنوو ideapad، دو نوع پردازنده را نصب می کند، بنابراین می توانید بین سه تا چهار گیگابایت حافظه ویدیویی انتخاب کنید. همچنین لنوو l340 ideapad در قلمرو یک لپ تاپ مخصوص بازی، بیش از 60 FS در بازی های مدرن ارائه می دهد. خارج از جعبه، لنوو l340 ideapad فقط با خود لپ تاپ مخصوص بازی و آداپتور برق را به همراه دارد. لوازم جانبی دیگری مانند ایستگاه های اتصال USB Type-C، کیف های ...
چگونه هوش مصنوعی و یادگیری ماشین امنیت اینترنت اشیا را بهبود می بخشد
قلب تپنده تجهیزات اینترنت اشیا ریزکنترلر هایی هستند که عملکردی یکسان با تراشه های کامپیوتری دارند، با این تفاوت که قدرت پردازشی کمتری نسبت به پردازنده های مرکزی کامپیوترها و حتا تلفن های هوشمند دارند. بنابراین قابلیت آن را ندارند تا به شکل محلی روی تجهیزات اینترنت اشیا کارهای پیچیده نظیر شناسایی الگوها را انجام دهند. برای حل این مشکل تجهیزات اینترنت اشیا باید داده های جمع آوری شده را برای تجزیه و تحلیل به سمت مراکز داده و سرویس های ابرمحور ارسال کنند که فرآیند زمان بری است و چالش های امنیتی زیادی را به وجود می آورد که شنود یا دستکاری اطلاعات از مهم ترین آن ها هستند. به کارگیری مکانیزم ه ...
بررسی آی مک 24 اینچی M1 اپل
وب کم 1080p؛ آی مک تقریبا در هر زمینه ای، پیشرفت چشم گیری درمقایسه با نسل گذشته اش تجربه می کند. اپل کامپیوتر رومیزی جدیدش را مناسب هر سبک زندگی و خانه ای می داند؛ اما آیا واقعا چنین است؟ با بررسی آی مک 24 اینچی M1 همراه زومیت باشید. شما می توانید برای خرید آی مک 24 اینچی M1 به فروشگاه اپل یونیک مراجعه کنید. طراحی و کیفیت ساخت آی مک M1 اپل فرایند دو ساله ی گذار از دنیای ...
بهترین هدست های گیمینگ در بازار ایران (تیر 1400)
اتصال همیشگی به سیستم، تحرک گیمر را هم محدود می کنند و شاید برای همه ی کاربران جذاب نباشند. هدست های بی سیم از اتصال بلوتوث یا دانگل وایرلس USB برای اتصال به پلتفرم بازی استفاده می کنند. این هدست ها محدودیت های کمتری دارند و خصوصا حرکت و جابه جایی گیمر را محدود نمی کنند. از طرفی با توجه به روندی که از سال 2016 در مسیر حذف جک 3/5 میلی متری از دستگاه ها شروع شد، هدست بی سیم احتمالا گزینه ای ...
حریم خصوصی و امنیت داده؛ چگونه از خودمان در فضای مجازی محافظت کنیم؟
داده های خود کرده اند. حریم خصوصی داده مفهومی است که اکنون آن را مسلم می دانیم: انتظار داریم به طور پیش فرض این اتفاق بیفتد و اگر چنین نشود ، مایلیم به مقامات مراجعه کنیم. این مربوط به نحوه کار با داده ها است و اغلب به روش هایی برمی گردد که کارمندان منفرد هنگام دسترسی و انتقال چنین داده های از آن استفاده می کنند. نقض حریم خصوصی داده ها اعم از کوچک ، مانند عدم استفاده از BCC ...