Loading…
  • مرتب سازی بر اساس
emasis
مقاله: بررسی پروتکل های خانواده STP : پروتکل PVST+ قسمت اول
بررسی پروتکل های خانواده STP  : پروتکل PVST+ قسمت اول بیائید این قسمت را با طرح یک مسئله آغاز کنیم : مسئله 1 -- در تصویر فوق ، سوئیچ ها را به یکدیگر متصل کرده ایم و تمام پورتهای سوئیچ بصورت پیش فرض در VLAN 1 قرار دارند.همانطور که در قسمت های قبلی خواندیم جهت جلوگیری از ایجاد LOOP باید یکی از سوئیچ ها روت و پورتهایش در نقش DP و پورتهای سوئیچ دیگر یکی در نقش RP و دیگری بلاک شود. حالا سراغ یک مسئله دیگر می رویم : مسئله 2 -- در تصویر ...
araf56
مقاله: معرفی باج افزار DXXD
معرفی باج افزار DXXD باج افزارها گونه ای از بدافزارها هستند که با رمزکردن اطلاعات مهم و حساس قربانی با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن AES و بصورت 128 و 256 بیتی ، امکان دسترسی به فایلهای مربوطرو تا پرداخت باج از سمت قربانی، غیر ممکن می سازند.(10 واقعیت تکان دهنده در مورد باج افزارها) سرعت رشد و توزیع باج افزارها به شدت در حال افزایش و مقابله با آنها بشدت مشکل و سخت است، حوزه کاری آنها از ...
emasis
مقاله: پروتکل STP قسمت چهارم
پروتکل STP قسمت چهارم TC در پروتکل های STP و RSTP -- در این قسمت قصد داریم تغییر در توپولوزی را که سوئیچ ها از طریق بسته های BPDU به یکدیگر اطلاع رسانی می کنند را بررسی کنیم . * در ابتدا ذکر این توضیح ضروری به نظر می رسد که بحث TC در پروتکل RSTP نیازمند آشنایی با پروتکل RSTP بوده که در قسمت های آتی به آن پرداخته می شود و بحث تغییر توپولوژی هر 2 پروتکل بصورت یکجا دراین قسمت آورده شده است. تا کنون با 2 نوع BPDU ...
emasis
مقاله: پروتکل STP قسمت سوم
پروتکل STP   قسمت سوم در این قسمت می خواهیم در خصوص بعضی آیتم ها که در 2 قسمت قبل بصورت خیلی کلی با آنها آشنا شدیم ، بیشتر آشنا شویم. پروتکل STP -- یک پروتکل لایه 2 ای است که از ایجاد LOOP درشبکه جلوگیری میکند.در پروتکل STP ، انتخاب سوئیچ روت کاملا" رقابتی است. به تصویر زیر با دقت نگاه کنید و آنرا در ذهن خود بسپارید : ROOT BRIDGE یا همان سوئیچ روت ، سوئیچی است که بهترین شرایط را برای ROOT BRIDGE شدن د...
araf56
مقاله: کیبرد، ابزار جاسوسی هکرها
کیبرد، ابزار جاسوسی هکرها مروری بر KEYLOGGER ها -- Keylogger از انواع جاسوس افزارها محسوب می شوند و با نامهای مختلفی در دنیای هک شناخته می شوند ، اسامی ای چون Keystroke logger و System monitor . این جاسوس افزارها ، همانطور که از نامشان واضح و مشخص است با ثبت و لاگ گرفتن از کلیدهای فشره شده توسط کاربر ، پی به رمز ، نام کاربری و یا اطلاعات حساس دیگر کاربر از قبیل شماره کارت اعتباری قربانی برده و با بدست آوردن این اطل...
araf56
مقاله: جاسوسی بمدت 5 سال از 30 کشور
جاسوسی بمدت 5 سال از 30 کشور همه چیز در مورد بدافزار Sauron -- بدافزار Sauron، بدافزاری ست که از june سال ۲۰۱۱ تا سال ۲۰۱۶ به مدت 5 سال توانست فعالیت جاسوسی خود را با کشف ارتباطات رمزشده‌ی نهادهای دولتی، مراکز تحقیقات علمی، مراکز نظامی، سرویس‌دهنده‌های مخابراتی، مراکز تجاری و سازمان‌های مختلف و جمع آوری اطلاعات آنها آغاز کند.کشورهایی که مورد حمله قرار گرفتند به تعداد 30 کشور می رسیدند از قبیل روسیه، ایران، روآندا، چین، س...
kambiz_ce
مقاله: استانداردهای شبکه های بیسیم
استانداردهای شبکه های بیسیم در این مطلب قصد داریم با استانداردهای معروف و پرکاربرد شبکه های وایرلس آشنا بشیم. 1) 802.11a از فرکانس 5GHzاستفاده میکندو سرعت آن تا 54 مگابیت در ثانیه می رسد.که این سرعت در شرایط ایده آل بدست می آید. دلیل عدم استفاده از این استاندارد این است که برد ان تا فاصله 35 متری بیشتر نیست واگر مسافت افزایش یابد سرعت به طرز باور نکردنی کاهش می یابد. 2) 802.11b یکی از استاندارهایی بود که به سرعت عمومی ...
araf56
مقاله: آنتی ویروس ها معجزه نمی کنند
آنتی ویروس ها معجزه نمی کنند آنتی ویروس مناسب انتخاب کنید در مقاله آشنایی با نحوه کار آنتی ویروس ها با نحوه کار ویروس یابها و عملکرد آنها شدید، در این مقاله، تصمیم دارم شما رو با ویژگیهایی که یک آنتی ویروس باید داشته باشه تا بتونه موجبات امنیت سیستمتونو فراهم کنه، تشریح می کنم. ویژگیهایی گه یک آنتی ویروس باید داشته باشد. -- شناسایی یک ویروس یاب مناسب، ویروس یابیست که در مرحله شناسایی بخوبی آنچه که ادعا می کند، بتواند...
emasis
مقاله: پروتکل STP قسمت دوم
پروتکل STP   قسمت دوم مروری بر پروتکل STP -- این پروتکل به 802.1D یا IEEE 802.1D و (CST ( COMMON SPANNING TREEنیز مشهور است که یک پروتکل استاندارد است که از طرف IEEE ارائه شد و همانطور که گفته شد هدف آن ، جلوگیری از ایجاد LOOP در شبکه می باشد. تعاریف -- تعریف 1 - به هر سوئیچ یک BRIDGE گفته می شود. تعریف 2 – به هر سوئیچ یک مشخصه تحت عنوان BID که به فرمت زیر است ، اختصاص داده میشود. برای دیدن مک هر سو...
araf56
مقاله: آشنایی با نحوه کار آنتی ویروس ها
آشنایی با نحوه کار آنتی ویروس ها آنتی ویروس ها، به نظر میاد این ابزار تنها راه نجات ما از دست بدافزارهای بیشمار و جدید و قدرتمند فضای سایبر باشند. اینکه کدام آنتی ویروس برای سیستم ما مناسبتر است؟ نحوه ویروس یابی آنها به چه صورت است؟ چه روشهاییرو برای کار خود انتخاب می کنند و ... از نکات مهم و سئوالاتیست که همواره ذهن ما رو به خود مشغول می کند، در این مقاله سعی بر آن دارم تا با ارائه مطالبی در این ارتباط ، شما رو به انتخاب بهتر ...
araf56
مقاله: تنها و تنها راه مقابله با باج افزارها
تنها و تنها راه مقابله با باج افزارها تنها راه مقابله با این هکرهای خبیث -- باج افزارها گونه ای بدافزار است که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس...
emasis
مقاله: پروتکل STP - قسمت اول
پروتکل STP  - قسمت اول لیست مقالات STP FAMILY -- -- به نام خدا سلام.با توجه به حد نصاب رسیدن تعداد ویدیو ها به اون سطحی که میخواستم وقت اون رسیده تا به تبلیغاتی که پیش از این گذاشته بودم جامه عمل بپوشونم .دسته بندی مطالب بصورت زیر هست : 1.ویدیو آموزشی ( هم پوشانی مبحث + لابراتوار مربوطه ) 2.مبحث آموزشی 3.لابراتوار مربوطه ( CISCO LAB ) 4.اضافه شدن خلاصه مباحث به دانشنامه 5.TSHOOT LAB ، چه اش...
araf56
مقاله: زنان بهتر از مردان در کدنویسی
زنان بهتر از مردان در کدنویسی کیفیت بالاتر کدهای نوشته شده توسط خانم ها -- تحقیقات نشان از این دارد که خانم ها ، برنامه نویسان بهتری نسبت به آقایون هستند، ولی این استعداد دقیقا بخاطر جنسیت آنها مورد توجه قرار نمی گیرد. این مقاله نشون می ده که خانم ها کدنویسان بهتری هستند، البته تا موقعی که جنسیت آنها ناشناس باقی بمونه.!!! محققان بر روی اطلاعات سايت Github (سایت open source حاوی کدهای برنامه نویسی به اشتراک گذاشته شده تو...
UNITY
مقاله: چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت دوم
چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت دوم استاد تبلتی ... استاد گوشی ... استاد لپتاپی ... -- اینگونه عزیزان اگر گوشی ، لپتاپ و تبلتی که در دست دارند را از آنها بگیرید کاملا خلع سلاح می شوند ، یعنی حتی صحبت کردن هم یادشان می رود ، هر چیزی که می گویند را از روی فایل PDF ای که داخل این تجهیزات قرار دارد مستقیما بیان می کنند و حتی زحمت این را هم نمی دهند که قبلا بخوانند و بعدا سر کلاس توضیح بدهند. این نوع از مدرسین که بعضا در دانشگاه ...
UNITY
مقاله: چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت اول
چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت اول سالهاست که در زمینه آموزش ، تدریس و مشاوره در حوزه فناوری اطلاعات در کشور فعالیت دارم ، شاید نزدیک به هفت بار از دانشگاه های مختلف به خاطر بحث هایی که با اساتید پیدا کردیم یا اخراج شدم و یا اینکه از ادامه تحصیل انصراف دادم اما برای این تعداد دفعات اخراج و انصراف قطعا دلایل منطقی دارم ، هیچوقت نمی توانم تحمل کنم که یک نفر با عنوان استاد مفاهیم را بصورت کاملا اشتباه به دانشجویان منتقل کند و ده ها نف...
araf56
مقاله: گوگل از نگاه آمار
گوگل از نگاه آمار موتور جستجوگر گوگل از نگاه آمار -- گوگل بر گرفته شده از کلمه Googol به معنی «یک عدد یک و صد صفر جلوی آن» است که توسط میلتون سیروتا پسر خواهر ادوارد کاسنر ریاضیدان آمریکایی اختراع شده‌است. که نوعی شعار و در واقع مقصود موضوع است. بدین معنی که گوگل قصد دارد تا سرویس‌ها، اهداف و اطلاع‌رسانی و اطلاعات خود را تا آن مقدار در وب در جهان گسترش دهد. صدها نفر از موتورهای جستجوگر در وب در سراس...
araf56
مقاله: 10 واقعیت تکان دهنده در مورد باج افزارها
10 واقعیت تکان دهنده در مورد باج افزارها واقعیت هایی که شما باید در مورد باج افزارها بدانید -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا افشای اونها در ازای نپرداختن باج درخواستی کند. این واقعیت نوظهور سا...
araf56
مقاله: معرفی باج افزار Nagini
معرفی باج افزار Nagini باج افزار Nagini -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه های...
araf56
مقاله: اگه جرات داری منو(ویروس) پاک کن
اگه جرات داری منو(ویروس) پاک کن ویروس های نامرد -- شاید تا به حال به این مورد برخورد کرده اید و یا اینکه شنیده اید که سیستمی بعد از اینکه ویروسی شده، توسط بهترین ویروس یاب متعبر و لایسنس دار که به روز هم شده بوده، ویروس یابی شده و عملیا ت ویروس یابی بر روی آن انجام گرفته، اما با کمال ناباوری، در حالیکه تصور می کنید، سیستم مربوطه وضع بهتری خواهد داشت، که البته همینطور خواهد بود، با کمال تعجب مشاهده خواهید کرد با مشکل بزرگ دی...
araf56
مقاله: بهترین و بدترین برندهای لپ تاپ در سال 2016
بهترین و بدترین برندهای لپ تاپ در سال 2016 رده بندی برندهای لپ تاپ در سال 2016 بر اساس 7 معیار -- توجه به برند در خرید هر وسیله ای از قبیل اتومبیل گرفته تا تجهیزات داخل منزل و کامپیوتر از اهمیت بالایی بر خوردارست. به همین دلیل در این مقاله سعی بر آن شد تا مارک های پیشرو در حوزه لپ تاپ از لحاظ بهترین محصول و پشتیبانی مورد بررسی قرار بگیرند و باید توجه داشت که برندهای پایین جدول هم دارای تولیدات و پشتیبانی خوبی هستند و تنها مارک های با...
araf56
مقاله: آماری جالب از کلمات عبور هک شده
آماری جالب از کلمات عبور هک شده اگر از این رمز عبورها استفاده می‌کنید سریعاً تغییرشان دهید -- SplashData شرکتی امنیتی با سابقه 10 ساله در حوزه برنامه های امنیتی و خدمات مربوطست که مدیریت رمز عبور بیش از 1 میلیون کاربر در سراسر دنیا و همچنین صدها نفر از مشتریان کسب و کار و شرکت ها رو برعهده داره. SplashData در سال 2000 تاسیس شد. این شرکت سالیانه فهرستی از متداول ترین کلمه های عبور که به صورت آنلاین استفاده می شود و هکرها به...
SEOMaster
مقاله: 9 حقیقت سخت درباره لینک ها :: قسمت دوم (پایانی)
-- 5. نمونه هایی از بعضی ها وجود دارند که برای مدت های طولانی با لینک کم یا لینک های بد، به خوبی ادامه می دهند. -- درسته وقتی برای اولین بار الگوریتم پنگوئن رو مخمون اومد، حال خیلی هارو گرفت. وقتی مردم شروع به حذف کردن و ردکردن لینک هاشون کردند، چیزی که مدام جولوی چشماشون میومد سقوط آزاد رتبه، سایتشون بود. امان از دست گوگل :-)) همچنین من به شخصه دیدم که سایت هایی رو اصلا هیچ لینک عالی هم ند...
مهدی عادلی
مقاله: نصب پیش نیاز های Spring‌ و نوشتن اولین برنامه
نصب پیش نیاز های Spring‌ و نوشتن اولین برنامه سلام دوستان Itpro. در مطلب قبلی در مورد معماری فریمورک spring صحبت کردیم. ولی همه ی مطالبی که تا الان در مورد این فریمورک گفته شده است به نوعی مطالب تئوری بوده است. حال از این مطلب به بعد بیشتر به مباحث عملی و برنامه نویسی و استفاده از فریمورک spring برای برنامه نویسی جاوا خواهیم پرداخت. قبل از اینکه به برنامه نویسی در این مورد پرداخته شود باید ابزار ها و نرم‌افزار هایی که نیاز داریم را نصب نماییم...
araf56
مقاله: معرفی باج افزار MarsJoke
معرفی باج افزار MarsJoke باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه هایی از این بد افزار ها که...
UNITY
مقاله: حقایقی در خصوص موسسات آموزشی فناوری اطلاعات که باید بدانید !!!
حقایقی در خصوص موسسات آموزشی فناوری اطلاعات که باید بدانید !!! حتما می دانید که بحث کردن در خصوص معرفی اساتید و آموزشگاه های کامپیوتر در وب سایت ITPRO ممنوع است و هرگونه پستی در این خصوص مشاهده شود قطعا حذف خواهد شد. اما شاید برای شما هم جالب باشد بدانید که دلیل اینکار چیست ؟ آیا بحث تبلیغاتی است ؟ بحث ارسال اسپم است ؟ بحث خود برتر بینی ITPRO است ؟ همه اینها شاید جزو دلایل باشند اما دلایل مهمتری هم وجود دارند که امروز می خواهیم به آنها بپردازیم ، سئوالات متعد...
araf56
مقاله: حمله BlackNurse برای از کار انداختن فایروال ها
حمله BlackNurse برای از کار انداختن فایروال ها از کار انداختن فایروال با حمله BlackNurse قبل از ارائه توضیحات در ارتباط با این نوع حمله ، به توضیحاتی مقدماتی در این ارتباط پرداخته و در نهایت نحوه عملکرد این حمله شرح داده خواهد شد. تعریف پروتکل ICMP -- پروتکلICMP(INTERNET CONTROL MESSAGE PROTOCOL) ، یک پروتکل کنترل پیام اینترنته که همانند پروتکل IP در لایه NETWORK قرار می گیرد اما نوع کاربرد آن شبیه پروتکل TRANSPORT بوده، از این پروتکل ج...
araf56
مقاله: مراقبت از گوشی های هوشمند
مراقبت از گوشی های هوشمند نگهداری از گوشی های هوشمند -- با توجه به قیمت، کاربرد و اهمیتی که گوشی‌های هوشمند در زندگی افراد دارند، توجه در نگهداری و بهره‌گیری از آنها از اهمیت خاصی برخورداره.در زیر به تعدادی از نکاتی که باید در نگهداری هر چه بهتر از این وسایل رعایت کنید و موجب افزایش طول عمر آنها می شود اشاره شده. * عدم شارژر گوشی در تمام ساعت شب اکثریت افراد، که خودمم یکی از اونها هستم، گوشیو رو آخر شب به شارژ متصل ...
SEOMaster
مقاله: 9 حقیقت سخت درباره لینک ها :: قسمت اول
9 حقیقت سخت درباره لینک ها :: قسمت اول ساخت لینک مشکل می باشد، و در این مقاله قصد دارم به شما یادآوری کنم که این کار خالی از ریسک نمی باشد. هر روز مقالات بسیاری در مورد لینک ها نوشته می شه. بیشتر اونها بسیاری عالی هم هستند، و پر از نکات خوب هست که به ما در این زمینه کمک می کند. درست حدس زدید بعضی هاشون هم به لعنت خدا نمی ارزند، و توصیه های واقعا بدی رو به خوانندگانشو می دن. اما می دونید چی کفر منو در میاره، اینکه بعضی ها می گن فلان ح...
SEOMaster
مقاله: چگونه از پنالتی لینک های خروجی توسط گوگل اجتناب کنیم
چگونه از پنالتی لینک های خروجی توسط گوگل اجتناب کنیم سلام به همه ی دوستای خوب itpro خودم امیدوارم حال همتون خوب باشه با یک مقاله دیگه در زمینه سئو در خدمتتون هستم. نمی دونم تا به حال حتما شنیدین که گفتن فلان سایت به خاطر اینکه بک لینک های نامرتبط با موضوع سایتی که داشته و یا لینک های اسپمی دچار پنالتی توسط موتور جستجو شده و به زبان ساده بگم وب سایت شون به خاطر این کار دیگه تو نتایج موتور های جستجو دیگه پیدا نمی شه. امروز قصد دارم به این مورد اشاره ک...
araf56
مقاله: شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟ به راحتی در معرض حملات مهندسی اجتماعی هستید -- در این مقاله، قصد دارم توجه شما رو به یک موضوع جالب، جلب کنم و اونم اینه که چقدر ما در رفتارمون در فضای سایبر احتیاط می کنیم، چرا بعضی مواقع دچار اعتماد به نفس خیلی بالا و افراطی می شیم و این تصورو تو ذهن ناخوداگاهمون داریم که ما که امنیم و حواسمونو خوب جمع کردیم، به همه نکاتم که توجه کردیم، از آنتی ویروس گرفته تا وارد نشدن به لینک ها و سایتهای ن...
araf56
مقاله: افزایش کارایی سرویس active directory
افزایش کارایی سرویس active directory معرفی دستور NTDSUTIL -- در این مقاله قصد شما رو با یک دستور جدید و کاربردی آشنا کنم، دستور NTDSUTIL، کارهای زیادی از این دستور بر می آید که به یکی از اونها آشنا می کنم و این نکترو گوشزد می کنم که همیشو همیشه تا دستوریرو به خوبی یاد نگرفتید و کاربرد اونو نمی دونید و یا اصلا برای شما فعلا ضرورت اجرایی ندارد، پیاده سازی نکنید و یک نکته مهم که از تجارب خودم براتون می گم، داشتن BACKUP از فایلها و ...
araf56
مقاله: معرفی باج افزار UnblockUPC
معرفی باج افزار UnblockUPC  معرفی UnblockUPC Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نو...
araf56
مقاله: به راحتی هر چه تمامتر هک شویم !!!!!!!!!
به راحتی هر چه تمامتر هک شویم !!!!!!!!! به راحتی هک شویم -- به راحتی می توانید هک شوید!!! بله، به راحتی، مثل یک آب خوردن می توانید هک شوید و اجازه دهید که هکرها، باجگیرها به سیستم شما نفوذ کنند و هر آنچه که دارید وندارید به سرقت ببرند و یا آنها را پاک کنند و یا حتی اطلاعات حساس و مهم شما را رمزگذاری و از شما باج خواهی کنند و یا اینکه اصلا به سخت افزار شما آسیب بزنند، بله، همه اینها تنها با یک اشاره امکان پذیر است، فقط کافیه اراده ک...
SEOMaster
مقاله: 10 دلیل در مورد شباهت سئو و بدن سازی :: قسمت دوم (پایانی)
6. بهینه سازی وب سایت ها و آموزش آنها در سطح رقابتی می تونه یک تجربه خسته کننده را برای شما رقم بزنه، به این دلیل که در دنیا آهنگ نابودی هیچ وقت پایان نخواهد گرفت، و این شانس وجود داره که یکی ( یا یک وب سایت رقابتی ) بهتر از شما عمل کنه، حتی اگه بهترین تلاش خودتون رو داشته باشید. به همین دلیل هستش که مورد بعدی که می خوام خدمتتون بگم در موفقیت طولانی مدت مهم و حیاتی می باشد. -- 7. انگیزه مهم ...
araf56
مقاله: باتری های جامد، باتری هایی با عمر، دوام و ظرفیت بیشتر
باتری های جامد، باتری هایی با عمر، دوام و ظرفیت بیشتر باتری های جامد جایگزینی مناسب برای باتری های لیتیومی -- باتری حالت جامد یک تکنولوژی نوظهور و نسل جدیدی از باتری‌هاست که به احتمال زیاد، آینده دنیای لپ تاپ ها، موبایل ها ، تب لت ها و سایر دیوایس‌های قابل حمل را رقم خواهد زد، که از الکترولیت های مختلف می توانند ایجاد می شود که هنوز نوع مناسبی که بتوان از آن برای دستگاه ها استفاده کرد توسط کارشناسان انتخاب نشده. مزایای باتری های جامد * امن‌تر ...
UNITY
مقاله: چگونه در یک برنامه تلوزیونی میهمان یا مجری یا معرفی شویم ؟
چگونه در یک برنامه تلوزیونی میهمان یا مجری یا معرفی شویم ؟ خوب این جریان برمیگره به کمتر از یک سال پیش ، یکی از فانتزی های زندگی ما این بود که در برنامه های تلوزیونی به عنوان کارشناس دعوت بشیم و بتونیم در خصوص حوزه فناوری اطلاعات و ارتباطات کارهایی که انجام دادیم رو معرفی کنیم ، گذشت و گذشت تا اینکه ITPRO واقعا تبدیل شده بود به یکی از بهترین و شاید بهترین وب سایت در حوزه فناوری اطلاعات و حداقل انتظاری که داشتیم این بود که وب سایت ما بدون ذکر نام بنیانگذار...
araf56
مقاله: رده بندی آنتی ویروس ها در سیستم عاملهای مختلف(av-test 2016)
رده بندی آنتی ویروس ها در سیستم عاملهای مختلف(av-test 2016) نتایج تست های آنتی ویروس موسسه AV-TEST -- وجود یک آنتی ویروس معتبر بهمراه یک آنتی اسپای بعنوان یک ابزار امنیتی در سیستم اجتناب ناپذیر می باشد و البته مهمتر از اون بروزرسانی بانک آنتی ویروس است که باید بطور مرتب انجام گردد. البته مایکروسافت برای آسایش خاطر کاربران خود بصورت پیش فرض، ابزار امنیتی Windows Defender را قرار داده است. اگر چه این ویروس یاب در سالهای گذشته از عملکرد خیلی بالایی برخور...
araf56
مقاله: ملاحظات امنیتی در استفاده از اینترنت بانک
ملاحظات امنیتی در استفاده از اینترنت بانک نکات امنیتی در هنگام استفاده از اینترنت بانک -- با ورود اینترنت بانک به فضای تبادلات و خدمات مالی که در راستای دولت الکترونیک و متعاقبا بانک الکترونیک انجام گرفت، خوشبختانه تا حد زیادی حضور فیزیکی در بانک ها کاهش و آسایش و راحتی برای مشتریان فراهم شد، اما نکته ای که قابل توجه است، دقت و هوشیاری در استفاده از این خدمات است که از جانب پلیس فتا و بانک ها مواردی بعنوان ملاحظات امنیتی اعلام شده که...
مهدی عادلی
مقاله: آشنایی با معماری فریمورک spring و معرفی ماژول های آن
آشنایی با معماری فریمورک spring و معرفی ماژول های آن سلام به دوستان Itpro. در مطلب قبلی به معرفی فریمورک spring از زبان جاوا پرداختیم و گفتیم که این فریمورک برای راحت تر شدن برنامه نویسی سازمانی و تجاری j2ee در جاوا به وجود آمده است. در این مطلب قصد داریم به معماری این فریموک بپردازیم. Spring معماری ماژول بندی شده دارد و شما می توانید هنگام برنامه نویسی و توسعه برنامه خود از هر ماژولی که مورد نیاز شما است استفاده کنید. Spring حدود 20 ماژول دارد که ...
araf56
مقاله: سریعترین و بهترین پوشش شبکه ای 4G LTE در جهان
سریعترین و بهترین پوشش شبکه ای  4G LTE در جهان کدام کشور است که سریعترین شبکه 4G LTE در جهان و بیشترین پوشش را ارایه می دهد؟ (نوامبر 2016 آمار) -- توضیح مختصری بر تکنولوژی 4G LTE : گسترش انواع خدمات مبتنی بر وب این ضرورت را ایجاد کرده تا ارتباطات و اتصالات اینترنتی پرسرعت‌تری را در اختیار داشته باشید. در حال حاضر جدیدترین نسل فناوری بی‌سیم ۴G LTE نام دارد. در واقع از نسل ۴ به بعد یک تغییر اساسی در فناوری‌های موبایل ایجاد شد که مهمترین تفا...
araf56
مقاله: معرفی باج افزار Cyber SpLiTTer Vbs
معرفی باج افزار Cyber SpLiTTer Vbs معرفی Cyber SpLiTTer Vbs Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به وی...
araf56
مقاله: باج افزار ایرانی CLICK ME
باج افزار ایرانی CLICK ME باج افزار CLICK ME -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه ه...
araf56
مقاله: رفتار شناسی بدافزارها(14)
رفتار شناسی بدافزارها(14) انواع نفوذها روشهای مختلف زیادی وجود دارد که هکرها از آنها برای نفوذ، استفاده می کنند. شاید مهمترین آنها، استفاده از برنامه های سرریز بافر، EXPLOIT، DOS ویا DDOS باشد و در ادامه مقاله با بحث سرریز بافر در خدمتتون هستم. انواع نفوذ: * سرریز حافظه میانجی (BUFFER OVERFLOWS) * حملات نوع اول * حملات نوع دوم * حملات نوع سوم سرریز حافظه میانجی -- برنامه ها از بافر برای اجرای عملیات کاری خود ...
bsiz1757
مقاله: بررسی مفهومی: Private Cloud Storage چیست؟
بررسی مفهومی:   Private Cloud Storage چیست؟ وقتی بحث از Private cloud Storage به میون میاد در ذهن بسیاری از متخصصان IT مباحثی مانند سرویس های اینترنتی از قبیل Amazon S3 google drive و مخزن های این چنینی که میتوانند اطلاعات شما را در خود ذخیره کنند شکل می گیرد. -- اما Storage cloud لازم نیست که حتما به صورت Public و عمومی ارایه گرددحتی میتواند یک Nas storage کوچک در منزل شما باشد . -- امروزه گستره پهناوری از تولید کننده های pr...
araf56
مقاله: ITPRO چه شخصیتی داره؟
ITPRO چه شخصیتی داره؟ وب سایت ها هم مانند انسان شخصیت دارند -- وب سایت ها هم مانند انسان ها دارای شخصیت و روحیه خاص خود هستند، چه جالب!!! اما چطور، برای اینکه ببینیم، این شباهت ها از کجا نشات میگیرد و اینکه وب سایت ها چگونه مانند انسان دارای خلق و خوی و حتی مرام و معرفت هستند، به ادامه مقاله توجه کنید . وب سایت ها هم مثل شما دارای شخصیتند، همینطور که آدمای خوش اخلاق داریم، وب سایت های با اخلاق هم داریم، همینطو...
araf56
مقاله: رفتارشناسی بدافزارها
رفتارشناسی بدافزارها تقسیم بندی بر اساس اثرات بدافزارها در ادامه مبحث قبلی که ویروس ها را بر اساس اثرات تخریبی مورد بررسی قرار دادیم، به ادامه مابقی مطالب پرداخته : * انواع اثرات تخریبی ویروس های شایع * بدون تاثیر (در مقاله های قبلی) * اثرات تخریبی ناگهانی یا تصادفی(در مقاله های قبلی) * اثرات غیر تخریبی(در مقاله های قبلی) * اثرات تخریبی مختصر(در مقاله های قبلی) * اثرات تخریبی بسیار زیاد(در مقاله های قبلی)...
UNITY
مقاله: واقعیت های بامزه و جالبی که در خصوص برنامه نویسی باید بدانید
واقعیت های بامزه و جالبی که در خصوص برنامه نویسی باید بدانید همه ما به عنوان یک کارشناس کامپیوتر حداقل مبانی برنامه نویسی را یا در دوران مدرسه یا در دوران دانشگاه یا بصورت خودخوان یاد گرفته ایم ، اما به عنوان یک ITPRO شاید برای شما هم جالب باشد که واقعیت های بامزه ای در خصوص برنامه نویسی و برنامه نویس ها وجود دارد که افراد کمی از آنها مطلع هستند و در این مقاله در ITPRO قرار است که این واقعیت ها را با هم مرور کنیم. قطعا اینها همه مواردی نیستند که در خصوص برن...
مهدی عادلی
مقاله: معرفی فریمورک Spring جاوا
معرفی فریمورک Spring جاوا سلام دوستان. در سری آموزش های زبان جاوا گفتیم که زبان جاوا یک زبان قدرتمند است که می توان با آن برای فریمورک های مختلف و تکنولوژی های متفاوت برنامه نویسی کرد. یکی از بستر هایی که امروز برنامه نویسی در آن بیشتر از بقیه مورد استفاده قرار می گیرد بستر وب می باشد. دلایل محبوبیت برنامه نویسی در بستر وب می تواند پیشرفت ارتباطات اینترنتی و سهولت استفاده از آن در همه دستگاه ها از جمله کامپیوتر های لپتاپ و...
araf56
مقاله: معرفی باج افزار Locky
معرفی باج افزار Locky باج افزار Locky -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه هایی ...
araf56
مقاله: رفتارشناسی بدافزارها (قسمت 12)
رفتارشناسی بدافزارها (قسمت 12) تقسیم بندی بر اساس اثرات بدافزارها -- در ادامه مبحث قبلی که ویروس ها را بر اساس اثرات تخریبی مورد بررسی قرار دادیم، به ویروس های با اثرات تخریبی بسیار زیاد می پردازیم. انواع اثرات تخریبی ویروس های شایع بدون تاثیر: برخی از ویروس ها بدون اینکه اثر تخریبی بر روی سیستم داشته باشند تنها خود را تکثیر می کنند و البته در مواردی هم هست که خود تکثیر موجب تخریب می شود ولی در این نوع ویروس ها قالبا پیغا...