Loading…
  • مرتب سازی بر اساس
araf56
مقاله: بهترین و بدترین برندهای لپ تاپ در سال 2016
بهترین و بدترین برندهای لپ تاپ در سال 2016 رده بندی برندهای لپ تاپ در سال 2016 بر اساس 7 معیار -- توجه به برند در خرید هر وسیله ای از قبیل اتومبیل گرفته تا تجهیزات داخل منزل و کامپیوتر از اهمیت بالایی بر خوردارست. به همین دلیل در این مقاله سعی بر آن شد تا مارک های پیشرو در حوزه لپ تاپ از لحاظ بهترین محصول و پشتیبانی مورد بررسی قرار بگیرند و باید توجه داشت که برندهای پایین جدول هم دارای تولیدات و پشتیبانی خوبی هستند و تنها مارک های ...
araf56
مقاله: آماری جالب از کلمات عبور هک شده
آماری جالب از کلمات عبور هک شده اگر از این رمز عبورها استفاده می‌کنید سریعاً تغییرشان دهید -- SplashData شرکتی امنیتی با سابقه 10 ساله در حوزه برنامه های امنیتی و خدمات مربوطست که مدیریت رمز عبور بیش از 1 میلیون کاربر در سراسر دنیا و همچنین صدها نفر از مشتریان کسب و کار و شرکت ها رو برعهده داره. SplashData در سال 2000 تاسیس شد. این شرکت سالیانه فهرستی از متداول ترین کلمه های عبور که به صورت آنلاین استفاده می شود و هکرها به...
SEOMaster
مقاله: 9 حقیقت سخت درباره لینک ها :: قسمت دوم (پایانی)
-- 5. نمونه هایی از بعضی ها وجود دارند که برای مدت های طولانی با لینک کم یا لینک های بد، به خوبی ادامه می دهند. -- درسته وقتی برای اولین بار الگوریتم پنگوئن رو مخمون اومد، حال خیلی هارو گرفت. وقتی مردم شروع به حذف کردن و ردکردن لینک هاشون کردند، چیزی که مدام جولوی چشماشون میومد سقوط آزاد رتبه، سایتشون بود. امان از دست گوگل :-)) همچنین من به شخصه دیدم که سایت هایی رو اصلا هیچ لینک عالی هم ند...
مهدی عادلی
مقاله: نصب پیش نیاز های Spring‌ و نوشتن اولین برنامه
نصب پیش نیاز های Spring‌ و نوشتن اولین برنامه سلام دوستان Itpro. در مطلب قبلی در مورد معماری فریمورک spring صحبت کردیم. ولی همه ی مطالبی که تا الان در مورد این فریمورک گفته شده است به نوعی مطالب تئوری بوده است. حال از این مطلب به بعد بیشتر به مباحث عملی و برنامه نویسی و استفاده از فریمورک spring برای برنامه نویسی جاوا خواهیم پرداخت. قبل از اینکه به برنامه نویسی در این مورد پرداخته شود باید ابزار ها و نرم‌افزار هایی که نیاز داریم را نصب نماییم...
araf56
مقاله: معرفی باج افزار MarsJoke
معرفی باج افزار MarsJoke باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه هایی از این بد افزار ها که...
UNITY
مقاله: حقایقی در خصوص موسسات آموزشی فناوری اطلاعات که باید بدانید !!!
حقایقی در خصوص موسسات آموزشی فناوری اطلاعات که باید بدانید !!! حتما می دانید که بحث کردن در خصوص معرفی اساتید و آموزشگاه های کامپیوتر در وب سایت ITPRO ممنوع است و هرگونه پستی در این خصوص مشاهده شود قطعا حذف خواهد شد. اما شاید برای شما هم جالب باشد بدانید که دلیل اینکار چیست ؟ آیا بحث تبلیغاتی است ؟ بحث ارسال اسپم است ؟ بحث خود برتر بینی ITPRO است ؟ همه اینها شاید جزو دلایل باشند اما دلایل مهمتری هم وجود دارند که امروز می خواهیم به آنها بپردازیم ، سئوالات متعد...
araf56
مقاله: حمله BlackNurse برای از کار انداختن فایروال ها
حمله BlackNurse برای از کار انداختن فایروال ها از کار انداختن فایروال با حمله BlackNurse قبل از ارائه توضیحات در ارتباط با این نوع حمله ، به توضیحاتی مقدماتی در این ارتباط پرداخته و در نهایت نحوه عملکرد این حمله شرح داده خواهد شد. تعریف پروتکل ICMP -- پروتکلICMP(INTERNET CONTROL MESSAGE PROTOCOL) ، یک پروتکل کنترل پیام اینترنته که همانند پروتکل IP در لایه NETWORK قرار می گیرد اما نوع کاربرد آن شبیه پروتکل TRANSPORT بوده، از این پروتکل ج...
araf56
مقاله: مراقبت از گوشی های هوشمند
مراقبت از گوشی های هوشمند نگهداری از گوشی های هوشمند -- با توجه به قیمت، کاربرد و اهمیتی که گوشی‌های هوشمند در زندگی افراد دارند، توجه در نگهداری و بهره‌گیری از آنها از اهمیت خاصی برخورداره.در زیر به تعدادی از نکاتی که باید در نگهداری هر چه بهتر از این وسایل رعایت کنید و موجب افزایش طول عمر آنها می شود اشاره شده. * عدم شارژر گوشی در تمام ساعت شب اکثریت افراد، که خودمم یکی از اونها هستم، گوشیو رو آخر شب به شارژ متصل ...
SEOMaster
مقاله: 9 حقیقت سخت درباره لینک ها :: قسمت اول
9 حقیقت سخت درباره لینک ها :: قسمت اول ساخت لینک مشکل می باشد، و در این مقاله قصد دارم به شما یادآوری کنم که این کار خالی از ریسک نمی باشد. هر روز مقالات بسیاری در مورد لینک ها نوشته می شه. بیشتر اونها بسیاری عالی هم هستند، و پر از نکات خوب هست که به ما در این زمینه کمک می کند. درست حدس زدید بعضی هاشون هم به لعنت خدا نمی ارزند، و توصیه های واقعا بدی رو به خوانندگانشو می دن. اما می دونید چی کفر منو در میاره، اینکه بعضی ها می گن فلان ح...
SEOMaster
مقاله: چگونه از پنالتی لینک های خروجی توسط گوگل اجتناب کنیم
چگونه از پنالتی لینک های خروجی توسط گوگل اجتناب کنیم سلام به همه ی دوستای خوب itpro خودم امیدوارم حال همتون خوب باشه با یک مقاله دیگه در زمینه سئو در خدمتتون هستم. نمی دونم تا به حال حتما شنیدین که گفتن فلان سایت به خاطر اینکه بک لینک های نامرتبط با موضوع سایتی که داشته و یا لینک های اسپمی دچار پنالتی توسط موتور جستجو شده و به زبان ساده بگم وب سایت شون به خاطر این کار دیگه تو نتایج موتور های جستجو دیگه پیدا نمی شه. امروز قصد دارم به این مورد اشاره ک...
araf56
مقاله: شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟ به راحتی در معرض حملات مهندسی اجتماعی هستید -- در این مقاله، قصد دارم توجه شما رو به یک موضوع جالب، جلب کنم و اونم اینه که چقدر ما در رفتارمون در فضای سایبر احتیاط می کنیم، چرا بعضی مواقع دچار اعتماد به نفس خیلی بالا و افراطی می شیم و این تصورو تو ذهن ناخوداگاهمون داریم که ما که امنیم و حواسمونو خوب جمع کردیم، به همه نکاتم که توجه کردیم، از آنتی ویروس گرفته تا وارد نشدن به لینک ها و سایتهای ن...
araf56
مقاله: افزایش کارایی سرویس active directory
افزایش کارایی سرویس active directory معرفی دستور NTDSUTIL -- در این مقاله قصد شما رو با یک دستور جدید و کاربردی آشنا کنم، دستور NTDSUTIL، کارهای زیادی از این دستور بر می آید که به یکی از اونها آشنا می کنم و این نکترو گوشزد می کنم که همیشو همیشه تا دستوریرو به خوبی یاد نگرفتید و کاربرد اونو نمی دونید و یا اصلا برای شما فعلا ضرورت اجرایی ندارد، پیاده سازی نکنید و یک نکته مهم که از تجارب خودم براتون می گم، داشتن BACKUP از فایلها و ...
araf56
مقاله: معرفی باج افزار UnblockUPC
معرفی باج افزار UnblockUPC  معرفی UnblockUPC Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نو...
araf56
مقاله: به راحتی هر چه تمامتر هک شویم !!!!!!!!!
به راحتی هر چه تمامتر هک شویم !!!!!!!!! به راحتی هک شویم -- به راحتی می توانید هک شوید!!! بله، به راحتی، مثل یک آب خوردن می توانید هک شوید و اجازه دهید که هکرها، باجگیرها به سیستم شما نفوذ کنند و هر آنچه که دارید وندارید به سرقت ببرند و یا آنها را پاک کنند و یا حتی اطلاعات حساس و مهم شما را رمزگذاری و از شما باج خواهی کنند و یا اینکه اصلا به سخت افزار شما آسیب بزنند، بله، همه اینها تنها با یک اشاره امکان پذیر است، فقط کافیه اراده...
SEOMaster
مقاله: 10 دلیل در مورد شباهت سئو و بدن سازی :: قسمت دوم (پایانی)
6. بهینه سازی وب سایت ها و آموزش آنها در سطح رقابتی می تونه یک تجربه خسته کننده را برای شما رقم بزنه، به این دلیل که در دنیا آهنگ نابودی هیچ وقت پایان نخواهد گرفت، و این شانس وجود داره که یکی ( یا یک وب سایت رقابتی ) بهتر از شما عمل کنه، حتی اگه بهترین تلاش خودتون رو داشته باشید. به همین دلیل هستش که مورد بعدی که می خوام خدمتتون بگم در موفقیت طولانی مدت مهم و حیاتی می باشد. -- 7. انگیزه مهم ...
araf56
مقاله: باتری های جامد، باتری هایی با عمر، دوام و ظرفیت بیشتر
باتری های جامد، باتری هایی با عمر، دوام و ظرفیت بیشتر باتری های جامد جایگزینی مناسب برای باتری های لیتیومی -- باتری حالت جامد یک تکنولوژی نوظهور و نسل جدیدی از باتری‌هاست که به احتمال زیاد، آینده دنیای لپ تاپ ها، موبایل ها ، تب لت ها و سایر دیوایس‌های قابل حمل را رقم خواهد زد، که از الکترولیت های مختلف می توانند ایجاد می شود که هنوز نوع مناسبی که بتوان از آن برای دستگاه ها استفاده کرد توسط کارشناسان انتخاب نشده. مزایای باتری های جامد * امن‌ت...
UNITY
مقاله: چگونه در یک برنامه تلوزیونی میهمان یا مجری یا معرفی شویم ؟
چگونه در یک برنامه تلوزیونی میهمان یا مجری یا معرفی شویم ؟ خوب این جریان برمیگره به کمتر از یک سال پیش ، یکی از فانتزی های زندگی ما این بود که در برنامه های تلوزیونی به عنوان کارشناس دعوت بشیم و بتونیم در خصوص حوزه فناوری اطلاعات و ارتباطات کارهایی که انجام دادیم رو معرفی کنیم ، گذشت و گذشت تا اینکه ITPRO واقعا تبدیل شده بود به یکی از بهترین و شاید بهترین وب سایت در حوزه فناوری اطلاعات و حداقل انتظاری که داشتیم این بود که وب سایت ما بدون ذکر نام بنیانگذار...
araf56
مقاله: رده بندی آنتی ویروس ها در سیستم عاملهای مختلف(av-test 2016)
رده بندی آنتی ویروس ها در سیستم عاملهای مختلف(av-test 2016) نتایج تست های آنتی ویروس موسسه AV-TEST -- وجود یک آنتی ویروس معتبر بهمراه یک آنتی اسپای بعنوان یک ابزار امنیتی در سیستم اجتناب ناپذیر می باشد و البته مهمتر از اون بروزرسانی بانک آنتی ویروس است که باید بطور مرتب انجام گردد. البته مایکروسافت برای آسایش خاطر کاربران خود بصورت پیش فرض، ابزار امنیتی Windows Defender را قرار داده است. اگر چه این ویروس یاب در سالهای گذشته از عملکرد خیلی بالایی برخور...
araf56
مقاله: ملاحظات امنیتی در استفاده از اینترنت بانک
ملاحظات امنیتی در استفاده از اینترنت بانک نکات امنیتی در هنگام استفاده از اینترنت بانک -- با ورود اینترنت بانک به فضای تبادلات و خدمات مالی که در راستای دولت الکترونیک و متعاقبا بانک الکترونیک انجام گرفت، خوشبختانه تا حد زیادی حضور فیزیکی در بانک ها کاهش و آسایش و راحتی برای مشتریان فراهم شد، اما نکته ای که قابل توجه است، دقت و هوشیاری در استفاده از این خدمات است که از جانب پلیس فتا و بانک ها مواردی بعنوان ملاحظات امنیتی اعلام شده ...
مهدی عادلی
مقاله: آشنایی با معماری فریمورک spring و معرفی ماژول های آن
آشنایی با معماری فریمورک spring و معرفی ماژول های آن سلام به دوستان Itpro. در مطلب قبلی به معرفی فریمورک spring از زبان جاوا پرداختیم و گفتیم که این فریمورک برای راحت تر شدن برنامه نویسی سازمانی و تجاری j2ee در جاوا به وجود آمده است. در این مطلب قصد داریم به معماری این فریموک بپردازیم. Spring معماری ماژول بندی شده دارد و شما می توانید هنگام برنامه نویسی و توسعه برنامه خود از هر ماژولی که مورد نیاز شما است استفاده کنید. Spring حدود 20 ماژول دارد که ...
araf56
مقاله: سریعترین و بهترین پوشش شبکه ای 4G LTE در جهان
سریعترین و بهترین پوشش شبکه ای  4G LTE در جهان کدام کشور است که سریعترین شبکه 4G LTE در جهان و بیشترین پوشش را ارایه می دهد؟ (نوامبر 2016 آمار) -- توضیح مختصری بر تکنولوژی 4G LTE : گسترش انواع خدمات مبتنی بر وب این ضرورت را ایجاد کرده تا ارتباطات و اتصالات اینترنتی پرسرعت‌تری را در اختیار داشته باشید. در حال حاضر جدیدترین نسل فناوری بی‌سیم ۴G LTE نام دارد. در واقع از نسل ۴ به بعد یک تغییر اساسی در فناوری‌های موبایل ایجاد شد که مهمترین تفا...
araf56
مقاله: معرفی باج افزار Cyber SpLiTTer Vbs
معرفی باج افزار Cyber SpLiTTer Vbs معرفی Cyber SpLiTTer Vbs Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ...
araf56
مقاله: باج افزار ایرانی CLICK ME
باج افزار ایرانی CLICK ME باج افزار CLICK ME -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه ه...
araf56
مقاله: رفتار شناسی بدافزارها(14)
رفتار شناسی بدافزارها(14) انواع نفوذها روشهای مختلف زیادی وجود دارد که هکرها از آنها برای نفوذ، استفاده می کنند. شاید مهمترین آنها، استفاده از برنامه های سرریز بافر، EXPLOIT، DOS ویا DDOS باشد و در ادامه مقاله با بحث سرریز بافر در خدمتتون هستم. انواع نفوذ: * سرریز حافظه میانجی (BUFFER OVERFLOWS) * حملات نوع اول * حملات نوع دوم * حملات نوع سوم سرریز حافظه میانجی -- برنامه ها از بافر برای اجرای عملیات کاری خود ...
bsiz1757
مقاله: بررسی مفهومی: Private Cloud Storage چیست؟
بررسی مفهومی:   Private Cloud Storage چیست؟ وقتی بحث از Private cloud Storage به میون میاد در ذهن بسیاری از متخصصان IT مباحثی مانند سرویس های اینترنتی از قبیل Amazon S3 google drive و مخزن های این چنینی که میتوانند اطلاعات شما را در خود ذخیره کنند شکل می گیرد. -- اما Storage cloud لازم نیست که حتما به صورت Public و عمومی ارایه گرددحتی میتواند یک Nas storage کوچک در منزل شما باشد . -- امروزه گستره پهناوری از تولید کننده های pr...
araf56
مقاله: ITPRO چه شخصیتی داره؟
ITPRO چه شخصیتی داره؟ وب سایت ها هم مانند انسان شخصیت دارند -- وب سایت ها هم مانند انسان ها دارای شخصیت و روحیه خاص خود هستند، چه جالب!!! اما چطور، برای اینکه ببینیم، این شباهت ها از کجا نشات میگیرد و اینکه وب سایت ها چگونه مانند انسان دارای خلق و خوی و حتی مرام و معرفت هستند، به ادامه مقاله توجه کنید . وب سایت ها هم مثل شما دارای شخصیتند، همینطور که آدمای خوش اخلاق داریم، وب سایت های با اخلاق هم داریم، همین...
araf56
مقاله: رفتارشناسی بدافزارها
رفتارشناسی بدافزارها تقسیم بندی بر اساس اثرات بدافزارها در ادامه مبحث قبلی که ویروس ها را بر اساس اثرات تخریبی مورد بررسی قرار دادیم، به ادامه مابقی مطالب پرداخته : * انواع اثرات تخریبی ویروس های شایع * بدون تاثیر (در مقاله های قبلی) * اثرات تخریبی ناگهانی یا تصادفی(در مقاله های قبلی) * اثرات غیر تخریبی(در مقاله های قبلی) * اثرات تخریبی مختصر(در مقاله های قبلی) * اثرات تخریبی بسیار زیاد(در مقاله های قبلی)...
UNITY
مقاله: واقعیت های بامزه و جالبی که در خصوص برنامه نویسی باید بدانید
واقعیت های بامزه و جالبی که در خصوص برنامه نویسی باید بدانید همه ما به عنوان یک کارشناس کامپیوتر حداقل مبانی برنامه نویسی را یا در دوران مدرسه یا در دوران دانشگاه یا بصورت خودخوان یاد گرفته ایم ، اما به عنوان یک ITPRO شاید برای شما هم جالب باشد که واقعیت های بامزه ای در خصوص برنامه نویسی و برنامه نویس ها وجود دارد که افراد کمی از آنها مطلع هستند و در این مقاله در ITPRO قرار است که این واقعیت ها را با هم مرور کنیم. قطعا اینها همه مواردی نیستند که در خصوص برن...
مهدی عادلی
مقاله: معرفی فریمورک Spring جاوا
معرفی فریمورک Spring جاوا سلام دوستان. در سری آموزش های زبان جاوا گفتیم که زبان جاوا یک زبان قدرتمند است که می توان با آن برای فریمورک های مختلف و تکنولوژی های متفاوت برنامه نویسی کرد. یکی از بستر هایی که امروز برنامه نویسی در آن بیشتر از بقیه مورد استفاده قرار می گیرد بستر وب می باشد. دلایل محبوبیت برنامه نویسی در بستر وب می تواند پیشرفت ارتباطات اینترنتی و سهولت استفاده از آن در همه دستگاه ها از جمله کامپیوتر های لپتاپ و...
araf56
مقاله: معرفی باج افزار Locky
معرفی باج افزار Locky باج افزار Locky -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه ه...
araf56
مقاله: رفتارشناسی بدافزارها (قسمت 12)
رفتارشناسی بدافزارها (قسمت 12) تقسیم بندی بر اساس اثرات بدافزارها -- در ادامه مبحث قبلی که ویروس ها را بر اساس اثرات تخریبی مورد بررسی قرار دادیم، به ویروس های با اثرات تخریبی بسیار زیاد می پردازیم. انواع اثرات تخریبی ویروس های شایع بدون تاثیر: برخی از ویروس ها بدون اینکه اثر تخریبی بر روی سیستم داشته باشند تنها خود را تکثیر می کنند و البته در مواردی هم هست که خود تکثیر موجب تخریب می شود ولی در این نوع ویروس ها قالبا پیغا...
Alighalehban
مقاله: بررسی تخصصی پردازنده های Core-i3,5,7 اینتل و راهنمای خرید
بررسی تخصصی پردازنده های Core-i3,5,7 اینتل و راهنمای خرید در این مقاله قصد داریم تا به بررسی تخصصی پردازنده های Core i3 ,5 ,7 شرکت اینتل بپردازیم قبل از شروع مقاله ابتدا بهتر است بدانیم که پسوندهای عددی اختصاص یافته به این پردازنده ها حاکی از تعداد هسته های موجود درون آنها نداشته بلکه بسته به نوع عملکرد انها که در بخش های بعدی به انها خواهیم پرداخت به این پردازنده ها اختصاص داده شده است .نکته مهم دیگر اینکه در بین این سری پردازنده های corei3 صرفا دوهسته...
UNITY
مقاله: واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت دوم
واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت دوم وقتی یک کارمند گوگل میمیرد !! -- اگر یکی از کارمندان گوگل بمیرد ، شرکت گوگل به همسر بازمانده تا یک دهه 50 درصد حقوقی که به کارمندش می داده است را پرداخت می کند ، ضمن اینکه به فرزندان این شخص نیز تا زمانیکه به سن 19 سالگی برسند هزار دلار آمریکا ماهیانه پرداخت می شود . در ITPRO هم ما همه کارکنان را بیمه عمر کرده ایم ، خدارو شکر ... بلا به دور ... بیمه تامین اجتماعی هم دارن ، دیگه این چیزی...
nezhadeh
مقاله: ذخیره خودکار بسته های شبکه در نرم افزار WireShark
ذخیره خودکار بسته های شبکه در نرم افزار WireShark برای این کار از منوی ابزار Capture گزینه Option را انتخاب کنید تا پنچره Capture Option باز شود. در قسمت اول این پنچره لیست رابط های شبکه در دسترس را نمایش می دهد و میتوانید در صورت نصب چندین کارت شبکه در روی سیستم رابط مورد نظر را انتخاب کنید: بعد از انتخاب رابط مورد نظر میتوانید تنظیمات زیر را اعمال کنید: * Capture on all interfaces : با فعال کردن این گزینه برنامه قادر می شود بسته...
araf56
مقاله: همه چیز در مورد حملات SMS Phishing
همه چیز در مورد حملات SMS Phishing (SMS Phishing) Attacks -- در مقدمه، توضیح مختصری در مورد فیشینگ ارائه می دهم،کلمه فیشینگ از عبارت Password Harvesting Fishing به معنای "بدست آوردن رمز عبور از طریق طعمه" گرفته شده (در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است)، این روش برای نخستین بار در سال ۱۹۹۵ مورد استفاده قرار گرفت. و در واقع یک نوع روش مهندسی اجتماعی برای هکرهاست که از این طریق با مورد اعتماد قر...
UNITY
مقاله: واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت اول
واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت اول طبیعتا شما بزرگترین موتور جستجوی دنیا یعنی گوگل را می شناسید ، اگر نمی شناسید یک نفس عمیق بکشید ، درب خودروی خود را باز کنید ، چند صد کیلومتر به سمت دشت و بیابان حرکت کنید و جامه بدرانید و ... خوب خارج از بحث شوخی و مزاحی که همیشه در ITPRO وجود دارد چند واقعیت بسیار جالب در خصوص شرکت گوگل وجود دارد که شنیدن آنها برای شما ممکن است جذاب باشد ، شنیدن واقعیت ها در خصوص بزرگترین موتور جستجوی دنیا ، شای...
araf56
مقاله: معرفی باج افزار HDDCryptor Ransomware
معرفی باج افزار HDDCryptor Ransomware باج افزار HDDCryptor و یا Mamba -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویرو...
araf56
مقاله: خداحافظ ویندوز 7
خداحافظ ویندوز 7 مایکروسافت و یکه تازی ویندوز ده (فعلا) -- مایکروسافت به سرعت یکی پس از دیگری، سیستم عامل های خود را از رده خارج و پشتیبانی از آنها را قطع می کند. حذف تدریجی سیستم عامل های ویندوز * یادش بخیر، ویندوز XP که مایکروسافت اونو از 31 دسامبر 2001 وارد بازار کرد و در تاریخ 22 اکتبر 2010 تولید اونو قطع و در ادامه پشتیبانی کامل از این نسخه سیستم عامل خودشو در تاریخ 8 آپریل 2014 بطور کامل قطع کرد. * ...
araf56
مقاله: اینترنت اشیاء، فرصت یا تهدید؟!
اینترنت اشیاء، فرصت یا تهدید؟! تهدیدات ناشی از اینترنت اشیاء -- واژه اینترنت اشیاء، واژه ای نوظهور که شاید اخیراً بارها و بارها به گوش شما هم رسیده باشد. این واژه بر گرفته از عبارت Internet of Things است که اصطلاحا از آن به IOT نیز نام می برند.این عبارت "اینترنت اشیا،" برای نخستین بار در سال ۱۹۹۹ توسط کوین اشتون مورد استفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیتا...
araf56
مقاله: رده بندی موتورهای جستجوگر DESKTOP
رده بندی موتورهای جستجوگر DESKTOP موتورهای جستجوگر و رده بندی آنها -- صدها نفر از موتورهای جستجوگر در وب در سراسر جهان استفاده می کنند و دانستن اینکه موتور جستجو گر مربوطه در رتبه بندی موتورهای جستجوگر در چه رده ای قرار دارد، هم برای کاربران و هم برای وب سایت نویسان و صاحبان سایت ها مفیده. در تصویر زیر که بر اساس موسسه آمار کام اسکار در ارتباط با استفاده از موتورهای جستجوگر دسکتاپ (در آمریکا) در فوریه سال 2016 گرفته شده، وض...
مهدی عادلی
مقاله: معرفی افزونه SQL Prompt و ویژگی های آن
معرفی افزونه SQL Prompt و ویژگی های آن سلام به دوستان Itpro. اگر شما یک برنامه نویس باشید و با IDE های قوی مانند ویژوال استودیو کار کرده باشید و همچنین گاهی اوقات مجبور شده باشید با یک text editor ساده مانند notepad برنامه نویسی کرده باشید می‌بینید که این ابزار ها برای کار کردن چقدر خوب هستند و کمک می‌کنند که برنامه نویسی سریع‌تر انجام شود زیرا که شما هنگام نوشتن کد فقط یک یا دو حرف از آن را تایپ می‌کنید و بقیه را از لیستی که نرم‌افزار...
araf56
مقاله: روند رو به رشد وب سایت های آلوده
روند رو به رشد وب سایت های آلوده وب سایت های آلوده حاصل از جستجوی موتورهای جستجوگر -- تا چه حد اطمینان دارید، نتایج جستجوهایی که با موتورهای جستجوگر پیشرفته ای مانند گوگل، یاهو، bing ، msn، aol و.... انجام می دهید، حاوی تهدیدات بدافزاری و تروجان ها و جاسوس افزارها نباشد. علیرغم اینکه کلیه شرکت هایی که خدمات جستجو و کاوش را انجام میدهند تا اینکه نتایج پاک و بدور از آلودگی ویروسی را به شما نشان بدهند، اما همچنان شاهد هستیم ...
UNITY
مقاله: چگونه یک ITMAN با کلاس شویم ؟
چگونه یک ITMAN با کلاس شویم ؟ این مطلب رو به صرف خنده و مزاح برای عزیزان ITPRO منتشر می کنم و فقط قصد خندیدن هست و دوست ندارم به عزیزان و همکارانی که در این حوزه فعالیت می کنند خدای ناکرده توهین کرده باشم و اگر عزیزان ناراحت بشند مطمئن باشید مطل رو به کلی از وب سایت حذف خواهم کرد ، هر چند می دونم که عزیزانی که واقعا ITMAN هستند و تخصص واقعی دارند هیچوقت با این مقاله ها و موضوع های خنده دار به عنوان یک کار جدی برخورد نمی کنند و...
UNITY
مقاله: چگونه مدرک بین المللی از کانادا ، استرالیا ، آمریکا ، انگلیس و ... دریافت کنیم ؟
چگونه مدرک بین المللی از کانادا ، استرالیا ، آمریکا ، انگلیس و ... دریافت کنیم ؟ چند وقتی است که وب سایت تخصصی فناوری اطلاعات ایران قصد ارائه گواهینامه معتبر برای عزیزانی را دارد که دوره های آموزشی ITPRO را تهیه کرده اند که اینکار طبیعتا با استفاده از برگزاری آزمون های سنجش کیفی دقیق انجام خواهد شد. اما بحث اینجاست که چرا کاربران عزیز ITPRO اینقدر به دریافت گواهینامه علاقه مند هستند و از طرفی چه نوع گواهینامه ای از نظر کیفی مورد در ایران مورد تایید است ؟ دوستان دقت کنید که دری...
araf56
مقاله: شناسایی و ارزیابی امنیتی سیستم عامل
شناسایی و ارزیابی امنیتی سیستم عامل بررسی و ارزیابی سیستم عامل های مایکروسافت -- برنامه Microsoft Baseline Security Analyzer جهت بررسی و ارزیابی سیستم عامل های مایکروسافت اعم از windows xp,7,8,10 و همچنین windows server 2003,2008,2010 و شناسایی حفره های امنیتی و آسیب پذیری ها و نقاط ضعف موجود در کانفیگ ها کلی سیستم عامل. این آسیب پذیری ها می تواند شامل مواردی از قبیل، ضعف در policy های مرتبط با رمز ، سرویس iis ، اصلاحیه های سیس...
araf56
مقاله: ساختار کتاب الکترونیک
ساختار کتاب الکترونیک مروری بر ساختار کتاب الکترونیک -- کتاب الکترونیک و یا همان EBOOK مقوله ای است نه چندان نوظهور، اما پر کاربرد و پر اهمیت در عصر دیجیتال و به خصوص برای اهل علم و دانش. درجه و اهمیت این مقوله آنقدر هست که در برخی کشورها جایزه ویژه ای را برای کتاب های الکترونیکی برگزیده در نظر می گیرند و به همین جهت موجب رشد و توسعه مطالعه در این حوزه می شوند. برخی از سایت ها همانند IPUBLISH از نویسندگانی که قصد د...
araf56
مقاله: رفتارشناسی بدافزارها(قسمت 11)
رفتارشناسی بدافزارها(قسمت 11) تقسیم بندی بر اساس اثرات بدافزارها -- در دنیای واقعی اکثر اتفاقاتی ناخوشایندی که بر روی کامپیوترها رخ می دهد را به بدافزارها ارتباط می دهند ، در صورتیکه شاید خیلی از مشکلات ناشی از عدم اجرای صحیح نگهداری و پشتیبانی سیستم ها و یا سرویس ها باشد که موجب بروز مشکلات شده است به همین جهت نمی توان بطورمطمئن گفت که همه ایرادات نامتعارف در کامپیوتر ناشی از ویروس است، باید همه موارد مرتبط مورد بررسی قرار...
araf56
مقاله: مراحل تولید لوح های فشرده
مراحل تولید لوح های فشرده مراحل تولید CD و DVD -- * مرحله یک: پلی کربنات ماده اصلی تشکیل دهنده این لوح ها هستند که وارد دستگاهی به نام بیگ بگ می شود که وظیفه انتقال پلی کربنات به داخل دستگاه خشک کن وارد شده و در دمای 125 درجه سانتیگراد حرارت داده شده تا بطورکامل رطوبت آن گرفته شود و هرچه عمل رطوبت زدایی به خوبی انجام شود، محصول از کیفیت بالاتری برخوردار خواهد بود. * مرحله دوم: مواد اولیه خشک شده وارد دستگاه تزریق شده ...
Alighalehban
مقاله: انتقال اطلاعات به وی پی اس لینوکس با استفاده از ابزار خط دستور PSCP و رابط گرافیکی مدیریت فایل WinSCP
انتقال اطلاعات به وی پی اس لینوکس با استفاده از ابزار خط دستور PSCP و رابط گرافیکی مدیریت فایل WinSCP در این مطلب با نحوه انتقال اطلاعات و فایل ها به وی پی اس های لینوکس اشنا شویم در روش اول از ابزار خط دستور PSCP و در روش دوم از رابط گرافیکی مدیریت فایل WinSCP برای انتقال اطلاعات استفاده خواهیم کرد در روش اول با توجه به اینکه از برنامه PuTTY Secure Copy client (PSCP) برای انتقال اطلاعات از طریق خط دستور استفاده خواهیم کرد و با عنایت به اینکه ابزارهای putty برای وصل شدن از طریق SSH به Private key ...
yek_mosafer2000
مقاله: انواع Interface در کریو کنترل ( قسمت 15 آموزش کریو کنترل )
 انواع Interface در کریو کنترل ( قسمت 15 آموزش کریو کنترل ) نگاهی به اینترفیس ها -- کریو کنترل بین شبکه های محلی و اینترنت نیاز به یک gateway دارد ، تا بتواند ترافیک را بین شبکه ها انتقال دهد ، برای هر اینترفیس در کریو کنترل گروه خاصی در نظر گرفته می شد : * Internet Interfaces — برای اتصالات اینترنت بکار برده می شود * Trusted Local Interfaces — اینترفیس اختصاصی محلی با فایروال محافظت می شود * IPsec and Kerio VPN interfaces — برای شبکه ها مجازی م...