Loading…
  • مرتب سازی بر اساس
araf56
مقاله: آشنایی با نحوه کار آنتی ویروس ها
آشنایی با نحوه کار آنتی ویروس ها آنتی ویروس ها، به نظر میاد این ابزار تنها راه نجات ما از دست بدافزارهای بیشمار و جدید و قدرتمند فضای سایبر باشند. اینکه کدام آنتی ویروس برای سیستم ما مناسبتر است؟ نحوه ویروس یابی آنها به چه صورت است؟ چه روشهاییرو برای کار خود انتخاب می کنند و ... از نکات مهم و سئوالاتیست که همواره ذهن ما رو به خود مشغول می کند، در این مقاله سعی بر آن دارم تا با ارائه مطالبی در این ارتباط ، شما رو به انتخاب بهتر ...
araf56
مقاله: تنها و تنها راه مقابله با باج افزارها
تنها و تنها راه مقابله با باج افزارها تنها راه مقابله با این هکرهای خبیث -- باج افزارها گونه ای بدافزار است که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس...
emasis
مقاله: پروتکل STP - قسمت اول
پروتکل STP  - قسمت اول لیست مقالات STP FAMILY -- -- به نام خدا سلام.با توجه به حد نصاب رسیدن تعداد ویدیو ها به اون سطحی که میخواستم وقت اون رسیده تا به تبلیغاتی که پیش از این گذاشته بودم جامه عمل بپوشونم .دسته بندی مطالب بصورت زیر هست : 1.ویدیو آموزشی ( هم پوشانی مبحث + لابراتوار مربوطه ) 2.مبحث آموزشی 3.لابراتوار مربوطه ( CISCO LAB ) 4.اضافه شدن خلاصه مباحث به دانشنامه 5.TSHOOT LAB ، چه اش...
araf56
مقاله: زنان بهتر از مردان در کدنویسی
زنان بهتر از مردان در کدنویسی کیفیت بالاتر کدهای نوشته شده توسط خانم ها -- تحقیقات نشان از این دارد که خانم ها ، برنامه نویسان بهتری نسبت به آقایون هستند، ولی این استعداد دقیقا بخاطر جنسیت آنها مورد توجه قرار نمی گیرد. این مقاله نشون می ده که خانم ها کدنویسان بهتری هستند، البته تا موقعی که جنسیت آنها ناشناس باقی بمونه.!!! محققان بر روی اطلاعات سايت Github (سایت open source حاوی کدهای برنامه نویسی به اشتراک گذاشته شده تو...
UNITY
مقاله: چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت دوم
چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت دوم استاد تبلتی ... استاد گوشی ... استاد لپتاپی ... -- اینگونه عزیزان اگر گوشی ، لپتاپ و تبلتی که در دست دارند را از آنها بگیرید کاملا خلع سلاح می شوند ، یعنی حتی صحبت کردن هم یادشان می رود ، هر چیزی که می گویند را از روی فایل PDF ای که داخل این تجهیزات قرار دارد مستقیما بیان می کنند و حتی زحمت این را هم نمی دهند که قبلا بخوانند و بعدا سر کلاس توضیح بدهند. این نوع از مدرسین که بعضا در دانشگاه ...
UNITY
مقاله: چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت اول
چگونه یک مدرس خوب و با کیفیت را تشخیص بدهیم ؟ : قسمت اول سالهاست که در زمینه آموزش ، تدریس و مشاوره در حوزه فناوری اطلاعات در کشور فعالیت دارم ، شاید نزدیک به هفت بار از دانشگاه های مختلف به خاطر بحث هایی که با اساتید پیدا کردیم یا اخراج شدم و یا اینکه از ادامه تحصیل انصراف دادم اما برای این تعداد دفعات اخراج و انصراف قطعا دلایل منطقی دارم ، هیچوقت نمی توانم تحمل کنم که یک نفر با عنوان استاد مفاهیم را بصورت کاملا اشتباه به دانشجویان منتقل کند و ده ها نف...
araf56
مقاله: گوگل از نگاه آمار
گوگل از نگاه آمار موتور جستجوگر گوگل از نگاه آمار -- گوگل بر گرفته شده از کلمه Googol به معنی «یک عدد یک و صد صفر جلوی آن» است که توسط میلتون سیروتا پسر خواهر ادوارد کاسنر ریاضیدان آمریکایی اختراع شده‌است. که نوعی شعار و در واقع مقصود موضوع است. بدین معنی که گوگل قصد دارد تا سرویس‌ها، اهداف و اطلاع‌رسانی و اطلاعات خود را تا آن مقدار در وب در جهان گسترش دهد. صدها نفر از موتورهای جستجوگر در وب در سراس...
araf56
مقاله: 10 واقعیت تکان دهنده در مورد باج افزارها
10 واقعیت تکان دهنده در مورد باج افزارها واقعیت هایی که شما باید در مورد باج افزارها بدانید -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا افشای اونها در ازای نپرداختن باج درخواستی کند. این واقعیت نوظهور سا...
araf56
مقاله: معرفی باج افزار Nagini
معرفی باج افزار Nagini باج افزار Nagini -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه های...
araf56
مقاله: اگه جرات داری منو(ویروس) پاک کن
اگه جرات داری منو(ویروس) پاک کن ویروس های نامرد -- شاید تا به حال به این مورد برخورد کرده اید و یا اینکه شنیده اید که سیستمی بعد از اینکه ویروسی شده، توسط بهترین ویروس یاب متعبر و لایسنس دار که به روز هم شده بوده، ویروس یابی شده و عملیا ت ویروس یابی بر روی آن انجام گرفته، اما با کمال ناباوری، در حالیکه تصور می کنید، سیستم مربوطه وضع بهتری خواهد داشت، که البته همینطور خواهد بود، با کمال تعجب مشاهده خواهید کرد با مشکل بزرگ دی...
araf56
مقاله: بهترین و بدترین برندهای لپ تاپ در سال 2016
بهترین و بدترین برندهای لپ تاپ در سال 2016 رده بندی برندهای لپ تاپ در سال 2016 بر اساس 7 معیار -- توجه به برند در خرید هر وسیله ای از قبیل اتومبیل گرفته تا تجهیزات داخل منزل و کامپیوتر از اهمیت بالایی بر خوردارست. به همین دلیل در این مقاله سعی بر آن شد تا مارک های پیشرو در حوزه لپ تاپ از لحاظ بهترین محصول و پشتیبانی مورد بررسی قرار بگیرند و باید توجه داشت که برندهای پایین جدول هم دارای تولیدات و پشتیبانی خوبی هستند و تنها مارک های ...
araf56
مقاله: آماری جالب از کلمات عبور هک شده
آماری جالب از کلمات عبور هک شده اگر از این رمز عبورها استفاده می‌کنید سریعاً تغییرشان دهید -- SplashData شرکتی امنیتی با سابقه 10 ساله در حوزه برنامه های امنیتی و خدمات مربوطست که مدیریت رمز عبور بیش از 1 میلیون کاربر در سراسر دنیا و همچنین صدها نفر از مشتریان کسب و کار و شرکت ها رو برعهده داره. SplashData در سال 2000 تاسیس شد. این شرکت سالیانه فهرستی از متداول ترین کلمه های عبور که به صورت آنلاین استفاده می شود و هکرها به...
SEOMaster
مقاله: 9 حقیقت سخت درباره لینک ها :: قسمت دوم (پایانی)
-- 5. نمونه هایی از بعضی ها وجود دارند که برای مدت های طولانی با لینک کم یا لینک های بد، به خوبی ادامه می دهند. -- درسته وقتی برای اولین بار الگوریتم پنگوئن رو مخمون اومد، حال خیلی هارو گرفت. وقتی مردم شروع به حذف کردن و ردکردن لینک هاشون کردند، چیزی که مدام جولوی چشماشون میومد سقوط آزاد رتبه، سایتشون بود. امان از دست گوگل :-)) همچنین من به شخصه دیدم که سایت هایی رو اصلا هیچ لینک عالی هم ند...
مهدی عادلی
مقاله: نصب پیش نیاز های Spring‌ و نوشتن اولین برنامه
نصب پیش نیاز های Spring‌ و نوشتن اولین برنامه سلام دوستان Itpro. در مطلب قبلی در مورد معماری فریمورک spring صحبت کردیم. ولی همه ی مطالبی که تا الان در مورد این فریمورک گفته شده است به نوعی مطالب تئوری بوده است. حال از این مطلب به بعد بیشتر به مباحث عملی و برنامه نویسی و استفاده از فریمورک spring برای برنامه نویسی جاوا خواهیم پرداخت. قبل از اینکه به برنامه نویسی در این مورد پرداخته شود باید ابزار ها و نرم‌افزار هایی که نیاز داریم را نصب نماییم...
araf56
مقاله: معرفی باج افزار MarsJoke
معرفی باج افزار MarsJoke باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه هایی از این بد افزار ها که...
UNITY
مقاله: حقایقی در خصوص موسسات آموزشی فناوری اطلاعات که باید بدانید !!!
حقایقی در خصوص موسسات آموزشی فناوری اطلاعات که باید بدانید !!! حتما می دانید که بحث کردن در خصوص معرفی اساتید و آموزشگاه های کامپیوتر در وب سایت ITPRO ممنوع است و هرگونه پستی در این خصوص مشاهده شود قطعا حذف خواهد شد. اما شاید برای شما هم جالب باشد بدانید که دلیل اینکار چیست ؟ آیا بحث تبلیغاتی است ؟ بحث ارسال اسپم است ؟ بحث خود برتر بینی ITPRO است ؟ همه اینها شاید جزو دلایل باشند اما دلایل مهمتری هم وجود دارند که امروز می خواهیم به آنها بپردازیم ، سئوالات متعد...
araf56
مقاله: حمله BlackNurse برای از کار انداختن فایروال ها
حمله BlackNurse برای از کار انداختن فایروال ها از کار انداختن فایروال با حمله BlackNurse قبل از ارائه توضیحات در ارتباط با این نوع حمله ، به توضیحاتی مقدماتی در این ارتباط پرداخته و در نهایت نحوه عملکرد این حمله شرح داده خواهد شد. تعریف پروتکل ICMP -- پروتکلICMP(INTERNET CONTROL MESSAGE PROTOCOL) ، یک پروتکل کنترل پیام اینترنته که همانند پروتکل IP در لایه NETWORK قرار می گیرد اما نوع کاربرد آن شبیه پروتکل TRANSPORT بوده، از این پروتکل...
araf56
مقاله: مراقبت از گوشی های هوشمند
مراقبت از گوشی های هوشمند نگهداری از گوشی های هوشمند -- با توجه به قیمت، کاربرد و اهمیتی که گوشی‌های هوشمند در زندگی افراد دارند، توجه در نگهداری و بهره‌گیری از آنها از اهمیت خاصی برخورداره.در زیر به تعدادی از نکاتی که باید در نگهداری هر چه بهتر از این وسایل رعایت کنید و موجب افزایش طول عمر آنها می شود اشاره شده. * عدم شارژر گوشی در تمام ساعت شب اکثریت افراد، که خودمم یکی از اونها هستم، گوشیو رو آخر شب به شارژ متصل ...
SEOMaster
مقاله: 9 حقیقت سخت درباره لینک ها :: قسمت اول
9 حقیقت سخت درباره لینک ها :: قسمت اول ساخت لینک مشکل می باشد، و در این مقاله قصد دارم به شما یادآوری کنم که این کار خالی از ریسک نمی باشد. هر روز مقالات بسیاری در مورد لینک ها نوشته می شه. بیشتر اونها بسیاری عالی هم هستند، و پر از نکات خوب هست که به ما در این زمینه کمک می کند. درست حدس زدید بعضی هاشون هم به لعنت خدا نمی ارزند، و توصیه های واقعا بدی رو به خوانندگانشو می دن. اما می دونید چی کفر منو در میاره، اینکه بعضی ها می گن فلان ح...
SEOMaster
مقاله: چگونه از پنالتی لینک های خروجی توسط گوگل اجتناب کنیم
چگونه از پنالتی لینک های خروجی توسط گوگل اجتناب کنیم سلام به همه ی دوستای خوب itpro خودم امیدوارم حال همتون خوب باشه با یک مقاله دیگه در زمینه سئو در خدمتتون هستم. نمی دونم تا به حال حتما شنیدین که گفتن فلان سایت به خاطر اینکه بک لینک های نامرتبط با موضوع سایتی که داشته و یا لینک های اسپمی دچار پنالتی توسط موتور جستجو شده و به زبان ساده بگم وب سایت شون به خاطر این کار دیگه تو نتایج موتور های جستجو دیگه پیدا نمی شه. امروز قصد دارم به این مورد اشاره ک...
araf56
مقاله: شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟ به راحتی در معرض حملات مهندسی اجتماعی هستید -- در این مقاله، قصد دارم توجه شما رو به یک موضوع جالب، جلب کنم و اونم اینه که چقدر ما در رفتارمون در فضای سایبر احتیاط می کنیم، چرا بعضی مواقع دچار اعتماد به نفس خیلی بالا و افراطی می شیم و این تصورو تو ذهن ناخوداگاهمون داریم که ما که امنیم و حواسمونو خوب جمع کردیم، به همه نکاتم که توجه کردیم، از آنتی ویروس گرفته تا وارد نشدن به لینک ها و سایتهای ن...
araf56
مقاله: افزایش کارایی سرویس active directory
افزایش کارایی سرویس active directory معرفی دستور NTDSUTIL -- در این مقاله قصد شما رو با یک دستور جدید و کاربردی آشنا کنم، دستور NTDSUTIL، کارهای زیادی از این دستور بر می آید که به یکی از اونها آشنا می کنم و این نکترو گوشزد می کنم که همیشو همیشه تا دستوریرو به خوبی یاد نگرفتید و کاربرد اونو نمی دونید و یا اصلا برای شما فعلا ضرورت اجرایی ندارد، پیاده سازی نکنید و یک نکته مهم که از تجارب خودم براتون می گم، داشتن BACKUP از فایلها و ...
araf56
مقاله: معرفی باج افزار UnblockUPC
معرفی باج افزار UnblockUPC  معرفی UnblockUPC Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نو...
araf56
مقاله: به راحتی هر چه تمامتر هک شویم !!!!!!!!!
به راحتی هر چه تمامتر هک شویم !!!!!!!!! به راحتی هک شویم -- به راحتی می توانید هک شوید!!! بله، به راحتی، مثل یک آب خوردن می توانید هک شوید و اجازه دهید که هکرها، باجگیرها به سیستم شما نفوذ کنند و هر آنچه که دارید وندارید به سرقت ببرند و یا آنها را پاک کنند و یا حتی اطلاعات حساس و مهم شما را رمزگذاری و از شما باج خواهی کنند و یا اینکه اصلا به سخت افزار شما آسیب بزنند، بله، همه اینها تنها با یک اشاره امکان پذیر است، فقط کافیه اراده...
SEOMaster
مقاله: 10 دلیل در مورد شباهت سئو و بدن سازی :: قسمت دوم (پایانی)
6. بهینه سازی وب سایت ها و آموزش آنها در سطح رقابتی می تونه یک تجربه خسته کننده را برای شما رقم بزنه، به این دلیل که در دنیا آهنگ نابودی هیچ وقت پایان نخواهد گرفت، و این شانس وجود داره که یکی ( یا یک وب سایت رقابتی ) بهتر از شما عمل کنه، حتی اگه بهترین تلاش خودتون رو داشته باشید. به همین دلیل هستش که مورد بعدی که می خوام خدمتتون بگم در موفقیت طولانی مدت مهم و حیاتی می باشد. -- 7. انگیزه مهم ...
araf56
مقاله: باتری های جامد، باتری هایی با عمر، دوام و ظرفیت بیشتر
باتری های جامد، باتری هایی با عمر، دوام و ظرفیت بیشتر باتری های جامد جایگزینی مناسب برای باتری های لیتیومی -- باتری حالت جامد یک تکنولوژی نوظهور و نسل جدیدی از باتری‌هاست که به احتمال زیاد، آینده دنیای لپ تاپ ها، موبایل ها ، تب لت ها و سایر دیوایس‌های قابل حمل را رقم خواهد زد، که از الکترولیت های مختلف می توانند ایجاد می شود که هنوز نوع مناسبی که بتوان از آن برای دستگاه ها استفاده کرد توسط کارشناسان انتخاب نشده. مزایای باتری های جامد * امن‌تر ...
UNITY
مقاله: چگونه در یک برنامه تلوزیونی میهمان یا مجری یا معرفی شویم ؟
چگونه در یک برنامه تلوزیونی میهمان یا مجری یا معرفی شویم ؟ خوب این جریان برمیگره به کمتر از یک سال پیش ، یکی از فانتزی های زندگی ما این بود که در برنامه های تلوزیونی به عنوان کارشناس دعوت بشیم و بتونیم در خصوص حوزه فناوری اطلاعات و ارتباطات کارهایی که انجام دادیم رو معرفی کنیم ، گذشت و گذشت تا اینکه ITPRO واقعا تبدیل شده بود به یکی از بهترین و شاید بهترین وب سایت در حوزه فناوری اطلاعات و حداقل انتظاری که داشتیم این بود که وب سایت ما بدون ذکر نام بنیانگذار...
araf56
مقاله: رده بندی آنتی ویروس ها در سیستم عاملهای مختلف(av-test 2016)
رده بندی آنتی ویروس ها در سیستم عاملهای مختلف(av-test 2016) نتایج تست های آنتی ویروس موسسه AV-TEST -- وجود یک آنتی ویروس معتبر بهمراه یک آنتی اسپای بعنوان یک ابزار امنیتی در سیستم اجتناب ناپذیر می باشد و البته مهمتر از اون بروزرسانی بانک آنتی ویروس است که باید بطور مرتب انجام گردد. البته مایکروسافت برای آسایش خاطر کاربران خود بصورت پیش فرض، ابزار امنیتی Windows Defender را قرار داده است. اگر چه این ویروس یاب در سالهای گذشته از عملکرد خیلی بالایی برخور...
araf56
مقاله: ملاحظات امنیتی در استفاده از اینترنت بانک
ملاحظات امنیتی در استفاده از اینترنت بانک نکات امنیتی در هنگام استفاده از اینترنت بانک -- با ورود اینترنت بانک به فضای تبادلات و خدمات مالی که در راستای دولت الکترونیک و متعاقبا بانک الکترونیک انجام گرفت، خوشبختانه تا حد زیادی حضور فیزیکی در بانک ها کاهش و آسایش و راحتی برای مشتریان فراهم شد، اما نکته ای که قابل توجه است، دقت و هوشیاری در استفاده از این خدمات است که از جانب پلیس فتا و بانک ها مواردی بعنوان ملاحظات امنیتی اعلام شده که...
مهدی عادلی
مقاله: آشنایی با معماری فریمورک spring و معرفی ماژول های آن
آشنایی با معماری فریمورک spring و معرفی ماژول های آن سلام به دوستان Itpro. در مطلب قبلی به معرفی فریمورک spring از زبان جاوا پرداختیم و گفتیم که این فریمورک برای راحت تر شدن برنامه نویسی سازمانی و تجاری j2ee در جاوا به وجود آمده است. در این مطلب قصد داریم به معماری این فریموک بپردازیم. Spring معماری ماژول بندی شده دارد و شما می توانید هنگام برنامه نویسی و توسعه برنامه خود از هر ماژولی که مورد نیاز شما است استفاده کنید. Spring حدود 20 ماژول دارد که ...
araf56
مقاله: سریعترین و بهترین پوشش شبکه ای 4G LTE در جهان
سریعترین و بهترین پوشش شبکه ای  4G LTE در جهان کدام کشور است که سریعترین شبکه 4G LTE در جهان و بیشترین پوشش را ارایه می دهد؟ (نوامبر 2016 آمار) -- توضیح مختصری بر تکنولوژی 4G LTE : گسترش انواع خدمات مبتنی بر وب این ضرورت را ایجاد کرده تا ارتباطات و اتصالات اینترنتی پرسرعت‌تری را در اختیار داشته باشید. در حال حاضر جدیدترین نسل فناوری بی‌سیم ۴G LTE نام دارد. در واقع از نسل ۴ به بعد یک تغییر اساسی در فناوری‌های موبایل ایجاد شد که مهمترین تفا...
araf56
مقاله: معرفی باج افزار Cyber SpLiTTer Vbs
معرفی باج افزار Cyber SpLiTTer Vbs معرفی Cyber SpLiTTer Vbs Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ...
araf56
مقاله: باج افزار ایرانی CLICK ME
باج افزار ایرانی CLICK ME باج افزار CLICK ME -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه ه...
araf56
مقاله: رفتار شناسی بدافزارها(14)
رفتار شناسی بدافزارها(14) انواع نفوذها روشهای مختلف زیادی وجود دارد که هکرها از آنها برای نفوذ، استفاده می کنند. شاید مهمترین آنها، استفاده از برنامه های سرریز بافر، EXPLOIT، DOS ویا DDOS باشد و در ادامه مقاله با بحث سرریز بافر در خدمتتون هستم. انواع نفوذ: * سرریز حافظه میانجی (BUFFER OVERFLOWS) * حملات نوع اول * حملات نوع دوم * حملات نوع سوم سرریز حافظه میانجی -- برنامه ها از بافر برای اجرای عملیات کاری خود ...
bsiz1757
مقاله: بررسی مفهومی: Private Cloud Storage چیست؟
بررسی مفهومی:   Private Cloud Storage چیست؟ وقتی بحث از Private cloud Storage به میون میاد در ذهن بسیاری از متخصصان IT مباحثی مانند سرویس های اینترنتی از قبیل Amazon S3 google drive و مخزن های این چنینی که میتوانند اطلاعات شما را در خود ذخیره کنند شکل می گیرد. -- اما Storage cloud لازم نیست که حتما به صورت Public و عمومی ارایه گرددحتی میتواند یک Nas storage کوچک در منزل شما باشد . -- امروزه گستره پهناوری از تولید کننده های pr...
araf56
مقاله: ITPRO چه شخصیتی داره؟
ITPRO چه شخصیتی داره؟ وب سایت ها هم مانند انسان شخصیت دارند -- وب سایت ها هم مانند انسان ها دارای شخصیت و روحیه خاص خود هستند، چه جالب!!! اما چطور، برای اینکه ببینیم، این شباهت ها از کجا نشات میگیرد و اینکه وب سایت ها چگونه مانند انسان دارای خلق و خوی و حتی مرام و معرفت هستند، به ادامه مقاله توجه کنید . وب سایت ها هم مثل شما دارای شخصیتند، همینطور که آدمای خوش اخلاق داریم، وب سایت های با اخلاق هم داریم، همین...
araf56
مقاله: رفتارشناسی بدافزارها
رفتارشناسی بدافزارها تقسیم بندی بر اساس اثرات بدافزارها در ادامه مبحث قبلی که ویروس ها را بر اساس اثرات تخریبی مورد بررسی قرار دادیم، به ادامه مابقی مطالب پرداخته : * انواع اثرات تخریبی ویروس های شایع * بدون تاثیر (در مقاله های قبلی) * اثرات تخریبی ناگهانی یا تصادفی(در مقاله های قبلی) * اثرات غیر تخریبی(در مقاله های قبلی) * اثرات تخریبی مختصر(در مقاله های قبلی) * اثرات تخریبی بسیار زیاد(در مقاله های قبلی)...
UNITY
مقاله: واقعیت های بامزه و جالبی که در خصوص برنامه نویسی باید بدانید
واقعیت های بامزه و جالبی که در خصوص برنامه نویسی باید بدانید همه ما به عنوان یک کارشناس کامپیوتر حداقل مبانی برنامه نویسی را یا در دوران مدرسه یا در دوران دانشگاه یا بصورت خودخوان یاد گرفته ایم ، اما به عنوان یک ITPRO شاید برای شما هم جالب باشد که واقعیت های بامزه ای در خصوص برنامه نویسی و برنامه نویس ها وجود دارد که افراد کمی از آنها مطلع هستند و در این مقاله در ITPRO قرار است که این واقعیت ها را با هم مرور کنیم. قطعا اینها همه مواردی نیستند که در خصوص برن...
مهدی عادلی
مقاله: معرفی فریمورک Spring جاوا
معرفی فریمورک Spring جاوا سلام دوستان. در سری آموزش های زبان جاوا گفتیم که زبان جاوا یک زبان قدرتمند است که می توان با آن برای فریمورک های مختلف و تکنولوژی های متفاوت برنامه نویسی کرد. یکی از بستر هایی که امروز برنامه نویسی در آن بیشتر از بقیه مورد استفاده قرار می گیرد بستر وب می باشد. دلایل محبوبیت برنامه نویسی در بستر وب می تواند پیشرفت ارتباطات اینترنتی و سهولت استفاده از آن در همه دستگاه ها از جمله کامپیوتر های لپتاپ و...
araf56
مقاله: معرفی باج افزار Locky
معرفی باج افزار Locky باج افزار Locky -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه ه...
araf56
مقاله: رفتارشناسی بدافزارها (قسمت 12)
رفتارشناسی بدافزارها (قسمت 12) تقسیم بندی بر اساس اثرات بدافزارها -- در ادامه مبحث قبلی که ویروس ها را بر اساس اثرات تخریبی مورد بررسی قرار دادیم، به ویروس های با اثرات تخریبی بسیار زیاد می پردازیم. انواع اثرات تخریبی ویروس های شایع بدون تاثیر: برخی از ویروس ها بدون اینکه اثر تخریبی بر روی سیستم داشته باشند تنها خود را تکثیر می کنند و البته در مواردی هم هست که خود تکثیر موجب تخریب می شود ولی در این نوع ویروس ها قالبا پیغا...
Alighalehban
مقاله: بررسی تخصصی پردازنده های Core-i3,5,7 اینتل و راهنمای خرید
بررسی تخصصی پردازنده های Core-i3,5,7 اینتل و راهنمای خرید در این مقاله قصد داریم تا به بررسی تخصصی پردازنده های Core i3 ,5 ,7 شرکت اینتل بپردازیم قبل از شروع مقاله ابتدا بهتر است بدانیم که پسوندهای عددی اختصاص یافته به این پردازنده ها حاکی از تعداد هسته های موجود درون آنها نداشته بلکه بسته به نوع عملکرد انها که در بخش های بعدی به انها خواهیم پرداخت به این پردازنده ها اختصاص داده شده است .نکته مهم دیگر اینکه در بین این سری پردازنده های corei3 صرفا دوهسته...
UNITY
مقاله: واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت دوم
واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت دوم وقتی یک کارمند گوگل میمیرد !! -- اگر یکی از کارمندان گوگل بمیرد ، شرکت گوگل به همسر بازمانده تا یک دهه 50 درصد حقوقی که به کارمندش می داده است را پرداخت می کند ، ضمن اینکه به فرزندان این شخص نیز تا زمانیکه به سن 19 سالگی برسند هزار دلار آمریکا ماهیانه پرداخت می شود . در ITPRO هم ما همه کارکنان را بیمه عمر کرده ایم ، خدارو شکر ... بلا به دور ... بیمه تامین اجتماعی هم دارن ، دیگه این چیزی...
nezhadeh
مقاله: ذخیره خودکار بسته های شبکه در نرم افزار WireShark
ذخیره خودکار بسته های شبکه در نرم افزار WireShark برای این کار از منوی ابزار Capture گزینه Option را انتخاب کنید تا پنچره Capture Option باز شود. در قسمت اول این پنچره لیست رابط های شبکه در دسترس را نمایش می دهد و میتوانید در صورت نصب چندین کارت شبکه در روی سیستم رابط مورد نظر را انتخاب کنید: بعد از انتخاب رابط مورد نظر میتوانید تنظیمات زیر را اعمال کنید: * Capture on all interfaces : با فعال کردن این گزینه برنامه قادر می شود بسته...
araf56
مقاله: همه چیز در مورد حملات SMS Phishing
همه چیز در مورد حملات SMS Phishing (SMS Phishing) Attacks -- در مقدمه، توضیح مختصری در مورد فیشینگ ارائه می دهم،کلمه فیشینگ از عبارت Password Harvesting Fishing به معنای "بدست آوردن رمز عبور از طریق طعمه" گرفته شده (در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است)، این روش برای نخستین بار در سال ۱۹۹۵ مورد استفاده قرار گرفت. و در واقع یک نوع روش مهندسی اجتماعی برای هکرهاست که از این طریق با مورد اعتماد قر...
UNITY
مقاله: واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت اول
واقعیت های شگفت انگیزی در خصوص شرکت گوگل و مقایسه با مزه ای آن با ITPRO - قسمت اول طبیعتا شما بزرگترین موتور جستجوی دنیا یعنی گوگل را می شناسید ، اگر نمی شناسید یک نفس عمیق بکشید ، درب خودروی خود را باز کنید ، چند صد کیلومتر به سمت دشت و بیابان حرکت کنید و جامه بدرانید و ... خوب خارج از بحث شوخی و مزاحی که همیشه در ITPRO وجود دارد چند واقعیت بسیار جالب در خصوص شرکت گوگل وجود دارد که شنیدن آنها برای شما ممکن است جذاب باشد ، شنیدن واقعیت ها در خصوص بزرگترین موتور جستجوی دنیا ، شای...
araf56
مقاله: معرفی باج افزار HDDCryptor Ransomware
معرفی باج افزار HDDCryptor Ransomware باج افزار HDDCryptor و یا Mamba -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویرو...
araf56
مقاله: خداحافظ ویندوز 7
خداحافظ ویندوز 7 مایکروسافت و یکه تازی ویندوز ده (فعلا) -- مایکروسافت به سرعت یکی پس از دیگری، سیستم عامل های خود را از رده خارج و پشتیبانی از آنها را قطع می کند. حذف تدریجی سیستم عامل های ویندوز * یادش بخیر، ویندوز XP که مایکروسافت اونو از 31 دسامبر 2001 وارد بازار کرد و در تاریخ 22 اکتبر 2010 تولید اونو قطع و در ادامه پشتیبانی کامل از این نسخه سیستم عامل خودشو در تاریخ 8 آپریل 2014 بطور کامل قطع کرد. * ...
araf56
مقاله: اینترنت اشیاء، فرصت یا تهدید؟!
اینترنت اشیاء، فرصت یا تهدید؟! تهدیدات ناشی از اینترنت اشیاء -- واژه اینترنت اشیاء، واژه ای نوظهور که شاید اخیراً بارها و بارها به گوش شما هم رسیده باشد. این واژه بر گرفته از عبارت Internet of Things است که اصطلاحا از آن به IOT نیز نام می برند.این عبارت "اینترنت اشیا،" برای نخستین بار در سال ۱۹۹۹ توسط کوین اشتون مورد استفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیتا...
araf56
مقاله: رده بندی موتورهای جستجوگر DESKTOP
رده بندی موتورهای جستجوگر DESKTOP موتورهای جستجوگر و رده بندی آنها -- صدها نفر از موتورهای جستجوگر در وب در سراسر جهان استفاده می کنند و دانستن اینکه موتور جستجو گر مربوطه در رتبه بندی موتورهای جستجوگر در چه رده ای قرار دارد، هم برای کاربران و هم برای وب سایت نویسان و صاحبان سایت ها مفیده. در تصویر زیر که بر اساس موسسه آمار کام اسکار در ارتباط با استفاده از موتورهای جستجوگر دسکتاپ (در آمریکا) در فوریه سال 2016 گرفته شده، وض...