لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

adminwebhost.ir
buy-host.in
buywebhost.in
p30webhost.com

۱۸ مطلب در ارديبهشت ۱۳۹۶ ثبت شده است

  • ۰
  • ۰


هوآوی هفته آینده Matebook های جدید را رونمایی می‌کند






Image result for ‫هوآوی هفته آینده Matebook های جدید را رونمایی می‌کند‬‎





مدل میت بوک E قرار است جایگزین محصول اصلی هوآوی یعنی مدل هیبرید میت بوک شود و دو مدل دیگر، لپ تاپهایی با طراحی تاشو متعارف باشد. در حال حاضر اطلاعات دقیق بیشتری در این زمینه در دسترس نیست اما زمان زیادی تا خبردار شدن از این جزییات باقی نمانده است.
اگر این شایعات صحت داشته باشند، می توان انتظار داشت که محصولات جدید هوآوی همگی همراه با پردازنده های Kaby Lake اینتل با حداقل هشت گیگابایت رم عرضه شوند. اگر واقعا اینچنین باشد، این دستگاه ها مشخصاتی قدرتمند را در اختیار کاربران خود قرار خواهند داد. هنوز اطلاعی از قیمت این دستگاه ها در دست نیست.



  • ۰
  • ۰

بررسی مزایا و معایب نوکیا ۳۳۱۰، چرا باید این گوشی را بخریم



Image result for ‫بررسی مزایا و معایب نوکیا ۳۳۱۰، چرا باید این گوشی را بخریم‬‎




در این جا پنج دلیل برای خریدن و پنج دلیل دیگر برای نخریدن این گوشی را مورد بررسی قرار داده و تصمیم گیری را به شما وا می گذاریم.
چرا باید نوکیا 3310 را بخریم؟گوشی نوکیا 3310 با قیمت بسیار مناسب 50 پوندی خود گزینه ای رویایی به حساب می آید. حتی اگر شما 10 دستگاه از آن را خریداری کنید، باز هم در مقایسه با خرید گلکسی S8 حدود 200 پوند اضافه خواهید آورد!
گوشی های پرچمدار روز به روز در حال گران شدن هستند. حتی گفته می شود که گوشی آیفون 8 در حدود 1000 دلار قیمت دارد. بنابر این با خرید گوشی نوکیا 3310 می توانید صرفه جویی قابل توجهی را انجام دهید.



دوربین پشتی


دوربین پشتی قابلیتی است که نسخه اصلی و قدیمی نوکیا 3310 از آن بی بهره بود، ولی مدل جدید به آن مجهز شده است.
یک دوربین 2 مگاپیکسلی در گوشی 3310 گنجانده شده و حتی یک فلش LED نیز با آن همراه شده که در هنگام عکس برداری در نور کم به کمک شما می آید.
فعلا در مورد کیفیت این دوربین نمی توان قضاوت کرد، ولی به زودی شاهد انتشار نقد و بررسی های متفاوت از آن خواهیم بود.
عمر باتری

هر کسی که با گوشی های هوشمند کار کرده باشد، طعم تلخ اتمام زود هنگام شارژ باتری را چشیده است. اما نوکیا 3310 آمده است تا این مشکل را از سر راه بر دارد



  • ۰
  • ۰

حل مشکل اتصال اینترنت به کمک چراغ های مودم





آشنایی اولیه با سرویس ADSL:
سرویس ADSL یکی از راه های اتصال و استفاده از اینترنت بر بستر کابل های رایج فعلی تلفن است. یعنی برای توسعه و گسترش آن نیازی به کابل کشی جدید از سرویس دهنده اینترنت (که ISP نامیده میشود) به محل کاربر نهایی، نیست. این سرویس از سرعت دانلودی تا 24 مگابیت پشتیبانی میکند که البته بستگی مستقیمی به فاصله کاربر تا سوییچ مرکز مخابرات دارد. در عمل سرعت هایی تا حد 2 مگابیت قابل ارائه هستند. بیشترین فاصله مجاز کاربر تا مرکز مخابرات حدود 6 کیلومتر است


مزایای استفاده از سرویس ADSL عبارتست از: عدم اشغال شدن خط تلفن، سرعت بسیار بالاتر نسبت به Dial-up، قابلیت به اشتراک گذاری راحت بین چند کاربر، اتصال دائمی و بدون نیاز به انتظار به اینترنت و ..


 استفاده از سرویس ADSL

برای استفاده از سرویس ADSL نیاز به خرید اشتراک آن از یک ISP محلی و یک مودم ADSL می باشد. پس از درخواست شما برای اشتراک، ISP در مرکز مخابرات خط تلفن شما را به دستگاه های سرویس دهنده خود متصل می کند. نشانه فعال بودن سرویس اینترنت روی خط شما، روشن شدن چراغ ADSL مودم میباشد. سپس شما بعد از تنظیم مودم ADSL میتوانید به اینترنت دسترسی داشته باشید.

نکات :

  1. سرویس ADSL روی خط تلفن ثابت و بدون اشتراک (PCM) قابل ارائه است.
  2. برای ارائه ADSL باید فاصله محل شما تا مخابرات کمتر از 6 کیلومتر باشد (البته نگران این مورد نباشید چون در مکان های داخل شهری معمولا این فاصله در حد مجاز قرار دارد.
  3. نشانه فعال بودن سرویس روی خط شما، روشن شدن چراغ ADSL مودم است

  • ۰
  • ۰

با قابلیت جدید مودم های ADSL پهنای باند اینترنت خود را مدیریت کنید


Image result for ‫با قابلیت جدید مودم های ADSL پهنای باند اینترنت خود را مدیریت کنید‬‎




Data Monitor ابزاری عالی از استودیوی AndCreate در زمینه ی مدیریت مصرف اینترنت و نظارت برروی میزان مصرف اینترنت از طریق اتصال های مختلف وای فای، جی پی آر اس و … برای دستگاه های اندرویدی است که به صورت رایگان با پرداخت درون برنامه ای در گوگل پلی عرضه شده و هم اکنون قصد معرفی نسخه ی پولی و پرداخت شده ان را داریم. این برنامه میزان مصرف روزانه شما را به صورت دقیق نمایش می دهد



برخی از امکانات و قابلیت های اپلیکیشن Data Monitor اندروید :

* نمایش میزان مصرف اینترنت با نمودار به صورت دقیق

* دارا بودن ویجت اختصاصی برای صفحه اصلی

* Transfer speed monitor با نمایش در گوشه سمت راست

* محیط کاربری بسیار اسن و کاربرپسند بدون ابهام و دشواری

* پشتیبانی از زبان های مختلف همچون انگلیسی، اسپانیایی و غیره



 زمانی که هر ۵ دستگاه در حال دانلود هستند به هر یک از آن ها  به نسبت مساوی در حدود ۴۰۰Kbps  پهنای باند اختصاص داده می شود و سهم فردی که از اینترنت استفاده نمی کند بین چهار دستگاه دیگر تقسیم می شود.

برای آن که پهنای باند خود را بر روی مودم ADSL  تنظیم کنید عملیات زیر را انجام دهید:

۱- در مرحله اول IP Address مودم را در IE یا Chrome وارد کنید تا به کنسول مودم دست پیدا کنید.

  • ۰
  • ۰

با فایروال ویندوز بیشتر آشنا شوید 



Image result for ‫با فایروال ویندوز بیشتر آشنا شوید‬‎




امنیت یکی از مهم ترین فاکتورهای است که کاربر رایانه باید به آن توجه داشته باشد. اما یک سیستم چگونه مورد حمله قرار می گیرد و یا ویروسی می شود؟ یکی از اصلی ترین و یا شاید تنها عامل مورد حمله قرار گرفتن رایانه (حال می خواهد ویروس، تروجان، کرم و ... باشد و یا حملات هکرها) پورت های آن است. رایانه دو نوع پورت فیزیکی مانند usb و مجازی مانند 8080 دارد.



در این آموزش ما به نحوه مدیریت پورت های مجازی سیستم می پردازیم و شما یاد خواهید گرفت که چگونه پورت های خطرناک سیستم خود را ببندید و در برابر حملات هکر ها در امان باشید.
یک هکر یا بدافزارها بخواهند به سیستم شما نفوذ کنند باید از طریق این پورت ها این کار را انجام دهند. ولی وقتی که شما اکثر پورت های بلا استفاده خود را می بندید دیگر نگران نفوذ هکرها و یا بدافزارها نیستید.
در ادامه بخش اول به بخش مدیرت قوانین پورت های رسیدیم.
دقت کنید که ما در این آموزش فقط به Inbound Rules می پردازیم. شما باید خودتان این آموزش را بر روی بخش Outbound Rules انجام دهید.
مانند قبل در فایروال ویندوز بر روی Inbound Rules کلیک کرده و سپس بر روی New Rule کلیک کنید. برای شما پنجره زیر نمایش داده می شود. 



سپس port را انتخاب کرده و بر روی Next کلیک کنید


در مرحله بعدی شما مشخص می کنید که آیا این برنامه اجاز ارتباط با خارج از سیستم را دارد یا نه که قسمت شماره یک شما اجازه دسترسی را می دهید. در قسمت شماره دو اجاز دسترسی را می دهید ولی به شرط اعمال تغییرات خاص. برای مثال اجازه دسترسی به شرط کد(رمز) شدن ارتباط. در قسمت شماره سه شما اجازه دسترسی به خارج از سیستم را نمی دهید.
ما در اینجا می خواهیم برنامه ای که آن را کرک کرده ایم اجازه دسترسی به اینترنت را از آن بگیرم تا کرک ما را شناسایی و از بین نبرد. پس قسمت شماره سه را انتخاب و بر روی Next کلیک می کنیم.



در مرحله بعدی شما تعیین می کنید که نرم افزار به چه شبکه های اجازه دسترسی را ندارد. قسمت Public مربوط به اینترنت می باشد و قسمت Private مربوط به شبکه های کوچک مانند شبکه یک اداره یا مرکز آموزش می باشد. قسمت اول مربوط به دامین های شرکت های بزرگ است.
قسمت مشخص شده را انتخاب و بر روی Next کلیک کنید.



در مرحله آخر شما در قسمت شماره یک نام قانون خود را مشخص می کنید و در قسمت شماره دو می توانید توضیحاتی در مورد آن بنویسید.
در نهایت هم بر روی Finish کلیک کنید

سرور
  • server host
  • ۰
  • ۰

حملات فیشینگ چیست واصولا چگونه باید با آن مقابله کرد


Image result for ‫حملات فیشینگ چیست واصولا چگونه باید با آن مقابله کرد‬‎





در مورد باج‌افزار چه باید بدانیم؟

هر شرکت یا سازمانی بسته به میزان دسترسی به اطلاعات، باید اهمیت بیشتری به مقابله با باج‌افزارها بدهد. بانک‌ها، بیمارستان‌ها، وزارت‌خانه‌ها، شرکت‌های هواپیمایی، فرودگاه‌ها و نمونه‌های مشابه، باید در روش‌های مقابله با بدافزارها نسبت به سایر مجموعه‌ها اولویت بسیار بالاتری اختصاص دهند. از طرفی سایر مجموعه‌ها نیز باید بسته به اینکه تا چه حد به زیرساخت‌های مهم دسترسی دارند، نسبت به این خطر گوش‌به‌زنگ باشند. به گفته‌ی «رابرت لی» (Robert M. Lee) -مدیر شرکت امنیتی Dragos Security- باج‌افزارها می‌توانند بر سیستم ‌عامل ویندوز اثر بگذارند؛ اما بر اساس بررسی‌های انجام شده، باج‌افزارها، حداقل تا این تاریخ، امکان اثرگذاری بر سیستم‌های حساسی که زیرساخت‌های اساسی را کنترل می‌کنند، ندارند.


اما به گفته‌ی رابرت لی با وجود اینکه سیستم ‌عامل ویندوز از کنترل این زیرساخت‌ها کنار گذاشته شده، نباید ریسک بی‌توجهی به تاثیرات منفی باج‌افزارها را در چنین مواردی نادیده گرفت. در صورت بروز آلودگی، امکان توقف عملیات بازبینی یا فرایندهای کنترل با مشکل مواجه می‌شود.

در صنایع و بخش‌های حساسی مثل نیروگاه‌های هسته‌ای، سدها و موارد مشابه، تنها ارسال دستور خاموش شدن به سیستم می‌تواند موقعیت بسیار خطرناکی برای یک شهر، منطقه یا حتی یک کشور ایجاد کند.

اما در مقیاس بسیار کوچک‌تر، افراد عادی هم می‌توانند به‌صورت مستقیم مورد حمله‌ی باج‌افزارها قرار بگیرند. جهت پیشگیری از بروز این مورد و ضررهای احتمالی که متوجه ما است، نکاتی در زیر اشاره شده که می‌تواند ما را تا حد زیادی از خطر مصون نگه دارد.

 تهیه‌ی نسخه‌ی پشتیبان را جدی بگیرید.


بهترین دفاع در برابر باج‌افزارها، پیشگیری در قدم اول است. به این معنی که به‌صورت مرتب و روزانه نسبت به پشتیبان‌گیری از اطلاعات مهم اقدام شود. در این صورت چنانچه کامپیوتر یا سرور شما قفل شد، شما الزاما برای آزاد کردن آن‌ها، مجبور به پرداخت پول به هکرها نیستید


کریس داگت

«کریس داگت» (Chris Doggett) -از مسوولان شرکت Carbonite که سرویس پشتیبان‌گیری اطلاعات را به اشخاص و کسب‌وکارهای کوچک می‌دهد- اشاره کرده که در دوازده ماه گذشته، بیش از پنج هزار مشتری در رابطه با حمله با باج‌افزار، با این شرکت تماس گرفته و درخواست کمک کرده‌اند



اما آدرس هایی که در این قسمت قرار می گیرند شبیه https://www.google.com یا https://www.mail.google.com هستند. در این مثال قسمت های مختلفی که تشکیل دهنده آدرس اینترنتی هستند، توضیح داده می شود:

۱ –  //:http : این قسمت از آدرس، پروتکل مربوطه برای دسترسی به سایت مورد نظر است. البته همانطور که احتمالاً می دانید، برخی سایت ها به جای //:http از طریق //:https نیز قابل دسترس هستند.

۲ – www : یک آدرس می تواند این قسمت را داشته باشد یا نداشته باشد؛ اما دقت کنید که .www پس از //:http می آید.

۳ – google.com : این قسمت نیز آدرس اصلی سایت است. در مثالی دیگر به آدرس https://www.facebook.com/login.php دقت کنید.

۴ – //:https : این پروتکل برای برقرار اتصال امن میان شما و سایت مورد نظر استفاده می شود. در صورتی که کاربر از //:https برای مراجعه به یک سایت استفاده کند، اطلاعات دو طرف به صورت رمزنگاری شده رد و بدل شده و بدین ترتیب از آن ها در میانه راه حفاظت می گردد.

توصیه می کنیم برای ورود به وب سایت هایی که می شناسید (و مخصوصا سایت هایی که می خواهید اطلاعات مهمی برای لاگین یا کارهای دیگر در آن ها وارد کنید)، آدرس آن ها را خودتان به صورت مستقیم و صحیح تایپ کنید. در این گونه مواقع تا حد امکان از موتورهای جستجو و یا لینک هایی که به سایت مورد نظر می روند، استفاده نکنید

 هکرها با ارسال یک ایمیل از شما می خواهند که به حساب کاربری خود وارد شوید. در ادامه، مثالی را در مورد اسکایپ بررسی می کنیم.


سرور

  • server host
  • ۰
  • ۰

چگونه برای اندروید یک Recycle bin ایجاد کنیم؟



روال کار Recycle bin  برای اندروید که امروز می خواهیم بدان بپردازیم، بر این استوار است که فایل های پاک شده را برای تان ریستور می کند. با نصب و کار کردن با این اپلیکیشن بیشتر به ماهیت آن پی خواهید برد و توصیه می کنیم که همین حالا این اپلیکیشن را دانلود کنید.

نرم افزار Dumpster در واقع ابزاری است که سطل زباله را برای اندروید شما شبیه سازی می کند. بنابراین در اولین فرصت این اپلیکیشن را دانلود کنید و روی گوشی تان نصب کنید. به منظور نصب این اپلیکیشن روی لینک زیر کلیک کنید:

برای دانلود نرم افزار Dumpster اینجا را کلیک کنید

بعد از این که برنامه را دانلود کردید، می توانید آن را نصب کنید و به محض باز کردن آن بعد از نصب با صفحه ای مواجه می شوید که شبیه زیر است:

در این صفحه شما با گزینه show me how می توانید بیاموزید و ببینید که این اپلیکیشن چطور کار می کند! تست کردن آن خالی از لطف نیست. بعد از این شما آماده این خواهید شد که فایل های پاک شده تان را در دسترس داشته باشید. در واقع نرم افزار Dumpster  تمام فایل هایی که پاک شده اند را بک آپ گیری کرده است

برای اینکه کارایی این اپ را تست کنید، یک فایل را حذف کنید و بعد از اطمینان از حذف شدن به فایل منجر خود بروید و از ان جا به پوشه  نرم افزار Dumpster  مراجعه کنید


روال کار Recycle bin  برای اندروید که امروز می خواهیم بدان بپردازیم، بر این استوار است که فایل های پاک شده را برای تان ریستور می کند. با نصب و کار کردن با این اپلیکیشن بیشتر به ماهیت آن پی خواهید برد و توصیه می کنیم که همین حالا این اپلیکیشن را دانلود کنید.

نرم افزار Dumpster در واقع ابزاری است که سطل زباله را برای اندروید شما شبیه سازی می کند. بنابراین در اولین فرصت این اپلیکیشن را دانلود کنید و روی گوشی تان نصب کنید. به منظور نصب این اپلیکیشن روی لینک زیر کلیک کنید:

برای دانلود نرم افزار Dumpster اینجا را کلیک کنید

بعد از این که برنامه را دانلود کردید، می توانید آن را نصب کنید و به محض باز کردن آن بعد از نصب با صفحه ای مواجه می شوید که شبیه زیر است


  • ۰
  • ۰

اسکن کامپیوترتوسط خودتان،بدون آنتی ویروس


Image result for ‫اسکن کامپیوترتوسط خودتان،بدون آنتی ویروس‬‎

اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل‌های مخفی در کامپیوتر می باشد.
به گزارش آکاایران: برای انجام این کار: ابتدا با مراجعه به My Computer بروی منوی Toolss کلیک کنید و از منوی حاصل به روی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت‌های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید.
حال از طریق مسیر C:/Windows/system32 به پوشه‌ی System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید


حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آن را به سمت راست بکشید به طوری که تاریخ تمامی فایل‌ها یه طور کامل نمایش داده شود


  • ۰
  • ۰

توانایی کارت گرافیک های AMD Vega در چه سطحی است؟





 درصورتی‌که به فایلی در یک سیستم دیگر نیاز دارید بدون مراجعه به آن سیستم می‌توانید به آن فایل به‌صورت محلی دسترسی داشته باشید. می‌توانید به آن سیستم با کمک Remote Desktop وصل شوید یا پیامی برای آن سیستم ارسال کنید. یا از فولدرهای اشتراکی جهت انتقال اطلاعات بهره برده یا دستگاه‌هایی که در شبکه به اشتراک گذاشته‌شده است مانند پرینتر، اسکنر و هارددیسک‌های اکسترنال به‌راحتی استفاده کنید. در شبکه‌های کامپیوتری به‌خصوص شبکه‌های بی‌سیم بحث امنیت امری مهم و ضروری است و باید به نوع کلمه عبوری که برای مودم یا اکسس پوینت در نظر گرفته می‌شود یا میزان دسترسی‌هایی که برای دسترسی به فولدرهای اشتراکی تعیین‌شده توجه شود


  • ۰
  • ۰

نسل جدید سنسورهای تشخیص اثر انگشت در راه هستند





Image result for ‫نسل جدید سنسورهای تشخیص اثر انگشت در راه هستند‬‎





 سنسورهای تشخیص اثر انگشت به بخشی از طراحی گوشی‌های جدید تبدیل شده‌اند و شرکت‌های مختلف این سنسور را در جلو یا پشت گوشی قرار می‌دهند. شرکت ال جی در حال ساخت تکنولوژی جدیدی است که با استفاده از آن دیگر نیازی نیست دکمه‌ای مخصوص برای سنسور تشخیص اثر انگشت در نظر گرفت.