بیش از یک سال بعد از راه اندازی سرویس Two-Step Verification گوگل برای بخش لاگین سرویس جیمیل، بالاخره یاهو هم تصمیم گرفته است کمی امنیت کاربرانش را بهبود بخشیده و این قابلیت را برای آنها در نظر بگیرد.
دارندگان اکانت یاهو هم اکنون می توانند با اضافه کردن شماره موبایل شان در تنظیمات اکانت کاربری شان، قابلیت Second sign-in verification را برای امنیت بیشتر فعال نمایند.
ادامه مطلب ...
در این مطلب فقط می خواهیم بدانیم که اصلا هک کردن چه معنی دارد و به چه کسی هکر می گویند. تفاوت بین هک کردن و کرک کردن در چیست… و چیزهایی از این دست.
برای تعداد زیادی از مردم هک کردن همیشه یک سوال است. این همیشه یک مساله تفکر برانگیز و یک سوال خارق العاده است. اما هک کردن یک کار کوچک یا یک مرحله ساده نیست که به راحتی قابل درک باشد. بلکه یک فرآیند است که برای انجام آن شما نیازمند صبر و شکیبایی فراوانی هستید. ادامه مطلب ...شما هم نگران این هستید که علی رغم استفاده از برنامه های امنیتی ممکن است تروجان، ویروس یا کی لاگری روی سیستم تان مخفی شده باشد و در حال جمع آوری و ارسال اطلاعات تان برای هکرها باشد؟ خب، اگر شما هم جزو گروهی هستید که در چنین موقعیتی هستند، بهتر است با همراهی ما در این مقاله کوتاه، نگرانی را از خود دور کنید.
تنها کافی است با کمک نرم افزار امنیتی با نام Process Revealer به مقابله با این مخفی کاری ها رفته و همه فرآیند ها و پردازش های مخفی درون سیستم تان را پیدا کنید.
ادامه مطلب ...
ما هم قبول داریم که به ایجاد ترکیب مناسب و به خاطر سپاری حروف کوچک و بزرگ، اعداد، علائم، حروف الفبای مصری، علائم هیروگلیف و… کار سختی است، اما واقعا باورتان می شود هنوز افرادی باشند که رمزعبور یا همان پسورد ایمیل شان عبارت password باشد!
طبق اعلام شرکت SplashData که سازنده برنامه مدیریت رمزهای عبور است، متاسفانه هنوز رده های بالای بدترین رمزهای عبور در اختیار عبارت password و 123456 است. با استفاده از اطلاعات شخصی میلیون ها کاربر که بعد از هک سرورهای مختلف مانند سونی و CIA، توسط هکرها منتشر شده، این شرکت لیستی از ۲۵ رمزعبور ضعیف امسال را منتشر کرده است.
رمزعبور شماره ۹ (trustno1) جالب و کنایه آمیز است و عجیب اینکه این همه پرکاربرد شده و رمزعبور شماره ۱۸ (passwOrd) نشان می دهد که اکثر افراد برعکس آنکه سعی می کنند باهوش و زرنگ جلوه کنند، اینچنین نیستند.
ادامه مطلب ...با سیستم های امنیت شبکه های بی سیم بیشتر آشنا شویم
WPA2 یک فناوری امنیتی است که در شبکه های بیسیم Wi-Fi مورد استفاده قرار می گیرد. WPA2 مخفف Wireless Protected Access 2 به معنای دسترسی حفاظت شده بی سیم است. این فناوری از سال 2006 میلادی جایگزین نسل قبلی خود WPA شده است.
WPA به عنوان جایگزینی برای فناوری های قدیمی با درجه امنیت ضعیف تر WEP طراحی شده است. WEP مخفف Wireless Protected Protocol است.در شبکه های بی سیم خانگی هر جا که ممکن باشد باید WPA2 جایگزین WEP شود.
ادامه مطلب ...حافظه L2 cache بسیار بزرگتر و یکپارچه تر از L1 است این حافظه اطلاعات بیشتری را می تواند از رم دریافت کند. در پرسسور های نسل قدیم این حافظه جدای از چیپ اصلی یا روی مادربرد و یا روی برد مخصوص پرسسور (در پرسسور های قدیمی نسل پنتیوم 2) قرار داشت. در اصطلاح به این برد ها برد خواهر هم گفته می شد.
با پیشرفت تکنولوژی حافظه L2 cache توانست بر روی خود پرسسور نصب شود و عملکرد آن در مقایسه با حافظه L1 cache بهتر شد. این حافظه سرعت حافظه L1 cache را ندارد ولی هنوز برای پرسسور سریع تر از رم است.
ادامه مطلب ...اگر مقالات گذشته یاد بگیر دات کام را درباره شبکه و اینترنت مطالعه کرده باشید می دانید که یک شبکه به طور کلی از اجزای زیر تشکیل شده است:
گره ها یا node ها یا همان کامپیوتر ها
یک وسیله ارتباطی که می تواند به صورت سیمی یا بی سیم یا ترکیبی از هر دو باشد.
تجهیزات مخصوص شبکه مانند روتر ها و هاب ها
در خصوص اینترنت باید بگویم این تجهیزات با یکدیگر کار می کنند تا اطلاعات را بین کامپیوتر ها جابجا نمایند چه بسا کامپیوتر شما اطلاعاتی را برای کامپیوتری در آن سوی دنیا می فرستد!
ادامه مطلب ...نسل جدید کامپیوترها که از بلوک های ژنی ساخته می شوند، DNA Computer نام دارند. این نسل کامپیوترها به خاطر سرعت، مینیاتوری بودن و پتانسیل ذخیره داده شان، جایگزین کامپیوترهای سیلیکونی به شمار می آیند. پژوهش های اخیر در مورد این نسل از کامپیوتر ثابت کرده که DNA کامپیوترها توانایی حل معادلات پیچیده ی ریاضی و ذخیره سازی داده های بسیاری را دارند.
این دسته از چیپ ها حدود 40 سال است که مورد استفاده قرار می گیرند و تولیدکنندگان در کوچک تر، سریع تر و پیچیده تر سازی آنها نسبت به مدل های قدیمی تر موفق بوده اند. طبق قانون مور، سایز میکروپردازنده ها هر 18 ماه نصف می شود. با این وجود برای کوچک، سریع و پیچیده و فشرده سازی چیپ های سیلیکونی محدودیت هایی وجود دارد.
ادامه مطلب ...
سوئیچ KVM کلیدی است که یک کی بورد، مانیتور و موس را بین دو یا چند کامپیوتر به اشتراک می گذارد. این تجهیز وقتی که می خواهید یک یا چند کامپیوتر یا سرور را از یک محل کنترل کنید بسیار مفید واقع می شود. با استفاده از یک سوئیچ KVM به راحتی می توانید یک کیبورد، مانیتور و موس را در آن واحد به چندین کامپیوتر یا سرور متصل کنید. معمولا سوئیچ های KVM می توانند تا 64 کامپیوتر را کنترل کنند حتی می توانید به کمک آن سرور ها را کنترل نمایید.
ادامه مطلب ...اگر صاحب یک اسمارت فون باشید، احتمالا با کدهای کیو آر آشنایی دارید و از آنها استفاده کرده اید. مربع های هاوی علائمی که دارای چهار گوشه مشخص و معمولا حاوی آدرس های اینترنتی مشخصی هستند. با نصب برنامه ویژه ای بر روی گوشی، آنها را اسکن کرده و اطلاعات تکمیلی درباره کالا یا مکانی را به دست می آورید یا اینکه آدرس سایتی را در مرورگر باز می کنید و یا برنامه ای را دانلود و نصب می کنید.
اما اگر این بار به یک کد QR ناشناس برخورد کردید، کنجکاوی کمتری در خصوص محتوی آن به خرج داده و با احتیاط بیشتری آن را اسکن کرده و مورد استفاده قرار دهید. زیرا ممکن است این کد ناشناس خرج روی دست تان بگذارد یا اینکه باعث بروز مشکل و آسیب در موبایل هوشمندتان شود.
ادامه مطلب ...