-
پیدا کردن آی پی از طریق Command Prompt در ویندوز
دوشنبه 10 شهریورماه سال 1399 09:03
همانطور که می دانید از یک آدرس آی پی (IP) برای شناسایی دیوایس ها در یک شبکه استفاده می شود. آدرس ip برای هر دیوایس مانند کد ملی اختصاصی می باشد (یک دیوایس می تواند چندین آیپی داشته باشد). به طور عمده دو نوع آدرس IP وجود دارد که در این مقاله به نحوه پیدا کردن آن خواهیم پرداخت. آدرس آی پی محلی شبکه (LAN) یا Local IP...
-
8 دستور CMD برای مدیریت شبکه
دوشنبه 10 شهریورماه سال 1399 08:53
من خودم به عنوان یک کاربر ویندوز، به این معتقدم که صرفا استفاده از کنترل پنل و محیط گرافیکی ویندوز می تواند در انجام بسیاری کارها محدودیت ایجاد کند. اگر تصمیم دارید کنترلی مطلق بر شبکه و تمام امکاناتی که سیستم عامل ارائه می دهد داشته باشبد، باید کار کردن با محیط CMD را شروع کنید. اگر قبلا با محیط CMD کار نکرده اید...
-
بهینه سازی و سئو جوملا
پنجشنبه 6 شهریورماه سال 1399 12:43
سئو جوملا سئو جوملا با تنظیمات پیش فرض به هیچ وجه با سئو وردپرس قابل مقایسه نیست . بنا بر این برای بهبود وضعیت سئو جوملا باید موارد بسیار زیادی را در نظر گرفته و با دقت پیاده سازی کنید . سئو جوملا تا پیش از نسخه های ۱٫۶ به حدی بی کیفیت و نا امید کننده بود که رسما عده بسیار زیادی به دلیل ضعف در بهینه سازی آن را رها...
-
نسخه جدید بدافزار LUCIFER
چهارشنبه 5 شهریورماه سال 1399 10:40
حدود یک ماه پیش گزارشی از چگونگی شکار سیستم های ویندوزی توسط بدافزار Lucifer منتشر شد. این نسخه از بدافزار Lucifer نه تنها قادر به انجام حملات DDOS و استخراج ارز منرو در سیستم های ویندوزی بود؛ بلکه می توانست با بهره برداری از حفره های شناخته شده سیستم عامل ویندوز و حملات Brute-Force خط فرمان این سیستم ها را از راه دور...
-
آسیب پذیری پسورد ثابت در سیسکو VWAAS
چهارشنبه 5 شهریورماه سال 1399 10:38
در 19 اگوست سال جاری، سیسکو طی بیانیهای چندین آسیب پذیری مختلف از جمله یک آسیب پذیر با شناسه CVE-2020-3446 را منتشر کرد. این آسیب پذیری محصولات سری 5400-W از CiscoENCS و سری 5000-W ازCSP را تحت تاثیر قرار میدهد. این محصولات در صورتیکه نسخه 6.4.5، 6.4.3d و نسخههای قبلتر از 6.4.3d نرم افزار Virtual Wide Area...
-
نحوه امن سازی پروتکل BGP
چهارشنبه 5 شهریورماه سال 1399 05:38
داشتن امنیت یک امر کاملا حیاتی میباشد و ما علاوه بر اینکه بتوانیم پروتکل ها و سرویس ها را ارائه و پیاده سازی کنیم، باید از داشتن امنیت و استقامت آنها اطمینان حاصل سازیم. زیرا هر لحظه ممکن است آسیبی از این جانب به ما وارد شود. در این مقاله قصد داریم به تکنیک ها و روش های که موجب امن سازی پروتکل مسیریابیBGP میشوند...
-
آجرهای ساختمان به باتری تبدیل می شوند
چهارشنبه 22 مردادماه سال 1399 16:48
به گزارش خبرگزاری مهر به نقل از پرس اسوسیشن، محققان دانشگاه واشنگتن روشی نوین ابداع کرده اند که یک مصالح ساختمانی فراوان و ارزان را هوشمند می کند تا مانند باتری انرژی را در خود ذخیره کند. هرچند این تحقیق هنوز در مراحل اولیه است، اما محققان ادعا می کنند دیوارهایی که با چنین آجرهایی ساخته می شوند، قادر به ذخیره مقدار...
-
نحوه دانلود ویدیو از یوتیوب
چهارشنبه 22 مردادماه سال 1399 12:07
گاهی اوقات به تماشای آفلاین و بدون اینترنت ویدیوهای یوتیوب نیاز داریم. ما در این پست چند دستورالعمل ساده را برای دانلود ویدیو از یوتیوب تهیه کرده ایم که با دنبال کردن آن ها می توانید ویدیوهای مورد نظر خود را در کامپیوتر و گوشی آیفون یا اندرویدی خود دانلود کنید. خود YouTube برخی از ابزارهای رایگان را برای این کار فراهم...
-
انتشار وصله جهت رفع آسیب پذیری بحرانی سرویس DNS سرورهای ویندوز
شنبه 4 مردادماه سال 1399 10:08
شرکت مایکروسافت در تاریخ July 14 سال 2020 وصله ای برای # آسیبپذیری بحرانی در سرویس DNS ویندوزسرور منتشر کرد. این آسیب پذیری، امکان اجرای کد از راه دور (RCE) و همچنین اخذ دسترسی کامل از سرور ویندوز دارای سرویس DNS آلوده را برای مهاجم فراهم می کند. احتمال استفاده از این حفره امنیتی توسط بات نت ها و باج افزار هایی که از...
-
آشنایی کامل با کامنت و متغیرها در php
پنجشنبه 2 مردادماه سال 1399 09:09
کامنت چیست؟ کامنت (comment) خطی در سورس کد ما است که به عنوان بخشی از کد های برنامه اجرا نمی شود و هدف آن بیشتر برای درک آسان تر کد منبع برای برنامه نویس های دیگر است و به طور کلی توسط کامپایلرها و مفسران نادیده گرفته می شوند. نحو نوشتاری کامنت ها در زبان های مختلف برنامه نویسی بسیار متفاوت است.و متغیر (variable)...
-
عملگرهای بیتی و تکنیک های پر کاربرد با آنها
پنجشنبه 2 مردادماه سال 1399 09:03
همه ما از عملگرهای ریاضی یا منطقی بطور معمول استفاده میکنیم، اما گاهی بسیار راحت تر و خیلی اوقات بسیار بهینه تر است اگر از عملگرهای بیتی استفاده کنیم. دانستن تکنیک های بیتی در مهندسی معکوس بسیار کارا است. زیرا خیلی از optimization های انجام شده توسط کامپایلر از عملیات های بیتی بهره میبرند. عملگرهای بیتی همانطور که از...
-
پرینتر لیزری بهتر است یا جوهر افشان؟
دوشنبه 16 تیرماه سال 1399 16:18
چاپگر جوهر افشان چیست و چگونه کار میکند؟ قبل از اینکه با نحوه کارکرد چاپگر جوهرافشان آشنا بشید، ابتدا باید درباره دو بخش اساسی این دستگاه بیشتر بدونید. اولین بخش به ملزومات اصلی پرینتر، یعنی کارتریج جوهری مربوط میشه. به طور کلی کارتریج مادهایه که، پرینتر برای چاپ اسناد به اون احتیاج داره. این ماده براساس پرینتری که...
-
باج افزار جدیدی برای macOS کشف شده که کاربرانی را که از برنامه های دزدی استفاده میکنند را هدف قرار میدهد..!
یکشنبه 15 تیرماه سال 1399 16:33
کارشناسان امنیتی در هفته ای که گذشت نوعی از باج افزار را برای سیستم عامل macOS کشف کرده اند که از طریق برنامه های دزدی انتشار می یابد. این باج افزار که با نام EvilQuest شناخته میشود علاوه بر رمزگذاری فایلهای کاربران و درخواست پول برای آنلاک کردن آنها، روی سیستم یک کیلاگر و پوسته معکوس نصب میکند. علاوه بر این، کد...
-
باج افزار Zeppelin
دوشنبه 9 تیرماه سال 1399 16:50
باج افزار Zeppelin نمونه جدیدی از باج افزارهایی که در حال آلوده سازی سیستم کاربران است و دانستن و شناخت این باج افزار کمک میکند تا از این آلودگی در سازمانهای فناوری و خدمات درمانی در سراسر اروپا و کانادا و … است . اندکی در باره پیشینه باج افزار Zeppelin : این باج افزار ابتدا با نام vegalocker فعالیت خورد را شروع کرد ....
-
الگوریتم تبدیل حروف بزرگ به کوچک و حروف کوچک به بزرگ
پنجشنبه 5 تیرماه سال 1399 18:59
در بعضی مسائل در زبان های مختلف از ما میخواهند حروف کوچک را بزرگ و حروف بزرگ را کوچک کنیم یا فقط lowercase یا uppercase کنیم. کامپیوتر فقط با اعداد سر و کار دارد. داده هایی که ما میبینیم حاصل یک نگاشت است. یعنی نسبت دادن عدد به حرف. برای این نگاشت استانداردی به نام یونیکد ارائه شده که حروف را به اعداد نسبت میدهد....
-
چگونه Recycle Bin ویندوز را خود به خود خالی کنیم؟
دوشنبه 2 تیرماه سال 1399 22:46
با استفاده از ترفند می توانید به Recycle Bin برنامه بدهید تا به صورت خودکار فایل ها را حذف کند. زمانی که شما فایلی را از روی سیستم خود حذف می کنید، این فایل به صورت مستقیم پاک نمی شود و درRecycle Bin باقی می ماند. باقی ماندن فایل ها در Recycle Bin (سطل آشغال ویندوز) هم حجم سیستم شما را میگیرد و هم سرعت سیستم شما را به...
-
چگونه پنجرههای هنگ کرده را در ویندوز ببندیم؟
دوشنبه 2 تیرماه سال 1399 22:45
به جای استفاده از Task Manager می توانید با ترفندی ساده تر پنجره های هنگ کرده در ویندوز را ببندید. در این خبر پست قصد داریم به شما راهکاری را ارائه دهیم تا به جای استفاده از Task Manager با اجرای یک فایل پنجره برنامه هایی که هنگ کرده اند را به راحتی ببندید. این ترفند بر روی تمامی نسخه های ویندوز اجرا می شود. ابتدا...
-
معرفی سایت های برتر برنامه نویسی
یکشنبه 1 تیرماه سال 1399 11:29
زمانی که شما در حال فراگیری یک زبان برنامه نویسی هستید، برای بالا بردن سطح مهارت خود و همچنین فراگیری بهتر زبان مورد نظر نیاز دارید تا با چالش های مختلف کدنویسی مواجه شوید، به این ترتیب در این مقاله سایت های برتر برنامه نویسی که با چالش های مختلف، سطح مهارت شما را در برنامه نویسی بالا خواهد برد را معرفی خواهیم کرد....
-
VDI یا مجازی سازی دسکتاپ چیست؟
یکشنبه 1 تیرماه سال 1399 11:26
مجازی سازی دسکتاب (vdi) به میزبانی از محیط دسکتاپ در یک سرور مرکزی میگویند. Vdi یک شکل دیگر دسکتاپ است که از دسکتاپ به صورت مجازی استفاده میشود. سیستم عامل دسکتاپ در ماشین مجازی اجرا میشود و ما میتوانیم از آن استفاده کنیم. از دستگاه هایی مانند پیسی ها،تبلت ها و گوشی های هوشمند میتوان به عنوان نقطه دریافت (end-point)...
-
مقایسه اینترنت ADSL با VDSL
دوشنبه 26 خردادماه سال 1399 14:04
مدتی است که در کشور ما بحث جایگزین کردن تکنولوژی VDSL به جای ADSL به راه افتاده که بارها و بارها شخصا توسط وزیر ارتباطات این موضوع ذکر شده است که دولت قصد بر انجام این کار دارد . اما سوالی که ابتدا برای همه ی مشترکان خانگی و غیر خانگی اینترنت ADSL پیش خواهد آمد این است که تفاوت میان این دو تکنولوژی چیست و واقعا چه...
-
آموزش ساخت لیست کشویی در اکسل
دوشنبه 19 خردادماه سال 1399 09:49
ایجاد لیست کشویی در اکسل ایجاد لیست کشویی در اکسل به شما در منسجمتر کردن اطلاعات وارد شده و همچنین دوری از اشتباه کمک میکند و اکسل نیز در دل خود این امکان را گنجانده است. بنابراین اگر میخواهید از اکسل استفاده کنید میتوانید اطلاعات خود را در لیست کشویی دستهبندی کنید. یکی از ویژگیهای مهم در نرمافزار اکسل، مدیریت...
-
مهمترین کدهای خطا کدام اند؟
سهشنبه 13 خردادماه سال 1399 11:39
معمولاً همه ما در اینترنت به جستجو می پردازیم و در بین این جستجوها با یک سری خطاها روبه رو میشویم که باید بدانیم این خطاها مربوط به چه چیزی هستند؟ اما بهتر است بدانید که بیشتر این خطا ها می تواند مربوط به وب سرور یا کلاینت باشد. این کدهای خطا به همراه خود توضیحات کوتاهی دارند که با بررسی اندک آنها می توان مفهوم هر...
-
دیسکهای شیشهای پنج بعدی برای ذخیره داده تا 13.8 میلیارد سال
شنبه 10 خردادماه سال 1399 08:11
ایسنا/ محققان دانشگاه ساوثهمپتون یک فرمت جدید داده ابداع کردهاند که اطلاعات را در نانوساختارهای ریز درون شیشه کدگذاری میکند. این فناوری که "بلور حافظه سوپرمن" نام گرفته، از لیزرها و نانوساختارهایی برای ثبت مقادیر عظیمی از داده در یک دیسک شیشهای ریز استفاده میکند. این تحقیق که اخیرا در نشستی در...
-
[مایکروسافت درباره باج افزار جدید هشدار میدهد..!]
جمعه 9 خردادماه سال 1399 18:38
مایکروسافت امروز بیانیه ای جهت هشدار به تمامی سازمان ها در سطح جهان منتشر کرد که در آن از نوعی باج افزار جدید نام برد که از نوع باج افزارهای Human-operated میباشد. باج افزار جدید PonyFinal نام دارد که به زبان جاوا نوشته شده و همانطور که گفته شد از نوع باج افزارهای مبتنی بر انسان است. با این نوع از باج افزار، هکر ها...
-
بدافزار جدیدی که از جیمیل برای دزدین اطلاعات حساس شما استفاده میکند
چهارشنبه 7 خردادماه سال 1399 16:02
محققان فضای مجازی امروز نسخه جدیدی از بک دور ComRAT را کشف کرده اند که از نسخه وب جیمیل برای دزدی مخفیانه اطلاعات حساس کاربران استفاده میکند. تیم پشت این بک دور به اسم Turla APT که به مار نیز معروف است از سال 2004 درحال فعالیت در حوزه حملات بک دور و بدافزار ها میباشد. شرکت ESET در این باره گفت که بک دور ComRAT v4 برای...
-
رمزگشای باجافزار JIGSAW
پنجشنبه 1 خردادماه سال 1399 10:06
رمزگشای باجافزار Jigsaw توسط پژوهشگران شرکت امنیتی Emsisoft به روز شد. این باج افزار در سال ۲۰۱۶ ظهور پیدا کرد و تاکنون به پسوندهای مختلف منتشر شده و قربانیان بسیاری را آلوده کرده است. این باجافزار به ازای هر یک ساعت، به صورت نمایی تعداد فایلهای رمزشده را حذف میکند. پس از ۷۲ ساعت، تمام فایلهای رمزشده را نیز حذف...
-
رمزگشای باجافزار GOGOOGLE
پنجشنبه 1 خردادماه سال 1399 08:31
"رمزگشای باج افزار GoGoogle" توسط پژوهشگران شرکت امنیتی Bitdefender ارائه شد. این باجافزار که اخیرا در ماه آوریل ۲۰۲۰ ظهور یافت به زبان Golang نوشته شده است و دو نسخه با دو الگوریتم رمزنگاری متفاوت را برای عملیات رمزگذاری فایلهای قربانی به کار میگیرد که شامل رمزگذاری بر پایه XOR برای فایلهای بزرگتر از ۱...
-
مزایا و معایب روت کردن گوشی اندروید
سهشنبه 23 اردیبهشتماه سال 1399 23:15
مزایا : 1️⃣ نصب رام دلخواه بر روی گوشی اندرویدی 2️⃣ پاک کردن یا نصب اپلیکیشنهای اختصاصی 3️⃣برداشتن محدودیتهای استفاده از تکنولوژیهای موجود در دستگاه 4️⃣استفاده از اپلیکیشنهای خاص 5️⃣بهینه نمودن استفاده از منابع تلفن هوشمند معایب: 1️⃣ از بین رفتن گارانتی گوشی 2️⃣ از کار افتادن گوشی 3️⃣ مشکلات امنیتی 4️⃣ کاهش عملکرد...
-
تفاوت فرمت های سیستمی(FAT32,NTFS,exFAT)
سهشنبه 23 اردیبهشتماه سال 1399 23:05
حتما واستون پیش اومده که وقتی خواستید فلش تون(یا حالا هر حافظه دیگه) رو فرمت کنید یه قسمت هست به اسمه File System و سه تا گزینه داره که میتونید به دلخواه اونارو انتخاب کنید. Fat32 ببینید درواقع فرمت Fat32 قدیمی ترین فرمت مربوط به فایل های سیستمیه که جایگزین فرمت fat 16 شد.قدیمی بودن فرمت fat32 هم نقاط مثبت داشت هم...
-
انتشار رفع نقص غیرمنتظرهی مایکروسافت برای OFFICE
شنبه 20 اردیبهشتماه سال 1399 07:59
مایکروسافت به تازگی یک توصیهنامه امنیتی جهت بهروزرسانی نرمافزارهای مایکروسافت که از کتابخانهی Autodesk FBX استفاده میکنند، منتشر ساخته است. FBX مخفف Filmbox و یک قالب اختصاصی متعلق به کتابخانهی Autodesk است که برای ذخیرهسازی داده های ضبط حرکت به همراه جریانهای صوتی و ویدیویی استفاده میشود. Autodesk که...