هرکسی که تا به حال در سیستم رایانه خود ویروس داشته باشد ، می داند که چقدر استرس زا است. فرقی نمی کند برنامه نرم افزاری امنیتی پیشرفته یا قوی داشته باشید ، [...]...
ادامه مطلب →اگر صاحب یک وب سایت هستید یا در زمینه هایی کار می کنید که شامل نوشتن یا مدیریت محتوای آنلاین است ، احتمالاً از ابرداده ها شنیده اید. این چیزی است که شما نمی خواهید از آن دور شوید (و نباید اگر می خواهید در موتورهای جستجو رتبه بندی کنید). سوالی که ممکن است از شما بپرسید این است که "ابرداده چیست - و مهمتر از همه ، چگونه [...]...
ادامه مطلب →آخرین باری که از تلفن خود استفاده کردید تا Google Maps مکان دقیق خود را روی نقشه مشخص کند ، آیا تا به حال متوقف شده اید و تعجب می کنید که GPS چگونه اینقدر دقیق کار می کند؟ سیستم موقعیت یابی جهانی (GPS) در واقع توسط وزارت دفاع ایالات متحده در سال 1973 (معروف به NAVSTAR) راه اندازی شد. تا سال 1993 ، 24 [...]...
ادامه مطلب →keylogger یا keystroke logger ، برنامه ای دزدکی است که توسط مجرمان سایبری مورد استفاده قرار می گیرد تا به طور پنهانی هر ضربان کلید ساخته شده در رایانه را ضبط کنید. هدف اصلی این است که اطلاعات حساس خود را مانند گذرواژهها یا ورود به سیستم ، برداشت کنید و آن را به هکر ارسال کنید. در ابتدا ، از keyloggers برای ردیابی فعالیت کارمندان بر روی رایانه ها استفاده می شد ، اما این سرعت به سرعت [...]...
ادامه مطلب →ممکن است بسیاری از شما با خواندن این مطلب روزهای بد قدیمی را برای به دست آوردن هر دو ابزار برای گفتگو با یکدیگر به یاد داشته باشید. تلفن های همراه (نه تلفن های هوشمند!) همه کابل های اختصاصی خود را داشتند. رایانه ها هنوز اتوبوس سریال جهانی را در آغوش نگرفته اند ، بنابراین استانداردهای اتصال متفاوتی نیز دارند. WiFi هنوز چیزی نبود ، [...]...
ادامه مطلب →جک استریو TRS 3.5 میلیمتری (نوک ، حلقه ، آستین) مدت زمان طولانی است. نسخه اصلی 6.35 میلی متر از اواخر دهه 1800 جایی که در تابلوهای تلفن استفاده می شد ، مورد استقبال قرار می گیرد. نسخه 3.5 میلی متری در دهه 1950 به بازار آمد و امروزه همچنان مورد استفاده گسترده قرار می گیرد. این بدان معنی است که شما می توانید یک جفت [...] بگیرید...
ادامه مطلب →هکرها این خبرها عاشق گزارش دادن در مورد آنها هستند و عموم مردم فقط دوست دارند كه كاملاً سوء تفاهم در مورد آنچه در واقع انجام می دهند نادرست باشند. کلمه "هکر" با مجرمان رایانهای مخرب ارتباط برقرار کرده است ، بیشتر به دلیل استفاده از آن در رسانه ها و فیلم. در ابتدا نوع مخرب جادوگر رایانه به عنوان "ترك" شناخته می شد ، اما [...]...
ادامه مطلب →ویروس رایانه ای تقریباً در هر مکانی وجود دارد - حتی دستگاههای ذخیره سازی قابل جابجایی. هنگامی که یک درایو فلش USB آلوده راه خود را به رایانه شخصی خود پیدا کرد ، به لطف یک عملکرد داخلی ویندوز به نام AutoRun فعال می شود. خوشبختانه راهی برای غیرفعال کردن این ویژگی وجود دارد. در این مقاله ، ما به شما نشان خواهیم داد که چگونه شما [...]...
ادامه مطلب →قبل از شروع ، درک کنید که این مقاله همچنین به سیستم عامل ها (OS) ، به ویژه ویندوز ، می پردازد ، اما این اصول می تواند برای هر نرم افزار ، برنامه یا سیستم عامل کاربرد داشته باشد. هنگامی که می شنوید یا اخطار می گیرید که نرمافزار شما به پایان زندگی (EOL) نزدیک شده است ، کمی ناامید کننده است. به نظر می رسد بسیار نهایی است ، به نظر می رسد که نرم افزار شما فقط می رود [...]...
ادامه مطلب →با توجه به محبوبیت مقاله قبلی من در زمینه Help Desk Geek با 99 راه برای سریعتر کردن سرعت رایانه شما ، تصمیم گرفتم یک لیست دیگر را با 99 مورد بنویسم ، اما این بار در برنامه های نرم افزار رایگان ویندوز که شاید شما از آنها نشنیده اید. اگر جستجوی "بهترین برنامه های نرم افزار رایگان" یا "نرم افزار برتر برتر [...]...
ادامه مطلب →