شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1887
ویندوز 10 دومین سیستم عامل محبوب سیستم های دسکتاپ
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]


براساس آمار NetMarketShare ماه گذشته میلادی (ژانویه) ویندوز تازه وارد مایکروسافت یعنی ویندوز 10 توانست 11.85 درصد از مجموع سیستم عامل های فعال دسکتاپ ها و تبلت ها را به خود اختصاص دهد و برای اولین بار از آمار استفاده ویندوز XP و 8.1 گذشت. ویندوز XP با نفوذ 11.42 درصد و ویندوز 8.1 با نفوذ 10.40 درصد به ترتیب در رده های دومین و سومین سیستم عامل پرکاربر محسوب می شوند.
این آمار در حالی منتشر می شود که ویندوز 7
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1833
نشانه هایی از وجود malware یا نرم افزارهای جاسوسی و مخرب روی سیستم شما
[align=justify]بسیاری از اوقات، نیاز به نرم افزارهایی داریم که در کمتر جایی پیدا می شوند، و بدین صورت ناچاریم آن ها را از هر پایگاه امن و نا امنی دانلود کنیم و نهایتا آن را نصب کنیم. این کار در نهایت اعتماد کامل و کاذب ما صورت می گیرد. اما گاهی افرادی سود جو، نرم افزارهایی را به همراه نرم افزارهای مورد نظر ارسال می کنند که می تواند برای ما گران تمام شوند. البته این مشکل بیشتر برای کسانی دنباله دار می شود که ویندوز خود را به روز نمی کنند و یا اینکه تنها به یک نسخه از نسخه های ویندوز عادت کرده اند
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1724
فلش USB جدیدی که میتواند سیستم شما را برای همیشه نابود کند
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

[align=justify]مدتهاست که بد افزار ها و طراحان آنها تمام تلاش خود را می کنند که به سیستم های رایانه ای اسیب جدی وارد کنند و در این راستا هر از چند گاهی موفقیت هایی به دست آورده اند اما جالب است بدانید تقریبا همه این آسیب ها نرم افزاری بوده و آسیب رساندن به سخت افزار شاید شایعه ای بیش نباشد، اما جدیدا یک هکر روسی فلشی را ابداع کرده که با اتصال آن به درگاه usb خود به معنای واقعی کلمه سخت افزار شما را نابود می کند در این مطلب قص
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1992
معماری سیستم عامل،کرنل و عملکرد آن چیست؟
احتمالا از زمانی که صاحب گوشی اندرویدی هستید یا استفاده‌ی تخصصی از سیستم عامل کامپیوتر خود دارید با عبارت «کرنلِ لینوکس» آشنا شده‌اید؛ در این مقاله به بررسی کرنل و عملکرد آن می پردازیم.
[align=justify]
 همان طور که مطلع هستید سیستم عامل اندروید از کرنل لینوکس استفاده می‌کند و شاید از این مبحث با لینوکس آشنایی دارید؛ لینوکس یک سیستم عامل متن‌باز و از خانواده‌ی شبه یونیکس است. همه توزیع‌های لینوکس بر پایه هسته اصلی آن یا کرنل بنا شده‌اند که نرم افزارهای رایگان با آن تلفیق
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1759
نسخه جدید 16.04 سیستم عامل اوبونتو منتشر شد
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

جدیدترین نسخه پایدار و با پشتیبانی طولانی مدت سیستم عامل اوبونتو به تازگی منتشر شده است. در این مطلب به معرفی ویژگی‌های جدید و کلی این سیستم عامل گنو/لینوکسی خواهیم پرداخت.

رابط کاربری این سیستم عامل یونیتی نام دارد و کمپانی توسعه دهنده آن نیز کنونیکال است. این پلتفرم بسیار سریع، امن و هزاران اپلیکیشن مختلف دارد. توسعه دهندگان اوبونتو معتقدند برای همه کار‌هایی که شما می‌خواهید با سیستم عامل خود انجام دهید، ا
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 2009
راه‌هایی آسان برای پیدا کردن مشخصات سخت افزاری سیستم
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

چگونه مشخصات لپ‌تاپ را ببینم؟ چگونه از نوع کارت گرافیک، پردازنده مرکزی و نسخه سیستم عامل رایانه مطلع شوم؟ فضای رم را در ویندوز یا مک به چه طریق می‌توان مشاهده کرد؟

[align=justify]دلایل زیادی وجود دارد که ممکن است شما را ترغیب به دانستن مشخصات سخت‌افزاری رایانه خود بکند. شاید سرعت سیستم پایین باشد و شما می‌خواهید از امکان ارتقای سخت افزاری باخبر شوید. شاید برای خرید یک رایانه نیاز به دیدن این مشخصا
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 1762
کشف بدافزار شبیه استاکس نت برای اختلال در سیستم های صنعتی
محققان بدافزاری را یافته‌اند که برای دستکاری سیستم‌های کنترلی و نظارتی با قابلیت جمع آوری اطلاعات توسعه یافته است. هدف اصلی این بدافزار که کارکردی شبیه به استاکس‌نت دارد، ایجاد اختلال در سیستم‌های صنعتی است.

[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

دانشمندان بدافزاری با کارکردی شبیه به استاکس‌نت کشف کرده‌‌اند که هدف آن ایجاد اختلال و سرقت اطلاعات از سیستم‌های صنعتی است که وظایفی نظارتی و جمع‌آوری اطلاعات را بر عهده دارند.
همانطور که اشاره کردیم
نویسنده: saberi - پاسخ‌ها: 2 - بازدید‌ها: 2900
نحوه‌ دسترسی به آدرس ip سیستم در ویندوز 10 و ویندوز 8 و 7 و چگونگی تغی
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

همانطور که می‌دانید شبکه هر سیستم دارای آدرس ip خاص و منحصر به فرد است و تبادل اطلاعات و دسترسی به هر کدام از دستگاه‌ها، به وسیله‌ی این آدرس انجام می‌شود. با توجه به اهمیت آشنایی کاربران با این موضوع، قصد داریم در این مقاله به معرفی روش دسترسی به آدرس ip از طریق دستورات cmd پرداخته و شما را با نحوه‌ی دسترسی و تغییر ip آدرس آشنا کنیم. همچنین با نحوه‌ی تنظیم ip استاتیک برای یک دستگاه در شبکه نیز آشنا خواهید شد.
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 2217
هکرها می توانند میلیون ها دلار از طریق سیستم آنلاین تایید موبایلی
محققان به تازگی متوجه شده‌اند که هکرها می‌توانند با نفوذ به سیستم‌های آنلاین تایید پرداخت موبایلی، به راحتی میلیون‌ها دلار را به سرقت ببرند.
[align=justify]

آخرین حمله‌‌ هکرها نشان می‌دهد که تایید هویت شماره‌هایی با تعرفه‌ی بالا (Premium-rate telephone numbers، تلفن‌هایی هستند که از بسترهای خاصی برای انتقال داده استفاده می‌کنند اما در عوض هزینه‌های بالاتیر هم دارند) برای کاربران این تلفن‌ها تا چه حد دشوار است. اخیرا یک محقق بلژیکی دریافته است که می‌توان با سوء‌استفاده
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1559
بررسی امنیت سیستم عامل مک
آیا رایانه‌های مک نیاز به آنتی‌ویروس دارند؟ آیا سیستم عامل مک شرکت اپل ویروسی می‌شود؟ این‌ها سوالاتی هستند که از زمان معرفی سیستم عامل مک ذهن کاربران را به خود درگیر کرده است.
[align=justify]

امنیت سیستم عامل مک و استفاده یا عدم استفاده از نرم‌افزارهای امنیتی در رایانه‌های اپلی بحث چندان تازه‌ای نیست. بحث امنیت مک از زمان معرفی سیستم عامل مک ذهن همه‌ کاربران را به خود درگیر کرده است. به عنوان نمونه شواهد تجربی ما نشان می‌دهد، با وجود این که رایانه‌ی PowerBook G4 اپل م