کلمات کلیدی
|
|
|
نویسنده: سحر - پاسخها: 0 - بازدیدها: 2062
آموزش حذف اطلاعات آیفون از راه دور
|
[align=justify]اگر شما دستگاه آیفون، آیپد و مکبوکهای اپل خود را گم کردید یا به سرقت رفته باشد می توانید با استفاده از قابلیت Find My iPhone و همچنین Family Sharing نسبت به پاک کردن اطلاعات دستگاه خود از راه دور اقدام کنید.
شاید از خود بپرسید که حذف از راه دور اطلاعات آیفون چه زمانی کاربرد دارد؟ پاسخ این سوال کاملا مشخص است. تصور کنید که در آیفون، آیپد یا مک بوک شما اطلاعات شخصی و حیاتی ذخیره شدهاند که اگر فرد سودجویی به آن اطلاعات دسترسی پیدا کند، ریسک بزرگی برایتان به بار م
|
اطلاعات طراحی مدار پمپ بالابر
|
مدت زمان سیکل کامل 30 ثانیه می باشد. سیستم تنها در نیمی از سیکل به سیال نیاز دارد، ولی در 3/2 مدت زمان سیکل باید تحت فشار نگه داشته شود. سیستم های کنترل بالابر می توانند برای تنظیم کردن دبی استفاده شوند. سیال مورد استفاده در مدار روغن معدنی است. چهار طرح پیشنهادی برای مدار پمپ به شرح زیر می باشد:
استفاده از یک پمپ بالابر جابه جایی ثابت
استفاده از دو پمپ بالابر جابه جایی ثابت
استفاده از سیتم انبار
استفاده کردن از یک پمپ بالابر با کنترل جبران فشار
|
نویسنده: elshan - پاسخها: 0 - بازدیدها: 1788
دسترسی کامل هکرها به اطلاعات ۱۴ میلیون کاربر فیسبوک
|
طی حملهی اخیر به فیسبوک، هکر توانسته به اطلاعات کامل ۱۴ میلیون کاربر دسترسی پیدا کند؛ همچنین، درمجموع ۳۰ میلیون کاربر تحت تأثیر این حمله قرار گرفتهاند.
[align=justify]چند هفتهی پیش خبری مبنی بر هک شدن اطلاعات ۵۰ میلیون کاربر فیسبوک منتشر شد؛ حال این شرکت طی اطلاعیهای ضمن بهاشتراک گذاشتن جزئیات این اتفاق، اعلام کرده است که برخلاف تخمین اولیه، ۳۰ میلیون کاربر تحت تأثیر این حمله قرار گرفتهاند (نه ۵۰ میلیون).
کاربران میتوانند با مراجعه به وبسایت Facebook ب
|
چگونه سئو را برای افرادی که اطلاعات کافی در مورد ان ندارند توضیح د
|
شما چگونه سئو را به کسانی که هیچ چیزی درباره آن نمی دانند توضیح می دهید؟ اینکه سئو (دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
[color=#222222][size=small][font=Tahoma, Verdana, Arial, Calibri, Geneva, sans-serif]) درباره چیست را چگونه شرح می دهید؟ قبل از اینکه متهم به ایجاد تبعیض بابت عنوان پس
|
نویسنده: fekre - پاسخها: 0 - بازدیدها: 1331
مدارک و اطلاعات مورد نیاز برای ثبت شرکت در روسیه
|
1) اسکن پاسپورت برابر اصل شده سهامدار
2) اصل شناسنامه به انضمام ترجمه آن به همراه تایید سفارت
3) اصل گواهی سلامت و آزمایش ایدز و هپاتیت به انضمام ترجمه آن به همراه تایید سفارت
4) ترجمه رسمی از 2 قبض دولتی به نام سهامدار
|
نویسنده: saberi - پاسخها: 1 - بازدیدها: 1711
اطلاعات یک میلیون ایرانی در اینستاگرام لو رفت
|
اطلاعات یک میلیون ایرانی در اینستاگرام لو رفت
[align=justify] اینستاگرام یکی از شبکه های اجتماعی محبوب در ایران است. برنامه های زیادی با نام های « فالوئریاب»، « لایک بگیر»، « آنفالویاب» و عناوین مشابه برای ارائه خدمات جانبی به کاربران اینستاگرامی در مارکتهای داخلی منتشر شده است. همانطور که نام برنامه ها نشان میدهد، هدف برنامه ها عمدتا گرفتن فالوئر و لایک و... برای کاربران اینستاگرام است. پیشتر در مهرماه ۱۳۹۷، هشداری توسط مرکز ماهر با عنوان
|
نویسنده: mahya68 - پاسخها: 2 - بازدیدها: 1277
اطلاعات جالب در مورد جارو برقی
|
در اینجا برخی از واقعیتهای جالب در مورد جارو برقی و سابقه آن آورده شده است. این وسیله در مرور زمان تغییرات زیادی کرده و هم اندازه آن کوچکتر شده و هم از نظر کارآیی بهبودهای زیادی را داشته است. هر وسیلهای در اثر کارکرد و به مرور زمان خراب شده و نیاز به تعمیر پیدا میکند. در دیجی تال سرویس تعمیر جاروبرقی به بهترین نحو و در کوتاهترین زمان انجام خواهد شد.
[color=#666666][size=x-large][font=iransansweb][col
|
نویسنده: saberi - پاسخها: 10 - بازدیدها: 4421
افشای اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام
|
اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام افشا شده است. این اطلاعات اکنون در سطح اینترنت با ۵۰۰ دلار فروخته میشود و منبع آن یکی از نسخههای غیر رسمی این اپلیکیشن ذکر شده است. «باب دیاچنکو» (Bob Diachenko)، پژوهشگر امنیت سایبری که این دیتابیس را در سطح وب کشف کرده، گفته که دادههای دیتابیس شامل اطلاعات بیشتر از ۴۲ میلیون کاربر ایرانی تلگرام، مانند آیدی تلگرام، نام کاربری، شماره تماس، هشها و کلیدهای دیجیتالی میشود.
[align=justify][b]از افشای دادهها
|
نویسنده: saberi - پاسخها: 4 - بازدیدها: 2070
حمله MITM یا مرد میانی چیست؟
|
حمله Man In The Middle (یا MITM ، MitM ، MIM یا MITMA ) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است.
[align=justify]MITM یا مرد میانی ، یک از متدهای هکینگ است که هکر در آن در یک نقطه میانی بین مبداء و مقصد قرار می گیرد و شروع به جاسوسی اطلاعات کاربران می کند . ترافیک های عبوری شبکه توسط هکر جمع آوری شده و هکر با این
|
نویسنده: taraznet - پاسخها: 0 - بازدیدها: 666
امنیت اطلاعات چیست؟
|
شبکههای کامپیوتری سازمانهای مختلف ممکن است با حملات و تهدیدهای داخلی و خارجی زیادی روبهرو شوند. امنیت اطلاعاتی در یک سازمان باید تضمین شده باشد چراکه در غیر اینصورت سازمان با چالشهای جدی مواجه خواهد شد. از همینرو برای تمامی نرم افزارها و سخت افزارهای موجود در یک سازمان و حفظ امنیت اطلاعات در شبکه سازمان ها باید راهکارها و تدابیر امنیتی سفت و سختی اندیشیده شود.
[color=#0c0c0c][size=medium][font=Shabnam]به دلیل اهمیت ویژه حفظ ام
|