شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: elshan - پاسخ‌ها: 2 - بازدید‌ها: 3585
اندروید و iOS را با هم داشته باشید
[align=justify]می‌سوت اجازه می‌دهد که یک سیستم عامل اختصاصیِ مبتنی بر اندروید تحت عنوان Mesuit OS 1.0، در قالب یک برنامک در iOS اجرا شود.

اگر تصمیم‌گیری برای خرید یک گوشی مبتنی بر اندروید یا یک آیفون برای شما دشوار است، حالا می‌توانید هر دو را با هم داشته باشید! این امکان به لطف یک قاب موبایل ممکن شده که شرکتی چینی آن را ساخته است. اگر این قاب را روی یک آیفون نصب کنید، می‌توانید اندروید را در کنار iOS در اختیار داشته باشید.

این نخستین تلاش برای اجرای اندروید روی آیفون نیست و ماه گذشته نیک
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 2848
چگونه فایل‌هایی که توسط باج‌افزار Shade رمزگذاری شده اند را رمزگشا
سال گذشته، لابراتوار کسپرسکی به سازمان اجرای قانون هلندی برای راه‌اندازی سایت NoRansom پیوست، این سایت به قربانیان باج‌افزار CoinVault کمک می‌کند تا به فایل‌های از دست‌رفته خود دسترسی یابند. پس از آن کسپرسکی وب‌سایتی با چندین ابزار رایگان دیگر برای بازگرداندن فایل‌های رمزگذاری‌شده توسط چندین رمزگذار مثل TeslaCrypt، CryptXXX و شبیه اینها را افزود.


[align=justify]امروزه کسپرسکی گام‌های بزرگی در مقابل باج‌افزارها بر می‌دارد. به همراهی پلیس هلند، یوروپل و امنیت اینتل این
نویسنده: elshan - پاسخ‌ها: 0 - بازدید‌ها: 1959
عادت های اشتباهی که شغل شما را به خطر می‌اندازد
[align=justify]برخی افراد در محیط‌های کاری عاداتی دارند که می‌تواند ظاهر آنها را در این محیط‌ها خراب کند و حتی موقعیت شغلی‌شان را به خطر بیندازد. عاداتی مانند شلخته بودن، انجام ندادن وظایف، دیر رسیدن به محل کار از جمله عاداتی است که می‌تواند شغل شما را به خطر بیندازد. در این مطلب تعدادی از این عادت‌ها را معرفی می‌کنیم.

در فرآیند پیدا کردن شغل، موردی که افراد باید توجه زیادی به آن داشته باشند، حفظ آداب و رعایت برخی اصول رفتاری است. برخی اوقات، رفتار و عادت‌های افراد می‌تواند موقعیت شغلی آنها ر
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 3159
حمله سایبری که احراز هویت دو مرحله‌ای را هم دور‌ می‌زند
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

بسیاری از کارشناسان فضای مجازی بر این عقیده هستند که ایجاد "سیستم احراز هویت دو مرحله‌ای" یکی از راهکارهای مناسب حال حاضر است که هکرها را از نفوذ به سایت‌‌ها و سیستم‌های بانک‌داری الکترونیک باز می‌دارد. اما به تازگی محققان امنیتی شرکت ترند‌میکرو حمله‌ای بسیار خطرناک و پیچیده با نام "Emmental" را شناسایی کرده‌اند که می‌تواند سیستم تایید هویت دو مرحله‌ای را هم رد کند.
[align=justify]این حملات ب
نویسنده: tamirat500 - پاسخ‌ها: 0 - بازدید‌ها: 2352
ایرادات امنیتی جدید ۹۰۰ میلیون دستگاه اندرویدی را آلوده می‌‌کند
بدافزارها و اشکالات امنیتی جدیدی در دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
پیدا شده است و محققان پیش‌بینی کرده‌اند که حدود ۹۰۰ میلیون دستگاه در معرض تهدید این اشکالات خواهند بود. چهار ایراد امنیتی تا‌کنون کشف شده‌ که با نام Quadrooter معرفی می‌شوند. این ایرادات می‌توانند به مجرم سایبری اجازه‌ی دسترسی کامل به دستگاه قربانی را بدهند.چهار ایراد امنیتی جدید در سیستم‌عامل اندروید کشف شده است. این ایرادات در دستگاه‌هایی که مجهز به پردازنده‌های [url=http://www.tamiraat.net/]شرکت کوالکام
نویسنده: neda - پاسخ‌ها: 0 - بازدید‌ها: 3020
باگ هسته لینوکس میلیونها کاربر اندروید را در خطر هک شدن قرار داده
باگ هسته لینوکس ۱.۴ میلیارد کاربر اندروید را در خطر هک شدن قرار داده است

کشف یک باگ امنیتی در هسته‌ی لینوکس نشان از این دارد که ۱.۴ میلیارد گجت مبتنی بر اندروید در خطر هک شدن و سرقت اطلاعات قرار دارند. با این باگ هکر‌ها می‌توانند بسته به ارتباط رمزنگاری شده یا ارتباط معمولی، به قطع یا ارسال پیام‌های آلوده در قالب ارتباط ایجاد شده بپردازند.

[align=justify]کارشناسان حوزه‌ی امنیت روزنه‌ی جدیدی را در هسته‌ی سیستم عامل لینوکس کشف کرده‌اند
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 2402
ده چهره بزرگ دنیای فناوری که آنها را نمی‌شناسید
این ده نفر بسیار کمتر از امثال بیل گیتس و استیو جابز شناخته‌شده‌اند، اما کارهای بسیار بزرگی در زمینه فناوری انجام داده‌اند.

Marty Cooper - پدر موبایل
 
کوپر در سال 1973 حق امتیاز «سیستم تلفن رادیویی» را در حالی که در شرکت موتورولا کار می‌کرد به نام خود ثبت کرد. او اولین فردی بود که با تلفن همراه تماس گرفت. این تماس با مهندسی رقیب در آزمایشگاه‌های معروف بل بود. (تصویر)
 
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]
 
[b] Mike Lazardidi
نویسنده: ms.khassi - پاسخ‌ها: 0 - بازدید‌ها: 2376
آیا میتوان گوشی را در حال شارژ تمام شب رها کرد؟
برای همه ما تا به حال پیش آمده که قبل از خواب گوشی خود را به شارژر متصل کنیم تا وقتی صبح از خواب بیدار می‌شویم، باتری آن نیز کاملا شارژ شده باشد.
[align=center]اما حتما شنیده‌اید که این کار می‌تواند ظرفیت باتری را کاهش دهد و به مرور زمان آن را از بین ببرد و شاید این سوال را بارها در گوگل جستجو کرده باشید که آیا کار اشتباهی است که گوشی خود را تمام شب در حال شارژ قرار دهیم؟
امروزه گوشی‌های همراه به جزء مهمی از زندگی و وجود ما تبدیل شده‌اند و این سوال احتمالا از مهم‌ترین سو
نویسنده: نسیم - پاسخ‌ها: 1 - بازدید‌ها: 2475
چگونه جلسات فردی با کارکنان خود را سازنده‌ تر برگزار کنیم
[align=justify]جلسات فردی با کارکنان یکی از مسائلی است که مدیر هر کسب و کاری با آن درگیر است. تبدیل این دیدارها به جلساتی اثربخش و کارآمد، توانایی‌هایی می‌طلبد که مدیران باید به خوبی آن‌ها را فرا بگیرند. در این مقاله سعی داریم روش‌هایی را برای موثرسازی این جلسات ارائه دهیم.

کارکنان مستقیم  و کارکنان غیر مستقیم
کارکنانی که زیر نظر شما هستند به دو دسته قابل تقسیم‌ می‌شوند. کارکنانی که مستقیماً به شما گزارش می‌دهند و کارکنانی که به طور غیر مستقیم زیر نظر شما هستند. به عبارتی آن‌ها را به
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1969
کتاب‌هایی که بیل گیتس خواندن آن را توصیه می‌کند
بیل گیتس یکی از موفق‌ترین افراد در دنیای تکنولوژی است، شخصی که نام خود را برای همیشه در تاریخ ماندگار کرده است. در این مطلب نگاهی به کتاب‌های توصیه شده توسط بیل گیتس می کنیم.
[align=justify]بیل گیتس در اکتبر سال ۱۹۵۵ میلادی چشم به جهان گشود شاید کمتر کسی در آن زمان تصور می‌کرد این کودک روزی صنعت IT را این چنین متحول سازد. بیل در بیست سالگی با کمک پل آلن شرکتی با نام Micro-soft را ثبت کرد و اینگونه بود که یکی از بزرگ‌ترین غول‌های عرصه فناوری متولد شد. اخیرا بولومبرگ ارزش