شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: sahel - پاسخ‌ها: 0 - بازدید‌ها: 2330
چگونه مخاطبین موبایل را به اکانت گوگل انتقال دهیم؟
[align=justify]Google Contact یکی از سرویس‌های گوگل جهت ذخیره، یکسان سازی و مدیریت مخاطبین می‌باشد، این سرویس به صورت ابری(Cloud) میباشدو کلیه اطلاع ، شماره‌ها گروه‌ها و مشخصات وارد شده رادر این سرویس و گوشی‌های لینکش شده هماهنک میکند بدین ترتیب نگرانی از حذف،خرابی و تغییر گوشی ندارد و با وارد کردن اطلاعات اکانت گوگل در گوشی خود می‌توانید اطلاعات را بسرعت بازیابی نمائید، امکان استفاده در iOS و Android و WEB باعث می‌شود که کلیه پلتفرم‌های معروف تحت پوشش قرار گیرد.

[b]برتری های این روش نسبت به
نویسنده: ms.khassi - پاسخ‌ها: 2 - بازدید‌ها: 2693
چگونه وبکم کامپیوتر یا لپ تاپ خود را غیرفعال کنید و چرا؟
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

[align=justify]سال‌ها پیش مسئله‌ی مربوط به امکان سوءاستفاده از وبکم کامپیوترها، لپ تاپ و به‌طورکلی دستگاه‌های هوشمند سر و صدای بسیاری را برپا کرد. کاربران این محصولات همواره تصور داشتند که این امکان وجود دارد تا افراد عادی، هکرها و یا حتی دولتمردان داخلی کشو بنا به دلایل خاصی از تصاویر ارسال شده توسط وبکم دستگاه‌هایشان سوءاستفاده کنند و یا حتی بدون اجازه‌ی آن‌ها بتوانند به تصاویر وبکم دستگاه‌های هوشمند کاربران دسترسی داشته و
نویسنده: elshan - پاسخ‌ها: 0 - بازدید‌ها: 1771
چگونه برنامه‌ های تحت DOS را در ویندوز ۱۰ اجرا کنیم؟
[align=justify]هنوز هم تعدادی از اپلیکیشن‌های قدیمی تحت DOS وجود دارند که شما مجبور به استفاده از آن‌ها هستید. برنامه‌های تحت داس در ویندوز‌های ۳۲ بیتی به راحتی قابل اجرا هستند اما ورژن ۶۴ بیتی ویندوز برای اجرای این قبیل برنامه‌ها، نیازمند تغییراتی است. در این مقاله قصد داریم تا شما را با نحوه‌ اجرای برنامه‌های تحت Dos در ویندوز ۱۰ آشنا کنیم.

در واقع مهم نیست که شما از ویندوز ۷ استفاده می‌کنید یا ویندوز ۸ یا ۱۰، آن‌چه که حائز اهمیت است، این که از نسخه‌ی ۳۲ بیتی ویندوز استفاده می‌کنید یا از نس
نویسنده: shahram20 - پاسخ‌ها: 0 - بازدید‌ها: 2823
چگونه مودم و شبکه خانگی خود را ایمن تر کنیم؟
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

این روزها در اغلب منازل می‌توان یک دستگاه مودم مشاهده کرد که شاید فقط یک دستگاه برای اتصال به اینترنت باشد، اما مودم‌ها را باید مهم‌ترین گجت الکترونیکی خواند، چرا که این ابزار به تمام گجت‌های موجود در خانه متصل شده و دروازه‌ی ورود به اینترنت است، از این‌رو مودم‌های مورد استفاده در منازل را می‌توان بهترین گزینه برای نفوذ توسط هکرها خواند.

[align=justify]این روزها وجود مودم ADSL در بسیاری از منازل به
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 2100
چگونه فایل‌هایی که توسط باج‌افزار Shade رمزگذاری شده اند را رمزگشا
سال گذشته، لابراتوار کسپرسکی به سازمان اجرای قانون هلندی برای راه‌اندازی سایت NoRansom پیوست، این سایت به قربانیان باج‌افزار CoinVault کمک می‌کند تا به فایل‌های از دست‌رفته خود دسترسی یابند. پس از آن کسپرسکی وب‌سایتی با چندین ابزار رایگان دیگر برای بازگرداندن فایل‌های رمزگذاری‌شده توسط چندین رمزگذار مثل TeslaCrypt، CryptXXX و شبیه اینها را افزود.


[align=justify]امروزه کسپرسکی گام‌های بزرگی در مقابل باج‌افزارها بر می‌دارد. به همراهی پلیس هلند، یوروپل و امنیت اینتل این
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1624
چگونه از فرزندان خود در بازی Pokemon محافظت کنیم؟
[align=justify]در اوایل سال جاری، دنیا شاهد پرشورترین بازی تلفن همراه (پوکمن‌گو) شد. با اینکه این بازی محبوب پس از راه‌اندازی برای چندین کشور قابل دسترس نبود اما کاربران راه‌حل‌هایی برای نصب اپلیکیشن بر روی دستگاه‌های خود یافتند و حالا افراد در خیابان ها قدم می‌زنند و به دنبال wild Pokémon هستند.

Pokémon موجوداتی کوچکی هستند که در سال ۱۹۹۶ توسط Satoshi Tajiri یک توسعه‌دهنده بازی‌های ژاپنی طراحی شده است. آنها در دنیای مردم زندگی می‌کنند. مسئولیت‌پذیری در قبال مراقبت از موجوداتی که کاربر اهلی ک
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1901
چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می‌کنند؟
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

امروزه فناوری‌های امنیتی متنوعی مورد استفاده قرار می‌گیرند. همه این فناوری‌ها در نظر دارند به بهترین شکل ممکن از حریم خصوصی کاربران محافظت به عمل آورند. از جمله این فناوری‌ها می‌توان به مکانیزم احراز هویت دو عاملی two-factor authentication اشاره کرد. فناوری قدرتمندی که برای پیش‌گیری از دسترسی هکرها به حساب‌های کاربری مورد استفاده قرار می‌گیرد. اما سوال اصلی این است. آیا این فناوری شکننده است؟

اگر به شما بگو
نویسنده: elshan - پاسخ‌ها: 0 - بازدید‌ها: 2595
چگونه میهمان‌ها بدون رمزعبور وای‌فای به اینترنت خانه وصل شوند؟
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

این روزها یکی از مهمترین سوالاتی که مهمانان بعد از سلام و احوالپرسی از میزبان می‎پرسند این است که «پسورد وای‎فای شما چیست؟» این سوال گاهی اوقات برای خود شما هم پیش می‎آید و فراموش می‎کنید چه کلمه عبوری را برای شبکه خود انتخاب کرده بودید. به خاطرسپاری کلمات عبور به کاری عذاب‌آور تبدیل شده است و از طرفی از لحاظ امنیتی هم کار درستی نیست که همه از کلمه عبور شما مطلع باشند. یک راه‌حل هوشمندانه برای این مشکل وجود دا
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1902
چگونه در ویندوز ۱۰ اسکرین شات بگیریم
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

اسکرین شات، تصویری از کاربری موارد قابل مشاهده داخل مانیتور، گوشی موبایل و هرگونه دستگاهی که دارای خروجی تصویری باشد می‌گیرد. امروز ما می‌خواهیم در سلسه مطالب آموزش ویندوز به شما نشان دهیم چگونه این کار را در ویندوز انجام دهید.
همه سیستم‌عامل‌ها گزینه‌های مختلفی برای گرفتن اسکرین شات دارند. ابزارهای خارجی زیادی هم برای گرفتن اسکرین شات در ویندوز است.
نویسنده: نسیم - پاسخ‌ها: 1 - بازدید‌ها: 1667
چگونه جلسات فردی با کارکنان خود را سازنده‌ تر برگزار کنیم
[align=justify]جلسات فردی با کارکنان یکی از مسائلی است که مدیر هر کسب و کاری با آن درگیر است. تبدیل این دیدارها به جلساتی اثربخش و کارآمد، توانایی‌هایی می‌طلبد که مدیران باید به خوبی آن‌ها را فرا بگیرند. در این مقاله سعی داریم روش‌هایی را برای موثرسازی این جلسات ارائه دهیم.

کارکنان مستقیم  و کارکنان غیر مستقیم
کارکنانی که زیر نظر شما هستند به دو دسته قابل تقسیم‌ می‌شوند. کارکنانی که مستقیماً به شما گزارش می‌دهند و کارکنانی که به طور غیر مستقیم زیر نظر شما هستند. به عبارتی آن‌ها را به