دسته: بلاگ

حذف دکمه View image از موتور جستجوی گوگل

گوگل تغییری در جستجوی تصاویر موتور جستجوی خود ایجاد کرده است که با وجود کوچک بودن، تأثیر بزرگی خواهد داشت. زمانی که روی تصویر یافت شده کلیک می کنید تا آن را به صورت جداگانه باز کنید، دکمه ی View Image از بین رفته است. این دکمه برای کاربران بسیار مفید بود؛ چرا که وقتی دنبال تصویر خاصی می گردید، به احتمال بسیار زیاد آن را در گوگل پیدا می کنید و برای مشاهده و ذخیره ی آن باید از این دکمه استفاده کنید. حالا با حذف دکمه ی View image باید چند گام اضافه برای ذخیره ی یک تصویر طی کنید. این تغییر مسلما به قصد محدود کردن کاربران…

آیا تمام دارک وب با بیت کوین کار می‌کند؟

طبق تحقیقات اخیر بنیاد Recorded Future، استفاده از بیت کوین به عنوان ارز شماره یک دارک نت روز‌ به روز کمرنگ تر می‌شود. این بنیاد اینترنتی بزرگ، ۱۵۰ مورد از فعال ترین انجمن‌ها، فروشگاه‌ها و ارائه دهندگان خدمات غیرقانونی را مورد تجزیه و تحلیل قرار داد و به نتیجه ای غیرمنتظره رسید. اقتصاد دارک نت . . دارک نت اینترنتی است که از پروتکل و پورت‌های غیرمعمول به منظور محافظت از هویت دیجیتالی کاربران استفاده می‌کند. برای اتصال به دارک نت نیاز به مرورگرهای مخصوص است، که محبوب ترینشان TOR نام دارد. یکی از اهداف اصلی استفاده از دارک نت جلوگیری از افشا و ردیابی اطلاعات فرستنده و گیرنده اطلاعات…

چطور نام مناسبی را برای دامنه (Domain name) انتخاب کنیم؟

برحسب تعریف ، دامنه نام یکتایی است که وب سایت شما از طریق آن شناخته می شود. دامنه از یک یا چند بخش تشکیل شده است که اصطلاحا به آن label گفته می شود .در نظر داشته باشید که کارکترهایی نظیر space ” ” یا – را نمی توانید در نام دامنه استفاده کنید . . . روشهای عملی برای انتخاب دامنه (Domain name) نام دامنه را چگونه انتخاب کنم ؟ . . 1 . اطلاعات سایت را توصیف کند. اگر سایت شما در زمینه اطلاع رسانی یا سرویس دهی فعالیت خواهد کرد، بهتر است نام آن توصیف کننده این فعالیت باشد. اگر دامنه شما به راحتی به خاطر سپرده…

چگونه اعلان‌ها و پیام‌ها را به شکل متمایز در اندروید دریافت کنیم؟

بدون شک سیستم اطلاع‌رسانی اندروید یکی از بهترین قابلیت‌های این سیستم‌عامل است. اما کاربران اندروید می‌توانند نحوه نمایش اعلان‌ها و همچنین دریافت پیام‌ها را سفارشی‌تر از حالت پیش‌فرض کنند. به‌طوری که اعلان مربوط به هر پیام متنی به شکل متمایز از سایر پیام‌ها دریافت شود. برای این منظور شما به برنامه Converbration نیاز دارید. Converbration برنامه‌ای است که با اتکا بر رویکردی جدید می‌تواند اعلان‌ها را به شکل هوشمندانه‌ای به شما نشان دهد. این برنامه قادر است برای نمایش اعلان‌ها از لرزش گوشی یا الگوهای صوتی در ارتباط با پیام‌ها آن هم بر مبنای محتوای یک پیام استفاده کند. این برنامه سعی می‌کند بر مبنای پیام‌ها نوعی واکنش خاص از…

از شبکه های ۵G چه می دانید؟

تکنولوژی ۵G نسل پنج شبکه های بی سیم با پهنای باند بالا است که بر اساس استاندارد  IEEE 802.11 ac عمل می کند. هدف اصلی آن از میان برداشتن تفاوت های Performance بین شبکه های سیمی – Wired –  با بی سیم – Wireless –  است. همچنین بهبود قابل ملاحظه ای نسبت به ۴G را از لحاظ سرعت و میزان پوشش دارد. شبکه های باند پهن نسل پنجم ، با سیگنال های ۵Ghz ای سرعت ۱ گیگابیت بر ثانیه را برای تعداد ۱۰ اتصال هم زمان محیا می نمایند. این به این معناست که برای هر کاربر در زمان برقراری ۱۰ هزار Connection موازی سرعت ارتباط برابر ۱۰ مگابیت بر…

برنامه نویسی پروتکل های IPv6 توسط Contiki و Cooja

Contiki سیستم عاملی است مجهز به اینترنت اشیاء، که به طور گسترده ای مورد استفاده قرار می‌گیرد. این سیستم عامل، متن باز و رایگان می‌باشد. Cooja، شبیه ساز شبکه ی Contiki می‌باشد که همچنین برای برنامه نویسیِ حسگرها نیز به کار می‌رود. به خواندن ادامه دهید، تا یادبگیرید که چگونه می‌توان پروتکل‌های IPv6 را توسط Contiki و Cooja برنامه نویسی کرد. امروزه، فن آوری تا جایی پیشرفته است که چندین دستگاه و گجت می‌توانند بدون دخالت انسان، با یکدیگر در ارتباط و تعامل باشند. این فن آوری ارتباطی این روز‌ها به نام اینترنت اشیاء(IoT) معروف است. ارتباطات مبتنی بر اینترنت اشیاء کاربرد‌های بسیاری دارند، که از جمله‌ی آنها می‌توان از…

فعال سازی SSH در ویندوز ۱۰ به صورت Beta

تا کنون جهت استفاده از پروتکل SSH بر روی ویندوز ، نیاز به نصب برنامه هایی مانند Putty وجود داشت. حال در نسخه بتای ویرایش تازه ویندوز ۱۰ ، مایکروسافت فکری به حال این موضوع کرده است. خبر خوب برای Administrator های سیستم های لینوکس اینکه ، در صورت نهایی شدن این ویژگی ، دیگر نیازی به نصب نرم افزارهایی مانند Putty برای بهره وری از SSH  نخواهید داشت. اگر شما نیز از کاربرانی هستید که مانند من همیشه ریسک استفاده از آخرین نسخه های بتای ویندوز را به جان می خرید ، این ویژگی جدید ؛ همین حالا در اختیار شماست. فعال سازی SSH در ویندوز ۱۰ ابتدا از…

تفاوت پروتکل TCP و UDP – قسمت دوم

در قسمت اول مقاله درباره تفاوت های اصلی TCP و UDP صحبت کردیم. همچنین با چند مثال از کاربرد هر کدام سعی بر این بود که درک بهتری از تفاوت های پروتکل ها با هم و موارد  استفاده آن ها داشته باشیم. در ادامه خواهید دید که پروتکل TCP برای اینکه از رسیدن بدون خطای پیغام ها به مقصد ، با ترتیب درست و بدون از دست رفتن یا دو بار فرستاده شدن اطمینان حاصل نماید چه کاری انجام می دهد و آن را با UDP مقایسه می نماییم. همان طور که گفتیم به دلیل ماهیت عملکرد UDP نسبت به TCP ، در بیشتر مواقع انتخاب بهتری برای انتقال بدون تاخیر صدا…

باگ های امنیتی EMC, VMware بنزینی بر روی آتش امنیت ابری

در حالی که همه در مورد Meltdown و Spectre فریاد می زدند، برای بسیاری از مراکز داده های شرکت های سازمانی و ارائه دهندگان ابر که از محصولات EMC و VMware Dell استفاده می کردند، یکی دیگر از اصلاحات امنیتی فوری در حال انجام است. اولین آسیب پذیری که در لیست آسیب پذیری های رایج (MITER (CVE به عنوان CVE-2017-15548 تعیین می شود ، اجازه می دهد تا مهاجم دسترسی ریشه به سرورها را به دست آورد. این به طور بالقوه امکان دسترسی مستقیم به پشتیبان ها در سرور را فراهم می کند، به آنها اجازه می دهد تا تصاویری از ماشین های مجازی، پایگاه داده های پشتیبان گیری و سایر داده های ذخیره شده…

WordPress Theme built by Shufflehound. استفاده از تمامی مطالب ، تصاویر و محتوای سايت فقط برای مقاصد غیر تجاری و با ذکر منبع بلامانع است.