اگر شما زیاد از گوگل استفاده می کنید احتمالا می دانید که پیدا کردن اطلاعات ناب و جدید گاه می تواند بسیار خسته کننده باشد و گاه به نتیجه دلخواه هم دست پیدا نمی کنید لذا قصد دارم در این مقاله نکاتی را برای استفاده هر چه موثرتر از گوگل ...
ادامه ...بایگانی برچسب: امنیت
Xinorbis 6.0.26 نمایش اطلاعات کامل هارد دیسک
Xinorbis 6.0.26 نام نرم افزاری رایگان است که قادر است سیر تا پیازهارد شما را به شما نمایش دهد. مثلا آیا تا بحال به این قضیه فکر کرده اید که چند درصد از فضایهارد دیسک شما توسط فایلهای تصویری ، چند درصد توسط فایلهای صوتی و … اشغال شده است ...
ادامه ...فعال کردن Godmode در ویندوز ۷
برای فعال سازی Godmode فقط باید یک فولدر بسازید که بتوانید به این قابلیت دسترسی پیدا کنید. Godmode جایی هست که تمام Setting های ویندوز ۷ + تنظیمات مخفی را یک جا بطور خلاصه و مفید به شما ارائه میدهد. این قابلیت در ویندوز ویستا هم بود ولی در ورژن ...
ادامه ...نت تاپ چیست؟
یک رایانه درابعاد کوچک است حدود W) x 135(D) x 25(H)mm ,~ 450g) که تمامی قابلیتهای یک رایانه را درخود جای می دهد و به عنوان رقیب اصلی رایانه های رومیزی معمولی می باشد.علت نامگذاری این رایانه به این نام این است که NetTop از دو کلمه نت (Internet) و ...
ادامه ...تروجان چیست؟ و چگونه در مقابل آن ایمن شویم؟
در این مطلب قصد داریم راجع به شاخه ای از بدافزارها به نام «اسب تروجان» که به اختصار «تروجان» نامیده می شوند صحبت کنیم. تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، ...
ادامه ...سه ویژگی در گوگل کروم که معمولا دیده نمی شود!
۱_ Other Devices یکی از قدرتمند ترین قابلیت های کروم، توانایی همگام سازی خوب آن است و –نه تنها بوکمارک ها و گذرواژه ها را شامل می شود بلکه- امکان سینک تب های باز را نیز داراست { از Setting => Advanced sync Settings می توانید این قابلیت را اضافه ...
ادامه ...چه ایمیل هایی رو هرگز باز نکنیم ؟
روزانه میلیون ها ایمیل خطرناک و ویروسی در شبکه جهانی رد و بدل می شود و هدف همه آنها یک چیز است. به دردسر انداختن کاربران و بالا کشیدن پول آنها و خالی کردن حساب بانکیشان، بخش کوچی از اهداف این نامههای الکترونیکی هستند. البته اکثر ایمیلهای خطرناک و ویروسی ...
ادامه ...پس از هک شدن حساب های شخصی چه باید کرد؟
بسیاری تصور می کنند هک سیستم های رایانه ای و سرقت اطلاعات تنها به شرکت ها و سرویس های بزرگ محدود می شود و اشخاص حقیقی نیاز مبرمی برای حفاظت از رایانه یا دستگاه های دیجتالی خود در مقابله با نفوذ هکرها احساس نمی کنند اما باید گفت در مواردی ...
ادامه ...تفاوت بین روشهای رمزنگاری WEP ،WPA و WPA2 در شبکههای بی سیم
امروزه با گسترش استفاده از اینترنت برای انجام فعالیتهای خانگی و اداری و همچنین گسترش نفوذ تلفنهای هوشمند در میان کاربران، مودمهای بی سیم جز جدایی ناپذیر بسیاری از منازل و دفاتر در کشور شدهاند. یکی از اولین مواردی که باید پس از نصب مودمهای بی سیم به آنها توجه ...
ادامه ...کمپانی اینتل اجازه استفاده از وب سایت رسمی خود را از ایرانیان گرفت!
همانطور که می دانید،وب سایت های برخی از کمپانی های تولید کننده سخت افزار در ایالات متحده،برای ایران غیر قابل دسترس است.کاربران نیز در این سالها مجبور به استفاده از سامانه هایی بودند که در راستای تغییر IP،آنها را قادر به گذر از این محدودیت می کرد.اما به تازگی اتفاقی ...
ادامه ...