دیگر مطالب مفید شبکه
با اندکی تغییر دادن در محیط کار یا خانه می توان بهبود چشمگیری در شبکه بی سیم پدید آورد. همه آنهایی که در خانه شبکه بی سیم دارند، می دانند که کارایی آن با فراز و نشیب همراه است. برای بهینه سازی محیط وای فای چند کار می توان انجام داد. از کارهای ساده مانند بالاتر قرار دادن مسیریاب وای فای گرفته تا تغییر دادن نوع رمزبندی مورد استفاده مسیریاب. نامناسبی جای مسیریاب. اگر مسیریاب بر کف اتاق یا زیر میز باشد، بهتر است آن را در مکان بلندتری قرار دهیم. برای آنکه عملکرد مسیریاب بهتر شود دست کم باید یک و نیم متر از زمین ارتفاع داشته باشد. در صورت امکان
ادامه مطلب ...تعریف شبکه به زبان ساده عبارت است از مجموعهای از رایانه که به هم وصل شدهاند. یک شبکه رایانهای میتواند در یک اتاق، ساختمان، شهر یا حتی در چند کشور قرار داشته باشد. بنابراین لزوما مفهوم شبکه بر اساس میزان بزرگی یا کوچکی آن نخواهد بود و از متصل شدن دو رایانه به یکدیگر نیز یک شبکه ابتدایی ایجاد میشود. برای راهاندازی یک شبکه به سه وسیله اصلی که کارت شبکه، کابل شبکه و سوئیچ است نیاز داریم. 1ـ کارت شبکه همان طور که در تصویر میبینیم مانند مودم و کارت صدا یا کارت گرافیک، یک کارت داخلی رایانه است که روی مادربورد وصل شده و به جای مثلا کارتصدا ک
ادامه مطلب ...تا به حال به این موضوع فکر کردهاید که در یک شبکه وایرلس چطور میتوان اینترنت، فایلها و پرینتر خود را بین چند رایانه یا لپتاپ به اشتراک بگذارید؟ در اینجا به شما آموزش خواهیم داد که حتی اگر Access Point نداشتید، چطور این کار را انجام دهید. ابتدا شما را با دو توپولوژی شبکه وایرلس به نامهای Infrastructure و Ad Hoc آشنا میکنیم. شبکه Ad Hoc یکی از سادهترین پیادهسازیهای توپولوژی یا همبندی شبکههای بیسیم است. در حالت معمول توپولوژیهای شبکههای رایانهای بیسیم را به دو صورت Infrastructure و Ad Hoc تقسیمبندی میکنیم؛ در نوع Infrastructure ا
راه اندازی شبکه راه اندازی ad7730 راه اندازی ad7780
ادامه مطلب ...دسترسی به اینترنت از ملزومات زندگی امروزی است، زیرا برای زندگی مدرن و انجام راحتتر امور، قطعا ابزاری ضروری است. از میان انواع روشهای موجود برای دسترسی به اینترنت، پنج روش زیر از عمومیترینهاست. در این نوشته میخواهیم به بررسی هر یک از این روشها بپردازیم و مزیتها و معایب هر یک را دریابیم. Dial Up این روش جزو روشهای قدیمی و ساده دسترسی به اینترنت است و با آنکه سرعت بسیار کمی دارد (حداکثر 56 کیلوبیت در ثانیه) اما هنوز در مکانهایی که آنجا خبری از اینترنت پر سرعت نیست، مورد استفاده قرار میگیرد. برای اتصال به اینترنت از این روش، به یک مودم
ادامه مطلب ...روشهای مهم امنیت کامپیوتر (قسمت اول). شاید کاری سختی باشد که هر روز به دنبال لیستی کامل از اطلاعات جدید باشید اما می توانید با توجه به توصیه هایی که میشود سیستم خود را امن نگه دارید. استفاده از آنتی ویروس در صورتی که شما تمامی مراقبت ها را انجام دهید بهتر است از یک آنتی ویروس هم همیشه استفاده کنید. این امکان وجود دارد که سیستم شما از طریق پلاگین های مرورگر مثل ادوبی فلش و . آلوده شود. حتی اگر همیشه مرورگر خود را به روز کنید ممکن است در اثر برخی آسیبهای اصلاح نشده مانند باز کردن یک صفحه وب آلوده دچار آلودگی شوید. در حال حاضر این چنین اتفاقا
ادامه مطلب ...بلوتوث استانداردی است که اجازه میدهد تا دستگاه ها به صورت بی سیم با یکدیگر ارتباط برقرار کنند. اکثر افراد با بلوتوث آشنا هستند اما بهتر است با ویژگی های دیگر آن نیز آشنا شوید. برای آن که دو دستگاه با یکدیگر ارتباط برقرار کنند می بایست هر دو دارای بلوتوث باشند. به عنوان مثال شما می توانید لپ تاپ و اسمارت فون خود را با یکدیگر ارتباط دهید. همچنین می توانید هدست بلوتوث را به گوشی خود متصل کنید و یا این که از ماوس های بلوتوثی که با لپ تاپ کار می کنند، استفاده کنید. انتقال فایلها به صورت بیسیم بین دستگاهها شما می توانید دستگاه های خود را مانند
ادامه مطلب ...راهکارهای محافظت از شبکه. (قسمت سوم). توجه به Backup گیری در شبکه و همچنین استفاده از آنتی ویروس های به روز شده نقش موثری در حفاظت از شبکه دارد. در این بین به روز بودن سیستم عامل و نرم افزارهای استفاده شده در شبکه نیز نقش شایانی در ایجاد امنیت برای شبکه و داده ها دارد. قسمت قبل. از دیگر وظایف مهم یک مدیر شبکه به روز نگه داشتن نرم افزارهای موجود در شبکه می باشد. تمامی شرکت های تولیدکننده نرم افزارها و سیستم عامل های مختلف در زمان های مشخص برای محصولات خود آپدیت هایی را منتشر می کنند و امکانات جدیدی را اضافه می کنند. تفاوت استفاده از این آپدیت
ادامه مطلب ...HTTPS در واقع همان آیکون قفلی است که در نوار آدرس مشاهده می کنید و اتصال به وب سایت ها را به صورت مطمئن و رمزگذاری شده برقرار می کند. استفاده از HTTPS مفهوم با اهمیتی است که در بحث هایی همچون خدمات آنلاین بانکی، خرید، اجتناب از فیشینگ و . به کار می رود. زمانی که شما به وب سایت های مختلف متصل می شوید، مرورگر شما از پروتکل استاندارد HTTP برای برقراری این اتصال استفاده می کند. HTTPS همتای رمزگذاری شده HTTP است و در واقع مخفف عبارت HTTP Secure است. نام این پروتکل به صورت کامل Hypertext Transfer Protocol Secure و به عبارتی دیگر پروتکل انتقال ابر
ادامه مطلب ...رمزدار زندگی کنید! (قسمت دوم). منداولترین نوع رمزنگاری مبتنی بر کلید، رمزنگاری "کلید خصوصی" است. به این نوع رمزنگاری، متقارن، سنتی، رمز مشترک، کلید رمز نیز گفته میشود. در رمزنگاری کلید خصوصی، فرستنده و گیرنده از کلید استفاده شده به منظور رمزنگاری اطلاعات آگاهی دارند. رمزنگاری کلیدخصوصی، گزینهای مناسب به منظور مبادله اطلاعات بر روی اینترنت و یا ذخیره سازی اطلاعات حساس در یک بانک اطلاعاتی و یا یک فایل میباشد. از روش فوق، به منظور ایمن سازی ارسال اطلاعات در شبکههای عمومی استفاده میگردد. ایده اولیه و اساسی در چنین سیستم هائی، "اشتراک یک رمز
زندگی کنید زندگی را زندگی کنید
ادامه مطلب ...محبوبیت رسانههای اجتماعی با سرعت بسیاری درحال افزایش بوده و اتفاقات اخیر جهان نیز گواهی بر این مساله است. اگر رخدادی روی دهد، مردم برای کسب اخبار دست اول به رسانههای اجتماعی هجوم میآورند تا از آنها برای دیدن و شنیدن اخبار بیطرفانه و دست اول استفاده کنند. مجرمان نیز از همین قدرت رسانههای اجتماعی برای مقاصد گوناگون استفاده میکنند. در عرض چند دقیقه چند پیشنهاد خیرخواهانه جعلی میتواند در شبکههای اجتماعی مطرح شود و افراد بیشماری را قربانی این سوءنیتها کند. خیلی از این گونه فعالیتهای جعلی با نام جمعآوری کمک برای افراد محتاج شکل میگیرد
ادامه مطلب ...گوگل روی 2000 نفر از کاربران وب تحقیق کرد تا مشخص کند افراد معمولا از چه رمزهای عبوری استفاده میکنند. نتیجه خیلی شگفتآور نبود اما گویای این مطلب بود که هک کردن حسابهای کاربری توسط افرادی که میشناسید حقیقتا آسان است. این فهرست چیزهایی است که اغلب افراد رمزهای عبور حسابهای کاربریشان را بر اساس آنها انتخاب میکنند:. ** نام حیوانات خانگی. **تاریخهای خاص (مثل سالگرد ازدواج). **تاریخ تولد یکی از نزدیکان. **نام فرزند. **نام سایر افراد خانواده. **محل تولد. ** مناسبتهای مورد علاقه. **چیزی مربوط به نام تیم فوتبال مورد علاقه. **نام همسر. **کلمه
ادامه مطلب ...درست مشابه برخی شرکتها که سهمشان در بازار از سایرین بیشتر است، برخی هکرها هم مسئول مقادیر بیتناسب هک کردن هستند. ما به سرعت در حال ورود به دورهای هستیم که در آن تلفنهای هوشمند جای کامپیوتر را میگیرند و به پرطرفدارترین وسیله برای گشتوگذار در وب تبدیل میشوند. هم راستا با افزایش استفاده از موبایل، اشتیاق به یافتن راههای جدید برای سوءاستفاده از این کاربران در عدهای از هکرها بهوجود آمده است. همانطور که اشاره شد، مانند برخی شرکتها که سهمشان از بازار فروش یا هر بخش دیگری بیشتر از سایر رقبا است، بعضی هکرها هم همین وضعیت را دارند. شرکت ا
ادامه مطلب ...وجود بدافزارهای مختلف در رایانه تهدیدی برای امنیت و سلامت آن به شمار می آیند اما وجود بدافزارهایی پنهان همچون روتکیت ها نگرانی ها را بیشتر خواهد کرد. در اصل، در محتوای انواع سیستم های یونیکس، یک روتکیت به گروهی از ابزارها اطلاق می شود که متعلق به خود سیستم عامل است مانند پسورد و. ، و توسط یک هکر یا یک مزاحم برای دسترسی نامحدود به مدیریت سیستم ایجاد شده است. به روتکیت ها نرم افزارهای مخرب نامرئی نیز گفته می شود. روت کیت ها یکی از قدرتمندترین و هوشمندترین ویروس های جاسوسی هستند. روتکیت های ویندوز برنامه هایی هستند که از عناصر معین سیستم مانند فا
ادامه مطلب ...تحقیقات جدید حاکی از آن است که درست مانند تلفن های هوشمند، تلویزیون های هوشمند نیز در خطر هک شدن قرار دارند. محققان در نمایشگاهی در لاس وگاس آمریکا مدعی شدند تلویزیون های هوشمند سامسونگ به خاطر داشتن سیستم عاملی شبیه تلفن هوشمند، قابلیت هک شدن را دارند. با استفاده از کنترل از راه دور تلویزیون های هوشمند، می توان به اینترنت متصل شد، اپلیکیشن هایی را اجرا کرد و عکس گرفت. دانش پژوهان می گویند هر چه یک وب سایت پویا تر باشد، فرصت برای وارد کردن رمز بیشتر است. مشکل ناشی از اپلیکیشن نیست بلکه ناشی از شیوه طراحی این نرم افزارها برای تلویزیون های هوشمن
ادامه مطلب ...برخی سوء استفاده گران از قبض های رسید شما به شماره کارت و اطلاعاتتان پی می برند. لطفا علاوه براینکه به فکر حفظ محیط زیست هستید همچنین برای امنیت بیشتر رسید بانکی تان را کنار خود پرداز رها نکنید. این روزها حداقل یک کارت بانکی در جیب اکثر ایرانی ها پیدا می شود کوچک و بزرگ هم ندارد استقبال خوب از بانکداری الکترونیک نیاز ما به کارت را افزایش داده است. به گزارش جهان به نقل از بانکی دات آی آر، درعین حال که کارت ها نیاز ما را برطرف می کنند باید در حففظ امنیت آنها هم کوشا باشیم و بیاموزیم از اطلاعات محرمانه مان محافظت کنیم. در این جا به برخی از روش ه
ادامه مطلب ...این 4 اپلیکیشن به شما کمک خواهد کرد تا در مواقعی که احساس خطر می کنید، تنها هستید و یا اتفاقی برایتان میافتد، به افراد نزدیک یا بستگان خود مکان دقیق خود را اطلاع داده و از آنها کمک بخواهید. هرچقدر در این دنیای درهم و برهم، دنبال مقصر برای اتفاقات یا فجایع در خصوص دختران بگردیم، باز هم منافاتی با این موضوع ندارد که دختران نیاز دارند نهایت تلاش خود را برای حفظ امنیت خود بکنند. مسائلی از این قبیل که تنها به مکان های خلوت نروند، به دیگران مکان حضور خود را اطلاع دهند، بر اضطراب خود غلبه کنند که در صورت وقوع حادثه، دستپاچه نشوند و اقداماتی از این ق
ادامه مطلب ...یکی از کاربران، باگی عجیب و البته خطرناک را در iOS 7 پیدا کرده که از طریق آن می توان رمز Lockscreen را دور زد و به عکس های موجود در دستگاه دسترسی پیدا کرد. با وجود اینکه شرکت ها سعی می کنند ابتدا با عرضه نسخه بتا برای تعداد محدودی از کاربران، اشکالات نرم افزار خود را شناسایی و بر طرف کنند، اما با این وجود باز هم هر بار مشکلاتی باقی خواهد ماند. اپل نیز چنین سیاستی را پیش گرفت، اما درست در لحظه ای که iOS 7 را در اختیار همگان قرار داد، میلیون ها نفر این فرصت را پیدا کردند تا مشغول کار با این سیستم عامل شوند و اشکالات تازه ای را از آن استخراج کنند
ادامه مطلب ...پلیس فضای تولید و تبادل اطلاعات پنج راهکار برای جلوگیری از هک و جلوگیری از سوءاستفاده افراد سودجو از ایمیل شخصی را تشریح کرد. به گزارش تبیان به نقل از پلیس فتا، اداره تشخیص و پیشگیری از جرائم پلیس فضای تولید و تبادل اطلاعات به منظور عدم هک ایمیل ها، پنج راهکار را به خوانندگان پیشنهاد داد:. 1. استفاده از کلمه های عبور یکتا برای وب سایت های مهم. مانند سایت بانکی و ایمیل خود با این کار در صورت افشا کلمه عبور یکی از حساب های کاربری، امکان دسترسی به تمام حساب های کاربری مهم شما وجود ندارد، در عین حال باید کلمه های عبور قوی انتخاب کنید. 2. امن نگه
ادامه مطلب ...در این مطلب قصد داریم شما را کمی با مبانی شبکههای خانگی کابلی آشنا سازیم. در اینجا روی سخن ما با کاربران حرفهای و دارای تجربه در شبکه نیست، این مطلب بیشتر برای کاربرهای عادی قابل استفاده است. در مطالب بعد به موضوعات بیشتری در این زمینه می پردازیم. شبکه کابلی اساساً یک شبکه محلی کابلی به یکسری سیستمهای رایانشی که توسط یک شبکه کابلی به یکدیگر متصل هستند اطلاق میشود که با استفاده از یک مسیریاب (router) کنترل میشود. مسیریاب: اصلیترین اجزای یک شبکه خانگی است که شما یک سر کابل شبکه را به آن متصل میسازید و سر دیگر این کابل شبکه نیز به یک
ادامه مطلب ...طبق نظر متخصصان ایمنی رایانه، خانههای هوشمند که به ساکنان اجازه کنترل سیستمهای هشدار، قفلها و از این قبیل کارها را از طریق اینترنت میدهد، درها را هم به روی غریبههایی که مهارت هککردن دارند باز میکند. بنا بر گفته دانیل کراولی، مشاور تراست ویو: «از آنجا که تعداد خانه های هوشمند روبه افزایش است، مقوله امنیت هم به سرعت وضع جدی تری به خود می گیرد. ». متصل کردن وسایل به یک شبکه اینترنتی دامنه ای از انواع حملات را به روی شما باز می کند. بنابراین دور از انتظار نیست اگر وقتی شما مشغول تماشای برنامه شبانگاهی تلویزیون هستید، کامپیوتر مرکزی خانه تان
ادامه مطلب ...