Kasra

غیرفعال کردن شبکه‌ی وای‌فای به طور خودکار به هنگام اتصال از طریق کابل

هنگام اتصال به یک شبکه‌ی WiFi، ویندوز همیشه به قوی‌ترین شبکه‌ی در دسترس علاقه‌مند است. اگر در محدوده‌ی چندین شبکه‌ی وای‌فای شناخته‌شده قرار گرفته باشید، ویندوز مایل است به شبکه‌ای که قوی‌ترین قدرت سیگنال را دارد متصل شود، نه شبکه‌ای که سریع‌تر است یا تعداد دستگاه‌‌های کمتری به آن متصل هستند. صرف نظر از قوی بودن یک شبکه‌ی بی‌سیم، اتصال با کابل شبکه تقریباً همیشه بهتر است و ویندوز آن را در اکثر مواقع به اتصالات بی‌سیم ترجیح می‌دهد. با این وجود اگر سیستم شما کماکان با وجود اتصال از طریق کابل به یک شبکه‌ی بی‌سیم متصل می‌شود، می‌توانید ویندوز را مجبور کنید که در صورت اتصال کابل، اتصال بی‌سیم را فراموش کند و اتصال از طریق کابل را به آن ترجیح دهد. در این ترفند به نحوه‌ی انجام این کار می‌پردازیم. با فرض از این که در حال حاضر به یک شبکه‌ی بی‌سیم متصل هستید، ابتدا بر روی آیکن WiFi ...ادامه مطلب

yek_mosafer

10 نکته برای پیش‌گیری از هک شدن اتصال اینترنت بی‌سیم

خطر هک شدن، یکی از بزرگ‌‌ترین خطراتی است که کاربرانی که از مودم‌ بی‌سیم برای اتصال به اینترنت استفاده می‌کنند را تهدید می‌کند. شما نیز اگر از مودم بی‌سیم برای اتصال به اینترنت استفاده می‌کنید و متوجه کم شدن غیرمعمول حجم اینترنت خود شده‌اید این امکان وجود دارد که رمز عبور مودم شما توسط هکرهایی که در نزدیکی شما زندگی‌ می‌کنند، هک شده باشد. در این ترفند به معرفی 10 نکته برای پیش‌گیری از هک شدن اتصالات بی‌سیم خواهیم پرداخت. 1- به پیشنهاد شرکت مایکروسافت توجه کنید؛ مایکروسافت می‌گوید بهترین نوع رمزگذاری روی مودم شبکه بی‌سیم، پروتوکل‌های امنیتی WPA-PSK و WPA2-PSK هستند. این نوع پروتکل‌ها، رمز عبور شما را هر میلی‌ثانیه رمزگذاری می‌کنند و درصد هک آن را به 64 سال آینده موکول می‌کند! تعجب نکنید، این واقعیت این نوع رمزگذاری است. 2- اگر شما از بیش از یک کامپیوتر برای اتصال به اینترنت استفاده نمی‌کنید مودم خود را بر روی حالت ...ادامه مطلب

Kasra

اقدامات امنیتی به هنگام اتصال به شبکه‌های Wireless

شبکه‌های Wireless یا بی‌سیم مدت زمانی است که در کشور ما روند رو به رشدی داشته است. در حال حاضر در دانشگاه‌ها، فرودگاه‌ها، مراکز تجاری و اماکنی نظیر آن‌ها دسترسی به اینترنت از طریق شبکه Wireless امکان‌پذیر است. اما نکته‌ای که وجود دارد این است که اگر ایجاد به یک شبکه بی‌سیم برای همه امکان‌پذیر است بنابراین استفاده از آن برای مجرمان و خلاف‌کاران نیز مجاز می‌باشد! پس شما به عنوان یک کاربر در این زمان نبایستی ایمنی سیستم خود را فراموش کنید. یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد کرده و باعث می‌شوند شما به جای اتصال به سرور اصلی شبکه ناآگاهانه به کامپیوتر هکر که نقش سرور را ایفا می‌کند متصل شوید! به همین سادگی خودتان باعث شده‌اید هکر بتواند به سادگی به کامپیوتر یا لپ‌تاپ شما نفوذ کرده و سوء‌استفاده نماید. برای جلوگیری از این مشکلات چه باید کرد؟ در این ترفند به ...ادامه مطلب

تست روز

محدودیت حجم هر فایل در درایوهای با فرمت FAT32 چقدر است؟

2 گیگابایت 4 گیگابایت 8 گیگابایت 16 گیگابایت
ترفند زندگی

به یاد داشته باش. همه ما ممکن است زمین بخوریم. برای همین است که بهتر است دست به دست هم راه برویم.

آیا میدانید

بیل گیتس (موسس مایکروسافت) بیش از 1 میلیون دلار در هر سال بابت مالیات خانه‌ی خود پرداخت می‌کند. (+)

تاریخ فناوری
  • 1785 (233 سال قبل در چنین روزی) :
    Georg Scheutz، مخترع سوئدی قرن نوزدهم متولد شد.
  • 1957 (61 سال قبل در چنین روزی) :
    Nathaniel Borenstein، دانشمند آمریکایی علوم رایانه و از طراحان پروتکل MIME جهت ارسال ایمیل، متولد شد.
  • 2002 (16 سال قبل در چنین روزی) :
    اولین مجموعه‌ کدهایی که مدتی بعد تبدیل به موزیلا فایرفاکس شد،‌ منتشر شد.
  • 2003 (15 سال قبل در چنین روزی) :
    شرکت Valve نرم‌افزار Steam را معرفی کرد.
  • 2008 (10 سال قبل در چنین روزی) :
    گوشی HTC Dream به عنوان اولین گوشی تلفن هوشمندی که از سیستم عامل اندروید استفاده می‌کرد عرضه شد.
  • کانال تلگرام ترفندستان
    آخرین اخبار فناوری
    آخرین ارسال‌های انجمن
    نظرسنجی 1395/9/27

    بهترین گوشی عرضه‌شده در سال 2016 از دید شما کدام یک از موارد زیر است؟

    • Apple iPhone 7
      34% (727 نفر)
    • Google Pixel
      7% (147 نفر)
    • HTC 10
      6% (124 نفر)
    • Huawei P9
      7% (152 نفر)
    • LG G5
      6% (118 نفر)
    • Samsung Galaxy S7
      31% (650 نفر)
    • Sony Xperia XZ
      6% (131 نفر)
    • Xiaomi Mi 5s
      3% (66 نفر)

    ورود به حساب کاربری