Kasra

4 راز که هکرهای شبکه‌های وایرلس نمی‌خواهند شما بدانید!

اگر بر روی مودم بی‌سیم خود رمز عبور قرار داده‌اید و اطمینان دارید که با این کار آن را ایمن کرده‌اید باید بدانید که در اشتباه هستید. هکرها می‌خواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آن‌ها آسیب‌پذیر باقی بمانید. در این مطلب به معرفی 4 نکته‌ خواهیم پرداخت که هکرها امیدوارند شما از آن‌ها بی‌اطلاع باقی بمانید. چرا که در این صورت امکان نفوذ آن‌ها به شبکه یا رایانه‌‌‌ی شما ناممکن می‌شود. 1. رمزگذاری WEP برای محافظت از شبکه‌‌ی بی‌سیم شما عملاً بی‌فایده است. رمزگذاری WEP در عرض چند دقیقه و به آسانی قابل کرک شدن است و تنها حس اشتباه امنیت را به کاربر القا می‌کند. حتی یک هکر تازه‌کار نیز می‌تواند الگوریتم رمزنگاری «محرمانگی معادل سیمی» (Wired Equivalent Privacy) یا به اختصار WEP را در عرض چند دقیقه بشکند. در نتیجه این موضوع این الگورتیم را به یک مکانیزم دفاعی ناکارآمد تبدیل می‌کند. بسیاری از ...ادامه مطلب

sepideh990

فعال‌سازی قابلیت مقابله با هکرها در ویندوز XP

ویندوز XP نیز برای راحتی حال کاربران خود یک سیستم مقابله با ویروس‌ها و هکرها را در درون خود گنجانده است. این ترفند که بیش‌تر به کار افراد نیمه‌مبتدی می‌آید می‌تواند با استفاده از این قابلیت از ویندوز شما حفاظت کند. برای فعال‌سازی آن: 1- از منوی Start، به Control Panel بروید. 2- بر روی Network and Internet Connections کلیک کنید. 3- سپس Network Connections را انتخاب کنید. 4- حال (ترفندستان) بر روی اتصال اینترنت خود، راست‌کلیک کرده و از منوی باز شده Properties را انتخاب کنید. 5- از تب Advanced و در قسمت Internet Connection Firewall گزینه‌ی Protect my computer and network by limiting or preventing access to this computer from the Internet را فعال کنید. 6- بر روی OK کلیک کنید. .ادامه مطلب

تست روز

محدودیت حجم هر فایل در درایوهای با فرمت FAT32 چقدر است؟

2 گیگابایت 4 گیگابایت 8 گیگابایت 16 گیگابایت
ترفند زندگی

نابود شد كسى كه ارزش خود را ندانست.

آیا میدانید

با تلاش بیل گیتس (موسس مایکروسافت) با تهیه واکسن‌ها و ارائه سیستم سلامت بهتر، جان 6 میلیون نفر از مرگ نجات یافته است. (+)

تاریخ فناوری
  • 1938 (80 سال قبل در چنین روزی) :
    مانوئل بلوم، دانشمند رایانه‌ی اهل ونزوئلا متولد شد. وی در سال 1995 به دلیل تلاش‌هایش در زمینه‌ی بنا نهادن نظریه‌ی پیچیدگی محاسباتی و کاربرد آن در رمزنگاری و چک کردن برنامه، برنده‌ی جایزه‌ی تورینگ شد.
  • 1998 (20 سال قبل در چنین روزی) :
    ویروس CIH (چرنوبیل) شروع به آلوده کردن رایانه‌ها کرد و یک سال بعد در سال‌روز حادثه‌ی چرنوبیل عملیات آسیب‌رسانی خود را آغاز کرد. این ویروس مخرب توسط یک دانشجوی چینی برای سیستم عامل‌های ویندوز 9x طراحی شده بود که به اطلاعات هارددیسک آسیب زده و مجموعاً بیش از یک میلیارد دلار خسارت مالی به بار آورد.
  • کانال تلگرام ترفندستان
    آخرین اخبار فناوری
    نظرسنجی 1395/9/27

    بهترین گوشی عرضه‌شده در سال 2016 از دید شما کدام یک از موارد زیر است؟

    • Apple iPhone 7
      34% (634 نفر)
    • Google Pixel
      7% (125 نفر)
    • HTC 10
      6% (110 نفر)
    • Huawei P9
      7% (128 نفر)
    • LG G5
      6% (107 نفر)
    • Samsung Galaxy S7
      31% (570 نفر)
    • Sony Xperia XZ
      6% (114 نفر)
    • Xiaomi Mi 5s
      3% (62 نفر)

    ورود به حساب کاربری