وردپرس چیست و کجا از آن استفاده کنیم؟ - طراحی سایت حرفه ای | طراحی وب سایت | طراحی قالب وردپرس
آشنایی با وردپرس و مزایا و معایب استفاده از آن به عنوان سیستم مدیریت محتوای سایت خود.
ادامه مطلب...
آشنایی با وردپرس و مزایا و معایب استفاده از آن به عنوان سیستم مدیریت محتوای سایت خود.
ادامه مطلب...
بارها از اهمیت انتخاب کلمات عبور مطمئن و روشهای ساخت رمزهای محکم صحبت شده و اینکه چگونه هکرها میتوانند رمز شما را کشف کنند.اما...
ادامه مطلب...
10 افزونه ی برتر وردپرس جهت مراقبت و نگهداری از سایت
ادامه مطلب...
استفاده از سرویس های ابری، نظیر سرویس های دریافت و ارسال ایمیل، برنامه های پیام رسان و چت، ویرایش اسناد و تصاویر و فایلهای چند رسانه ای و … به سرعت در حال گسترش است. کاربرد این سرویس ها رفته رفته در حال تبدیل شدن به یک امر بدیهی در دنیای رایانه ها و اینترنت است و استفاده از آنتی ویروس های ابری نیز از این قاعده مستثنی نیست. پس بد نیست نگاهی بیندازیم به مزایا و معایب استفاده از آنتی ویروس های ابری.
ادامه مطلب...
شرکت مایکروسافت که با ارایه دو محصول جدید Windows 7 و Windows Server 2008 تلاش فراوانی داشت تا سرانجام به همه شایعاتی که در خصوص امنیت ویندوزهایش مطرح می شود، پایان دهد، هیچگاه.......
ادامه مطلب...
فکر می کنید حسابی مراقب امنیت اطلاعات شخصی و کاری تان هستید؟ اکانت های ایمیل تان حسابی امن هستند و از رمزهای عبور خوبی بهره می برید؟ سوالات امنیتی و شیوه های بازیابی را چک کرده اید؟ امنیت سیستم عامل و نرم افزارهای تان اطمینان بخش است؟ پس این داستان را بخوانید:
ادامه مطلب...
هکر ها یک سایت که از نظر ظاهری کاملا مشابه سایت های بانک هاست طراحی کرده و ضمن فریب افراد اطلاعاتشان را سرقت میکنند و به طبع آن حساب فریب خوردگان خالی می شود.
ادامه مطلب...
شاید فعلا پرینتر گرانقیمت شما کاملا کاربردی و بی خطر به نظر برسد، اما در حقیقت می تواند تبدیل به یک بمب ساعتی واقعی شود. تنها باید صبر کنید و منتظر نفوذ یک هکر ماهر به درون آن باشید. وقتی می گوییم که پرینتر می تواند تبدیل به یک بمب شود، از استعاره و مجاز صحبت نمی کنیم، بلکه دقیقا و به معنی واقعی کلمه هکرها می توانند باعث شوند که پرینترهای لیزری دنیا به منفجر شده و شعله ور شوند. در حقیقت پتانسیل پایان ناپذیری برای ایجاد حریق عمدی از راه دور با استفاده از پرینترها در اختیار خرابکار ها قرار خواهد گرفت که پس از نفوذ به یک بانک اطلاعاتی و سرقت داده ها، به راحتی آن سخت افزار موجود در آن مرکز را به آتش بکشند.
ادامه مطلب...
Last updated April 2024