Loading…
  • مرتب سازی بر اساس
UNITY
مقاله: تفاوت بین یک برنامه نویس ( Programmer ) و توسعه دهنده ( Developer ) در چیست ؟
تفاوت بین یک برنامه نویس ( Programmer ) و توسعه دهنده ( Developer ) در چیست ؟ با سلام به همه کاربران عزیز جزیره برنامه نویسی وب سایت توسینسو ، یکی از سئوالاتی که ذهن خودم را این روزها درگیر کرده بود و تصمیم گرفتم در مورد آن در توسینسو مطلب بنویسم این مورد است که تفاوت یک برنامه نویس و یک توسعه دهنده در چیست ؟ در واقع این روزها هر کسی که کدنویسی کامپیوتر را بلد باشد اسم برنامه نویس یا توسعه دهنده را بر روی خودش می گذارد اما واقعا تفاوت این دو کلمه در چیست ؟ چه تخصص هایی در ا...
izanlou
مقاله: معرفی قابلیت Multi-Wan در نرم افزار PfSense به همراه آموزش پیاده سازی آن در یک محیط واقعی
معرفی قابلیت Multi-Wan در نرم افزار PfSense  به همراه آموزش پیاده سازی آن در یک محیط واقعی رقابت بسیار شدید،لزوم حفظ و ارتقای ارتباط کارآمد و اثر بخش با مشتریان ، نیاز جدی به یکپارچه شدن سامانه های نرم افزاری شرکت با تامین کنندگان و توزیع کنندگان عمده که با هدف کاهش هزینه های انبارداری وتحویل سریع محصول و پاسخگویی به نیازهای مشتریان در کمترین زمان ممکن صورت می گیرد،در کنار وابستگی روزافزون تمامی زنجیره ارزش کسب و کار به شبکه جهانی اینترنت ، ضرورت دسترسی همیشگی و پایدار سازمانها به اینتر...
hharddy
مقاله: مقایسه React Native و Flutter
مقایسه React Native و Flutter در مقاله قبلی در مورد Flutter کمی بحث کردیم و امروز قصد داریم که این فریموورک و با جدی ترین رقیب خودش یعنی React Native مقایسه کنیم. پرفورمنس از نظر تکنیکی Flutter سریع تر از React Native هست به دلیل اینکه خبری از جاوااسکریپت بریج در این فریموورک نیست که با کامپوننت ها ارتباط برقرار بکند. اما این به این معنی نیست که React Native سرعت کمی داره این مطلب و میتونید از طریق اپلیکیشن هایی که با React ...
izanlou
مقاله: معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های پیشنهادی سيستمهاي تشخيص نفوذ مورد آزمون قرار گرفته با این دادگان
معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های پیشنهادی سيستمهاي تشخيص نفوذ مورد آزمون قرار گرفته با این دادگان   دادگان (Data Set) مجموعه ای از داده های گردآوری شده در رابطه با یک موضوع واحد بوده و بیشتر ین کاربرد آن در داده کاوی (Data Mining) است اما یکی از ابزارهای بسیارمناسب و کارآمد برای آزمون و ارزیابی الگوریتم های طراحی شده در یک حوزه خاص نیز به شمار می رود برای مثال دادگان 99 Kdd CUP با هدف آزمون الگوریتم های تشخیص نفوذ (Intrusion Detection) گردآوری و طراحی شده است این مجموعه داده با استفاده...
محمد04
مقاله: در Background یک سرچ ساده در اینترنت چه می گذرد
در Background یک سرچ ساده در اینترنت چه می گذرد با سلام خدمت دوستان توسینسویی :) امروز می خوام به مبحث مورد علاقه خودم بپردازم . اینکه در پس زمینه یک سرچ ساده ما در اینترنت چه عملیاتی در سیستم و شبکه ما انجام می شود که ما نمیبینیم ، به اعتقاد بنده اگر مراحلی که در ادامه بررسی میکنیم رو خوب درک کنیم شاید قسمت اعظم شبکه رو فهمیدیم ، ﺳﻨﺎرﯾﻮی ما به این شرح است : ﻓﺮض ﮐﻨﯿﺪ ﯾﮏ سیسنم ﺑﺮاي ﺑﺎر اول از ﻃﺮﯾﻖ ﮐﺎﺑﻞ ﺑﻪ ﺷﺒﮑﻪ داﺧﻠﯽ ﻣﺘﺼﻞ و ﺳﺎﯾت GOOGLE.COM را ﺑﺎ...
hharddy
مقاله: بررسی فریموورک برنامه نویسی موبایل گوگل Flutter
بررسی فریموورک برنامه نویسی موبایل گوگل Flutter این روز ها فریموورک های مخصوص برنامه نویسی چند سکویی برای اپلیکیشن های موبایل در حال افزایش هستند و نمونه های خیلی خوبی هم وارد بازار شده اند که خودشون و تو دل برنامه نویس ها به خوبی جا کرده اند. تا چند وقت پیش از این فریمووک ها استقبال چندانی نمیشد مثل آیونیک,فون گپ,زامارین و... علت اون هم مشکلات برنامه های توسعه داده شده با این ابزار ها بود که به هیچ وجه قابل مقایسه با برنامه های نوشته شده بصور...
farshid642
مقاله: فرآیند بومی سازی کامپوننت های تحت وب شرکت DevExpress
فرآیند بومی سازی کامپوننت های تحت وب شرکت DevExpress (قسمت دوم): مراحل پیاده سازی در قسمت قبل با مفهوم اصلی بومی سازی و بطور مقدماتی یک شناخت نسبی از این امکاندهی و پیاده سازی آن در کامپوننت های حرفه ای شرکت دِوو اِکسپرس برای فارسی زبانان جهت بکارگیری حداکثر توانایی های این فریموورک قدرتمند و حرفه ای در تولید نرم افزارهای داخلی مطالبی خدمت شما عزیزان ارائه شد و در این بخش تصمیم داریم نکات ریز و درشتی از مراحل و چگونگی پیاده سازی این فرآیند در این ...
wisemadguy
مقاله: چرا توسینسو را انتخاب کنیم ؟
چرا توسینسو را انتخاب کنیم ؟ کمتر از یک سال پیش بود که کار ثابتی را که در این کشور آرزوی خیلی از افراد جویای کار و حتی بعضی افراد شاغل هم بود رها کردم و در توسینسو مشغول به فعالیت شدم. این حرکت من برای اکثر اطرافیانم علامت سوال بود ، یک علامت سوال خیلی بزرگ ولی برای دوستان نزدیکم نه. دوستان صمیمی من میدونن که من از تغیر و ریسک نمی ترسم ولی بدون استراتژی هم کاری نمی کنم و بارها سناریوهای مختلفی رو در سرم مرور می کنم تا به یک ن...
farshid642
مقاله: فرآیند بومی سازی کامپوننت های تحت وب شرکت DevExpress
فرآیند بومی سازی کامپوننت های تحت وب شرکت DevExpress (قسمت اول): پشتیبانی از تاریخ شمسی مقدمه: زمانیکه سخن از بومی سازی محصولی نرم افزاری به میان می آید، بسته به میزان تجربه و دید افراد اعم از توسعه دهندگان و یا کاربران نهایی استفاده کننده، می تواند از یکطرف مباحثی چالش برانگیز و یا ازطرفی دیگر مباحثی ساده و پیش پا افتاده را برایشان تصویر سازی کند. متاسفانه تصور بیشتر افراد از بومی سازی (ترجمه متون و برچسب های یک محصول) به زبان بومی و فرهنگ جار...
hharddy
مقاله: ویژگی های جدید لایه اندروید constraint layout 1.1.0
ویژگی های جدید لایه اندروید constraint layout 1.1.0 تقریبا میشه گفت لایه Constraint layout که جدید ترین لایه معرفی شده در اندروید هم است بهترین گزینه برای ساخت UI های واکنشگرا میباشد که امکانات فوق العاده زیادی و نسبت به لایه های مرسوم قبلی اندروید مثل Relative, Linear به ما میده حالا با معرفی نسخه جدید تری از این لایه میخوایم با همدیگه بررسی کنیم تا ببینیم چه ویژگی و امکانات بیشتری به این constraint layout اضافه شده است. موقعیت دایره ای - Circu...
mmhf6380
مقاله: بررسی امکانات و امنیت پیام رسان های داخلی و خارجی
بررسی امکانات و امنیت پیام رسان های داخلی و خارجی این روزها که دسترسی به نرم افزار پرقدرت و محبوب تلگرام سخت شده و به علت روزمره شدن استفاده از پیام رسان ها و ارتباط های گسترده گروهی و کانال های مورد استفاده کاری ، مجبور شدیم یک پیام رسان داخلی را جایگزین کنیم ، پس تصمیم گرفتم یک بررسی مختصر روی کارکرد و امنیت یک سری از پیام رسان ها انجام بدم .از این رو پیام رسان های Wispi ، Telegram ، WhatsApp ، Signal ، بیسفون ، ایتا ، بله ، سروش ، آی گپ و گپ ...
UNITY
مقاله: کالای ایرانی :: کدام پیام رسان واقعا بومی است !!!
کالای ایرانی :: کدام پیام رسان واقعا بومی است !!! سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه این سرویس ها را شکر خدا توانسته ایم در طی 6 سال فعالیت به مرحله ای برسانیم که تقریبا با یک سرور مجازی با تنظیمات خوب در ایران بتوانیم به کاربرانمان سرویس بدهیم و به زودی و کمک خد...
izanlou
مقاله: مهار SYN Flood با PfSense
مهار  SYN Flood   با PfSense   در ششم فوریه سال 2000 یعنی تنها شش هفته پس از آغاز هزاره سوم ، بزرگترین سامانه های تجارت الکترونیک جهان ، همانند آمازون ، ebay و یاهو مورد هجوم و حمله سایبری قرار گرفتند و همچون برگهای خزان زده یکی پس از دیگری فرو ریختند ، زیان به بار آمده آنچنان بزرگ و گسترده بود که در تاریخ نهم فوریه همان سال ، دادستانی کل امریکا ، پایبندی خود به شناسایی مهاجمان و تضمین امنیت اینترنت را اعلام کرد (افرایم تور...
UNITY
مقاله: تست های نفوذ سنجی بومی سازی شده !!! چند میگیری بگی امن هستم و بس !!
تست های نفوذ سنجی بومی سازی شده !!! چند میگیری بگی امن هستم و بس !! با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه قسمت امنیت و آشپزی قانونمند ( چون احتمال داره به دلیل استفاده از واژه ه و ک این مطلب در قوانین محتوای مجرمانه جرم تشخیص داده بشه ) ، امروز بنده به عنوان یک کم سواد در حوزه امنیت اطلاعات و ارتباطات و تست نفوذ سنجی که عمری در آن مو سفید کردیم می خواهم در خصوص مسائلی در این نوع آزمون های امنیتی صحبت کنم که معضل بسیاری از سازمان های ما است و به همین ...
izanlou
مقاله: امن کردن یا مقاوم سازی دیواره آتش (ّFireWall Hardening)
امن کردن یا مقاوم سازی دیواره آتش  (ّFireWall Hardening) دیواره آتش مهمترین ابزاری است که معماران امنیت اطلاعات سازمان در اختیار دارند تا بتوانند سیاستها و خط مشی امنیتی تدوین شده در خصوص دسترسی به شبکه را در سطح فنی (Technical) پیاده سازی و اجرا کنند. سیاستهای امنیتی بر اساس بینشی ژرف از نیازها و الزامات تجاری کسب و کارو پس از انجام یک تحلیل ریسک علمی و عمیق به نگارش در آمده و در تمامی تارو پود سازمان ساری و جاری شده و اعمال می گردد. اعمال خط مشی امنیت...
UNITY
مقاله: پنج گام بعد از انجام یک تست نفوذ موفق و ورود به سازمان هدف
پنج گام بعد از انجام یک تست نفوذ موفق و ورود به سازمان هدف همانطور که بارها قبلا در سری مقالاتی که در توسینسو منتشر کرده ام و باز هم اعلام می کنم ، مهمترین و زمانگیرترین قسمت یک تست نفوذ مرحله شناسایی و برنامه ریزی برای حمله است ، همیشه گفته و می گویم که این قسمت از هک قانونمند بیشتر از 90 درصد ماجرا را تشکیل می دهد و کاملا مثل اطلاعاتی است که قبل از انجام یک جنگ توسط تیم شناسایی جمع آوری می شود تا بر اساس آن حمله را انجام بدهیم ، هر چقدر اطلاعاتمان بیشتر...
امیرحسین کریم پور
مقاله: عیب یابی و برطرف کردن مشکلات مربوط به شبکه در سیستم عامل لینوکس
عیب یابی و برطرف کردن مشکلات مربوط به شبکه در سیستم عامل لینوکس مشکلات مربوط به شبکه در سیستم عامل گنو لینوکس در برخی اوقات به سختی قابل برطرف کردن است و نیازمند داشتن تجربه و تخصص در زمینه شبکه است و محدود به تنظیمات و پیکربندی های سرویس های شبکه در سیستم عامل گنو لینوکس نمی شود . اما شما به عنوان یک SysAdmin می توانید به ادمین شبکه سازمان کمک کنید تا مشکل را برطرف کند . تشخیص اینکه مشکل مربوط به شبکه است بسیار آسان است زیرا اگر سیستم نتواند با یک سیستم دیگر ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش نهم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش نهم ) قرار دادن Hash های کلیه محصولات در قسمت دانلود ها -- اگر به قسمت دانلود های وب سایت پادویش مراجعه کنید صرفا فایل Update آنتی ویروس که پسورد اجرایی هم برای سیستم ندارد دارای Hash برای بررسی Integrity دانلود است !!! این خودش برای من جای تعجب دارد زیرا معمولا فایل های نهایی اجرایی برای اینکه آلوده نباشند در کنار آنها Hash قرار می گیرد نه اینکه فایل اصلا پسوند قابل اجرا و مفهومی نداشته باشد !! بگذر...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هشتم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هشتم ) استفاده از ابر جمع آوری اطلاعات و البته Honeypot ها -- هر آنتی ویروسی از جمله پادویش نیاز به داده های خام برای تجزیه و تحلیل و ایجاد Signature های جدید بدافزاری در پایگاه داده خودش دارد . شرکت های بزرگ تولید کننده نرم افزارهای امنیتی در دنیا برای خودشان مکانیزم های متنوع دریافت داده خام دارند که مرسوم ترین آنها با توجه به قدرت هایی که دارند استفاده کردن از شبکه گسترده آنتی ویروس های خودشان در س...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هفتم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هفتم ) اضافه کردن قسمت SIV برای جلوگیری از Rootkit -- یکی دیگر از انتقادات و البته بحث و جدل هایی که در خصوص پادویش به مراتب بیشتر در تالارهای گفتمان مطرح بود ، مکانیزم جلوگیری ، شناسایی و البته پاکسازی Rootkit ها از سیستم عامل ها بود ، خوب در این خصوص بحث های زیادی انجام شده است اما نکته اینجاست که هنوز برخی دوستان تفاوت انواع بدافزار را درک نمی کنند و در همان ابتدای کار به سراغ Rootkit ها می روند !!...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش ششم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش ششم ) داشتن FalsePositive زیاد -- از دیگر انتقاداتی که طی سالیان سال در خصوص پادویش مطرح بوده است وجود FalsePositive های مختلف و متنوع و البته زیاد بوده است که با توجه به گذشت زمان و کامل تر شدن این آنتی ویروس از نظر رفتار شناسی و البته عملکرد این شناسایی ها بسیار کم شده است اما قرار نیست به صفر برسد ، طبیعی است که شما وقتی به عنوان یک کارشناس شبکه یک نرم افزار مانیتورینگ هم نصب می کنید در بدو نصب و ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش پنجم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش پنجم ) پوشه AntiCrypto چیست ؟ -- بعد از نصب پادویش در هر کدوم از ریشه های پارتیشن های ویندوزی فولدری به نام AntiCrypto اضافه می شود که بنابر استدلال های متخصصین پادویش و تا جاییکه بنده متوجه شدم یک نمونه بسیار ساده از یک Honeypot در سطح آنتی ویروس محسوب می شود ( البته بهتر هست بگیم یک نسخه IDS یا IPS در سطح Host) و وظیفه اش این است که در صورتیکه سیستم درگیر باج افزار یا Ransomeware شد این فولدر ابتدا ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش چهارم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش چهارم ) سیستم را کند می کند ، به روز رسانی کند است ، اسکن کند است -- خوب باز هم قبل از شروع بحث کند بودن و یا سنگین کردن سیستم یک موضوع را توضیح می دهم ، ما یک سرعت اسمی داریم و یک سرعت واقعی ، یک دمای هوای احساسی داریم و یک دمای هوای واقعی !! برای مثال در خوزستان در تابستان اگر شما از یک نفر بپرسید دمای هوا چقدر است قطعا به شما می گوید بالای 50 درجه اما به احتمال زیاد دمای هوای واقعی در آن لحظه 40 د...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش سوم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش سوم ) انتقادهایی که به پادویش وارد است به همراه پیشنهاد -- اما می رسیم به قسمت انتقادهایی که به پادویش وارد است و البته این حاصل تحلیل ها و انتقادهایی است که کاربران طی سالهای سال بر پادویش از سال 2013 داشته اند تا امسال که ما این مطلب را می نویسیم و بعضا منطقی هستند و قابل تامل ، سعی می کنیم عادلانه در خصوص همه انتقادات و پیشنهاداتی که در خصوص این محصول در فضای اینترنت وجود دارد نظراتمان را ارائه کن...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش دوم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش دوم ) فاکتورهای یک نرم افزار کاملا بومی -- به نظر شخص بنده و به عنوان کسیکه به شدت تا اسم نرم افزار بومی می آید موضع سختی می گیرم و اصلا تعارف با کسی در این خصوص ندارم ، به عنوان مدیر کل بزرگترین وب سایت فنی و البته فناوری اطلاعات ایران که همه روزه درگیر مشکلات متعدد از طرف کارشناسان در سطح کشور بوده ام و اگر دوست دارید بدانید در چه حوزه هایی فعالیت داشته ام و کجاها بوده ام بهتر است به رزومه من توجه ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش اول )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش اول ) سلام به همه کاربران عزیز وب سایت توسینسو ، امیدوارم این قسمت هم از سری آموزشی معرفی نرم افزارهای بومی ایرانی مورد توجه شما قرار بگیرد هر چند می دانم که این قسمت بسیار مفصل است و کلی هم بحث و جدل دارد . امروز می خواهیم برای شما یک آنتی ویروس کاملا بومی را معرفی کنیم ، همانطور که می دانید و در پاراگراف بعدی بصورت مفصل هم دلایل آن توضیح داده می شود نوشتن و بعضا معرفی کردن آنتی ویروس ها در وب سایت توس...
امیرحسین کریم پور
مقاله: ریکاوری کردن سرور لینوکس با Knoppix Rescue Disk
ریکاوری کردن سرور لینوکس با Knoppix Rescue Disk در میان جنبه های مثبت بسیار کار با سیستم عامل گنولینوکس یکی از این مزیت ها ریکاوری کردن سیستم می باشد . اگر سرور گنولینوکسی شما با موفقیت Boot نشد با استفاده از Rescue Disk های بسیار خوب گنولینوکس نظیر توزیع Knoppix شما هنوز هم می توانید به تمام فایل ها و فولدر ها و سایر چیز ها در سیستم گنولینوکسی تان دست پیدا کنید . در این آموزش ما ورژن خاصی از توزیع Knoppix را مد نظر نمی گیریم و شما با هر نسخه L...
امیرحسین کریم پور
مقاله: نکات مهم در خصوص برطرف کردن مشکلات Boot نشدن سیستم عامل لینوکس
نکات مهم در خصوص برطرف کردن مشکلات Boot نشدن سیستم عامل لینوکس تمامی سیستم عامل های دسکتاپ نظیر ویندوز ، یونیکس ، MAC OS و ... میتوانند هنگام بوت شدن دچار مشکل شوند ، سیستم عامل لینوکس نیز از این قاعده مستثنی نیست. اگر سرور لینوکسی تان صفحه لاگین را هنگام استارتاپ نمایش ندهد لینوکس شما با مشکل Boot شدن مواجه شده است. برای حل این مشکل بایستی موشکافانه مراحل بوت شدن لینوکس را بررسی کنید و علت مشکل را یافته و آنرا برطرف کنید. به طور کلی اولین چیزی که بعد از آغاز...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت سوم : فرادسک ، اولین نرم افزار ریموت دسکتاپ بومی
معرفی سامانه های بومی نرم افزاری کشور قسمت سوم : فرادسک ، اولین نرم افزار ریموت دسکتاپ بومی خوب در ادامه معرفی نرم افزارهای بومی به پیشنهاد یکی از کاربران از نرم افزاری به نام فرادسک یاد می کنیم . همانطور که می دانید استفاده از نرم افزارهای ریموت دسکتاپی مثل Team Viewer و AnyDesk به دلیل نیاز بسیار زیاد برای بحث پشتیبانی در شبکه بسیار مورد نیاز است اما هر یک از این ابزارها ضمن داشتن امکانات و سرعت بسیار مناسب نقاط ضعفی هم داشته و دارند که مهمترین های آنها ایرانی نبودن و البته پشتیبانی نک...
izanlou
مقاله: آشنایی با مفهوم رابط (Interface) در Pfsense
آشنایی با مفهوم رابط (Interface) در Pfsense با پایان یافتن نصب PfSense ، اولین گام پس از اجرای دوباره (Restart) سیستم عامل تازه نصب شده ، اختصاص کارتهای شبکه موجود در ماشین PfSense به رابط های تعریف شده در نرم افزار PfSense است.رابط یک ابزار مفهومی برای دادن نقش های گوناگون به کارتهای شبکه نصب شده در ماشین است ، برخی از مهمترین این نقشها عبارتند از LAN ، WAN و OPT کاربرد دیگر این مفهوم ارزشمند ساخت و مدیریت قواعد دیواره آتش به تفکیک هر...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت دوم : اولین سامانه ایرانی مجازی سرور به نام PVM
معرفی سامانه های بومی نرم افزاری کشور قسمت دوم : اولین سامانه ایرانی مجازی سرور به نام PVM خوب در دومین قسمت از مطالب آموزشی با عنوان معرفی سامانه های کاملا بومی به سراغ یک Hypervisor ایرانی می رویم . دوستانی که نمی دانند Hypervisor چیست و تا به حال با این اسم آشنا نبوده اند باید با یک تعریف ساده شروع کنیم که همان نرم افزار مجازی سازی یا Virtualization است . هر چند سامانه مجای سازی سرور فراتر از فقط مجازی سازی سرورها و فقط Hypervisor است اما ما می خواستیم که ساده صحبت کنیم . نام این مح...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت اول : سامانه مدیریت یکپارچه مجازی سازی AutoVM
معرفی سامانه های بومی نرم افزاری کشور قسمت اول : سامانه مدیریت یکپارچه مجازی سازی AutoVM آنقدر در این کشور عزیز سامانه های مثلا بومی به عنوان بومی معرفی کرده اند که شناسایی سامانه های بومی و بومی سازی شده از همدیگر بسیار دشوار است ، بله واژه بومی و بومی سازی شده از نظر من در وب سایت توسینسو متفاوت است. بومی یعنی محصولی یا کمی الگو برداری از نرم افزار یا محصول خارجی بصورت کامل در ایران طراحی و تولید و به روز رسانی شود اما بومی سازی شده یعنی همان چیزی که اکثرا شاهد آن هستیم ، فارسی سازی...
izanlou
مقاله: چند باور ارزشمند در باره امنیت اطلاعات
1- شرکتها به شما امنیت نمی فروشند ، آنها تنها ابزارهای امنیتی در اختیار شما قرار می دهند. 2- مهمترین عنصر در سیستم امنیت اطلاعات نیروی انسانی است. 3- (( امن شدن )) متفاوت از (( در امنیت باقی ماندن )) است سازمانها و شرکتها ناگزير به سرمايه گذاري در امنيت اطلاعات هستند. در کسب و کاري که در تمامي بخشهاي اساسي خود شامل : توليد ، فروش ، ارتباط با مشتري ، مالي و حسابداري ، يکپارچگي با سازمانهاي ديگ...
امیرحسین کریم پور
مقاله: برطرف کردن خطای Windows Explorer Has Stopped Working هنگام باز کردن یک Folder
برطرف کردن خطای Windows Explorer Has Stopped Working هنگام باز کردن یک Folder اگر از کاربران سیستم عامل ویندوز بوده باشید حداقل یکبار هم که شده هنگام بازی ، گشت و گذار در اینترنت ، باز کردن یک فایل یا فولدر و این جمله موارد با خطای معروف Windows Explorer Has Stopped Working روبرو شده اید. این خطا در ویندوز های XP ، ویستا و سون بسیار تجربه شده است. وقتی پراسس Windows Explorer یا explorer.exe دچار مشکل می شود ویندوز شما در لایه گرافیکی دچار هنگی میشود و شما قادر به انجام هیچ ...
UNITY
مقاله: پیام رسان ایتا را به هیچ عنوان نصب نکنید !! اگر می خواهید بازیچه تبلیغاتی نشوید
پیام رسان ایتا را به هیچ عنوان نصب نکنید !! اگر می خواهید بازیچه تبلیغاتی نشوید این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !! از اینها بگذریم قبلا بحث کرده ایم که در کشوری زندگی می کنیم که گربه محض رضای خدا موش نمی گیرد چه بر...
UNITY
مقاله: برگه اطلاعات ایمنی مواد یا MSDS چیست ؟ به زبان خیلی ساده
برگه اطلاعات ایمنی مواد یا MSDS چیست ؟ به زبان خیلی ساده اگر شما یک کارشناس شیمی یا یک کارشناس HSE باشید حتما با واژه MSDS یا برگه های اطلاعات ایمنی موارد برخورد داشته اید . این واژه در واقع یک واژه عام حتی برای کارشناسان شبکه و کامپیوتر و ... نیز محسوب می شود و امروز می خواهیم در توسینسو در این خصوص صحبت کنیم. MSDS مخفف کلمه های Material Safety Data Sheets می باشد که اگر بصورت تک تک ترجمه کنیم Material به عنوان ماده ، Safety به عنوان ایمنی و Data Sheet...
امیرحسین کریم پور
مقاله: پراسس Windows Logon Application یا winlogon.exe در سیستم عامل ویندوز چیست ؟
پراسس Windows Logon Application یا winlogon.exe در سیستم عامل ویندوز چیست ؟ Process یا پروسه های مختلفی در پس زمینه سیستم عامل ویندوز مشغول به فعالیت هستند و هر یک وظیفه خاص خود را دارد و ما امروز میخواهیم درباره پراسس winlogon.exe یا Windows Logon Application صحبت کنیم. پراسس winlogon.exe یکی از مهم ترین پراسس های سیستم عامل ویندوز است و بدون این پراسس میتوان گفت ویندوز غیر قابل استفاده است. این پراسس همیشه در Background یا پس زمینه سیستم عامل ویندوز فعالیت می کند و مسئو...
UNITY
مقاله: بیانیه یا مدرک شرح کار ( SOW یا Statement Of Work ) چیست ؟
بیانیه یا مدرک شرح کار ( SOW یا Statement Of Work ) چیست ؟ خوب اگر شما مسئول یک پروژه باشید که در آن ساختار پیمانکاری و کارفرمایی وجود دارد قطعا با واژه بیانیه یا مستند یا مدرک شرح کار که به اختصار SOW نامگذاری می شود آشنایی دارید ، بنابراین ما امروز برای دوستان توسینسویی عزیزی این مدرک یا مستند را تشریح می کنیم که برایشان این واژه کمی عجیب و غریب است . SOW مخفف کلمه های Statement Of Work یا ترجمه آن وضعیت و شرح کار می باشد ، در واقع این یک کاغذ یا بهتر ب...
jeffar
مقاله: (vPC (Virtual Port Channel چیست؟
(vPC (Virtual Port Channel چیست؟ قبل از اینکه به vPC بپردازیم باید یک تعریف کوتاه از (Port-Channel (etherchannel داشته باشیم. Port-Channel یک تکنولوژی است که با استفاده از آن می توانیم چند اینترفیس را باهم تجمیع کنیم. ترافیک رو این اینترفیس ها تقسیم می شود. Port-Channel سه قابلیت کلیدی را با خود به ارمغان می آورد: * Redundancy : در صورتی که یکی از اینترفیس ها قطع شود ترافیک بدون مشکل روی سایر لینک ها ارسال خواهد شد. * Bandwi...
UNITY
مقاله: ESD یا Electrostatic Discharge ( تخلیه الکتریسیته ساکن ) چیست ؟
ESD یا Electrostatic Discharge ( تخلیه الکتریسیته ساکن ) چیست ؟ حتما برای شما هم پیش آمده است که بر روی فرش راه می روید و دست به دستگیره در می زنید و به یکباره به هوا می پرید ، یا اینکه لباس نخی یا پشمی دارید و یا بر روی پتوی پشمی دراز کشیده اید و به دوستتان دست می دهید و ناگهان احساس برق گرفتگی به شما دست می دهد !! آیا با خودتان این سئوال را پرسیده اید که این چه اتفاقی است که رخ می دهد ؟ به قول قدیمی ها نکند که جن از وسطمان عبور کرده است ؟ خوب امروز می خواهیم...
UNITY
مقاله: عواقب احتمالی فیلتر شدن تلگرام در سال 1397
عواقب احتمالی فیلتر شدن تلگرام در سال 1397 خوب به احتمال زیاد شما هم شایعاتی در خصوص فیلترینگ تلگرام در سال 1397 شنیده اید ، هر چند که وزیر محترم فناوری اطلاعات و ارتباطات قبلا اعلام کردند که فیلترینگ در اولویت کاری ما نیست و سعی می کنیم که این مورد انجام نشود و فیلترینگ هوشمند داشته باشیم اما باید قبول بکنیم که یک سری چیزها واقعا در اختیار وزارت فناوری اطلاعات و ارتباطات نیست و اینکه تلگرام قبلا هم بصورت موقتی فیلتر شده است اصلا در اختیار...
UNITY
مقاله: چه کسانی به توافقنامه سطح خدمات یا SLA نیازمند هستند ؟
چه کسانی به توافقنامه سطح خدمات یا SLA نیازمند هستند ؟ قبلا در توسینسو بصورت مفصل در مورد SLA و حتی بحث جریمه ها و موارد جانبی آن صحبت کرده ایم اما امروز می خواهیم در مورد اینکه چه کسانی اساسا نیاز به SLA دارند صحبت کنیم . همانطور که قبلا هم اشاره کردیم و مجددا تاکید می کنیم SLA ها بصورت ذاتی برای سرویس دهنده ها و سرویس گیرندگان حوزه پهنای باند و ارتباطات شبکه ای مورد استفاده قرار می گرفتند اما امروزه در زمینه های بسیار متنوعی از حوزه فناوری اطلاعات م...
UNITY
مقاله: HVAC یا سیستم تهویه مطبوع چیست؟
HVAC یا سیستم تهویه مطبوع چیست؟ اگر یک مدیر شبکه هستید یا حتی اگر یک کاربر ساده کامپیوتر هستید حتما به این موضوع دقت کرده اید که کامپیوتر شما بر روی خودش یک یا چندین FAN دارد ، کامپیوتر شما در محیط هایی که دارای رطوبت بسیار زیاد هستند ممکن است دچار اتصالی و خرابی و به قول خودمان سوختگی قطعات شوند ، کامپیوترهای شما در اثر گرمای زیاد ممکن است قطعات خودشان را تخریب شده ببینند و مثلا CPU یا هارد دیسک شما ممکن است بسوزد و به همین دلی...
UNITY
مقاله: Rootkit چیست و یک هکر از آن چه استفاده ای می کند ؟
Rootkit چیست و یک هکر از آن چه استفاده ای می کند ؟ قبلا در وب سایت توسینسو و در بخش امنیت کمی در خصوص rootkit ها صحبت کردیم و اعلام کردیم که بعضا خطرناک ترین نوع بدافزار همین Rootkit ها می توانند باشند. Rootkit ها نرم افزارهای مخربی هستند که بدون اینکه شناسایی شوند به سیستم هدف وصل می شوند و کارشان را انجام می دهند ، در واقع مهمترین فاکتور یک Rootkit عالی همین بسیار بسیار دشوار بودن شناسایی یا بعضا به هیچ عنوان شناسایی نشدن توسط بسیاری از ضدبدافزا...
araf56
مقاله: گام در مسیر امنیت شبکه
گام در مسیر امنیت شبکه امنیت شبکه -- دنیای امروز ما دنیای فناوری اطلاعات و ارتباطات و فضای سایبره، اینکه تصور کنیم در محیطی زندگی کنیم که به دور از تکنولوژی و بخصوص فناوری اطلاعات باشد امری محال و ناممکنه، پس باید قبول کنیم در فضایی زندگی می کنیم که روز به روز با تکنولوژی های سطح بالاتر و پیشرفته تری مواجه هستیم، دنیایی که در اون اشیاء با هم ارتباط برقرار می کنند، اشیاء دوروبرمون هوشمند و هوشمندتر میشند، خونه ها و...
mahdi74
مقاله: اپگرید دامین کنترلر
آپگرید دامین کنترلر سرور 2012 به 2016 باتوجه به مشکلات امنیتی که در ویندوز سرور 2012 وجود دارد واحد ای تی تصمیم به اپدیت کردن سرور دامین کنترلر سازمان گرفته است.هدف از این اپدیتینگ بالا بردن سطح امنییتی این سرور میباشد.همچنین این واحد بر این باور است که بتواند اپدیت شدن سرور دامین کنترلر را بر روی آخرین نسخه ازسیستم عامل ویندوز سرور 2016 پیاده سازی کند. آپدیت شدن این سرور شامل مراحل زیر میبا...
امیرحسین کریم پور
مقاله: معرفی مهم ترین مزایا و ویژگی های استفاده از شبکه های مبتنی بر TCP/IP
معرفی مهم ترین مزایا و ویژگی های استفاده از شبکه های مبتنی بر TCP/IP همانطور که می دانید اکثر شبکه های کامپیوتری که امروزه مورد استفاده قرار می گیرند چه در سطوح خرد و چه در سطوح کلان مانند شبکه اینترنت میتوان گفت همگی مبتنی بر مجموعه پروتکل های TCP IP هستند و سیستم عامل های معروفی مثل ویندوز ، لینوکس ، یونیکس و نیز سیستم عامل شرکت اپل یعنی MAC OS به طور کامل از آن پشتیبانی می کنند. شبکه های مبتنی بر TCP IP برای ارتباطات خود از ترکیب دو پروتکل TCP و IP استفاده می کن...
araf56
مقاله: رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال) افزایش روز افزون بدافزارها بخصوص در سالهای اخیر به چالش بسیار بزرگ برای کشورها تبدیل شده، چالشی که لحظه به لحظه در حال بزرگتر شدن و دردسر ساز شدن برای شرکت های مالی، مراکز سلامت و بهداشت، زیرساخت های برق و ... . سال گذشته با حجم عظیمی از باج افزارها روبرو بودیم که با تکنولوژی ها ، متدهای مختلف و الگوریتم های گوناگون اقدام به خرابکاری در سطح فضای سایبر داشتند، امسال در کنار باج افزارها با گسترش...
wisemadguy
مقاله: ساخت تجهیزات گیم در ایران
ساخت تجهیزات گیم در ایران یادم میاد زمانی که دانشجو بودم سر کلاس الکترونیک 3 ، استادم گفت "زمانی که دنیا داشت به سمت گوشیهای همراه میرفت ، ایرانیها تازه میخواستند تلفن بی سیم بسازند و الان که دنیا به سمت تلویزیونها ال سی دی داره میره ، ایران تازه میخواد تلویزیونها پرژکتوری درست کنه..." و خلاصه مثالهای زیادی برامون زد از اینکه صنعت در ایران همیشه یک قدم عقب تر حرکت میکنه و دنبال تکنولوژیهای سوخته میره و این صحبتها...
UNITY
مقاله: نحوه مقابله در برابر Keylogger ها و Spyware ها
نحوه مقابله در برابر Keylogger ها و Spyware ها روش کاری یک جاسوس افزار یا همان Spyware و یک Keylogger تقریبا یکسان است ، هر دو یک نرم افزار هستند که بصورت مخفی کلیه فعالیت هایی که کاربر بر روی کیبورد خودش انجام می دهد یا بر روی صفحه نمایش یا میکروفون و ... را ثبت و ضبط می کند و برای مهاجم ارسال می کند که این مورد بیشتر شامل پسوردها و اطلاعات احراز هویتی شخص قربانی می شود. هر چند که هدف اصلی این نوع نرم افزارها در وهله اول منفی نبوده است و برای...

Countdown