در صورتی که شما نیز لپ تاپ دارید احتمالأ تاکنون شرایطی را تجربه کرده اید که امکان اتصال لپ تاپ به برق را نداشته و اجبارأ از باتری لپ تاپ خود استفاده کرده اید.
بسته به نوع لپ تاپ ها در صورت داشتن شارژ کامل ، لپ تاپ شما در حدود ۲ ساعت و نیم با باتری کار خواهد کرد. اما نکاتی بسیار ساده هستند که با رعایت آنها به شکل قابل توجهی کارایی باتری لپ تاپ شما افزایش پیدا خواهد کرد و در لحظات بحرانی به کمک شما میایند. در این ترفند قصد داریم به معرفی ۱۶ نکته برای حداکثر استفاده از باتری لپ تاپ بپردازیم که کارکرد باتری شما را از ۲ ساعت به ۴ ساعت کاملأ تضمین میکند.
ادامه مطلب ...
همانطــور که می دانیم حجم اطلاعات دریافتی (Recieve) در ارتباطات اینتـــرنتی همواره چندین برابر بیش از اطلاعات ارســـالی (Send) می باشد، تکیه بر همین واقعیت است که سرویس دهندگان اینترنت نیز به طرق مختلف سعی بر اضافه کردن پهنای باند دریافت خود داشته باشند. به زبان ساده تر دریافت اطلاعات در خطوط یک طرفه از طرِیق Satellite تامین می گردد لذا با توجه به ســـرعت بسیار بالای دریافت اطلاعات ، شما قادر به استفاده از اینترنت پـــر سرعت ، ده ها برابر سریعتـــر از خطوط Dial up خواهید بود.
دریافت اطلاعات از این طریق به سرویس های IP Base و Proxy Base تقسیم شده که نوع اول بیشتر برای سرویس دهندگان اینترنت ،ISP ها، موسسات و ادارات استفاده می شود. از جـمله سرویس هایی که اخیـرا طرفـداران زیادی پیدا کـرده سروِیس های Proxy Base می باشـــد. در این سرویس ها که به صـورت ماهیانه عرضه می شوند شما میتوانید میزان مشخصی دانلود داشته باشید (مثلا 300 مگابایت ، 500 مگا بایت 800 مگابایت و ... یا حتی نامحدود) از مزایای منحصر به فرد سرویس های اینترنت یک طرفه دانلود رایگان می باشد بدین معنی که شما قادر خواهید بود بدون اتصال به اینترنت و بدون محدودیت حجمی نرم افزار ، Game و ... دانلود کنید.
ادامه مطلب ...
چندی پیش شرکت کسلر اینترنشنال (Kessler)، از جمله شرکت های حقوقی در زمینه علوم رایانه واقع در نیویورک، مطالعاتی روی دیسک های سخت دست دومی که توسط کاربران در ای بِی برای فروش گذاشته شده اند انجام داد.
تقریبا نیمی از صد عدد دیسک سختی که به عنوان نمونه رویش آزمایش کردند، آنهایی بودند که داده های قبلی ذخیره شده روی آنها را که اکنون پاک سازی شده بود به راحتی قابل بازیابی و دسترسی دوباره بود.
آنچه تکان دهنده بود کشف این مسئله بود که تعدادی از این دیسک ها حتی نیازی به بازیابی اطلاعات توسط نرم افزار خاصی نداشتند و تنها کاری که برای دسترسی به داده ها نیاز بود متصل کردن دیسک سخت به یک رایانه و روشن کردن رایانه بود!
محققان شرکت توانستند عکس های شخصی ، سوابق مالی ، ایمیل ها، مکاتبات شخصی فی مابین شرکت ها ، اسرار سازمانی ، و غیره را از درون دیسک های سخت دست دوم بازیابی کرده و بدان دسترسی یابند:
بنا بر اعلام شرکت کسلر: " هر فرد با سطح دانش متوسط کامپیوتر می تواند این دیسک های سخت را به رایانه خود متصل کرده و شروع به گشت و گذار در میان داده های خصوصی دیگران کند.
می دانیم آنها موفق به دسترسی به مطالب زیاد ذخیره شده روی دیسک فرد قبلی خواهند شد. ده ها و صدها فایل و محتوای جور واجور که سابقا روی دیسک دانلود و ذخیره شده و مورد استفاده کاربر قبلی بوده- در واقع با اطلاعاتی که از بازیابی دیسک سخت ها بدست آوردیم مانند نام ها، آدرس ها و اطلاعات همه مخاطبان- تصور این نکته که شخصی با سوء نیت قصد باج گیری از کاربر قبلی را داشته باشد محتمل است."
در حالی که ممکن است در مورد افشای برخی داده های ذخیره شده روی دیسک خود نگران نباشید مثلا برایتان مهم نباشد که بقیه دنیا از علاقه و کنجکاوی شما درباره یک موضوع معمولی با خبر بشود ، هیچ کس نباید خود در معرض خطر درز اطلاعات شخصی و مالی به جهان خارج قرار دهد؛ آن هم زمانی که به راحتی می توان مانع از آن شد.
ادامه مطلب ...
امنیت و حریم شخصی دو مقوله ها و شاخص مهم در انتخاب یک مرورگر به حساب می آیند. اهمیت این شاخص ها به حدی است که حتی بیش از سرعت، بر مشخص شدن پیروز جنگ مرورگرها، تاثیر پذیر خواهد بود.
در این بین اکثر مرورگرها به توسعه Private Browsing پرداخته اند تا جایی در این جنگ داشته باشند. اما فایرفاکس با توجه به افزونه های امنیتی زیادی که دارد، بدون شک یکی از سردمداران این نبرد است.
در این مطلب به تعدادی از مهمترین افزونه های امنیتی این مرورگر پرداخته می شود که امنیت را برای شما به ارمغان می آورند.
ادامه مطلب ...
آموزش و آگاهی دادن به کاربران، راهکارهای پیشگیرانه و استفاده از راهحلهای امنیتی مدرن وب، از اجزای یک دفاع همه جانبه در برابر تهدیدات جدید به شمار میروند.
چندین روش پیشگیرانه و ضروری که پیادهسازی آنها به کاهش خطرات منجر شده و تا حد امکان کاربر را از تهدیدات اینترنتی جدید دور نگاه میدارند، در این گزارش و بر اساس اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهیی (ماهر)، توضیح داده شده است.
ادامه مطلب ...