بیش از 5 میلیارد دستگاه در خطر حمله جدید بلوتوثی
مهاجمان می توانند از فناوری بلوتوث برای هک کردن میلیاردها کامپیوتر، دستگاه های تلفن همراه و هوشمند استفاده کنند. حداقل هشت عیب در پروتکل بی سیم کوتاه برد بلوتوث …
ادامه مطلبمهاجمان می توانند از فناوری بلوتوث برای هک کردن میلیاردها کامپیوتر، دستگاه های تلفن همراه و هوشمند استفاده کنند. حداقل هشت عیب در پروتکل بی سیم کوتاه برد بلوتوث …
ادامه مطلبترفندهای جلوگیری از هک شدن از لحاظ فنی ، هر آنچه که به اینترنت متصل است می تواند هک شود. اما موارد متعددی وجود دارد که می توانید برای محافظت …
ادامه مطلبسنگاپور و MIT در خط مقدم توسعه خودرو مستقل بوده اند. در ابتدا آن ها بر روی تکنولوژی هایی همچون ماشین الکتریکی و نظایر آن کار می کردند. در حال …
ادامه مطلباتحادیه ملی علیه بیماری های روانی اعلام کرد که Google ، افرادی را که اصطلاح "افسردگی بالینی" را جستجو می کنند ، با پرسشنامه PHQ-9 که توسط متخصصان پزشکی در …
ادامه مطلب"روبات های قاتل" ممکن است چیزی شبیه به یک فیلم علمی تخیلی به نظر برسند، اما آن ها واقعی هستند. بیش از 100 کارشناس برتر رباتیک در جهان نامه …
ادامه مطلبمقدمه یک ویروس موبایل اساسا چیزی شبیه به یک ویروس کامپیوتری است – یک فایل اجرایی ناخواسته که «دستگاه» را آلوده می کند و سپس خود را به سایر دستگاه …
ادامه مطلبمقدمه مراحل پیشگیرانه ی زیادی وجود دارند که تلفن شما را از هر کدام از علائم ویروسی اندروید امن نگه می دارند. در حالی که بیشتر ابزارهای تبلیغاتی و ویروس …
ادامه مطلبمقدمه از آنجایی که تلفن های همراه پرکاربردترین دستگاه ارتباطی و محاسباتی نسبت به سایر دستگاه های دیگر می باشند و با توجه به هوشمند شدن تفن های همراه و …
ادامه مطلبمقدمه با سلام خدمت شما کاربر محترم و علاقه مندان به آموزش less . در جلسه قبل با آموزش نحوه استفاده توابع در less آشنا شدیم. در این آموزش با …
ادامه مطلبYour browser doesn't support video. Please download the file: video/mp4 مقدمه خدمت شما کاربر محترم وبسایت ilikephp سلام عرض می کنم. با یکی دیگه از آموزش های ویژه برنامه نویسی …
ادامه مطلب