نرم افزارهاي نابینایان و ترفندهای رایانه

متن مرتبط با «اطلاعات» در سایت نرم افزارهاي نابینایان و ترفندهای رایانه نوشته شده است

گوشی خود را بدون از دست دادن اطلاعات قبلی تعویض کنید

  • انتقال اطلاعات ذخیره شده در گوشی قدیمی به گوشی جدید از دغدغه‌های مهم کاربران است.یک مدل گوشی هوشمند جدید از گوگل، اپل یا سازنده دیگری، توجه شما را به خود جلب می‌کند و ئلتان می‌خواهد آن را نیز تهیه کنید، اما نگران اطلاعات بسیاری هستید که در گوشی قدیمی خود ذخیره کرده‌اید؛ اما بدون انجام اقدامات احتیاطی وارد ارتقاء نشوید.خوشبختانه، ارتقاء از یک گوشی به گوشی دیگر بسیار ساده‌تر از گذشته است، چرا که اکنون دیگر افراد بیشتر دارایی‌های دیجیتال خود را در فضای ابری ذخیره می‌کنند؛ به علاوه می‌توانید برخی از برنامه‌های کلیدی را بیابید که به شما کمک می‌کنند از یک دستگاه به دستگاه دیگر جابجا شوید. در ادامه چند راهکار بیان شده که می‌توانید با استفاده از آن‌ها گوشی خود را بدون از دست دادن هیچ اطلاعاتی جابجا کنید.پشتیبان گیری خودکاراگر می‌خواهید همه چیز را در تلفن قدیمی خود از تنظیمات مرورگر گرفته تا مخاطبین، همراه خود ببرید، با مرور برنامه‌های تلفن خود و فکر کردن در مورد اینکه هر برنامه داده‌های خود را در کجا ذخیره می‌کند و اینکه چگونه می‌توانید بدون مشکل آن را به دستگاه جدید خود منتقل کنید، شروع کنید. در برخی موارد نیازی به انجام کاری نخواهید داشت؛ به عنوان مثال اگر به اپل یا گوگل اجازه می‌دهید ایمیل‌ها، مخاطبان و تقویم‌های شما را مدیریت کند، همه این‌ها به محض ورود به سیستم به طور خودکار در تلفن جدید شما نشان داده می‌شود. همه چیز را به جای دستگاه فیزیکی خود در فضای ابری ذخیره کنید.در واقع ابزار‌های پشتیبان داخلی در اندروید و iOS اکنون به شما امکان می‌دهند تقریبا هر آنچه را نیاز دارید در فضای ابری یا رایانه ذخیره کنید که در گذشته این امکان را نداشتید. در اندروید به Settings، سپس System و سپس , ...ادامه مطلب

  • آدرس IP شما حاوی چه اطلاعاتی است؟

  • آدرس IP شما حاوی چه اطلاعاتی است؟آدرس IP شما هویت اینترنتی شماست. در سطح فضای وب شما با این هویت شناسایی می‌شوید و از همین طریق، قابل رد‌گیری هستید؛ اما چه کسانی قادر به دیدن آدرس IP شما هستند و اگر آن را بدانند، چه کارهایی ‌می‌توانند انجام دهند؟وب‌گردی و گشت و گذار در اینترنت شباهت بسیاری به گشت و گذار با یک خودروست؛ همانند همه خودرو‌ها افراد هم یک پلاک دارند که دیگران قادر به دیدن آن بوده و اگر , ...ادامه مطلب

  • تغییرات روشنایی نمایشگر، روش جدید هکر‌ها برای انتقال اطلاعات

  • یک محقق امنیتی روش جدیدی را برای سرقت داده‌ها از رایانه کشف کرده است که از تنظیمات روشنایی صفحه استفاده می‌کند.تغییرات روشنایی نمایشگر، روش جدید هکر‌ها برای انتقال اطلاعاتبه گزارش خبرنگار حوزه دریچه ف, ...ادامه مطلب

  • باگ تلگرام که باعث افشا اطلاعات کاربران می شود

  • به تازگی یک باگ امنیتی جدیدی از تلگرام فاش شده است که به موجب آن موقعیت کاربران به راحتی قابل افشا شدن است.پیام رسان تلگرام تا پیش از این به دلیل استفاده از رمزگزاری سراسری بسیار مورد تمجید کارشناسان , ...ادامه مطلب

  • چگونه اطلاعات درون حافظه های SSD را برای همیشه پاک کنیم؟

  •    | کد خبر: 245332 روش های سنتی فرمت کردن و پاک کردن اطلاعات SSD و یا حتی سوراخ کردن هارد دیسک های جامد روش مطمئن و امنی برای رهایی بی بازگشت از اطلاعات درون آن محسوب نمی‌شود. در واقع باید گفت که هیچ روش استانداردی برای حذف کامل اطلاعات از یک SSD وجود ندارد. برخی از تولیدکنندگان هارد، نرم افزارهای خاص خود را ارائه کرده اند اما به سختی می توان به آنها به طور کامل اعتماد کرد.در عوض، کارشناسان دو رو,اطلاعات ...ادامه مطلب

  • دزدی اظلاعات از طریق هدفون

  • تبدیل هدفون به میکروفون برای جاسوسی توسط محققان اسرائیلی محققان دانشگاه بن گوریون با تبدیل اسپیکر هدفون به میکروفون دست به جاسوسی از کاربران زدند.به گزارش شفاف این گروه که پیشتر از روی شبکه‌های بی‌سیم و در هوا دست به سرقت صوت زده‌اند، در تازه‌ترین تحقیق منتشرشده خود ادعا کردند که اسپیکر را بدون اینکه کاربر متوجه شود، به میکروفون تبدیل کرده و از روی آن جاسوسی کرده‌اند.بدافزار استفاده‌شده برای این کار Speaker(a)r نام دارد که هنگام جاسوسی صوت دریافتی را رکورد می‌کند. این بدافزار درواقع آنچه در محیط قربانی شنیده می‌شود را منتقل کرده و ضبط می‌کند.البته تبدیل اسپیکر به میکروفون کار شاقی نیست اما آنها سیگنال ورودی و خروجی را تغییر داده‌اند که هم‌ روی ویندوز و هم‌روی آی او اس با موفقیت و از فاصله 6 متری انجام می‌شود و نکته دیگر اینکه حتی اگر میکروفون غیرفعال هم شده باشد و به کامپیوتر هم وصل نباشد، این هک صورت می‌گیرد. SPEAKEaRمنبع: خبرآنلاین,دزدی اطلاعات از فلش,دزدی اطلاعات از طریق بلوتوث,دزدی اطلاعات از طریق wifi ...ادامه مطلب

  • جدیدترین مطالب منتشر شده

    گزیده مطالب

    تبلیغات

    برچسب ها