بایگانی‌های ویندوز — یک آی تی نیوز ::: Yek IT NEWS
خانه / تکنولوژی / ویندوز

ویندوز

دانلود Adobe Reader DC 2018.009.20050 + XI 11.0.23 + Portable – نرم افزار ادوب آکروبات ریدر

دانلود Adobe Reader | ادوب ریدر نرم افزار مشاهده فایل های PDF | Adobe Acrobat Reader DC 2018.009.20050 + Adobe Reader XI 11.0.23 + Portable نرم افزار مدیریت و مشاهده فایل های PDF پی دی اف می باشد . می دانید که کمپانی Adobe از بزرگ ترین شرکت های ساخت نرم افزار های گرافیکی و … می …

ادامه نوشته »

چک کردن سلامت باتری لپ‌تاپ

به گزارش یک آی تی ؛ باتری لپ‌تاپ‌ها عمر دائمی ندارند. اما می‌توان با بررسی و نظارت بر روی سلامت‌ها در افزایش طول عمر آن‌ها کوشید. با استفاده از ترفندی ساده در محیط ویندوز می‌توانید از سلامت باتری لپ‌تاپ خود آگاه شوید.   ابتدا در محیط ویندوز کلیدهای ترکیبی Win+R …

ادامه نوشته »

بدافزاری که از راه مایکروسافت آفیس پول می‌دزدد!

هکرها قصد دارند با استفاده از آسیب‌پذیری موجود در مایکروسافت آفیس، اطلاعات مالی و شخصی کارت‌های اعتباری و همچنین کیف پول حاوی ارزهای دیجیتالی کاربران را به سرقت ببرند. به گزارش یک آی تی و به نقل از ایسنا ؛ بدافزارها، باج‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از …

ادامه نوشته »

روسیه و چین، بزرگترین تهدیدات امنیت سایبری سال 2018

به گزارش یک آی تی و به نقل از سایبربان؛ وبگاه خبری اینفوسکیوریتی در یادداشتی، ضمن برشمردن بزرگ‌ترین تهدیدات امنیتی پیش روی جهان در سال 2018، بروز حملات سایبری گسترده از جانب روسیه و چین را، یکی از اصلی‌ترین چالش‌های امنیتی امسال برشمرد. در بخشی از این یادداشت آمده است: …

ادامه نوشته »

مدیر تلگرام ، پاول دورف یک «آشوبگر فراری» یا یک «مدیر ساده»؟!

به گزارش یک آی تی و به نقل از بیزینس اینسایدر ، «بیزینس‌اینسایدر» در تاریخ ۱۶ مارس ۲۰۱۶ در مطلبی به زندگی‌نامه «پاول دوروف» پرداخته که در بخشی از آن این چنین نوشته‌است: پاول دوروف پس از ترک دانشگاه در روسیه در سال ۲۰۰۶ به همراه برادرش «نیکولی دوروف» شبکه اجتماعی …

ادامه نوشته »

قلعه دیجیتال؛ تلگرام از اطلاعات کاربران ایرانی بدون اجازه استفاده می‌ کند ! / امنیت دروغین تلگرام !

به گزارش یک آی تی و به نقل از گویا آی تی ، در این گزارش خواهید خواند که چگونه تلگرام که مدعی یکی از امن ترین اپلیکیشن های ارتباطی است، با نفوذ به سخت افزار و نرم افزار کاربران خود از اطلاعات آنان سو استفاده می کند. در این …

ادامه نوشته »

پشتیبانی