برچسب ها
همه ما در استفاده از توالت‌های عمومی احتیاط می‌کنیم و پس از استفاده از آن‌ها دست‌های خود را چندین‌بار می‌شوییم. اما هر روز از وسایلی استفاده می‌کنیم که بسیار آلوده‌تر از سرویس‌های بهداشتی هستند. با ما همراه باشید...
کد خبر: ۵۰۸۳   تاریخ انتشار : ۱۳۹۵/۰۵/۰۴

کد خبر: ۵۰۵۰   تاریخ انتشار : ۱۳۹۵/۰۵/۰۳

اگر خواستید یک گیمر را به اوج هیجان و احساس برسانید و کاری کنید که کف و خون قاتی کرده و روی زمین غلت زده و بیهوش شود به او یک لپ تاپ مخصوص بازی هدیه دهید. مخصوصا کسانی که کنسول محبوبشان کامپیوتر شخصی است. خارج از این گروه مجنون...
کد خبر: ۵۰۱۰   تاریخ انتشار : ۱۳۹۵/۰۵/۰۳

با توجه به اینکه ایران در یک منطقه خشک و نیمه‌خشک قرار گرفته آمارهای نگران‌کننده‌ای در حوزه آب دیده می‌شود به طوری که بارش ایران یک‌سوم متوسط بارش کل سرزمین‌های کره خاکی است.
کد خبر: ۵۰۰۷   تاریخ انتشار : ۱۳۹۵/۰۵/۰۳

کد خبر: ۴۹۵۰   تاریخ انتشار : ۱۳۹۵/۰۵/۰۲

کد خبر: ۴۹۲۳   تاریخ انتشار : ۱۳۹۵/۰۵/۰۲

کد خبر: ۴۹۲۱   تاریخ انتشار : ۱۳۹۵/۰۴/۳۱

کد خبر: ۴۸۹۷   تاریخ انتشار : ۱۳۹۵/۰۴/۳۱

پرونده برنج‌های آلوده همچنان ادامه دارد
کد خبر: ۴۸۸۲   تاریخ انتشار : ۱۳۹۵/۰۴/۳۱

متهمان یک پدیده جدید را بشناسید
کد خبر: ۴۸۷۶   تاریخ انتشار : ۱۳۹۵/۰۴/۳۱

کد خبر: ۴۸۷۰   تاریخ انتشار : ۱۳۹۵/۰۵/۰۲

کد خبر: ۴۸۳۸   تاریخ انتشار : ۱۳۹۵/۰۵/۰۲

کد خبر: ۴۸۰۲   تاریخ انتشار : ۱۳۹۵/۰۴/۳۰

کد خبر: ۴۷۹۴   تاریخ انتشار : ۱۳۹۵/۰۴/۳۰

پراستفاده‌ترین سیستم عامل دنیا، کار او است. آیفون که معرفی شد به‌شدت بر نگرشش درباره تلفن‌های همراه تاثیر گذاشت؛ به‌طوری‌که وقتی اولین تلفن اندرویدی معرفی شد این تاثیرپذیری، به‌خوبی خود را نشان داد.
کد خبر: ۴۷۷۱   تاریخ انتشار : ۱۳۹۵/۰۴/۳۰

به طور خلاصه می توان گفت این شبکه های اجتماعی نوپا تمرکز چندانی بر محتوای رد و بدل شده میان مشترکان ندارند و در عوض سعی می کنند با ایجاد یک فضای ارتباطی متفاوت، توجه کاربران را به خود جلب کنند.همین مسئله موجب شده است صنعت فناوری به شدت این فضا ...
کد خبر: ۴۷۶۱   تاریخ انتشار : ۱۳۹۵/۰۴/۳۰

کد خبر: ۴۷۳۸   تاریخ انتشار : ۱۳۹۵/۰۴/۲۹

کد خبر: ۴۷۰۵   تاریخ انتشار : ۱۳۹۵/۰۴/۲۹

آیا می دانستید هکرها می توانند از طریق ترموستات و یا شبکه سیستم های خنک کننده ، به شبکه داخلی یک کمپانی بزرگ نفوذ کنند؟ نیویورک تایمز گزارش داد با شکستن یکی از سیستم ها می توان سایر سیستم ها را نیز هک کرد. اپ و سخت افزارهای کمپانی های موسوم به third party راهی است که هکرها برای نفوذ استفاده می کنند.
کد خبر: ۴۶۷۰   تاریخ انتشار : ۱۳۹۵/۰۴/۲۸

کد خبر: ۴۶۵۶   تاریخ انتشار : ۱۳۹۵/۰۴/۲۸