close
متخصص ارتودنسی
مراقب باشید! هکرها در کمین اند...
صفحه اصلی نقشه سایت خوراک
تبلیغات
محصول پرفروش فروشگاه
Title
عنوان محصول
قیمت : ...
خرید پستی
توضیحات محصول
در صورتی که محصولی جهت فروش دارید و خواهان تبلیغات آن در مجله اینترنتی ایرانی هستید به ما اطلاع دهید
موضوعات
آمار
● آمار مطالب کل مطالب : 499 کل نظرات : 2 ● آمار بازدید بازدید امروز : 184 بازدید دیروز : 3 بازدید هفته : 191 بازدید ماه : 402 بازدید سال : 3,583 بازدید کلی : 15,804 ● اطلاعات شما آی پی : 54.92.164.184 مروگر : سیستم عامل :
آرشیو
اگر تمایل دارید مطالب روزانه را در ایمیل خود دریافت نمائید، در خبرنامه نشانی ایمیل خود را ثبت کنید


مراقب باشید! هکرها در کمین اند...

هیئت تحریریه مجله
3:19
مجله ایرانی

مراقب باشید! هکرها در کمین اند...
ماهنامه دانشمند - دکتر امین گلستانی: یکی از متداول ترین روش های اطلاع رسانی و برقراری تعامل در دنیای مجازی برای انجام فعالیت های مربوط به کسب و کار، اخبار، آموزش و ارائه سایر خدمات آنلاین، ابزارهایی از قبیل صفحات اینترنتی، سایت ها، درگاه ها، وبلاگ ها، تالارهای گفت و گو و در یک کلمه، وب گاه ها است. این صفحات با لایه بندی های مختلف و ساختارهای پویا و ایستا، واسطه های میان سرویس دهندگان و سرویس گیرندگان محسوب می شوند. عواملی همچون نوع طراحی، استفاده از شیوه های نوین بازاریابی، نوع تبلیغات و تنوع محتوا در این صفحات باعث می شود تا نرخ جذب مخاطبان و ضریب محبوبیت این صفحات مختلف باشد.
 
بر این اساس، تعداد و تنوع این صفحات در دنیای مجازی، بی شمار است، بنابراین، بازدیدکنندگان می توانند از طریق این واسطه ها به سرویس های مختلفی مانند اخبار، ثبت پیام، رهگیری، دانلود، ثبت نام، عملیات پرداخت و امور بانکی و بسیاری موارد دیگر دست یابند و معمولا این موارد به اندازه کافی آنقدر جذابیت دارند تا افرادی همواره علاقه مند به نفوذ در آنها باشند. بنابراین در این مقاله سعی داریم تا به مطالعه و بررسی انواع  حملات و اهداف مهاجمان این حوزه بپردازیم و تا حدی دیدگاهی روشن را نسبت به این نوع فعالیت ایجاد کنیم.

کلمه هک (Hack) در فرهنگ اصطلاحات رایانه، به مفهوم رخنه و نفوذ است. این واژه، در فرهنگ امنیت اطلاعات به معنای نفوذ به قلمروی حفاظت شده اطلاعاتی اعم از سیستم، سامانه، شبکه، سایت و... شناخته شده است و کسی که عملیات هک را راهبری می کند، هکر یا رخنه گر نام دارد.

هکرها انواع و اقسام مختلفی دارند و هرازگاهی می شنویم که هکری خود را به گروه خاصی نسبت می دهد. اما درمجموع، سه گروه اصلی را می توان برای دسته بندی هکرها نام برد.
 
گنگسترها آنلاین

الف) هکرهای کلاه سیاه

این هکرها، خرابکار و مهاجم اند و با شناسایی حفره های امنیتی و نقض اصول امنیت، وارد شبکه ها و سیستم ها می شوند و خسارت های مالی، اعتباری و حتی رعب و وحشت ایجاد می کنند.

ب) هکرهای کلاه سفید

هکرهای کلاه سفید، دسته ای از افراد با سطح دانش و فناوری اطلاعات بالا هستند و بدون اینکه به سیستم یا اطلاعات آسیب بزنند با هدف احصای حفره های امنیتی و رفع آنها وارد سیستم ها می شوند در نتیجه فعالیت های آنها مثبت است و در راستای افزایش سطح امنیت و معمولا با مجوز انجام می شود.

ج) هکرهای کلاه رنگی

در این دسته، اقسام و تنوع زیادی دیده می شود. مانند هکرهای کلاه صورتی، خاکستری، آبی و سبز که عموما هدف خاصی از انجام فعالیت هایشان ندارند و بیشتر به صورت تفریحی دست به هک می زنند. این افراد گاهی پیرو قوانین اند و گاهی نیستند، گاهی مخرب عمل می کنند و گاهی نیز بی خطر هستند.

در این گروه، هم می توان هکرهایی با سطح دانش فنی بسیار بالا یافت و هم می توان افرادی را بدون دانش تخصصی دید که صرفا با یافتن برخی از موارد و شناسایی فرصت ها و شرایط مناسب اقداماتی را انجام می دهند.

اما در کل، از نظر قانونی می توان چنین توضیح داد که هرگونه اقدامی که برای برطرف کردن نواقص و آسیب پذیری های امنیتی و ذیل یک مجوز معتبر انجام شود، مثبت و هر اقدام بدون اجازه ای که باعث نشت اطلاعات یا اختلال و توقف سرویس ها شود، منفی تلقی و مجازات هایی را از 3 ماه تا بیش از 10 سال حبس و پرداخت جریمه های نقدی و محدودیت های حرفه ای زیادی در پی خواهدداشت.

اهداف هکرها

اصولا دستیابی به سطوح و لایه های امن اطلاعاتی برای بسیاری از افراد، لذت بخش و همراه با احساس قدرت و برتری است. حال ممکن است این افراد دانش پایینی در زمینه فناوری اطلاعات داشته باشند و صرفا از طریق ابزارهای هک رایگان که در اینترنت فراوان یافت می شود دست به چنین اقداماتی بزنند، اما به یادداشته باشید هیچ ابزار واقعی رایگانی در اینترنت وجود ندارد و قطعا اهدافی پنهان برای ارائه چنین ابزارهایی در نظر گرفته شده است.

برای مثال، انواع فیلترشکن ها و سرویس های VPN مخفف عبارت Virtual Private Network (شبکه خصوصی مجازی) که به صورت رایگان ارائه می شوند معمولا آلوده به بدافزارهای جاسوسی اند که با ایجاد یک درب پشتی (Back Door) می توانند به ضرر کاربر تمام شوند. بهره برداری از سرویس ها و برنامه های رایگان هک نیز چنین تبعاتی دارد. فرض کنید فردی که دانش زیادی در فناوری اطلاعات ندارد به صورت کاملا تصادفی در اینترنت با ابزار قدرتمند هک آشنا و پس از مطالعه دستورالعمل استفاده از آن، وارد یک شبکه یا سایت دولتی می شود و به چند اقدام ساده و حتی بی خطر دست می زند. اما پس از مدتی مشخص می شود که این ابزار از طریق سیستم یا IP همین فرد، دست به حملات گسترده تری زده و باعث بروز خسارات سنگین و تبعات حقوقی و قانونی فراوانی شده است.
 
 گنگسترها آنلاین
 

بنابراین پشت هر سرویس رایگانی برای هک در اینترنت، افرادی مسلح به دانش بالای فناوری اطلاعات در کمین اند تا در فرصت مقتضی، اقدامات مهلکی را نسبت به نام و مسئولیت دیگران انجام دهند.

حملات و تهدیدات به سمت وب سایت ها و سایر صفحات اینترنتی آنقدر افزایش یافته که روزانه حدود 6 هزار صفحه به وسیله موتورهای جست و جوگر وارد لیست سیاه می شوند و مرورگرهای عمومی مانند Safari، Chrome، Explorer، Internet، Firefox دسترسی را به سمت این صفحات محدود می کنند.

اولویت هک

از مهم ترین اقدامات اخیر هکرها در حوزه وب سایت ها در سطح جهان می توان به هک پایگاه رسمی انتخابات نیجریه، سایت KALI LINUX، وبلاگ یونیسف نیوزلند، سایت لینکد- این در جمهوری چک و هک وب سایت معروف آمازون به مدت 49 دقیقه اشاره کرد که عمدتا دارای آسیب پذیری های امنیتی بوده اند، بنابراین هر قدر اهمیت اطلاعات موجود در صفحات یا سرویس های ارائه شده از طریق آنها با اولویت بندی نظامی، سیاسی، اقتصادی، صنعتی، اجتماعی و فرهنگی بالاتر باشد طبیعتا اقدام هک، مجرمانه تر تلقی می شود. تا جایی که ممکن است از حالت تهدید یا حمله در فضای مجازی به جنگ تمام عیار سایبری تبدیل شود.

بسیاری از وب سایت ها و صفحات با استفاده از نرم افزارهای متن باز و سیستم های مدیریت محتوای رایگان مانند VBulletin, wordpress, joomla, Drupal, Modex و بدون داشتن تخصص برنامه نویسی یا طراحی ساخته می شوند و بیشتر تهدیدات و خطرات نیز در همین بخش روی خواهدداد، زیرا بیشتر اجرای این سایت ها به صورت ماژول های کدشده آماده در اینترنت وجود دارد و کاربران به راحتی می توانند از آنها استفاده کنند.

بنابراین کدهای مخرب و هکرها به سادگی می توانند ابزارهایشان را در قالب ماژول های برنامه نویسی و اسکریپت ها به این سایت ها تزریق و سپس اقدام به فعالیت های مخرب کنند.

طبق گزارش موسسه امنیت Sucuri در آمریکا بیش از 60درصد از حملات به وب سایت ها از نوع درب پشتی و از طریق بارگذاری بدافزار در هسته مرکزی سایت ها انجام شده است. از طرفی گزارش Government Technology با ارائه نموداری نشان می دهد که حملات به سمت وب سایت های آمریکایی در سال 1394/ 2015 بیشتر از طریق حملات شنود و رفع نشدن آسیب پذیری ها صورت گرفته است.

شاید برایتان جالب باشد بدانید که یک هکر به محض تسلط به یک وب سایت چه اقداماتی را انجام می دهد:
 
 گنگسترها آنلاین
 

•    ابتدا تلاش می کند تا رمزهای عبور مدیر و اعضای صاحب نقش را در سایت تغییر دهد.
•    برنامه و کدهای کنترلی خود را در متن اصلی سایت بارگذاری و تله گذاری می کند.
•    لینک هایی را برای اتصال بعدی های خود در برنامه جایگذاری و مخفی می کند.
•    شاید ظاهر سایت را تغییر دهد که به این عملا اصطلاحا «دیفیس» گفته می شود.
•    از سایت و دامنه قربانی، اقدام به ارسال اسپم یا هرزنامه می کند.
•    از طریق IP اختصاصی سایت، اقدام به حمله به سایر سایت ها یا شبکه ها می کند.
•    در نسخه های پشتیبانی (Backup) موجود در سایت تغییرات اساسی ایجاد می کند.
•    متن یا برنامه های خود را در صفحات سایت بارگذاری و اجرا می کند.
•    خدمات فعال سایت را مختل یا متوقف و در عوض سرویس های مخرب را جایگزین سرویس های اصلی می کند.
•    خطاهای کاذب را برای گمراهی تیم رسدگی به حمله ایجاد می کند.
•    ترافیک سنگینی را ارسال و از این طریق، کل پهنای باند اختصاصی سایت را اشغال می کند.
•    حجم زیادی درخواست به سمت پردازنده سرور میزبانی کننده سایت ارسال می کند و باعث از کار افتادن سرور می شود.
•    تمام برنامه های تدافعی موجود در سیستم مدیریت سایت را غیرفعال و حذف می کند.
•    اطلاعات مفید کاربران و اعضار را به سرقت می برد.
•    مسیرهای نگهداری داده ها را به سمت پوشه های مجازی خودتغییر می دهد.
•    اعتبارنامه و لایسنس های معتبر سایت را حذف می کند.
•    راه های ورودی کاربر و مدیر سایت را به سمت پایگاه داده ها مسدود می کند.
•    پیشوندهای جداول پایگاه داده ها را تغییر می دهد.
•    تمامی اطلاعات مربوط به طراحی اجزای سایت را حذف یا جا به جا می کند.
•    در نهایت سعی می کند رد پای خود را پاک کند تا به سادگی و به سرعت شناسایی نشود.
 
 گنگسترها آنلاین

چه باید کرد؟

با بررسی های به عمل آمده در حوزه امنیت وب سایت ها و صفحات اینترنتی داخل کشور نیز می توان آسیب پذیری و ضعف های امنیتی قابل توجهی را در سطوح تاکتیکی و تکنیکی یافت که در صورت سوءاستفاده هکرها از آنها شاهد خسارات زیادی خواهیم بود. گواه این حقیقت، انتشار اخبار مربوط به هک شدن سایت های مهم کشور یکی پس از دیگری است.

بنابراین به منظور احصای حفره های امنیتی و ارتقای سطح امنیت سایت ها معمولا از روش تست نفوذ یا Penetration Test استفاده می شود. این روش درواقع، انجام تمامی فرآیندهای هک به صورت کنترل شده و با هدف رفع نقاط ضعف و نفوذ است که به وسیله افراد متخصص و دارای مجوز انجام می گیرد.

بدیهی است که جای خالی این اقدام در بین سایت های مطرح کشور بسیار مشهود است. با توجه به تسهیل روزانه فعالیت های مربوط به هک شدن سات ها و صفحات اینترنتی لازم است تا مدیران وب گاه های مهم در طراحی و بهره برداری از اجزای مختلف سایتشان کنترل بیشتری داشته باشند و به محض شناسایی اقدام مشکوک یا مراجعه هدفمند مهاجمان، تدابیر امنیتی را افزایش دهند. در غیر این صورت، در بعضی مواقع، تصادف یا از کار انداختن یک وب سایت، فقط کمتر از 6 دقیقه زمان لازم دارد.

هکرها از 3 روش اصلی به اهدافشان دست پیدا می کنند:

الف) حملات انسانی

این دسته از حملات و نفوذها از طریق فعالیت های مهندسی اجتماعی انجام می شود و معمولا محل نشت اطلاعات از طریق کاربران داخل شبکه یا سیستم است.

ب) حملات ماشینی

این حملات از طریق برنامه های نرم افزاری یا ربات های مهاجم به صورت خودکار و هوشمند انجام می شود.

ج) حملات ترکیبی

حملات ترکیبی از طریق تلفیق دانش و کنترل انسانی با ابزارهای نرم افزاری صورت می گیرد و معمولا جزو تهدیدات و حملات هوشمند و خطرناک دسته بندی می شود. برهمین اساس، این نوع حملات در گستره بزرگ، می توانند مقدمات جنگ های سایبری را فراهم آورند.

مطالب مرتبط
6 ویژگی کلیدی که اپل باید به آیفون 8 اضافه کند
بهرتین گوشی های بدون حاشیه بازار موبایل
معروفترین هکرهای جهان
با بازی های محبوب تلگرام آشنا شوید!
نظرات رانندگان اسنپ در باره این پلیکشین
سونی اکسپریا XZ1؛ به بُعد سوم خوش آمدید
بهترین لپ تاپ‌های مخصوص دانش آموزان و دانشجویان
با قابلیت‌های پنهان گوگل کروم آشنا شوید
چگونگی رفع مشکل کامپیوتر با استفاده از Windows Restore در ویندوز ایکس پی ، ویستا و 7
بهترین سیستم عامل موبایل: اندروید، اپل یا ویندوزفون؟
ارسال دیدگاه
نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتیرفرش کد امنیتی
آخرین مطالب ارسالی سایت
[پست موقت] - شبکه احتماعی فیس نما و کسب درآمد برای اعضای آن

[پست موقت] - شبکه احتماعی فیس نما و کسب درآمد برای اعضای آن

دوشنبه 20 شهریور 1396
شاهد لحظه ای استراتژیک درباره برجام هستیم/امضاکنندگان برجام نفع شان در اجرای این توافق است

شاهد لحظه ای استراتژیک درباره برجام هستیم/امضاکنندگان برجام نفع شان در اجرای این توافق است

سه شنبه 21 شهریور 1396
عوارض مصرف خودسرانه آنتی بیوتیک ها

عوارض مصرف خودسرانه آنتی بیوتیک ها

دوشنبه 20 شهریور 1396
طنز؛ شست مبارک

طنز؛ شست مبارک

دوشنبه 20 شهریور 1396
جوکهای جدید و خنده دار تلگرام (11)

جوکهای جدید و خنده دار تلگرام (11)

دوشنبه 20 شهریور 1396
6 ویژگی کلیدی که اپل باید به آیفون 8 اضافه کند

6 ویژگی کلیدی که اپل باید به آیفون 8 اضافه کند

دوشنبه 20 شهریور 1396
بهرتین گوشی های بدون حاشیه بازار موبایل

بهرتین گوشی های بدون حاشیه بازار موبایل

دوشنبه 20 شهریور 1396
معروفترین هکرهای جهان

معروفترین هکرهای جهان

دوشنبه 20 شهریور 1396
شعری برای وطن که همایون شجریان خواند+متن شعر ایران من

شعری برای وطن که همایون شجریان خواند+متن شعر ایران من

دوشنبه 20 شهریور 1396
فرمول پیشگیری از فقر آهن

فرمول پیشگیری از فقر آهن

دوشنبه 20 شهریور 1396
آیا ممکن است یک آدمِ روانی باشید؟

آیا ممکن است یک آدمِ روانی باشید؟

یکشنبه 19 شهریور 1396
طرز تهیه توپ ماهی سرخ شده

طرز تهیه توپ ماهی سرخ شده

یکشنبه 19 شهریور 1396
موزه‌ای قرمز در تخت جمشید

موزه‌ای قرمز در تخت جمشید

یکشنبه 19 شهریور 1396
ارتفاعات ماسال، بهشت گمشده گیلان

ارتفاعات ماسال، بهشت گمشده گیلان

یکشنبه 19 شهریور 1396
گردشگری نجومی در کویر یزد

گردشگری نجومی در کویر یزد

یکشنبه 19 شهریور 1396
نشانه های انسان اولیه را در کجای ایران می توان دید؟

نشانه های انسان اولیه را در کجای ایران می توان دید؟

یکشنبه 19 شهریور 1396
هنر جالبی که لکه ها ایجاد کرده اند

هنر جالبی که لکه ها ایجاد کرده اند

یکشنبه 19 شهریور 1396
با بازی های  محبوب تلگرام آشنا شوید!

با بازی های محبوب تلگرام آشنا شوید!

یکشنبه 19 شهریور 1396
دو بازیگر ایرانی از حضور در جشنواره‌ی فیلم تورنتو منع شدند

دو بازیگر ایرانی از حضور در جشنواره‌ی فیلم تورنتو منع شدند

یکشنبه 19 شهریور 1396
5 توصیه برای برخورد مناسب با مشتریان ناراضی

5 توصیه برای برخورد مناسب با مشتریان ناراضی

یکشنبه 19 شهریور 1396
مطالب محبوب
انلود Member Gir 12.0 ممبر گیر تلگرام افزایش اعضای کانال برای اندروید

انلود Member Gir 12.0 ممبر گیر تلگرام افزایش اعضای کانال برای اندروید

69 بازدید
گفت و گو با بهاره رهنما، درباره بازیگری و کارگردانی

گفت و گو با بهاره رهنما، درباره بازیگری و کارگردانی

49 بازدید
با خانه‌موزه‌‌های تهران آشنا شوید

با خانه‌موزه‌‌های تهران آشنا شوید

41 بازدید
رابرت دنیرو؛ هرگز احمق نیست!

رابرت دنیرو؛ هرگز احمق نیست!

41 بازدید
فیلم های سینمایی، با قید محدودیت سنی

فیلم های سینمایی، با قید محدودیت سنی

37 بازدید
10 ترفند برای گشت و گذار بهتر با مرورگر «مایکروسافت اج»

10 ترفند برای گشت و گذار بهتر با مرورگر «مایکروسافت اج»

35 بازدید
سریال «سرگذشت ناگوار»؛ جذاب و فانتزی اما سیاه

سریال «سرگذشت ناگوار»؛ جذاب و فانتزی اما سیاه

35 بازدید
ظهور نوعی درام اجتماعی جدید در تئاتر ایران

ظهور نوعی درام اجتماعی جدید در تئاتر ایران

33 بازدید
نسبت جهان پهلوان تختی با فساد زمانه اش

نسبت جهان پهلوان تختی با فساد زمانه اش

33 بازدید
یادداشتی متفاوت از «نیل گیمن»

یادداشتی متفاوت از «نیل گیمن»

33 بازدید
راه و رسم معروف شدن در اینستاگرام

راه و رسم معروف شدن در اینستاگرام

31 بازدید
کشمش و خواص درمانی آن

کشمش و خواص درمانی آن

31 بازدید
«کورش اسدی» چگونه زندگی کرد و چگونه نوشت؟

«کورش اسدی» چگونه زندگی کرد و چگونه نوشت؟

31 بازدید
مواد غذایی مناسب فصل تابستان

مواد غذایی مناسب فصل تابستان

31 بازدید
فواید سیگار الکترونیکی و نقش آن در ترک دائمی سیگار

فواید سیگار الکترونیکی و نقش آن در ترک دائمی سیگار

31 بازدید
چگونه در جمعه های دلگیر، حالمان را خوب کنیم؟

چگونه در جمعه های دلگیر، حالمان را خوب کنیم؟

31 بازدید
رامسر، عروس شهرهای شمال ایران

رامسر، عروس شهرهای شمال ایران

31 بازدید
[پست موقت] - شبکه احتماعی فیس نما و کسب درآمد برای اعضای آن

[پست موقت] - شبکه احتماعی فیس نما و کسب درآمد برای اعضای آن

31 بازدید
اپلیکیشن هایی برای حفاظت از حریم شخصی تان

اپلیکیشن هایی برای حفاظت از حریم شخصی تان

29 بازدید
روایت خواندنی توریستِ کانادایی از سفر به ایران

روایت خواندنی توریستِ کانادایی از سفر به ایران

29 بازدید
سلامت روان هم خرج دارد اما چقدر؟

سلامت روان هم خرج دارد اما چقدر؟

29 بازدید
کارت های گرافیک گیمینگ Radeon RX Vega سرانجام توسط AMD رونمایی شدند

کارت های گرافیک گیمینگ Radeon RX Vega سرانجام توسط AMD رونمایی شدند

29 بازدید
دنیای واقعیت افزوده با هدست Meta 2 جایگزین سیستم‌های کامپیوتری می‌شود

دنیای واقعیت افزوده با هدست Meta 2 جایگزین سیستم‌های کامپیوتری می‌شود

29 بازدید
طنز؛ آبمیوه‌گیری خودش اومده فرهنگش نیومده

طنز؛ آبمیوه‌گیری خودش اومده فرهنگش نیومده

29 بازدید
طنز نوشته های کوتاه جدید و جالب (1)

طنز نوشته های کوتاه جدید و جالب (1)

29 بازدید
ایده‌هایی برای تولید محتوای ویدیویی

ایده‌هایی برای تولید محتوای ویدیویی

29 بازدید
عوارض مصرف خودسرانه آنتی بیوتیک ها

عوارض مصرف خودسرانه آنتی بیوتیک ها

29 بازدید
باورهای غلط در مورد افسردگی

باورهای غلط در مورد افسردگی

27 بازدید
وقتی گفت و گوهای ذهنمان، به ما خیانت می کنند

وقتی گفت و گوهای ذهنمان، به ما خیانت می کنند

27 بازدید
تاثیر موسیقی بر خلق و خوی انسان

تاثیر موسیقی بر خلق و خوی انسان

27 بازدید
طنز؛ مرحوم ترمودینامیکش خوب بود!

طنز؛ مرحوم ترمودینامیکش خوب بود!

27 بازدید
گفت و گو با خالق «چهارگانه ناپلی»

گفت و گو با خالق «چهارگانه ناپلی»

27 بازدید
طرز تهیه توپ ماهی سرخ شده

طرز تهیه توپ ماهی سرخ شده

27 بازدید
شعری برای وطن که همایون شجریان خواند+متن شعر ایران من

شعری برای وطن که همایون شجریان خواند+متن شعر ایران من

27 بازدید
یادداشتی درباره‏ کتاب «در راه» جک کرواک

یادداشتی درباره‏ کتاب «در راه» جک کرواک

25 بازدید
جدیدترین فیلم های سینمایی دنیا اینجاست!

جدیدترین فیلم های سینمایی دنیا اینجاست!

25 بازدید
انتخاب پردازنده مناسب با توجه به نیاز کاربر از میان سری Core i7 ،Core i5 و Core i9 اینتل

انتخاب پردازنده مناسب با توجه به نیاز کاربر از میان سری Core i7 ،Core i5 و Core i9 اینتل

25 بازدید
مطالب تصادفی
«محمدحسین محمودزاده»؛ مردی که با دوچرخه از سیبری گذشت

«محمدحسین محمودزاده»؛ مردی که با دوچرخه از سیبری گذشت

ویرجینیا وولف، زنی سرشار از جنون و نبوغ

ویرجینیا وولف، زنی سرشار از جنون و نبوغ

کیست ها چه بلایی سرمان می آورند؟

کیست ها چه بلایی سرمان می آورند؟

کارگردانانی که از خجالت هم درآمدند!

کارگردانانی که از خجالت هم درآمدند!

چزاره پاوزه؛ نویسنده‌ای که ادبیات ایتالیا را متحول کرد

چزاره پاوزه؛ نویسنده‌ای که ادبیات ایتالیا را متحول کرد

اینترنت اشیاء در ایران -

اینترنت اشیاء در ایران -

خیزِ «کرمان» برای جذب گردشگران خارجی

خیزِ «کرمان» برای جذب گردشگران خارجی

داستان جذابیت ایران برای ژاپنی‌های تورم ندیده!

داستان جذابیت ایران برای ژاپنی‌های تورم ندیده!

پیش‌گویی نوستراداموس از جنگ جهانی سوم در ۲۰۱۷

پیش‌گویی نوستراداموس از جنگ جهانی سوم در ۲۰۱۷

خواص شگفت انگیز آب هویچ

خواص شگفت انگیز آب هویچ

ارتفاعات ماسال، بهشت گمشده گیلان

ارتفاعات ماسال، بهشت گمشده گیلان

یک قاشق عسل قبل از خواب!

یک قاشق عسل قبل از خواب!

اگر به دیدن صحنه های مستهجن عادت کرده اید...!

اگر به دیدن صحنه های مستهجن عادت کرده اید...!

جاده‌های شگفت انگیزی که باید در آنها رانندگی کرد

جاده‌های شگفت انگیزی که باید در آنها رانندگی کرد

نظرات رانندگان اسنپ در باره این پلیکشین

نظرات رانندگان اسنپ در باره این پلیکشین

چرا «زادبوم» توقیف بود؟!

چرا «زادبوم» توقیف بود؟!

با قابلیت‌های پنهان گوگل کروم آشنا شوید

با قابلیت‌های پنهان گوگل کروم آشنا شوید

جالب است درباره عادل فردوسی پور بدانید!

جالب است درباره عادل فردوسی پور بدانید!

اشعار «شمس لنگرودی»، طوفانی پنهان شده در نسیم

اشعار «شمس لنگرودی»، طوفانی پنهان شده در نسیم

چگونگی رفع مشکل کامپیوتر با استفاده از Windows Restore در ویندوز ایکس پی ، ویستا و 7

چگونگی رفع مشکل کامپیوتر با استفاده از Windows Restore در ویندوز ایکس پی ، ویستا و 7

«شوکت حجت»؛ این خانم همان ایشیزاکی است!

«شوکت حجت»؛ این خانم همان ایشیزاکی است!

گام‌های اساسی در فرآیند مشتری‌یابی

گام‌های اساسی در فرآیند مشتری‌یابی

«جری لوئیس»؛ یك كمدین و هنرمند تكرار نشدنی

«جری لوئیس»؛ یك كمدین و هنرمند تكرار نشدنی

کانال زیبا و تاریخی دو میدی در فرانسه

کانال زیبا و تاریخی دو میدی در فرانسه

بسته های اینترنتی مناسب دانلود باز ها!!

بسته های اینترنتی مناسب دانلود باز ها!!

طنز نوشته های کوتاه جدید و جالب (4)

طنز نوشته های کوتاه جدید و جالب (4)

مصاحبه با توبیاس وولف؛ نویسنده ای که از اوباما مدال گرفت

مصاحبه با توبیاس وولف؛ نویسنده ای که از اوباما مدال گرفت

تاثیر رنگ ها بر مغز انسان

تاثیر رنگ ها بر مغز انسان

ایده‌هایی برای تولید محتوای ویدیویی

ایده‌هایی برای تولید محتوای ویدیویی

روایت خواندنی توریستِ کانادایی از سفر به ایران

روایت خواندنی توریستِ کانادایی از سفر به ایران

ویژگی‌های فوق‌العاده گوشی «اسنشال فون»

ویژگی‌های فوق‌العاده گوشی «اسنشال فون»

گفت‌وگوی برجای‌ماندگان؛ دلقکی که حیات را نابود می‌کند

گفت‌وگوی برجای‌ماندگان؛ دلقکی که حیات را نابود می‌کند

کانال تلگرام شما فقط با این روش ها معروف خواهد شد!

کانال تلگرام شما فقط با این روش ها معروف خواهد شد!

مردی که از مرگ در اثر رعد و برق جان سالم به در برد

مردی که از مرگ در اثر رعد و برق جان سالم به در برد

سفر به دره های سرسبز و دیدنی ایران

سفر به دره های سرسبز و دیدنی ایران

10 ترفند برای گشت و گذار بهتر با مرورگر «مایکروسافت اج»

10 ترفند برای گشت و گذار بهتر با مرورگر «مایکروسافت اج»

با روغن رزماری صورت خود را جوان کنید!

با روغن رزماری صورت خود را جوان کنید!

هنر جالبی که لکه ها ایجاد کرده اند

هنر جالبی که لکه ها ایجاد کرده اند

محبوب ترین شبکه های اجتماعی در ایران

محبوب ترین شبکه های اجتماعی در ایران

باورهای غلط در مورد افسردگی

باورهای غلط در مورد افسردگی

تبلیغات متنی
محل تبلیغات متنی شما با قیمت ارزان
YOUR ADS
تبلیغات متنی
محل تبلیغات متنی شما با قیمت ارزان
YOUR ADS
تبلیغات متنی
محل تبلیغات متنی شما با قیمت ارزان
YOUR ADS