دانش جوین
پنجشنبه, خرداد ۲۲, ۱۴۰۴
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
  • ورود
بدون نتیجه
مشاهده همه نتیجه
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
بدون نتیجه
مشاهده همه نتیجه
دانش جوین
بدون نتیجه
مشاهده همه نتیجه
صفحه اصلی صنعت و تجارت

آسیب‌پذیری‌های مهم ویندوز ترمیم شد

دانش جوین توسط دانش جوین
۲۵ دی ۱۴۰۰
در صنعت و تجارت
زمان خواندن: زمان موردنیاز برای مطالعه: 1 دقیقه
2
11
بازدیدها
اشتراک گذاری در تلگراماشتراک گذاری در توییتر
آسیب‌پذیری‌های مهم ویندوز ترمیم شد

بیش از ۹۰ آسیب‌پذیری از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور در ویندوز و دیگر محصولات مختلف شرکت مایکروسافت، ترمیم شد.

به گزارش دانشجو اینترنشنال، بیش از ۹۰ آسیب‌پذیری در ویندوز و دیگر محصولات مختلف شرکت مایکروسافت، ترمیم شد. درجه اهمیت ۹ مورد از آسیب‌پذیری‌های ترمیم‌شده در نخستین ماه میلادی ۲۰۲۲ “حیاتی” (Critical) و دیگر موارد،  “مهم” (Important) اعلام شده است. این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور را در محصولات مختلف مایکروسافت ترمیم می‌کنند.

شش مورد از آسیب‌پذیری‌های ترمیم‌شده این ماه، از نوع “روز-صفر” هستند، اگر چه موردی در خصوص کد مخرب (اکسپلویت) آن‌ها گزارش نشده است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز – صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده اما جزئیات آن‌ها به طور عمومی منتشر شده است و یا مهاجمان در مواقعی از آنها سوءاستفاده کرده‌اند.

درواقع آسیب‌پذیری روز صفر به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید. یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند. اغلب آسیب‌پذیری‌های روز صفر توسط گروه‌های هکر تحت حمایت دولت‌ها یا گروه‌های تروریستی بزرگ کشف می‌شوند و مورد سوءاستفاده قرار می‌گیرند.

اما کارشناسان مرکز مدیریت راهبردی افتا، از راهبران امنیتی سیستم‌های ویندوز می‌خواهند که توجه ویژه‌ای به ضعف امنیتی با شناسه CVE-2022-21907 داشته باشند، این ضعف امنیتی دارای درجه اهمیت “حیاتی” بوده و مهاجمان بدون احراز هویت می‌توانند بسته‌های دست‌کاری‌شده را با استفاده از  HTTP Protocol Stack (http.sys) به سرور موردنظر برای پردازش بسته‌ها ارسال کنند. از آنجا که  شرکت مایکروسافت اعلام کرده این آسیب‌پذیری دارای قابلیت‌های کرم (Wormable Capabilities) است، ضروری است تا راهبران امنیتی با اولویت خاص سرورهای آسیب‌پذیر را وصله کنند.

از طریق یکی از آسیب‌پذیری‌هایی که حیاتی  اعلام شده، مهاجمی که در شبکه نفوذ کرده است، می‌تواند از آن برای توسعه آلودگی در شبکه (Lateral Movement) و ماندگاری در شبکه یک سازمان سوءاستفاده کند. باتوجه‌به این‌که نمونه اثبات‌گر برخی از ضعف‌های امنیتی ماه جاری میلادی، منتشر شده است، توصیه می‌شود کاربران دراسرع‌وقت به‌روزرسانی وصله‌ها را انجام دهند. 

متأسفانه، تاکنون برای Office 2019 و همچنین Microsoft Office LTSC2021 هر دو در Mac وصله‌ای ارائه نشده است ولی این احتمال وجود دارد که مایکروسافت این وصله‌ها را به زودی در دسترس قرار دهد. فهرست کامل مجموعه اصلاحیه‌های ژانویه ۲۰۲۲ مایکروسافت، به همراه اطلاعات و توضیحات فنی و تخصصی در باره این ۹۰ آسیب‌پذیری ویندوز و دیگر محصولات شرکت مایکروسافت، در پایگاه اینترنتی مرکز مدیریت راهبردی  امنیت فضای تولید و تبادل اطلاعات (افتا) منتشر شده است.

به گزارش دانشجو اینترنشنال، کم‌توجهی کاربران در به‌روزرسانی آنتی‌ویروس و مرورگر، باعث آلوده شدن سیستم‌ها به بدافزارها می‌شود که از بین رفتن اطلاعات ذخیره‌شده را در پی دارد. قربانیان فضای مجازی با بی‌توجهی از طریق باز کردن پیوست ایمیل‌های اسپم یا لینک‌های درون آن‌ها، باز کردن فایل‌های دانلود شده آلوده از سایت‌های نامعتبر یا کلیک روی لینک‌های مخرب، از طریق توزیع تبلیغات آلوده، آلودگی از طریق هک و نفوذ به سیستم‌ها؛ به خصوص سیستم‌هایی که آسیب‌پذیری آن‌ها وصله نشده است، مورد سوء‌استفاده قرار می‌گیرند.

انتهای پیام

آسیب‌پذیری‌های مهم ویندوز ترمیم شد

بیش از ۹۰ آسیب‌پذیری از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور در ویندوز و دیگر محصولات مختلف شرکت مایکروسافت، ترمیم شد.

به گزارش دانشجو اینترنشنال، بیش از ۹۰ آسیب‌پذیری در ویندوز و دیگر محصولات مختلف شرکت مایکروسافت، ترمیم شد. درجه اهمیت ۹ مورد از آسیب‌پذیری‌های ترمیم‌شده در نخستین ماه میلادی ۲۰۲۲ “حیاتی” (Critical) و دیگر موارد،  “مهم” (Important) اعلام شده است. این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور را در محصولات مختلف مایکروسافت ترمیم می‌کنند.

شش مورد از آسیب‌پذیری‌های ترمیم‌شده این ماه، از نوع “روز-صفر” هستند، اگر چه موردی در خصوص کد مخرب (اکسپلویت) آن‌ها گزارش نشده است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز – صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده اما جزئیات آن‌ها به طور عمومی منتشر شده است و یا مهاجمان در مواقعی از آنها سوءاستفاده کرده‌اند.

درواقع آسیب‌پذیری روز صفر به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید. یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند. اغلب آسیب‌پذیری‌های روز صفر توسط گروه‌های هکر تحت حمایت دولت‌ها یا گروه‌های تروریستی بزرگ کشف می‌شوند و مورد سوءاستفاده قرار می‌گیرند.

اما کارشناسان مرکز مدیریت راهبردی افتا، از راهبران امنیتی سیستم‌های ویندوز می‌خواهند که توجه ویژه‌ای به ضعف امنیتی با شناسه CVE-2022-21907 داشته باشند، این ضعف امنیتی دارای درجه اهمیت “حیاتی” بوده و مهاجمان بدون احراز هویت می‌توانند بسته‌های دست‌کاری‌شده را با استفاده از  HTTP Protocol Stack (http.sys) به سرور موردنظر برای پردازش بسته‌ها ارسال کنند. از آنجا که  شرکت مایکروسافت اعلام کرده این آسیب‌پذیری دارای قابلیت‌های کرم (Wormable Capabilities) است، ضروری است تا راهبران امنیتی با اولویت خاص سرورهای آسیب‌پذیر را وصله کنند.

از طریق یکی از آسیب‌پذیری‌هایی که حیاتی  اعلام شده، مهاجمی که در شبکه نفوذ کرده است، می‌تواند از آن برای توسعه آلودگی در شبکه (Lateral Movement) و ماندگاری در شبکه یک سازمان سوءاستفاده کند. باتوجه‌به این‌که نمونه اثبات‌گر برخی از ضعف‌های امنیتی ماه جاری میلادی، منتشر شده است، توصیه می‌شود کاربران دراسرع‌وقت به‌روزرسانی وصله‌ها را انجام دهند. 

متأسفانه، تاکنون برای Office 2019 و همچنین Microsoft Office LTSC2021 هر دو در Mac وصله‌ای ارائه نشده است ولی این احتمال وجود دارد که مایکروسافت این وصله‌ها را به زودی در دسترس قرار دهد. فهرست کامل مجموعه اصلاحیه‌های ژانویه ۲۰۲۲ مایکروسافت، به همراه اطلاعات و توضیحات فنی و تخصصی در باره این ۹۰ آسیب‌پذیری ویندوز و دیگر محصولات شرکت مایکروسافت، در پایگاه اینترنتی مرکز مدیریت راهبردی  امنیت فضای تولید و تبادل اطلاعات (افتا) منتشر شده است.

به گزارش دانشجو اینترنشنال، کم‌توجهی کاربران در به‌روزرسانی آنتی‌ویروس و مرورگر، باعث آلوده شدن سیستم‌ها به بدافزارها می‌شود که از بین رفتن اطلاعات ذخیره‌شده را در پی دارد. قربانیان فضای مجازی با بی‌توجهی از طریق باز کردن پیوست ایمیل‌های اسپم یا لینک‌های درون آن‌ها، باز کردن فایل‌های دانلود شده آلوده از سایت‌های نامعتبر یا کلیک روی لینک‌های مخرب، از طریق توزیع تبلیغات آلوده، آلودگی از طریق هک و نفوذ به سیستم‌ها؛ به خصوص سیستم‌هایی که آسیب‌پذیری آن‌ها وصله نشده است، مورد سوء‌استفاده قرار می‌گیرند.

انتهای پیام

اخبارجدیدترین

الزامات جدید ثبت سفارش کشنده‌های وارداتی

واکنش سازمان حمایت به حکم دیوان عدالت درباره قیمت‌گذاری خودرو

ضرورت تشکیل صندوق سرمایه‌گذاری مشترک اکو برای توسعه زیرساخت‌های کلیدی

آسیب‌پذیری‌های مهم ویندوز ترمیم شد

بیش از ۹۰ آسیب‌پذیری از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور در ویندوز و دیگر محصولات مختلف شرکت مایکروسافت، ترمیم شد.

به گزارش دانشجو اینترنشنال، بیش از ۹۰ آسیب‌پذیری در ویندوز و دیگر محصولات مختلف شرکت مایکروسافت، ترمیم شد. درجه اهمیت ۹ مورد از آسیب‌پذیری‌های ترمیم‌شده در نخستین ماه میلادی ۲۰۲۲ “حیاتی” (Critical) و دیگر موارد،  “مهم” (Important) اعلام شده است. این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور را در محصولات مختلف مایکروسافت ترمیم می‌کنند.

شش مورد از آسیب‌پذیری‌های ترمیم‌شده این ماه، از نوع “روز-صفر” هستند، اگر چه موردی در خصوص کد مخرب (اکسپلویت) آن‌ها گزارش نشده است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز – صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده اما جزئیات آن‌ها به طور عمومی منتشر شده است و یا مهاجمان در مواقعی از آنها سوءاستفاده کرده‌اند.

درواقع آسیب‌پذیری روز صفر به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید. یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند. اغلب آسیب‌پذیری‌های روز صفر توسط گروه‌های هکر تحت حمایت دولت‌ها یا گروه‌های تروریستی بزرگ کشف می‌شوند و مورد سوءاستفاده قرار می‌گیرند.

اما کارشناسان مرکز مدیریت راهبردی افتا، از راهبران امنیتی سیستم‌های ویندوز می‌خواهند که توجه ویژه‌ای به ضعف امنیتی با شناسه CVE-2022-21907 داشته باشند، این ضعف امنیتی دارای درجه اهمیت “حیاتی” بوده و مهاجمان بدون احراز هویت می‌توانند بسته‌های دست‌کاری‌شده را با استفاده از  HTTP Protocol Stack (http.sys) به سرور موردنظر برای پردازش بسته‌ها ارسال کنند. از آنجا که  شرکت مایکروسافت اعلام کرده این آسیب‌پذیری دارای قابلیت‌های کرم (Wormable Capabilities) است، ضروری است تا راهبران امنیتی با اولویت خاص سرورهای آسیب‌پذیر را وصله کنند.

از طریق یکی از آسیب‌پذیری‌هایی که حیاتی  اعلام شده، مهاجمی که در شبکه نفوذ کرده است، می‌تواند از آن برای توسعه آلودگی در شبکه (Lateral Movement) و ماندگاری در شبکه یک سازمان سوءاستفاده کند. باتوجه‌به این‌که نمونه اثبات‌گر برخی از ضعف‌های امنیتی ماه جاری میلادی، منتشر شده است، توصیه می‌شود کاربران دراسرع‌وقت به‌روزرسانی وصله‌ها را انجام دهند. 

متأسفانه، تاکنون برای Office 2019 و همچنین Microsoft Office LTSC2021 هر دو در Mac وصله‌ای ارائه نشده است ولی این احتمال وجود دارد که مایکروسافت این وصله‌ها را به زودی در دسترس قرار دهد. فهرست کامل مجموعه اصلاحیه‌های ژانویه ۲۰۲۲ مایکروسافت، به همراه اطلاعات و توضیحات فنی و تخصصی در باره این ۹۰ آسیب‌پذیری ویندوز و دیگر محصولات شرکت مایکروسافت، در پایگاه اینترنتی مرکز مدیریت راهبردی  امنیت فضای تولید و تبادل اطلاعات (افتا) منتشر شده است.

به گزارش دانشجو اینترنشنال، کم‌توجهی کاربران در به‌روزرسانی آنتی‌ویروس و مرورگر، باعث آلوده شدن سیستم‌ها به بدافزارها می‌شود که از بین رفتن اطلاعات ذخیره‌شده را در پی دارد. قربانیان فضای مجازی با بی‌توجهی از طریق باز کردن پیوست ایمیل‌های اسپم یا لینک‌های درون آن‌ها، باز کردن فایل‌های دانلود شده آلوده از سایت‌های نامعتبر یا کلیک روی لینک‌های مخرب، از طریق توزیع تبلیغات آلوده، آلودگی از طریق هک و نفوذ به سیستم‌ها؛ به خصوص سیستم‌هایی که آسیب‌پذیری آن‌ها وصله نشده است، مورد سوء‌استفاده قرار می‌گیرند.

انتهای پیام

آسیب‌پذیری‌های مهم ویندوز ترمیم شد

بیش از ۹۰ آسیب‌پذیری از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور در ویندوز و دیگر محصولات مختلف شرکت مایکروسافت، ترمیم شد.

به گزارش دانشجو اینترنشنال، بیش از ۹۰ آسیب‌پذیری در ویندوز و دیگر محصولات مختلف شرکت مایکروسافت، ترمیم شد. درجه اهمیت ۹ مورد از آسیب‌پذیری‌های ترمیم‌شده در نخستین ماه میلادی ۲۰۲۲ “حیاتی” (Critical) و دیگر موارد،  “مهم” (Important) اعلام شده است. این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور را در محصولات مختلف مایکروسافت ترمیم می‌کنند.

شش مورد از آسیب‌پذیری‌های ترمیم‌شده این ماه، از نوع “روز-صفر” هستند، اگر چه موردی در خصوص کد مخرب (اکسپلویت) آن‌ها گزارش نشده است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز – صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده اما جزئیات آن‌ها به طور عمومی منتشر شده است و یا مهاجمان در مواقعی از آنها سوءاستفاده کرده‌اند.

درواقع آسیب‌پذیری روز صفر به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید. یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند. اغلب آسیب‌پذیری‌های روز صفر توسط گروه‌های هکر تحت حمایت دولت‌ها یا گروه‌های تروریستی بزرگ کشف می‌شوند و مورد سوءاستفاده قرار می‌گیرند.

اما کارشناسان مرکز مدیریت راهبردی افتا، از راهبران امنیتی سیستم‌های ویندوز می‌خواهند که توجه ویژه‌ای به ضعف امنیتی با شناسه CVE-2022-21907 داشته باشند، این ضعف امنیتی دارای درجه اهمیت “حیاتی” بوده و مهاجمان بدون احراز هویت می‌توانند بسته‌های دست‌کاری‌شده را با استفاده از  HTTP Protocol Stack (http.sys) به سرور موردنظر برای پردازش بسته‌ها ارسال کنند. از آنجا که  شرکت مایکروسافت اعلام کرده این آسیب‌پذیری دارای قابلیت‌های کرم (Wormable Capabilities) است، ضروری است تا راهبران امنیتی با اولویت خاص سرورهای آسیب‌پذیر را وصله کنند.

از طریق یکی از آسیب‌پذیری‌هایی که حیاتی  اعلام شده، مهاجمی که در شبکه نفوذ کرده است، می‌تواند از آن برای توسعه آلودگی در شبکه (Lateral Movement) و ماندگاری در شبکه یک سازمان سوءاستفاده کند. باتوجه‌به این‌که نمونه اثبات‌گر برخی از ضعف‌های امنیتی ماه جاری میلادی، منتشر شده است، توصیه می‌شود کاربران دراسرع‌وقت به‌روزرسانی وصله‌ها را انجام دهند. 

متأسفانه، تاکنون برای Office 2019 و همچنین Microsoft Office LTSC2021 هر دو در Mac وصله‌ای ارائه نشده است ولی این احتمال وجود دارد که مایکروسافت این وصله‌ها را به زودی در دسترس قرار دهد. فهرست کامل مجموعه اصلاحیه‌های ژانویه ۲۰۲۲ مایکروسافت، به همراه اطلاعات و توضیحات فنی و تخصصی در باره این ۹۰ آسیب‌پذیری ویندوز و دیگر محصولات شرکت مایکروسافت، در پایگاه اینترنتی مرکز مدیریت راهبردی  امنیت فضای تولید و تبادل اطلاعات (افتا) منتشر شده است.

به گزارش دانشجو اینترنشنال، کم‌توجهی کاربران در به‌روزرسانی آنتی‌ویروس و مرورگر، باعث آلوده شدن سیستم‌ها به بدافزارها می‌شود که از بین رفتن اطلاعات ذخیره‌شده را در پی دارد. قربانیان فضای مجازی با بی‌توجهی از طریق باز کردن پیوست ایمیل‌های اسپم یا لینک‌های درون آن‌ها، باز کردن فایل‌های دانلود شده آلوده از سایت‌های نامعتبر یا کلیک روی لینک‌های مخرب، از طریق توزیع تبلیغات آلوده، آلودگی از طریق هک و نفوذ به سیستم‌ها؛ به خصوص سیستم‌هایی که آسیب‌پذیری آن‌ها وصله نشده است، مورد سوء‌استفاده قرار می‌گیرند.

انتهای پیام

برچسب ها: ويندوز
پست قبلی

رئیس اداره مخاطرات اداره کل زمین­‌شناسی منطقه شمال شرق: وضعیت دشت مشهد چناران فوق بحرانی است

پست بعدی

جزئیات طرح تهران برای حل بحران یمن

مربوطه پست ها

الزامات جدید ثبت سفارش کشنده‌های وارداتی
صنعت و تجارت

الزامات جدید ثبت سفارش کشنده‌های وارداتی

۲۲ خرداد ۱۴۰۴
واکنش سازمان حمایت به حکم دیوان عدالت درباره قیمت‌گذاری خودرو
صنعت و تجارت

واکنش سازمان حمایت به حکم دیوان عدالت درباره قیمت‌گذاری خودرو

۲۲ خرداد ۱۴۰۴
ضرورت تشکیل صندوق سرمایه‌گذاری مشترک اکو برای توسعه زیرساخت‌های کلیدی
صنعت و تجارت

ضرورت تشکیل صندوق سرمایه‌گذاری مشترک اکو برای توسعه زیرساخت‌های کلیدی

۲۲ خرداد ۱۴۰۴
مجمع عمومی عادی سالیانه صاحبان سهام فولاد سنگان برگزار شد
صنعت و تجارت

مجمع عمومی عادی سالیانه صاحبان سهام فولاد سنگان برگزار شد

۲۲ خرداد ۱۴۰۴
اتحادیه کسب و کارهای مجازی توان نظارت‌ کافی بر فروش آنلاین طلا را ندارد
صنعت و تجارت

اتحادیه کسب و کارهای مجازی توان نظارت‌ کافی بر فروش آنلاین طلا را ندارد

۲۲ خرداد ۱۴۰۴
گام بلند ایران برای گسترش صادرات/ وزیر صنعت خبر داد
صنعت و تجارت

گام بلند ایران برای گسترش صادرات/ وزیر صنعت خبر داد

۲۲ خرداد ۱۴۰۴

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

4 × 4 =

دانلود اپلیکیشن دانش جوین

جدیدترین اخبار

  • قبرستان سامسونگ/ اگر وارد نشوید، پاک می‌شود!
  • سود باورنکردنی ایلان ماسک از حضور در کاخ سفید / ۱۰۰ میلیارد دلار پرحاشیه
  • شاه ماه نقل و انتقالات در راه استقلال
  • همه‌چیز درباره رویداد «WWDC ۲۰۲۵» / امروز اپل همه‌چیز را از نو می‌نویسد
  • پرسپولیسی‌ها از جذب مغانلو پشیمان شدند!
  • پاسینیک
  • خرید سرور hp
  • خرید سرور ایران و خارج
  • مانیتور ساینا کوییک
  • خرید یوسی
  • حوله استخری
  • خرید قهوه
  • تجارتخانه آراد برندینگ
  • ویرایش مقاله
  • تابلو لایت باکس
  • قیمت سرور استوک اچ پی hp
  • خرید سرور hp
  • کاغذ a4
  • قیمت هاست فروشگاهی
  • پرشین هتل
  • خرید لیفتراک دست دوم
  • آموزش علوم اول ابتدایی

تمام حقوق مادی و معنوی وب‌سایت دانش جوین محفوظ است و کپی بدون ذکر منبع قابل پیگرد قانونی خواهد بود.

خوش آمدید!

ورود به حساب کاربری خود در زیر

رمز عبور را فراموش کرده اید؟

رمز عبور خود را بازیابی کنید

لطفا نام کاربری یا آدرس ایمیل خود را برای تنظیم مجدد رمز عبور خود وارد کنید.

ورود
بدون نتیجه
مشاهده همه نتیجه
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی

تمام حقوق مادی و معنوی وب‌سایت دانش جوین محفوظ است و کپی بدون ذکر منبع قابل پیگرد قانونی خواهد بود.