تاريخ : یک شنبه 17 فروردين 1393 | 14:4 | نویسنده : sara

 

ویندوز هفت تعداد زیادی میانبر های صفحه کلید معرفی کرده است که برای کسانیکه که زیاد با کامپیوتر سر و کار دارند و می خواهند سریع تر کار های خود را انجام دهند می تواند بسیار مفید باشد از طرفی تعداد زیاد این میانبر ها هم خود مشکل ساز شده است و پیدا کردن میانبر های مفید کمی سخت شده است. به همین منظور لیستی از مهمترین آنها را در اختیار خوانندگان عزیز یاد بگیر دات کام قرار می دهیم.

 

میانبر های راهبردی ویندوز

  1. [Win+M] – همه پنجره های باز را مخفی می کند

  2. [Win+Shift+M] –همه پنجره های مخفی را باز می کند

  3. [Win+D] :- نمایش دسکتاپ

  4. [Windows+Up] – پنجره را به بزرگترین اندازه نمایش می دهد

  5. [Windows+Down] – پنجره را مخفی می کند /دوباره نمایش می دهد

  6. [Windows+Left] – پنجره را به سمت چپ هدایت می کند

  7. [Windows+Right] – پنجره را به سمت راست هدایت می کند

  8. [Windows+Shift Up] – پنجره را از طول به میزان حداکثر باز می کند

  9. [Windows+Shift Down] – طول پنجره را به اندازه قبلی باز می گرداند

  10. [Windows+Shift Left] – پنجره را به مانیتور سمت چپ هدایت می کند

  11. [Windows+Shift Right] – پنجره را به مانیتور سمت راست هدایت می کند

  12. [Win+Spacebar] – یک لحظه دسکتاپ را نمایش می دهد

  13. [Win+Home] – همه پنجره ها را مخفی می کند دوباره در بزرگ می کند

  14. [Alt+F4] - پنجره فعال را می بندد

  15. [Alt+Tab] - می توانید با این میانبر بین پنجره ها و برنامه های فعال ویندوز جابجا شوید

  16. [Alt+Esc] – بین همه پنجره های فعال می چرخد

  17. [Win+Tab]- چرخش سه بعدی

 

 میانبر های مربوط بهTaskbar

  1. [Win+Any number (1, 2, 3, .., 0)] – با توجه به شماره برنامه موجود در Taskbar را اجرا می کند

  2. [Ctrl+کلیک روی یکی از آیتم های Taskbar  ] – می توانید از بین آنها برنامه مورد نظر خود را باز کنید

  3. [Shift+کلیک روی یکی از آیتم های Taskbar] -پنجره جدیدی از برنامه مورد نظر را باز می کند.

  4. [Ctrl+Shift+کلیک روی یکی از آیتم های Taskbar] – پنجره جدیدی را به عنوان کاربر اصلی باز می کند

  5. [Shift+کلیک سمت راست روی ایکون] – منوی معروف restore minimize ,.. را باز می کند

  6. [Win+T] – بین برنامه های موجود در Taskbar  می چرخد

  7. [Win+Shift+T] – معکوس عمل بالا را انجام می دهد

  8. [Win+R] - پنجره RUN را باز می کند

 

عمومی

  1. [Win+P] – نامیش وضعیت حالت ارائه سمینار و انتخاب های بیشتر برای آن

  2. [Win+G] – نمایش ابزار های (gadgets) دسکتاپ

  3. [Win+L] – قفل کردن کامپیوتر

  4. [Win+X] - مرکز حمل و نقل

  5. [Win++] - بزرگنمایی

  6. [Win+-] – کوچکنمایی

  7. [Win+=] – درشتنمایی

 

میانبر های مربوط به Windows Explorer

  1. [Alt+P] - نمایش و مخفی کردن حالت شیشه ای

  2. [Alt+Up] - در صفحات یک پله بالاتر می رود

  3. [Alt+Left/Right] - جلو و عقب رفتن در صفحات

 


برچسب‌ها: مهمترین میانبر ها در ویندوز هفت,

تاريخ : یک شنبه 17 فروردين 1393 | 14:2 | نویسنده : sara

ممکن است در کامپیوتر خود نرم افزار هایی داشته باشید که یا به دلایل اخلاقی یا به دلیل اهمیت بالای آن نخواهید فرزندان شما به آنها دسترسی داشته باشند حال اگر سیستم عامل کامپیوتر شما ویندوز هفت باشد می توانید مشخص کنید کودکان فقط به نرم افزار های خاصی دسترسی داشته باشند تا از مشکلات بعدی جلوگیری کنید.  برای این منظور می توانید به روش زیر عمل کنید:

ابتدا وارد مسیر زیر شوید

Control Panel \ User Accounts and Family Safety\ Parental Controls

سپس روی نام کاربری که برای فرزند خود ساخته اید کلیک کنید و در قسمت  Parental Controlگزینه on,enforce current setting  را فعال کنید

حال روی گزینه Allow and block specific programs  کلیک کنید

 لیستی از برنامه ها در برابر شما گشوده می شود که به سادگی با قرار دادن یک تیک برای هر کدام خواهید توانست  نرم افزار مربوطه را فعال کنید و به این ترتیب اجازه استفاده از نرم افزار مذکور را برای فرزندان خود را فراهم نمایید اگر نرم افزاری وجود دارد که در این لیست ظاهر نشده است می توانید با کلیک کردن بر روی Browse آن نرم افزار را به لیست اضافه نمایید

توجه داشته باشید که همه نرم افزار های مورد نیاز فرزند خود را باید فعال کرده باشید وگرنه ویندوز هفت خود به خود آنرا مسدود می کند


برچسب‌ها: محدود ساختن کودکان در دسترسی به بعضی نرم افزار ها,

تاريخ : یک شنبه 17 فروردين 1393 | 14:0 | نویسنده : sara

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنهارا ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.


برچسب‌ها: علائم یک سیستم هک شده,

تاريخ : یک شنبه 17 فروردين 1393 | 13:40 | نویسنده : sara

 

با سیستم های امنیت شبکه های بی سیم بیشتر آشنا شویم

 

WPA2 یک فناوری امنیتی است که در شبکه های بیسیم Wi-Fi مورد استفاده قرار می گیرد. WPA2 مخفف Wireless Protected Access 2 به معنای دسترسی حفاظت شده بی سیم است. این فناوری از سال ۲۰۰۶ میلادی جایگزین نسل قبلی خود WPA شده است.

 

WPA2  در برابر WPA و WEP

WPA به عنوان جایگزینی برای فناوری های قدیمی با درجه امنیت ضعیف تر WEP طراحی شده است. WEP مخفف Wireless Protected Protocol است.در شبکه های بی سیم خانگی هر جا که ممکن باشد باید WPA2  جایگزین WEP شود.

WPA2  همچنین وضعیت امنیتی ارتباطات Wi-Fi را نسبت به WPA بهبود بخشیده است که از سیستم رمز گذاری قوی تری استفاده می کند. به خصوص در سیستم امنیتی WPA2 اجازه استفاده از الگوریتم ها را نمی دهند. این الگوریتم ها به عنوان حفره های امنیتی در WPA شناخته می شدند.

 

کلید های WPA2

اشکال مختلفی از کلید های امنیتی WPA2 وجود دارد WPA2 Pre-shared Key یا PSK از کلید های ۶۴ عددی هگزا دسیمال استفاده می کنند که متداول ترین روش مورد استفاده در شبکه های خانگی بی سیم است. بسیاری از روتر های خانگی WPA2 PKS را با نام WPA2 Personal می خوانند در حالیکه به همان فناوری اشاره می کنند.


برچسب‌ها: WPA2 چیست؟,

تاريخ : یک شنبه 17 فروردين 1393 | 13:24 | نویسنده : sara

در این مطلب با نرم‌ افزارهای رایگانی آشنا می‌شوید که با آنها می‌توانید به مقابله با بدافزارها بروید ، داده‌های از دست رفته را احیا کنید ، ناشناس وبگردی کنید یا فایل‌ها را بدون نگرانی از آسیب به کامپیوتر خود باز کنید .

نرم افزارهایی که در اینجا معرفی میشود نرم افزارهای امنیتی و حریم شخصی میباشد ، لطفا با ما همراه باشید . . .

Soft Afzaramnyty

نرم افزار های امنیتی رایگانی که باید حتما داشته باشید

آنتی‌ویروس

کامپیوتر شما باید حتما مجهز به یک بسته ایمنی ضد بدافزارها باشد . آنتی‌ویروس‌ها یکی از اجزای این بسته‌اند . این برنامه‌ها ورودی‌ها و خروجی‌های کامپیوتر شما را زیر نظر دارند و به صورت خودکار – در صورت وصل به اینترنت – خود را به روز می‌کنند . نسخه‌های رایگان آنتی‌ویروس‌های مختلف مانند AVG ، Comodo ، Avira ، Avast و . . . نیاز کاربران خانگی را برطرف می‌کنند . مهم آن است که این برنامه‌ها مرتب به روزرسانی شوند .

فایروال

” دیوار آتشین ” یا فایروال جزو دیگری از بسته ایمنی کامپیوترها یا شبکه‌های کامپیوتری است . با فایروال می‌توان دسترسی به شبکه‌ها یا خدمات مختلف را مدیریت کرد . این نرم‌افزار ترافیک داده بین کامپیوتر شما و شبکه ( مثلا اینترنت ) را کنترل می‌کند و بر اساس تنظیمات قبلی تصمیم می‌گیرد کدام بسته اجازه گذر از دیوار آتشی را دارد و کدام نه . ” ZoneAlarm ” از جمله محبوب‌ترین فایروال‌هاست .

برنامه‌های ضدجاسوسی

جاسوس‌افزارها ( SPYBOT ) همان‌طور که از نامشان پیداست در پی جمع‌آوری اطلاعات از کامپیوتر قربانی و همچنین رصدکردن فعالیت‌های او در هنگام کار با کامپیوتر هستند . برنامه‌های رایگان مختلفی در اینترنت برای مقابله با این بدافزارها وجود دارد . ” spybot search and destroy ” یکی از آنهاست که نسخه قابل حمل آن هم وجود دارد .

آنتی‌ اسپم‌ها

از اسپم‌ها ( جانک‌ها ) هم غافل نشوید . ارائه‌کنندگان خدمات ایمیل مانند یاهو یا گوگل این سرویس را به کاربران خود ارائه می‌کنند . با برنامه‌هایی مانند ” SPAMfighter ” هم می‌توان با اسپم‌ها در ” Outlook ” ، ” Outlook Express ” ، ” Windowsmail ” یا ” Thunderbird ” مقابله کرد . در حملات فیشینگ کاربر با لینک آلوده به صفحه‌ای جعلی هدایت می‌شود که بدافزارها و هکرها در آن به کمین نشسته‌اند .

مقابله با ” باج‌گیرها “

” باج‌افزار ” ها ( Ransonware ) گروه دیگری از بدافزارها هستند که کامپیوتر قربانی را قفل و از صاحب آن در مقابل آزادکردن سیستم ، پول تقاضا می‌کنند . ” Kaspersky WindowsUnlocker ” برنامه‌ای رایگان برای پاک‌کردن این بدافزارهاست .

حلقه نجات

اگر با وجود همه مراقبت‌ها و به‌روزرسانی‌ها کامپیوترتان اسیر بدافزارها شد ، بسته به نوع آلودگی مثلا می‌توانید از ” McAfee Labs Stinger ” برای رهایی استفاده کنید . با ” HijackThis ” هم می‌توانید در اسرع وقت به تنظیمات تغییر یافته در کامپیوتر خود پی ببرید و در صورت علاقه آنها را به حالت اولیه برگردانی

حذف بدافزارها

برنامه‌هایی مانند ” Malwarebytes Anti-Malware ” بدافزارهای احتمالی موجود روی کامپیوتر شما را تشخیص می‌دهند حتی اگر بدافزارها از روش‌های نوین و پیچیده استفاده کنند . این نرم‌افزار برنامه‌ها و پروسه‌های کامپیوتر شما را دائم زیر نظر دارد و به محض مشاهده فرایندی مشکوک ، زنگ خطر را به صدا در می‌آورد .

نسخه پشتیبانی

تهیه نسخه پشتیبان از داده‌های کامپیوتری ساده‌ترین و مطمئن‌ترین راه برای احیای اطلاعات از دست رفته است . ” Paragon Backup & Recovery ” یکی از بسته‌های نرم‌افزاری رایگان و کارآمد برای تهیه نسخه بک‌آپ است . این نرم‌ افزار تمام اطلاعات شخصی و تنظیمات سیستم عامل یا برنامه‌های مختلف را سکتور به سکتور از یک هارد دیسک به هارد دیسک دیگر منتقل می‌کند .

احیای داده‌ها

از ” Recuva ” می‌توان برای احیای داده‌های پاک‌شده استفاده کرد . با این نرم‌افزار رایگان می‌توانید اطلاعاتی که از سطل زباله ویندوز ، کارت حافظه دوربین دیجیتال یا دستگاه پخش موسیقی ( MP3-Player ) خود سهوا پاک کرده‌اید ، را بازیابی کنید .

وبگردی ناشناس

ناشناس ماندن در اینترنت یکی از راه‌های در امان ماندن است . برای این کار می‌توانید از شبکه شناخته‌شده و کارآمد ” تور ” استفاده کنید . با ” تور ” اطلاعات شما پس از خروج از کامپیوترتان از زنجیره‌ای از سرورها می‌گذرند و هر بار تغییر هویت داده می‌شوند . از شبکه تور می‌توان بدون نصب نرم‌افزار روی کامپیوتر و از روی فلش‌ مموری هم استفاده کرد .

طبق بند ج ماده ۲۵ قانون جرائم رایانه ای : انتشار فیلترشکن ها و آموزش روشهای عبور از سامانه های فیلترینگ جرم محسوب میشود !

کدگذاری

از آنجا که مشخص نیست اطلاعات شخصی شما در دنیای مجازی را چه کسی بازخوانی و کنترل می‌کند ، بهتر است داده‌های خود را رمزگذاری کنید تا دست‌کم سرک‌ کشیدن به آنها اگر غیرممکن نشد ، بسیار دشوار باشد . کاربران ویندوز ویستا و هفت با ” بیت‌لاکر ” ( BitLocker ) سیستم عامل خود آشنا هستند . ” TrueCrypt ” از نرم‌افزارهایی است که امکانات متنوع‌ تری را در اختیار کاربران قرار می‌دهد .

پاک‌کردن مطمئن داده‌ها

برای این منظور می‌توانید از برنامه “سی‌کلینر” ( CCleaner ) استفاده کنید . برای سیستم عامل‌های ویندوزی همچنین می‌توان با ” Eraser ” یا ” Freeraser ” محتویات را پاک کرد . توجه داشته باشید که این نرم‌افزارها اطلاعات جدید را به جای اطلاعات پاک‌ شده می‌نویسند و به همین دلیل امکان احیای داده‌های حذف‌ شده وجود ندارد .

عایق‌بندی ویندوز

یکی از نگرانی‌های بجای کاربران ، بازکردن فایل‌های مختلف است ؛ فایل‌هایی که هر کدام می‌توانند به صورت بالقوه یک بدافزار باشند . اما اگر فایل‌ها یا حتی مرورگر خود را در یک ” سندباکس ” ( Sandbox ) باز کنید ، پروسه یادشده را ایزوله و دسترسی آن فایل یا برنامه به بخش‌های دیگر کامپیوتر را قطع می‌کنید . ” Sandboxie ” یکی از سند باکس‌های محبوب برای کامپیوترهای مبتنی بر ویندوز است .

وبگردی عایق‌کاری‌شده

با نصب ” سندباکسی ” ، نشان این برنامه در تَسک‌بار ویندوز پدیدار می‌شود . همچنین می‌توان با کلیک راست روی فایل‌ها ، آنها را در این برنامه باز کرد . با بستن ” سندباکسی ” تمام تغییرات ایجادشده روی کامپیوتر بعد از کلیک روی فایل ، از بین می‌روند . همچنین می‌توان مرورگر را در سندباکسی باز کرد و با خیال آسوده به وبگردی پرداخت . بسته آنتی‌ویروس ” Comodo ” خود یک مروگر مجهز به سندباکس دارد .


برچسب‌ها: با نرم‌ افزارهای رایگان به مقابله با بدافزارها بروید,

تاريخ : شنبه 16 فروردين 1393 | 15:56 | نویسنده : sara

برای شبکه های خانگی تا شبکه های تجاری و سازمانی

با حیاتی تر شدن نقش کامپیوتر ها در کسب و کار های امروزی و اتصال آنها به یکدیگر در سرتاسر دنیا بحث امنیت شبکه های کامپیوتری بیشتر مورد توجه قرار گرفته است در نهایت همه می خواهند اطلاعات حساس خود را با اطمینان بیشتری روی شبکه ارسال کنند. همه روزه در تیتر اخبار از نفوذ هکر ها و لو رفتن اطلاعات می شنوید و می خوانید. و اینجاست که بیشتر نگران می شوید و احساس خطر می کنید و به دنبال راهی می گردید که مانع از بروز چنین حملاتی به شبکه خود شوید. حال اگر اطلاعات مشتریان هم در معرض خطر باشد کل اعتبار و کسب و کار یا سازمان شما به خطر افتاده است فکر کنید که شبکه یک بانک مورد حمله هکر ها قرار گیرد و رمز عبور کارت اعتباری آنها به دست تبهکار بیفتد چه بر سر این بانک خواهد آمد؟

امنیت شبکه

برخی فکر می کنند هک شدن فقط مربوط به  بانک ها، موسسات مالی و شرکت های بزرگ است و  نسبت به امنیت شبکه های کوچک و خانگی کمتر توجه می کنند ولی حقیقت این است که این شبکه ها به مراتب آسیب پذیر تر هستند.

هکر ها روش های مختلفی را به خدمت می گیرند تا به سیستم های کامپیوتری و شبکه های کامپیوتری دست یابند. و در این میان متخصصین امنیتی از روش هایی که هکر ها استفاده می کنند کپی برداری می کنند تا شبکه های کامپیوتری را از نظر نفوذ ناپذیری آزمایش کنند حفره های امنیتی را بیابند و نقاط آسیب پزیر آنها را مشخص کنند. آنها پس از اتمام این آزمایشات راهکار هایی برای از بین بردن حفره های امنیتی و جلوگیری از نفوذ هکر ها ارائه می دهند. و در سه دسته این تهدید های امنیتی را طبقه بندی می کنند: خفیف، متوسط و بحرانی و بر اساس این دسته بندی راهکار مناسب ارائه می شود. همیشه هنگام انجام ازمایشات امنیتی شبکه دو جنبه هست که باید از بروز آن جلوگیری شود: اول لو رفتن اطلاعات مالی و از دست رفتن سرمایه آن سازمان است و دوم مشکلات قانونی ناشی از دسترسی هکر ها به شبکه کامپیوتری شماست. عدم توجه به این موارد ممکن است به شکست یک کسب و کار بینجامد، باعث صرر دهی بالا شود، در یک سایت اینترنتی رانکینگ آنرا در موتور های جستجو مورد تهدید قرار دهد. یا به عنوان یک کارمند ممکن است به اخراج، مورد پیگرد قرار گرفتن و گاه زندانی شدن او منجر شود. و در این شرایط به سختی می توانید از نشان تجاری، اعتبار و شهرت خود دفاع کنید.

از دید عملی تست نفوذ به یک سیستم کامپیوتری اطلاعاتی را از میزان آسیب پذیری سیستم و اثرات آن در اختیار ما قرار می دهد  و احتمالا با این داده ها می توان بودجه تعیین کرد تا سیستم حفاظتی متناسب با آن را مورد استفاده قرار داد.

اما برای بیشتر کاربران خانگی می توان کار هایی ساده انجام داد تا از نفوذ هکر ها جلوگیری کرد تا از حمله های احتمالی به شبکه خود جلوگیری کنید.

 

کمی امنیت را بیشتر کنید

  • نام SSID شبکه خود را عوض کنید و SSID broadcast را غیر فعال نمایید. DHCP Control MAC Address Filtering را غیر فعال نمایید.

  • با استفاده از WEP Encrypt مکانیزم سد حفاظتی دیگر در برابر هکر ها قرار دهید.

  • از WPA استفاد ه کنید با تنظیم کد ۱۰ رقمی از اعداد و حروف می توانید مطمئن شوید سد محکم دیگری در برابر هکر ها قرار داده اید. این کد یک عبارت تصادفی از حروف و اعداد است فقط باید بتوانید آنرا به خاطر بسپارید.

این روش های بسیار ساده ای است که به شما کمک می کند از شبکه کامپیوتری خود حفاظت کنید. ولی به خاطر داشته باشید اگر یک کسب و کار کوچک یا متوسط هم دارید به امنیتی کمی بیش از این نیاز دارید چون اطلاعات با ارزش تری در اختیار شما قرار دارد و باید به همان نسبت سرمایه گذاری بیشتری انجام دهید و از متخصصین امنیت شبکه کمک بگیرید.


برچسب‌ها: شبکه کامپیوتری خود را امن تر کنید,

تاريخ : شنبه 16 فروردين 1393 | 14:48 | نویسنده : sara

با استفاده از ویندوز مدیا شما یاد می گیرید که چگونه سی دی رایت کنید و درصورتی که نرم افزار مورد نیاز روی کامپیوتر شما نصب نباشد آن را دانلود کنید.

اول باید ببینید آیا در رایانه ی خود ویندور مدیا دارید. اگر ندارید، از سایت مایکروسافت آن را دانلود کنید. مراحل دانلود را اجرا کنید.

cd-graphic

سی دی خام را در کامپیوتر خود قرار دهید. اگر آهنگ های مورد نظرتان در کامپیوتر شماست، به کتاب خانه ی مدیا رجوع کنید و آن هایی را که دوست دارید روی سی دی رایت شوند انتخاب کنید. روی عنوان آهنگ کلیک کنید و آن را به لیست رایت خود اضافه کنید.

بالای این لیست شاخصی وجود دارد که نشان می دهد این سی دی چه مقدار ظرفیت خالی دارد. تا زمانی که سی دی پر شود می توانید آهنگ های محبوبتان را اضافه کنید. وقتی سی دی پر شد، گزینه ی “start burn” را که در انتهای لیست قرار دارد، انتخاب کنید. رایت آهنگ ها روی سی دی آغاز می شود. بر اساس اینکه چند آهنگ انتخاب کرده اید و سرعت کامپیوتر شما چقدر است، این کار بین ۱۰ دقیقه تا یک ساعت زمان می برد.

اگر می خواهید از سی دی دیگری کپی کنید، اطمینان یابید که اجازه کپی دارید یا از سازنده آن اجازه ی این کار را بگیرید. بعد از این که به شما اجازه دادند، با انتخاب دکمه ی “rip” و زدن شروع، سی دی را در کتابخانه ی مدیا پلیر، ریپ کنید. به محض این که این کار تمام شد، می توانید آن را روی سی دی خام رایت کنید. به مرحله ی ۳ مراجعه کنید.

هنگامی که رایت سی دی به پایان می رسد، ویندوز مدیا، سی دی را از کامپیوتر خارج می کند.

به سی دی خود عنوانی اختصاص دهید و به آن گوش کنید.


برچسب‌ها: چگونه سی دی رایت کنید,

تاريخ : شنبه 16 فروردين 1393 | 13:42 | نویسنده : sara

 گوگل برای دروغ آپریل سال 2004 گفته بود که سرویس Gmail را با 1000 گیگابایت حافظه مجازی رایگان عرضه می‌کند.

دروغ آوریل گوگل که اینترنت را متحول کرد



بر اساس یک فرهنگ قدیمی، ساکنان کشورهای مختلف در نخستین روز ماه آوریل یک دروغ بزرگ و باورنکردنی می‌گویند و پس از آن‌هم دروغ خود را برملا می‌کنند که این اتفاق در فرهنگ ما به "دروغ روز سیزدهم فروردین" شهرت یافته است و شرکت‌های بزرگ در سراسر جهان از این اتفاق استفاده می‌کنند تا امیال و اهداف دور از دسترس خود را بیان کنند.


 شرکت گوگل که برای سال‌های طولانی همچنان عنوان بزرگ‌ترین مرکز ارایه دهنده خدمات اینترنتی در جهان را از آن خود کرده است، با همین دروغ ساده توانست دنیای کاربران را متحول کند.

گوگل که در سال ۲۰۰۴ میلادی به حد کافی شهرت یافته بود، در روز اول آوریل این سال بیانیه‌ای حاوی دو خبر مهم منتشر کرد و در یکی از آنها توضیح داد که برای کار کردن روی کره ماه کارمند استخدام می‌کند.

اما در بخش دیگر این بیانیه گفته شد که غول اینترنتی جهان قصد دارد خدمات پست الکترونیکی رایگان در دراختیار کاربران بگذارد و به‌جای یک گیگابایت یا دو گیگابایت فضای اینترنتی، این سرویس را با ۱۰۰۰ گیگابایت حافظه مجازی به دست کاربران برساند.


گوگل در این خبر گفته بود که کاربران برای استفاده از خدمات پست الکترونیکی خود دیگر نیاز ندارند ایمیل‌های قدیمی را پاک کنند و هر اندازه که بخواهند‌، می‌توانند فضای مجازی در اختیار بگیرند؛ که البته در انتهای مطلب گفته شده بود: «این خبر دروغ اول آوریل است.»

اما طولی نکشید که این دروغ به حقیقت پیوست و سرانجام گوگل سرویس پست الکترونیکی Gmail را راه‌اندزی کرد و از همان ابتدا فضای بیش از سرویس‌های Hotmail و Yahoo را در اختیار کاربران ‌گذاشت.

"جورجز هریک"(Georges Harik) مدیر مرکز انکوباتور داخلی گوگل در این خصوص گفت: «زمانی که Gmail راه‌اندازی شد روزنامه‌نگاران از سراسر جهان با ما تماس می‌گرفتند تا دریابند که این شوخی چه زمان به پایان می‌رسد و گوگل تا چه زمان می‌خواهد به دروغ اول آوریل خود ادامه دهد. اما ما پاسخ دادیم که قرار نیست این سرویس غیرفعال شود و گوگل رسما پست الکترونیکی خود را راه‌اندازی کرده است.»


سرویس پست الکترونیکی Gmail دقیقا روز اول آوریل سال ۲۰۰۴ میلادی فعالیت خود را آغاز کرد و هم‌اکنون ۱۰ سال از زمان راه‌اندازی آن می‌گذرد و گوگل اعلام کرده است که این سرویس هم‌اکنون بیش از ۵۰۰ میلیون مشترک دارد.

سرویس Gmail به ۵۷ زبان مختلف خدمات خود را ارائه می‌دهد.
این سرویس ابتدا یک گیگابایت حافظه رایگان در اختیار هر کاربر قرار می‌داد اما هم‌اکنون کاربران می‌توانند تا ۱۵ گیگابایت به صورت رایگان از فضای این سرویس استفاده کنند و برپایه ابزار Google Drive نیز ۳۰ ترابایت حافظه مجازی را روی Gmail در اختیار بگیرند.
 


برچسب‌ها: دروغ آوریل گوگل که اینترنت را متحول کرد,

تاريخ : یک شنبه 10 فروردين 1393 | 16:25 | نویسنده : sara

 

اصطلاحات RSS

وبلاگ ــ يك وبلاگ يا وب سايت عمومي است كه فرستاده هاي شخصي را نشان مي دهد و معمولاً آخرين مطلب از نظر زماني اولين مطلب از نظر مكاني در صفحه است. معمولاً اين فرستاده كه عموماً متن هستند بايگاني شده و قابل جستجو (بوسيله موتورهاي جستجو) هستند. اين فرستاده ها مي توانند از طرف يكشخص يا اشخاص زيادي باشند. وبلاگهاي جديد همراه با لينك ها و توصيف مختصري ارائه مي شوند كه اين توصيف ها بوسيله RSS در دسترس قرار مي گيرند.

كانالها (Channels) ــ اينها لينكهايي به زبان XML هستند كه به مقالات و وبلاگهاي جديد آدرس مي دهند. و بعضي وقتها با عنوان Feed ناميده مي شوند.

تغذيه(Feeds) ــ اينها فايلهايي به زبان XML هستند كه معمولاً شامل لينكهايي به مقالات و وبلاگها همراه با يك توصيف مختصر مي باشند. كه به اين لينك ها گاهي كانال (Channel) گفته مي شود.

Proxy Server ــ يك وسيله ارتباط با اينترنت غير مستقيم مي باشد. شما با يك كامپيوتر شخصي به يك سرور متصل مي شويد كه آن سرور هم بعداً به اينترنت متصل مي شود. بعضي وقتي اين عمل براي فيلتر كردن محتويات يا جدا كردن ويروسها قبل از اينكه يك شبكه داخلي را آلوده كنند استفاده مي شود. اگرشما از طريق يك پروكسي سرور به اينترنت متصل شده ايد بايد تغييراتي در تنظيمات RSS خوانندگانتان انجام دهيد.

RSS ــ اين اصطلاح از كلمات Realy Simple Syndication به معناي يك تجميع واقعاً ساده تشكيل شده است. RSS يك ابزار براساس زبان XML براي وبلاگها و سايتهاي اينترنتي است. RSS با محتويات جديدي مانند تاريخ، يك تيتر، يك لينك و يك توضيح مختصر مرتباً تهيه مي شود. يك خواننده RSS فقط توضيح مختصري را كه ناشر گذاشته شده مي خواند و با يك كليك به خبر، مقاله يا وبلاگي كه آدرس داده شده است مي رود.

XML ــ (Extensible Mark up Lanyuaye) يك زبان اينترنتي قابل بهينه سازي كه انواع مختلفي از اطلاعات را مي تواند توصيف كند به گونه اي كه برنامه هايي كه به اين زبان نوشته مي شوند مي توانند اطلاعات را اصلاح و تأييد كنند. هدف اوليه اين زبان به اشتراك گذاشتن زبان برنامه نويسي در اينترنت است.


برچسب‌ها: آشنايي با RSS,

تاريخ : یک شنبه 10 فروردين 1393 | 16:15 | نویسنده : sara

با تمرکز بر کرم خنک کاری

 

اسمبل کردن یک کامپیوتر مراحل مختلف دارد که از آن جمله نصب CPU یا پرسسور و فن خنک کاری آن است. این قسمت از کار باید با دقت بیشتری انجام شود و اگر شما برای اولین بار است که می خواهید کامپیوتری را اسمبل کنید باید بسیار دقت کنید چون CPU حساس ترین قطعه کامپیوتر شماست. و البته گرانترین چیپ آن هم هست. اگر فن خنک کاری را درست نصب نکنید یا کرم حرارتی را که در بازار به آن خمیر سیلکون می گویند به درستی آغشته نکنید از کارایی سیستم شما کاسته خواهد شد یا حتی ممکن است CPU کامپیوتر مشکل دارد شود و هزینه زیادی روی دست شما بگذارد.

اما نگران نباشد! اگر بدانید چه کاری انجام می دهید نصب یک CPU کار خیلی سختی نیست. و برای اینکه بدانید چگونه این کار را انجام دهید یک راهنمای سریع در اختیار شما قرار می دهیم کافیست ادامه مطلب را بخوانید. اگر اولین بار است که می خواهید یک کامپیوتر اسمبل کنید یا یک حرفه ای هستید فرقی نمی کند می توانید از این اطلاعات استفاده کنید.

 

کرم حرارتی یا همان خمیر سیلیکون چیست؟

خمیر سیلیکون ماده ای است که هادی حرارت است و کمک می کند منافذ میکروسکوپی بین دو سطح صاف مانند سطح CPU و هیت سینک کولر آن را پر کند و به این ترتیب به انتقال بهتر حرارت کمک می کند و CPU کامپیوتر شما بهتر خنک می شود. اما اگر از کرم حرارتی استفاده نشود هوایی که در این منافذ ریز وجود دارد می تواند مانند یک عایق حرارتی عمل کرده و دمای CPU هم بالا می رود در حالیکه شما از کولر خوبی هم استفاده کرده اید.

چندین نوع مختلف مواد حرارتی وجود دارد که شامل مواد پایه فلزی و سرامیک هستند که به صورت کرم و جامد و ورفه های مومی شکل هستند. بعضی از کولری های CPU خود با ورقه های مومی شکل ارائه می شوند ولی معمولا کولر ها بدون این ورقه ها ارائه می شوند و توصیه می شود حتما از کرم حرارتی استغاده کنید.

 

 

 

مرحله اول: CPU و کرم حرارتی را آماده کنید.

اگر CPU یا کولری دارید که قبلا استفاده شده است و روی آن مقداری کرم حرارتی از قبل باقی مانده است. هیچگاه فریب استفاده مجدد از آن را نخورید. چون کرم حرارتی به مرور خاصیت خود را از دست می دهد و یک اتصال حرارتی مناسب بین CPU و کولر وجود نخواهد داشت.

خوب پس قبل از هر کاری باید سطح خارجی CPU خود را تمیز کنید برای این کار شوینده های صنعتی وجود دارد اما شما می توانید از الکل سفید هم استفاده کنید. در استفاده از شوینده مخصوص یا الکل زیاده روی نکنید فقط یک یا دو قطره کافیست بگذارید 1-2 دقیقه الکل روی آن بماند. آنگاه آنرا با یک دستمال نرم بدون پرز تمیز کنید.  این کار را آنقدر تکرار کنید تا سطح CPU  و کولر آن به خوبی تمیز شود.

 

 

 

مرحله دوم: کرم حرارتی را آغشته کنید

اگر در اینترنت جستجو کنید راهکار های بسیاری درباره نحوه آغشته کردن CPU و کولر به کرم حرارتی خواهید دید. هر کدام هم روشی ارائه می دهند. بعضی ها می گویند یک کرم حرارتی را باید به شکل یک نقطه روی CPU بریزید بعضی ها می گویند یک خط راست بعضی ها هم می گویند به شکل X باشد. اما حقیقت این است که برای اینکه کرم حرارتی بهترین کارایی را داشته باشد باید لایه نازکی از آن روی سطح CPU کاملا پخش شود. در مورد اشکال مختلف آعشته کردن هم اگر به شکل نقطه باشد بهتر است چون به این ترتیب کرم حرارتی شما بهتر پخش می شود و شانس بیشتری برای رسیدن آن به چهار گوشه CPU وجود دارد.

 

اما روش مرحله به مرحله ای که ما توصیه می کنیم این است:

ابتدا CPU را روی سوکت مادربرد نصب کنید. سپس مقداری از کرم حرارتی را به شکل یک نقطه کمی کوچکتر از یک نخود روی CPU درست در مرکز آن قرار دهید کولر را برداشته آن را روی CPU  قرار دهید طوری که کرم حرارتی کاملا روی پخش شود. می توانید کمی کولر را روی CPU  حرکت دهید اینکار را به آرامی و در محدوده ای کوچک انجام دهید تا کرم به خوبی پخش شود.

در حالت عادی کار تمام است و به راحتی کولر را نصب کرده و آن را روی CPU قفل می کنید. اما اگر شک دارید که کرم حرارتی شما به خوبی روی سطح CPU و کولر قرار نگرفته است می توانید آنرا یک لحظه بردارید و نگاهی به آن بیندازید. اگر کرم زیادی به آن زده باشید می توانید کرم اضافی را از لبه ها پاک کنید و اگر کرم حرارتی کمتر از مقدار لازم است می توانید به سادگی آنرا پاک کنید و دوباره سعی کنید.

 

 

البته توجه داشته باشید که ما توصیه نمی کنیم اینکار را بیش از یک بار انجام دهید چون هر بار که کولر را بر می دارید خطر ایجاد حباب های هوا در کرم حرارتی بیشتر می شود که این حباب ها سبب می شوند انتقال حرارت کمتر شود. در ضمن بهتر است خیلی وسواس به خرج ندهید مگر اینکه سیستم خود را OverClock کرده باشید و خطر مشکل دار شدن CPU  وجود داشته باشد.

خوب کار تمام است موفق باشید!


برچسب‌ها: نصب صحیح CPU و افزودن کرم حرارتی,

تاريخ : یک شنبه 10 فروردين 1393 | 16:4 | نویسنده : sara

 

آدرس IP چيست؟

 

هر دستگاهي كه در اينترنت وجود دارد يا به آن متصل است يك شماره شناسايي منحصر به فرد دارد كه به آن آدرس IP يا شماره IP گفته مي شود. يك آدرس IP چيزي مثل اين است: 127. 55. 27. 216

 

تركيبي از 4.3 ميليارد آدرس IP

 

همانطور كه در بالا ذكر شد آدرسهاي IP براي قابل فهم بودن افراد معمولاً به صورت دسيمال (دهدهي) بيان مي شوند. كه با نقطه از يكديگر جدا شده اند. اما كامپيوتر ها با شكل باينري (دودويي) اعداد سروكار دارد و براي ارتباط با يكديگر آنرا در قالب صفر و يك بيان مي كنند مانند مثال زير:

 

11011000. 00011011. 00111101. 10001001

 

8تا              8تا             8تا             8تا

 

چهار عدد در يك آدرس IP اكت (به معناي هشتايي) ناميده مي شوند، چون هر عدد به تنهايي از 8 عدد باينري تشكيل شده است. با تركيب همه اعداد 32 عدد باينري خواهيم داشت. آدرس IP از اعداد 32 بيتي تشكيل شده است. كه هر كدام از 8 وضعيت مي تواند 0 يا 1 باشد. يعني براي هر هشتايي 2 به توان 8 تا، 256 عدد مخلتف را مي توان در نظر گرفت. پس هر عدد كه بين نقطه ها قرار مي گيرد مي تواند بين 0 ــ 255 باشد. با توجه به اين كه 4 عدد داريم كه با نقطه از هم جدا مي شوند مجموعاً 2 به توان 32 يا مجموعاً 4294967296 عدد منحصر به فرد خواهيم داشت.

 

در نتيجه در حدود 4.3 ميليارد عدد را مي توان براي آدرسهاي IP منحصر به فرد معين كرد البته با صرفنظر از تعدادي آدرس معين كه استفاده از آنها براي عموم محدود شده است. مثلاً آدرس IP به صورت 0. 0. 0. 0 براي شبكه default و آدرس 255. 255. 255. 255 براي broad cast رزرو شده اند.

 

تركيب اين اعداد فقط براي دادن يك شماره منحصر به فرد و شناسايي نيست بلكه براي ايجاد كلاسهايي است كه بتوان آنها را به يك شغل، دولت، منطقه خاص و غيره نسبت داد.

 

اعداد بين نقطه ها يا اكت ها (هشتايي) به دو قسمت تقسيم مي شوند. شبكه و هاست. اولين عدد بين نقطه ها مربوط به شبكه است. اين عدد براي شناسايي يك شبكه كه يك كامپيوتر به آن متصل است استفاده مي شود.

 

هاست (كه گاهي با نام Node شناخته مي شود) كامپيوتري كه واقعاً در شبكه وجود دارد مشخص مي كند. قسمت مربوط به هاست معمولاً آخرين عدد است. 5 كلاس IP به علاوه آدرسهاي خاص مشخص وجود دارد:

 

ــ default network: يا شبكه پيش فرض كه آدرس IP آن 0. 0. 0. 0 است.

 

ــ كلاس A: اين كلاس براي شبكه هاي خيلي بزرگ است. مانند يك كمپاني عظيم بين المللي كه داراي يك شبكه بزرگ است. آدرسهاي IP كه اعداد اول آنها (اولين اكت) از 1 تا 126 باشد قسمتي از اين شبكه هستند. سه عدد بعدي براي شناسايي Host به كار مي روند. اين بدان معناست كه 126 شبكه كلاس A وجود دارند كه هر كدام 16777214 هاست و مجموعاً 2 به توان 31 آدرس IP منحصر به فرد مي توان ساخت. اما نيمي از اين تعداد آدرس IP قابل دسترسي است. در شبكه هاي كلاس A اولين عدد باينري هميشه صفر است.

 

آدرس خود يا loopback: اين آدرس IP عبارتست از 127. 0. 0. 1 با اين آدرس IP يك كامپيوتر مي تواند پيغامي را براي خودش ارسال كند. اين آدرس معمولاً براي عيب يابي شبكه و تست كردن آن استفاده مي شود.

 


برچسب‌ها: آدرس IP چيست؟,

تاريخ : چهار شنبه 6 فروردين 1393 | 17:52 | نویسنده : sara

 

راه های تقویت قدرت آنتن در مودم های wifi

بسیاری از کاربران سرویس ADSL برای استفاده همزمان توسط گجت های دیگر، از مودم های وای فای استفاده می کنند.

 

بسیاری از کاربران سرویس ADSL برای استفاده همزمان توسط گجت های دیگر، از مودم های وای فای استفاده می کنند. این مودم ها که بعضا قوی هم نیستند، ممکن است برخی اوقات کاربران را در آنتن دهی و سرعت کلافه کنند. برای تقویت آنتن دهی وای فای مودم، به طور مختصر در این مطلب پنج راهکار را به شما معرفی می کنیم.

 

۱ـ پیدا کردن بهترین مکان برای مودم

 

اولین و مهم ترین مرحله، پیدا کردن بهترین جای ممکن برای مودمتان است. بهترین مکان برای قرار دادن روتر فضایی باز است که علاوه بر برخورداری از ارتفاع مناسب، قرار نگرفتن سر راه سیگنال های دیواری است. همچنین توجه داشته باشید اگر از تمام محیط خانه به اینترنت وصل می شوید، بهترین مکان برای مودم شما مرکز خانه است در غیر این صورت می توانید جای مناسب برای مودم را با آزمایش و خطا پیدا کنید. برای یافتن قدرت سیگنال در نقاط مختلف منزل، می توانید از نرم افزارهای قدرت یاب سیگنال مانند Inssider یا نرم افزارهای مشابه استفاده کنید. بهتراست نرم افزار را روی لپ تاپ خود نصب کنید، سپس در نقاط مختلف خانه از دسترسی و کیفیت سیگنال های شبکه با خبر شوید. با کنار هم گذاشتن اطلاعات به دست آمده می توانید بهترین مکان قرارگیری دستگاه روتر را تشخیص دهید. توجه داشته باشید بهتر است آنتن یا آنتن های مودمتان را به صورت عمودی تنظیم کنید.

 


2-از شر سیگنال های مزاحم خلاص شوید

 

روترهای دیگر فقط دستگاه هایی نیستند که روی سیگنال وای فای خانگی شما تاثیر می گذارند؛ وسایلی مانند تلفن های بی سیم، مایکرو ویوها و دیگر دستگاه های بی سیم یا موج دار تأثیرات منفی بر سرعت و کیفیت سیگنال دریافتی شما می گذارد. بنابر این بهتر است مودم خود را نزدیک این وسایل قرار ندهید. همچنین مطمئن شوید مودمتان نزدیک وسیله ای فلزی یا آینه بین مودم (روتر) و رایانه، لپ تاپ یا کنسول بازی نباشد. اجسام فلزی، آینه و هر وسیله الکترونیکی دیگر که در محدوده فرکانسی ۲.۴ گیگاهرتز کار کند، باعث کاهش قدرت سیگنال و اختلال در ارتباط و کاهش کیفیت ارتباط می شود.

 

۳ـ تعویض آنتن

 

معمولا دستگاه های روتر با یک آنتن از نوع omni directional که کیفیت معمولی نیز دارد فروخته می شوند، بنابراین اگر می خواهید محدوده و جهات پخش شدن سیگنال های شبکه بی سیم خود را افزایش دهید، می توانید با خرید یک آنتن uni directional قوی تر و نصب آن روی دستگاه روتر خود، این کار را انجام دهید. اگر آنتن بهتری را در بازار برای خرید پیدا نکردید، دست کم می توانید از آنتن های بهتر از مدل فعلی، آنتن روتر خود را که به فناوری omni directional مجهز است، استفاده کنید.

 

۴ـ استفاده از ورق های آلومینیومی

 

بیشتر روترها روی خود یک آنتن دارند که اطلاعات و سیگنال ها را به همه جهت ها ارسال می کنند، درست همانند یک لامپ معمولی که نور را پخش می کند. در صورتی که از دستگاه روتر خود در مرکز خانه خود استفاده می کنید، این ویژگی می تواند خیلی مفید باشد، اما اگر روتر شما در گوشه ای از خانه قرار دارد، می توانید با استفاده از یک ورق آلومینیومی و حتی یک قوطی نوشابه باز شده به صورت ورقه بین دیوار و دستگاه روتر خود از هدر رفتن سیگنال ها جلوگیری کنید و آنها را دوباره به سمت محدوده کاری خود برگردانید. البته اگر می خواهید بهترین نتیجه را از این ترفند بگیرید، بهتر است کمی روی حالت ورق آلومینیومی در پشت روتر کار کنید و با انتخاب شکل های مختلف به بهترین حالت ممکن دست یابید.

 

۵ ـ استفاده از سخت افزارهای جانبی

 

افزایش محدوده قابل دسترسی بودن شبکه، یکی دیگر از مواردی است که کاربران شبکه های بی سیم خانگی به آن نیاز دارند. برای این کار بهترین روش ممکن استفاده از سخت افزارهای جانبی است که به چند مورد آن می پردازیم:

 

استفاده از دستگاه WiFi Repeater: این دستگاه همان طور که از اسم آن پیداست، قابلیت دارد که سیگنال های ارسالی دستگاه روتر بی سیم شما را دریافت کند. سپس آن را با کیفیت و قدرت اولیه در تمامی جهات پخش کند. بهترین حالت استفاده از این دستگاه در نقاطی است که مرز دریافت سیگنال های دستگاه روتر ماست. با این کار می توانیم محدوده شبکه خود را بدون نیاز به هیچ سیمی افزایش دهیم.

 

استفاده از یک روتر دیگر: یکی دیگر از روش هایی که برای افزایش محدوده های شبکه بی سیم به شما پیشنهاد می کنیم، خرید و استفاده از یک روتر دیگر در کنار روتر فعلی شماست. می توان روتر دوم را با یک کابل به شیوه LAN را به روتر اصلی وصل کرد.

 

استفاده از یک Access Point: با استفاده از یک دستگاه Access Point نیز می توانید به محدوده شبکه بی سیم خود وسعت بیشتری بدهید مانند استفاده از WiFi Repeater که در بالا با آن آشنا شدیم. از مزایای این روش می توان به قابلیت اتصال سیستم های بیشتر به شبکه و از معایب آن می توان به قیمت بالای این دستگاه نسبت به یک روتر اشاره کرد.همچنین دستگاه هایی برای افزایش کیفیت و برد سیگنال روتر شما به نام Range Extender در بازار موجود است که می توانید آن را در فواصل دور هم قرار دهید.


برچسب‌ها: راه های تقویت قدرت آنتن در مودم های wifi,

تاريخ : چهار شنبه 6 فروردين 1393 | 16:24 | نویسنده : sara

 

راه اندازی یک شبکه از نوع AD Hocclose
 

تا به حال به این موضوع فکر کرده اید که در یک شبکه وایرلس چطور می توان اینترنت، فایل ها و پرینتر خود را بین چند رایانه یا لپ تاپ به اشتراک بگذارید؟ در اینجا به شما آموزش خواهیم داد که حتی اگر Access Point نداشتید، چطور این کار را انجام دهید.

 

ابتدا شما را با دو توپولوژی شبکه وایرلس به نام های Infrastructure و Ad Hoc آشنا می کنیم. شبکه Ad Hoc یکی از ساده ترین پیاده سازی های توپولوژی یا همبندی شبکه های بی سیم است. در حالت معمول توپولوژی های شبکه های رایانه ای بی سیم را به دو صورت Infrastructure و Ad Hoc تقسیم بندی می کنیم؛ در نوع Infrastructure از یک دستگاه مرکزی به نام Access Point به عنوان نقطه اتصال به یکدیگر استفاده می کنیم. در حقیقت این Access Point در نقش یک سوئیچ در شبکه های بی سیم فعالیت می کند. در توپولوژی نوع دوم که Ad Hoc نام دارد، دیگر از دستگاه جانبی استفاده نمی شود و هر یک از رایانه ها در این توپولوژی به نوعی در نقش یک Access Point به کار گرفته می شود. شبکه های Ad Hoc معمولا کاربردهایی موقت و محدود دارند و برای کاربردهای طولانی مدت مورد استفاده قرار نمی گیرند. برخلاف شبکه های Infrastructure که از قابلیت هایی مثل شبکه های LAN برخوردارند و می توان به ثبات آنها اطمینان کرد، شبکه های Ad Hoc پایداری نسبتا پایینی دارند و به همین دلیل کاربردی موقت دارند. با استفاده از این نوع شبکه نیز می توان یک یا گروهی از سیستم ها را که کارت شبکه بی سیم دارند به یکدیگر متصل کرد و تبادل اطلاعات را انجام داد.

 

به علت ساده تر بودن کار و همچنین نیاز کمتر به امکانات پیچیده، به طور خلاصه به آموزش راه اندازی Ad Hoc می پردازیم:

 

برای راه اندازی یک شبکه از نوع AD Hoc به منظور برقراری ارتباط بین دو یا چند رایانه باید این مراحل را انجام دهید. در اولین اقدام مطابق شکل زیر وارد Control Panel شده سپس به بخش Network and Sharing Center روید. در این قسمت در صورتی که در سیستم عامل یک کارت شبکه از نوع بی سیم وجود داشته باشد، گزینه Manage Wireless Networks را انتخاب کنید.

 

در این قسمت برای ایجاد یک شبکه Ad Hoc باید گزینه Add را انتخاب کنید.

 

در این بخش با انتخاب گزینه Create an ad hoc network یک شبکه از نوع Ad Hoc ایجاد می شود. اما گزینه دیگری هم در این بخش وجود دارد که به منظور شکل گیری یک Profile برای شبکه بی سیم مورد استفاده قرار می گیرد.

 

در این بخش درخصوص شبکه Ad Hoc توضیح که برای برقراری ارتباط دو یا چند سیستم عامل به صورت بی سیم مورد استفاده قرار می گیرد، اشاره شده است که در این نوع شبکه می توانید از اطلاعات Share شده استفاده کنید، در هر صورت برای ادامه کار گزینه Next را انتخاب کنید.

 

در بخش بعدی در قسمت Network Name باید یک نام برای این شبکه بی سیم تعیین کنید. در قسمت Type Security یکی از پروتکل های Security را که به آنها اشاره شده انتخاب کنید که شامل WPA۲ وWEP است. حتی می توانید این بخش را در حالت No Authentication قرار دهید و در بخش Security Key برای این شبکه یک رمز عبور تعریف کنید. عبور انتخابی حداقل باید متشکل از هشت کاراکتر باشد. در مقابل این بخش، گزینه دیگری به نام Hide Characters وجود دارد در صورتی که چک مارک این گزینه را فعال کنید. هنگام وارد کردن پسورد حروف و اعداد وارد شده نمایش داده نخواهد شد، در نهایت گزینه Save This Network را فعال کنید تا این Connection بعد از ایجاد شدن در سیستم عامل ذخیره شود. در نهایت گزینه Next را انتخاب کنید.

 

در این بخش به دلیل ارتباط برقرار نشدن با یک رایانه دیگر با استفاده از مدل AD Hoc، در نهایت Connection مورد نظر ایجاد و ذخیره می شود. رایانه های دیگر می توانند براساس نام شبکه هایی که در طول فرآیند تعیین کرده اید و استفاده از رمز عبوری که به شکل بی سیم ایجاد شده است، متصل شود. همچنین فراموش نکنید که شما باید به هر یک از رایانه های واقع در ad hoc wireless network، یک IP تخصیص دهید. اگر به عنوان مثال، شما سه کامپیوتر دارید می توانید IP های ۱۹۲،۱۶۸،۰،۱ و ۱۹۲،۱۶۸،۰،۲ و ۱۹۲،۱۶۸،۰،۳ با netmask برابر ۲۵۵،۲۵۵،۲۵۵،۰ به هر کامپیوتر خود اختصاص دهید. حالا علاوه بر استفاده از اینترنت یکی از رایانه ها روی همه آنها با اشتراک گذاری فایل ها و پرینتر ها نیز می توانید از آنها روی تمامی دستگاه های شبکه خود استفاده کنید.


برچسب‌ها: راه اندازی یک شبکه از نوع AD Hocclose,

تاريخ : یک شنبه 25 اسفند 1392 | 14:26 | نویسنده : sara

ایمیل ایرانی رایانا سرویس جدیدی با عنوان PushMail را فعال کرده تا کاربران بدون اتصال به اینترنت با پیامک از دریافت نامه‌های الکترونیکی جدید خود مطلع شوند.

PaymentsMove

نامه‌رسان یا PushMail، سرویسی است که کاربران می‌توانند از طریق پیامک از نامه‌های الکترونیکی جدید خود مطلع شوند؛ به این‌صورت که چنانچه نامه‌ جدیدی در حساب کاربران رایانا دریافت شود، موضوع و آدرس فرستنده آن برای کاربر پیامک خواهد شد.

فعال‌سازی این سرویس برای دارندگان حساب کاربری رایانا از دو طریق سایت www.rayana.ir و یا ارسال کلمه «rayana» و نام کاربری حساب رایانا از سیم‌کارت همراه اول به شماره پیامک ۲۰۱۲۳ امکان‌پذیر است.

درصورتی که کاربری تمایل داشته باشد این سرویس غیرفعال شود، این امکان نیز در سرویس گنجانده شده است.

افرادی که تاکنون به عضویت این ایمیل ایرانی در نیامده‌اند نیز می‌توانند به منظور دریافت راهنمایی،‌ کد Rhرا به شماره پیامک ۲۰۱۲۳ ارسال کنند تا پیام راهنمایی به صورت رایگان برایشان ارسال شود و در ادامه در صورت تمایل از طریق پیامک ضمن ایجاد یک حساب کاربری، سرویس نامه‌رسان را نیز فعال کنند.


برچسب‌ها: دریافت ایمیل‌های جدید بدون اتصال به اینترنت,

تاريخ : پنج شنبه 22 اسفند 1392 | 16:3 | نویسنده : sara

شرکت ایسوس با عرضه محصولی بر پایه سیستم عامل کروم موفق به تولید ساختار ویژه‌ای برای استفاده از سیستم‌های کلاود کامپیوتینگ شده است و می‌توانید با کروم‌ باکس در ابرها سیر کنید.

Chrome Boxاین دستگاه یک جعبه کوچک است که به صورت کامل بر پایه سیستم‌های کلاود کامپیوتینگ طراحی شده است. این جعبه مشکی رنگ برای کارکرد همگان مناسب نیست ولی بسیاری از افراد می‌توانند به خوبی از آن استفاده کنند و با عملکرد مناسب پردازشی آن می‌توان انتظار داشت تا به زودی شاهد حضور این دستگاه در عرصه ادارات باشیم.

 از جمله معایب این محصول می‌توان به حافظه محدودو ۱۶ گیگابایتی آن اشاره کرد که می‌تواند تا حد بسیار زیادی قدرت مانور کاربر در ذخیره طلاعات را کاهش دهد ولی پردازنده Core i3 این مدل به خوبی از پس اجرای کار‌های سنگین در سطح این سیستم عامل بر خواهد آمد و این دستگاه‌ می‌تواند شروع خوبی برای ایسوس و سیستم عامل کروم در راه ورود به دنیای دستگا‌ه‌های غیر همراه باشد.


برچسب‌ها: با کروم‌ باکس ایسوس در ابرها سیر کنید,

تاريخ : چهار شنبه 21 اسفند 1392 | 14:10 | نویسنده : sara
 

 
شرکت مایکروسافت قصد دارد در آینده نزدیک از نسخه جدید سیستم‌عامل موبایلی خود با نام ویندوز فون 8.5 رونمایی کند.
مایکروسافت در حال تکمیل ویندوزفون 8.5



رابط کاربری ویژه یکی از قابلیت‌هایی محسوب می‌شود که کاربران را به سمت ویندوزفون جذب کرده است.

اما شرکت مایکروسافت این بار قصد دارد با رونمایی از سیستم عامل موبایلی ویندوز فون ۸.۵ کاربران جهانی را به سمت خود بکشاند.

 شرکت مایکروسافت هم‌اکنون در حال کار کردن روی نسخه ۸.۵ سیستم عامل ویندوزفون است و پیش‌بینی می‌شود که این محصول در آینده نزدیک به دست کاربران برسد.

به گفته شرکت TimeMe از مراکز توسعه‌دهنده ابزارها و نرم‌افزارهای مبتنی بر ویندوزفون، شرکت مایکروسافت هم‌اکنون این نسخه از سیستم عامل موبایلی خود را تکمیل کرده است.

شرکت مایکروسافت برای این نسخه جدید از سیستم عامل خود رابط کاربری جدید در نظر گرفته است و در عین حال گفته می‌شود که صفحه‌ نمایش اصلی این سیستم عامل نسبت به نسخه قبلی تغییر کرده است.


بخش Live Tile در سیستم‌عامل ویندوز فون ۸ هر ۳۰ دقیقه یک‌بار به صورت خودکار به‌روز می‌شود.
اما منابع آگاه گزارش دادند ویندوز فون ۸.۱ که پیش از نسخه ۸.۵ به دست کاربران جهانی می‌رسد، هر یک دقیقه یک‌بار به صورت خودکار به‌روزرسانی می‌شود.

شرکت مایکروسافت قصد دارد در ماه آوریل از سال جاری میلادی کنفرانس BUILD را برگزار کند و پیش‌بینی می‌شود که از ویندوز فون ۸.۵ در این اقدام رونمایی شود.


برچسب‌ها: مایکروسافت در حال تکمیل ویندوزفون 8, 5,

تاريخ : چهار شنبه 21 اسفند 1392 | 12:59 | نویسنده : sara

Malwareویروس‌ها و بدافزارها می‌توانند لذت یک وبگردی بی‌دغدغه را از کاربران بگیرند!

 ویروس‌های رایانه‌ای می‌توانند به یک کابوس شبانه‌روزی تبدیل شوند. برخی از آن‌ها با هدف سرقت اطلاعات شخصی به حافظه داخلی رایانه رسوخ می‌کنند، بعضی از انواع ویروس‌ها ترافیک شبکه‌های رایانه‌ای را بالا می‌برند، در برخی موارد یک رایانه شخصی را به مرکز انتشار بدافزارها تبدیل می‌کنند و حتی می‌توانند در یک لحظه نتیجه سال‌ها تلاش مالی و غیرمالی شما را برباد دهند.

 مرکز تحقیقاتی گارتنر این هفته با انتشار گزارشی اعلام کرد که حملات سایبری طی یک سال گذشته ۱۶۹ درصد افزایش یافته است و با این اتفاق ۹۳ درصد مراکز ارائه‌دهنده خدمات مالی و سازمان‌های جهانی مجبور شدند میزان سرمایه‌گذاری‌های خود را در زمینه ابزارهای امنیتی افزایش دهند.

در این گزارش آمده است که طی سال ۲۰۱۳ میلادی ۸۸ درصد سرقت‌های اینترنتی از طریق جست‌وجو در سایت‌ها و ۱۲ درصد هم از طریق خدمات پست الکترونیکی صورت گرفته است و در مجموع طی سال گذشته ۳.۳۷ میلیون نفر در جهان مورد سرقت‌های سایبری قرار گرفته‌اند.

همچنین گفته شد که مشتریان بانک‌ها در ۲۰.۶ درصد، مشترکان یاهو در ۹.۹ درصد و اعضای فیس‌بوک در ۹.۷ درصد از موارد هدف سرقت‌های اینترنتی در سال ۲۰۱۳ بودند.

در این سال ۳۰ درصد سرقت‌های اینترنتی متوجه کاربرانی شد که در اینترنت جست‌وجو می‌کردند یا به ارسال و دریافت پست الکترونیکی مشغول بودند.

همچنین، در ۲۰ درصد سرقت‌ها مشترکان شبکه‌های اجتماعی مورد هدف قرار گرفتند، ۱۲ درصد سرقت‌ها از بانک‌ها و مؤسسات مالی صورت گرفت، ۸ درصد سرقت‌ها از شرکت‌های بزرگ، ۷ درصد از کاربران بازی‌های رایانه‌ای، ۷ درصد از فروشگاه‌های آنلاین، ۶ درصد از مشترکان خدمات پرداخت الکترونیک، ۵ درصد از وبلاگ‌ها و در ۵ درصد موارد هم مشترکان شرکت‌های مخابراتی مورد سرقت‌های سایبری قرار گرفتند.

این آمار و ارقام نه‌چندان خوشایند نشان داد که با وجود افزایش تعداد برنامه‌های امنیتی و آگاهی کاربران، باز هم میزان حملات سایبری گسترش یافته است و متولیان این امر هنوز نتوانسته‌اند کنترل امنیت در دنیای سایبری را در دست بگیرند.

در همین راستا، کارشناسان مرکز Consumer Reports در یک بررسی گسترده تمام ویروس‌ها، بدافزارها، کرم‌ها، برنامه‌های مخرب و ابزارهای آلوده منتشر شده در طول تاریخ را مورد مطالعه قرار دادند و نتایج حاصل از آن را طی هفته جاری در یک گزارش جامع منتشر کردند.

در این گزارش لیست ۱۰ ویروس خطرناک که طی همه سال‌ها در سراسر جهان منتشر شدند، به قرار زیر اعلام شد.

۱-‌ کرم Storm Worm

به اعتقاد بسیاری از کارشناسان Storm Worm خطرناک‌ترین و همه‌گیرترین برنامه‌ای بود که در طول تاریخ منتشر شد.
در اواخر سال ۲۰۰۶ میلادی گروهی از محققان امنیتی برای نخستین بار این کرم اینترنتی را شناسایی کردند.

اما مدت زمان زیادی از شناسایی این کرم خطرناک نگذشت که جمع گسترده‌ای از ساکنان کره خاکی به آن آلوده شدند و در آن زمان هیچ برنامه‌ای وجود نداشت که بتواند جلوی انتشار آن را بگیرد.

روش انتقال این «کرم طوفانی» پست الکترونیکی بود و در عرض چند روز به قدری گسترش یافت که هیچ مرکزی توان مقابله با آن را نداشت. در آن زمان هر یک از مراکز امنیتی از این کرم با اسامی مختلف یاد می‌کردند و برای مثال شرکت Symantec آن را Peacomm می‌خواند و شرکت McAfee هم از آن با عنوان Nuwar یاد می‌کرد.

این کرم در خانواده تروجان‌ها طبقه‌بندی شد و پس از آلوده کردن رایانه، امکان دسترسی هکرها را از راه دور فراهم می‌کرد. بسیاری از ارگان‌ها اعلام کردند Storm Worm خطرناک‌ترین کرمی بوده که تاکنون در سراسر جهان منتشر شده است و مرکز امنیتی Postini در ژوئیه ۲۰۰۷ اعلام کرد تا آن زمان بیش از ۲۰۰ میلیون ایمیل با این کرم ارسال شده است. البته ابزارهای امروزی «کرم طوفانی» را به‌راحتی از پا درمی‌آورند.

۲-‌ ویروس Leap-A/Oompa-A

کارشناسان بر این باورند که هم‌اکنون بیش از ۱۰۰ هزار نوع ویروس وجود دارد که می‌تواند رایانه‌ Mac اپل را از پا دربیاورد. مدتی قبل ویروس Leap-A که البته با نام Oompa-A هم شناخته می‌شود، به صورت گسترده در سراسر جهان منتشر شد.

این ویروس از ابزار ارتباطی iChat اپل استفاده می‌کرد و پس از آلوده کردن رایانه، به دنبال لیست مخاطبان می‌گشت و به هر یک از آن‌ها یک پیام ویژه می‌فرستاد. این پیام شامل یک عکس با فرمت JPEG بود که کاربر را مجبور می‌کرد آن را بارگذاری کند و زمانی که این اتفاق صورت می‌گرفت، کنترل رایانه از دست کاربر خارج می‌شد.

این ویروس نه‌تنها به صورت گسترده منتشر شد، بلکه نشان داد که بر خلاف ادعاهای اپل رایانه‌های Mac هم می‌توانند به راحتی مورد هدف حملات سایبری قرار بگیرند.

۳-‌ کرم‌های Sasser و Netsky

چندی پیش پلیس بین‌الملل یک جوان ۱۷ ساله آلمانی به‌نام «اسون جاشان» را دستگیر کرد که سازنده کرم‌های مخرب Sasser و Netsky بود.
این دو کرم اینترنتی به روش مختلف عمل می‌کردند و پس از مدت‌ها تحقیق و بررسی، کارشناسان امنیتی سرانجام از روی مشابهت کدهای به‌کار رفته در آن‌ها متوجه شدند که هر دو کرم یاد شده را یک فرد ساخته است.

کرم Sasser از طریق حفره‌های موجود در سیستم‌عامل ویندوز به رایانه‌های شخصی حمله می‌کرد و در مقابل، کرم Netsky پس از انتقال به رایانه از طریق پست الکترونیکی، به دنبال دیگر رایانه‌های آسیب‌پذیر می‌گشت.

این دو کرم که هنوز هم فعالیت دارند، به صورت خودکار روی رایانه‌ها نصب می‌شوند و برمبنای آدرس‌های IP قربانیان خود را شناسایی می‌کنند. اگر یکی از این کرم‌ها روی رایانه نصب شود، امکان خاموش کردن دستگاه از بین می‌رود و فقط مجبور خواهید بود آن را از برق بکشید.
لازم به ذکر است که جاشان به خاطر سن کم خود تنها به یک سال و ۹ماه حبس محکوم شد و بزودی از زندان بیرون می‌آید.

۴-‌ ویروس MyDoom

ویروس MyDoom که البته با نام Novarg هم شناخته می‌شود، از طریق حفره‌های سیستم‌عامل بدون اطلاع کاربر کنترل رایانه را در دست می‌گیرد.
این ویروس انواع مختلفی دارد و تا کنون با دو اقدام اصلی سعی شده است جلوی فعالیت آن گرفته شود.

دولت امریکا سال گذشته سرمایه‌گذاری فراوانی را انجام داد تا بتواند خود را در مقابل این ویروس ایمن کند. ویروس MyDoom سال گذشته توانست با ورود به جست‌وجوگرهای اینترنتی بخش زیادی از کاربران جهانی را تحت پوشش قرار دهد و از طریق پست الکترونیکی روی میلیون‌ها رایانه بارگذاری شود.

مرکز MessageLabs چندی پیش اعلام کرد که از هر ۱۲ پست الکترونیکی ارسال شده یک مورد از آن‌ها ویروس MyDoom را شامل می‌شود.

۵-‌ ویروس/ SQL Slammer Sapphire

در اواخر ژانویه ۲۰۰۳ یک ویروس جدید برای سرورهای اینترنتی شناسایی شد که بسیاری از شبکه‌های رایانه‌ای در جهان را مورد حمله قرار داد.

این ویروس در نهایت باعث شد تا بسیاری از سیستم‌های رایانه‌ای مهم از جمله شبکه دستگاه‌های خودپرداز بانک مرکزی امریکا از کار بیفتد، سیستم خدمات اورژانسی ۹۱۱ امریکا از دسترس مردم خارج شود و شرکت هواپیمایی Continental Airlines به خاطر خطا در بلیت‌های الکترونیکی بسیاری از پروازهای خود را لغو کند.

ویروس SQL Slammer با نام Sapphire هم شناخته می‌شود و تاکنون بیش از یک میلیارد دلار خسارت وارد کرده است. این ویروس تنها چند دقیقه پس از ورود به سرور اینترنتی، تمام رایانه‌های متصل به آن را آلوده می‌کند.

۶-‌ ویروس Nimda

این ویروس که نخستین بار در سال ۲۰۰۱ میلادی شناخته شد، همچنان مشغول فعالیت است و بسیاری کارشناسان از آن با عنوان «کرم خطرناک» یاد می‌کنند.

ویروس Nimda از طریق اینترنت گسترش می‌یابد و به گفته کارشناسان، پرسرعت‌ترین ویروسی محسوب می‌شود که تاکنون شناسایی شده است. مرکز TruSecure در گزارش جدید خود توضیح داد که از زمان ورود Nimda به اینترنت تا زمان تخریب یک رایانه تنها ۲۲ دقیقه طول می‌کشد.

این ویروس در مراحل نخست سرورهای اینترنتی را مورد هدف قرار داد و البته به تازگی برخی از انواع آن شناسایی شده است که به رایانه‌های شخصی هم حمله می‌کند. این ویروس به روش‌های مختلف گسترش می‌یابد و هنوز ابزار کارآمدی برای جلوگیری از اقدام‌های آن موجود نیست.

۷-‌ کرم‌های Code Red و Code Red II

این دو کرم سیستم‌عامل ویندوز مایکروسافت را مورد هدف قرار می‌دهند و برای رسیدن به اهداف خود حجم گسترده‌ اطلاعات بیش از توان پردازشی سیستم‌عامل را به رایانه ارسال می‌کنند تا ظرف چند دقیقه دستگاه از کار بیفتد و حافظه رایانه به‌طور کامل از مدار فعالیت خارج شود.

نوع حمله این کرم‌ها DDoS است. در سال ۲۰۱۳ گزارش شد که این دو کرم به کاخ سفید هم حمله کرده‌اند و سعی داشتند سرورهای اینترنتی دولت امریکا را از کار بیندازند.
رایانه‌هایی که به این کرم‌ها آلوده شوند دیگر از کاربر خود فرمان نمی‌پذیرند و در مقابل، هکرها کنترل و مدیریت آن رایانه را در دست می‌گیرند. این کرم‌ها بدون اطلاع کاربر و مدیر شبکه فعالیت خود را آغاز می‌کنند.

۸-‌ ویروس Klez

این برنامه مخرب نسل جدید ویروس‌های رایانه‌ای را معرفی کرد و برای مدت‌های طولانی همه تولیدکنندگان ابزارهای امنیتی را ناکارآمد باقی گذاشت.
اگرچه ویروس Klez اواخر سال ۲۰۰۱ میلادی شناخته شد، اما کارشناسان همچنان رده‌هایی از فعالیت آن را شناسایی می‌کنند.

این ویروس از طریق پست الکترونیکی رایانه را مورد هدف قرار می‌دهد، سپس به صورت خودکار خود را به تمام مخاطبان کاربر ارسال می‌کند، لیست سایت‌های مورد علاقه بقیه کاربران را تشخیص می‌دهد و با اسم این سایت‌ها و در قالب برنامه‌های کاربردی پست الکترونیکی ارسال می‌کند تا باز هم نصب شود و به فعالیت‌های مخرب خود ادامه دهد.

برنامه مخرب Klez انواع مختلف دارد و می‌تواند به عنوان یک ویروس معمولی، کرم خطرناک، اسب تروجان یا… خود را نشان دهد. این ویروس حتی می‌تواند برنامه‌های ضدویروس را هم غیرفعال کند.

۹-‌ ویروس ILOVEYOU

این ویروس خطرناک در کشور فیلیپین ساخته شد و پس از مدت کوتاهی به گونه‌ای انتشار یافت که به دست غالب کاربران اینترنتی جهان رسید.
ویروس ILOVEYOU ابتدا فعالیت خود را با ایمیل آغاز کرد و با موضوعاتی از قبیل نامه‌های عاشقانه به دست کاربران می‌رسد.

در این ایمیل‌ها یک فایل متنی ضمیمه شده بود که اگر کاربر آن را بارگذاری می‌کرد، باید قید همه اطلاعات شخصی خود را می‌زد این ویروس پس از گذشت مدتی سراغ دیگر روش‌های موجود رفت و از طریق سایت‌های آلوده و به زبان‌های مختلف گسترش یافت.
ویروس ILOVEYOU قادر است خود را بارها کپی کند و بدون اطلاع شما به رایانه دوستان‌تان هم انتقال یابد.

۱۰- ویروس Melissa

این ویروس برای نرم‌افزار Word مایکروسافت ساخته شد و به همین خاطر ابزار اصلی انتقال آن سرویس‌های پست الکترونیکی بود. ویروس رایانه‌ای Melissa از طریق فایل نوشتاری ضمیمه شده به ایمیل وارد رایانه‌ها می‌شد و پس از بارگذاری، کنترل کامل رایانه و اطلاعات موجود در آن را در دست می‌گرفت.

ویروس Melissa به خاطر کاربرد فراوان برنامه Word به قدری در سراسر جهان گسترش یافت که نظر کنگره امریکا را هم به خود جلب کرد. این مرکز با همکاری سازمان FBI همکاری‌های گسترده‌ای انجام داد و سرانجام سازنده ویروس Melissa را دستگیر کرد.
باید توجه داشت که این ویروس هنوز هم فعال است و کاربران را در تور خود گرفتار می‌کند.


برچسب‌ها: خطرناک ترین ویروس‌های رایانه‌ای جهان معرفی شدند,

تاريخ : چهار شنبه 14 اسفند 1392 | 13:51 | نویسنده : sara
 با وجود اینکه انواع و اقسام ایمیل‌های ایرانی آماده به سرویس‌دهی به کاربران هستند، اما آنها هنوز هم استفاده از ایمیل‌هیا خارجی را ترجیحی می‌دهند
 
 
چرا 95 درصد ایرانیان از ایمیل خارجی استفاده می‌کنند؟!



دبیر شورای عالی فضای مجازی از استفاده ۹۵ درصد ایرانیان از ای‌میل‌های خارجی خبر داده که چرایی این موضوع جای بحث دارد.


  اگرچه این روزها انواع و اقسام ایمیلهای ایرانی ایجاد شده و حتی شاید در حد نام بسیاری از کاربران اینترنت با آنها آشنایی داشته باشند اما با این وجود همچنان ای میل‌های رایج و پرمصرف در میان کاربران ایمیل‌های خارجی مانند یاهو و جی‌میل هستند

بنا بر اظهارات اخیر دبیر شورای عالی فضای مجازی گاه دیده می شود که در میان مسوولان رده بالا نیز عده‌ای از ایمیل‌هایی با آدرس یاهو یا جی‌میل استفاده می‌کنند که این نکته جای بحث بسیار دارد چراکه مدتهاست تمام سازمانهای دولتی موظف شده‌اند که میزبانی سایت خود را به داخل کشور منتقل کنند و تمام آنها نیز برای کارمندان خود صندوق‌های پست الکترونیکی داخلی و خاص سازمان را طراحی کرده‌اند.

حال چه می‌شود که با وجود تمام این تلاش‌ها یک مدیر و مسوول مملکت که به هرحال به اسناد و اطلاعات مهم کشور دسترسی دارد بدون در نظر گرفتن مباحث امنیتی به استفاده از یاهو پرداخته و یا کاربران عادی در ۹۵ درصد موارد استفاده ازا یمیل‌های خارجی را ترجیح می دهند؟

اکنون با یک جست‌وجوی ساده اینترنتی شما با لیستی بلند بالا از ایمیل های ایرانی مواجه خواهید شد اما با این وجود از میان تمام این موارد شاید تنها چند ایمیل باشد که با اقبال نسبی مواجه شده و نامی‌تر شده‌اند البته حتی همین چند سرویس هم در ارائه خدمات خود چنان عمل کرده اند که کاربران ترجیح میدهند رقبای خارجی آنها از جمله یاهو و جیمیل را مورد استفاده قرار دهند.

در این میان اگرچه ممکن است برخی مباحث امنیتی را دلیل این موضوع بدانند اما این نکته بر هیچ یک از کاربران پوشیده نیست که از این منظر برای ایمیلهای خارجی نیز وضعیت چندان متفاوتی وجود ندارد.

علاوه بر این اگرچه حداقل در یک سال گذشته با مسدود شدن ایمیل های خارجی مواجه نبودیم اما همه ما به خاطر داریم که در مقاطع زمانی مختلف کاربران این ایمیلها به یکباره و بدون هیچ اطلاع رسانی قبلی به مدت چندین روز در دسترسی به ایمیلهای خود با محدودیت مواجه می شدند.

به عنوان مثال در آخرین باری که سرویس پست الکترونیکی جیمیل قطع شد مسوولان دلیل آن را انتشار فیلم اهانت آمیز به پیامبر(ص) اعلام کردند و حتی در آن دوره در پاسخ به این سوال که آیا جایگزین مناسبی در داخل کشور برای این سرویس وجود دارد، اظهار شد: اگر در خیابان‌ها نگاه کنید، ممکن است مرسدس بنز هم باشد اما آیا معنی این حرف آن است که همه باید مرسدس سوار شوند؟!

حال شاید مروری بر شرایط کلی برخی ایمیلهای بومی دلیل اقبال کم مردم به آنها را نشان دهد. در این گزارش برای بار چندم به اوضاع برخی ایمیل‌های ایرانی اشاره شده است که البته با وجود نقدهای متعددی که نسبت به این سرویس مطرح شده تا کنون تغییر چندانی در شرایط آنها ایجاد نشده است.

ایمیل با پرداخت هزینه و مراجعه حضوری
با توجه به هزینه بالایی که طراحی یک سرویس موفق و مردمی به دنبال دارد قطعا نقش و تاثیر بخش دولتی قابل چشم پوشی نخواهد بود.
در میان پست‌های الکترونیکی بخش دولتی یکی از موارد به ای‌میل‌های شرکت پست مربوط می‌شود که این سرویس قادر است به هر ایرانی یا هر شرکت یا دستگاه دولتی و خصوصی یک صندوق پست الکترونیکی براساس کد ملی یا شماره ثبت شرکت یا دستگاه اختصاص دهد.

نکته جالب‌این که مدت استفاده از این صندوق پستی محدود است و برای استفاده از آن نیاز به مراجعه حضوری به شرکت پست نیز وجود دارد که البته در کنار این موارد موضوع پرداخت مبلغی به عنوان حق اشتراک هم وجود دارد.

البته در ارتباط با این موضوع سال گذشته علی حکیم جوادی - معاون وقت وزیر ارتباطات - در گفت‌و‌گو با ایسنا در این زمینه از تذکر به شرکت پست خبر داده و یادآور شد:در قالب این تذکر از شرکت پست خواسته شده تا در اسرع وقت نسبت به برطرف کردن این موضوع اقدام کند.

ایمیل پس از۲۴ ساعت
اما دسته دوم ای‌میل‌های دولتی پست‌های الکترونیکی موسوم به ایران هستند که برای باز کردن آن‌ها نیاز است کاربر اطلاعات متعددی از جمله نام، نام خانوادگی، کد ملی، کد پستی و آدرس محل زندگی، شماره تلفن ثابت و آدرس پست الکترونیکی فعلی خود را به عنوان اطلاعات ضروری ذکر کند.

البته این سایت راه را برای اطلاعاتی از جمله اعلام شماره تلفن همراه، آدرس محل اشتغال و حتی سمت سازمانی افراد باز گذاشته و اگر کاربری مایل باشد حتی این اطلاعات را هم می‌تواند در اختیار گردانندگان این پست الکترونیکی قرار دهد. جالب‌تر اینکه بنا بر اعلام خود این سایت فعال‌سازی پست الکترونیکی ایران ۲۴ ساعت پس از ثبت‌نام صورت می‌گیرد.

پیش از این علی‌اصغر انصاری- معاون توسعه شبکه سازمان فن‌آوری اطلاعات - در این‌باره گفته بود: این ۲۴ ساعت زمان برای کاربران عادی است چرا که ممکن است افراد دامنه‌های مختلفی را برای آدرس ای‌میل خود استفاده کنند و در این میان گاه از سر کنجکاوی از عباراتی نامفهوم بهره بگیرند اما در این مدت ما جست‌وجو می‌کنیم تا اگر آدرس انتخاب شده مطابق عرف بود، آن را راه اندازی کنیم.

البته در این میان تاکنون توضیحی داده نشده که اگر کاربری در شرایطی قرار بگیرد که به طور لحظه‌ای و فوری به ایجاد یک پست الکترونیکی نیاز داشته باشد، تکلیف چیست.

ایمیلی با نمونه‌های تقلبی
اما یکی دیگر از پست‌های الکترونیکی دولتی که به نظر می‌رسد شرایط بهتری نسبت به سایر موارد دارد، چاپار است که از سوی شورای عالی اطلاع‌رسانی ایجاد شده و نیازی به دریافت هزینه، مراجعه حضوری و اطلاعات فراوان ندارد. البته درباره این سرویس هم تا کنون هشدارهای متعددی داده شده تا کاربران سرویس‌های چاپار در دام چاپارهای قلابی نیفتند.

هشدار فعالان فضای مجازی درباره ایمیل‌های ایرانی
نکته دیگر آن که چندی پیش و در پی الزام دستگاه‌های اجرایی برای بهره‌گیری از ای‌میل‌های ایرانی جمعی از فعالان فضای مجازی کشور نسبت به کیفیت این ای‌میل‌ها واکنش نشان داده و در قالب بیانیه‌ای با عنوان «هشدار نسبت به وضعیت ای‌میل‌های موسوم به ملی» به بیان دیدگاه‌های انتقادی خود نسبت به این دسته از پست‌های الکترونیکی پرداختند.

در بخشی از این بیانیه آمده بود: «اگرچه در ضرورت راه‌اندازی سرویس‌های ای‌میل داخلی تردیدی برای متخصصان وجود ندارد، اما دستورالعمل جدید وزارت ارتباطات و فناوری اطلاعات مبنی بر الزامی بودن استفاده از سه سرویس پست الکترونیک معرفی شده که قطعا نه شایسته عنوان ملی هستند و نه حتی می‌توان آن‌ها را تولید داخلی محسوب کرد، بسیار نگران‌کننده و سوال‌برانگیز است.»

اما در بخش ایجاد ایمیل، متولیان اصلی اینترنت کشور طی سالهای گذشته به کرات اعلام کرده‌اند که ایجاد یک ای‌میل کار دشواری به شمار نمی‌رود و به راحتی می توان نمونه‌های مختلفی در این زمینه ارائه کرد اما در این میان آنچه از اهمیت برخوردار است مدل کسب و کار این ای‌میلهاست که در این زمینه حضور بخش خصوصی می‌تواند راهگشا باشد و دولت به نوعی ترجیح می‌دهد این موضوع را به بخش خصوصی محول کند.

در این زمینه سال گذشته رئیس وقت سازمان فناوری اطلاعات از تلاش برای راه اندازی ای‌میل و موتورهای جست‌وجویی با نام فخر و فجر خبر داده و در عین حال از اعلام آمادگی برخی شرکت‌های بزرگ برای سرمایه‌گذاری در این طرح‌ها خبر داده بود که البته تغییر دولت و مدیران دیگر جایی برای پیگیری این طرح باقی نگذاشت.

حال نیز - نصرالله - جهانگرد - رییس فعلی سازمان فناوری اطلاعات که متولی این بخش به شمار می‌رود در ارتباط با بحث ایمیلهای بومی می گوید: چندین موتور جست‌وجو و سیستم عامل و ایمیل بومی طراحی شده‌ که ما برای توسعه‌ی آنها برنامه‌هایی در دست داریم اکنون چند ایمیل سرور راه افتاده که هر یک از آنها بار ترافیکی خاص خود را دارند.

در این میان ما هم افراد را ترغیب می‌کنیم اما هیچ الزام و اجباری برای هیچ گروهی وجود ندارد، در واقع ما تنها به ظرفیت‌های آنها کمک می‌کنیم تا مردم جذب شوند، اما جذب کاربران بستگی به توان رقابت این شرکت‌ها دارد.

حال با تمام این تفاسیر باید همچنان منتظر ماند تا آمار سالهای آینده میزان موفقیت سرویسهای داخلی را مشخص کرده و معلوم شود آیا در دوره جدید مدیریتی عزمی برای رسیدگی به اوضاع ای‌میلهای ایرانی وجود دارد یا خیر؟!


برچسب‌ها: چرا 95 درصد ایرانیان از ایمیل خارجی استفاده می‌کنند؟!,

تاريخ : سه شنبه 13 اسفند 1392 | 16:5 | نویسنده : sara
آنچه درباره ویروس DNS Changer باید بدانید


ویروس DNS Changer که این روزها یکبار دیگر در خبرها مطرح شده است، حدود ۵ سال قبل برای اولین بار مشاهده و شناسایی گردید.
  نویسند‌گان و گردانندگان این ویروس توانسته بودند که یک شبکه مخربی از کامپیوترهای آلوده به این ویروس ایجاد کنند.
سال گذشته، پلیس FBI آمریکا گردانندگان این ویروس را دستگیر کرد و اختیار سرورهای مرتبط با ویروس DNS Changer را در اختیار گرفت.
مدتی قبل نیز، پلیس FBI مسئولیت نگهداری این سرورها را به یک موسسه غیرانتفاعی به نام Internet System Consortium واگذار کرد.

اکنون طبق دستور محاکم قضایی آمریکا، این سرورها در روز دوشنبه ۱۹ تیرماه برچیده خواهند شد و نزدیک به ۳۰۰ هزار کامپیوتر در جهان که همچنان به ویروس DNS Changer آلوده هستند، قادر به دسترسی و استفاده از اینترنت نخواهند بود.

ویروس DNS Changer قادر بود که درخواست های اینترنتی کاربر آلوده را از طریق یک تعداد سرور به سایت های جعلی و مخرب هدایت کند.
این کار از طریق سوءاستفاده از سرویس DNS صورت می گرفت.
با تغییر آدرس سرور DNS مورد استفاده کامپیوتر، درخواست های ارسالی از آن کامپیوتر بجای هدایت به سرورهای DNS واقعی و معتبر در اینترنت، به یکی از سرورهای تحت کنترل افراد خلافکار فرستاده می شد.
طبق تنظیمات صورت گرفته توسط این افراد مجرم بر روی این سرورهای DNS جعلی، کاربر به سایت‌های مورد نظر این افراد هدایت شده و در این سایت‌ها انواع بدافزارها و دیگر برنامه‌های مخربی و مزاحم بر روی کامپیوتر قربانی نصب و اجرا می‌گردید و یا اقدام به جمع آوری اطلاعات شخصی کاربر از روی کامپیوتر آلوده می‌شد.

طی چند ماه گذشته، پلیس FBI و مسئولان موسسه غیرانتفاعی فوق با ارسال پیام هایی به کاربران آلوده، سعی در اطلاع‌رسانی و هشدار به آنان را داشته اند. همچنین سایت‌های پرطرفدار مانند Google و Facebook در صورت تشخیص آلودگی بر روی کامپیوتر کاربران، هشدارهایی را بر روی صفحه نشان می‌دهند.
بعلاوه برای اطمینان از اینکه کامپیوتر شما آلوده به ویروس DNS Changer نیست، می توانید به سایت http://www.dns-ok.us مراجعه کنید.
در صورتی که در این سایت، تصویر زیر به رنگ سبز دیده می شود، کامپیوتر شما سالم است. اگر تصویر به رنگ قرمز است، احتمالا کامپیوتر شما آلوده به ویروس DNS Changer شده است.
البته باید توجه داشت که این ویروس می‌تواند روتر(router)ها را نیز آلوده کند، لذا در صورتی که درخواست‌های اینترنتی شما از چنین روترهایی رد شود، با آنکه کامپیوتر شما سالم است، تصویر زیر بعنوان علامت آلودگی، به رنگ قرمز نمایش داده خواهد شد. 

کنترل DFS
در صورت آلودگی به ویروس DNS Changer می‌توانید برای کسب اطلاعات فنی بیشتر به "هشدار ویروس DNS Changer" که در خرداد ماه امسال از سوی شرکت شبکه گستر برای مشترکین خود ارسال شد، مراجعه کنید.

همچنین در سایت DNS Changer Working Group که اختصاصا برای اطلاع‌رسانی و مبارزه با این ویروس توسط گروهی از مراکز علمی و شرکت‌های امنیتی راه‌اندازی شده، اطلاعات کامل و ابزارهای شناسایی و پاکسازی متعددی ارائه شده است.

ناگفته نماند که احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور آمریکا هستند.


برچسب‌ها: آنچه درباره ویروس DNS Changer باید بدانید,

تاريخ : سه شنبه 13 اسفند 1392 | 13:32 | نویسنده : sara

 

Windows 9سایت نام آشنای WZor یکی از معرفی‌‌کنندگان همیشگی محصولات مایکروسافت، از انتشار نسخه بتای ویندوز ۹ در اردیبهشت سال آینده خبر داد.

 این خبر در شرایطی منتشر شد که زمان کوتاهی از عرضه ویندوز ۸٫۱ می گذرد، اما طبق گزارش Thurott، وبلاگ نویس مسائل ویندوز، مایکروسافت نتوانسته میزان به روزرسانی آخرین نسخه ویندوز را به بیش از ۲۵ میلیون برساند. در واقع با این که یک سال از انتشار ویندوز ۸ گذشته، این نسخه همچنان در میزان استفاده کاربران، پشت سر ویندوز ۷ قرار دارد.

مشکل دیگر مایکروسافت، پافشاری بیش از حد کاربران در استفاده از ویندوز XP است که از نظر امنیتی به مراتب ضعیف تر از ویندوز ۷ و ۸ است. مایکروسافت قصد دارد در متقاعد کردن کاربران برای مهاجرت به ویندوزهای جدید، افراد متخصصی را استخدام کند. بنابر اظهارات مطرح شده، شاید انتشار ویندوز ۹ یکی از تدابیر مایکروسافت برای پشت سرگذاشتن این مشکلات باشد.

از طرف دیگر، استیو بالمر در گردهمایی توسعه دهندگان مایکروسافت در کنفرانس BUILD گفته بود: ما دورانی را سپری می کنیم که در آن محصولات با سرعت بالایی منتشر می شود و ما در حال تبدیل شدن از یک شرکت صرفا نرم افزاری به شرکتی هستیم که علاوه بر نرم افزار، سرویس ها و سخت افزار را نیز به حیطه محصولات تولیدی خود اضافه می کند. این امر زمانی رخ می دهد. که ما به چرخه عرضه محصولات خود سرعت دهیم.

این سخنان بالمر می تواند مهر تائیدی بر انتشار زود هنگام نسخه بعدی ویندوز باشد. با انتخاب ساتیا نادلا به عنوان مدیرعامل جدید مایکروسافت و شعار «نوآوری، نوآوری، نوآوری» باید دید آیا طبق گزارش WZor نسخه نهایی ویندوز ۹ تا پایان سال ۲۰۱۴ عرضه می شود یا نه.


برچسب‌ها: نسخه بتای ویندوز ۹ در راه است!,

تاريخ : یک شنبه 11 اسفند 1392 | 14:19 | نویسنده : sara

آنتی‌ ویروس‌های زیر بهترین گزینه‌ها برای استفاده در ویندوز ۸ هستند و می‌توانند امنیت رایانه شما را در بالاترین سطح تامین کنند.

Antivirus

آنتی‌ویروس BullGuard

آنتی‌ویروس BullGuard که به همراه بسته امنیتی اینترنت است، ۳ ماه استفاده رایگان به صورت تریال به همراه ۵ گیگابایت فضا برای ایجاد پرونده پشتیبان را در اختیار کاربر قرار می‌دهد.

این محصول یک بسته کامل امنیتی می‌باشد که شامل دیوار آتش، محافظت از پست الکترونیک، بهینه‌ساز رایانه، جلوگیری از هرزنامه‌ها و ابزارهای متعدد دیگر است.

یکی دیگر از برندهای صاحب نام در زمینه‌های امنیتی F-Secure می‌باشد که به طور کامل از رایانه شما محافظت می‌کند و توانایی ایجاد پرونده پشتیبان آنلاین را به همراه پشتیبانی کامل از ویندوز ۸ دارد.

گزینه دیگر امنیتی Kaspersky Lab است که دارای Kaspersky Internet Security 13 نیز می‌باشد و برای کاربرانی طراحی شده است که از ویندوز ۸ بهره می‌گیرند. این محصول شامل تمامی موارد امنیتی مثل دیوار آتش، محافظت از ایمیل و ضد اسپم می‌باشد.

شرکت McAfee نیز نسخه‌ای آزمایشی از آنتی‌ویروس خود را برای ویندوز ۸ اعلام کرده است. این محصول گزینه بسیار مناسبی برای رایانه‌های شخصی و کاربران خانگی است که قصد حفاظت از سیستم خود را در مقابل بدافزارهای اینترنتی دارند.

آنتی‌ویروس ابری (Cloud) – آنتی‌ویروس ابری (Cloud) شرکت پاندا یکی از پر سرعت‌ترین آنتی‌ویروس‌های کنونی و گزینه‌ای عالی برای کاربران وب می‌باشد. این آنتی‌ویروس مبتنی بر فضای ابری می‌باشد و در وقت کاربران صرفه‌جویی می‌کند.

Norton همیشه یکی از محبوب‌ترین آنتی‌ویروس‌ها در میان کاربران بوده است و به کمک لایه‌های قدرتمند حفاظتی خود می‌تواند بدافزارهای اینترنتی را قبل از این که دستگاه شما را آلوده کنند، از کار بیندازد. این آنتی‌ویروس گزینه مناسبی برای کنترل و حفاظت از شبکه شما می‌باشد.

Trend Micro یک آنتی‌ویروس All in One است که تمامی امکانات امنیتی لازم را در یک بسته فراهم کرده است و در آخرین نسخه آزمایشی خود پشتیبانی از ویندوز ۸ را نیز دارد. این آنتی‌ویروس دارای دیوار آتش قدرتمندی است که علاوه بر آن می‌تواند به سرعت سیستم شما را اسکن کند.


برچسب‌ها: بهترین آنتی ویروس ها برای ویندوز ۸ با امنیت بالا,

تاريخ : یک شنبه 11 اسفند 1392 | 14:8 | نویسنده : sara

 

Virtual Healthمدیرعامل اپراتور سلامت الکترونیک اعلام کرد که اپراتور سلامت الکترونیک که سال گذشته مجوز فعالیت گرفته بود، اکنون با راه‌اندازی مرکز مشاوره سلامت رایگان با شماره ۰۲۱۸۹۹۹ آغاز به‌کار کرده و ۱۴۰ پزشک به تماس‌ها پاسخ می‌دهند. براساس اظهارات وی هم‌اکنون پرونده سلامت الکترونیک ۳۵ میلیون نفر در اطلاعات این اپراتور وارد شده است.

جواد مروجی در این خصوص گفت:‌ این افراد از جمعیت ساکن در شهرهای بزرگ نیستند و متعلق به شهرهای کمتر از ۱۰ هزار نفر جمعیت هستند.مروجی با اشاره به اینکه بستر سلامت همراه و تجهیزات سلامت همراه در سه شهر مستقر شده گفت: قرار است ۶۰ هزارسیم‌کارت سلامت در این سه منطقه توزیع شود که این سیم‌کارت‌ها حاوی اطلاعات سلامت فردی است

  مدیرعامل اپراتور سلامت الکترونیک برتر با اشاره به استقرار تجهیزات سلامت همراه در سه شهر گفت: کد ملی بیمار و کد ملی پزشک، شناسه اطلاعات اخذ شده از این دستگاه‌ها است.


برچسب‌ها: اپراتور سلامت مجازی آغاز به کار کرد,

تاريخ : یک شنبه 11 اسفند 1392 | 13:16 | نویسنده : sara

 

Sailfishشرکت Jolla رابط کاربری ویژه‌ای برای سیستم‌عامل Sailfish عرضه کرده که امکان نصب آن را به عنوان یک ابزار آندرویدی فراهم می‌کند و این ابزار می‌تواند Sailfish را روی دستگاه‌های آندرویدی شبیه‌سازی کند.

  شرکت فنلاندی Jolla که به تولید گوشی هوشمند و توسعه سیستم‌عامل Sailfish مشغول است، اعلام کرد که این سیستم‌عامل موبایلی هم‌اکنون در قالب یک نرم‌افزار قابل بارگذاری برای گوشی‌های آندرویدی آماده است.

انجمن Sailfish هم‌اکنون این سیستم‌عامل را روی انواع گوشی‌های هوشمند از جمله مدل‌های مختلف Galaxy سامسونگ، Nexus گوگل و Xperia سونی امتحان کرده است.

همچنین گفته شده که آزمایش‌های لازم برای سیستم‌عامل موبایلی Sailfish روی گوشی هوشمند Xiaomi در دست انجام است. شرکت Jolla به همین منظور رابط کاربری ویژه‌ای را برای سیستم‌عامل Sailfish عرضه کرده است که امکان نصب آن را به عنوان یک ابزار آندرویدی فراهم می‌کند که این ابزار می‌تواند سیستم‌عامل Sailfish را به‌طور کامل روی دستگاه‌های مبتنی بر سیستم‌عامل آندروید شبیه‌سازی کند.


برچسب‌ها: سیستم‌عامل موبایلی Sailfish برای آندرویدی‌ها,

داشتن تلفن همراه در عصر حاضر مزیت بزرگی به حساب می‌آید. شاید با یادآوری یک دهه گذشته به خاطر بیاوریم زمانی را که بسیاری از افراد به خاطر اینکه از وضعیت یکی از اعضای خانواده به دلیل دوری، سفر و یا هر چیز دیگر بی‌اطلاع بودند نگرانی‌های فراوانی داشتند.

Call blockingیا زمانی که چند نفر برای یک قرار دور هم جمع می‌شدند، تا هنگام حضور همه، هیچ راه ارتباطی برای اطلاع از یکدیگر نداشتند. در کنار این مزایا، شاید این در دسترس بودن همیشه هم خوب نباشد. مثلا وقتی که فرد نامناسبی دنبال شماست و یا علاقه ندارید با یک فرد خاص در ارتباط باشید و او با تماسش شما را آزرده می‌کند. برای کسانی که کاربر گوشی‌های هوشمند هستند راه‌های گوناگونی برای فرار از چنین موقعیت‌هایی وجود دارد.

قصد داریم تا در این مقاله شیوه مسدود کردن تماس در گوشی‌های هوشمند، با سیستم‌عامل‌های اندروید، نسخه ۷ iOS و ویندوز موبایل را آموزش بدهیم.

Call blocking 2

مسدودسازی در iOS

در نسخه ۷ این سیستم‌ عامل، به لطف برنامه‌ریزی قوی، مسدودسازی تماس، کاری بسیار ساده است که به صورت پیش‌فرض در دسترس قرار گرفته‌. برای این کار کافی است به فهرست تماس خود (contact) مراجعه کرده و شماره مورد نظر را انتخاب کنید، details یا جزئیات آن شماره را انتخاب کرده و با اسکرال کردن در انتهای فهرست به عبارت “Block this Caller”برسید. اگر این شماره در فهرست شماره‌های ذخیره شده گوشی شما نیست، کافی است در فهرست تماس‌های اخیر یا همان “recent calls list” روی آیکون “i” کلیک کنید و با اسکرال کردن در پایین فهرست “Block this Caller” را انتخاب کنید. دقت کنید با این کار نه تنها تماس‌ها، بلکه پیامک‌هایی که از شماره انتخاب شده به شما ارسال می‌شود نیز مسدود می‌گردد؛ حتی تماس‌های FaceTime هم مسدود می‌شوند. با این حال تماس‌های مسدود شده در قسمت گزارش تماس‌ها یا همان log با نام شخص مسدود شده با رنگ قرمز مشخص می‌شوند.

 Call blocking 3

مسدودسازی تماس‌ها در اندروید

مسدودسازی تماس در اندروید از دو راه گوناگون ممکن شده ‌است. اولین راه استفاده از نرم‌افزار داخلی گوشی است و راه دوم، کمک گرفتن از نرم‌افزارهایی که برای این منظور طراحی شده‌اند. باید اشاره کرد که تمامی دستگاه‌های اندرویدی قابلیت مسدودسازی تماس را به صورت پیش‌فرض و به عنوان بخشی از سیستم ‌عامل داخلی، دارا نیستند. تنها برخی از شرکت‌ها مانند سامسونگ، ال‌جی و یا اچ‌تی‌سی این قابلیت را به سیستم ‌عامل گوشی‌های خود افزوده‌اند و در مورد محصولات دیگر شرکت‌ها باید از نرم‌افزار جانبی استفاده کنند.

برای مثال اگر گوشی هوشمند شما سامسونگ است، دفترچه تلفن را بازکنید و با فشردن دکمه منو، تنظیمات تماس را انتخاب کنید. اولین گزینه در فهرست همان چیزی است که مورد نیاز شماست، “Call rejection” یا رد تماس. این گزینه را باز کنید و شماره‌هایی که مد نظرتان است به آن فهرست اضافه کنید. این فرایند در گوشی‌های ال‌جی نیز بسیار شبیه به توضیحی است که در بالا اشاره شد. اما در گوشی‌های HTC با رابط کاربری Sense نسخه ۵ و بالاتر، باید دفترچه تلفن را باز کرده و دکمه منو را بفشارید. سپس گزینه “Blocked contacts” را انتخاب کرده و شماره‌های مورد نظرتان را به آن بیفزایید.

اما برای آن دسته از کاربران اندرویدی که گوشی آنها از برندهای ذکر شده نیست، در فروشگاه گوگل، نرم‌افزارهای فراوانی برای مسدودسازی تماس و یا پیامک وجود دارد که هر کدام از آنها با الگوریتم خاصی این کار را انجام می‌دهند. نرم‌افزار Mr. Number یکی از پرطرفدارترین برنامه‌ها در این زمینه است. با این نرم‌افزار، توانایی مسدود کردن شماره‌های مورد نظرتان را دارید. همچنین امکان مسدود کردن شماره‌های پنهان نیز وجود دارد. ضمنا می‌توانید با گزارش پیامک‌های تبلیغاتی و مزاحم به این شرکت، مانع از فرستاده ‌شدن آنها به دیگر کاربران این نرم‌افزار شوید. این نرم‌افزار به صورت رایگان در فروشگاه گوگل پلی برای دانلود قرار داده شده‌ است.

مسدودسازی تماس در ویندز موبایل

برای مسدودسازی تماس در ویندوز موبایل ۸، شما نیاز به نرم‌افزارGDR2 و راه‌اندازی آن دارید. علاوه بر آن باید نرم‌افزار جانبی دیگری را نیز نصب نمایید. مثلا نرم‌افزارNokia’s call+SMS filter که توسط شرکت نوکیا ساخته شده ‌است. این نرم‌افزار در فروشگاه ویندوز موبایل در دسترس کاربران قرار داده شده‌. پس از نصب نرم‌افزار در دفترچه تلفن گوشی، امکان مسدودسازی تماس اضافه می‌گردد. کافی است انگشت خود را روی شماره مورد نظر نگه دارید تا منوی کشویی باز شود. گزینه مسدودسازی در فهرست باز شده، مشاهده می‌شود. یا از طریق منوی تنظیمات می‌تواند به کلیه امکانات این نرم‌افزار دسترسی داشته باشید. این نرم‌افزار هم همانند نمونه اندرویدی رایگان است.

آیا شما راه‌های دیگری برای این کار سراغ دارید؟ یا نرم‌افزار بهتری می‌شناسید؟


برچسب‌ها: شیوه مسدود کردن تماس در گوشی‌های هوشمند در انواع سیستم عامل ها,

تاريخ : یک شنبه 11 اسفند 1392 | 12:57 | نویسنده : sara

 

IP

این اقد‌ام بنابر ضرورت مهند‌سی مجد‌د‌ نشانی‌های عد‌د‌ی اینترنتی د‌ر کشور و اجرای تکالیف بند‌ الف ماد‌ه ۴۶ قانون برنامه پنجم توسعه د‌ر خصوص د‌سترسی به شبکه ملی اطلاعات و اینترنت و توسعه کاربرد‌های جد‌ید‌ مبتنی بر آن، انجام می‌شود‌.

از این رو تمامی اشخاص حقیقی و حقوقی که با تابعیت ایرانی د‌ر قالب ثبت‌کنند‌ه محلی اینترنت، تامین‌کنند‌ه نشانی‌های عد‌د‌ی اینترنتی، تامین‌کنند‌ه خد‌مات، واگذارکنند‌ه، د‌ریافت‌کنند‌ه و اشخاص مستقل از تامین‌کنند‌ه یا مصرف‌کنند‌ه که د‌ارای نشانی IP هستند‌، موظفند‌ حد‌اکثر تا تاریخ ۵/۱۲/۹۲ با مراجعه به سامانه مد‌یریت آد‌رس‌های IP به نشانی ripe.matma.ir نسبت به ثبت آد‌رس‌های IP خود‌ د‌ر این سامانه اقد‌ام کنند‌.

طبق اعلام مد‌یریت سامانه مد‌یریت آد‌رس‌های IP، پس از پایان این مهلت، از مسیریابی و مسیرد‌هی نشانی‌های عد‌د‌ی اینترنتی ثبت نشد‌ه‌ د‌ر سامانه ممانعت به عمل آمد‌ه و برابر مصوبه مذکور نسبت به اعمال مقررات و اخذ جریمه اقد‌ام خواهد‌ شد‌.

پایان خوش یک د‌عوای چند‌ ساله

همین یکی د‌و ماه پیش بود‌ که اختلاف نظر مخابرات و زیرساخت آن قد‌ر بالا گرفته بود‌ که روزی نبود‌ که خبری از آن نشنویم اما گویا بالاخره این بد‌هی که رقم آن تا ۷۴۰ میلیارد‌ هم تخمین زد‌ه می‌شد‌، پرد‌اخت شد‌. رئیس هیات مد‌یره مخابرات ایران د‌ر این زمینه به خبرگزاری تسنیم گفت: “بد‌هی مخابرات به زیرساخت و رگولاتوری کاملا تسویه شد‌ و د‌یناری به این د‌و نهاد‌ زیرمجموعه وزارت ارتباطات بد‌هکار نیستیم”. سید‌ مصطفی سید‌ هاشمی با اشاره به این که تمامی مباحث پیرامون اختلاف حساب‌های مالی با سازمان‌های زیرمجموعه وزارت ارتباطات و فناوری اطلاعات به اتمام رسید‌، اظهار کرد‌: “خوشبختانه با شرکت ارتباطات زیرساخت و سازمان تنظیم مقررات و ارتباطات راد‌یویی کاملا تسویه حساب کرد‌یم و د‌یناری به این د‌و شرکت و سازمان زیرمجموعه وزارت ارتباطات بد‌هکار نیستیم”. سید‌ هاشمی با تاکید‌ بر این که با زیرساخت و رگولاتوری به تفاهم نهایی رسید‌یم و بد‌هی خاصی برای این د‌و واحد‌ ند‌اریم، د‌رباره ارقام بد‌هی پرد‌اخت شد‌ه، گفت: “بد‌هی ما با زیرساخت ۱۷۰ و با سازمان تنظیم مقررات و ارتباطات راد‌یویی ۵۷۰ میلیارد‌ تومان بود‌”.

۳۸۰ سال مکالمه خارجی د‌ر هر ماه

شرکت ارتباطات زیرساخت اعلام کرد‌ ماهانه د‌ر حد‌ود‌ ۸۰ میلیون د‌قیقه ترافیک تلفنی از ایران به خارج ارسال و د‌ر حد‌ود‌ ۱۲۰ میلیون د‌قیقه ترافیک از خارج ایران وارد‌ کشور می‌شود‌. به گزارش سرویس فناوری اطلاعات و ارتباطات خبرگزاری تسنیم به نقل از روابط عمومی شرکت ارتباطات زیرساخت، حسین معد‌نی پور مد‌یرکل کنترل و هماهنگی مد‌یریت شبکه و مهند‌سی عملیات سوئیچ این شرکت با اعلام این خبر افزود‌: “ارتباط بین‌الملل ایران با تمامی کشورهای د‌نیا به غیر از رژیم اشغالگر قد‌س شامل ۲۳۳ مقصد‌ بین‌المللی و با استفاد‌ه از پیش شماره د‌و صفر برقرار می‌شود‌. همچنین ماهانه د‌ر حد‌ود‌ ۸۰ میلیون د‌قیقه (معاد‌ل ۱۵۲ سال) ترافیک تلفنی از ایران به خارج ارسال، د‌ر حد‌ود‌ ۱۲۰ میلیون د‌قیقه (معاد‌ل ۲۲۸ سال) ترافیک نیز از خارج ایران وارد‌ کشور و مجموعا به طور متوسط ۲۰۰ میلیون د‌قیقه ترافیک بین‌الملل د‌ر ماه از مسیرهای مجاز کشور که همان د‌رگاه‌های بین‌الملل شرکت ارتباطات زیرساخت است، مباد‌له می‌شود‌”.

مد‌یر کل کنترل و هماهنگی مد‌یریت شبکه زیرساخت تصریح کرد‌: “پر ترافیک‌ترین کشورها د‌ر تباد‌ل ارتباطات تلفنی با کشور، کشورهای همسایه شامل افغانستان، عراق، امارات، ارمنستان، پاکستان، عربستان، ترکیه و آذربایجان است و د‌ر خارج از منطقه نیز کشورهای آمریکا، کاناد‌ا، انگلیس و آلمان د‌ارای بیشترین ترافیک با کشورمان هستند‌”.

نامی جد‌ید‌ برای سیم‌کارت د‌ائمی

این سیم‌کارت با شعار “خطی نو د‌ر ارتباط” ورود‌ خود‌ را اطلاع‌رسانی و تبلیغ کرد‌ و همزمان با آغاز عرضه، اعلام کرد‌ که متعلق به یکی از اپراتورهای فعلی تلفن‌همراه کشور است. سیم‌کارت جد‌ید‌ با پیش شماره ۰۹۰۲ و با همان قیمت سابق ۱۲۰ هزار تومان عرضه شد‌ه و متقاضی می‌تواند‌ حد‌اکثر ۱۰ و حد‌اقل ۷ رقم از شماره خود‌ را انتخاب کند‌.

وعد‌ه خطی نو د‌ر ارتباط، یک سیم‌کارت د‌ائمی با تمام ویژگی‌های سیم‌کارت‌ د‌ائمی شرکت ماد‌ر خود‌ است.

صورتحساب‌‌گیری، مرکز تماس اختصاصی، گسترد‌ه‌ترین شبکه رومینگ و روش‌های متنوع پرد‌اخت صورت‌حساب، تمام ویژگی‌های مشترک این سیم‌کارت د‌ائمی جد‌ید‌ با سیم‌کارت‌های د‌ائمی فعلی شرکت ایرانسل است. البته سیم‌کارت جد‌ید‌ تفاوت‌هایی با مد‌ل قد‌یمی آن د‌ارد‌. برای مثال د‌ر حالی که قیمت پایه هر د‌قیقه مکالمه با سیم‌کارت‌های د‌ائمی این اپراتور د‌ر تمام ساعت شبانه‌روز ۴۹۹ ریال است، مکالمه با سیم‌کارت جد‌ید‌ از ساعت ۲۱ تا ۸ صبح هر د‌قیقه ۱۴ تومان کم‌تر محاسبه می‌شود‌. همچنین هر د‌قیقه تماس با تلفن‌ثابت نیز د‌ر تمام ساعات شبانه روز ۱۲ تومان ارزان‌تر شد‌ه است. البته بد‌یهی است که ایرانسل اگر می‌خواست می‌توانست این ویژگی را به سیم‌کارت‌های د‌ائمی قبلی خود‌ بد‌هد‌ ولی برای ترغیب مخاطبان تصمیم گرفت از یک شیوه تبلیغاتی قد‌یمی استفاد‌ه کند‌ و نامی جد‌ید‌ را وارد‌ بازار کرد‌.


برچسب‌ها: IPهای ایرانی‌تان را ثبت کنید‌‬,

تاريخ : یک شنبه 11 اسفند 1392 | 12:56 | نویسنده : sara

 

Internet price reductionمدیر عامل شرکت زیرساخت گفت: همکاری جدیدی بین دولت و بخش خصوصی شکل گرفته که در آن سایت‌های پر محتوا و پربازدید مانند آپارات که قبلا ترافیک آنها به خارج کشور می‌رفت، اکنون در ایران میزبانی می‌شود.

 محمود خسروی  اظهار داشت: در حال حاضر با همکاری بخش خصوصی بخشی از ترافیک هایی که از ایران به سمت خارج کشور می رود را در داخل هاست (میزبانی) می‌کنیم.

مدیر عامل شرک ارتباطات زیرساخت ادامه داد: پس از آن ترافیک را از طریق IXP (مراکز تبادل ترافیک داخلی) به سایر مصرف کنندگان واگذار می کنیم.

وی توضیح داد: برای مثال سایت آپارات در ایران هاست شده و سپس ترافیک آن در سطح شبکه توزیع شده است.

خسروی تصریح کرد: این روش سبب کاهش قیمت اینترنت می شود؛ هم اکنون از این روش ۲۵ گیگ پهنای باند داخلی از مجموع ترافیکی که دو شرکت خصوصی آسیاتک و شاتل در سرورهای داخلی هاست کرده اند، ایجاد شده است.

خسروی خاطر نشان کرد: چارچوب های مالی این همکاری دولت با بخش خصوصی در حال تهیه است؛ اما فعلا این ترافیک داخلی با یک چهارم قیمت اینترنت به این شرکت ها فروخته می‌شود


برچسب‌ها: روش جدید کاهش قیمت اینترنت,

تاريخ : شنبه 10 اسفند 1392 | 16:16 | نویسنده : sara

دوشنبه این هفته فیس‌بوک سرویس ایمیل این شرکت را تعطیل کرد و از تاخت و تاز در این بازار دست کشید، جالب این بود که این امر در حالی صورت گرفت که حتی کاربران این شبکه اجتماعی بزرگ حتی از وجود سرویس ایمیل فیس‌بوک خبر نداشتند! این خبر در طی ارسال ایمیلی مبنی بر این‌که سرویس ایمیل این شرکت بسته شده است به کاربران اطلاع داده شد.

 Facebook-email در این خبر مطرح شده است که هدف فیس‌بوک از ایجاد این سرویس گرد‌ هم آوردن تمام ایمیل‌ها در یک مکان بوده است و از آنجایی که کاربران از این سرویس استقبال نکرده‌اند، ایمیل فیس‌بوک تعطیل شده است. فیس‌بوک در گذشته از سرویس ایمیل خود به عنوان قاتل جی‌میل یاد کرده بود. جمع آوری ایمیل‌ها، پیغام‌های چت و مطالب به اشتراک گذاشته فیس‌بوک در یک مکان را می‌توان دلیل و ایده اصلی ساخت سرویس ایمیل فیس‌بوک دانست. بدون استفاده از این سرویس کاربران باید تمام ارتباطات خود را در قسمت پیام رسان (Messenger) پیگیری کنند.

پارسال فیس‌بوک در تلاشی برای بقای سرویس ایمیل خود آدرس پیش‌ فرض کاربران را به دامنه ایمیل Facebook.com تغییر داد. اما ظاهرا این اقدامات نیز چاره ساز نبوده و این شرکت بزرگ چاره‌ای جز اعتراف به شکست خود نداشته است و تمامی  ایمیل‌های کاربرانی را که از سرویس ایمیل فیس‌بوک استفاده می‌کردند را به آدرس پیش‌فرض ایمیل که در پروفایل کاربران تعریف شده است هدایت خواهد کرد.


برچسب‌ها: ایمیل فیس‌بوک تعطیل شد!,

 
 
پلتفورم Knox سامسونگ نخستین سیستم مبتنی بر اندروید محسوب می‌شود که از Workplace Join و Active Directory پشتیبانی می‌کند.
سامسونگ در محیط‌های کاری از مایکروسافت پشتیبانی می‌کند



شرکت سامسونگ اعلام کرد که پلتفورم Knox مخصوص استفاده از دستگاه‌های الکترونیکی شخصی در محل کار (BYOD) شامل راهکارهای پردازش ابری مایکروسافت از Workplace Join گرفته تا Active Directory و Windows Intune را پشتیبانی می‌کند.


 و به نقل از وب سایت cellular-news، پلتفورم Knox سامسونگ نخستین سیستم مبتنی بر اندروید محسوب می‌شود که از Workplace Join و Active Directory پشتیبانی می‌کند.

شرکت مایکروسافت این راهکار‌ها را مبتنی بر سیستم‌عامل Windows Server ۲۰۱۲ R۲ عرضه کرده است.


سیستم Workplace Join که روی دستگاه‌های موبایلی جدید سامسونگ عرضه می‌شود، طی چند ماه آینده روی تمام دستگاه‌های این شرکت مبتنی بر پلتفورم Knox عرضه خواهد شد.

سیستم Workplace Join به کاربران امکان می‌دهد تا با ثبت دستگاه و شرکت خود، به تمامی منابع سازمانی دسترسی داشته باشند.

مدیران فناوری اطلاعات در سازمان‌ها با دسترسی به منابع شرکت‌ها می‌توانند خطرات سازمانی را مدیریت کنند و در عین حال کارایی کارمندان را نیز افزایش دهند.

سازمان‌های IT با دسترسی به منابع حساب می‌توانند با قدرت بیشتر حاضر شوند. با ادغام Workplace Join مایکروسافت و سیستم Knox سامسونگ، مدیران IT در سازمان‌ها قادر خواهند بود از ایمنی دستگاه‌های الکترونیکی شخصی سامسونگ در محیط کار اطمینان حاصل کنند و امکان دسترسی به منابع سازمانی را برای کارمندان فراهم آورند.


برچسب‌ها: سامسونگ در محیط‌های کاری از مایکروسافت پشتیبانی می‌کند,

تاريخ : شنبه 10 اسفند 1392 | 13:10 | نویسنده : sara
 
 


 
 اگر می‌خواهید از کلیک دزدی در امان باشید، از کلیک کردن بر روی لینک‌های مشکوک خودداری کنید!
"کلیک دزدی" چیست؟



کلیک دزدی یا «Click jacking» روش هوشمندانه‌ای است که هکرها برای ترغیب کاربران به کلیک کردن روی آیکن و یا فایلی ویروسی به کار می‌گیرند.

 پلیس فضای تولید و تبادل فرماندهی انتظامی هرمزگان در اطلاعیه‌ای ضمن هشدار در مورد کلیک دزدی اعلام کرد: کلیک دزدی یا «Click jacking» روش هوشمندانه‌ای است که هکرها برای ترغیب کاربران به کلیک کردن روی آیکن و یا فایلی ویروسی به کار می‌گیرند.
در این روش کاربر بدون این که بداند ممکن است با یک کلیک کردن ساده چه اتفاقات ناگواری برای سیستمش رخ بدهد، در دام هکرها می‌افتد.

این تکنیک به شکل‌های مختلفی ظاهر می‌شود؛ به عنوان مثال آگهی‌های تبلیغاتی و یا جملاتی مانند «هرگز روی این فایل کلیک نکنید» که می‌تواند هر کاربری از مبتدی گرفته تا پیشرفته را دچار وسوسه برای کلیک کردن کند.

برای خنثی کردن این ترفند امنیتی این توصیه‌های را جدی بگیرید:

۱- از کلیک روی لینک‌های مشکوک پرهیز کنید، این گونه صفحات مخرب اغلب کاربر را به کلیک روی لینک‌هایی ترغیب می‌کند که توضیحاتی جذاب دارد.

۲- این فایل مخرب اینترنتی ممکن است در قالب یک ایمیل معمولی ارسال شود که لینکی را در خود دارد که به فایل ویدئویی حاوی خبری مهم و یا جالب می‌رسد؛ اما شما تنها با کلیک روی دکمه اجرای فایل تصویری به صفحه مورد نظر هکر منتقل می‌شوید.

۳- اگر از مرورگر فایرفاکس استفاده می‌کنید ،پیشنهاد می‌کنیم حتما افزونه No Script را که برای وبگردی امن در فایرفاکس در نظر گرفته شده است، نصب کنید؛ زیرا این افزونه در مواردی که از اسکریپت‌های مخرب برای کلیک دزدی استفاده شده باشد، از حملات ممکن جلوگیری می‌کند.

۴- پیش از کلیک کردن روی لینکی در هر صفحه به بخش «URL» یا همان آدرس اینترنتی آن که با نگه داشتن ماوس روی لینک پدیدار می‌شود، دقت کنید؛ این آدرس یا باید با آدرس اصلی وب‌سایت که در نوار آدرس مرورگر است، همخوانی داشته باشد و یا با توضیحاتی که برای لینک مورد نظر نوشته شده است. توصیه ما این است که حتی اگر درصد کمی هم به آدرس لینک شک داشتید، از کلیک روی آن پرهیز کنید.


برچسب‌ها: "کلیک دزدی" چیست؟,

تاريخ : شنبه 10 اسفند 1392 | 13:8 | نویسنده : sara

 
 به نظر می‌رسد ویروس «آفتاب‌پرست» از قابلیت‌های متعدد و بعضاً شگفت‌آوری برخوردار است.
وای‌فای هم ویروسی شد



گروهی از پژوهشگران دانشگاه لیورپول با شبیه‌سازی حمله به شبکه‌های وای‌فای لندن و بلفاست توانستند ثابت کنند که این شبکه‌ها نیز ممکن است ویروسی شود.

این تیم تحقیقاتی در راستای بررسی‌های خود، ویروسی به نام «آفتاب‌پرست» تولید کرده که عملکرد آن، مشابه همان شیوه‌ای است که ویروس های واگیرداری همچون سرماخوردگی و آنفولانزا برای بیمار کردن انسان‌ها در پیش می‌گیرند.

 به نظر می‌رسد «آفتاب‌پرست» از قابلیت‌های متعدد و بعضاً شگفت‌آوری برخوردار است.

به عنوان مثال این ویروس علاوه بر این که می‌تواند شبکه‌های وای‌فای خانگی و شرکتی را هک کند، قادر است خود را از دید نرم‌افزارهای ضدویروس مخفی نگاه دارد.

پژوهشگران در شبیه‌سازی خود دریافتند که بدافزار مزبور می‌تواند همانند ویروس‌های بیولوژیک که از طریق هوا منتقل می‌شود، بین شبکه‌های وای‌فای و نقاط دسترسی (Access Point) که کاربران خانگی و تجاری را به وای‌فای ارتباط می‌دهد، نقل مکان کند.

در این فرایند ویروس به دنبال ضعیف‌ترین شبکه می‌گردد تا همان را هک کند!

ضمناً «آفتاب‌پرست» در نقاط پرتراکم اینترنتی که قاعدتاً از اکسس‌پوینت‌های فراوان‌تری برخوردار است، فعالیت بیشتری از خود نشان می‌دهد.

به گزارش رایورز به نقل از اسکای نیوز، آلن مارشال (Alan Marshall) پروفسور امنیت شبکه، با اشاره به این که ویروس مزبور فقط بر روی شبکه‌های وای‌فای منتشر می‌شود، گفت دلیل موفقیت «آفتاب‌پرست» در مخفی ماندن از چشم برنامه‌های امنیتی آن است که نرم‌افزارهای ضدویروس عمدتاً بر ویروس‌های رایانه‌ای و اینترنتی تمرکز دارند.

تا پیش از این، گمان می‌شد توسعه و ساخت ویروس‌هایی برای حمله به شبکه‌های وای‌فای امکان‌پذیر نیست.


برچسب‌ها: وای‌فای هم ویروسی شد,

تاريخ : چهار شنبه 7 اسفند 1392 | 13:34 | نویسنده : sara
 

 شرکت سن‌دیسک SanDisk از کارت حافظه اولترا میکرو اس. دی ۱۲۸ گیگابایتی خود در کنگره جهانی موبایل بارسلون رونمایی کرد.

این کارت حافظه که از امروز برای فروش عرضه می‌شود یک کارت حافظه microSDXC است که قادر به استفاده از آن در گوشی‌های هوشمند و تبلت‌ها خواهید بود و به عنوان دارنده بیشترین حجم در میان کارت‌های حافظه جانبی موجود در بازار حد و مروز موجود را دو برابر خواهد کرد.

دو برابر کردن اندازه رایج کارت‌های حافظه موجود در بازار کار راحتی نیست و سن‌دیسک در واقع به یک شاهکار مهندسی در طراحی این کارت‌های حافظه دست پیدا کرده است تا نهایتا کاربران بتوانند تجربه لذت‌بخش‌تری در ذخیره تصاویر و فیلم‌های خود داشته باشند که روز به روز بر حجم و اندازه آن‌ها افزوده می‌شود. تصور کنید که با این میزان حافظه می‌توانید ۲۴ ساعت کامل فیلم ویدئویی HD را در کارت حافظه خود ذخیره کنید.


برچسب‌ها: SanDisk اولین کارت حافظه ۱۲۸ گیگابایتی microSD را معرفی کرد,

تاريخ : چهار شنبه 7 اسفند 1392 | 13:18 | نویسنده : sara

فارنت: شرکت گوگل با لحاظ کردن تمهیداتی و با اضافه کردن دکمه “Unsubscribe” به جی‌میل که به طور خودکار در سربرگ نامه مشاهده خواهد شد، رهایی از هرزنامه‌های ورودی به صندوق پستی شما را راحت‌تر کرد. این گزینه به نامه‌هایی که گوگل احتمال می‌دهد از سوی بازاریاب‌ها و یا به صورت انبوه به کاربران ارسال شده‌اند، افزوده می‌شود.

گوگل این قابلیت را هفته پیش و در یک رویداد معرفی کرد اما هم‌اکنون این گزینه قابل استفاده است. لازم به ذکر است که کلیک کردن بر روی این گزینه شما را به مکالمات مرسوم و استاندارد با فرستنده ایمیل رهنمون نخواهد کرد و در عوض گوگل ایمیلی را به طور خودکار به آن شخص ارسال کرده و از وی می‌خواهد تا شما را از لیست آتی دریافت‌کنندگان ایمیل‌های تبلیغاتی حذف کند.

 unsubscribe-for-gmail

این تغییر درواقع تکاملی است برای قابلیتی که گوگل در سال ۲۰۰۹ شروع به استفاده از آن کرد و در واقع به کاربر گزینه‌ای برای لغو کردن دریافت چنین نامه‌هایی نمایش داده می‌شد، با این تفاوت که کاربر ابتدا باید ایمیل یادشده را به عنوان یک هرزنامه گزارش می‌داد.

در آن زمان، شرکت گوگل اذعان کرده بود که قابلیت لغو خودکار دریافت هرزنامه‌ها همیشه درست کار نمی‌کند. این گزینه بر روی نامه‌های مورد تایید نمایش داده نخواهد شد و البته بدین ترتیب ارسال پیغامی با موضوع لغو دریافت در این سری نامه‌ها می‌تواند به سرازیر شدن بیشتر هرزنامه‌ها به صندوق ورودی کاربر منجر شود.

به هرحال استفاده از این گزینه، از جهات زیادی راحت‌تر از جستجو برای یافتن لینکی کوچک در انتهای نامه برای درخواست لغو دریافت نامه‌های تبلیغاتی می‌باشد.


برچسب‌ها: جی‌میل دکمه unsubscribe را برای خلاصی از هرزنامه‌ها اضافه می‌کند,

تاريخ : پنج شنبه 3 بهمن 1392 | 13:11 | نویسنده : sara

 

 

 

1-استفاده از کلمه های عبور یکتا برای وب سایت های مهم
مانند سايت بانکی و ايميل خود با اين کار در صورت افشا کلمه عبور يکی از حساب‌های کاربری، امکان دسترسی به تمام حساب‌های کاربری مهم شما وجود ندارد، در عين حال بايد کلمه های عبور قوی انتخاب کنيد. 

2- امن نگه داشتن کلمه عبور و نام کاربری
هر زمان از شما کلمه عبور و نام کاربری خواسته شد، حتما قبل از ارائه آنها فکر کنيد. هرگز اين اطلاعات را در پاسخ به ايميلی ارائه نکنيد. 
اگر به نظر میرسد ايميل از بانکی که در آن حساب داريد ارسال شده است، حتما به جای کليک بر روی لينک يا تماس با شماره تلفن ارسال شده، به وب سايت بانک مراجعه کرده و از آن طريق اقدام نماييد.
 
3- روی لينک‌های داخل ايميل کليک نکنيد و ضميمه‌های ايميل را باز نکنيد. 
مگر اينکه ارسال کننده آن را بشناسيد و همچنين بدانيد که آن لينک‌ها و ضميمه‌ها چه هستند. کليک بر روی لينک‌ها يا ضميمه نامه‌ها ممکن است منجر به نصب برنامه‌های مخرب بر روی رايانه شما گردد. 
همچنين شما هم لينک‌های تصادفی را برای دوستانتان ارسال نکنيد. 

4- نرم افزارهای رايگان را فقط از سايت هايی که می‌شناسيد و مورد اعتماد است دانلود کنيد. 
اگر نمیدانيد سايتی مطمئن است يا نه، حتما قبل از دانلود نرم افزار از آن سايت، از مورد اطمينان بودن آن سايت مطمئن شويد. 
فراموش نکنيد که برخی از بازی‌ها، برنامه‌های به اشتراک گذاری فايل و برخی نوار ابزارهای رايگان حاوی برنامه‌های مخرب هستند. 

5- با رايانه های عمومی مانند رايانه‌های شخصی برخورد نکنيد 
اگر از طريق رايانه‌های عمومی به ايميل يا ساير حساب های کاربری خود دسترسی میيابيد، کلمه عبور خود را در مرورگرهای وب ذخيره نکنيد و حتماً مطمئن شويد که در انتهای کار از حساب کاربری خود خارج شده‌ايد . 
همچنين در هنگام استفاده از شبکه های wi-fi عمومی هم بايد مواظب باشيد . 


برچسب‌ها: قبل از اينکه ايميل شما هک شود، چه کاری بايد انجام دهيد,

تاريخ : سه شنبه 1 بهمن 1392 | 12:47 | نویسنده : sara
روتر سریع ایسوس معرفی شد



ایسوس سریع‌ترین روتر وایرلس گیگابیتی با دو باند فرکانسی بر اساس استاندارد ۸۰۲.۱۱ac معرفی نمود.
در روتر RT-AC۶۸U سرعت انتقال اطلاعات با استاندارد ۸۰۲.۱۱ac به ۱۳۰۰ مگابیت بر ثانیه و با استاندارد ۸۰۲.۱۱n به ۶۰۰ مگابیت بر ثانیه می‌رسد که سریع‌ترین روتر وایرلس در جهان است.


روتر RT-AC۶۸U Wireless-AC۱۹۰۰ با دوباند فرکانسی و پهنای باند گیگابیتی با گواهی تایید استاندارد ac نسل پنجم است که سرعت آن به ۱۹۰۰ مگابیت بر ثانیه می‌رسد.

روتر RT-AC۶۸U سریع‌ترین روتر جهان با پهنای باند همزمان در دو باند ۸۰۲.۱۱ac و ۸۰۲.۱۱n است که در فرکانس ۵ گیگاهرتز سرعت آن به ۱۳۰۰ مگابیت بر ثانیه و در باند ۲.۴ گیگاهرتزی به ۶۰۰ مگابیت بر ثانیه می‌رسد.
روتر RT-AC۶۶U به دلیل سرعت فوق‌العاده خود در استاندارد ۸۰۲.۱۱ac مورد تحسین قرار گرفته و در بررسی‌های مختلف برای کاربردهای حرفه‌ای جوایز متعددی را بدست آورده است.

در میان ویژگی‌های پیشرفته این مدل می‌توان به پردازنده دوهسته‌ای و پورت نسل سوم USB اشاره کرد که از طریق آن می‌تواند به تجهیزات جانبی با سرعت بالا متصل شود.

طراحی منحصر به فرد این محصول و سیستم نرم‌افزاری ASUSWRT برای مدیریت آسان شبکه، توازن میان کارایی پیشرفته و امکانات مدیریتی را ارایه می‌دهد و یک محصول ایده‌آل برای کاربران خانگی است که از بازی‌های آنلاین تا تماشای فیلم‌های HD را اجرا می‌کند.

روتر ASUS RT-AC۶۸U دارای گواهی وایرلس ac همزمان در دوباند فرکانسی است و پهنای باند فرکانس ۵ گیگاهرتز با استاندارد ۸۰۲.۱۱ac با شبکه کابلی رقابت می‌کند.
همچنین فناوری Broadcom® TurboQAM™ کارایی شبکه ۸۰۲.۱۱n در باند فرکانس ۲.۴ گیگاهرتز راافزایش می‌دهد و پهنای باند شبکه برای ابزارهایی که با سرعت بالا سازگار هستند به ۴۵۰ تا ۶۰۰مگابیت بر ثانیه می‌رسد.

به دلیل استفاده از طراحی آنتن‌های ۳x۳ با چندین ورودی و خروجی همزمان روتر RT-AC۶۸U می‌تواند کارای شبکه وایرلس را پایدار و مقاوم نگاه دارد و با افزایش پوشش شبکه برای مساحت‌های بزرگ نیز استفاده شود.
محدوده تحت پوشش این روتر با فناوری AiRadar Tx beamforming ایسوس به طور خودکار آنتن را در سمت کاربر تقویت می‌کند.
از دیگر ویژگی‌های این مدل می‌توان به پردازنده دوهسته‌ای اشاره کرد که در زمان ترافیک بالای شبکه، کاربردهایی مثل جریان فیلم و محتوای چندرسانه‌ای با کیفیت عالی ادامه پیدا می‌کند و زمان تاخیر در بازی‌های آنلاین یا تماس‌های اینترنتی به حداقل می‌رسد.

با کمک سیستم نرم‌افزاری ASUSWRT راه‌اندازی روتر تنها در ۳۰ ثانیه انجام می‌شود و به سادگی می‌توان مدیریت شبکه را انجام داد. این سیستم نرم‌افزاری با استفاده از یک رابط گرافیکی قدرتمند برای کاربران غیرحرفه‌ای نیز کارایی قابل توجهی دارد.


برچسب‌ها: روتر سریع ایسوس معرفی شد,

تاريخ : دو شنبه 30 دی 1392 | 16:12 | نویسنده : sara
استفاده آنتی‌ویروس جعلی از گواهینامه‌های سرقتی


به گزارش مایكروسافت، یك برنامه آنتی‌ویروس جعلی كه بین كاربران دست به دست می‌شود، حداقل از دوازده گواهینامه دیجیتالی امضای كد استفاده می‌كند كه نشان می‌دهد مجرمان سایبری به شدت در حال نفوذ به شبكه‌های توسعه دهندگان نرم‌افزارها هستند.


این برنامه كه Antivirus Security Pro نام دارد، نخستین بار در سال ۲۰۰۹ شناسایی شد و در طول سال‌ها با نام‌های مختلف به فعالیت خود ادامه داده است. مایكروسافت این آنتی‌ویروس جعلی را با نام Win۳۲/Winwebsec معرفی می‌كند.

گواهینامه‌های دیجیتال كه توسط CA ها (Certification Authority) صادر می‌شوند، توسط توسعه دهندگان نرم‌افزارها برای امضای برنامه‌های نرم‌افزاری مورد استفاده قرار می‌گیرند. به این ترتیب می‌توان تشخیص داد كه یك برنامه واقعاً متعلق به كدام نویسنده نرم‌افزار است.

درصورتی‌كه هكری به اطلاعات احراز هویت مربوط به استفاده از یك گواهینامه دست یابد، می‌تواند برنامه‌های خود را با استفاده از آن امضا كند و در نتیجه به نظر می‌رسد كه آن برنامه، متعلق به یك تولید كننده معتبر نرم‌افزار است.

به گفته مایكروسافت، نمونه‌های جمع‌آوری شده Antivirus Security Pro از گواهینامه‌های سرقتی صادر شده توسط CA های مختلف در نقاط مختلف جهان استفاده می‌كنند.

این گواهینامه‌ها برای نرم‌افزار نویسانی در هلند، ایالات متحده آمریكا، روسیه، آلمان، كانادا و انگلستان و توسط CA هایی مانند VeriSign، Comodo، Thawte و DigiCert صادر شده‌اند.

استفاده از گواهینامه‌های سرقتی، تاكتیك جدیدی نیست، اما معمولاً كار سختی است، چرا كه هكرها باید به یك سازمان یا یك نهاد صادر كننده گواهینامه نفوذ نمایند.
یكی از این گواهینامه‌ها تنها سه روز پیش از نمونه‌برداری مایكروسافت صادر شده بود كه این مسأله نشان می‌دهد كه تولید كنندگان این بدافزار همچنان در حال سرقت گواهینامه‌های جدید هستند.
همچنین مایكروسافت هشدار داده است كه آنتی‌ویروس جعلی دیگری به نام Win۳۲/FakePav نیز با استفاده از گواهینامه‌های سرقتی در حال انتشار است.

برچسب‌ها: استفاده آنتی‌ویروس جعلی از گواهینامه‌های سرقتی ,

تاريخ : دو شنبه 30 دی 1392 | 16:5 | نویسنده : sara
 

 
این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.


محققان امنیتی به تازگی موفق به کشف تروجان تازه‌ای با عنوان Obad.a شده‌اند که با سوءاستفاده از سیستم عامل اندروید، راه خود را به گوشی موبایل کاربران باز کرده و از طریق ارسال اس.ام.اس خود را گسترش می‌دهد.

از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس آنچه توسط این محققان کشف و مورد بررسی قرار گرفته است، این تروجان در قالب یک اس ام اس ساده از کاربر می‌خواهد تا اسم ام اس های قبلی و خوانده شده را برای وی یکبار دیگر بارگذاری کند.
هنگامی که کاربر این پیغام را تائید می کند، آلودگی کل گوشی را فرا می گیرد. در این مرحله پس از آنکه تروجان خود را بطور کامل بر روی گوشی قربانی نصب کرد، به منظور گسترش خود همین پیغام را برای کلیه افرادی که در فهرست تماس های قربانی قرار دارند، ارسال می کند.

این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.
این تروجان اگرچه ممکن است به روش های مختلف راه خود را به گوشی موبایل قربانی باز کند اما در همه این روش ها، پیام حاوی یک لینک از نرم افزاری مخرب است که بطور خودکار و بدون اطلاع کاربر تغییراتی را در دستگاه وی ایجاد می کند. هم اکنون این تروجان در کشورهای اوکراین و قزاقستان رشد بسیار زیادی داشته است اما محققان آزمایشگاه پاندا سکیوریتی پیش بینی کرده اند به سرعت به دیگر کشورهای آسیایی نیز نفود خواهد کرد.

بنابراین محققان امنیتی شرکت پاندا سکیوریتی به کلیه کاربران که از گوشی های مجهز به سیستم عامل اندروید استفاده می کنند توصیه کرده اند بعد از دریافت هر اس ام اس مشکوک به راحتی آن را باز نکرده و بر روی لینک های مخرب آن کلیک نکنند. بلکه همیشه از یک آنتی ویروس خوب و بروز ویژه سیستم عامل اندروید بر روی گوشی های موبایل خود استفاده کنند.
 


برچسب‌ها: مراقب این تروجان اس ام اسی باشید,

تاريخ : دو شنبه 30 دی 1392 | 16:3 | نویسنده : sara

 


 یک سرور اختصاصی درواقع نوعی از سرویس میزبان است که به کلاینت امکان اختصاص کل فضای سرور جهت پاسخگویی به نیازهایش را می‌دهد.

رخورداری از یک سرور اختصاصی نه تنها باعث کنترل بیشتر شما بر سرورهای اشتراکی می‌شود بلکه از لحاظ هزینه هم بسیار مقرون به صرفه است.
هم اکنون اغلب کسب و کارهای متوسط جهت رفع نیازهای خود به این نوع میزبانی روی آورده‌اند.

یک سرور اختصاصی درواقع نوعی از سرویس میزبان است که به کلاینت امکان اختصاص کل فضای سرور جهت پاسخگویی به نیازهایش را می‌دهد.
این مطلب بدان معناست که این سرور برخلاف میزبان اشتراکی با هیچ کس دیگری مشترک نیست.

مالکان وب سایت‌ها قادرند با چنین تنظیماتی که عملا با هیچ کس دیگری در اشتراک نیست یک کنترل تمام و کمال روی سرور داشته باشند.
کنترل کامل سرور به این معناست که شما می توانید به آسانی در مورد سیستم عامل و سخت‌افزار دست به انتخاب بزنید. به همین دلایل، هم اکنون این نوع از میزبانی مورد علاقه بسیاری از مالکان وب سایت‌ها می‌باشد.

در هر صورت قبل از اینکه تصمیم عجولانه‌ای بگیرید بهتر است با حساسیت بیشتری به تمام جنبه‌های میزبانی که قرار است برای وب سایت خود برگزینید دقت نمایید.
علاوه بر آن، بررسی نقاط قوت و ضعف هریک از انواع میزبان‌های وب امری ضروری است.

فوايد
یکی از فواید سرورهای اختصاصی، انعطاف پذیری آن در رابطه با فضای ذخیره‌سازی و میزان انتقال داده‌ها است.
در سروروهای اختصاصی، مشخصه‌ها و کاربری‌ها کاملا مشخص هستند و شما می‌توانید از تمام ظرفیت‌های آن بهره ببرید. علاوه بر این، هیج نیازی به خریداری تجهیزات مخصوص نیست زیرا تمامی تجهیزات ضروری مورد نیاز برای خدمات توسط شرکت میزبان وب فراهم می‌آیند.

همچنین استفاده از این نوع میزبان وب برای کسانی که اطلاعات فنی سطح بالایی ندارند بسیار مطلوب‌تر از میزبان‌های نیازمند تعمیر و نگهداری و به‌روزرسانی است. ارتقاء آن نیز به راحتی از طریق سرورهای اختصاصی مشابه و فراهم آورنده میزبان وب میسر است. بعلاوه، شما به راحتی می‌توانید پس از صدور دستور به سایت میزبان، سرور خود را ظرف کمتر از ۲۴ ساعت بهینه‌سازی نمایید.
فراتر از تمامی اینها، یک میزبان سرور اختصاصی از سرعت بسیار بالایی برخوردار است که می‌توان آن را در ظرفیت‌های بسیار بالا خریداری کرد.

معايب
اما از سوی دیگر، شاید بتوان یکی از آشفته‌ترین قسمت‌های یک میزبان اختصاصی مدیریت شده را قیمت آن دانست. خریداری یک میزبان اختصاصی در مقایسه با خرید یک میزبان اشتراکی مستلزم هزینه بالاتری است.
این مسئله به قابل اتکا بودن فراهم آورنده میزبانی وب نیز بستگی دارند زیرا درصورتی که میزبان منتخب شما قابل اطمینان نباشد عملکرد سرور اختصاصی نیز تحت‌الشعاع آن قرار خواهد گرفت.

یکی دیگر از معایب میزبان سرور اختصاصی، بالا رفتن هزینه‌ها همزمان با بالا رفتن میزان انتقال اطلاعات است.
معمولا جهت میزبانی فیزیکی و سخت‌افزاری که سایت روی آن جایگذاری شده است هر ماه تعرفه‌های سنگینی شارژ می‌شود. هرچند که این نوع ساز و کار در مقایسه با سرمایه گذاری های عظیم مورد نیاز جهت راه‌اندازی سرورهای مشترک در کوتاه مدت ارزان به نظر می‌رسد اما در مدت زمان طولانی‌تر سنگین بودن هزینه‌های آن آشکار خواهد شد.


برچسب‌ها: فواید و معایب داشتن سرور هاستينگ اختصاصی,

تاريخ : دو شنبه 30 دی 1392 | 15:45 | نویسنده : sara

 

گاهی اوقات کاربران نیازمند یک نسخه ویندوز قابل حمل هستند. این فرایند در ویندوز جدید شرکت مایکروسافت یعنی ویندوز هشت در نظر گرفته شده است.



 سیستم عامل ویندوز تاکنون فاقد این امکان مفید بوده است، اما خوشبختانه نسخه سازمانی ویرایش اخیر از ویژگی بوت توسط دیسک و یا حافظه فلش با عنوان Windows To Go پشتیبانی می‌کند.


Windows To Go در واقع بخشی از نسخه سازمانی ویندوز هشت است که امکان اجرای این نسخه را بدون نیاز به نصب فراهم می‌کند. قبل از شروع باید به یک نسخه نصب شده از ویندوز هشت نسخه سازمانی (Enterprise) و یک حافظه ۳۲ گیگابایتی دسترسی داشته باشید.

حافظه فلش را به سیستم متصل کنید و به صفحه اصلی ویندوز بروید. عبارت Windows to go را تایپ کرده و از ستون کناری سمت راست با زدن کلید Settings آن را اجرا کنید. پنجره ویزارد Windows To Go باز می‌شود و در مرحله اول حجم حافظه فلش شما را بررسی می‌کند. دکمه Next را بزنید.

در گام بعدی باید محل فایل منبع install.wim را مشخص کنید. درصورتی‌که نمی‌خواهید از فایل Image ویندوز هشت استفاده کنید سیستم‌عامل به‌طور پیش‌فرض این‌کار را برای شما انجام خواهد داد. اگر Image ویندوز هشت را ندارید از دی‌وی‌دی مربوط به آن استفاده کنید و به مرحله بعدی بروید.

در این صفحه امکانی در اختیارتان قرار می‌گیرد که توسط آن قادر به رمزگذاری حافظه فلش هستید. در صورت نیاز می‌توانید کلمه عبوری را وارد کنید تا فرد دیگری نتواند از سیستم‌عامل لایو شما استفاده کند. درصورتی‌که این مساله امنیتی برایتان اهمیتی ندارد گزینه Use BitLocker with my Windows To Go Workspace را تیک نزنید و روی Next کلیک کنید.

در مرحله بعدی خلاصه‌ای از تنظیمات انتخاب شده را مشاهده خواهید کرد. در این‌جا با کلیک روی دکمه Create فرآیند ایجاد ویندوز هشت قابل حمل خود را شروع کنید. بسته به سرعت حافظه فلش و سیستم، چند دقیقه‌ای تا تکمیل فرآیند طول خواهد کشید.

هنگامی که کار به اتمام رسید، به صفحه Choose a Boot Option منتقل می‌شوید. اگر گزینه Yes را بزنید سیستم ری‌استارت شده و ویندوز در رایانه فعلی بارگذاری می‌شود. درصورتی‌که می‌خواهید از ویندوز لایو خود را روی سیستم دیگری اجرا کنید، گزینه No را انتخاب وSave and Close را بزنید.

اگر قصد دارید حافظه Windows To Go خود را در سیستم دیگر راه‌اندازی کنید، باید به منوی بوت آن سیستم بروید (توسط کلید‌های ESC, F۱۰, DEL و یا هر کلید تعریف‌شده دیگر). به بخش اولویت بوت بروید و USB/Mass Storage را به‌عنوان اولین گزینه انتخاب کنید.


برچسب‌ها: ویندوز جدید در جیب ,

 

android 5 ui design concept

ندروید 5.0 یا پای لیمو، نسخه‌ی بعدی اندروید خواهد بود که بنابرگفته‌ی کارشناسان، گوگل حاصل تجربه‌ی چندین ساله‌ی خود را برای توسعه‌ی سیستم‌عامل، در این نسخه‌ به کار گرفته و سعی دارد تا سیستم‌عامل خود را با کمترین نقصان ارائه کند. در ادامه تصویری مفهومی از بخش‌های مختلف رابط کاربری اندروید را مشاهده خواهید کرد که توسط Codebuild ارائه شده است. با ما همراه باشید.


شاید بتوان ملموس‌ترین نشانه‌ی این سیستم‌عامل را در اندروید کیت‌کت یافت. گوگل با ایجاد امکانی برای استفاده از ماشین مجازی ART، سعی دارد تا آن را محک زده و بازخورد کاربران را در قبال آن دریافت کند. دالویک ماشین‌مجازی کهنه‌کار اندروید است که گویا جواب‌گوی نیازهای کنونی نبوده و مشکلاتی از جمله‌ عدم مدیریت صحیح حافظه به‌همراه دارد.

از دیگری ویژگی‌های اندروید 5.0 می‌توان به احتمال پشتیبانی از پردازش‌های 64 بیتی اشاره کرد که محتملا شاهد ارائه‌ی آن در اندروید 5.0 خواهیم بود.

اما یک سیستم‌عامل کامل در پشت پرده و پردازش‌های آن خلاصه نمی‌شود، بلکه بخش اعظمی از مقبولیت یک سیستم‌عامل بر عهده‌ی ظاهر آن و در واقع رابط کاربری سیستم‌عامل است.

شاید صحبت درباره‌ی اندروید 5.0 کمی زود باشد، چراکه هنوز اندروید کیت‌کت برای بسیاری از پرچمداران نیز عرضه نشده است. اما می‌توان گمانه‌زنی‌هایی در این مورد انجام داد. آیا صفحه‌ی قفل اندروید خلوت‌تر خواهد شد؟ آیا فرم مربوط به تنظیمات تغییرات گسترده‌ای به خود خواهد دید؟ Codebuild طرحی از اندروید 5.0 را از پنجره‌ی نگاه خود ارائه داده است؟

   تصوير زير يک تيکه و حجم بالايي دارد لطفا تا بارگذاري کامل صبر کنيد

android 5 ui design concept

به‌نظر می‌رسد طراحانی که این طرح را ارائه داده‌اند، تا حدودی تحت تاثیر طراحی iOS 7 قرار گرفته‌اند.


برچسب‌ها: انتشار يک طرح مفهومی جذاب از رابط گرافیکی اندروید 5, 0,

 
 بيش از 90 درصد پيام هاي الكترونيكي كه روزانه در دنياي اينترنت مبادله مي شوند را اسپم ها تشكيل مي دهند از سوي ديگر ايميل هاي جعلي چندي است در ايران نيز با افزايش چشمگيري روبرو بوده و فريب كاربران به دليل ناآگاهي يكي از دلايل فزوني آن به شمار مي آيد.
  آنلاين به نقل از پايگاه خبري پليس، امروزه هرزنامه (اسپم) به پديده اي بحراني در دنياي اينترنت و كاربران شبكه تبديل شده به نحوي كه اين پيام هاي ناخواسته روزانه آدرس هاي پست الكترونيك كاربران را هدف حمله خود قرار مي دهند و در بسياري از مواقع نيز موفق به فريب كاربران مي شوند.

ايميل ناخواسته تنها يك اختلال شبكه و يا مزاحمت اينترنتي نيست بلكه اين پديده با هدف فريب كساني كه در اينترنت جستجو مي كنند و روش هاي مختلف را براي دسترسي به اطلاعات شخصي، اطلاعات مربوط به هويت و حتي حساب مالي كاربران امتحان مي كند به خصوص كه اغلب اين پيام ها با خطر بالاي ويروس ها نيز همراه هستند.

ايميل هاي ناخواسته، بسياري از كاربران اينترنت را به ستوه آورده تا جايي كه كاربران دنياي رايانه ترجيح مي دهند آن را از صفحه اين فضا محو كنند اما در برخي مواقع اين پيام ها به دليل نزديك بودن به واقعيت، باعث فريب كاربران مي شود و در كشور ما نيز چندي است كه اين موضوع افزايش قابل توجهي داشته و باعث بروز مشكلات بسياري براي كاربران اينترنت شده است كه به نمونه هايي از آن اشاره مي شود.

ايميل هايي كه از طرف دوستانتان ارسال مي شود

اخيرا بسياري از كاربران اينترنتي در پست الكترونيك خود با ايميل هايي روبرو مي شوند كه به نظر مي رسد از افرادي كه آدرس ايميل آنها را ذخيره كرده و آشنا هستند، ارسال شده كه اين پست هاي الكترونيكي بدون عنوان يا با عناويني مانند HI وHello بوده و در آن فقط آدرس يك لينك مشاهده مي شود كه در صورت بازكردن اين آدرس كاربر مورد حمله كلاهبرداران اينترنتي قرار مي گيرد.

براين اساس، كاربران بايد توجه داشته باشند كه اگر ايميل هاي بدون عنوان كه فقط لينك آدرس يك سايت در آن قرار دارد را دريافت كردند، ممكن است از طرف دوستانشان نباشد و حتي بدون آگاهي و اطلاع فرستنده ارسال شده باشد، پس آن را باز نكنند؛ چون اين ايميل ها به صورت خودكار براي كاربران فرستاده مي شود و علاوه بر جنبه تبليغاتي و جذب كردن افراد، مثل ويروس تكثير مي شود و هم به صورت خودكار از طرف كاربر و از طريق آدرس ايميل هايي كه ذخيره كرده است براي دوستان، آشنايان و همكاران وي فرستاده شده و حتي ممكن است باعث سوء تفاهم هايي شود.

كنكوري ها در معرض فريب ايميل هاي جعلي

داوطلبان متقاضي كنكور سال 89 دانشگاه آزاد كه در اين دانشگاه پذيرفته نشده اند نيز چندي پيش ايميل هاي مشكوكي با مضمون اينكه «شما در اين كنكور پذيرفته شده ايد و نتايج اين كنكور پيش از اين به اشتباه محاسبه شده بوده است» دريافت كرده اند كه در آن از كاربر خواسته شده بود فايل ضميمه اين پست الكترونيكي را دانلود كنند.

در اين راستا مركز آزمون دانشگاه آزاد اعلام كرد كه نتايج آزمون‌هاي اين دانشگاه صرفاً از طريق پايگاه‌هاي اطلاع‌رساني مركز آزمون صورت مي‌گيرد و مركز آزمون هيچ‌گونه مكاتبه و يا اطلاع‌رساني از طريق نامه الكترونيكي به داوطلبان ندارد.

در همين رابطه معاونت اجتماعي پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي نيز با اعلام هشدار در مورد ارسال‌كنندگان ايميل و پيامك‌هاي جعلي از دستگيري فردي كه نسبت به راه اندازي سايت جعلي دانشگاه آزاد اقدام كرده بود، خبر داد.

نظير اين اتفاق براي برخي داوطلبان كنكور پيام نور نيز رخ داد كه پليس فتا در اين زمينه نيز از بررسي و تحقيقات تكميلي در مورد عاملان ارسال اين پيام ها خبر داد.

به ايميل كنترل پهناي باند اينترنت اعتماد نكنيد

اخيرا يك ايميل در فضاي اينترنت براي مشتركان اينترنت پرسرعت ارسال شده كه با معرفي نرم‌افزاري با عنوان «كنترل پهناي باند اينترنت» براي رفع مشكلات پهناي باند كاربر، از گيرنده‌ پيام مي‌خواهد با كليك روي لينك، اين نرم‌افزار را دريافت كند كه اين نرم‌افزار حاوي بدافزاري است كه اطلاعات كاربران را به سرقت مي‌برد.

اين نرم‌افزار فشرده شده كه از خانواده‌ keylogger ها محسوب مي‌شود، حاوي دو فايل اجرايي به نام‌هاي network.exe و password.exe است و در مراحل نصب از كاربر مي‌خواهد تا براي اتصال نرم‌افزار فايل اول و براي ورود كلمه‌ عبور فايل دوم را اجرا كند كه در صورت اجراي اين دو فايل، اين نرم‌افزار جاسوسي روي سيستم قرباني نصب شده و در صورتي كه قرباني اطلاعات حساسي نظير اطلاعات حساب‌هاي بانكي در هنگام خريدهاي اينترنتي (شماره‌ كارت رمز دوم، تاريخ انقضاي كارت، CVV2) را استفاده كند، آن اطلاعات به راحتي براي مجرم ارسال مي‌شود.

همچنين اين نرم‌افزار امكان سرك ‌كشيدن به فعاليت‌هاي كاربر را نيز دارد و در فواصل زماني كوتاه مدت نيز ضمن عكسبرداري از صفحه‌ دسكتاپ كاربر، آن تصاوير را نيز براي مجرم ارسال مي‌كند.

ايميل ها و پيامك هاي ناخواسته و جعلي نه تنها در ايران بلكه در بسياري كشورها كاربران اينترنت كه بدون آگاهي و توجه به محتوا و عناوين اين پيام ها آنها را بازمي كنند را مورد فريب قرار داده و به دام مي اندازد كه در اين راستا توصيه مي شود كاربران به ‌ايميل‌هاي جعلي اعتماد نكنند و از نصب نرم‌افزارهاي ناشناخته، خصوصاً نرم‌افزارهايي كه ادعاهاي خارق‌العاده‌اي را مطرح مي‌كنند، خودداري كنند.

برچسب‌ها: نحوه مقابله با هرزنامه ها رايج ترين ايميل ارسالي به كاربران,

صفحه قبل 1 2 3 4 5 ... 17 صفحه بعد