3 راه براي فعال کردن گزینه Show Hidden Files که به وسیله ویروس غیر فعال شده!

همان طور که متوجه شده اید در این ترفند قصد دارم به معرفی روش دستی فعال کردن گزینه Show Hidden Files که به وسیله یک ویروس بسیار رایج میان کاربرانی که یا از آنتی ویروس استفاده نمی کنند یا آنتی ویروسشان به روز نیست بوجود می آید بپردازم. این ویروس اولین بلایی که بر سر کامپیوتر شما می آورد این است که گزینه Show Hidden Files موجود در Folder Option را حذف می کند و شما را از دسترسی به فایلهای Hidden موجود در هاردتان منع می کند و مشکل اصلی اینجاست که حتی پس از حذف ویروس همچنان این مشکل پابرجاست و ناچار به تعویض ویندوز خود می باشید اما در این ترفند به معرفی 3 روش برای فعال کردن گزینه Show Hidden Files می پردازم که حتی می تواند شما را در یافتن این ویروس  و پاک کردن آن به صورت دستی نیز کمک کند.

روش اول
از Start Menu وارد Run بشيد و در اونجا تايپ کنيد : regedit
وقتي صفحه ي رجيستري باز شد ، از سمت چپ وارد اين مسير بشيد :

HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Advanced

در اين قسمت ، در ليست متغير هايي که سمت راست وجود دارند ، متغير آبي رنگي ( DWORD Value ) رو به نام Hidden پيدا کنيد و روی ان دابل کليک کنيد . اگر مقدارش ( Value data ) به 0 تغيير کرده ، ان را به 1 یا 2 تغییر دهید و OK کنيد . حالا رجيستري رو ببنديد و ريستارت کنيد .

روش دوم
مسير زير رو دنبال کنيد :

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Advanced\Folder\Hidden]

اکنون در سمت راست پنجره ي Regedit روي Type دو بار کليک کرده و مقدار آن رو برابر با group قرار دهيد ( يعني در پنجره اي که باز ميشه کلمه ي group رو تايپ کنيد ).
با اين کار تونستيد Show Hidden Files از دست رفته را که دیده نمی شد برگردونید .

روش سوم

مسير زير رو دنبال کنيد :

HK LocalMachine\Software\Microsoft\Windows\CurrentVer sion\Explorer\Advanced\Folder\Hidden\SHOWALL

در سمت راست پنجره ي Regedit مقدار CheckedValue رو برابر با 1 قرار بديد.


راه های دستی برای برگرداندن قسمتهای پاک شده از سیستم توسط ویروس ها

این روز ها آنقدر ویروس ها افزایش یافته اند که اگر یکی دو بار بدون آنتی ویروس آپدیت نشده به اینترنت بروید احتمالا" یکی از این ویروس های رنگارنگ نصیب شما می شود! اما خاصیتی که اکثر این ویروس ها در آن اشتراک دارند پاک کردن و غیر فعال کردن قسمت هایی از ویندوز از طریق رجیستری می باشد که اینکار تقریبا" در اکثر ویروس ها امروزه رایج شده. در این ترفند راه های دستی برگرداندن قسمت های پاک شده از ویندوز همانند: Registry ، Run ، Folder Option ، task manager را به شما می آموزم پس در ادامه ترفند با من همراه باشید.

بقیه در ادامه مطلب


ادامه نوشته

حرکت دادن نشانگر موس با کیبورد

با بهره گیری از این ترفند جالب میتوانید بدون نیاز به برنامه خاصی و تنها از طریق کیبورد کامپیوترتان ، نشانگر موس موجود در صفحه مانیتور را جابجا نمایید. این ترفند زمانی بسیار مورد استفاده قرار میگرد که نتوانید به هر دلیلی از موس تان استفاده کنید آن وقت است که کیبوردتان جور موس را میکشد!
بدین منظور:
کافی است دکمه های Shift و Alt را که در سمت چپ کیوبرد قرار دارند را به همراه دکمه ی Num Lock بزنید و سپس در کادری که باز میشود بر روی OK کلیک کنید.
حال میتوانید با استفاده از دکمه های 2,4,6,8 سمت راست کیبورد موس را هدایت کنید و با Enter برنامه ها را باز نمایید و یا به داخل لینکها بروید.


18 قابلیت جالبی که ویندوز 7 دارد و سایر ویندوزها ندارند !

18 قابلیت جالبی که ویندوز 7 دارد و سایر ویندوزها ندارند !

در ادامه مطلب


ادامه نوشته

جلوگیری از Refresh اتوماتیک صفحات در مرورگرهای IE و Firefox

حتماً تاکنون به هنگام گشت و گذار در وب، با سایت‏هایی برخورد کرده‏اید که صفحات‏شان به طور اتوماتیک و بدون اینکه شما دکمه Refresh یا Reload مرورگر را بزنید، در یک فاصله زمانی معین Refresh یا به روز می‏شوند. ممکن است این Refresh شدن اتوماتیک صفحات در اینترنت چندان به مذاق شما خوش نیاید. در این ترفند نحوه جلوگیری از Refresh اتوماتیک صفحات در دو مرورگر IE و فایرفاکس را به شما خواهیم آموخت.

در مرورگر Internet Explorer:

از منوی Tools بر روی Internet Options کلیک کنید.

به تب Security بروید و بر روی دکمه Custom Level کلیک کنید.

اکنون Allow META REFRESH را یافته (در میانه‏های لیست) و آن را بر روی Disable تعیین کنید.

پنجره‏های باز را OK نمایید.

در مرورگر Firefox:

در نوار آدرس مرورگر عبارت about:config را وارد کرده و دکمه Enter را بزنید. اگر با پیغامی مواجه شدید روی دکمه I'll be careful, I promise کلیک کنید.

حال در قسمت Filter عبارت accessibility.blockautorefresh را وارد نمایید.

اکنون بر روی accessibility.blockautorefresh دوبار کلیک کنید تا Value آن از false به true تغییر کند.

لازم به ذکر است در این زمینه میتوانید از افزونه‏یی به نام RefreshBlocker جهت غیرفعال کردن به روزرسانی اتوماتیک صفحات نیز استفاده کنید:

https://addons.mozilla.org/en-US/firefox/addon/992


کلیه کلیدهای میانبر کاربردی در Yahoo Mail

کلید های میانبر همواره موجب سهولت کاربران در استفاده از کامپیوتر و برنامه های جانبی آن بوده است. همگی ما حداقل با تعدادی از این کلید های میانبر در ویندوز و نرم افزارهای دیگر آشنایی داریم. اما این کلیدها تنها به محیط ویندوز و یا نرم افزارهای تحت آن محدود نمیشود ؛ بلکه کاربردهای دیگری نیز دارد. در نسخه جدید سرویس ایمیل یاهو ، کلیدهای میانبر متعدد و کاربردی گنجانده شده است که سرعت کارکرد شما را افزایش میدهد. در این ترفند به معرفی این کلیدهای میانبر در محیط یاهو میل جدید خواهیم پرداخت.

پیش از هر کاری وارد http://mail.yahoo.com شوید.

نام کاربری و رمز عبور سرویس ایمیل یاهوی خود را وارد کرده و لوگین کنید.

اکنون دقت نمایید یاهو میل شما در حالت نسخه جدید قرار گرفته باشد.

اگر اینگونه نیست و همچنان در حالت Classic قرار دارد (در این حالت در پایین لوگوی اصلی یاهو ، عبارت Classic درج شده است) ، کافی است از بالای صفحه و سمت راست بر روی All-New Mail کلیک کنید تا یاهو میل شما به نسخه جدید تغییر پیدا کند. اگر اصلأ All-New Mail را نمیبینید ، نسخه یاهو میل شما جدید است.

پس از ورود موفقیت آمیز به ایمیل با استفاده از کیبورد از کلیدهای تکی یا ترکیبی زیر در محیط اصلی یاهو میل یا در درون هر میل استفاده کنید:

کلید M : چک کردن ایمیل ها
کلیدهای Shift + M : چک کردن همه ایمیل ها
کلیدهای \ + Ctrl : بستن زبانه (Tab) جاری
کلید N : ارسال ایمیل جدید
کلیدهای Shift + N : ارسال ایمیل جدید در همان پنجره
کلید C : ایجاد یک چت جدید (همچنین کلیدهای Ctrl + Shift + C)
کلید R : پاسخگویی به ایمیل
کلید A : پاسخگویی به ایمیل همه افرادی که در قسمت To قرار دارند
کلیدهای Shift + A : پاسخگویی به ایمیل همه افرادی که در قسمت To قرار دارند در پنجره جدید
کلید F : ازجاع دادن (Forward) ایمیل
کلیدهای Shift + F : ازجاع دادن (Forward) ایمیل در پنجره جدید
کلید K : علامت گذاری ایمیل به عنوان خوانده شده
کلیدهای Shift + K : علامت گذاری ایمیل به عنوان خوانده نشده
کلید L : نشانه گذاری ایمیل (Flag)
کلیدهای Shift + L : برداشتن نشانه ایمیل
کلید Delete : پاک کردن (ایمیل ، مخاطبین و ...)
کلید P : پرینت گرفتن (همچنین کلیدهای Ctrl + P)
کلیدهای Ctrl + S : ذخیره کردن به عنوان پیش نویس (Draft)
کلیدهای Ctrl + Enter : ارسال ایمیل (همچنین کلیدهای Alt+ S)
کلید V : نمایش یا عدم نمایش محتوای ایمیل های دریافتی در قسمت پایین پوشه جاری
کلیدهای [ + Ctrl : حرکت بین Tabها از راست به چپ
کلیدهای ] + Ctrl : حرکت بین Tabها از چپ به راست
کلید Enter (در لیست ایمیل های دریافتی) : باز کردن ایمیل در پنجره جدید
کلید Enter (در لیست مخاطبین) : باز کردن صفحه ویرایش مخاطب
کلیدهای Ctrl + F : جستجوی کلمه یا عبارتی خاص در متن ایمیل
کلید D : انتقال ایمیل به یک پوشه
کلید F11 : گسترش پنجره به صورت بیشترین ارتفاع
کلید Esc : بستن پنجره ایمیل در حال مطالعه
کلیدهای . + Ctrl : ایمیل بعدی (هنگام باز بودن یک ایمیل)
کلیدهای , + Ctrl : ایمیل قبلی (هنگام باز بودن یک ایمیل)

منبع: ترفندستان


حذف خطوط اضافی در پرینت بوسیله پاكسازی دستی هد پرينتر

ممکن است شما نیز به همانند بسیاری از کاربران دیگر یک پرینتر برای کامپیوتر شخصی تان داشته باشید. این امکان وجود دارد که در چاپگر شما كارتريج جوهر و هد چاپگر از هم جدا می‌باشند. این نوع چاپگرها که بیشتر در محصولات اپسون به چشم میخورد. هد چاپگر بسيار كثيف است و در چاپ خطوط اضافی ايجاد می‌كند ، در نتیجه نیاز به پاک سازی دارد.اين هدها را نباید از هم جدا کرد چرا كه به صورت ميليمتری و دقيق بايد جايگذاری شوند. اما با هر تفسيری به هر حال اين هدها هم كثيف شده و يا جوهر خشك شده بر روی آنها قرار می‌گيرد. نگران نباشيد چرا كه با استفاده از این ترفند اينگونه هدها هم به سادگی پاک میشوند.

نقطه ابتدايی هر چاپگری حالت خاموشی آن است در اين حالت هد سفت شده و در يك جا قرار دارد. برای اينكه بتوانيد آن را تكان دهيد بايد، هد را از حالت قفل شده خارج كنيد. برای اين كار چاپگر را روشن كرده و به محض حركت هد، سيم برق چاپگر را از پريز برق بيرون بكشيد. اكنون قابل حركت است.

دستمال خيسی را زير سری چاپگر بكشيد. با يك دست محگم نگه داريد و با دست ديگر سری را به آرامی به جلو و عقب حركت دهيد. سپس مكانی را كه در در حالت خاموش، هد در آن قرار می‌گيرد را هم پاك كنيد. چرا كه در آنجا هم بيشتر اوقات گرد و خاك و يا جوهر خشك شده قرار می‌گيرد. هنگامی كه كار پاكسازی تمام شد، دوباره سيستم را به برق وصل كنيد.
هد چاپگر به مكان اول باز می‌گردد. پس از اين پاكسازی، چاپگر شما دوباره بدون هيچ خط اضافی كار خواهد كرد.


افزايش كارايي هاردهاي IDE

امروزه بيشتر افراد از هاردهاي با ظرفيت بالا استفاده ميكنند. اگر شما يك هارد درايو IDE داريد ميتوانيد كاري كنيد كه بهترين كارايي را از آن داشته باشيد. همان طور كه ميدانيد اين هاردها ازدسترسي DMA پشتيباني ميكنند. DMA به هارد اين امكان را ميدهد كه در هنگام كار با برنامه هاي مختلف فشار كمتري به حافظه سيستم وارد آيد و قسمتي از هارد به كمك حافظه ميايد. با اين كار سرعت كار و كارايي هارد بسيار بالا ميرود همچنين فشار وارد بر CPU را نيز كاهش ميدهد.

براي فعال كردن اين قسمت ابتدا وارد Device Manager شده و در ليست گزينه IDE ATA/ATAPI Controllers را انتخاب كنيد.

پس در زير شاخه آن گزينه Primary IDE Channel را انتخاب كنيد و روي آن دابل كليك كنيد.
وارد قسمت Advanced Settings شده و در قسمت زير آن تنظيمات Device 0 و Device 1 را مشاهده كنيد.
اگر جلوي Transfer Mode عبارت PIO Only نوشته شده بود از طريق ليست كشويي آن را به DMA if available تغيير دهيد و روي OK كليك كنيد.
حال همين مراحل را براي Secondary IDE Channel نيز تكرار كنيد.
سپس در صورت نياز سيستم خود را Restart كنيد
خيلي ها فكر ميكنند كه با انجام همين مراحل كار تمام ميشود. اما در اينجا يك نكته ظريف ديگر نيز وجود دارد كه بايد رعايت شود. در كانالهاي IDE قسمتي وجود كه UDMA/66 ناميده ميشود. اين گزينه در حالت معمول غير فعال است. با فعال كردن اين قسمت ميتوان كارايي DMA را بسيار بيشتر كرد.
براي فعال كردن اين قسمت مراحل زير را دنبال كنيد :
ابتدا از طريق Run وارد Regedit شده و كليد زير را بيابيد :

HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Class/4D36E96A-E325-11CE-BFC1-08002BE10318

سپس در صفحه سمت چپ به دنبال کلید Enableudma66 بگردید سپس به آن مقدار یک را اختصاص بدهید.اگر وجود نداشت یک کلید از نوع DWORD به همان نام بسازید و به آن مقدار 1 را برای فعال سازی اختصاص دهید(برای عیرفعال کردن می توانید از مقدار صفر استفاده کنید).
فعال بودن این قسمت کارایی هارد را بسیار افزایش می دهد ؛ بنابراین توصیه میکنیم حتما این کار را انجام دهید.


نحوه فعال و غیرفعال کردن Hibernate در ویندوز Vista و ۷

ممکن است این سئوال برای شما پیش آمده باشد که چرا ویندوز ۷ شما گزینه Hibernate ندارد!

اگر ویندوز شما این گزینه را داشت فقط نکته آخر را بخوانید و اگر نداشت مراحل زیر را طی کنید و بعد نکته آخر را بخوانید!


۱: وارد بخش زیر شوید:
Control Panel\All Control Panel Items\Power Options\Edit Plan Settings
2: گزینه Change advanced power setting را بزنید
۳: گزینه Sleep را بازکنید، گزینه Allow Hybrid Sleep را بازکنید
۴: خاصیت Setting را میتوانید On/Off کنید که همان فعال/غیرفعال کردن قابلیت Hibernate می‌باشد.

میانبر در ویندوز ۷
فعال کردن: در CMD تحت Admin تایپ کنید "powercfg /hibernate on"
غیرفعال کردن: در CMD تحت Admin تایپ کنید "powercfg /hibernate off"
میانبر در ویندوز Vista
فعال کردن: در CMD تحت Admin تایپ کنید "powercfg -h on"
غیرفعال کردن: در CMD تحت Admin تایپ کنید "powercfg -h off"

نکته :
اگر به ضرورت قصد Hybernate داشتید و نمی‌دانستید که این خاصیت فعال یا غیرفعال است در جستجوگر Start تایپ کنید: "Shutdown /h"


نحوه تغییر زمان پیش نمایش پنجره ها در Taskbar

یکی از ویژگی های ویندوز ۷ نمایش "پیش نمایش پنجره ها" در نوار ابزار اصلی میزکار است. این پیش نمایش که به صورت مربعی ایجاد میشود به شما این امکان را میدهد که بتوانید تغییرات پنجره ای را بدون بازکردن آن مشاهده کنید.



هنگامی که شما بر روی نام پنجره در منوی ابزار توقف میکنید این پنجره نمایش داده میشود، حال برای اینکه زمان دلخواه خود را برای بازکردن پنجره ها تنظیم کنید مراحل ذیل را طی کنید:

۱/ کلیدهای ترکیبی Win+R را فشار دهید
۲/ در کادر متنی این پنجره تایپ کنید RegEdit و کلید OK را بزنید
۳/ برنامه ای به نام RegEdit باز میشود که باید مسیر ذیل را دنبال کنید:
KEY_CURRENT_USERControl PanelMouse
4. آیتم MouseHoverTime را انتخاب کرده و آن را با دوبار کلیک بازکنید
۵/ مقدار دلخواه خود را به میلی ثانیه وارد کنید
توجه: هر ثانیه ۱۰۰۰ میلی ثانیه است (مثلا ۵۰۰ معادل نیم ثانیه است)


مشاهده سایت های به اشتباه فیلتر شده با ایمیل !

اگر سایتی که شما از آن استفاده می کردید به اشتباه فیلتر شده است و دسترسی به فیلترشکن نیز ندارید یا در محلی کار می کنید که فقط اجازه ارسال و دریافت ایمیل را دارید، یا از اینترنتی استفاده می کنید که فقط دسترسی به ایمیل دارید و یا اگر می خواهید بدون هیچ محدودیتی به تمامی سایت های دلخواه دسترسی داشته باشید و مطالب آن ها را بخوانید فقط کافی است از ایمیل استفاده کنید!

برای این کار :
یک ایمیل خالی به آدرس browse@webinmail.com ارسال کنید، در قسمت subject آن آدرس وب سایت مورد نظر را وارد کنید، بعد از چند لحظه ایمیلی دریافت می کنید که حاوی سایت مورد نظر می باشد.
با این ایمیل حتی می توانید جستجوی گوگل را هم انجام دهید! برای این کار کافی است در قسمت subject عبارت :google را وارد کنید و بعد از : یک فاصله بزنید و بعد از آن عبارت مورد نظر خود را وارد کنید تا بعد از چند لحظه نتایج جستجوی گوگل برای شما ارسال شود.

نکات :
1- استفاده از این روش بیشتر برای خواندن صفحه نخست سایت ها جوابگوست و نمی توانید صفحات دیگر این سایت ها را مشاهده کنید! مگر این که از روش مذکور برای دیدن صفحات دیگر سایت نیز استفاده کنید.
2- شما حتی می توانید با این تکنیک سایت های بسته شده و محدودیت دار را مشاهده نمایید.
3- به دلیل استفاده گسترده کاربران از این سایت ممکن است ارسال ایمیل تا چند دقیقه زمان ببرد.
4- این روش برای سایت هایی است که به اشتباه فیلتر شده اند و عواقب هرگونه استفاده دیگر از آن بر عهده فرد استفاده کننده می باشد.


لیست کلیدهای میانبر جدید در محیط ویندوز 7

لیست این کلیدهای میانبر جدید در کل محیط ویندوز 7 به شرح زیر است:

کلید Windows + ↑: بیشینه ساختن (Maximize) پنجره.
کلید Windows + ←: حرکت پنجره به سمت چپ. با انجام این عمل به صورت متمادی، کل پنجره به سمت چپ خواهد چرخید!
کلید Windows + →: حرکت پنجره به سمت راست. با انجام این عمل به صورت متمادی، کل پنجره به سمت راست خواهد چرخید!
کلید Windows + ↓: کمینه ساختن (Minimize) پنجره (ترفندستان) و بازگردانی پنجره از حالت بیشینه.
کلید Ctrl + Windows + ←: پرش به مانیتور سمت چپ.
کلید Ctrl + Windows + →: پرش به مانیتور سمت راست.
کلید Ctrl + Windows: کمینه ساختن (Minimize) و بازگردانی کلیه پنجره‌های باز.
کلید T + Windows: متمرکز شدن بر روی اولین پنجره موجود در Taskbar. با فشردن مجدد به پنجره بعدی موجود خواهید رفت و این گردش ادامه دارد. همچنین با فشردن کلید T + Shift+ Windows این گردش عقبگرد خواهد شد.
کلید Space + Windows: مشاهده دزدانه صفحه دسکتاپ! با این عمل، کلیه پنجره‌های باز، شفاف می‌شود به طوریکه صفحه دسکتاپ دیده شود.
کلید G + Windows: مرتب کردن کلیه Gadgetهای موجود به ترتیب حروف الفبا.
کلید P + Windows: تنظیمات (ترفندستان) نمایش خارجی نظیر Mirror ،Extend Desktop و غیره.
کلید X + Windows: صفحه Mobility Center مشابه ویندوز ویستا.
کلید Windows + #: باز نمودن پنجره شماره # موجود در Taskbar. به عنوان مثال برای باز نمودن اولین پنجره Taskbar کلیدهای Win+1 و برای باز نمودن سومین پنجره کلیدهای Win+3 را وارد می‌کنیم.
کلید Windows + +: بزرگ‌نمایی پنجره.
کلید Windows + -: کوچک‌نمایی پنجره.
Alt + P: نمایش و یا عدم نمایش صفحه پیش‌نمایش در هر پنجره.
همچنین کلیدهای ترکیبی زیر که به کمک ماوس صورت میگیرد مختص محیط Taskbar هستند :
Shift + کلیک بر روی یک آیکن: باز نمودن یک مورد جدید.
کلیک وسط ماوس بر روی یک آیکن: باز نمودن یک مورد جدید.
Shift + Ctrl + کلیک بر روی یک آیکن: باز نمودن یک مورد جدید با دسترسی ادمین.
Shift + راست کلیک بر روی یک آیکن گروهی شده: نمایش منوی پنجره شامل Restore All ،Minimize All ،Move All و غیره.
Ctrl + کلیک بر روی یک آیکن گروهی شده: گردش بر روی پنجره‌های موجود در این گروه.


تصاویر روزانه Bing.com را در پس‌زمینه ویندوز ۷ ببینید

سایت Bing.com را می شناسید؟
این سایت موتور جستجوگر جدید مایکروسافت است. از چندی پیش این مسئولیت از Live.com گرفته شد و به Bing.com داده شد !



حال اگر شما جزو مشتریان این سایت باشید و به صورت مداوم به سایت Bing.com سر بزنید حتما موجه شده اید که تصاویر پس‌زمینه این سایت به صورت روزانه عوض میشوند. توجه داشته باشید که انتخاب این تصاویر از بین هزاران تصویر منتخب صورت میگیرد و درواقع این تصاویر گلچینی از گلچین هاست که حتما دیدن این تصاویر خالی از لطف نیست !

برای دیدن این تصاویر چند راه وجود دارد:
۱: هر روز به Bing.com سربزنید !
۲: فید این تصاویر را به فیدخوان خود اضافه کنید.
۳: این تصاویر را به صورت خودکار در پس‌زمینه ویندوز ۷ خود ببینید !
http://feeds.feedburner.com/bingimages
اگر راه سوم را انتخاب کردید کافی است فایل زیر را دانلود کرده و اجرا کنید !

    توجه: این تصاویر با توجه به اینکه فید هستند میتوانند به صورت گالری نمایش داده شوند و گزینه "Next desktop background" به راست کلیک دستکتاپ افزوده میشود



دانلود پوسته "پس زمینه های روزانه Bing.com" (رمز: windows7mag.ir)

    توجه:
    در صورتی که تصاویر بارگزاری نشدند، پروکسی اینترنت اکسپلورر خود را فعال کنید.

آشنایی با انواع ویروس های کامپیوتری

آشنایی با انواع ویروس های کامپیوتری

در ادامه مطلب

ادامه نوشته

تروجان ؛ یک جاسوس کامپیوترى

اگر اهل گشت و گذار در اینترنت مخصوصا سایتهاى امنیتى و یا هکرى باشید حتماً با واژه تروجان آشنا هستید. شاید برداشت اکثریت ما از این واژه همان ویروس اینترنتى باشد.ولى تروجان چیست ؟

اگر بخواهیم براى تروجان یک تعریف ساده بیان کنیم مى توانیم بگوییم:تروجان یک فایل جاسوسى مى باشد که توسط هکر با توجه به نیاز به اطلاعات قربانى آماده مى شود و براى قربانى فرستاده مى شود با کمى دقت در تعریف تروجان در مى یابیم که تروجان هیچ وقت نمى تواند یک ویروس باشد.

هکر با توجه بهنیاز هاى خود به اطلاعات قربانى که مى تواند این اطلاعات:پسورد ایمى ل یا ایدى قربانى،اشتراک اینترنت(اکانت)،نام و پسورد کامپیوتر قربانى و… است تنظیم کند.

معمولا تروجانها به دو قسمت تقسیم مى شوند:
۱-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایى که بیانکردیم تنظیم مى نمایند
۲-سرور: که بعد از تنظیمات باید این سرور براى قربانى فرستاده شود تا قربانى بعد از دریافت آن را اجرا کند.
با توجه به تحقیقات مى توانیم بگوییم هر هکرى کار خود را با این نوع کارها شروع مى کند.یعنى با تنظیم تروجان،فرستادن تروجان براى قربانى،هک کردن ایدى و اکانت اینترنت و…در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایى محدودى داشتند.

همه کارایى آن نوع تروجانها به فرستادن پسورد یاهو ختم مى شد.با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.

امکانات یک تروجان امروزى چیست ؟
تروجانهاى امروزى دیگر رشد کامل خود را تا حد زیادى طى نموده اند امکان دارد با ورود یک تروجان به کامپیوتر شما:
۱-فرستاده شدن پسورد اى دى مخصوصا ایدى و پسورد مسنجر شما براى هکر(به ایمى ل هکر یا ایدى یا یک اف تى پى مشخص شده توسط هکر)
۲-فرستاده شدن اکانت اینترنت شما براى هکر
۳-فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز براى هکر
۴-محدود کردن کارهاى شما با کامپیوتر(قفل شدن Task Manager یاMscoing یا Rigistry و) کامپیوتر شما توسط هکر
۵-از کار انداختن ویروس کش و فایروال کامپیوتر شما
۶-در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)بله همه اینها امکان دارد. فقط کافیست یک تروجان روى کامپیوتر شما توسط هکر فعال شود.

چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:
۱-در حال چت کردن هستید فرد مقابل برایتان مى خواهد عکس خودش یا نرم افزارى را سند کند .شما آن را مى گیرید ولى آیا این فایل سالم است.از کجا مطمئن هستید که حاوى تروجان نیست ؟
۲-در حال گشت در یک سایت آموزش هک هستید مى خواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است ؟
۳-برایتان یک ایمیل مى آید.ایمى لى که فرستنده آن نامشخص است آیا ایمیل سالم است ؟
و تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود مى شوند داراى اشکال خیلى زیادى هستند.یک تروجان مى تواند خود را به شکلهاى: عکس،یک فایل صوتى،یک فایل نقاشى،یک فایل Setup و…پس مى بینید تروجان یک شکل مخصوص ندارد .
چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:
۱-در صورت از کار افتادن Task Manager و Msconfig
۲-از کار افتادن ویروس کش
۳-تغییر در شکل توپى پسورد در مسنجر ویا سیو نشدن آن
۴-در صورت دیدن علائم مشکوک در مسنجر(باز و بسته شدن یک پنجره پى ام)
۵-فعال بودن نرم افزار هاى مشکوک مثل Task Manager و Msconfig
۶-خوانده شدن ایمیل هایى که ما آنها را قبلا نخوانده ایم در ایمیلمان

ما براى مقابله با این نوع جاسوسها چه کارهایى باید انجام دهیم ؟
۱-داشتن یک ویروس کش قوى و به روز
۲-داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز
۳-این را بدانید همى شه پسوند عکس ((jpgءgif..، مى باشد و هیچ وقت یک عکس داراى پسوند exe نمى باشد و همیشه اگر فایل(عکس،نوشته و) را گرفتید که داراى پسوند مشکوک بود هرگز باز نکنید
۴-همى شه Task Manager و Msconfig خود را چک کنید اگر چیزى مشکوک دیدید مثل sender.exeبروید و در درایو ویندوز پوشه windows/system32دنباله چنین فایلى باشید که مشکوک بود و آن را پاک کنید
۵-هرگز از کسى که شناخت کافى ندارید فایلى دریافت نکنید
۶-سعى کنید اگر مى خواهید نرم افزار دانلود کنید از سایتهاى معتبر دانلود کنید.
۷-در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید(پسورد اى دى،پسورد ویندوز و)
۸-سعى کنید ویندوز خود را عوض کنید و درایو ویندوز قبلى را فرمت کنید


از کار انداختن Sidebar در ویندوز ویستا

به عقیده بسیاری از کاربران ویندوز ویستا ، باریکه ویندوز یا همان Sidebar موجود در دسکتاپ ، بعد از مدتی جذابیت ظاهری خود را از دست داده و تنها به عامل مضری برای هدر دادن رم سیستم تبدیل میشود. اگر شما نیز این عقیده را دارید و به Sidebar ویندوز ویستا علاقه ای ندارید به سادگی میتوانید آن را حذف کنید. هم اکنون به معرفی ترفند این کار خواهیم پرداخت.
 
بدین منظور:

روی قسمتی از Sidebar راست کلیک کرده و Properties را انتخاب کنید.
سپس تیک گزینه Start Sidebar when Windows starts را بردارید و OK کرده و خارج شوید.
مجدد روی Sidebar راست کلیک کرده و Exit را انتخاب کنید.
با این کار پس از رستارت سیستم هم دیگر خبری از Sidebar نخواهد بود.

لازم به ذکر است اگر پس از این کار پشیمان شدید و دلتان برای Sidebar تنگ شد ، به سادگی میتوانید آن را بازیابی کنید:
بر روی منوی Start کلیک کنید و به Control Panel بروید.
بر روی Appearance an Personalization کلیک کنید.
سپس وارد Windows Sidebar Properties شوید.
تیک گزینه Start Sidebar when Windows starts را مجدد بزنید.
با این مسیر ، هم میتوان Sidebar را فعال کرد و هم غیر فعال نمود.


حذف کلیه محتویات یک پوشه بدون ورود به پوشه !

اگر از کاربران همیشگی ترفند سیتی بوده باشید حتما به خاطر دارید که چندی قبل، ترفندی جهت کپی نمودن محتوای داخل یک فایل متنی ارایه کردیم که می توانستید بدون باز کردن فایل متنی، اطلاعات داخل آن را کپی نمایید اما در این ترفند نوعی دیگری از آن را ارایه می کنیم؛ بدین صورت که بدون باز کردن یک پوشه کلیه محتویات آن را می توانید حذف نمایید! به بیان دیگر اگر بخواهید پوشه های سیستم خود را پاک سازی کنید و فایل های درون یک پوشه را حذف کنید باید وارد پوشه شوید و فایل های مورد نظر را انتخاب کنید و حذف نمایید. اما اگر بخواهید برای چندین پوشه متوالی این عمل را انجام دهید کار کمی سخت خواهد شد. اما با این ترفند فقط کافیست بر روی پوشه های خود راست کلیک کنید و گزینه "حذف کلیه فایل های داخل پوشه" را انتخاب کنید تا تمامی فایل های آن پوشه و فایل های زیر پوشه های آن پوشه به راحتی خذف شوند.

برای این کار:

از منوی Start به All Programs و سپس Accessories رفته و بر روی Notepad کلیک کنید.
حال در محیط Notepad کدهای زیر را عینأ Copy و Paste نمایید:

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\Directory\shell\Delete Folder Contents]

[HKEY_CLASSES_ROOT\Directory\shell\Delete Folder Contents\command]

@="cmd /c \"cd /d %1 && del /s /q *.*"

پس از کپی کدهای فوق، از منوی File بر روی Save as کلیک کنید. سپس فایل را با نام Tarfandcity یا هر نام دلخواه و پسوند reg. ذخیره کنید.
حالا به مسیری که فایل را ذخیره کرده‌اید مراجعه کنید.
پس از دوبار کلیک بر روی فایل دو پیغام مبنی بر این که آیا تمایل به ایجاد تغییرات دارید برای شما ظاهر میشود. به هر دو پیغام پاسخ مثبت بدهید و سیستم خود را راه اندازی مجدد نمایید تا تغییرات اعمال شود.
حال گزینه ی Delete folder Contents به منوی راست کلیک روی پوشه ها اضافه شده است!


10 نکته حیاتی برای خرید کارت گرافیک متناسب با سیستم و بودجه شما!

انتخاب یک کارت گرافیک جدید می تواند امری دشوار باشد. تا زمانی که شما درباره آخرین GPU های ارائه شده و کارایی های آنها اطلاع نداشته باشد، دانستن اینکه کدام کارت ارزش خریدن را دارد غیر ممکن است. واحد پردازش گرافیکی GPU، مثل CPU، هر سال پیشرفت می کند و این به این معنی است که دامنه بسیار وسیعی از کارت گرافیک ها برای انتخاب موجود می باشند و خرده فروشان هم دوست دارند کارت های منسوخ را در کنار آخرین و بهترین کارت های ارائه شده قرار دهند. اگر در اینجا دقت نکنید ممکن است در آخر پول زیادی برای تکنولوژی صرف کنید که قبلا کنار گذاشته شده است. در این ترفند 10 موضوع را که قبل از خرید یک کارت گرافیک باید در نظر داشته باشید بررسی می کنیم.

بقیه در ادامه مطلب


ادامه نوشته

قطع شدن از اینترنت با زنگ تلفن

شاید هم وقتی به اینترنت متصل هستید نگران اشغال شدن خط تلفن خود هستید و دوست ندارید تلفن های که به شما زده می شود را از دست بدهید. با این ترفند می توانید به این مشکل پایین بدهید. فقط با زنگ زدن به خط شما اینترنت قطع و زنگ تلفن شما به صدا در می آید !!!!

اگر مودم شما HCF باشد (یعنی جزو دسته سخت افزارهایی که توسط ویندوز شناخته می شوند) در Control Panel وارد قسمت Phone And Modem شده و سپس وارد بخش Modems شويد.

در ليست مودم ها روي مودم خود كليك كنيد و سپس Properies را فشار دهيد سپس در قسمت Advanced در قسمت Extra Initialization Commands عبارت 1=PCW+ را تايپ كنيد و 2 بار كليد OK را فشار دهيد.

به اين ترتيب هنگامي كه به اينترنت متصل هستيد و پشت خطي داريد از اينترنت قطع شده و تلفن زنگ مي خورد.


تغییر مسیر پیش فرض ويندوز اکسپلورر به مسیر دلخواه در ویندوز 7

يکي از ويژگي‌هاي جالب ويندوز7 نوار وظيفه آن است. يکي از آيکون‌هاي کاربردي موجود در نوار وظيفه آن مربوط به ويندوز اکسپلورر (مديريت فايل ويندوز) است و اگر روي آن کليک کنيد به بخش Library هدايت مي‌شويد. به‌طور دقيق‌تر، با کليک روي اين آيتم برنامه explorer.exe اجرا مي‌شود و اين برنامه به‌صورت پيش‌فرض شما را به Library ارجاع مي‌دهد. خوب اين براي بعضي‌ها آزاردهنده است و به مرور زمان بعضي از کاربران از گزينه Computer در منوي استارت و يا آيکون My Computer روي صفحه دسکتاپ را به آن ترجيح مي‌دهند. با این ترفند شما می توانید مسیر پیش فرض Library را به آسانی به هر مسیر دلخواه مثل  My Computer ، My Documents ، Control Panel ، Recycle Bin و... تغییر دهید!

برای این کار:

بقیه در ادامه مطلب


ادامه نوشته

پارتیشن بندی هارد دیسک با نرم افزار Partition Magic

پارتیشن بندی هارد دیسک با نرم افزار Partition Magic

در ادامه مطلب


ادامه نوشته

کاملترین روش نصب ویندوز 7 با توضیحات تشریحی و تصویری به همراه دانلود آخرین نسخه !

کاملترین روش نصب ویندوز 7 با توضیحات تشریحی و تصویری به همراه دانلود آخرین نسخه
در ادامه مطلب

ادامه نوشته

آموزش کاملا تصویری نصب ویندوز 7

آموزش کاملا تصویری نصب ویندوز 7

در ادامه مطلب


ادامه نوشته

تمامی کدهای فعال‌ساز لورفته ویندوز ۷ تا کنون

تمامی کدهای فعال‌ساز لورفته ویندوز ۷ تا کنون. ممکن است برخی از کدها هنوز فعال باشد و شما بتوانید از آنها استفاده کنید.

این فهرست به این شرح هستند:

Ultimate OEM:SLP
342DG-6YJR8-X92GV-V7DCV-P4K27 (Dell)
22TKD-F8XX6-YG69F-9M66D-PMJBM (Lenovo)
FJGCP-4DFJD-GJY49-VJBQ7-HYRR2 (Acer)

Ultimate OEM:NONSLP
7YWX9-W3C2V-D46GW-P722P-9CP4D

Professional OEM:SLP
YKHFT-KW986-GK4PY-FDWYH-7TP9F (Acer)

Professional
XJBR4-M42Q4-QPJ9C-BRDRJ-KHPVY
TTY4D-RDKK9-TYB2T-68WJW-M69KJ
TF3Q7-YYP8R-D78R7-W9Q9M-DXVBK
RGM4T-3VT6B-GTYPY-3FHP2-HV2YJ
P3H89-V3P2R-JVBTF-YM2J2-FTMT3
J8D39-J2WM3-6368H-JV8G9-BYJJQ
HWRFF-2FFYX-XFXP2-DYFC3-BX3B7
C3X7Y-R6WWH-BRXRD-FY84C-FXWHK
YT9K9-4R938-3TVXX-3Q3QT-9HBXM

Professional:GVLK
FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4

ProfessionalN:GVLK
MRPKT-YTG23-K7D7T-X2JMM-QY7MG

ServerDataCenter:GVLK
74YFP-3QFB3-KQT8W-PMXWJ-7M648

ServerEnterprise:GVLK
489J6-VHDMP-X63PK-3K798-CPX3Y

ServerEnterpriseIA64:GVLK
GT63C-RJFQ3-4GMB6-BRFB9-CB83V

ServerStandard:GVLK
YC6KT-GKW9T-YTKYR-T4X34-R7VHC

ServerWeb:GVLK
6TPJF-RBVHG-WBW2R-86QPH-6RTM4

Home Premium
TWF78-W7H8T-KXD8C-YDFCQ-HK4WG
RHVHB-VYF67-9FT4M-2WXR8-P3C6R
Q8JXJ-8HDJR-X4PXM-PW99R-KTJ3H
PPBK3-M92CH-MRR9X-34Y9P-7CH2F
MVW82-3R7QW-Y4QDM-99M3V-C4QW3
BFTWY-X2PJR-VJP8V-KGBPJ-FWBMP
86GG2-DBVT6-KYQQ6-XFK9R-896MF
8489X-THF3D-BDJQR-D27PH-PJ3HC
4CBPF-W7GXG-J4J8F-GHG79-Q9YT8
38CGD-Q6RHB-37BVW-Y3XK7-3CJVC

Home Basic
WXM3Y-H2GDY-TKFQH-6GQQF-7VG8P
V6V3G-9DB2T-BD4VC-44JVQ-6BVR2
P4DBR-8YPT6-KHRB8-6T7RW-GMXGV
GV7X4-92M4D-6F69V-RFGP9-3FBBD
GDK6B-87QP9-F9WYK-PP327-BQ622
FGTCF-8JBG2-4BK4G-36JWB-PFQXB
CW4KD-MK47X-JYQ7Y-DKKTR-86TH7
72C8D-KQ9Y4-FGBCD-WY9WG-BD92C
4JCWB-FVHJJ-XCPKC-CTWDP-QQQ9M
37X8Q-CJ46F-RB8XP-GJ6RK-RHYT7

Volume:CSVLK
FKJQ8-TMCVP-FRMR7-4WR42-3JCD7
3XJCJ-QWXCJ-QJVBX-3V7XF-X48TJ

Volume:MAK
7RWBY-WT9KY-3BDJ2-9PYWC-GXKTP

Enterprise:GVLK
33PXH-7Y6KF-2VJC9-XBBR8-HVTHH

EnterpriseE:GVLK
C29WB-22CC8-VJ326-GHFJW-H9DH4

EnterpriseN:GVLK
YDRBP-3D83W-TY26F-D46B2-XCKRJ

Starter OEM:NONSLP
BG2KW-D62DF-P4HY6-6JDPD-DYK3W
C7KYW-CBKVC-DPC82-7TPKD-Y8T2C
GXRHM-CGB6Y-4WRD9-KFD7C-QXQ2B
PKRD7-K8863-WY28P-3YQGW-BP2CY
PKRHK-6622Q-T49PV-CC3PX-TRX2Y
PR93X-CRDGQ-D83PK-VYFC6-86TW2
V2Q3D-V8VXJ-YQVW6-F2CRQ-4JH64
YDMGR-MYQ3R-4XKRK-VHPDK-H7BY2
YRDY3-MPVD4-GYRVY-QKBGP-M7Y3Y


تعویض یا افزودن یک هارد دیسک

اول از همه باید بگوئیم که تعویض هارد دیسک کامپیوتر یا افزودن یک هارددیسک به یک کامپیوتر که دارای یک یا چند هارد دیسک است دارای دو مرحله می باشد که اولی سخت افزاری است و باید دست به آچار شوید اما دومی نرم افزاری است که باید دیسک را پارتیشن بندی کرده و فرمت نمائید تا بتوانید اطلاعات خودرا روی آن بنوسید.
آسانترین قسمت این کار همان قسمت سخت افزاری است که چند مرحله بیشتر ندارد و بسیار ساده است با محیط داخلی کامپیوتر آشنا باشیم با باز کردن چند پیچ این امکان را خواهید یافت تا به قسمتهای داخلی کامپیوتر دست پیدا کنید اما یادتان باشد قبل از باز کردن کامپیوتر حتما آنرا خاموش کرده و کابلهای برق آنرا از برق بکشید.
روی برد اصلی کامپیوتر که بدان مادربرد می گویند معمولا دو سوکت وجود دارد که برای اتصال هارد دیسک بکار می رود. اگر هارد دیسکتان را پیدا کنید یک کابل پهن بدان وصل است آنرا دنبال می کنیم تا به یکی از این سوکتها برسیم. آن یکی هم بغل دست همین یکی است. اگر به نوشته های روی مادربرد توجه کنید این سوکتها باید به نامهای IDE1 و IDE2 معرفی شده باشند. معمولا کامپیوتر از IDE1 بوت می شود پس هارددیسکی که دارای و یندوز یا OS است باید به این سوکت وصل شود.

هارد دیسکها با نوعی کابل پهن به مادربرد وصل می شوند که بدان ریبون کابل می گویند. طرفی که یک کانکتور دارد به کنترلر روی مادر برد وصل می شود. طرف دیگر که دو کانکتور دارد هر کدام به یک هارد دیسک وصل می شود. در مادربردهای جدیدتر هر کانکتور روی مادربرد می تواند تا دو هارددیسک را راه اندازی کند پس با دو عدد کانکتور جمعا تا ۴ عدد هارددیسک را می شود راه انداخت.

البته درایو CD هم در همین خانواده قرار دارد و معمولا آنرا به IDE2 وصل می کنند. پس به احتمال زیادما با ید یک هارددیسک داشته باشید که روی IDE1 وصل است و یک درایو CD دارید که روی IDE2 وصل است.به هر کنترلر تا دو درایو وصل می شود.

برای آنکه سیستم بفهمد کدام درایو اولی است و کدامیک دومی، جامپرهایی روی خود درایو وجود دارد که باید جداگانه تنظیم شود. اولین هارد دیسک را Master میگویند و دومی را Slave گویند. باید روی بدنه هارد دیسک خود بدنبال لیبلها یا نوشته هایی بگردیم که نحوه تنظیم این جامپرها را بیان کرده باشد. اگر ییدا نکردیم باید از سایت سازنده هارددیسک مشخصات فوق را بدست آوریم.

اگر روی یک کابل فقط یک درایو وصل می کنید باید درایو را در حالت جامپر ۱Drive قرار دهید و شاید روی درایو ما این حالت اسم دیگری مانند Single یا همان Master داشته باشد. فرقی نمی کند که درایو ماستر یا اسلاو را به کدامیک از دو کانکتور روی کابل وصل میکنیم فقط باید جامپر آنها برای ماستر یا اسلاودباشد. درایوهای جدید با ظرفیتهای بالای ۸۰ یا ۱۲۰ گیگابایت با کابلهای ویژه ای عرضه می شود که باید با کابل موجود عوض شود.

اگر درایو قدیمی خود را هم می خواهید در کنار درایو جدید مصرف کنید می توانید درایو جدید را در حالت ماستر قرار دهید و درایو قدیمی را در حالت اسلاو تنظیم کیید و سپس هر دو را روی کابل جدید قرار دهید. معمولا یک طرف کابل با رنگ قرمز مشخص شده است که به پین شماره ۱ کانکتور روی مادربرد وصل می شود. در اتصال این کابل اگر آنرا برعکس وصل کنید اتفاقی نمی افتد فقط سیستم کار نمی کند.
توجه می کنیم که برای هر یک از کانکتورها باید مسئله ماستر و اسلاو را رعایت کنید. دو حالت به شرح زیر می تواندبرا یتان رخ دهد:ا
۱٫اگر یک درایو روی IDE1 دارید باید ماستر باشد و اگر یکی هم روی IDE2 دارید آنهم باید ماستر باشد.
۲٫ اگر هر دو درایو روی IDE1 باشد یکی باید ماستر و دیگری اسلاو باشد. برای IDE2 هم همین مسئله صادق است.بغل دست همین کابل پهن روی درایو، یک سیم با کانکتوری سفید هم وجود دارد که برق درایو را تامین می کند.

اگر می خواهید درایو قبلی خود را با نمونه جدید عوض کنید باید این سیم که کانکتور بخصوصی دارد را از درایو قدیمی جدا کرده و به درایو جدید وصل کنید. اگر می خواهید درایوی جدید اضافه کنید باید در داخل کامپیوتر خود بدنبال یکی از این کانکتورها بگردید که خالی است و به جایی وصل نشده است و از آن استفاده کنید.

درایو در محلی بخصوص که برایش داخل بدنه کامپیوتر در نظر گرقته شده قرار می گیرد و با پیچهایی کوتاه بسته می شود. وقتی همه کارها را درست انجام دادید، کامپیوتر را به برق وصل کرده و روشن کنید. باید ببینید آیا کامپیوتر درایو جدید شما را میبیند؟


از صحت فایل ISO ویندوز ۷ مطمئن شوید

آیا برای شما اصلی بودن ویندوز ۷ تان مهم است؟
اگر جوابتان مثبت است میتوانید فایل ISO ویندوز ۷ خود را به برنامه Windows 7 ISO Verifier دهید تا آن را تائید کند.







    توجه:
    این برنامه برای دریافت تائیدیه باید به شبکه اینترنت متصل باشد و در صورتی که پیام زیر صادرشد، بر روی اینترنت اکسپلورر خود پروکسی را فعال کنید.



لینک دانلود نرم افزار رمز: windows7mag.ir

آموزش نصب ویندوز ویستا

آموزش نصب ویندوز ویستا

در ادامه مطلب

ادامه نوشته

برنامه های IM چيست

اينترنت نحوه ارتباط افراد با يکديگر را دستخوش تحولات گسترده ای نموده است . پست الکترونيکی يکی از امکانات موجود بر روی اينترنت برای برقراری ارتباط می باشد. امکان فوق بسرعت گسترش و جايگزين نامه نگاری سنتی و حتی مکالمات تلفنی شده است . روزانه ميلياردها نامه الکترونيکی ارسال می گردد. پست الکترونيکی يکی از سريعترين روش های ارتباطی موجود بوده و توانسته است بسرعت متداول گردد.
در زمان ارسال يک نامه الکترونيکی ، گيرنده نامه ممکن است online ( وصل به شبکه ) نباشد . در چنين مواردی زمانی که گيرنده نامه به شبکه متصل می گردد و پس از بررسی صندوق پستی خود از ارسال نامه توسط دوستان خود آگاه می گردد. در روش فوق يک تاخير ناخواسته وجود دارد. در اين روش هيچگونه امکانی جهت آگاهی از Online بودن گيرنده نامه الکترونيکی وجود ندارد. در صورتيکه گيرنده پيام Online باشد ، می بايست با دنبال نمودن مراحلی اقدام به باز نمودن ، مطالعه و پاسخ به نامه دريافتی نمايد. برنامه های IM)Instant Messaging) باهدف تامين خواسته های مورد نظر( پاسخگوئی به خلاء های موجود ) مطرح گرديده اند.
با استفاده از IM ، می توان ليستی از افراديکه تمايل به ارتباط با آنان وجود دارد را ايجاد کرد. در ادامه می توان برای هر يک از افراد موجود در ليست کهonline می باشند ، پيام مورد نظر خود را ارسال کرد. به ليست فوق ، " ليست تماس " و يا Buddy list نيز می گويند. برای ارسال پيام يک پنجره کوچک توسط فرستنده و گيرنده پيام ، فعال و هر يک از آنها می توانند پيام مورد نظر خود را تايپ و سپس ارسال نمايند.
اکثر برنامه های IM ، خدمات متنوع ديگری را نيز ارائه می دهند:
• ارسال پيام برای افراديکه بصورت online می باشند.
• گپ (Chat) . يک اتاق اختصاصی شامل دوستان و همکاران می توان ايجاد کرد.
• لينک ها ی وب . امکان اشتراک وب سايت های مورد علاقه فراهم می گردد.
• تصاوير. امکان مشاهده تصاوير ذخيره شده بر روی کامپيوتر دوستان مربوطه فراهم می گردد.
• صدا . پخش موزيک برای دوستان مربوطه
• فايل ها . امکان اشتراک فايل ها از طريق ارسال آنها برای دوستان مربوطه فراهم می گردد.
• گفتگو. امکان مکالمه صوتی با دوستان مربوطه از طريق اينترنت فراهم می گردد.
• امکان مشاهده آخرين اخبار بصورت پخش زنده فراهم می گردد.

روند شکل گيری برنامه های IM
قبل از عموميت يافتن اينترنت ، تعدادی از افراد از طريق سيستم های BBS )Bulletin Boards system) قادر به استفاده از سرويس های online بودند. سيستم BBS مشابه يک وب سايت ايزوله شده است که کاربران با استفاده از مودم و يک نرم افزار ارتباطی خاص، قادر به استفاده از منابع موجود می باشند. پس از برقراری ارتباط با BBS ، کاربران با استفاده از مجموعه ای از منوهای ساده قادر به حرکت در سيستم و استفاده از امکانات مربوطه خواهند بود. برای دستيابی و استفاده از سيستم BBS ديگر، می بايست ارتباط موجود با BBS را قطع و مجددا" با BBS ديگر ارتباط برقرار کرد.
سرويس های online اصلی نظير AOL(American online) ، Prodigy و Compuserve متداولترين روش های ارتباط Online بود. سرويس های online برخلاف سيستم های BBS که صرفا" از يک نرم افزار ساده ارتباطی بمنظور ارتباط کاربران با سيستم استفاده می کردند ، از مجموعه ای از نرم افزار ها در اين زمينه استفاده می کردند.
در ادامه AOL امکان "کميته های online " را ارائه کرد. بدين ترتيب کاربران قادر به گفتگو و ارتباط با يکديگر ( مشروط بر online بودن ) از طريق اتاق های گپ و يا IM بودند. يک اتاق گپ ، نرم افزاری است که امکان تايپ اطلاعات و پيام های دلخواه را در اختيار کاربران قرار داده و پس از درج پيام ، ساير کاربران قادر به مشاهده پيام تايپ شده خواهند بود . برنامه های IM يک اتاق گفتگوی اختصاصی را برای کاربران مربوطه ايجاد می نمايد .
استفاده از برنامه های IM از سال 1996 در اينترنت متداول گرديد. در ادامه نرم افزار ( سرويس ) ICQ که دارای قابليت های فراوانی است ارائه گرديد.
معرفی ICQ
استفاده از برنامه فوق مستلزم نصب يک برنامه بعنوان سرويس گيرنده بر روی کامپيوتر کاربر و اتصال به سايت ICQ بمنظور برقراری ارتباط با سرويس دهنده ICQ است . برنامه سرويس گيرنده نصب شده بر روی کامپيوتر کاربر با سرويس دهنده ICQ ارتباط برقرار خواهد کرد . اجرای برنامه سرويس گيرنده بر روی کامپيوتر کاربر و اتصال به اينترنت از پيش شرط های اوليه جهت استفاده از سرويس فوق است . مراحل زير نحوه استفاده از سرويس فوق را نشان می دهد :
• در ابتدا می بايست با اتصال به سايت ICQ ، نرم افزار لازم برای نصب بر روی سرويس گيرنده را دريافت کرد.
• برنامه دريافت شده را می بايست نصب و در ادامه اجراء کرد.
• برنامه نصب شده سعی در برقراری ارتباط با سرويس دهنده ICQ خواهد کرد. در اين راستا از پروتکل خاص با نام ICQ v5 برای ارتباطات استفاده می شود.
• پس از برقراری ارتباط بين سرويس گيرنده و سرويس دهنده ، می توان نام و رمز عبور خود را جهت ورود به سايت وارد کرد.در صورتيکه برای اولين مرتبه است که به سايت وارد می شويد ، می توان درخواست يک Account جديد نمود. پس از بررسی نام و رمز عبور داده شده و در صورت صحت آنان ، امکان ورود به سايت فراهم می گردد.
• برنامه سرويس گيرنده ، اطلاعات مورد نياز را ( نظير آدرس IP و شماره پورت ) برای سرويس دهنده ICQ ارسال می نمائيد.
• سرويس دهنده ، يک فايل موقت شامل اطلاعات مربوط به ارتباط و افراد موجود در ليست تماس ايجاد می گردد. در ادامه بررسی خواهد شد که آيا افراد موجود در ليست تماس شما به شبکه وارد شده اند ؟
• در صورتيکه هر يک از افراد موجود در ليست تماس شما به شبکه وارد شده باشند ، سرويس دهنده پيامی را برای سرويس گيرنده ICQ ارسال و اطلاعات مربوط به کاربران online ( موجود در ليست تماس ) را ارسال خواهد کرد. سرويس دهنده ICQ اطلاعات شما را نيز برای ساير کاربرانی که online بوده و نام شما در ليست تماس آنها می باشد ، نيز ارسال خواهد کرد .
• زمانيکه سرويس گيرنده ICQ اطلاعات مربوط به افراد موجود در ليست تماس را دريافت می دارد ، وضعيت کاربر مورد نظر به Online تغيير می يابد.
• بر روی نام کاربر موجود در ليست تماس که online شده است ، کليک و پس از فعال شدن پنجره مربوطه می توان متن مورد نظر خود را تايپ و برای کاربر مربوطه ارسال کرد.
• پيام ارسالی شما مستقيما" برای برنامه سرويس گيرنده ICQ مربوط به کاربر مورد نظر ، ارسال خواهد شد. ( برنامه سرويس گيرنده ICQ از آدرس IP و شماره پورت مربوط به کامپيوتر کاربر مورد نظر آگاهی دارد ) . در فرآيند فوق سرويس دهنده ICQ دخالت نکرده و مبادله اطلاعات مستقيما" توسط برنامه های سرويس گيرنده انجام خواهد شد.
• کاربر مورد نظر پس از دريافت پيام ، می تواند پاسخ لازم را برای قرستنده ارسال نمايد.
• پس از اتمام مبادله اطلاعاتی ، می توان پنجره مربوط به ارسال پيام را غيرفعال و در صورت ضرورت برنامه سرويس گيرنده ICQ را نيز غيرفعال نمود. در چنين حالتی برنامه سرويس گيرنده پيامی را برای سرويس گيرنده ICQ ارسال و او از از غيرفعال شدن خود ،آگاه می سازد. در ادامه سرويس دهنده ICQ پيامی را برای ساير سرويس گيرندگان ICQ ( موجود در ليست تماس شما ) ارسال و آنها را از اين واقعه آگاه می نمايد. در نهايت سرويس دهنده ICQ فايل موقت ايجاد شده که شامل اطلاعات مربوط به سرويس گيرنده ICQ است ، را حذف خواهد کرد.
در سال 1998 ، ICQ توسط AOL خريداری و سرويس فوق در اختيار عموم کاربران AOL نيز قرارگرفت . اکثر برنامه های IM دارای عملکردی مشابه با ICQ می باشند. در ادامه به دو نمونه متداول در اين زمينه اشاره خواهد شد.
MSN Messenger
شرکت مايکروسافت با ارائه برنامه MSN Messenger که يک نوع برنامه IM می باشد ، امکان برقراری ارتباط کاربران MSN را بايکديگر فراهم نموده است .با استفاده از برنامه فوق ، کاربران قادر به ارتباط از طريق متن ( ارسال پيام ) ، صوت ( مکالمه صوتی ) و ... می باشند. برنامه فوق مجموعه ای گسترده از ساير خدمات را نيز در اختيار کاربران قرار می دهد
Yahoo messenger
Yahoo messenger ، يکی ديگر از نمونه برنامه های IM است . ويژگی مهم برنامه فوق ، ارتباط و پيوستگی آن با ساير خدمات ارائه شده توسط Yahoo است.
آينده برنامه های IM بسيار روشن است . IETF)Intenet Engineering Task Force) در تلاش برای پياده سازی يک پروتکل استاندارد برای برنامه های IM است . با استفاده از برنامه های IM امکان برگزاری کنفرانس های مجازی و همکاری در زمينه انجام يک پروژه بزرگ ، بسادگی محقق می گردد.برنامه های IM رويکردی جديد به دنيای ارتباطات مبتنی بر اينترنت می باشند .


جلوگیری از ساخت فایلهای Thumbs.db در ویندوز XP


حتمأ شما نیز در محیط ویندوز با فایلهایی با نام Thumbs.db که در بسیاری از فولدرها وجود دارد روبرو شده اید. وظیفه این فایلها ذخیره اطلاعات مربوط به حالت نمایشی Thumbnail است و به نوعی یک حافظه موقت یا Cashe جهت ثبت اطلاعات تصاویر Thumbnail تلقی میشود. خاصیت این فایل ها نیز اینگونه است که اگر آنها را به شکل دستی پاک کنید به طور اتوماتیک مجدد در همان محل ساخته میشوند. اما ممکن است شما اصلأ از حالت نمایش Thumbnail برای مشاهده تصاویرتان در محیط ویندوز استفاده نکنید یا علاقه ای به وجود این فایلها و پر شدن بی مورد فضای هارد نداشته باشید. در این ترفند قصد داریم به نحوه جلوگیری از ساخت و نهایتأ حذف فایلهای Thumbs.db در ویندوز XP بپردازیم.
بدین منظور:
My Computer را باز کنید.
از منوی Tools وارد Folder Options شوید.
سپس به تب View رفته و تیک گزینه Do not cache thumbnails را بردارید و OK کنید.
اکنون میتوانید به شکل دستی این فایل ها را Delete کنید، با این اطمینان که دیگر فایل جدید با عنوان Thumbs.db تولید نمیشود.
همچنین شما میتوانید از طریق رجیستری ویندوز نیز اقدام کنید ؛برای اینکار:
از منوی Start وارد Run شده و عبارت regedit را وارد کرده و Enter بزنید تا ویرایشگر رجیستری باز شود.
حال به مسیر زیر بروید:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion ExplorerAdvanced
از قسمت دیگر پنجره، بر روی DisableThumbnailCache دوباره کلیک کرده و در قسمت Value مقدار آن را به 1 تغییر دهید و OK کنید.
اگر DisableThumbnailCache در این محل وجود ندارد، در فضای خالی راست کلیک کرده و New > DWORD را انتخاب کنید. نام آن را DisableThumbnailCache قرار داده و مرحله بالا را اجرا کنید.
در پایان کافی است سیستم را یکبار از نو راه اندازی کنید تا تغییرات اعمال گردد.
به نقل از ترفندستان


راهنمای خرید منبع تغذیه کامپیوتر (Power Supply)

منبع تغذیه در کامپیوتر، تامین کننده انرژی و برق مصرفی اجزا مختلف کامپیوتر است و از این نظر آن را می توان همانند قلب در بدن دانست. همانطور که قلب خون کافی برای تامین انرژی مورد نیاز بافت های مختلف بدن را به آنها می رساند، منبع تغدیه نیز توان مورد نیاز برای قسمت های مختلف سیستم را تامین می کند و بدون وجود یک منبع تغذیه مناسب و خوب، بهترین قطعات کامپیوتر هم کارایی چندان مناسبی نخواهند داشت  پس همیشه سعی کنید قلبی مناسب برای سیستم خود انتخاب کنید تا قطعات سیستم شما به طور کامل از انرژی کافی بهره مند شوند.

بقیه در ادامه مطلب


ادامه نوشته

نحوه فعال سازی جاوا اسکریپت بر روی مرورگر ها

شاید با خطای Erorr : Enable Javascript یا  Erorr : ِJavascript is disable مواجه شده باشید .

چکونه جاوا اسکریپت را فعال کنیم ؟
 
برای فعال سازی جاوا اسکریپت بر روی لروزر خود دستورات زیر را پیروی کنید :

این دستورات برای هر مرورگر بطور جداگانه ذکر شده است

Internet Explorer (6.0)
Select Tools from the top menu.
Choose Internet Options.
Click Security.
Click Custom Level.
Scroll down till you see section labeled Scripting.
Under Active Scripting, select Enable and click OK.

Internet Explorer (7.0)
Select Tools > Internet Options.
Click on the Security tab.
Click the Custom Level button.
Scroll down to the Scripting section.
Select Enable for Active Scripting and Scripting of Java Applets.
Click OK.
Select YES if a box appears to confirm.
Click OK. Close window.
Reload page.

Mozilla Firefox (1.0)
Select Tools from the top menu.
Choose Options.
Choose Web Features from the left navigation bar.
Select the checkbox next to Enable JavaScript and click OK.

Mozilla Firefox (3.x)
Open Firefox.
On the Tools menu, click Options.
Click Content in the Options list.
Under the Content section, check the box next to Enable JavaScript.
Click the Advanced button to open the Advanced JavaScript Options box.
Check the appropriate boxes under Allow scripts to.
Click OK.
Click OK.

Apple Safari (1.0)
Select Safari from the top menu.
Choose Preferences.
Choose Security.
Select the checkbox next to Enable JavaScript.

نحوه فعال سازی جاوا اسکریپت بر روی مرورگر ها

شاید با خطای Erorr : Enable Javascript یا  Erorr : ِJavascript is disable مواجه شده باشید .

چکونه جاوا اسکریپت را فعال کنیم ؟
 
برای فعال سازی جاوا اسکریپت بر روی لروزر خود دستورات زیر را پیروی کنید :

این دستورات برای هر مرورگر بطور جداگانه ذکر شده است

Internet Explorer (6.0)
Select Tools from the top menu.
Choose Internet Options.
Click Security.
Click Custom Level.
Scroll down till you see section labeled Scripting.
Under Active Scripting, select Enable and click OK.

Internet Explorer (7.0)
Select Tools > Internet Options.
Click on the Security tab.
Click the Custom Level button.
Scroll down to the Scripting section.
Select Enable for Active Scripting and Scripting of Java Applets.
Click OK.
Select YES if a box appears to confirm.
Click OK. Close window.
Reload page.

Mozilla Firefox (1.0)
Select Tools from the top menu.
Choose Options.
Choose Web Features from the left navigation bar.
Select the checkbox next to Enable JavaScript and click OK.

Mozilla Firefox (2.x)
Open Firefox.
On the Tools menu, click Options.
Click Content in the Options list.
Under the Content section, check the box next to Enable JavaScript.
Click the Advanced button to open the Advanced JavaScript Options box.
Check the appropriate boxes under Allow scripts to.
Click OK.
Click OK.

Apple Safari (1.0)
Select Safari from the top menu.
Choose Preferences.
Choose Security.
Select the checkbox next to Enable JavaScript.

آشنایی با قفل نرم افزاری و سخت افزاری

قفل در اصطلاح عامیانه کلامی آشناست و از آن برای حفاظت از اشیا مختلف استفاده می شود.
اما مفهوم قفل در دنیای کامپیوتر و عالم نرم افزار، چیست ؟
امروزه برای جلوگیری از استفاده غیرمجازا ز برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند.
اما این قفل گذاری چگونه صورت می گیرد ؟
قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود که ذیلا به تشریح آن می پردازیم.

قفل سخت افزاری ( Hardware lock )

چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند.
بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند:

الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند.
این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند.
استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود.
در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات درونی قفل دسترسی داشت. البته بعد از ورود به برنامه این کلمه قابل تغییر است.
در هر صورت، پس از ثبت اطلاعات در قفل، تولید کننده نرم افزار، اطلاعات ثبت شده در یک برنامه چک می کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است.
در بعضی فقط اطلاعات درون قفل چک می شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی، اطلاعات درون آن چک می شود.

ب) روش دیگر قفل گذاری به این صورت است که تولید کننده نرم افزار، بخش کوچکی از برنامه را در حافظه قفل قرار می دهد که در این حالت، چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه، قادر به اجرا و ادامه کار نخواهد بود.
این نوع قفل ها، دارای ساختاری کمی پیچیده، حافظه ای بعضا تا چند کیلو بایت، و قیمتی نسبتَََا گران هستند.
استفاده از این قفل ها، به سادگی نوع قبلی نیست. البته نحوه کلی کار مشابه روش قبلی است.
با اجرای نرم افزار ویژه قفل و وارد نمودن کلمه عبور، باید نام فایلی را که می خواهیم بر روی آن قفل بزنیم، مشخص کنیم، تا بخشی از آن در قفل ثبت گردد.
البته در بعضی دیگر از این نوع قفل ها، که حفاظت بیشتری را انجام می دهند، می بایست توسط تولید کننده نرم افزار دقیقا کنترل شود که چه بخش هایی از فایل باید در قفل ثبت گردد که ابته انجام این کار نیاز به تخصص و تجربه کافی دارد، چرا که بعضا ممکن است که خطا در انجام کار، باعث بروز اشکال در برنامه تولیدی بشود.
چون با این کار در واقع بخشی از برنامه در قفل ثبت می گردد، واضح است که هر قفل فقط برای یک نسخه از برنامه می تواند مورد استفاده قرار بگیرد و به همین علت کاربرد این قفل، کمتر است.

ضمنا نوع دیگری از قفل ها هستند که هر دو روش فوق استفاده می کنند، اما طرفدار چندانی ندارند.

قفل نرم افزاری (Software Lock)

چنانچه از روش ها و ترفند های نرم افزاری، برای قفل گذاری استفاده شود، به آن قفل نرم افزاری می گوییم. قفل های نرم افزاری دارای تنوع بیشتری بوده و بعضا از لحاظ طراحی و اجرا سلیقه ای و ابتکاری می با شند.

اما می توان نحوه عملکرد اکثر آنها را، توسط یکی از ۳ روش ذیل، تشریح نمود:

الف) محدودیت در تعداد کپی(Copy Limited)

در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی مرمت کرده، و تعداد مجاز نسخه برداری را در آن درج می کند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم می شود و هنگامی که تعداد مجاز آن به صفر رسید، دیگر نمی توان برنامه را بر روی سیستم نصب نمود.
حال ممکن است این سوال مطرح شود که مگر نمی توان پس از نصب برنامه، از آن پشتیبانی(Back Up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟
پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم که می تواند مثلا شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می شود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چک می شود و در صورت هرگونه تغییر، برنامه اجرا نمی شود.

ب) استفاده از دیسکت، در هنگام اجرای برنامه (Disk Required)

در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت می شود و سپس در هنگام اجرا، اطلاعات روی آن بررسی می شود، و یا اینکه قسمتی از دیسکت را بصورت فیزیکی و عمدی خراب می کنند و در اینجا، در واقع همان صدمه ای که به عمد، بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل می کند.
از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل می کند و می بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد.

قفل سی دی (اجرا از روی سی دی)

با متداول شدن سی دی ویا لوح فشرده، روش جدیدی در قفل گذاری ابداع شد و آن اجرای برنامه از روی سی دی است.
در این حالت برنامه هنگام اجرا، به سی دی رجوع کرده و نقاط خاصی از آن را چک می کند. این نقاط بخش هایی هستند که به صورت فیزیکی علامت گذاری شده اند ودر واقع به نوعی صدمه دیده اند و معمولا این خرابی با تابش اشعه لیزر انجام می شود.
به این ترتیب به اصطلاح نقاط معینی از سی دی لیزرسوز می شود. این نقطه یا نقاط، به عنوان قفل سی دی عمل می کند و از عمل تکثیر یا کپی برداری و همچنین استفاده غیر مجاز از آن جلوگیری به عمل می آورد.

در خاتمه سوالی که در مورد سه روش فوق الذکر مطرح است، این است که آیا می توان قبل از نصب، از دیسکت ها و سی دی های قفل گذاری شده کپی تهیه کرد و سپس آنها را نصب کرد؟

پاسخ منفی است، زیرا همانگونه که اشاره شد، یا بخشی از دیسکت و یا تمامی ان، به روش خاصی فرمت می شود که قابل کپی برداری نیست و یا اینکه محل ونقاطی که بر روی دیسکت و یا سی دی، به صورت فیزیکی و عمدی صدمه دیده اند، اجازه کپی برداری را نمی دهند و مانع از انجام این کار می شوند.


آشنایی با قفل نرم افزاری و سخت افزاری

قفل در اصطلاح عامیانه کلامی آشناست و از آن برای حفاظت از اشیا مختلف استفاده می شود.
اما مفهوم قفل در دنیای کامپیوتر و عالم نرم افزار، چیست ؟
امروزه برای جلوگیری از استفاده غیرمجازا ز برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند.
اما این قفل گذاری چگونه صورت می گیرد ؟
قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود که ذیلا به تشریح آن می پردازیم.

قفل سخت افزاری ( Hardware lock )

چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند.
بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند:

الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند.
این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند.
استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود.
در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات درونی قفل دسترسی داشت. البته بعد از ورود به برنامه این کلمه قابل تغییر است.
در هر صورت، پس از ثبت اطلاعات در قفل، تولید کننده نرم افزار، اطلاعات ثبت شده در یک برنامه چک می کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است.
در بعضی فقط اطلاعات درون قفل چک می شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی، اطلاعات درون آن چک می شود.

ب) روش دیگر قفل گذاری به این صورت است که تولید کننده نرم افزار، بخش کوچکی از برنامه را در حافظه قفل قرار می دهد که در این حالت، چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه، قادر به اجرا و ادامه کار نخواهد بود.
این نوع قفل ها، دارای ساختاری کمی پیچیده، حافظه ای بعضا تا چند کیلو بایت، و قیمتی نسبتَََا گران هستند.
استفاده از این قفل ها، به سادگی نوع قبلی نیست. البته نحوه کلی کار مشابه روش قبلی است.
با اجرای نرم افزار ویژه قفل و وارد نمودن کلمه عبور، باید نام فایلی را که می خواهیم بر روی آن قفل بزنیم، مشخص کنیم، تا بخشی از آن در قفل ثبت گردد.
البته در بعضی دیگر از این نوع قفل ها، که حفاظت بیشتری را انجام می دهند، می بایست توسط تولید کننده نرم افزار دقیقا کنترل شود که چه بخش هایی از فایل باید در قفل ثبت گردد که ابته انجام این کار نیاز به تخصص و تجربه کافی دارد، چرا که بعضا ممکن است که خطا در انجام کار، باعث بروز اشکال در برنامه تولیدی بشود.
چون با این کار در واقع بخشی از برنامه در قفل ثبت می گردد، واضح است که هر قفل فقط برای یک نسخه از برنامه می تواند مورد استفاده قرار بگیرد و به همین علت کاربرد این قفل، کمتر است.

ضمنا نوع دیگری از قفل ها هستند که هر دو روش فوق استفاده می کنند، اما طرفدار چندانی ندارند.

قفل نرم افزاری (Software Lock)

چنانچه از روش ها و ترفند های نرم افزاری، برای قفل گذاری استفاده شود، به آن قفل نرم افزاری می گوییم. قفل های نرم افزاری دارای تنوع بیشتری بوده و بعضا از لحاظ طراحی و اجرا سلیقه ای و ابتکاری می با شند.

اما می توان نحوه عملکرد اکثر آنها را، توسط یکی از ۳ روش ذیل، تشریح نمود:

الف) محدودیت در تعداد کپی(Copy Limited)

در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی مرمت کرده، و تعداد مجاز نسخه برداری را در آن درج می کند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم می شود و هنگامی که تعداد مجاز آن به صفر رسید، دیگر نمی توان برنامه را بر روی سیستم نصب نمود.
حال ممکن است این سوال مطرح شود که مگر نمی توان پس از نصب برنامه، از آن پشتیبانی(Back Up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟
پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم که می تواند مثلا شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می شود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چک می شود و در صورت هرگونه تغییر، برنامه اجرا نمی شود.

ب) استفاده از دیسکت، در هنگام اجرای برنامه (Disk Required)

در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت می شود و سپس در هنگام اجرا، اطلاعات روی آن بررسی می شود، و یا اینکه قسمتی از دیسکت را بصورت فیزیکی و عمدی خراب می کنند و در اینجا، در واقع همان صدمه ای که به عمد، بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل می کند.
از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل می کند و می بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد.

قفل سی دی (اجرا از روی سی دی)

با متداول شدن سی دی ویا لوح فشرده، روش جدیدی در قفل گذاری ابداع شد و آن اجرای برنامه از روی سی دی است.
در این حالت برنامه هنگام اجرا، به سی دی رجوع کرده و نقاط خاصی از آن را چک می کند. این نقاط بخش هایی هستند که به صورت فیزیکی علامت گذاری شده اند ودر واقع به نوعی صدمه دیده اند و معمولا این خرابی با تابش اشعه لیزر انجام می شود.
به این ترتیب به اصطلاح نقاط معینی از سی دی لیزرسوز می شود. این نقطه یا نقاط، به عنوان قفل سی دی عمل می کند و از عمل تکثیر یا کپی برداری و همچنین استفاده غیر مجاز از آن جلوگیری به عمل می آورد.

در خاتمه سوالی که در مورد سه روش فوق الذکر مطرح است، این است که آیا می توان قبل از نصب، از دیسکت ها و سی دی های قفل گذاری شده کپی تهیه کرد و سپس آنها را نصب کرد؟

پاسخ منفی است، زیرا همانگونه که اشاره شد، یا بخشی از دیسکت و یا تمامی ان، به روش خاصی فرمت می شود که قابل کپی برداری نیست و یا اینکه محل ونقاطی که بر روی دیسکت و یا سی دی، به صورت فیزیکی و عمدی صدمه دیده اند، اجازه کپی برداری را نمی دهند و مانع از انجام این کار می شوند.


ترفندهایی که موجب جستجوی بهتر در گوگل میشوند

با این ترفند ها شما میتوانید یک جستجوی سالم و مفیدی را در سایت متورجستجوی قوی با نام گوگل داشته باشید.برای این کار شما میبایست این مقاله را خوانده و در حال جستجوی خود به این نکات توجه داشته باشید. امیدوارم که یک جستجوی خوب و کامل داشته باشید.

یک پیش درآمد: معنى گوگل
گوگل بر گرفته شده از كلمه Googlo كه به معنى "يك عدد يك و صد صفر جلوى آن" است كه توسط ميلتون سيروتا پسر خواهذر ادوارد كاسنر رياضيدان آمريكايى اختراع شده است. اين موضوع كه "يك عدد يك و صد صفر جلوى آن" در واقع نوعى شعار و در واقع مقصود موضوع است. بدين معنى كه گوگل قصد دارد تا سرويس ها، اهداف و اطلاع رسانى و اطلاعات خود را تا آن مقدار در وب در جهان گسترش دهد.

كشف كنيد كه چه كسانى به شما لينك هستند
بعضى كلمات، وقتى با يك دونقطه دنبال شوند، يك معناى ويژه اى را براى گوگل خواهند داشت. يكى از ىشترين كلمات براى گوگل عملگر :link است. پرسش link: به شما مقصد URL را نشان ميدهد. براى مثال، link:www.google.com به شما تمام صفحاتى را كه به گوگل لينك هستند را نشان ميدهد. شما در مقابل اين عملگر فقط ميتوانيد آدرس اينترنتى بنويسيد نه موضوع جستجوى خود را

راهنمائى های كلى
از زمانى كه گوگل فقط صفحات وبى را كه حاوى تمام كلمات موضوع شماست را برميگردند، تصحيح يا محدود كردن جستجو شما خيلى ساده است، چرا كه شما كافيست تا كلمات بيشترى را در مورد موضوع خود به جستجوى قبلى خود اضافه كنيد. با اضافه كردن كلمات بيشتر، نتيجه شما شامل زير مجموعه صحيحتر و دقيقتر خواهد بود.

منع کردن واژه ها
شما ميتوانيد تا كلمه اى را از جستجوى خود با گذاشتن علامت منفى ("-") در جلوى آن محروم كنيد. (مطمين شويد كه يك فاصله قبل از علامت منفى بدهيد.)

جسـتجوهاى عبارتى
در گوگل ميتوانيد تا با اضافه كردن علامت نقل قول، عبارتها / اصطلاحات را نيز جستجو كنيد. كلمان ميبايست داخل علامت نقل قول دوبل ("مانند اين!") باشند (مگر اينكه كلمات ويژه يا تركيبى باشند كه "+" لازم داشته باشند )

محدود به Domain
بعضى از كلمات به همراه يك دونقطه برا گوگل معناى بخصوصى را دارند. يكى از اين كلمات عملگر site: است. اين كلمه به همرا آدرس دامين در جلوى آن باعث ميشود تا جستجوى شما فقط در دامين يا سايت معين شده باشد.

با دسته بندی جستجو کن
فهرست راهنمای گوگل (در directory.google.com) راه آسانی را برای جستجو فراهم می کند. برای مثال اگر شما دارﻴﺪ برای «سمند» جستجو می ﮐنید، شما می توانید با جستجو در دسته ادبیات> شاهنامه، فقط صفحه های مربوط به «سمند» را پیدا ﮐﻨﻴﺪ و صفحه های مربوط به خودرو سمند و یا هر معنی دﻴﮕﺭ سمند را نشان نمی دهد.
پژوهش در دسته مورد علاقه، به شما اجازه می دهد که نتیجه پژوهش را به صفحه های مناسب خود محدود کنید.

جستجو پيشرفته
گاهی وقتها شما می تواﻧﻴﺪ با اضافه کردن واژه های ﺒﻴﺸﺘﺮ به واژه مورد پژوهش، نتیجه جستجو را محدودتر ﮐﻨﻴﺪ تا آن ﭼﻴﺰی را که می خواستید بگیرید ولی گوگل ترفندهای مختلفی را برای جستجو دارد که به شما اجازه می دهد:
پژوهش را به صفحه های ساﻴت داده شده ای محدود کن.
صفحه هائی که از ساﻴت مشخصی هستند را منع کن.
جستجو را به صفحه هائی که در زبان مشخصی هستند محدود کن
همه صفحه هائی که به صفحه وب داده شده وصل هستند را ﭙﻴدا کن
صفحه های وبی که به صفحه وب داده شده مربوط هستند را ﭙﻴدا کن
صفحه جستجو ﭙﻴشرفته گوگل، اعمال کردن خواص متعدد را به پژوهشتان را آسانتر می کند.

معرفی سايت به موتور جست و جوی گوگل
موتورهای جست و جوی زيادی وجود داره که مهمترين اونا : Google , Yahoo! , Altavista , MSN , Lycos , .... که از نظر کار تخصصی و تجربه گوگل حرف اول رو ميزنه و چون موتور جست و جوی ياهو هم شباهتهايی به گوگل در نتايج به دست اومده داره پس با معرفی کردن سايت به گوگل عملا ْاين کار رو برای ياهو هم انجام داديم. حالا بريم سر اصل مطلب. ميتونيد از اينجا سايت خودتون رو به گوگل معرفی کنيد. دقت کنيد که برای اين کار در کادر اول بايد آدرس وب سايت خودتون و در کادر پايينی کلمات کليدی و مرتبط با عنوان و مطالب اون رو وارد کنيد و در آخر هم دکمه پايينی رو بزنيد.تموم شد. حالا گوگل خودش ميره سايت شما رو جست و جو و آناليز ميکنه و در صورتی که مورد قبول واقع شد رتبه ای به سايت ميده که اون هم به عنوان سايت و مطالب کليدی سايت و عوامل ديگه بستگی داره.


برخی از ابتدایی ترین نکاتی که هر کاربر کامپیوتر باید بداند

در ادامه به توضیح برخی از ابتدایی ترین نکاتی می پردازم که هر کاربر ساده کامپیوتر باید بداند. اگر از کاربران تازه کار کامپیوتر هستید دوستانه توصیه می کنم این مطلب را با دقت بخوانید.

۱- اول آدرس ایمیل www نمی گذارند: اول آدرس ایمیل هرگز www نمی گذارند.
۲- اینترنت اون علامت e آبی رنگ نیست: اون e آبی رنگ علامت برنامه Internet Explorer، محصول شرکت Microsoft است. خود اینترنت یک شبکه است که برنامه یا آیکون خاصی ندارد.
Internet Explorer به شما کمک می کند از این شبکه برای دیدن سایت های مختلف استفاده کنید. درست مثل اینکه می توانید برنامه کانال های تلویزیون را با یک تلویزیون Panasonic یا با یک تلویزیون Sony یا با هر مارک دیگری ببینید…

برنامه های دیگری هم وجود دارند که کار آن e آبی را می کنند و حتی خیلی بهتر! مثل Safari، Chrome، Opera یا Firefox که می توانید از آنها استفاده کنید.

۳- چت همان یاهو مسنجر نیست: چت کردن لازم نیست حتمآ با برنامه یاهو مسنجر انجام شود. یاهو یکی از شرکت هایی است که سرویس چت اینترنتی را ارائه می کند. با ICQ، MSN Messenger یا Gtalk و… هم می توانید چت کنید (با سایر کاربران همان سرویس).

۴– هر کامپیوتری الزامآ ویندوز نیست: این خیلی مهمه! ببینید یک کامپیوتر را خاموش فرض کنید! اصلآ به آن چه روی صفحه مانیتورش دیده می شود فکر نکنید. این به خودی خودش یک کامپیوتر است. حالا باید یک برنامه روی این کامپیوتر نصب بشه که این کامپیوتر بتونه روشن بشه و ما ازش استفاده کنیم. به این برنامه ها می گوییم «سیستم عامل» یا «Operating System» یا OS.
یکی از معروف ترین این برنامه ها «ویندوز» نام داره که نسخه های مختلفی هم داره که می دونم همگی با آنها آشنا هستید. مثل ویندوز ۹۸ یا ویندوز xp یا ویستا. ویندوز محصول شرکت Microsoft است.

حالا نکته اینجا است، هیچ اجباری به استفاده از ویندوز نیست و ویندوز تنها انتخاب موجود نیست. بلکه این تصور غلط به خاطر سلطه مایکروسافت بر روی بازار به وجود آمده. در اصل شرکت های مختلف و مشابهی وجود دارند که در این صنعت با مایکروسافت در رقابت هستند و خودشان «سیستم عامل» تولید می کنند.

به عنوان مثال، شرکت Apple سیستم عامل Mac را دارد. یا مثلآ سیستم عامل Ubuntu مال شرکت Canonical است.

۵- هر کامپیوتری الزامآ پنتیوم نیست: pentium فقط اسم مدل یکی از پردازنده (CPU) های شرکت اینتل است! فکر می کنم واضحه، مثلآ من اگر از CPU یک شرکت دیگه مثل AMD استفاده کنم دیگه «کامپیوترت پنتیوم چنده؟» مفهومی نداره. در ضمن مدل های pentium هم الان تقریبآ منسوخ شده و قدیمی به حساب می آیند.

۶- فایروال همان آنتی ویروس نیست: هر دو امنیت کامپیوتر را تامین می کنند اما با یکدیگر فرق دارند. توضیح تخصصی این تفاوت از حوصله این مطلب (و احتمالآ شما) خارج است. بگذارید این طور بگویم، فایروال یا دیواره آتش مثل یک گارد هست که شما بگذارید دم در خانه تا از ورود افراد خطرناک جلوگیری کند. آنتی ویروس مثل یک محافظ شخصی است که اگر کسی یه جوری گارد را دست به سر کرد یا یواشکی از دودکش شومینه اومد توی خونه او را دستگیر کنه.

۷- تفاوت فایل، فولدر و درایو: اصلآ به کامپیوتر فکر نکنید، درایو مثل طبقه ای است که شما پوشه های مختلف از اسناد تان را نگهدای می کنید. فولدر همان پوشه هایی است که اسناد در آنها وجود دارند. هر سند موجود در پوشه مثل یک فایل هست. در نتیجه من اگر از شما بپرسم فلان سند کجاست؟ شما می گویید: «در طبقه دوم، پوشه سبز رنگ، کاغذ آخر.»

حالا اگر بپرسم «اون تحقیق شیمی که دانلود کردی کجاست؟» چه می گویید؟ «درایو C، فولدر Shimi، فایل shimi.pdf»

یا مدل کامپیوتری تر: C:\Shimi\shimi.pdf

این طور بخوانید، «سی دو نقطه بک اسلش شیمی بک اسلش شیمی دات پی دی اف».

حالا چطوری فرق اینا را هم به خاطر بسپاریم؟ یکی اینکه درایو ها تعداد شان زیاد نیست. عمومآ همین C و D و E و اینها هستند…
۹- تفاوت وبلاگ و وب سایت: «وبلاگ» از جمله چیز هایی است که تعریف دقیقش یکم سخته. یک باور اشتباه اینه که یک وب سایت یک آدرس مستقل دارد، مثلآ www.microsoft.com یک سایت است اما microsoft.persianblog.ir یک وبلاگ است. این تعریف اشتباه است.

وبلاگ جایی است که – عمومآ – یک نفر یادداشت هایی می نویسد. این یادداشت ها می توانید شخصی، تخصصی یا عمومی باشد. وبلاگ ها بر پایه یکی از برنامه های مدیریت محتوا نظیر وردپرس یا مووبل تایپ هستند. همچنین می توانند روی سرویس دهنده های وبلاگ آنلاین باشند، مثل Blogspot یا Persianblog و… که در این صورت آدرس آنها به شکل EsmeWeblog.Persianblog.ir و… درمیاید. اما می توانند آدرس شخصی هم داشته باشند. مثل Zangoole.com که یک وبلاگ است.

اکثر وبلاگ ها شامل بخش نظرات هم هستند که خوانندگان از این طریق با نویسنده در ارتباط هستند و نظر خودشان را به اطلاع نویسنده می رسانند. هم وبلاگ و هم وب سایت می تواند متعلق به یک نفر، چند نفر یا یک شرکت هم باشد در نتیجه مالکیت یا مخاطب یک نشانه برای تمیز دادن وبلاگ از وب سایت نیست.

اما عمومآ وبلاگ متعلق به یک نفر است و شما با ورود به آن می دانید که در حال خواندن نوشته چه کسی هستید. وبلاگ ها عمومآ غیر رسمی تر از وب سایت ها هم هستند.

یک تفاوت دیگر هم این است که وب سایت ها عمومآ سرویس یا محصول خاصی دارند اما وبلاگ ها – حداقل مستقیمآ – سرویسی ارائه نمی کنند و فقط حاوی نوشته های نویسنده هستند.

۱۰- دومین، دامین یا دامنه: ببینید خودتان را درگیر نکنید، خیلی ساده است. اسم هر سایت (آدرسی که تایپ می کنید که واردش شوید) دامنه آن سایت است. مثلآ دامنه یاهو yahoo.com است. برای داشتن این نام ها باید نام مورد نظر آزاد باشد و مبلغی را سالیانه پرداخت کنید تا به نام شما ثبت شود.

توجه کنید که مثلآ در مثال یاهو، کل عبارت “Yahoo.com” دامنه است، نه فقط “Yahoo” در نتیجه “Yahoo.net” هم یک دامنه جدا است که می تواند متعلق به فرد دیگری باشد، همچنین “Yahoo.org” و… اما خوب شرکت های بزرگ تمام دامنه های اسم شرکت شان را به نام خودشان ثبت می کنند.

۱۱- هاست یا هاستینگ: هاست، هاستینگ یا Host یعنی فضایی که فایل های یک سایت اینترنتی روی آن قرار می گیرد. هر چیزی که شما روی یک سایت می خوانید باید روی یک کامپیوتر واقعی در یک جایی از دنیا وجود داشته باشد. همین مطلب که الان شما دارید می خوانید روی سرور زنگوله در تگزاس آمریکا است.

این فضا ها هم توسط شرکت ها فروخته می شود. در نتیجه اگر می بینید می گویند «هاست ۱۰۰ مگابایتی» یعنی به شما ۱۰۰ مگابایت فضا می دهند که فایل های سایت تان را در آن نگهداری کنید.

۱۲- پروکسی همان فیلتر شکن نیست: پروکسی (proxy) همان فیلتر شکن نیست و هیچ ربطی هم به فیلتر شکن ندارد. به کامپیوتر اصلآ فکر نکنید، پروکسی می دانید مثل چیست؟ مثل اینکه من زنگ بزنم به شما بگم «اگر می تونی سر راه برو فلان کتاب فروشی ببین این کتاب را داره؟» شما می روید و از همانجا به من زنگ می زنید، می گویید «آره مثلآ فلان کتاب هست جلدش این رنگیه قیمتشم اینه…». این یعنی پروکسی.

وقتی شما IP و Port پروکسی را در برنامه ای وارد می کنید یا از فیلتر شکن استفاده می کنید کامپیوتر شما به یک کامپیوتر دیگه در جایی از دنیا وصل میشه و اون کامپیوتر میره اون آدرسی که شما می خواهید را باز می کنه و به شما نشان میده. حالا اگر پروکسی شما در یک کشور خارجی باشه می تونه جاهایی بره که شما نمی تونید برید! خیلی واضحه نه؟

در مطالب بعدی توضیحات کامل تری در این زمینه خواهم داد.

۱۳- وی پی ان (vpn) همان فیلتر شکن نیست: نمی خواهم به ساختار vpn و… بپردازم. بلکه می خواهم بر عکس خیلی ها ساده برای تان توضیح بدهم که خوب متوجه بشید. vpn یک نوعی از شبکه است که اطلاعاتی که در آن رد و بدل می شود به خاطر فرایند رمزنگاری قابل دیده شدن نیست.

مثل چی؟ این سناریو را تجسم کنید، من و دوستم و شما با هم در یک اتاق هستیم. من و دوستم هر دو علاوه بر فارسی به زبان چینی هم مسلط هستیم اما شما یک کلمه هم چینی بلد نیستید. حالا شما به من به فارسی می گویید «تو حق نداری راجع به آن موضوع با دوستت صحبت کنی!». حالا اگر من شروع کنم به چینی با دوستم حرف بزنم چی؟ شما نمی توانید بفهمید من دارم راجع به چی حرف می زنم.

اینکه vpn به عنوان یک فیلتر شکن استفاده می شود هم موردی مشابه است. «آن موضوع» همان سایت مسدود شده است و «زبان چینی» هم همان رمزنگاری شبکه vpn.

14- RAM بیشتر همیشه بهتر نیست: رم و حافظه بیشتر همیشه الزامآ بهتر نیست. یعنی کلآ این عدد ها هر چقدر بزرگتر می شوند الزامی نیست که بهتر شوند. چرا؟ به دلایل مختلف، مهم ترینش اینکه خیلی اوقات کامپیوتر شما توان استفاده از آن مقدار عظیم RAM را اصلآ ندارد… به عنوان مثال، اکثر افراد از ویندوز های ۳۲ بیت استفاده می کنند که توان استفاده بیشتر از ۴ گیگ رم را ندارند یعنی اگر شما ۸ گیگ رم هم داشته باشید هیچ فرقی نخواهید دید… پس اگر از نحوه کار یک دستگاه آگاه نیستید حواستان جمع باشد که پول تان را بی خود هدر ندهید. برای استفاده بیشتر از ۴ گیگ رم باید از سیستم عامل های ۶۴ بیت استفاده کنید. مثلآ Windows Vista x64 Ultimate.

15- قوی بودن یکی از اجزای کامپیوتر ضعیف بودن جزئی دیگر را جبران نمی کند: این هم از جمله اشتباهاتی است که از خیلی ها تا به حال شنیده ام. هر عضو کامپیوتر وظیفه منحصر به فرد خودش را دارد و قوی بودن یک جز، مثلآ RAM ضعیف بودن CPU را جبران نمی کند. مثلآ شنیده ام که می گویند «این بازی ۲ گیگ رم می خواد ولی اگر CPU ات قویه با ۱ گیگ هم جواب میده…» که کاملآ اشتباه است.


غیرفعال کردن Security Center در ویندوز ویستا

ابزار Security Center که در ویندوز ویستا موجود است ، به منظور آگاهی دادن کاربر از تنظیمات امنیتی و نرم افزارهای امنیتی نصب شده بر روی ویندوز ، اعم از آنتی ویروسها و فایروال ها به کار میرود. اما ممکن است شما به هر دلیلی علاقه ای به نصب نرم افزارهای امنیتی بر روی سیستم به فرض برای کند شدن سرعت نداشته باشید. در این صورت پیغام های اخطار Security Center یک دم شما را آسوده نخواهد گذاشت. در این ترفند قصد داریم روش مخفی سازی این ابزار و خلاصی از دست آن را برای شما معرفی کنیم. لازم به ذکر است در صورتی که امنیت سیستم شما در اولویت نیست این ترفند را اجرا کنید
برای این کار:

بر روی آیکون Security Center در تسکبار (علامت تعجب نارنجی) راست کلیک کنید و Open Security Center را انتخاب نمایید.
در پنجره Security Center در سمت چپ صفحه (ترفندستان) روی عبارت Change the way Security Center alerts me کلیک کنید.
خواهید دید که پنجره جدیدی باز میشود و از شما سوال Do you want to be notified of security issue را میپرسد ، در این پنجره گزینه سوم یعنی
Don’t notify me and don’t display the icon – not recommended را انتخاب نمایید.
هم اکنون کار تمام است و شما دیگر از این پس Security Center را مشاهده نخواهید کرد.

لازم به ذکر است این روش با اندکی تفاوت در ویندوز XP سرویس پک ۲ و ویندوز ۲۰۰۳ امکان پذیر است.


متداولترين اشتباهات امنیتی كاربران در هنگام کار با کامپیوتر

در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی که از طریق اینترنت دریافت می گردد ، کلیک بر روی دکمه OK در یک جعبه محاوره ای که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در برخی موارد از کارافتادن سیستم گردد ،‌ نمونه هائی اندک در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!

بقیه در ادامه مطلب


ادامه نوشته

ساختمان آدرس هاي اينترنتي

ساختمان آدرس هاي اينترنتي را بشناسيد.
فرض كنيد آدرسي به شكل زير از دوستي مي گيريد و آن را در جعبه آدرس مرورگرتان تايپ مي كنيد:

www.world.com/europe/italy/rome.html

پس از زدن enter صفحه اي مي آيد كه مي گويد به هر دليل نمي توانم چنين صفحه اي را باز كنم. در اينصورت تكه آخر آدرس را حذف كنيد و مجددا enter بزنيد:

www.world.com/europe/italy

 حالا ببينيد در اين صفحه مي توانيد لينك rome را بيابيد يا خير. گاهي اين صفحه هم نمي آيد يا دسترسي شما به اين صفحه غير مجاز است، پس يك قدم ديگر به عقب برويد و enterبزنيد:

www.world.com/europe

 ببينيد در اين صفحه مي توانيد italy را بيابيد. مقصود از اين مثال شناخت ساختار لايه لايه آدرسهاي اينترنتي بود.

مثال ديگر: در سايتي مي گويند پاسخ به سوال شما در اين آدرس است:

www.responses.com/cgi-gin/search?dir=engid=1257

اينجا باز ما وسوسه مي شويم پاسخ سوالات ديگران را هم بخوانيم. نگاهي به آدرس مي اندازيم و مي بينيم چيزي مي فهميم يا خير. اين آدرس به ما مي گويد در سايت www.responses.com ، در فهرست eng (كه احتمالا engineering به معناي مهندسي است) پاسخ سوالي با شماره مشخصه (identification=id) 1257 وجود دارد. پس حالا مي توانيم با تغيير 1257 در آدرس به 1255 يا 1256 يا ..... به بقيه پاسخها نيز دست يابيم. حتي اگر به سايت مراجعه كنيد ممكن است بتوانيم بقيه فهرست ها (علاوه بر مهندسي) را ببينيم و بتوانيم نام اختصاري آن را حدس زده و بجاي eng بنشانيم تا بتوانيم به ديگر پاسخها در ديگر زمينه ها دست يابيم .


متداولترين اشتباهات امنیتی كاربران در هنگام کار با کامپیوتر

در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی که از طریق اینترنت دریافت می گردد ، کلیک بر روی دکمه OK در یک جعبه محاوره ای که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در برخی موارد از کارافتادن سیستم گردد ،‌ نمونه هائی اندک در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!

بقیه در ادامه مطلب


ادامه نوشته

خطرات کوکی‌ها

کاربران وب معتقدند که کوکی‌های اینترنت هیچگونه ریسک امنیتی را به دنبال ندارند. در مقابل، اخطاریه‌های مختلفی وجود دارند مبنی بر این که کوکی‌ها، عادت‌های گردش در اینترنت شخص استفاده کننده را جمع‌آوری می‌کنند. شما از خود می‌پرسید که آیا بهتر نیست که مرورگر را به گونه‌ای تنظیم کنید که دیگر هیچ کوکی‌ برای شما فرستاده نشود. در اینجا به شما توضیح می‌دهیم که در کل چه خطراتی توسط کوکی‌ها وجود دارند. داده‌های متنی بسیار کوچک که بیشتر وقت‌ها هم بدون هیچگونه قفل می‌باشند و در کوکی‌های %user profile% وجود دارند، هیچگونه ریسک امنیتی ندارند زیرا هیچ کد اجرایی را دارا نمی‌باشند. اما agentهای تبلیغات اینترنتی با هدف‌های اقتصادی و مادی، از فعالیتهای آن‌لاین کاربران سواستفاده می‌کنند. در این میان ارزیابی کوکی‌ها می‌تواند در تئوری بازیگر نقشی داشته باشد. برای کاربران چنین سیستمی مفید و ضروری می‌باشد. زیرا کاربر لازم نیست هر بار تنظیمات پایه‌ای انجام دهد، مثلا اسمش را وارد کند یا زبان را عوض کند. سایت‌های خرید و فروش آن‌لاین نیز اساس خود را بیشتر با کوکی‌ها پی‌ریزی می‌کنند. اما، چنین اطلاعاتی در بسیاری از سایت‌ها به موازات هم به agentهای تبلیغاتی نیز فرستاده می‌شوند و آنها نیز در همان موقع کوکی‌های خود را بر روی کامپیوتر کاربر می‌گذارند. به همین علت این امکان وجود دارد که اطلاعات جمع شده در مورد یک user Profile را از سایت‌های مختلف گردآوری کرد و در تئوری حتی آن را برای شخص دیگری در دسترس قرار داد. یک راه مقابله این است که به سایت‌هایی که برای ما آشنا هستند و به آنها مراجعه می‌کنیم اجازه فرستادن کوکی‌ها را بدهیم اما به شرکتهای تبلیغاتی و ارائه کنندگان غریبه، اجازه فرستادن کوکی‌ها را ندهیم.


برای چنین کاری در اینترنت Explorer به مسیر زیر بروید:
Tools->Internet Options->Privacy
بر روی کلید Advanced کلیک کنید و بر روی گزینه Override automatic coockie handling کلیک کنید. برای First-party coockies گزینه Accept و برای Third-party coockies گزینه Block را انتخاب کنید.
گزینه Always allow session coockies را می‌توانید انتخاب کنید.
در "Firefox" و Netscape می‌توانید از Edit->Preferences یا Tools->Options گزینه Privacy را انتخاب و کوکی‌ها را فقط از وب سایت اصلی قبول کنید
کوکی‌هایی که یکبار درست می شوند تا آخر عمر بر روی دستگاه می‌مانند. هیچگونه ضرری نخواهد داشت که کوکی‌های گرفته از وب سایت‌هایی که هرگز به صورت مستقیم با آنها سروکار نداشته‌اید را به صورت دستی پاک کنید.
Firefox با کمک فرمانی که در بالا داده شد و قسمت Show Cookies اجازه پاک کردن کوکی‌های موردنظر را به شما می‌دهد.
اینترنت اکسپلورر با تنها اجازه پاک کردن برخی کوکی‌های مربوطه را می‌دهد که زیاد هم مورد پیشنهاد نمی‌باشد. در حالت کلی کوکی‌هایی را که نمی‌خواهید با ویندوز اکسپلورر از پوشه user profile%cookies% پاک کنید.


حذف پیغام آزاردهنده Windows Genuine Advantage Notifications ویندوز XP

همان طور که مطلعید ، مایکروسافت بعد از سرویس پک دوم ویندوز ایکس پی ، ابزاری را با با نام Windows Genuine Advantage Notifications (ابزار اطلاع رسانی مزیتهای ویندوز اصل)به ویندوز XP افزود .

وظیفه اصلی این ابزار تشخیص نسخه کپی غیر مجاز ویندوز و اعلام آن به کاربر است که این کار با ظاهر شدن یک پیام انجام میگیرد.

هنگامی که یک کاربر ویندوز تقلبی وارد سیستم میشود پیامی با این مضمون ” به نظر میرسد که شما قربانی دزدی نرم افزار شده اید. مایکروسافت کپی ویندوز موجود در کامپیوتر شما را اصل نمیداند.” دریافت می کند.

در ابتدای این پیام چنین گفته شده است که “این اخطار تا زمانی که در کامپیوتر شما از ویندوز اصل استفاده شود، همچنان نمایش داده خواهد شد.” پیام مشابهی هم در فواصل مختلف به صورت پاپ – آپ از قسمت Tray درWindows taskbar بیرون می آید.

اگر کاربری بخواهد این اخطار را نادیده بگیرد- در اولین اخطار، دگمه ای با این شرح : “مشکل مرا بعدآ حل کن” در نظر گرفته شده است که موجب بسته شدن پنجره اخطار میشود – ویندوز یک بنر دائمی در قسمت پایین صفحه باز میکند که همان اخطار قبلی در آن نوشته شده است.

تمام این پیامها به وب سایتی منتهی میشوند که مایکروسافت در آن مزایای ویندوز اصل را اعلام میکند و به شرح مجدد پیشنهاداتی میپردازد که مدتی قبل درباره نسخه های رایگان یا با تخفیف ویندوز XP معمولی و حرفه ای ارایه داده بود.

اگر شما هم یک رایانه متصل به اینترنت داشته باشید و از قضا اقدام به آپدیت کردن ویندوز ایکس پی خود نموده باشید ( و یا در صورت روشن بودن اتوماتیک آپدیت ویندوز که به صورت اتوماتیک فایلهای آپدیت را از اینترنت دریافت می کند) حتما با پیغام های آزاردهنده این ابزار برخورد داشته اید . (با توجه به ویندوزهای غیراصل که از آنها استفاده می کنیم)


آموزش تنطیم Outlook برای جی میل

آموزش تنطیم Outlook برای جی میل
راهنمای پیکربندی MS-Outlook 2003 جهت کار با GMail
1. تنظیمات لازم برای بهره گیری از پروتکل POP را در حساب کاربری خود در Gmail انجام دهید (برای آگاهی از شیوه انجام این کار می توانید به نشانی اینترنتی http://mail.google.com/support/bin/answer.py?answer=13273 مراجعه کنید).

۲٫ نرم افزار MS-Outlook 2003 را اجرا کنید.

۳٫ از منوی ” Tools ” گزینه ” E-mail Accounts ” را برگزینید.

۴٫ در پنجره گشوده شده دکمه رادیویی Add a new e-mail account را برگزینید و روی دکمه Next کلیک کنید.

۵٫ پروتکل POP3 را با گزینش دکمه رادیویی مربوطه به عنوان پروتکل بهره گرفته سرور برگزینید و روی دکمه Next کلیک کنید.
۶٫ همه فیلدهای لازم را مطابق آن چه در زیر می آید پر کنید:

بخش User Information: در فیلد Your Name نام خود را – آن گونه که می خواهید در فیلد From در صندوق پست الکترونیک گیرنده دیده شود – بنویسید و در فیلد Email Address نشانی پست الکترونیک خود را به طور کامل (در این نمونه username@gmail.comThis email address is being protected from spam bots, you need Javascript enabled to view it ) بنویسید.

بخش Server Information: در فیلد (Incoming Mail Server (POP3 بنویسید pop.gmail.com و در فیلد (Outgoing Mail Server (SMTP بنویسید smtp.gmail.com

بخش Login Information: در فیلد User Name نام کاربری حساب خود در Gmail را به طور کامل (در این نمونه username@gmail.comThis email address is being protected from spam bots, you need Javascript enabled to view it ) بنویسید و در فیلد Password واژه رمز دسترسی به حساب کاربری خود را بنویسید.

۷. در همان پنجره روی دکمه ” More Settings… ” کلیک کرده و در پنجره گشوده شده روی زبانه ” Outgoing Server ” کلیک کنید.

۸٫ جعبه انتخاب ” My Outgoing Server (SMTP) requires authentication ” را روشن کنید و دکمه رادیویی نخست را در پایین آن برگزینید.

۹٫ در همان پنجره به زبانه ” Advanced ” بروید و در پایین فیلد ” (Incoming Server (SMTP ” جعبه انتخاب ” (This Server requires an encrypted connection (SSL ” را روشن کنید.

۱۰٫ در پایین فیلد ” (Outgoing Server (SMTP ” جعبه انتخاب ” (This server requires an encrypted connection (SSL ” را روشن کنید.سپس در فیلد ” (Outgoing Server (SMTP ” شماره ۴۶۵ را بنویسید.

۱۱٫ روی دکمه OK کلیک کنید.

۱۲٫ روی دکمه ” Test Account Settings… ” کلیک کرده و پس از نمایش پیام مژده ” Congratulations! All Tests Completed Successfully ” روی دکمه Close کلیک کنید.

۱۳٫ روی دکمه Next کلیک کنید.سپس روی دکمه Finish کلیک کنید.


ادغام چند فایل با یکدیگر با دستوراتی ساده

شما با این ترفند که با استفاده از دستورهای Dos درون ویندوز اجرا میشود میتواند هر گونه فایلی را که می خواهید از Mp3 گرفته تا Rar را درون یک فایل تصویری دیگر با فرمت JPG پنهان کنید.

برای این کار ابتدا شما به یک فایل تصویری نیاز دارید که باید فرمت آن JPG باشد و یک فایل دیگر که شما میخواهید آن را توسط این ترفند پنهان کنید.

دو فایل ذکر شده را به یکی از درایو هاتون منتقل کنید. البته فرق نمیکند که در کدام درایو یا فولدری قرار داشته باشد منتهی برای راحت تر شدن کار و سریع انجام گرفتن آن من آنها را روی درایو C قرار میدهم.

حالا به مسیر All Progarms > Accessories رفته و برنامه Command Prompt را اجرا کنید و با تایپ فرمان cd به درایو C بروید. ( شما بسته به مسیری که فایل را در ان قرار دادید باید فرمان را تایپ کنید )

مهمترین مرحله کار اینجاست که باید در پنجره Command Prompt فرمان زیر را تایپ کنید.

copy /b myimage.jpg + filetohide.pdf my_new_image.jpg

در اینجا فایل تصویری ما myimage.jpg ، فایلی که میخواهیم پنهان کنیم filetohide.pdf و فایل جدیدی که به وجود می آید my_new_image.jpg نام دارد.

شما باید با توجه به نام فایل هایتان دستور بالا را اجرا کنید.

کار تمام است و فایل ما هم اکنون درون تصویر JPG پنهان شده است که این را از تغییر اندازه فایل تصویری هم میتوان متوجه شد.

حال اگر میخواهید چند فایل مختلف را به این صورت درون یک فایل تصویری پنهان کنید پیشنهاد میکم که ابتدا آنها را بصورت یک فایل فشرده .Rar در آورده و سپس فایل .rar را به همان ترتیب بالا پنهان نمایید.

برای جدا کردن دو فایل ادغام شده تنها کافیست که باز هم با استفاده از همان فرمان دو فایل را از هم جدا نمایید .

copy /b my_new_image.jpg filetohide.pdf

copy /b my_new_image.jpg myimage.jpg

توجه : ممکن است در جدا کردن دو فایل ادغام شده به مشکل برخورید و فایل ها پس از جداسازی اجرا نشوند !

برای حل این مشکل شما باید فایلی را که می خواهید در پشت فایل تصویری پنهان کنید ابتدا بصورت rar در آورده و پس از آن طبق دستورات قبل این فایل را پنهان کنید.

برای جدا سازی هم تنها کافیست بعد از جدا کردن فایل rar آنرا extract کنید . مشاهده میکنید که با این روش فایل ها بدرستی اجرا میشوند.


حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته
اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده
اند.  هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین
مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی
نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.
نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز
شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم
مجموعه  دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی
سیم و بکارگیری موثر و مفید آن به شما کند.
شخصاً با افراد و سازمان
ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده
اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون
اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند
لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های
ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند
آگاه بخش و موثر در تصمیم گیری درست باشد.
آنچه در این نوشته به آن
توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت
راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات
Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی
سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل
میدهد.

غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار
میگیرند مبتنی بر استاندارد ۸۰۲٫۱۱ از نوع دید مستقیم هستند و گیرنده و
فرستنده باید دید مستقیم به یکدیگر داشته باشند.

فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای ۸۰۲٫۱۱a و ۸۰۲٫۱۱g معادل
۵۴Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص
استفاده میکنند.

سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت
Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های
Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در
شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار
کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق
بر ۸۰۲٫۱۱g دارای پهنای باند اشتراکی و Half-Duplex برابر ۵۴Mbps میباشد
که میتوان گفت برابر ۲۵Mbps بصورت Full-Duplex خواهد بود. از آنجایی که
این پهنای باند اشتراکی میباشد چنانچه ۵ کاربر از این Access Point
بخواهند استفاده کنند هرکدام پهنای باندی برابر ۵Mbps خواهند داشت مگر
آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به
دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از ۲۵Mbps استفاده
نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد
کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده
کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از
۱۰۰Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را
جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه
حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet
امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن
های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های
نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند.

و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت
و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن
وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که
با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و
یا صدمه جلوگیری شود.

با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً
کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access
Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند
کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید.
بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً
Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point
منبع مشکل تشخیص داده شود.

باز یادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل
هستند برای شرایطی که در آن امکان استفاده از Ethernet و کابل کشی وجود
ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید
بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه
های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر
لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و
اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که
بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر
استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.
منبع : http://www.itbuzzer.net


دومقاله در باره ی MD5

دومقاله در باره ی MD5

برای دیدن مقاله به ادامه مطلب

ادامه نوشته

تغییر فرمت کلیه فایل های موجود در یک فولدر با فرمت یکسان در محیط ویندوز

حتمأ میدانید که جهت تغییر فرمت یک فایل به فرمتی دیگر در محیط ویندوز، کافی است نام فایل را ویرایش کرده و در انتهای نام آن فرمت قبلی را پاک نموده و فرمت جدید را وارد نمایید. به عنوان مثال برای تبدیل MihanDownload.jpg به MihanDownload.gif کافی است آن را Rename نموده و این تغییر نام را صورت دهیم (البته به شرط فعال نبودن Hide extensions for known file types در Tools > Folders Options > View). اما آیا تاکنون به این موضوع فکر کرده اید که اگر در فولدری تعداد زیادی فایل داشته باشیم برای تغییر فرمت کلیه این فایل ها به فرمت دیگر چه باید کنیم؟ در این ترفند قصد داریم نحوه این کار یعنی تغییر فرمت کلیه فایل های موجود در یک فولدر با فرمتی خاص به فرمتی دیگر را به روشی جالب و متفاوت برای شما بازگو نماییم.
ابتدا همانطور که ذکر شد دقت نمایید قابلیت مشاهده فرمت فایل ها در ویندوز فعال باشد. بدین منظور از منوی Tools وارد Folder Options شوید. سپس به تب View رفته و تیک گزینه Hide extensions for known file types را بردارید و OK کنید.
حال My Computer را باز نمایید.
به محلی که فایل های مورد نظر شما موجودند مراجعه کنید.
سپس بر روی فضای خالی از صفحه راست کلیک کرده و از New گزینه New Text Document را انتخاب کنید.
نام فایل را به دلخواه و با فرمت bat. انتخاب نمایید. به عنوان مثال نام آن را MihanDownload.bat بگذارید.
سپس بر روی فایل ساخته شده راست کلیک کرده و Edit را انتخاب نمایید.
خواهید دید که فایل با Notepad باز میشود.
اکنون کد زیر را در درون Notepad عینأ Copy و Paste نمایید:
ren *.FirstFormat *.SecondFormat
در کد بالا، منظور از FirstFormat، فرمت اولیه و حال حاضر فایلها و منظور از SecondFormat فرمتی که قصد تبدیل به آن را دارید است. این دو را بسته به فرمتهای مورد نظر خودتان تغییر نام دهید.
اکنون از منوی File بر روی Save کلیک کنید تا فایل ذخیره شود.
حال اگر بر روی فایل خود دوبار کلیک نمایید، بلافاصله کلیه فایل های موجود در فولدر که فرمت آنها را به جای FirstFormat وارد نموده اید به فرمت جایگزین SecondFormat تبدیل میشوند!
به عنوان مثال اگر ما قصد تغییر فرمت فایلهای موجود در یک فولدر از jpg به gif را داشته باشیم، کد ما اینگونه خواهد بود:
ren *.jpg *.gif
با کمی درایت میتوانید از این کددهی در Notepad و تغییر نام فایل ها استفاده های مختلفی بکنید.
منبع: ترفندستان


تغيير IP و حفظ خود از حملات DoS

 تغيير IP و حفظ خود از حملات DoS و DDoS (Changing IP and Protecting from DoS and DDoS attacks):
سلام به همه، براي تغيير IP روش ها و نرم افزارها مختلفي وجود دارد ولي من مي خوام يكي از آسون ترين روش ها رو بگم:

بقیه در ادامه مطلب


ادامه نوشته

وایمکس یا ADSL؟

این روزها بسیاری از شهروندان متوجه ارائه سرویس جدید وایمکس (اینترنت پرسرعت بی‌سیم) شده‌اند. هر چند این موضوع از نظر مردم یک فرصت جدید برای دستیابی به اینترنت به حساب می‌آید، اما نگرانی شرکت‌های ندا (خدمات‌دهندگان اینترنت پرسرعت) را هم دربر داشته است.

هم‌اکنون مزیت اصلی اینترنت وایمکس برای آن دسته از مشترکانی است که مراکز مخابراتی آنها امکان اتصال خطوط ADSL را فراهم نمی‌کند یا به دلایل دیگر امکان اتصال از این طریق را ندارند. با این حال بسیاری از شرکت‌هایی که پیش از این مجوز ارائه اینترنت را دریافت کرده‌‌اند این نگرانی را دارند كه شركت‌هاي ارائه دهنده وايمكس و مخابرات، سهم آنان را از این بازار رو به رشد کاهش دهند.

بقیه در ادامه مطلب


ادامه نوشته

تفاوت بین دیسک های DVD-R و DVD+R در چیست ؟

اگر سری به بازار بزنید و قصد خرید DVD خام داشته باشید . با انواع و اقسام مارک‌های مختلف DVD مواجه خواهید شد .

اگر دقت کرده باشید بر روی تمامی دیسکها علاوه بر مدل و سرعت رایت عبارت DVD-R و یا DVD+R حک شده است .

اما تا به حال هیج از خودتان سوال کرده اید که تفاوت بین دیسکهای DVD-R و DVD+R در چیست ؟ و کدام یک بهتر و مرغوب تر است ؟

DVD-R  DVD+r

پاسخ به این پرسش مطلبی است که امروز بدان خواهیم پرداخت …

از سال ۱۹۹۶ که دیسکهای ذخیره اطلاعات با فرمتی به نام DVD وارد بازار شدند ، تاکنون پسوند های متعددی بر این فرمت اضافه شده که از جمله آنها می توان به پسوندهای -R,+R,-RW,+RW,+R DL اشاره کرد.
در واقع افزوده شدن این پسوند ها از زمانی آغاز شد که دیسکهای دی وی دی با قابلیت رایت کردن وارد بازار شدند.
متاسفانه بر خلاف سی دی ها ، استانداردهای متفاوتی برای ساخت یک دیسک دی وی دی وجود دارد و گوناگونی این استانداردها تا حدودی باعث سر درگمی مشتریان برای خرید دستگاهی مناسب می شود. در این مقاله می خواهیم این پسوند های متفاوت را برای شما رمز گشایی کنیم.
برای این منظور بد نیست ابتدا به معرفی دو اتحادیه عظیم که در زمینه دستیابی به استاندارد های پیشرفته تر با یکدیگر رقابت دارند ، بپردازیم. DVD FORUM نام اتحادیه ای شامل بیش از ۲۰۰ کمپانی بزرگ است که در زمینه پیشرفت تکنولوژی دیسکهای دی وی دی همکاری دارند.
از جمله این کمپانی ها می توان به هیتاچی ،میتسوبیشی ، سونی و پایونیر اشاره کرد. این اتحادیه وظیفه ثبت استاندارد های جدیدی که از طرف شرکت های عضو ارائه می شودرا بر عهده دارد.استانداردهایی که این اتحادیه ارائه می کند همگی دارای یک علامت منفی در کنار پسوند دی وی دی هستند.از طرف دیگر DVD+RW Alliance نام اتحادیه دیگری است که در رقابت شدید با DVD FORUM است.
اعضای این اتحادیه نیز بالغ بر ۲۰۰کمپانی بزرگ هستند که از جمله آنها می توان به یاماها، سونی ، DELL و hp اشاره کرد. در این میان نکته جالب حضور کمپانی سونی در هر دو اتحادیه است.
استانداردهای ارائه شده این اتحادیه همانطور که از نام آن مشخص می شود با یک علامت مثبت همراه است. در واقع می توان وجود این استانداردهای متفاوت را نتیجه رقابت این دو اتحادیه دانست که سعی دارند با وضع این استانداردها فروش محصولات جانبی مربوط را نیزانحصاری نمایند.

دستگاههایی که از استاندارد DVD+R یا DVD-R  پشتیبانی میکردند تنها قادر به پخش همین نوع دیسک ها بودند که البته در حال حاضر تمام دستگاههای موجود در بازار از هر دو نوع استاندارد DVD-R‌ و DVD+R پشتیبانی میکنند

در واقع تا فوریه سال ۲۰۰۴ اختلاف فیزیکی بین یک دیسک DVD-R با DVD+R وجود نداشت. اما یک سری اختلافات تکنیکی بین این دو فرمت ضبط بروز کرد. فرمت DVD+R برای مردمی که تمایل به ضبط فیلمها و صداهای خود داشتند، امکانات ظریفی را تنظیم کرد.

تفاوت DVD-R و DVD+R در علت ۱- تفاوت در نوع بوک مار دو نوع دیسک و ۲- تفاوت در نوع چرخش دیسک هنگام کار بر میگردد .

دیسک های نوع DVD+R دارای تکنولوژی سرعت گردش زاویه‌ای هستند . بدین معنا که هنگام استفاده در کامپیوتر و یا دستگاههای پخش دی دی وی خانگی ، این نوع دیسک‌ها از ابتدای اجرا یا نمایش  اطلاعات تا انتها با تنظیم نگه داشتن سرعت تبادل اطلاعات باعث می شوند تا موتور DVD ROM یا همون دستگاه سخت افزاری پخش DVD سرعتش رو به صورت آهسته کاهش می دهد .

اما در دیسک‌های DVD-R سرعت موتور ثابت و سرعت خواندن اطلاعات به صورت خطی زیاد می شود . به طور مثال در دیسک‌های DVD-R اگر قصد داشته باشید تا هنگام مشاهده یک فیلم به صورت مکرر ، فیلم را به جلو یا عقب ببرید موتور DVD Rom‌ مدام نیاز به تغییر سرعت داره که این امر سبب پایین آمدن عمر مفید موتور دستگاه خواهد شد .

تفاوت جالب دیگر در دیسکهای DVD+R نسبت به DVD-R در امکان خروج سریع دیسک‌های DVD-R است .

اگر هنگام رایت DVD دقت کرده باشید پس از رایت اطلاعات به میزان ۱۰۰٪  بلافاصله دیسک خارج نمی شود و دیسک عملی را با نام Finalize انجام می دهد که همین عمل گاه یکی دو دقیقه طول می کشد  . دیسک های DVD+R دارای امکان خروج سریع دیسک هستند و می توان بدون اجرای این مرحله دیسک را خارج کرد و چون احتیاجی به عمل لیداوت ندارند عمل رایت بسیار سریعتر پایان می پذیرد .

مزیت دیگری که دیسک‌های DVD+R دارند امکان ضبط اطلاعات همزمان ر حالت فرمت دیسک است (که البته مربوط به دیسک‌هایی میشوند که قابلیت پاک شدن و ضبط مجدد اطلاعات را دارند که با نام DVD RW شناخته می شوند )

در مورد نوع بوکمارک شدن دیسکها هم برای شناسایی DVD-R ها روش دیتا بیسی که خیلی قدیمیه استفاده میشه و سرعت مطمئنه رو نمیشه براحتی حدس زد ولی در نوع DVD+R  خیلی راحت این عمل انجام می پذیرد .

علاوه بر آنکه دیسک های DVD+R با تمامی دستگا‌ه‌های پخش سازگاری کامل دارند . پس اگر دنبال یک دیسک دی وی دی میگردید که بدون مشکل در تمامی دستگا‌ه‌های پخش قابل اجرا باشد نوع DVD+R‌ را انتخاب کنید .


تبدیل فایل exe به jpg

برای فهم بیشتر این ترفند شما باید اندکی به هک و تروجان های آن آشنا باشید. مطمئنأ میدانید در صورتی که با استفاده از برنامه های تروجان ساز یک تروجان بسازید ، فرمت این فایل سرور exe. خواهد بود. اما ما قصد داریم تا ترفندی کوچک را به شما آموزش دهیم که با استفاده از آن میتوانید بدون نیاز به نرم افزار خاصی در عین حالی که فرمت فایل exe است اما با فرمت jpg. و یا هر فرمتی که شما دوست دارید نمایش داده شود.

 برای این کار:
ابتدا دقت کنید که سیستم شما قابلیت نمایش فرمتهای فایل ها را دارد یا خیر؟ برای فهمیدن این موضوع My Computer را باز کرده و از منوی Tools به Folder Options بروید. سپس تب View را باز کرده و دقت کنید که گزینه Hide extensions for known file types تیک نخورده باشد.
حال سراغ اصل مطلب برویم.
فایل مورد نظر که فرمت exe دارد را بیابید و بر روی آن راست کلیک کرده و Rename را انتخاب کنید. سپس قبل از exe. عبارت jpg. را تایپ نمایید (و یا هر فرمتی که دوست دارید). که به عنوان مثال فایلی با نامMVA.exe به شکل MVA.jpg.exe در خواهد امد. حال میبایست پس از عبارت jpg. دست خود را بر روی دکمه Space کیبورد نگاه داشته و بیش از 20 بار این کلید را بفشارید. سپسEnter را بزنید. خواهید دید که تنها فرمت jpg. به چشم میخورد و تنها نشانه ای که از exe. به چشم میخورد سه نقطه ای است که در سمت دیگر آیکون وجود دارد و اصلا جلب توجه نمی کند.


ترفندهایی درباره امنیت در مقابل هکرها

دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. ناگفته هایی از پسوندهای فایلها و روش های پاکسازی آنها ، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامه های هک ، راه هایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بدانید.
بقیه در ادامه مطلب


ادامه نوشته

موتورهای جستجو چگونه کار ميکنند؟

موتورهاي جستجو به دو دسته کلي تقسيم مي‌شوند. موتورهاي جستجوي پيمايشي و فهرستهاي تکميل دستي. هر کدام از آنها براي تکميل فهرست خود از روشهاي متفاوتي استفاده مي‌کنند که هر يک را بطور جداگانه مورد بررسي قرار مي‌دهيم:

موتورهاي جستجوي پيمايشي يا Crawler-Based Search Engines

موتورهاي جستجوي پيمايشي مانند Google ليست خود را بصورت خودکار تشکيل مي‌دهند. آنها وب را پيمايش کرده و سپس کاربران آنچه را که مي‌خواهند از ميانشان جستجو مي‌کنند. اگر شما در صفحه وب خود تغييراتي را اعمال نماييد، موتورهاي جستجوي پيمايشي آنها را به خودي خود مي‌يابند و سپس اين تغييرات ليست خواهند شد. عنوان، متن و ديگر عناصر صفحه، همگي شامل اين ليست خواهند بود.

بقیه در ادامه مطلب

ادامه نوشته

ویژگی هایی از گوگل کروم که در سایر مرورگرها نمی‌یابید!

این ویژگی ها فقط در گوگل کروم موجود می‌باشند و در مرورگرهای معروف مانند Internet Explorer ، Firefox ، Apple Safari و Opera وجود ندارند.
1. Task Manager for Websites
اگر در مرورگر گوگل کروم کلیدهای Shift + Escape را همزمان فشار دهید پنجره Task Manager را برایتان باز می کند که لیست کامل تمام وبسایت‌هایی که در حال حاضر در مرورگر گوگل کروم شما باز هستند را، به شما نمایش میدهد.

شما از این طریق میتوانید ببینید هر وب‌سایتی چه مقدار از حافظه کامپیوترتان را اشغال کرده و اگر صفحه یک وب‌سایتی که باز هست، باعث ایجاد اشکال کرده است، میتوانید End process را کلیک کنید تا آن تب مستقیما بسته شود.
2. Visual Browser History
این ویژگی را گوگل کروم از گوگل دسکتاپ گرفته است. کلیدهای Ctrl + H را همزمان فشار دهید تا History مرورگرتان برایتان باز شود، حال می‌توانید به دنبال هر کلیدواژه‌ایی که علاقمندید، بگردید.

علاوه بر نمایش سایت‌های مورد جستجو، گوگل کروم برای هر صفحه پنجره نمایش کوچکی هم (بصورت Thumbnail image) به شما نمایش داده می‌شود.
3. Super Clean Contextual Menus
با راست کلیک کردن بر هر لینک در سایت‌های نمایش داده شده در گوگل کروم، به شما فقط 5 انتخاب برتر نمایش داده میشود و با راست کلیک کردن بر روی هر تصویر فقط 4 انتخاب.
برخلاف مثلا فایرفاکس که انتخاب های بسیار زیادی به شما می‌دهد.
4. Search Your Favorite Websites from the Address Bar
بهنگام مشاهده یک سایت (مثلا labnol.org) در مرورگر گوگل کروم، اگر نام و آدرس آن سایت شامل یک جستجوگر هم باشد ( مثلا: search.labnol.org) ، گوگل کروم آن جستجوگر را به حافظه اش می سپارد تا در آینده که شما به همان سایت labnol.org در مرورگر کروم مراجعه می کنید، بلافاصله آن جستجوگر (یعنی search.labnol.org) را هم برایتان ضمیمه کند.
5. See Memory Used by Different Browsers
اگر یک تب جدید در گوگل کروم باز کنید و عبارت about:memory را در هرجایی بالای آن تایپ کنید، به شما لیستی از تمام مرورگرهای باز شده در آن زمان را نمایش میدهد به همراه مقدار حافظه اشغال شده توسط هر مرورگر.
6. Reopen Website tabs that you closed by mistake
باز کردن سایتهایی که اشتباها بسته اید؛ با کلیک کردن همزمان Ctrl+ T در گوگل کروم (باز کردن یک تب جدید) و در باکس Recently closed tabs براحتی می‌توانید با کلیک کردن بر ادرس/نام آن صفحه ایی که اشتباها آن را بسته بودید، آن را دوباره باز کنید.
همین امکان هم در مرورگر Firefox 3 با کلیک کردن بر گزینه Undo Closed Tab و در مرورگر Opera با گزینه Ctrl + Z فعال خواهد شد.
7. Lanuch Websites from the Start Menu / Quick Lanuch Bar
البته این ویژگی در تمام مرورگرها وجود داره اما در گوگل کروم راحت تر شده است. بعد از باز کردن یک سایت (مثلا سایت labnol.org) در گوگل کروم، در File menu روی گزینه Creae application shortcut کلیک کنید. این گزینه شما یک نوع shortcut برای همان سایت میدهد که در آینده با کلیک بر روی این shortcut می‌توانید آن سایت (labnol.org) را باز کنید. البته در فایرفاکس به صورت خیلی ساده تر و صرفا با کشاندن (drag) آن سایت به صفحه دسک‌تاپ میتوان اتوماتیک وار این shortcut را ساخت.


چگونه می توان از فکس کامپیوتر استفاده کرد ؟

زمانی که تنظیمات مربوط به fax را بطور کامل انجام دادید اگر دوستی فکسی برای شما ارسال کرده باشد سیستم خودکار فاکس را دریافت می کند و…

روش کار:

مراحل زیر را به ترتیب انجام دهید

Start>settings>control panel

بر روی Add or Remove Programs کلیک کنید

در پنجره Add or Remove Programsاز بین گزینه های سمت چپ

 بر روی Components Add/Remove Windows کلیک کنید

در پنجره  Windows Components Wizardگزینه  Fax Services را تیک بزنید

سپس بر روی Next > کلیک

Cd ویندوز را داخل درایو قرار دهید بر روی  ok کلیک کنید

وارد control panel شوید      Start>settings>control panel

در پنجره control panel بر روی Printers and Faxes که با شمایل پرینتر نمایش داده می شود کلیک کنید

در این پنجره بر روی شمایل  faxکلیک کنید

در پنجره ظاهر شده Next >

در صفحه بعدی فرمی ظاهر می شود که آن باید پر کنید , البته کامل کردن این فرم الزامی نیست Next >

Next >

Next >

Finish

برنامه Fax ظاهر می شود (Fax Console)

شما می توانید از طریق زیر برنامه فکس ویندوز را اجرا کنید

Programs> Accessories> Communications> Fax> Fax Console < Start

فکس های دریافتی در  InBox قرار می گیرند

ارسال فکس به هر کجای دنیا

منوی File را باز کرده و بر روی  Send Faxکلیک کنید

Next >

در این پنجره در قسمت :To نام فرد یا شرکت در یافت کننده را درج کنید

در قسمت Fax number: شماره فکس دریافت کننده

اگر شخص دریافت کننده از سیستم برای دریافت fax استفاده می کند قبل از هر چیز با او هماهنگ کنید تا در ساعت معینی رایانه خود را روشن کند

برای خارج از شهر کد کامل را فراموش نکنید

Next >

در این پنجره

در قسمت Cover page template ظاهر فکس خود را برای ارسال مشخص کنید

Subject line: موضوع را مشخص کنید

Note: متن خود را به صورت فارسی یا … تایپ کنید

Next >

برای مشاهده فکس ارسالی بر روی Preview Fax… کلیک کنید

Finish

مودم شروع به شماره گیری می کند

زمانی که فکس به دست گیرنده رسید سیستم شما را مطلع می سازد

فکس های ارسال شده شما در قسمت Outbox برنامه جای می گیرند

*** لازم به ذکر است شما به هیچ سخت افزار دیگری احتیاج ندارید و با اجرای دستور بالا کامپیوتر شما به یک دستگاه فکس تبدیل خواهد شد .


داشبورد گوگل چيست؟

کاربران زيادي در سراسر جهان، از گوگل و سرويس هاي متعدد آن استفاده مي کنند که Gmail و موتور جستجوي گوگل از آن جمله است. استفاده از اين سرويس ها - که تعداد آنها مرتباً در حال افزايش است – مي تواند اطلاعات شخصي و مهمي را در اختيار گوگل قرار دهد. گوگل در پاسخ به نگراني هاي کاربران در خصوص وضعيت و امنيت داده هاي خود، سرويس داشبورد گوگل (Google Dashboard) را عرضه کرده است. کاربران با استفاده از اين سرويس مي توانند اطلاعات شخصي خود را که در نتيجه کار با سرويس هاي مختلف گوگل جمع اوري شده، مشاهده و مديريت نمايند. برخي از اين سرويس ها عبارتند از: Account، Calendar، Blogger، Docs، Gmail، IGoogle، Reader، تاريخچه وبگردي و ... براي مثال در مورد Gmail، اطلاعاتي از قبيل تعداد ايميل هاي دريافت شده، ارسال شده و … قابل مشاهده است. در يک کلام سرويس داشبورد، پاسخ مفصل گوگل به اين سوال مهم است که: «گوگل از من چه ميداند؟» براي استفاده از اين سرويس جديد، به آدرس https://www.google.com/dashboard مراجعه نماييد.
منبع: sgnec.net


چگونگی راه اندازی یک سایت شخصی به زبان ساده

در این مقاله من می خواهم به شما نحوه اجرا و راه اندازی یک سایت شخصی را توضیح دهم. شما پس از مطالعه این مقاله می توانید به راحتی یک سایت شخصی برای خود راه اندازی نمائید.

گام اول : تهیه یک فضا اینترنتی ( هاست )
گام اول در راه اندازی یک سایت اینترنتی تهیه یک فضا ( هاست ) به مقدار مورد نیاز است. هاست فضایی است در اینترنت برای آپلود فایل های مختف وب سایت شما. مثلاً اگر می خواهید که یک سایت مفید داشته باشید حداقل احتیاج به ۱۰۰ مگابایت فضا دارید ولی برای یک سایت شخصی که دیر به روز می شود و کمتر بازدید کننده دارد ۲۰ مگابایت فضا ( کمتر و یا بیشتر , بستگی به نیاز شما دارد ) کافی است.

چگونه فضا اینترنتی ( هاست ) تهیه کنم؟

شرکت های زیادی این خدمات را ارائه می دهند و شما می توانید با مراجعه به یکی از این شرکت ها به راحتی اقدام به تهیه یک فضا کنید. قیمت های فضا بستگی به امکاناتی که شرکت ها ارائه می دهند, متفاوت است. برای مثال ممکن است یک شرکت ۱۰۰ مگابایت فضا را حتی تا قیمت ۳۰٫۰۰۰ تومان ( و با بیشتر ) بفروشد ولی شرکتی دیگر همین مقدار فضا را یک سوم قیمت ( و یا کمتر ) بفروشد. شما می توانید با مراجعه به یکی از موتور های جستجو ( مانند گوگل و یاهو ) , لیست کاملی از شرکت های ارائه دهنده خدمات هاست و دامنه را بیابید.

گام دوم : تهیه دامنه ( نام اینترنتی )

پس از تهییه هاست , نوبت به تهیه دامنه می رسد. دامنه یک نام اینترنتی است ( مثلاً googel.com ). پیشوند دامنه های اینترنتی مختلف است . مانند : .ir , .com , .net , .org , .info و… که هر کس می تواند یکی از دامنه های فوق را تهیه کند. در این میان دامنه های .com و .ir و .net طرفداران بیشتری دارند.

چگونه نام اینترنتی ( دامنه ) تهیه کنم؟

جهت تهیه یک دامنه اینترنتی ( مثلاً دامنه .ir ) شما می توانید به سایت nic.ir مراجعه نمائید و دامنه مورد نظر خود را ثبت کنید. پس از رزرو دامنه یک ایمیل دریافت می کنید که در آن صورت حساب و نحوه پرداخت مشخص شده است. ( ممکن است صورت حساب چند روز بعد از رزرو دامنه به دست شما برسد ). همچنین جهت ثبت دامنه های دیگر نیز با مراجعه به یکی از شرکت های ارائه دهنده خدمات هاست و دامنه می توانید نسبت به ثبت آن اقدام نمائید.

گام سوم : دامنه و هاست را تهیه کردم , حالا چه کار کنم؟

در این مرحله شما باید DNS NAME سروری که از آن هاست تهییه کرده اید را در قسمت کنترل پنل دامنه خود وارد نمائید تا از این پس با وارد کردن نشانی سایتی که شما ثبت کرده اید , سایت شما در دسترس باشد. همچنین جهت به دست آوردن DNS NAME سرور خود , با شرکتی که از آن هاست خریده اید تماس بگیرد.

گام چهارم : چگونگی آپلود فایل از طریق FTP

آدرس FTP معمولاً به شکل ftp://ftp.yuorsite.com می باشد. شما با وارد کردن این نشانی در مروگر اینترنتی خود می توانید نسبت به آپلود فایل ها اقدام نمائید. ( دقت کنید که کلیه فایل ها و پوشه های مربوط به وب سایت را در FTP مربوطه آپلود کنید. ) البته بهتر است آدرس FTP و Control Panel مربوط به سایت را از شرکتی که هاست خریده اید جویا شوید.

گام پنجم : صفحات استاتیک و داینامیک

اگر سایت شما یک سایت شخصی است و دیر به روز می شود و همچنین بازدید کننده کمی دارد صفحات داینامیک html پاسخ گوی شما است. در این مورد صفجه ابتدایی سایت شما باید index.htm نام داشته باشد. می توانید با استفاده از یک نرم افزار طراحی سایت ماننده Front Page اقدام به طراحی سایت خود نمائید. اما اگر می خواهید سایتی فعال داشته باشید می توانید با نصب یک سیتم مدیریت محتوا نظیر MT سایت خود را به روز نگه داشته و دارای امکانات مختلفی از جمله نظرات , آمار , جستجو , اعضا و… کنید. اگر می خواهید لیست کاملی از سیستم های مدیریت محتوا و همنچنین طریقه نصب و اجرا آن را یاد بگیرید از طریق یک موتور جستجو عبارت ” سیستم مدیریت محتوا ” را جستجو کنید تا لیست کاملی از آن را به دست آورید. یک راه ساده تر نیز اتصال دامنه اینترنتی به وبلاگ است که این روش نیز متدوال است. شما می توانید مثلاً یک وبلاگ در میهن بلاگ , پرشین بلاگ و … ایجاد کنید و DNS NAME این سایت ها را در کنترل پنل دامنه خود وارد کنید تا از این پس با وارد کردن نامی که شما ثبت کرده اید وبلاگ شما ( در اصل وب سایت شما ) نمایش داده شود. در این روش شما به راحتی می توانید با فرستادن یک مطلب از طریق این سرویس وب سایت خود را به روز نگه دارید ( با کلیه امکانات : نظر خواهی , خبر نامه , جستجو و … )


آشنایی با حملات فیشینگ (Phishing)

حملات فیشینگ (Phishing) عبارت است از ترغیب کاربران به افشای اطلاعات محرمانه شخصی با استفاده از هویت‌های قلابی و ساختگی.

حملات فیشینگ معمولاً در قالب‌های زیر ظاهر می‌شوند:

• ایمیل از طرف فردی که ادعا می‌کند دوست یا همکار شما است.
• پیغام یا تبلیغ در شبکه‌های اجتماعی
• وب‌سایتی قلابی که که برای امور خیریه تقاضای کمک می‌کند.
• وب‌سایتی با نامی مشابه وب‌سایت‌هایی که شما متناوباً به آن‌ها سر می‌زنید.
• در برنامه‌های پیغام فوری مانند یاهو مسنجر یا ویندوز لایو مسنجر
• از طریق پیام‌های کوتاه تبلیغاتی بر روی تلفن همراه شما

این حملات شکل‌هایی نظیر درخواست اطلاعات از سوی بانکی قلابی، اعلام برنده‌شدن شما در قرعه‌کشی و یا پیغامی از طرف شبکه‌‌های اجتماعی به خود می‌گیرند.

ایمیل‌های فیشینگ معمولاً دارای لوگوها و تیترهای رسمی از بانک‌ها یا موسسات مالی معتبر هستند و حاوی درخواست ارائه اطلاعات شخصی و حساس هستند.
سازندگان این ایمیل‌ها معمولاً برای

ملات فیشینگ (Phishing) عبارت است از ترغیب کاربران به افشای اطلاعات محرمانه شخصی با استفاده از هویت‌های قلابی و ساختگی.

حملات فیشینگ معمولاً در قالب‌های زیر ظاهر می‌شوند:

• ایمیل از طرف فردی که ادعا می‌کند دوست یا همکار شما است.
• پیغام یا تبلیغ در شبکه‌های اجتماعی
• وب‌سایتی قلابی که که برای امور خیریه تقاضای کمک می‌کند.
• وب‌سایتی با نامی مشابه وب‌سایت‌هایی که شما متناوباً به آن‌ها سر می‌زنید.
• در برنامه‌های پیغام فوری مانند یاهو مسنجر یا ویندوز لایو مسنجر
• از طریق پیام‌های کوتاه تبلیغاتی بر روی تلفن همراه شما

این حملات شکل‌هایی نظیر درخواست اطلاعات از سوی بانکی قلابی، اعلام برنده‌شدن شما در قرعه‌کشی و یا پیغامی از طرف شبکه‌‌های اجتماعی به خود می‌گیرند.

ایمیل‌های فیشینگ معمولاً دارای لوگوها و تیترهای رسمی از بانک‌ها یا موسسات مالی معتبر هستند و حاوی درخواست ارائه اطلاعات شخصی و حساس هستند.

سازندگان این ایمیل‌ها معمولاً برای رسمی جلوه‌دادن بیشتر فعالیت‌‌های خود، لینکی از سایتی با ظاهری آراسته و رسمی به ایمیل‌های خود اضافه می‌کنند.

برای ایمن کردن خود در برابر حملات فیشینگ بهترین و کامل‌ترین راه، استفاده از ویروس‌یاب‌ها و برنامه‌های امنیتی به روز است.

بعضی از ایمیل‌های فیشینگ حاوی فایل‌ها و برنامه‌های مخرب نیز هستند به همین دلیل یکی از بهترین راه‌ها برای مقابله با آن‌ها به روز سازی نرم‌افزارهای امنیتی است.

در بعضی از نسخه‌های مرورگر‌های وب برنامه‌هایی به عنوان فیلتر مطالب نا‌خواسته یا سایت‌های غیر معتبر وجود دارد. این نرم‌افزارها اطلاعات سایت‌هایی را که از مجوز‌های SSL استفاده می‌کنند به نمایش می‌گذارد و لایه‌ای امنیتی برای کاربران ایجاد می‌کند.


آشنايي با Gmail و امکانات آن

شاید تا به حال در مورد سرویس ایمیل شرکت گوگل به عنوان یک سرویس ساده و کار آمد نگاه می کردید صفحات بسیار ساده و سریع و به دور از هر نوع آزار دهندگی برای کاربر به جرعت می توان گفت که این سرویس شرکت گوگل واقعا محیط کاربر پسندی را رعایت کرده است و با ساتفاده از تکنولوژی برتر آژاکس این خواصیت خود را افزایش داده است من در این رابطه و این سرویس تحقیقاتی کردم که آنها را به اختصار برای شما در اینجا شرح می دهم.

شاید بسیاری از امکاناتی را که هم اکنون برای شما شرح خواهم داد به چشم نیامده باشد و یا از نظر شما کاربردی نداشته باشد ولی با آشنا شدن با این سرویس ها به صورت خود کار کاربر دائم آنها خواهید شد.

- آیا می دانستید که از طریق یک حساب کاربری در جیمیل می توانید چندین پست الکترونیکی خود را از این نوع تحت پشتیبانی قرار دهید.و اگر برای شما به هر کدام از پست های الکترونیکی تان پستی ارسال شود شما همه آنها را در یکی از پست هایتان مشاهده کنیدویا می توانید با همین امکان از طریق صفحه جیمیل اصلی خود با استفاده از چند ایمیل خود و یا یک ایمیل خود برای دوستانتان پست بفرستید.
- آیا می دانستید می توانید برای نامه های خود تاییدیه ایجاد کنید تا هر کاربری که برای شما نامه ای را فرستاد به ایشان یک نامه ارسال شود که نامه ایشان را دریافت کرده اید.
- آیا می دانستید که پست الکترونیکی خود را می توانید در آر اس اس هم مشاهده کنید.
- از این امکان چه می توانید با دوستان خود که آنها هم پست الکترونیکی جیمیل دارند در همین صفحه مدیریت پست الکترونیکی خود به چت بپردازید.

- شما می توانید برای نامه های خود دسته بندی ایجاد کنید و نامه های خود را در دسته بندی های متفاوت قرار دهید.
- می توانید با استفاده از نرم افزار گوگل درایو از فضای ایمیل خود به عنوان یک درایو در اینترنت استفاده کنید.
- اگر سرعت شما در اینترنت کم است و نمی توانید صفحه جیمیل را در محیط آژاکس مشاهده کنید می توانید با قالب اچ تی ام ال صفحه خود را ببینید.
شما می توانید تعداد ایمیل ها را در هر صفحه مشخص کنید
- برای پست الکترونیکی خود یک عکس قرار دهید
- زبان صفحه خود را انتخاب کنید - از کلید های میان گذر استفاده کنید
- نمایش تصاویر را محدود کنید - نوع قالب ویرایش متن خود را تغییر دهید
- پست های الکترونیکی خود را از طریق دیگر نرم افزار ها مشاهده کنید
 - برای نامه های خود فیلتر ایجاد کنید
- و …


SSL چیست ؟

Secure Socket Layer , یا همان SSL یک تکنولوژی استاندارد و به ثبت رسیده برای تامین ارتباطی امن مابین یک وب سرور و یک مرورگر اینترنت است. این ارتباط امن از تمامی اطلاعاتی که ما بین وب سرور و مرورگر اینترنت ( کاربر) انتقال میابد , محافظت میکند تا در این انتقال به صورت محرمانه و دست نخورده باقی بماند. SSL یک استاندارد صنعتی است و توسط ملیونها وب سایت در سراسر جهان برای برقراری امنتیت انتقال اطلاعات استفاده میشود. برای اینکه یک وب سایت بتواند ارتباطی امن از نوع SSL را داشته باشد نیاز به یک گواهینامه SSL دارد.

زمانیکه شما میخواهید SSL را بر روی سرور خود فعال کنید سؤالات متعددی در مورد هویت سایت شما ( مانند آدرس سایت ) و همین طور هویت شرکت شما ( مانند نام شرکت و محل آن) از شما پرسیده میشود. آنگاه سرور دو کلید رمز را برای شما تولید میکند , یک کلید خصوصی (Private Key) و یک کلید عمومی (Public Key). کلید خصوصی به این خاطر , این نام را گرفته است , چون بایستی کاملا محرمانه و دور از دسترس دیگران قرارگیرد. اما در مقابل نیازی به حفاظت از کلید عمومی نیست و این کلید در قالب یک فایل درخواست گواهینامه یا Certificate Signing Request که به اختصار آنرا CSR مینامیم قرارداده میشود که حاوی مشخصات سرور و شرکت شما بصورت رمز است. آنگاه شما باسیتی که این کد CSR را برای صادرکننده گواهینامه ارسال کنید. در طول مراحل سفارش یک SSL مرکز صدور گواهینامه درستی اطلاعات وارد شده توسط شما را بررسی و تایید میکند و سپس یک گواهینامه SSL برای شما تولید کرده و ارسال میکند.وب سرور شما گواهینامه SSL صادر شده را با کلید خصوصیتان در سرور و بدور از دسترس سایرین مطابقت میدهد. سرور شما آنگاه امکان برقراری ارتباط امن را با کاربران خود در هر نقطه دارد.

نمایش قفل امنیت SSL
پیچیده گیهای یک پروتکل SSL برای کاربران شما پوشیده است لیکن مرورگر اینترنت آنها در صورت برقراری ارتباط امن , وجود این ارتباط را توسط نمایش یک قفل کوچک در پایین صفحه متذکر میشود.و در هنگامی كه شما روی قفل كوچك زرد رنگی كه در پایین صفحه IE نمایش داده میشود دوبار كلیك میكنید باعث نمایش گواهینامه شما به همراه سایر جزئیات می شود.گواهینامه های SSL تنها برای شرکتها و اشخاص حقیقی معتبر صادر میشوند. به طور مثال یک گواهینامه SSL شامل اطلاعاتی در مورد دامین , شرکت , آدرس , شهر , استان , کشور و تاریخ ابطال گواهینامه و همینطور اطلاعاتی در مورد مرکز صدور گواهینامه که مسؤول صدور گواهینامه میباشد.زمانیکه یک مرورگر اینترنت به یک سایت از طریق ارتباط امن متصل میشود , علاوه بر دریافت گواهینامه SSL ( کلید عمومی) , پارامترهایی را نظیر تاریخ ابطال گواهینامه , معتبر بودن صادرکننده گواهینامه و مجاز بودن سایت به استفاده از این گواهینامه نیز بررسی میکند و هرکدام از موارد که مورد تایید نباشد به صورت یک پیغام اخطار به کاربر اعلام میدارد.