در هر حجمی که دوست دارید فایل تولید کنید!
بقیه در ادامه مطلب
بقیه در ادامه مطلب
Name.{ED7BA470-8E54-465E-825C-99712043E01C}
کار تمام است! حالا روی فولدر مذکور دو بار کلیک نمایید تا وارد آن شوید.
با ورود به فولدر، کلیه تنظیمات و امکانات ویندوز را در مقابل خود می بینید.
البته لازم به ذکر است اين عدد پيچيده احتمالا شناسه گروه فوقمدير است و در صورتي كه پسوند اين فولدر را در سيستم جستجو كنيد، تمام فايلهاي تنظيمات ويندوز چنين پسوندي دارند. گويا اين پسوندها همانند كليد در پشتي براي مايكروسافت عمل ميكند و بهكمك اين فولدرها ميتواند كنترل سيستمها را در بدترين شرايط نيز بهدست بگيرد.
اين ترفند در کلیه نگارش های ویندوز 7 و همچنین نگارش 32بيتي ويندوز ويستا به درستی كار ميكند ولی در برخي نگارشهاي 64بيتي ويستا با مشكل مواجه است.
بقیه در ادامه مطلب
بقیه در ادامه مطلب
منبع:ترفند سیتی
بقیه در ادامه مطلب

بقیه در ادامه مطلب
بقیه در ادامه مطلب
يتي است. يعني يك آنتي ويروس، يك فايروال، يك Anti Spyware/Malware نصب كنيد و براي به روز رساني آنها به طور مرتب اقدام كنيد. وصله هاي امنيتي سيستم عامل و مرورگر خود را نصب كنيد. و وارد سايت هاي مشكوك به خصوص وب سايتهاي روسي و چيني كه قوانين بين المللي ارتباطات را رعايت نمي كنند نشويد.
ترجمه: علي يزدي مقدم
منبع:yadbegir.com
بقیه در ادامه مطلب
بقیه در ادامه مطلب
عيب يابي و ترميم كامپيوتر در 9 مرحله
بقیه در ادامه مطلب
بقیه در ادامه مطلب
بقیه در ادامه مطلب
بقیه در ادامه مطلب
هنگامی که صحبت از فشرده سازی می شود فورا به یاد برنامه winrar وwinzip می افتیم غافل از این که برنامه های دیگری نیز برای این کار وجود دارند ! دلیل روشن است … چون ما در ایران کپی رایت نداریم همیشه بهترین ها را استفاده میکنیم اما در خارج از این مملکت و در کشور هایی که مشمول قانون کپی رایت هستند قضیه بر عکس است و ملت به دنبال برنامه های رایگان می گردند تا پول خود را پس انداز کنند.
یکی از این برنامه های رایگان 7-zip است که وظیفه آن فشرده سازی فایل ها می باشد. این برنامه ناشناخته از فرمت 7z برای فایل های خود استفاده میکند که در مواردی میزان فشرده سازی آن بیشتر از winzip و winrar است . همچنین فایل های تهیه شده با این برنامه توسط winrar و winzip قابل باز کردن می باشد.
بعد از نصب برنامه ، منوی 7-zip به منوی راست کلیک اضافه میشود و شما می توانید به راحتی فایل های خود را فشرده کنید.
اضافه شدن منوی برنامه
حال به مقایسه فشرده سازی بین این 3 برنامه می پردازیم. این تست بر روی 4 نوع فایل مختلف انجام گرفته است. بهتر است خودتان نتیجه را مشاهده کنید.
1- عملیات فشرده سازی بر روی فایل ها معمولی مانند doc و …

2- عملیات فشرده سازی بر روی فایل های عکس مانند Jpg و …

3- عملیات فشرده سازی بر روی فایل های صوتی مانند mp3 و …

4- عملیات فشرده سازی بر روی فایل های bmp

مشاهده کردید که میزان فشرده سازی تا حد زیادی شبیه به برنامه های winrar و winzip است با این تفاوت که این برنامه رایگان است !
بقیه در ادامه مطلب
بقیه در ادامه مطلب
نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.
مترجم: سینا صدقی
نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.
مترجم: سینا صدقی
نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.
مترجم: سینا صدقی