چگونه از شر ويروس‌ها خلاص شويم؟

چگونه از شر ويروس‌ها خلاص شويم؟


در ادامه مطلب


ادامه نوشته

رفع مشكل بوت نشدن ويندوز XP

اگر مدت زيادي است كه از ويندوز استفاده مي كنيد . ممكن است به هنگام روشن كردن كامپيوتر ، با مشكل بوت نشدن سيستم عامل مواجه شده ايد . در اين موارد اولين كاري كه ممكن است انجام دهيد ، نصب مجدد ويندوز است كه مشكل شما را به صورت قطعي حل مي كند .
اما براي اين مساله راه حل منطقي تري نيز وجود دارد . پيغام هاي خطايي كه معمولا در اين موارد مشاهده مي شود مربوط به از دست رفتن يا آسيب ديدن فايل هاي ضروري ويندوز مي باشد كه در اين ميان دو فايل ntldr و boot.ini از اهميت بيشتري برخوردارند .
اگر بعد از روشن كردن كامپيوتر و شنيدن بوق تاييد بايوس ، مبني بر سلامت سخت افزار كامپيوتر ، با پيغام از دست رفتن يا آسيب ديدن يكي از دو فايل فوق مواجه شديد ، با ديگر سيستم را راه اندازي كرده و اين بار در ابتداي راه اندازي كليد F8 را پايين نگه داريد تا صفحه ايي با چند گزينه به شما نشان داده شود .

ابتدا گزينه Last Know Good Configuration را انتخاب و كليد enter را بزنيد . اين عمل باعث مي شود تا رجيستري ويندوز به آخرين حالتي كه سيستم عامل در آن زمان سالم بوده است برگردد . اما اين روش ممكن در برخي موارد جواب ندهد و كاربر مجدد با همان پيغام خطاي قبلي مواجه شود .

در اينصورت همان مراحل قبل را تكرار و اين بار Safe mode را انتخاب كنيد . بعد از بالا آمدن در اين حالت كه علامت مشخصه آن نوشتن كلمه Safe Mode در چهار گوشه صفحه نمايش با Resolution و عمق رنگ پايين است ، مسير زير را دنبال كنيد :

Start/All Programs/Accessories/System Tools/System Restore

و سپس با استفاده از ابزار System Restore كامپيوتر خود را به وضعيتي كه سيستم شما در آن وضعيت بدون اشكال كار مي كرده است برگردانيد . البته اگر چنين وضعيتي در هنگام سلامت كامپيوتر توسط شما ايجاد شده باشد يا به عبارتي ديگر شما System Restore را فعال كرده باشيد . جهت آگاهي بيشتر در اين مورد اين مطلب را بخوانيد .
اما اگر شما System Restore را فعال نكرده باشيد اين روش نيز جواب نمي دهد . تنها راه چاره در اين موارد استفاده از ديسكت نجات براي ويندوز است . اگر تا به حال اين ديسكت را نساخته ايد بهتر است دز زمان سلامت سيستم عامل آن را بسازيد .
طرز ساختن ديسك نجات : يك ديسكت سالم و فرمت شده 1.44 مگابايتي را درون درايو مربوطه قرار دهيد . سپس از منوي استارت پنجره Run را باز كرده و عبارت cmd را تايپ و كليد اينتر را بزنيد . حال در پنجره باز شده ، به ترتيب دستورات زير را تايپ كرده و بعد از تايپ هر خط كليد enter را بزنيد :

Xcopy c:boot.ini a: / h
Xcopy c:ntdetect.com a: / h
Xcopy c:ntldr a: / h

توجه داشته باشد كه C بر خلاف موارد مشابه ديگر ، در اينجا نام درايو يا پارتيشني نيست كه ويندوز شما بر روي آن نصب است ، بلكه نام درايوي است كه كامپيوتر از آن بوت مي شود . بنابراين C ثابت است و اگر فرضا ويندوز XP شما در پارتيشن D نصب شده ، نبايد حرف D را تايپ كنيد .
اكنون با تايپ دستور exit و زدن كليد اينتر از اين پنجره خارج شويد . حلا ديسكت شما آماده استفاده است و به هنگام بروز هر گونه مشكل در بوت و راه اندازي سيستم ، ديسكت را درون درايو قرار داده و بايوس را طوري تنظيم نماييد كه كامپيوتر از فلاپي بوت شود . اگر مراحل را درست انجام داده باشيد هم اكنون بايد ويندوز بالا بيايد .
هر بار راه اندازي سيستم از فلاپي استفاده نكنيد و مستقيم از روي هارد سيستم بوت شود بايد عكس مراحل قبل را تكرار كنيد يعني به محيط cmd برويد و در جلوي خط فرمان تايپ كنيد :

Xcopy a:*.* c:/ h

اكنون سيستم شما تعمير شده و ديگر نيازي به فلاپي نداريد . همچنين در موارد كاملا خاص كه ممكن است ديسكت بوت به شما جواب ندهد ، مجبوريد از كنسول رفع عيب مايكروسافت يا به عبارتي Recovery Cansole استفاده نماييد . بدين منظور بهترين روش اين است كه سي دي ويندوز xp كه قابليت بوت شدن را داشته باشد درون درايو قرار داده و بايوس را طوري تنظيم كنيد تا سيستم از روي سي دي بوت شود .
سپس بعد از شنيدن بوق تاييد بايوس و مشاهده پيغام Press any key to boot from CD كليدي را فشار دهيد تا عمليات بوت آغاز شود . حال صبر كنيد تا عمليات آماده سازي اوليه سيستم تكميل شود . پس از آن و در مرحله بعد در صفحه معروف به Welcome كليد r را بزنيد تا پروسه عملكرد كنسول رفع عيب آغاز شود .
در اينجا با تايپ شماره سيستم عامل مورد نظر براي رفع عيب ، كه در صفحه نمايش داده مي شود و همين طور تايپ كلمه عبور مدير سيستم ( در صورت وجود ) وارد كنسول مي شويد . در جلوي خط فرمان با تايپ كلمه Help و زدن اينتر ليست دستورات قابل استفاده نمايش داه خواهد شد . اما پر استفاده ترين دستورات عبارت اند از :
Chkdsk : اشكالات ديسك را بررسي مي كند
Diskpart : دستوري براي پارتيشن بندي
Extract : فايل هاي فشذده ويندوز را باز مي كند .
Fixboot : يك سكتور بوت جديد را بر روي ديسك بازنويسي مي كند .
Fixmbr : ركورد اصلي بوت را بازنويسي مي كند .
ضمنا دقت كنيد استفاده از دستور Fixmbr ممكن است تمام اطلاعات شما را از بين ببرد. پس قبل از استفاده از آن به خوبي جوانب كار را در نظر بگيريد .
منبع:weblog.alvanweb.com


شمارنده وب چیست؟

شمارنده وب (web counter) یک نرم‌فزار کامپیوتری است که بیانگر شمار بازدیدکنندگان یا "هیت"‌هایی است که یک صفحه معین وب دریافت کرده است هنگامی که این نرم‌افزارها را نصب می‌کنید، این شمارنده‌ها هر باری که یک مرورگر وب به يك صفحه دسترسی پیدا می‌کند، یک شماره می‌اندازند.
این شماره معمولا به صورت یک تصویر دیجیتال خطی یا در یک متن ساده به نمایش در می‌‌آید. این شماره اغلب با تاریخی همراه می‌شود که این نرم‌افزار نصب یا ری‌ست شده است.
شمارنده‌های وب لزوما قابل اعتماد نیستند. اداره کننده یک سایت ممکن است شمارنده را با یک عدد بزرگ به راه بیندازد تا سایت را محبوب‌تر از آنچه هست، نشان دهد یا از یک "مولد ترافیک" استفاده کند تا تعداد هیت‌های سایت را به طور خودکار بالا ببرد.
زمانی بود که قرار دادن شمارنده هیت بر روی صفحات وب رایج بود، اما به دلایل متعدد دیگر این چنین نیست، از جمله: این شمارنده‌ها اکنون با آنالیزکننده‌های وب ‌(web analyzor) که به اداره کننده سایت امکان به دست آوردن تصویر کلی بهتری از ترافیک سایت را می‌دهند جایگزین (یا تقویت) شده‌اند.
از لحاظ عناصر سبکی، وجود شمارنده دیگر به معنای طراحی حرفه‌ای سایت نیست - بلکه به عکس؛ عده‌ای شمارنده را یک شاخص غلط‌انداز به حساب می‌آورند که معمولا صاحبان صفحات شخصی آن را به کار می‌برند.
شمار بازدیدکنندگان از سایت ممکن است یک راز کاری باشد.
با این حال هنوز شرکت‌های متعددی به ارائه سرویس‌های شمارنده رایگان و پولی ادامه می‌دهند و برخی از این سرویس‌ها اطلاعاتی مشروحتری در مورد بازدیدکنندگان، صفحات دیده‌شده و غیره را با استفاده از تکنیک‌های پیشرفته در اختیار می‌کذارد.
منبع:خبرگزاری سلام

GSM چيست؟

جي‌اس‌ام، يك اختصار پذيرفته‌شده براي استاندارد "سيستم بين المللي ارتباطات همراه" محسوب ميشود كه در اصل از عبارتي فرانسوي گرفته شده است و همانند HICAP، Mobiletex GPRS و PALM از محبوبترين و رايجترين استانداردهاي تلفن همراه در سراسر دنيا به شمار ميرود.
اين استاندارد در حال حاضر توسط بيش از 2 ميليارد نفر در 212 كشور استفاده مي‌شود كه در نوع خود يك رقم باورنكردني است و باعث مي‌شود تا كاربران با استفاده از قابليت Roaming يا امكان حضور همزمان در دو نقطه‌ي متفاوت ارتباطي، بتوانند از گوشي همراه خود در هر شهر و كشوري استفاده كنند. اين استاندارد با نمونه‌هاي مشابه قبلي خود تفاوتهايي عمده دارد و از جمله‌ي آنها مي‌توان به كيفيت ديجيتالي برقراري مكالمات با تلفن همراه اشاره كرد كه به عبارتي يك سيستم نسل دوم تلفن همراه تلقي مي‌شود.
اين واقعيت، مويد آن است كه ارتباطات داده‌يي به وسيله‌ي جي‌اس‌ام، براي استفاده در پروژه‌ي مشترك نسل سوم گوشي‌هاي همراه نيز كاربرد خواهد داشت.
از ديدگاه اكثر مصرف كنندگان و كاربران، مزيت اصلي و عمده‌ي GSM در افزايش كيفيت برقراري تماسهاي تلفني و همچنين كاهش نرخ مكالمات و نيز سرويسهاي جانبي مثل پيام كوتاه يا SMS است.
همچنين از ديد اپراتورهاي شبكه، مزيت و برتري اين استاندارد، امكان به كارگيري لوازم و تجهيزات جانبي گوشي‌هاي همراه با ماركهاي مختلف در يك مجموعه است چرا كه طراحي باز اين استاندارد به عملكرد چندوجهي ارتباطي كاربر كمك مي‌كند.
همزمان با گسترش و توليد نسخه‌هاي جديدي از اين استاندارد، همخواني و كارآيي مناسب با گوشي‌هاي اوريجينال و استانداردهاي قديمي‌تر GSM نيز حفظ شده است براي مثال قابليتهاي ارسال داده به شكل بسته‌يي در نسخه‌ي 97 جي اس ام نيز به مجموعه‌ي امكانات قبلي اضافه شده و از ابزارهاي GPRS يا سرويس راديوي عمومي همراه استفاده نموده است. سرعت ارسال و انتقال بالاتر داده‌ها نيز همراه با تكنولوژي جديد EDGE يا نسخه‌ي آزمايشي بسته‌ي سرعت انتقال داده‌ي افزايش يافته براي GSM در 99 امين توليد اين استاندارد براي كاربران ارايه شده است.
تاريخچه‌ي GSM
گسترش گوشي‌هاي سلولي تلفن همراه در اوايل دهه‌ي هشتاد ميلادي در اروپا، رو به زوال نهاد. عدم وجود استانداردسازي‌هاي تكنولوژيكي، سران اجلاس وزراي ارتباطات و فناوري اطلاعات كشورهاي اروپايي را در سال 1982 با هدف توسعه‌ي يك استاندارد واحد براي گوشي‌هاي همراه كه در سراسر قاره، قابل استفاده باشد، وادار ساخت تا به ساخت گروه ويژه‌ي تلفن همراه (GSM) مبادرت ورزند.
نخستين شبكه‌ي استاندارد جي‌اس‌ام نيز در سال 1988 و در فنلاند افتتاح شد. در سال 1989، مسووليت مديريت استاندارد به موسسه‌ي استانداردهاي ارتباطات سيار اروپا (ETSI) واگذار شد و فاز نخست راه‌اندازي شبكه‌هاي GSM در سراسر قاره نيز به سال 1990 بهره‌برداري شد.
در پايان سال 1993، بالغ بر يك ميليون كاربر از طريق 70 سرويس دهنده در 48 كشور از سرويسهاي در سراسر اروپا از سرويسهاي جي‌اس‌ام استفاده مي‌كردند.
منبع:خبرگزاری سلام

چگونه خود را در برابر ويروس Confiker واكسينه كنيم؟

در نخستين لحظات آغاز سال 2009 ميلادي، شرکت‌هاي امنيتي از رديابي يک ويروس رايانه‌اي جديد با عنوانConfiker خبر دادند. اين کرم رايانه‌اي بعدها به نام‌هاي ديگري مثلDownup ياKido نيز خوانده شد و تنها کد مخربي بود که در ماه‌هاي اخير بازتاب بسيار وسيعي در رسانه‌هاي معتبر و بزرگ جهان پيدا کرد.

دليل اين موضوع انتشار ناگهاني، سريع و گسترده اين کرم اعلام شد که با سو‌استفاده از يک حفره امنيتي مهم در سيستم‌عامل ويندوز،کاربران خانگي و از آن مهم‌تر، مديران شبکه را غافلگير کرد. جالب اين بود که حتي سيستم‌عامل پيشرفته Windows server 2008 و نسخه آزمايشي Windows 7 نيز در برابر حملات اين ويروس خطرناک آسيب پذير بودند.

در اين بين بسياري از کارشناسان امنيتي ازConfiker به عنوان شايع‌ترين و مهم‌ترين کرم رايانه‌اي تاريخ البته پس از SQL Slammer که در سال 2003 ميلادي منتشر شد، ياد مي‌کنند.

شرکت امنيتي Panda Security تنها پس از گذشت 3 هفته از آغاز شيوع Confiker اعلام کرد که دست کم 6 درصد از رايانه‌هاي جهان به اين کرم آلوده شده است. درخبري ديگر عنوان شد که با وجود اتخاذ سياست‌هاي کلان حفاظتي براي محدود کردن انتشار اين کد مخرب تا پايان ژانويه 2009 تعداد رايانه‌هاي آلوده به 6 تا 10 ميليون دستگاه در سرتا‌سر جهان رسيده است.

در همين ماه، مراکز حساسي چون نيروي دريايي فرانسه، ستاد مشترک ارتش آلمان، وزارت دفاع و اتاق بازرگاني بريتانيا به شکل گسترده‌اي آلوده شدند و بسياري از فرآيند‌هاي حساس آنها مختل شد. اين در حالي‌ است که برخي از موسسات مالي و اعتباري و شرکت‌هاي نفتي ايران نيز با مشکلات ناشي از حمله اين کرم مواجه شدند.

تا ابتداي ماه مارس، سه گونه متفاوت از اين ويروس ثبت شده است که مشهورترين آنها با عنوان Confiker.C خسارت‌هاي به مراتب بيش‌تري به بار آورد. با اين وجود که اغلب شرکت‌هاي امنيتي در مبارزه با اين کد مخرب و ايجاد محدويت در انتشار آن موفق بوده‌اند، اما هنوز هم شرايط براي انتشار و فعاليت آن مساعد است.

مشکل اساسي، حفره امنيتي ترميم نشده ويندوز است که مانند يک کانال امن براي نفوذ Confiker عمل مي‌کند و در اين صورت ضد ويروس‌هاي به روز نشده به هيچ وجه قادر به کنترل آلودگي نيستند.

با وجود کاهش نسبي فعاليت اين ويروس در ماه گذشته ميلادي برخي از شرکت‌هاي امنيتي پيش‌بيني کرده بودند که رايانه‌هاي خانگي و شبکه‌هاي سازماني با موج تازه‌اي از حملاتConfiker مواجه خواهند شد. اين پيش‌بيني هنگامي محقق شد که چهارمين گونه اين ويروس خطرناک نيز در نخستين روزهاي ماه آوريل و در بخش اصلي اخبار بزرگ‌ترين رسانه‌هاي جهان منعکس شد.

شيوع Conficker.D به حدي ناگهاني و غافلگير کننده بود که شرکت‌هاي امنيتي را مجبور کرد براي جلوگيري از انتشار بيش‌تر

بي وقفه آن، کميته مشترک بحران تشکيل دهند.

Conficker.D به محض آغاز فعاليت خود در سيستم، ابزار امنيتي نصب شده در آن را غير فعال و از آغاز هر گونه پردازش حفاظتي ديگر نيز جلوگيري مي‌كند تا تخريب و انتشار مجدد آلودگي به سيستم‌هاي ديگر را بدون هيچ گونه مزاحمتي پي‌گيري کند.

اما با تمام اين تفاسير و با وجود بزرگنمايي‌هاي رسانه‌اي در خصوص اين کد مخرب، هيچ دليلي وجود ندارد تا آن را شکست‌ناپذير و غير قابل کنترل بدانيم.

نخستين موضوع اين است که خانواده Conficker به هيچ وجه خطرناک‌تر از ساير کدهاي مخرب نيست. بلکه تنها نقطه قوت آن انتشار بسيار سريع از طريق حفره‌هاي امنيتي ويندوز و نيز حافظه‌هاي جانبي قابل اتصال به صدها ميليون رايانه در سرتاسر جهان است.

نکته اميدوار کننده بعدي اينکه اکنون اغلب شرکت‌هاي مطرح امنيتي برنامه‌هاي خود را مجهز به ابزار شناسايي، کشف و پاکسازيConficker كرده‌اند. بنابراين کاربران اينترنت يا مديران شبکه با به‌کارگيري جديدترين گونه‌هاي يکي از اين برنامه‌هاي قابل به روزرساني، نصب اصلاحيه‌هاي ضروري براي ترميم نقص‌هاي ويندوز و نيز امن نگاه داشتن فعاليت‌هاي اينترنتي و توجه به امنيت حافظه‌هاي جانبي قابل اتصال به رايانه‌ها احتمال مواجه شدن با Conficker را به صفر مي‌رسانند. به نظر مي‌رسد تنها موفقيت منتشر کنندگان اين کد مخرب احساس کاذب امنيت و يا بي توجهي کاربران به امن نگاه داشتن محيط مجازي آنها است.

براساس اطلاعات جديدي که توسط لابراتوارهاي امنيتي پاندا (PandaLabs)، منتشر شده، روش انتشار Conficker به سرعت در حال تغيير است. اکنون پس از اطلاع رساني‌هاي وسيع، به روز شدن نرم افزارهاي ضدويروس و ترميم بسياري از حفره‌هاي موجود در برنامه‌هاي مختلف ويندوز، نقش اينترنت و شبکه در شيوع اين کرم قدرتمند کم رنگ‌تر شده و در عوض اهميت پورت‌هاي USB افزايش يافته است.

Conficker، تبحر عجيبي در انتشار از طريق حافظه‌هاي جانبي (حافظه‌هاي ذخيره و انتقال فايل، پخش کننده‌هاي موسيقي، تلفن‌هاي همراه و ...) را در اختيار دارد. اين قابليت به علت استفاده از خصوصيت اجراي خودکار (Autorun) به محض اتصال به سيستم‌هاي جديد است.

برخي از شرکت‌هاي امنيتي براي غيرفعال کردن ويروس‌هايي که از قابليت Autorun استفاده مي‌کنند، راهکارهاي موثري را ارايه داده‌اند. يکي از جديدترين و پيشرفته‌ترين آنها ابزار ساده‌اي به نام Panda USBVaccine است که قادر است کليه فايل‌هايي که داراي قابليت اجراي خودکار هستند را غيرفعال کند.

بنا‌بر ادعاي شرکت توليد کننده اين ابزار، Panda Security، کاربران با استفاده از اين برنامه کم حجم و رايگان، رايانه‌هاي خود را در برابر حملات کدهاي مخرب داراي Autorun بيمه مي‌کنند.
در نهايت راهکار مبارزه موثر با Conficker را دوباره مرور مي‌کنيم:
- استفاده از يک ضد ويروس قدرتمند و به روز با لايسنس معتبر
- دانلود و نصب اصلاحيه‌هاي امنيتي مايکروسافت براي ترميم آسيب‌پذيري‌هاي ويندوز
- توجه به امنيت فعاليت‌ها و تبادلات اينترنتي
- و مهم‌تر از همه اطمينان از امنيت حافظه‌هاي جانبي و يا دست کم غيرفعال کردن برنامه هايAutorun در آنها
تهیه و تنظیم : ابراهیم ذبیعی


RFID چه هست و چه نیست؟!

سرعت پیشرفت فناوری هر روز بیش‌تر از روز قبل می‌شود و این سرعت، گاهی چنان است که ما نیز از آن عقب می‌مانیم و هنوز با کاربری فناوری جدیدی خوب آشنا نشده‌ایم که با فناوری جدیدتری روبه‌رو می‌شویم.
سرعت پیشرفت فناوری هر روز بیش‌تر از روز قبل می‌شود و این سرعت، گاهی چنان است که ما نیز از آن عقب می‌مانیم و هنوز با کاربری فناوری جدیدی خوب آشنا نشده‌ایم که با فناوری جدیدتری روبه‌رو می‌شویم. در عصر سرعت، انسان به محصولات و فناوری‌هایی نیاز دارد که او را در انجام کارهایش با دقت و سرعت و بهره‌وری بیش‌تری یاری کنند و یکی از آنها RFID است.

بقیه در ادامه مطلب


ادامه نوشته

پوشه System Volume Information چیست؟

پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .

در صورتیکه زیاد در Windows XP اصطلاحا پرسه میزنید احتمالا با پوشه ای به نام System Volume Information مواجه شده اید و این سوال برای شما بوجود امده که این پوشه چیست و چه فایده ای دارد‌؟
پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .
System Volume Information مکانی است که ویندوز اکس پی مراحل تغییرات سیستم برای بازگردانی (System Restore) و همچنین فایلهای مربوط به این اعمال را در این پوشه نگهداری می کند .
درصورتیکه سرویس System Restore در کامپیوتر شما فعال است اما با این وجود پوشه System Volume Information را در درایوهای خود نمیبینید بایستی "نمایش فایلهای مخفی و سیستمی" را فعال کنید .
برای این منظور در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
ممکن است پوشه های زیادی به نام System Volume Information در سیستم شما وجود داشته باشد و این موضوع بستگی به تنظیمات System Restoire دارد .
در مواقعی که زیاد اقدام به حذف و نصب نرم افزار در کامپیوتر می کنید این پوشه ها دارای حجم زیادی میباشد و حتی به چندین گیگابیات می رسند .
نکته :‌ بسیاری از ویروسهای کامپیوتری خود را در این پوشه مخفی می کنند و در صورتیکه شما سیستم خود را با استفاده از System Restore ‌ به مرحله ای فبل برگردانید این ویروسها مجددا باز می گردند . این یکی از دلایلی است که بعضی از کاربران گمان می کنند فولدر System Volume Information ، ویروس است و یا یا توسط ویروسها ایجاد شده است !
● دسترسی به محتویات System Volume Information
در اغلب مواقع نیازی به دسترسی به این پوشه وجود ندارد . اما درصورتیکه کنجکاو شده اید این پوشه را ببینید و محتویات آن را مشاهده کنید بایستی در شرایط مختلف از روشهای زیر استفاده کنید :
Windows XP Professional and Home Edition - FAT۳۲ File System
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
Windows XP Professional using the NTFS File System on a Workgroup or Standalone Computer
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
حال روی پوشه System Volume Information کلیک راست کرده و گزینه Sharing and Security را انتخاب کنید و وارد تبِ Security شوید . دکمه Add را کلیک کرده و نام کاربری که قرار است محتویات این پوشه را مشاهده کند را درج کنید . حال می توانید با دابل کلیک کرده روی System Volume Information آن را بازکرده و مشاهده کنید .
Windows XP Professional Using the NTFS File System on a Domain
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
حال روی پوشه System Volume Information کلیک راست کرده و گزینه Sharing and Security را انتخاب کنید و وارد تبِ Security شوید . دکمه Add را کلیک کرده و نام کاربری که قرار است محتویات این پوشه را مشاهده کند را درج کنید . حال می توانید با دابل کلیک کرده روی System Volume Information آن را بازکرده و مشاهده کنید .
● حذف System Volume Information
حتی اگر سرویس System Restore را غیر فعال کنید باز پوشه System Volume Information در سیستم شما وجود دارد و بایستی بصورت دستی حذف گردد .
ابتدا طبق روشهای بالا بایستی بتوانید به این پوشه دسترسی پیدا کنید .
سپس بایستی System Restore را غیرفعال کنید(
برای غیر فعال کردن System Restore وارد Cotrol Panel و سپس System شده و از تبِ System Restore گزینه Turn off System Restore را تیکدار نمایید .
یکبار سیستم را ری استارت نمایید .
حال می توانید این پوشه ها را از درایوها حذف کنید .
توجه کنید در صورتیکه مجددا System Restore را فعال کنید این پوشه ها ایجاد می شوند .
□□□
کلمات کلیدی :
System Volume Information Folder what is this folder directory how gain access delete del remove virus ویروس ویروس سیستم ولوم اینفورماتیون اینفورمیشن سیستم والیوم ولیوم پوشه فولدر سپس بایستی System Restore را غیرفعال کنید How to access disable enable
حذف ازبین بردن از کار انداختن پوشه مخفی سیستمی سیستم وولوم ولوم ولم اینفورماتیون اینفورمیشن حذف غیر فعال کردن سیستم ری استور رستور System Restore گزینه Turn off System Restore

الیاس ملکی معاف
مقالات ارسالی به آفتاب

چگونه دو كامپيوتر را با كابل USB يكديگر متصل كنيم؟

آيا مي دانيد كه مي توان 2 كامپيوتر را با يك كابل USBــ USB ساده به يكديگر متصل كرد؟
اگر دو كامپيوتر در خانه يا محل كار خود داريد كه براي استفاده اشتراكي از فايلهاي موجود در هر كدام مي خواهيد آن دو را به يكديگر وصل كنيد. اين روش يكي از سريعترين روشهاي موجود است.
براي اتصال دو كامپيوتر استفاده از يك هاب يا روتر هميشه كار معقولي نيست. بلكه استفاده از يك كابل USBــ USB بسيار كاربردي و عملي تر است. با اين روش حتي مي توانيد اتصال اينترنتي را بين دو كامپيوتر به اشتراك بگذاريد.
در اين آموزش كوتاه براي شما نحوه اتصال دو كامپيوتر با يك كابل خاص USBــ USB ‎آموزش داده مي شود.
1ــ يك كابل USBــ USB بخريد.
اولين مرحله براي اتصال دو كامپيوتر از طريق USB پيدا كردن كابل USBــ USB است در اين مرحله بايد بسيار دقت كنيد. شما به نوعي كابل احتياج داريد كه اصطلاحاً به آن Bridge يا كابل شبكه USB مي گويند. اين بدان معناست كه در اين كابل قابليت اتصال دو كامپيوتر وجود دارد.
در اين كابلها يك مدار الكتريكي واسط وجود دارد و دو سر كابل داراي سوكت نوع A است. شما مي توانيد كابلي بخريد كه چيپ Bridge آن USB1.1 با سرعت 12 Mb بر ثانيه يا USB2.0 با سرعت 480 Mb بر ثانيه باشد البته توصيه ما USB2.0 است. چون سرعت آن به مراتب بيشتر است. به خاطر داشته باشيد شبكه هاي اترنت داراي استاندارد 100 Mb بر ثانيه هستند.

2ــ نصب
بعد از اينكه كابل را بدست آورديد مي توانيد آن را متصل كنيد. اولين كاري كه بايد بكنيد نصب نرم افزار يا درايور كابل است.
بيشتر كابل ها 2 مود را پشتيباني مي كنند:
1ــ link mode: در اين حالت مي توانيد به آزادي فايل ها را بين دو كامپيوتر كپي كنيد.
2ــ network mode: در اين حالت فقط كپي كردن فايل نيست كه مي توانيد انجام دهيد، بلكه مي توانيد فولدرها، پرينترها و ارتباط اينترنتي را هم به طور اشتراكي استفاده كنيد.
3ــ شروع به استفاده از اتصال خود كنيد.
اگر از كابل خود در حالت لينك (link mode) استفاده كنيد. به سادگي به برنامه اي كه همراه نرم افزار كابل است دست پيدا مي كنيد و مي توانيد فايل هاي خود را انتقال دهيد.
اگر از كابل خود در حالت شبكه (network mode) استفاده مي كنيد. بايد كارهاي زير را انجام دهيد.
ــ وارد قسمت network connection شويد.آدپترهاي شبكه كه متصل هستند را مي بينيد.
ــ اكنون بر روي آدپتري كه كامپيوتر شما را به اينترنت متصل مي كند راست كليك كنيد.
گزينه properties را انتخاب كنيد. در برگه Advanced براي گزينه Allow other network users to connect through this computers Internet connection. يك علامت تيك قرار دهيد.
ــ بعد از اينكه اين كارها را انجام داديد كامپيوتر خود را restart كنيد. اكنون كامپيوتر ديگر هم مي تواند به اينترنت متصل شود.
شايد استفاده از هاب براي دو كامپيوتر كار مطمئن تري به نظر برسد ولي بايد پول بيشتري هم خرج كنيد به هر حال تصميم با شماست.

ویروس موبایلی SymbOS.Worm.Beselo.A + روش حذف و پاکسازی

یکی از ویروسهایی که نظر من را جلب کرد و گوشی یکی از دوستانم را نیز آلوده و او را کلافه کرده بود ویروسی بود که مانند بسیاری از ویروسهای موبایل اقدام به ارسال پیاپی فایل از طریق بلوتوس و ام ام اس می نمود .

یکی از ویروسهایی که نظر من را جلب کرد و گوشی یکی از دوستانم را نیز آلوده و او را کلافه کرده بود ویروسی بود که مانند بسیاری از ویروسهای موبایل اقدام به ارسال پیاپی فایل از طریق بلوتوس و ام ام اس می نمود .
لذا لازم دانستم درباره این ویروس اطلاعاتی را در سایت قرار داده و روش حذفش را نیز آموزش دهم .
این ویروس دستگاههای دارای سیستم عامل Symbian OS/S۶۰ ۲nd Edition را آلوده می کند .
از مشخصه های این ویروس ارسال خودکار بلوتوس به دستگاههای مجاور میباشد .
این ویروس فایلهایی با نامهای Sex.mp۳ و Love.rm و نیز beauty.jpg را از طریق ضمیمه کردن به فایلهای MMS و نیز از طریق بلوتوس ارسال می کند .
همچنین با استفاده از ارسال فایلی با پسوند .SIS فایل آلوده قابل نصب را نیز به دیگر گوشیها ارسال می کند .
این ویروس گوشیهای زیر را آلوده می کند :

Nokia ۶۶۰۰ ـ
Nokia ۶۶۳۰ ـ
Nokia ۶۶۸۰ ـ
Nokia ۷۶۱۰ـ
N۷۰ ـ
N۷۲ ـ

این ویروس فالیهای زیر را در حافظه گوشی و کارت ایجاد می کند :

C:\System\Apps\dxxnnnr.exe ـ
C:\System\Apps\dxxnnnr.sis ـ
C:\System\Data\dxxnnnr.dat ـ
C:\System\Data\dxxnnnr.exe ـ
C:\System\Install\DVLMPPI.SIS ـ
C:\System ecogs\dxxn.mdl ـ
E:\system\Apps\dxxnnnr.exe ـ
E:\system ecogs\dxxn.mdl ـ

که درایو C همان حافظه گوشی و E هم همان کارت حافظه گوشی است .
فایلهای مربوط به این ویروس که با پسوند EXE هستند به عنوان فایل آلوده توسط انتی ویروسها شناخته می شوند .
این ویروس توسط آنتی ویروسهای تحت ویندوز و معتبر به صورت زیر شناخته می شود :

Antivirus / Result
Avast / Other:Malware-gen
BitDefender/ SymbOS.Worm.Beselo.A
CAT-QuickHeal/ SymbOS.Worm.Beselo.a
eSafe / SymbOS.Beselo.b
F-Secure / Worm.SymbOS.Beselo.a
Fortinet / SymbOS/Beselo.A!worm
GData / Worm.SymbOS.Beselo.a
Ikarus / Worm.SymbOS.Beselo.a
Kaspersky / Worm.SymbOS.Beselo.a
Norman / SymbOS/Beselo.D
Panda / SymbOS/Beselo.A
Rising / Worm.SymbOS.Beselo.b
TrendMicro / SYMBOS_BESELO.A

اما آنتی ویروسهای AntiVir ,AVG , McAfee , NOD۳۲v۲ ,Sophos , Symantec البته نسخه ویندوزی آن این ویروس را شناسایی نمی کند لذا در صورت اسکن مموری کارت در محیط ویندوز ا این آنتی ویروسها نخواهید توانست ویروس را ناسایی و حذف کنید .
● روش دستی حذف و پاکسازی ویروس SymbOS.Worm.Beselo
۱) یک برنامه مدیریت فایل (File Manager) مانند Fexplorer یا X-Plore بر روی گوشی نصب کنید .
۲) حالت نمایش فایلهای مخفی و سیستمی در آن را فعال کنید .
این گزینه در برنامه X-Plore در منوی Configuration قرار دارد .
۳) فایلهای زیر را حذف نمایید :

beauty.jpg
sex.mp۳
love.rm

و همچنین فایلهایی که دارای ۷ حرف و پسوند exe هستند .
۴) به مسیر c:\system\data\ رفته و فایلهایی که اسامی تصادفی و دارای پسوندهای ini , dat , exe را حذف نمایید.
۵) همچنین فایلهای موجود در مسیر
c:\system\apps\system\install
که دارای نام ۷ حرفی و پسوند exe هستند را پاک کنید .
۶) در مسیر C:\system ecogs\ نیز درصورتیکه فایلی با نامی همچون gsnp.mdl را یافتید بایستی آن را حذف کنید .
۷) از برنامه مدیریت فایل خارج شده و یکبار گوشی را خاموش و مجددا روشن نمایید .
● روش حذف ویروس Beselo.a با استفاده از ابزار Deleting By Removal Tool
فایل ISO-۸۸۵۹-۱__Beselo_۱.zip را دانلود کرده و از حالت فشرده خارج کنید و بر روی گوشی نصب نمایید .
● لینک دانلود برنامه حذف ویروس SymbOS.Beselo.a or beselo.b Remover
سپس برنامه را اجرا کرده و عملیات اسکن را با آن انجام دهید و ویروس را حذف کنید .
البته میتوانید با استفاده از فرمت کردن گوشی و کارت حافظه نیز از شر این ویروس خلاص شوید! برای مطالعه روش فرمت گوشی به این مقاله مراجعه کنید .
● کلمات کلیدی :
ویروس موبایل ویروسی که فایلهای رو خودبخود بلوتوس می کند ویروس Sex.mp۳ و Love.rm و نیز beauty.jpg ام ام اس MMS Bluetooth symbOS SymbOS.Worm.Beselo.A Virus Mobile Symbian Nokia
Nokia ۶۶۰۰ Nokia ۶۶۳۰ Nokia ۶۶۸۰ Nokia ۷۶۱۰ N۷۰ N۷۲ فایل لاو دات آر ام بیتوی دات جی پی جی ویروس بلوتوسی ارسال کننده فایل ویروسی شدن گوشی موبایل Mobile Phone Sis Infected
Removal tools How to Remove malware how to delete beselo بیسلو بسلو ویروس Worm کرم Disinfect

الیاس ملکی معاف
مقالات ارسالی به آفتاب


اس اس ال چيست و چرا توجه به آن بسيار مهم است؟

امروزه اينترنت به يکي از ارکان ارتباطي بين افراد و سازمان ها تبديل شده است. بسياري از ما روزانه اطلاعاتي از اين طريق مي گيريم يا مي فرستيم. اين اطلاعات از نظر اهميت با هم تفاوت زيادي دارند. برخي از اين اطلاعات مانند اخبار يک سايت اهميت امنيتي چنداني ندارند، اما در طرف ديگر اسناد شخصي مثل ايميل ها، رمز حساب هاي بانکي و ... قرار دارند که دوست نداريم به دست ديگران بيافتند.
اطلاعاتي که در حالت عادي بين کاربران و دنياي اينترنت رد و بدل مي شوند، به گونه اي هستند که يک هکر يا خراب کار حرفه اي مي تواند آنها را ببيند و براي اهداف خود مورد سواستفاده قرار دهد. مثلا در يک خريد اينترنتي، زماني که قصد داريد براي پرداخت به حساب بانکي خود وارد شويد، سايت از شما رمزعبور مي خواهد. حال اگر سايت مورد نظر فاقد برنامه هاي امنيتي لازم باشد، ممکن است اطلاعات شما در ميانه راه بدون آنکه متوجه شويد، دزديده شوند و اگر بد شانس باشيد چند روز بعد که به حساب تان سر مي زنيد آن را خالي شده مي يابيد.

بقیه در ادامه مطلب


ادامه نوشته

لغات تخصصی پر کاربرد کامپیوتر ( قسمت 2 )

# Dialog Box : کادر محاوره ای مانند System. این صفحه تفاوتی که با پنجره دارد کلید Maximize را ندارد و سایز آن را نمی توان تغییر داد و دارای کلید ok , Cancel است.
# Directory : قسمتی بر روی هارد شما ککه فایل های خود را در آن جمع می کنیید که نام دیگر آن Folder یا پوشه نیز هست.
#(DLL Dynamic Link System) : فایلی که توسط یک یا جند برنامه استفاده می شود.
# Document : فایلی که توسط یک برنامه ایجاد می شود.
# Download : کپی کردن فایلی از طریق اینترنت بر روی رایانه خود.
# Drag : فشردن دکمه سمت چپ Mouse بر روی یک آیکن و کشیدن آن.
# Drop : رها کردن کلید Mouse در هنگامی که آن را نگه داشته اید.
# Drag & Drop : فشردن کلید سمت چپ Mouse و رها کردن آن در جایی دیگر.
# Drive : همان هارد دیسک شما می شود.
# DVD : مخفف عبارت Digital Video Disk است و فرمتی برای ذخیره فیلم.
# Edit : ویرایش کردن هر چیزی.
# E-Mail : نامه الکترونیکی.
# Extract : باز شدن یک فایل فشرده شده.
# Firewall : دیوار آتش، نرم افزار یا سخت افزاری که جلوی Hacker ها را می گیرد و نمی گذارد اطلاعات شما به سرقت برود.
# Fire wire : نام دیگر IEEE 1394 است که اتصالی است با سرعت بسیار بالا.
# Hardware : اجزای فیزیکی قابل لمس رایانه.
# Host : به هر رایانه ای بتوان از طریق اینترنت به آن متصل شد.
# Hub : وسیله ای است که می توان چند client را به آن در شبکه محلی متصل نمود.
# ISP : شرکتی که دسترسی اینترنت را برای مردم مهیا می کند.
#(MIDI Musical Instrument Digital Interface) : فرمتی است برای ذخیره کردن موسیقی که فقط شامل نت های موسیقی است.
# MP3 : فرمتی است برای ذخیره کردن موسیقی به صورت فشرده و با کیفیت بالا.
# Registry : پایگاهی است که تنظیمات ویندوز و برخی نرم افزار ها را به صورت استاندارد نگه می دارد.
# Shareware : نرم افزاری است که به صورت آزمایشی برای مدت زمان کوتاهی در اختیار شما است تا شما آن را خریداری نمایید.
# Spam : نامه های الکترونیکی بی مصرف و بی خود.
# Standby : حالت خواب برای رایانه یعنی نیمه خاموش.
# Trojan horse : یک برنامه مخرب که ظاهر آن فریبنده است.
# Upload : کپی کردن یک فایل از یک راینه به رایانه ای دیگر از طریق شبکه محلی یا اینترنت.
# VGA : کارت گرافیک هایی گفته می شود که دارای قدرت زیادی است.
# Virus : برنامه ای که برای آسیب رساندن به کامپیوتر و برنامه های آن است و قابلیت تکثیر شدن را دارد.
# VPN (Virtual Private Networking) : روش برای متصل شدن به رایانه ها از طریق اینترنت.
# Workgroup : گروهی از کاربران بر روی یک شبکه محلی.

لغات تخصصی پر کاربرد کامپیوتر ( قسمت 1 )

* Active Desktop : قابلیتی از صفحات وب که می تواند در Desktop شما Upload شود.
* Alfa : نسخه ای که بعد از نسخه Beta می آید و برنامه کامل و بدون اشکال است و برای کار آماده است.
* ACL (Access Control List) : صفت فایل ها و پوشه ها در سیستم فایلی NTFS. این صفت تعیین کننده کاربران مجاز یا غیر مجاز جهت دسترسی به فایل ها و پوشه ها است.
* Active Window : پنجره ای است که حالت فعال دارد و در آن می توان کار کرد و بر روی تمامی پنجره ها قرار دارد.
* AGP (Advanced Graphics Port) : شیاری است مخصوص کارت های گرافیکی قدرت مند که معمولا رنگ آن قرمز یا قهوه ای است.
* Anonymous FTP : نوعی پروتوکل انتقال فایل در اینترنت است که به شما اجازه می دهد تا بتوانید به صورت یک کاربر ناشناس به شبکه متصل و فایل خود را بگیرید.
* Attributes : (صفت) صفاتی را که می توان به یک فایل داد مثلا Read Only.
* Audio CD : یک نوع CD صوتی معمولی که توسط دستگاه پخش CD یا کامپیوتر می توان آن را شنید.
* Auditing : فرایند ثبت و ذخیره عملیاتی که در یک کامپیوتر انجام می شود. این فراین در فایل هایی با پسوند .log ذخیره می شوند.
* Baud : سرعت انتقال اطلاعت از طریق Modem.
* Beta : نسخه ویژه ای از یک نرم افزار یا سیستم عامل به منظور تست شدن و رفع اشکالات آن که برای سازمان و افراد خاصی فرستاده می شود.
* Bit : مخفف کلمه Binary Digit است و کوچک ترین واحد شمارش در کامپیوتر است.
* Bitmap : یک فرمت گرافیکی است BMP.
* Boot : راه اندازی یک کامپیوتر را Boot می گویند.
* Cache : حافظه ای پنهان که در درون CPU قرار دارد و برای افزایش سرعت در رایانه است.
* Capture : ذخیره تصاویر به صورت یک فایل در رایانه.
* CD-R : مخفف کلمه Recordable Compact Disk است و برای ذخیره اطلاعات برروی یک CD-R است که در این مدل فقط یک بار می توان بر روی CD نوشت.
* CD-RW : مخفف کلمه Rewriteable Compact Disk بوده و نوعی از CD ها است که می توان بر روی آن ها چندین بار نوشت.
* CD-ROM : دستگاهی است که توانایی خواندن CD ها را دارد و مخفف کلمه Compact Disk Read Only Memory است.
* Character : به یک علامت یا یک حرف می گویند.
* Chat : برنامه ای است که شما می توانید توسط آن با دیگران به بحث و گفتگو بپردازید.
* Client : کامپیوتری را که در یک شبکه از منابع به اشتراک گذاشته شده استفاده می کندد سرویس گیرنده می گوییند.
* Clip : قسمتی از یک فیلم و یا فایل صوتی.
* Clipboard : قسمتی از حافظه رایانه که اطلاعات به صورت موقت در آن ذخیره می شود. مانند زمانی که داریم یک فایل را کپی می کنیم.
* CMOS : حافظه ای که بر روی مادر برد قرار دارد و به وسیله یک باطری کوچک تغذیه می شود.
* Connections : برنامه و تنظیماتی که اتصال یک رایانه به اینترنت یا رایانه دیگری را تعریف می کند.
* Cookie : فایل کوچکی که توسط وب سایت بر روی رایانه شما ذخیره می شود.
* Desktop Icon : به آیکن هایی که بر روی صفحه Desktop موجد است می گویند.
* Desktop Theme : مجموعه ای از آیکن ها تصاویر و در مجموع شکل هایی که باعث تغییر کردن محیط ویندوز می شود.

هفده سورس کد گرافیکی

هفده سورس کد گرافیکی


An_screen---------------------حجم:2کیلوبایت


aPaint---------------------حجم: 290کیلوبایت


CoolEffect---------------------حجم: 2کیلوبایت


eot_paint---------------------حجم: 4کیلوبایت


Matrix Display---------------------حجم: 33کیلوبایت


MatrixFall 3---------------------حجم: 44کیلوبایت


QuickViewer---------------------حجم: 54کیلوبایت


Screen Saver---------------------حجم: 3کیلوبایت



Screen Sho---------------------حجم: 2کیلوبایت


Screen_Col---------------------حجم: 59کیلوبایت


ScreenSlid---------------------حجم: 31کیلوبایت


Slide Show---------------------حجم: 13کیلوبایت


Sliding_Bar---------------------حجم: 4کیلوبایت


Spaint---------------------حجم: 8کیلوبایت


spiral---------------------حجم: 2کیلوبایت


Viewer Fx---------------------حجم: 8کیلوبایت


wow_effect---------------------حجم: 2کیلوبایت

استفاده از کليدهاي ميان‏بر در آفيس 2007 و 2010 بدون به خاطر سپردن آن‏ها

کليدهاي ميان‏بر، کليدهايي هستند که در محيط ويندوز و يا نرم افزارهاي تحت آن، باعث تسريع در انجام عمليات مختلف مي‏شوند و کاربر را از استفاده از ماوس بي‏نياز مي‏کنند. خصوصياتي که اين کليدهاي ميان‏بر دارند اين است که بايستي هر يک از آن ها را به خاطر سپرد. به عنوان مثال بايد همواره به خاطر داشته باشيد که کليدهاي ترکيبي Ctrl+C عمل کپي را انجام مي‏دهند و کليد Ctr+V عمل Paste را.

اما در نرم‏افزارهاي آفيس 2007 و همچنين 2010، نظير Word يا Excel، قابليتي بسيار جالب و کاربردي قرار گرفته است که باعث مي‏شود بدون به خاطر سپردن اين کليدهاي ترکيبي، بدون نياز به ماوس و تنها به وسيله کيبورد، هر کاري که لازم است انجام دهيد. اين قابليت که Key Tips نام دارد سرعت کار شما را بسيار افزايش مي‏دهد.

بدين منظور:
يکي از نرم‏افزارهاي آفيس نظير Word 2007 يا 2010 را اجرا کنيد.

حال کافي است کليد Alt را چند ثانيه نگه داريد و سپس رها کنيد.

خواهيد ديد که بر روي تمامي منوها و دکمه‏هاي بالاي صفحه، يک کاراکتر انگليسي نقش بسته است.

به عنوان مثال بر روي تب Insert، حرف N حک شده است. با فشردن کليد N از روي کيبورد مستقيماً به اين تب خواهيد رفت و به محتويات آن دسترسي خواهيد داشت. بر روي محتويات آن نيز حرف جديدي نقش بسته است که با فشردن آن، عمل مربوط به آن انجام مي‏شود.

فرض کنيد ما قصد داريم بدون استفاده از ماوس، يک فايل را ذخيره کنيم. براي اين کار کافي است ابتدا Alt را چند لحظه بگيريم و رها کنيم. سپس مطابق آن چه خود برنامه به ما مي‏گويد ابتدا کليد F و سپس S را فشار دهيم.

دقت کنيد در صورت هر گونه کليک به وسيله ماوس، برنامه از حالت Key Tips خارج مي‏شود.


چگونه آي پي خود را عوض كنيم؟

چگونه آي پي خود را عوض كنيم؟


در ادامه مطلب

ادامه نوشته

پروژه‎ی VINT

شروع به کار این شبیه‎ساز به پیش از پروژه VINT مربوط می‎گردد،‌ شبیه‎ساز NS در سال ۱۹۸۹ توسط گروه تحقیقات شبکه NRG در آزمایشگاه LBNL و براساس شبیه‎‎ساز شبکه‎ی دیگری موسوم به REAL طراحی شده است که توسعه‎ی آن تا امروز ادامه داشته و به خصوص پس از انتخاب شدن به عنوان ابزار شبیه‎ساز پروژه‎ی VINT جدیت و سرعت بیشتری یافته است.

● پیشینه:
شروع به کار این شبیه‎ساز به پیش از پروژه VINT مربوط می‎گردد،‌ شبیه‎ساز NS در سال ۱۹۸۹ توسط گروه تحقیقات شبکه NRG در آزمایشگاه LBNL و براساس شبیه‎‎ساز شبکه‎ی دیگری موسوم به REAL طراحی شده است که توسعه‎ی آن تا امروز ادامه داشته و به خصوص پس از انتخاب شدن به عنوان ابزار شبیه‎ساز پروژه‎ی VINT جدیت و سرعت بیشتری یافته است.
آخرین نسخة موجود آن در زمان نگارش این گزارش (اردیبهشت ۱۳۷۸) تحت عنوان NS. ۲.۱b۵ روی شبکه‎ی اینترنت در دسترس می‎باشد.
پروژه‎ی VINT یک کار مشترک تحقیقاتی بین چهار گروه از دانشگاه برکلی کلمبیا ، آزمایشگاه LBNL ، مرکز USC/ISI و بالاخره موسسه Xeroc می‎باشد که از سال ۱۹۹۶ تحت سرپرستی آژانس تحقیقات پیشرفته‎ی دفاعی DARPA در جریان بوده است.
هدف این پروژه ایجاد یک محیط شبیه‎سازی جهت انجام پاره‎ای تحقیقات روی پروتکل‎های انتقال در شبکه‎های گسترده (با تمرکز روی TCP در شبکه‎ی اینترنت) می‎باشد، تحقیقاتی که به خلق تکنیک‎های طراحی نوین برای این پروتکل‎ها و در نهایت اعمال آن‎ها منجر خواهد شد، VINT در واقع پاسخی است که به نیاز اجتماع اینترنت در برخورد با مشکلات ناشی از گسترش روزافزون این شبکه داده می‎شود، طبق نظر متولیان این پروژه افزایش Inter Networking در سال‎های اخیر مشکلاتی برای پروتکل TCP به لحاظ کارآیی به وجود آورده که انجام تحقیقات در جهت اصلاح، تکمیل و یا حتی جایگزینی این پروتکل را لازم گردانیده.
● ابزارهای پروژه‎ی VINT
VINT بر ایجاد یک محیط شبیه‎سازی کاملاً ساخت یافته و قابل گسترش تأکید دارد، محیطی که با تکیه بر یک موتور شبیه‎ساز کارآ، ساختاری را فراهم کند تا محققان به راحتی قادر به هرگونه تغییر در پروتکل‎ها و عناصر آن (به خصوص در سطح لایه‎ی انتقال) باشند و با این هدف نرم‎افزار شبیه‎سازی آزمایشگاه تحقیقاتی LBNL موسوم به NS را به عنوان پایه‎ای برای ایجاد محیط مورد نظر خود انتخاب کرد، DARPA با انجام برخی تغییرات در این شبیه‎ساز که رأس آن شی‎گرا نمودن ساختار آن می‎باشد، نسخه‎ی جدیدی از این شبیه‎ساز را تحت عنوان NS (v۲) ایجاد نموده که در حال حاضر نیز مراحل تکمیلی را پشت سر می‎گذارد.
البته علاوه بر این شبیه‎ساز، ابزارهای دیگری نیز برای این پروژه تهیه شده‎اند که از آن میان می‎توان به نرم‎افزار مصورساز موسوم به NAM اشاره کرد که کاملاً با خروجی‎های NS سازگار می‎‎باشد و قادر است فرآیند حرکت پاکت‎ها را از میان توپولوژی شبکه به نمایش گذارد.
● معماری درونی NS
NS۲ از گونه‎ی شبیه‎سازهای رویدادگردان می‎باشد و از طریق پیگیری رخدادهای در طول زمان گسسته ، شبیه‎سازی را به پیش می‎برد، این شبیه‎ساز در دو محیط برنامه‎نویسی OTCL , C ++ و به صورت شی‎گرا طرح شده، NS بر اساس مدلی موسوم به VuSystem کار می‎کند که در ادامه به طور خلاصه در مورد آن توضیح می‎دهیم:
● مدل VuSystem
شبیه‎سازهای شبکه عمدتاً از دو بخش با تمایلات گوناگون تشکیل یافته‎اند:‌
۱) گروهی از بلوک‎های سازنده که عناصری همچون گره‎ها، لینک‎ها، صف‎ها (بافرها)، مولدهای ترافیک و پروتکل‎ها را شبیه‎سازی می‎کنند.
۲) یک رابطه که معمولاً از آن تحت عنوان زبان تشریح شبیه‎سازی یا SDL یاد می‎شود و وظیفه دارد بلوک‎های سازنده فوق را در فرآیند شبیه‎سازی به یکدیگر متصل سازد.
در مورد این دو بخش یک مشکل اساسی پیش روی طراحان شبیه‎سازهای شبکه وجود دارد، در حالی‎که برای بلوک‎های سازنده کارآیی و سرعت اجرا هدف اصلی می‎باشد، SDL نیازمند انعطاف و سهولت تغییر در پیکربندی می‎باشد و نیل به این دو هدف با یک محیط برنامه‎ریزی واحد مشکل می‎نماید، بنابراین مدل VuSystem که توسط David Wetherall در دانشگاه MIT پیشنهاد شده، راه حل را در استفاده از دو محیط برنامه‎نویسی جداگانه برای دو بخش فوق می‎داند.
مطابق این مدل بلوک‎های سازنده با یک زبان کامپایلی (برای مثال C++) و بخش رابط آن‎ها در یک محیط مفسری (مانند OTCL) پیاده‎سازی می‎شوند.
طراحان NS-۲ با به کارگیری مجموعه‎ای از اشیا موسوم به اشیاء دو تکه موفق به اعمال مدل VuSystem در شبیه‎ساز خویش گشته‎اند. مطابق این مدل، NS-۲ متشکل از مجموعه‎ای از اشیاء می‎باشد که در محیط دوگانه‎ی کامپایلی/ مفسری و از طریق فراخوانی متدهای یکدیگر، ارتباط برقرار می‎کنند.
نوع تفکیک بین دیتا و کنترل در مدل VuSystem وجود دارد و در حالی‎که عناصر موتور شبیه‎ساز که با پردازش دیتا سر و کار دارند، با زبان C++ پیاده‎سازی شده‎اند، کنترل و ارتباط کاربران با این عناصر از طریق مجموعه‎ای از اشیاء در محیط OTCL انجام می‎پذیرد.
البته ساختار فوق در کنار تمام مزایایی که دارد، کار را برای محققانی که قصد توسعه‎ی NS را دارند مشکل می‎گرداند، چرا که هرگونه تغییری باید در هر دو محیط به صورت همزمان انجام گیرد که این به معنای نیاز به شناخت دو محیط برنامه‎نویسی متفاوت می‎باشد.

یزدان بهرامی نیا
مقالات ارسالی به آفتاب

آشنايي با كار ويروس‌ها در راستاي ويروس زدايي

چكيده
امروزه با توجه به فراواني ويروس هاي كامپيوتري از يك طرف و صدمات حاصل از انتشار آنها از سويي ديگر شناخت و نحوه مبارزه با آنها بسيار حائز اهميت مي باشد . در اين مقاله آشنايي با نحوه عملكرد ويروسهاي كامپيوتري بيان شده است .

مقدمه


بقیه در ادامه مطلب


ادامه نوشته

آشنائی با RAID، انوع آن و کاربردها

با جستجو در فرهنگ لغت اين معاني را مي‏توانيم براي واژه‏يraid بيابيم:تاخت و تاز ،‌يورش ،‌ورود ناگهاني پليس ،‌حمله‏ي مسلحانه ،‌جريمه ،‌اختلاس ،‌مورد حمله و تاخت و تاز قراردادن ،‌در حمله شركت كردن ، هجوم آوردن و ... .
واژه‏يraidمعمولاً براي افسران پليس دورنمايي از يك حادثه‏است براي غافلگيركردن و دستگيري مجرمان. اما در صنعت كامپيوتر ،‌معناي RAID بسيار متفاوت است. كه در اين‏جا استفاده مي‏شود نيرويي است براي بهبود كارآيي در يك سيستم.

بقیه در ادامه مطلب


ادامه نوشته

وداع با سیم ها

اگر شما حتی به دنیای ارتباطات نیز علاقه خاصی نداشته باشید و به نوعی اخبار آن را پیگیری نکنید حتماً بارها و بارها نام بلوتوث را شنیده اید و حتماً از آن بهره گرفته اید چرا که همه گیر شدن این تکنولوژی آنقدر گسترده شده است که ناخواسته چه جزء علاقه مندان به تازه های ارتباطات باشید و چه یک فرد دورافتاده از دنیای فناوری اطلاعات و ارتباطات با این تکنولوژی درگیر شده اید. امروزه در بسیاری از وسایل پیرامون خود می توان به سادگی رد پای بلوتوث را مشاهده کرد. کافی است در این خصوص کمی به اطراف خود با دقت نگاه کنیم. اگر تمایل به دانستن اطلاعات بیشتری درخصوص این تکنولوژی برتر دارید به شما توصیه می کنیم با این مطلب همراه شوید.

بقیه در ادامه مطلب


ادامه نوشته

آموزش هک بخش اول

Hacker کيست ؟ هکر کسي است که با سيستم هاي کامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود.
.. اين انسان مي تواند خوب يا بد باشد ( در هر حال هکر است ) - سوال: يک هکر از چه راهي وارد يک سيستم مي شود؟ از راه شبکه (نه بابا ! ) بايد توجه کنيد که هر سيستم کامپيوتري (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادي انسان است و حتما داراي تعدادي bug (خطاهايي که بعد از ارائه محصول به بازار به تدريج کشف مي شوند) خواهد بود.
بعد از اينکه يک باگ مشخص شد، شرکت ها نرم افزارهايي را به سرعت (در عرض چند ساعت ) ايجاد مي کنند تا مشکل رفع شود اين ها را patch مي گويند.
و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخري در مورد ايرانه) آنها را download کرده و مشکل را حل مي کنند.
در اين فاصله هکرها دمار از روزگار اين سايت ها در مي اورند.
.. - تعريف چند اصطلاح: *** Hacker واقعي = سامورايي : کسي که هدفش از نفوذ به سيستم ها نشان دادن ضعف سيستم هاي کامپيوتري است نه سوءاستفاده ... *** Wacker (واکر): کسي که هدفش از نفوذ به سيستم ها، استفاده از اطلاعات آن سيستم هاست (جرو هکر هاي کلاه سياه ) *** Cracker (کراکر): کسي که هدفش از نفوذ به سيستم ها، خرابکاري و ايجاد اختلال در سيستم هاي کامپيوتري است. (جرو هکر هاي کلاه سياه ) *** Preaker : از قديمي ترين هکرها هستند که براي کارشان نياز (و دسترسي) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و ... بود.
اين جزو آموزش من نيست چون کار خيلي بديه (-; ? تقسيم بندي - انواع کامپيوتر هاي شبکه: => کامپيوترهاي Server : کامپيوترهايي که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايي که سايت ها را نگه مي دارند.
=> کامپبوتر هاي Client : کامپيوترهايي که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار مي کشيد.
- انواع سيستم عامل هايي که Server ها از آن استفاده مي کنند: => سيستم هاي فعلي: * خانواده Unix (مثل FreeBSD , Linux ) * خانواده Windows (مثل WinNT, Win2000 ) * Sun Solaris * OsMac => سيستم هاي قديمي (منقرض شده - آخيش ! ): AIX, IRIS, DEC10, DEC20 , ... - سوال: کدام ها را بايد ياد گرفت؟ Win2000, Unix(Linux) را بايد ياد بگيريد.
پيشنهاد من اين است که Win2000و RedHat Linux را روي کامپيوتر خود همزمان داشته باشيد.
? زنگ تفريح - تقسيم بندي من براي هکر ها: ?- جوجه هکرها (احمق کوچولوها): توانايي ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه چي رو ياد گرفته اند ! ?- خروس هکر ها يا مرغ هکرها (احمق هاي بزرگتر): توانايي ها: Mail Box را هم مي توانند Bomb کنند ... ماشاءالله ! ?- هکرهاي قابل احترام ( مثل خود شما): دارند ياد مي گيرند و هنوز ?،? سال کار دارند.
?- هکرهاي پيش کسوت (مثل من): ديگه آفتاب لبه بومه ... هکرهاي قابل احترام را دوس دارند ... ? FAQ - چه چيزهايي را بايد داشته باشم تا شروع کنم؟ ?- Win2000 , Linux را روي کامپيوتر خود نصب کرده و شروع به يادگيري کنيد.
?- شروع به يادگيري زبان C کنيد.
?- شروع به يادگيري TCP/IP کنيد.
(يک کتاب بخريد ) ?- مهمترين چيز علاقه به طي کردن يک را بسيار طولاني


آموزش هک بخش دوم

آموزش هک بخش دوم


 در ادامه مطلب


ادامه نوشته

آموزش هک بخش سوم

آموزش هک بخش سوم


بقیه در ادامه مطلب


ادامه نوشته

اموزش هک بخش چهارم

اموزش هک بخش چهارم


در ادامه مطلب

ادامه نوشته

انتقال سريع و آسان فايل ها و تنظيمات ويندوز Xp به ويندوز 7

همه دوستان شما به سمت ويندوز 7 رفته‌اند اما شما نگران اين هستيد که اگر قرار باشد به ويندوز جديد کوچ کنم فايل‌ها و تنظيمات سيستم من چه مي‌شود؟ براي ويندوز جديد هم بايد تنظيمات جديد را اعمال کنم؟ خوب چون اين کار يا اصلا غيرقابل انجام يا زمان‌بر است، خيلي‌ها از به‌روز کردن ويندوز خود به ويندوز 7 دوري مي‌کنند. امروز قصد داريم ترفندي را به شما معرفي کنيم تا به سادگي تنظيمات و فايل‌هايتان را با چند کليک ساده به ويندوز جديد انتقال دهيد. براي اين‌ کار ما از برنامه اي که ماکروسافت از ويندوز ويستا به بعد آن را به امکانات ويندوز هاي خود اضافه کرد استفاده مي‌کنيم.

براي اين کار:
در بخش جستجو منوي Start عبارت Transfer your file را تايپ کنيد و از فهرست مشخص شده برنامه Windows Easy Transfer را انتخاب نماييد.
سپس گزينه An external hard disk or USB flash Drive را انتخاب نماييد.
در صفحه بعد، گزينه This is my new Computer را انتخاب کنيد.
در صفحه بعد No را کليک کنيد.
در صفحه بعدي I need to install it now را انتخاب کنيد.
درصفحه بعدي بسته به نوع حافظه‌اي که قرار است استفاده کنيد يکي از گزينه‌ها را انتخاب کنيد.
سپس منتظر بمانيد تا برنامه Easy Transfer روي حافظه مربوطه کپي شود.
حال برنامه را روي کامپيوتر مقصد نصب کنيد، بعد از نصب، از شما حافظه‌اي که براي کپي کردن اطلاعات نياز داريد را مي‌پرسد که با انتخاب گزينه An external hard disk or USB flash Drive به مرحله بعد مي‌رويد.
در اين مرحله اطلاعاتي که قرار است در سيستم مبدا کپي شود را انتخاب کنيد.
صبر ‌کنيد که اطلاعات کپي شود بعد از اتمام کپي، حافظه را به سيستم مبدا برده و در آنجا باز برنامه Easy Transfer را اجرا ‌کنيد.
حالا گزينه‌ها را مانند بالا انتخاب کرده، با اين تفاوت که در مرحله 3 به‌جاي No گزينه Yes را انتخاب مي‌کنيد.
منتظر مي‌مانيد که اطلاعات مربوطه در سيستم مقصد کپي شود، بعد از اتمام کار شما ويندوزي جديد با تنظيمات ويندوز قبلي را در اختيار خواهيد داشت.


امنيت در ابزارهاي بلوتوث

فناوري Bluetooth با دارابودن قابليت عملكرد به عنوان يك روش شبكه سازي بي سيم ميان ابزارهاي واقع در يك شعاع ده متري ،‌ دربرگيرنده طيفي از دستگاه ها، نظير تلفن هاي سلولي ، نوت بوك ها ، و PDA ها مي باشد. فناوري بلوتوث اكنون از تجهيزات پزشكي تا كنسول هاي بازي را در بر مي گيرد. حتي سرويس پك2 ويندوز XP هم از بلوتوث پشتيباني مي نمايد. ابزارهاي بلوتوث، هدف تهديدات امنيتي گوناگوني هستند. گرچه اين تهديدات هنوز در سطح و اندازه تهديداتي نيست كه متوجه شبكه هاي Wi-Fi هستند، ليكن هنگام با رشد محبوبيت بلوتوث ،‌بايد توقع تغيير در اين وضعيت را داشت. نگذاريد بردكاري كوتاه ، تكنولوژي بلوتوث شما را فريب دهد.
در دنيايي كه اغلب مردم تلفن هاي سلولي و موبايل در اختيار دارند، خطرات بلوتوث مي تواند به نزديكي شخصي پشت سري شما در يك صف و يا داخل ماشين كناري باشد. براي ايجاد ارتباط، ابزارهاي بلوتوث بايد ابتدا با يكديگر جفت شوند. چنانچه ابزارهايي داريد كه به بلوتوث مجهزند و شما تمايل داريد آنها را با يكديگر مرتبط كنيد،(مثل PDA با چاپگر يا موبايل با نوت بوك) عموما و در اثناي اين ارتباط سازي ، مايل به ارتباط اين دستگاه ها با كاربران ناشناس نيستيد.

ابزارهاي بلوتوث چنين مواردي را به وسيله تنظيمات گوناگون امنيتي اداره مي نمايند. ولي به شما بستگي دارد كه از فعال بودن اين تنظيمات اطمينان حاصل نماييد. اگر شما تنظيمات دستگاه خود را بر روي حالت Discoverable قرار دهيد، هركاربر بلوتوثي كه در شعاع تحت پوشش قرار داشته باشد، مي تواند ارتباط برقرار نمايد. مشخصات فني بلوتوث تا اندازه زيادي امن است و اين امكان وجود دارد كه بتوان ارتباط دستگاه ها را چنان برقرار كرد كه اطلاعات به صورت رمزنگاري شده تبادل گردند. اما براي پياده سازي و اجراي اين تمهيدات، مشكلاتي نيز وجود دارند. يك مثال مهم در اين باره ويروس Cabir است كه از طريق اتصال بلوتوث انتشار يافته و موبايل هايي را كه از سيستم عامل Symbian سري 60 استفاده مي نمايد، با استفاده از يك حفره امنيتي كه در كد Symbian وجود دارد، آلوده مي سازد.
البته بايد دانست كه همه خطرات و تهديدات مربوط به بلوتوث ، وابسته به پلتفرم نيستند. هرچند محبوبيت بلوتوث باعث افزايش پاره اي تهديدات امنيتي به نام bluebugging ، bluejacking و bluesnarfing گرديده اند . در bluejacking فردي به صورت ناشناس اتصال را برقرار مي نمايد و كارت ويزيت الكترونيكي بر روي يك دستگاه مجهز به بلوتوث را ارسال مي كند. bluebugging خطر جدي تري دارد. به صورتي كه يك كاربر ديگر بلوتوث امكان مي يابد با متصل شدن به يك تلفن سلولي يا يك PDA ، به اجراي دستورات ، برقراري مكالمه، ارسال پيام هاي متني و حتي استراق سمع يك مكالمه اقدام كند. bluesnarfing به يك كاربر بلوتوث امكان مي دهد با اتصال به دستگاه هاي ديگري كه در بركاري و موثر قرار دارند، به مشخصات تماس ها، تقويم، و ساير اطلاعات ديگر دسترسي پيدا كند.
هرچه كاربران و صاحبان دستگاه ها و ادوات مجهز به بلوتوث اطلاعات شخصي بيشتر و مهم تري را برروي ابزارهاي خود ذخيره نمايند، نياز به شناسايي تهديدات بالقوه و پنهاني كه امنيت و حريم خصوصي را مورد حمله قرار مي دهند بيشتر احساس مي گردد. خوشبختانه ايمن سازي ادوات بلوتوث كار چندان دشواري نيست . به عنوان مثال بايد Pair كردن ابزارهاي خود را با رعايت جنبه هاي ايمني انجام دهيد. از كد PIN(شماره شناسايي شخصي) با داشتن حداقل هشت رقم، استفاده نماييد. هميشه عمل اتصال به تجهيزات را در مكان هاي خصوصي و امن انجام دهيد تا ريسك لورفتن PIN Code شما به حداقل برسد. براي از بين بردن خطر دسترسي افراد ناشناس به دستگاهتان، تنظيمات آن را روي حالت nondiscoverable قرار دهيد. به طور مرتب و در فواصل زماني كوتاه ، وب سايت كارخانه سازنده دستگاه خود را جهت دريافت برزورساني ها و وصله هاي امنيتي جديد بازديد نماييد.
از زماني كه صدمه پذير بودن تلفن هاي سلولي نيز مشخص شدند، سازندگان اين دسته از ابزارها نيز به انتشار وصله هاي امنيتي براي دستگاه هاي خود اقدام مي نمايند. دريافت و اعمال نمودن اين Patchها ، تفاوت ميان قراردادن دستگاه در برابر آخرين تهديدات و يا در امان بودن از هر گونه ريسك و خطر را نمايان مي سازد. هيچ گاه پيغام ها و درخواست هاي اتصال از طريق بلوتوث را از جانب كاربران ناشناس نپذيريد. ويروس Cabir تنها از طريق قبول دريافت پيغام و اجراي فايل پيوست آن ، دستگاه را آلوده مي نمايد. در زماني هم كه با يك پيوست مشكوك مواجه مي شويد كه به همراه يك ايميل از طريق بلوتوث به دستتان مي رسد، احتياط و پيشگيري مشابه را بنماييد. با رشد بيشتر استفاده از بلوتوث ، اين امكان وجود دارد كه اين پروتكل ارتباطي، به هدف محبوبي براي كليه تهديدات امنيتي ، شامل ويروس ها ، تهديدات هكرها و عمدتا حملاتي با سبك تروجان ها تبديل گردد. حمايت و محافظت از دستگاه هاي مجهز به بلوتوث ، اين ارزش را دارد كه با بي مبالاتي و ساده انگاري ، هدف اولين موج حملات امنيتي قرار نگيريم.
منبع: مجله شبكه


انواع صفحه كليدهای كامپيوتری

انواع صفحه كليدهای كامپيوتری


در ادامه مطلب


ادامه نوشته

اعمال سريع تغييرات رجيستري در ويندوز ويستا و 7

همان طور که مي‌دانيد معمولا هنگامي که يک تغيير در رجيستري ايجاد ميکنيم براي اينکه اين تغيير در ويندوز اعمال شود مي بايست سيستم را Restart کنيم. اين عمل ميتواند بعضآ وقت گير و خسته کننده باشد.
اين ترفند براي ويندوز‌هاي ويستا و 7 با روشي مخفي، جالب و سريع‌تر نيز، امکان‌پذير است که در ادامه ترفند به آن اشاره مي کنيم.
بدين منظور:

ابتدا تغييرات مورد نظر را در رجيستري اعمال کنيد و آن را کاملأ ببنديد.

سپس بر روي منوي Start کليک کنيد.

حالا کليدهاي Ctrl به علاوه Shift را به طور همزمان بگيريد و بر روي فضاي خالي از منوي Start راست کليک کنيد.

خواهيد ديد که در منوي ظاهر شده، علاوه بر Properties گزينه Exit Explorer نيز به چشم مي‏خورد و با انتخاب آن Windows Explorer را ببنديد.

سپس براي بازگرداني Windows Explorer، کليدهاي Ctrl+Alt+Delete را بزنيد و Start Task Manager را انتخاب کنيد.

سپس از منوي File بر روي New Task کليک کنيد و در پنجره جديد explorer.exe را تايپ کرده و Enter بزنيد.

بدين ترتيب تغييرات در رجيستري به سرعت و بدون نياز به Restart ويندوز، اعمال شود!


دانلود کتاب آموزش برنامه نویسی ویژوال بیسیک توسط مسعود بداخانیان

نام کتاب :آموزش ویژوال بیسیک 6
نويسنده :مسعود بداخانیان
تعداد صفحات :46 صفحه
حجم کتاب :432 کیلوبایت


دانلود

چگونه در برابر دزدي‌هاي آنلاين از خود محافظت كنيم؟

آگاهي نسبت به امنيت رايانه و افزايش شناخت نسبت به تهديدات موجود اينترنتي مانند به روزرساني نرم‌افزار امري ضروري است تا احتمال هدف قرار گرفتن توسط دزدان آنلاين را به حداقل رسانده شود همچنان كه اكنون بسياري از بانك‌ها و موسسات مالي نسبت به آموزش مشتريان خود اقدام كرده‌اند.

دزدي اطلاعات شخصي اينترنتي يكي از جرايمي است كه امروزه در كشورها بويژه در آمريكا با رشد سريعي مواجه است به طوري كه آن را جزء پنج نوع كلاهبرداري طبقه‌بندي كرده‌اند كه بسيار گزارش شده است.

آمارها نشان مي‌دهد با وجود افزايش آگاهي افراد و موسسات مالي نسبت به دزدي اطلاعات شخصي، هيچ نشاني از كاهش آن وجود ندارد و سال گذشته زيان‌هاي ناشي از دزدي اطلاعات شخصي كه 40 درصد از شكايت‌هاي كلاهبرداري را شامل مي‌شود، به حدود 300 ميليون دلار رسيد.

بر اساس اين گزارش فرد كلاهبردار به اطلاعات بيشتري نسبت به آنچه كه در كارت اعتباري وجود دارد، نيازمند است و اين اطلاعات مورد نياز توسط افراد به هنگام گشت و گذارهاي توام با بي‌احتياطي در اينترنت و استفاده از رايانه‌هايي كه امنيت آن‌ها با آلوده شدن توسط ويروس‌ها از بين رفته، فراهم مي‌شود.

يكي از دلايل دزدي آنلاين اطلاعات شخصي مورد حمله‌ي فيشينگ قرار گرفتن است، يعني شكلي از دزدي اطلاعات شخصي كه استراتژي مجرمانه‌ در آن به كار بسته مي‌شود و كارشناسان امنيتي حرفه‌يي آن را مهندسي اجتماعي مي‌نامند و بر ارسال ايميل‌هاي فريبنده و كشاندن افراد به سايت‌هاي جعلي براي دزدي اطلاعاتي نظير شماره‌ي حساب بانك يا اطلاعات كارت اعتباري مبتني است؛ اين دزدان آنلاين از تروجان‌ها براي به دست آوردن نام كاربري و رمز عبور به منظور دست‌يابي به اطلاعات مالي افراد استفاده مي‌كنند.

كارشناسان امنيتي در حالي كه بسياري به نرم‌افزارهاي آنتي‌اسپم و آنتي‌ويروس اعتماد زيادي دارند، كارشناسان امنيتي بر اين باورند كه برنامه‌هاي امنيتي در برابر دزدان اطلاعات شخصي چندان ضد نفوذ نيستند و اين نرم افزارها بيشتر براي رفع اكثر حملات فيشينگ و تهديدات تروجان‌ها به كار مي‌روند و در صورت همراه شدن با آگاهي كاربر از تاكتيك‌هاي مهندسي اجتماعي پيشرفته، موثر واقع خواهند شد.

بنا بر اعلام ضميمه‌ي ايميل، معمول‌ترين راه انتقال برنامه‌هاي اسب تروجان است كه بايد احتياط دو گانه‌اي را در مورد آن به عمل آورد، به اين معني كه توجه داشت كه تنها با ديدن نام فرستنده نمي‌توان از بي خطر بودن ايميل و گشودن آن اطمينان حاصل كرد؛ ورم‌هاي شبكه نيز از انواع خطرناك ويروس‌ها هستند كه بدون نياز به دخالت صاحب رايانه منتشر مي‌شوند و انواع پيشرفته‌ي آن‌ها با دسترسي به ‌آدرس‌هاي ايميل خود، بدون آگاهي صاحب ايميل به ارسال ايميل‌هاي آلوده اقدام مي‌كنند و از اين رو هرگز نبايد ايميلي را كه انتظار دريافتش را نداريم، باز كرد و براي اطمينان بايد با فرستنده‌ي آن تماس گرفت.

كارشناسان امنيتي عقيده دارند حتي اگر با اطلاع قبلي، ضميمه‌ي ايميلي دريافت مي‌شود، باز هم خالي از خطر نخواهد بود، زيرا ممكن است فرستنده، فايل آلوده‌اي را ناخواسته ارسال كند، اين امر به عهده‌ي نرم‌افزارهاي امنيتي و آنتي‌ويروس‌ها خواهد بود تا تشخيص دهند ضميمه‌ قابل گشودن است يا نه؛ فايل‌هاي ضميمه اغلب حاوي اسناد و گرافيك‌هايي هستند كه در صورت وجود كدهاي مخرب پنهان شده در آن‌ها، كليك بر روي آن‌ها موجب فعال شدنشان خواهد شد.

پيام‌هاي مذكور در ظاهر ممكن است حاوي مطالب مفرح يا كمك خواهي باشند كه فرد را به ارسال و اشتراك پيام با دوستان خود دعوت مي‌كند اما در كنار به كار بستن احتياط فوق‌العاده در مورد ضميمه‌ها، حفاظت چند لايه رايانه ضروري است و از اين رو نبايد تنها نرم‌افزارهاي آنتي ويروس را به كار برد بلكه بايد از رايانه در برابر اسپم‌ها و spyware‌ها حفاظت و حداقل از محصولي استفاده كرد كه حفاظت پيشرفته‌ي ايميل و اسكن ضميمه‌هاي خطرناك را در پيام‌هاي ارسالي و دريافتي ممكن مي‌سازد؛ همچنان كه اكنون شركت‌هاي معتبري نظير مك‌آفي، بسته‌هاي امنيتي را عرضه مي‌كنند كه شامل چندين نوع برنامه‌ي مكمل حفاظتي در برابر ويروس، اسپم، ورم و حملات فيشينگ است.

كارشناسان اعلام مي‌كنند از آن جا كه اغلب نرم‌افزارهاي امنيتي پيشرفته براي تشخيص امكان آلوده شدن سيستم رايانه، عملكرد فعلي كدهاي مخرب را مورد بررسي قرار مي‌دهند،‌ به تاخير انداختن بروزرساني اين نرم افزارها،‌ آن‌ها را در خطر قرار مي‌دهد،‌ همچنين آگاهي نسبت به تنظيم ويژگي بروزرساني نرم‌افزار حائز اهميت است؛ برخي ازبرنامه‌ها امكان انتخاب يك فاصله‌ي زماني ميان بروزرساني‌هاي معمولي را مي‌دهند كه در اكثر نرم افزارهاي امنيتي، يافتن اين تنظيم آسان است.

اكثر بسته‌هاي امنيتي مشهور امكان برنامه‌ريزي براي اسكن كامل سيستم را به منظور شناسايي نفوذ گران مي‌دهند، اگرچه اين اسكن زمان‌بر خواهد بود اما بايد به موقع انجام شود تا امكان تشخيص و حذف ويروس‌هاي آسيب زننده و spyware‌هايي كه اطلاعات شخصي را به سرقت مي‌برند را داشته باشيم؛ يكي از عملكردهاي معمول و مطمئن، اجتناب از كليك بر روي لينك‌هاي ايميل‌هاي دريافتي است، بنابراين بايد هميشه آدرس يك وب سايت را در يك صفحه‌ي جديد مرورگر باز كرد؛ اين اقدام احتياطي ما را از خطر حملات فيشينگ مصون خواهد كرد.

بر اساس اين گزارش يكي ديگر از موارد مورد احتياط استفاده از مرورگر اينترنتي مطمئن است،‌ به عنوان مثال مرور گر IE6 مايكروسافت هدف حملات زيادي قرار گرفت زيرا هكرها با آگاهي از اين كه 90 درصد كاربران اينترنتي از اين مرورگر استفاده مي‌كنند، انواع برنامه‌هاي مخرب خود را بر اساس ضعف‌هاي امنيتي اين مرورگر طراحي مي‌كردند. البته اكنون مرورگر IE 7 با ويژگي‌هاي امنيتي ارتقا يافته و ويژگي آنتي فيشينگ آن تا حدودي اين مشكل را برطرف كرده است.

در كنار استفاده از نرم‌افزارهاي امنيتي و هوشياري به هنگام انجام داد و ستدهاي تجاري آنلاين، بايد مراقب اطلاعات اعتباري خود باشيم، براي اين كار بايد از خدمات كنترل اعتبار استفاده كرد تا اطمينان حاصل كنيم هدف دزدان اطلاعات قرار نگرفته‌ايم. يك سرويس كنترل اعتبار مي‌تواند به محض مشاهده‌ي هر معامله‌ي مشكوك كه ممكن است اطلاعات اعتباري را تحت تاثير قرار دهد، اعلام مي‌كند.
ایسنا


پشت پرده دنيای هکرها

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است.اگرچه تغییر و تحول در دنیای فناوری اطلاعات به سرعت در حال وقوع است، اما این تغییرات تنها در حوزه ابداع فناوری‌های نوین نیست و هکرها و خرابکاران اینترنتی هم به نسبت پیشرفت کرده‌اند.
فرض كنيد شركت رقيب شما يك ابزار بر پايه وب بسيار قوي دارد كه بسياري از مشتري هاي شما از آن استفاده مي كنند. شما در جواب آن چه مي كنيد ؟

بقیه در ادامه مطلب


ادامه نوشته

چرا بر روي CD فقط يكبار مي توان نوشت؟

هنگامي كه شما به كمك CD Writer‌ خود اطلاعات را بر روي CD مي نويسيد،‌ دستگاه به كمك نور ليزر قرمز رنگ، خراش هاي واقعي بر روي صفحه CD ايجاد مي كند. بدليل همين خراش هاي فيزيكي،‌اطلاعات ثبت شده قابل تغيير نخواهند بود و اين گونه CD ها قابل استفاده مجدد نيستند. مشكل CD، حساسيت آن به خراش ها و لكه هائي است كه برر وي سطح شفاف آن مي نشيند. هرچه لايه محافظ آن قطور تر باشد امكان خرابي آن كمتر است. محصولات iomega و maxell كيفيت بالا و البته قيمت بالائي نيز دارند.

پشت پرده دنيای هکرها

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است.اگرچه تغییر و تحول در دنیای فناوری اطلاعات به سرعت در حال وقوع است، اما این تغییرات تنها در حوزه ابداع فناوری‌های نوین نیست و هکرها و خرابکاران اینترنتی هم به نسبت پیشرفت کرده‌اند.
فرض كنيد شركت رقيب شما يك ابزار بر پايه وب بسيار قوي دارد كه بسياري از مشتري هاي شما از آن استفاده مي كنند. شما در جواب آن چه مي كنيد ؟

بقیه در ادامه مطلب


ادامه نوشته

نمایش View Webcame در کنار ID بدون داشتن وب کم

قصد داریم ترفندی رو معرفی کنیم که خیلی جالبه با استفاده از آن میتوانید عبارت View Webcame را در کنار Status خود در یاهو مسنجر به نمایش بگذارید در حالی که شما اصلا وب کمی ندارید که آنرا برای دوستانتان به نمایش بگذارید !

بدین منظور :
پس از لاگین شدن به یاهو مسنجر با استفاده از ID خودتان٬ از منوی Messenger به My status رفته و New Status Message را انتخاب کنید .سپس در آن عبارت View Webcame را تایپ کنید و یک space بزنید .سپس کلید Alt را نگه داشته و عدد 0160 را تایپ کنید باز هم کلیک Alt را نگه داشته و عدد 0160 را بزنید.برای آخرین بار کلید Alt را نگه داشته و عدد 0160 را بزنید سپس Ok را زده و خارج شوید و از این پس عبارت View webcame برای نمایش Web Came که اصلا وجود ندارد نمایش خواهد یافت .
در ضمن سعس کنید برای تایپ اعداد از کلید های سمت راست استفاده کنید.


نحوه صحیح قرار دادن موزیک در فایل exe نرم افزار Multimedia Builder

نرم افزار Multimedia Builder یکی از قدیمی ترین و محبوب ترین نرم افزارهای ساخت برنامه های چندرسانه ای و اتوران هاست. کار با این نرم افزار برای تمامی سطوح کاربران ساده است اما در عین حال نکته های خاصی نیز در آن وجود دارد. در این ترفند قصد داریم به معرفی روشی بپردازیم که با بهره گیری از آن میتوانید فایل خروجی خود را طوری تنظیم کنید که هنگام اجرا ، موزیکی که همراه آن هست را طوری تنظیم کنید که در تمامی کامپیوترها قابل اجرا باشد و در همان حال جدا از فایل exe اصلی نیز باشد.

بدین منظور:
کافی است هنگام قراردادن موزيك از يك مسير انتخابي كامپيوتر خودتان مي بايست پس از آوردن موزيك مورد نظر در قسمت نشاني مسير ، آدرس مسير خود را ( به جز نام موزيك ) حذف كرده و به جاي آن اين كد را وارد كنيد :
با این روش منبع موزیک دایرکتوری خواهد بود که فایل exe در آن است ، در نتیجه کافی است هر جا فایل exe قرار دارد موزیک با نامی که وارد شده نیز همراه آن باشد تا Play شود.


نحوه افزودن Control Panel به پنجره Computer در ويندوز ويستا و 7

Control Panel ويندوز يکي از موارد پر کاربرد است که کاربران ويندوز زياد با آن سروکار دارند. در نتيجه دسترسي سريع به آن از اهميت زيادي برخوردار است. در ويندوز XP، با فعال کردن يک گزينه در Folder Options به سادگي امکان افزودن Control Panel به My Computer وجود داشت. اما در ويندوزهاي ويستا و 7، چنين گزينه‏اي وجود ندارد، در نتيجه جهت افزودن Control Panel به پنجره Computer نياز به استفاده از ترفندي است که هم اکنون قصد داريم آن را براي شما بازگو نماييم.

براي اين کار:
ابتدا بر روي دکمه Start کليک کرده و عبارت regedit را تايپ نموده و Enter بزنيد.
حال در محيط رجيستري به مسير زير برويد:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\NameSpace

اکنون بر روي فضاي خالي از قسمت سمت راست صفحه، راست کليک کرده و New > Key را انتخاب نماييد.
نام آن را
{26EE0668-A00A-44D7-9371-BEB064C98683}
قرار دهيد.

کار تمام است. اکنون در صورتي که پنجره Computer را باز کنيد، Control Panel در آن به چشم مي‏خورد.


مديران شركت ها و امنيت IT

قوانين امنيتي و سلامت محيط هاي كاري همگي يك هدف مشخص را دنبال مي كنند كه آن جلوگيري از بروز اتفاقات ناگوار براي كاركنان و در نتيجه ايمني بيشتر سازمان است. اين قوانين از دو جنبه بررسي مي شوند:‌ 1- كارگر 2- كارفرما .
براي مثال در يك شركت ساختمان سازي كارگر با استفاده از كلاه ايمني، خود را در مقابل آسيب هاي احتمالي در حين كار ايمن مي كند و كارفرما با اجباري كردن استفاده از كلاه ايمني محيط كاري خود را امن و در نتيجه ميزان بهره وري شركت را افزايش مي دهد.
اين قوانين امنيتي علاوه بر حفظ سلامت كاركنان باعث مي شوند محيط كاري براي كاركنان مطلوب تر باشد. مثلا استفاده از سيستم هاي جديد تهويه مطبوع در يك شركت باعث سلامتي و در نتيجه رضايت بيشتر كاركنان آن شركت مي گردد. نگهباني كه جلوي در يك شركت ورود و خروج همه افراد را كنترل مي كند يك سياست امنيتي است كه باعث آرامش خاطر كاركنان مي شود.
قوانين امنيتي در مورد سيستم IT يك شركت نيز به همين صورت است. امروزه مديران بخش IT كمپاني ها به خوبي آگاهند كه اگر سيستم هاي كامپيوتري به يك آنتي ويروس كارا مجهز نباشند كاربران محيط مناسبي براي كاركردن ندارند چرا كه مرتبا نگران از دست دادن اطلاعاتشان هستند. در نتيجه كارائي آنها تا حد زيادي كاهش مي يابد. سيستمهاي حفاظتي كامپيوترها بايد به گونه اي باشد كه كليه مراحل پروژه هاي شركت اعم از بانك هاي اطلاعاتي ، پروژه ها و طرح ها را پوشش دهد.
Fernando de la Cuadra يكي از مديران كمپاني اسپانيائي Panda Antivirusمعتقد است كه براي حفاظت سيستم هاي كامپيوتري احتياج به سطح بالايي از ايمني داريم . وي مي گويد اين تنها اطلاعات نيستند كه در معرض تهديدات مستقيم يك سيستم قرار دارند بلكه مسئله ديگر مسئله مالي يك سيستم است. ميزان كدهاي آلوده اي كه با اهداف مالي شيوع يافته اند روز به روز بيشتر و بيشتر مي شود. اين كدهاي آلوده فايلهاي سيستم كاربر را پنهان مي كنند و براي آزاد كردن آنها از كاربر اخاذي مي كنند.
تهديداتي از اين قبيل كه با نام حملات Phishing معروفند، در مدت زمان كوتاهي به يك نگراني جهاني تبديل شدند. اين تهديدات اينترنتي به صورت ارسال گسترده ايميلي است كه هشداري دروغين مبني بر وجود مشكلي در اطلاعات بانكي كاربر به وي مي دهد. كاربراني كه به اين دستورات اين هشدار عمل كنند به يك دردسر جدي مي افتند چرا كه باعث مي شوند هكرها به اطلاعات بانكي آنها دست پيدا كنند.


امروزه malware ها يا بدافزاها تنها به برنامه هاي آلوده (‌Maliciouse Software ) اطلاق نمي شوند. بلكه يك ايميل ساده نيز مي تواند يكي از آنها باشد. به همين دليل است كه امروزه نقش مخرب Spam‌ ها بسيار پررنگ تر از قبل شده است. Phishing‌ ها هم كدهاي مخرب نيستند بلكه تهديدات بسيار خطرناكي هستند كه در دسته بندي malware‌ ها قرار مي گيرند.
علاوه بر تهديدات فوق، Spyware‌ ها يا نرم افزار هاي جاسوسي نوع ديگري از تهديدات اينترنتي هستند كه شركت ها به اندازه كافي به آن توجه نمي كنند.
اكثر افراد Spyware‌ ها را مشكل كاربران خانگي مي دانند. اين افراد نمي دانند كه كار اصلي Spyware ها جمع آوري اطلاعاتي مربوط به علائق كاربران اينترنتي است. براي اين نرم افزار جاسوسي فرقي نمي كند كه اين كاربر اينترنتي با يك سيستم كار مي كند و يا كاربر شبكه است. ضمنا فراموش نكنيم كه Spyware‌ها خصوصيات Keylogger را هم دارند. (Keylogger ها هر ضربه اي كه كاربر به صفحه كليد مي زند را ثبت مي كنند.) بنابراين اطلاعاتي كه كارمند يك شركت در سيستم خود وارد مي كند براي نويسنده اين نرم افزار جاسوسي بسيار مقيد است چرا كه احتمالا اين اطلاعات براي رقياي شركت هاي بزرگ بسيار ارزشمند خواهد بود!
اگر امروزه شركتي سيستم امنيتي جامعي براي كامپيوترهاي خود نداشته باشد بايد منتظر انواع حملات و خطرات جدي كه سازمان و كاركنانش را تهديد مي كند، باشد.


با انواع DVD آشنا شويد

از سال 1996 که ديسکهاي ذخيره اطلاعات با فرمتي به نام DVD وارد بازار شدند ، تاکنون پسوند هاي متعددي بر اين فرمت اضافه شده که از جمله آنها مي توان به پسوندهاي -R,+R,-RW,+RW,+R DLاشاره کرد.
در واقع افزوده شدن اين پسوند ها از زماني آغاز شد که ديسکهاي دي وي دي با قابليت رايت کردن وارد بازار شدند.
متاسفانه بر خلاف سي دي ها ، استانداردهاي متفاوتي براي ساخت يک ديسک دي وي دي وجود دارد و گوناگوني اين استانداردها تا حدودي باعث سر درگمي مشتريان براي خريد دستگاهي مناسب مي شود. اين هفته مي خواهيم اين پسوند هاي متفاوت را براي شما رمز گشايي کنيم.
براي اين منظور بد نيست ابتدا به معرفي دو اتحاديه عظيم که در زمينه دستيابي به استاندارد هاي پيشرفته تر با يکديگر رقابت دارند ، بپردازيم. DVD FORUM نام اتحاديه اي شامل بيش از 200 کمپاني بزرگ است که در زمينه پيشرفت تکنولوژي ديسکهاي دي وي دي همکاري دارند.
از جمله اين کمپاني ها مي توان به هيتاچي ،ميتسوبيشي ، سوني و پايونير اشاره کرد. اين اتحاديه وظيفه ثبت استاندارد هاي جديدي که از طرف شرکت هاي عضو ارائه مي شودرا بر عهده دارد.استانداردهايي که اين اتحاديه ارائه مي کند همگي داراي يک علامت منفي در کنار پسوند دي وي دي هستند.از طرف ديگر DVD+RW Alliance نام اتحاديه ديگري است که در رقابت شديد با DVD FORUM است.
اعضاي اين اتحاديه نيز بالغ بر 200کمپاني بزرگ هستند که از جمله آنها مي توان به ياماها، سوني ، DELL و hp اشاره کرد. در اين ميان نکته جالب حضور کمپاني سوني در هر دو اتحاديه است.
استانداردهاي ارائه شده اين اتحاديه همانطور که از نام آن مشخص مي شود با يک علامت مثبت همراه است. در واقع مي توان وجود اين استانداردهاي متفاوت را نتيجه رقابت اين دو اتحاديه دانست که سعي دارند با وضع اين استانداردها فروش محصولات جانبي مربوط را نيزانحصاري نمايند.
فرمت هاي اتحاديه DVD FORUM عبارتند از:
DVD-R: در اينجا حرف R مخفف کلمه RECORDABLE است. به اين ترتيب شما ميتوانيد با استفاده از يک دستگاه رايتر دي وي دي اطلاعات را بر روي اين ديسک ذخيره نماييد.
فناوري بکار رفته دراين استاندارد بسيار شبيه به فناوري استاندارد CD-R است که در آن ديسک يک بار رايت مي شود و مي توان آن را بارها خواند.
دستگاههاي که داراي اين استاندارد هستند تنها مي توانند بر روي سي دي هاي DVD-R رايت نمايند.
(DVD-RW :(DVD-R/W ديسک هاي داراي اين استاندارد نيز قابل رايت هستند وفن آوري به کار رفته در آنها بسيار شبيه ديسک هاي CD-RWاست.
دستگاههايي که داراي اين استاندارد هستند قابليت پخش و رايت بر روي ديسک هاي DVD-RW و DVD-R را دارند.در مقابل ، ديسک هاي اتحاديه DVD+RW Alliance با فورمت هاي مثبت قرار دارند که مي توان گفت از چند جهت بر مدلهاي منفي برتري دارند ، ازجمله مي توان به امکان اضافه کردن ، پاک کردن وهمچنين جابجا کردن اطلاعات بر روي ديسک رايت شده - بدون تاثير گذاشتن براطلاعات ديگر- اشاره کرد. همچنين عمل فايناليزه کردن ديسک نيز به نحوي انجام مي شود که سرعت خواندن اطلاعات از روي ديسک بالا مي رود.
DVD+R: ديسک هاي اين استاندارد نيز قابل رايت هستند. دستگاههايي که داراي اين استاندارد هستند تنها مي توانند اطلاعات را بر روي ديسک هايي با فرمت DVD+R رايت کنند.
DVD+RW: دستگاهي که داراي اين فرمت باشد مي تواند بر روي ديسک هايي با استاندارد DVD+R و DVD+RW اطلاعات را رايت کند و ديسک هاي اين استاندارد نيز از نظر عملکرد تفاوتي با مدل DVD+R ندارند.
اين نکته لازم به ذکر است که تمامي ديسک هاي با استانداردهاي بالا در رده اي از dvd با نام dvd 5 يا dvd 10 قرار دارند dvd 5 ديسکهايي با يک لايه و يک لبه و ظرفيت 4.7GB هستند و ديسک هاي dvd10 داراي يک لايه ودو لبه و 9.4GBظرفيت هستند.
DVD+R DL: اين نوع ديسک ها از همان فن آوري ديسک هاي DVD+RW بهره مي برند با اين تفاوت که داراي دو لايه مي باشند. به اين ترتيب ظرفيت اين ديسک ها نسبت به مدل هاي قبلي دو برابر شده است. اين ديسک ها جزو رده اي از ديسک ها با نام DVD 9 و DVD 18 هستند. ديسک هاي DVD 9 داراي دو لايه و يک لبه و ظرفيت 8.5GB هستند و ديسک هاي dvd 18 داراي دو لايه و دو لبه وظرفيت 15.9GB اند. تمامي ديسک هاي ذکر شده در بالا دراکثر دستگاههاي پخش دي وي دي رايج در بازار قابل خواندن هستند.
استاندارد ديگري که توسط اتحاديه آليانس ارائه شده است DVD-RAM است که مزيت اين نوع ديسکها بر مدلهاي قبلي امکان چند بار رايت اطلاعات بر روي آنها است. از طرف ديگر اين نوع ديسک ها در دستگاههاي موجود دربازار قابل پخش نيستند و براي استفاده از آنها تياز به دستگاهي متفاوت است.
جام جم


اسرار پارتيشن بندي

پارتيشن بندي به بياني ساده، عبارت است از تقسيم كردن فضاي هارد ديسك به دو يا چند قسمت به طوري كه هر يك از اين قسمت ها از ديد ويندوز همانند يك هارد ديسك مستقل عمل مي كنند. امروزه بالا رفتن فضاي هارد ديسك هايي كه براي كامپيوترها خريداري مي شود. پارتيشن بندي را امري تقريبا ضروري كرده است، چرا كه چند ديسك كوچك، بهتر از يك ديسك بزرگ اطلاعات را نگهداري مي كنند. امروزه بسياري از كامپيوترها به هارد ديسكي با ظرفيت بالا مجهزند اما از اين فضا به نحو مناسب استفاده نمي شود. معمولا اطلاعات خود شما، فايل ها و برنامه هاي ويندوز در كنا رهم روي درايو C مي نشينند و اگر اتفاقي براي سيستم بيفتد، همه چيز با هم از بين مي رود. اما با تقسيم بندي هارد به دو يا چند تكه، در واقع دو يا چند درايو مستقل از هم داريد، كه خراب شدن يكي، هيچ تاثيري روي اطلاعات بقيه درايوها نمي گذارد. بدين ترتيب. مي توانيد فايل هاي اطلاعاتي خود را از فايل هاي برنامه اي ويندوز جدا كرده و اسناد، عكس ها و فيلم هاي خود را حتي در صورت از كار افتادن ويندوز حفظ كنيد.

بقیه در ادامه مطلب


ادامه نوشته

Wild Cards چيست؟

زمانيكه در حال جستجو در كامپيوترتان هستيد مي توانيد از علامت ستاره (*) به جاي حروف و اعداد استفاده كنيد . اين شيوه Wild Cards نام دارد و استفاده از آن نيز واقعا” آسان است . اگر شما در حال جستجوي فايلي هستيد كه با كلمه (( run )) شروع مي شود و شما نام كامل آن را نمي دانيد فقط كافيست كلمه زير را تايپ كنيد ...

*Run
تمام فايل ها از هر نوع كه با ((run )) شروع مي شود براي شما ليست مي شود فايل هايي از قبيل (( randy.doc )) يا ((rand-mcnally.exe ))
به عنوان مثال اگر بدانيد فايل شما يك فايل Word است كافيست عبارت زير را تايپ كنيد
(( ran*.doc ))
اگر حرف خاصي از نام فايل را ندانيد مي توانيد از علامت سوال استفاده كنيد و مثلا” بنويسيد : (( ran?.doc ))
شما مي توانيد نام فايل را با عباراتي چون (( rant.doc )) ، (( rank.doc )) يا((ran1.doc ))
به پايان برسانيد اما نمي توانيد با عبارت ((randy.doc )) آن را تمام كنيد .
اين شيوه با تمامي موتورهاي جستجو كار مي كند .

پيغام خطاي «Action cancelled » را چگونه بر طرف كنيم؟

سوال:من روي لينكي در ايميل Aol كليك كردم و اين پيغام را دريافت كردم
«Action cancelled »سپس روي هر لينكي غير از AOL در اينترنت كليك كردم همين اتفاق افتاد؟

جواب:اين اتفاق احتمالا” بدليل ازدحام شبكه رخ داده است. مخصوصا” اگر از طريق مودم وصل شده باشيد، حتي ممكن است اين مشكل با اتصالات پهن باند و زمانيكه از AOL استفاده
مي كنيد نيز رخ دهد. با وجود ميليون ها نفر كه مي خواهند همزمان به اينرتنت متصل شوند،مشكلات اتصال ممكن است اتفاق بيفتد . براي اتصال به AOL مشكلي وجود ندارد،شما مي توانيد ايميلتان را چك كرده و به صفحات AOL برويد. شما احتمالا” متوجه خواهيد شد كه زمانيكه اين اتفاق مي افتد شما هيچ تصويري در ايميل دريافت نمي كنيد و فقط يك علامت × قرمز مي بينيد. اين بدين دليل است كه تصاوير مادر وب سرور واقع شده است. سعي كنيد LOG OFF كنيد و سپس كمي بعد از آن logon كنيد مي بينيد كه ديگر مشكلي وجود ندارد.

روتكيت‌ها، تهديداتي پنهان

اشاره: شايد اولين باري كه مبحث روتكيت‌ها مطرح شد، هيچ‌كس فكر نمي‌كرد اين تهديد تازه وارد قرار است به نسل جديدي از تهديدات پيچيده و خطرناكي تبديل شود كه دشمن سرسختي براي امنيت اطلاعات به شمار آيد. در حقيقت شكل و ساختار اوليه روتكيت‌ها مشكل خاص و تهديدي براي كامپيوترها محسوب نمي‌شدند. ولي به مرور زمان و تركيب خاصيت اصلي اين مكانيزم، يعني مخفي‌سازي فرآيندهاي سيستمي و شبكه‌اي، با كدهاي بدافزارها، روتكيت‌ها را بسيار خطرناك و هولناك‌تر از هرگونه تهديد مشابهي ساخت. زيرا با استفاده از همين پروسه‌هاي مخفي، نفوذگران و بدافزارها به راحتي مي‌توانند به دور از چشم كاربران اطلاعات محرمانه آن‌ها را به سرقت ببرند. اما اين‌كه چگونه اين تهديد به‌وجود آمده، چرا امروزه اين‌قدر مشكلات ريز و درشت را براي سيستم‌هاي كامپيوتري ايجاد كرده است، موضوع مقاله ما نخواهد بود. در اين نوشتار سعي كرديم، با مطرح كردن دو پرسش‌ كليدي با روتكيت‌ها و نسل جديد آن‌ها آشنا شويم: روتكيت‌ها چگونه و كجا پنهان مي‌شوند؟ چطور مي‌توان جلوي آن‌ها را گرفت؟

بقیه در ادامه مطلب

ادامه نوشته

بلاگ چيست؟

آيا مي خواهيد افكار خود را براي جهانيان بيان كنيد؟آدرس هاي مورد علاقه خود را به اشتراك بگذاريد؟ عقايد سياسي،مذهبي يا شخصي خود را با صداي بلند عنوان كنيد؟ بسيار خوب بلاگ مكاني براي انجام اين كارهاست. بلاگ مي تواند يك خبر يا دفترچه خاطرات باشد. قوانين كمي براي درست كردن بلاگ در هر سايز يا هر شكلي وجود دارد. بلاگ چمداني از «وبلاگ » است و در حقيقت وب سايتي براي درارسال تصاوير،به اشتراك گذاشتن آدرس ها اظهار نظر كردن و نوشتن هر چيزي كه مي خواهيد است. جنبه ديگر بلاگينگ اين است كه بازديد كنندگان با اظهار نظر كردن فضايي مشترك و تعاملي ايجاد مي كنند. بسياري از وب سايت ها نيز مجهز به سرويس RSS مي باشند كه اظهار نظرهاي جديد را در اختيار شما مي گذارند. حتي خبرگزاريهاي بعضي از بلاگردها را به عنوان روزنامه نگاران معتبر معرفي كردند. كشيشان و روحانيون نيز با ارسال عبادتهاي روزانه دلگرم و خوشحال مي شوند. معمولا” تمام كاربران اينترنتي وبلاگي دارند. بلاگ هاي ابتدايي مي توانند به صورت رايگان ايجاد شوند،اما بلاگ هاي حرفه اي شايد هزينه ميزباني نيز داشته باشند.

جستجو و دسترسی سریع به سایت ها با استفاده از 2 ترفند جدید در فایرفاکس

مرورگر موزیلا فایرفاکس شاید دیگر نیازی به معرفی نداشته باشد. دانلودهای فراوان و رضایت کلی کاربران از این مرورگر ، فایرفاکس را به سمبلی از اینترنت سریع تبدیل کرده است. اما فایرفاکس باز هم راه هایی برای بهینه سازی استفاده دارد. دسترسی سریعتر به سایت های مورد علاقه شما و جستجوی سریع در این سایتها دو ترفندی است که تقریبأ 99% کاربران از آن بی اطلاعند و این قابلیت های جالب فایرفاکس به نوعی در پشت مه باقی مانده است. هم اکنون قصد داریم به معرفی این دو ترفند بپردازیم.

در فایرفاکس قابلیتی نهفته است که شما میتوانید تنها با وارد کردن یک حرف و فشردن Enter به صفحه مورد نظر خود مراجعه کنید.
برای این کار از منوی Bookmarks به Organize Bookmarks بروید.
در پنجره باز شده ، بر روی New Bookmark کلیک کنید.
در عبارت Name ، نام سایت مورد نظر مثلأ mva-learn ، در تب Location آدرس سایت مثلأ http://mva-learn.blogfa.com و نهایتأ در قسمت Keyword حرف یا واژه کوتاهی که قصد دارید با وارد کردن آن مستقیمأ به این سایت وصل شوید را وارد کنید. مثلأ برای ورود به ترفندستان ، میتوانید حرف T را وارد کنید. ( از حروف فارسی نیز در این قسمت میتوانید استفاده کنید.)
حال در صفحه اصلی فایرفاکس و نوار آدرس ، حرف T را وارد کرده و Enter بزنید.
خواهید دید مستقیمأ به آدرس ترفندستان که وارد کرده بودید روانه خواهید شد.

ترفند فوق برای ورود مستقیم به یک سایت بود. اما ممکن است شما قصد داشته باشید مستقیمأ و بدون ورود به سایت خاصی محتویات آن را از طریق فایرفاکس جستجو کنید.
برای این منظور ابتدا باید سایت مورد نظر را توسط فایرفاکس باز کنید.
اکنون باید در صفحه سایت مورد نظر به دنبال یک فیلد باشید. ( منظور از فیلد به زبان ساده فضاهایی است که شما امکان تایپ یک عبارت را دارید.)
به فرض برای جستجوی سریع در سایتی مانند Wikipedia به صفحه اصلی سایت یعنی http://www.wikipedia.org مراجعه کنید.
بر روی فیلد مخصوص جستجو راست کلیک کرده و Add a Keyword for this Search را انتخاب کنید.
در پنجره کوچک باز شده نام سایت (در اینجا Wikipedia) و در قسمت Keyword کلمه کلیدی که از آن برای جستجو استفاده خواهید کرد مثلأ W را وارد کنید.
کار تمام است.
اکنون کافی است در آدرس بار فایرفاکس ، عبارت W را وارد کنید ، یک فاصله تایپ کنید و سپس واژه مورد جستجوی خود مثلأ Iran را وارد کنید.
اتوماتیک وار ، واژه Iran در ویکی پدیا جستجو خواهد شد.
نحوه کار در سایر سایت ها نیز به همین منوال است.
منبع:Tarfandestan


ترفندي براي دسترسي به فولدرهاي قفل شده در ويندوز 7

حتما در ويندوز7 با نشان جديدي که به‌صورت يک قفل کنار برخي از فولدرها ظاهر مي‌شود، مواجه شده‌ايد. اين نشان به‌ويژه هنگامي نمايان مي‌شود که با بخش تنظيمات به ‌اشتراک‌گذاري کمي کار کنيد و فولدر را به اشتراک بگذاريد. در برخي موارد، شما نياز به دسترسي به اطلاعات درون فولدرهايي داريد که قفل هستند و ويندوز اجازه دسترسي به شما را نمي دهد و در اين مواقع اين ترفند بسيار کاربردي است. براي حذف اين نشان بايد به کاربر اجازه بدهيم به آن فولدر دسترسي خواندن داشته باشد که در ادامه ترفند به نحوه انجام اين کار مي پردازيم.

براي اين‌کار :
روي فولدري که نشان قفل دارد، کليک راست کنيد و Properties را انتخاب کنيد.
از آنجا به تب Security رفته و سپس دکمه Edit را کليک کنيد.
مي‌بينيد که فهرستي از کاربران و گروه‌ها به آن فولدر دسترسي دارند، اما کسي که دسترسي ندارد، گروه Users است. روي دکمه Add بزنيد و عبارت Users را در کادر پاييني وارد کنيد و روي دکمه CheckNames بزنيد.
در اين حالت، نام کامپيوتر شما به ابتداي آن اضافه‌ مي‌شود. حالا پنجره را OK کنيد.
در پنجره قبلي، آيتم Users اضافه شده است. روي آن کليک کنيد و گزينه‌هاي Read & Execute و List folder contents را انتخاب کنيد. بعد از تاييد مشاهده مي‌کنيد که قفل روي فولدر از بين رفته است!


پیدا کنید تعداد کاربران اینترنتی را!

آیا فکر نمی‌کنیم که دادن اطلاعات و آمار ناصحیح آن هم از رسانه ملی، نه تنها وجهه وزارتخانه را خدشه‌دار می‌کند، بلکه می‌تواند در برنامه‌ریزی‌ها و محاسبات بلندمدت اشکال به وجود آورد؟

درست است که مدت زمانی را به عنوان مسئول و مدیر هستیم و باید بعد از ترک صندلی سابقه درخشانی از خود به جا گذاریم!، آما آیا این دلیل می‌شود که به قول استاد دانشگاهی آمارهای کوچه بازاری بدهیم؟
دیشب حول و حوش ۳۰/۹ شب در حالی که داشتم با کنترل تلویزیون کانال‌ها را جابجا می‌کردم، دیدم مسابقه ۱۰۱ نفر در حال پخش است. مسابقه تازه شروع شده بود و مجری برنامه که از دوبلورهای قدیمی و حرفه‌ای تلویزیون است و من صدایش را به شدت دوست دارم اعلام کرد که شرکت‌کنندگان امشب مسابقه از کارکنان شرکت مخابرات هستند. خوب کمی مشتاق شدم تا مسابقه را ببینم.
اگر این مسابقه را تاکنون ندیده‌اید، به طور خلاصه باید بگویم که در هر دوره ۱۰۱ نفر که معمولا از کارکنان نهاد و یا وزارتخانه‌ای هستند (که به نحوی اسپانسر آن برنامه هم می‌شوند) در مسابقه شرکت می‌کنند به این ترتیب که یک نفر به سئوالات جواب می‌دهد و بعد از وی جواب ۱۰۰ نفر مابقی نیز اعلام می‌شود بر اساس جواب‌های درست و غلط جایزه نهایی که میزانی پول است بین آن یک نفر و مابقی تقسیم می‌شود. البته چون هرگز مسابقه را تا آخر ندیده‌ام نمی‌دانم که نحوه توزیع پول چگونه است.
بگذریم. نکته جالبی در مسابقه دیشب بود که باعث شد این یادداشت را بنویسم. سئوال و جواب‌ها آغاز شد تا اینکه مجری برنامه این سئوال را مطرح کرد:
تعداد کاربران اینترنت در ایران چقدر است؟
الف) هجده میلیون نفر
ب) بیست و یک میلیون نفر
ج) هفده و نیم میلون نفر
با توجه به حوزه‌ای که در آن کار می‌کنم و در چند و چون تعداد کاربران دقیق اینترنت در ایران که تا این لحظه به طور دقیق هنوز مشخص نیست، قرار دارم طرح این سئوال کمی برایم عجیب بود. کنجکاو بودم تا جواب پاسخگو را ببینم. وی که یکی از مدیران ارشد مخابرات بود با لبخندی که بر لب داشت و با اطمینان کامل گفت: «من گزینه ۲ را انتخاب می‌کنم. تعداد کاربران اینترنت در ایران ۲۱ میلیون نفر است که البته من و همکارانم در مخابرات به این رقم قانع نیستیم و باید آن را افزایش دهیم!»
از اطمینان او در پاسخ به سئوالی چنین کمی خنده‌ام گرفت و متعجب شدم. به یاد اخباری افتادم که در آن بارها و بارها شرکت فناوری اطلاعات اعلام کرده بود که آمار دقیقی از تعداد کاربران اینترنت در ایران نداریم. آخرین اخبار حاکی از آن بود که این شرکت با مرکز آمار ایران برای محاسبه به روز تعداد کاربران قرارداد بسته است.
طی آخرین اخبار که در اواخر دی ماه گذشته منتشر شد، سعید مهدیون، مدیرعامل شرکت فناوری اطلاعات، در گفت‌وگو با سیتنا، اعلام کرد که بر اساس قراردادی که با مرکز آمار ایران بسته شد کار محاسبه تعداد کاربران اینترنت بر اساس فرمول جدید آغاز شده است.
وی با بیان این که مرکز آمار ایران کار اطلاع‌رسانی را در این زمینه آغاز کرده است، گفته بود آمارگیری از تعداد کاربران اینترنت حداقل دو ماه زمان می‌برد. زمانی که آمارها از سوی مرکز آمار ایران اعلام شود باید جمع بندی نهایی بر روی آنها انجام گرفته و بعد نتیجه نهایی اعلام شود.
مهدیون این را هم گفت که انتظار می‌رود تا دو ماه ابتدایی سال آینده آمار دقیق تعداد کاربران اینترنت اعلام شود. معمولا محاسبه آمار در پایان سال صورت می‌گیرد تا تحولات با سال‌های گذشته دقیق‌تر ارزیابی شود. نیاز به محاسبه دقیق کاربران اینترنت در کشور به شدت احساس می‌شود.
خوب با این اوصاف و در این بازار آشفته اعداد و ارقام که نه تنها سامانی در حوزه IT که در دیگر حوزه‌ها هم ندارد، این سئوال مطرح است که این شرکت‌کننده محترم بر مبنای چه مستنداتی با این قاطعیت اعلام می‌کند که تعداد کاربران ۲۱ میلیون نفر است آن هم در حالی که مسئولین شرکت فناوری اطلاعات کرارا گفته‌اند که آمار دقیق و مستندی از تعداد کاربران نداریم و تازه به این هم قانع نیستند و باید آن را افزایش دهند!؟ البته باید این سئوال را از مسئولین مخابراتی پرسید نه از این شرکت‌کننده که جواب‌ها به وی ارائه شده است.
آیا به این فکر نمی‌کنیم که دادن اطلاعات و آمار ناصحیح آن هم از رسانه ملی، نه تنها وجهه وزارتخانه را خدشه‌دار می‌کند، بلکه می‌تواند در برنامه‌ریزی‌ها و محاسبات بلندمدت اشکال به وجود آورد؟ درست است که مدت زمانی را به عنوان مسئول و مدیر هستیم و باید بعد از ترک صندلی سابقه درخشانی از خود به جا گذاریم!، آما آیا این دلیل می‌شود که به قول استاد دانشگاهی آمارهای کوچه بازاری بدهیم؟
در طی دوره‌ای که در این حوزه کار کرده‌ام آمار و ارقام متفاوتی را از تعداد کاربران اینترنت در رسانه‌ها و از زبان مسئولین و کارشناسان مختلف دیده و شنیده‌ام، از ۷ میلیون و ۱۱ میلیون و ۴ میلیون تا ۱۸ میلیون و امروز هم ۲۱ میلیون. حالا خودتان پیدا کنید پرتقال فروش را!!!

اهدا سلطانعلی‌زاده
اخبار فن‌آوری اطلاعات ایتنا ( http://www.itna.ir )


شیوه فشرده سازی فایل ها

اکثر فایل های موجود بر روی اینترنت با استفاده از نرم افزارهائی نظیر WinZip فشرده و بر روی سرویس دهندگان FTP مستقر هستند تا کاربران بتوانند با سرعت مناسب اقدام به دریافت آنها نمایند. فایل های فشرده ZIP یکی از متداولترین و سهل الوصول ترین نوع فایل های فشرده می باشند. با فشرده نمودن فایل ها امکان ارسال سریعتر آنها بر روی اینترنت خصوصا" در مواردیکه سرعت خط ارتباطی کاربران بالا نباشد ، فراهم می گردد. پس از دریافت فایل های فشرده با استفاده از نرم افزارهای مربوطه نظیر WinZip می بایست آنها را به حالت اولیه تبدیل ( از حالت فشرده خارج گردند ) کرد.

بقیه در ادامه مطلب
ادامه نوشته

مفاهیم امنیت شبکه

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد.
2.تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3.تصمیم گیری درباره چگونگی تهدیدات
4.پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5.مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1. منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1.تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2.اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شدهاند.
3.منابع نامحسوس شبکه مانند عرض باند و سرعت
4.اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5.ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6.اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان
7.خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود.

2. حمله
حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1.دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه
2.دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3.حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما بهعبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1.ثابت کردن محرمانگی داده
2.نگهداری جامعیت داده
3.نگهداری دردسترس بودن داده

3.تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1.احتمال انجام حمله
2.خسارت وارده به شبکه درصورت انجام حمله موفق

4.سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1.چه و چرا بایدمحافظت شود.
2.چه کسی بایدمسئولیت حفاظت را به عهده بگیرد.
3.زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1.مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است.
2.محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسب تر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند.

5.طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1.ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2.فایروال ها
3.مجتمع کننده هابرای دسترسی از دور
4.تشخیص نفوذ
5.سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6.مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6. نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی برتوپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف میشوند.
1.تجهیزات ودستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرارمی گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت ومجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
.2سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
.3سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتراست هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرارگرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4.استفاده ازفایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجودیک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود .


نبرد با انواع Worm

Cheristory Hoff هنگامي كه قصد محافظت ازسازمان خود برابر Worm وويروس ها را داشت شانس او را ياري نكرد.
Hoff به عنوان مدير سرويس هاي امنيتي فرا گير در Western Corporate Federal Credit Union) Wescorp) از يك معماري چند لايه كه جهت گذاردن موانع ميان افراد بد خواه و داده هاي او طرا حي شده بود استفاده كرد.
شركت San Dimas علاوه بر استفاده از فايروال و ابزار ضد ويروس معمول ، با سرمايه اي بالغ بر 25 ميليارد دلار شبكه هاي خود را سگمنت بندي نموده و يك آرايه از ابزارهاي باز دارنده و كشف تجاوز به شبكه ، محصولات امنيت كلا نيت:

بقیه در ادامه مطلب


ادامه نوشته

چگونه IP خود را بدست آوريم؟

شما پس از وصل شدن به اينترنت، وارد Command مي شويد سپس در اونجا IPCONFIG را تايپ كنيد سپس آي پي شما برايتان نمايش داده مي شود.
در قسمت IP ADDRESS شماره آي پي خود را خواهيد ديدچگونه IP يك سايت را بدست آوريم؟
شما به Command بريد سپس در PING SITE-NAME را بزنيد و بد آي پي سايت را مي دهد. اين آي پي سايت ياهو هست كه گرفتم. چگونه آي پي يك فرد رو وقتي داره با شما چت مي كند بدست آوريم؟
به قسمت Command بريد سپس در اونجا فرمان Netstat -n رو بزنيد در اين قسمت شما قادر خواهيد بود هر آي پي كه به كامپيوتر شما وصل هست را نمايش مي ده. شما براي اينكه ببينيد چه آي پي هايي به شما وصل هست قسمت Foreign Address را ببينيد.
وقتي به اينترنت وصل شديد و داشتيد با كسي چت مي كرديد در قسمت Foreign Address مي تونيد آدرس آي پي كه به شما وصل هست همراه با اون پورتي كه به شما وصل هست را نمايش مي دهد و در قسمت State هم نشان مي دهد اين ارتباط برقرار هست يا خير.
چگونه كسي كه به شما نامه الكترونيكي مي فرستد آي پي اش را بدست بياوريم؟
وقتي داريد ميل را مي خوانيد به قسمت Header در سمت راست بالا بريد، در ياهو كه اينطور هست.


دانلود کتاب آموزش برنامه نویسی ویژوال بیسیک

نام کتاب : آموزش ویژوال بیسیک 6 در شش فصل
نويسنده :؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
تعداد صفحات : 6 قسمت جمعاً 104صفحه
حجم کتاب : 2 مگا بایت

دانلود

تغيير دائمي MAC Address کارت شبکه

در صورتي که با مباحث مربوط به شبکه آشنايي داشته باشيد حتماً با مفهوم MAC Address آشنا هستيد. MAC Address يک آدرس فيزيکي است که يکي از کاربردهاي آن تشخيص دادن يک کارت شبکه از ديگر کارت شبکه‏ هاي است و به کارت شبکه اجازه شناسايي داده‏اي که به آن فرستاده شده است را مي‏دهد. MAC Address بر خلاف IP يک ادرس خاص است و در درون تراشه کارت شبکه ثبت مي‏شود. راه‏هاي مختلفي جهت تغيير MAC Address کارت شبکه وجود دارد، اما هيچ يک از اين راه‏ها باعث ايجاد تغيير دائمي و هميشگي نمي‏شود، بلکه اين تغييرات موقت هستند و در صورت راه‏اندازي مجدد سيستم به حالت گذشته باز مي‏گردند. اما در اين ترفند قصد داريم به معرفي يک روش بسيار مفيد و عملي بپردازيم که به وسيله آن مي‏توانيد MAC Address کارت شبکه را به طور دائمي تغيير دهيد.

بدين منظور:
نيازمند يک ابزار جانبي به نام Technitium MAC Address Changer هستيم. اين برنامه کم‏ حجم و رايگان، تمام آن چيزي که ما نيازمند آن هستيم را در اختيار ما قرار مي‏دهد.
براي دانلود Technitium MAC Address Changer ميتوانيد به سايت سازنده برنامه به نشاني
http://www.technitium.com مراجعه کنيد.

پس از دانلود فايل، آن را از حالت فشرده خارج کرده و برنامه را نصب کنيد.

طريقه کار با اين برنامه بسيار ساده است:
پس از اجراي برنامه، در قسمت Network Connections نام کانکشن‏هاي مربوط به هر کارت شبکه موجود در سيستم را مشاهده مي‏کنيد.
اکنون کارت شبکه مورد نظر را انتخاب کنيد و بر روي دکمه Change MAC موجود در پايين صفحه کليک کنيد.
خواهيد ديد که قسمت Enter New Mac Address Below نمايان مي‏شود.
براي وارد نمودن يک MAC Address جديد سه راه داريد؛ مي‏توانيد دستي يک آدرس جديد را به دلخواه وارد کنيد، بر روي دکمه Random MAC Address کليک کنيد تا يک آدرس به صورت تصادفي وارد شود و يا اينکه بر روي علامت فلش رو به پايين کليک کنيد تا در منوي ظاهر شده يکي از برندهاي مختلف کارت شبکه را انتخاب کنيد تا آدرس آن وارد شود.
با کليک بر روي دکمه Change Now آدرس تغيير داده مي‏شود.

براي بازگرداني MAC Address به حالت اوليه نيز کافي است بر روي دکمه Original MAC کليک کنيد.

به همين سادگي مي‏توانيد MAC Address کارت شبکه را به صورت دائمي تغيير دهيد. البته ناگفته نماند MAC Address تغيير داده شده بر روي يک کامپيوتر ديگر و يا سيستم‏عامل ديگر پاسخگو نيست و چنانچه که دستور ipconfig /all را در سيستم‏عامل ديگر وارد کنيد خواهيد ديد که همان MAC Address اصلي را نشان مي‏دهد. در نتيجه اين تغيير MAC Address به اين برنامه و سيستم‏عامل کنوني شما وابسته است.


مدرسه هكرها !

اشاره :
در حال حاضر سياست كشورهاي جهان بر اين است كه نفوذ و نفوذگري را ممنوع كنند و هر آن چه را كه بوي هك از آن به مشام مي‌رسد محكوم نمايند. اما ميوه ممنوعه وسوسه‌كننده است و اقداماتي كه در جهت بستن دست هكرها صورت مي‌گيرد، غالباً براي خود هكرها مثل مبارزه‌جويي و حريف‌طلبي است. اما در بارسلونِ اسپانيا با پديده هك نوع ديگري برخورد مي‌شود. در اين شهر براي مبارزه با نفوذگري پروژه جديدي طرح شده است.

بقیه در ادامه مطلب


ادامه نوشته

مخفی سازی فایل در درون عکس توسط نرم افزار WinRar

در حاضر نرم افزار WinRar را میتوان معروفترین و همچنین قدرتمندترین نرم افزار فشرده سازی فایل دانست. بسیاری از کاربران از این نرم افزار به منظور فشرده سازی فایلها و همچنین باز کردن فایلهای فشرده rar و zip استفاده میکنند. اما از این نرم افزار میتوان استفاده دیگری نیز کرد! در این ترفند قصد داریم به معرفی ترفندی بپردازیم که با بهره گیری از آن میتوان یک فایل یا یک فولدر را در داخل یک عکس مخفی ساخت! به شکلی که پس از مخفی سازی شما تنها یک عکس خواهید داشت و تنها با باز کردن عکس توسط خود نرم افزار WinRar میتوان به فایل دسترسی داشت. از این ترفند میتوان به عنوان یک شیوه بسیار حرفه ای مخفی سازی فایل و فولدر نام برد.

برای این کار:
شما به یک فایل تصویر با فرمت GIF و یا JPG و همچنین فایل یا فولدری که میخواهید مخفی کنید نیاز خواهید داشت.
ابتدا باید باید فایل یا فولدر مورد نظر را توسط خود نرم افزار WinRar فشرده سازی کنید. بدین منظور روی آن راست کلیک کرده و Add to archive را انتخاب کنید. محض نمونه نام آن را softestan.rar بگذارید.
اکنون این فایل فشرده که قصد مخفی سازی آن را دارید را در کنار تصویر مورد نظر خود که به عنوان مثال softestan.jpg نام دارد قرار دهید.
یعنی این دو فایل در کنار هم و در یک پوشه.
حال ، از منوی Start وارد Run شده و دستور cmd را وارد کرده و Enter بزنید تا وارد Command Prompt شوید.
اکنون در داخل CMD به فولدری که این دو فایل در آن قرار دارد مراجعه کنید. (یادآوری میشود برای تعویض دایرکتوری در CMD از دستور cd استفاده میشود.)
پس از مراجعه به دایرکتوری مورد نظر ، کافی است کد زیر را در CMD وارد کرده و Enter بزنید:

copy /b softestan.jpg + softestan.rar New-softestan.jpg

در کد فوق softestan.jpg نام عکس اولیه ، softestan.rar نام فایل فشرده که قصد مخفی سازی آن را داریم و در پایان New-softestan.jpg نام عکس تولیدی جدید است که فایل فشرده در آن مخفی میشود.
حالا کافی است به فولدری که فایلها در آن موجود بود مراجعه کنید ، یک عکس با نام New-softestan.jpg ایجاد شده است. تصویر این عکس همان عکس اولیه است ، اما در داخل این عکس جدید فایل فشرده ما نیز مخفی شده است که به هیچ وجه قابل مشاهده نیست!
اما برای دستیابی به فایل مخفی شده کافی است روی عکس تولید شده راست کلیک کرده و از Open with روی Choose Program کلیک کنید. در صفحه باز شده از میان لیست برنامه ها WinRar را انتخاب نموده و OK کنید. خواهید دید که نرم افزار WinRar عکس شما را به گونه ای اجرا میکند که فایل مخفی شده در دل عکس نیز پدیدار میگردد! حالا کافی است در WinRar دکمه Extract to را بزنید تا فایل فشرده از دل عکس خارج گردد.

همان طور که ذکر شد این روش یک روش بسیار حرفه ای برای مخفی سازی فایل و فولدر میباشد.
منبع:softestan


چند نكته كاربردي و مهم

فعال کردن فکس در ويندوز XP :
اگر شما هم در خانه يا محل کارتان دستگاه فکس نداريد ناراحت نباشيد چون مايکروسافت لطف کرده و مشکل رو حل کرده ! مايکروسافت امکان ارسال و دريافت فکس رو در حالت پيش فرض ويندوز غير فعال قرار داده که ما الان مي خواهيم با هم اين امکان را فعال کنيم پس با من همراه باشيد:
- ابتدا از منوي Start وارد Control Panel شويد وقتي Control Panel باز شد به قسمت Printers & Faxes وارد شويد.
- در قسمت چپ بالاي صفحه دو گزينه مشاهده مي کنيد : يکي Add a Printer و دومي Set Up faxing شما گزينه دوم را انتخاب کنيد . پس از کليک روي آن صفحه بايد مدت بسيار کمي منتظر بمانيد . سپس صفحه اي به نام Configuring Components باز مي شود . ( دقت داشته باشيد بايد سي دي ويندوز در سي دي رام باشد در غير اين صورت ويندوز از شما مي خواهد که سي دي را در سي دي رام قرار دهيد و سپس گزينه OK را بزنيد ) ويندوز به صورت اتوماتيک شروع به کپي کردن فايل هاي مربوط به فکس مي کند .... حالا ديگر شما يک فکس بر روي کامپيوتر خود داريد که بوسيله آن مي توانيد به هر کجاي دنيا فکس ارسال کنيد .

چگونه اطلاعات راجع به كامپيوترتان را ببينيد؟
گاهي اوقات اتفاق مي افتد كه شما به دلايل مختلفي نياز به دانستن اطلاعاتي راجع به سيستمتان داريد. در اين مواقع داشتن يك مرجع كامل كه براحتي قابل دسترسي باشد موهبت است. ما روشي براي دسترسي به اين منبع را به شما ارائه مي دهيم . كافي است گزينه Run از منوي start را اجرا كرده و در قسمت Open عبارت Msinfo32 را وارد كنيد . پنجره اي در برابرتان ظاهر مي شود كه شامل بخشهاي مختلفي است و اطلاعات كاملي از خلاصه سيستم شما از قبيل نوع پردازنده و ميزان حافظه و ... تا اطلاعات كاملي درباره هر كدام از پورتهاي سريال موازي و ده ها مطلب ديگر.

نحوه عكس گرفتن با Media Player
شايد تا بحال با نرم افزارهاي ديگري اين كار را انجام مي داديد ولي در حقيقت با خود MediaPlayer ويندوز نيز مي توان عكس گرفت. براي اين كار كافيست در حين پخش فيلم كليدهاي Ctrl +I را بزنيد. پنجره ذخيره تصوير باز مي شود.حالا مي توانيد تصوير گرفته شده را ذخيره كنيد.

چگونه فلاپي هايي را که فرمت نمي شوند را دوباره بازسازي کنيم ؟
پس از خواندن اين مطلب ديگر هرگز فلاپي هاي معيوب خود را دور نمي اندازيد و اطمينان داشته باشيد که صد در صد نتيجه خواهيد گرفت ! فلاپي ديسک يکي از رسانه هاي ذخيره سازي اطلاعات مي باشند که همه ما استفاده هاي زيادي از آن مي کنيم ولي از جمله معايب آن به جز حجم پايين آن آسيب پذيري شديد فلاپي ديسک مي باشد .به طوري که يک فلاپي ديسک ممکن است پس از چند بار استفاده ديگر قابل فرمت شدن نباشد . حال چاره چيست ? و چگونه مي توان فلاپي ديسک را مجددا باز سازي کرد ؟ ما راهي براي حل اين مشکل يافته ايم و به خوبي هم نتيجه گرفته ايم. تنها عيب آن اينست که شما به سيستم عامل لينوکس نياز داريد . در کل توصيه ميشود کمي از وقت خود را جهت يادگيري آن اختصاص دهيد . در سيستم عامل لينوکس در قسمت Floppy Formater آن شما مي توانيد فلاپي هايي را که حتي در سيستم عامل ويندوز فرمت نمي شوند را به سادگي فرمت نماييد . به همين راحتي ! اين نکته تکنيکي ساده وآسان راهي قابل اطمينان براي باز سازي و تعمير فلاپي ديسک و در نهايت کاهش
هزينه هاست.


حملات پويشى عليه سيستم هاى کامپيوترى چيست ؟

آيا مى دانيد حملات پويشى عليه سيستم هاى کامپيوترى چيست ؟
براى اينکه حمله اى پويشى رخ دهد، پيش از آن ، مهاجم يا مهاجمان نياز به کسب اطلاعاتى از سيستم مورد هدف دارند.
حمله پويش وقتى اتفاق مى افتد که يک مهاجم ، شبکه يا سيستم مقصد را با فرستادن انواع مختلفى از بسته ها، مورد کاوش قرار دهد تا بتواند اطلاعاتى از سيستم مورد هدف کسب کند.
با استفاده از پاسخ هاى رسيده از مقصد، مهاجم مى تواند به بسيارى از مشخصات و نقاط آسيبپذير سيستم پى ببرد.
بنابراين مهاجمان از حمله پويش به عنوان ابزارى براى تعيين مشخصات مقصد، و نقطه شروعى براى تدارک انواع ديگر حملات ، استفاده مى کنند.
در واقع مهاجمان در حملات پويش به سيستم ها، نفوذ نمى کنند و آنها را مورد مخاطره قرار نمى دهند.
نام هاى مختلفى براى ابزارهايى که اين حملات را انجام مى دهند وجود دارد که از جمله مى توان به نگاشتگر شبکه ، نگاشتگر درگاه ، پويشگر شبکه ، پويشگردرگاه و پويشگر آسيبپذيرى اشاره کرد.
پويشگرهاى آسيبپذيرى يک نوع خاص از پويشگرها، هستند که ميزبان ها را در برابر آسيبپذيرى هاى خاصى مورد آزمايش قرار مى دهند.
بنابراين مهاجم با اجرا کردن يک پويشگر آسيبپذيرى مى تواند فهرستى از ميزبان ها (آدرس هاى IP) را که در برابر حملات خاص آسيبپذير هستند، بدست آورد.
حملات پويش مى توانند اطلاعات مربوط به پيکربندى شبکه مقصد، انواع ترافيک مجاز و قابل عبور از ديوار آتش ، ليست ميزبان هاى فعال روى شبکه مقصد، سيستم عاملهاى در حال اجرا بر روى شبکه مقصد، نرم افزار در حال اجرا بر
روى سرور مقصد و شماره نسخه نرم افزار براى تمام نرم افزارهاى کشف شده را در اختيار مهاجم قرار دهند.
مهاجم با اين اطلاعات ، سيستم هاى قابل نفوذ شبکه مقصد و نوع حملاتى را که مى توان براى نفوذ به آنها مورد استفاده قرار داد را ، به دقت تعيين مى کند.
به عبارت ديگر مهاجمان پيش از انجام حمله واقعى، و براى کسب اطلاع از مشخصات مقصد، ابزارهاى پويش را به کار مى گيرند.
به رغم آنکه به عقيده برخى، پويش کردن يک ميزبان يا شبکه کار غيرقانونى به شمار نمى آيد، اما از آنجا که مى تواند مقدمه يک نفوذ واقعى باشد، به عنوان يک حمله شناخته مى شود و مى توان گفت متداولترين نوع حمله
به شبکه است .
منبع:‌ايرنا


چند نكته ريز در ويندوز (بخش اول )

1. چگونه مي توان محل پنجره جستجو گر ويندوز را در يك مكان ثابت نگهداشت؟
هر بار كه از شبكه خارج مي شويد و جستجوگر اينترنت را پاك مي كنيد، بار بعد خواهيد ديد كه پنجره IE در جاي ديگري قرار مي گيرد . براي ثابت نگهداشتن اين محل وارد ريجستري شويد و اطلاعات زير را پيدا كنيد و آن را انتخاب كنيد.
HKEY_CURRENT_USER\ software \ microsoft\ windows\ current version\ policies\ explorer
در پنجره باز شده اطلاعات جديدي در فرم DWORD وارد كنيد و گزينه Nosavesetting را انتخاب كنيد و دو بار روي آن كليك كنيد و در گزينه عدد وارد شده، عدد 1 را وارد كنيد و ويندوز را مجددا شروع بكار كنيد .

2. چگونه مي توان پيام كنار سمبل ها را حذف و غير فعال كرد ؟
در كنار سمبل ها ‏، اكثر اطلاعاتي براي توضيح آن ظاهر مي شود كه گاهي اوقات خستگي آور خواهد بود . براي حذف اين متن هاي كمكي : وارد رجيستري شويد و اطلاعات زير را پيد كنيد و آن را انتخاب كنيد.
HKEY_ CURRENT_ USER\ software\microsoft\windows\current version\ policies\explorer\ Advanced
وسپس بر روي showinfotip دو بار كليك كنيد و عدد صفر را وارد كنيد و سپس در گزينه Enable Balloon Tips نيز ارزش صفر را وارد كنيد.

3. چگونه مي توان پيام هاي هشدار دهنده را در مورد كاهش حافظه سخت افزار از بين برد؟
هر چقدر حجم حافظه آزاد و خالي سخت افزار كم شود ، به صورت پياپي اين پيغام وارد مي شود كه حجم ظرفيت كاري ديسك پايين است. در صورت حجم كاري بالا ، اين پيغام هاي متوالي سبب آزار كاربر خواهد شد (مثل كار با تصاوير ويدئويي و با حجم بالا ). براي حل اين مشكل وارد ريجستري شويد و اطلاعات زير را پيدا كنيد.
HKEY _CURRENT_USER\ software\ microsoft\ windows\current version\ policies\explorer
در گزينه ارزش DWORD ارزش 1 را وارد كنيد و NO LOW DISK SPACE CHECKS را كليك كنيد.

4. چگونه مي توان منوهاي متن را كد گذاري كرد؟
پارتيشن هاي NTFS اين امكان را فراهم مي كنند كه دادها را بتوان كد گذاري كرد .
با يك سري از دستورات مي توان به راحتي به اين مهم دست يافت . ويرايشگر ريجستري را باز كنيد و اطلاعات زير را پيدا كنيد:
HKEY _ CURRENT_USER\software\microsoft\windows\current version\explorer\Advanced
سپس بر روي گزينه Encryption context menu كليك كنيد و ارزش آن را 1 قرار دهيد.

5. استفاده از ابزار پشتيبان در ويندوز xp نگارش خانه(Home):
ويندوز xp نگارش خانه (Home) داراي اين ابزار است: اين برنامه در يك CD مربوط به ويندوز xp است كه بايد نصب شود.
براي نصب اين نرم افزار ، پس از قرار دادن CD اطلاعات VALUEADD\MSFT\NTBACKUP را وارد كنيد و بر روي NTBACKUP.MSI دو بار كليك كنيد و سپس گزينه هاي زير را انتخاب كنيد:
Start | all of program | accessories | program system | Security

6. چگونه مي توان منوي شروع ويندوز xp را سريعتر اجرا كرد ؟
در صورتي كه بخواهيد منوي شروع را باز كنيد ، حدودا 1 ثانيه طول مي كشد تا فهرست منو باز شود. براي كاهش اين زمان ، بايد تغييراتي در ورودي رجيستري صورت گيرد. براي اين در ريجستري منوي HKEY_ CURRENT_ USER\control Panel\ Desktop را پيدا كنيد و بر روي Menu Show Delay دو بار كليك كنيد و ارزش زماني را 200 انتخاب كنيد(از اين به بعد حدودا باز شدن اين منو 200 ميلي ثانيه طول مي كشد).

7. چه مواري را بايد در ويرايش ريجستري رعايت كرد؟
بسياري از عملكرد هاي سيستم عامل ، مربوط به درستي كار ريجستري است. براي ويرايش ريجستري منوهاي زير را باز كنيد:
Start | run
و سپس regedit را باز كنيد و دكمه Ok را فشار دهيد و بر روي Edit Menu كليك كنيد و سپس بر روي new كليك كنيد و اطلاعات مورد نظر را وارد كنيد و سپس 2 بار بر روي آن كليك كنيد.

8. چگونه مي توان شروع خودكار اجراي CD را محو كرد؟
هميشه وقتي يك CD را در CD_ROM مي گذارد به صورت خودكار برنامه نصب CD به نمايش در مي آيد. براي محو اين نما كه گاهي اوقات ايجاد اشكال مي كند . در صورتي كه ويندوز xp نگارش Home داريد. به ريجستري برويد و وارد
HKEY _CURRENT_ USER\ SYSTEM \ current- Cnotrolset \ Service \ Cdrom
بشويد و گزينه Autrorun را كليك كنيد و ارزش عددي صفر را وارد كنيد. در صورتي كه ويندوز xp تخصصي (professional) داريد وارد Start | run بشويد و دستور gpedit.msc را وارد كنيد. در گزينه computer configuration گزينه هاي administration و system را كليك كنيد . در پنجره سمت راست بر روي Autoplay inactivation را دو بار كليك كنيد و آن را فعال نكنيد و دكمه Ok را فشار دهيد.

9. چگونه مي توان از داده هاي بيشتري در شبكه استفاده كرد؟
در صورتي كه ويندوز شما xp تخصصي باشد ابتدا وارد منوي start شده و سپس بر روي گزينه my computer كليك نيد و از منوي tools گزينه folder option را انتخاب كنيد.
مشاهده مي كنيد كه منويView در سمت بالا مشهود است . سپس گزينه use simple file sharing (Recommended) را غير فعال كنيد گزينه Ok را كليك كنيد.

10. چگونه مي توان پوشه (General Document) را از صفحه my computer پاك كرد؟
در داخل ريجستري آدرس زير را پيدا كنيد :
HKEY_ CURRENT_ USER\ SOFTWARE \ MICRISOFT \ WINDOWS \ CURRENT VERSION \ EXPLORER \ my computer \ name space \ delegate folders
در اين حالت گزينه عددي :
{ee30b6fe5595ـ5c89ـ7a44ـ72f3-47a59031} را حذف كنيد.

11. هر وقت كه از منوي ابزار گزينه folder را كليك مي كنم ويندوز داده هاي cach را به صورت THUMBS.DB نمايش مي دهد كه داراي شكل زير هستند. براي حذف اين اشكال بايد چه كرد؟
براي خلوت كردن محيط كار بايد عملكرد آن را خاموش كرد. بدين صورت كه ابتدا my computer را كليك كنيد و از منوي اصلي گزينه Toola را انتخاب كنيد و سپس گزينه folder options را انتخاب كنيد و سپس گزينه do not cache thumbnails را انتخاب كنيد و Ok را فشار دهيد.

12. چگونه مي توان بر روي ويندوز قديمي ويندوز جديدي نصب كرد كه اطلاعات قديمي موجود در ويندوز پاك نشود؟
پس از نصب shareware و freeware ويندوز ممكن است ريجستري دچار اشكال شود . و پس از نصب مجدد ويندوز تمامي اطلاعات گذشته از بين مي رود . براي حل اين مشكل CD مربوط به ويندوز XP را داخل ديسك گردان گذاشته و در منوي start بر روي گزينه run كليك كنيد و سپس اطلاعات زير را وارد كنيد:
: \i386\ winnt32. / unattend
و سپس گزينه ok را كليك كنيد.


چند نكته ريز در ويندوز (بخش دوم)


13. وقتي كه داده هايي را بر روي يك پوشه (folder ) كپي مي كنم و يا مي خواهم آن را به مكاني ديگر منتقل كنم (move ) كه در آنجا فايل هايي با همين نام وجود دارند ، يك پنجره گفتگو باز مي شود. كه در آن مي پرسد آيا مي خواهيد فايل جديد را جايگزين فايل قبلي كنيد؟ چگونه مي توانم هميشه به صورت خودكار گزينه "NO" را انتخاب كنم و هر بار مجددا مجبور نشوم اين گزينه را كليك كنم؟
راه حل بسيار آسان است. ولي بر روي گزينه "NO" كليك مي كنيد ، دكمه shift را هم فشار دهيد.

14. چگونه مي توان تمامي حروف رمز (password ) را در داخل يك ديسكت جمع آوري كرد؟
مسئله حرف رمز بسيار مهم است و فراموشي آن زحمت آور است. براي حل اين مشكل و نگهداري تمام حروف رمز ابتدا يك ديسكت فرمت شده را در درايو A: قرار دهيد و سپس بر روي گزينهStart بر روي گزينه control panel كليك كنيد و در آنجا بر روي user accounts دو بار كليك كنيد . و سپس در منوي ليست قسمت چپ گزينه "مانع شدن از آوردن گزينه فراموشي حرف رمز" را كليك كنيد.
"prevent forgottn password " و سپس تمامي حروف رمز را وارد ديسك كنيد . البته توجه داشته باشيد كه هركس به اين ديسكت دسترسي داشته باشد به تمامي سيستم شما دسترسي خواهد داشت.

15. چگونه مي توان يك جستجوگر اينترنت را (IE) مجددا نصب كرد؟
ممكن است IE شما نتواند سايت هاي وب را بدرستي نمايش دهد و يا در ذخيره بعضي از اطلاعات دچار مشكل شويد . در اين صورت مي توانيد IE را عوض كنيد . خيلي ها اصرار دارند كه ويندوز را مجددا نصب كنيد ولي اين كار لازم نيست . براي اين كار CD مربوط به ويندوز XP را در ديسك گردان قرار دهيد و بر روي start و سپس run كليك و دستور زير را وارد كنيد:
rundll32.exe . setupapi ، installHinfSection.
DefaultInstall 123 .%windir % \ inf \ ie. Inf

16. چگونه مي توان اتصال به شبكه را در ويندوز xp تسريع كرد؟
اتصال كاربران ويندوز xp به اينترنت گاهي اوقات بسيار آرام و زمان بر است . اين بدان علت است كه سيستم xp چك مي كند كه آيا گزينه "Tasks" اجرا مي شود و يا خير . مي توان با خاموش كردن اين گزينه سرعت اتصال به اينترنت را افزايش داد. از ريجستري اطلاعات زير را پيدا كنيد و آن را انتخاب كنيد.
HKEY _ CURRENT_USER\software\microsoft\windows\current version\explorer\remote computer\ name space
و سپس گزينه داراي داده هاي
{D6277990 – 4C6A – 11CF – 8D87 – 00AA0060FSBF}
را از حالت انتخاب شده در آوريد.

17. چگونه مي توان موتور جستجوي Google انتخاب اول براي استفاده از آن است. ولي ويندوز xp اغلب از MSN براي اين امر استفاده مي كند. براي حل اين مشكل بايد ريجستري را باز كنيد و اطلاعات زير را جستجو كنيد.
HKEY _ CURRENT_USER\software\microsoft\internet Explorer\ Main
در گزينه search page عبارت http:\\www.google.com ودر گزينه search bar عبارت http:\\www.google.com/ie را وارد كنيد و در ريجستري
HKEY _ CURRENT_USER\software\microsoft\internet Explorer\ search URL
و عبارت زير را در standard – key وارد كنيد:
www.google.com /keywork%s
ودر عبارت
HKEY _ LOCAL _ MACHINE \ SOFTWARE \microsoft \ internet Exolorer \search
بر روي گزينه search Assistant كليك كنيد و عبارت
http:\\www.google.com/ie
را وارد كنيد. از اين پس ديگر موتور ريجستري Google ظاهر خواهد شد.

18. در تمامي انواع ويندوز مي توان از تسهيم داده ها (data sharing) با استفاده از حرف رمز (password) استفاده كرد. چگونه مي توان در ويندوز xp نيز چنين امكاني را بدست آورد؟
براي اينكار بر روي start و سپس run كليك كنيد و فرمانshrpubw را وارد كنيد و سپس ok را فشار دهيد و سپس مي توانيد برحسب دلخواه گزينه هاي مورد نظر را كليك كنيد و به هدف برسيد (با نمايش پنجره create shared folder).

19. چگونه مي توان نام كاربران اخير استفاده كننده از كامپيوتر را پيدا كرد؟
هر چقدر تعداد افرادي كه از ويندوز xp استفاده مي كنند بيشتر باشد، شناختن اينكه چه كساني از آن دستگاه خاص استفاده كرده اند مشكل تر خواهد بود. با كمك يك ورودي ريجستري مي توان نام كاربران مختلف را از سمبل my computer نشان داد . كليد زير را از ريجستري باز كنيد:
\ CLSID \ {20D04FE0- 3AEA – 1069 – A2D8 – 08002B30309D} _ CURRENT_USER\software\microsoft\windows\current version\explorer HKEY_
و سپس در منوي Edit ، گزينه هاي New | Character را كليك كنيد و به عنوان نام كلمه "My computer % USERNAME %" ، را وارد كنيد و با استفاده از آن مي توانيد به نام هاي كاربران استفاده كننده از رايانه پي ببريد.

20. چگونه مي توان از فضاي بالقوه حافظه در ويندوز XP استفاده كرد؟
ويندوز XP به صورت استاندارد حدود 10% سرعت شبكه را به فعاليت هاي خاص اختصاص مي دهد . براي از كار انداختن اين ويژگي ، بر روي منوي START گزينه RUN را كليك كنيد و فرمان gpedit.msc را وارد كنيد و سپس گزينه computer configuration كليك كنيد و سپس گزينه هاي Administrative Templates | Network را كليك كنيد و سپس گزينه Qos packet scheduler را انتخاب كنيد و بر روي گزينه Limit reservalbe bandwidth دو بار كليك كنيد و گزينه Disabled را انتخاب كنيد.

21. كاربري داراي چندين نام (user Account ) مي باشد ولي اكثر فقط از يكي از آنها استفاده مي كند. چگونه وي مي تواند به صورت خودكار وارد سيستم شود؟
در ريجستري داده زير را پيدا كنيد :
HKEY _ LOCAL _ MACHINE \ SOFTWARE \microsoft \ windows NT \ current version \ winlogon
و سپس بر گزينه old default name دو بار كليك كنيد و نام خود را وارد كنيد . در صورتي كه نمي خواهيد نام كاربري خود را وارد كنيد گزينه"Auto Adminlogon" را انتخاب و عدد 1 را وارد كنيد و گزينه Default password را نيز انتخاب كنيد.

22. چگونه مي توان عملكرد clear type بر روي نمايشگرهاي TFT بسيار عالي است. براي اينكه اين ويژگي بر روي صفحه اصلي و اعلان نيز وجود داشته باشد گزينه زير را پيدا كنيد.
HKEY _ USER\ DEFAULT \ control panel \ Desktop
و سپس بر روي گزينهfontsmoothing Type دو بار كليك كنيد و ارزش عددي 2 را وارد كنيد

23. چگونه مي توان انواع قالب بندي ها را (Formats) در Word xp از بين برد؟
متن هايي كه از نرم افزارهاي مختلف سر چشمه گرفته اند داراي قالب هاي متعددي هستند. براي استفاده از اين متن ها در Word بايد تمام اين فرمت هاي مختلف برچيده شود. يك تكه از متن را انتخاب كنيد و سپس [ctrl+A] را فشار دهيد (براي تمامي متن). و سپس دكمه Ctrl را نگه داريد و N را انتخاب كنيد.

24. صفحات متني تايپ شده در World xp را چگونه مي توان براساس محتوا طبقه بندي كرد؟
هميشه در ورد اين مشكل وجود دارد كه در صورتي كه متن بسيار طولاني باشد ، پيدا كردن عناوين مشكل است و اگر بتوان براساس نوع محتوا متن را تنظيم كرد ، كار بسيار راحت تر مي شود .
براي اينكار در نرم افزار word xp ، در منوي اصلي بر روي insert كليك كنيد و سپس بر روي Index & tables… كليك كنيد و سپس گزينه Tabel of Contents را انتخاب كنيد و سپس options را انتخاب كنيد و سپس بررسي كنيد كه آيا محتواي كاري تنظيم شده درست است و يا خير . در صورت درست بودن ، ok را فشار دهيد.

25. چگونه مي توان نشانگر (book mark) در متن word ايجاد كرد؟
زماني كه با اسناد بزرگ كار مي كنيد مشخص نيست كه كدام صفحه در كجا واقع شده است. براي ساختن نشانگر متني ، مكان نما را بر روي قسمتي از سند مورد نظراست برده و سپس insert را كليك مي كنيم و گزينه bookmark را كليك مي كنيم . و سپس نامي را براي اين بخش از متن انتخاب مي كنيم و دكمه ADD را انتخاب مي كنيم . براي پيدا كردن اين نام ، مي توان كليد F5 را فشار داد.


چند نكته ريز در ويندوز (بخش سوم)

26. براي تغيير اندازه ومحل جداول در Word چه بايد كرد؟
راه حل ساده براي آن فشار دادن دكمه Alt و نگهداشتن آن است و سپس مي توان با مكان نما و يا اندازه جدول خاص را تغيير داد.

27. چگونه مي توان طراحي ها و اشكال مختلفي را براي اسناد ورد در نظر گرفت؟
ورد اين امكان را به كاربر مي دهد كه متون را با توجه به مطالب و ويژگي هاي آن تنظيم و صفحه آرايي كرد . براي اين كار از منوي كار گزينهformat و سپس Design را كليك كنيد . در اينجا مي تواند يكي از شماهاي مورد نظر را انتخاب كنيد. بعضي از انواع طراحي را نيز مي توانيد در CD مخصوص نصب Office پيدا كنيد.

28. چگونه مي توان محتويات هر سلول (cell ) در اكسل را كپي كرد و چگونه مي توان بر هر سلول عملكرد تعريف كرد ؟
در Excel XP مي توان براي هر سلول علامت گذاري شده يك عملكرد خاص تعريف كرد . مثلا اگر گزارش طي يكسال به 365 قسمت تقسيم شده باشد مي توانيد نتايج هر روز را ببينيد . مثلا مي توانيد عدد 365 را در يك سلول تايپ كرده و سپس اين سلول را با Ctrl+C كپي كنيد . سپس در منوي Edit گزينه Paste Special را انتخاب كنيد ، عملكرد خاص را براي ‎آن عدد تعريف كنيد و سپس ok را فشار دهيد.

29. چگونه مي توان فقط سلول هاي محتوي يك اعداد را كپي كرد؟
وقتي كه بخواهيم در يك ورقه (Sheet) فرمول ها پاك شود و فقط اعداد كپي شود بايد Ctrl+A را فشار دهيد تا مقادير علامت گذاري شود و سپس Ctrl+C را فشار دهيد. در اين حالت گزينه Edit وسپس Raste special را كليك كنيد . دكمه ok را فشار دهيد.

30. چگونه مي توان سايت هاي وب را وارد Excel نمود؟
اطلاعات تجاري و ساير اطلاعات عددي جديد را مي توان بدون هيچ مشكلي وارد اكسل كرد و در جداول خاصي اضافه(insert) كرد. آنهايي را كه از اينترنت مي خواهيد كپي شوند انتخاب كنيد و Ctrl+C را فشار دهيد . و سپس Excel باز كنيد و گزينه Paste را از Edit كليك كنيد و گزينه وب را انتخاب كنيد . در پنجره بعدي بر روي كارت زرد رنگ كليك كنيد و گزينه Import را كليك كنيد.

31. چگونه مي توان از روي اطلاعات اكسل ، جداول Word را بروز كرد؟
شما مي خواهيد در يك سند Word جداول طراحي شده ، بروز شوند، براي اينكار جداول مورد نظر در اكسل را انتخاب كنيد و آنها را با Ctrl+C كپي كنيد. در Wordبه منوي Editرفته و گزينه Paste را انتخاب كنيد وسپس گزينه Paste as Hyperlink را انتخاب كنيد.

32. چگونه مي توان نماي outlook xp را بسيار كوچك كرد؟
وقتي كه پنجره فرستادن نامه (Mail) باز است نرم افزار Outlook جاي زيادي را در نمايشگر مي گيرد . براي كاهش اندازه اين پنجره و اينكه در كنار ساعت قرار بگيرد در ريجستري اطلاعات زير را پيدا كنيد :
HKEY _ CURRENT _ USER\software \ microsoft \ Office \ 10.0\ outlook \ preferences و در آنجا ارزش عددي DWORD را تغيير دهيد و عدد را 1 قرار دهيد به نام Mintotray به آن بدهيد.

33. چگونه مي توان يك آلبوم عكس با استفاده از power point ايجاد كرد ؟
ابتدا در منوي كار گزينه insert را كليك كنيد و سپس گزينه Picture و New photoalbum را انتخاب كنيد و تصاوير را ازاسكنر و يا بوسيله ديگري انتخاب كنيد تا تصاوير در محل مورد نظر قرار گيرد . د اين حالت مي توانيد ميزان رنگ و تصاوير را نيز مشخص كنيد وسپس گزينه Album Layout و سپس Picture Layout را كليك كنيد و تصاوير را پشت سر هم بچينيد.

34. چگونه مي توان نرم افزار Nero 5.5 را سريعتر ظاهر كرد ؟
براي اين كار در منوي start گزينه control panel را انتخاب كنيد وسپس گزينه Administrative را انتخاب كنيد و گزينه IMAPI _ CD _ COM _ Services را دو بار كليك كنيد وگزينه Disable را انتخاب كنيد و دكمه End را فشار دهيد.

35. چگونه مي توان كارايي Media Player 9 را افزايش داد ؟
برنامه هايي وجود دارد كه براي نمايش فيلم ها از Media Player نيز بهتر عمل مي كنند. و بدين جهت بسياري افراد از نرم افزارهاي ديگري استفاده مي كنند.
براي افزايش كارايي اين نرم افزار در منوي آن گزينه Tools را انتخاب كنيد و سپس Options را كليك كنيد و در گزينه Data Format گزينه فرمت ساير فايل ها را از حالت انتخاب درآوريد و OK را فشار دهيد.

36. چگونه مي توان كارايي Media Player 9Q را بدون اعلان ونمايش صفحه چند رسانه اي شروع كار با Media Player باز كرد؟
هر وقت كه Media Playerرا باز مي كنيد صفحه اعلان چند رسانه اي ها ظاهر مي شود و چند لحظه ارتباط با اينترنت بيشتر طول مي كشد. براي محو اين صفحه گزينهTools را انتخاب و Options را كليك كنيد و سپس در قسمت Player گزينه Start Player in media player را از حالت انتخاب در بياوريد . و سپس كليد OK را فشار دهيد.

37. چگونه مي توان گزينه نظارت بر پوشه (folder supervise) را در Media Plater 9S غير فعال كرد؟
اين گزينه در مورد حجم بالاي فايل هاي MP3 كار را دچار اشكال مي كند و بايد حذف شود .
براي اينكار Tools را كليك و سپس Options را انتخاب كنيد و سپس Library را كليك كنيد و گزينه "Folder supervising" را غير فعال كنيد و Okرا فشار دهيد.

38. چگونه مي توان درMedia Player 9S از انتقال و پخش اطلاعات محرمانه و شخصي جلوگيري كرد؟
براي اينكار گزينه start را كليك كنيد و سپس گزينه run و مقادير زير را وارد كنيد:
regsvr32./u licdll . dll
و سپس دكمه ok را فشار دهيد.

39. چگونه مي توان در نرم افزار winamp تمامي پنجره ها را به كوچكترين حد خود در بياوريم ؟
نرم افزار winamp قسمت بزرگي از صفحه نمايش را اشغال مي كند.
براي كاهش اين حجم ، به راحتي مي توان علامت Ä را در كناره راست در قسمت پاييني فشار داد و آنها را حذف كرد و در صورت تمايل مجدد مي توان آنها ظاهر كرد.

40. چگونه مي توان يك اسكنر ويروس را به نرم افزار winzip 8.9 الحاق كرد ؟
بر روي نرم افزار كليك كنيد و سپس گزينه Options و Configuration را كليك كنيد. ودر گزينه Add Program گزينه virussearch program را كليك كنيد. جدول زير بسيار كمك كننده است:
Options دستور نام ويروس ياب
%d 32.exe SCAN McAfee
/ autoscan / nosplash

*.* / s NAVW32.EXE NORTON
N32SCANW.EXE Antivirus
NAVNT.EXE

%d/s AVP32.EXE Kaspersky
Anti - Virus

41. چگونه مي توان ICQ 2003a را همراه ديواره آتش (Firewall) بكار برد؟
بايد ابتدا دانست كه كدام درگاه (port) از Chat – Tool استفاده مي كند. در مورد ICQ اين درگاه (TCP - port) 5190 است. در مورد استفاده ساير كاربران نيز TCP – port مقدار 65553ـ1024 را دارد . بهتر است اين داده ها را به صورت نامه (E - mail) و يا FTP به ساير كاربران ICQ برسانيد.

42. چگونه در نرم افزار ICQ مي توان آرشيو اخبار را جستجو كرد؟
در آرشيو (بايگاني) اطلاعات در ICQ تمامي پروتكل هاي گپ (chat) موجود است. براي باز كردن اين آرشيو بر روي كاربر مورد علاقه راست كليك كنيد و بر روي Message History و سپس بر روي Message Archive كليك كنيد و در پنجره ظاهر شده مي توان اطلاعات مورد در خواست را جستجو و پيدا كرد.


چند ترفند برای فایلها و فولدرها

1-ساخت فایل بدون نام:ابتدا روی فایل کلیک کرده و دکمه f2 را فشار دهید سپس کلید alt را پایین نگه داشته و تایپ کنید 255 یا 0160 آنگاه کلید alt را رها کنید.

2-حذف و اضافه کردن عبارتی به منوی send to:در ویندوز 98 یا me به آدرس فایلی که ویندوز را در آن نصب کرده اید بروید و وارد دایرکتوری send to شوید.در ویندوز xp وارد documents and settings سپس وارد پوشه ای به نام کاربری خودتان شده و وارد send to شوید.حال در پنجره باز شده هر برنامه ای که میخواهید برایش یک میانبر بسازید یا هرچه میخواهید حذف کنید.

3-فایلهای compressed(zipped):این نوع فایلها این امکان را به شما میدهد که بتوانید فایلهای خود را تا حدودی کم حجم کنید.برای این منظور با کلیک کردن بر روی فایل یا شاخه مورد نظر گزینه compressed(zipped)folder را از منوی send to انتخاب کرده و آن را با پسوند zip فشرده کنید.حال اگر بخواهید بر روی فایلهایتان پسورد بگذارید فایل یا پوشه مورد نظررا به یک فایل zipped کپی کرده و سپس به منوی file در بالا بروید و گزینه add a password را انتخاب کنید و پسوردتان را بنویسید.

4-حذف پیشوند to shortcut:در قسمت run وارد رجیستری شوید و به دنبال فایل زیر بگردید:

HKEY_current_user/software/microsoft/windows/current version/explorer

سپس در سمت راست دنبال متغیر link بگردید. با دوبار کلیک بر روی آن شماره های آن را به چهار عدد زوج صفر تغییر دهید.

5-غیر فعال کردن پخش اتوماتیک cd در xp:my computer را باز کرده و بر روی cd rom خود راست کلیک کنید.سپس properties را انتخاب کرده و بر روی play auto کلیک کنید.در drop down box میتوانید فعال یا غیر فعال بودن این تمایز را معلوم کنید.

6-نمایش دادن پسوند فایلها در xp:ابتدا وارد کنترل پنل شوید و گزینه folder options را انتخاب کنید سپس به منوی view رفته و عبارت hide extensions را غیر فعال کنید.

منبع:www.tarfand.blogfa.com


یازده سورس کد MP3 Player

یازده سورس کد MP3 Player


CD PlayerEX---------------------حجم:14 کیلوبایت


Cd_Player---------------------حجم:12 کیلوبایت


CoolPlayer---------------------حجم:216 کیلوبایت


DvdPlayer---------------------حجم:3 کیلوبایت


MediaVusionCode--------------حجم:133 کیلوبایت


MP3 ID3v1---------------------حجم:10 کیلوبایت


MP3_info---------------------حجم:8 کیلوبایت


Mp3Player45---------------------حجم:93 کیلوبایت


SX MultimediaPlayer ------------حجم:97 کیلوبایت


wmCDplayer---------------------حجم:5 کیلوبایت


XP MP3 V1.0---------------------حجم:128 کیلوبایت


گذری بر ویدیو پروژکتورهای خانگی مبتنی بر تکنولوژی ۳LCD

یک‌بار پیش از این گفته بودم که ویدیو پروژکتور پا را از سازمان‌ها و شرکت‌ها فراتر نهاده و جزئی از زندگی خلایق را به خود اختصاص داده است. اینکه چرا چنین اتفاقی را شاهد هستیم بماند برای بعد، اما نکته مهم نوع مصرف ایرانی‌جماعت است که کماکان به این دستگاه جالب‌انگیزناک توجهی ندارد. بسیاری از مردمان این سرزمین استفاده از تلویزیون‌های بزرگ ۵۰ اینچی را بر هر چیزی ترجیح می‌دهند. گفته باشم که نسلی در حال رشد و پرورش است که دیدن فیلم به جزئی جدایی‌ناپذیر از فعالیت‌های روزانه و شبانه‌اش تبدیل خواهد شد. نه که نیستند، اما تعداد افراد این نسل در سال‌های آتی فزونی خواهد یافت و دستگاه‌های مخصوص این کار به ‌یکباره مورد توجه قرار خواهند گرفت که ویدیو پروژکتورها نیز از آن جمله‌اند. علاوه بر هواداران فیلم‌ها باید بازی‌دوستان حرفه‌ای را نیز به این جمع بیافزایید زیرا بازی روی پرده ۱۰۰ اینچی را بر نمایشگرهای ۲۰ اینچی ترجیح می‌دهند. راستش دوست ندارم به تبلیغ دستگاه‌های ویدیو پروژکتور متهم شوم، اما اگر کمی دقیق‌تر به اطراف خود بنگرید خیل طرفداران بازی‌هایی را می‌بینید که ساعت‌های متمادی در برابر نمایشگر کامپیوتر اطراق کرده‌اند و ول کن بازی نیستند. به ‌شخصه نتوانسته‌ام هیچ‌گونه رابطه منطقی، عاطفی و هیجانی با بازی‌های کامپیوتری برقرار کنم و علاقه‌ای هم به آن‌ها ندارم. با این حال فکر می‌کنم در برخی موارد می‌توانم به بازی‌دوستان در ارتقا سطح کیفی این وادی کمک کنم و این کار را با طیب خاطر انجام ‌دهم.

بقیه در ادامه مطلب


ادامه نوشته

کرم ها در کمین کاربران

یک کرم به طور فعال به دنبال آلوده کردن سیستم های دیگر است و هر ماشینی که فعال می شود، خود به عنوان یک پایگاه داده فعال برای حمله به ماشین های دیگر به کار می رود.

بقیه در ادامه مطلب


ادامه نوشته

روشن شدن کامپيوتر با هر بار زنگ خوردن تلفن

در اين ترفند به معرفي ترفندي براي روشن کردن کامپيوتر مي پردازم که در اين روش با هر بار زنگ خوردن تلفن شما، کامپيوتر نيز روشن مي شود!
بدين منظور پس از روشن کردن کامپيوتر به طوري پياپي دکمه Delete را فشار دهيد تا وارد محيط Setup و تنظيمات BIOS شويد.
براي اين که کامپيوتر با زنگ خوردن تلفن منزل شما روشن شود ميباست محيط Setup شويد و وارد قسمت Power Management Setup شويد و گزينه Modem Ring On (و يا شبيه به آن) را پيدا کنيد و آن را فعال کنيد. سپس با Save کردن اطلاعات از Setup خارج شويد.
از اين زمان به بعد با هر بار تماس به خط تلفن شما کامپيوتر نيز روشن ميشود.
براي غير فعال کردن اين مورد کافي است همان گزينه را غير فعال نماييد.


راز و رمزهای بازی های موجود در ویندوز

حتما شما نیز به مانند تمامی کاربران ویندوز ، برای یکبار هم که شده بازی های موجود در این ویندوز دیدن را دیده اید. این بازی ها به طور پیش فرض در تمامی نسخه های ویندوز نصب میشوند. این بازی ها که شاید به ظاهر بسیار ساده به نظر برسند ، همانند بازیهای معروف دیگر ، پر از رمز و راز هستند! در این ترفند قصد داریم به معرفی رمزهای بازی هایSolitaire ، Pinball ، Minesweeper ، FreeCell بپردازیم.
برای اجرای بازی های زیر در ویندوز XP به Start > Games بروید. در سایر ویندوز ها به Start > Accesories > Games بروید.

بازی FreeCell
1- پس از اجرای بازی ، 3 کلید Ctrl+Shift+Alt را همزمان فشار دهید. سوالی از شما پرسیده میشود که از میان گزینه ها Abort را انتخاب کنید. اکنون کافی است هر کارتی را که میخواهید حرکت دهید تا پیروز میدان شوید!
2- پس از اجرای بازی ، از منوی Game روی Select Game کلیک کنید. حالا در پنجره کوچک باز شده دو عدد 1- و 2- را وارد کنید حالت های مخفی بازی نیز افزوده شود.

بازی Minesweeper
1- برای استفاده از رمز این بازی ابتدا تمامی برنامه های اجرایی را Minimize کنید یا کلأ ببندید. سپس بازی را اجرا نمایید. اکنون عبارت " xyzzy " را بدون علامت " تایپ نمایید.
سپس دو کلید Shift+Enter را همزمان فشار دهید. اکنون در صورتی که موس را روی دایره های کوچک بازی که داخلش مین وجود دارد حرکت دهید ، در گوشه بالای سمت چپ صفحه دسکتاپ ، یک پیکسلی ظاهر میشود. هر گاه پیکسل سفید باشد یعنی آن خانه مین ندارد و اگر سیاه شد یعنی حاوی مین است.

بازی Pinball
1- پس از اجرای بازی عبارت 1max را در بازی تایپ کنید تا توپ اضافی دریافت کنید.
2- پس از اجرای بازی عبارت gmax را در بازی تایپ کنید تا نیروی جاذبه را بالا ببرید.
3- پس از اجرای بازی عبارت rmax را در بازی تایپ کنید تا امتیاز خود را بالا ببرید.
4- پس از اجرای بازی عبارت hidden test را در بازی تایپ کنید تا حالت تست بازی را فعال کنید. پس از فعال شدن این حالت اخطاری را دریافت نمیکنید و میتوانید با استفاده از موس توپ را جابجا کنید.
5- پس از اجرای بازی عبارت bmax را تایپ کنید را در بازی تایپ کنید تا بازی را با یک توپ جدید شروع کنید. پس از فعال شدن این حالت اخطاری را دریافت نمیکنید ، پس از دست دادن یک توپ ، توپ جدیدی دریافت میکنید.

بازی Solitaire
1- پس از اجرای بازی 3 کلید Alt+Shift+2 را همزمان فشار دهید تا بلافاصله برنده بازی شوید!
2- پس از اجرای بازی 3 کلید Ctrl+Alt+Shift را همزمان نگه دارید ، با این کار در صورتی که 3 کارت را بیرون بکشید فقط یک کارت را بیرون کشیده اید!


نكته هايي در مورد IP

با دانستن IP يك شخص مثلا در چت چه كارهايي مي توان انجام داد

* آيا با دانستن IP يك نفر ميشه از طريق برنامه Sub Seven كسي را هك كرد!!!
* آيا كسي IP من را بداند مي تواند مرا هك كند ؟؟؟
* يكي IP من را دارد و مي گويد اگر فلان كار را نكني مانيتور تو رو مي سوزانم آيا ميتونه ؟؟
* و .....

** قطع ارتباط شخص با اينترنت : شما ميتوانيد با استفاده از برنامه هايي مانند IP Disconnect يا Rocket و دانستن IP شخص مقابل او را از اينترنت بيرون بندازيد. ** كند كردن سرعت ارتباط شخص با اينترنت : با استفاده از برنامه هايي مانند Vai-te-ja-icmp Bomber و... با فرستادن Packet هاي بسيار در يك زمان سرعت شخص را عملا كاهش دهيد ....

** پيدا كردن پورت هاي باز : وقتي كه IP يك فرد را داشته باشيد ميتوانيد با استفاده از برنامه هاي Port Scanner سيستم شخص مقابل را جستجو كنيد و اگر پورت بازي وجود داشت در صورت امكان از آن استفاده كنيد

** يافتن تروجان فعال در سيستم مقابل : خب مانند بالا بعضي از برنامه ها با دادن IP يك دستگاه آن دستگاه را براي تروجان هاي فعال جستجو مي كند و اگر پورت بازي مربوط به يك تروجان را پيدا كند به شما گزارش ميدهند ( در بخش آموزش هك توضيح داده شده است)

** اما آيا ميتوان با دانستن IP يك شخص با برنامه هايي مانند Sub Seven و.. به سيستم قرباني حمله كرد؟ در حالت عادي خير ، يعني اينكه براي كار كردن با برنامه هاي تروجان مانند Sub Seven بايد يك Server در سيستم قرباني فعال شود ( فايل سرور فايلي است كه با برنامه هاي تروجان مانند Sub Seven ساخته شده و بايد برروي سيستم قرباني اجرا شود و پس از اجراي فايل سرور يك پورت در سيستم قرباني باز ميشود كه راه نفوذ شخص را باز مي كند ) پس در نتيجه اگر قبلا فايل سروري برروي سيستم قرباني باز نشده باشد يا اينكه فايل سرور برروي سيستم او موجود نباشد شما هيچ كاري با برنامه هاي Trojan نميتوانيد بكنيد

*** چگونه كاري كنيم كه هيچ كسي نتواند آسيبي از طريق دانستن IP ما به ما برساند؟
خب تنها كاري كه شما بايد انجام بدهيد استفاده از يك فاير وال ( ديوار آتش ) Firewall در سيستم خودتان ميباشد اين برنامه ها پورتهاي باز شما را بسته و شما را در مقابل حمله احتمالي از طريق IP و همچنين دسترسي برنامه هاي مشكوك را به اينترنت ( براي ارسال يا دريافت اطلاعات ) محدود مي كند . برنامه هايي مانند ZoneAlarm يا Tiny Personal Firewall و...
منبع:www.kavoshkadeh.ir


نحوه از کار انداختن Balloon Tip در ويندوز

به ياد داشته باشيد که تغييرات نادرست در Registry ميتواند نتايج غير قابل پيش بينی داشته باشد لذا پيشنهاد ميشود قبل از هر گونه تغيير در Registry از آن يک کپی پشتيبان تهيه کنيد.
شايد اين مسئله به فکر شما هم خطور کرده باشد که Balloon Tipهای گنجانده شده در Windows XP گاهی بيشتر آزار دهنده است و اگر ميشد يک جوری از کار انداختش بد نبود!
خوب اين کار شدنيه ولی مشکلی که هست اينه که نميشه فقط برنامه های خاص رو وادار کرد تا Balloon Tip را نمايش ندهند. پس مراحلی که در پايين به آن اشاره شده Balloon Tip را به طور کل برای همه برنامه ها از کار خواهد انداخت:
1- بر روی Start و سپس Run کليک کنيد و بنويسيد regedit و دکمه OK را بزنيد
2- به قسمت زير برويد:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
3- در Panel سمت چپ Advanced را انتخاب کرده و right-click کنيد و يک مقدار DWORD جديد با نام EnableBalloonTips ايجاد کنيد
4- بر روی گزينه جديد ساخته شده Double-Click کنيد و مقدار آن را صفر قرار دهيد (Hexadecimal)
5- registry را ببنديد، از سيستم خارج شويد(Log Off) و دوباره به سيستم وارد شويد
ديگر شاهد نمايش Balloon Tip های ويندوز نخواهيد بود.


فرق بين ويروس،تراجان و كرم چيست؟

اساسا” تمامي اين موارد تحت گروه كلي ويروس ها قرار مي گيرند. با اين حال تفاوت هاي كمي هم بين اين سه مورد وجود دارد. ويروس – يك ويروس از لحاظ فني(با چسبيدن يا وارد شدن به فايل ) فايل ديگري را آلوده مي كند. آنها معمولا” فايل هاي برنامه يا مدارك Ms office را آلوده مي كنند. از اين طريق آنها تكثير مي شوند و خسارت وارد مي كنند. ويروس ها بر خلاف كرم ها به تنهايي عمل نمي كنند. كرم- كرم ها تقريبا” با « ويروس واقعي »يكي هستند. به جز اينكه كرم ها مي توانند به تنهايي به فعاليت خود ادامه دهند و به طور كلي ساير فايل ها را نيز آلوده نمي كنند (ولي جايگزين فايل مي شوند). كرم ها معمولا” با استفاده از ايميل، شبكه،ديسك يا .... خود را كپي مي كنند. بازيگر بايد گفت كه كرم ها خيلي شبيه ويروس ها هستند و خسارت هاي مشابهي را نيز به وجود مي آورند. اسب هاي تروا- اين برنامه خودش را تكثير نمي كند اما به كامپيوتر بر آسيب مي رساند. در اين برنامه كاربران هستند كه باعث انتشار و اجراي اسب هاي تروا مي شوند. اسب هاي تروا خود را ايميل نمي كنند. اسب هاي تروا شبيه يك برنامه بي ضرر چون محافظ صفحه نمايش يا لطيفه هستند و به اين طريق منتشر مي شوند.


فايل HTML چه نوع فايلي است؟

بسيار ساده است ،سند HTML يك صفحه وب است. حتما” متوجه شده ايد كه صفحات وب چيزي غير از يك سند نيستند. در حقيقت اسناد HTML يك صفحه از دستورات متني هستند كه مرورگر شبكه شما آن را مي خواند . كلمه HTML مخفف عبارت Hyper Text Markup Language است. اين زبان،يكي از زبان هاي برنامه نويسي صفحات وب است.(از لحاظ فني HTML زبان برنامه نويسي نيست اما بهترين شيوه براي توضيح آن است). HTML به مرورگر شبكه دستوراتي براي نمايش سند HTML مي دهد. اگر مي خواهيد سند HTML را مشاهده كنيد،اينترنت اكسپلورر را باز كنيد و به سايت مورد علاقه خود برويد. سپس از منوي View گزينه Source يا View Source را انتخاب كنيد تا بتوانيد يك سند HTML را مشاهده كنيد.
منبع:iritn.com

پنج سورس کد آنتی ویروس

پنج سورس کد آنتی ویروس vb6


Al VirusScan Final Version 1.6.8---------------------حجم:966کیلوبایت


AntiVirus2004 3-0---------------------حجم:67کیلوبایت


BG AntiVirus 2007---------------------حجم:474کیلوبایت


SMP_SOURCE_BY_X-SUCK91---------------------حجم:274کیلوبایت


SMP_Virus_Scanner---------------------حجم:54کیلوبایت



swf چيست؟

فايلهاي(swf (shokwave flash تصوير متحرك از نوع برداري(وكتور)هستند كه در آنها قابليت ايجاد لينك در خود فايل يا ايجاد لينك به هر آدرس اينترنتی وجود دارد.
فايلی از اين نوع فقط قابل اجرا توسط Flash PLayer يا به ميزبانی آن است و نميتوان آنرا ويرايش كرد.برای ساخت اين نوع انيميشن از برنامه های خانوادة macromedia مانند فلش استفاده ميشود.اكثر كليپ های موجود در سايتها از اين نوع هستند.از لحاظ حجم و سرعت دسترسی مناسب بوده و جلوه های ويژه موجود در آنها با امكان درج عكس و صدا جذابيت خاصی برای بيننده ايجاد ميكند.بعضی برنامه ها امكان دريافت اين نوع فول و تبديل آن به فرمتهای ديگر را ميدهند مانند quick time

راهي براي پيدا کردن IP فرسنده ايميل , در ياهو

در اين ترفند ميخوام راهي براي پيدا کردنن IP ايميل دوستانتون براتون بگم
( قابل توجه اونايي که فکر ميکنن چنين کاري غير ممکنه )
اين راه نياز به تغييراتي در تنظيمات دارد مراحل زير را دنبال کنيد Mail Options ايميلتان را باز کرده سپس
گزينه General Preferences را انتخاب کنيد در اين قسمت تغيراتي را ميتوانيد در ايميلتان ايجاد کنيد مثل
From name اسمتون رو در نامه هائي که ميفرستيد تغير ميدهد و messeges per page تعداد نامه هائي
که در يک صفحه نشان داده ميشود و . . . ادامه ترفند رو بگم : Headers در اين قسمت با انتخاب . . .
Show all ميتونيد IP کسائي که بهتون ايميل ميفرستن رو ببنيد و در انتها تغييرات را Save کنيد به همين
راحتي !


راهی ارزان وسريع برای دانلود فايل های بزرگ با BitTorrent

کاربران و شرکت های زيادی شروع به پخش فايل های قابل انتقال از طريق BitTorrent کرده اند.
اين سيستم به کاربران اين امکان را می دهد تا راحت تر بتوانند فايل های بزرگ را بدون توجه به مشکلات موجود در شبکه و سرور منتقل و تقسيم کنند. جای تعجب نيست که تشکل های که open source هستند مانند لينوکس و OpenOffice.org بيشتر فايل های خود را از طريق BitTorrent منتشر می کنند.
با استفاده از BitTorrent کاربر با توانايی های سيستم ميزبان محدود نشده بلکه فايل ها بين کاربران زيادی تقسيم شده , باعث انتقال سريعتر فايل ها می شود.
وقتی فايل را از طريق از BitTorrent دانلودمی کنيد ، کامپيوتر شما ميزبان می شود و فايل را برای دانلود به کاربران ديگرمی فرستد. همچنين اين سيستم محدوديت های مدل کاربر-فرستنده را ندارد.

وقتی فايل ها را دانلود کرديد می توانيد فايل را فرستاده و امکان دانلود سريعتر را برای ديگر کاربران امکان
پذير کنيد و به همين خاطر هست که حتی فايل های بسيار بزرگ هم در زمان کوتاه دانلود می شوند.
از آنجايی که اين سيستم open source هست تعداد بسياری از فرستنده های اين سيستم وجود دارند مانند
Azureus و BitComet برای به دست آوردن جزئيات بيشتر در مورد فرستنده ها می توانيد لينک زير را مشاهده کنيد:
http://en.wikipedia.org/wiki/Comparison_of_BitTorrent_software
برای شروع ، مجبور هستيد فايل (.torrent) را داشته باشيد که شامل اطلا عاتی در مورد فايل های که می خواهيد دانلود کنيد هست.همچنين به کامپيوتر شما می گويد کدام سرور , ليست کامپيوتر هايی که فايل ها را دانلود و يا فايل ها را می فرستند , کنترل می کند.
تعدادی از سايت ها (.torrent) را ميزبانی می کنند.برای مثال می توانيم به
http://www.gameupdates.org برای دموی بازی های کامپيوتری اشاره کنيم.
در پايان فراموش نکنيد که احتياط را رعايت کرده و فايل های دانلودی را اسکن کنيد.
منبع: شبکه فناوری اطلاعات ایران


حذف امكان تغيير خصوصيات پوشه ها

در نوار منوي Windows Explorer در قسمت view > Folder Options مي توان خصوصيات پوشه هاي ويندوز را تغيير داد . اين امكان گاهي اوقات براي ما مفيد و ضروري است ؛ اما اگر نخواهيد كسي تنظيمات پوشه هاي شما را به هم بريزد ، در رجيستري ويندوز در كليد :

HKEY _ USERS \ >DEFAULT \ software \ Microsoft \ Windows \ Current Version \ Policies \ Explorer

يك مقدار عددي ( DWORD ) به نام Nofolder Options بسازيد و به آن مقدار يك را بدهيد . بدين ترتيب ديگر راهي براي ورود به كادر محاوره هاي تنظيم پوشهه ا وجود نخواهد داشت و حتي ميانبر Start - > settings>-folder Option ... نيز حذف خواهد شد .


فايل gif چه خصوصياتی دارد؟

graphical indexed format يا GIF فرمت خاصی برای ذخيره تصاوير گرافيكی است.خاصيت اصلی اين فرمت ذخيره سازی كد رنگها بصورت جدول بندی شده است.هنگام ذخيره رنگهای موجود در تصوير را به يك جدول ۲۵۶ (يا ۱۶ يا ۸)تايی محدود ميكنند و كد اين رنگها در يك پالت رنگ(جعبه رنگ)ذخيره ميشود و بجای كد اصلی رنگهای بكار رفته ايندكس آنها ذخيره ميشود.بنابراين حجم فايل كم ميشود.خاصيت ديگر اين فايلها ايجاد انيميشن با نام GIF Animated است.در اين نوع فايل تعدادی عكس پشت سرهم در قالب يك فايل ذخيره ميشوند و هنگام مشاهده اين عكسها متواليا نمايش داده ميشوند.برای ساخت اين نوع انيميشن راههای مختلفی وجود داردبرنامه هايی مانند Ulead Gif animator,Bannershop gif animator,Corel Rave, ... اين كار را انجام ميدهند.
ضمنا برای تبديل فايلهای ديگر به اين نوع ميتوان از فتوشاپ يا Acd see كمك گرفت.

دانلود کتاب Beginning Visual Basic 6 (آموزش ویژوال بیسیک 6)

نام کتاب : Beginning Visual Basic 6 (آموزش ویژوال بیسیک 6)
نويسنده :Meisam.Mor
تعداد صفحات :73 صفحه
حجم کتاب : 661 کیلوبایت

دانلود

حذف آنچه نمي خواهيد، بوسيله رجيستري!

دوستان عزيز توجه داشته باشيد كه بايد دقيقا همين كليدها را در رجيستري وارد كنيد.كوچكترين تغييري ممكن است منجر به دوباره install كردن ويندوز شود
براي شروع كار ابتدا در قسمت Run از منوي start اين دستور را وارد كنيد و كليد OK را كليك كنيد:
Regedit
پس از تغيير دستور مورد نظر فقط پنجره Registry Editor را ببنديد و كامپيوتر را Restart كنيد تا تغييرات اعمال شوند.
حالا هر كدام از دستورات زير را كه دوست داريد ميتوانيد تغيير دهيد.

حذف منوي Favorites :
اگر از اين منو خوشتان نمي آيد ميتوانيد آن را حذف كنيد.براي اين كار به زير كليد:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
رفته و يك مقدار به نام NoFavoritesMenu بسازيد و به آن مقدار 1 دهيد.

برداشتن RUN از منوي START :
به زير كليد زير برويد:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
و يك مقدار باينري به نام NoRun بسازيد و به آن مقدار01 بدهيد.بدين ترتيب حتي كليدهاي نيز كار نخواهند كرد.

بدون جستجو:
اگر دوست نداريد كسي فايلي را در كامپيوتر شما جستجو كند , ميتوانيد Search را از منوي Start حذف كنيد.
براي اين كار به زير كليد زير برويد:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVresion\Polisies\Explorer]
و يك مقدارDWORD به نام NoFind بسازيد و به آن مقدار1 بدهيد.بدين ترتيب حتي كليد هاي F3 وWindows+F نيز كار نخواهند كرد.

حذف My Documents:
وقتي فايلي را باز ميكنيد , ويندوز يك ميانبر براي آن فايل درMy Documents در منوي Start قرار ميدهد.اين موضوع ميتواند به عنوان يك جاسوس بر ضد شما عمل كند.
براي حذف آن به زير كليد زير برويد:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVresion\Polisies\Explorer]
و يك مقدار باينري به نام NoRecentDocsHistory بسازيد و به آن مقدار01 بدهيد.همچنين براي حذف آن از منوي ميتوانيد يك مقدار باينري به نام NoRecentDocsMenu بسازيد و به آن مقدار 01 را بدهيد.

حذف Log Off :
براي حذف آن از منوي Start بايد به كليد زير برويد:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVresion\Polisies\Explorer]
و يك مقدارDWORD به نام NoLogOff بسازيد و به آن مقدار1 بدهيد.

بدون انيميشن:
زماني كه منويي را باز مينيد , ويندوز اين عمليات را در چند تصوير انجام ميدهد.كه اين موضوع بعضي اوقات خسته كننده ميشود.
براي غير فعال كردن اين موضوع , به زير كليد زير برويد:
[HKEY_CURRENT_USER\ControlPanel\Desktop\WindowsMetrics]
و به مقدار رشته اي مقدار صفر را بدهيد.حالا به نظر ميرسد ويندوز سريعتر شده.


چهار ترفند رجيستري مفيد و کاربردي!

غيرفعال كردن برگه‌ها ( Tab ) در Display Properties
وقتي بچه‌ها يا افراد ناوارد ياد مي‌گيرند كه چگونه Disp Prp شكل و ظاهر سيستم را تغيير مي‌دهد، گاهي وقت‌ها تغييرات نابجايي را در كامپيوترهايي كه مشترك هستند، ايجاد مي‌كنند. مي‌توانيد با اضافه كردن يك متغير در

HKEY-CURRENT-USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System

تغييرات پيكربندي Disp Prp را متوقف كنيد. به تناسب مورد، يك مقدار DWORD ايجاد كنيد و دادهِ آن را برابر با يك قرار دهيد. برگه‌هاي Themes ، Desktop ، ScreenSaver و Setting به ترتيب با مقاديري به نام NoThemesTab ، NoDispBackgroundPage ، NoDispScrSavPage و NoDispSettingsPage متوقف مي‌شوند. مقدار NoDispAppearance هم برگهِ Themes و هم Appearance را متوقف مي‌كند. مقدار NoDispCpl هم به طور كل، كادر Disp Prp را تعطيل مي‌كند.


جلوگيري از تغيير Background
در IE وقتي روي تصويري راست كليك كرده و گزينه‌ي Set as background را انتخاب مي‌كنيد، background تغيير مي‌كند. براي جلوگيري از چنين كاري در كادر محاوره‌اي Run تايپ كنيد Regedit و مسير زير را دنبال كنيد:

HKEY-CURRENT-USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ ActiveDesktop

و يك مقدار DWORD به نام NoChangingWallpaper ايجاد كنيد و مقدار آن را يك قرار دهيد. توجه داشته باشيد اين تنظيم فقط براي ويندوز XP است و حتما بايد يك عكس را به عنوان Background انتخاب كنيد، نه گزينه‌ي None (ولا غير)
نكته: نسخه‌ي پشتيبان از رجيستري يادتون نره !

اجراي برنامه از طريق كادر محاوره‌اي Run
برنامه‌هايي مثل Regedit و Msconfig را مي‌توان از طريق كادر محاوره اي Run و بدون نوشتن مسير آن‌ها اجرا كرد. اما براي اجراي ساير برنامه‌ها، به اين شکل، بايد يك كليد به رجيستري اضافه كنيم. مسير زير را دنبال كنيد:
HKEY-LOCAL-MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ App Paths

حالا يك كليد كه نام آن همان نام فايل اجرايي است، اضافه كنيد. براي مثال Myprog.exe . مقدار آن‌را برابر آدرس كامل برنامه قرار دهيد، در مثال ما C:\Program Files\Myprog\Myprog.exe . همچنين مي‌بايست يك String Value ايجاد كنيد كه آدرس آن فقط قسمتي از محل مورد نظر شماست كه در مثال ما اين آدرس مي‌باشد: C:\Program Files\MyProg
نكته: نسخه‌ي پشتيبان از رجيستري يادتون نره!

توقف Compression
ابزار DiskCleanup در پارتيشن‌هاي NTFS فايل‌هاي قديمي را براي ايجاد فضاي بيشتر فشرده مي‌كند. امّــا محاسبه‌ي‌‌ ذخيره‌سازي و انجام عمليات فشرده‌سازي زمان زيادي طول مي‌كشد و در بعضي موارد سيستم قفل مي‌كند. اگر چنين اتفاقي مي‌افتد و يا شما هم مثل من آدم صبوري نيستيد، براي از كار انداختن Compression مسير زير را دنبال كنيد:

HKEY-LOCAL-MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ VolumeCaches \ Compress Old Files

نكته: نسخه‌ي پشتيبان از رجيستري يادتون نره!


چه وقت هارد خود را defragment کنيم؟

شايد بپرسيد اين عبارت به چه معناست؟ تفريق زدايی (defragment) به طور خلاصه مرتب کردن فايل ها و اطلاعات بر روی هارد ديسک است. اين عمل بايد تقريبا هر هفته انجام شود که نتيجه آن افزايش سرعت رايانه است.
برای اين کار بر روی هر درايو بطور جداگانه راست کليک کنيد. بعد به قسمت Tools برويد و Defragment Now را کليک کنيد. در صفحه ای که باز می شود پارتيشن های مختلف مشخص است.
به ترتيب روی نام هر يک کليک کرده و در پايين Defragment را کليک کنيد و بگذاريد رايانه کار خود را بکند. در آخر کار هم می توانيد گزارش کار را دريافت کنيد.


خلاصی از دست پوشه بی استفاده ویندوز

برای این کار:
ابتدا از منوی Search ، Start ویندوز را اجرا کنید.
سپس All files and folders را انتخاب کرده و در بخش بعدی ، فلش کنار More advanced options را بزنید. اکنون تیک گزینه های زیر را بزنید:

Search system folders
Search hidden files and folders
Search sub folders

حالا عبارت sfcfiles را در فیلد ابتدایی وارد کرده و دکمه Search را بزنید.
پس از پایان جستجو ، تعدادی فایل sfcfiles.dll یافت خواهد شد.
اکنون روی تک تک این فایل ها راست کلیک کرده و Rename را انتخاب کنید و نام آن را به نام دلخواهی غیر از آن چه هست تغییر دهید. مثلأ sfcfiles2.dll.
در این زمان شما پیغام خطایی دریافت خواهید کرد مبنی بر این که این فایلها جزء فایلهای سیستم اند و از شما درخواست می کند که برای برگرداندن آنها به حالت اول CD ویندوز را بگذارید ، دکمه Cancel را بزنید.
سپس سیستم را Restart نمایید.
اکنون پس از راه اندازی مجدد سیستم به سادگی میتوانید با فشردن دکمه Delete پوشه Xerox و همچنین Nwwia را پاک نمایید.
منبع:Tarfandestan


پایگاه داده ها چیست؟

پایگاه داده‌ها یا بانک اطلاعاتی به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسی باشند ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌ها در دادگان را موثر می‌سازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌ها است.

بقیه در ادامه مطلب


ادامه نوشته

پاک کردن ID خودتان از Add List افراد ديگر در ياهو مسنجر

اگر از کاربران ياهو مسنجر باشيد، حتماً براي شما نيز پيش آمده است که پس از اينکه فردي ID شما را Add مي‏کند، پشيمان شده‏ايد و ديگر دوست نداريد فرد مورد نظر شما را در ليست دوستان خود داشته باشد. اما ديگر خودتان نمي‏توانيد جهت پاک کردن IDتان از ليست فرد مورد نظر اقدامي کنيد. مي‏توانيد فرد را Ignore کنيد اما نميتوانيد ID خود را از ليست دوستانش حذف کنيد و به نوعي گرفتار مي‏شويد. در گذشته، برنامه‏هاي مختلفي جهت انجام اين کار ساخته شده‏اند، اما همگي مشکلاتي داشته و يا در حال حاضر از کار افتاده‏اند. اما هم اکنون در اين ترفند قصد داريم نحوه پاک نمودن ID خودتان از Add List افراد ديگر در ياهو مسنجر را به روشي بسيار ساده بيان کنيم. بدون نياز به نرم‏افزار و بدون اينکه فرد مورد نظر بويي از اين موضوع ببرد، مگر اينکه خودش دقت کند و ببينيد ديگر شما در ليست دوستانش نيستيد!

براي اينکار:
کافي است به آدرس اينترنتي زير مراجعه کنيد:
http://www.vizgin.com/remover.php
پس از باز شدن صفحه، سه فيلد مشاهده مي‏کنيد.
در فيلد اول، ID خودتان را که قصد داريد از ليست فردي پاک کنيد را وارد نماييد.
همچنين در فيلد دوم، پسورد ID خود را وارد کنيد.
نهايتأ در فيلد سوم يعني ID، Victim's ID فرد مورد که قصد داريد خود را از Add Listش پاک کنيد را وارد نماييد.
در پايان بر روي آيکون سطل آشغال کليک کنيد.

پس از چند ثانيه، در صورتي که پيغامي با عنوان Your ID has been successfully removed from victim's addlist دريافت کرديد، ID شما با موفقيت از Add List فرد مورد نظر پاک شده است.

اما به چند نکته مهم دقت کنيد:
در صورتي که با پيغام Victim should be offline روبه‏رو شديد، بدين معني است که فرد مورد نظر در حال حاضر آنلاين است و امکان پاک کردن ID شما از ليست او در حالي که آنلاين است وجود ندارد. در نتيجه اين کار را در زمان ديگري که فرد آفلاين است انجام دهيد.
اگر با پيغام Your Username or password is wrong روبرو شديد، ID و پسوردي که وارد کرده ايد غلط بوده است. مجدد آن را به شکل صحيح وارد نماييد.
ممکن است اين سوال براي شما پيش بيايد که چه نيازي به وارد کردن ID و پسورد خودتان است؟ با کمي تأمل متوجه خواهيد شد قطعأ سيستم براي اينکه بتواند ID شما را از ليست فرد پاک کند بايستي به حساب کاربري شما لوگين کرده و سپس اقدام نمايد. در غير اين صورت هر ID که وارد مي‏کرديد از ليست فرد حذف مي‏شد! که قطعأ امنيت ياهو انقدر پايين نيست. در نتيجه نگراني امنيتي از وارد کردن پسورد خود نداشته باشيد.
همچنين پيش از انجام اينکار، در صورتي که با ID خود در ياهو مسنجر لوگين هستيد از آن Sign Out کنيد.

در پايان جهت فهم بيشتر مثالي مي‏زنيم.
فرض کنيد ID ما MVA و پسورد آن iran است و قصد داريم ID خود را از Add List فردي با ID به نام persia پاک کنيم. اطلاعاتي که بايستي در
http://www.vizgin.com/remover.php وارد کنيم از بالا به پايين اينگونه است:
Your Username: MVA
Your Password: iran
Victim's ID: persia
با کليک بر روي آيکون سطل آشغال، آي‏دي MVA که ID ما است، از ليست دوستان persia حذف مي‏شود.


بازگردانی عکس های ویرایش شده در Windows Photo Gallery ویندوز ویستا به حالت قبل

در صورتی که تاکنون با ویندوز Vista کار کرده باشید ، حتمأ با یکی از بهترین و کاربردی ترین ابزارهای نصب شده روی این ویندوز یعنی Windows Photo Gallery برخورد داشته اید. این برنامه یک برنامه نسبتأ پیشرفته برای مشاهده و همچنین ویرایش و کار با تصاویر است. در این ترفند قصد داریم به معرفی روشی بپردازیم که با بهره گیری از آن میتوانید عکسی را که توسط Windows Photo Gallery ادیت کرده اید و سپس Save نموده اید را حتی پس از ذخیره کامل ، مجددأ به حالت قبل و اولیه بازگردانید.

برای این کار:
1- پس از ذخیره عکس ویرایش شده توسط برنامه ، مجددأ آن را با Windows Photo Gallery باز کنید.
2- کلید CTRL را پایین نگه داشته و سپس R را فشار دهید (Ctrl+L).
3- در صفحه باز شده گزینه Revert را انتخاب نمایید و بر روی آن کلیک کنید.
4- تصویر شما به حالت عادی قبل از ویرایش بازگشته است ، میتوانید مجدد آن را ذخیره کنید.


بازگرداندن Driver قبلي ، در صورتي که Driver جديد سخت افزار درست کار نکند

گاهي اوقات که درايوري جديد براي سخت افزاري نصب مي کنيد ، متوجه ميشويد درايور جديد درست کار نمي کند و با ويندوز XP مطابقت ندارد. اگر شما سخت افزار سيستمتان را آپديت کرده ايد و متوجه مي شويد که درست کار نمي کند ، يکي از راه هاي مشکل زدايي استفاده از ابزار Roll Back Driver است. با اين ابزار شما مي توانيد درايور قبلي که پيش از درايور کنوني نصب بوده است را باز گردانيد. در اين ترفند به معرفي اين ابزار جالب ويندوز XP ميپردازيم.

از منوي Start به Control Panel رفته و بر روي System دوبار کليک کنيد.
در پنجره باز شده به تب Hardware رفته و بر روي دکمه Device Manager کليک کنيد.
(راه ساده تر براي دسترسي به Device Manager استفاده از دستور devmgmt.msc در پنجره Run است.)
حال در اين پنجره به دنبال سخت افزاري که با آن مشکل داريد بگرديد. براي مثال فرض ميکنيم که کارت صدا با درايور جديد مشکل دارد. بر روي آن کليک راست کرده و گزينه Properties را انتخاب کنيد.
سپس تب Driver را انتخاب کرده و بر روي دکمه Roll Back Driver کليک کنيد.
پيغام را با Yes رد کرده تا درايور سخت افزار به وضعيت قبلي خود باز گردد.


دانلود کتاب آموزش برنامه نویسی ویژوال بیسیک توسط امیر مرادآبادی

نام کتاب :آموزش ویژوال بیسیک 6
نويسنده :امیر مرادآبادی
تعداد صفحات :77 صفحه
حجم کتاب :461 کیلوبایت

دانلود


دانلود کتاب آموزش برنامه نویسی ویژوال بیسیک توسط مهندس محمدی

نام کتاب : جزوه برنامه نویسی ویژوال بیسیک1
نويسنده : مهندس محمدی
تعداد صفحات : 39 صفحه
حجم کتاب : 371 کیلوبایت


دانلود

مقدمات قبل از شروع يادگيري هک(قسمت اول)

- Hacker کيه ؟
هکر کسيه که با سيستم هاي کامپيوتري آشناس و مي تونه با روش هايي خاص (بدون اجازه) وارد اونا بشه ... اين انسان مي تونه خوب يا بد باشه ( در هر حال هکره )
- سوال: يک هکر از چه راهي وارد يک سيستم مي شه؟
از راه شبکه (نه بابا ! )
بايد توجه کنين که هر سيستم کامپيوتري (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادي انسانه و حتما داراي تعدادي bug (خطاهايي که بعد از ارائه محصول به بازار به تدريج کشف مي شه) هست . بعد از اينکه يه باگ مشخص شد، شرکت ها نرم افزارهايي رو به سرعت (در عرض چند ساعت ) ايجاد مي کنند تا مشکل رفع شه اين ها رو patch مي گن . و بعد مديراي شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخري در مورد ايرانه) اونا رو download کرده و مشکل رو حل مي کنن . تو اين فاصله هکرها دمار از روزگار اين سايت ها در مي ارن ...
- تعريف چند اصطلاح:
*** Hacker واقعي = سامورايي :
کسي که هدفش از نفوذ به سيستم ها نشون دادن ضعف سيستم هاي کامپيوتريه نه سوءاستفاده ...
*** Wacker (واکر):
کسي که هدفش از نفوذ به سيستم ها، استفاده از اطلاعات اون سيستم هاس (جرو هکر هاي کلاه سياه )
*** Cracker (کراکر):
کسي که هدفش از نفوذ به سيستم ها، خرابکاري و ايجاد اختلال در سيستم هاي کامپيوتريه . (جرو هکر هاي کلاه سياه )
*** Preaker :
از قديمي ترين هکران که براي کارشون نياز (و دسترسي) به کامپيوتر نداشتن و کارشون نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و ... بود.
اين جزو آموزش من نيست چون کار خيلي بديه

- زنگ تفريح
- تقسيم بندي من براي هکر ها:
?- جوجه هکرها (احمق کوچولوها):
توانايي ها: بلدن از Sub 7 , 187 استفاده کنن و فکر کنن ديگه همه چي رو ياد گرفتن !
?- خروس هکر ها يا مرغ هکرها (احمق هاي بزرگتر):
توانايي ها: Mail Box رو هم مي تونن Bomb کنن ... ماشاءالله !
?- هکرهاي قابل احترام ( مثل خود شما):
دارن ياد مي گيرن و هنوز ?،? سال کار دارن .
?- هکراي پيش کسوت:
ديگه آفتاب لبه بومه ... هکرهاي قابل احترام رو دوس دارن

- تقسيم بندي
- انواع کامپيوتر هاي شبکه:
=> کامپيوترهاي Server : کامپيوترهايي که کارشون تامين اطلاعات تو شبکه اس، مثلآ کامپيوترهايي که سايت ها رو نگه مي دارن .
=> کامپبوتر هاي Client : کامپيوترهايي که استفاده کننده هستن مثل همين کامپيوتر خودتون که دارين ازش کار مي کشيد.
- انواع سيستم عامل هايي که Server ها از اون استفاده مي کنن :
=> سيستم هاي فعلي:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Winxp )
* OsMac
=> سيستم هاي قديمي (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...

- سوال: کدوما رو بايد ياد گرفت؟
WinXP, Unix(Linux) رو بايد ياد بگيرين . پيشنهاد من اينه که WinXPو RedHat Linux رو روي کامپيوتر خودتون همزمان داشته باشين


مقدمات قبل از شروع يادگيري هک (قسمت دوم)

براي شروع چه چيزي لازمه؟
?- Win2000 , Linux رو روي کامپيوتر خودتون نصب کنين و شروع به يادگيري کنين.
?- شروع به يادگيري زبان C کنين .
?- شروع به يادگيري TCP/IP کنين . (يه کتاب بخرين )
?- مهمترين چيز علاقه به طي کردن يک راه بسييييييار طوووووولاني

- تقسيم بندي انواع حملات
اولين نکته اي که لازمه بگم اينه که وقت خودتونو براي هک کردن کامپيوتر هاي کلاينت هدر ندهين (اگرچه براي افراد مبتدي کار با نرم افزاري مثل Sub7 زياد هم بد نيست ولي نبايد زياده روي کرد) علت هم اينه که هربار که به اينترنت وصل مي شن ip جديدي به اونا اختصاص پيدا مي کنه و زحماتتون هدر مي ره (البته براي جلوگيري از اين امر هم روشهايي هست که در آينده ميگم ).

حالا تقسيم بندي:
?- حمله به روش Denial of Service Attack) DoS)
?- حمله به روش Exploit
?- حمله به روش Info Gathering (تلنت کردن يکي از مثالاي اونه که امروز ياد گرفتين )
?- حمله به روش Disinformation
در مورد هرکدام به زودي توضيح مي دم.

- 133t Speak چيه ؟
گاهي هکرها در هنگام نوشتن به جاي تعدادي از حروف انگليسي معادل هاي قراردادي به کار مي برن که ليست اونا رو در زير مي بينين :
0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H// <= N// <= W// <= M|> <= P; D|< <= Kph <= fz <= s

مثلا he Speaks مي شه :
}{3 $|>34|< z
توصيه من اينه که از اين معادلا تا جايي که مي تونين استفاده نکنين . فقط ياد بگيرين که کم نيارين .

- ترسيم مسير براي آينده
?- اولين و مهمترين تصميم انتخاب نوع کامپيوتريه که مي خواين هک کنين ( کلاينت يا سرور ) ، چون روش هک کردن اين دو بجز تو مراحل ابتدايي کاملا متفاوته .
?- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتري که فلان سايت رو نگه مي داره که مثالي براي کامپيوتر سروره و يا کامپيوتر فلان شخصي که با او چت مي کنين که مثالي براي کامپيوتر کلاينته) و جمع آوري اطلاعات در مورد اونه . اين جمع آوري اطلاعات از قرباني (Victim) رو Footprinting ميگن . اولين مشخصه اي که بايد کشف شه ، ip اونه . يکي ديگه از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم عامل و برنامه هاييه که کامپيوتر شخص از اونا بهره مي بره . يکي از مهمترين ( و گاه خطرناک ترين) کارها ، تست کردن پورت هاي اون کامپيوتر براي ديدن اينکه کدوم پورت ها باز و کدوم ها بسته هستن .
?- مرحله بعدي در واقع شروع تلاش براي نفوذ به سيستمه . اين نفوذ سطوح مختلف داره و بالاترين اون که در کامپيوترهاي سرور روي مي ده ، حالتيه که بشه username و password مربوط به مدير کامپيوتر (administrator) يا superuser رو به دست آورد و از طريق اين Shell Account به نهايت نفوذ برسيم ولي گاهي به دلايل مختلف (مربوط به سطح علمي خود و ... ) نمي شه به اين سطح رسيد اما به هر حال براي مرحله بعدي مي شه استفاده شه . اين مرحله جاييه که هنر شما به عنوان يه هکر آغاز شده و نيز به پايان مي رسه .
?- اين مرحله بعد از نفوذ روي مي ده که در اون به يه سطحي از کنترل سيستم رسيدين . رفتار شما در اين مرحله مشخص مي کنه که چه نوع هکري هستين(سامورايي، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن رو داشته ايد يا نه، همينجا مشخص خواهد شد.

?- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضي وقتها براي کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضي از سيستم ها آمار login رو نگه مي دارن که در مورد اونا اين مرحله خيلي مهمه .
خلاصه مطالب بالا به اين صورته :
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning


گوگل و زبان های عجیب و غریب!

در میان شرکت های بزرگ دنیا ، گوگل همواره به یکی از شوخ طبع ترین شرکت ها معروف بوده است. در این ترفند نیز قصد داریم به معرفی یکی دیگر از این شوخی های بامزه بپردازیم! گوگل صفحاتی مخفی را برای جستجو ایجاد کرده است که در نوشتار و ساختار آنها از زبانهای من درآوردی و عجیب و غریب استفاده شده است!

برای مشاهده هر یک از این صفحات عجیب کافی است به آدرسهای مخفی زیر بروید:

Bork bork bork : http://www.google.com/intl/xx-bork

Elmer Fudd : http://www.google.com/intl/xx-elmer

Pig Latin : http://www.google.com/intl/xx-piglatin

Hacker : http://www.google.com/intl/xx-hacker


حافظه مجازی

حافظه مجازی يکی ازبخش های متداول در اکثر سيستم های عامل کامپيوترهای شخصی است . سيستم فوق با توجه به مزايای عمده، بسرعت متداول و با استقبال کاربران کامپيوتر مواجه شده است .

حافظه مجازی يکی ازبخش های متداول در اکثر سيستم های عامل کامپيوترهای شخصی است . سيستم فوق با توجه به مزايای عمده، بسرعت متداول و با استقبال کاربران کامپيوتر مواجه شده است . اکثر کامپيوترها در حال حاضر از حافظه های محدود با ظرفيت 64 ، 128 و يا 256 مگابايت استفاده می نمايند. حافظه موجود در اکثر کامپيوترها یه منظور اجرای چندين برنامه بصورت همزمان توسط کاربر ، پاسخگو نبوده و با کمبود حافظه مواجه خواهيم شد. مثلا" در صورتی که کاربری بطور همزمان ، سيستم عامل ، يک واژه پرداز ، مرورگر وب و يک برنامه برای ارسال نامه الکترونيکی را فعال نمايد ، 32 و يا 64 مگابايت حافظه، ظرفيت قابل قبولی نبوده و کاربران قادر به استفاده از خدمات ارائه شده توسط هر يک از نرم افزارهای فوق نخواهند بود. يکی از راهکارهای غلبه بر مشکل فوق افزايش و ارتقای حافظه موجود است . با ارتقای حافظه و افزايش آن ممکن است مشکل فوق در محدوده ای ديگر مجددا" بروز نمايد. يکی ديگر از راهکارهای موجود در اين زمينه ، استفاده از حافظه مجازی است . در تکنولوژی حافظه مجازی از حافظه های جانبی ارزان قيمت نظير هارد ديسک استفاده می گردد. در چنين حالتی اطلاعات موجود در حافظه اصلی که کمتر مورد استفاده قرار گرفته اند ، از حافظه خارج و در محلی خاص بر روی هارد ديسک ذخيره می گردند. بدين ترتيب بخش ی از حافظه اصلی آزاد و زمينه استقرار يک برنامه جديد در حافظه فراهم خواهد شد. عمليات ارسال اطلاعات از حافظه اصلی بر روی هارد ديسک بصورت خودکار انجام می گيرد.

مسئله سرعت
سرعت خواندن و نوشتن اطلاعات بر روی هارد ديسک بمراتب کندتر از حافظه اصلی کامپيوتر است . در صورتی که سيستم مورد نظر دارای عملياتی حجيم در رابطه با حافظه مجازی باشد ، کارآئی سيستم بشدت تحت تاثير قرار خواهد گرفت . در چنين مواردی لازم است که نسبت به افزايش حافظه موجود در سيستم ، اقدام گردد. در مواردی که سيستم عامل مجبور به جابجائی اطلاعات موجود بين حافظه اصلی و حافظه مجازی باشد ( هارد ديسک ) ، باتوجه به تفاوت محسوس سرعت بين آنها ، مدت زمان زيادی صرف عمليات جايگزينی می گردد. در چنين حالتی سرعت سيستم بشدت افت کرده و عملا" در برخی حالات غيرقابل استفاده می گردد. محل نگهداری اطلاعات بر روی هارد ديسک را يک Page file می گويند. در فايل فوق ، صفحات مربوط به حافظه اصلی ذخيره و سيستم عامل در زمان مورد نظر اطلاعات فوق را مجددا" به حافظه اصلی منتقل خواهد کرد. در ماشين هائی که از سيستم عامل ويندوز استفاده می نمايند ، فايل فوق دارای انشعاب swp است .

پيکربندی حافظه مجازی
ويندوز 98 دارای يک برنامه هوشمند برای مديريت حافظه مجازی است . در زمان نصب ويندوز ، پيکربندی و تنظيمات پيش فرض برای مديريت حافظه مجازی انجام خواهد شد. تنظيمات انجام شده در اغلب موارد پاسخگو بوده و نيازی به تغيير آنها وجود نخواهد داشت . در برخی موارد لازم است که پيکربندی مديريت حافظه مجازی بصورت دستی انجام گيرد. برای انجام اين کار در ويندوز 98 ، گزينه System را از طريق Control panel انتخاب و در ادامه گزينه Performance را فعال نمائيد. در بخش Advanced setting ، گزينه Virtual memory را انتخاب نمائيد.
با نمايش پنجره مربوط به Virtual Memory ، گزينه "Let me specify my own virtual memory setting" را انتخاب تا زمينه مشخص نمودن مکان و طرفيت حداقل و حداکثر فايل مربوط به حافظه مجازی فراهم گردد..در فيلد Hard disk محل ذخيره نمودن فايل و درفيلد های ديگر حداقل و حداکثر ظرفيت فايل را بر حسب مگابايت مشخص نمائيد. برای مشخص نمودن حداکثر فضای مورد نياز حافظه مجازی می توان هر اندازه ای را مشخص نمود . تعريف اندازه ائی به ميزان دو برابر حافظه اصلی کامپيوتر برای حداکثر ميزان حافظه مجازی توصيه می گردد.
ميزان حافظه موجود هارد ديسک که برای حافظه مجازی در نظر گرفته خواهد شد بسيار حائر اهميت است . در صورتی که فضای فوق بسيار ناچيز انتخاب گردد ، همواره با پيام خطائی مطابق "Out of Memory" ، مواجه خواهيم شد. پيشنهاد می گردد نسبت حافظه مجازی به حافظه اصلی دو به يک باشد. يعنی در صورتی که حافظه اصلی موجود 16 مگابايت باشد ، حداکثر حافظه مجازی را 32 مگابايت در نظر گرفت .
يکی از روش هائی که یه منظور بهبود کارائی حافظه مجاری پيشنهاد شده است ، ( مخصوصا" در موارديکه حجم بالائی از حافظه مجازی مورد نياز باشد ) در نظر گرفتن ظرفيت يکسان برای حداقل و حداکثر انداره حافظه مجازی است . در چنين حالتی در زمان راه اندازی کامپيوتر، سيستم عامل تمام فضای مورد نياز را اختصاص و در ادامه نيازی با افزايش آن همزمان با اجرای ساير برنامه ها نخواهد بود. در چنين حالتی کارآئی سيستم بهبود پيدا خواهد کرد .
يکی ديگر از فاکتورهای مهم در کارآئی حافظه مجازی ، محل فايل مربوط به حافظه مجازی است . در صورتی که سيستم کامپيوتری دارای چندين هارد ديسک فيزيکی باشد ، ( منظور چندين درايو منظقی نيست ) می توان حجم عمليات مربوط به حافظه مجازی را بين هر يک از درايوهای فيزيکی موجود توزيع کرد. روش فوق در موارديکه از حافظه مجازی در مقياس بالائی استفاده می گردد ، کارآئی مطلوبی را بدنبال خواهد داشت .

OCR آموزش الفباي فارسي به رايانه

OCR آموزش الفباي فارسي به رايانه


در ادامه مطلب


ادامه نوشته

10 نکته ي امنيتي

10 نکته ی امنيتی


ادامه مطلب


ادامه نوشته

LMS چیست؟

LMSمخفف کلمات Learning Management System به معنای (سیستم مدیریت فراگیری) می باشد.
LMS در واقع نوعی نرم افزار مدیریت محتوای سایت است. ممکن است با نرم افزار های مدیریت محتوائی مثل Php nuke و Movable typeآشنا باشید.
ما برای اینکه راحت تر بتوانیم محتویات سایتمان را مدیریت کنیم و آنرا به روز رسانی کنیم، از اینگونه نرم افزارها کمک می گیریم. این نرم افزارهای مدیریت محتوا به طور کلی،CMS (Content Management System ) نامیده می شوند.
LMS ها نیز گونه ای از این نرم افزارها هستند. با این تفاوت که CMS کاربرد عام دارد و LMS کاربرد خاص.

آشنایی با خطای سخت افزاری سیستم

يکي از اصلي ترين عمليات کامپيوتر در هنگام روشن شدن عمليات POST يا Power On Self Test ميباشد. که تمامي نرم افزارها و قطعات سخت افزاري لازم براي بوت سيستم را تست کرده و آماده به کار ميکند و در واقع کامپيوتر شما بعد از فشردن کليد Pwoer توسط شما، در ابتدا تمامي فرمانها را از بايوس کامپيوتر دريافت مي کند. از اينرو بايوس وظيفه دارد که مشکلات سخت افزاري را به شما گوشزد کند.
همه بايوس ها در هنگام درست بوت شدن سيستم يک بوق کوتاه در شروع کارد ميزنند که اين بوق به معني درست و کامل کار کردن تمامي نرمافزارها و سخت افزارهاي اصلي سيستم است، اما گاهي نيز اتفاق مي افتد که يک يا چندي از برنامه ها يا قطعات معيوب شده يا به عللي از انجام وظيفه باز مي مانند، اينجاست که بايوس با تنها راه ارتباطي مستقيم با کاربر ( بوق ) شما را آگاه مي سازد.
كدهاي بوقي بايوس AWARD :
بايوس آوارد عمدتا به پيامهاي خطا براي آگاه کردن کاربران از وجود مسئله اتکا دارد، اما چند کد بوقي مشهور وجود دارد که اين تراشه بايوس توليد ميکند:
تعداد بوقها در عمليات Post مفهوم بوق نا محدود (تکرار شوند) خطاي حافظه سيستم يک بوق بلند پس از دو بوق کوتاه خطاي کارت گرافيک يک بوق باند پس از سه بوق کوتاه خطاي گرافيک يا حفظه گرافيک بوقهاي با ارتفاع بالاي نا محدود (تکرار شونده) خطاي داغ شدن پردازنده بوقهاي با ارتفاع بالا ،با ارتفاع پايين ( تکرار شونده)
خطاي پرازنده کدهاي بوقي بايوس AMIBIOS :
بايوس AMIBIOS محصول شرکت American Megatrends يکي از بايوسهاي متداول است و آخرين نگارش تعدادي کد بوقي دارد که اشکالات زمان بوت شدن را به کاربران مي گويد: تعدا بو قها در زمان راه اندازي (پيش از POST) مفهوم بوقها 1 ديسکت را در ديسکران A: قرار دهيد 2 فايل AMIBOOT.ROM بر روي ديسکت بوت شدني نيست 3 خطاي حافظه سيستمي 4 عمليات روز آمد سازي بايوس موفقيت آميز بوده است 5 خطاي خواندن ديسک 6 خرابي فرمان صفحه کليد 7 حافظه فلش بايوس تشخيص داده نشده است 8 خرابي کنترل کننده ديسکت ران 9 خطاي مجموع بررسي (checksum) بايوس 10 خطاي پاک کردن حافظه فلش 11 خطاي برنامه سازي حافظه فلش 12 اندازه فايل AMIBOOT.ROM درست نيست ( يا حضور ويروس) 13 نا همساني تصوير BIOS ( فايل ROM دقيقا همان نسخه درون بايوس نيست) تعداد بوقها در زمان POST 1 خطاي Timer احياي حافظه سيستم 2 خطاي پريتي حافظه سيستم 3 خطاي آزمايش خواندن / نوشتن حافظه سيستم 4 زمان دار تخته مدار مادر کار نميکند 5 خطاي پردازنده 6 کامپيوتر نمي تواند به حافظه حالت حفاظت شده برود 7 خطاي استثنای عمومي (مربوط به پردازنده) 8 خطاي حافظه نمايش ( مربوط به کارت ويدئويي) 9 خطاي مجموع بررسي AMIBIOS ROM 10 خطاي خواندن / نوشتن رجيستر CMOS 11 اشکال آزمايش حافظه نهانگاهي (cache) نکته : اگر موقع عمليات POST يک ، دو يا سه بوق بشنويد، تعويض کارتهاي RAM را در نظر بگيريد يا دست کم آنها را بررسي کنيد تا اطمينان يابيد که درست نصب شده اند. اگر در عمليات POST هشت بوق بشنويد اطمينان يابيد که کارت ويدئويي درست نصب شده است، ممکن است لازم باشد که آن را عوض کنيد. اگر موقع عمليات POST تعداد بوقها با آنچه گفته شد متفاوت بود ( چهار تا هفت يا 9 تا يازده بوق)، ممکن است يک مسئله جدي در تخته مدار مادر يا قطعات ديگر وجود داشته باشد، کامپيوتر را به يک تعميرگاه تخصصي ببريد.
منبع: softestan.ir


پرسش و پاسخ وبلاگی (قسمت اول)

- من می‌خواهم وبلاگ‌نویس شوم! از کجا باید شروع کنم!؟
در ابتدا در یکی از سایت‌های رایگان سرویس‌دهنده وبلاگ ثبت‌نام کنید. می‌توانید از
Blogger.com شروع کنید. پس از این‌که مدتی را با این سرویس‌دهنده رایگان گذراندید و به عبارتی با چم و خم وبلاگ‌نویسی آشنا شدید، می‌توانید به یک دامین و فضای شخصی کوچ کنید. البته شما از همان ابتدا هم می‌توانید تحت یک دامین و فضای شخصی وبلاگ‌تان را منتشر کنید، ولی بهتر است کار را با سرویس‌های رایگان شروع کنید. پس از ثبت وبلاگ، شروع به نوشتن کنید! راجع به هر چیزی که دوست دارید.


- چه کار کنم که وبلاگم در موتورهای جستجو ثبت شود؟
لازم نیست شما کار خاصی انجام دهید. اکثر موتورهای جستجوی معروف و بالاخص گوگل (که به عبارتی معروف‌ترین و مهم‌ترین موتور جستجو به‌حساب می‌آید) شما را خود به خود پیدا می‌کنند و صفحات وبلاگ شما را ایندکس می‌کنند. البته در برخی از این موتورهای جستجو قسمتی برای معرفی کردن و شناساندن سایت‌های جدید وجود دارد، که از آن طریق هم می‌توانید وبلاگ‌تان را به موتور جستجو معرفی کنید. اگر این کار را هم نکردید، نگران نباشید. گوگل شما را پیدا خواهد کرد و همین کافی است.


- می‌خواهم وبلاگ بنویسم اما نمی‌دانم با چه موضوعی!
دست شما برای انتخاب موضوع برای وبلاگ‌تان بسیار بسیار باز است. به عبارتی در خصوص هر چیزی که بخواهید می‌توانید بنویسد. مثلا وبلاگ‌تان می‌تواند دفتر خاطرات شما باشد و شما از روزمرگی‌ها و مطالب مختلف دیگر در آن بنویسید. اما باید توجه داشته باشید درصورتی که می‌خواهید وبلاگ‌تان خواننده داشته باشد و به عبارتی برای افراد دیگر مفید باشد، سعی کنید روی موضوع تخصصی که به آن مهارت دارید، کار کنید. مثلا اگر به مکانیکی و مسائل مربوط به آن وارد هستید، یک وبلاگ در خصوص خودرو و مسائل جانبی آن بسازید و اطلاعات خود را با دیگران تقسیم کنید. یا اگر شما در رشته‌ی کتاب‌داری تحصیل می‌کنید، می‌توانید یک وبلاگ مرتبط با رشته‌ی تحصیلی‌تان بسازید و مردم را با این رشته بیشتر آشنا کنید. جای این دسته از وبلاگ‌های تخصصی در وبلاگستان فارسی، بسیار خالی است.


- چگونه می‌توانم رنگ‌های استفاده شده در قالب وبلاگم را تغییر دهم؟
در بخش مدیریتی وبلاگ‌تان بخشی با نام Template یا قالب وجود دارد. فرقی هم نمی‌کند که آیا با یک سرویس‌دهنده رایگان، وبلاگ‌تان را منتشر می‌کنید و یا اینکه یک برنامه مدیریت محتوی مانند موویبل‌تایپ، بر روی فضای شخصی خود نصب کرده‌اید و وبلاگ‌تان را از آن طریق منتشر می‌کنید. در هر حال وارد این بخش شده و کدهای موجود را Copy کرده و به عنوان مثال در برنامه مایکروسافت فرانت‌پیج، Paste کنید. حال شما با یک صفحه‌ی معمولی HTML سروکار دارید. هر تغییری که می‌خواهید، می‌توانید در رنگ و یا دیگر اجزای قالب خود بدهید. البته شما باید تا حد کمی با برنامه مایکروسافت فرانت‌پیج و یا زبان HTML آشنایی داشته باشید. پس از اینکه تغییرات دلخواه را انجام دادید، کدهای جدید را جایگزین کدهای قبلی کرده و تغییرات را ذخیره کنید. در اکثر موارد نیاز هست که یک‌بار وبلاگ را بازسازی کرده تا تغییرات اعمال شود.


- وبلاگ من خواننده ندارد، چه کنم؟
درباره جذب خواننده برای وبلاگ هم بحث مفصل است. یک عده از وبلاگ‌نویسانی که تازه، کار را شروع کرده‌اند، انتظار دارند که در همان ابتدای کار با سیل عظیم خوانندگان روبرو شوند! این طرز تفکر اشتباه است. شما ابتدا باید مدتی بنویسید تا شناخته شوید و پس از آن کم‌کم معروف بشوید! نه اینکه بخواهید همه‌ی راه‌ها را، یک‌شبه طی کنید. به هر حال چند مورد برای جذب خواننده خدمت‌تان عرض می‌شود:
- اکثر سرویس‌دهنده‌های وبلاگ، بخشی با عنوان لیست اعضا دارند و وبلاگ‌های اعضای خود را در شاخه‌ی مناسب، در آن ثبت می‌کنند. سعی کنید اگر سرویس‌دهنده وبلاگ‌تان دارای لیست اعضا می‌باشد، حتما در آن لیست، حضور داشته باشید.
- یک سری از خوانندگان، شما را از طریق موتورهای جستجو پیدا خواهند کرد، سعی کنید این دسته از بازدیدکنندگان را از دست ندهید! هر کدام از این بازدیدکنندگان می‌توانند یک مشتری دائمی برای شما باشند.
- سعی کنید از وبلاگ‌های معروف و پرخواننده لینک بگیرید، مثلا یک مطلب مفید و جالب بنویسید و از آن‌ها بخواهید که به این مطلب شما لینک بدهند.
در کل نگران نباشید، اگر پیوسته و مفید بنویسید، کم‌کم شناخته خواهید شد و بازدیدکنندگان به سمت شما خواهند آمد.


پرسش و پاسخ وبلاگی (قسمت دوم)

- وبلاگ من در مرورگر فایرفاکس به درستی نمایش داده نمی‌شود، مشکل از کجاست؟
در پاسخ به این سوال باید عرض کنیم که مشکل از نوع طراحی قالب وبلاگ شما می‌باشد. به این معنی که طراح قالب وبلاگ شما، به هنگام طراحی، اصول مربوط به استانداردهای طراحی وب را رعایت نکرده است و تنها به سازگاری قالب وبلاگ‌تان با مرورگر معروف اینترنت اکسپلورر توجه کرده است. درصورتی‌که اگر استانداردهای مربوطه را به دقت رعایت می‌کرد، وبلاگ‌تان نه تنها در مرورگر فایرفاکس، بلکه در هر مرورگر استاندارد دیگری، به خوبی و بدون هیچ مشکلی به نمایش درمی‌آمد. لازم است در اینجا به این نکته نیز اشاره کنیم که در حال حاضر، میزان استفاده از مرورگرهای مختلف و به‌خصوص فایرفاکس، در حال افزایش است، از این‌رو اگر قصد دارید یک وبلاگ حرفه‌ایی داشته باشید، حتما طریقه‌ی نمایش آن‌را در مرورگرهایی چون اینترنت اکسپلورر، فایرفاکس و اُپرا چک کنید و در صورت وجود مشکل، آن‌را برطرف نمایید.


- لینک‌دونی چیست و چگونه می‌توانم یک لینک‌دونی در وبلاگم داشته باشم؟
لینک‌دونی در واقع یک وبلاگ کوچک می‌باشد که در آن فقط لینک قرار می‌گیرد. به عبارت دیگر نویسنده وبلاگ لینک‌های جالبی را که در طول روز پیدا می‌کند، در وبلاگ دیگری با نام لینک‌دونی (یا نام‌های مشابه) قرار می‌دهد، به‌طوری که این وبلاگ، در داخل وبلاگ اصلی به نمایش درخواهد آمد و جزئی از آن محسوب خواهد شد. اگر شما در وبلاگ‌تان یک لینک‌دونی داشته باشید، دیگر لازم نیست تا برای ارسال یک لینک به وبلاگ، یک پست در وبلاگ اصلی بزنید، کافی است به‌راحتی آن لینک را، به لینک‌دونی خود اضافه کنید تا در صفحه اصلی وبلاگ به نمایش در بیاید. طریقه ساخت لینک‌دونی بسته به نوع سیستم مورد استفاده شما، متفاوت است. اگر شما از سیستم مدیریت محتوای موویبل‌تایپ استفاده می‌کنید، به‌راحتی و با ساختن یک وبلاگ جدید در ام‌تی و استفاده از یک پلاگین، می‌توانید این بخش را به وبلاگ خود اضافه کنید. همچنین اگر از سرویس‌های رایگان مانند پرشین‌بلاگ یا بلاگر استفاده می‌کنید، روش‌هایی برای ساخت لینک‌دونی وجود دارد. به عنوان مثال می‌توانید یک وبلاگ جدید در بلاگر بسازید و توسط جاوا اسکریپت، آن‌را در داخل وبلاگ اصلی نمایش دهید. با یک جستجوی ساده در گوگل، می‌توانید به راهنماهای کامل و دقیق برای ساخت لینک‌دونی دست یابید.

- وبلاگ صوتی یا AudioBlog چیست؟
وبلاگ صوتی همان‌طور که از نامش پیداست، وبلاگی است که به جای نوشته، در آن صدای نویسنده قرار می‌گیرد. به عبارت دیگر به جای آن‌که نویسنده مطالبش را در وبلاگ بنویسد، آن‌ها را به صورت صوتی ضبط می‌کند و سپس در وبلاگ قرار می‌دهد. از این طریق مطلب موردنظر به صورت کامل‌تر و همچنین با احساسات گوینده، به خواننده وبلاگ (یا همان شنونده) منتقل می‌شود و از این نظر به وبلاگ‌های معمولی، برتری دارد. از طرفی باید به این نکته نیز توجه داشت که ارسال فایل صوتی برای نویسنده وبلاگ و همچنین دریافت آن برای خواننده وبلاگ، با توجه به حجم آن، کمی مشکل است.


- چگونه می‌توانم از تعداد بازدید‌کننده روزانه وبلاگم، باخبر شوم؟
برای اینکه بدانید روزانه چند نفر به وبلاگ شما سر می‌زنند، باید از یک Counter یا شمارنده در وبلاگ خود استفاده کنید. در هفته‌های گذشته به تفصیل در خصوص استفاده از شمارنده در وبلاگ توضیح داده‌ایم و دو شمارنده را نیز معرفی کرده‌ایم. به طور خلاصه اشاره می‌شود که برای قرار دادن یک شمارنده در وبلاگ‌تان، باید در یکی از سایت‌هایی که این خدمات را ارائه می‌دهند، ثبت‌نام کنید (به عنوان مثال در سایت
http://www.nedstatbasic.com ) و سپس کد‌هایی را که از آن‌ها دریافت کرده‌اید، در قالب وبلاگ‌تان قرار دهید. پس از آن با کلیک بر روی آیکن آن شمارنده در وبلاگ‌تان، می‌توانید از تعداد بازدیدکننده‌ها باخبر شوید.


- برای متن‌های موجود در وبلاگ، چه فونتی را پیشنهاد می‌کنید؟
برای متن‌های اصلی وبلاگ و به عبارتی متن پست‌های وبلاگ، فونت Tahoma با سایز 12px توصیه می‌شود و همچنین برای تیترهای موجود در وبلاگ (چه عناوین موجود در ستون‌های چپ یا راست و چه عناوین پست‌ها) فونت Arial توپُر (Bold) با سایز 16px توصیه می‌شود. البته لازم است اشاره شود که این موارد به دلخواه شما می‌تواند تغییر کند.


پرسش و پاسخ وبلاگی (قسمت سوم)

- از چه آدرسی می‌توان جدیدترین نسخه برنامه Movable Type را دانلود کرد؟
همان‌طور که بارها اشاره شده است، موویبل‌تایپ یا ام‌تی، یک برنامه مدیریت محتوای قوی می‌باشد که با آن می‌توان یک وبلاگ با تمام امکانات لازم ایجاد کرد. چندی پیش و در همین ستون و در طی چند هفته، به طور کامل به معرفی این برنامه مدیریت محتوا پرداختیم. شما همواره می‌توانید جدیدترین نسخه ام‌تی را از آدرس
http://www.movabletype.org دانلود کنید. البته لازم به ذکر است که متاسفانه این آدرس، از سوی برخی از ISPها فیلتر شده است. جدیدترین نسخه برنامه موویبل‌تایپ، نسخه کامل 3.2 می‌باشد که چند روز پیش ارائه شده است.


- چگونه می‌توان یک خبرنامه برای وبلاگ درست کرد؟
درخصوص ایجاد یک خبرنامه برای وبلاگ نیز، در هفته‌های گذشته و در همین ستون سایتی را معرفی کرده بودیم. چنانچه شما از سرویس‌های رایگان ارائه دهنده وبلاگ استفاده می‌کنید، یکی از روش‌های موجود برای داشتن خبرنامه، استفاده از امکانات سایت BlogLet می‌باشد. این سایت در آدرس
http://www.bloglet.com قابل دسترسی می‌باشد. شما پس از ثبت‌نام در این سایت، باید کدهایی را که این سرویس‌دهنده در اختیار شما می‌گذارد، در قالب وبلاگ خود قرار دهید. سپس بازدیدکنندگان با وارد کردن ایمیل خود در باکس مربوطه، به عضویت خبرنامه شما درخواهند آمد و درصورتی که تنظیمات مربوطه را به درستی انجام داده باشید، بلاگ‌لت به طور خودکار، اعضای خبرنامه را از به‌روز شدن وبلاگ شما، باخبر می‌سازد. شما می‌توانید مشخص کنید در ایمیلی که از طرف بلاگ‌لت ارسال می‌شود، فقط به‌روز شدن وبلاگ به اعضا خبر داده شود یا این‌که علاوه بر این، قسمتی یا تمام مطلب جدید نیز، برای اعضای خبرنامه ارسال شود.
اگر شما از برنامه مدیریت محتوای موویبل‌تایپ برای انتشار وبلاگ خود استفاده کنید، علاوه بر این روش، می‌توانید از امکانات خود برنامه نیز استفاده کنید. به این صورت که در برنامه موویبل‌تایپ ایمیل افراد را در بخش Notifications وارد کنید (یا می‌توانید کدهایی خاص را در قالب وبلاگ خود قرار دهید که بازدیدکنندگان، خودشان بتوانند در خبرنامه شما عضو شوند) و پس از انتشار مطلب جدید در وبلاگ، با استفاده از بخش موجود، قسمتی از آن مطلب و یا کل مطلب و یا لینک آن را، برای اعضای خبرنامه خود ارسال کنید. برای این بخش یک پلاگین نیز نوشته شده است که شما با جستجوی عبارت MT Notification Plugin در گوگل، به سادگی می‌توانید آن را پیدا کنید.

- آیا استفاده از اسکریپت‌های گوناگون را در وبلاگ، توصیه می‌کنید؟
به هیچ وجه! شما کمتر وبلاگر حرفه‌ایی را پیدا خواهید کرد که در وبلاگش، از اسکریپت‌های گوناگون استفاده کرده باشد. بلکه وبلاگ‌هایی که انباشته از اسکریپت‌های مختلف هستند، اکثرا وبلاگ‌هایی می‌باشند که تازه شروع به کار کرده‌اند و نویسندگان آن‌ها، گمان می‌کنند استفاده از این اسکریپت‌ها، باعث جذاب‌تر شدن وبلاگشان می‌شود. درصورتی که کاملا برعکس است. اصولا استفاده بیش از حد و نادرست از اسکریپت‌ها در وبلاگ، اعصاب بازدیدکننده را خُرد می‌کند! به طوری که ممکن است از خیر دیدن وبلاگ شما بگذرد. بنابراین سعی کنید تا جای ممکن، از هیچ نوع اسکریپت نمایشی و تزئینی در وبلاگ خود استفاده نکنید. وبلاگی شکیل‌تر و مورد‌پسندتر است که تا جای ممکن ساده باشد و اصول حرفه‌ای بودن را، به درستی رعایت کرده باشد! در یک کلام روی اعصاب بازدیدکننده راه نرود!


- TrackBack چیست و به چه دردی می‌خورد؟
ترک‌بک ابزاری است که سیستم مدیریت محتوای موویبل‌تایپ، آن‌را با خود آورد. در واقع ترک‌بک وسیله‌ایست برای ارتباط برقرار کردن میان مطالب مشابه، در وبلاگ‌های مختلف. برای این‌که موضوع روشن‌تر شود، توجه شما را به یک مثال جلب می‌کنیم. فرض کنید در وبلاگ‌تان در خصوص بازی فوتبال تیم‌ملی ایران مقابل ژاپن، مطلبی نوشته‌اید، در حال چرخ زدن در دنیای وبلاگ‌ها هستید که می‌بینید یک فرد دیگر نیز در خصوص همین بازی، مطلبی در وبلاگش نوشته است. ترک‌بک در این‌جا به کمک شما می‌آید و میان این دو مطلب مشابه، ارتباط برقرار می‌کند. به‌طوری‌که هر کسی که یکی از آن دو مطلب را دید و خواند، متوجه می‌شود که یک فرد دیگر در وبلاگش، در همین رابطه مطلبی نوشته است. حال اگر خواننده مایل باشد، بر روی عبارت TrackBack یا هر عنوانی که نویسنده وبلاگ برای این قسمت در نظر گرفته باشد، کلیک می‌کند و می‌تواند اسم آن وبلاگ، خلاصه‌ای از آن مطلب و همچین لینک ثابت آن را، برای دسترسی به کل مطلب، ببیند. طرز کار هم بسیار ساده است، شما وقتی مطلبی مشابه مطلب خودتان، در وبلاگی دیگر پیدا کردید، بر روی عنوان TrackBack آن مطلب کلیک می‌کنید و آدرس موجود در آن‌را برداشته و در سیستم ام‌تی و در صفحه‌ی مربوط به مطلب خودتان (در بخش مربوطه) قرار می‌دهید و مطلب را Save می‌کنید. بقیه کارها را ام‌تی خودش انجام می‌دهد. طبیعتا وبلاگ نخست نیز باید از سیستم ام‌تی برای انتشار وبلاگ خود، استفاده کند. حال این سوال پیش می‌آید که اگر وبلاگ‌مان تحت ام‌تی نباشد، چگونه می‌توانیم از این قابلیت جالب استفاده کنیم!؟ نگران نباشید. همان‌طور که سایت‌هایی به ارائه سیستم نظرات یا همان Comments در وبلاگ‌ها می‌پردازند، سایت‌هایی نیز وجود دارند که قابلیت TrackBack را به طور رایگان، در اختیار وبلاگ شما قرار می‌دهند.


پرسش و پاسخ وبلاگی (قسمت چهارم)

- چگونه می‌توانم برنامه Movable Type خود را به جدیدترین نسخه ارتقاء دهم؟
قبل از پاسخ به این سوال لازم است به نکته‌ایی اشاره کنیم؛ همیشه سعی کنید منتظر نسخه نهایی شوید و سپس نسبت به Upgrade اقدام کنید. به عبارت دیگر، اگر خیلی کنجکاو نیستید، از خیر نسخه‌ی بتای برنامه بگذرید و منتظر شوید تا نسخه نهایی آن ارائه شود و سپس ام‌تی خود را به جدیدترین نسخه ارتقا دهید. درحال‌حاضر جدیدترین نسخه برنامه موویبل‌تایپ، نسخه 3.2 می‌باشد. در نسخه 3.2 رایگان، شما اجازه‌ی ساخت بینهایت وبلاگ و تنها یک نویسنده را خواهید داشت، درصورتی که در نسخه‌های رایگان قبل (البته نسخه‌های 3 به بعد) شما تنها اجازه‌ی ساخت 3 وبلاگ و یک نویسنده را داشتید. اگر از امکانات جدید و تغییر محدود قیافه‌ی ظاهری برنامه بگذریم، همین ساخت تعداد نامحدود وبلاگ، خود می‌تواند دلیلی برای ارتقاء به نسخه‌ی 3.2 باشد. در ابتدا به سایت برنامه با آدرس
http://www.movabletype.org (البته اگر فیلتر نبود!) مراجعه کنید. سپس به قسمت دانلود برنامه رفته و از آن‌جا نیز، دریافت ام‌تی رایگان و بدون ساپورت را، انتخاب نمایید. در این‌جا لازم است که در سایت Typekey.com لاگین کنید. اگر قبلا در این سایت اکانتی ساخته‌اید که مشخصات آن‌را در مکان مربوطه وارد کنید و اگر هم اکانتی ندارید، در همین قسمت براحتی می‌توانید یک اکانت در این سایت، برای خودتان بسازید. پس از لاگین کردن، به صفحه‌ی دانلود ام‌تی هدایت می‌شوید. در این قسمت نسخه‌ی Upgrade را از منوی کشویی مربوطه انتخاب کنید و ام‌تی نسخه‌ی آپگرید را دانلود کنید. پس از دانلود، کافی است فایل‌ها را به محل نصب ام‌تی خود، انتقال دهید و تنظیمات مربوطه را انجام دهید تا عملیات ارتقا تکمیل شود. برای انجام این قسمت، هم می‌توانید از راهنمای همراه خود برنامه استفاده کنید و طبق آن پیش بروید و هم می‌توانید از راهنماهای فارسی موجود، بهره ببرید.


- چگونه می‌توانم در وبلاگم عکس قرار دهم؟
در ابتدا بایست عکسی را که می‌خواهید بر روی وبلاگ خود قرار دهید، به فضایی در اینترنت منتقل کنید. اگر خود دارای دامین و فضای شخصی هستید که براحتی می‌توانید، عکس موردنظر را در فضای شخصی خود آپلود کنید. در غیر این‌صورت باید از هاست‌های رایگان، استفاده کنید. با جستجوی عبارت Free image hosting در گوگل، به لیستی از این سایت‌ها، دست پیدا خواهید کرد. پس از اینکه کار آپلود به پایان رسید، آدرس عکس را در قطعه کد روبرو قرار دهید و کل کد را در وبلاگ خود؛ چه در قالب و چه در متن اصلی، قرار دهید. <"img src="Picture's URL> عکس مربوطه در همان‌جایی که کد را قرار داده‌اید، نشان داده خواهد شد.


- چگونه می‌توانم یک موتور جستجو برای وبلاگم قرار دهم؟
اگر وبلاگ شما توسط یک برنامه مدیریت محتوی مانند موویبل‌تایپ یا وردپرس یا برنامه‌های مشابه اداره می‌شود، می‌توانید از امکانات خود برنامه استفاده کنید. اکثر این برنامه‌ها خود دارای یک موتور جستجو می‌باشند که با اضافه کردن کدهای مربوطه به قالب وبلاگ‌تان، می‌توانید از آن استفاده نمایید. این کدها را نیز از فایل راهنمای برنامه، می‌توانید بدست آورید. حال چنانچه شما از سرویس‌های رایگان همانند بلاگر یا پرشین‌بلاگ برای مدیریت وبلاگ خود استفاده می‌کنید نیز، خواهید توانست از امکان جستجو در میان مطالب وبلاگ‌تان بهره‌مند شوید. در این حالت دو راهکار پیش روی دارید؛ یا اینکه خود سرویس رایگانی که وبلاگ شما توسط آن اداره می‌شود، امکان جستجو در میان مطالب وبلاگ را هم بدهد. که در این صورت یک سری کد مخصوص را در قالب وبلاگ‌تان قرار می‌دهید و باکس جستجو به وبلاگ شما اضافه می‌شود. و یا اینکه سرویس‌دهنده شما امکان جستجو را ارائه نکند. در این حالت مجبورید از سایت‌های کمکی، استفاده کنید. نحوه‌ی کار این سایت‌ها به این‌گونه است که، پس از ثبت‌نام در سایت، کدهای خاصی به شما داده می‌شود که در قالب وبلاگ خود قرار دهید، از این پس جستجو در میان مطالب وبلاگ شما، از طریق آن سایت کمکی انجام می‌شود. یکی از این سایت‌ها، سایت Alexa می‌باشد که در آدرس
http://www.alexa.com قابل دسترسی است. البته لازم به ذکر است که شما از امکانات موتور جستجوی قدرتمند گوگل نیز می‌توانید به همین صورت، بهره ببرید. به این ترتیب که، کدهایی را که گوگل در اختیار شما می‌گذارد، در قالب وبلاگ‌تان قرار دهید. از این پس جستجو در میان مطالب وبلاگ‌تان، توسط موتور جستجوی قدرتمند گوگل انجام می‌شود. لازم به ذکر است که دقت جستجو در این حالت (یعنی استفاده از سایت‌های کمکی) هیچ‌گاه به میزان دقت جستجو از طریق برنامه‌های مدیریت محتوا یا سایت‌های سرویس‌دهنده، که خود این امکان را فراهم کرده‌اند، نمی‌رسد.


پرسش و پاسخ وبلاگی (قسمت پنجم)

- چگونه می‌توان از مطالب وبلاگ، نسخه پشتیبان تهیه کرد؟
پاسخ به این سوال نیز بر اساس نوع برنامه مدیریت وبلاگ شما، متفاوت است. چنانچه از برنامه‌های مدیریت محتوی استفاده می‌کنید، اکثر این برنامه‌ها، بخشی برای Backup گرفتن از مطالب وبلاگ دارند. به‌طور مثال در برنامه موویبل‌تایپ، در بخش Import / Export شما براحتی می‌توانید یک نسخه پشتیبان از مطالب وبلاگ تهیه کنید و بعدا در صورت بروز مشکل، از طریق همین بخش آن‌را، وارد ام‌تی نمایید. از این بخش همچنین می‌توانید برای وارد کردن مطالب وبلاگ قبلی‌تان که توسط سرویس‌دهنده‌های رایگان وبلاگ یا برنامه‌های دیگر مدیریت محتوی اداره می‌شده است، استفاده کنید. فرض کنید شما مدت یک سال در بلاگر نوشته‌اید و اکنون قصد دارید که دات‌کام شوید و روی پای خود بایستید، چنانچه بخواهید از مطالب گذشته‌تان در وبلاگ جدید نیز استفاده کنید، باید از مطالب وبلاگ‌تان در بلاگر، یک نسخه پشتیبان تهیه کنید و از طریق همین بخش، وارد ام‌تی کنید. در بخش نخست توضیحاتی در خصوص تهیه نسخه Backup در حالتی که وبلاگ‌تان توسط یک برنامه مدیریت محتوی اداره می‌شد، عرض کردیم. حال فرض کنید وبلاگ‌تان توسط بلاگر، پرشین‌بلاگ، بلاگ‌اسکای و یا هر سرویس‌دهنده دیگری اداره می‌شود. اکثر این سرویس‌دهنده‌ها، در بخش مدیریتی وبلاگ، گزینه‌ی خاصی برای تهیه پشتیبان از مطالب وبلاگ ندارند. بنابراین باید ابتکار به خرج داد و از راه‌های دیگر استفاده کرد. به‌طور نمونه می‌توان به صورت زیر عمل کرد؛ کدهای قالب فعلی وبلاگ خود را در جایی ذخیره کنید، آنگاه یک قالب بسیار ساده که هیچ‌گونه عکسی در آن موجود نیست، جایگزین قالب فعلی کنید. (منظور از قالب ساده، قالبی است که فقط شامل پارامترهای نمایش عنوان پست، متن پست، تاریخ، نام نویسنده و ... باشد و هیچ بخش اضافه‌ایی در آن نباشد) حال از بخش تنظیمات یا در داخل خود قالب، معین کنید که تمام پست‌های شما، در صفحه اول به نمایش درآید. حال وبلاگ خود را باز کنید، می‌بینید که صفحه اول وبلاگ‌تان، شامل تمامی پست‌های شما به همراه اجزای مهم آن می‌باشد. محتویات این صفحه را کپی و در یک فایل متنی ذخیره کنید. به این ترتیب توانسته‌اید یک نسخه پشتیبان از تمامی مطالب وبلاگ‌تان داشته باشید. همچنین اگر بخواهید به سمت سیستم‌های مدیریت محتوی مانند ام‌تی کوچ کنید، می‌توانید مطالب خود را به همین طریق، وارد سیستم جدید کنید. (البته باید توجه داشته باشید که اگر بخواهید مطالب‌تان را به ام‌تی یا هر سیستم دیگری وارد کنید، خروجی مطالب از وبلاگ قبلی‌تان باید طوری باشد که ام‌تی یا آن سیستم دیگر بتواند آن‌را دریافت کند. نگران نباشید، در فایل راهنمای همراه برنامه، این موارد به خوبی توضیح داده شده است) نکته آخر که باید بدان اشاره کنیم، این است که اکثر سرویس‌دهنده‌های رایگان، به شما اجازه‌ی استفاده از نسخه پشتیبانی که خود تهیه کرده‌اید، برای وارد کردن مطالب به وبلاگ را، نمی‌دهند! چون گزینه‌ای برای این کار در اکثر سرویس‌دهنده‌های رایگان ارائه‌دهنده وبلاگ، وجود ندارد. پس در واقع این نسخه پشتیبان را برای خودتان تهیه می‌کنید و در مواقع بروز مشکل برای این سرویس‌دهنده‌ها، باید امید به نسخه Backup خود آن‌ها داشته باشید!


- چگونه می‌توان از امکان «پست به آینده» در وبلاگ استفاده کرد؟
در ابتدا کمی در مورد این خصوصیت توضیح می‌دهیم. «پست به آینده» امکان جالب و مفیدی است که کمک شایانی به شما می‌کند و همان‌طور که از نامش پیداست، شما با استفاده از این امکان، می‌توانید یک مطلب را در آینده و به‌طور خود‌به‌خود منتشر کنید. یعنی لازم نیست هنگام انتشار مطلب، خودتان حضور داشته باشید و آن را منتشر کنید، بلکه خود برنامه این‌کار را به طور خودکار انجام می‌دهد. فرض کنید برای مدتی به سفر می‌روید و یا به هر علتی برای مدتی دسترسی به اینترنت ندارید، اگر به‌روز بودن وبلاگ در این مدت برایتان مهم است، استفاده از امکان «پست به آینده» چاره کار شماست! مطلب موردنظر خود را می‌نویسید و بدون آن‌که آن‌را منتشر کنید، آن‌را در حالت ارسال در آینده قرار می‌دهید و برای آن یک تاریخ و ساعت تعیین می‌کنید. اگر سایر تنظیمات را به درستی انجام داده باشید، مطلب موردنظر در تاریخ و ساعت موردنظر شما، به‌طور خودکار منتشر می‌شود. اکثر سرویس‌دهنده‌های رایگان وبلاگ، این امکان را در اختیار مشترکان خود قرار نمی‌دهند. بنابراین چنانچه شما بخواهید از این امکان بهره‌مند شوید، باید وبلاگ‌تان توسط یک سیستم مدیریت محتوی اداره شود. (لازم به ذکر است که تمامی برنامه‌های مدیریت محتوی نیز، این امکان را ارئه نمی‌دهند) به‌عنوان مثال چنانچه وبلاگ شما توسط برنامه موویبل‌تایپ منتشر می‌شود، براحتی می‌توانید از این امکان استفاده کنید. به این‌صورت که پس از نوشتن مطلب خود و وارد کردن تاریخ و ساعت موردنظر برای انتشار مطلب، آن را در حالت Future ذخیره کنید. البته لازم است که قبلا تنظیماتی را نیز در کنترل‌پنل خود انجام داده باشید. (چنانچه کنترل‌پنل شما، cPanel می‌باشد، باید بخش Cron jobs را طبق راهنمای موجود در برنامه، تنظیم نمایید. در قسمتهای گذشته در این خصوص نیز به طور کامل توضیح داده‌ایم)


پرسش و پاسخ وبلاگی (قسمت ششم)

- فتوبلاگ چیست و چگونه می‌توان یک فتوبلاگ ساخت؟
فتوبلاگ همان‌طور که از نامش پیداست، وبلاگی است که در آن عکس قرار می‌گیرد. به عبارت دیگر فتوبلاگ، یه وبلاگی گفته می‌شود که در آن، حرف اول را عکس می‌زند، هر چند که در این وبلاگ توضیحات متنی نیز وجود داشته باشد. در فتوبلاگ‌ها اکثرا افراد، عکس‌هایی را که با دوربین خود گرفته‌اند، قرار می‌دهند و توضیح کوتاهی هم در مورد آن، در زیر عکس می‌نویسند. از آن‌جا که در فتوبلاگ‌ها عکس، حرف نخست را می‌زند و معمولا هم افراد، عکس‌های جالب خود را برای قرار دادن در فتوبلاگ انتخاب می‌کنند، فتوبلاگ‌ها از محبوبیت خاصی در میان خوانندگان وبلاگ‌ها برخوردار هستند. طرز ساخت فتوبلاگ نیز ساده می‌باشد و شما بسادگی می‌توانید یک فتوبلاگ شخصی برای خود داشته باشید. اگر شما دارای هاست و دامین شخصی می‌باشید، می‌توانید از سیستم‌های مدیریت محتوای برای این‌کار استفاده کنید. به عنوان مثال می‌توانید از برنامه Movable Type استفاده کنید. به این صورت که یک وبلاگ جدید در آن بسازید و با کمی دستکاری در قالب و کدها، یک فتوبلاگ تر و تمیز برای خودتان ایجاد کنید. (اگر از این روش برای ساخت فتوبلاگ استفاده کردید، در نظر داشته باشید که صفحه اول فتوبلاگ خود را زیاد سنگین نکنید و تعداد محدودی عکس در صفحه نخست آن قرار دهید. به طور مثال قرار دادن آخرین عکس با سایز معمولی و سایز کوچک چندین عکس ماقبل، در صفحه اول، می‌توانید انتخاب مناسبی برای شما باشد) و در حالت دیگر، چنانچه دارای هاست و دامین شخصی نمی‌باشید، می‌توانید از سایت‌هایی که برای این منظور ایجاد شده‌اند، استفاده کنید. به عنوان مثال شما با ثبت‌نام در سایت
http://www.flickr.com می‌توانید به طور رایگان یک فتوبلاگ تر و تمیز برای خودتان دست و پا کنید. فقط کافی است در آن عکس آپلود کنید! علاوه بر این سایت، سایت‌های مختلف دیگری هم هستند که می‌توانید از آن‌ها استفاده کنید. کافیست یک جستجوی کوچک در گوگل انجام دهید، تا به لیستی از این‌گونه سایت‌ها دست یابید.


- چگونه می‌توان لینک‌دونی روزانه برای وبلاگ ایجاد کرد؟
نخست به توضیح کوتاهی در خصوص لینک‌دونی روزانه می‌پردازیم. مقصود از لینک‌دونی روزانه این است که لینک‌های شما در میان مطالب اصلی شما قرار دارند و نه در یک گوشه‌ی وبلاگ. به عنوان مثال اگر شما در روز شنبه و دوشنبه دو مطلب در وبلاگ خود نوشته باشید و در روز یک‌شنبه نیز تعدادی لینک وارد وبلاگ لینک‌دونی خود کرده باشید، در صورتی که لینک‌دونی شما به صورت روزانه باشد، در بالای وبلاگ نخست مطلب روز دوشنبه، سپس لینک‌های شما و در زیر آن هم مطلب مربوط به روز شنبه قرار خواهد گرفت. درصورتی که اگر لینک‌دونی شما به صورت معمولی باشد، لینک‌ها در یک سمت وبلاگ به نمایش در خواهند آمد و در میان پست‌ها نخواهند بود. چنانچه بخواهید لینک‌دونی شما به صورت روزانه باشد، می‌توانید از آموزش وبلاگ مژده، در اين آدرس استفاده کنید. علاوه بر این، استفاده از پلاگین MultiBlog برای ساخت لینک‌دونی روزانه بسیار مناسب خواهد بود. با کمک این پلاگین، شما می‌توانید مطالب چندین وبلاگ را بسادگی در یک وبلاگ نمایش دهید و با کمی بازی با کدها، می‌توانید یک لینک‌دونی روزانه بسازید. برای دست‌یابی به این پلاگین، عبارت MultiBlog را در گوگل جستجو کنید. صفحه مربوط به این پلاگین، جزو اولین نتایج جستجوست.


- آیا از قالب‌های بلاگر می‌توان برای یک سرویس‌دهنده دیگر استفاده کرد؟
در پاسخ به این سوال باید بگوییم که خیر، نمی‌توان. به این علت که هر کدام از این سرویس‌دهندگان، برای خود یک سری کد خاص دارند و درون قالب‌های آن‌ها، مجموعه‌ای از این کدها که فقط مربوط به همان سرویس‌دهنده می‌باشد، وجود دارد. به عنوان مثال در یک قالب مربوط به سیستم بلاگر، یک سری کدها و پارامترهای خاص وجود دارد که فقط مربوط به خود بلاگر می‌باشد و در سرویس‌دهندگان دیگری مانند پرشین‌بلاگ یا بلاگ‌فا کار نخواهد کرد. البته شما می‌توانید کدهای خاص داخل قالب‌های یک سرویس‌دهنده را برداشته و به جای آن‌ها، کدهای مربوط به سرویس‌دهنده مقصد را قرار دهید. در این صورت است که می‌توانید از قالب یک سرویس‌دهنده، در جای دیگری استفاده کنید. درخصوص قالب‌های مربوط به سیستم‌های مدیریت محتوی نیز دقیقا به همین شکل است. اگر بخواهید از یک قالب تحت سیستم موویبل‌تایپ، در سیستم وردپرس یا مثلا سرویس‌دهنده بلاگر استفاده کنید، باید پارامترهای موجود در قالب را با توجه به سرویس‌دهنده مقصد، تغییر دهید.