loading...
ستارگان کامپیوتر | دانلود | آموزش
Sina Azadmehr بازدید : 134 دوشنبه 08 دی 1393 نظرات (4)

خیلی ساده . در خط اول برنامه را از دید کاربر مخفی کردیم . در رجیستری کلیدی را درست کردیم که با هر بار راه اندازی ویندوز برنامه اجرا میشه. با تابع findwindows هندل تسکبار را بدست آوردیم. ابتدا این ویروس یه اخطار میده که task manager را فعال نکنین و اگه کردین تابع shell "shutdown اجرا میشه و دردسرهای بعدی البته با پاک کردن کلید مورد نظر در رجیستری این ویروس از کار میافته که با قرار دادن این دستور در یک تایمر هر دفعه که پاک بشه بازم درست میشه . یعنی ...

 

ادامه مطلب...

Sina Azadmehr بازدید : 81 دوشنبه 01 دی 1393 نظرات (0)

w

 

کافیه مسیر مورد نظرتون از رجیستری رو به تابع زیر بفرستید تا برنامه Regedit در
اون مسیر باز بشه.

طرز کار این تابع اینجوریه که مسیر ورودی رو به عنوان آخرین مسیر بازدید شده
توسط Regedit ، در رجیستری ذخیره میکنه و سپس برنامه رو صدا میزنه.

 

Sub RegJump(regKeyStr AsString)
 Dim RegObj
 Set RegObj = Create("W.Shell")
 Call RegObj.RegWrite("HKEY_CURRENT_USERSoftwareMicrosoftWindows
 CurrentVersionAppletsRegeditLastKey", regKeyStr, "REG_SZ")
 RegObj.Run ("regedit")
 Set RegObj = Nothing
EndSub

 

 

Sina Azadmehr بازدید : 194 جمعه 11 مهر 1393 نظرات (2)

وقتی كسی بدونه چطور ویروس رو درست كرده خوب مسلماً میدونه كه چطور خنثی كنش.

قبل از آموزش ساخت آنتی ویروس باید این توضیحات رو بخونید:
این آنتی ویروس نیست بلكه یك نرم افزاره كه طبق دستورات داده شده برنامه رو پاك میكنه. مثلاً اول از همه برنامه رو از حافظه خارج میكنه (End task) و بعد از اون برنامه رو از Run رجیستری حذف میكنه و به همین صورت همه خرابكاری ها رو به حالت اولش بر میگردونه. مثلاً اگه تو رجیستری كلید NoClose رو با عدد 1 مقدار دهی كرده بود (1=Disable, 0=Enable) حالا برای درست كردنش، با عدد 0 مقدار دهی میكنه، همین.
Command Button و یك Label درون فرمتون قرار بدید و همچنین یك Module به برنامتون اضافه كنید. نام یكی از Command Button ها رو بزارید cmdClean و نام دیگری رو بزارید cmdExit و همچنین نام Label رو هم بزارید lblReport. حالا كدهای زیر رو تو فرمتون كپی كنید :
توجه : برای اینكه آنتی ویروس به طور صحیح عمل كنه، در قسمتی از كد فرم كه پر رنگ شده (Virus Title) باید عنوان پروژه ویروس رو وارد كنید. اگر عنوان پروژه ویروس رو چیزی وارد نكردید، به جای قسمت پر رنگ باید Project1 رو بذارید در غیر این صورت عنوان پروژه ویروس رو وارد كنید. برای اینكه بدونید عنوان پروژه ویروس چی بوده، پروژه ویروس رو باز كنید و از قسمت Project گزینه Project1 Properties رو انتخاب كنید (آخرین گزینه) و روی تب Make كلیك كنید. در قسمت Application رویروی گزینه‌ی Title عنوان پروژه نوشته شده كه به صورت پیش فرض Project1 هست.

آموزش ساخت:
یك پروژه جدید باز كنید و دو تا Button روی فرم قرار بدید و همچنین یک Module به پروژه اضافه کنید و کد زیر رو در قسمت جنرال فرمتون کپی کنید :

Private Sub cmdClean_Click() cmdExit.Enabled = False On Error Resume Next Do Handle = FindWindow(vbNullString, "Virus Title") If Handle = 0 Then Exit Do Call SendMessage(Handle, &H10, 0&, 0&) Loop Until Handle = 0 Call RemoveFromRun("svchost") Call RemoveFromRun("krnl32 dllhost") Call RemoveFromRun("ctfmon") lblReport.Caption = "Removed from Startup." Start = Timer Do While Timer < Start + 1 DoEvents Loop Call Repair lblReport.Caption = "Repair Registry Problems." SetAttr WinDrive & "WINDOWSsystem", vbNormal SetAttr WinDrive & "WINDOWSsystem32", vbNormal SetAttr WinDrive & "WINDOWS", vbNormal SetAttr WinDrive & "Program Files", vbNormal SetAttr WinDrive & "Documents and Settings", vbNormal SetAttr WinDrive & "WINDOWSsystem32driverssvchost.exe", vbNormal SetAttr WinDrive & "WINDOWSsystem32driversdllhost.exe", vbNormal SetAttr WinDrive & "Documents and SettingsAll UsersApplication Dataservices.exe", vbNormal Start = Timer Do While Timer < Start + 2 DoEvents Loop Call KillAutoRun lblReport.Caption = "Deleting All Virus Files..." Start = Timer Do While Timer < Start + 2 DoEvents Loop Kill WinDrive & "WINDOWSsystem32driverssvchost.exe" Kill WinDrive & "WINDOWSsystem32driversdllhost.exe" Kill WinDrive & "Documents and SettingsAll UsersApplication Dataservices.exe" lblReport.Caption = "All Virus Deleted." cmdExit.Enabled = True RetVal = MsgBox("Your Windows need to Logoff. Do you want to Logoff your Windows?", vbYesNo + vbQuestion + vbDefaultButton1, "Resatrt") If RetVal = 6 Then Shell "Shutdown -l -t 0" End Sub Private Sub cmdExit_Click() End End Sub
Sina Azadmehr بازدید : 194 یکشنبه 30 شهریور 1393 نظرات (0)

یک پژوهشگر علوم رایانه شیوه نوینی برای انتخاب رمز عبور اینترنتی ارائه کرده است که حتی هکرهای حرفه ای نیز توان هک کردن آن را ندارند.
با روند روز افزون هک شدن رمز ورودهای اینترنتی، محافظت از رمز عبورها و حفاظت از ایمنی حساب ها کار دشواری شده است.
"زیاد السلام" پژوهشگر موسسه ZSS راس الخیمه در امارات متحده عربی می گوید: رمز عبور "جغرافیایی" یک راهبرد ساده ساخت رمز عبورهایی است که می تواند دسترسی به هویت های مختلف را ایمنی بخشد.این شیوه همچنین خطر آسیب پذیری برنامه های مبتنی بر رمز عبور را نیز کاهش می دهد.

این راهبرد جغرافیایی جدید از توانایی قابل توجه ما برای به خاطر آوری آسان مکانهایی که دیده ایم استفاده می کند به طوریکه می توان موقعیت خاص آن مکان را به عنوان رمز عبور به کار برد.
این سیستم اولیه در موسسه تحقیقاتی ZSS ساخته شده و می تواند از یک سیستم رایانه ای در برابر خطرات ناشی از هک شدن رمز عبور محافظت کند.
زیاد السلام می گوید : به خاطر آوری مکانی که از آن بازدید کرده اید بسیار آسان تر از یادآوری رمزعبورهای طولانی و پیچیده است.با توجه به ابزارهای پیچیده هکرها که می توانند به سرورها نفوذ کرده و رمز عبورها را کشف کنند، حتی رمز عبورهای قوی و متداول نیز در خطر هک شدن قرار دارند.

Sina Azadmehr بازدید : 183 یکشنبه 30 شهریور 1393 نظرات (0)

اگر تاکنون یکی از قربانیان حمله های هکرها به ایمیل بوده اید راهکارهایی وجود دارد که دیگر به دوستانتان پیغام هک شدن خود را ندهید.

برخی از راهکارهای مقابله با ایمیل های هک شده را به شرح ذیل است:

1- سعی کنید دوباره به کاربری ایمیلتان دسترسی یابید:

هکرها معمولا پسورد کاربری شما را تغییر نمی دهند زیرا راهکارهای بسیاری برای ورود به حساب کاربری افراد وجود دارد.

اما در برخی موارد هکرها بعد از ورود به ایمیل شما و ارسال یک ایمیل خالی به مخاطبانتان به سمت قربانی بعدی خود (که یکی از مخاطبانتان هستند) حرکت می کنند و در مرحله بعدی رمز عبور شما را عوض می کند.

اولین قدم هنگام عوض شدن رمز عبورتان این است که بتوانید دوباره به کاربری خود دسترسی یابید. این کار با استفاده از گزینه «رمز عبور خود را فراموش کرده ام» در بسیاری از سرویس های ارایه دهنده ایمیل انجام شدنی است.

2- انتخاب رمز عبور جدید؛ دیگر رمزهای عبور ساده انتخاب نکنید:

بهترین راه حل این است که در تعیین رمز عبور از تمامی کاراکترها شامل حروف بزرگ، حروف کوچک، اعداد، نشانه ها و حتی از کلید فاصله استفاده کنید.

بعد از تغییر رمز عبور، به سراغ بخش تنظیمات تلفن و تبلت هایی بروید که به طور معمول ایمیل های خود را در آن باز می کنید و در آنها رمز عبور جدید را وارد کنید.

توجه داشته باشید که عوض کردن مکرر رمز عبور ایمیل برای کامپیوترها و ابزارهایی که به طور عمومی استفاده می شوند یک عادت خوب محسوب می شود.

Sina Azadmehr بازدید : 98 دوشنبه 17 شهریور 1393 نظرات (0)

سامسونگ نسل چهارم خانواده دوست داشتنی گلکسی نوت را معرفی کرد، این گوشی همانطور که انتظار داشتیم از نظر طراحی ظاهری تفاوت زیادی را با نسل قبلی نداشت، به جز چند مورد خاص که در بررسی اولیه‌ای که امروز برای شما آماده کردم به این مورد و دیگر موارد جدید این گوشی خواهم پرداخت. با ما همراه باشید تا با هم به بررسی اولیه جدیدترین محصول سامسونگ بپردازیم. زمانی که این گوشی به دست ما برسد برای شما آن را به طور کامل بررسی خواهیم کرد. گلکسی نوت 4 اکنون سامسونگ به سمتی رفته که استفاده از صفحه نمایش QHD را از نوت 4 به بعد، در محصولات خود استفاده خواهد کرد، صفحه نمایش نوت 4 کیفیت 2560×1440 پسکسل در اینچ دارد که 2 برابر کیفیت نسل قبلی است. این صفحه نمایش تراکم پیکسلی500 پیکسل بر اینچ دارد که همه چیز را برای دیدن تصاویر چشم نواز بر روی این گوشی آماده کرده است. برای اینکه به شما بگوییم کیفیت تصویر این صفحه نمایش در زمانی که فیلم و یا هر محتوایی که کیفیت UHD دارد را بر روی آن پخش می‌کنیم در مقایسه با رقبا و یا جتی نسل قبل چگونه است باید تا زمانی که گوشی به دستمان می‌رسد صبر کنیم، اما با توجه به شناختی که از سامسونگ و به خصوص صفحه نمایش‌های سوپر آمولد آن داریم می‌توانیم تقریبا مطمئن باشیم اگر چیزی از رقبا زیادتر نداشته باشد چیزی از آن‌ها کمتر نخواهد داشت.

Sina Azadmehr بازدید : 71 دوشنبه 03 شهریور 1393 نظرات (0)
 

 

در اوایل سال 2013 اولین سری محصولات Shield شرکت Nvidia به بازار عرضه شدند. حالا این شرکت دومین نسخه از محصولات این سری را به‌عنوان یک تبلت و با تمرکز روی قابلیتی مانند انجام بازی روانه بازار کرده است.


این شرکت به ‌جای استفاده از صفحه‌ نمایش 5 اینچی کنسول بازی قبلی خود از این سری، از یک صفحه نمایش 8 اینچی با وضوح تصویر 1080 پیکسلی در این تبلت استفاده کرده است. همچنین این تبلت مجهز به پردازنده  قدرتمند Tegra K1 است که جایگزین پردازنده Tegra 4 این شرکت شده است. اگر قسمت کنترلر بازی این محصول را کنار بگذارید، به یک تبلت تبدیل می‌شود.


شرکت Nvidia در واقع تبلت Shield را به صورت پایه‌ای و در قالب یک تبلت در اختیار علاقه‌مندان قرار می‌دهد و کاربران این محصول می‌توانند در صورت تمایل سایر لوازم و امکانات ارائه شده در کنار این تبلت را برای افزایش قابلیت‌های آن تهیه کرده و در اختیار بگیرند.


این تبلت انتخاب مناسبی برای گیمرها است و از تکنولوژی Game Stream بهره می‌برد. این تکنولوژی اختصاصی Nvidia برای پخش آنلاین بازی‌های نصب شده روی کامپیوترهای شخصی روی تبلت به‌کار می‌رود. این تبلت مبتنی بر سیستم‌‌عامل اندروید بوده و امکانات کاربردی یک تبلت اندرویدی را در اختیار کاربرانش قرار می‌دهد.


 

Sina Azadmehr بازدید : 134 شنبه 31 خرداد 1393 نظرات (0)

نسخه‌ی جدید سیستم‌عامل iOS با عنوان iOS 6 برای دستگاه‌های شرکت Apple توسط این شرکت ارائه شد. تغییرات مختلفی در این نسخه رخ داده است. در این ترفند قصد داریم به معرفی سه قابلیت جدید و کمتر شناخته‌‌شده‌ی iOS 6 بپردازیم.

خواندن متون توسط دستگاه
با استفاده از این قابلیت جدید، پس از انتخاب متون مورد نظر (ترفندستان) در محیط‌های مختلف توسط شما، دستگاه متن را برای شما خواهد خواند.
برای استفاده از این قابلیت، وارد Settings شوید. سپس به General و بخش Accessibility بروید. اکنون گزینه‌ی Speak Selection را بر روی On تنظیم کنید. از قسمت Speaking Rate نیز می‌توانید سرعت خواندن دستگاه را کم و زیاد کنید. همچنین اگر علاقه‌مندید در حین خواندن متون توسط دستگاه هر واژه‌ای‌ که در حال خوانده شدن است برجسته شود گزینه‌ی Highlight Words را نیز On کنید.
پس از این کار در یک محیط متنی نظیر مرورگر Safari، تکه متن مورد نظر خود را به حالت انتخاب درآورده و سپس Speak را لمس کنید.


Alireza Ghorbani بازدید : 48 چهارشنبه 07 خرداد 1393 نظرات (3)


سرانجام و پس از مدت‌ها بحث و گمانه زنی درباره پرچم‌دار جدید ال‌جی یعنی گوشی جی 3 (G3) این گوشی به صورت رسمی در شهر لندن معرفی شد. این محصول جدید کمپانی کره‌ای که به یک نمایشگر 5.5 اینچی با رزولوشن خارق العاده 2560 در 1440 پیکسل مجهز است، موفق به تعریف چگالی پیکسلی جدید برای گوشی‌های هوشمند شده است و با 534 پیکسل در هر اینچ، پا را بسیار فراتر از تعریف صفحه نمایش‌هایی چون رتینا گذاشته است.با ما باشید...

Sina Azadmehr بازدید : 55 جمعه 02 خرداد 1393 نظرات (0)

برنامه نویس ها، به طور متوسط 90060 دلار در سال در آمد دارند. البته این تنها میانگینی از کل افراد شاغل در این بخش است.

زمانی که عصر، عصر ارتباطات و تکنولوژی باشد، مشاغل مربوط به ارتباطات و تکنولوژی هم مسلما جز بهترین و پردرآمد ترین شغل های دنیا به حساب می آیند و جایگزین مشاغلی مانند پزشکی و مهندسی که تا سال ها و قرن ها گوی سبقت را از دیگر مشاغل ربوده اند، می شوند.

Sina Azadmehr بازدید : 47 جمعه 02 خرداد 1393 نظرات (0)


می‌توان گفت که این فرد به‌ازای هر یک دقیقه که در کنار مدیرعامل شرکت اپل مشغول خوردن ناهار بود ۵۵۰۰ دلار پرداخت کرد.
مدیرعامل اپل سرانجام موافقت کرد یک وعده ناهار خود را در دفتر مرکزی شرکت اپل با یک فرد بسیار مشتاق صرف کند و پول به‌دست آمده از این اتفاق را به "مرکز رابرت اف. کنِدی" مخصوص امور "عدالت و حقوق بشر" اهدا نماید.
این طور که مراکز خبری گزارش دادند، سه‌شنبه گذشته یک فرد که نامش اعلام نشده است با کمال میل ۳۳۰ هزار دلار پرداخت کرد تا به او اجازه داده شود که با مدیرعامل شرکت اپل ناهار بخورد.


Sina Azadmehr بازدید : 45 چهارشنبه 31 اردیبهشت 1393 نظرات (0)

با تکان دادن آستین خود پرداخت وجه انجام دهید!
------------------------------------------------------------------
به جرات می‌توان گفت که هرچه فناوری پیشرفت بیشتری کند، انسان‌ها از قید و بند استفاده از دستگاه‌ها و ابزارهای مختلف آزادتر خواهند شد. برای مثال امروزه با یک گوشی‌ هوشمند معمولی به راحتی می‌توانید ایمیل‌ها را بررسی کرده، سندهای آفیس را اجرا و مطالعه کنید و یا از محیط اطراف عکس‌های با کیفیتی بگیرید.
حالا از قرار معلوم یک‌‌بار دیگر تکنولوژی به کمک انسان‌ها آمده تا این بار فرآیند پرداخت پول را آسان‌تر کند. این کار با تعبیه نمودن یک چیپست در داخل آستین کت انجام می‌شود و فرد می‌تواند با تکان دادن آستین عمل پرداخت پول را از طریق کارت‌ اعتباری ویزا انجام دهد.
جالب اینکه، کت جادویی ما از لحاظ زیبایی با سایر کت‌ها هیچ تفاوتی ندارد و نمونه فعلی این کت جادویی از بهترین پشم گوسفند نژاد مرینوس استرالیایی دوخته شده است. در حال حاضر این شیوه پرداخت توسط موسسه مالی هریتیج استرالیا پشتیبانی می‌شود.
پس از اینکه فرد آستین کت خود را برای پرداخت وجه تکان داد، تراکنش‌های انجام شده، به راحتی از طریق موبایل قابل دسترسی خواهند بود. ۱۱ نمونه اولیه از این کت جادویی تا کنون به مشتریان فروخته شده و تعدادی دیگر نیز در یک حراجی آن‌لاین از طريق ebay
به فروش خواهد رسيد . عواید حاصله از این فروش نیز قرار است به بنگا‌ه‌های خیریه هدیه گردد.

Sina Azadmehr بازدید : 50 دوشنبه 15 اردیبهشت 1393 نظرات (0)

 

گوگل و عینک جادو

گوگل،پیروز میدان تبدیل تخیل به رویا است.

این روز ها عینک مشهورش در آستانه ی جهانی شدن است.البته هنوز قیمت عینک گوگل بالاست،اما تیمی از محققان هر روز در حال کار بر روی آن هستند تا ضمن اینکه قیمت آن را پایین بیاورند،قابلیت های دیگری به آن اضافه کنند.با این حال عینک گوگل در حال حاضر قابلیت های منحصر به فردی دارند.که نگاهی به آن ها خالی از لطف نیست:

Alireza Ghorbani بازدید : 57 جمعه 12 اردیبهشت 1393 نظرات (0)

عکس

مایکروسافت برای محافظت در مقابل باگ zero-day که اخیرا شناسایی شده است، به کاربران آموزش می‌دهد که چگونه

اینترنت اکسپلورر خود را ترمیم کنند. ما نیز خواستیم از قافله عقب نمانیم و شما را در این امر یاری کنیم.

Alireza Ghorbani بازدید : 43 پنجشنبه 11 اردیبهشت 1393 نظرات (0)

 

 

 

original-microsoft-logo

وگوها یکی از مهم‌ترین بخش‌های هویتی شرکت‌ها و برندهای دنیا هستند. یک آرم می‌تواند معرف شخصیت

و قول و قرارهای یک شرکت باشد.در ادمه با ما باشید تا این لوگو ها را معرفی کنیم....

Alireza Ghorbani بازدید : 56 سه شنبه 09 اردیبهشت 1393 نظرات (1)

PR shot2-580-90


 

می‌توان گفت که نوکیا دیگر تمام شد!‌ از این به بعد باید شاهد خلاقیت‌های مایکروسافت برای

ادامه راه این کمپانی سابق فنلاندی باشیم!اما می‌خواهیم به گذشته نگاهی داشته باشیم.در ادامه با ما باشید......

 

Sina Azadmehr بازدید : 42 دوشنبه 08 اردیبهشت 1393 نظرات (1)

هکر ها عموما به چند دسته تقسیم می شوند. برخی هکر ها دارای ویژگی های خوب و مفید بوده که علاوه بر بهبود امنیت وبسایت ها مطمئنا کمک شایانی برای جلوگیری ازفایل ها و کد های مخرب دارند.

البته برخی نیز تمایل زیادی به خرابکاری دارند مانند هکری که احتمالا از هند وارد وبسایت آزمایشگاه ملی کشو انگلیس شده است. این هکر علاوه بر که باعث نگرانی تعداد زیادی از افراد در کشور انگلیس شده توانسته است در برخی موارد مشکلاتی برای سیستم های کامپیوتری دریافت کننده های ایمیل نیز به وجود بیاورد.

وی با ورود به دایرکتوری وبسایت National Institutes of Health توانسته لیست ایمیل های افرادی که برای آزمایش خون به آزمایشگاه آمده اند دسترسی پیدا کند و به تمامی افراد ایمیلی مبنی بر آلوده بودن آنها به نوعی سرطان ارسال شده است. جالب تر اینجاست که به بیمار پیشنهاد می شده تا فایل ضمیمه ایمیل را مطالعه کند که به محض باز کردن این فایل سیستم قربانی دچار ویروس و بد افزار های مخرب می شده است. البته با اعلام آزمایشگاه به تمامی افراد آن ها را از نگرانی رهانده اند.

Alireza Ghorbani بازدید : 32 یکشنبه 07 اردیبهشت 1393 نظرات (0)

شبکه‌ای متشکل از شبکه‌های بی‌شمار که چه بخواهیم چه نخواهیم یکی از بخشهای مهم زندگی‌امان شده است، به گونه‌ای که برخی می‌گویند:” اگر اینترنت برای 5 ثانیه متوقف شود، قلب من هم از کار خواهد افتاد”. این جمله و این حالات تنها چیزی را که به یادمان می‌آورد واژه‌ نه چندان خوشایندی به نام “اعتیاد” است.در ادامه با ما باشید....

Sina Azadmehr بازدید : 33 یکشنبه 07 اردیبهشت 1393 نظرات (0)
اگر کامپیوترتان قدیمی است یا سرعت آن پائین آمده است، نگران نباشید. توسط این ترفند شما می توانید سرعت کامپیوترتان را در هنگام بالا آمدن ویندوز تا 50 % افزایش دهید.
برای این کار :
ابتدا بر روی Start کلیک کنید و گزینه ی Run را انتخاب نمائید و در کادر مربوطه تایپ کنید : msconfig سپس پنجره ای باز می شود. وارد سر برگ Startup شوید.
 
Alireza Ghorbani بازدید : 36 شنبه 06 اردیبهشت 1393 نظرات (1)

 

 

عکس

با قرار گرفتن شرکت نوکیا در زیرمجموعه شرکت مایکروسافت، این شرکت روزهای خوبی

را در بازار موبایل برای خود تصور می‌کند تا بتواند بیش از گذشته نفوذ ویندوز فون را در میان

کاربران موبایل افزایش دهد؛ آرزویی که با حضور قدرتمند iOS و اندروید، دورنمای مه‌آلود برای

آن تصور می‌شود...

Sina Azadmehr بازدید : 51 جمعه 05 اردیبهشت 1393 نظرات (0)

 

عکس

شما هم تا امروز فکر میکردید اپل امن ترین سیستم عامل دنیاست؟

باید بگویم یوجین کسپراسکی،مدیر شرکت امنیتی کسپراسکی نطر

دیگری در این رابطه دارد و میگوید که اپل از لحاظ امنیتی 10 سال

عقب تر از مایکروسافت است.مدیر این شرکت عنوان کرده است که

از لحاظ امنیتی اختلاف زیادی بین مک و ویندوز وجود ندارد و با کمی

تفاوت امکانات نوشتن برنامه های مخرب برای مک نیز وجود دارد.

زیر سوال بردن سیستم امنیتی مک از چند هفته پیش که خبر انتشار

برنامه مخرب FLASH BACKو آلوده شدن بیش از 650 هزار

کامپیوتر مک به این تروجان منتشر شد بالا گرفت.از طرفی عده ای

ویندوز را در آلودگی مک مقصر میدانند.

 

 

Alireza Ghorbani بازدید : 36 پنجشنبه 04 اردیبهشت 1393 نظرات (0)

evolutive-labs-rhino-shield-00 oneplus oneنام یک هوشمند است که امروز به طور رسمی معرفی شد. این هوشمند

مجهز به یک صفحه نمایش 5.5 اینچی بوده که با رزولوشن فول اچ دی ساخته شده است.

دوربین 13 مگاپیکسلی مجهز به سنسور شش لنزی، پردازنده چهار هسته‌ای اسنپدراگون

801 با فرکانس 2.5 گیگاهرتز برای هر هسته، یک رم 3 گیگابایتی، باتری 3100 میلی

آمپری و اندروید کیت کت از برخی از مشخصات آن هستند.

 

 

به ادامه مطلب بروید

AliSadeghi بازدید : 36 چهارشنبه 03 اردیبهشت 1393 نظرات (0)

 فلش

 

 

گاهی اوقات نیاز به داشتن یک عدد حافظه فلش ساده،

درست مانند نیاز به داشتن یک عدد چسب زخم، ضروری

است. فلش مموری یکی از کاربردی ترینتجهیزات رایانه ای

درایران و جهان است وبه همین خاطرشرکتهای بزرگ فناوری

جهان، هر روز حافظه‌های فلش جالب و پیشرفته ‌ای به بازار

عرضه می‌ کنند....


 

به ادامه مطلب بروید

Sina Azadmehr بازدید : 39 چهارشنبه 03 اردیبهشت 1393 نظرات (0)

در لينوكس 1 تلاش شد تا مفاهيم پايه را به شما دوستان عزيز بياموزم،و در لينوكس2 نيز همان مطالب را پيشرفته تر توضيح ميدهم

پس از یک دهه، لینوکس امروز

امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و نسخه‌های توسعه‌یافته آن خیلی سریع در اختیار همگان قرار گرفت. از چند کاربر انگشت شمار در سال‌های ۱۹۹۱ و ۱۹۹۲ گرفته تا اینکه امروزه میلیون‌ها کاربر از لینوکس استفاده می­کنند. IBM که زمانی بزرگ‌ترین رقیب ایده متن‌باز به شمار می‌رفت، اکنون سرمایه‌گذاری عظیمی در زمینه توسعه راه‌حل‌های متن‌باز تحت لینوکس کرده است. در حال حاضر تعداد توسعه‌دهندگانی که برای افزایش قابلیت‌های لینوکس تلاش می­کنند، روزبه‌روز افزایش می‌یابد.

امروزه تعداد زیادی از شرکت‌ها و موسسات حرفه‌ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته‌اند. اکنون دیگر استفاده از لینوکس در محیط‌های اداری، پذیرفتن یک ریسک بزرگ نیست. از نظر قابلیت اطمینان و پایداری و حفاظت در برابر انواع ویروس‌ها موردی بهتر از لینوکس وجود ندارد. با تلاش شرکت‌های بزرگی مانند Redhat، استفاده از لینوکس در محیط‌های تجاری، توسعه فراوان یافته است و اکنون تعداد زیادی از شرکت‌های کوچک و بزرگ در حال استفاده از سرویس‌دهنده‌ها و ایستگاه­های کاری مبتنی بر لینوکس هستند.

Sina Azadmehr بازدید : 40 چهارشنبه 03 اردیبهشت 1393 نظرات (0)

حملات هکری

این مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درصد حملات هکری که به سازمانها و شرکت ها انجام می شود از داخل و توسط کارکنان همان سازمان یا شرکت انجام می شود . در همان تحقیق آمار جالبی نیز بدست آمد که بر طبق آن بیش از 240 میلیارد تومان ( در سال 2003 نه با قیمت دلار امروزی ) برای بازگردانی و بازیابی از حمله و برگردادن سازمان یا شرکت به حالت عادی فعالیت هزینه شده است . این آمار ها نشان دهنده این است که ما بایستی به اهمیت امنیت محیط عملیاتی ( موثر ) و همچنین کنترل های درست امنیتی بیشتر توجه کنیم .

قانون همیشگی پیشگیری بهتر از درمان است همیشه و در همه موارد صادق است ، شما به جای اینکه منتظر باشید تا فعالیت سازمان دچار مشکل شود و بعد به فکر درست کردن آن بیافتید ، بهتر است از قبل تمهیدات امنیتی خود را با هزینه ای بسیار پاینتر پیاده سازی کنید تا مشکلات بالقوه آینده کمتر بوجود بیایند . خوب بیاید در خصوص این موضوع صحبت کنیم که ما بایستی از چه افرادی بترسیم ؟ منظور من افرادی است که ممکن است باعث ایجاد اختلال در شبکه سازمان شما بشوند است نه همه افراد ، این افراد مضر و مخرب را می توان به صورت کلی به دو دسته تقسیم کرد :

Alireza Ghorbani بازدید : 37 سه شنبه 02 اردیبهشت 1393 نظرات (0)

 

 

 

همان طور که می دانید ژوئن امسال نیز همه چشم‌ها

به E3 دوخته شده است تا ببینیم در سالی که خبری

چندان مهم از کنسول‌ها نیست، بازی‌سازها چه معجونی

برای ما گیمرها آماده کرده‌اند...

 

 

به ادامه مطلب بروید

Alireza Ghorbani بازدید : 39 جمعه 29 فروردین 1393 نظرات (0)

تهران؛ سه‌شنبه ۲۶ فروردین – گوشی جدید اچ‌تی‌سی وان (M8) که به تازگی در منطقه خاورمیانه و آفریقا عرضه عمومی شده است، از هفته دوم اردیبهشت در فروشگاه‌های سراسر ایران روانه بازار خواهد شد. رنگ‌های ابتدایی این گوشی زیبا خاکستری مفرغین و نقره‌ای یخین است که طی هفته‌های آتی تنوع آن به رنگ طلایی کهربایی هم افزایش خواهد یافت.در ادامه با ما همراه باشید...

Alireza Ghorbani بازدید : 35 جمعه 29 فروردین 1393 نظرات (0)

عصر روز گذشته و در مراسمی که در باشگاه انقلاب تهران و با حضور اصحاب رسانه برگزار شد، گلکسی S5 سامسونگ در ایران به صورت رسمی رونمایی شد. این معرفی از برخی جهات نسبت به قبل مهم‌تر به نظر می‌رسید و یکی از دلایل اصلی آن حضور مجدد و رسمی سامسونگ پس از گذشت مدت زمان نسبتا طولانی بود که به نظر می‌رسد دوباره قصد حضور جدی در بازار کشورمان را داشته باشد.ِدر ادامه با ما باشید...

sina بازدید : 29 پنجشنبه 28 فروردین 1393 نظرات (0)

ﺩﻭ ﻧﻔﺮ ﺍﺯ ﭘﮋﻭﻫﺸﮕﺮﺍﻥ ﺩﺍﻧﺸﮕﺎﻩ ﭘﺮﻳﻨﺴﺘﻮﻥ ﻳﻌﻨﻲ ﺟﺎﻥ ﮐﺎﻧﺎﺭﻻ ﻭ ﺟﺎﺷﻮﺁ ﺍﺳﭙﭽﻠﺮ، ﻣﻌﺘﻘﺪﻧﺪ ﮐﻪ ﺍﻣﭙﺮﺍﺗﻮﺭﻱ ﻓﻴﺲﺑﻮﮎ ﺗﺎ ۳ ﺳﺎﻝ ﺩﻳﮕﺮ ﻓﺮﻭ ﺧﻮﺍﻫﺪ ﺭﻳﺨﺖ ﻭ ۸۰ ﺩﺭﺻﺪ ﮐﺎﺭﺑﺮﺍﻥ،ﺗﺮﮐﺶ ﺧﻮﺍﻫﻨﺪ ﮐﺮﺩ ! ﺍﻳﻦ ﺩﻭ ﻣﺤﻘﻖ ﻣﻨﺤﻨﻲﻫﺎﻱ ﺭﺷﺪ ﺍﻳﻦ ﺷﺒﮑﻪ ﺭﺍ ﺗﻘﺮﻳﺒﺎ ﻣﺸﺎﺑﻪ ﺷﻴﻮﻩ ﺷﻴﻮﻉ ﺑﻴﻤﺎﺭﻱﻫﺎﻱ ﻭﺍﮔﻴﺮ ﻣﻲﺩﺍﻧﻨﺪ ﻭ ﺗﺼﻮﺭ ﻣﻲﮐﻨﻨﺪ ﮐﻪ ﻫﻤﺎﻥ ﮔﻮﻧﻪ ﮐﻪ ﻃﺎﻋﻮﻥ ﻳﺎ ﺁﻧﻔﻠﻮﺁﻧﺰﺍ ﺑﻪ ﺳﺮﻋﺖ ﻣﻨﺘﺸﺮ ﻣﻲﺷﻮﺩ ﻭ ﺩﺭ ﻳﮏ ﻧﻘﻄﻪ ﺳﺮﺍﻧﺠﺎﻡ ﮐﻨﺘﺮﻝ ﻣﻲﺷﻮﺩ، ﻓﻴﺲﺑﻮﮎ ﻫﻢ ﺩﭼﺎﺭ ﭼﻨﻴﻦ ﺳﺮﻧﻮﺷﺘﻲ ﺧﻮﺍﻫﺪ ﺷﺪ . ﺁﻧﻬﺎ ﺍﻟﺒﺘﻪ ﺍﺯ ﺩﻳﺪ »ﺭﺳﺎﻧﻪ« ، ﭘﻴﺪﺍﻳﺶ ﺍﻳﻦ ﺍﻳﻤﻨﻲ ﮔﺮﻭﻫﻲ ﻳﺎ ﺯﻭﺍﻝ ﺑﻴﻤﺎﺭﻱﺯﺍﻳﻲ ﺭﺍ ﺗﻮﺿﻴﺢ ﻧﺪﺍﺩﻩﺍﻧﺪ ﻭ ﭘﮋﻭﻫﺶ ﺁﻧﻬﺎ ﻣﺘﮑﻲ ﺑﺮ ﻣﻴﺰﺍﻥ ﺟﺴﺘﺠﻮﻱ ﮐﻠﻴﺪﻭﺍﮊﻩ ﻓﻴﺲﺑﻮﮎ ﺩﺭ ﮔﻮﮔﻞ ﺍﺳﺖ . ﺁﻧﻬﺎ ﻣﺘﻮﺟﻪ ﺷﺪﻩﺍﻧﺪ ﮐﻪ ﺍﺯ ﺩﺳﺎﻣﺒﺮ ﺳﺎﻝ ۲۰۱۲ ﺑﻪ ﺍﻳﻦ ﻃﺮﻑ، ﻣﻴﺰﺍﻥ ﺟﺴﺘﺠﻮﻱ ﻓﻴﺲﺑﻮﮎ ﮐﻢ ﺷﺪﻩ ﺍﺳﺖ . ﺍﻟﺒﺘﻪ ﻣﻲﺷﻮﺩ ﺍﺳﺘﺪﻻﻝ ﮐﺮﺩ ﮐﻪ ﻣﻴﺰﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺍﭘﻠﻴﮑﻴﺸﻦﻫﺎﻱ ﻓﻴﺲﺑﻮﮎ ﺑﺎﻻ ﺭﻓﺘﻪ ﺍﺳﺖ ﻭ ﺑﻪ ﺗﻨﺎﺳﺐ ﮐﺎﻫﺶ ﻣﻴﺰﺍﻥ ﮐﺎﺭﺑﺮﺍﻥ ﺩﺳﮑﺘﺎﭘﻲ ﻓﻴﺲﺑﻮﮐﻊ ﻣﻴﺰﺍﻥ ﺟﺴﺘﺠﻮ ﻫﻢ ﮐﺸﺪﻩ ﺍﺳﺖ، ﺍﻣﺎ ﺑﺎﻳﺪ ﺩﺭ ﻧﻈﺮ ﺩﺍﺷﺖ ﮐﻪ ﻣﺪﻳﺮ ﺑﺨﺶ ﺍﻗﺘﺼﺎﺩﻱ ﻓﻴﺲﺑﻮﮎ - ﺩﻳﻮﻳﻴﺪ ﺍﺑﺮﺳﻤﻦ - ﻫﻢ ﮐﺎﻫﺶ ﮐﺎﺭﺑﺮﺍﻥ ﻓﻴﺲﺑﻮﮎ ﺭﺍ ﺩﺭ ﺳﻪ ﻣﺎﻩ ﺍﺧﻴﺮ ﺗﺄﻳﻴﺪ ﮐﺮﺩﻩ ﺍﺳﺖ، ﮐﺎﻫﺶ ﮐﺎﺭﺑﺮﺍﻥ ﺧﺼﻮﺻﺎ ﻣﻴﺎﻥ ﻧﻮﺟﻮﺍﻥﻫﺎ ﻣﺤﺴﻮﺱ ﺑﻮﺩﻩ ﺍﺳﺖ . ﺑﻌﻀﻲﻫﺎ ﺷﺎﻳﺪ ﺑﺎ ﺍﻳﻦ ﭘﻴﺸﺒﻴﻨﻲ ﻣﺨﺎﻟﻒ ﺑﺎﺷﻨﺪ، ﺍﻣﺎ ﺑﺎﻳﺪ ﻧﻈﺮ ﺍﻳﻦ ﺩﺳﺘﻪ ﺭﺍ ﺑﻪ ﺳﺮﻧﻮﺷﺖ ﻣﺎﻱﺍﺳﭙﻴﺲ ﺟﻠﺐ ﮐﻨﻴﻢ : ﻣﺎﻱﺍﺳﭙﻴﺲ ﺩﺭ ﺳﺎﻝ ۲۰۰۳ ﺗﺄﺳﻴﺲ ﺷﺪ، ﺍﻳﻦ ﺷﺒﮑﻪ ﺍﺟﺘﻤﺎﻋﻲ ﺩﺭ ﺳﺎﻝ ۲۰۰۷، ﺳﻴﺼﺪ ﻣﻴﻠﻴﻮﻥ ﮐﺎﺭﺑﺮ ﺩﺍﺷﺖ ﻭ ﺁﻧﻘﺪﺭ ﺑﺎﺍﺭﺯﺵ ﺑﻪ ﻧﻈﺮ ﻣﻲﺭﺳﻴﺪ ...

 

به ادامه مطلب بروید

AliSadeghi بازدید : 49 چهارشنبه 27 فروردین 1393 نظرات (0)

امروز برنامه ای برای شما گذاشته ام  که به کمک آن بتوانید

به را حتی کد ها اسکی را پیدا کنید ونیاز نباشد وقت خود را

صرف پیدا کردن کد ها ی اسکی کنید.

 

 

برای دانلود به ادامه مطلب بروید

Alireza Ghorbani بازدید : 29 دوشنبه 25 فروردین 1393 نظرات (0)

احتمالاً شما هم به لطف عددهای اغواگرانه‌ی انویدیا در تشریح عملکرد آپدیت

درایورهای جدیدش،خیلی سریع و پس از انتشار این آپدیت ها اقدام به دانلود آنها می‌کنید.

به طور مثال در آپدیت جدیدبا ورژن 337.50 beta این شرکت ادعا کرده است که کارایی

GPU را تا 64 درصد و SLI را تا 71 درصد بالامی‌برد!!!در اینجا مقایسه ای میان درایور

مدلR337 و R331رامیبینید:

اما تست های جدید این عدد و رقم های انویدیا را به هیچ وجه اثبات نمی‌کند. سایت

extremetech به تازگی تستی بر روی این درایور انجام داده و به نتایج بسیار

جالبی دست پیدا کرده است.

 

به ادامه مطلب بروید

Alireza Ghorbani بازدید : 33 دوشنبه 25 فروردین 1393 نظرات (0)

گر از تک قطبی بودن بازار دیسک‌های سخت شش ترابایتی شرکت وسترن دیجیتال خسته شده‌اید باید بدانید که غول دیگر بازار دیسک سخت، یعنی سیگیت نیز به تازگی به باشگاه شش ترابایتی ها پیوسته و با تولید این دیسک سخت، لقب سریع‌ترین هارد دیسک دنیا را برای این دیسک به ارمغان آورده است.
بر خلاف همتای ساخت وسترنش، این دیسک سخت از فناوری ضبط داده ها به صورت عمودی استفاده می‌کند. گفتنیست این فناوری چند سالیست برای دستیابی به ظرفیت‌های بالاتر در دیسک‌های سخت به کار گرفته شده است.
خانم "باربارا کریگ" یکی از مدیران بازاریابی شرکت سیگیت در باره این هارد دیسک گفته: "ما برای تولید این دیسک سخت مجبور نبودیم از هلیم استفاده کنیم، این دیسک 25 درصد سریع‌تر از دیسک‌های مشابهی است که از هلیم استفاده می‌کنند" در ادامه وی افزود: "مطمئن باشید زمانی که به فناوری استفاده از هلیم نیاز باشد از آن استفاده خواهیم کرد". لازم به ذکر است که استفاده از گاز هلیم در فضای داخل دیسک‌های سخت امکان نزدیک کردن صفحات دیسکی داخل هارد را فراهم می‌کند و در نتیجه شما می‌توانید تعداد صفحات دیسک بیشتری را در یک هارد دیسک قرار دهید تا به ظرفیت بیشتری دست پیدا کنید.
بنا به گفته سیگیت این دیسک در دو نوع یکی با درگاه SAS با پهنای باند 12 گیگابایت بر ثانیه و دیگری SATA با پهنای باند 6 گیگابایت بر ثانیه عرضه خواهد شد. این دیسک که توانایی کارکرد بدون توقف را داراست، به صورت میانگین می‌تواند سالانه 550 ترابایت جابجایی داده را تحمل نماید.
هرچند قیمت رسمی این محصول هنوز از سوی سیگیت اعلام نشده است، اما هم اکنون می‌توانید با قیمتی معادل 600 دلار این دیسک سخت را تهیه نمایید!!!!

AliSadeghi بازدید : 34 شنبه 23 فروردین 1393 نظرات (0)

نرم افزار جاسوسی نرم افزارهایی هستند که مخفیانه خود را بر روی سیستم

شما نصب می نمایند. این نرم افزارها خود را به گونه پیکربندی می کنند که در هر

بار راه اندازی سیستم بار گذاری شده و در پس زمینه سیستم قرار می گیرند و پس

از قرارگیری در پس زمینه سیستم ، کلیه فعالیت های کامپیوتر مورد نظر را تحت نظر

می گیرند.آموزشی که امروز می خواهم بدهم نحوه تشخیص و غیر فعال کردن عملکرد

نرم افزار های جاسوسی توسط خودمان و بدون نیاز به نرم افزار می باشد . در واقع

روشی که می خواهم بیان کنم بسیار ساده و با استفاده از یکی از قابلیت های

ویندوز7می باشد هر چند این روش تا حدود 80 درصد می تواند در تشخیص نرم افزار

های جاسوسی مفید باشد ولی در نوع خود می تواند بسیار مفید باشد .

به ادامه مطلب بروید

Sina Azadmehr بازدید : 34 شنبه 23 فروردین 1393 نظرات (0)

خروج لینوکس از اولویت مرکز تحقیقات مخابرات

رييس مركز تحقيقات مخابرات ايران گفت: پروژه لينوكس فارسي يا همان طرح ملي نرم‌افزارهاي آزاد/ متن باز ديگر در اولويت‌هاي مركز تحقيقات مخابرات ايران نيست.
"كمال محامدپور" در گفت‌وگو با خبرنگار آي‌تي‌ايرنا افزود: اين پروژه با توجه به اينكه در سال گذشته در مركز تحقيقات مورد بررسي زيادي قرار گرفته و بسياري از اين فعاليت‌ها نيز به نتيجه رسيده است، اكنون بايد به خارج از مركز واگذار شود و بخش خصوصي كار را ادامه دهد.
وي اظهار داشت: مركز تحقيقات مخابرات نيز مي‌تواند از ادامه اين فعاليت كه بهتر است به صورت برون سپاري و يا مشاركتي انجام شود، حمايت كند.
محامدپور كه معاونت آموزش، پژوهش و امور بين‌الملل وزارت ارتباطات و فناوري اطلاعات را نيز بر عهده دارد، بيان داشت: در بيرون از مركز تحقيقات مخابرات ايران توانمندي كافي براي ادامه اين پروژه وجود دارد.
به گفته وي، طرح ملي نرم افزارهاي آزاد/ متن باز از اواخر سال ‪۸۴‬ آغاز شده و اكنون به مرحله‌اي رسيده كه بايد در خارج از مركز به اين پروژه پرداخته شود و مركز تحقيقات نيز به ساير اولويت‌هاي خود بپردازد.
اين طرح با مديريت مركز تحقيقاتي فناوري اطلاعات و ارتباطات پيشرفته دانشگاه صنعتي شريف و كارفرمايي مركز تحقيقات مخابرات ايران براي تسريع در انجام فعاليت‌هاي مورد نياز براي فارسي‌سازي و تهيه پشتيباني از زبان فارسي در نرم‌افزارهاي پركاربرد آزاد/ متن باز انجام مي‌شود.

Sina Azadmehr بازدید : 56 شنبه 23 فروردین 1393 نظرات (0)

 


 

‏  Bandook
منبع احتمالی انتشار: نامعلوم
سال انتشار: ۲۰۰۵
Bandookیک تروجان «در پشتی» بود که ویندوز 2000، ایکس پی، 2003 و ویستا را تحت تاثیر قرار می داد. این تروجان فایروال ویندوز را دور می زد و دسترسی از راه دور مهاجم را به سیستم شما فراهم می کرد. رفتار این تروجان مشابه پسر عموی خود، Beast Trojan بود.


Beast Trojan
منبع احتمالی انتشار: دلفی
سال انتشار: ۲۰۰۲
این کرم مبتنی بر ویندوز به شخص مهاجم کنترل کاملی بر روی کامپیوتر آلوده می داد، از جمله دسترسی به تمام فایل ها با توانایی آپلود، دانلود، اجرا یا حذف فایلها.


Benjamin
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار: ۲۰۰۲
ویروس « بنجامین » کامپیوترها را از طریق برنامه به اشتراک گذاری فایل Kazaaآلوده می نمود. ویروس به عنوان آهنگی محبوب به منظور فریب کاربران برای دانلود آن معرفی می شد. هنگامی که این ویروس یک بار روی سیستم اجرا می شد، اتصال به اینترنت رایانه میزبان را مسدود و تمام ظرفیت هارد دیسک را پر می کرد.



CIH aka Chernobyl
منبع احتمالی انتشار: تایوان
سال انتشار: ۱۹۹۸
ویروس «چرنوبیل» باعث آسیب ۸۰ میلیون دلاری به رایانه ها شد. این ویروس رایانه های مجهز به ویندوز 95، 98 و ME را آلوده کرده و می توانست روی فایل های هارد دیسک رونویسی کرده یا از بوت شدن سیستم جلوگیری کند. نام آن برگرفته از یک فاجعه بود: ویروس در همان روزی منتشر شد که سال ها قبل از آن انفجار راکتور هسته ای چرنوبیل در شوروی رخ داد.


‏۱ Explorer.zip
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار: ۱۹۹۹
این کرم به قربانیان با حذف فایل های ورد، اکسل و پاورپوینت خسارت دردآوری وارد می کرد. کرم در عین حال روش هوشمندانه ای برای گسترش خود در سراسر وب داشت: Explorer.zip در متن ایمیل ها جستجو کرده و به طور خودکار جواب دارای فایل پیوست آلوده به کرم را در پاسخ به آنها با استفاده از تیتر اصلی ارسال می کرد.


به ادامه مطلب بروید

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    نظر شما در باره ی لینک "هر چی بخوای" در بالای صفحه وب چیست؟
    شما از کدام یک از ویندوز های زیر استفاده میکنید؟
    آمار سایت
  • کل مطالب : 104
  • کل نظرات : 54
  • افراد آنلاین : 1
  • تعداد اعضا : 34
  • آی پی امروز : 7
  • آی پی دیروز : 3
  • بازدید امروز : 9
  • باردید دیروز : 5
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 9
  • بازدید ماه : 47
  • بازدید سال : 1,031
  • بازدید کلی : 31,708
  • کدهای اختصاصی