loading...
ستارگان کامپیوتر | دانلود | آموزش
Sina Azadmehr بازدید : 134 دوشنبه 08 دی 1393 نظرات (4)

خیلی ساده . در خط اول برنامه را از دید کاربر مخفی کردیم . در رجیستری کلیدی را درست کردیم که با هر بار راه اندازی ویندوز برنامه اجرا میشه. با تابع findwindows هندل تسکبار را بدست آوردیم. ابتدا این ویروس یه اخطار میده که task manager را فعال نکنین و اگه کردین تابع shell "shutdown اجرا میشه و دردسرهای بعدی البته با پاک کردن کلید مورد نظر در رجیستری این ویروس از کار میافته که با قرار دادن این دستور در یک تایمر هر دفعه که پاک بشه بازم درست میشه . یعنی ...

 

ادامه مطلب...

Sina Azadmehr بازدید : 81 دوشنبه 01 دی 1393 نظرات (0)

w

 

کافیه مسیر مورد نظرتون از رجیستری رو به تابع زیر بفرستید تا برنامه Regedit در
اون مسیر باز بشه.

طرز کار این تابع اینجوریه که مسیر ورودی رو به عنوان آخرین مسیر بازدید شده
توسط Regedit ، در رجیستری ذخیره میکنه و سپس برنامه رو صدا میزنه.

 

Sub RegJump(regKeyStr AsString)
 Dim RegObj
 Set RegObj = Create("W.Shell")
 Call RegObj.RegWrite("HKEY_CURRENT_USERSoftwareMicrosoftWindows
 CurrentVersionAppletsRegeditLastKey", regKeyStr, "REG_SZ")
 RegObj.Run ("regedit")
 Set RegObj = Nothing
EndSub

 

 

Sina Azadmehr بازدید : 194 جمعه 11 مهر 1393 نظرات (2)

وقتی كسی بدونه چطور ویروس رو درست كرده خوب مسلماً میدونه كه چطور خنثی كنش.

قبل از آموزش ساخت آنتی ویروس باید این توضیحات رو بخونید:
این آنتی ویروس نیست بلكه یك نرم افزاره كه طبق دستورات داده شده برنامه رو پاك میكنه. مثلاً اول از همه برنامه رو از حافظه خارج میكنه (End task) و بعد از اون برنامه رو از Run رجیستری حذف میكنه و به همین صورت همه خرابكاری ها رو به حالت اولش بر میگردونه. مثلاً اگه تو رجیستری كلید NoClose رو با عدد 1 مقدار دهی كرده بود (1=Disable, 0=Enable) حالا برای درست كردنش، با عدد 0 مقدار دهی میكنه، همین.
Command Button و یك Label درون فرمتون قرار بدید و همچنین یك Module به برنامتون اضافه كنید. نام یكی از Command Button ها رو بزارید cmdClean و نام دیگری رو بزارید cmdExit و همچنین نام Label رو هم بزارید lblReport. حالا كدهای زیر رو تو فرمتون كپی كنید :
توجه : برای اینكه آنتی ویروس به طور صحیح عمل كنه، در قسمتی از كد فرم كه پر رنگ شده (Virus Title) باید عنوان پروژه ویروس رو وارد كنید. اگر عنوان پروژه ویروس رو چیزی وارد نكردید، به جای قسمت پر رنگ باید Project1 رو بذارید در غیر این صورت عنوان پروژه ویروس رو وارد كنید. برای اینكه بدونید عنوان پروژه ویروس چی بوده، پروژه ویروس رو باز كنید و از قسمت Project گزینه Project1 Properties رو انتخاب كنید (آخرین گزینه) و روی تب Make كلیك كنید. در قسمت Application رویروی گزینه‌ی Title عنوان پروژه نوشته شده كه به صورت پیش فرض Project1 هست.

آموزش ساخت:
یك پروژه جدید باز كنید و دو تا Button روی فرم قرار بدید و همچنین یک Module به پروژه اضافه کنید و کد زیر رو در قسمت جنرال فرمتون کپی کنید :

Private Sub cmdClean_Click() cmdExit.Enabled = False On Error Resume Next Do Handle = FindWindow(vbNullString, "Virus Title") If Handle = 0 Then Exit Do Call SendMessage(Handle, &H10, 0&, 0&) Loop Until Handle = 0 Call RemoveFromRun("svchost") Call RemoveFromRun("krnl32 dllhost") Call RemoveFromRun("ctfmon") lblReport.Caption = "Removed from Startup." Start = Timer Do While Timer < Start + 1 DoEvents Loop Call Repair lblReport.Caption = "Repair Registry Problems." SetAttr WinDrive & "WINDOWSsystem", vbNormal SetAttr WinDrive & "WINDOWSsystem32", vbNormal SetAttr WinDrive & "WINDOWS", vbNormal SetAttr WinDrive & "Program Files", vbNormal SetAttr WinDrive & "Documents and Settings", vbNormal SetAttr WinDrive & "WINDOWSsystem32driverssvchost.exe", vbNormal SetAttr WinDrive & "WINDOWSsystem32driversdllhost.exe", vbNormal SetAttr WinDrive & "Documents and SettingsAll UsersApplication Dataservices.exe", vbNormal Start = Timer Do While Timer < Start + 2 DoEvents Loop Call KillAutoRun lblReport.Caption = "Deleting All Virus Files..." Start = Timer Do While Timer < Start + 2 DoEvents Loop Kill WinDrive & "WINDOWSsystem32driverssvchost.exe" Kill WinDrive & "WINDOWSsystem32driversdllhost.exe" Kill WinDrive & "Documents and SettingsAll UsersApplication Dataservices.exe" lblReport.Caption = "All Virus Deleted." cmdExit.Enabled = True RetVal = MsgBox("Your Windows need to Logoff. Do you want to Logoff your Windows?", vbYesNo + vbQuestion + vbDefaultButton1, "Resatrt") If RetVal = 6 Then Shell "Shutdown -l -t 0" End Sub Private Sub cmdExit_Click() End End Sub
Sina Azadmehr بازدید : 113 یکشنبه 30 شهریور 1393 نظرات (1)

 

 

 

 

 

کاربران فضای مجازی برای دسترسی به صفحات مختلف اینترنتی نیازمند استفاده از مرورگر‌ها هستند. این مرورگر‌ها اولین نقطه تماس میان کاربران و اینترنت محسوب می‌شوند. از این روز عدم رعایت نکات امنیتی مربوط به آن‌ها می‌تواند خطراتی برای اطلاعات کاربران ایجاد کند.شرکت‌های مختلف، مرورگرهای متفاوتی را ارائه کرده‌اند. این شرکت‌ها در دوره‌های زمانی نسخه‌های جدید از مرورگرهای خود عرضه می‌کنند. همچنین با شناخت نقاط ضعف این نرم افزارهای به رفع مشکلات آن‌ها می‌پردازند.مرورگر کروم محصول شرکت گوگل، مرورگر اینترنت اکسپلورر محصول شرکت مایکروسافت و مرورگر فایرفاکس از معروف‌ترین مرورگر‌ها هستند و بیشترین کاربران را به خود اختصاص داده‌اند. اوپرا، سافاری از دیگر مرورگرهای عرضه شده هستند.

 

از سال ۲۰۱۰ تاکنون درصد کاربران استفاده کننده از گوگل کروم افزایش چشمگیری داشته است. از سوی دیگر اکسپلورر بخش عمده‌ای از سهم خود را از دست داده و فایرفاکس نیز نتوانسه رشدی داشته باشد.

سهولت در استفاده، امکانات کاربردی برای کاربران، سرعت و امنیت بالای گوگل کروم یکی از دلایل رشد درصد کاربران این نرم افزار است.

 

چگونه امنیت مرورگر خود را افزایش دهیم؟

Sina Azadmehr بازدید : 194 یکشنبه 30 شهریور 1393 نظرات (0)

یک پژوهشگر علوم رایانه شیوه نوینی برای انتخاب رمز عبور اینترنتی ارائه کرده است که حتی هکرهای حرفه ای نیز توان هک کردن آن را ندارند.
با روند روز افزون هک شدن رمز ورودهای اینترنتی، محافظت از رمز عبورها و حفاظت از ایمنی حساب ها کار دشواری شده است.
"زیاد السلام" پژوهشگر موسسه ZSS راس الخیمه در امارات متحده عربی می گوید: رمز عبور "جغرافیایی" یک راهبرد ساده ساخت رمز عبورهایی است که می تواند دسترسی به هویت های مختلف را ایمنی بخشد.این شیوه همچنین خطر آسیب پذیری برنامه های مبتنی بر رمز عبور را نیز کاهش می دهد.

این راهبرد جغرافیایی جدید از توانایی قابل توجه ما برای به خاطر آوری آسان مکانهایی که دیده ایم استفاده می کند به طوریکه می توان موقعیت خاص آن مکان را به عنوان رمز عبور به کار برد.
این سیستم اولیه در موسسه تحقیقاتی ZSS ساخته شده و می تواند از یک سیستم رایانه ای در برابر خطرات ناشی از هک شدن رمز عبور محافظت کند.
زیاد السلام می گوید : به خاطر آوری مکانی که از آن بازدید کرده اید بسیار آسان تر از یادآوری رمزعبورهای طولانی و پیچیده است.با توجه به ابزارهای پیچیده هکرها که می توانند به سرورها نفوذ کرده و رمز عبورها را کشف کنند، حتی رمز عبورهای قوی و متداول نیز در خطر هک شدن قرار دارند.

Sina Azadmehr بازدید : 183 یکشنبه 30 شهریور 1393 نظرات (0)

اگر تاکنون یکی از قربانیان حمله های هکرها به ایمیل بوده اید راهکارهایی وجود دارد که دیگر به دوستانتان پیغام هک شدن خود را ندهید.

برخی از راهکارهای مقابله با ایمیل های هک شده را به شرح ذیل است:

1- سعی کنید دوباره به کاربری ایمیلتان دسترسی یابید:

هکرها معمولا پسورد کاربری شما را تغییر نمی دهند زیرا راهکارهای بسیاری برای ورود به حساب کاربری افراد وجود دارد.

اما در برخی موارد هکرها بعد از ورود به ایمیل شما و ارسال یک ایمیل خالی به مخاطبانتان به سمت قربانی بعدی خود (که یکی از مخاطبانتان هستند) حرکت می کنند و در مرحله بعدی رمز عبور شما را عوض می کند.

اولین قدم هنگام عوض شدن رمز عبورتان این است که بتوانید دوباره به کاربری خود دسترسی یابید. این کار با استفاده از گزینه «رمز عبور خود را فراموش کرده ام» در بسیاری از سرویس های ارایه دهنده ایمیل انجام شدنی است.

2- انتخاب رمز عبور جدید؛ دیگر رمزهای عبور ساده انتخاب نکنید:

بهترین راه حل این است که در تعیین رمز عبور از تمامی کاراکترها شامل حروف بزرگ، حروف کوچک، اعداد، نشانه ها و حتی از کلید فاصله استفاده کنید.

بعد از تغییر رمز عبور، به سراغ بخش تنظیمات تلفن و تبلت هایی بروید که به طور معمول ایمیل های خود را در آن باز می کنید و در آنها رمز عبور جدید را وارد کنید.

توجه داشته باشید که عوض کردن مکرر رمز عبور ایمیل برای کامپیوترها و ابزارهایی که به طور عمومی استفاده می شوند یک عادت خوب محسوب می شود.

Sina Azadmehr بازدید : 98 دوشنبه 17 شهریور 1393 نظرات (0)

سامسونگ نسل چهارم خانواده دوست داشتنی گلکسی نوت را معرفی کرد، این گوشی همانطور که انتظار داشتیم از نظر طراحی ظاهری تفاوت زیادی را با نسل قبلی نداشت، به جز چند مورد خاص که در بررسی اولیه‌ای که امروز برای شما آماده کردم به این مورد و دیگر موارد جدید این گوشی خواهم پرداخت. با ما همراه باشید تا با هم به بررسی اولیه جدیدترین محصول سامسونگ بپردازیم. زمانی که این گوشی به دست ما برسد برای شما آن را به طور کامل بررسی خواهیم کرد. گلکسی نوت 4 اکنون سامسونگ به سمتی رفته که استفاده از صفحه نمایش QHD را از نوت 4 به بعد، در محصولات خود استفاده خواهد کرد، صفحه نمایش نوت 4 کیفیت 2560×1440 پسکسل در اینچ دارد که 2 برابر کیفیت نسل قبلی است. این صفحه نمایش تراکم پیکسلی500 پیکسل بر اینچ دارد که همه چیز را برای دیدن تصاویر چشم نواز بر روی این گوشی آماده کرده است. برای اینکه به شما بگوییم کیفیت تصویر این صفحه نمایش در زمانی که فیلم و یا هر محتوایی که کیفیت UHD دارد را بر روی آن پخش می‌کنیم در مقایسه با رقبا و یا جتی نسل قبل چگونه است باید تا زمانی که گوشی به دستمان می‌رسد صبر کنیم، اما با توجه به شناختی که از سامسونگ و به خصوص صفحه نمایش‌های سوپر آمولد آن داریم می‌توانیم تقریبا مطمئن باشیم اگر چیزی از رقبا زیادتر نداشته باشد چیزی از آن‌ها کمتر نخواهد داشت.

Sina Azadmehr بازدید : 71 دوشنبه 03 شهریور 1393 نظرات (0)
 

 

در اوایل سال 2013 اولین سری محصولات Shield شرکت Nvidia به بازار عرضه شدند. حالا این شرکت دومین نسخه از محصولات این سری را به‌عنوان یک تبلت و با تمرکز روی قابلیتی مانند انجام بازی روانه بازار کرده است.


این شرکت به ‌جای استفاده از صفحه‌ نمایش 5 اینچی کنسول بازی قبلی خود از این سری، از یک صفحه نمایش 8 اینچی با وضوح تصویر 1080 پیکسلی در این تبلت استفاده کرده است. همچنین این تبلت مجهز به پردازنده  قدرتمند Tegra K1 است که جایگزین پردازنده Tegra 4 این شرکت شده است. اگر قسمت کنترلر بازی این محصول را کنار بگذارید، به یک تبلت تبدیل می‌شود.


شرکت Nvidia در واقع تبلت Shield را به صورت پایه‌ای و در قالب یک تبلت در اختیار علاقه‌مندان قرار می‌دهد و کاربران این محصول می‌توانند در صورت تمایل سایر لوازم و امکانات ارائه شده در کنار این تبلت را برای افزایش قابلیت‌های آن تهیه کرده و در اختیار بگیرند.


این تبلت انتخاب مناسبی برای گیمرها است و از تکنولوژی Game Stream بهره می‌برد. این تکنولوژی اختصاصی Nvidia برای پخش آنلاین بازی‌های نصب شده روی کامپیوترهای شخصی روی تبلت به‌کار می‌رود. این تبلت مبتنی بر سیستم‌‌عامل اندروید بوده و امکانات کاربردی یک تبلت اندرویدی را در اختیار کاربرانش قرار می‌دهد.


 

Sina Azadmehr بازدید : 134 شنبه 31 خرداد 1393 نظرات (0)

نسخه‌ی جدید سیستم‌عامل iOS با عنوان iOS 6 برای دستگاه‌های شرکت Apple توسط این شرکت ارائه شد. تغییرات مختلفی در این نسخه رخ داده است. در این ترفند قصد داریم به معرفی سه قابلیت جدید و کمتر شناخته‌‌شده‌ی iOS 6 بپردازیم.

خواندن متون توسط دستگاه
با استفاده از این قابلیت جدید، پس از انتخاب متون مورد نظر (ترفندستان) در محیط‌های مختلف توسط شما، دستگاه متن را برای شما خواهد خواند.
برای استفاده از این قابلیت، وارد Settings شوید. سپس به General و بخش Accessibility بروید. اکنون گزینه‌ی Speak Selection را بر روی On تنظیم کنید. از قسمت Speaking Rate نیز می‌توانید سرعت خواندن دستگاه را کم و زیاد کنید. همچنین اگر علاقه‌مندید در حین خواندن متون توسط دستگاه هر واژه‌ای‌ که در حال خوانده شدن است برجسته شود گزینه‌ی Highlight Words را نیز On کنید.
پس از این کار در یک محیط متنی نظیر مرورگر Safari، تکه متن مورد نظر خود را به حالت انتخاب درآورده و سپس Speak را لمس کنید.


Sina Azadmehr بازدید : 59 چهارشنبه 07 خرداد 1393 نظرات (0)

کارشناسان امنیت اطلاعات در باره وجود آسیب پذیری در نرم افزار «تانگو» که منجر به جاسوسی از کاربران آن می شود، هشدار دادند.

تانگو TANGO نرم افزاری برای ارتباط و مکالمه رایگان صوتی و تصویری از طریق اینترنت است که در سیستم های عامل اندروید، آی او اس(IOS)، مایکروسافت ویندوز، ویندوز فون و لینوکس به کار می رود.

از این نرم افزار بیشتر در گوشی های هوشمند استفاده می شود و در سال ۲۰۱۳ بیش از ۱۳۰ میلیون کاربر در دنیا در تانگو ثبت نام کردند.

تانگو در حال سرقت اطلاعات کاربران است.

 

قائم مقام مرکز آپا (آگاهی رسانی،پشتیبانی و امداد رایانه ای) دانشگاه صنعتی اصفهان  گفت: کاربران نرم افزار تانگو در معرض تهدید جاسوسی و سرقت اطلاعات خود قرار دارند.

«مهدی بهروزی» افزود: بررسی ها نشان می دهد همه اطلاعات و فایل های تولید شده در سیستم عاملی که نرم افزار تانگو روی آن نصب شده باشد، به سرورهای ناشناخته ای ارسال می شود.

وی با اشاره به اینکه این اطلاعات شامل تماس ها، پیامک ها، تصاویر و موقعیت جغرافیایی کاربر است، اظهار کرد: این اطلاعات با حجم بسیار بالا از طریق اینترنت به سرورهای مقصد ارسال می شود که به جاسوسی و سرقت اطلاعات کاربر می پردازند.

 

Sina Azadmehr بازدید : 55 جمعه 02 خرداد 1393 نظرات (0)

برنامه نویس ها، به طور متوسط 90060 دلار در سال در آمد دارند. البته این تنها میانگینی از کل افراد شاغل در این بخش است.

زمانی که عصر، عصر ارتباطات و تکنولوژی باشد، مشاغل مربوط به ارتباطات و تکنولوژی هم مسلما جز بهترین و پردرآمد ترین شغل های دنیا به حساب می آیند و جایگزین مشاغلی مانند پزشکی و مهندسی که تا سال ها و قرن ها گوی سبقت را از دیگر مشاغل ربوده اند، می شوند.

Sina Azadmehr بازدید : 47 جمعه 02 خرداد 1393 نظرات (0)


می‌توان گفت که این فرد به‌ازای هر یک دقیقه که در کنار مدیرعامل شرکت اپل مشغول خوردن ناهار بود ۵۵۰۰ دلار پرداخت کرد.
مدیرعامل اپل سرانجام موافقت کرد یک وعده ناهار خود را در دفتر مرکزی شرکت اپل با یک فرد بسیار مشتاق صرف کند و پول به‌دست آمده از این اتفاق را به "مرکز رابرت اف. کنِدی" مخصوص امور "عدالت و حقوق بشر" اهدا نماید.
این طور که مراکز خبری گزارش دادند، سه‌شنبه گذشته یک فرد که نامش اعلام نشده است با کمال میل ۳۳۰ هزار دلار پرداخت کرد تا به او اجازه داده شود که با مدیرعامل شرکت اپل ناهار بخورد.


Sina Azadmehr بازدید : 45 چهارشنبه 31 اردیبهشت 1393 نظرات (0)

با تکان دادن آستین خود پرداخت وجه انجام دهید!
------------------------------------------------------------------
به جرات می‌توان گفت که هرچه فناوری پیشرفت بیشتری کند، انسان‌ها از قید و بند استفاده از دستگاه‌ها و ابزارهای مختلف آزادتر خواهند شد. برای مثال امروزه با یک گوشی‌ هوشمند معمولی به راحتی می‌توانید ایمیل‌ها را بررسی کرده، سندهای آفیس را اجرا و مطالعه کنید و یا از محیط اطراف عکس‌های با کیفیتی بگیرید.
حالا از قرار معلوم یک‌‌بار دیگر تکنولوژی به کمک انسان‌ها آمده تا این بار فرآیند پرداخت پول را آسان‌تر کند. این کار با تعبیه نمودن یک چیپست در داخل آستین کت انجام می‌شود و فرد می‌تواند با تکان دادن آستین عمل پرداخت پول را از طریق کارت‌ اعتباری ویزا انجام دهد.
جالب اینکه، کت جادویی ما از لحاظ زیبایی با سایر کت‌ها هیچ تفاوتی ندارد و نمونه فعلی این کت جادویی از بهترین پشم گوسفند نژاد مرینوس استرالیایی دوخته شده است. در حال حاضر این شیوه پرداخت توسط موسسه مالی هریتیج استرالیا پشتیبانی می‌شود.
پس از اینکه فرد آستین کت خود را برای پرداخت وجه تکان داد، تراکنش‌های انجام شده، به راحتی از طریق موبایل قابل دسترسی خواهند بود. ۱۱ نمونه اولیه از این کت جادویی تا کنون به مشتریان فروخته شده و تعدادی دیگر نیز در یک حراجی آن‌لاین از طريق ebay
به فروش خواهد رسيد . عواید حاصله از این فروش نیز قرار است به بنگا‌ه‌های خیریه هدیه گردد.

Sina Azadmehr بازدید : 50 دوشنبه 15 اردیبهشت 1393 نظرات (0)

 

گوگل و عینک جادو

گوگل،پیروز میدان تبدیل تخیل به رویا است.

این روز ها عینک مشهورش در آستانه ی جهانی شدن است.البته هنوز قیمت عینک گوگل بالاست،اما تیمی از محققان هر روز در حال کار بر روی آن هستند تا ضمن اینکه قیمت آن را پایین بیاورند،قابلیت های دیگری به آن اضافه کنند.با این حال عینک گوگل در حال حاضر قابلیت های منحصر به فردی دارند.که نگاهی به آن ها خالی از لطف نیست:

Sina Azadmehr بازدید : 42 دوشنبه 08 اردیبهشت 1393 نظرات (1)

هکر ها عموما به چند دسته تقسیم می شوند. برخی هکر ها دارای ویژگی های خوب و مفید بوده که علاوه بر بهبود امنیت وبسایت ها مطمئنا کمک شایانی برای جلوگیری ازفایل ها و کد های مخرب دارند.

البته برخی نیز تمایل زیادی به خرابکاری دارند مانند هکری که احتمالا از هند وارد وبسایت آزمایشگاه ملی کشو انگلیس شده است. این هکر علاوه بر که باعث نگرانی تعداد زیادی از افراد در کشور انگلیس شده توانسته است در برخی موارد مشکلاتی برای سیستم های کامپیوتری دریافت کننده های ایمیل نیز به وجود بیاورد.

وی با ورود به دایرکتوری وبسایت National Institutes of Health توانسته لیست ایمیل های افرادی که برای آزمایش خون به آزمایشگاه آمده اند دسترسی پیدا کند و به تمامی افراد ایمیلی مبنی بر آلوده بودن آنها به نوعی سرطان ارسال شده است. جالب تر اینجاست که به بیمار پیشنهاد می شده تا فایل ضمیمه ایمیل را مطالعه کند که به محض باز کردن این فایل سیستم قربانی دچار ویروس و بد افزار های مخرب می شده است. البته با اعلام آزمایشگاه به تمامی افراد آن ها را از نگرانی رهانده اند.

Sina Azadmehr بازدید : 33 یکشنبه 07 اردیبهشت 1393 نظرات (0)
اگر کامپیوترتان قدیمی است یا سرعت آن پائین آمده است، نگران نباشید. توسط این ترفند شما می توانید سرعت کامپیوترتان را در هنگام بالا آمدن ویندوز تا 50 % افزایش دهید.
برای این کار :
ابتدا بر روی Start کلیک کنید و گزینه ی Run را انتخاب نمائید و در کادر مربوطه تایپ کنید : msconfig سپس پنجره ای باز می شود. وارد سر برگ Startup شوید.
 
Sina Azadmehr بازدید : 44 جمعه 05 اردیبهشت 1393 نظرات (0)

 

 

 

عکس

وقتی شما به وسیله‌ی گوشی موبایل خود مشغول

عکس‌برداری می‌شوید احتمالاً در انتها ترجیح می‌دهید

این عکس‌ها را در رایانه خود ذخیره نمایید تا از حذف

شدن ناگهانی آنها در موبایل به دلایل مختلف پیشگیری

نمایید. اگر از گوشی موبایل iPhone بهره می‌برید حتماً

می‌دانید برای انتقال عکس‌های این گوشی به رایانه در

ویندوز 8 می‌بایست از نرم‌افزار iTunes استفاده نمایید.

اگر در جایی هستید که به این نرم‌افزار دسترسی ندارید

یا تمایل دارید بدون این نرم‌افزار عملیات انتقال عکس‌ها

را انجام دهید، در ویندوز 8 راه حلی برای این موضوع تعبیه

شده است. در این ترفند نحوه‌ی اجرای این کار را برای شما

شرح می‌دهیم.

 

 

به ادامه مطلب بروید

Sina Azadmehr بازدید : 51 جمعه 05 اردیبهشت 1393 نظرات (0)

 

عکس

شما هم تا امروز فکر میکردید اپل امن ترین سیستم عامل دنیاست؟

باید بگویم یوجین کسپراسکی،مدیر شرکت امنیتی کسپراسکی نطر

دیگری در این رابطه دارد و میگوید که اپل از لحاظ امنیتی 10 سال

عقب تر از مایکروسافت است.مدیر این شرکت عنوان کرده است که

از لحاظ امنیتی اختلاف زیادی بین مک و ویندوز وجود ندارد و با کمی

تفاوت امکانات نوشتن برنامه های مخرب برای مک نیز وجود دارد.

زیر سوال بردن سیستم امنیتی مک از چند هفته پیش که خبر انتشار

برنامه مخرب FLASH BACKو آلوده شدن بیش از 650 هزار

کامپیوتر مک به این تروجان منتشر شد بالا گرفت.از طرفی عده ای

ویندوز را در آلودگی مک مقصر میدانند.

 

 

Sina Azadmehr بازدید : 63 چهارشنبه 03 اردیبهشت 1393 نظرات (0)

 

نرم افزاریست برای محافظت از تمامی برنامه های مخرب و عوامل تهدید کننده اپی که در USB قرار دارند و بمحض اتصال آن به رایانه ی شما انتقال می یابند.در واقع این برنامه مسدود کردن نفوذ ویروس ها و دیگر برنامه های مخرب در هنگام اتصال USB به کامپیوتر شخصی بکار برده میشود.این برنامه بدون نیاز به آپدیت با قابلیت پاک سازی تمامی درایو های هارد دیسک از ورود برنا مه های خود اجرا جلوگیری به عمل می آورد و مانع نفوذ عوامل مخرب به سیستم شما میشود.

 

+دانلود در ادامه مطلب

 

Sina Azadmehr بازدید : 39 چهارشنبه 03 اردیبهشت 1393 نظرات (0)

در لينوكس 1 تلاش شد تا مفاهيم پايه را به شما دوستان عزيز بياموزم،و در لينوكس2 نيز همان مطالب را پيشرفته تر توضيح ميدهم

پس از یک دهه، لینوکس امروز

امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و نسخه‌های توسعه‌یافته آن خیلی سریع در اختیار همگان قرار گرفت. از چند کاربر انگشت شمار در سال‌های ۱۹۹۱ و ۱۹۹۲ گرفته تا اینکه امروزه میلیون‌ها کاربر از لینوکس استفاده می­کنند. IBM که زمانی بزرگ‌ترین رقیب ایده متن‌باز به شمار می‌رفت، اکنون سرمایه‌گذاری عظیمی در زمینه توسعه راه‌حل‌های متن‌باز تحت لینوکس کرده است. در حال حاضر تعداد توسعه‌دهندگانی که برای افزایش قابلیت‌های لینوکس تلاش می­کنند، روزبه‌روز افزایش می‌یابد.

امروزه تعداد زیادی از شرکت‌ها و موسسات حرفه‌ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته‌اند. اکنون دیگر استفاده از لینوکس در محیط‌های اداری، پذیرفتن یک ریسک بزرگ نیست. از نظر قابلیت اطمینان و پایداری و حفاظت در برابر انواع ویروس‌ها موردی بهتر از لینوکس وجود ندارد. با تلاش شرکت‌های بزرگی مانند Redhat، استفاده از لینوکس در محیط‌های تجاری، توسعه فراوان یافته است و اکنون تعداد زیادی از شرکت‌های کوچک و بزرگ در حال استفاده از سرویس‌دهنده‌ها و ایستگاه­های کاری مبتنی بر لینوکس هستند.

Sina Azadmehr بازدید : 40 چهارشنبه 03 اردیبهشت 1393 نظرات (0)

حملات هکری

این مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درصد حملات هکری که به سازمانها و شرکت ها انجام می شود از داخل و توسط کارکنان همان سازمان یا شرکت انجام می شود . در همان تحقیق آمار جالبی نیز بدست آمد که بر طبق آن بیش از 240 میلیارد تومان ( در سال 2003 نه با قیمت دلار امروزی ) برای بازگردانی و بازیابی از حمله و برگردادن سازمان یا شرکت به حالت عادی فعالیت هزینه شده است . این آمار ها نشان دهنده این است که ما بایستی به اهمیت امنیت محیط عملیاتی ( موثر ) و همچنین کنترل های درست امنیتی بیشتر توجه کنیم .

قانون همیشگی پیشگیری بهتر از درمان است همیشه و در همه موارد صادق است ، شما به جای اینکه منتظر باشید تا فعالیت سازمان دچار مشکل شود و بعد به فکر درست کردن آن بیافتید ، بهتر است از قبل تمهیدات امنیتی خود را با هزینه ای بسیار پاینتر پیاده سازی کنید تا مشکلات بالقوه آینده کمتر بوجود بیایند . خوب بیاید در خصوص این موضوع صحبت کنیم که ما بایستی از چه افرادی بترسیم ؟ منظور من افرادی است که ممکن است باعث ایجاد اختلال در شبکه سازمان شما بشوند است نه همه افراد ، این افراد مضر و مخرب را می توان به صورت کلی به دو دسته تقسیم کرد :

Sina Azadmehr بازدید : 46 چهارشنبه 03 اردیبهشت 1393 نظرات (0)

در اين جا قصد دارم شما را با مهم ترين فاكتور هاي خريد ALL-IN-ONE آشنا بكنم

در هنگام خرید یک نوت بوک سایزی که بطور معمول به شما پیشنهاد می شود ، نوت بوک با صفحه نمایش 15 اینچ می باشد ، که ممکن است این سایز صفحه نمایش برای بسیاری از کارهای شما کوچک بوده و نیازهای شما را مرتفع نسازد . چند راه حل در اینجا وجود دارد : می توانید یک مانیتور اضافی بخرید و نوت بوک خود را به آن وصل کنید ، می توانید یک کامپیوتر شخصی (PC) با مانیتور دلخواهتان خریداری نمایید و گزینه سوم خرید یک All In on Computer یا به اصطلاح ، کامپیوتر بدون کیس می باشد .

با این تفاوت که با انتخاب All In One PC شما یک دستگاه 23 اینچ با صفحه نمایش لمسی در اختیار دارید ، که با توجه به سیستم عامل جدید مایکروسافت ، ویندوز 8 ، و پشتیبانی بسیار خوب آن از قابلیت های لمسی ، می توانید همانند یک تبلت بزرگ از آن لذت ببرید .

اما چند نکته جهت آشنایی و انتخاب هر چه بهتر All In One ها هست ، که در اینجا به شما گوش زد می کنیم .

Sina Azadmehr بازدید : 43 سه شنبه 02 اردیبهشت 1393 نظرات (0)

 

کاربران در این برنامه فقط قابلیت مشاهده فایل های PDF را دارند. ولی امکاناتی مانند چاپ اسناد، برش آن ها، کپی محتویات و بسیاری قابلیت دیگر در این نسخه بهبود پیدا کرده است.

+دانلود در ادامه مطلب

Sina Azadmehr بازدید : 41 یکشنبه 31 فروردین 1393 نظرات (0)

 

توظیحات نرم افزار :

نرم افزار Picasa یکی از جذابترین ویرایش و مدیریت تصاویر می باشد که با استفاده از آن میتوانید عملیات های بسیار متنوعی را بروی عکس های گرفته شده خود انجام دهید.این نرم افزار جهت مدیریت و به اشتراک گذاری عکس ها بکار بردهی میشود و دارای رابط کاربری ساده ای است. این برنامه قابلیت مرتب کردن ، دسته بندی ، ویرایش عکس ها و بسیار تنظیمات دیگر را دارا می باشد.و از نسخه های مختلف ویندوز پشتیبانی میکند.

 

برای به ادامه مطلب بروید

Sina Azadmehr بازدید : 40 یکشنبه 31 فروردین 1393 نظرات (0)

 

عکس

 

توضیحات نرم افزار:

USB Lock  نام نرم افزاری قدرتمند به منظور حفاظت از پورت های USB می باشد که به کمک این نرم افزار کاربران می توانند اقدام به قفل نمودن و مانع از انتقال اطلاعات از طریق پورت USB شوند. این نرم افزار قدرتمند که از دیگر دستگاه های یاد شده در بالا نیز پشتیبانی می کند از ویژگی هایی همچون توانایی قفل نمودن پورت های USB ، توانایی حفاظت از فایل ها و پوشه های موجود بر روی هارد با استفاده از ویژگی Drag&Drop در زمانی کوتاه ، قابلیت قفل نمودن درایوهای نوری CD/DVD و فلاپی درایوها ، توانایی قفل نمودن سیستم با استفاده از کلید میانبر و قرار دادن رمز عبور برای ورود به سیستم ، قابلیت تنظیم نرم افزار برای خاموش سازی خودکار سیستم در هنگام اتصال های غیرقانونی دستگاه ها به پورت USB در مدت زمان ۱۵ ثانیه ای و …

 

برای دانلود به ادامه مطلب بروید

Sina Azadmehr بازدید : 34 شنبه 23 فروردین 1393 نظرات (0)

خروج لینوکس از اولویت مرکز تحقیقات مخابرات

رييس مركز تحقيقات مخابرات ايران گفت: پروژه لينوكس فارسي يا همان طرح ملي نرم‌افزارهاي آزاد/ متن باز ديگر در اولويت‌هاي مركز تحقيقات مخابرات ايران نيست.
"كمال محامدپور" در گفت‌وگو با خبرنگار آي‌تي‌ايرنا افزود: اين پروژه با توجه به اينكه در سال گذشته در مركز تحقيقات مورد بررسي زيادي قرار گرفته و بسياري از اين فعاليت‌ها نيز به نتيجه رسيده است، اكنون بايد به خارج از مركز واگذار شود و بخش خصوصي كار را ادامه دهد.
وي اظهار داشت: مركز تحقيقات مخابرات نيز مي‌تواند از ادامه اين فعاليت كه بهتر است به صورت برون سپاري و يا مشاركتي انجام شود، حمايت كند.
محامدپور كه معاونت آموزش، پژوهش و امور بين‌الملل وزارت ارتباطات و فناوري اطلاعات را نيز بر عهده دارد، بيان داشت: در بيرون از مركز تحقيقات مخابرات ايران توانمندي كافي براي ادامه اين پروژه وجود دارد.
به گفته وي، طرح ملي نرم افزارهاي آزاد/ متن باز از اواخر سال ‪۸۴‬ آغاز شده و اكنون به مرحله‌اي رسيده كه بايد در خارج از مركز به اين پروژه پرداخته شود و مركز تحقيقات نيز به ساير اولويت‌هاي خود بپردازد.
اين طرح با مديريت مركز تحقيقاتي فناوري اطلاعات و ارتباطات پيشرفته دانشگاه صنعتي شريف و كارفرمايي مركز تحقيقات مخابرات ايران براي تسريع در انجام فعاليت‌هاي مورد نياز براي فارسي‌سازي و تهيه پشتيباني از زبان فارسي در نرم‌افزارهاي پركاربرد آزاد/ متن باز انجام مي‌شود.

Sina Azadmehr بازدید : 56 شنبه 23 فروردین 1393 نظرات (0)

 


 

‏  Bandook
منبع احتمالی انتشار: نامعلوم
سال انتشار: ۲۰۰۵
Bandookیک تروجان «در پشتی» بود که ویندوز 2000، ایکس پی، 2003 و ویستا را تحت تاثیر قرار می داد. این تروجان فایروال ویندوز را دور می زد و دسترسی از راه دور مهاجم را به سیستم شما فراهم می کرد. رفتار این تروجان مشابه پسر عموی خود، Beast Trojan بود.


Beast Trojan
منبع احتمالی انتشار: دلفی
سال انتشار: ۲۰۰۲
این کرم مبتنی بر ویندوز به شخص مهاجم کنترل کاملی بر روی کامپیوتر آلوده می داد، از جمله دسترسی به تمام فایل ها با توانایی آپلود، دانلود، اجرا یا حذف فایلها.


Benjamin
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار: ۲۰۰۲
ویروس « بنجامین » کامپیوترها را از طریق برنامه به اشتراک گذاری فایل Kazaaآلوده می نمود. ویروس به عنوان آهنگی محبوب به منظور فریب کاربران برای دانلود آن معرفی می شد. هنگامی که این ویروس یک بار روی سیستم اجرا می شد، اتصال به اینترنت رایانه میزبان را مسدود و تمام ظرفیت هارد دیسک را پر می کرد.



CIH aka Chernobyl
منبع احتمالی انتشار: تایوان
سال انتشار: ۱۹۹۸
ویروس «چرنوبیل» باعث آسیب ۸۰ میلیون دلاری به رایانه ها شد. این ویروس رایانه های مجهز به ویندوز 95، 98 و ME را آلوده کرده و می توانست روی فایل های هارد دیسک رونویسی کرده یا از بوت شدن سیستم جلوگیری کند. نام آن برگرفته از یک فاجعه بود: ویروس در همان روزی منتشر شد که سال ها قبل از آن انفجار راکتور هسته ای چرنوبیل در شوروی رخ داد.


‏۱ Explorer.zip
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار: ۱۹۹۹
این کرم به قربانیان با حذف فایل های ورد، اکسل و پاورپوینت خسارت دردآوری وارد می کرد. کرم در عین حال روش هوشمندانه ای برای گسترش خود در سراسر وب داشت: Explorer.zip در متن ایمیل ها جستجو کرده و به طور خودکار جواب دارای فایل پیوست آلوده به کرم را در پاسخ به آنها با استفاده از تیتر اصلی ارسال می کرد.


به ادامه مطلب بروید

Sina Azadmehr بازدید : 43 سه شنبه 19 فروردین 1393 نظرات (0)


                                                                                                                                 لینوکس        


                                                   دنیای پنگوئن ها                           


توضیع لینوکس عضوی از خانواده سیستم عامل های شبه لینوکس است که بر پایه هسته یونیکس ایجاد میشود.یک توضیع لینوکس مجموعه بزرگی از نرم افزار های کاربردی مانند نرم افزار های اداری و پخش کننده های چند رسانه ای،پیام رسان(نرم افزار چت)،مرورگر وب و... است.
بیش از 600 توضیع لینوکس شناخته شده که تقریبا نیمی از آن ها فعال هستند.و به طور مداوم در حال توسعه و پیشرفت و بروز رسانی اند.هسته لینوکس و عموم بسته های نرم افزاری مورد استفاده در توضیع های لینوکس آزاد و رایگان هستند و همین نکته باعث میشود افراد،گروه ها وشرکت های مختلف به ساخت توضیع های لینوکس روی بیاورند و در نهایت شاهد توضیع های لینوکس برای استفاده های گوناگون باشیم.

 

                                                                                                                                                                                                                                      ادامه مطلب....

Sina Azadmehr بازدید : 35 پنجشنبه 07 فروردین 1393 نظرات (0)

همان‌طور که می‌دانید در ویندوز 8 صفحه‌ای به نام صفحه‌ی Start وجود دارد که حاوی اپلیکیشن‌های مختلفی است. برای دسترسی به نرم‌افزارهای نصب شده می‌بایست در صفحه‌ی Start نام آنها را تایپ نمود. اگر از این وضعیت راضی نیستید و ترجیح می‌دهید با ورود به صفحه‌ی Start تمامی اپلیکیشن‌ها و نرم‌افزارهای نصب شده را مشاهده کنید، در ویندوز 8.1 راه حلی برای این امر اندیشیده شده است. در این ترفند نحوه‌ی انجام این کار را برای شما شرح می‌دهیم.
 

بدین منظور:
در محیط دسکتاپ بر روی Taskbar راست‌کلیک کنید و Properties را انتخاب کنید.
به سربرگ Navigation بروید.
اکنون تیک دوگزینه‌ی Show the Apps view Automatically When I Go to Start و List desktop apps first in the Apps view when it’s sorted by category را زده و بر روی OK کلیک کنید.
حال به صفحه‌ی Start بروید و تغییرات به وجود آمده را مشاهده کنید.

Sina Azadmehr بازدید : 76 پنجشنبه 07 فروردین 1393 نظرات (0)

هنگامی که ویندوز آپدیت می‌شود، آپدیت‌های قبلی مشابه با آن حذف نمی‌شوند بلکه در پوشه‌ای به نام WinSxS، از زیرمجموعه‌ی پوشه‌ی Windows ذخیره می‌گردند. این امر برای درایورهای مختلف نیز اتفاق می‌افتد و در صورت نصب نسخه‌ی جدید یک درایور، نسخه قبلی به پوشه‌ی ذکر شده منتقل می‌گردد. این فایل‌های قدیمی، حجم قابل توجهی از درایوی که ویندوز در آن نصب است را اشغال می‌کنند. اگر شما نیز مانند بسیاری از کاربران با مشکل کمبود فضای هارددیسک مواجه هستید حذف این فایل‌ها کمک شایانی به شما خواهد کرد. در این ترفند نحوه‌ی حذف این به‌روزرسانی‌های قدیمی را برای شما بازگو می‌نماییم. این ترفند بر روی ویندوزهای 7، 8 و 8.1 قابل انجام است.

 

 

حذف فایل‌های آپدیت در ویندوز 8 و 8.1:
Computer را باز کنید (ترفندستان) و بر روی درایو C راست‌کلیک کنید.
گزینه‌ی Properties را انتخاب کنید.
در سربرگ General بر روی Disk Cleanup کلیک کنید.
گزینه‌ی Clean up system files را برگزینید.
اکنون در قسمت Files to delete به دنبال Windows Update Cleanup بگردید و تیک آن را بزنید.
اکنون OK را بزنید تا عملیات پاکسازی فایل‌ها انجام گیرد.
در انتها لازم است یک بار ویندوز را ری‌استارت کنید تا پاکسازی تکمیلی صورت گیرد.

حذف فایل‌های آپدیت در ویندوز 7:
این قابلیت به طور پیش‌فرض در ویندوز 7 قرار ندارد و مایکروسافت اخیراً با عرضه‌ی یک به‌روزرسانی، آن را برای این ویندوز فراهم کرده است.
برای دانلود این آپدیت برای نسخه‌ی 32 بیتی ویندوز 7 از لینک زیر:
http://download.microsoft.com/download/8/E/1/8E19C5F1-6331-4982-87C2-B714DF8A083A/Windows6.1-KB2852386-x86.msu
و برای نسخه‌ی 64 بیتی از لینک زیر استفاده کنید:
http://download.microsoft.com/download/E/9/6/E96EA9AF-BF03-4762-95FA-B4F6950075F6/Windows6.1-KB2852386-x64.msu
پس از راه‌اندازی مجدد ویندوز، مانند دستورات ذکر شده‌ی فوق، به Computer رفته و پس از راست‌کلیک بر روی درایو C گزینه‌ی Properties را انتخاب کنید.
در سربرگ General بر روی Disk Cleanup کلیک کنید.
حال در قسمت Files to delete تیک گزینه‌ی Windows Update Cleanup بزنید.
بر روی OK کلیک کنید تا فایل‌ها حذف شوند.

Sina Azadmehr بازدید : 44 یکشنبه 18 اسفند 1392 نظرات (0)

 

1.به طرف میگن با پلنگ جمله بساز میگه: تو فوتبال خورده بودم زمین، میلنگیدم راه میرفتم، دوستم منو دیده میگه چیزی شده میلنگی؟ میگم: پـَ نه پـَـ لنگ میزنم که یاد تیمور لنگ رو زنده نگه دارم

 

 

**************************************

2.تو اتاق عمل، نوزاد تازه به دنيا اومده به دستيار ميگم چاقو رو بده. ميگه ميخواي بند نافو ببري؟

پـَـَـ نَ پـَـَــــ ميخوام رقص چاقو کنم از مامان بچه شاباش بگيرم

**************************************

3.با مامانم رفته بودیم پمپ بنزین به مرد گفتم اقا ۱۴ تا ازاد بزنید

برگشته میگه ۱۴ لیتر؟ گفتم :پ ن پ ۱۴ سی سی

مامانم داشت فرمون رو گاز میگرفت

**************************************

4.سر کلاس فیزیک نشسته بودیم استاد میگه صفحه ۱۰ رو بیارید بعد بچه ها یع صدا میگن صفحه ۱۰ کتاب؟ منم میگم پ نه پ صفحه ۱۰ دفتر. استاد یه نگاه عمیق بهم میندازه میگه خودت میری تو افق محو شی یا من بیام محوت کنم! منم داوطلبانه پامیشم میرم که تو افق محو بشم....

**************************************

5.اغا رفتم کتابخونه محلومون ثبت نام مسئول کتابخونه میگه برا درس خوندن اومدین میگم پ ن پ امدم ببینم اگه ساکتن براشون یه مثبت بزاریم!!!

 

 

بقیه در ادامه مطلب ....

Sina Azadmehr بازدید : 72 شنبه 17 اسفند 1392 نظرات (1)

با ستارگان کامپیوتر به روز باشید


(هکر)


هک امروزه عملی است که از کامپیوتر فراتر رفته است.هک کردن های بزرگ در دنیای مجازی مانند یک جنگ در دنیای واقعی است.استراتژی دارد و با نقشه پیش میرود.هکر ها میدانند که بهترین هک را وقتی انجام داده اند که بدون متوجه شدن مسؤولین وارد یک شبکه بشوند و کار مورد نظر خود را انجام داده و بی سر و صدا خارج شوند.به بیان ساده،هک کردن به معنی شیوه ای هوشمندانه برای یافتن نقطه ضعف امنیتی یک سیستم یا شبکه و رخنه بدون اجازه  به سیستم های دیگران استفاده میکند.
توجه داشته باشید که هکر ها در حقیقت برنامه نویسان هوشمندی هستند که از توان برنامه نویسی خود برای شکستن مرز های امنیتی دیگران و رسیدن به هدف های خاص خود استفاده میکنند.شیوه های هک کردن اگر چه چهارچوب های مشخصی دارند اما به صورت کلی به این چهار چوب ها محدود نیست  و هر هکری میتواند شیوه های ابداعی خاص خودش را برای استفاده از نقاط ضعف سیستم های مختلف ابداع و به کار گیرد.
هکر برای اولین بار در یکی از دانشگاه های آمریکا به برنامه نویس ها گفته شد.در اصل هکر یعنی به جای گذاشتن اثر گفته میشود.خیلی از هکر ها چیزی به اسم حریم شخصی نمیشناسند و به خود اجازه میدهند که به حریم شخصی افراد نفوز بکنند و اطلاعات آن ها را مورد سرقت قرار بدهند.از هر نوع هکری باید ترسید حتی هکر های تازه کار چون سوابق بزرگترین هکر ها این را نشان میدهد که اولین هک آن ها،بزرگترین هک آن ها بوده است.استیو جابز بنیان گذار شرکت اپل خود نیز هکر بوده است آن هم از دارودسته کلاه های سیاه.او توانست جعبه های کوچکی طراحی کند که به مردم اجازه میداد بدون هزینه به مدت هفت دقیقه و چهل ثانیه مکالمه رایگان ایجاد بکن،.این کار بیشتر قابل توجه دانشجویانی بود که برای تحصیل به آمریکا آمده بودند.بعد ها نرم افزار اسکایپ نیز که مورد استفاده قرار میگیرد بر اساس این ایده ساخته شد.در کل هکر ها را میتوان این گونه تقسیم بندی کرد که این جا قصد دارم شما را با دارو دسته کلاه های آن ها آشنا  بکنم.
کلاه صورتی
بیشتر آن ها خود را از دارو دسته کلاه های قرمز میدانند.ولی بیشتر آن ها حتی زبان برنامه نویسی هم بلد نیستند،و بزرگترین کار آن ها هک کردن یک وبلاگ است.و از برنامه های از پیش طراحی شده استفاده میکنند و معمولا هدف والایی را دنبال نمیکنند.و به دلیل آن که میتوانند خطر ناک باشند آن ها را هم از دسته هکرها میدانند.
کلاه قرمز
بدون حد و مرز غیر قابل کنترل و خطر ناک.بیشتر آن ها انفرادی کار میکنند و مانند کلاه سیاه بینشان دوستی و برادری وجود ندارد حتی برای نابودی یکدیگر حاضر هستند تا پای جان با یک دیگر نیز رقابت بکنند.گاه گاه خبر هایی از اعدام،حبس ابد و حتی جریمه های میلیارد دلاری نیز شنیده میشود.قوانینی برای آن ها وجود ندارد.


کلاه سیاه
از کلاه های سفید خطر ناک تر هستند ولی چون قوانین خاصی برای آن ها وجود دارد نمیتوانند کار خاصی انجام بدهند.بیشتر کار آن ها رو کم کنی بین دوستانشان است حتی حاضر هستند از جان خود نیز بگذرند تا نگذارند رقیبانشان از آن ها پیشی بگیرند.و از این کار هم پولی به جیب میزنند.

کلاه سفید
تا وقتی که از زیر کلاهشان بیرون نیامده اند خطر ناک نیستند.آن ها به قول خودشان قصد علم اندوزی به بشر و خدمت به آن ها را دارند و بیشتر آن ها برای شرکت های ضد هک کار میکنند.اما این آن روی سکه نیست بلکه اگه کسی به آن ها آزار برساند میتوانند خیلی خطر ناک بشوند.
هک سیستم فضایی
خبر گزاری های خارجی پس از اتفاقی که چندی قبل در مرز های شرقی ایران رخ داد،اعلام کردند که پژوهشگران ایرانی توانستند یک پهباد آمریکایی را هک کرده و با موفقیت فرود آورند.البته بعضی از کارشناسان هک کردن یک پهباد نظامی را غیر ممکن دانستند.اما این بار داستان فرق میکند،یک تیم دانشجویی آمریکایی با همان روش یعنی هک کردن سیستم موقعیت یاب(جی.پی.اس)یک پهباد سبک دولتی را در تگزاس در میان آسمان ربودند. 
و صحبت آخر
بعضی ها بر این باور هستند که هک و ویروس فقط به افراد خاص و سازمان های خاص مربوط میشود ولی این گونه نیست هرکس که در فضای مجازی است باید خطر تهدید شدن و در خطر بودن را احساس بکند و مراقب امنیت شخصی خود و سیستم شخصی خود باشد...


WWW.PC STARS.IR     (به زودی)


اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    نظر شما در باره ی لینک "هر چی بخوای" در بالای صفحه وب چیست؟
    شما از کدام یک از ویندوز های زیر استفاده میکنید؟
    آمار سایت
  • کل مطالب : 104
  • کل نظرات : 54
  • افراد آنلاین : 2
  • تعداد اعضا : 34
  • آی پی امروز : 9
  • آی پی دیروز : 3
  • بازدید امروز : 11
  • باردید دیروز : 5
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 11
  • بازدید ماه : 49
  • بازدید سال : 1,033
  • بازدید کلی : 31,710
  • کدهای اختصاصی