-
شناسایی فایلهای هک
شنبه 10 اردیبهشتماه سال 1390 14:32
شناسایی فایلهای هک چگونه فایل های هک را شناسایی کنیم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش...
-
پیدا کردن IP فرستنده ایمیل در سایت یاهو
شنبه 10 اردیبهشتماه سال 1390 14:31
پیدا کردن IP فرستنده ایمیل در سایت یاهو با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که برای شما ایمیل فرستاده را بیابید. بدین منظور: ابتدا به صفحه ایمیلتان در یاهو بروید و سپس از بالای صفحه سایت گزینه Options را انتخاب کنید....
-
پیدا کردن IP فرستنده ایمیل در سایت یاهو
شنبه 10 اردیبهشتماه سال 1390 14:31
پیدا کردن IP فرستنده ایمیل در سایت یاهو با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که برای شما ایمیل فرستاده را بیابید. بدین منظور: ابتدا به صفحه ایمیلتان در یاهو بروید و سپس از بالای صفحه سایت گزینه Options را انتخاب کنید....
-
روشهای Trojan در هنگام راه اندازی
شنبه 10 اردیبهشتماه سال 1390 14:30
روشهای Trojan در هنگام راه اندازی روشهای راه اندازی استاندارد اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده میکنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راهاندازی خواهد داشت، بگونهای که در زمان راهاندازی مجدد کامپیوتر شما Trojan بارگذاری...
-
روشهای Trojan در هنگام راه اندازی
شنبه 10 اردیبهشتماه سال 1390 14:30
روشهای Trojan در هنگام راه اندازی روشهای راه اندازی استاندارد اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده میکنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راهاندازی خواهد داشت، بگونهای که در زمان راهاندازی مجدد کامپیوتر شما Trojan بارگذاری...
-
امنیت شبکه بی سیم
شنبه 10 اردیبهشتماه سال 1390 14:29
امنیت شبکه بی سیم چکیده امنیت شبکه بی سیم یک موضوع دینامیکی اس ت . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به...
-
آشنایی با دیواره آتش Firewalls
شنبه 10 اردیبهشتماه سال 1390 14:29
آشنایی با دیواره آتش Firewalls مقدمه : Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک...
-
آشنایی با دیواره آتش Firewalls
شنبه 10 اردیبهشتماه سال 1390 14:28
آشنایی با دیواره آتش Firewalls مقدمه : Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک...
-
بررسی حملات D.O.S (1)
شنبه 10 اردیبهشتماه سال 1390 14:27
بررسی حملات D.O.S (1) شاید بیشتر مدیران شبکهها و علاقه مندان به امنیت اسم حملاتی موسوم به DOS را در سالهای اخیر شنیده باشند. اما بیشتر آنها ندانند DOS چگونه عمل میکند و پیامدهای ناشی از این حمله چیست ؟ گروهی نیز تفکرات نادرسی از حملات DOS در ذهن دارند و فکر میکنند که می توان با استفاده از یک دیوار آتش نرمافزاری...
-
بررسی حملات D.O.S(3)
شنبه 10 اردیبهشتماه سال 1390 14:24
بررسی حملات D.O.S(3) بررسی انواع روشهای DOS بررسی حمله SYN flood : این حمله با ارسال درخواستهای متعدد با علامت SYN به ماشین قربانی باعث پر شدن سف Backlog میشود. اما Backlog چیست؟ تمامی درخواستهایی که به ماشین وارد میشوند و شامل علامت SYN برای برقراری ارتباط میباشند در قسمتی از حافظه به ترتیب ذخیره میشوند تا پس...
-
بررسی حملات D.O.S(4)
شنبه 10 اردیبهشتماه سال 1390 14:24
بررسی حملات D.O.S(4) IDS: این برنامه ها نسل جدید برنامه های امنیتی هستند که قادرند ترافیک یک شبکه را مورد بررسی قرار داده و حملات جدید نفوذگران را شناسایی کرده و جلوی آن را بگیرند خصوصیت این برنامه ها هوشمند بودن آنها است. این برنامه ها در لایه های پایین شبکه تمامی پکتهای رد و بدل شده بین ماشین ها را خوانده و مورد...
-
آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010
شنبه 10 اردیبهشتماه سال 1390 14:23
آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010 فرآیند نصب پس از اجرای فایل نصب مجموعه امنیتی Kaspersky Internet Security 2010، ویزارد نصب آن آغاز می گردد( شکل [1]). یکبار دیگر توصیه می کنیم پیش از آغاز فرآیند نصب این برنامه، هرگونه نرم افزار امنیتی دیگری که احتمالاً بر روی سیستم خود نصب کرده اید را Uninstall...
-
آشنائی با مجموعه امنیتی Norton Internet Security 2010
شنبه 10 اردیبهشتماه سال 1390 14:23
آشنائی با مجموعه امنیتی Norton Internet Security 2010 فرآیند نصب پس از اجرای فایل اجرائی نصب برنامه( و اتمام مراحل آنالیز سیستم و احتمالاً نصب چند فایل موردنیاز)، ویزارد نصب بر روی صفحه نمایش ظاهر می شود( شکل [1]). برای سفارشی سازی بعضی از گزینه های نصب، می توانید گزینه Install Options را انتخاب کنید. در قسمت پائین...
-
هک چیست و Hacker کیست ؟
شنبه 10 اردیبهشتماه سال 1390 14:23
هک چیست و Hacker کیست ؟ hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند. Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان . لازم به ذکر است که از نظر من هکرها با دزدان...
-
آموزش و ترفندهای رایانه ای
جمعه 1 بهمنماه سال 1389 09:00
آموزش و ترفندهای رایانه ای فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو کامپیوتر.بعبارت دیگر مجموعه ای از قوانین که دو دستگاه برای انتقال موفق داده، از آنها پیروی می کنند. برخی از مواردی که یک پروتوکل آنها را مشخص می کند عبارتند از: - نحوه تشخیص خطا و تصحیح خطاهای احتمالی که حین تبادل داده ممکن است اتفاق بیفتد. -...
-
چند ترفند جالب
جمعه 1 بهمنماه سال 1389 08:59
چند ترفند جالب 1- برای ایجاد یک Folder بدون نام اول یک Folder ایجاد می کنیم و بر روی آن Right Click می کنیم و گزینه Rename را انتخاب می کنیم در همین حال کلید Alt را پایین نگه داشته و از شماره های سمت راست صفحه کلید شماره 255 را می زنیم و بعد Enter می کنیم . 2- چگونه گزارش مشکل در Windows Xp را غیر فعال کنیم ؟ Control...
-
چند ترفند جالب
جمعه 1 بهمنماه سال 1389 08:59
چند ترفند جالب 1- برای ایجاد یک Folder بدون نام اول یک Folder ایجاد می کنیم و بر روی آن Right Click می کنیم و گزینه Rename را انتخاب می کنیم در همین حال کلید Alt را پایین نگه داشته و از شماره های سمت راست صفحه کلید شماره 255 را می زنیم و بعد Enter می کنیم . 2- چگونه گزارش مشکل در Windows Xp را غیر فعال کنیم ؟ Control...
-
آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟
جمعه 1 بهمنماه سال 1389 08:57
آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ امروزه دانش کامپیوتر آنقدر پیشرفت کرده است که می توان بدون مشکل کامپیوتر را برای مدت طولانی یا حتی به صورت 24 ساعته روشن نگه داشت حتی می توان از زمان بی کاری کامپیوتر برای Update آنتی ویروس کامپیوتر و اسکن آن استفاده کرد. ولی برای روشن نگه داشتن طولانی کامپیوتر نکته هایی...
-
کاربردهای توکن های هوشمند USB
جمعه 1 بهمنماه سال 1389 08:56
کاربردهای توکن های هوشمند USB 1-1 امنیت در شبکه امنیت در شبکه های اطلاعاتی از جمله مهم ترین حوزه های امنیتی در سیستم های اطلاعاتی می باشد.در حقیقت وقتی چند کامپیوتر به هم متصل گردیدند و یک شبکه کامپیوتری تشکیل شد، بلافاصله انواع چالش ها و مسائل امنیتی و حفاظتی خودنمایی ما کند که البته این چالش ها در نسبت مستقیمی نیز...
-
ماکرو چیست؟
جمعه 1 بهمنماه سال 1389 08:53
ماکرو چیست؟ ماکروها با خودکارکردن بسیاری از فعالیت های کاربران سرعت آنها را به طور چشمگیری افزایش می دهند. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایلنا، برای بسیاری از کاربران واژه ماکرو (MACRO) نا آشنا است، در حالی که عملا همواره با آن در تماس هستند و در بسیاری موارد کارهای کامپیوتری آنها را تسهیل می کند....
-
شبیه سازی عملکرد No to All در پنجره جایگزینی فایل در ویندوز XP
جمعه 1 بهمنماه سال 1389 08:51
شبیه سازی عملکرد No to All در پنجره جایگزینی فایل در ویندوز XP اگر با ویندوز XP زیاد کرده باشید حتماً به یک نکته ریز اما مهم برخورد کرده اید.در صورتی که قصد کپی یا انتقال یک فایل را درمیحط ویندوز داشته باشید، اگر در محل ذخیره فایل، فایلی با نام مشابه فایل کپی شده وجود داشته باشد، ویندوز ناچار است جهت کپی فایل جدید، آن...
-
از چه پسوردی استفاده کنیم که ضمن امن بودن، فراموش نکنیم ؟
جمعه 1 بهمنماه سال 1389 08:49
از چه پسوردی استفاده کنیم که ضمن امن بودن، فراموش نکنیم ؟ همانطور که می دانید انتخاب کلمات عبور ساده باعث به خطر افتادن امنیت حساب های کاربری و اکانت ها می شود و صد البته امکان حدس زدن این نوع پسوردها توسط دیگران زیاد است از طرفی پسوردهای امن به سختی به حافظه فرو می روند و زود از یاد می روند؛ پس چه کار باید کرد؟در این...
-
از چه پسوردی استفاده کنیم که ضمن امن بودن، فراموش نکنیم ؟
جمعه 1 بهمنماه سال 1389 08:49
از چه پسوردی استفاده کنیم که ضمن امن بودن، فراموش نکنیم ؟ همانطور که می دانید انتخاب کلمات عبور ساده باعث به خطر افتادن امنیت حساب های کاربری و اکانت ها می شود و صد البته امکان حدس زدن این نوع پسوردها توسط دیگران زیاد است از طرفی پسوردهای امن به سختی به حافظه فرو می روند و زود از یاد می روند؛ پس چه کار باید کرد؟در این...
-
چگونه با استفاده از Excel لیستی از نتایج آپدیت شده را مرتباً نشا
جمعه 1 بهمنماه سال 1389 08:47
چگونه با استفاده از Excel لیستی از نتایج آپدیت شده را مرتباً نشان دهیم. مشاهده لیستی از آخرین نتایج آپدیت شده به صورت پیوسته می تواند بسیار مفید و جذاب باشد. این نتایج می تواند گزارش هایی از پیروزی های مسابقات،مشخصات فروش ویا تعداد نجات یافتگان باشد.نتایج ممکن است بر روی نمایشگرهای اینترانت و یا از طریق ویدئو پروژکتور...
-
بازسازی ایندکس ها به صورت Online
جمعه 1 بهمنماه سال 1389 08:45
بازسازی ایندکس ها به صورت Online کار ایندکس Online را برای محیط SQL Server خود اختصاصی کنید: اخیراً کار نگهداری ایندکس ها را به عهده گرفته ام. به رئیسم گفتم که بلوکه کردن که به وسیله سازمان دهی مجدد ایندکس ها انجام می شود و قفل کردن جدول که به وسیله بازسازی های ایندکس Offline انجام میشود، غیر قابل قبول هستند، زیرا...
-
گرفتن بهترین ویژگی های ویندوز7 بر روی سیستم عامل خود
جمعه 1 بهمنماه سال 1389 08:44
گرفتن بهترین ویژگی های ویندوز7 بر روی سیستم عامل خود توصیفاتی که ازمشخصه های ویندوز7شده،سبب شده است تابسیاری ازتوقعات نسبت به این سیستم عامل بالا رفته وخیلی ازکاربران علاقمندباشندتامشخصه های آن را قبل ازبه بازار آمدن این سیستم عامل،درسیستم عامل های قبلی خودیعنی ویندوزXPو ویستا داشته باشند.درحقیقت ویندوز7خیلی متفاوت...
-
رمز و رازهای اینترنت اکسپلورر
جمعه 1 بهمنماه سال 1389 08:43
رمز و رازهای اینترنت اکسپلورر اینترنت اکسپلورر، مرورگر وب مایکروسافت پر کاربرد ترین مروگروبی است که میلیون ها نفر از سراسر جهان به وسیله آن به جستجو در اینترنت می پردازند. این نرم افزار در عین سهولت استفاده که رمز موفقیت آن نیز می باشد رمز و رازهای فراوانی را نیز به همراه خود دارد که با دانستن آنها زندگی اینترنتی شما...
-
وقتی رایانه روشن می شود
جمعه 1 بهمنماه سال 1389 08:41
وقتی رایانه روشن می شود اگر هنگام روشن نمودن رایانه به نوشته های روی صفحه نمایش دقت کرده باشید ، مطمئنا نام BIOS به چشمتان خورده است. بایوس معمول ترین نوع حافظه های فلاش هستند. حافظه های فلاش حافظه هایی هستند که اطلاعات داخل آنها با قطع منبع تغذیه الکتریکی از بین نمی رود. بایوس برگرفته از حروف اول کلماتی به معنای...
-
چند توصیه برای نگهداری از نوت بوک!
جمعه 1 بهمنماه سال 1389 08:40
چند توصیه برای نگهداری از نوت بوک! آیا هنوز از نوت بوک قدیمی و کند خود خسته نشده اید، با تکنیکهایی که در این مقاله به بررسی آنها خواهیم پرداخت، ممکن است بتوانید آن را تا آخرین لحظه عمر کاریش "سرپا" نگهدارید. در سالهای اخیر، قیمت نوت بوک ها بطور قابل توجهی کاهش یافته است اما آنها هنوز تجهیزات گرانقیمتی به...
-
50 ترفند internet explorer
جمعه 1 بهمنماه سال 1389 08:39
50 ترفند internet explorer 1_ وقتی ماوس را روی تصویری از یک صفحه وب می بریم، خط جدیدی به نام lmage Bar ظاهر می شود که دارای آیکون هایی برای ذخیره چاپ، ارسال از طریق Email و باز کردن فولدر My Picture (شاید برای این که ببینیم آیا قبلاً تصویر را ذخیره کرده ایم یا نه) می باشد. اگر معمولاً تصاویر را ذخیره نمی کنید و فکر می...