دسته
لینک دوستان
آرشیو
آمار وبلاگ
تعداد بازدید : 20581
تعداد نوشته ها : 60
تعداد نظرات : 0
Rss
طراح قالب

تکه تکه کردن فایل و قرار دادن آن در دیسکت

 این کار توسط برنامه WinNC انجام می گیرد ، به این صورت که از نوار ابزار گزینه Split Files را می زنید و سپس کادری ظاهر می شود که در آن حجم فایل های را مشخص می کنید {1360} سپس این برنامه فایل مربوطه را تکه تکه می کند ولی یک فایل Bat اضافه هم کنار بقیه فایل ها می سازد که با اجرا کردن آن فایل های تکه تکه شده به همدیگر می چسبند.نکته : برای چسباندن فایها به یکدیگر نیاز به هیچ برنامه ای نیست و فقط کافی است فایلهای تکه تکه شده و فایل Bat را در یک شاخه قرار دهید و سپس فایل Bat را اجرا کنید تا فایل ها به یکدیگر بچسبند.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

حفاظت کامپیوتر

 تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می‌دهند که فاقد مهارت‌های خاصی در زمینه فناوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی‌باشند .
سیستم‌های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و به‌طور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب آنان ، فراهم می‌نمایند . بر اساس گزارشات متعددی که در چندین ماه اخیر منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه سیستم‌ها ، به طرز کاملا محسوسی افزایش یافته است . علت این امر را می‌توان در موارد زیر جست‌وجو نمود:
تعداد بسیاری از تنظیمات پیش فرض کامپیوترها ، غیر ایمن می‌باشد. کشف نقاط آسیب پذیر جدید در فاصله بین زمانی که کامپیوتر تولید و پیکربندی می‌گردد و تنظیماتی که اولین مرتبه توسط کاربر انجام می‌شود.
در مواردی که ارتقای یک نرم افزار از طریق رسانه‌های ذخیره سازی نظیر CD و یا DVD انجام می‌شود ، همواره این احتمال وجود خواهد داشت که ممکن است نقاط آسیب پذیر جدیدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد .
مهاجمان دارای آگاهی لازم در خصوص دامنه‌های آدرس‌های IP از نوع Dial-up و یا Broadband بوده و آنان را به‌طور مرتب پویش می‌نمایند.
کرم‌های بسیار زیادی به‌طور مرتب و پیوسته بر روی اینترنت در حال فعالیت بوده تا کامپیوترهای آسیب پذیر را شناسائی نمایند.
با توجه به موارد فوق ، متوسط زمان لازم به منظور یافتن کامپیوترهای آسیب پذیر در برخی شبکه‌های کامپیوتر به مرز دقیقه رسیده است .
توصیه‌های استاندارد به کاربران خانگی ، Downloadو نصب Patch‌های نرم افزاری در اسرع وقت و پس از اتصال یک کامپیوتر جدید بر روی اینترنت است . فرآیند فوق ، با توجه به این که مهاجمان به صورت دائم اقدام به پویش و یافتن قربانیان خود می‌نمایند ، ممکن است در موارد متعددی توام با موفقیت کامل نگردد. به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از Patch‌های مورد نیاز ، موارد زیر پیشنهاد می‌گردد :
در صورت امکان ، کامپیوتر جدید را از طریق یک فایروال شبکه ای ( مبتنی بر سخت افزار ) و یا روتر فایروال به شبکه متصل نمائید .
یک فایروال شبکه ای و یا روتر فایروال ، سخت افزاری است که کاربران می‌توانند آن را بین کامپیوترهای موجود در یک شبکه و دستگاه‌های Broadband نظیر مودم کابلی و یا DSL نصب نمایند . با بلاک نمودن امکان دستیابی به کامپیوترهای موجود بر روی یک شبکه محلی از طریق اینترنت ، یک فایروال سخت افزاری قادر به ارائه یک سطح حفاظتی مناسب برای کاربران در خصوص دریافت و نصب patch‌های نرم افزاری ضروری خواهد بود .
در صورتی که قصد اتصال کامپیوتر خود به اینترنت را از طریق یک فایروال و یا روتری با پتانسیل NAT:Netwoirk Address Translation ، داشته باشید و یکی از موارد زیر درست باشد : الف ) ماشین جدید تنها کامپیوتر متصل شده به شبکه محلی از طریق فایروال است . ب ) سایر ماشین‌های متصل شده به شبکه محلی پشت فایروال نسبت به نصب patch‌های مورد نیاز بهنگام بوده و بر روی آنان کرم‌ها و یا ویروس‌هایی وجود ندشته باشد ، ممکن است به وجود یک فایروال نرم افزاری نیاز نباشد.
در صورت امکان ، از فایروال نرم افزاری همراه کامپیوتر نیز استفاده نمائید.
در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال نرم افزاری از قبل تعبیه شده می‌باشد ، پیشنهاد می‌گردد آن را فعال نموده تا امکان اتصال سایرین به شما وجود نداشته باشد. همانگونه که اشاره گردید ، در صورتی که کامپیوتر شما از طریق یک فایروال به شبکه متصل است و تمامی‌کامپیوترهای موجود در شبکه محلی نسبت به نصب هر یک از Patch‌های مورد نیاز بهنگام شده می‌باشند ، این مرحله می‌تواند اختیاری باشد .به‌رغم موضوع فوق ، در بخشی از استراتژی «دفاع در عمق » به این موضوع اشاره شده است که بهتر است فایروال نرم افزاری ارائه شده همراه سیستم عامل،همواره فعال گردد.
در صورتی که سیستم عامل موجود برروی کامپیوتر شما دارای یک فایروال نرم افزاری از قبل تعبیه شده نمی‌باشد ، می‌توان یک نرم افزار فایروال مناسب را تهیه نمود . پیشنهاد می‌گردد که اینگونه نرم افزارها از طریق رسانه‌های ذخیره سازی نظیر CD و یا DVD نصب گردند (در مقابل اتصال به یک شبکه و دریافت نرم افزار مورد نیاز از یک کامپیوتر حفاظت نشده ) . در غیر این صورت همواره این احتمال وجود خواهد داشت که کامپیوتر شما قبل از اینکه قادر به دریافت و نصب اینچنین نرم افزارهایی گردد ، مورد تهاجم واقع شود .
غیر فعال نمودن سرویس‌های غیرضروری نظیر «اشتراک فایل و چاپگر» اکثر سیستم‌های عامل به صورت پیش فرض پتانسیل «اشتراک فایل و چاپ» را فعال نمی‌نمایند .در صورتی که شما سیستم خود را به یک سیستم عامل جدید ارتقاء داده اید و کامپیوتر دارای گزینه فعال «اشتراک فایل و چاپ» می‌باشد، بدیهی است که سیستم عامل جدید نیز این گزینه را فعال نماید . سیستم عامل جدید ممکن است دارای نقاط آسیب پذیری باشد که شما آنان را در نسخه قبلی سیستم عامل مربوطه از طریق نصب تمامیpatch‌های مورد نیاز ، برطرف کرده باشید و در سیستم عامل جدید این وضعیت وجود ندارد. برای حل مشکل فوق پیشنهاد می‌گردد قبل از ارتقای سیستم عامل ، پتانسیل «اشتراک فایل و چاپ» را غیر فعال نموده و در ادامه فرآیند ارتقاء را انجام دهید . پس از ارتقای سیستم و نصب Patch‌های مورد نیاز ، می‌توان در صورت ضرورت اقدام به فعال نمودن پتانسیل «اشتراک فایل و چاپ» نمود.
دریافت و نصب patch‌های مورد نیاز پس از ایمن سازی کامپیوتر در مقابل حملات با استفاده از فایروال‌های سخت افزاری و یا نرم افزاری و غیر فعال نمودن پتانسیل «اشتراک فایل و چاپ» ، می‌توان با اطمینان بیشتری سیستم خود را به منظور دریافت و نصب patch‌های مورد نیاز به شبکه متصل نمود . به منظور دریافت patch‌های نرم افزاری، توصیه می‌گردد که حتما از سایت‌های ایمن و مطمئن ( وب سایت تولید کنندگان ) استفاده گردد .بدین ترتیب احتمال این که یک مهاجم قادر به دستیابی سیستم شما از طریق برنامه‌هایی موسوم به Trojan گردد ، کاهش می‌یابد.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

خلاص شدن از نامه های ناخاسته توسط فیلتر کردن

 بهترین روش برای خلاص شدن از دست ایمیل های ناخاسته به صورت فله ای فیلتر کردن آنها می باشد و بهتر است آنها را بر حسب موضوع { Subject} فیلتر کنید، البته شما می توانید نامه ها را برحسب متنشان نیز فیلتر کنید ولی این روش منطقی به نظر نمی رسد. برای این کار ابتدا وارد صفحه ایمیل در یاهو می شویم سپس گزینه Mail Option را می زنیم و بعد از آن گزینه Filter را انتخاب می کنیم در اینجا ابتدا یک اسم به عنوان اسم فیلتر انتخاب می کنیم و سپس جلوی Subject عبارت Sex را می نویسیم تا از این پس نامه هایی که در قسمت Subject انها این عبارت نوشته شده باشد فیلتر شوند. حالا باید مشخص کنیم که نامه هایی که فیلتر می شوند به کدام شاخه ارجاع پیدا کنند ، بهترین راه حل انتخاب گزینه Trash است تا نامه هایی که فیلتر می شوند به این شاخه فرستاده شوند تا بعد از یک روز به طور اتوماتیک پاک شوند، در آخر هم روی گزینه Add Filter کلیک می کنیم.نکته: تعداد فیلترها محدود به 15 می باشد ولی شما می توانید به همین 15 فیلتری که قرار می دهید تعداد زیادی از Spam ها را از بین ببرید.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

درباره روتر ها بیشتر بدانیم...

 

روتر ها :


اینترنت یکی از بزرگترین پیشرفتهای صنعت ارتباطات می باشد. اینترنت به افراد اجازه می دهد تا در طی چند ثانیه برای هم Email بفرستند و مطالب مختلف را در سایتهای مختلف بخوانند. ما به دیدن قسمتهای مختلف اینترنت مانند صفحه های وب، پیامهای Email و فایلهای download ی که اینترنت را به یک رسانه پویا تبدیل کرده اند عادت کرده ایم. اما هیچ یک از اینها هرگز به کامپیوتر شما نمی رسند مگر به کمک قطعه ای که حتی ممکن است شما هیچگاه آن را ندیده باشید. در حقیقت اکثر مردم هرگز رو در ماشین با تکنولوژیی که به صورت عمده موجب وجود اینترنت است نایستاده اند: روتر (Router).
روترها کامپیوترهای اختصاصی هستند که پیغامهای شما و دیگر کاربران اینترنت را در امتداد هزاران مسیر به سرعت به سوی مقصدشان روانه می دارند. در این فصل ما به این ماشینها که در پشت صحنه باعث کار کردن اینترنت هستند نگاهی می اندازیم.
در حرکت نگاه داشتن پیغامها:
هنگامیکه شما Email برای دوستتان در آن طرف دنیا می فرستید، پیغام چگونه می داند در کامپیوتر دوست شما به مسیر خود خاتمه دهد نه در میلیونها کامپیوتر دیگر در سرتاسر دنیا؟ اکثر کار مربوط به رساندن از کامپیوتری به کامپیوتر دیگر توسط روترها انجام می گیرد، زیرا آنها وسایل اختصاصی جهت رساندن پیامها از یک شبکه به شبکه دیگر به جای جریان در یک شبکه می باشند.
بیایید به کاری که یک روتر خیلی ساده انجام می دهد نگاهی بیندازیم. شرکت کوچکی را در نظر بگیرید که انیمیشنهای سه بعدی برای ایستگاههای تلوزیون محلی می سازد. شرکت ده کارمند دارد که هر کدام دارای یک کامپیوتر می باشند، چهار کارمند انیماتورند و بقیه در قسمتهای فروش، حسابداری و مدیریت کار می کنند. انیماتورها اغلب در مواردی که بر روی یک پروژه کار می کنند نیاز به ارسال فایلهای حجیم برای یکدیگر دارند. برای این منظور آنها از شبکه استفاده می کنند. وقتیکه یکی از انیماتورها فایلی را برای انیماتور دیگر می فرستد، فایل بزرگ از اکثر ظرفیت شبکه استفاده خواهد نمود و باعث می شود شبکه برای کاربران دیگر بسیار کند گردد. یکی از دلایلی که یک کاربر می تواند تمامی شبکه را تحت تاثیرقرار دهد، نتیجه طریقی است که Ethernet کار می کند. هر بسته اطلاعاتی که از کامپیوتری فرستاده می شود توسط تمام کامپیوترهای دیگر در آن شبکه محلی دیده می شود، سپس هر کامپیوتر بسته را امتحان می کند و تصمیم می گیرد که آیا منظور آدرس او بوده است یا نه. این موضوع طرح مقدماتی شبکه را ساده می کند اما دارای پیامدهایی در کارایی هنگامیکه اندازه و میزان فعالیت شبکه افزایش می یابد است. برای جلوگیری از دخول کار انیماتورها با افرادی که در قسمتهای دیگر اداره کار می کنند، کمپانی دو شبکه مجزا احداث می کند، یکی برای انیماتورها و یکی برای بقیه شرکت. یک روتر دو شبکه را به هم متصل کرده و هر دو را به اینترنت وصل می کند.
روتر تنها وسیله ای است که هر پیغامی را که به وسیله هر کامپیوتری در هر یک از شبکه های شرکت ارسال می شود می بیند. وقتی یکی از انیماتورها فایل عظیمی را برای انیماتور دیگر می فرستد، روتر به آدرس گیرنده نگاه می کند و تراقیک را در شبکه انیماتورها نگاه می دارد. از طرف دیگر وقتی یکی از انیماتورها پیغامی به دفتردار می فرستد و درخواست چک کردن صورت هزینه را می دهد، روتر آدرس گیرنده را می بیند و پیغام را بین دو شبکه ارسال می کند.
یکی از چیزهایی که روتر جهت تصمیم گیری در مورد اینکه یک بسته کجا باید برود استفاده می کند جدول تنظیمات (Configuration Table) می باشد. جدول تنظیمات مجموعه ای از اطلاعات می باشد، شامل موارد زیر:
اطلاعاتی درباره آنکه چه اتصالاتی به چه گروهی از آدرسها مرتبط می شوند.
تقدم مربوط به ارتباطات مورد استفاده.
قوانینی برای مدیریت حالتهای عادی و خاص ترافیک .
جدول تنظیمات در ساده ترین روترها دارای می تواند دارای چندین سطر باشد و در روترهای بزرگ که مدیریت پیامها را در ستون فقرات اینترنت بر عهده دارند پیچیدگی و بزرگی آن بسیار بیشتر خواهد شد. پس روتر دو کار جداگانه اما مرتبط با هم دارد:
روتر مطمئن می شود که اطلاعات به جایی که نیاز نیست نمی رود. این امر برای جلوگیری از انباشته شدن مقادیر زیادی اطلاعات نامربوط در اتصالات کاربران بی گناه امری حیاتی است.
روتر اطمینان حاصل می کند که اطلاعات به مقصد مورد نظر می رسد.
لذا با توجه به این دو وظیفه روتر وسیله ای بسیار مفید جهت سر و کله زدن با دو شبکه مجزا می باشد. روتر دو شبکه را به هم متصل می کند، اطلاعات را از یکی به دیگری می فرستد و در برخی موارد عمل ترجمه پروتوکلهای مختلف بین دو شبکه را انجام می دهد. همچنین از شبکه ها در برابر همدیگر محافظت می کند و از رسیدن ترافیک غیر ضروری از یکی به دیگری جلوگیری می کند. همچنانکه تعداد شبکه های متصل به هم رشد می کند، جدول تنظیمات برای اداره کردن ترافیک بین آنها رشد می کند و قدرت پردازش روتر افزایش می یابد. صرفنظر از تعداد شبکه هایی که متصل شده اند، کار اصلی و وظیفه روتر به همان صورت اصلی باقی می ماند. از آنجایی که اینترنت شبکه عظیمی است که از ده ها هزار شبکه کوچکتر تشکیل شده است، استفاده آن از روترها یک نیاز مطلق است.
انواع روترها :
روترهای سخت افزاری : روترهای فوق ، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولید کنندگان را اجراء می نمایند (در حال حاضر صرفا" به صورت black box به آنان نگاه می کنیم ).نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند . اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند .
روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT ، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد . تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند . در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت ، استفاده می گردد . در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد .یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری ، انجام خواهد شد .
مهمترین ویژگی های یک روتر :
روترها دستگاههای لایه سوم ( مدل مرجع OSI ) می باشند . روترها مادامیکه برنامه ریزی نگردند ، امکان توزیع داده را نخواهند داشت . اکثر روترهای مهم دارای سیستم عامل اختصاصی خاص خود می باشند . روترها از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نیست ) ، استفاده می نمایند . نحوه عملکرد یک روتر در اینترنت : مسیر ایجاد شده برای انجام مبادله اطلاعاتی بین سرویس گیرنده و سرویس دهنده در تمامی مدت زمان انجام تراکش ثابت و یکسان نبوده و متناسب با وضعیت ترافیک موجود و در دسترس بودن مسیر ، تغییر می نماید.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

ده نکته برای حفظ امنیت کامپیوتر

 هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبار باعث شیوع اضطراب و نگرانی در بین کاربرانی می شود که به صورت مستمر از کامپیوتر بهره می گیرند و یا اطلاعاتی ارزشمند بر روی کامپیوترهای خود دارند.
در این مقاله سعی شده چند نکته که در رابطه با امنیت کامپیوتر اهمیت اساسی دارند به صورت مختصر شرح داده شوند. یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از حفظ امنیت سیستم کامپیوتری خود مطمئن باشد.
۱) استفاده از نرم افزارهای محافظتی (مانند ضد ویروس ها) و به روز نگه داشتن آنها
از وجود ضد ویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از کامپیوتر در برابر ویروس های شناخته شده به کارمی روند و در صورت استفاده از آنها کاربر نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضد ویروس برای تشخیص و از بین بردن آنها باید به صورت منظم به روز شوند. برای این کار می توان به سایت شرکت تولید کننده ضد ویروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود. عموما نرم افزارهای ضد ویروس ابزار های به روز رسانی و زمان بندی این فرایند را در خود دارند.
۲) باز نکردن نامه های دریافتی از منابع ناشناس
این قانون ساده را پیروی کنید، « اگر فرستنده نامه را نمی شناسید، نسبت به نامه و پیوست های آن بسیار با دقت عمل نمایید. » هرگاه یک نامه مشکوک دریافت کردید، بهترین عمل حذف کل نامه همراه با پیوست های آن است.
برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط بود. اگر عنوان نامه نا آشنا و عجیب باشد، و بالاخص در صورتی که نامه حاوی لینک های غیر معمول باشد، باید با دقت عمل کرد. ممکن است دوست شما به صورت تصادفی ویروسی را برای شما فرستاده باشد. ویروس “I Love You” دقیقا به همین صورت میلیون ها کامپیوتر را در سراسر دنیا آلوده نمود. تردید نکنید، نامه های مشکوک را پاک نمایید.
۳) استفاده از گذر واژه های مناسب
گذر واژه (Password) تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند که حدس زدن آن به سادگی امکان پذیر نباشد. گذر واژه های خود را در اختیار دیگران قرار ندهید و از یک گذر واژه در بیشتر از یک جا استفاده نکنید. در این صورت اگر یکی از گذر واژه های شما لو برود، همه منابع در اختیار شما در معرض خطر قرار نخواهند گرفت. قانون طلایی برای انتخاب گذرواژه شامل موارد زیر است:
گذر واژه باید حداقل شامل ? حرف بوده، حتی الامکان کلمه ای بی معنا باشد. در انتخاب این کلمه اگر از حروف کوچک، بزرگ و اعداد استفاده شود (مانند xk۲۷D۸Fy) ضریب امنیت بالاتر خواهد رفت.
به صورت منظم گذر واژه های قبلی را عوض نمایید.
گذر واژه خود را در اختیار دیگران قرار ندهید.
۴) محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ (Firewall)
حفاظ دیواری مجازی بین سیستم کامپیوتری و دنیای بیرون ایجاد می کند. این محصول به دو صورت نرم افزاری و سخت افزاری تولید می شود و برای حفاظت کامپیوترهای شخصی و نیز شبکه ها به کار می رود. حفاظ، داده های غیر مجاز و یا داده هایی که به صورت بالقوه خطرناک می باشند را فیلتر کرده و سایر اطلاعات را عبور می دهد. علاوه بر این حفاظ در شرایطی که کامپیوتر به اینترنت وصل است، مانع دسترسی افراد غیرمجاز به کامپیوتر می شود.
۵) خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه
سیستم های عامل این امکان را برای کاربران خود فراهم می آورند که با هدف به اشتراک گذاری فایل، دسترسی دیگران را از طریق شبکه و یا اینترنت به دیسک سخت محلی فراهم آورند. این قابلیت امکان انتقال ویروس از طریق شبکه را فراهم می آورد. از سوی دیگر در صورتی که کاربر دقت کافی را در به اشتراک گذاشتن فایل ها به عمل نیاورد، امکان مشاهده فایل های خود را به دیگرانی که مجاز نیستند ایجاد می کند. بنابراین درصورتی که نیاز واقعی به این قابلیت ندارید، به اشتراک گذاری فایل را متوقف نمایید.
۶) قطع اتصال به اینترنت در مواقع عدم استفاده
به خاطر داشته باشید که بزرگ راه دیجیتال یک مسیر دو طرفه است و اطلاعات ارسال و دریافت می شوند. قطع اتصال کامپیوتر به اینترنت در شرایطی که نیازی به آن نیست احتمال اینکه کسی به دستگاه شما دسترسی داشته باشد را از بین می برد.
۷) تهیه پشتیبان از داده های موجود بر روی کامپیوتر
همواره برای از بین رفتن اطلاعات ذخیره شده بر روی حافظه دستگاه خود آمادگی داشته باشید. امروزه تجهیزات سخت افزاری و نرم افزاری متنوعی برای تهیه نسخه های پشتیبان توسعه یافته اند که با توجه به نوع داده و اهمیت آن می توان از آنها بهره گرفت. بسته به اهمیت داده باید سیاست گذاری های لازم انجام شود. در این فرآیند تجهیزات مورد نیاز و زمان های مناسب برای تهیه پشتیبان مشخص می شوند. علاوه بر این باید همواره دیسک های Startup در دسترس داشته باشید تا در صورت وقوع اتفاقات نامطلوب بتوانید در اسرع وقت سیستم را بازیابی نمایید.
۸) گرفتن منظم وصله های امنیتی (Patches)
بیشتر شرکت های تولید کننده نرم افزار هر از چند گاهی نرم افزارهای به روزرسان و وصله های امنیتی جدیدی را برای محصولات خود ارائه می نمایند. با گذر زمان اشکالات جدید در نرم افزارهای مختلف شناسایی می شوند که امکان سوء استفاده را برای هکرها بوجود می آورند. پس از شناسایی هر اشکالی شرکت تولید کننده محصول اقدام به نوشتن وصله های مناسب برای افزایش امنیت و از بین بردن راه های نفوذ به سیستم می کنند. این وصله ها بر روی سایت های وب شرکت ها عرضه می شود و کاربران باید برای تامین امنیت سیستم خود همواره آخرین نسخه های وصله ها را گرفته و بر روی سیستم خود نصب کنند. برای راحتی کاربران ابزارهایی توسعه داده شده اند که به صورت اتوماتیک به سایت های شرکت های تولید کننده محصولات وصل شده، لیست آخرین وصله ها را دریافت می نمایند. سپس با بررسی سیستم موجود نقاط ضعف آن شناسایی و به کاربر اعلام می شود. به این ترتیب کاربر از وجود آخرین نسخه های به روز رسان آگاه می شود.
۹) بررسی منظم امنیت کامپیوتر
در بازه های زمانی مشخص وضعیت امنیتی سیستم کامپیوتری خود را مورد ارزیابی قرار دهید. انجام این کار در هر سال حداقل دو بار توصیه می شود. بررسی پیکربندی امنیتی نرم افزارهای مختلف شامل مرورگرها و حصول اطمینان از مناسب بودن تنظیمات سطوح امنیتی در این فرآیند انجام می شوند.
۱۰) حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده
هر کسی که از کامپیوتر استفاده می کند باید اطلاعات کافی در مورد امنیت داشته باشد. چگونگی استفاده از ضد ویروس ها و به روز رسانی آنها، روش گرفتن وصله های امنیتی و نصب آنها و چگونگی انتخاب گذر واژه مناسب از جمله موارد ضروری می باشد.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

روشی بسیار ساده برای تبدیل متن به فایلهای تصویری

 روش اول: تبدیل متون از word pad به فایل تصویری توسط paintدر این روش کافی است متن مورد نظر را که در برنامه word pad درج شده انتخاب کرده و کلیدهای Ctrl + C را بزنیم و سپس برنامه paint را باز کرده و کلید های CTRL + V را بزنیم. توجه داشته باشید هرچه طول متن بیشتر باشد font ریزتر می شود.نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید.روش دوم: در این روش ابتدا paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را paste کنیم.نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید.روش سوم: ابتدا کلید print screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.نکته : برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet explorer به روش Right click > save picture as... کپی کرد می توانید از همین روش استفاده کنید.یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی ندارید.تبدیل متون محرمانه به عکس یکی از بهترین راه های افزایش امنیت است زیرا با این ترفند هکرها نمی توانند متون شما را بیابند
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

زبان اینترنت

 اصطلاحاتی که یک وبگرد بد نیست معنی آنها را بداند !
▪ Cyber Space :
یک دنیای مجازی در اینترنت است.
▪ Browser :
نرم افزاری است که صفحات وب را از شبکه اینترنت دریافت کرده و نمایش می دهد. اینترنت اکسپلورر و نت اسکیپ دو مثال خوب برای این نوع نرم افزارها هستند.
▪ URL (Uniform Resource Location) :
منظور آدرس یک صفحه وب است. مثلا آنچه هم اکنون در نوار آدرس می بینید.
▪ Host :
به کامپیوتری اطلاق می شود که اطلاعات موجود در یک وب سایت روی آن ذخیره شده است که گاهی با عنوان Server هم از آن نام برده می شود.
▪ Sub Domain :
یک آدرس وابسته به آدرس اصلی سایت اما مستقل از آن. مثلا qomelecom.parsiblog.com یک زیر مجموعه از سایت parsiblog.com است که مستقل از آن عمل می کند.
▪ Cookie :
فایل هایی هستند که بعضی از وب سایت ها روی کامپیوتر بازدید کننده قرار می دهند. اکثر آنها بی خطر هستند مانند آنهایی که حاوی اطلاعات مورد نیاز ما برای ورود به سایت های مختلف هستند. اما بعضی از آنها قصد دارند که به حریم خصوصی شما وارد شوند مانند کوکی های third party که بیشتر توسط گروه های بازاریاب مورد استفاده قرار می گیرند.
▪ Dynamic Page :
صفحه ای که دارای این توانایی باشد که بتواند محتویات خود را بر اساس خواست هر بازدید کننده تغییر دهد. مثلا صفحاتی که قابلیت تغییر رنگ دارند.
▪ Hyper Link :
به عنصری در یک صفحه وب اطلاق می شود که با کلیک بر روی آن به صفحه وب دیگری وارد می شویم. لینکها می توانند به صورت متن یا تصویر باشند. مثلا این لینک به سایت گوگل است.
▪ Broken Link :
یک لینک که شما را به صفحه ای آدرس می دهد که در گذشته وجود داشته ولی اکنون وجود ندارد و اگر شما بر روی آن کلیک کنید، آنچه در برابر شما ظاهر خواهد شد صفحه ای است که در آن پیغام page not found (صفحه پیدا نشد) یا page can not display (صفحه قابل نمایش نیست) یا Error ۴۰۴ (خطای ۴۰۴) وجود دارد.
▪ HTML (HyperText Markup Language) :
مشهور ترین زبان مورد استفاده در طراحی صفحات وب است که برای ساخت قالب صفحات و ترکیب بندی آنها یعنی در واقع بخش استاتیک صفحات، کاربرد دارد.
▪ CSS :
نوعی از کد است که همراه با کدهای HTML مورد استفاده قرار می گیرد و قدرت HTML را در ارائه مطالب بالاتر برده، کار طراح را در ارائه اطلاعات به شکل مطلوب سهل تر می کند.
▪ PHP (Hypertext Preprocessor) :
زبان برنامه نویسی اوپن سورس تحت سرور برای صفحات وب.
▪ ASP (Active Server Page) :
یک تکنولوژی برنامه نویسی اسکریپتی تحت سرور که توسط شرکت میکروسافت عرضه شده است.
▪ Java Script :
یک زبان کد نویسی تحت وب است که بیشتر برای اضافه کردن قابلیت های داینامیک به صفحات HTML مورد استفاده قرار می گیرد، مثلا ساخت منوهای کرکره ای.
▪ Database :
پایگاه داده یا بانک اطلاعات، یک مخزن قابل اطمینان و با سرعت تبادل اطلاعات بالا برای نگهداری از اطلاعات مورد نیاز در یک وب سایت داینامیک است. برای نمونه می توان به MySQL و Access اشاره کرد.
▪ MySQL :
یک نوع پایگاه داده است که توسط نهضت اوپن سورس عرضه شده است.
▪ Search Engine :
به وب سایتی گفته می شود که آدرس سایر صفحات اینترنتی را بصورت لیست و برحسب موضوع مورد تقاضای کاربر به آنها ارائه می دهد.
▪ Crawler :
نام نرم افزاری است که موتورهای جستجو از آن برای موقعیت یابی صفحات جدید وب استفاده می کنند. آنها برای اینکار لینک های موجود در صفحات وب شناخته شده را به طور دقیق دنبال می کنند تا صفحات جدید را از این طریق پیدا کنند. این نوع نرم افزارها با نامهای Spider، Robot و Indexing هم شناخته می شوند.
▪ SEO :
به تکنیک هایی گفته می شود که به کمک آنها می توان میزان جذب بازدید کننده یک وب سایت را از طریق موتورهای جستجو افزایش داد. در واقع اینکار با بالا بردن ارزش صفحات وب سایت نزد موتورهای جستجو انجام می شود.
▪ Serp (Search Engine Response Page) :
به صفحاتی که موتورهای جستجو در پاسخ به درخواست کاربر خود ارائه می دهند گفته می شود.
▪ SURF :
سورفینگ در وب به این معناست که به صورت تصادفی از اینترنت استفاده کنیم بدون داشتن یک جهت مشخص و فقط با دنبال کردن لینک ها به سایت یا صفحه جالبی برسید.
▪ New bie :
یک شحص که در اینترنت تازه کار است یا در یک زمینه خاص در اینترنت تازه کار است. مثلاً در زمینه هایی مانند: Usenet , IRC یا در یک گروه بخصوص مانند mailing list یا یک گروه حبری.
▪ FAQ :
مخفف کلمات (Frequently Asked Question) است. که بر اساس سئوالات تکراری که افراد تازه کار یکی پس از دیگری از افراد با تجربه تر در بحثهای online می پرسند شکل گرفته است. حرفه ای هایی که از پاسخ دادن به سئوالات تکراری خسته شده اند شروع به نوشتن لیستی از سئوالات مکرر پرسیده شده و جوابهایشان کردند بنابراین تازه کارها (New bies) می توانند به آنها مراجعه کنند. اکنون FAQ توسعه یافته و عمومی تر طراحی شده و می توان از آنها برای آشنایی با یک موضوع خاص استفاده کرد.
▪ ISP (Internet Service Provider) :
آنها کمپانی هایی هستند که دسترسی به شبکه اینترنت را برای شما فراهم می کنند شما معمولاً از یک مودم که به یک خط تلفن وصل شده است استفاده میکنید که با گرفتن شماره شما را به ISP تان وصل می کند.
▪ Post :
وقتی که شما به یک بحث و نظرخواهی عمومی پیغام میفرستید شما در حال عمل posting هستید. کلمه post می تواند به عنوان یک فعل بکار رود. (I posted a message) یا به صورت اسم (that was a nice post)
▪ E-anything :
شما می توانید از پیشوند E برای هر فعالیتی که در اینترنت انجام می شود استفاده کنید. E-learning (آموزش الکترونیکی) و یا E-commerce (تجارت الکترونیکی) مثالهای معمولی از این دست هستند. این سنت در سراسر جهان از E-mail که مخفف Electronic Mail است، نشات گرفته شده است.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387
ساخت دیسکت راه انداز

ساخت دیسکت Bootable

 ویندوز XP : ابتدا روی درایو A کلیک راست می کنیم و گزینه Format... را انتخاب می کنیم سپس گزینه create an ms dos start up disk را تیک می زنیم و در آخر روی دکمه Start کلیک می کنیم.نکته: دیسکتی که از طریق ویندوز xp می سازیم دارای دستورات خارجی کمتری می باشد.ویندوز 98 : ابتدا وارد control panel شده و add/remove program را انتخاب می کنیم ، سپس سربرگ start up را فعال کرده و دیسکت را درون کامپیوتر می گذاریم و کلید Create را می زنیم.نکته: دیسکت را ابتدا Full format کنید و سپس روی درایو A در my computer راست کلیک کنید و گزینه Properties را انتخاب کنید و دقت کنید اگر بعد از فرمت کردن باز هم حجمی از دیسکت اشغال شده دیسکت شما دارای بدسکتور می باشد و بهتر است آن را چندین بار پشت سر هم فرمت کنید تا شاید بد سکتور رفع شود.نکته : ممکن است ویندوز سی دی ویندوز را بخواهد ، پس سی دی ویندوز 98 را تهیه کنید.نکته: برای اینکه بعضی از دستورات خارجی داس را که به صورت فایل می باشند را در دیسکت راه انداز قرار دهید لازم است به شاخه ویندوز رفته و سپس وارد شاخه Command شوید و هر دستوری را که می خواهید اجرا کنید را درون دیسکت Bootable کپی کنید. این دستورات {دستورات خارجی} شامل format , copy  و ... می شود
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

شناختن کارتهای گرافیک تقلبی از اصل

 برای شناختن کارتهای گرافیکی تقلبی از اصل راههای گوناگونی وجود دارد ولی بد ترین کارتهای گرافیکی تقلبی، کارتهایی هستند که حافظه گرافیکی آنها کمتر از حدی که رویشان نوشته باشند و برای همین منظور کارت گرافیک TNT2 را مورد بررسی قرار می دهیمکارت گرافیک Model M64 TNT2 این کارت گرافیک ها داری 32 گابایت حافظه نیستند و در حقیقت دارای 16 مگابایت حافظه هستند که با بعضی از روش ها و تغییر در کارت گرافیک های 16 مگابایتی انجام می شود وبهترین راه برای فهمیدن این موضوع این است که بگذارید خود ویندوز ایکس پی این کارت گرافیک را بشناسد و شما Driver مربوط به این کارت را نصب نکنید و خواهید دید که ویندوز ایکس پی این کارت گرافیک را 16 مگابایت می شناسد. روش دیگری هم وجود دارد که از حافظه واقعی این کارت های گرافیکی مطلع شوید و آن این است که بعد از نصب برنامهPower DVD XP به منوی استارت بروید و سپس به قسمت Cyber link Power DVD رفته و گزینه System Diagnostic را انتخاب کنید و سپس diagnostic را بزنید و این برنامه بعد از چند دقیقه با تست کردن کارت گرافیک شما حافظه حقیقی کارت گرافیکتان را نشان می دهد.در آخر هم باید بگویم که در حال حاظر کارت گرافیک های Geforce & Radeon 7000 تقلبی هم در بازار زیاد یافت می شود پس قبل از خرید کارتگرافیک های Geforce حتما آنها را با برنامه System Diagnostic که به همراه برنامه Power DVD XP عرضه می شود مورد بررسی قرار دهید ، همچنین برای اینکه از کارتهای ATI خیالتان راحت باشد از مدلهای GigaByte که توسط شرکت آواژنگ گارانتی شده اند استفاده کنید که یک یا چند بازی و Power DVD 5.0 را نیز همراه دارند.این را هم بدانید که من تبلیق نمی کنم بلکه بعد از اینکه به سایت www.gigabyte.com/tw سر زدم متوجه شدم که تنها نمایندگی این شرکت در ایران آواژنگ می باشد
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387
قفلهای CD چگونه کار می کنند؟ نظر در این مقاله سعی در بررسی اجمالی ساختار برخی ازقفلهای سی دی داریم و به بررسی تکنیکهایی که در این زمینه ارائه شده می پردازیم:
روشهای بسیاری برای حفاظت از یک CD در برابر کپی برداری وجود دارد ولی تاکنون هیچ سازنده و طراح قفلی ساختار آن را بصورت واضح بیان نکرده است.
یکی از ساده ترین و عمومی ترین روشهایی که تاکنون برا ی حفاظت از CD دیده شده است افزایش مجازی طول چند فایل درون CDمیباشد به نحوی که آنها تا چند صد مگابایت به نظر میرسند.برای انجام چنین کاری تنظیمات مربوط به طول آن فایل را در Image سی دی بیش از آن چه هست ذکر میکنند.
اغلب این فایلها درون Image بر روی هم قرار میگیرند ولی برنامه حجم واقعی هر فایل را میداند و عمل خواندن را تا آن نقطه انجام میدهد. بنابراین برنامه بخوبی کار میکند. اگر کاربری سعی کند که فایلها را درون درایو دستگاهی کپی کند با شکست مواجه میشود زیرا این سی دی حاوی چندین گیگا بایت داده است! ولی این روش اکنون دیگر کارایی لازم را ندارد زیرا امروزه تمام برنامه های کپی برداری ابتدا از روی سی دی Image (تصویر) برداری میکنند.
یکی از روشهای نادر و کمیاب برای حفاظت از سی دی ها کنترل بر روی درایو سی دی می باشد از این روش بیشتر در حفاظت بازیها استفاده میشود و نحوه ایجاد آن به دانش بالایی نیاز دارد.روش آن بدین نحو است که اطلاعاتی نادرست(عمدی) در قست ECC (تصحیح خطا) یک سکتور داده نوشته میشود. سی دی نویسهای استاندارد بصورت خودکار این خطاها را هنگام نوشتن تصحیح میکنند در هنگام خواندن ، برنامه سکتور داده را بصورت RAW و بدون تصحیح خطا در حافظه برای تطبیق با داده های اصلی بار میکند و در صورتیکه تناقض با داده های اصلی برنامه اجرا نمیشود.
این روش در برنامه هایی که عملکرد درایو توسط برنامه تعیین میشود(مانند بازیهای کنسول) کارایی قابل توجهی داشت. ولی اکنون بسیار ی از نرم افزارهای نوشتن سی دی گزینه ای برای خاموش کردن تصحیح خودکار دارند. بنابراین این روش نیز بزودی از یاد برده شد.
یکی از روشهای غیر حرفه ای ولی موثر در زمانهایی که سی دی به تازگی خود را مطرح ساخته بود ایجاد سی دی های نقره ای غیر استاندارد بود. این سی دی ها بیش از ۷۴ دقیقه(۶۵۰ مگابایت) ظرفیت داشتند((Over sized و با دستگاههای پرس سی دی تولید میشدند . ولی امروزه CD-RوCD-RW هایی با ظرفیتهای ۷۰۰ و حتی ۸۰۰ مگابایت تولید شدند که این روش را بسرعت متوقف نمودند.
امروزه متداول ترین روشی که برای محافظت از سی دی دیده میشود ایجاد فاصله هایی (gaps) غیر استاندارد ما بین تراک های صوتی و قرار دادن اندیسها در مکانهایی دور از انتظار است. سی دی که با این روش قفل گذاری میگردد در بسیاری موارد توسط نرم افزار های کپی برداری معمولی و سی دی نویسهایی که از Disc at once پشتیبانی نمیکنند غیر قابل کپی برداری است. ولی با پیشرفت تکنولوژی سی دی نویسها و نرم افزارها این روش نیز بسرعت در حال کناره گیری است.
یکی دیگر از روشهای ساده برای قفل گذاری تولید یک سی دی غیر استاندارد با قرار دادن تراکهایی کمتر از ۴ ثانیه است . برنامه برای اجرا شدن ابتدا اندازه و تعداد این تراکهای غیر استاندارد را چک میکند . همچنین قرار دادن تراکهای خالی داده در مابین تراکهای صوتی میتواند این روش را قدرتمند تر سازد.
در واقع با ترکیب روش بالا و این روش برخی نرم افزارها و سی دی نویسها را از نوشتن اینگونه سی دی ها عاجز نموده ایم ولی روش موثری محسوب نمیشود. همچنین این روش سبب ناسازگاریهایی نیز در نحوه خواندن سی دی میشود به همین دلیل عمومیت پذیری کمتری دارد.
امروزه قرار دادن فاصله خالی یا سوراخگذار ی بر روی سی دی متداول شده است بدین نحو بسیاری از برنامه ها که یک قصد خواندن یک تراک از ابتدا تا انتها را دارند با مشکل مواجه میشوند. فراد مبتدی گاهی برای سی دی ها لیبلی قرار میدهند که هنگام اجرا ی برنامه آن لیبل سی دی را چک میکند گاهی امکان دارد در گزینش کردن برنامه از یک سی دی و نوشتن آن ، فراموش کنیم برچسب را نیز منتقل کنیم یا برچسب متفاوتی برای آن سی دی انتخاب کنیم ولی تا کنون این روش به عنوان یک قفل مطرح نبوده است .
امروزه دستکاریToc سی دی بسیار فراگیر است و یک قفل ساز سعی دارد با دستکاری TOC اطلا عاتی دروغین را به سی دی پیوند بزند.(با ساختار Toc در مقاله های آینده بیشتر آشنا خواهید شد.(
امروزه شرکتهایی بیشماری بر روی نحوه قفل گذاری بر روی سی دی ها و روشهای جدید فعالیت دارند به طور مثال شرکت سونی به تازگی ادعا میکند که قادر است با دستگاهی خاص برروی سی دی اطلاعاتی بنویسد یا مارک گذاری کند که با تجهیزات عادی تنها قابل خواندن باشد. ولی از سوی دیگر شرکتهایی سعی در ارائه کد برگردانهایی برای آن هستند. و این مبارزه ادامه دارد....
در این مقاله با مقدمه ای در مورد نحوه قفلگذاریهای عمومی آشنا شدیم در مقالات بعدی آرام آرام به عمق مطالب میرویم و در ابتدا با ساختار سی دی وسپس انواع قفلها را از شرکتهای مختلف امتحان میکنیم و دانش آن را بصورت عمیقتری در می یابیم
دسته ها : کامپیوتر
يکشنبه ششم 5 1387
X