درِ دانش را استوار کنید که در آن شکیبایی است . [عیسی علیه السلام]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :8
بازدید دیروز :60
کل بازدید :862535
تعداد کل یاداشته ها : 1319
03/12/14
3:32 ص
مشخصات مدیروبلاگ
 
آذر آموزش[45]
باسلام من در شغل تدریس کامپیوتر هستم و دراکثر شاخه های کامپیوتر فعالیت دارم

خبر مایه
لوگوی دوستان
 

 مرحله ششم، Package files:

 در این مرحله باید با استفاده از دکمه Add فایل هایی که می خواهید فشرده کنید را انتخاب کنید.

برای رفتن به مرحله بعد Next را بزنید.

مرحله هفتم، Install Program to Lunch:

 این مرحله دو کادر دارد در کادر اول فایل Exe یا فایل Inf ای که می خواهید بعد از استخراج فایل ها اجرا شود را انتخاب کنید و در کادر دوم فایل exe یا inf ای را که می خواهید بعد از کامل شدن نصب اجرا شود را انتخاب کنید.

نکته »  این مرحله فقط در صورتی ظاهر خواهد شد که در مرحله دوم گزینه Extract files and run an installation command را انتخاب کرده باشید.

دکمه Next را برای رفتن به مرحله بعد بزنید.

 مرحله هشتم، Show window:

 این مرحله چهار گزینه برای تعیین نحوه نمایش پنجره نصب دارد  که بسته به نیاز خود ، یکی از آنها را انتخاب کنید

مرحله نهم، Finished message:

 در این بخش می توانید در کادر Display message یک متن تایپ کنید تا بعد از پایان یافتن نصب و استخراج فایل ها برای کاربر ظاهر شود.

کمه Next را بزنید.

مرحله دهم  Package Name and Options:

در این بخش باید محل و نام فایلی که می خواهید به عنوان بسته برنامه را تولید کند را در کادر درج کرده یا با استفاده از دکمه Browse محل را تعیین کرده و سپس نام فایل را در کادر File name وارد کنید.

در این قمست دو گزینه دیگر نیز وجود دارد:

گزینه اول باعث مخفی شدن پروسه اتسخراج فایل ها از دید کاربر می شود و گزینه دوم هم باعث ذخیره شدن

فایل های با نام طولانی داخل بسته فشرده می کند.

دکمه Next را بزنید.

 مرحله یازدهم، Configure restart:

 این مرحله سه گزینه برای انتخاب نوع ریست شدن سیستم بعد از نصب برنامه دارد.

این مرحله فقط در صورتی ظاهر خواهد شد که در مرحله دوم گزینه Extract files and run an installation command را انتخاب کرده باشید.

دکمه Next را بزنید.

 مرحله دوازدهم، Save Self Extraction Directive:

 اطلاعاتی که تا این مرحله تنظیم کرده اید در فایل به نام SED فایل نگهداری شده است اگر م یخواهید این فایل را برای موارد بعدی استفاده کنید می توانید آن را در این مرحله ذخیره کنید.

اگر نمی خواهید این فایل را نگهداری کنید گزینه Don’t save را علامت بزنید.

دکمه Next را بزنید.

 مرحله سیزدهم، Create package:

 در این بخش به کاربر اطلاع داده می شود که اگر برای ایجاد بسته نرم افزاری خود آمادگی دارد روی دکمه Next کلیک کرده و منتظر اجرای پروسه باقی بمانید.

IExpress بعد از انجام عملیات توضیحاتی را در مورد پروسه انجام شده در کادر Statues ظاهر می کند.

با کلیک روی دکمه Finish کار برنامه IExpress به پایان خواهد رسید.

اگر در مرحله دوم نوع فشرده سازی Extract files and run an installation command یا Extract files only را انتخاب کرده باشید یک فایل exe با نامی که تعیین کرده اید در محل مورد نظر شما ایجاد می شود.

و اگر در این مرحله نوع فشرده سازی را Create compressed files only انتخاب کرده باشید یک فایل cab در محل مورد نظر ایجاد خواهد شد.

حالا فایل اجرایی که ایجاد کرده اید را اجرا کرده و هنرنمایی خود و ویندوز را ببینید.


  
  

از: ترفندستان
حتمأ شما نیز میدانید که در داخل محیط ویندوز و در یک محیط خاص مانند دسکتاپ یا پوشه My Documents نمیتوان دو فولدر با نام یکسان ساخت. چرا که از نظر منطقی و آدرس دهی در داخل ویندوز این کار شدنی نیست. اما هم اکنون قصد داریم ترفندی ساده را به شما معرفی کنیم که با بهره گیری از آن میتوانید در یک محل دو فولدر با یک نام کاملأ یکسان بسازید!

برای اینکار:
از طریق My Computer به محلی که قصد دارید دو فولدر با نام یکسان را بسازید بروید.
با راست کلیک و انتخاب New > Folder فولدر جدیدی ساخته و نام آن را به عنوان مثال Tarfandestan Iran بگذارید.
همان طور که میبینید در این نام بین دو واژه Tarfandestan و Iran یک فاصله توسط Space زده شده است.
حال مجددأ فولدر جدیدی ساخته و نام آن را این بار به صورت زیر قرار دهید:
واژه Tarfandestan را تایپ کنید سپس کلید Alt را گرفته و عدد 255 را وارد کنید (از کلیدهای سمت راست کیبورد استفاده کنید) ، خواهید دید که یک فاصله تایپ خواهد شد. حالا واژه Iran را وارد کنید.
با این کار شما دو فولدر با نام یکسان دارید که ظاهرأ نام یکسانی دارند اما در کاراکترهای وارد شده تفاوت باطنی وجود دارد.


  
  

منبع: سایت شاهوار
ویندوز از تکنولوژی
Encrypting File System یا EFS برای رمز گذاری فایل ها استفاده می کند، این قابلیت بر اساس رمزگذاری هسته فایل هایی که در سیستم فایل NTFS قرار دارند کار می کند.
رمزگذاری فایل ها به صورت مخفی انجام می شود.
استفاده از
EFS شبیه به قابلیت Permission است که در قسمت قبلی گفته شد و می تواند برای محدود کردن دسترسی به داده های درون فایل ها و فولدرها مورد استفاده قرار بگیرد.
اگر کاربری بدون اجازه اقدام به باز کردن فایل های رمزگذاری شده کند محتویات فایل را نخواهد دید و اگر به صورت فیزیکی (مثل قرار دادن
Hard روی یک سیستم دیگر) بخواهد فولدر یا فایل را باز کند با پیغام Access Denied مواجه می شود.
رمزگذاری فایل و فولدرها:
برای رمزگذاری فایل یا یک فولدر روی آن راست کلیک کرده و گزینه
Properties را بزنید.

در کادری که به همین نام باز می شود روی دکمه Advanced کلیک کنید.


در کادری که به نام
Advanced Attributes باز می شود گزینه Encrypt contents to secure data را علامت زده و Ok کنید.
اگر یک فولدر را رمزگذاری می کنید که خود دارای زیرفولدر است بعد از زدن
Ok در کادر Properties پیغامی با دو گزینه ظاهر می شود که انتخاب گزینه اول باعث رمزگذاری فولدر اصلی و انتخاب گزینه دوم موجب رمزگذاری فولدر به همراه تمام زیرفولدرهای آن خواهد شد.

توصیه می شود رمزگذاری را در سطح فولدر انجام دهید.
بعد از رمزگذاری، رنگ قلم فولدرها و فایل های رمزگذاری شده سبز می شود.
هنگام رمزگذاری فایل ها و فولدرها نکته های زیر را به خاطر داشته باشید:
فقط فایل ها و فولدرهایی که در سیستم
NTFS هستند می توانند رمزگذاری شوند.
فایل ها و فولدرهایی که فشرده شده هستند نمی توانند رمزگذاری شوند، اگر کاربر علامت بزند یک فایل یا فولدر را برای رمزگذاری از حالت فشردگی خارج خواهد شد.
فایل های رمزگذاری شده می توانند از رمزگذاری خارج شوند اگر فایل را به یک درایوی که سیستم فایلی
NTFS ندارد، کپی کنید یا انتقال دهید.
انتقال فایل هایی  که رمزگذاری شده نیستند به فولدری که رمزگذاری شده است باعث می شود به صورت خودکار فایل ها رمزگذاری شوند، اما عملیات معکوس به صورت خودکار فایل ها را از رمزگذاری خارج نخواهد کرد.
فایل های علامت خورده با صفت سیستمی و فایل های داخل فهرست ریشه نمی توانند رمزگذاری شوند.
رمزگذاری یک فولدر یا فایل آن را در برابر حذف شدن توسط کاربر
Administrator حفاظت نمی کند.

» نکته:
با استفاده از فرمان
Cipher در خط فرمان نیز می توانید اقدام به رمزگذاری کنید.

 


87/2/24::: 1:0 ص
نظر()
  
  

منبع : سایت شاهوار

یکی از ساده ترین روشهای هکرها و ویروس نویسان ، استفاده از پست الکترونیکی یا ایمیل برای به خطر انداختن امنیت کاربران است. این روش هر اندازه که ساده صورت میگیرد به همان سادگی نیز قابل تشخیص است. چرا که تنها با متون خاص شما را ترقیب به دریافت فایل الصاقی یا کلیک روی یک لینک میکنند. در این ترفند قصد داریم دست این افراد را برای شما رو کنیم تا دیگر به ساده ترین شکل دچار مشکلات امنیتی نشوید.یک مشکل بسیار گسترده در اینترنت وجود دارد و آن پیغامهای الکترونیکی که در مورد یک ویروس هشدار می دهند و این هشدار در مورد یک email با یک عنوان ( subject ) مشخص می باشد که این email ها ویروس های خطرناک هستند و به کامپیوتر شما آسیب می رسانند.

مثال:

Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won’t be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.

مثال دیگر:

Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled “It Takes Guts to Say ‘Jesus’”
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.

اگر شما email ای مانند این دیدید آن را برای کسی نفرستید! ویروسهای “Jion The Crew” و “It Takes Guts to Say ‘Jesus’” شوخی هستند! ویروسهای شوخی دیگری وجود دارند مانند:

“Win a Hliday” , “AOL4Free” , “Pen Pal Greetings”, “ghost” , “Deeyenda”

و بد نام ترین آنها “Good times” است.

ویژگیهای اخطار ویروسهای شوخی:

تأکید بسیار

یک هشدار که ویروس فقط با باز کردن پیغام فعال می شود ( شما نمی توانید فقط با باز کردن یک پیفام آلوده شوید مگر اینکه یک پیوست ( attachment ) را باز کنید.

کلمات « این یک ویروس جدید است که بسیاری از مردم آن را نمی شناسند » در آن دیده می شود

دستور العملها به شما می گویند که با دنبال کردن یک لینک آن را برایکسانیکه می شناسید بفرستید.

با اشاره به اینکه ویروس روز قبل بوسیله یک شرکت یا گروه کامپیوتری معتبر مانند “IBM” یا “Microsoft’ و یا … اعلام شده است می خواهند هشدار خود موجه جلوه دهند.

در اینجا یک مثال از یک هشدار حقیقی در مورد ویروس وجود دارد:

Hi all,
There is a virus (a “worm”, actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.
Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most “popular” subject of enquiries
at Symantec’s anti-virus research center.
The usual rules apply: don’t open it.
Information (including a fix if you are infected) is available at this
site:
http://www.symantec.com/avcenter/venc/data/prettypark.worm.html
Good luck, Take care.

ویژگیهایی که نشان می دهند این ویروس مربوط به یک ویروس واقعی است عبارتند از :

پیغام به شکل ساده و زبان منطقی و مستدل بیان شده است ( بدون هیچگونه بزرگنمایی در لغات )

پیغام در مورد باز کردن یک بایل الصاقی ( attachment ) هشدار نی دهد

پیغام آدرس سایت معتبری را می دهد که در آن می توانید در مورد ویروس اطلاعات بیشتری پیدا کنید.

در پیغام اطلاعاتی در مورد اینکه اگر کامپیوتر شما آلوده به ویروس شد چه کار باید انجام دهید به شما اطلاعاتی میدهد.

 


  
  

منبع:  www.fu20.com

اگر از آن دسته از کاربران حرفه ای باشید که زیاد با رجیستری ویندوز سر و کار دارند مسلمأ با پیچیدگی ها و تو در تویی های رجیستری آشنایی دارید. آدرسهای طولانی در ساختار رجیستری وجود دارد که برای هر بار دسترسی به آنها باید زمان نسبتأ زیادی را صرف کنید. در این ترفند قصد داریم یک روش بسیار عالی را به شما معرفی کنیم که با بهره گیری از آن میتوانید یک قسمت Favorites به رجیستری اضافه کنید که با استفاده از آن هر چه سریعتر میتوانید به آدرسهای مختلف رجیستری دسترسی پیدا کنید.

بدین منظور:
از منوی Start وارد Run شده و دستور regedit را وارد کنید و Enter بزنید تا ویرایشگر رجیستری ویندوز باز شود.
اکنون به یک آدرس یا کلیدی که زیاد با آن سر و کار دارید بروید. حال از منوی بالا و قسمت Favorites گزینه Add to Favorites را انتخاب کنید.
حالا یک نام برای این قسمت انتخاب کنید و OK را انتخاب کنید.
اکنون اگر در هر قسمتی از رجیستری باشید ، کافی است مجدد از منوی Favorties بخشی که ایجاد کردید را انتخاب کنید تا مستقیم و سریع به آن بخش هدایت شوید.

 


  
  

 

منبع: سایت 2del

شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید.
شاید بارها
account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.
شاید متوجه شده باشید که در
yahoo messenger شخص دیگری هم از ID شما استفاده می کند.
هک چیست و
Hacker کیست ؟
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را
hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.
به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای
dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.
چگونه هک می شویم ؟!
روزی با هکری صحبت می کردم و از او پرسیدم رایج ترین و مطمئن ترین روش هک کردن چیست ؟ و او در جواب گفت :رایج ترین روش , ساده ترین روش است. آنروز معنی سخنش را نفهمیدم. ولی وقتی کمی تحقیق کردم و در دنیای اینترنت هک شدم, متوجه منظورش شدم. یکی از متداول ترین روش های هک کردن, حدس زدن
password است.
روش رایج دیگر خواندن
password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.
برنامه جالبی وجود دارد که
LOG تمامی حرفهایی که وارد شده است را ذخیره می کند. هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید.
روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در
yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.
(چند بار از این روش توانسته ام به رمزها دست یابم) یا برای یافتن رمز
account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.
اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و
IP و یک سری نرم افزارها داشته باشد.
در این روش شخص با فرستادن یک فایل آلوده به ویروس یا
Trojan سیستم شما را آلوده می کند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این فایل کامپیوتر شما را به عنوان یک Server در می آورد و یکی از پورت ها را برای استفاده هکر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلکه از طریق یک email رمز ها را برای هکر ارسال می نمایند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به پورت مورد نظر در زمانی که هم شما Online هستید هم هکرتان هر کاری با کامپیوتر شما بکند حتی آنرا خاموش کند و رمزهای موجود در کامپیوتر شما را بدزدد.
البته ارسال فایل گاهی به صورت
online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بی آید و فایل مورد نظر را روی آن اجرا کند.
جالب اینجاست که اغلب ویروس کشها از شناسایی
Trojan های جدید عاجزند. از همین رو من مدتها گرفتار یکی از آنان بودم.
چه باید کرد ؟!
چگونه هک نشویم ؟!
روشهای ساده را به سادگی و با کمی دقت می توان مسدود کرد. مثلا رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و ترکیبی از اینها معمولا اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی کاما که اینها به ذهن هیچ هکری نخواهد رسید. هنگامی که رمز خود را وارد می کنید مراقب باشید , کسی نزدیکتان نباشد. یا از کلید های منحرف کننده استفاده کنید. مثلا چند کلید الکلی بزنید و بعد با
Backspace پاکش کنید که اگر کسی هم دید , متوجه رمز شما نشود.
پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. یا اگر مجبورید, با استفاده از کلید های
Ctrl+Alt+Del و باز نمودن Task Manager کلیه برنامه های مشکوک را ببندید. معمولا اسامی آنها مانند Thief یا Keylogger یا keyl یا هر اسم مشکوک دیگری می تواند باشد. در موقع ثبت نام در سرویسهای Hotmail و Yahoo به شما تذکر داده می شود که کارکنان شرکت سرویس دهنده به هیچ عنوان از طریق Email از شما درخواست Password نمی کنند. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نکنید. از جایی اینترنت تهیه کنید که امنیت بیشتری دارد و تجربه کارشان بالاست. زیرا علاوه بر منشیان بی تجربه که بعضاً رمزها را برباد می دهند , اگر شبکه (ISP) هک شده باشد , دیگر از دست شما کاری بر نمی آید و رمز شما و دیگر کاربران در خطر می باشد.
احتمال حمله با روش تخصصی که در بالا توضیح دادم به کاربرانی که از سیستمهای
Instant messaging مانند Yahoo messenger یا MSN messenger یا ICQ و ... استفاده می کنند بیشتر است چون اینگونه برنامه ها به راحتی IP شما را در اختیار هکر قرار می دهند و همواره یک پورت آزاد را اشغال می کنند و معمولا به صورت مستقیم با کاربر مقابل در ارتباط هستند. مخصوصا در مواقع ارسال و دریافت فایل. پس اگر می خواهید در امان باشید از این برنامه ها استفاده نکنید.
ولی امروزه در ایران اینترنت بدون اینگونه برنامه ها فایده ای ندارد ! پس هیچگونه فایلی را که از افراد ناشناس فرستاده می شود , باز نکنید.
حال اگر کامپیوتر شما از قبل آلوده شده باشد چه باید کرد ؟!
اگر مطئمن ترین راه را می خواهید. کامپیوتر خود را فرمت نموده و دوباره ویندوز را نصب کنید. زیرا اغلب ویروس کشها قادر به شناسایی یا پاک نمودن بسیاری از این نوع ویروسها نمی باشند. ولی معمولا این روش به صرفه نیست. کاری که من برای مبارزه با این نوع ویروس ها (که نمی دانم آیا به آن مبتلا هستم یا خیر) کردم این است که یک ویروس کش جدید نصب نمودم که هر هفته آنرا
Update می کنم. من Norton Antivirus 2003 را پیشنهاد می کنم که خود به صورت اتوماتیک هر 10 روز یکبار به روز می شود.
حال اگر ویروسی پیدا شد که ویروس کش من نتوانست آنرا شناسایی کند چه ؟!
همانطور که گفتم فایلی که در حافظه شما اجرا می شود و کامپیوتر شما را به عنوان
Server آماده حمله هکر می کند برای اتصال به اینترنت و فرستادن اطلاعات احتیاج به یک پورت آزاد دارد. روشهای زیادی برای مسدود نمودن پورت های آزاد وجود دارد. همواره در ایران رسم است که می گویند اینترنت بدون Proxy بهتر است ولی باید بدانید که Proxy نه تنها سرعت کار شما در اینترنت را بالا می برد بلکه جلوی حمله هکرها را نیز می گیرد.
روش دیگر استفاده از
Firewall می باشد. امروزه بسیاری برنامه های کم حجم با عنوان Firewall خانگی وجود دارند.
شما با استفاده از یکی از این برنامه ها می توانید به راحتی هرگونه رد و بدل شدن اطلاعات بین کامپیوتر خود و اینترنت را ببینید و کنترل نمایید.برنامه ای که من پیشنهاد می کنم
ZoneAlarm می باشد. با نصب این برنامه هرگاه , برنامه ای بخواهد با اینترنت تبادل اطلاعات نماید ابتدا به شما تذکر می دهد و شما می توانید اگر برنامه مشکوکی بود اجازه فرستادن اطلاعات را از او صلب کنید. در ضمن هیچ شخص و برنامه ای هم نمی تواند بدون اطلاع شما از بیرون به کامپیوتر شما وصل شود. ویندوز XP از نظر امنیت در شبکه بسیار پیشرفته است و احتمال هک شدنش کمتر است , پیشنهاد می کنم از این ویندوز استفاده کنید.
در آخر باید بگویم هیچ روشی به صورت 100% شما را ایمن نمی کند. فقط سعی می کنیم احتمال هک شدنمان را پایین بیاوریم .


  
  

منبع:  www.fu20.com

سایت یاهو امکان بسیار جالبی برای کاربرانش در نظر گرفته است. این امکان بدین صورت است که کسانی که می خواهند علاوه بر یک ID که در سایت یاهو دارند ID دیگری نیز داشته باشند با استفاده از امکان Creat Profile یاهو تا ? ID مجازی برای خود بسازند و می توانند حتی با هر ? ID همزمان در یاهو مسنجر لوگین کنند. برای یادگیری این موضوع با ما همراه باشید.

برای این کار:
از منوهای یاهو مسنجر login را زده و My profile را باز کنید.
سپس Create/edit my profile را بزنید. احتمالا از شما ID و Password خواسته خواهد شد. بعد از تایپ یوزر و پسوردتان وارد صفحه ساخت ای دی خواهید شد.
بر روی Create new public profile کلیک کنید.
در اینجا شما میتوانید ID مجازی خود را بسازید. بعد از اینکه iID شما قبول شد وارد My yahoo میشوید این به معنی میده که ID شما مورد تائید قرار گرفته.
دوباره به صفحه اول باز گردید.ایندفعه خواهید دید که دو ID دارید.اگر اینطور نیست Refresh رو بزنید.
بدین ترتیب شما می تونید تا ? id به برای خود بسازید.
دقت کنید جلوی ID اصلی شما Default*نوشته شده. میتوانید یک ID دیگر از بین ID ها رو به عنوان اصلی انتخاب کنید برای این کار Make Default را که جلوی ID است را بزنید. پس از پایان کار بر روی Finish editing کلیک کنید.
اکنون شما میتوانید با تمام این ای دی ها وارد روم ها شوید. یا در یک لحظه با چند تا از انها با فرد مورد نظرتون چت کنی

 


  
  

منبع: todel

کاری کنید که ملاقات با شما از طریق webcam در اینترنت جذاب باشد. ثابت شده است که دوربین های وب برای هر کاری مناسب هستند. از گرفتن تصاویر ساده در منزل شما، تا مسافرت های تفریحی و کنفرانس های ویدیویی، وب کم ابزاری است که می تواند به سایت های مختلف اضافه شود. در ضمن اینکه نرم افزارهای جدید و دوربین های ارزان قیمت استفاده از وب کم را برای سایت ها بسیار ساده نموده است.
شما برای استفاده از وب کم نیازی به دوربین های مدل بالا ندارید. زیرا برای تصاویر قابل استفاده در اینترنت وضوح و کیفیت پایین هم کافی است. در بیشتر موارد همان دوربین های
pixels ??? *??? که فراوان نیز می باشند مناسب هستند. وب کم در واقع رایج ترین وسیله ضبط تصاویر، عکس ها و قطعات صدا در دنیا می باشد. این نوع دوربین ها می توانند برای فیلم گرفتن ، یا انجام مکالمات رو در روی اینترنتی، اسکن تصاویر و عکسبرداری با کیفیت بالا استفاده شوند. وب کم می تواند به سادگی به لپ تاپ متصل شود.(یک اسکرین سیور بیومتریک در هنگام استفاده نکردن از لپ تاپ آن را قفل کرده و زمانی اجازه دسترسی به رایانه را می دهد که چهره شما را به درستی شناسایی نماید.)
وب کم ثابت یا متحرک
وب کم های ثابت ارزانترین دوربین ها هستند و نصب آنها هم بسیار ساده است. آنها تصاویر ثابت را با فاصله زمانی قابل تنظیم (?? ثانیه، ?? ثانیه و ? دقیقه و یا بیشتر) می گیرند و با استفاده از
FTP در وب سایت ذخیره می کنند.



دوربین های متحرک امکان انتشار تصاویر متحرک روی اینترنت را دارند و تا (چهار بیت) تصویر در ثانیه را منتقل می کنند. اما این دوربین ها بسیار گران هستند و نصب آنها نیز مشکل است. این دوربین ها بیشتر برای تصویربرداری وسیع در مکان های پررفت وآمد مورد استفاده قرار می گیرند. برای نصب یک وب کم دریک سایت، یک ارتباط خیلی قوی اینترنتی و یک باند مخابراتی با عرض بالا و سرورهای ویدیویی قوی که به آدرس
IP ویژه اختصاص دارند، نیاز است.
انتخاب موضوع
هر چند نمی توان این موضوع را انکار کرد که تصاویر متحرک و خوش منظر همواره بیشترین طرفدار و مراجعه کننده را دارد، ولی اساس کار وب کم بر این است که بتواند حتی برای تصاویر ساده و بی تحرک هم مخاطبین زیادی را جذب کند. زیرا با وجود همه علاقه ای که به تصاویر متحرک وجود دارد، یکی از مشهورترین تصاویر و پرطرفدار وب کم ، دوربینی بود که روی یک قوری قهوه در دانشگاه کمبریج ثابت شده بود!!
در مورد نصب وب کم باید احتیاط بیشتری نمایید و هنگام استفاده از آن به فکر امنیت امور خصوصی تان هم باشید!
گام اول) انتخاب صحنه تصویر. در ابتدا یک صحنه دور را انتخاب کنید که جالب باشد. سپس دوربین را روی آن متمرکز کنید و حتما دوربین را روی سطح صافی قرار دهید. اگر قرار نیست که دوربین شما ?? ساعته کار کند، فهرست زمانی برای سایت خود تعیین کنید و چند تصویر جالب هم به آن اضافه کنید تا مراجعه کنندگان به سایت شما راغب شوند که باز هم به آن وصل شوند. اگر وب کم شما در ساختمان است، با تأمین نور لازم این امکان را برای مراجعه کنندگان فراهم سازید، که صحنه شب را هم ببینند.
گام دوم) دوربین را وصل کنید. قاعدتا نباید در وصل کردن یک وب کم به سیستم تان مشکلی پیش بیاید. بیشتر رایانه ها اتصال
USB را دارند و در عین حال امکان اتصال های Parallel نیز برایشان وجود دارد. حالا نرم افزار دوربین وب خود را نصب کنید. (بهتر است یک کابل USB هم تهیه کنید تا مشکل اتصال پیش نیاید.)



گام سوم) نرم افزار را تهیه کنید. شما نیاز به برنامه ای دارید که از نوار ویدیویی چند قطعه عکس تهیه کند، آنها را تبدیل به
JPG کند و سپس در رایانه تان با فاصله های زمانی تنظیم شده ذخیره کند. می توانید به سایت مراجعه کنید و تا برنامه های مختلفی در این زمینه بدست آورید.
گام چهارم) جزئیات
FTP را تنظیم کنید. جزئیات FTP سرورتان را وارد کنید و برای نرم افزار مشخص کنید که نام فایل چیست و روی سایت شما در کجا باید قرار بگیرد. (بیشتر نرم افزارها دارای انواع FTP wizard هستند و شما را راهنمایی می کنند.)


  
  

دوستان عزیزم باسلام خدمت شما

 

از اینکه تو این چند روز که سیستمم ایراد پیدا کرده بود و نتونسته بودم مقاله بزارم و منو تو این مدت همراهی کردین واقعا ممنونم و تونستم تا تاریخ 10/2/87 مقاله ها رو اپدیت کنم  البته این کند رفتنو ببخشید چون من در سربازی هستم و تو عجب شیر خدمت میکنم خوب دیر میرسم که تند تند اپدیت کنم انشالله تو چند روزه دیگه کاملا بروز میکنم.

 

با تشکر مدیریت وبلاگ آذر آموزش


  
  

منبع: سایت شاهوار

در این مقاله من می خواهم به شما نحوه اجرا و راه اندازی یک سایت شخصی را توضیح دهم. شما پس از مطالعه این مقاله می توانید به راحتی یک سایت شخصی برای خود راه اندازی نمائید.

گام اول : تهیه یک فضا اینترنتی ( هاست )
گام اول در راه اندازی یک سایت اینترنتی تهیه یک فضا ( هاست ) به مقدار مورد نیاز است. هاست فضایی است در اینترنت برای آپلود فایل های مختف وب سایت شما. مثلاً اگر می خواهید که یک سایت مفید داشته باشید حداقل احتیاج به 100 مگابایت فضا دارید ولی برای یک سایت شخصی که دیر به روز می شود و کمتر بازدید کننده دارد 20 مگابایت فضا ( کمتر و یا بیشتر , بستگی به نیاز شما دارد ) کافی است.

چگونه فضا اینترنتی ( هاست ) تهیه کنم؟

شرکت های زیادی این خدمات را ارائه می دهند و شما می توانید با مراجعه به یکی از این شرکت ها به راحتی اقدام به تهیه یک فضا کنید. قیمت های فضا بستگی به امکاناتی که شرکت ها ارائه می دهند, متفاوت است. برای مثال ممکن است یک شرکت 100 مگابایت فضا را حتی تا قیمت 30.000 تومان ( و با بیشتر ) بفروشد ولی شرکتی دیگر همین مقدار فضا را یک سوم قیمت ( و یا کمتر ) بفروشد. شما می توانید با مراجعه به یکی از موتور های جستجو ( مانند گوگل و یاهو ) , لیست کاملی از شرکت های ارائه دهنده خدمات هاست و دامنه را بیابید.

گام دوم : تهیه دامنه ( نام اینترنتی )

پس از تهییه هاست , نوبت به تهیه دامنه می رسد. دامنه یک نام اینترنتی است ( مثلاً persiandownload.ir ). پیشوند دامنه های اینترنتی مختلف است . مانند : .ir , .com , .net , .org , .info و… که هر کس می تواند یکی از دامنه های فوق را تهیه کند. در این میان دامنه های .com و .ir و .net طرفداران بیشتری دارند.

چگونه نام اینترنتی ( دامنه ) تهیه کنم؟

جهت تهیه یک دامنه اینترنتی ( مثلاً دامنه .ir ) شما می توانید به سایت nic.ir مراجعه نمائید و دامنه مورد نظر خود را ثبت کنید. پس از رزرو دامنه یک ایمیل دریافت می کنید که در آن صورت حساب و نحوه پرداخت مشخص شده است. ( ممکن است صورت حساب چند روز بعد از رزرو دامنه به دست شما برسد ). همچنین جهت ثبت دامنه های دیگر نیز با مراجعه به یکی از شرکت های ارائه دهنده خدمات هاست و دامنه می توانید نسبت به ثبت آن اقدام نمائید.

گام سوم : دامنه و هاست را تهیه کردم , حالا چه کار کنم؟

در این مرحله شما باید DNS NAME سروری که از آن هاست تهییه کرده اید را در قسمت کنترل پنل دامنه خود وارد نمائید تا از این پس با وارد کردن نشانی سایتی که شما ثبت کرده اید , سایت شما در دسترس باشد. همچنین جهت به دست آوردن DNS NAME سرور خود , با شرکتی که از آن هاست خریده اید تماس بگیرد.

گام چهارم : چگونگی آپلود فایل از طریق FTP

آدرس FTP معمولاً به شکل ftp://ftp.yuorsite.com می باشد. شما با وارد کردن این نشانی در مروگر اینترنتی خود می توانید نسبت به آپلود فایل ها اقدام نمائید. ( دقت کنید که کلیه فایل ها و پوشه های مربوط به وب سایت را در FTP مربوطه آپلود کنید. ) البته بهتر است آدرس FTP و Control Panel مربوط به سایت را از شرکتی که هاست خریده اید جویا شوید.

گام پنجم : صفحات استاتیک و داینامیک

اگر سایت شما یک سایت شخصی است و دیر به روز می شود و همچنین بازدید کننده کمی دارد صفحات داینامیک html پاسخ گوی شما است. در این مورد صفجه ابتدایی سایت شما باید index.htm نام داشته باشد. می توانید با استفاده از یک نرم افزار طراحی سایت ماننده Front Page اقدام به طراحی سایت خود نمائید. اما اگر می خواهید سایتی فعال داشته باشید می توانید با نصب یک سیتم مدیریت محتوا نظیر MT سایت خود را به روز نگه داشته و دارای امکانات مختلفی از جمله نظرات , آمار , جستجو , اعضا و… کنید. اگر می خواهید لیست کاملی از سیستم های مدیریت محتوا و همنچنین طریقه نصب و اجرا آن را یاد بگیرید از طریق یک موتور جستجو عبارت ” سیستم مدیریت محتوا ” را جستجو کنید تا لیست کاملی از آن را به دست آورید. یک راه ساده تر نیز اتصال دامنه اینترنتی به وبلاگ است که این روش نیز متدوال است. شما می توانید مثلاً یک وبلاگ در میهن بلاگ , پرشین بلاگ و … ایجاد کنید و DNS NAME این سایت ها را در کنترل پنل دامنه خود وارد کنید تا از این پس با وارد کردن نامی که شما ثبت کرده اید وبلاگ شما ( در اصل وب سایت شما ) نمایش داده شود. در این روش شما به راحتی می توانید با فرستادن یک مطلب از طریق این سرویس وب سایت خود را به روز نگه دارید ( با کلیه امکانات : نظر خواهی , خبر نامه , جستجو و … )

 


87/2/18::: 1:0 ص
نظر()
  
  
<   <<   21   22   23   24   25   >>   >