تاريخ : چهار شنبه 20 فروردين 1393 | 13:8 | نویسنده : sara
 
 
این نرم‌افزار امنیتی با دقت 98درصدی می‌تواند اثرانگشت صاحب فناوری را تشخیص دهد.
نرم افزار امنیتی جدید برای تشخیص الگوی لمس کاربران


محققان امنیت سایبری دانشگاه جرجیا در ایالات متحده موفق به تولید نرم افزاری شده اند که الگوی لمس صاحب گوشی یا تبلت‌ها را تشخیص داده و در صورت لمس صفحه توسط کاربر دیگر آن را قفل می‌کند.

 این نرم افزار الگوی لمس نمایشگرها توسط انگشتان صاحب خود را تشخیص داده و می تواند با دقت ۹۸ درصد در گوشی‌ها و ۹۷ درصد از تبلت‌ها این الگو را از الگوی لمس انگشت افراد دیگر تشخیص داده و گوشی را قفل کند.

برنامه تولیدی محققان دانشگاه جورجیا با نام LatentGesture می‌تواند با تشخیص الگوی لمس انگشتان کاربر آن را از دیگر الگوها تمیز کرده و در صورت لمس گوشی توسط شخص دیگر اقدام به قفل گوشی برای جلوگیری از سوءاستفاده از آن کند.

در حال حاضر تعریف کردن اشکال مختلف به عنوان کلمه عبور و همچنین اسکن اثر انگشت یکی از روش‌های قفل کردن گوشی و جلوگیری از ورود غیرمجاز به آن است اما در صورتی که کاربر اقدام به باز کردن قفل گوشی کند تا زمان اقدام خود کاربر برای قفل کردن گوشی و یا سپری شدن مدت تعریف شده کاربر از زمان آخرین لمس صفحه، گوشی همچنان قابل استفاده است و قفل نخواهد شد.

در نتیجه در زمان سرقت گوشی و یا مفقود شدن آن اگر پس از مدت کوتاهی شخصی به آن دسترسی پیدا کند می‌تواند از آن استفاده کرده و به اطلاعات داخل آن دست یابد.

نرم افزار امنیتی جدید بر گوشی‌ها و تبلت‌های اندروید قابل نصب است و در صورت تعریف شدن الگوی لمس صفحه در آن، لمس گوشی را توسط کاربران غیرمجاز غیرممکن می‌سازد.

برچسب‌ها: نرم افزار امنیتی جدید برای تشخیص الگوی لمس کاربران,

تاريخ : چهار شنبه 20 فروردين 1393 | 13:2 | نویسنده : sara
 

 سرویس BBM Protected در تابستان راه اندازی خواهد شد.

BlackBerry خدمات پیام های رمز شده انتها به انتها با عنوان BBM Protected را برای سازمان ها و صنعت هایی كه نیاز به سطوح بالای امنیتی دارند، ارتقاء داد. این سرویس در تابستان راه اندازی خواهد شد.


 BBM Protected برای اولین بار در اواخر فوریه به عنوان بخشی از بسته eBBM برای خانواده محصولاتی كه با پیام رسان بلك بری، گوشی های هوشمند و BES، هم چنین سرور های BlackBerry Enterprise Service ۱۰ كار می كنند،معرفی شد.

BBM Protected و كل بسته eBBM به عنوان بخشی از استراتژی این شركت برای نگهداشتن مشتری های BES خود كه بسیاری از آن ها در بخش های دولتی و امنیتی هستند طراحی شده است.

روز جمعه سخنگوی این شركت اعلام كرد كه بلك بری نزدیك به ۳۳۰۰۰ خدمات تست و تجاری BES ۱۰ نصب شده در جهان دارد. او اشاره كرد كه در حال حاضر BBM برای مشتریان اندروید و گوشی های هوشمند iOS در دسترس می باشد.

BBM Protected ابتدا برای گوشی های بلك بری و سپس برای گوشی های اندروید و آیفون و در نهایت برای گوشی های ویندوز فون در دسترس خواهد بود.

جك گلد، تحلیگر J. Gold Associates گفت: حركت بلك بری برای ورود BBM به حوزه اندروید و آیفون نشان می دهد كه این شركت نیاز به رویكرد بین پلت فرمی را احساس كرده است.
هم چنین BBM Protected باید برای موفقیت بیشتر برای فروشگاه های non-BES در دسترس قرار گیرد.

خط مشی BBM Protected به كاربران اجازه می دهد تا بر روی یك لینك رمزگذاری شده انتها به انتها كه به صورت خودكار ایجاد شده است، با كاربران دیگر حتی خارج از سازمان ارتباط برقرار كنند.

هر دو شركت مایكروسافت و سیسكو خدمات پیام رسانی بلادرنگ امن را پیشنهاد می دهند اما در داخل سازمان خود برای برقراری ارتباط محدود می باشند. توانایی برقراری ارتباط امن با داخل و خارج از سازمان برای كاربران حیاتی است.

اواخر دسامبر بلك بری اعلام كرد كه ۸۵ درصد از سازمان های دارای BES كه گوشی های هوشمند بلك بری را به كار می برند، از BBM استفاده می كنند. ادمین های IT در بسیاری از سازمان ها باید پیام های دریافتی و ارسالی كاربران را نگهداری كنند.

BBM به ادمین ها اجازه می دهد تا تمام پیام های متنی BBM را لاگ گیری، بایگانی و ممیزی نمایند و هم چنین به ابر داده های پیام های ویدئویی و صوتی دسترسی داشته باشند.


برچسب‌ها: ارتقاء BBM توسط بلك بری,

تاريخ : چهار شنبه 20 فروردين 1393 | 12:57 | نویسنده : sara

 wordmahdood

یکی از مشکلاتی که طراحان وب سایت های وردپرسی با آن روبرو هستند خرابکاری های ناخواسته صاحب تازه کار وب سایت است و بیشتر این خرابکاری از طریق قسمت ویرایش قالب و افزونه ها انجام می گیرد. اما با استفاده از دستور زیر می توانید ویرایش کدهای مربوط قالب و افزونه های سایت را در محیط مدیریت آن غیر فعال کنید. همچنین اگر هکری توانست رمز عبور کاربری را بدست آورد و وارد پانل مدیریت شود یک لایه امنیتی دیگر در برابر او ایجاد شده است.

define( 'DISALLOW_FILE_EDIT', true );

توجه داشته باشید که باید این دستور را در فایل wp-config.php اضافه کنید یا در صورتی که این تابع در این فایل وجود دارد آنرا به صورت بالا تغییر دهید.

توجه: عملکرد بعضی از افزونه ها ممکن است به کمک

 current_user_can ('edit_plugins')

مشکل دار شود. کسانیکه افزونه ها را طراحی می کنند نباید این گزینه را فعال کنند. یا حداقل چک کنند اگر این گرینه فعال است در صورت بروز خطا آیا در لاگ های شما این خطا ها ثبت می شود.

اگر می خواهید باز هم کابران با بالاترین سطح مدیریت را محدود کنید و آنها را از نصب و به روز رسانی قالب ها و افزونه ها یا پلاگین ها باز دارید می توانید از دستور زیر استفاده کنید و البته این تابع مانع از ویرایش قالب و افزونه ها  هم در محیط مدیریت وردپرس می شود. و اگر از دستور زیر استفاده کردید دیگر لازم نیست از دستور DISALLOW_FILE_EDIT که در بالا به آن اشاره شد، به صورت همزمان استفاده کنید.

define( 'DISALLOW_FILE_MODS', true );

همانطور که گفته شد این تغییرات باید در فایل wp-config.php انجام پذیرد.

لازم به گفتن نیست که قبل از انجام هر گونه تغییر در فایل های وردپرس بهتر است یک نسخه پشتیبان از این فایل ها و بانک اطلاعاتی خود تهیه کنید تا در صورت بروز مشکل بتوانید وب سایت خود را به حالت عادی بازگردانید.


برچسب‌ها: ویرایش قالب و افزونه های وردپرس را برای کاربران غیر فعال کنید, ,

تاريخ : سه شنبه 19 فروردين 1393 | 13:12 | نویسنده : sara

 

با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبره تر شدند حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است توانايي فراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اين ويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروسها خود را به بسيار راحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector  در فلاپي ديسك و هارد ديسك است. Boot Sector يك برنامة كوچك است و اولين قسمت از سيستم عامل است كه  توسط كامپيوتر فراخواني مي شود. Boot Sector شامل يك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل را فراخواني كند. يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادر است هر زمان كه كامپيوتر روشن مي شود شروع به كار كند. اين ويروسها به راحتي مي توانند بوت سكتور يك فلاپي ديسك را آلوده كنند و با انتقال آن بين كامپيوترهاي ديگر مانند آتش ناشي از انفجار منتشر  شوند.

اما امروزه اين ويروسها مانند گذشته يك كابوس نيستند. چون امروزه  گرافيك  يك عنصر جدا نشدني از نرم افزارها شده است و در نتيجه حجم آنها به شدت افزايش پيدا كرده است و به ندرت مي توانيد نرم افزاري را پيدا كنيد كه روي يك يا حتي چند فلاپي ديسك  جا شود. امروزه نرم افزار ها بيشتر روي CD بين كامپيوتر ها جابجا مي شوند و چون CD ها عموماً قابل رايت مجدد نيستند و اگر هم باشند بايد بوسيله نرم افزار انجام شود اين ويروسها و ديگر ويروسهاي قابل اجرا به راحتي نمي توانند بين كامپيوتر ها تكثير شوند. ولي هنوز اينترنت وجود دارد. پس هميشه خطر آلوده شدن وجود دارد.


برچسب‌ها: ويروسهاي بوت سكتور,

تاريخ : سه شنبه 19 فروردين 1393 | 13:10 | نویسنده : sara

ويروسهاي كامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا كرده اند بخصوص اكنون كه افراد زيادي از اينترنت استفاده مي كنند حتي تصور اينكه كل كامپيوتر شما در اثر بازديد از يك صفحه وب و يا باز كردن يك email بهم ريخته و كارهايتان از بين ربته غير قابل بخشش است.

يك ويروس تكه code اي است(نوشته مي شود بوسيله يك انسان مريض كه وقت زيادي دارد ) كه خود را مي چسباند به برنامه هاي كامپيوتري و خود را منتشر مي كند. ويروسها معمولاً اعمال ناخوشايندي روي كامپيوتر و برنامه هاي آن انجام مي دهند. مشكلي كه ويروس بوجود مي آورد مي تواند يك مشكل ساده باشد ( مانند باز كردن يك پنجره با يك پيام عاشقانه كه هر روز در سر وقت مقرر انجام مي شود ) يا فوق العاده خطرناك باشد ( همه فايلهاي موجود در كامپيوترتان را پاك كند ) معمولاً زمانيكه كامپيوتر شما به يك ويروس آلوده مي شود شما متوجه نمي شويد ( اگر آلوده شدن به ويروس آشكار بود نمي توانست به سادگي گسترش پيده كند ) احتمالاً كامپيوتر شما شروع به انجام كارهاي عجيب و غريب خواهد كرد برنامه ها اجرا نمي شوند فايلهايتان در حال از دست رفتن هستند يا صدمه به كامپيوتر شما وارد مي شود.

شما با اجرا كردن برنامه هاي غير قابل اعتماد در كامپيوترتان با ويروسها مواجه مي شويد ويروسها نمي توانند فايلهي صرفاً اطلاعاتي را آلوده كنند ( مثلاً عكسها و فايلهاي متن ) آنها بايد يك برنامه را اجرا كنند تا بتوانند گسترش پيدا كنند.

متاسفانه مرز بين يك فايل اطلاعاتي و يك فايل قابل اجرا خيلي كم رنگ شده است. براي مثال فايلهي Word و Excel مي توانند شامل زير برنامه هايي ( Macros ) باشند كه كارهاي مختلفي را انجام مي دهند. بنابراين اين فايلها مي توانند شامل ويروس باشند اگر مي خواهيد در برابر ويروسها ايمن باشيد بايد در كامپيوترتان يك آنتي ويروس نصب كنيد مطمئن شويد كه مرتباً ويروسها را براي آنتي ويروس خود update مي كنيد ( كه شامل مشخصات ويروسهاي جديد است ).  بايد مواظب فايلهايي كه افراد مختلف بوسيله فلاپي ديسكها به شما مي دهند باشيد يا فايلهايي كه بوسيله e-mail براي شما مي فرستند. هميشه نرم افزار شناسايي ويروس را براي هر  فايلي كه از آن مطمئن نيستيد اجرا كنيد به ياد داشته باشيد كه ديگران هميشه مي توانند فايلهاي ويروسي را به شما انتقال دهند بدون اينكه درباره آنها اطلاعي داشته باشند بنابراين فقط به دليل اينكه اين فايل از مطمئن ترين دوست شما گرفته شده است به اين معني نيست كه حتماً ويروسي نيست!

آنتي ويروس نورتونكامپيوتر شما را از ويروسها در امان نگه مي دارد

فرهنگ جامع ويروس جديدترين اطلاعات را از آخرين ويروسها در خود دارد

 بعيد است كه شما با بازديد از يك وب سايت با ويروس مواجه شويد. بعضي از صفجات وب شامل كدهاي برنامه نويسي هستند ( مثلاً جاوا اپلتها يا جاوا اسكريپتها ) اما معمولاً مشكلي پيش نمي آيد اگر چه حفره هاي قابل نفوذ مخربي در مرورگرهاي وب پيدا شده است و اين مرورگرها ممكن است نمونه اي از ويروسهايي كه كه ممكن است بر اساس يك جاوا اسكريپت نوشته شود را در خود نداشته باشند.بنابراين براي در امان بودن مطمئن شويد كه هر تكه  ( patch ) در دسترس را براي مرورگر ( browser ) خود download كرده ايد.


برچسب‌ها: ويروسها و مشكلات آنها در اينترنت,

تاريخ : سه شنبه 19 فروردين 1393 | 13:2 | نویسنده : sara

 

اگر بخواهيم اين سوال را دقيق تر مطرح كنيم بايد بگوييم آيا مي توانيم بيش از يك آنتي ويروس، بيش از يك انتي اسپاي و بيش از يك فايروال روي يك كامپيوتر نصب كنم؟

در حقيقت پاسخ به اين سوالدرسه قسمت مذكور كمي متفاوت است. و به عنوان يك اصل بايد بگويم شما فقط به يكي از اين سه نرم افزار احتياج داريد. يعني يك Anti Spyware خوب يك آنتي ويروس خوب و يك فايروال خوب براي اكثر كاربران كافي است. هر چند ما مي دانيم هيچ Anti Spyware يا آنتي ويروسي وجود ندارد كه به تنهايي بتواند همه بد افزار ها يا ويروس ها را شناسايي كند. و اين دليلي است كه بعضي ها به فكر استفاده از چندين آنتي ويروس يا ... به طور همزمان افتاده اند. اما مشكل اينجاست كه آنتي ويروس ها يا فايروال ها گاه در كار يكديگر تداخل ايجاد مي كنند و سبب از كار افتادن يا كند شدن شديد كامپيوتر شما مي شوند. در اين مقاله بسته به نوع نرم افزار امنيتي اين موضوع را مورد بررسي قرار مي دهيم.

آنتي ويروس

بيشتر آنتي ويروس ها در دو مود كار مي كنند:

  • اسكن: اين ويژگي حافظه و فايل هاي موجود در هارد ديسك كامپيوتر شما را بررسي مي كند تا هر نرم افزار خرابكاري را رديابي كند. اين شامل هر فايل يا سند موجود در كامپيوتر شماست، تا رفتار هاي مشكوك مانند رفتار يك ويروس را شناسايي كند.

  • ديده باني (مانيتورينگ): اغلب به آن Real Time Monitoring يا ديده باني بدون وقفه مي گويند. نرم فزار هاي آنتي ويروس دائماً در حال كار هستند و فايل هايي را كه شما دانلود مي كنيد يا اجرا مي كنيد بررسي مي كنند تا از پاك بودن آن اطمينان حاصل پيدا كنند.

هيچ مشكلي از نظر اسكن كامپيوتر با بيش از يك نرم افزار وجود ندارد. و به راحتي مي توانيد دو آنتي ويروس داشته باشيد و هر كدام به نوبت كامپيوتر شما را اسكن كنند.

اما مانيتورينگ يا ديده باني مداوم داستان ديگري دارد. زمانيكه يك آنتي ويروس نصب مي كنيد معمولاً مانيتورينگ يا ديده باني بدون وقفه آن هم فعال مي شود. وقتي كه دو آنتي ويروس را روي يك كامپيوتر نصب مي كنيد و مانيتورينگ يا ديده باني آنها به صورت همزمان فعال مي شود، احتمال بروز تداخل در كار آنها بسيار زياد مي شود. اين تداخل مي تواند منجربه صدور پيغام هاي خطاي مكرر، به هم ريختن يكي از آنتي ويروس ها و سيستم عامل شما و مشكلات ديگر شود.

بنابراين براي نصب دو آنتي ويروس روي يك كاممپيوتر مشكلي نيست اگر فقط مانيتورينگ يكي از آنها را فعال كنيد و ديگري را غير فعال نماييد.

اما اگر مي خواهيد ساده ترين كار را انجام دهيد، بايد يك آنتي ويروس خوب نصب كنيد و مرتب آنرا به روزرساني ( Update )  نماييد.

Anti Spyware

نرم افزار هاي Anti Spyware بيشتر شبيه به يك آنتي ويروس عمل مي كنند و همان دو مود را دارند:

  • اسكن: اين عمل حافظه رم و هارد ديسك كامپيوتر شما را براي وجود بد افزار ها بررسي مي كنند. البته يك Anti Spyware همه فايل هاي اجرايي موجود در كامپيوتر شما را اسكن نمي كند بلكه چنين نرم افزار هايي جاهاي مشخصي از قبيل تغييرات ايجاد شده در رجيستري، فايل هاي مشخص و هر چيزي كه رفتار آن به يك بد افزار شبيه باشد را بررسي مي كنند.

  • مانيتورينگ: مانند آنتي ويروس ها، Anti Spyware ها هم يك سيستم مانيتورينگ بدون وقفه دارند كه رفتار هايي مانند يك بد افزار را زير نظر مي گيرند مثلاً اگر صفحه پيش تعريف مرورگر شما خود به خود عوض شود Anti Spyware متوجه مي شود و مانع از اين كار مي شود.

 

 و همانطور كه درباره آنتي ويروس ها هم گفته شد اسكن نوبتي بوسيله دو نرم افزار Anti Spyware مشكلي ايجاد نمي كند. در حاليكه مانيتورينگ بدون وقفه كه بوسيله دو نرم افزار انجام مي شود باعث بروز تداخل و مشكلاتي مي شود. و بايد فقط مانيتورينگ يكي از اين دو نرم افزار را فعال كنيد.

اما مهمترين كاري كه مي توانيد انجام دهيد اين است كه يك Anti Spyware خوب نصب كنيد و آنرا مرتب به روز رساني نماييد.

 

فايروال ها

فايروال ها ابزاري متفاوت با آنتي ويروس ها و Anti Spyware ها هستند. آنها به دو نوع كاملاً متفاوت تقسيم مي شوند: سخت افزاري و نرم افزاري

يك فايروال نرم افزاري فقط برنامه اي است كه روي كامپيوتر شما نصب مي شود و مي تواند دو كار انجام دهد اول: از انواع مشخصي از نفوذ به كامپيوتر شما جلوگيري كند. دوم: در بعضي موارد رفتار هاي مشكوك را براي اتصال از كامپيوتر شما به دنياي خارج زير نظر مي گيرد. در هر دو مورد اين عمل بدون وقفه انجام مي گيرد. با آنچه تاكنون در باره مانيتورينگ بدون وقفه گفته ايم حتماً مي توانيد حدس بزنيد كه اگر دو نرم افزار در آن واحد بخواهند كار مشتركي را انجام دهند در كار آنها تداخل ايجاد مي شود و مشكلاتي بروز خواهد كرد. و اگر يك فايروال جديد نصب كرده ايد بايد فايروال قبلي را غير فعال كنيد.

فايروال هاي سخت افزاري كه بيشتر در كسب كار هاي كوچك الكترونيكي مورد استفاده قرار مي گيرند همان روتر ها هستند. روتر ها سطحي از حفاظت فراهم مي كنند كه به كمك آن از ديده شدن كامپيوتر شما در در اينترنت يا شبكه جلوگيري مي شود. و چيز خاصي جز يك قطعه سخت افزاري براي نصب كردن وجود ندارد كه آن هم بين كامپيوتر شما و اينترنت قرار مي گيرد.

هيچ مشكلي با نصب يك فايروال سخت افزاري و نرم افزاري به طور همزمان وجود ندارد. اگر به شبكه اي متصل شده ايد كه خيلي قابل اعتماد نيست استفاده از هر دوي اين فايروال ها انتخاب خوبي است.

حتي اگر چند فايروال سخت افزاري را پشت سر هم نصب كنيد مشكلي پيش نمي آيد مي توانيد روتري را پشت سر روتر ديگر نصب كنيد ولي سرعت اينترنت شما ممكن است كاهش يابد و همينطور پروتكل هاي ارتباطي مشخصي به اين روش درست كار نمي كنند. البته براي وب و ايميل و مانند آن كه بيشتر افراد با آن سر و كار داند مشكلي پيش نخواهد آمد. ولي اين عمل به عنوان يك راه صد در صد مناسب توصيه نمي شود.


برچسب‌ها: آيا مي توانم بيش از يك آنتي ويروس نصب كنم؟,

تاريخ : سه شنبه 19 فروردين 1393 | 12:56 | نویسنده : sara

 

Spyware به يك سري از نرم افزارهاي مزاحم و دردسرساز گفته مي شود كه بخشي از كنترل كامپيوتر را بدون رضايت كاربر بدست مي گيرد و گاه اطلاعات شما را مي دزدند.

Spyware نرم افزاري كه فقط اطلاعات شما را بدزدد، نيست بلكه آزار و اذيت هايي هم دارد كه در ويروسها و كرمهاي قديمي تر وجود نداشت. مثلاً هنگامي كه در حال كار با كامپيوتر خود هستيد ناگهان به ناخواسته يك لوگوي تبليغاتي در برابر شما ظاهر مي شود. اين نوع خاصي از Spyware هاست كه با نام adware شناخته مي شوند.

موضوع ديگري كه بايد در مورد Spyware ها بدانيد اين است كه بعضي افراد كرم ها و ويروسها را براي سرگرمي توليد مي كنند ولي Spyware ها معمولاً براي منافع مالي نوشته مي شوند. و معمولاً قرباني را با وعده هايي مانند شما مقدار زيادي پول برنده شده ايد و غيره به دام مي اندازند يا حتي پيغام مي دهند كه سيستم شما نا ايمن است و همكنون به ويروس آلوده شده است و از شما مي خواهد روي يك آيكون كليك كنيد تا مشكل سيستم سما را حل كند ولي مشكل دقيقا از همينجا شروع مي شود.

در سالهاي اخير حمله كنندگان كامپيوتري تمركز خود را از سرگرمي به پول در آوردن با هزينه افراد ديگر قرار داده اند. Spyware ها يكي از قابل توجه ترين تهديدهاي كامپيوتري هستند. بله گفتيم قابل توجه، چون آنها اغلب طوري طراحي شده اند كه يا مقابله با آنها و يا پيدا كردن آنها سخت است. Spyware به صورت صفحه بانكي گشوده مي شود تا اطلاعات بانكي شما را بدزدد. همانطور كه داد و ستد اينترنتي بيشتر مي شود سوء استفاده از آنها هم بيشتر مي شود.

Spyware چگونه كار مي كند؟

دنياي Spyware ها بسيار گسترده است و مكانيزم عملكرد آن هم بسيار گسترده است. در اينجا چند نوع از آنها را كه در اينترنت بيشتر مشاهده شده اند، ذكر مي كنيم:

ـــ حمله به مرورگرها (هك اينترنت اكسپلورر، كنترل ActiveX و ...)

ـــ Bot ها و rootkit ها (كه به ديگران اجازه مي دهند سيستم شما را از راه دور كنترل كنند.)

ـــ Keylogger ها (هر بار كه رمز عبوري را وارد مي كنيد آنرا ذخيره مي كنند يا اطلاعات حساس شما را به سرقت مي برند.)

ـــ مجموعه نرم افزارهاي مزاحم (مزاحمتهاي گوناگوني كه در حين كار با كامپيوتر برايتان ايجاد مي كنند.)

ـــ Adware ها (در مرورگر يا صفحه نمايش شما اجرا مي شوند تا تبليغاتي را به اجبار برايتان نمايش دهند.)

Spyware ها را مي توانيد بوسيله نرم افزارهاي از بين برنده مجاني شناسايي كنيد ولي معمولاً براي از بين بردن آن بايد پول بپردازيد يا به عبارت ديگر آن نرم افزار را خريداري كنيد. و جالب است بدانيد بيشتر آنتي ويروسها نمي توانند جلوي Spyware ها را بگيرند. علت اين است كه Spyware ويروس نيست. ويروس يك برنامه يا قسمتي از كداست كه بدون اينكه متوجه شويد وارد كامپيوتر شما مي شود و بر خلاف خواسته شما عمل مي كند. ولي Spyware زماني وارد كامپيوتر شما مي شود كه روي اجازه نامه آن با عنوان I Agree كليك كنيد. بنابراين Spyware ها با علم و اجازه شما وارد كامپيوتر شما مي شوند و بنابراين يك ويروس نيستند. بنابراين مراقب باشيد تا روي هر لينك يا آيكون مشكوكي كليك نكنيد.


برچسب‌ها: Spyware چيست,

تاريخ : دو شنبه 18 فروردين 1393 | 16:33 | نویسنده : sara

 

 ویندوز 9

زمزمه هایی به گوش رسیده که مایکروسافت قصد دارد ویندوز ۹ را حدود آوریل ۲۰۱۵ رونمایی کند اما اعلام رسمی ریلیز آن را به کنفرانس توسعه دهندگان build 2014 موکول کرده است. این موضوع بخشی از طرح های آستانه ای کمپانی است. طرح هایی که به گفته ی پاول توروت بخش هایی از آپدیت های بسیاری است که از مایکروسافت انتظار می رود.

گرچه اطلاعات چندانی درباره ی تغییرات اعمال شده در ویندوز ۹ نداریم اما این احتمال می رود که مایکروسافت با استفاده از برندینگ توجهات را از دیدگاه های منفی موجود درباره ی ویندوز ۸ منحرف کرده باشد. آن طور که از گزارش ها بر می آید در سیستم عامل جدید، مایکروسافت با استفاده از زبان برنامه نویسی پیشرفته تر Metro 2.0 طراحی تایل ها و دنیای نرم افزاری خود را بهبود بخشیده است. زمزمه های دیگر حاکی از برگشتن دکمه ی استارت می باشند گرچه در آپدیت ۸٫۱ ویندوز ۸ هم این کار انجام شده بود.

مایکروسافت ظاهرا در مراحل پایانی کار بر روی ویندوز ۹ است و احتمالا در کنفرانس یادشده تاریخ ریلیز آن را مشخص خواهد نمود و شکی نیست که برخی از تغییرات اعمال شده در آن را هم در همان کنفرانس رونمایی کند.

مطمئنا این تغییرات به همراه دیگر نو آوری های ویندوز ۹ مورد استقبال قرار خواهد گرفت و بار دیگر مایکروسافت پس از بازخورد های منفی درباره ی ویندوز ۸ به موفقیت برسد. هرچند آپدیت ۸٫۱ عرضه شده اما همچنان چشم ها به سیستم عامل بعدی مایکروسافت یعنی ویندوز ۹ دوخته شده است.

دیگر ویژگی های ویندوز ۹
  • ارزان تر بودن تبلت های دارای ویندوز ۹ اریژینال
  • یکپارچه سازی اپلیکیشن های windows phone و windows RT
  • بهبود ویژگی های power options از جمله ذخیره ی انرژی نسبت به نسخه های پیشین ویندوز
  • افزوده شدن Kinect-based 3D gestures به کارت های سیستم و ریلیز نوت بوک هایی دارای دوربین های ۳d
  • گزینه ی احتمالی: ارائه ی Direct Experience در ویندوز ۹ که طبق گزارش ها نو آوری است که فایل های صوتی تصویری را در سیستم عاملی خاص پخش خواهد کرد.

برچسب‌ها: ویندوز ۹، آوریل ۲۰۱۵,

تاريخ : یک شنبه 17 فروردين 1393 | 14:4 | نویسنده : sara

 

ویندوز هفت تعداد زیادی میانبر های صفحه کلید معرفی کرده است که برای کسانیکه که زیاد با کامپیوتر سر و کار دارند و می خواهند سریع تر کار های خود را انجام دهند می تواند بسیار مفید باشد از طرفی تعداد زیاد این میانبر ها هم خود مشکل ساز شده است و پیدا کردن میانبر های مفید کمی سخت شده است. به همین منظور لیستی از مهمترین آنها را در اختیار خوانندگان عزیز یاد بگیر دات کام قرار می دهیم.

 

میانبر های راهبردی ویندوز

  1. [Win+M] – همه پنجره های باز را مخفی می کند

  2. [Win+Shift+M] –همه پنجره های مخفی را باز می کند

  3. [Win+D] :- نمایش دسکتاپ

  4. [Windows+Up] – پنجره را به بزرگترین اندازه نمایش می دهد

  5. [Windows+Down] – پنجره را مخفی می کند /دوباره نمایش می دهد

  6. [Windows+Left] – پنجره را به سمت چپ هدایت می کند

  7. [Windows+Right] – پنجره را به سمت راست هدایت می کند

  8. [Windows+Shift Up] – پنجره را از طول به میزان حداکثر باز می کند

  9. [Windows+Shift Down] – طول پنجره را به اندازه قبلی باز می گرداند

  10. [Windows+Shift Left] – پنجره را به مانیتور سمت چپ هدایت می کند

  11. [Windows+Shift Right] – پنجره را به مانیتور سمت راست هدایت می کند

  12. [Win+Spacebar] – یک لحظه دسکتاپ را نمایش می دهد

  13. [Win+Home] – همه پنجره ها را مخفی می کند دوباره در بزرگ می کند

  14. [Alt+F4] - پنجره فعال را می بندد

  15. [Alt+Tab] - می توانید با این میانبر بین پنجره ها و برنامه های فعال ویندوز جابجا شوید

  16. [Alt+Esc] – بین همه پنجره های فعال می چرخد

  17. [Win+Tab]- چرخش سه بعدی

 

 میانبر های مربوط بهTaskbar

  1. [Win+Any number (1, 2, 3, .., 0)] – با توجه به شماره برنامه موجود در Taskbar را اجرا می کند

  2. [Ctrl+کلیک روی یکی از آیتم های Taskbar  ] – می توانید از بین آنها برنامه مورد نظر خود را باز کنید

  3. [Shift+کلیک روی یکی از آیتم های Taskbar] -پنجره جدیدی از برنامه مورد نظر را باز می کند.

  4. [Ctrl+Shift+کلیک روی یکی از آیتم های Taskbar] – پنجره جدیدی را به عنوان کاربر اصلی باز می کند

  5. [Shift+کلیک سمت راست روی ایکون] – منوی معروف restore minimize ,.. را باز می کند

  6. [Win+T] – بین برنامه های موجود در Taskbar  می چرخد

  7. [Win+Shift+T] – معکوس عمل بالا را انجام می دهد

  8. [Win+R] - پنجره RUN را باز می کند

 

عمومی

  1. [Win+P] – نامیش وضعیت حالت ارائه سمینار و انتخاب های بیشتر برای آن

  2. [Win+G] – نمایش ابزار های (gadgets) دسکتاپ

  3. [Win+L] – قفل کردن کامپیوتر

  4. [Win+X] - مرکز حمل و نقل

  5. [Win++] - بزرگنمایی

  6. [Win+-] – کوچکنمایی

  7. [Win+=] – درشتنمایی

 

میانبر های مربوط به Windows Explorer

  1. [Alt+P] - نمایش و مخفی کردن حالت شیشه ای

  2. [Alt+Up] - در صفحات یک پله بالاتر می رود

  3. [Alt+Left/Right] - جلو و عقب رفتن در صفحات

 


برچسب‌ها: مهمترین میانبر ها در ویندوز هفت,

تاريخ : یک شنبه 17 فروردين 1393 | 14:2 | نویسنده : sara

ممکن است در کامپیوتر خود نرم افزار هایی داشته باشید که یا به دلایل اخلاقی یا به دلیل اهمیت بالای آن نخواهید فرزندان شما به آنها دسترسی داشته باشند حال اگر سیستم عامل کامپیوتر شما ویندوز هفت باشد می توانید مشخص کنید کودکان فقط به نرم افزار های خاصی دسترسی داشته باشند تا از مشکلات بعدی جلوگیری کنید.  برای این منظور می توانید به روش زیر عمل کنید:

ابتدا وارد مسیر زیر شوید

Control Panel \ User Accounts and Family Safety\ Parental Controls

سپس روی نام کاربری که برای فرزند خود ساخته اید کلیک کنید و در قسمت  Parental Controlگزینه on,enforce current setting  را فعال کنید

حال روی گزینه Allow and block specific programs  کلیک کنید

 لیستی از برنامه ها در برابر شما گشوده می شود که به سادگی با قرار دادن یک تیک برای هر کدام خواهید توانست  نرم افزار مربوطه را فعال کنید و به این ترتیب اجازه استفاده از نرم افزار مذکور را برای فرزندان خود را فراهم نمایید اگر نرم افزاری وجود دارد که در این لیست ظاهر نشده است می توانید با کلیک کردن بر روی Browse آن نرم افزار را به لیست اضافه نمایید

توجه داشته باشید که همه نرم افزار های مورد نیاز فرزند خود را باید فعال کرده باشید وگرنه ویندوز هفت خود به خود آنرا مسدود می کند


برچسب‌ها: محدود ساختن کودکان در دسترسی به بعضی نرم افزار ها,

تاريخ : یک شنبه 17 فروردين 1393 | 14:0 | نویسنده : sara

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنهارا ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.


برچسب‌ها: علائم یک سیستم هک شده,

تاريخ : یک شنبه 17 فروردين 1393 | 13:40 | نویسنده : sara

 

با سیستم های امنیت شبکه های بی سیم بیشتر آشنا شویم

 

WPA2 یک فناوری امنیتی است که در شبکه های بیسیم Wi-Fi مورد استفاده قرار می گیرد. WPA2 مخفف Wireless Protected Access 2 به معنای دسترسی حفاظت شده بی سیم است. این فناوری از سال ۲۰۰۶ میلادی جایگزین نسل قبلی خود WPA شده است.

 

WPA2  در برابر WPA و WEP

WPA به عنوان جایگزینی برای فناوری های قدیمی با درجه امنیت ضعیف تر WEP طراحی شده است. WEP مخفف Wireless Protected Protocol است.در شبکه های بی سیم خانگی هر جا که ممکن باشد باید WPA2  جایگزین WEP شود.

WPA2  همچنین وضعیت امنیتی ارتباطات Wi-Fi را نسبت به WPA بهبود بخشیده است که از سیستم رمز گذاری قوی تری استفاده می کند. به خصوص در سیستم امنیتی WPA2 اجازه استفاده از الگوریتم ها را نمی دهند. این الگوریتم ها به عنوان حفره های امنیتی در WPA شناخته می شدند.

 

کلید های WPA2

اشکال مختلفی از کلید های امنیتی WPA2 وجود دارد WPA2 Pre-shared Key یا PSK از کلید های ۶۴ عددی هگزا دسیمال استفاده می کنند که متداول ترین روش مورد استفاده در شبکه های خانگی بی سیم است. بسیاری از روتر های خانگی WPA2 PKS را با نام WPA2 Personal می خوانند در حالیکه به همان فناوری اشاره می کنند.


برچسب‌ها: WPA2 چیست؟,

تاريخ : یک شنبه 17 فروردين 1393 | 13:35 | نویسنده : sara

آیا در کامپیوتر خود اطلاعاتی مانند نامه های عاشقانه، عکس های خصوصی، یا اطلاعات محرمانه کاری دارید؟ اگر یک اتصال اینترنتی دائمی مانند ADSL دارید باید بدانید که در برابر هکر ها تقریبا بی دفاع هستید و یک هکر بدون داشتن دانش خاصی می تواند به کامپیوتر شما دست پیدا می کند.

هر گاه به اطلاعات خصوصی شما دست پیدا کنند می توانند، به مدارک شخصی موجود در کامپیوتر شما دست پیدا کنند می توانند فایل های سیستم شما را خراب کنند یا نرم افزار های دلخواه خود را روی کامپیوتر شما نصب کنند نرم افزار امنیتی شما را تحت کنترل خود درآورند و خراب کاری های دیگری انجام دهند.

همچنین هکر های می توانند بدون اطلاع شما میکروفن یا وب کم کامپیوتر شما را روشن کنند و به این ترتیب صدا و تصویر شما را ضبط کنند و از آن سوء استفاده کنند.

 

هکر ها چگونه این کار را انجام می دهند؟

هر کامپیوتری که به اینترنت متصل می شود یک شماره شناسایی منحصر به فرد دارد که به آن شماره IP می گویند. هکر ها با استفاده از نرم افزار هایی شماره IP های متصل به اینترنت را شناسایی می کنند. و اگر کامپیوتر شما را پیدا کنند بدنبال حفره ها یا سیستم حفاظتی ضعیف برای نفوذ به آن می گردند. و اگر آن را بیابند کامپیوتر شما بی دفاع در برابر آنهاست.

به عنوان مثال به احتمال زیاد در یک کامپیوتر چند نرم افزار (مرورگر، ایمیل و…) که با یک آدرس IP کار می کنند وجود دارند. به هر نرم افزار یک شماره تعلق می گیرد که به آن پورت می گویند که این شماره منحصر به آن نرم افزار خاص است. پورت هایی که برای ارسال و دریافت اطلاعات از طریق این نرم افزار ها استفاده می شوند باید باز باشند. حتی در بعضی از کامپیوتر های حفاظت نشده پورت هایی که استفاده نمی شوند هم باز مانده اند. و وقتی هکری چنین پورتی را کشف می کند مانند این است که او را به آنجا دعوت کرده اند آنها به راحتی از چنین پورت هایی استفاده می کنند تا به کامپیوتر شما دست یابند.

یک خط اینترنت سرعت بالا با IP ثابت که حفاظتی هم ندارد برای هک شدن ایده آل است چون مانند این است که به دنبال کسی می گردید که همیشه در یک آدرس مشخص و نزدیک اتوبان حاضر می شود. اگر یک هکر یا یک آماتور که از اسکریپت های نوشته شده توسط هکر ها استفاده می کند یک بار شما را پیدا کنند بار دیگر هم به راحتی می توانند پیدا کنند.

افرادی که با اینترنت Dial up به اینترنت متمصل می شوند کمتر در معرض خطر هک شدن قرار می گیرند چون هر بار که به اینترنت متصل می شوند شماره IP آنها عوض می شود و برای هک شدن هدف ساده ای نیستند چون دفعه بعد که به اینترنت متصل می شوند شماره IP آنها عوض شده است و پیدا کردن دوباره آنها کار ساده ای نیست البته هک این افراد هم کار غیر ممکنی نیست.

هر چند اگر یک کرم اینترنتی مانند اسب تراوا در کامپیوتر شما نصب شود این کرم می تواند هر بار که به اینترنت متصل می شوید شماره تلفن شما را هم به این آدرس IP اضافه کند تا هکر مورد نظر به راحتی شما را پیدا کند.

نرم افزار هایی هم به نام Back door وجود دارند که اگر روی کامپیوتر شما نصب شوند می توانند آنرا بدون اینکه بفهمید تحت کنترل هکری در نقطه ای دیگر از جهان در آورند. طبیعتاً این نرم افزار ها را هکر ها در کامپیوتر شما نصب می کنند یا ممکن است به نرم افزار جدیدی که نصب می کنید متصل شده باشد و همراه با آن مخفیانه در کامپیوتر شما نصب شوند. از مشهور ترین نرم افزار هایی که می توان در این زمینه نام برد SubSevsn ، NetBus و BackOriface هستند.

 

فایروال ها

اولین مرحله امنیتی فایروال ها نرم افزار ها یا سخت افزار هایی هستند که روی سیستم خود نصب می کنید. این فایروال ها به گونه ای طراحی شده اند که از دسترسی غیر مجاز  از طریق اینترنت جلوگیری می کند. وقتی که فایروال نصب شده است همه پیفام های ورودی و خروجی از طریق فایروال رد و بدل می شوند و همه آنهایی که مشخصه های امنیتی لازم را نداشته باشند سد می شوند. بیشتر فایروال های خانگی نرم افزاری هستند.

فایروال های نرم افزاری هر بسته اطلاعاتی را که به کامپیوتر می رسد بازرسی می کنند این کار درست قبل از اینکه این بسته اطلاعاتی اجازه عبور پیدا کند یا به یک پورت باز متصل شود انجام می شود زیبایی کار فایروال هم در این است که می تواند انتخاب کند که چه چیزی را قبول کند و چه چیزی را رد کند.

فایروال این توانایی را دارد که هر بسته اطلاعاتی را رد کند. اگر به اطلاعات ورودی اجازه ورود داده نشود این پورت در اینترنت ناپدید می شود و هکر ها نمی توانند آنرا پیدا کنند یا از طریق آن به کامپیوتر شما دست پیدا کنند. به عبارت دیگر هیچ پیامی از این پورت به هکر باز نمی گردد تا هکر متوجه باز بودن این پورت شود.

نتایج تحقیقات و آزمایشات موسسه گیبسون نشان داده است که بهترین فایروال ها گرانترین آنها نیستند بلکه بعض از آنها که رتبه بسیار خوبی هم داشته اند رایگان هستند.

اما یک خبر بد! یک فایروال کامپیوتر را فقط در برابر پورت های باز حفاظت می کند اما در برابر اطلاعاتی که شما اجازه عبور به آنها می دهید نمی تواند کاری بکند. کد های ویرانگر می توانند از طریق پیوست به ایمیل یا از طریق وب سایتی مخرب وارد کامپیوتر شما شوند. حتی وب سایت های معتبر ممکن است به این کد ها آلوده شده باشند بدون اینکه صاحب آن وب سایت خبر داشته باشد. معمولا وب سایت هایی که سیستم عضویت دارند بیشتر به این کد ها آلوده می شوند.

نرم افزار های سد کد های مخرب مانند فین جان اطلاعات ورودی را آنالیز می کند که آیا می توانند مخرب باشند یا خیر و درباره آن تصمیم می گیرند. توصیه شرکت های امنیتی این است که نرم افزار های سد کد های مخرب را در کنار آنتی ویروس و فایروال خود نصب کنید.


برچسب‌ها: کمک! یک متجاوز وارد کامپیوتر من شده است,

تاريخ : یک شنبه 17 فروردين 1393 | 13:24 | نویسنده : sara

در این مطلب با نرم‌ افزارهای رایگانی آشنا می‌شوید که با آنها می‌توانید به مقابله با بدافزارها بروید ، داده‌های از دست رفته را احیا کنید ، ناشناس وبگردی کنید یا فایل‌ها را بدون نگرانی از آسیب به کامپیوتر خود باز کنید .

نرم افزارهایی که در اینجا معرفی میشود نرم افزارهای امنیتی و حریم شخصی میباشد ، لطفا با ما همراه باشید . . .

Soft Afzaramnyty

نرم افزار های امنیتی رایگانی که باید حتما داشته باشید

آنتی‌ویروس

کامپیوتر شما باید حتما مجهز به یک بسته ایمنی ضد بدافزارها باشد . آنتی‌ویروس‌ها یکی از اجزای این بسته‌اند . این برنامه‌ها ورودی‌ها و خروجی‌های کامپیوتر شما را زیر نظر دارند و به صورت خودکار – در صورت وصل به اینترنت – خود را به روز می‌کنند . نسخه‌های رایگان آنتی‌ویروس‌های مختلف مانند AVG ، Comodo ، Avira ، Avast و . . . نیاز کاربران خانگی را برطرف می‌کنند . مهم آن است که این برنامه‌ها مرتب به روزرسانی شوند .

فایروال

” دیوار آتشین ” یا فایروال جزو دیگری از بسته ایمنی کامپیوترها یا شبکه‌های کامپیوتری است . با فایروال می‌توان دسترسی به شبکه‌ها یا خدمات مختلف را مدیریت کرد . این نرم‌افزار ترافیک داده بین کامپیوتر شما و شبکه ( مثلا اینترنت ) را کنترل می‌کند و بر اساس تنظیمات قبلی تصمیم می‌گیرد کدام بسته اجازه گذر از دیوار آتشی را دارد و کدام نه . ” ZoneAlarm ” از جمله محبوب‌ترین فایروال‌هاست .

برنامه‌های ضدجاسوسی

جاسوس‌افزارها ( SPYBOT ) همان‌طور که از نامشان پیداست در پی جمع‌آوری اطلاعات از کامپیوتر قربانی و همچنین رصدکردن فعالیت‌های او در هنگام کار با کامپیوتر هستند . برنامه‌های رایگان مختلفی در اینترنت برای مقابله با این بدافزارها وجود دارد . ” spybot search and destroy ” یکی از آنهاست که نسخه قابل حمل آن هم وجود دارد .

آنتی‌ اسپم‌ها

از اسپم‌ها ( جانک‌ها ) هم غافل نشوید . ارائه‌کنندگان خدمات ایمیل مانند یاهو یا گوگل این سرویس را به کاربران خود ارائه می‌کنند . با برنامه‌هایی مانند ” SPAMfighter ” هم می‌توان با اسپم‌ها در ” Outlook ” ، ” Outlook Express ” ، ” Windowsmail ” یا ” Thunderbird ” مقابله کرد . در حملات فیشینگ کاربر با لینک آلوده به صفحه‌ای جعلی هدایت می‌شود که بدافزارها و هکرها در آن به کمین نشسته‌اند .

مقابله با ” باج‌گیرها “

” باج‌افزار ” ها ( Ransonware ) گروه دیگری از بدافزارها هستند که کامپیوتر قربانی را قفل و از صاحب آن در مقابل آزادکردن سیستم ، پول تقاضا می‌کنند . ” Kaspersky WindowsUnlocker ” برنامه‌ای رایگان برای پاک‌کردن این بدافزارهاست .

حلقه نجات

اگر با وجود همه مراقبت‌ها و به‌روزرسانی‌ها کامپیوترتان اسیر بدافزارها شد ، بسته به نوع آلودگی مثلا می‌توانید از ” McAfee Labs Stinger ” برای رهایی استفاده کنید . با ” HijackThis ” هم می‌توانید در اسرع وقت به تنظیمات تغییر یافته در کامپیوتر خود پی ببرید و در صورت علاقه آنها را به حالت اولیه برگردانی

حذف بدافزارها

برنامه‌هایی مانند ” Malwarebytes Anti-Malware ” بدافزارهای احتمالی موجود روی کامپیوتر شما را تشخیص می‌دهند حتی اگر بدافزارها از روش‌های نوین و پیچیده استفاده کنند . این نرم‌افزار برنامه‌ها و پروسه‌های کامپیوتر شما را دائم زیر نظر دارد و به محض مشاهده فرایندی مشکوک ، زنگ خطر را به صدا در می‌آورد .

نسخه پشتیبانی

تهیه نسخه پشتیبان از داده‌های کامپیوتری ساده‌ترین و مطمئن‌ترین راه برای احیای اطلاعات از دست رفته است . ” Paragon Backup & Recovery ” یکی از بسته‌های نرم‌افزاری رایگان و کارآمد برای تهیه نسخه بک‌آپ است . این نرم‌ افزار تمام اطلاعات شخصی و تنظیمات سیستم عامل یا برنامه‌های مختلف را سکتور به سکتور از یک هارد دیسک به هارد دیسک دیگر منتقل می‌کند .

احیای داده‌ها

از ” Recuva ” می‌توان برای احیای داده‌های پاک‌شده استفاده کرد . با این نرم‌افزار رایگان می‌توانید اطلاعاتی که از سطل زباله ویندوز ، کارت حافظه دوربین دیجیتال یا دستگاه پخش موسیقی ( MP3-Player ) خود سهوا پاک کرده‌اید ، را بازیابی کنید .

وبگردی ناشناس

ناشناس ماندن در اینترنت یکی از راه‌های در امان ماندن است . برای این کار می‌توانید از شبکه شناخته‌شده و کارآمد ” تور ” استفاده کنید . با ” تور ” اطلاعات شما پس از خروج از کامپیوترتان از زنجیره‌ای از سرورها می‌گذرند و هر بار تغییر هویت داده می‌شوند . از شبکه تور می‌توان بدون نصب نرم‌افزار روی کامپیوتر و از روی فلش‌ مموری هم استفاده کرد .

طبق بند ج ماده ۲۵ قانون جرائم رایانه ای : انتشار فیلترشکن ها و آموزش روشهای عبور از سامانه های فیلترینگ جرم محسوب میشود !

کدگذاری

از آنجا که مشخص نیست اطلاعات شخصی شما در دنیای مجازی را چه کسی بازخوانی و کنترل می‌کند ، بهتر است داده‌های خود را رمزگذاری کنید تا دست‌کم سرک‌ کشیدن به آنها اگر غیرممکن نشد ، بسیار دشوار باشد . کاربران ویندوز ویستا و هفت با ” بیت‌لاکر ” ( BitLocker ) سیستم عامل خود آشنا هستند . ” TrueCrypt ” از نرم‌افزارهایی است که امکانات متنوع‌ تری را در اختیار کاربران قرار می‌دهد .

پاک‌کردن مطمئن داده‌ها

برای این منظور می‌توانید از برنامه “سی‌کلینر” ( CCleaner ) استفاده کنید . برای سیستم عامل‌های ویندوزی همچنین می‌توان با ” Eraser ” یا ” Freeraser ” محتویات را پاک کرد . توجه داشته باشید که این نرم‌افزارها اطلاعات جدید را به جای اطلاعات پاک‌ شده می‌نویسند و به همین دلیل امکان احیای داده‌های حذف‌ شده وجود ندارد .

عایق‌بندی ویندوز

یکی از نگرانی‌های بجای کاربران ، بازکردن فایل‌های مختلف است ؛ فایل‌هایی که هر کدام می‌توانند به صورت بالقوه یک بدافزار باشند . اما اگر فایل‌ها یا حتی مرورگر خود را در یک ” سندباکس ” ( Sandbox ) باز کنید ، پروسه یادشده را ایزوله و دسترسی آن فایل یا برنامه به بخش‌های دیگر کامپیوتر را قطع می‌کنید . ” Sandboxie ” یکی از سند باکس‌های محبوب برای کامپیوترهای مبتنی بر ویندوز است .

وبگردی عایق‌کاری‌شده

با نصب ” سندباکسی ” ، نشان این برنامه در تَسک‌بار ویندوز پدیدار می‌شود . همچنین می‌توان با کلیک راست روی فایل‌ها ، آنها را در این برنامه باز کرد . با بستن ” سندباکسی ” تمام تغییرات ایجادشده روی کامپیوتر بعد از کلیک روی فایل ، از بین می‌روند . همچنین می‌توان مرورگر را در سندباکسی باز کرد و با خیال آسوده به وبگردی پرداخت . بسته آنتی‌ویروس ” Comodo ” خود یک مروگر مجهز به سندباکس دارد .


برچسب‌ها: با نرم‌ افزارهای رایگان به مقابله با بدافزارها بروید,

تاريخ : شنبه 16 فروردين 1393 | 15:56 | نویسنده : sara

برای شبکه های خانگی تا شبکه های تجاری و سازمانی

با حیاتی تر شدن نقش کامپیوتر ها در کسب و کار های امروزی و اتصال آنها به یکدیگر در سرتاسر دنیا بحث امنیت شبکه های کامپیوتری بیشتر مورد توجه قرار گرفته است در نهایت همه می خواهند اطلاعات حساس خود را با اطمینان بیشتری روی شبکه ارسال کنند. همه روزه در تیتر اخبار از نفوذ هکر ها و لو رفتن اطلاعات می شنوید و می خوانید. و اینجاست که بیشتر نگران می شوید و احساس خطر می کنید و به دنبال راهی می گردید که مانع از بروز چنین حملاتی به شبکه خود شوید. حال اگر اطلاعات مشتریان هم در معرض خطر باشد کل اعتبار و کسب و کار یا سازمان شما به خطر افتاده است فکر کنید که شبکه یک بانک مورد حمله هکر ها قرار گیرد و رمز عبور کارت اعتباری آنها به دست تبهکار بیفتد چه بر سر این بانک خواهد آمد؟

امنیت شبکه

برخی فکر می کنند هک شدن فقط مربوط به  بانک ها، موسسات مالی و شرکت های بزرگ است و  نسبت به امنیت شبکه های کوچک و خانگی کمتر توجه می کنند ولی حقیقت این است که این شبکه ها به مراتب آسیب پذیر تر هستند.

هکر ها روش های مختلفی را به خدمت می گیرند تا به سیستم های کامپیوتری و شبکه های کامپیوتری دست یابند. و در این میان متخصصین امنیتی از روش هایی که هکر ها استفاده می کنند کپی برداری می کنند تا شبکه های کامپیوتری را از نظر نفوذ ناپذیری آزمایش کنند حفره های امنیتی را بیابند و نقاط آسیب پزیر آنها را مشخص کنند. آنها پس از اتمام این آزمایشات راهکار هایی برای از بین بردن حفره های امنیتی و جلوگیری از نفوذ هکر ها ارائه می دهند. و در سه دسته این تهدید های امنیتی را طبقه بندی می کنند: خفیف، متوسط و بحرانی و بر اساس این دسته بندی راهکار مناسب ارائه می شود. همیشه هنگام انجام ازمایشات امنیتی شبکه دو جنبه هست که باید از بروز آن جلوگیری شود: اول لو رفتن اطلاعات مالی و از دست رفتن سرمایه آن سازمان است و دوم مشکلات قانونی ناشی از دسترسی هکر ها به شبکه کامپیوتری شماست. عدم توجه به این موارد ممکن است به شکست یک کسب و کار بینجامد، باعث صرر دهی بالا شود، در یک سایت اینترنتی رانکینگ آنرا در موتور های جستجو مورد تهدید قرار دهد. یا به عنوان یک کارمند ممکن است به اخراج، مورد پیگرد قرار گرفتن و گاه زندانی شدن او منجر شود. و در این شرایط به سختی می توانید از نشان تجاری، اعتبار و شهرت خود دفاع کنید.

از دید عملی تست نفوذ به یک سیستم کامپیوتری اطلاعاتی را از میزان آسیب پذیری سیستم و اثرات آن در اختیار ما قرار می دهد  و احتمالا با این داده ها می توان بودجه تعیین کرد تا سیستم حفاظتی متناسب با آن را مورد استفاده قرار داد.

اما برای بیشتر کاربران خانگی می توان کار هایی ساده انجام داد تا از نفوذ هکر ها جلوگیری کرد تا از حمله های احتمالی به شبکه خود جلوگیری کنید.

 

کمی امنیت را بیشتر کنید

  • نام SSID شبکه خود را عوض کنید و SSID broadcast را غیر فعال نمایید. DHCP Control MAC Address Filtering را غیر فعال نمایید.

  • با استفاده از WEP Encrypt مکانیزم سد حفاظتی دیگر در برابر هکر ها قرار دهید.

  • از WPA استفاد ه کنید با تنظیم کد ۱۰ رقمی از اعداد و حروف می توانید مطمئن شوید سد محکم دیگری در برابر هکر ها قرار داده اید. این کد یک عبارت تصادفی از حروف و اعداد است فقط باید بتوانید آنرا به خاطر بسپارید.

این روش های بسیار ساده ای است که به شما کمک می کند از شبکه کامپیوتری خود حفاظت کنید. ولی به خاطر داشته باشید اگر یک کسب و کار کوچک یا متوسط هم دارید به امنیتی کمی بیش از این نیاز دارید چون اطلاعات با ارزش تری در اختیار شما قرار دارد و باید به همان نسبت سرمایه گذاری بیشتری انجام دهید و از متخصصین امنیت شبکه کمک بگیرید.


برچسب‌ها: شبکه کامپیوتری خود را امن تر کنید,

تاريخ : شنبه 16 فروردين 1393 | 15:44 | نویسنده : sara

 

امروزه بحث امنيت در اينترنت با گسترش حمله ويروس ها و پيچيده تر شدن نحوه عملكردشان بسيار مشكل تر از گذشته شده است. مجله معتبر PC Magazine چندي پيش تحقيقي انجام داد و روي افراد زيادي كه با كامپيوتر و اينترنت سر و كار داشتند مطالعاتي انجام داد. آنها از شركت كنندگان درباره سرويس هاي اينترنتي كه در اختيار داشتند سوالاتي پرسيدند اما نتايج بدست آمده شگفت انگيز بود. بيشتر شركت كنندگاناز شدت خطر بالقوه اي كه آنها را تهديد مي كرد درك درستي نداشتند و از روش هاي مقابله با آنها اطلاعات درستي نداشتند.در اين مقاله از مجموعه مقالات آموزش امنيت IT در ياد بگير دات كام سعي داريم برخي تفكرات اشتباه كه در بين كاربران اينترنت و كامپيوتر معمول شده است را بيان كنيم به اميد اينكه مفيد واقع شود:

 

افسانه اول: من اطلاعات مهمي روي كامپيوتري كه به اينترنت متصل مي شود ذخيره نمي كنم، بنابراين لازم نيست خيلي نگران امنيت اطلاعات باشم.

چند سال پيش با كمي اغماض مي شد گفت اين حرف ها درست است وليامروزه با بوجود آمدن تهديدات دورگه! كه هم خواص يك كرم اينترنتي و هم ويروس را دارد و از هر دوي آنها مخرب تر است ديگر به اين سادگي نمي توانيد از كنار امنيت كامپيوتر خود با بي تفاوتي بگذريد حتي اگر اطلاعات مهمي روي آن نداشته باشيد به عنوان مثال يكي از اين تهديدات كه Blaster نام دارد دور از چشم بسياري مي تواند در عرض كمتر از چند ساعت هزاران و بلكه ميليون ها كامپيوتر را در اينترنت آلوده كند. براي چنين بد افزار مخربي مهم نيست كه كامپيوتري چه كسي را هدف قرار مي دهد و اطلاعات آن چه ارزشي دارد فقط اطلاعات را جمع آوري مي كند تا در زمان مناسب از اين اطلاعات به سرقت رفته سوء استفاده كند. حتي ممكن است كامپيوتر شما مستقيما مورد حمله واقع نشود و از آن به عنوان پايگاهي براي حمله به كامپيوتر هاي ديگر ( مثلاً در يك شبكه كامپيوتري ) استفاده شود. حتي به اين روش ممكن است از كامپيوتر شما براي ارسال نامه هاي الكترونيكي نا خواسته و تبليغات وب سايت هاي غير اخلاقي استفاده شود، در حاليكه از ان بي خبريد. بنابراين مسئوليت شهروندي شما حكم مي كند كه از كامپيوتر خود در برابر اين تهديدات حفاظت كنيد.

افسانه دوم: زمانيكه با اينترنت كار نمي كنم ارتباط خود را با كامپيوتر قطع مي كنم يا كامپيوتر را خاموش مي كنم. بنابراين از كامپيوتر خود حفاظت كرده ام.

اشتباه است، حتي اگر كامپيوتر شما هيچگاه به اينترنت متصل نشود باز هم يك هدف مناسب براي حملات است. زمانيكه ناخواسته ويروسي به كامپيوتر شما راه مي يابد لزوماً همان لحظه فعال نمي شود به خصوص اگر از برنامه هاي چك ايميل استفاده مي كنيد. امروزه ويروس ها و ساير تهديدات يارانه اي به طور بي رحمانه اي از طريق حافظه USB ، CD/DVD و شبكه هاي كامپيوتري منتشر مي شوند.

افسانه سوم: براي اينكه كامپيوترم ويروسي نشود فايل هاي الصاق شده( attached ) در ايميل هاي مشكوك را باز نمي كنم.

اما ممكن است ويروس بعدي كه به كامپيوتر شما راه پيدا مي كند ايميلي باشد كه از يك دوست يا همكار دريافت كرده ايد. چون كامپيوتر او آلوده بوده است. كرم هاي دورگه حتي مي توانند از طريق حفره هاي امنيتي مرورگر شما وارد شوند. بنابراين گاهي فقط خواندن يا ديدن يك ايميل مي تواند باعث ايميل آلوده شدن كامپيوتر شما شود. براي جلوگيري از اين معضل فقط كافيست يك مجموعه آنتي ويروس و فايروال يا يك بسته امنيت اينترنت ( Internet Security ) نصب كنيد. و البته آن را Update ( به روز ) نگه داريد.  براي Update آنتي ويروس هم به يك خط اينترنت با سرعت كافي نياز داريد به خصوص اگر دير به دير به اينترنت متصل مي شويد.

افسانه چهارم: سيستم عامل من مكينتاش يا لينوكس ( و سيستم عامل هاي بر پايه لينوكس ) است و نه ويندوز بنابراين لازم نيست نگران اين گونه حملات باشم.

اين درست است كه هدف بيشتر حملات كامپيوتر هايي است كه سيستم عامل ويندوز شركت مايكروسافت روي آنها نصب شده است، اما حملاتي كه عليه سيستم عامل هاي مكينتاش و لينوكس صورت مي گيرند كم نيستند. بعضي از متخصصين پيش بيني مي كنند. كه مشكل ويروس ها در سيستم عامل هاي مكينتاش از اين هم بدتر شود، چون سيستم عامل X مكينتاش از نسخه اي از يونيكس استفاده مي كند. و هر چند اين سيستم عامل هم ابزار هاي امنيتي خود را دارد ولي نفوذ به آن غير ممكن نيست.

افسانه پنجم: كامپيوتر من يك پكيج امنيتي و آنتي ويروس دارد، بنابراين كاملاً حفاظت شده است.

نه كاملاً، اول اينكه اگر شما آنتي ويروس خود را به گونه اي تنظيم نكرده باشيد كه ترافيك ورودي از اينترنت را به طور اتومات اسكن كند در اين صورت حفاظت درستي انجام نداده ايد. دوم، هر روز ويروس ها و تهديدات جديد عليه كامپيوتر شما ظاهر مي شود، و اگر آنتي ويروس شما Update باشد تا حدي مي توان به آن اطمينان كرد. بنابراين بايد ويژگي Auto-Update را فعال كنيد. سوم، يك پكيج امنيتي به تنهايي نمي تواند از كامپيوتر شما محافظت كند به عبارت ديگر هيچ آنتي ويروس يا پكيج امنيتي كامل نيست. بنابراين بهترين راه حل رعايت مجموعه اي از احتياطات و اقدامات امنيتي است. يعني يك آنتي ويروس، يك فايروال، يك Anti Spyware/Malware نصب كنيد و براي به روز رساني آنها به طور مرتب اقدام كنيد. وصله هاي امنيتي سيستم عامل و مرورگر خود را نصب كنيد. و وارد سايت هاي مشكوك به خصوص وب سايتهاي روسي و چيني كه قوانين بين المللي ارتباطات را رعايت نمي كنند نشويد.


برچسب‌ها: 5 افسانه در مورد امنيت در اينترنت,

تاريخ : شنبه 16 فروردين 1393 | 15:4 | نویسنده : sara

Cortanaمایکروسافت به منظور رقابت با اپل و گوگل اقدام به ساخت دستیار صوتی با نام Cortana کرده است.

از آنجا که اپل دستیار صوتی Siri  و گوگل Google Now  را به عنوان دستیار صوتی ارایه کرده، مایکروسافت نیز سرویس Cortana را برای نسخه ۸٫۱ ویندوز فون ارایه کرده است.

یکی از مهم‌ترین ویژگی‌های دستیار صوتی Cortana امکان ذخیره اطلاعات در یک فایل نوشتاری در برنامه NoteBook است. این برنامه همچنین قابلیت دسترسی به اطلاعات شخصی، مکان‌ها و لیست تماس‌ها را دارد.

دستیار صوتی Cortana همچنین با دریافت اطلاعات در ایمیل، امکان تحلیل زمان و مکان را دارد و قادر است برخی موارد را به کاربر یادآوری کند.

هنوز مایکروسافت عرضه این برنامه را در نسخه ۸٫۱ سیستم‌عامل ویندوز فون نداده، اما انتظار می‌رود در کنفرانس ماه آینده این شرکت از آن پرده برداری کند.


برچسب‌ها: Cortana؛ دستیار صوتی مایکروسافت برای رقابت با اپل و گوگل,

تاريخ : شنبه 16 فروردين 1393 | 14:52 | نویسنده : sara

شرکت مایکروسافت سیستم‌عامل ویندوز فون را به شکل رایگان در اختیار تولیدکنندگان قرار می‌دهد.

smartphones

مایکروسافت برای تشویق تولیدکنندگان به منظور استفاده و پشتیبانی از ویندوز فون، این پلات‌فورم را به شکل رایگان در اختیار شرکت‌ها قرار می‌دهد.

این شرکت پیشتر برای عرضه سیستم‌عامل ویندوز فون از شرکت‌ها مبلغی را دریافت می‌کرد، اما در کنفرانسی که از نسخه WP 8.1 رونمایی شد، اعلام کرد که این نسخه به شکل رایگان در اختیار مشتریان قرار می‌گیرد.

این حرکت یک تغییر کلیدی برای شرکت مایکروسافت است که همیشه برای خدمات نرم افزار اصلی هزینه‌ای را در نظر می‌گیرد.

بر این اساس ارایه ویندوز فون به شکل رایگان باعث کاهش قیمت گوشی‌های هوشمند ویندوزفونی خواهد شد و سهم مایکروسافت به این ترتیب افزایش خواهد یافت.

از سوی دیگر این مساله باعث خواهد شد که سازندگان بیشتر به تولید گوشی‌های ویندوز فونی بپردازند و به طور غیر مستقیم موجب افزایش فروش گوشی های نوکیا خواهد شد.


برچسب‌ها: مایکروسافت ویندوزفون را رایگان کرد,

تاريخ : شنبه 16 فروردين 1393 | 14:48 | نویسنده : sara

با استفاده از ویندوز مدیا شما یاد می گیرید که چگونه سی دی رایت کنید و درصورتی که نرم افزار مورد نیاز روی کامپیوتر شما نصب نباشد آن را دانلود کنید.

اول باید ببینید آیا در رایانه ی خود ویندور مدیا دارید. اگر ندارید، از سایت مایکروسافت آن را دانلود کنید. مراحل دانلود را اجرا کنید.

cd-graphic

سی دی خام را در کامپیوتر خود قرار دهید. اگر آهنگ های مورد نظرتان در کامپیوتر شماست، به کتاب خانه ی مدیا رجوع کنید و آن هایی را که دوست دارید روی سی دی رایت شوند انتخاب کنید. روی عنوان آهنگ کلیک کنید و آن را به لیست رایت خود اضافه کنید.

بالای این لیست شاخصی وجود دارد که نشان می دهد این سی دی چه مقدار ظرفیت خالی دارد. تا زمانی که سی دی پر شود می توانید آهنگ های محبوبتان را اضافه کنید. وقتی سی دی پر شد، گزینه ی “start burn” را که در انتهای لیست قرار دارد، انتخاب کنید. رایت آهنگ ها روی سی دی آغاز می شود. بر اساس اینکه چند آهنگ انتخاب کرده اید و سرعت کامپیوتر شما چقدر است، این کار بین ۱۰ دقیقه تا یک ساعت زمان می برد.

اگر می خواهید از سی دی دیگری کپی کنید، اطمینان یابید که اجازه کپی دارید یا از سازنده آن اجازه ی این کار را بگیرید. بعد از این که به شما اجازه دادند، با انتخاب دکمه ی “rip” و زدن شروع، سی دی را در کتابخانه ی مدیا پلیر، ریپ کنید. به محض این که این کار تمام شد، می توانید آن را روی سی دی خام رایت کنید. به مرحله ی ۳ مراجعه کنید.

هنگامی که رایت سی دی به پایان می رسد، ویندوز مدیا، سی دی را از کامپیوتر خارج می کند.

به سی دی خود عنوانی اختصاص دهید و به آن گوش کنید.


برچسب‌ها: چگونه سی دی رایت کنید,

تاريخ : شنبه 16 فروردين 1393 | 13:44 | نویسنده : sara
 تمامی آسیب پذیری های اصلاح شده در موتور مرورگر WebKit قرار دارند.



شركت اپل به روز رسانی های امنیتی را برای مرورگر سافاری بر روی سیستم عامل مكینتاش منتشر كرد. تمامی آسیب پذیری ها در موتور مرورگر WebKit قرار دارند.


این به روز رسانی ۲۷ آسیب پذیری را برطرف می نماید كه ۲۶ آسیب پذیری می تواند منجر به اجرای كد از راه دور شود.
یك آسیب پذیری نیز می تواند به برنامه ای كه كد دلخواه را اجرا می كند اجازه دهد تا با وجود حفاظت های sandbox، فایل های دلخواه را بخواند.

بسیاری از آسیب پذیری های مشابه با این آسیب پذیری ها در به روز رسانی چند هفته گذشته در iOS 7.1 برطرف شده است.


برچسب‌ها: انتشار اصلاحیه های امنیتی اپل برای سافاری,

تاريخ : شنبه 16 فروردين 1393 | 13:42 | نویسنده : sara

 گوگل برای دروغ آپریل سال 2004 گفته بود که سرویس Gmail را با 1000 گیگابایت حافظه مجازی رایگان عرضه می‌کند.

دروغ آوریل گوگل که اینترنت را متحول کرد



بر اساس یک فرهنگ قدیمی، ساکنان کشورهای مختلف در نخستین روز ماه آوریل یک دروغ بزرگ و باورنکردنی می‌گویند و پس از آن‌هم دروغ خود را برملا می‌کنند که این اتفاق در فرهنگ ما به "دروغ روز سیزدهم فروردین" شهرت یافته است و شرکت‌های بزرگ در سراسر جهان از این اتفاق استفاده می‌کنند تا امیال و اهداف دور از دسترس خود را بیان کنند.


 شرکت گوگل که برای سال‌های طولانی همچنان عنوان بزرگ‌ترین مرکز ارایه دهنده خدمات اینترنتی در جهان را از آن خود کرده است، با همین دروغ ساده توانست دنیای کاربران را متحول کند.

گوگل که در سال ۲۰۰۴ میلادی به حد کافی شهرت یافته بود، در روز اول آوریل این سال بیانیه‌ای حاوی دو خبر مهم منتشر کرد و در یکی از آنها توضیح داد که برای کار کردن روی کره ماه کارمند استخدام می‌کند.

اما در بخش دیگر این بیانیه گفته شد که غول اینترنتی جهان قصد دارد خدمات پست الکترونیکی رایگان در دراختیار کاربران بگذارد و به‌جای یک گیگابایت یا دو گیگابایت فضای اینترنتی، این سرویس را با ۱۰۰۰ گیگابایت حافظه مجازی به دست کاربران برساند.


گوگل در این خبر گفته بود که کاربران برای استفاده از خدمات پست الکترونیکی خود دیگر نیاز ندارند ایمیل‌های قدیمی را پاک کنند و هر اندازه که بخواهند‌، می‌توانند فضای مجازی در اختیار بگیرند؛ که البته در انتهای مطلب گفته شده بود: «این خبر دروغ اول آوریل است.»

اما طولی نکشید که این دروغ به حقیقت پیوست و سرانجام گوگل سرویس پست الکترونیکی Gmail را راه‌اندزی کرد و از همان ابتدا فضای بیش از سرویس‌های Hotmail و Yahoo را در اختیار کاربران ‌گذاشت.

"جورجز هریک"(Georges Harik) مدیر مرکز انکوباتور داخلی گوگل در این خصوص گفت: «زمانی که Gmail راه‌اندازی شد روزنامه‌نگاران از سراسر جهان با ما تماس می‌گرفتند تا دریابند که این شوخی چه زمان به پایان می‌رسد و گوگل تا چه زمان می‌خواهد به دروغ اول آوریل خود ادامه دهد. اما ما پاسخ دادیم که قرار نیست این سرویس غیرفعال شود و گوگل رسما پست الکترونیکی خود را راه‌اندازی کرده است.»


سرویس پست الکترونیکی Gmail دقیقا روز اول آوریل سال ۲۰۰۴ میلادی فعالیت خود را آغاز کرد و هم‌اکنون ۱۰ سال از زمان راه‌اندازی آن می‌گذرد و گوگل اعلام کرده است که این سرویس هم‌اکنون بیش از ۵۰۰ میلیون مشترک دارد.

سرویس Gmail به ۵۷ زبان مختلف خدمات خود را ارائه می‌دهد.
این سرویس ابتدا یک گیگابایت حافظه رایگان در اختیار هر کاربر قرار می‌داد اما هم‌اکنون کاربران می‌توانند تا ۱۵ گیگابایت به صورت رایگان از فضای این سرویس استفاده کنند و برپایه ابزار Google Drive نیز ۳۰ ترابایت حافظه مجازی را روی Gmail در اختیار بگیرند.
 


برچسب‌ها: دروغ آوریل گوگل که اینترنت را متحول کرد,

تاريخ : شنبه 16 فروردين 1393 | 13:39 | نویسنده : sara
 

 شرکت مایکروسافت نرم‌افزار کارردی One note را به صورت رایگان برای پلتفرم‌های متعدد بر روی شبکه اینترنت قرار داد.

مایکروسافت One note را به صورت رایگان عرضه کرد

شرکت مایکروسافت نرم‌افزار کارردی One note را به صورت رایگان برای پلتفرم‌های متعدد بر روی شبکه اینترنت قرار داد.



این نرم‌افزار به عنوان بخشی از بسته اصلی و کامل نرم‌افزار آفیس محسوب می‌شود و هم اکنون می‌توانید برای دانلود آن از بازارهای نرم‌افزاری دستگاه‌های همراه و هم‌چنین وب سایت اصلی one note اقدام نمایید.
این نرم‌افزار به صورت کاملا همخوان با سیستم‌های عامل موبایل و کامپیوتر عرضه خواهد شد و فایل دانلود آن بدون محدودیت در اختیار کاربران خواهد بود.


تنها نکته مهم این است که برای سیستم عامل ویندوز تنها دارندگان ویندوزهای ۸ و ۸.۱ قادر به دریافت فایل خواهند بود و نسخه‌های قدیمی‌تر ویندوز از این امکان بی‌بهره خواهند بود.

همچنین نسخه رایگان One Note در بازار نرم‌افزاری اپل برای دانلود و نصب بر روی سیستم های مجهز به iOS و مک قابل دسترسی می‌باشد.

برچسب‌ها: مایکروسافت One note را به صورت رایگان عرضه کرد,

تاريخ : یک شنبه 10 فروردين 1393 | 16:25 | نویسنده : sara

 

اصطلاحات RSS

وبلاگ ــ يك وبلاگ يا وب سايت عمومي است كه فرستاده هاي شخصي را نشان مي دهد و معمولاً آخرين مطلب از نظر زماني اولين مطلب از نظر مكاني در صفحه است. معمولاً اين فرستاده كه عموماً متن هستند بايگاني شده و قابل جستجو (بوسيله موتورهاي جستجو) هستند. اين فرستاده ها مي توانند از طرف يكشخص يا اشخاص زيادي باشند. وبلاگهاي جديد همراه با لينك ها و توصيف مختصري ارائه مي شوند كه اين توصيف ها بوسيله RSS در دسترس قرار مي گيرند.

كانالها (Channels) ــ اينها لينكهايي به زبان XML هستند كه به مقالات و وبلاگهاي جديد آدرس مي دهند. و بعضي وقتها با عنوان Feed ناميده مي شوند.

تغذيه(Feeds) ــ اينها فايلهايي به زبان XML هستند كه معمولاً شامل لينكهايي به مقالات و وبلاگها همراه با يك توصيف مختصر مي باشند. كه به اين لينك ها گاهي كانال (Channel) گفته مي شود.

Proxy Server ــ يك وسيله ارتباط با اينترنت غير مستقيم مي باشد. شما با يك كامپيوتر شخصي به يك سرور متصل مي شويد كه آن سرور هم بعداً به اينترنت متصل مي شود. بعضي وقتي اين عمل براي فيلتر كردن محتويات يا جدا كردن ويروسها قبل از اينكه يك شبكه داخلي را آلوده كنند استفاده مي شود. اگرشما از طريق يك پروكسي سرور به اينترنت متصل شده ايد بايد تغييراتي در تنظيمات RSS خوانندگانتان انجام دهيد.

RSS ــ اين اصطلاح از كلمات Realy Simple Syndication به معناي يك تجميع واقعاً ساده تشكيل شده است. RSS يك ابزار براساس زبان XML براي وبلاگها و سايتهاي اينترنتي است. RSS با محتويات جديدي مانند تاريخ، يك تيتر، يك لينك و يك توضيح مختصر مرتباً تهيه مي شود. يك خواننده RSS فقط توضيح مختصري را كه ناشر گذاشته شده مي خواند و با يك كليك به خبر، مقاله يا وبلاگي كه آدرس داده شده است مي رود.

XML ــ (Extensible Mark up Lanyuaye) يك زبان اينترنتي قابل بهينه سازي كه انواع مختلفي از اطلاعات را مي تواند توصيف كند به گونه اي كه برنامه هايي كه به اين زبان نوشته مي شوند مي توانند اطلاعات را اصلاح و تأييد كنند. هدف اوليه اين زبان به اشتراك گذاشتن زبان برنامه نويسي در اينترنت است.


برچسب‌ها: آشنايي با RSS,

تاريخ : یک شنبه 10 فروردين 1393 | 16:15 | نویسنده : sara

با تمرکز بر کرم خنک کاری

 

اسمبل کردن یک کامپیوتر مراحل مختلف دارد که از آن جمله نصب CPU یا پرسسور و فن خنک کاری آن است. این قسمت از کار باید با دقت بیشتری انجام شود و اگر شما برای اولین بار است که می خواهید کامپیوتری را اسمبل کنید باید بسیار دقت کنید چون CPU حساس ترین قطعه کامپیوتر شماست. و البته گرانترین چیپ آن هم هست. اگر فن خنک کاری را درست نصب نکنید یا کرم حرارتی را که در بازار به آن خمیر سیلکون می گویند به درستی آغشته نکنید از کارایی سیستم شما کاسته خواهد شد یا حتی ممکن است CPU کامپیوتر مشکل دارد شود و هزینه زیادی روی دست شما بگذارد.

اما نگران نباشد! اگر بدانید چه کاری انجام می دهید نصب یک CPU کار خیلی سختی نیست. و برای اینکه بدانید چگونه این کار را انجام دهید یک راهنمای سریع در اختیار شما قرار می دهیم کافیست ادامه مطلب را بخوانید. اگر اولین بار است که می خواهید یک کامپیوتر اسمبل کنید یا یک حرفه ای هستید فرقی نمی کند می توانید از این اطلاعات استفاده کنید.

 

کرم حرارتی یا همان خمیر سیلیکون چیست؟

خمیر سیلیکون ماده ای است که هادی حرارت است و کمک می کند منافذ میکروسکوپی بین دو سطح صاف مانند سطح CPU و هیت سینک کولر آن را پر کند و به این ترتیب به انتقال بهتر حرارت کمک می کند و CPU کامپیوتر شما بهتر خنک می شود. اما اگر از کرم حرارتی استفاده نشود هوایی که در این منافذ ریز وجود دارد می تواند مانند یک عایق حرارتی عمل کرده و دمای CPU هم بالا می رود در حالیکه شما از کولر خوبی هم استفاده کرده اید.

چندین نوع مختلف مواد حرارتی وجود دارد که شامل مواد پایه فلزی و سرامیک هستند که به صورت کرم و جامد و ورفه های مومی شکل هستند. بعضی از کولری های CPU خود با ورقه های مومی شکل ارائه می شوند ولی معمولا کولر ها بدون این ورقه ها ارائه می شوند و توصیه می شود حتما از کرم حرارتی استغاده کنید.

 

 

 

مرحله اول: CPU و کرم حرارتی را آماده کنید.

اگر CPU یا کولری دارید که قبلا استفاده شده است و روی آن مقداری کرم حرارتی از قبل باقی مانده است. هیچگاه فریب استفاده مجدد از آن را نخورید. چون کرم حرارتی به مرور خاصیت خود را از دست می دهد و یک اتصال حرارتی مناسب بین CPU و کولر وجود نخواهد داشت.

خوب پس قبل از هر کاری باید سطح خارجی CPU خود را تمیز کنید برای این کار شوینده های صنعتی وجود دارد اما شما می توانید از الکل سفید هم استفاده کنید. در استفاده از شوینده مخصوص یا الکل زیاده روی نکنید فقط یک یا دو قطره کافیست بگذارید 1-2 دقیقه الکل روی آن بماند. آنگاه آنرا با یک دستمال نرم بدون پرز تمیز کنید.  این کار را آنقدر تکرار کنید تا سطح CPU  و کولر آن به خوبی تمیز شود.

 

 

 

مرحله دوم: کرم حرارتی را آغشته کنید

اگر در اینترنت جستجو کنید راهکار های بسیاری درباره نحوه آغشته کردن CPU و کولر به کرم حرارتی خواهید دید. هر کدام هم روشی ارائه می دهند. بعضی ها می گویند یک کرم حرارتی را باید به شکل یک نقطه روی CPU بریزید بعضی ها می گویند یک خط راست بعضی ها هم می گویند به شکل X باشد. اما حقیقت این است که برای اینکه کرم حرارتی بهترین کارایی را داشته باشد باید لایه نازکی از آن روی سطح CPU کاملا پخش شود. در مورد اشکال مختلف آعشته کردن هم اگر به شکل نقطه باشد بهتر است چون به این ترتیب کرم حرارتی شما بهتر پخش می شود و شانس بیشتری برای رسیدن آن به چهار گوشه CPU وجود دارد.

 

اما روش مرحله به مرحله ای که ما توصیه می کنیم این است:

ابتدا CPU را روی سوکت مادربرد نصب کنید. سپس مقداری از کرم حرارتی را به شکل یک نقطه کمی کوچکتر از یک نخود روی CPU درست در مرکز آن قرار دهید کولر را برداشته آن را روی CPU  قرار دهید طوری که کرم حرارتی کاملا روی پخش شود. می توانید کمی کولر را روی CPU  حرکت دهید اینکار را به آرامی و در محدوده ای کوچک انجام دهید تا کرم به خوبی پخش شود.

در حالت عادی کار تمام است و به راحتی کولر را نصب کرده و آن را روی CPU قفل می کنید. اما اگر شک دارید که کرم حرارتی شما به خوبی روی سطح CPU و کولر قرار نگرفته است می توانید آنرا یک لحظه بردارید و نگاهی به آن بیندازید. اگر کرم زیادی به آن زده باشید می توانید کرم اضافی را از لبه ها پاک کنید و اگر کرم حرارتی کمتر از مقدار لازم است می توانید به سادگی آنرا پاک کنید و دوباره سعی کنید.

 

 

البته توجه داشته باشید که ما توصیه نمی کنیم اینکار را بیش از یک بار انجام دهید چون هر بار که کولر را بر می دارید خطر ایجاد حباب های هوا در کرم حرارتی بیشتر می شود که این حباب ها سبب می شوند انتقال حرارت کمتر شود. در ضمن بهتر است خیلی وسواس به خرج ندهید مگر اینکه سیستم خود را OverClock کرده باشید و خطر مشکل دار شدن CPU  وجود داشته باشد.

خوب کار تمام است موفق باشید!


برچسب‌ها: نصب صحیح CPU و افزودن کرم حرارتی,

تاريخ : یک شنبه 10 فروردين 1393 | 16:12 | نویسنده : sara

 

قبل از هر چيزي بايد بگويم كه site map يا نقشه سايت رويه كاويدن صفحات شما توسط گوگل را عوض نمي كندبلكه مكملي براي نحوه كاوش صفحات سنتي ارائه مي كند. در روش سنتي موتور روبوت موتور جستجو با دنبال كردن لينك ها صفحات را پيدا مي كند و با مقايسه آنها با بانك اطلاعاتي خود مي تواند يك بانك اطلاعاتي به روز و آماده داشته باشد. اين بدان معناست كه احتياجي نيست كه آدرس همه صفحات خود را در اين نقشه قرار دهد. روبوت كاونده گوگل هنوز هم همه لينك هاي موجود در صفحات شما را مي پيمايد. چه در نقشه سايت ذكر شده باشد و چه نشده باشد. ولي آنچه مسلم است بوسيله نقشه سايت شما آدرس صفحاتي را به گوگل معرفي مي كنيد كه راهنمايي براي روبوتهاي كاونده آن است.

با خواندن مراحل زير چگونگي عملكرد نقشه سايت گوگل اطلاعات بيشتري بدست مي آوريد.

1ــ وب مستر يا مدير سايت آدرس يك سري صفحات مفيد سايت خود را همراه با ويژگيهايي (مانند تاريخ آخرين تغييرات، الويت و دوره هاي زماني ايجاد تغييرات) به نقشه سايت اضافه مي كند. اين صفحه طبق پروتكل نقشه سايت كه توسط گوگل تعريف شده است بايد با فورمت XML ذخيره شود. نام اين فايل معمولاً sitemap.xml است كه در دايركتوري اصلي (root directory) قرار مي گيرد.

گوگل فايل متني يا txt. ساده را هم قبول مي كند، اما نقشه سايتي كه با فورمت XML ذخيره شده است در اولويت بالاتري قرار مي گيرد.

2ــ وب مستر يا مدير سايت آدرس اينترنتي نقشه سايت را به گوگل ارائه مي دهد. گوگل آن را براي ساختار صحيح بررسي مي كند و نتيجه را نمايش مي دهد. بعد از اينكه گوگل نقشه سايت را پذيرفت. گوگل طبق برنامه خود شروع به كندو كاو در آن مي كند. مدت كوتاهي بعد از اينكه مدير سايت نقشه سايت جديد را وارد سايت كرد روبوت هاي گوگل وارد وب سايت مي شوند و مطالب جديد و اصلاح شده را در ليست خود اضافه مي كنند.

3ــ بعد از ايجاد هر تغييري در سايت مدير سايت نقشه سايت خود را به روزرساني كرده و آدرس صفحاتي را كه در آنها تغييراتي ايجاد كرده در نقشه سايت خود اضافه مي كند. و آنرا دوباره به گوگل ارائه مي دهد.

به همين سادگي! حتي احتياج به دانش خاصي در مورد فورمت XML يا نرم افزارهاي مربوط به آن نداريد. يكبار كه نقشه سايت گوگل اجرا شد. ارائه مجدد آن به گوگل مي تواند به صورت اتومات انجام گيرد.

 


برچسب‌ها: آشنايي با google site map,

تاريخ : یک شنبه 10 فروردين 1393 | 16:8 | نویسنده : sara

يكي از اولين كارهايي كه براي راه انداختن يك وب سايت اينترنتي بايد انجام دهيد، انتخاب هاست است. دنياي وب هر روز در حال توسعه و دگرگوني است بنابراين گزينه هاي شما  مي تواند هر روز از روز قبل متنوع تر باشد. اما چه هاستي را انتخاب كنيم تا جوابگوي نياز ها و فعاليت هاي ما باشد؟

قابليت هاي بسياري در يك هاست وجود دارد شايد اگر نخواهيم اغراق كنيم صد ها قابليت و ابزار در يك هاست مي تواند وجود داشته باشد، كه ممكن است از بين همه آنها فقط 10 تاي آنها بدرد شما بخورد.

سيستم عاملي كه هاست وب سايت شما استفاده مي كند، ممكن است انعطاف پذيري شما را در جهت رشد محدود كند. بنابراين در اين مقاله از «ياد بگير دات كام» در نظر داريم اطلاعات بيشتري در اختيار شما قرار دهيم.

يك سيستم عامل يا پلت فرم مثلاً ويندوز NT يا DOS يك سري دستورات پايه هستند كه به كامپيوتر شما مي گويند چگونه يك برنامه را اجرا كند يا مثلاً فايلي را ذخيره كند. و كارهايي از اين قبيل كه خود بهتر مي دانيد. در گذشته بيشتر سرور هاي اينترنتي با يك سيستم عامل به نام Unix كار مي كردند. البته Unix هنوز هم به عنوان يك سيستم عامل رايج كه احتياج به مهارت هاي فني بالا براي مديريت آن لازم است شناخته مي شود. اما امروزه گزينه هاي شما براي انتخاب سيستم عامل بيشتر شده است. نسخه هاي تغيير يافته Unix  و ويندوز NT مانند:

Sun Microsystems , Solaris, BSD

از اين گونه اند.

نظر متخصصين در مورد اينكه كدام سيستم عامل بهتر كار مي كند، كاملاً متفاوت است. هر هر چند در اين مقاله سعي خواهيم كرد اطلاعات مختصري از هر سيستم عامل به شما بدهيم اما در پايان آنچه شما انتخاب مي كنيد، به شدت بستگي به بودجه و كاري كه مي خواهيد انجام دهيد دارد.

 

Linux

لينوكس ورژني از يونيكس است و بسيار قدرتمند كه چندين تابع را به خوبي اجرا مي كند. اين سيستم عامل براي برآورده كردن نيازهاي اينترنتي شما از قبيل خدمات ايميل، سرور اينترنتي و سرور فابل بسيار مناسب است. لينوكس از نظر قيمت بسيار مقرون به صرفه است و از سخت افزار استفاده بهينه مي كند. به همين دليل با اين سيستم عامل مي توان از تعداد بيشتري وب سايت به طور همزمان بر روي يك سرور ميزباني كرد. اين عامل  به پايين آوردن هزينه هاستينگ كمك زيادي مي كند. سرور هاي لينوكس با extension ها و برنامه هاي خاصي از مايكروسافت سازگار هستند كه از آن جمله MS SQL (يك نوع بانك اطلاعاتي) يا برنامه Front Page مايكروسافت (يك برنامه براي ساخت و ويرايش صفحات وب) را مي توان نام برد. مهندسان زيادي اين سيستم عامل را براي بخاطر انعطاف پذيري امنيت و كنترل هايي كه در اختيار كاربر قرار مي دهد. ترجيح مي دهند.

 

ويندوز NT يا 2000

ويندوز بخاطر نماي گرافيكي و سادگي كاركرد براي بيشتر گروه هاي كامپيوتري محبوبيت خاصي دارد. اين ويندوز به خوبي با برنامه هاي ديگر مايكروسافت سازگار است و برتري ديگر آن قابليت هاي تجاري آن است. به خصوص وجود ASP در اين سيستم كه به شما كمك مي كند صفحات ديناميك اينترنتي توليد كنيد و انها را با بانك اطلاعاتي پيوند دهيد. خوشبختي ديگر كه كاربران ويندوز دارند. قابليت استفاده از از نرم افزار هاي Office است.

 

Sun Solaris

اين سيستم عامل بالاترين سطح قدرت و امكانات را دارد. سرور هايي با اين سيستم عامل قدرتمند ترين سرور ها هستند. اين سيتم عامل بر اساس يك پلت فرم كامل بنا نهاده شده است. تعداد زيادي برنامه و امكانات و ابزار توسعه در اختيار شما قرار مي دهد. به دليل قابليت هاي زياد و پايداري اين سيستم عامل براي سرور هاي با ترافيك بالا مانند سرور هاي بانك اطلاعاتي سرور هاي تحت وب ترافيك بالا و مانند آن ايده آل است.

 

Cobalt RaQ

RaQ مخصوص سرور هايي طراحي شده است كه قرار است ميزبان چندين سايت به صورت مشترك باشند. سادگي مديريت سرور در اين سيستم باعث محبوبيت بالاي آن شده است. نكته مثبت ديگري كه در مورد اين سيستم عامل وجود دارد انعطاف پذيري بالاي سيستم مديريت آن است به طوري كه مي توانيد به راحتي مسئوليت را بين مديران شبكه تقسيم كنيد.

 

Free BSD

Free BSD ورژني از BSD است كه براي پروسسور هاي X86 طراحي شده است.   Free BSD  يك سيستم عامل كد باز (Open Source ) است و يك جايگزين خوب براي لينوكس محسوب مي شود. اين سيستم عامل به طور فوق العاده اي خوب پيكر بندي شده است. و از اين گذشته بسيار ارزان است. گذشته از اين امكانات بسياري به صورت مجاني در اختيار شما قرار مي دهد.

اما در پايان اين سؤال مطرح مي شود كه كدام سيتم عامل را بايد انتخاب كرد؟ همچنان كه وب سايت شما (چه از نظر حجم و چه از نظر امكانات و پيچيدگي) رشد مي كند. نياز هاي شما هم تغيير مي كند و ممكن است به فكر تغيير سيستم عامل وب سايت خود بيفتيد. بهترين راه اين است كه پيش دستي كنيد و هاستي را انتخاب كنيد كه داراي سرور هاي مختلف و سيستم عامل هاي متعدد باشد. همينطور افراد خبره اي در استخدام خود داشته باشند تا در صورت نياز به تغيير سرور بتوانند با كمترين مشكل اين كار را براي شما انجام دهند.


برچسب‌ها: بهترين سيستم عامل براي وب سايت شما,

تاريخ : یک شنبه 10 فروردين 1393 | 16:6 | نویسنده : sara

 

در اينترنت موضوع اين است كه اطلاعات چگونه از يك كامپيوتر به كامپيوتر ديگر انتقال مي يابد آيا تا بحال قكر كرده ايد كه از زمانيكه شما درخواست يك صفحه وب مي كنيد تا زمانيكه آن را روي صفحه كامپيوتر خود دريافت مي كنيد چه اتفاقي مي افتد؟ و چگونه اطلاعات از گوشه اي از جهان به گوشه اي ديگر انتقال مي يابند؟


آنچه اتفاق مي افتد  تا يك سري اطلاعات  (مثلاً يك صفحه وب ) در اينترنت انتقال داده شود در ذيل به صورت مرحله به مرحله بيان شده است:

  • اين اطلاعات در تعداد بسيار زيادي قطعه كه يك اندازه هستند شكسته مي شوند ( اين قطعات پاكت ها يا PACKETS  ناميده مي شوند.)

  • يك header  به هر PACKET اضافه مي شود كه توضيح مي دهد آن PACKET از كجا آمده است ، كجا بايد برود و در بين PACKET هاي رسيده چه موقعيتي دارد.

  • هر PACKET فرستاده مي شود از كامپيوتري به كامپيوتر ديگر تا به مقصد برسد هر كامپيوتر در طول مسير تصميم مي گيرد كه هر پاكت را در مسير بعدي به كدام كامپيوتر ارسال كند. اين مي تواند وابسته به چيزهايي باشد مانند اين كه كامپيوتر هايي كه PACKET ها را دريافت مي كنند به چه ميزان مشغول باشند اين گونه نيست كه همه PACKET ها يك مسير را بپيمايند.

  • در مقصد PACKET ها آزمايش مي شوند. اگر PACKET اي  از دست برود و يا خراب شود يك پيام فرستاده مي شود كه درخواست فرستادن دوباره آن PACKET را مي دهد تا همه پاكتها به صورت سالم و بدون عيب فرستاده شوند.

  • PACKET ها دوباره به شكل اصلي خود مونتاژ مي شوند.

هر كامپيوتري كه متصل شده است به اينترنت نرم افزاري دارد كه به آن TCP/IP گفته مي شود كه مسئول دريافت و ارسال و چك كردن PACKET ها است TCP/IP چسب اينترنت است

TCP/IP: ( Transmission Control Protocol/internet protocol )

 


برچسب‌ها: اينترنت چگونه كار مي كند؟,

تاريخ : یک شنبه 10 فروردين 1393 | 16:4 | نویسنده : sara

 

آدرس IP چيست؟

 

هر دستگاهي كه در اينترنت وجود دارد يا به آن متصل است يك شماره شناسايي منحصر به فرد دارد كه به آن آدرس IP يا شماره IP گفته مي شود. يك آدرس IP چيزي مثل اين است: 127. 55. 27. 216

 

تركيبي از 4.3 ميليارد آدرس IP

 

همانطور كه در بالا ذكر شد آدرسهاي IP براي قابل فهم بودن افراد معمولاً به صورت دسيمال (دهدهي) بيان مي شوند. كه با نقطه از يكديگر جدا شده اند. اما كامپيوتر ها با شكل باينري (دودويي) اعداد سروكار دارد و براي ارتباط با يكديگر آنرا در قالب صفر و يك بيان مي كنند مانند مثال زير:

 

11011000. 00011011. 00111101. 10001001

 

8تا              8تا             8تا             8تا

 

چهار عدد در يك آدرس IP اكت (به معناي هشتايي) ناميده مي شوند، چون هر عدد به تنهايي از 8 عدد باينري تشكيل شده است. با تركيب همه اعداد 32 عدد باينري خواهيم داشت. آدرس IP از اعداد 32 بيتي تشكيل شده است. كه هر كدام از 8 وضعيت مي تواند 0 يا 1 باشد. يعني براي هر هشتايي 2 به توان 8 تا، 256 عدد مخلتف را مي توان در نظر گرفت. پس هر عدد كه بين نقطه ها قرار مي گيرد مي تواند بين 0 ــ 255 باشد. با توجه به اين كه 4 عدد داريم كه با نقطه از هم جدا مي شوند مجموعاً 2 به توان 32 يا مجموعاً 4294967296 عدد منحصر به فرد خواهيم داشت.

 

در نتيجه در حدود 4.3 ميليارد عدد را مي توان براي آدرسهاي IP منحصر به فرد معين كرد البته با صرفنظر از تعدادي آدرس معين كه استفاده از آنها براي عموم محدود شده است. مثلاً آدرس IP به صورت 0. 0. 0. 0 براي شبكه default و آدرس 255. 255. 255. 255 براي broad cast رزرو شده اند.

 

تركيب اين اعداد فقط براي دادن يك شماره منحصر به فرد و شناسايي نيست بلكه براي ايجاد كلاسهايي است كه بتوان آنها را به يك شغل، دولت، منطقه خاص و غيره نسبت داد.

 

اعداد بين نقطه ها يا اكت ها (هشتايي) به دو قسمت تقسيم مي شوند. شبكه و هاست. اولين عدد بين نقطه ها مربوط به شبكه است. اين عدد براي شناسايي يك شبكه كه يك كامپيوتر به آن متصل است استفاده مي شود.

 

هاست (كه گاهي با نام Node شناخته مي شود) كامپيوتري كه واقعاً در شبكه وجود دارد مشخص مي كند. قسمت مربوط به هاست معمولاً آخرين عدد است. 5 كلاس IP به علاوه آدرسهاي خاص مشخص وجود دارد:

 

ــ default network: يا شبكه پيش فرض كه آدرس IP آن 0. 0. 0. 0 است.

 

ــ كلاس A: اين كلاس براي شبكه هاي خيلي بزرگ است. مانند يك كمپاني عظيم بين المللي كه داراي يك شبكه بزرگ است. آدرسهاي IP كه اعداد اول آنها (اولين اكت) از 1 تا 126 باشد قسمتي از اين شبكه هستند. سه عدد بعدي براي شناسايي Host به كار مي روند. اين بدان معناست كه 126 شبكه كلاس A وجود دارند كه هر كدام 16777214 هاست و مجموعاً 2 به توان 31 آدرس IP منحصر به فرد مي توان ساخت. اما نيمي از اين تعداد آدرس IP قابل دسترسي است. در شبكه هاي كلاس A اولين عدد باينري هميشه صفر است.

 

آدرس خود يا loopback: اين آدرس IP عبارتست از 127. 0. 0. 1 با اين آدرس IP يك كامپيوتر مي تواند پيغامي را براي خودش ارسال كند. اين آدرس معمولاً براي عيب يابي شبكه و تست كردن آن استفاده مي شود.

 


برچسب‌ها: آدرس IP چيست؟,

تاريخ : یک شنبه 10 فروردين 1393 | 16:3 | نویسنده : sara

در اين مقاله مي خواهم درباره پودكست ( Podcast ) و اينكه چرا اينقدر رواج پيدا كرده است توضيحاتي ارائه دهم. و از قابليت هاي آن صحبت كنم.

قبل از هر چيزي بايد بگويم اگر يك MP3 Player يا يك موبايل با قابليت پخش فايل هاي MP3  داريد و مي خواهيد به آخرين ترانه هاي روز يا مطالب مورد علاقه خود و با انتخاب خود گوش دهيد پودكست همان چيزي است كه لازم داريد.

خوب فرض كنيد كه از خواب بيدار شده ايد و متوجه مي شويد ترانه هاي جديد به طور خودكار آماده اجرا هستند و مي توانيد MP3 Player خود را برداريد و در حاليكه به ترانه هاي جديد گوش مي دهيد نرمش صحبگاهي را انجام مي دهيد يا در مسير محل كار رانندگي كنيد و از MP3 Player اتومبيل خود به مقاله كتاب يا ترانه مورد مورد علاقه تان گوش دهيد اين همان كاري است كه پودكست براي شما انجام مي دهد.

پودكست را هر كسي مي تواند با هزينه كمي راه اندازي كند يا به عبارت ديگر مي تواند يك راديو اينترنتي راه بيندازد و تنها چيزي كه لازم است يك كامپيوتر، يك ميكروفن و اينترنت است.

وقتي كه من اولين بار درباره پودكست شنيدم فكر كردم خوب اين هم يك راديو است و برتري خاصي ندارد. ولي وقتي بيشتر درباره آن تحقيق كردم و كمي در اينترنت جستجو كردم تعداد زيادي پودكست جديد پيدا كردم. و از اينهمه منابع اصيل، متنوع و جالب كه مي توانستي به آنها گوش فرا دهي و استفاده كني متعجب شده بودم. همينطور حركت بزرگ و جديدي را كه براي به اشتراك گذاري در اينترنت و در ميان ميليون ها موبايل و MP3 Player آغاز شده بود مي توانستم احساس كنم. در گذشته پودكست فقط در اختيار چند شركت محدود بود و طبيعتاً رقابت آنچناني هم وجود نداشت و معمولاً MP3 ها خسته كننده و تكراري بودند ولي امروزه با گسترش اين پديده آنچه را مي خواهيد گوش كنيد مي توانيد انتخاب كنيد. پودكستر ها (كساني كه پودكست را اجرا مي كنند) محدوديتي ندارند. هيچ قالب يا قانوني وجود ندارد. بنابراين تنوع و موضوعات از شمارش خارج شده اند پودكست در حقيقت فرار از راديو هاي پر حرف، از قبل برنامه ريزي شده، در اختيار گروه هاي خاص، خسته كننده و سازماني قديمي است. پودكست داراي هويت و تنوعي است كه راديو هاي سنتي از آن محرومند.

بعضي فكر مي كنند براي گوش دادن به پودكست بايد آيفون يا آيپد داشته باشند ولي حقيقت اينست كه براي اينكار بسياري از MP3 Player ها مناسب ترند.

خوب شايد فكر كنيد در اينترنت فايل هاي صوتي زيادي يافت مي شود اين كه چيزي نيست. اما آنچه كه پود كست را نسبت به همه برجسته مي كند اين است كه حتي وقتي در خواب هستيد فايل هاي شما به صورت خودكار روي كامپيوتر  ذخيره مي شوند. و فقط با فشار يك دكمه در MP3 Player  شما قابل اجرا و آماده گوش دادن است.

جالب است بدانيد اين فناوري از مغز ديويد وينر و آدام كوري تراوش كرده است. آدام مي خواست كه مردم بتوانند به سادگي محتواي صوتي توليد كنند و شنوندگان هم به راحتي آنها را دريافت كنند. و ديويد كسي بود كه اين فناوري را خلق كرد.

بد نيست بدانيد بيشتر پودكست ها رايگان هستند و نيازي نيست براي گوش دادن به برنامه مورد علاقه خود پولي پرداخت كنيد. بيشتر آنها حتي تبليغات بازرگاني ندارند. شما فقط پودكستي را كه درخواست كرده ايد دريافت مي كنيد و مانند ايميل هيچ اسپمي وجود ندارد. خوب اگر شما هم تا كنون اين پديده اينترنتي را آزمايش نكرده ايد بد نيست شروع به جستجو كنيد و پودكست مورد علاقه خود را پيدا كنيد.


برچسب‌ها: پود كست چيست؟,

تاريخ : یک شنبه 10 فروردين 1393 | 15:59 | نویسنده : sara

 

امروزه پست الکترونیک یا ایمیل پرکابرد ترین نمود استفاده از اینترنت در دنیاست. اگر از پست الکترونیک به درستی استفاده شود می تواند برقراری ارتباط بین افراد دور و نزدیک را به شدت تسهيل کند. و اگر از آن به درستی استفاده نشود ممکن است بیش از آنکه مفید باشد ایجاد مشکل نماید. می توانید از نکاتی که در این مقاله آمده است استفاده کنید تا تجربه خوبی از ایمیل های خود داشته باشید و به این طریق فرصت های جدیدی بدست آورید.

 

1.متن نامه الکترونیک خود را کوتاه نگه دارید.

ایمیل هایی که متن کوتاهی دارند شانس بیشتری برای خوانده شدن دارند. اگر مجبورید متنی طولانی در ایمیل خود بگنجانید آن را در متن ایمیل خود نیاورید بلکه فقط خلاصه ای کوتاه بنویسید و اصل نامه را به صورت فایلی مستقل به آن الصاق کنید یا به اصطلاح آن فایل را attach کنید.

 

2. مطمئن شوید پیغام شما در مقصد قابل خواندن است.

وقتی که فایلی را برای کسی می فرستید نباید حجم آن خیلی زیاد باشد همچنین باید فرمتی داشته باشد که برای خواننده پیغام و در کامپیوتر او قابل خواندن باشد. اگر از نرم افزاری با نسخه جدید استفاده می کنید ممکن است این نرم افزار برای کسی که از نسخه قدیمی تر آن استفاده می کند قابل خواندن نباشد. مثلا اگر از نرم افزار Word استفاده می کنید بهتر است آن را به فرمت PDF تبدیل کنید تا باز کردن و آن برای دریافت کننده اش ساده باشد.

 

3. ایمیل های ناخوانده را به حداقل برسانید.

وقتی که می خواهید ایمیلی برای کسی بفرستید که منتظر آن نیست یا حتی ممکن است به دریافت آن هم علاقه مند نباشد خوب به فرستادن آن فکر کنید. اگر واقعا باید این کار را انجام دهید سعی کنید ایمیلی بفرستید که دریافت کننده اش چیزی مفیدی در آن پیدا کند.

 

4. موضوع ایمیل را شفاف و توصیفی بنویسید.

معمولا بیشتر کاربران فقط به موضوع و فرستنده ایمیل دریافتی توجه می کنند. تفاوت ایمیلی که خوانده می شود با ایمیلی که به آن توجه نمی شود در موضوع آن است.

 

5. دیکته و قواعد نگارش

ایمیلی که در آن غلط املایی وجود دارد یا قواعد نگارشی رعایت نشده است تاثیری منفی در خواننده ایجاد می کند.

 

6. تا حد امکان تعداد دریافت کنندگان را محدود کنید.

ایمیلی که در قسمت Cc يا To  تعداد زیادی آدرس ایمیل داشته باشد در مقایسه با ایمیلی که به صورت اختصاصی ارسال شده است کمتر مورد توجه قرار می گیرند. بخصوص برای ایمیل های کاری این نکته بسیار مهم است.

 

7. به حریم خصوصی صاحب ایمیل احترام بگذارید.

وقتی که به چند نفر ایمیل می فرستید همه ایمیل ها را در قسمت To و Cc قرار ندهید چون افرادی که ایمیل شما را دریافت می کنند لازم نیست از ایمیل دیگر دریافت کنندگان با خبر شوند. برای این منظور باید این ایمیل ها را در قسمت Bc قرار دهید.

 

8. فرض کنید ایمیل را برای کسی می فرستید که او را نمی شناسید.

هر کسی که ایمیل را از شما دریافت می کند ممکن است آن را برای دیگران فوروارد کند بدون اینکه شما متوجه شوید. بنابراين اگر محتویات ایمیل بدست کسی بیفتد باعث آشفتگی شما خواهد شد بهتر است آنرا حتی برای یک دوست مطمئن هم نفرستید و در محتویات آن بیشتر دقت کنید. به این ترتیب از سوء استفاده های احتمالی هم جلوگیری می کنید.

 

9. مطمئن شوید دریافت کننده ایمیل هویت شما را شناخته است.

وقتی که برای کسی که او را نمی شناسید یا به خوبی نمی شناسید ایمیل می فرستید ممطمئن شوید که گیرنده می تواند هویت شما را تشخیص  دهد و مشخص کنید چگونه درباره او اطلاعات بدست آورده اید و چه دلیلی وجود دارد که آن فرد جواب شما را بدهد. باید در موضوع ایمیل و جملات اول متن ایمیل این اطلاعات را مشخص نمایید. در غیر این صورت ایمیل شما پاک خواهد شد بدون آنکه خوانده شود.

 

10. از متن ساده در ایمیل استفاده کنید.

هر چند بعضی از نرم افزار های ایمیل قابلیت خواندن کد های HTML را دارند اما همه نرم افزار ها این توانایی را ندارند. به عبارت دیگر اگر از متن ساده استفاده کنید تا هر کسی به راحتی بتواند پیغام شما را بخواند.


برچسب‌ها: 10نکته برتر برای پست الکترونیک,

تاريخ : یک شنبه 10 فروردين 1393 | 15:46 | نویسنده : sara

 

صاحبان و مدیران وب سایت ها و وبلاگ نویسان بخوانند

 

امروز فکر کردم کمی وقت صرف کنم و راهی ساده را برای ایجاد اشتراک ایمیلی به مدیران وب سایت ها و وبلاگ نویسان عزیز معرفی نمایم. داشتن یک سیستم اشتراک از طریق ایمیل برای یک وب سایت یا وبلاگ تاثیر زیادی در بالا بردن ترافیک آن دارد.

 

چرا باید کاربران خود را از طریق ایمیل مطلع کنم؟

با داشتن یک یک برنامه اشتراک ایمیل شما می توانید:

  • به صورت خودکار برای برای کاربران و طرفداران خود آخرین مطالب و به روز رسانی ها را ارسال نمایید که بی شک سبب افزایش ترافیک وب سایت یا وبلاگ شما می شود.

  • به کاربران خود اجازه می دهید از آخرین تغییرات در وب سایت یا وبلاگ شما مطلع شوند.

  • به کاربران خود می توانید امتیازات ویژه ای بدهید که سبب دلگرمی آنها و مخاطبان جدید می شود.

  • کاربران وفادار خود را حفظ کنید چون آنها گوهری برای وب سایت یا وبلاگ شما هستند.

یکی از بزرگترین اشتباهاتی که فعالان اینترنتی می کنند این است که بعد از اینکه وب سایت آنها به موفقیت دست پیدا کرد اقدام به راه اندازی یک سیستم اشتراک برای کاربران نمی کنند. در دنیای اینترنت بازاریابی از طریق ایمیل یعنی همه چیز البته ایمیل را باید برای کسی بفرستید که آنرا می خواهد! و با قرار دادن یک فرم اشتراک شما ایمیل این افراد را دریافت خواهید کرد. به این طریق افرادی که شما را برای اولین بار است در اقیانوس اینترنت پیدا کرده اند می توانند یک عمر  با شما بمانند. این فرصتی است که نباید آنرا از دست بدهید. شما به روشی نیاز دارید که همیشه در دسترس باشید مهم نیست که چقدر به وب سایت خود اعتماد دارید و چقدر وب سایت مفیدی دارید، بعضی مواقع کاربران علاقه خود را به وب سایت شما از دست می دهند، آدرس شما را فراموش می کنند یا بوک مارک شما پاک می شود بعضی مواقع آنها به یک اشاره کوچک نیاز دارند تا به سوی شما بیایند و اطلاع رسانی صحیح به کمک ایمیل راهی ایده آل برای انجام این کار است.

 

 

به کمک FeedBurner یک سیستم اشتراک ایمیلی بسازید.

استفاده از RSS ها خبرنامه هایی که به زبان XML نوشته برای راهی استاندارد برای ایجاد یک سیستم خبر رسانی از طریق زبان XML است. اگر می خواهید بازدید کننده مناسبی داشته باشید فرقی نمی کند از Word Press, Blogger, TypePad یا هر سیستم دیگری استفاده می کنید به احتمال زیاد دارای یک سیستم اطلاع رسانی RSS هستید.

Feed Burner یک سرویس مدیریت اطلاع رسانی رایگان است، که به متعلق به گوگل است و به شما این امکان را می دهد تا به کمک آن به کاربران خود از طریق ایمیل اشتراک آخرین مطالب خود را ارائه دهید.کاربران شما با استفاده از نام کاربری و رمز عبور خود در گوگل به راحتی می توانند در سیستم اشتراک شما عضو شوند.

 

برای ایجاد یک فرم اشتراک در وب سایت یا وبلاگ خود می توانید این مراحل ساده را پشت سر بگذارید و به مرور ترافیک خود را بالا ببرید:

  1. ابتدا یک حساب کاربری feedburner در گوگل بسازید البته اگر در گوگل یک حساب کاربری دارید می توانید از همان حساب کاربری استفاده کنید برای این منظور ابتدا وارد حساب کاربری خود شوید سپس به این آدرس بروید.

  2. در حساب کاربری Feed Burner خود آدرس RSS یا فید خود را در قسمت burning وارد کنید. و پس از گذراندن مراحلی ساده باید آنرا فعال نمایید.

  3. حالا زمان آن است که کد مربوط به اشتراک ایمیل خود را دریافت نمایید. بعد از اینکه روی RSSخود در Feed Burner کلیک کردید صفحه ای خواهید دید که 5 زبانه دارد: Analyze, Optimze, Publicize, monetize و Troubleshootize حال روی Publicize کلیک کنید. و سپس روی Email Subscription کلیک کنید. حال با کلیک کردن روی Activate آنرا فعال کنید. در این هنگام است که کد مربوط به وب سایت یا وبلاگ خود را دریافت خواهید کرد. در اینجا هم تنظیماتی در اختیار شما قرار دارد که بسته به ظاهر و ساختار وب سایتتان می توانید آنها را انتخاب نمایید.

  4. و قرار دادن کدی که در اختیار شما قرار می گیرد در وب سایتتان به سادگی یک copy و paste است. با کپی کردن این کد HTML در صفحه ای که می خواهید فرم اشترک ثبت نام خود را قرار دهید همه چیز تمام است. حال در این صفحه فرمی دارید که کاربران شما با اشتراک در آن می توانند آخرین مطالب شما را دریافت نمایند.

 

به محض اینکه این مراحل را با موفقیت به اتمام رساندید کاربران شما می توانند در سیستم اشتراک شما عضو شوند. و از طریق ایمیل از آخرین مطالب شما مطلع گردند. FeedBurner به صورت خود کار ایمیلی حاوی آخرین مطالب برای کاربران شما ارسال می نماید شما حتی می توانید مشخص کنید ایمیل شما چه زمانی از روز ارسال گردد. البته کارهای بیشتری هم با Feed Burner می توانید انجام دهید .


برچسب‌ها: کاربران خود را با FeedBurner مشترک کنید,

تاريخ : یک شنبه 10 فروردين 1393 | 15:45 | نویسنده : sara

 

Twitterتوییتر ضمن اعلام شکست خود در ارائه سرویس موسیقی، کمتر از یک ماه دیگر کرکره سرویس خود را پایین می‌کشد.

 سرویس شبکه اجتماعی توییتر به تازگی شکست خود در ارائه سرویس موسیقی را اعلام کرده و خبر از حذف این خدمت داده است.

توییتر همچنین گفته که از مدتها پیش امکان دانلود این نرم‌افزار از اپ‌استور وجود ندارد اما کاربران فعلی و موجود این سرویس می‌توانند تا ۱۸ آوریل به استفاده خود از این نرم‌افزار ادامه دهند.

از ۱۸ آوریل، این سرویس که سال گذشته راه‌اندازی شده بود، رسما به کار خود پایان می‌دهد.

این تصمیم گرچه یکسویه می‌نمایاند اما در عمل درخواست برای تجدیدنظر از سوی کاربران بسیار بوده و همین موجب شده است که توییتر به فکر راه چاره باشد.

این کمپانی فقط گفته که این سرویس با تجاربی که ما داد کنار گذاشته می‌شود اما این به منزله خروج ما از بازار موسیقی نیست بلکه همواره به دنبال روش‌های جدید خواهیم بود تا سرویس درخوری را به کاربران خود ارائه دهیم.


برچسب‌ها: سرویس موسیقی توییتر بسته شد,

تاريخ : یک شنبه 10 فروردين 1393 | 15:41 | نویسنده : sara

 همان‌طور که می‌دانید اوایل پاییز سال جاری شرکت اپل محصول جدید خود یعنی آیفون ۶ را معرفی خواهد کرد. این مدت زمان برای طراحان کافی است تا به خلق طرح‌های ذهنی خود از این محصول بپردازند.

 IPhone 6

این طرح‌های مفهومی پیش از این برای دیگر محصولات اپل نیز منتشر شده بود و معمولا با طرح‌هایی که در واقعیت شکل خواهند گرفت تفاوت‌های زیادی دارند اما ایده‌های جذابی را در خود مطرح می‌کنند.

 iphone6 2به تازگی تیم iCulture، با سرپرستی Martin Hajeck طرح جدیدی برای آیفون ۶ طراحی کرده‌اند که در طراحی این طرح از آیپاد نانو اپل الهام گرفته شده است و به لطف صفحه بزرگتر کمی باریکتر نیز به نظر می‌رسد.

iphone6 3در این طرح، آیفون ۶ به صفحه نمایش ۴٫۷ اینچی مجهز شده است و به لطف حاشیه‌های کمتر در اطراف صفحه‌نمایش  از آیفون ۵S بزرگتر به نظر می‌رسد. در این طرح ایفون ۶ تنها ۵٫۶ میلی‌متر ضخامت دارد! همچنین اسپیکر در قسمت پایین دستگاه و ورودی هدفون مشابه آیپاد نانو در گوشه سمت چپ قرار دارد. طرح مفهومی این تیم در دو رنگ طلایی و خاکستری منتشر شده است.

 iphone6 4در بسیاری از طرح‌های منتشر شده تا به امروز، پشت دستگاه با بدنه یکپارچه فلزی نمایان می‌شود و اگر اپل از تکنولوژی LiquidMetal در بدنه آیفون ۶ استفاده کند بنابراین هیچ راهی برای نفوذ سیگنال‌های مخابراتی به داخل دستگاه وجود نخواهد داشت.

 IPhone 6 5تیم iCulture برای این مشکل تدابیری اندیشیده است آنها اعتقاد دارند که با بزرگتر کردن لوگو اپل در پشت دستگاه و استفاده از آن به عنوان آنتن می‌توان این مشکل را حل کرد!


برچسب‌ها: تصاویر زیبا و جذاب از طرح مفهومی آیفون ۶,

تاريخ : یک شنبه 10 فروردين 1393 | 15:30 | نویسنده : sara

رویکرد دولت روحانی پیرامون فضای مجازی، در ابتدای فعالیتش کاربران را امیدوار کرده بود و این امیدواری تا بدانجا رسیده بود که صحبت‌هایی مبنی بر رفع فیلتر شدن فیس بوک و دسترسی کاربران دسترسی به شبکه‌های اجتماعی بدون استفاده از فیلترشکن شنیده می‌شد.

filter

در دولت یازدهم شرایط جور دیگری رقم خورد تا در نیمه دوم سال ۹۲ علاوه بر شبکه‌های اجتماعی، فیلتر شدن اپلیکیشن‌های موبایلی هم مورد توجه مسوولان امر واقع شد.

در یک سال گذشته استفاده از نرم‌افزارهای موبایل‌بنیان چت و مکالمه به‌طور گسترده‌ای افزایش یافت، به‌طوریکه اپلیکشین «وی‌چت» با توجه به استقبال گسترده ایرانی‌ها از این شبکه اجتماعی نسخه فارسی آن را ارایه کرد تا کاربران ایرانی وی‌چت بهتر از آن استفاده کنند.

استفاده بالقوه از امکاناتی این چنینی مانند وی‌چت، وایبر، واتس‌آپ و غیره امکانات زیادی به کاربران اینترنتی ارایه می‌دهد از قبیل سهولت در تماس‌های متنی، صوتی و تصویری با هزینه‌های بسیار پایین یا حتی رایگان.

اما استفاده از این اپلیکیشن‌ها در کشور ما با مشکلاتی نیز همراه بوده است، در این گزارش هرآنچه که در سال ۹۲ فیلتر شد بررسی می‌شود.

وی‌چت یک شبکه اجتماعی موبایل‌بنیان است که توسط شرکت tencent چین طراحی و ساخته شده و بیش از ۴۰۰ میلیون کاربر دارد. اواخر آذر ماه، کارگروه تعیین مصادیق مجرمانه رایانه‌ای دستور فیلتر کردن شبکه موبایلی وی‌چت را صادر کرد و بر همین اساس مسوولیت این کار بر عهده شرکت ارتباطات زیرساخت به عنوان نهاد دولتی مرتبط قرار داده شد.

وی‌چت در شرایطی فیلتر شد که وزیر ارتباطات و مدیر عامل شرکت ارتباطات زیرساخت به انتقاد تلویحی از این تصمیم پرداخته و نظر منفی خود نسبت به این فیلترینگ را ابراز کردند. این اپلیکیشن هنوز هم فیلتر است و از رفع شدن فیلتر آن خبری نیست.
وایبر نرم افزار گوشی های تلفن همراه است که به شما اجازه می دهد تا در هر جای دنیا با دوستان خود که Viber بر روی گوشی آن ها نصب شده است، تماس تلفنی و یا اس ام اس رایگان ارسال کنید. هنگام استفاده از وایبر، تماس تلفنی شما به هر کاربر Viber دیگر آزاد است و شما می توانید با هر کاربر وایبر، در هر نقطه از جهان و به صورت کاملا رایگان تماس برقرار کنید و یا فایل بفرستید.

وایبر برای اولین بار توسط شرکت اپل و در گوشی‌های آیفون در سال ۲۰۱۰ به منظور رقابت با اسکایپ کار خود را آغاز کرد تاکنون کاربران آن در تمام جهان به بیش از ۲۰۰ میلیون نفر می‌رسند.

در تاریخ ۱۳ دی ماه سال جاری اخباری مبنی بر فیلتر شدن اپلیکیشن پیام رسان وایبر (Viber) منتشر شد و چندی بعد از انتشار این خبر، کارگروه تعیین مصادیق مجرمانه خبر فیلتر شدن وایبر را تکذیب کرد. در حال حاضر هم در استفاده کاربران از وایبر محدودیتی وجود ندارد.

لاین نام اپلیکیشن پیام رسانی است که در سال ۲۰۱۱ توسط یک شرکت ژاپنی عرضه شد. در حال حاضر این اپلیکیشن ۲۰۰ میلیون کاربر دارد که از این لحاظ می تواند با اپلیکیشن های WhatsApp و Viber رقابت کند.

بیشتر کاربران این اپلیکیشن آسیایی هستند اما در کشورهای امریکای مرکزی و اسپانیا نیز با استقبال بسیار خوبی مواجه بوده است. این اپلیکیشن قابلیت پیام رسانی صوتی نیز دارد.

اواخر بهمن ماه سال ۹۲ کاربران در استفاده از این اپلیکیشن با مشکل مواجه شدند و طی اخبار منتشر شده مشخص شد، فیلتر شدن «لاین» شنبه ۲۶ بهمن ماه در جلسه شورای کارگروه تعیین مصادیق محتوای مجرمانه بدون رای منفی به تصویب رسیده است.

گرچه کارگروه تعیین مصادیق مجرمانه خبر فیلتر شدن لاین را تکذیب کرد و در حال حاضر هم در استفاده کاربران از لاین محدودیتی وجود ندارد.

اینستاگرام اپلیکیشنی است بر روی گوشیهای اسمارت ، ابتدا بر روی آیفون و آی پد پیاده شد و از چندی قبل ، قابل دانلود بر روی گوشیهای اندروییدی نیز شد.

شبیه ترین سایت به اینستاگرام از لحاظ نحوه عملیات توییتر است، با این تفاوت که در توییتر شما متن و لینک به اشتراک می گذارید اما در اینستاگرام شما عکسی را با توضیح ویا بدون توضیح به اشتراک می گذارید.

شمار کاربران این اپلیکیشن از مرز ۱۵۰ میلیون نفر عبور کرده‌ است. ضمن اینکه اینستاگرام در وبلاگش اعلام کرده است که بیش از ۶۰ درصد از کاربران آن خارج از آمریکا هستند.

این اپلیکیشن هشتم دی ماه چند ساعت فیلتر و مجددا رفع فیلتر شد، البته مسوولان مربوطه از دسترس خارج شدن این سرویس را مربوط به نقص فنی دانستند.

فیلتر شکن کانادایی سایفون هم در تاریخ ۲۶ بهمن ماه مسدود شده و کماکان نیز از دسترس خارج است. با از کار افتادن این فیلتر شکن امکان دور زدن اپلیکیشن‌های موبایلی مسدود شده هم برای کاربران از بین رفت.

فیلتر شدن سایت‌های خبری

علاوه بر این اپلیکیشن‌ها در سال ۹۲ برخی از سایت‌های خبری هم فیلتر شدند.
اواخر مردادماه سال ۹۲ سایت بلاگفا(www.blogfa.com) فیلتر و از دسترس کاربران خارج شد و یک روز بعد این سایت رفع فیلتر شده و در جواب اعتراض مدیر بلاگفا دلیل این محدودیت، اشتباه فنی اعلام شد.

در تاریخ ۱۸ دی ماه سایت اعتدالیون با تصمیم کارگروه تعیین مصادیق محتوای مجرمانه فیلتر شد.

اواسط بهمن ماه نیز سایت انتخاب به دلیل انتشار نامه دوم زیباکلام به حسین شریعتمداری فیلتر شد. البته ۶ روز بعد در تاریخ ۱۹ بهمن ماه این سایت رفع فیلتر شد.
در هرصورت عمل فیلترینگ در دولت یازدهم در حالی اتفاق می‌افتد که وزیر ارشاد و وزیر ارتباطات بارها نظر مخالف خود را در رابطه با این عملکرد اعلام کرده‌اند و از سوی دیگر تمامی صاحبنظران و کارشناسان حوزه هم این نگاه سلبی را نفی کرده اند.

به عقیده اخوان بهابادی، دبیر سابق شورای‌عالی فضای مجازی، دولت به دلیل آنکه نمی تواند محتوای غیرمجرمانه را از محتوای مجرمانه و خاص حذف کند ناچار به حذف کل محتوای موجود در فضای شبکه های اجتماعی است.

وی معتقد است: زمانی که سایت‌های اینترنتی را فیلتر می کنیم اما ابزارهای فیلترشکن را برای دور زدن سامانه فیلترینگ باز می گذاریم تا کاربران به وفور از فیلترشکن ها استفاده کنند این به معنای مسخره کردن فلسفه فیلترینگ است.
در هرحال برخی از جامعه شناسان نیز معتقدند، قابلیت هایی که در فیسبوک و دیگر شبکه های بین المللی است، در شبکه های داخلی نمی تواند وجود داشته باشد. چرا که مسایل گوناگونی برای ارتباط با افراد دیگر کشورها از طریق این شبکه ها مطرح است. مانند شناخت دیگر فرهنگ ها و یا تبادل اطلاعات و سایل روز هر جامعه که در شبکه های داخلی این امر تحقق پیدا نمی کند.

نظرهای موافق و مخالف

علی اکبر جلالی در گفت و گو با خبرنگار ما، ضمن نفی کردن نگاه سلبی دولت به این حوزه معتقد است: در کشور ما موضوع فیلترینگ خیلی پیچیده است. به طور مثال در کشور ما فیس بوک فیلتر است و این در حالی است که اغلب جوانان و نوجوانان ما با استفاده از فیلترشکن به این سایت و بسیاری از سایت‌های دیگر که در حال حاضر در کشور ما به صورت قانونی فیلتر شده است دسترسی دارند.

وی ادامه داد: این عمل نوعی لوث شدن قوانین و مقررات است و ارزش قانون را در کشور پایین آورده است که متاسفانه اقدام موثری نیز از سوی مسوولان مبنی بر اینکه بخواهند این مشکل را حل کنند دیده نمی‌شود. مشابه همین وضعیت در مورد دیش‌های ماهواره هم در کشور بارها و بارها مشاهده شده است. چنانکه می‌بینیم قریب به اتفاق مردم در کشور و حتی در روستاهای دورافتاده و در چادر عشایران هم ار ماهواره استفاده می‌کنند و بعضا نسبت به جمع‌آوری دیش‌های اهالی یک کوچه و یا یک خیابان اقدام می‌شود، اقدامات این چنینی علاوه بر اینکه برای کاربران هزینه‌های اضافی به همراه دارد، به نوعی بی ارزش کردن قانون نیز است.

تمامی این مخالفت ها در حالی صورت گرفت که دبیر کارگروه تعیین مصادیق محتوای مجرمانه اینترنتی در رابطه در رابطه با صحبت های وزیر ارشاد در رابطه با نفی فیلتر شدن سایت‌ها و نرم‌افزارها، گفت: وزیر محترم فرهنگ و ارشاد اسلامی به جای اینکه به دنبال تقویت سرویس‌های داخلی مان باشند و بودجه لازم را برای مرکز رسانه های دیجیتال فراهم کنند، به دنبال این هستند که امکان دسترسی مردم به وی چت و فیس بوک و … فراهم شود که این موضوع در کوتاه مدت و دراز مدت ضررهای جبران ناپذیری را برای ملت ما در بر دارد.

عبد الصمد خرم آبادی افزود: معمولا هیچ کشوری اجازه نمی دهد که ارتباط بین شهروندانش در بستر امکانات خارجی انجام شود. من نمی دانم چرا برخی از مسوولان اصرار دارند که شهروندان ما را به سوی سرویس های خارجی سوق دهند. وزارت فرهنگ و ارشاد که مرکز بزرگی تحت عنوان مرکز رسانه های دیجیتال را در اختیار دارد باید تلاش کند که سرویس های داخلی را که شبیه وی چت است تقویت کند تا مردم نیازمند سرویس های خارجی مانند وی چت، وایبر، واتس اپ، تانگو، کوکو و … نباشند.

وی همچنین در رابطه با صحبت های وزیر ارشاد مبنی بر رفع فیلتر شدن فیسبوک گفت: آنچه آقای جنتی در مورد رفع فیلتر فیس‌بوک اعلام کرده‌اند آمال و آرزوهای خودشان است و ارتباطی به تصمیمات و برنامه‌های کارگروه ندارد. به نظر من مساله فیس‌بوک خیلی کم‌اهمیت‌تر از آن است که وزیر محترم ارشاد این همه از جایگاه خود برای تبلیغ آن هزینه کند.

در هرحال دبیر کارگروه تعیین مصادیق محتوای مجرمانه فیلتر کردن فیسبوک را به معنی مخالفت با پدیده شبکه‌های اجتماعی ندانسته و معتقد است: فیس‌بوک تنها شبکه اجتماعی جهان نبوده و یک شبکه در میان انبوهی از شبکه‌های اجتماعی است.

این صحبت‌های خرم آبادی بعد از اظهارات علی جنتی، وزیر ارشاد مطرح شد.

وی با بیان این که الان در دنیا شبکه های اجتماعی فعال هستند، تصریح کرد: ۷۰۰ میلیون نفر در دنیا عضو فیسبوک هستند که چهار میلیون نفر از این تعداد را ایرانی ها تشکیل می دهند ولی ما آن را محصور کرده ایم.

وزیر ارشاد با تاکید بر این که در دولت چنین تفکری وجود ندارد که شبکه های اجتماعی را فیلتر کنیم، اظهار کرد: در کارگروه مصادیق مجرمانه که شش وزیر در آن عضو هستند، درخواست جلسه داده ایم. مباحث را دراین زمینه به تفسیر بیان کرده ایم و اعلام کرده ایم نمی توانیم دور خود احصار بکشیم.

وی با اشاره به این که ما باید سعی کنیم از این پدیده بیشترین استفاده را به نفع خود داشته باشیم، گفت: البته این موضوع جزو مواردی است که حل آن نیاز به زمان دارد و با گذشت زمان برطرف می شود.

البته محمدعلی اسفنانی، سخنگوی کمیسیون قضایی و حقوقی مجلس نیز گویا موافق پدیده فیلترینگ است و اعتقاد دارد: هرجا که مصادیق مجرمانه‌ای در صفحه‌های اجتماعی وجود داشته باشد بدون‌شک شبکه مدنظر باید به وسیله قانون فیلتر شود، البته گاهی این اقدام سریع صورت نمی‌گیرد و در ابتدا ممکن است به تذکرات شفاهی یا مکتوب بینجامد و در صورت آنکه نتیجه‌ای از این تذکرات حاصل نشد، بحث فیلترینگ به اجرا در می‌آید.
تصمیم برای انجام این اقدام مثبت است و اگر سیاستی اتخاذ شود تا بتواند بخشی از مصداق مجرمانه را بردارد بسیاری از مشکلات رفع خواهد شد.

در هرحال باید منتظر ماند و دید که آیا اصرار وزرای مربوطه، مسوولان و دولتمردان به رفع فیلتر در فیس بوک و سایر سایت‌ها و شبکه‌های اجتماعی رنگ قانون به خود می بیند، یا اینکه مخالفت‌های مستحکم تری پشت پرده رفع فیلترینگ در کشورمان است.


برچسب‌ها: فیلتر شده‌های سال ۹۲ در ایران,

تاريخ : یک شنبه 10 فروردين 1393 | 15:10 | نویسنده : sara
 
 
 
 دولت روسیه در اقدامی ضربتی تمامی سایت‌هایی که از ولادیمیر پوتین انتقاد کرده بودند را برای کاربران اینترنت در این کشور فیلتر نمود.
دولت روسیه سایت‌های مخالف پوتین را فیلتر کرد


دولت روسیه در اقدامی ضربتی تمامی سایت‌هایی که از ولادیمیر پوتین انتقاد کرده بودند را برای کاربران اینترنت در این کشور فیلتر نمود.


 این موضوع با اعتراض شدید محافل بانی آزادی الکترونیک در روسیه همراه بوده است و این گروه‌ها با ارائه یک بیانیه به شدت این عمل را تقبیح کرده و آن را برخلاف شعارهای دولت روسیه در زمینه ازاد اینترنت می‌دانند.

این اقدام دولت روسیه به این صورت انجام شده است که تماس‌هایی با تمامی تامین کنندگان اینترنت در روسیه از طرف دولت گرفته شده است که لیستی از وب سایت‌ها را به آنها اعلام نموده است.
این لیست می‌بایست به صورت فوری توسط تمامی این تامین کنندگان اینترنت فیلتر شود.

تمامی سایت‌های موجود در لیست نیز سایت‌هایی بودند که به نوعی از اقدامات ولادیمیر پوتین انتقاد کرده بودند.
 

برچسب‌ها: دولت روسیه سایت‌های مخالف پوتین را فیلتر کرد,

تاريخ : یک شنبه 10 فروردين 1393 | 14:13 | نویسنده : sara

رد پای خود را پاک کنید
 

با رهگیری حریم خصوصی شما، شرکت ها می توانند پول های هنگفتی به دست بیاورند. پول های قابل توجهی پرداخت می شود تا به عادات وب گردی شما پی ببرند، بنابراین کسانی که سرویس می دهند، همه تلاش شان را به کار می گیرند تا بیشترین اطلاعات به دست بیاورند. چه کار باید کرد تا اطلاعاتمان به دست دیگران نیفتد؟ با انجام مراحل زیر علاو ه بر مرور وب می توانید امنیت اطلاعات شخصی تان را حفظ کنید.

به این عبارت توجه کنید: اگر شما برای استفاده از سرویسی پول پرداخت نمی کنید، در نتیجه شما خود محصول هستید و مشتری به شمار نمی روید. امروزه اخبار زیادی را می شنویم که یک شرکت، اطلاعات دفتر تلفن شما را دزدیده است یا اطلاعات وب گردیتان را به طور مداوم ذخیره می کند تا عادات و فعالیت های تحت وب شما را تا حد امکان بفهمد و یاد بگیرد.

 

چرا باید مواظب بود؟

اطلاعات شخصی شما بیشتر از آن که حتی فکرش را بکنید، ارزشمند است. ممکن است وقتی این مطلب را می خوانید با خود بگویید، خب که چه؟ من نه آنقدرها مهم هستم و نه چیزی برای پنهان کردن دارم. هدف این سایت ها نشان دادن تبلیغاتی خاص است که برای من بی فایده خواهد بود. به عنوان مثال، وب سایت Lifehacker بر مبنای اطلاعات به دست آ ورده کار می کند و کارش تبادل این اطلاعات است. مشتریان اصلی این وب سایت، شرکت های دیگری هستند که به دنبال جذب اطلاعات از مردم هستند. اطلاعات آماری، درآمدها، عادات وب گردی و ... . به وسیله این اطلاعات، آنها می توانند فرد را راضی به خرید یکی از محصولاتشان کنند، حتی در مواردی یک وب سایت و برنامه تبلیغاتی راه اندازی شده است تا در ازای دریافت کوپن یا حق عضویت مجانی، اطلاعات بیشتر و جزئی تری از کاربران دریافت شود.

پول اصلی را شاید شرکت مخاطب شما (که مسوول جمع آوری اطلاعات است) به صورت مستقیم کسب نکند، بلکه با فروش این اطلاعات به شرکت های دیگر و همچنین متقاعدکردن کاربران و جهت دهی آنها به خرید یا نخریدن یک محصول بپردازد و این گونه درآمد کسب کند. فرض کنید شما روزانه ایمیلی از طرف وب سایت هایی دریافت می کنید مبنی بر این که به جای پرداخت وجه برای محصولی خاص، فرم هایی را پر و کوپن تخفیف دریافت کنید. کافی است برای ورود به چنین سیستم فوق العاده ای! اطلاعات شخصی تان اعم از نام، سن، درآمد و ... را وارد کنید.

اگر مصمم هستید این اطلاعات را برای دریافت این کوپن ها ارسال کنید، بجز دریافت کوپن های بی مصرف یا تبلیغات، چیز دیگری دریافت نخواهید کرد. اگر متقاعد شدید که حریم خصوصی مهم است، در مرورگر کروم خود عملیات زیر را انجام دهید. این افزونه ها را می توانید روی فایرفاکس نیز نصب کنید:

 

متوقف کردن رهگیرها از طریق کروم

اگر کاربر گوگل کروم هستید، می توانید افزونه ها و ابزارهایی را به کار ببرید که کارشان شناسایی وب سایت هایی است که اطلاعات تان را در اختیار سایت های دیگر می گذارند. این فهرست مخصوص یک شبکه اجتماعی یا شرکت خاصی نیست، بلکه این افزونه ها، محیط فضای مجازی را برایتان در مقابل بیشتر آنها امن خواهند کرد.

 

AdblockPlus

این افزونه می تواند در شبکه های اجتماعی معروف فعال شود و پس از ترک این وب سایت ها، دیگر اطلاعات خاصی به جای دیگر ارسال نکند.

 

Ghostery

این افزونه کوکی های رهگیر را هدف قرار داده و همه آنها را به شما نشان می دهد و بعد از شما می پرسد آیا می خواهید این کوکی را حذف کنید یا خیر. از بهترین ویژگی های این افزونه این است که محدود به شبکه های اجتماعی نیست و می تواند شبکه های تبلیغاتی و ناشران تحت وب را هم تحت پوشش خود قرار دهد.

 

ScriptNo

این افزونه همانند گوستری عمل می کند، با این تفاوت که هدفش بررسی اسکریپت های در حال اجرای روی صفحه است. هدف گوستری بررسی نوع اطلاعات جابه جا شده است؛ اما این افزونه تقریبا برای جابه جایی تمامی اطلاعات هشدار می دهد. هرچند اگر حوصله نداشته باشید، شاید این افزونه خیلی به کارتان نیاید، زیرا خیلی از وب سایت ها را غیرفعال می کند و شما باید یکی یکی این اسکریپت ها را فعال کنید تا بالاخره وب سایت به کار بیفتد.

 

Do Not Track Plus

بیشتر مرورگرها ویژگی ای به نام Do Not Track دارند، اما برای استفاده مفید از آن، بهتر است این افزونه را نصب کنید تا جلوی اطلاعات ناخواسته را بگیرید. فرض کنید وارد وب سایتی می شوید که دکمه های پلاس وان و لایک فیسبوک را در خود دارد. به صورت پیشفرض این وب سایت به این شبکه های اجتماعی اطلاع می دهد که شما در چه وب سایتی هستید. بعد از نصب این افزونه می توانید جلوی ارسال این گونه اطلاعات را بگیرید، مگر آن که روی گزینه پلاس وان یا لایک و ... کلیک کنید (که خب این انتخاب شماست).

از میان افزونه هایی که گفتیم، شاید ساده ترین شان همین Do Not Track Plus باشد. افزونه Script No کمی پیشرفته است و برای یادگیری و کارکردن با آن به کمی زمان نیاز دارید.

علاوه بر این افزونه ها، به تنظیمات مرورگر خود در بخش Privacy بروید و آنها را خوب بررسی کنید. توجه داشته باشید که کوکی های Third Party را بلاک کرده اید. بعد از استفاده از شبکه های اجتماعی بهتر است از آنها LogOut کنید و هر موقع نگران حریم خصوصی خود بودید (خانه دوستان، رایانه هایی غیر از سیستم خودتان و ...) از حالت Incognito Mode کروم استفاده کنید.

 

مرورگر موبایل

مرورگرهای موبایل پدیده نوینی هستند. این مرورگرها که تعدادشان زیاد است، معمولا یکی از آنها در گوشی به صورت پیشفرض نصب شده است. در مقایسه با مرورگرهای دسکتاپ، ابزارهای کمتری در این زمینه وجود دارد تا نگهبان حریم خصوصی تان باشد. توصیه هایی در این باره وجود دارد؛ نخست آن که تلاش کنید از نرم افزارهای توسعه یافته مخصوص شبکه های اجتماعی تلفن همراه استفاده کنید و از مرورگر موبایل برای ورود به این شبکه ها استفاده نکنید. همچنین به طور مرتب داده های شخصی خود را از تاریخچه مرورگرها حذف کنید.

برخی مرورگرهای موبایل حالتی به نام شخصی دارند که بعد از هر بار استفاده، اطلاعات دریافت شده از وب را حذف می کنند. از میان این مرورگرها می توان به فایرفاکس برای اندروید، اتمیک و دالفین اشاره کرد که برای iOS و اندروید نسخه بیرون داده اند. دالفین شاید بهترین گزینه برای اندروید باشد و از طرف دیگر، اتمیک بهترین گزینه برای iOS.

 ماجرای مته وخشخاش

اگر هیچ یک از این افزونه ها به اندازه کافی برایتان مناسب نبود، یا اگر می خواهید مراقبت از حریم خصوصی وب خود را در مرحله پیشرفته تری انجام بدهید، بهتر است از فیس بوک، شبکه های اجتماعی و سرویس هایی مجانی که باید در آنها لاگین کنید در یک مرورگر، و عملیات دیگری همچون بانکداری، خرید اینترنتی و فعالیت های دیگر شخصی خود را در مرورگر دیگری انجام دهید.


برچسب‌ها: رد پای خود را پاک کنید,

تاريخ : یک شنبه 10 فروردين 1393 | 14:10 | نویسنده : sara
مردم جهان آینده اینترنت را چگونه می‌‌بینند



در یک نظرسنجی اینترنتی اینده اینترنت به نظرسنجی گذاشته شد که درطول آن بیشتر مردم اعتقاد داشتند که در آینده همه چیز اینترنتی خواهد شد.

این نظرسنجی در بازه زمانی نزدیک به یک هفته انجام شده و گزینه‌های این نظر سنجی شامل موارد زیر بودند:
- محدودیت‌های اینترنت افزایش خواهد یافت
- مشابه اینترنت امروزی بوده و تنها تغییراتی اندک خواهد داشت
- به صورت کاملا ابزاری با حسگرهای درونی بدن تنظیم شده و انسان‌ها توسط آن کنترل خواهند شد
- تمامی اشیاء به اینترنت متصل خواهند شد.


در این نظرسنجی نزدیک به یکصدهزار نفر از سراسر جهان شرکت کردند که در میان آن‌ها نزدیک به ۴۰ درصد معتقد بودند که پروژه اشیاء اینترنتی آینده را تشکیل می‌دهد و بشریت در آینده به صورت کامل همه چیز را رد اتصال با اینترنت می‌یابد.پس از آن نیز بیشترین رای به گزینه استفاده ابزاری بازمی‌‌گردد که به نوعی نشان از ترس از آینده دارد.

در رده سوم نیز اینترنت مشابه با دنیای امروزی بوده و در رده آخر نیز کمتر از یک درصد نظرات متفاوتی را شرح دادند.در این میان نکته بارز و مهم اینجاست که دید بیشتر افراد بر روی توسعه بسیار زیاد اینترنت است و آینده بشریت به صورت مستقیم با این فناوری گره خورده است.


برچسب‌ها: مردم جهان آینده اینترنت را چگونه می‌‌بینند,

تاريخ : یک شنبه 10 فروردين 1393 | 14:0 | نویسنده : sara

 مسابقاتی با محوریت هک و بررسی ساختار حفره‌های امنیتی نرم‌افزارها برگزار گردید که در طی آن به هکرهایی که حرفه‌های امنیتی را شناسایی می‌کردند جوایز نقدی اهدا می‌شد که مجموع این جوایز به چهار میلیون دلار می‌رسد.

هکرها چهار میلیون دلار جایزه نقدی گرفتند



مسابقاتی با محوریت هک و بررسی ساختار حفره‌های امنیتی نرم‌افزارها برگزار گردید که در طی آن به هکرهایی که حرفه‌های امنیتی را شناسایی می‌کردند جوایز نقدی اهدا می‌شد که مجموع این جوایز به چهار میلیون دلار می‌رسد.

این مسابقات که در به صورت سالانه برگزار می‌شود امسال نیز در شهر ونکوور کانادا برگزار شد و در طول آن هکرها به سراغ مرورگرهای اصلی مانند گوگل کروم، موزیلا فایرفاکس، مایکروسافت اینترنت اکسپلورر، سافاری و اپرا و نرم‌افزارهای مهمی مانند فلیش ریدر و فلش پلیراز شرکت ادوبی رفتند و حفره‌های امنیتی را در ‌‌آنها شناسایی می‌کردند که به ازای هر حفره رقمی برابر با یک هزار و ۸۵ دلار به یابنده جایزه داده می‌شد.


در مسابقات امسال دو تیم چینی با نام‌های Pwnium و PW2Own توانستند رقم‌هایی جندصدهزار دلاری را به دست بیاورند و برجسته‌ترین چهره‌های مسابقات لقب بگیرند.

در این میان شرکت‌هایی مانند گوگل رقم‌ سنگینی از این جوایز را تامین نمودند تا حدی که گوگل نزدیک به ۳ میلیون دلار جایزه نقدی برای این مسابقات در نظر گرفته پرداخت نمود.
مسابقات در طول دو روز برگزار شد و در طول آن صدها حفره امنیتی شناسایی و رفع شدند.


برچسب‌ها: هکرها چهار میلیون دلار جایزه نقدی گرفتند,

تاريخ : یک شنبه 10 فروردين 1393 | 13:56 | نویسنده : sara
۱۰ روش برای امنیت آنلاین
 

حساب های کاربری آنلاین همیشه و کاملا امن نیستند. به طور مثال، لینکدین هک شده و رمز عبور ۶.۴ میلیون کاربر به سرقت رفته است. یا بیش از ۲۵۰ هزار اکانت توئیتر هک شده اند. این موارد تنها نمونه ای از تیترهای خبری است که در ۶ ماه گذشته شنیده ایم.

 

هکرها همیشه مترصد فرصتی برای سرقت رمزهای عبور و سوءاستفاده از کاربران هستند. بنابراین نباید هرگز این فرصت را به آنها بدهید. برای این منظور، ۱۰ مورد زیر را همیشه در نظر داشته باشید.

 

۱. برای اکانت های مختلف رمزهای متفاوت تعیین کنید

 

درست است که استفاده از یک رمز واحد برای انواع حساب های کاربری و به خاطر سپردن آن بسیار آسان است اما به همان آسانی نیز دیگران می توانند از شما سوءاستفاده کنند. اگر پسورد ایمیل یا یکی از حساب های کاربری شما دست یک آدم نادرست بیفتد، شک نکنید او آن رمز را در سایت های دیگر نیز امتحان خواهد کرد و می تواند به راحتی به دیگر حساب های کاربری شما دسترسی پیدا کند. بنابراین، هرگز از یک رمز واحد برای همه حساب های خود استفاده نکنید.

 

 

 

۲. مطمئن شوید که رمز قوی دارید

 

علاوه بر داشتن رمزهای متفاوت، باید مطمئن شوید که رمز عبور شما قوی و غیر قابل حدس زدن نیز هست. برای این منظور بهتر است از ترکیب حروف، اعداد و نشانه ها به طور یکجا استفاده کنید. همچنین باید در نظر داشته باشید رمز اکانت های مهم خود را هر شش ماه یکبار تغییر دهید. برای به خاطر سپردن آنها نیز می توانید از نرم افزارهای مدیریت پسورد استفاده کنید.

 

۳. از تایید دو مرحله ای استفاده کنید

 

گوگل از کاربران خود می خواهد برای امنیت بیشتر ایمیل های خود از تایید دو مرحله ای استفاده کنند. سرویس های دیگر نیز چنین روش های امنیتی دارند. البته گویا قرار است توئیتر نیز به زودی به این سیستم مجهز شود. این سیستم یک لایه امنیتی مضاعف به حساب های کاربران اضافه می کند. با این سیستم، هنگامی که رمز عبور خود را وارد می کنید، از شما خواسته می شود تا کد دیگری را وارد کنید که اصولا نوشتاری یا صوتی است. به این ترتیب، هیچ کس دیگری نمی تواند بدون داشتن قطعه دوم، وارد حساب شما شود.

 

۴. اطلاعات زیادی از خود در سایت های اجتماعی قرار ندهید

 

این روزها، خیلی از کاربران اطلاعات لازم برای هک شدن خود را در اختیار هکرها قرار می دهند. وقتی اطلاعات شخصی کاملی از خود در سایت ها اجتماعی می نویسید، هکرها می توانند به راحتی پاسخ سوال های امنیتی را از میان آنها کشف و رمزهای عبور شما را هک کنند. همیشه در مورد اطلاعاتی خصوصی خود که با دیگران به اشتراک می گذارید بسیار هوشیار باشید. تنظیمات اطلاعات شخصی خود را تغییر دهید و آن را تا حد امکان محدود کنید. با هر کسی که برایتان پیغام دوستی فرستاد نیز دوست نشوید.

 

۵. محافظت از کامپیوتر و مرورگر

 

مهم نیست از چه سیستم عاملی استفاده می کنید، باید همیشه آنتی یروس آپ دیت روی سیستم خود نصب کنید. همیشه به روز بودن در مورد سیستم عامل و مرورگر، باعث می شود تا بهترین سرویس های امنیتی را نیز داشته باشید. به طور مثال، گوگل بسیار تاکید دارد از جدیدترین نسخه مرورگر کروم استفاده کنید.

 

۶. حفظ امنیت اتصال وایرلس

 

طریقه اتصال به اینترنت نیز باید امن باشد. برای اطمینان از این امر، شبکه بی سیم خود را رمزگذاری کنید و تنظیمات پیش فرض SSID (نام شبکه) را تغییر دهید. هنگام اتصال به شبکه وای فای عمومی، مراقب اطلاعاتی باشید که از طریق آن منتقل می کنید. به طور مثال، می توانید از نرم افزار HotSpot Shield استفاده کنید. این برنامه امنیت شبکه مود نظر را مشخص می کند.

 

۷. خرید از سایت های مطمئن

 

اگر قصد خرید اینترنتی دارید، سعی کنید پیش از ورود به سایت و وارد کردن رمز عبور کارت خرید خود، مطمئن شوید که نشانی HTTPS دارد. حسابی هم مراقب میزان پول خود در حسابتان باشید که اگر کوچک ترین تغییری در آن ایجاد شد، متوجه شوید. بعلاوه، پیش از خرید از قانونی و مطمئن بودن سایت اطمینان حاصل کنید.

 

۸. پیش از کلیک روی هر لینکی ابتدا فکر کنید

 

کلیک کردن روی لینک های مختلف یکی از اصلی ترین کارهایی است که در اینترنت صورت می گیرد. اما به شما توصیه می کنیم، مراقب لینک هایی باشید که کلیک می کنید. ساخت وب سایت های تقلبی که شبیه سایت رسمی بانک هاست برای هکرها بسیار آسان است. اگر به اشتباه وارد این سایت های دروغین شوید، با ورود رمز عبور خود در واقع همه اطلاعات حساب خود را در اختیار سوءاستفاده کننده های اینترنتی قرار داده اید.

 

برای امنیت بیشتر خود، به ویژه وقتی ایمیلی از یک شرکت یا وب سایت دریافت می کنید، قبل از اطمینان از سالم بودن آن لینک های موجود را باز نکنید. در فیس بوک نیز پیغام های غریبه را باز نکنید. اگر دوستان شما در فیس بک بخواهند عکس هیجان انگیزی را با شما به اشتراک بگذارند، لینک آن را برایتان ارسال نمی کنند. حواس خود را جمع کنید.

 

۹. برای گوشی خود رمز عبور تعیین کنید

 

 

گوشی های هوشمند یک کامپیوتر تمام عیار برای خود هستند و کاربران اطلاعات شخصی زیادی را روی آن ذخیره می کنند. بنابراین، حفظ امنیت گوشی بسیار اهمیت دارد. برای این کار باید برای گوشی خود رمز عبور تعیین کنید. کابران اندروید همچنین باید از نرم افزارهای امنیتی و ضدویروس نیز استفاده کنند.

 

۱۰. حواس خود را جمع کنید

 

مسلما با خود می گویید معلوم است که باید حواس خود را جمع کنیم. اما هنگام وبگردی و استفاده از خدمات اینترنتی واقعا حواس خود را جمع کنید و هوشیار باشید. همان طور که در روز بارانی با خود چتر حمل می کنید و بارانی می پوشید، در اینترنت نیز باید لوازم امنیتی لازم را داشته باشید.


برچسب‌ها: ۱۰ روش برای امنیت آنلاین,

تاريخ : چهار شنبه 6 فروردين 1393 | 17:55 | نویسنده : sara
از باز شدن فایل های پیوست در جیمیل مطلع شوید
 
 

سرویس ایمیل گوگل (جیمیل) نیاز به معرفی ندارد؛ زیرا بسیاری از کاربران از آن استفاده می کنند. همان طور که می دانید جیمیل و مرورگر کروم هردو از محصولات گوگل به شمار می روند و توسعه دهندگان نرم افزار و سرویس های وب نیز با توجه به سازگاری بسیار خوب این دو محصول با یکدیگر، نرم افزارهای متنوعی را برای آنها طراحی کرده اند. یکی از این نرم افزارها نیز که به صورت افزونه ای روی مرورگر کروم نصب می شود، docTrackr نام دارد.

 

افزونه docTrackr فایل های پیوست شما در سرویس جیمیل را رمزنگاری می کند، برای آنها سطح دسترسی مشخص می سازد و حتی امکان حذف آنها از راه دور را در اختیار شما قرار می دهد. همچنین یکی دیگر از امکانات بسیار مفیدی که با استفاده از این افزونه در اختیار شما قرار می گیرد، آگاهی از باز شدن یا چاپ فایل های پیوستی است که همراه با ایمیل ارسال کرده اید. به این ترتیب هنگامی که ایمیلی بسیار محرمانه را برای فردی ارسال کنید، می توانید خودتان پس از باز شدن ایمیل و فایل پیوست، نسبت به حذف این فایل اقدام کنید و از زمان و تاریخی که فایل پیوست از سوی فرد موردنظر باز می شود، مطلع شوید.

 

برای استفاده از این افزونه باید به این شیوه عمل کنید:

 

۱ـ به لینک زیر بروید و افزونه docTrackr را روی مرورگر کروم نصب کنید:

 

http://goo.gl/BbnxsX

 

۲ـ پس از نصب افزونه روی مرورگر به محوطه کاربری خود در سرویس جیمیل وارد شده و صفحه ارسال ایمیل جدید را باز کنید (Compose)

 

۳ـ چنانچه به تغییرات این صفحه دقت کنید، مشاهده خواهید کرد در کنار آیکون مربوط به پیوست کردن فایل ها (attachment) آیکون جدیدی با عنوان docTrackr۰۳۹;s attachment نیز وجود دارد. همچنین در سمت راست نوار، آدرس مرورگر کروم نیز آیکون جدیدی اضافه شده است که با کلیک روی آن، به داشبورد افزونه docTrackr انتقال خواهید یافت.

 

۴ـ اکنون می توانید برای پیوست فایل های موردنظرتان، روی آیکونی که کنار آیکون پیوست فایل به نمایش درآمده است، کلیک کرده و فایل پیوست خود را انتخاب کنید. (چنانچه فایل پیوست شما PDF باشد، عملیات رمزنگاری روی آن به صورت خودکار انجام خواهد گرفت)

 

۵ـ در ادامه با کلیک روی گزینه Send صفحه ای برای شما به نمایش درخواهد آمد که گزینه های مختلفی را برای حفاظت از فایل پیوست در اختیار شما قرار می دهد. گزینه هایی مانند قابلیت نمایش، چاپ، ویرایش و همچنین قابلیت افزودن تاریخ انقضا برای دسترسی نداشتن به فایل پیوست پس از مدت زمان مجاز از جمله موارد قابل دسترس در این بخش است.

 

۶ ـ در پایان با کلیک روی Secure & Share ایمیل شما به صورت یک ایمیل حفاظت شده ارسال می شود.

 

۷ـ پس از ارسال ایمیل چنانچه ایمیل شما باز شود، یک ایمیل برای شما ارسال می شود و شما از باز شدن ایمیل ارسالی مطلع می شوید. همچنین هر زمان که تمایل داشته باشید می توانید با مراجعه به داشبورد افزونه در مرورگر، اطلاعات کاملی را از فایل های پیوست ارسال شده همراه با ایمیل ها کسب کنید. در صورتی که بخواهید فایل پیوستی از دسترس خارج شود نیز می توانید روی گزینه Disable در مقابل آن کلیک کنید.


برچسب‌ها: از باز شدن فایل های پیوست در جیمیل مطلع شوید,

صفحه قبل 1 2 3 4 5 ... 65 صفحه بعد