آموزش کامپیوتر،ترفند،عکس

بهترین و بروزترین ویلاگ کامپیوتر

آموزش کامپیوتر،ترفند،عکس

بهترین و بروزترین ویلاگ کامپیوتر

آشنایی با کار ویروسها برای ویروس کشی

در این مقاله آشنایی با نحوه عملکرد ویروسهای کامپیوتری بیان شده است . 
امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. 
واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر کردن فایلهای مختلف DATA باشد ، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش یا از کار انداختن فایل های اجرایی و ... باشد . 
ولی در هر حال یک چیز در اکثر ویروس ها مشترک می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است . در این مقاله سعی شده است که نحوه عملکرد یکی از انواع ویروس های کامپیوتری بیان شود که قبل از مطالعه لازم است به نکته ذیل توجه گردد. 
افرادی که مایل به مطالعه مقاله می باشند لازم است که : 

ادامه مطلب ...

روشهای هک ID یاهو و مقابله با آن

 

روشهایسیاری از کاربران از سرویس ها ی یاهو استفاده می کنند ولی دانش اندکی در این زمینه دارند. لذا بر آن شدیم اطلاعات مختصری در زمینه امنیت یاهو به کاربران ارائه دهیم. راههایی که هکرها معمولا از آنها استفاده می کنند بدین شرح است : 
۱- استفاده از FAKE PAGEها : 
۲ـ در این روش معمولا هکر ، شما را با حقه های جذاب وادار به LOGIN کردن در صفحه ای می کند که کاملا شبیه به صفحه LOGIN در یاهو است و شما ذره ای شک نمی کنید. اما LOGIN کردن همان و ارسال ID و PASSWORD شما به ایمیل هکر همان 
تنها تفاوت این صفحات دروغین با صفحات اصلی در آدرس (URL) است که این صفحه را از آنجا بارگذاری می شود. به این آدرس در قسمت آدرس باکس مرورگر خود کاملا دقت کنید تا از اصل بودن آن کاملا مطمئن شوید و در صورتی که ذره ای شک کردید از LOGIN کردن خودداری کنید. 
نحوه ایجاد این صفحات بدین شکل است که هکر یک کپی از روی صفحات اصلی در اینترنت برداشته و با تغییراتی در کدهای آن ، سبب می شود که ID و پسورد شما به آدرس ایمیل خاصی که معمولا آدرس ایمیل خود هکر است ارسال شود. سپس هکر این صفحات را به آدرس ثالثی غیر از آدرس حقیقی خود صفحات اصلی ارسال کرده و منتظر شکار خود می ماند. البته در صورتی که صفحه مذکور در پنجره بررسی کد HTML صفحه مذکور است .برای این کار در مرورگر خود بر روی صفحه مورد نظر کلیک راست کنید و از منوی باز شده دستور VIEW SOURCE را اجرا نمائید. 
۳- ترفندهای ابتکاری : 
این روش کاملا به ابتکار هکر در اغفال شما بستگی دارد. به گونه ای که ندانسته رمز عبور خود را در اختیارش قرار می دهید و به تعداد افراد مبتکر ، احتمال وجود روش های مختلف هست. یکی از روشهایی را که خیلی معمول شده است بررسی می نمائیم. 
در این روش ، فرد هکر برای خود در یاهو یک آدرس ایمیل غلط انداز ایجاد می کند که شما را به اشتباه خواهد انداخت و شما تصور خواهید کرد که این آدرس ایمیل مربوط به یکی از دست اندرکاران یاهو است و به آن اعتماد می کنید. هکر وانمود می کند که از شیوه ای باخبر است که توسط این شیوه شما قادر خواهید بود کلمه عبور هر فردی را که بخواهید بدست بیاورید. شما هم که به دنبال چنین راه حلی می گشتید از او درخواست می کنید که این راه را به شما بیاموزد و او هم که درصد چنین فرصتی بوده است بی درنگ کار خود را شروع می کند. 
هکر به شما توضیح می دهد که به آدرس ایمیلی که در بالا به آن اشاره شد یک ایمیل بفرست. البته این نامه حتما دارای شرایطی باشد که وی به شما بگوید. مثلا موضوعش فلان جمله باشد و حتما با جمله خاص پایان پذیرد و با ساختن یکسری کدهای خاص ذهن کاربر را منحرف ساخته و کاربر را وادار می سازد به طور ناخواسته ID و رمز عبوری خود را در لابلای نامه وارد وارسال نماید و سرانجام منتظر است تا اطلاعات خواسته شده در مورد فرد دیگر را دریافت نماید ولی هرگز چنین نامه ای از طرف یاهو به دست او نخواهد رسید. 
۴- مهندسی اجتماعی : 
به هنگام SIGN UP یاهو سوالاتی در زمینه تاریخ تولد ، کد پستی ، کشور ، سوال کوتاه و جواب کوتاه و یک آدرس ایمیل برای مواقع اضطراری می پرسد که خیلی مهم هستند. این موارد را همیشه به خاطر داشته باشید که اگر کسی رمز عبور خود را فراموش کند و اطلاعاتی را که در بالا به آنها اشاره شد را به خاطر داشته باشد به راحتی می تواند رمز عبور خود را به دست آورد. 
حال تصور کنید که هکرها نیز این نکته بسیار ساده را نیز می دانند و یکی از شیوه هایی که احیانا به کار می گیرند. همین مهندسی اجتماعی است. یعنی به شیوه های گوناگون طرح دوستی با شما می ریزند و سعی می کنند تا اطلاعات کلیدی را از شما جمع آوری کرده و در یک فرصت مناسب از همان ترفندی که در بالا اشاره شد رمز عبور شما را به دست بیاورند. 
۵- استفاده از تروجان ها : 
به بیان خیلی ساده تروجان ها برنامه هایی هستند که به صورت غیر مجازی روی سیستم شما اجرا می شوند و امکان دسترسی به اطلاعات محرمانه و همچنین کنترل سیستم شما را به فرد هکر می هند. 
● راه حل : 
یاهو در این زمینه اقدماتی را انجام داده است که به درد چنین مواقعی می خورد. 
می توانید در چنین مواقعی از امکان FORGOT PASSWORD استفاده کنید. اما به چند شرط : 
سوالاتی را که یاهو به هنگام SIGN UP می پرسد همیشه به خاطر داشت باشید که اگر کسی شما را هک کرد و بتوانید از این طریق پسوردتان را بگیرید و تغییر دهید. 
برای این کار در صفحه LOGIN EMAIL روی گزینه PASSWORD LOOKUP کلیک کنید. بعد از وارد کردن این اطللاعات یاهو درست بودن آنها را چک می کند. در این مرحله که به منظور ایجاد امنیت بیش تر ایجاد شده یاهو از شما یک سوال کوتاه می پرسد و شما باید آن پاسخ صحیح دهید. البته دقت کنید که این پرسش و پاسخ را خود شما هنگام SIGN UP تعریف کرده اید. بعد از وارد کردن پاسخ کوتاه در صورت درست بودن آن شما قادر خواهید بود به دو صورت موجود رمز عبوری خود را تغییر داده و تصاحب کنید. یکی DISPLAY NEW PASSWORD که به شما رمز عبور جدیدتان را نشان می دهد و دیگر PASSWORD EMAIL NEW که رمز عبور جدید شما را به آدرس ایمیلی که به هنگام SIGN UP داده اید ایمیل می کند(AKTERNATE EMAIL). البته استفاده از گزینه اول بهتر است چرا که وقتی که یک ID هک می شود ، هکرها AKTERNATE EMAIL را نیز هک می کنند.

مرکز اطلاع رسانی خانواده شمیم
هک ID یاهو و مقابله با آن

عوامل افزایش سرعت کامپیوتر

در بسیاری از تبلیغ‌ها، بر روی سرعت پردازنده‌ی یک کامپیوتر تأکید می‌شود. چنین آگهی‌هایی مانند تبلیغ‌یک ماشین است که کاملاً بر روی موتور ماشین تأکید کرده و به سرعت آن می‌پردازند و درباره‌ی عملکرد سایر قسمت‌های آن اطلاعات زیادی ارائه نمی‌دهند. همانطور که عملکرد کلی یک ماشین دربرگیرنده‌ی عملکرد تمام اجزای سازنده‌ی آن مانند جعبه دنده، وزن، آیرودینامیک بودن، قدرت و غیره است؛ سرعت یک PC نیز به فن‌آوری‌های گوناگونی بستگی دارد که بسیاری از مردم به آنها توجه نمی‌کنند. البته سرعت پردازشگر بسیار مهم است اما نباید این بخش از کامپیوتر سایر مشخصات و اجزای آن را تحت شعاع قرار دهد، خصوصاً وقتی که کامپیوتر خودتان را با کامپیوتر کس دیگری مقایسه می‌کنید. برای مثال شاید به تازگی کامپیوتری با پردازشگر Mhz۹۳۳ خریده باشید؛ اما با وجود جدید بودن کامپیوترتان، سرعت اجرای بازی‌ها در آن در مقایسه با سرعت اجرای برنامه‌ها در کامپیوتر دوستتان با پردازشگر Mhz۵۰۰ ، کم است. در اینجا به برخی از نقص‌های ممکن در اجزای PC که می‌توانند بر سرعت آن تأثیر بگذارند، اشاره می‌کنیم. پس از مطالعه‌ی این مطالب درخواهید یافت که برای داشتن یک PC با سرعت بالا لزومی ندارد که پردازشگر آن آخرین مدل موجود باشد. اگر احساس می‌کنید که PC سرعت لازم را ندارد، می‌توانید تنها با ارتقاء برخی از اجزای آن؛ سرعتش را افزایش دهید. البته در بسیاری موارد این کار با مشکلات زیادی همراه است. قبل از استفاده از نسخه‌های سریع‌تر یک جزء کامپیوتری بایست بدانید که چه نوع اجزا و فن‌آوری‌هایی با یکدیگر بهتر کار می‌کنند و ارتقاء چه اجزایی آسان و چه اجزایی سخت است.

 

ادامه مطلب ...

کلید ها

با توجه به در خواست عزیزان مجموعه کوچکی از ترفند های صحفه کلید رو براتون گذاشتم  برای دیدن اون ها بر روی ادامه مطلب کلیک کنید!!!

ادامه مطلب ...

اطلاعاتی درباره صفحه نمایش لمسی

تاچ اسکرین چیست؟ این پرسشی ست که به رغم پاسخ ساده ای که برای آن در نگاه اول وجود دارد در عمل با تعابیر گوناگون و متنوعی روبرو می گردد که به تکنولوژِی های متفاوت در ساخت صفحات لمسی باز می گردد. در مقاله پیش رو، قصد داریم تا با نگاهی به تکنولوژی Touch Screen به معرفی روش های مختلف ساخت صفحه نمایش های لمسی با تکیه بر نمونه های موبایلی بپردازیم. با ما همراه شوید

ادامه مطلب ...