تاريخ : دو شنبه 25 فروردين 1393 | 12:55 | نویسنده : sara

بلومبرگ ادعا می‌کند که آژانس امنیت ملی امریکا از وجود heartbleed خبر داشت!

آژانس امنیت ملی آمریکا از خونریزی اینترنتی آگاه بود!



خبرگزاری بلومبرگ اعلام کرد که آژانس امنیت ملی آمریکا از دو سال پیش از وجود حفره‌ای امنیتی موسوم به "خونریزی قلبی" که از بزرگ‌ترین تهدیدهای پیش‌روی دنیای اینترنت است٬ مطلع بوده است.

 کشف یک آسیب‌پذیری مخوف امنیتی موسوم به "هارت‌بلید" خبر مهم دنیای فن‌آوری اطلاعات و امنیت آنلاین در روزهای گذشته بود. این باگ امنیتی که حاصل ضعفی در سیستم متن‌باز رمزگذاری داده‌ها در دنیای آنلاین است مخرب‌ترین و گسترده‌ترین آسیب‌پذیری تاریخ اینترنت نام گرفته چون خطری است که به‌طور بالقوه بیش از دو سوم کاربران اینترنت در جهان را تهدید می‌کند.

اکنون خبرگزاری بلومبرگ با انتشار گزارشی اختصاصی اعلام کرده که آژانس امنیت ملی آمریکا دست‌کم دو سال است که از وجود این آسیب‌پذیری امنیتی آگاه است و به تناوب از این حفره برای نفوذ به سیستم‌های کاربران گوناگون در سراسر جهان بهره گرفته است. اتهامی که این سازمان را زیر فشارها و انتقادات بیش‌تر و گسترده‌تری قرار خواهد داد.

بلومبرگ این خبر جنجال‌برانگیز را به نقل از دو منبع آگاه منتشر کرده که با توجه به حساسیت موضوع نخواسته‌اند هویت‌شان افشا شود. با توجه به افشاگری‌های گسترده و تکان‌دهنده ادوارد اسنودن درباره عملیات گسترده جاسوسی آژانس امنیت ملی آمریکا حالا با انتشار این خبر حملات بیشتری متوجه این سازمان جاسوسی خواهد شد.

تحلیلگران و متخصصان امنیت می‌گویند آژانس امنیت ملی آمریکا با بهره‌گیری از این حفره امنیتی می‌توانست به همه پسوردها و اطلاعات خصوصی طیف گسترده‌ای از کاربران دست یابد٬ اما با آگاه نکردن افکار عمومی نسبت به تهدیدهای آن٬ میلیون‌ها نفر را در برابر هکرهای دولتی و دیگر مجرمان سایبری از دیگر کشورهای جهان بی‌دفاع و آسیب‌پذیر گذاشته است.

به گزارش دویچه وله، با این همه٬ آژانس امنیت ملی آمریکا به سرعت به گزارش بلومبرگ واکنش نشان داده و قویا محتویات این گزارش را رد کرده است. به گفته مقامات این سازمان، آژانس امنیت ملی آمریکا از آسیب‌پذیری تازه کشف‌شده در سیستم OpenSSL بی‌خبر بوده و هر گزارشی که چیزی بر خلاف این مساله بگوید٬ نادرست است.


برچسب‌ها: آژانس امنیت ملی آمریکا از خونریزی اینترنتی آگاه بود!,

تاريخ : شنبه 23 فروردين 1393 | 15:34 | نویسنده : sara


برای انجام این کار ابتدا فایل های backup را در مسیر /home ذخیره کنید. و بعد با یوزر root به WHM وصل شده و سپس از قسمت backup زیر شاخه Restore A Full Backup /cpmove file را انتخاب کرده و سپس در کادر ظاهر شده نام کاربری سایت موردنظر را وارد کرده و سپس بر روی resotre کلیک کنید.


برچسب‌ها: چطور فایل های cpmove را در سرور جدید Restore کنم ؟,

تاريخ : شنبه 23 فروردين 1393 | 15:31 | نویسنده : sara

1- برای ارسال ایمیل‌هایتان به اندازه کافی دقت کنید.

زمان، مسئله‌ای حیاتی و مهم برای همه ما است اما اگر در حال مذاکره از طریق ایمیل هستید ارزشش را دارد که تا جایی که می‌توانید بر روی یک پیغام، زمان صرف کنید.
قبل از اینکه بر روی دکمه SEND کلیک کنید اطمینان حاصل کنید که مطلب را به طور کامل، واضح، مؤدبانه و بدون غلط نوشته‌اید.

اگر از نظر زمان در مضیقه نیستید، پس از پایان نگارش، نوشته خود را برای دقایقی رها کنید و بعد دوباره نوشتن را آغاز کنید. در این هنگام باید خود را ملزم به یافتن اشتباهات احتمالی نمایید.


۲- در حالات هیجانی هیچ گاه چیزی ارسال نکنید.

اگر عصبانی هستید یا حتی با شنیدن خبری خوش، بسیار خوشحال هستید، هیچ‌گاه ایمیل ارسال نکنید. به طور کلی سعی کنید در حالات غیر طبیعی (فشار درونی (!)، خستگی شدید و…) چیزی ننویسید. در غیر این صورت حتماً بعداً خواهید گفت: «ای کاش اینگونه نمی‌نوشتم!»

اگر خیلی عصبانی بودید و ایمیلی ارسال کردید، دیگر کار تمام شده است پس سعی کنید خیلی سریع تماس گرفته و معذرت‌خواهی کنید. اگر نتوانستید تماس بگیرید، ایمیل دیگری ارسال کنید و ضمن بیان واقعیت، عذرخواهی کنید.


۳- یک ایمیل شخصی شده را به افراد زیادی نفرستید.

فرض کنید ایمیلی دریافت کرده‌اید که در آن نوشته شده برای شما یک پیشنهاد ویژه دارد. با شوق و توجه زیادی در حال مطالعه آن هستید و از اینکه این فرصت برایتان پیش آمده شاید خوشحال هم باشید. در این حالت وقتی بیشتر توجه می‌کنید، متوجه می‌شوید که فرستنده، این ایمیل را به ۳۰۰ یا ۴۰۰ نفر دیگر هم ارسال کرده است! این یعنی شما چندان مهم نبوده‌اید و صرفاً یک تبلیغ دریافت کرده‌اید! به احتمال فراوان دیگر آن شوق و خوشحالی پیشین از بین می‌رود.

پس شما هم این نکته را رعایت کنید و یک ایمیل با ظاهری شخصی را برای افراد زیاد ارسال نکنید. کمی وقت بیشتری بگذارید و به شکل انتخاب شده‌تری ارسال کنید. حداقل از قابلیت Bcc در سرویس ایمیل خود استفاده کنید.


۴- بیش از حد از ویژگی پاسخگویی خودکار استفاده نکنید.

بدون تردید یکی از قابلیت‌های خیلی خوب سرویس‌های ایمیل، پاسخگوی خودکار می‌باشد. به این صورت که سیستم را تنظیم می‌کنید تا به ایمیل‌های رسیده، پاسخی از پیش تعیین شده ارسال کند.
بدترین چیز این است که این ویژگی را برای تمامی ایمیل‌های خود و برای زمان نامحدودی تنظیم کنید؛ باور کنید که این خیلی بد است!

مخاطبان شما انتظار ندارند هر وقت برایتان ایمیل ارسال کردند، شما به صورت خودکار به آن‌ها پاسخ دهید که: «به زودی پاسخ شما داده خواهد شد.» این که خبر و ویژگی خاصی نیست! معلوم است که باید به زودی پاسخ دهید!

پس از این ویژگی در مواقع مناسب استفاده کنید. مثلاً وقتی یک مسافرت سه روزه می‌روید یا در تعطیلات هفتگی. در این مواقع یک پاسخگوی خودکار تنظیم کنید و در آن اشاره کنید که در دسترس نیستید و مثلاً در ۲ روز آینده پاسخ خواهید داد.


برچسب‌ها: ۴ اشتباه رایج در ارسال ایمیل,

تاريخ : شنبه 23 فروردين 1393 | 15:25 | نویسنده : sara

ما همه ایمیل‌های زیادی می‌گیریم و بسیاری از آن‌ها را هم دور می‌ریزیم. ولی وقتی ایمیل‌های مهمی می‌زنیم انتظار داریم که بدون پاسخ نمانند.
اگر تعداد ایمیل‌هایی که برایتان می‌آید را در زمانی که صرف خواندن همه آن‌ها و جواب دادن به آن‌هایی که نیازمند پاسخ هستند ضرب کنید متعجب خواهید شد. نتیجه غیرقابل تصور خواهد بود.

ولی تکنیکهای خاصی وجود دارند که توانایی شما برای وادار کردن افراد به جوابگویی به ایمیل‌های مهمتان را به شدت افزایش می‌دهند:
۱- مختصر و مفید بنویسید و سر اصل مطلب بروید.

بسیاری افراد در ایمیل‌هایشان زیاده‌گویی می‌کنند. در ایمیل‌های مهمتان همان مقدار وقت را که صرف نوشتن ایمیل می‌کنید صرف این موضوع کنید که متوجه شوید چه بخش‌هایی را می‌توانید حذف کنید. در ایمیل زدن، کمتر بودن همیشه بهتر است.


۲- خواسته اصلیتان را همان ابتدا مطرح کنید.

بسیاری افراد بدون اینکه دلیل ایمیل زدنشان یا کاری که می‌خواهند انجام دهند را بگویند اقدام به زدن ایمیل می‌کنند. مطمئن شوید که این کار را انجام می‌دهید و اگر کار خاصی لازم نیست تا انجام شود همان ابتدا بگویید. مثلاً بنویسید: «صرفاً جهت اطلاع، اقدام خاصی لازم نیست.»

معمولاً ایمیل‌ها پیچیده هستند و نیاز است تا زمینه سازی زیادی انجام دهید. اگر این‌گونه است هم همچنان باید خواسته اصلیتان را در جایی حوالی ابتدای ایمیل قرار دهید. در ایمیل‌های بسیار مهم این‌گونه چیزها یا تاریخ قرار ملاقات‌های کلیدی و ضروری را با رنگ قرمز و به صورت برجسته بنویسید. مثلاً وقتی ایمیل‌هایی برای یادآوری تاریخ یک رویداد می‌نویسید، تاریخ آن، محل و تاریخ فرصت پاسخگویی به ایمیل را در بالا و به رنگ قرمز بنویسید.


۳- اگر ایمیلتان چندین بخش دارد آن را به بخش‌های مختلف تقسیم کنید.

وقتی ایمیل‌ها به خاطر اطلاعات پیش‌زمینه کمی طولانی‌تر از معمول می‌شوند آن را بخش‌بندی کنید. (مثل همین متنی که در حال خواندنش هستید.) دنبال کردن موضوع با تقسیم متون برای راهنمایی افراد راحت‌تر است. همچنین خواننده با این شیوه راحت‌تر می‌تواند در متن به دنبال آنچه که می‌خواهد بگردد. افراد اگر ایمیل شما را باز کنند و با کوهی طولانی از متن مواجه شوند احتمالاً آن را بسته و ایمیل بعدی را بازخواهند کرد. (مورد ۲ را دوباره بخوانید، اگر بلافاصله سر اصل مطلب بروید و آن را برجسته کنید آن‌ها روی ایمیل شما می‌مانند و حداقل متوجه می‌شوند که شما چه می‌خواهید.)


۴- در هر ایمیل فقط با یک نفر صحبت کنید.

این نکته‌ای بسیار حیاتی است. معمولاً افراد همزمان چندین نفر را مخاطب قرار می‌دهند و خواستار کمک می‌شوند. مثل مدیری که به اعضای هیئت مدیره‌اش نامه می‌زند تا بگوید: «آیا کسی می‌تواند در مورد گوگل کردن مرا راهنمایی کند؟» یا «آیا ممکن است این لیست سرمایه گذاران بالقوه را بخوانید و نظرتان را به من بگویید؟»

حتی اگر افراد بسیار راغب باشند، احتمال اینکه به یک ایمیل گروهی پاسخ دهند بسیار کم است. این را هر روانشناسی می‌تواند به شما بگوید.
فکرش را بکنید اگر شما ایمیلی را دریافت کنید که می‌گوید: «سلام سارا، من نیاز به کمی راهنمایی دارم…» یا:«سارا جان، من در تاریخ ۱۷ دی مراسمی را در نظر دارم برگزار کنم که می خواستمم دعوتت کنم که به آن بیایی.» در این صورت احساس خواهید کرد که این ایمیل شخصاً برایتان جذاب است. اگر جواب ندهید فکر می‌کنید که در حال دست رد زدن به سینه کسی هستید که شخصاً و به صورت اختصاصی از شما درخواستی کرده است.
لحظه‌ای که شما به یک گروه ایمیل می‌زنید و می‌گویید: «می‌خواستم بدانم کسی می‌تواند کمکم کند تا…» هر کدام از آن افراد فکر می‌کنند که شخص دیگری این کار را انجام خواهد داد. این درست است که برخی افراد ممکن است در این حالت هم پا پیش بگذارند ولی حتماً تعدادشان از حالتی که ایمیل شخصی به آن‌ها بزنید کمتر است.

بهترین راه برای انجام این کار این است که طرح کلی ای از ایمیلتان درست کرده و سپس نسخه‌های متعددی از آن تهیه کنید. می‌توانید اسم شخص را در بالا قرار داده و حتی پیام کوتاه خصوصی ای را برای هر شخص به آن اضافه کنید. این روش مطمئناً زمان بیشتری می‌برد پس برای ایمیل‌های معمولی همان روش گروهی را انجام دهید. ولی وقتی ایمیل واقعاً مهمی می‌خواهید بفرستید حتماً شخصاً آن‌ها را درست کرده و ارسال کنید. نرم‌افزاری به نام ToutApp وجود دارد که برای این کار به شما کمک می‌کند.(البته فقط نسخه آزمایشی نرم افزار رایگان است.)


۵- عنوان ایمیل را جدی بگیرید.

عنوان ایمیل به اندازه سرتیترهای یک خبر یا توییتها در تویی‌تر مهم هستند. ما نسل اسکن‌کننده ایمیل‌ها هستیم. ما عناوین ایمیل‌ها را اسکن می‌کنیم تا بفهمیم کدام را باید باز کنیم. پس از چند روز اگر ایمیلی را از دست دادیم تا زمانی که به یادمان آورده نشود که جواب نداده‌ایم به سراغش نخواهیم رفت. پس به عناوین ایمیل‌هایتان اهمیت دهید و نرخ باز شدن ایمیل‌هایتان را افزایش دهید.

این‌ها چند مثال برای انتخاب عنوان مناسب هستند:

«یک درخواست بسیار کوتاه و مختصر»

«معارفه بسیار مهمی از شرکت الف»

«آینده تلویزیونهای رومیزی را در روز ۱۷ام این ماه ببینید– ظرفیت تقریباً تکمیل شده است. همین هفته پاسخ دهید.»

«یک سؤال سریع؛ ممکنه کمکم کنی؟»

این‌ها یا مشابه این‌ها عناوین مناسبی هستند. وقتی ایمیلی معمولی می‌فرستید شاید خیلی برای رسیدن به عنوان مطلوب وقت نگذارید ولی برای ایمیل‌های مهم عنوان آن شیشه عمر شماست.


۶- اینکه چه زمانی ایمیل می‌زنید مهم است.

یک ایمیل مهم را هیچ‌وقت پنج‌شنبه عصر نفرستید مگر آنکه اقدامی عاجل ضروری باشد. حتی می‌توانید ایمیل‌های مهم را جمعه شب بنویسید و شنبه صبح به عنوان اولین ایمیل بفرستید. شما می‌خواهید نفر اول باشید نه اینکه زیر کوهی از ایمیل‌های انباشته‌شده قرار بگیرید. اکثر افراد صبح‌های زود اولین کاری که انجام می‌دهند چک کردن ایمیل‌هایشان است. (هر چند متخصصین بهره وری می‌گویند نباید این کار را انجام داد!)
Toutapp به شما امکان خواهد داد تا ایمیل‌هایتان را برای زمان دلخواه برنامه‌ریزی کنید.


۷- پیگیر باشید.

جوان تر که هستید ممکن است اینکه کسی به ایمیلتان جواب ندهد خیلی برایتان مهم باشد ولی از تجربه مشخص شده است که برخی افراد بسیار سرشان شلوغ است و نمی‌توانند ۱۰۰ درصد ایمیل‌هایشان را پاسخ بدهند. هر چه شخص شخص مهم‌تری باشد، درخواست‌ها و مزاحمت‌ها برای وی بیشتر است. هر چه سن آن‌ها بالاتر برود مسوولیتهای غیر کاری‌شان بالاتر می‌رود و بنابراین ممکن است ساعت ۲ شب بیدار نباشند تا به ایمیل‌هایشان پاسخ بدهند.

پس خیلی ساده دوباره ایمیل خود را بفرستید. می‌توانید دکمه Reply All را بزنید تا بدانند که قبلاً هم آن ایمیل را فرستاده‌اید. البته هدف این نیست که آن‌ها را دچار عذاب وجدان کنید. کار احمقانه‌ای است که اشخاصی که برایتان مهم هستند را آزرده کنید. پس سعی کنید جمله ساده‌ای مثل این را بگویید: «می‌دانم که شما چقدر سرتان شلوغ است. امیدوارم ناراحت نشوید ولی خواستم این ایمیل را دوباره بفرستم تا در صدر پوشه ایمیل‌هایتان قرار بگیرد. «و درخواست کاری‌تان را تکرار کنید.

در دفعه سوم ارسال (البته پس از اینکه زمان لازم را صرف کردید که مزاحم به نظر نرسید.) بگویید:«من واقعاً از اینکه دوباره و دوباره این ایمیل را بفرستم خوشم نمی‌آید و واقعاً نمی‌خواهم که فرد سمجی به نظر برسم ولی امیدوار بودم که بتوانم ۲ دقیقه از وقت شما را بگیرم تا…»


برچسب‌ها: ۷ نکته برای ایمیل زدن به افرادی که وقت سر خاراندن ندارند,

تاريخ : چهار شنبه 20 فروردين 1393 | 14:14 | نویسنده : sara

به گفته Clausing بدافزار توزیع شده آخرین نسخه "DroidNotCompatible" می باشد.

حمله یك كمپین هرزنامه ای بر روی دستگاه های اندروید



Jim Clausing از موسسه SANS اظهار داشت كه كمپین اخیر هرزنامه بیش از انتظار هوشمند است. Clausing یك پست الكترونیكی مشكوك از نوعی كه چند هفته گذشته پخش شده بود را مورد بررسی قرار داد.

 این پست الكترونیكی حاوی لینكی است كه هنگامی بر روی اكثر سیستم عامل ها اجرا می شود، یك نوع سایت هرزنامه را باز می كند. زمانی كه بر روی اندروید باز شود، یك بدافزار اندرویدی را توزیع می كند.

Clausing ادامه داد هنگامی كه این آدرس URL را از مرورگر كروم بر روی یك رایانه شخصی باز كردم یك سایت داروخانه كانادایی را نشان داد و زمانی كه این آدرس را از مرورگر كروم بر روی دستگاه اندرویدی باز كردم، به سمت سایت مركزی فروش دامنه هدایت شدم.

اما در حال حاضر دستگاه من حاوی هیچگونه بدافزاری نیست. بنابراین به نظر می رسد كه بدافزار خودش را از بین برده است.

به گفته Clausing این بدافزار آخرین نسخه "DroidNotCompatible" می باشد. به نظر می رسد این بدافزار با نام "NotCompatible" نیز خوانده می شود و در فایلی با نام update.apk قرار دارد.

به منظور راه اندازی یك حمله، باید امكان نصب از منابع نامعتبر در تنظیمات اندروید وجود داشته باشد و هم چنین دستگاه قادر باشد تا APK را از فولدر دانلودها اجرا نماید.
اما نكته جالب آن است كه این بدافزار تنها بر روی دستگاه های اندروید دانلود می شود.


برچسب‌ها: حمله یك كمپین هرزنامه ای بر روی دستگاه های اندروید,

تاريخ : چهار شنبه 20 فروردين 1393 | 13:51 | نویسنده : sara

 

phpfast

همچنان که ترافیک یک وب سایت بالا می رود باری که روی سرور آن قرار می گیرد افزایش می یابد و علاوه بر اینکه سبب افزایش هزینه های هاستینگ می شود سرعت لود شدن صفحات هم کمتر می شود و اگر به روش درستی این مشکل حل نشود یک وب سایت پرترافیک به جای سود دهی تبدیل به کاری پر خرج و زیان ده می شود. این معضل را باید به روش های مختلف مهار کرد و یک روش به تنهایی کارساز نیست اگر توفیقی باشد از این به بعد در یاد بگیر دات کام به معرفی راهکار های مختلف خواهیم پرداخت اما اولین کاری که در چنین مواقع باید حتما انجام شود بهینه سازی کد ها و برنامه ای است که آن وب سایت با آن نوشته شده است. در این مقاله به ارائه راهکارهایی برای بهینه سازی کد های php  و همچنین افزایش سرعت اجرای آنها می پردازیم.

  • اگر یک صفحه می تواند به صورت استاتیک اجرا شود سعی نکنید به روش دیگر آنرا نمایش دهید چون سبب کاهش سرعت اجرای آن می شود.
  • تا حد امکان از دستور echo استفاده کنید چون این دستور سریعتر از print است.
  • برای نمایش عبارت ها بهتر است چند بار از دستور echo استفاده کنید تا پارامتر ها را در کنار یکدیگر نمایش دهید چون استفاده از عملگر الحاقی ” . ” کد ها را کوتاه تر می کند اما سرعت اجرای اسکریپت افزایش می یابد.
  • مقدار ماکزیمم را برای یک حلقه (لوپ) قبل از شروع حلقه قرار دهید و نه در داخل حلقه.
  • متغییر ها را بازنشانی کنید تا حافظه را برای اجرای اسکریپت خالی کنید به خصوص برای متغییر های ماتریسی یا arrays.
  • تا حد امکان از جادوگری پرهیز نمایید! با دستوراتی مانند:

    __get, __set, __autoload

  • استفاده از دستور require_conce معمولاً گران تمام می شود!
  • سعی کنید برای دستور های require , include از لینک کامل استفاده کنید چون اجرای این دستورها زمان کمتری می گیرد.
  • اگر می خواهید بدانید چه موقع اسکریپت شما شروع به اجرا می کند بهتر است از این دستور استفاده کنید:

INSERT:CONTENT:END SERVER['REQUEST_TIME']

تا اینکه ازدستور

Time()

  • دستور str_replace سریعتر از preg_replace است اما strtr باز هم از str_replace سریعتر است.
  • بهتر است از select  استفاده کنید تا چند if , else if استفاده کنید.
  • ممانعت از خطا با @ بسیار کند است.
  • mod_deflate را در آپاچی غیر فعال کنید.
  • وقتی که کار با بانک اطلاعاتی تمام شد با استفاده از دستور close این ارتباط را ببندید.

دستور

$row['id']

7  بار سریعتر از دستور

$row[id]

است

  • پیغام های خطا بار سرور شما را افزایش می دهند.
  • توابع را در داخل حلقه های for استفاده نکنید مثلاً

for ($x=0; $x< count (array); $x)

تابع count هر بار که حلقه اجرا می شود لود می شود.

  • افزایش تدریجی یا incrementing یک متغییر لوکال در متد ها از همه روش ها سریعتر است.
  • افزایش تدریجی یک متغییر گلوبال ۲ بار کندتر از انجام این کار توسط یک متغییر لوکال است.
  • افزایش تدریجی یک متغییر تعریف نشده ۹ تا ۱۰ برابر کندتر از یک متغییر از پیش تعریف شده است.
  • احضار متد ها ظاهرا مستقل از تعداد آنهاست و سبب کند شدن آنها نمی شود.
  • یک فانکشن کال یا لود کردن یک تابع با پارامتر و یک تابع خالی به اندازه ۷ الی ۸ عملگر

$localvar++

زمان بر است.

  • قرار دادن رشته ها در داخل ‘ به جای ” کمی سرعت را بالا می برد چون در حالت عادی php داخل ” ” به دنبال متغییر می گردد. البته زمانی که متغییر استفاده می کنید می توانید از آن استفاده کنید.

  • وقتی که رشته ها را با دستور echo خروجی می دهید جدا کردن آنها با ویرگول سریعتر از جدا کردن با نقطه است. توجه داشته باشید که این کار فقط با دستور echo  انجام پذیر است.

  • یک اسکریپت php در سرور آپاچی دو تا ۱۰ برابر کندتر از کد های استاتیک html است سعی کنید بیشتر از صفحات استاتیک استفاده کنید تا اسکریپت های دینامیک

  • جمع آوری و اجرای چند باره اسکریپت های php بسیار وقت گیر است و بار زیادی روی سرور ایجاد می کند و لازم است که از یک سیستم کش سمت سرور برای وب سایت خود استفاده کنید و کارایی را ۲۵ تا ۱۰۰ درصد افزایش دهید. این کار با جلوگیری ار دوباره کاری و انجام کار های تکراری صورت می گیرد.

  • تا جایی که ممکن است از کش استفاده کنید. از memcached استفاده کنید. memcached یک سیستم  با کاربری بالاست می تواند سرعت برنامه های دینامیک را با به حداقل رساندن فراخوانی بانک اطلاعات بالا ببرد.کد های OP هم مفید است چون اسکریپت شما نیاز نخواهد داشت برای هر درخواستی یکبار اجرا شود.

  • نیازی نیست هر ساختار اطلاعاتی را به صورت یک کلاس تعریف کنید استفاده از array بهتر است.

  • شما می توانید کد های یک متد را هر جا لازم است تکه کنید


برچسب‌ها: نکاتی برای بهینه سازی کد های php,

تاريخ : چهار شنبه 20 فروردين 1393 | 13:26 | نویسنده : sara

سرور های سری ESC۴۰۰۰ G۲S از استاندارد معروف PLUS® Platinum-certified ۱+۱ redundant power supplies بهره می برد که تا ۹۴% از راند مان انرژی برخوردار می باشد و در نتیجه مصرف انرژی و هزینه انرژی کاهش می یابد.



ایسوس به تازگی سرور جدیدی با نام ESC۴۰۰۰ G۲S را معرفی نموده است که مشخصات آن نشان دهنده کارایی این سرور برای کاربرد های حرفه ای گرافیکی و انیمیشن می باشد.

این سرور که در سایز ۲U می باشد دارای دو سوکت پردازنده با قابلیت پشتیبانی از پردازنده های Intel Xeon E۵-۲۶۰۰ v۲ می باشد. همچنین این سری از یک طراحی برتر در سیستم خنک کننده خود بهره می برد که در نتیجه بورد و قطعات نصب شده در آن خنک تر از قبل می شوند.


 این سرور دارای ۶ محفظه SATA ۲.۵ اینچ با قابلیت تعویض سریع و آسان و همچنین ۹ رابط PCI Express ۳.۰ با سرعت ۱۶x می باشد.
با توجه به این ویژگی ها و نو آوری های ایسوس و همچنین قابلیت های دیگری همچون کاهش چشم گیر مصرف انرژی، این سرور را به یک انتخاب ایده آل برای کاربرد های موسوم به High-performance computing(HPC) تبدیل نموده است.

طراحی حرفه ای بورد برای افزایش جریان هوا و کاهش هزینه ها
برای رسیدن به بهترین HPC سرور ESC۴۰۰۰ G۲S دارای محفظه های HDD به صورت عمودی می باشد. این طراحی هوشمندانه باعث خواهد شد تا فضای بیشتری در بین این محفظه های وجود داشته باشد و در نتیجه جریان هوای بیشتری در این سرور برقرار می شود که این موضوع باعث خواهد شد تا پردازنده های گرافیکی و دیگر قطعات نصب شده در این سرور خنک تر شده و مصرف انرژی کاهش و عمر قطعات افزایش می یابد و این موضوع به معنای کاهش هزینه های جاری می باشد.
علاوه بر این سیستم خنک کننده این سرور گرما را سریعتر جذب و دفع نموده و در نتیجه دمای بورد کاهش می یابد. همچنین فن هایی که در این سرور برای خنک نمودن کارت های توسعه مانند پردازنده های گرافیکی تعبیه شده است که دمای G۲S را در مقایسه با مدل های قبلی تا ۱۰%(۹ درجه سانتیگراد) خنک تر می نماید.

اما سرور های سری ESC۴۰۰۰ G۲S از استاندارد معروف PLUS® Platinum-certified ۱+۱ redundant power supplies بهره می برد که تا ۹۴% از راند مان انرژی برخوردار می باشد و در نتیجه مصرف انرژی و هزینه انرژی کاهش می یابد.

پشتیبانی از گسترده از پردازنده های گرافیکی و کارت های توسعه دهنده
سرور های سری ESC۴۰۰۰ G۲S ایسوس از محدوده وسیعی از کارت های توسعه شامل جدیدترین نسخه کارت های Intel Xeon Phi ۷۱۲۰P,۵۱۱۰P و سری ۳۱۰۰ ،کارت های NVidia Tesla(k۱۰,k۲۰,k۴۰) و خانواده GRID GPU و همچنین کارت های گرافیکی AMD FirePro پشتیبانی می نماید. همانطور که پیشتر بدان اشاره شده سرور های سری ESC۴۰۰۰ G۲S از ۸+۱ پورت PCIe ۳.۰ X۱۶ بهره می برد. که ۸ عدد آن برای کارت های توسعه و یک عدد آن برای ASUS PIKE می باشد.


برچسب‌ها: یک سرور حرفه ای ,

تاريخ : چهار شنبه 20 فروردين 1393 | 13:25 | نویسنده : sara

 کریستفر پس از وارد کردن رمز عبور اشتباه، کلید Space را برای چند بار فشار داد و از این طریق توانست وارد حساب کاربری پدر خود شود.

کودک 5 ساله Xbox مایکروسافت را هک کرد



یک کودک ۵ ساله اهل ساندیگو آمریکا به دنبال کشف نقطه آسیب‌پذیر جدید در کنسول بازی Xbox و داشتن استعداد بالا در زمینه مسایل امنیتی، در لیست کارشناسان امنیتی مایکروسافت معرفی شد.


پوالدین "کریستفر ون هاسل"(Kristoffer Von Hasssel) اوایل سال جاری میلادی متوجه شدند که او بدون داشتن هرگونه رمز عبور وارد حساب کاربری پدر خود در سیستم Xbox Live شده است و بازی‌ها رایانه‌ای را انجام می‌دهد.

او برای این کار رمز عبور پدر خود را سرقت نکرد، بلکه با پیدا کردن آسیب‌پذیری جدیدی در سیستم Xbox Live کشف کرد که مایکروسافت هم‌اکنون برای حل آن تلاش می‌کند.

کریستفر پس از آنکه یک رمز عبور اشتباه تایپ کرد، به صفحه مخصوص تایید رمز عبور منتقل شد. سپس، او کلید Space را برای چند بار فشار داد و از این طریق توانست وارد حساب کاربری پدر خود شود.

این روش نه تنها به او اجازه داد به بازی‌های موجود دسترسی داشته باشد، بلکه تمام بخش‌های دیگر در کنسول بازی Xbox از جمله دسترسی به سایت ویدیویی YouTube بدون هرگونه ممنوعیت در اختیار وی قرار گرفت.


"رابرت دیویس"(Robert Davies) پدر این کودک ۵ ساله گفت: «زمانی که این اتفاق را دیدم، بسیار متعجب شدم که فرزند من توانسته است سیستم امنیتی مایکروسافت را هک کند.»

البته شاید هم این اتفاق ژنتیکی بوده است. چون دیویس یکی از مهندسان امنیتی مرکز ServiceNow محسوب می‌شود و در زمینه تولید خدمات پردازش ابری سازمانی فعالیت می‌کند.

نام کریستفر هم‌اکنون در لیست آن دسته از کارشناسان امنیتی مایکروسافت دیده می‌شود که حفره‌های امنیتی این شرکت را شناسایی می‌کنند.

مایکروسافت در این خصوص گفت: «ما همواره لیست افرادی که در کشف حفره‌های امنیتی به ما کمک می‌کنند را منتشر می‌کنیم تا از آنها تقدیر کرده باشیم.»


شرکت مایکروسافت همچنین یک جایزه ۵۰ دلاری به کریستفر داد و اشتراک رایگان یک ساله برای چهار بازی در سرویس Xbox Live را نیز برای او فعال کرد.

البته این رقم بسیار کمتر از جوایزی است که دیگر کاشفان حفره‌های امنیتی مایکروسافت دریافت می‌کنند. مایکروسافت سال گذشته رقابت بزرگی برگزار کرد تا کارشناسان امنیتی در آن حفره‌های موجود در برنامه‌های این شرکت را کشف کنند.

در پایان این اتفاق تنها یکی از کارشناسان امنیتی که آسیب‌پذیری مایکروسافت را پیدا کرده بود ۱۰۰ هزار دلار جایزه دریافت کرد.


برچسب‌ها: کودک 5 ساله Xbox مایکروسافت را هک کرد,

تاريخ : چهار شنبه 20 فروردين 1393 | 13:14 | نویسنده : sara
 
 
ویندوز XP، سیستم عامل بازنشسته شده مایکروسافت است که پشتیبانی از این ویندزو تمام شده و کاربرانش در معرض تهدیدات هستند.



اگر هنوز هم از XP استفاده می‌کنید، نکاتی هست که باید بدانید.


 به گفته از بوستون‌گلاب هنوز هم میلیون‌ها کامپیوتر از ویندوز XP استفاده می‌کنند؛ اگر کاربر این دستگاه‌ها هستید لازم است این نکات را بدانید:

مایکروسافت آخرین به روز رسانی خود را برای XP امروز ۸ آوریل منتشر و پس از آن هم پشتیبانی از این سیستم‌عامل را قطع می‌کند، اما ماشین آلات مبتنی بر XP هنوز هم کار می‌کنند و شما می توانید به روز رسانی‌های امنیتی گذشته را نصب کنید اما امکانات جدیدی برای مقابله با هرگونه نقص امنیتی جدید نخواهید داشت.

کامپیوتر شما با خطرات امنیتی بیشتری روبرو است. هکرها می‌دانند که مایکروسافت دیگر این سیستم‌عامل را به روز رسانی نخواهد کرد و همین انگیزه مضاعفی را برای سوء استفاده از نقص‌های امنیتی به آنها می‌دهد. هرچند که همچنان به روز رسانی نرم افزار antimalware را تا ژوئیه ۲۰۱۵ برای XP عرضه می‌کند اما این حفاظت محدود خواهد بود.

اگر کامپیوتر شما به اندازه کافی برای ارتقاء به سیستم عامل جدید قدرتمند است است ، شما می توانید یک نسخه DVD از آخرین ویندوز ۸ را تهیه و نصب کنید.

یک راه دیگر این است که به جای تهیه یک نسخه اورجینال ویندوز ۸ که تقریبا ۱۲۰ دلار است؛ یک کامپیوتر جدید تهیه کنید که سیستم عامل جدید و به روز داشته باشد!

اگر اصرار به حفظ و استفاده از XP دارید، لازم است تمام به روزرسانی‌هایی که قبلا منتشر شد را به کار گیرید و اگر به اینترنت نیاز ندارید، آن را قطع کنید تا خطر ابتلا به بدافزارهای جدید را به حداقل برساند.

اگر نیاز به اینترنت دارید، استفاده از پست الکترونیکی، فیس بوک، و شبکه‌های دیگر را به حداقل برسانید تا خطرات کمتری شما را تهدید کند و کمتر در معرض ویروس‌ها، بدافزارها و حملات هکری قرار بگیرید.


برچسب‌ها: ۶ نکته برای وفاداران به XP,

تاريخ : چهار شنبه 20 فروردين 1393 | 13:10 | نویسنده : sara

پشتیبانی مایکروسافت از ویندوز محبوب xp، تمام شد و حالا دیگر میلیون‌ها کاربر این ویندوز، در معرض خطر هستند.

خطری‌ که  اینترنت را تهدید می‌کند



بر اساس اعلام مایکروسافت پشتیبانی از ویندوز   XP  هشتم آوریل به پایان می‌رسد و با رسیدن به این زمان در واقع کل جامعه اینترنت در معرض خطر قرار می‌گیرند و هکرها به راحتی می‌تواند با حمله به دستگاههای مبتنی بر ویندوز XP آنها را تحت کنترل قرار دهند.


  به گفته داستیت کالم ۱۲ سال بعد از عرضه و پشتیبانی از ویندوز XP، مایکروسافت از چند ماه پیش اعلام کرد که از تاریخ ۸ آوریل دیگر وصله‌های امنیتی و به روز رسان را برای این نوع از سیستم‌عامل ارائه نخواهد کرد و این عدم پشتیبانی در واقع کار را کابران دستگاه‌هایی که همچنان مبتنی بر این سیستم‌عامل هستند دشوار می‌کند.

در واقع با رسیدن به موعد خاموشی چراغ XP از سوی مایکروسافت، از روز سه‌شنبه کامپیوتر‌هایی که همچنان در حال اجرای ویندوز XP هستند با روزهای تاریکی مواجه خواهند شد.

پایان پشتیبانی مایکروسافت بدان معنی است که ویندوز XP به بستری برای ورود ویروس‌های جدید ، نرم افزارهای جاسوسی ، و سایر کدهای مخرب تبدیل می‌شود که هکرها می‌توانند از آن سوء استفاده کنند؛ به عبارت دیگر ، کاربران می‌توانند همچنان از ویندوز XP استفاده کنند اما این سیستم‌عامل دیگر امن نخواهد بود و دسترسی آنها به این نوع از دستگاهها به اینترنت، در واقع امنیت کل جامعه اینترنت را به خطر می‌اندازند.

مایکروسافت طی ماه‌های گذشته بارها تلاش کرد تا با تشویق کاربران و اطلاع‌رسانی درباره خطرات استفاده از XP بعد از زمان اعلام شده کاربران را برای به روز رسانی ماشین آلات خود با سیستم عامل امن‌تر و جدید‌تر ترغیب کند. اما با وجود این تلاش‌ها همچنان اعلام می‌شود که بین ۲۰ تا ۳۰ درصد از رایانه های جهان هنوز مبتنی بر ویندوز XP هستند؛ البته درصد زیادی از کامپیوتر‌هایی که در عملیات کلیدی و کسب‌کارها استفاده می‌شوند مبتنی بر این سیستم‌عامل هستند از جمله در دفاتر پلیس، بانک‌ها و ۹۵ درصد از دستگاه‌های خودپرداز.

غفلت از به روز رسانی سیستم عامل ، کاربران XP را ناخواسته در معرض خطر حمله‌های هکری قرار می‌دهند و به دنبال آن کل جامعه اینترنت در معرض خطر قرار خواهد گرفت.


برچسب‌ها: خطری‌ که اینترنت را تهدید می‌کند,

تاريخ : چهار شنبه 20 فروردين 1393 | 13:8 | نویسنده : sara
 
 
این نرم‌افزار امنیتی با دقت 98درصدی می‌تواند اثرانگشت صاحب فناوری را تشخیص دهد.
نرم افزار امنیتی جدید برای تشخیص الگوی لمس کاربران


محققان امنیت سایبری دانشگاه جرجیا در ایالات متحده موفق به تولید نرم افزاری شده اند که الگوی لمس صاحب گوشی یا تبلت‌ها را تشخیص داده و در صورت لمس صفحه توسط کاربر دیگر آن را قفل می‌کند.

 این نرم افزار الگوی لمس نمایشگرها توسط انگشتان صاحب خود را تشخیص داده و می تواند با دقت ۹۸ درصد در گوشی‌ها و ۹۷ درصد از تبلت‌ها این الگو را از الگوی لمس انگشت افراد دیگر تشخیص داده و گوشی را قفل کند.

برنامه تولیدی محققان دانشگاه جورجیا با نام LatentGesture می‌تواند با تشخیص الگوی لمس انگشتان کاربر آن را از دیگر الگوها تمیز کرده و در صورت لمس گوشی توسط شخص دیگر اقدام به قفل گوشی برای جلوگیری از سوءاستفاده از آن کند.

در حال حاضر تعریف کردن اشکال مختلف به عنوان کلمه عبور و همچنین اسکن اثر انگشت یکی از روش‌های قفل کردن گوشی و جلوگیری از ورود غیرمجاز به آن است اما در صورتی که کاربر اقدام به باز کردن قفل گوشی کند تا زمان اقدام خود کاربر برای قفل کردن گوشی و یا سپری شدن مدت تعریف شده کاربر از زمان آخرین لمس صفحه، گوشی همچنان قابل استفاده است و قفل نخواهد شد.

در نتیجه در زمان سرقت گوشی و یا مفقود شدن آن اگر پس از مدت کوتاهی شخصی به آن دسترسی پیدا کند می‌تواند از آن استفاده کرده و به اطلاعات داخل آن دست یابد.

نرم افزار امنیتی جدید بر گوشی‌ها و تبلت‌های اندروید قابل نصب است و در صورت تعریف شدن الگوی لمس صفحه در آن، لمس گوشی را توسط کاربران غیرمجاز غیرممکن می‌سازد.

برچسب‌ها: نرم افزار امنیتی جدید برای تشخیص الگوی لمس کاربران,

تاريخ : چهار شنبه 20 فروردين 1393 | 13:2 | نویسنده : sara
 

 سرویس BBM Protected در تابستان راه اندازی خواهد شد.

BlackBerry خدمات پیام های رمز شده انتها به انتها با عنوان BBM Protected را برای سازمان ها و صنعت هایی كه نیاز به سطوح بالای امنیتی دارند، ارتقاء داد. این سرویس در تابستان راه اندازی خواهد شد.


 BBM Protected برای اولین بار در اواخر فوریه به عنوان بخشی از بسته eBBM برای خانواده محصولاتی كه با پیام رسان بلك بری، گوشی های هوشمند و BES، هم چنین سرور های BlackBerry Enterprise Service ۱۰ كار می كنند،معرفی شد.

BBM Protected و كل بسته eBBM به عنوان بخشی از استراتژی این شركت برای نگهداشتن مشتری های BES خود كه بسیاری از آن ها در بخش های دولتی و امنیتی هستند طراحی شده است.

روز جمعه سخنگوی این شركت اعلام كرد كه بلك بری نزدیك به ۳۳۰۰۰ خدمات تست و تجاری BES ۱۰ نصب شده در جهان دارد. او اشاره كرد كه در حال حاضر BBM برای مشتریان اندروید و گوشی های هوشمند iOS در دسترس می باشد.

BBM Protected ابتدا برای گوشی های بلك بری و سپس برای گوشی های اندروید و آیفون و در نهایت برای گوشی های ویندوز فون در دسترس خواهد بود.

جك گلد، تحلیگر J. Gold Associates گفت: حركت بلك بری برای ورود BBM به حوزه اندروید و آیفون نشان می دهد كه این شركت نیاز به رویكرد بین پلت فرمی را احساس كرده است.
هم چنین BBM Protected باید برای موفقیت بیشتر برای فروشگاه های non-BES در دسترس قرار گیرد.

خط مشی BBM Protected به كاربران اجازه می دهد تا بر روی یك لینك رمزگذاری شده انتها به انتها كه به صورت خودكار ایجاد شده است، با كاربران دیگر حتی خارج از سازمان ارتباط برقرار كنند.

هر دو شركت مایكروسافت و سیسكو خدمات پیام رسانی بلادرنگ امن را پیشنهاد می دهند اما در داخل سازمان خود برای برقراری ارتباط محدود می باشند. توانایی برقراری ارتباط امن با داخل و خارج از سازمان برای كاربران حیاتی است.

اواخر دسامبر بلك بری اعلام كرد كه ۸۵ درصد از سازمان های دارای BES كه گوشی های هوشمند بلك بری را به كار می برند، از BBM استفاده می كنند. ادمین های IT در بسیاری از سازمان ها باید پیام های دریافتی و ارسالی كاربران را نگهداری كنند.

BBM به ادمین ها اجازه می دهد تا تمام پیام های متنی BBM را لاگ گیری، بایگانی و ممیزی نمایند و هم چنین به ابر داده های پیام های ویدئویی و صوتی دسترسی داشته باشند.


برچسب‌ها: ارتقاء BBM توسط بلك بری,

تاريخ : چهار شنبه 20 فروردين 1393 | 13:0 | نویسنده : sara

 

 مدیران وب سایت ها بخوانند

 

اگر شما مدیر یک وب سایت اینترنتی هستید توصیه می کنم این مقاله را بخوانید. Gzip  روشی برای فشرده کردن صفحات اینترنتی است به این وسیله صفحه کوچکتری دانلود می شود و سرعت ظاهر شدن یک صفحه اینترنتی به مراتب بیشتر می شود. در حقیقت بسیاری از صفحاتی که در اینترنت می بینید به این روش فشرده شده اند و پس از دانلود شدن روی کامپیوتر شما از طریق مرورگرتان دوباره از حالت فشرده خارج می شوند. در این مقاله به دیگر مزایای استفاده از این تکنولوژی می پردازیم:

1- تعداد صفحات بیشتری بازدید خواهد شد. طبق آمار مشخص شده است که وب سایت هایی که از این تکنولوژی استفاده کرده اند. رشد قابل توجهی در تعداد صفحات بازدید شده بوسیله هر کاربر داشته اند. مثلا اگر به طور متوسط هر کاربر 5 الی 6 صفحه از وب سایتی را بازدید می کرده است پس از استفاده از Gzip  این عدد به 12 رسیده است! البته این مربوط به یکی از موفق ترین ها بوده است و ممکن است عوامل دیگری هم در این ارقام دخیل باشند اما آنچه روشن است اگر صفحات شما با سرعت مناسب باز نشوند بازدید کنندگان شما مایوس خواهند شد و بسیاری از آنها به سراغ وب سایت های دیگر خواهند رفت.

2- پهنای باند ماهیانه کاهش خواهد یافت. وقتی که وب سایت شما شروع به بزرگ شدن می کند صفحات و مطالب بیشتری در آن قرار می گیرد و همچنین کاربران بیشتری جذب خواهد کرد یکی از بزرگترین مشکلات و هزینه های شما فراهم نمودن پهنای باند ماهیانه است که برای این منظور یا باید سرورتان را ارتقا دهید که مستلزم هزینه بالایی است یا اینکه باید پول بیشتری به هاست خود بپردازید. اما با استفاده از Gzip  می توانید پهنای باند ماهیانه خود را به شدت کاهش دهید که این اعداد گاه تا نصف کاهش می یابد. و در هزینه های شما هم صرفه جویی به عمل خواهد آمد.

3-روبات های مجازی. روبات های مجازی موتور های جستجو مدام وب سایت شما را می کاوند تا تغییرات آن را زیر نظر بگیرند این روبات ها مربوط به گوگل، یاهو، بینگ و... تعداد زیادی موتور جستجوی دیگر می شوند. معمولا هر روبات مجازی زمان محدودی برای کاویدن یک وب سایت اختصاص می دهد و اگر بتواند هر صفحه را در زمان کمتری بکاود می تواند صفحات بیشتری را بکاود بنابراین با فعال کردن Gzip  شانس لیست شدن صفحات بیشتری از وب سایت شما در موتور های جستجو وجود دارد.

این روز ها همه می خواهند وب سایت خود را بهینه سازی کنند یکی از کارهایی که برای بهینه سازی یک وب سایت توصیه می شود استفاده از Gzip  است که برای بهینه سازی سرور مورد استفاده قرار می گیرد ولی شدیداً توسیه می کنم از CSS و Javascript برای بهینه سازی وب سایت خود غافل نشوید و الویت اول را به این دو بدهید. می توانید کد های مورد استفاده در وب سایت خود را بهینه سازی کنید می توانید عکس های خود را بهنه سازی کنید در یک کلام همه چیز را در یک وب سایت می توان بهینه سازی کرد!

شاید بعضی ها بگویند استفاده از Gzip  ممکن است بار سرور و بخصوص پروسسور آن را افزایش دهد. ولی من به شما قول می دهم تاثیرش آنقدر ها هم که بسیاری درباره آن زیاده روی می کنند زیاد نیست این ادعا که بار سرور زیاد می شود معمولا از طرف هاست هایی که یک سرور را به تعداد بسیار زیادی از وب سایت ها اختصاص می دهند و استاندارد ها را رعایت نمی کنند بیان می شود و اگر از طرف هاست خود با چنین ادعایی روبرو شدید بدانید که مشکل از هاست شماست نه از Gzip ! حال انتخاب با شماست می توانید هاست خود را عوض کنید می توانید موفقیت خود را در اینترنت قربانی هزینه پایین هاست کنید.



تاريخ : چهار شنبه 20 فروردين 1393 | 12:57 | نویسنده : sara

 wordmahdood

یکی از مشکلاتی که طراحان وب سایت های وردپرسی با آن روبرو هستند خرابکاری های ناخواسته صاحب تازه کار وب سایت است و بیشتر این خرابکاری از طریق قسمت ویرایش قالب و افزونه ها انجام می گیرد. اما با استفاده از دستور زیر می توانید ویرایش کدهای مربوط قالب و افزونه های سایت را در محیط مدیریت آن غیر فعال کنید. همچنین اگر هکری توانست رمز عبور کاربری را بدست آورد و وارد پانل مدیریت شود یک لایه امنیتی دیگر در برابر او ایجاد شده است.

define( 'DISALLOW_FILE_EDIT', true );

توجه داشته باشید که باید این دستور را در فایل wp-config.php اضافه کنید یا در صورتی که این تابع در این فایل وجود دارد آنرا به صورت بالا تغییر دهید.

توجه: عملکرد بعضی از افزونه ها ممکن است به کمک

 current_user_can ('edit_plugins')

مشکل دار شود. کسانیکه افزونه ها را طراحی می کنند نباید این گزینه را فعال کنند. یا حداقل چک کنند اگر این گرینه فعال است در صورت بروز خطا آیا در لاگ های شما این خطا ها ثبت می شود.

اگر می خواهید باز هم کابران با بالاترین سطح مدیریت را محدود کنید و آنها را از نصب و به روز رسانی قالب ها و افزونه ها یا پلاگین ها باز دارید می توانید از دستور زیر استفاده کنید و البته این تابع مانع از ویرایش قالب و افزونه ها  هم در محیط مدیریت وردپرس می شود. و اگر از دستور زیر استفاده کردید دیگر لازم نیست از دستور DISALLOW_FILE_EDIT که در بالا به آن اشاره شد، به صورت همزمان استفاده کنید.

define( 'DISALLOW_FILE_MODS', true );

همانطور که گفته شد این تغییرات باید در فایل wp-config.php انجام پذیرد.

لازم به گفتن نیست که قبل از انجام هر گونه تغییر در فایل های وردپرس بهتر است یک نسخه پشتیبان از این فایل ها و بانک اطلاعاتی خود تهیه کنید تا در صورت بروز مشکل بتوانید وب سایت خود را به حالت عادی بازگردانید.


برچسب‌ها: ویرایش قالب و افزونه های وردپرس را برای کاربران غیر فعال کنید, ,

تاريخ : سه شنبه 19 فروردين 1393 | 13:12 | نویسنده : sara

 

با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبره تر شدند حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است توانايي فراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اين ويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروسها خود را به بسيار راحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector  در فلاپي ديسك و هارد ديسك است. Boot Sector يك برنامة كوچك است و اولين قسمت از سيستم عامل است كه  توسط كامپيوتر فراخواني مي شود. Boot Sector شامل يك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل را فراخواني كند. يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادر است هر زمان كه كامپيوتر روشن مي شود شروع به كار كند. اين ويروسها به راحتي مي توانند بوت سكتور يك فلاپي ديسك را آلوده كنند و با انتقال آن بين كامپيوترهاي ديگر مانند آتش ناشي از انفجار منتشر  شوند.

اما امروزه اين ويروسها مانند گذشته يك كابوس نيستند. چون امروزه  گرافيك  يك عنصر جدا نشدني از نرم افزارها شده است و در نتيجه حجم آنها به شدت افزايش پيدا كرده است و به ندرت مي توانيد نرم افزاري را پيدا كنيد كه روي يك يا حتي چند فلاپي ديسك  جا شود. امروزه نرم افزار ها بيشتر روي CD بين كامپيوتر ها جابجا مي شوند و چون CD ها عموماً قابل رايت مجدد نيستند و اگر هم باشند بايد بوسيله نرم افزار انجام شود اين ويروسها و ديگر ويروسهاي قابل اجرا به راحتي نمي توانند بين كامپيوتر ها تكثير شوند. ولي هنوز اينترنت وجود دارد. پس هميشه خطر آلوده شدن وجود دارد.


برچسب‌ها: ويروسهاي بوت سكتور,

تاريخ : سه شنبه 19 فروردين 1393 | 13:10 | نویسنده : sara

ويروسهاي كامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا كرده اند بخصوص اكنون كه افراد زيادي از اينترنت استفاده مي كنند حتي تصور اينكه كل كامپيوتر شما در اثر بازديد از يك صفحه وب و يا باز كردن يك email بهم ريخته و كارهايتان از بين ربته غير قابل بخشش است.

يك ويروس تكه code اي است(نوشته مي شود بوسيله يك انسان مريض كه وقت زيادي دارد ) كه خود را مي چسباند به برنامه هاي كامپيوتري و خود را منتشر مي كند. ويروسها معمولاً اعمال ناخوشايندي روي كامپيوتر و برنامه هاي آن انجام مي دهند. مشكلي كه ويروس بوجود مي آورد مي تواند يك مشكل ساده باشد ( مانند باز كردن يك پنجره با يك پيام عاشقانه كه هر روز در سر وقت مقرر انجام مي شود ) يا فوق العاده خطرناك باشد ( همه فايلهاي موجود در كامپيوترتان را پاك كند ) معمولاً زمانيكه كامپيوتر شما به يك ويروس آلوده مي شود شما متوجه نمي شويد ( اگر آلوده شدن به ويروس آشكار بود نمي توانست به سادگي گسترش پيده كند ) احتمالاً كامپيوتر شما شروع به انجام كارهاي عجيب و غريب خواهد كرد برنامه ها اجرا نمي شوند فايلهايتان در حال از دست رفتن هستند يا صدمه به كامپيوتر شما وارد مي شود.

شما با اجرا كردن برنامه هاي غير قابل اعتماد در كامپيوترتان با ويروسها مواجه مي شويد ويروسها نمي توانند فايلهي صرفاً اطلاعاتي را آلوده كنند ( مثلاً عكسها و فايلهاي متن ) آنها بايد يك برنامه را اجرا كنند تا بتوانند گسترش پيدا كنند.

متاسفانه مرز بين يك فايل اطلاعاتي و يك فايل قابل اجرا خيلي كم رنگ شده است. براي مثال فايلهي Word و Excel مي توانند شامل زير برنامه هايي ( Macros ) باشند كه كارهاي مختلفي را انجام مي دهند. بنابراين اين فايلها مي توانند شامل ويروس باشند اگر مي خواهيد در برابر ويروسها ايمن باشيد بايد در كامپيوترتان يك آنتي ويروس نصب كنيد مطمئن شويد كه مرتباً ويروسها را براي آنتي ويروس خود update مي كنيد ( كه شامل مشخصات ويروسهاي جديد است ).  بايد مواظب فايلهايي كه افراد مختلف بوسيله فلاپي ديسكها به شما مي دهند باشيد يا فايلهايي كه بوسيله e-mail براي شما مي فرستند. هميشه نرم افزار شناسايي ويروس را براي هر  فايلي كه از آن مطمئن نيستيد اجرا كنيد به ياد داشته باشيد كه ديگران هميشه مي توانند فايلهاي ويروسي را به شما انتقال دهند بدون اينكه درباره آنها اطلاعي داشته باشند بنابراين فقط به دليل اينكه اين فايل از مطمئن ترين دوست شما گرفته شده است به اين معني نيست كه حتماً ويروسي نيست!

آنتي ويروس نورتونكامپيوتر شما را از ويروسها در امان نگه مي دارد

فرهنگ جامع ويروس جديدترين اطلاعات را از آخرين ويروسها در خود دارد

 بعيد است كه شما با بازديد از يك وب سايت با ويروس مواجه شويد. بعضي از صفجات وب شامل كدهاي برنامه نويسي هستند ( مثلاً جاوا اپلتها يا جاوا اسكريپتها ) اما معمولاً مشكلي پيش نمي آيد اگر چه حفره هاي قابل نفوذ مخربي در مرورگرهاي وب پيدا شده است و اين مرورگرها ممكن است نمونه اي از ويروسهايي كه كه ممكن است بر اساس يك جاوا اسكريپت نوشته شود را در خود نداشته باشند.بنابراين براي در امان بودن مطمئن شويد كه هر تكه  ( patch ) در دسترس را براي مرورگر ( browser ) خود download كرده ايد.


برچسب‌ها: ويروسها و مشكلات آنها در اينترنت,

تاريخ : سه شنبه 19 فروردين 1393 | 13:2 | نویسنده : sara

 

اگر بخواهيم اين سوال را دقيق تر مطرح كنيم بايد بگوييم آيا مي توانيم بيش از يك آنتي ويروس، بيش از يك انتي اسپاي و بيش از يك فايروال روي يك كامپيوتر نصب كنم؟

در حقيقت پاسخ به اين سوالدرسه قسمت مذكور كمي متفاوت است. و به عنوان يك اصل بايد بگويم شما فقط به يكي از اين سه نرم افزار احتياج داريد. يعني يك Anti Spyware خوب يك آنتي ويروس خوب و يك فايروال خوب براي اكثر كاربران كافي است. هر چند ما مي دانيم هيچ Anti Spyware يا آنتي ويروسي وجود ندارد كه به تنهايي بتواند همه بد افزار ها يا ويروس ها را شناسايي كند. و اين دليلي است كه بعضي ها به فكر استفاده از چندين آنتي ويروس يا ... به طور همزمان افتاده اند. اما مشكل اينجاست كه آنتي ويروس ها يا فايروال ها گاه در كار يكديگر تداخل ايجاد مي كنند و سبب از كار افتادن يا كند شدن شديد كامپيوتر شما مي شوند. در اين مقاله بسته به نوع نرم افزار امنيتي اين موضوع را مورد بررسي قرار مي دهيم.

آنتي ويروس

بيشتر آنتي ويروس ها در دو مود كار مي كنند:

  • اسكن: اين ويژگي حافظه و فايل هاي موجود در هارد ديسك كامپيوتر شما را بررسي مي كند تا هر نرم افزار خرابكاري را رديابي كند. اين شامل هر فايل يا سند موجود در كامپيوتر شماست، تا رفتار هاي مشكوك مانند رفتار يك ويروس را شناسايي كند.

  • ديده باني (مانيتورينگ): اغلب به آن Real Time Monitoring يا ديده باني بدون وقفه مي گويند. نرم فزار هاي آنتي ويروس دائماً در حال كار هستند و فايل هايي را كه شما دانلود مي كنيد يا اجرا مي كنيد بررسي مي كنند تا از پاك بودن آن اطمينان حاصل پيدا كنند.

هيچ مشكلي از نظر اسكن كامپيوتر با بيش از يك نرم افزار وجود ندارد. و به راحتي مي توانيد دو آنتي ويروس داشته باشيد و هر كدام به نوبت كامپيوتر شما را اسكن كنند.

اما مانيتورينگ يا ديده باني مداوم داستان ديگري دارد. زمانيكه يك آنتي ويروس نصب مي كنيد معمولاً مانيتورينگ يا ديده باني بدون وقفه آن هم فعال مي شود. وقتي كه دو آنتي ويروس را روي يك كامپيوتر نصب مي كنيد و مانيتورينگ يا ديده باني آنها به صورت همزمان فعال مي شود، احتمال بروز تداخل در كار آنها بسيار زياد مي شود. اين تداخل مي تواند منجربه صدور پيغام هاي خطاي مكرر، به هم ريختن يكي از آنتي ويروس ها و سيستم عامل شما و مشكلات ديگر شود.

بنابراين براي نصب دو آنتي ويروس روي يك كاممپيوتر مشكلي نيست اگر فقط مانيتورينگ يكي از آنها را فعال كنيد و ديگري را غير فعال نماييد.

اما اگر مي خواهيد ساده ترين كار را انجام دهيد، بايد يك آنتي ويروس خوب نصب كنيد و مرتب آنرا به روزرساني ( Update )  نماييد.

Anti Spyware

نرم افزار هاي Anti Spyware بيشتر شبيه به يك آنتي ويروس عمل مي كنند و همان دو مود را دارند:

  • اسكن: اين عمل حافظه رم و هارد ديسك كامپيوتر شما را براي وجود بد افزار ها بررسي مي كنند. البته يك Anti Spyware همه فايل هاي اجرايي موجود در كامپيوتر شما را اسكن نمي كند بلكه چنين نرم افزار هايي جاهاي مشخصي از قبيل تغييرات ايجاد شده در رجيستري، فايل هاي مشخص و هر چيزي كه رفتار آن به يك بد افزار شبيه باشد را بررسي مي كنند.

  • مانيتورينگ: مانند آنتي ويروس ها، Anti Spyware ها هم يك سيستم مانيتورينگ بدون وقفه دارند كه رفتار هايي مانند يك بد افزار را زير نظر مي گيرند مثلاً اگر صفحه پيش تعريف مرورگر شما خود به خود عوض شود Anti Spyware متوجه مي شود و مانع از اين كار مي شود.

 

 و همانطور كه درباره آنتي ويروس ها هم گفته شد اسكن نوبتي بوسيله دو نرم افزار Anti Spyware مشكلي ايجاد نمي كند. در حاليكه مانيتورينگ بدون وقفه كه بوسيله دو نرم افزار انجام مي شود باعث بروز تداخل و مشكلاتي مي شود. و بايد فقط مانيتورينگ يكي از اين دو نرم افزار را فعال كنيد.

اما مهمترين كاري كه مي توانيد انجام دهيد اين است كه يك Anti Spyware خوب نصب كنيد و آنرا مرتب به روز رساني نماييد.

 

فايروال ها

فايروال ها ابزاري متفاوت با آنتي ويروس ها و Anti Spyware ها هستند. آنها به دو نوع كاملاً متفاوت تقسيم مي شوند: سخت افزاري و نرم افزاري

يك فايروال نرم افزاري فقط برنامه اي است كه روي كامپيوتر شما نصب مي شود و مي تواند دو كار انجام دهد اول: از انواع مشخصي از نفوذ به كامپيوتر شما جلوگيري كند. دوم: در بعضي موارد رفتار هاي مشكوك را براي اتصال از كامپيوتر شما به دنياي خارج زير نظر مي گيرد. در هر دو مورد اين عمل بدون وقفه انجام مي گيرد. با آنچه تاكنون در باره مانيتورينگ بدون وقفه گفته ايم حتماً مي توانيد حدس بزنيد كه اگر دو نرم افزار در آن واحد بخواهند كار مشتركي را انجام دهند در كار آنها تداخل ايجاد مي شود و مشكلاتي بروز خواهد كرد. و اگر يك فايروال جديد نصب كرده ايد بايد فايروال قبلي را غير فعال كنيد.

فايروال هاي سخت افزاري كه بيشتر در كسب كار هاي كوچك الكترونيكي مورد استفاده قرار مي گيرند همان روتر ها هستند. روتر ها سطحي از حفاظت فراهم مي كنند كه به كمك آن از ديده شدن كامپيوتر شما در در اينترنت يا شبكه جلوگيري مي شود. و چيز خاصي جز يك قطعه سخت افزاري براي نصب كردن وجود ندارد كه آن هم بين كامپيوتر شما و اينترنت قرار مي گيرد.

هيچ مشكلي با نصب يك فايروال سخت افزاري و نرم افزاري به طور همزمان وجود ندارد. اگر به شبكه اي متصل شده ايد كه خيلي قابل اعتماد نيست استفاده از هر دوي اين فايروال ها انتخاب خوبي است.

حتي اگر چند فايروال سخت افزاري را پشت سر هم نصب كنيد مشكلي پيش نمي آيد مي توانيد روتري را پشت سر روتر ديگر نصب كنيد ولي سرعت اينترنت شما ممكن است كاهش يابد و همينطور پروتكل هاي ارتباطي مشخصي به اين روش درست كار نمي كنند. البته براي وب و ايميل و مانند آن كه بيشتر افراد با آن سر و كار داند مشكلي پيش نخواهد آمد. ولي اين عمل به عنوان يك راه صد در صد مناسب توصيه نمي شود.


برچسب‌ها: آيا مي توانم بيش از يك آنتي ويروس نصب كنم؟,

تاريخ : سه شنبه 19 فروردين 1393 | 12:56 | نویسنده : sara

 

Spyware به يك سري از نرم افزارهاي مزاحم و دردسرساز گفته مي شود كه بخشي از كنترل كامپيوتر را بدون رضايت كاربر بدست مي گيرد و گاه اطلاعات شما را مي دزدند.

Spyware نرم افزاري كه فقط اطلاعات شما را بدزدد، نيست بلكه آزار و اذيت هايي هم دارد كه در ويروسها و كرمهاي قديمي تر وجود نداشت. مثلاً هنگامي كه در حال كار با كامپيوتر خود هستيد ناگهان به ناخواسته يك لوگوي تبليغاتي در برابر شما ظاهر مي شود. اين نوع خاصي از Spyware هاست كه با نام adware شناخته مي شوند.

موضوع ديگري كه بايد در مورد Spyware ها بدانيد اين است كه بعضي افراد كرم ها و ويروسها را براي سرگرمي توليد مي كنند ولي Spyware ها معمولاً براي منافع مالي نوشته مي شوند. و معمولاً قرباني را با وعده هايي مانند شما مقدار زيادي پول برنده شده ايد و غيره به دام مي اندازند يا حتي پيغام مي دهند كه سيستم شما نا ايمن است و همكنون به ويروس آلوده شده است و از شما مي خواهد روي يك آيكون كليك كنيد تا مشكل سيستم سما را حل كند ولي مشكل دقيقا از همينجا شروع مي شود.

در سالهاي اخير حمله كنندگان كامپيوتري تمركز خود را از سرگرمي به پول در آوردن با هزينه افراد ديگر قرار داده اند. Spyware ها يكي از قابل توجه ترين تهديدهاي كامپيوتري هستند. بله گفتيم قابل توجه، چون آنها اغلب طوري طراحي شده اند كه يا مقابله با آنها و يا پيدا كردن آنها سخت است. Spyware به صورت صفحه بانكي گشوده مي شود تا اطلاعات بانكي شما را بدزدد. همانطور كه داد و ستد اينترنتي بيشتر مي شود سوء استفاده از آنها هم بيشتر مي شود.

Spyware چگونه كار مي كند؟

دنياي Spyware ها بسيار گسترده است و مكانيزم عملكرد آن هم بسيار گسترده است. در اينجا چند نوع از آنها را كه در اينترنت بيشتر مشاهده شده اند، ذكر مي كنيم:

ـــ حمله به مرورگرها (هك اينترنت اكسپلورر، كنترل ActiveX و ...)

ـــ Bot ها و rootkit ها (كه به ديگران اجازه مي دهند سيستم شما را از راه دور كنترل كنند.)

ـــ Keylogger ها (هر بار كه رمز عبوري را وارد مي كنيد آنرا ذخيره مي كنند يا اطلاعات حساس شما را به سرقت مي برند.)

ـــ مجموعه نرم افزارهاي مزاحم (مزاحمتهاي گوناگوني كه در حين كار با كامپيوتر برايتان ايجاد مي كنند.)

ـــ Adware ها (در مرورگر يا صفحه نمايش شما اجرا مي شوند تا تبليغاتي را به اجبار برايتان نمايش دهند.)

Spyware ها را مي توانيد بوسيله نرم افزارهاي از بين برنده مجاني شناسايي كنيد ولي معمولاً براي از بين بردن آن بايد پول بپردازيد يا به عبارت ديگر آن نرم افزار را خريداري كنيد. و جالب است بدانيد بيشتر آنتي ويروسها نمي توانند جلوي Spyware ها را بگيرند. علت اين است كه Spyware ويروس نيست. ويروس يك برنامه يا قسمتي از كداست كه بدون اينكه متوجه شويد وارد كامپيوتر شما مي شود و بر خلاف خواسته شما عمل مي كند. ولي Spyware زماني وارد كامپيوتر شما مي شود كه روي اجازه نامه آن با عنوان I Agree كليك كنيد. بنابراين Spyware ها با علم و اجازه شما وارد كامپيوتر شما مي شوند و بنابراين يك ويروس نيستند. بنابراين مراقب باشيد تا روي هر لينك يا آيكون مشكوكي كليك نكنيد.


برچسب‌ها: Spyware چيست,

تاريخ : دو شنبه 18 فروردين 1393 | 16:33 | نویسنده : sara

 

 ویندوز 9

زمزمه هایی به گوش رسیده که مایکروسافت قصد دارد ویندوز ۹ را حدود آوریل ۲۰۱۵ رونمایی کند اما اعلام رسمی ریلیز آن را به کنفرانس توسعه دهندگان build 2014 موکول کرده است. این موضوع بخشی از طرح های آستانه ای کمپانی است. طرح هایی که به گفته ی پاول توروت بخش هایی از آپدیت های بسیاری است که از مایکروسافت انتظار می رود.

گرچه اطلاعات چندانی درباره ی تغییرات اعمال شده در ویندوز ۹ نداریم اما این احتمال می رود که مایکروسافت با استفاده از برندینگ توجهات را از دیدگاه های منفی موجود درباره ی ویندوز ۸ منحرف کرده باشد. آن طور که از گزارش ها بر می آید در سیستم عامل جدید، مایکروسافت با استفاده از زبان برنامه نویسی پیشرفته تر Metro 2.0 طراحی تایل ها و دنیای نرم افزاری خود را بهبود بخشیده است. زمزمه های دیگر حاکی از برگشتن دکمه ی استارت می باشند گرچه در آپدیت ۸٫۱ ویندوز ۸ هم این کار انجام شده بود.

مایکروسافت ظاهرا در مراحل پایانی کار بر روی ویندوز ۹ است و احتمالا در کنفرانس یادشده تاریخ ریلیز آن را مشخص خواهد نمود و شکی نیست که برخی از تغییرات اعمال شده در آن را هم در همان کنفرانس رونمایی کند.

مطمئنا این تغییرات به همراه دیگر نو آوری های ویندوز ۹ مورد استقبال قرار خواهد گرفت و بار دیگر مایکروسافت پس از بازخورد های منفی درباره ی ویندوز ۸ به موفقیت برسد. هرچند آپدیت ۸٫۱ عرضه شده اما همچنان چشم ها به سیستم عامل بعدی مایکروسافت یعنی ویندوز ۹ دوخته شده است.

دیگر ویژگی های ویندوز ۹
  • ارزان تر بودن تبلت های دارای ویندوز ۹ اریژینال
  • یکپارچه سازی اپلیکیشن های windows phone و windows RT
  • بهبود ویژگی های power options از جمله ذخیره ی انرژی نسبت به نسخه های پیشین ویندوز
  • افزوده شدن Kinect-based 3D gestures به کارت های سیستم و ریلیز نوت بوک هایی دارای دوربین های ۳d
  • گزینه ی احتمالی: ارائه ی Direct Experience در ویندوز ۹ که طبق گزارش ها نو آوری است که فایل های صوتی تصویری را در سیستم عاملی خاص پخش خواهد کرد.

برچسب‌ها: ویندوز ۹، آوریل ۲۰۱۵,

تاريخ : یک شنبه 17 فروردين 1393 | 14:4 | نویسنده : sara

 

ویندوز هفت تعداد زیادی میانبر های صفحه کلید معرفی کرده است که برای کسانیکه که زیاد با کامپیوتر سر و کار دارند و می خواهند سریع تر کار های خود را انجام دهند می تواند بسیار مفید باشد از طرفی تعداد زیاد این میانبر ها هم خود مشکل ساز شده است و پیدا کردن میانبر های مفید کمی سخت شده است. به همین منظور لیستی از مهمترین آنها را در اختیار خوانندگان عزیز یاد بگیر دات کام قرار می دهیم.

 

میانبر های راهبردی ویندوز

  1. [Win+M] – همه پنجره های باز را مخفی می کند

  2. [Win+Shift+M] –همه پنجره های مخفی را باز می کند

  3. [Win+D] :- نمایش دسکتاپ

  4. [Windows+Up] – پنجره را به بزرگترین اندازه نمایش می دهد

  5. [Windows+Down] – پنجره را مخفی می کند /دوباره نمایش می دهد

  6. [Windows+Left] – پنجره را به سمت چپ هدایت می کند

  7. [Windows+Right] – پنجره را به سمت راست هدایت می کند

  8. [Windows+Shift Up] – پنجره را از طول به میزان حداکثر باز می کند

  9. [Windows+Shift Down] – طول پنجره را به اندازه قبلی باز می گرداند

  10. [Windows+Shift Left] – پنجره را به مانیتور سمت چپ هدایت می کند

  11. [Windows+Shift Right] – پنجره را به مانیتور سمت راست هدایت می کند

  12. [Win+Spacebar] – یک لحظه دسکتاپ را نمایش می دهد

  13. [Win+Home] – همه پنجره ها را مخفی می کند دوباره در بزرگ می کند

  14. [Alt+F4] - پنجره فعال را می بندد

  15. [Alt+Tab] - می توانید با این میانبر بین پنجره ها و برنامه های فعال ویندوز جابجا شوید

  16. [Alt+Esc] – بین همه پنجره های فعال می چرخد

  17. [Win+Tab]- چرخش سه بعدی

 

 میانبر های مربوط بهTaskbar

  1. [Win+Any number (1, 2, 3, .., 0)] – با توجه به شماره برنامه موجود در Taskbar را اجرا می کند

  2. [Ctrl+کلیک روی یکی از آیتم های Taskbar  ] – می توانید از بین آنها برنامه مورد نظر خود را باز کنید

  3. [Shift+کلیک روی یکی از آیتم های Taskbar] -پنجره جدیدی از برنامه مورد نظر را باز می کند.

  4. [Ctrl+Shift+کلیک روی یکی از آیتم های Taskbar] – پنجره جدیدی را به عنوان کاربر اصلی باز می کند

  5. [Shift+کلیک سمت راست روی ایکون] – منوی معروف restore minimize ,.. را باز می کند

  6. [Win+T] – بین برنامه های موجود در Taskbar  می چرخد

  7. [Win+Shift+T] – معکوس عمل بالا را انجام می دهد

  8. [Win+R] - پنجره RUN را باز می کند

 

عمومی

  1. [Win+P] – نامیش وضعیت حالت ارائه سمینار و انتخاب های بیشتر برای آن

  2. [Win+G] – نمایش ابزار های (gadgets) دسکتاپ

  3. [Win+L] – قفل کردن کامپیوتر

  4. [Win+X] - مرکز حمل و نقل

  5. [Win++] - بزرگنمایی

  6. [Win+-] – کوچکنمایی

  7. [Win+=] – درشتنمایی

 

میانبر های مربوط به Windows Explorer

  1. [Alt+P] - نمایش و مخفی کردن حالت شیشه ای

  2. [Alt+Up] - در صفحات یک پله بالاتر می رود

  3. [Alt+Left/Right] - جلو و عقب رفتن در صفحات

 


برچسب‌ها: مهمترین میانبر ها در ویندوز هفت,

تاريخ : یک شنبه 17 فروردين 1393 | 14:2 | نویسنده : sara

ممکن است در کامپیوتر خود نرم افزار هایی داشته باشید که یا به دلایل اخلاقی یا به دلیل اهمیت بالای آن نخواهید فرزندان شما به آنها دسترسی داشته باشند حال اگر سیستم عامل کامپیوتر شما ویندوز هفت باشد می توانید مشخص کنید کودکان فقط به نرم افزار های خاصی دسترسی داشته باشند تا از مشکلات بعدی جلوگیری کنید.  برای این منظور می توانید به روش زیر عمل کنید:

ابتدا وارد مسیر زیر شوید

Control Panel \ User Accounts and Family Safety\ Parental Controls

سپس روی نام کاربری که برای فرزند خود ساخته اید کلیک کنید و در قسمت  Parental Controlگزینه on,enforce current setting  را فعال کنید

حال روی گزینه Allow and block specific programs  کلیک کنید

 لیستی از برنامه ها در برابر شما گشوده می شود که به سادگی با قرار دادن یک تیک برای هر کدام خواهید توانست  نرم افزار مربوطه را فعال کنید و به این ترتیب اجازه استفاده از نرم افزار مذکور را برای فرزندان خود را فراهم نمایید اگر نرم افزاری وجود دارد که در این لیست ظاهر نشده است می توانید با کلیک کردن بر روی Browse آن نرم افزار را به لیست اضافه نمایید

توجه داشته باشید که همه نرم افزار های مورد نیاز فرزند خود را باید فعال کرده باشید وگرنه ویندوز هفت خود به خود آنرا مسدود می کند


برچسب‌ها: محدود ساختن کودکان در دسترسی به بعضی نرم افزار ها,

تاريخ : یک شنبه 17 فروردين 1393 | 14:0 | نویسنده : sara

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنهارا ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.


برچسب‌ها: علائم یک سیستم هک شده,

تاريخ : یک شنبه 17 فروردين 1393 | 13:40 | نویسنده : sara

 

با سیستم های امنیت شبکه های بی سیم بیشتر آشنا شویم

 

WPA2 یک فناوری امنیتی است که در شبکه های بیسیم Wi-Fi مورد استفاده قرار می گیرد. WPA2 مخفف Wireless Protected Access 2 به معنای دسترسی حفاظت شده بی سیم است. این فناوری از سال ۲۰۰۶ میلادی جایگزین نسل قبلی خود WPA شده است.

 

WPA2  در برابر WPA و WEP

WPA به عنوان جایگزینی برای فناوری های قدیمی با درجه امنیت ضعیف تر WEP طراحی شده است. WEP مخفف Wireless Protected Protocol است.در شبکه های بی سیم خانگی هر جا که ممکن باشد باید WPA2  جایگزین WEP شود.

WPA2  همچنین وضعیت امنیتی ارتباطات Wi-Fi را نسبت به WPA بهبود بخشیده است که از سیستم رمز گذاری قوی تری استفاده می کند. به خصوص در سیستم امنیتی WPA2 اجازه استفاده از الگوریتم ها را نمی دهند. این الگوریتم ها به عنوان حفره های امنیتی در WPA شناخته می شدند.

 

کلید های WPA2

اشکال مختلفی از کلید های امنیتی WPA2 وجود دارد WPA2 Pre-shared Key یا PSK از کلید های ۶۴ عددی هگزا دسیمال استفاده می کنند که متداول ترین روش مورد استفاده در شبکه های خانگی بی سیم است. بسیاری از روتر های خانگی WPA2 PKS را با نام WPA2 Personal می خوانند در حالیکه به همان فناوری اشاره می کنند.


برچسب‌ها: WPA2 چیست؟,

تاريخ : یک شنبه 17 فروردين 1393 | 13:35 | نویسنده : sara

آیا در کامپیوتر خود اطلاعاتی مانند نامه های عاشقانه، عکس های خصوصی، یا اطلاعات محرمانه کاری دارید؟ اگر یک اتصال اینترنتی دائمی مانند ADSL دارید باید بدانید که در برابر هکر ها تقریبا بی دفاع هستید و یک هکر بدون داشتن دانش خاصی می تواند به کامپیوتر شما دست پیدا می کند.

هر گاه به اطلاعات خصوصی شما دست پیدا کنند می توانند، به مدارک شخصی موجود در کامپیوتر شما دست پیدا کنند می توانند فایل های سیستم شما را خراب کنند یا نرم افزار های دلخواه خود را روی کامپیوتر شما نصب کنند نرم افزار امنیتی شما را تحت کنترل خود درآورند و خراب کاری های دیگری انجام دهند.

همچنین هکر های می توانند بدون اطلاع شما میکروفن یا وب کم کامپیوتر شما را روشن کنند و به این ترتیب صدا و تصویر شما را ضبط کنند و از آن سوء استفاده کنند.

 

هکر ها چگونه این کار را انجام می دهند؟

هر کامپیوتری که به اینترنت متصل می شود یک شماره شناسایی منحصر به فرد دارد که به آن شماره IP می گویند. هکر ها با استفاده از نرم افزار هایی شماره IP های متصل به اینترنت را شناسایی می کنند. و اگر کامپیوتر شما را پیدا کنند بدنبال حفره ها یا سیستم حفاظتی ضعیف برای نفوذ به آن می گردند. و اگر آن را بیابند کامپیوتر شما بی دفاع در برابر آنهاست.

به عنوان مثال به احتمال زیاد در یک کامپیوتر چند نرم افزار (مرورگر، ایمیل و…) که با یک آدرس IP کار می کنند وجود دارند. به هر نرم افزار یک شماره تعلق می گیرد که به آن پورت می گویند که این شماره منحصر به آن نرم افزار خاص است. پورت هایی که برای ارسال و دریافت اطلاعات از طریق این نرم افزار ها استفاده می شوند باید باز باشند. حتی در بعضی از کامپیوتر های حفاظت نشده پورت هایی که استفاده نمی شوند هم باز مانده اند. و وقتی هکری چنین پورتی را کشف می کند مانند این است که او را به آنجا دعوت کرده اند آنها به راحتی از چنین پورت هایی استفاده می کنند تا به کامپیوتر شما دست یابند.

یک خط اینترنت سرعت بالا با IP ثابت که حفاظتی هم ندارد برای هک شدن ایده آل است چون مانند این است که به دنبال کسی می گردید که همیشه در یک آدرس مشخص و نزدیک اتوبان حاضر می شود. اگر یک هکر یا یک آماتور که از اسکریپت های نوشته شده توسط هکر ها استفاده می کند یک بار شما را پیدا کنند بار دیگر هم به راحتی می توانند پیدا کنند.

افرادی که با اینترنت Dial up به اینترنت متمصل می شوند کمتر در معرض خطر هک شدن قرار می گیرند چون هر بار که به اینترنت متصل می شوند شماره IP آنها عوض می شود و برای هک شدن هدف ساده ای نیستند چون دفعه بعد که به اینترنت متصل می شوند شماره IP آنها عوض شده است و پیدا کردن دوباره آنها کار ساده ای نیست البته هک این افراد هم کار غیر ممکنی نیست.

هر چند اگر یک کرم اینترنتی مانند اسب تراوا در کامپیوتر شما نصب شود این کرم می تواند هر بار که به اینترنت متصل می شوید شماره تلفن شما را هم به این آدرس IP اضافه کند تا هکر مورد نظر به راحتی شما را پیدا کند.

نرم افزار هایی هم به نام Back door وجود دارند که اگر روی کامپیوتر شما نصب شوند می توانند آنرا بدون اینکه بفهمید تحت کنترل هکری در نقطه ای دیگر از جهان در آورند. طبیعتاً این نرم افزار ها را هکر ها در کامپیوتر شما نصب می کنند یا ممکن است به نرم افزار جدیدی که نصب می کنید متصل شده باشد و همراه با آن مخفیانه در کامپیوتر شما نصب شوند. از مشهور ترین نرم افزار هایی که می توان در این زمینه نام برد SubSevsn ، NetBus و BackOriface هستند.

 

فایروال ها

اولین مرحله امنیتی فایروال ها نرم افزار ها یا سخت افزار هایی هستند که روی سیستم خود نصب می کنید. این فایروال ها به گونه ای طراحی شده اند که از دسترسی غیر مجاز  از طریق اینترنت جلوگیری می کند. وقتی که فایروال نصب شده است همه پیفام های ورودی و خروجی از طریق فایروال رد و بدل می شوند و همه آنهایی که مشخصه های امنیتی لازم را نداشته باشند سد می شوند. بیشتر فایروال های خانگی نرم افزاری هستند.

فایروال های نرم افزاری هر بسته اطلاعاتی را که به کامپیوتر می رسد بازرسی می کنند این کار درست قبل از اینکه این بسته اطلاعاتی اجازه عبور پیدا کند یا به یک پورت باز متصل شود انجام می شود زیبایی کار فایروال هم در این است که می تواند انتخاب کند که چه چیزی را قبول کند و چه چیزی را رد کند.

فایروال این توانایی را دارد که هر بسته اطلاعاتی را رد کند. اگر به اطلاعات ورودی اجازه ورود داده نشود این پورت در اینترنت ناپدید می شود و هکر ها نمی توانند آنرا پیدا کنند یا از طریق آن به کامپیوتر شما دست پیدا کنند. به عبارت دیگر هیچ پیامی از این پورت به هکر باز نمی گردد تا هکر متوجه باز بودن این پورت شود.

نتایج تحقیقات و آزمایشات موسسه گیبسون نشان داده است که بهترین فایروال ها گرانترین آنها نیستند بلکه بعض از آنها که رتبه بسیار خوبی هم داشته اند رایگان هستند.

اما یک خبر بد! یک فایروال کامپیوتر را فقط در برابر پورت های باز حفاظت می کند اما در برابر اطلاعاتی که شما اجازه عبور به آنها می دهید نمی تواند کاری بکند. کد های ویرانگر می توانند از طریق پیوست به ایمیل یا از طریق وب سایتی مخرب وارد کامپیوتر شما شوند. حتی وب سایت های معتبر ممکن است به این کد ها آلوده شده باشند بدون اینکه صاحب آن وب سایت خبر داشته باشد. معمولا وب سایت هایی که سیستم عضویت دارند بیشتر به این کد ها آلوده می شوند.

نرم افزار های سد کد های مخرب مانند فین جان اطلاعات ورودی را آنالیز می کند که آیا می توانند مخرب باشند یا خیر و درباره آن تصمیم می گیرند. توصیه شرکت های امنیتی این است که نرم افزار های سد کد های مخرب را در کنار آنتی ویروس و فایروال خود نصب کنید.


برچسب‌ها: کمک! یک متجاوز وارد کامپیوتر من شده است,

تاريخ : یک شنبه 17 فروردين 1393 | 13:24 | نویسنده : sara

در این مطلب با نرم‌ افزارهای رایگانی آشنا می‌شوید که با آنها می‌توانید به مقابله با بدافزارها بروید ، داده‌های از دست رفته را احیا کنید ، ناشناس وبگردی کنید یا فایل‌ها را بدون نگرانی از آسیب به کامپیوتر خود باز کنید .

نرم افزارهایی که در اینجا معرفی میشود نرم افزارهای امنیتی و حریم شخصی میباشد ، لطفا با ما همراه باشید . . .

Soft Afzaramnyty

نرم افزار های امنیتی رایگانی که باید حتما داشته باشید

آنتی‌ویروس

کامپیوتر شما باید حتما مجهز به یک بسته ایمنی ضد بدافزارها باشد . آنتی‌ویروس‌ها یکی از اجزای این بسته‌اند . این برنامه‌ها ورودی‌ها و خروجی‌های کامپیوتر شما را زیر نظر دارند و به صورت خودکار – در صورت وصل به اینترنت – خود را به روز می‌کنند . نسخه‌های رایگان آنتی‌ویروس‌های مختلف مانند AVG ، Comodo ، Avira ، Avast و . . . نیاز کاربران خانگی را برطرف می‌کنند . مهم آن است که این برنامه‌ها مرتب به روزرسانی شوند .

فایروال

” دیوار آتشین ” یا فایروال جزو دیگری از بسته ایمنی کامپیوترها یا شبکه‌های کامپیوتری است . با فایروال می‌توان دسترسی به شبکه‌ها یا خدمات مختلف را مدیریت کرد . این نرم‌افزار ترافیک داده بین کامپیوتر شما و شبکه ( مثلا اینترنت ) را کنترل می‌کند و بر اساس تنظیمات قبلی تصمیم می‌گیرد کدام بسته اجازه گذر از دیوار آتشی را دارد و کدام نه . ” ZoneAlarm ” از جمله محبوب‌ترین فایروال‌هاست .

برنامه‌های ضدجاسوسی

جاسوس‌افزارها ( SPYBOT ) همان‌طور که از نامشان پیداست در پی جمع‌آوری اطلاعات از کامپیوتر قربانی و همچنین رصدکردن فعالیت‌های او در هنگام کار با کامپیوتر هستند . برنامه‌های رایگان مختلفی در اینترنت برای مقابله با این بدافزارها وجود دارد . ” spybot search and destroy ” یکی از آنهاست که نسخه قابل حمل آن هم وجود دارد .

آنتی‌ اسپم‌ها

از اسپم‌ها ( جانک‌ها ) هم غافل نشوید . ارائه‌کنندگان خدمات ایمیل مانند یاهو یا گوگل این سرویس را به کاربران خود ارائه می‌کنند . با برنامه‌هایی مانند ” SPAMfighter ” هم می‌توان با اسپم‌ها در ” Outlook ” ، ” Outlook Express ” ، ” Windowsmail ” یا ” Thunderbird ” مقابله کرد . در حملات فیشینگ کاربر با لینک آلوده به صفحه‌ای جعلی هدایت می‌شود که بدافزارها و هکرها در آن به کمین نشسته‌اند .

مقابله با ” باج‌گیرها “

” باج‌افزار ” ها ( Ransonware ) گروه دیگری از بدافزارها هستند که کامپیوتر قربانی را قفل و از صاحب آن در مقابل آزادکردن سیستم ، پول تقاضا می‌کنند . ” Kaspersky WindowsUnlocker ” برنامه‌ای رایگان برای پاک‌کردن این بدافزارهاست .

حلقه نجات

اگر با وجود همه مراقبت‌ها و به‌روزرسانی‌ها کامپیوترتان اسیر بدافزارها شد ، بسته به نوع آلودگی مثلا می‌توانید از ” McAfee Labs Stinger ” برای رهایی استفاده کنید . با ” HijackThis ” هم می‌توانید در اسرع وقت به تنظیمات تغییر یافته در کامپیوتر خود پی ببرید و در صورت علاقه آنها را به حالت اولیه برگردانی

حذف بدافزارها

برنامه‌هایی مانند ” Malwarebytes Anti-Malware ” بدافزارهای احتمالی موجود روی کامپیوتر شما را تشخیص می‌دهند حتی اگر بدافزارها از روش‌های نوین و پیچیده استفاده کنند . این نرم‌افزار برنامه‌ها و پروسه‌های کامپیوتر شما را دائم زیر نظر دارد و به محض مشاهده فرایندی مشکوک ، زنگ خطر را به صدا در می‌آورد .

نسخه پشتیبانی

تهیه نسخه پشتیبان از داده‌های کامپیوتری ساده‌ترین و مطمئن‌ترین راه برای احیای اطلاعات از دست رفته است . ” Paragon Backup & Recovery ” یکی از بسته‌های نرم‌افزاری رایگان و کارآمد برای تهیه نسخه بک‌آپ است . این نرم‌ افزار تمام اطلاعات شخصی و تنظیمات سیستم عامل یا برنامه‌های مختلف را سکتور به سکتور از یک هارد دیسک به هارد دیسک دیگر منتقل می‌کند .

احیای داده‌ها

از ” Recuva ” می‌توان برای احیای داده‌های پاک‌شده استفاده کرد . با این نرم‌افزار رایگان می‌توانید اطلاعاتی که از سطل زباله ویندوز ، کارت حافظه دوربین دیجیتال یا دستگاه پخش موسیقی ( MP3-Player ) خود سهوا پاک کرده‌اید ، را بازیابی کنید .

وبگردی ناشناس

ناشناس ماندن در اینترنت یکی از راه‌های در امان ماندن است . برای این کار می‌توانید از شبکه شناخته‌شده و کارآمد ” تور ” استفاده کنید . با ” تور ” اطلاعات شما پس از خروج از کامپیوترتان از زنجیره‌ای از سرورها می‌گذرند و هر بار تغییر هویت داده می‌شوند . از شبکه تور می‌توان بدون نصب نرم‌افزار روی کامپیوتر و از روی فلش‌ مموری هم استفاده کرد .

طبق بند ج ماده ۲۵ قانون جرائم رایانه ای : انتشار فیلترشکن ها و آموزش روشهای عبور از سامانه های فیلترینگ جرم محسوب میشود !

کدگذاری

از آنجا که مشخص نیست اطلاعات شخصی شما در دنیای مجازی را چه کسی بازخوانی و کنترل می‌کند ، بهتر است داده‌های خود را رمزگذاری کنید تا دست‌کم سرک‌ کشیدن به آنها اگر غیرممکن نشد ، بسیار دشوار باشد . کاربران ویندوز ویستا و هفت با ” بیت‌لاکر ” ( BitLocker ) سیستم عامل خود آشنا هستند . ” TrueCrypt ” از نرم‌افزارهایی است که امکانات متنوع‌ تری را در اختیار کاربران قرار می‌دهد .

پاک‌کردن مطمئن داده‌ها

برای این منظور می‌توانید از برنامه “سی‌کلینر” ( CCleaner ) استفاده کنید . برای سیستم عامل‌های ویندوزی همچنین می‌توان با ” Eraser ” یا ” Freeraser ” محتویات را پاک کرد . توجه داشته باشید که این نرم‌افزارها اطلاعات جدید را به جای اطلاعات پاک‌ شده می‌نویسند و به همین دلیل امکان احیای داده‌های حذف‌ شده وجود ندارد .

عایق‌بندی ویندوز

یکی از نگرانی‌های بجای کاربران ، بازکردن فایل‌های مختلف است ؛ فایل‌هایی که هر کدام می‌توانند به صورت بالقوه یک بدافزار باشند . اما اگر فایل‌ها یا حتی مرورگر خود را در یک ” سندباکس ” ( Sandbox ) باز کنید ، پروسه یادشده را ایزوله و دسترسی آن فایل یا برنامه به بخش‌های دیگر کامپیوتر را قطع می‌کنید . ” Sandboxie ” یکی از سند باکس‌های محبوب برای کامپیوترهای مبتنی بر ویندوز است .

وبگردی عایق‌کاری‌شده

با نصب ” سندباکسی ” ، نشان این برنامه در تَسک‌بار ویندوز پدیدار می‌شود . همچنین می‌توان با کلیک راست روی فایل‌ها ، آنها را در این برنامه باز کرد . با بستن ” سندباکسی ” تمام تغییرات ایجادشده روی کامپیوتر بعد از کلیک روی فایل ، از بین می‌روند . همچنین می‌توان مرورگر را در سندباکسی باز کرد و با خیال آسوده به وبگردی پرداخت . بسته آنتی‌ویروس ” Comodo ” خود یک مروگر مجهز به سندباکس دارد .


برچسب‌ها: با نرم‌ افزارهای رایگان به مقابله با بدافزارها بروید,

تاريخ : شنبه 16 فروردين 1393 | 15:56 | نویسنده : sara

برای شبکه های خانگی تا شبکه های تجاری و سازمانی

با حیاتی تر شدن نقش کامپیوتر ها در کسب و کار های امروزی و اتصال آنها به یکدیگر در سرتاسر دنیا بحث امنیت شبکه های کامپیوتری بیشتر مورد توجه قرار گرفته است در نهایت همه می خواهند اطلاعات حساس خود را با اطمینان بیشتری روی شبکه ارسال کنند. همه روزه در تیتر اخبار از نفوذ هکر ها و لو رفتن اطلاعات می شنوید و می خوانید. و اینجاست که بیشتر نگران می شوید و احساس خطر می کنید و به دنبال راهی می گردید که مانع از بروز چنین حملاتی به شبکه خود شوید. حال اگر اطلاعات مشتریان هم در معرض خطر باشد کل اعتبار و کسب و کار یا سازمان شما به خطر افتاده است فکر کنید که شبکه یک بانک مورد حمله هکر ها قرار گیرد و رمز عبور کارت اعتباری آنها به دست تبهکار بیفتد چه بر سر این بانک خواهد آمد؟

امنیت شبکه

برخی فکر می کنند هک شدن فقط مربوط به  بانک ها، موسسات مالی و شرکت های بزرگ است و  نسبت به امنیت شبکه های کوچک و خانگی کمتر توجه می کنند ولی حقیقت این است که این شبکه ها به مراتب آسیب پذیر تر هستند.

هکر ها روش های مختلفی را به خدمت می گیرند تا به سیستم های کامپیوتری و شبکه های کامپیوتری دست یابند. و در این میان متخصصین امنیتی از روش هایی که هکر ها استفاده می کنند کپی برداری می کنند تا شبکه های کامپیوتری را از نظر نفوذ ناپذیری آزمایش کنند حفره های امنیتی را بیابند و نقاط آسیب پزیر آنها را مشخص کنند. آنها پس از اتمام این آزمایشات راهکار هایی برای از بین بردن حفره های امنیتی و جلوگیری از نفوذ هکر ها ارائه می دهند. و در سه دسته این تهدید های امنیتی را طبقه بندی می کنند: خفیف، متوسط و بحرانی و بر اساس این دسته بندی راهکار مناسب ارائه می شود. همیشه هنگام انجام ازمایشات امنیتی شبکه دو جنبه هست که باید از بروز آن جلوگیری شود: اول لو رفتن اطلاعات مالی و از دست رفتن سرمایه آن سازمان است و دوم مشکلات قانونی ناشی از دسترسی هکر ها به شبکه کامپیوتری شماست. عدم توجه به این موارد ممکن است به شکست یک کسب و کار بینجامد، باعث صرر دهی بالا شود، در یک سایت اینترنتی رانکینگ آنرا در موتور های جستجو مورد تهدید قرار دهد. یا به عنوان یک کارمند ممکن است به اخراج، مورد پیگرد قرار گرفتن و گاه زندانی شدن او منجر شود. و در این شرایط به سختی می توانید از نشان تجاری، اعتبار و شهرت خود دفاع کنید.

از دید عملی تست نفوذ به یک سیستم کامپیوتری اطلاعاتی را از میزان آسیب پذیری سیستم و اثرات آن در اختیار ما قرار می دهد  و احتمالا با این داده ها می توان بودجه تعیین کرد تا سیستم حفاظتی متناسب با آن را مورد استفاده قرار داد.

اما برای بیشتر کاربران خانگی می توان کار هایی ساده انجام داد تا از نفوذ هکر ها جلوگیری کرد تا از حمله های احتمالی به شبکه خود جلوگیری کنید.

 

کمی امنیت را بیشتر کنید

  • نام SSID شبکه خود را عوض کنید و SSID broadcast را غیر فعال نمایید. DHCP Control MAC Address Filtering را غیر فعال نمایید.

  • با استفاده از WEP Encrypt مکانیزم سد حفاظتی دیگر در برابر هکر ها قرار دهید.

  • از WPA استفاد ه کنید با تنظیم کد ۱۰ رقمی از اعداد و حروف می توانید مطمئن شوید سد محکم دیگری در برابر هکر ها قرار داده اید. این کد یک عبارت تصادفی از حروف و اعداد است فقط باید بتوانید آنرا به خاطر بسپارید.

این روش های بسیار ساده ای است که به شما کمک می کند از شبکه کامپیوتری خود حفاظت کنید. ولی به خاطر داشته باشید اگر یک کسب و کار کوچک یا متوسط هم دارید به امنیتی کمی بیش از این نیاز دارید چون اطلاعات با ارزش تری در اختیار شما قرار دارد و باید به همان نسبت سرمایه گذاری بیشتری انجام دهید و از متخصصین امنیت شبکه کمک بگیرید.


برچسب‌ها: شبکه کامپیوتری خود را امن تر کنید,

تاريخ : شنبه 16 فروردين 1393 | 15:44 | نویسنده : sara

 

امروزه بحث امنيت در اينترنت با گسترش حمله ويروس ها و پيچيده تر شدن نحوه عملكردشان بسيار مشكل تر از گذشته شده است. مجله معتبر PC Magazine چندي پيش تحقيقي انجام داد و روي افراد زيادي كه با كامپيوتر و اينترنت سر و كار داشتند مطالعاتي انجام داد. آنها از شركت كنندگان درباره سرويس هاي اينترنتي كه در اختيار داشتند سوالاتي پرسيدند اما نتايج بدست آمده شگفت انگيز بود. بيشتر شركت كنندگاناز شدت خطر بالقوه اي كه آنها را تهديد مي كرد درك درستي نداشتند و از روش هاي مقابله با آنها اطلاعات درستي نداشتند.در اين مقاله از مجموعه مقالات آموزش امنيت IT در ياد بگير دات كام سعي داريم برخي تفكرات اشتباه كه در بين كاربران اينترنت و كامپيوتر معمول شده است را بيان كنيم به اميد اينكه مفيد واقع شود:

 

افسانه اول: من اطلاعات مهمي روي كامپيوتري كه به اينترنت متصل مي شود ذخيره نمي كنم، بنابراين لازم نيست خيلي نگران امنيت اطلاعات باشم.

چند سال پيش با كمي اغماض مي شد گفت اين حرف ها درست است وليامروزه با بوجود آمدن تهديدات دورگه! كه هم خواص يك كرم اينترنتي و هم ويروس را دارد و از هر دوي آنها مخرب تر است ديگر به اين سادگي نمي توانيد از كنار امنيت كامپيوتر خود با بي تفاوتي بگذريد حتي اگر اطلاعات مهمي روي آن نداشته باشيد به عنوان مثال يكي از اين تهديدات كه Blaster نام دارد دور از چشم بسياري مي تواند در عرض كمتر از چند ساعت هزاران و بلكه ميليون ها كامپيوتر را در اينترنت آلوده كند. براي چنين بد افزار مخربي مهم نيست كه كامپيوتري چه كسي را هدف قرار مي دهد و اطلاعات آن چه ارزشي دارد فقط اطلاعات را جمع آوري مي كند تا در زمان مناسب از اين اطلاعات به سرقت رفته سوء استفاده كند. حتي ممكن است كامپيوتر شما مستقيما مورد حمله واقع نشود و از آن به عنوان پايگاهي براي حمله به كامپيوتر هاي ديگر ( مثلاً در يك شبكه كامپيوتري ) استفاده شود. حتي به اين روش ممكن است از كامپيوتر شما براي ارسال نامه هاي الكترونيكي نا خواسته و تبليغات وب سايت هاي غير اخلاقي استفاده شود، در حاليكه از ان بي خبريد. بنابراين مسئوليت شهروندي شما حكم مي كند كه از كامپيوتر خود در برابر اين تهديدات حفاظت كنيد.

افسانه دوم: زمانيكه با اينترنت كار نمي كنم ارتباط خود را با كامپيوتر قطع مي كنم يا كامپيوتر را خاموش مي كنم. بنابراين از كامپيوتر خود حفاظت كرده ام.

اشتباه است، حتي اگر كامپيوتر شما هيچگاه به اينترنت متصل نشود باز هم يك هدف مناسب براي حملات است. زمانيكه ناخواسته ويروسي به كامپيوتر شما راه مي يابد لزوماً همان لحظه فعال نمي شود به خصوص اگر از برنامه هاي چك ايميل استفاده مي كنيد. امروزه ويروس ها و ساير تهديدات يارانه اي به طور بي رحمانه اي از طريق حافظه USB ، CD/DVD و شبكه هاي كامپيوتري منتشر مي شوند.

افسانه سوم: براي اينكه كامپيوترم ويروسي نشود فايل هاي الصاق شده( attached ) در ايميل هاي مشكوك را باز نمي كنم.

اما ممكن است ويروس بعدي كه به كامپيوتر شما راه پيدا مي كند ايميلي باشد كه از يك دوست يا همكار دريافت كرده ايد. چون كامپيوتر او آلوده بوده است. كرم هاي دورگه حتي مي توانند از طريق حفره هاي امنيتي مرورگر شما وارد شوند. بنابراين گاهي فقط خواندن يا ديدن يك ايميل مي تواند باعث ايميل آلوده شدن كامپيوتر شما شود. براي جلوگيري از اين معضل فقط كافيست يك مجموعه آنتي ويروس و فايروال يا يك بسته امنيت اينترنت ( Internet Security ) نصب كنيد. و البته آن را Update ( به روز ) نگه داريد.  براي Update آنتي ويروس هم به يك خط اينترنت با سرعت كافي نياز داريد به خصوص اگر دير به دير به اينترنت متصل مي شويد.

افسانه چهارم: سيستم عامل من مكينتاش يا لينوكس ( و سيستم عامل هاي بر پايه لينوكس ) است و نه ويندوز بنابراين لازم نيست نگران اين گونه حملات باشم.

اين درست است كه هدف بيشتر حملات كامپيوتر هايي است كه سيستم عامل ويندوز شركت مايكروسافت روي آنها نصب شده است، اما حملاتي كه عليه سيستم عامل هاي مكينتاش و لينوكس صورت مي گيرند كم نيستند. بعضي از متخصصين پيش بيني مي كنند. كه مشكل ويروس ها در سيستم عامل هاي مكينتاش از اين هم بدتر شود، چون سيستم عامل X مكينتاش از نسخه اي از يونيكس استفاده مي كند. و هر چند اين سيستم عامل هم ابزار هاي امنيتي خود را دارد ولي نفوذ به آن غير ممكن نيست.

افسانه پنجم: كامپيوتر من يك پكيج امنيتي و آنتي ويروس دارد، بنابراين كاملاً حفاظت شده است.

نه كاملاً، اول اينكه اگر شما آنتي ويروس خود را به گونه اي تنظيم نكرده باشيد كه ترافيك ورودي از اينترنت را به طور اتومات اسكن كند در اين صورت حفاظت درستي انجام نداده ايد. دوم، هر روز ويروس ها و تهديدات جديد عليه كامپيوتر شما ظاهر مي شود، و اگر آنتي ويروس شما Update باشد تا حدي مي توان به آن اطمينان كرد. بنابراين بايد ويژگي Auto-Update را فعال كنيد. سوم، يك پكيج امنيتي به تنهايي نمي تواند از كامپيوتر شما محافظت كند به عبارت ديگر هيچ آنتي ويروس يا پكيج امنيتي كامل نيست. بنابراين بهترين راه حل رعايت مجموعه اي از احتياطات و اقدامات امنيتي است. يعني يك آنتي ويروس، يك فايروال، يك Anti Spyware/Malware نصب كنيد و براي به روز رساني آنها به طور مرتب اقدام كنيد. وصله هاي امنيتي سيستم عامل و مرورگر خود را نصب كنيد. و وارد سايت هاي مشكوك به خصوص وب سايتهاي روسي و چيني كه قوانين بين المللي ارتباطات را رعايت نمي كنند نشويد.


برچسب‌ها: 5 افسانه در مورد امنيت در اينترنت,

تاريخ : شنبه 16 فروردين 1393 | 15:4 | نویسنده : sara

Cortanaمایکروسافت به منظور رقابت با اپل و گوگل اقدام به ساخت دستیار صوتی با نام Cortana کرده است.

از آنجا که اپل دستیار صوتی Siri  و گوگل Google Now  را به عنوان دستیار صوتی ارایه کرده، مایکروسافت نیز سرویس Cortana را برای نسخه ۸٫۱ ویندوز فون ارایه کرده است.

یکی از مهم‌ترین ویژگی‌های دستیار صوتی Cortana امکان ذخیره اطلاعات در یک فایل نوشتاری در برنامه NoteBook است. این برنامه همچنین قابلیت دسترسی به اطلاعات شخصی، مکان‌ها و لیست تماس‌ها را دارد.

دستیار صوتی Cortana همچنین با دریافت اطلاعات در ایمیل، امکان تحلیل زمان و مکان را دارد و قادر است برخی موارد را به کاربر یادآوری کند.

هنوز مایکروسافت عرضه این برنامه را در نسخه ۸٫۱ سیستم‌عامل ویندوز فون نداده، اما انتظار می‌رود در کنفرانس ماه آینده این شرکت از آن پرده برداری کند.


برچسب‌ها: Cortana؛ دستیار صوتی مایکروسافت برای رقابت با اپل و گوگل,

تاريخ : شنبه 16 فروردين 1393 | 14:52 | نویسنده : sara

شرکت مایکروسافت سیستم‌عامل ویندوز فون را به شکل رایگان در اختیار تولیدکنندگان قرار می‌دهد.

smartphones

مایکروسافت برای تشویق تولیدکنندگان به منظور استفاده و پشتیبانی از ویندوز فون، این پلات‌فورم را به شکل رایگان در اختیار شرکت‌ها قرار می‌دهد.

این شرکت پیشتر برای عرضه سیستم‌عامل ویندوز فون از شرکت‌ها مبلغی را دریافت می‌کرد، اما در کنفرانسی که از نسخه WP 8.1 رونمایی شد، اعلام کرد که این نسخه به شکل رایگان در اختیار مشتریان قرار می‌گیرد.

این حرکت یک تغییر کلیدی برای شرکت مایکروسافت است که همیشه برای خدمات نرم افزار اصلی هزینه‌ای را در نظر می‌گیرد.

بر این اساس ارایه ویندوز فون به شکل رایگان باعث کاهش قیمت گوشی‌های هوشمند ویندوزفونی خواهد شد و سهم مایکروسافت به این ترتیب افزایش خواهد یافت.

از سوی دیگر این مساله باعث خواهد شد که سازندگان بیشتر به تولید گوشی‌های ویندوز فونی بپردازند و به طور غیر مستقیم موجب افزایش فروش گوشی های نوکیا خواهد شد.


برچسب‌ها: مایکروسافت ویندوزفون را رایگان کرد,

تاريخ : شنبه 16 فروردين 1393 | 14:48 | نویسنده : sara

با استفاده از ویندوز مدیا شما یاد می گیرید که چگونه سی دی رایت کنید و درصورتی که نرم افزار مورد نیاز روی کامپیوتر شما نصب نباشد آن را دانلود کنید.

اول باید ببینید آیا در رایانه ی خود ویندور مدیا دارید. اگر ندارید، از سایت مایکروسافت آن را دانلود کنید. مراحل دانلود را اجرا کنید.

cd-graphic

سی دی خام را در کامپیوتر خود قرار دهید. اگر آهنگ های مورد نظرتان در کامپیوتر شماست، به کتاب خانه ی مدیا رجوع کنید و آن هایی را که دوست دارید روی سی دی رایت شوند انتخاب کنید. روی عنوان آهنگ کلیک کنید و آن را به لیست رایت خود اضافه کنید.

بالای این لیست شاخصی وجود دارد که نشان می دهد این سی دی چه مقدار ظرفیت خالی دارد. تا زمانی که سی دی پر شود می توانید آهنگ های محبوبتان را اضافه کنید. وقتی سی دی پر شد، گزینه ی “start burn” را که در انتهای لیست قرار دارد، انتخاب کنید. رایت آهنگ ها روی سی دی آغاز می شود. بر اساس اینکه چند آهنگ انتخاب کرده اید و سرعت کامپیوتر شما چقدر است، این کار بین ۱۰ دقیقه تا یک ساعت زمان می برد.

اگر می خواهید از سی دی دیگری کپی کنید، اطمینان یابید که اجازه کپی دارید یا از سازنده آن اجازه ی این کار را بگیرید. بعد از این که به شما اجازه دادند، با انتخاب دکمه ی “rip” و زدن شروع، سی دی را در کتابخانه ی مدیا پلیر، ریپ کنید. به محض این که این کار تمام شد، می توانید آن را روی سی دی خام رایت کنید. به مرحله ی ۳ مراجعه کنید.

هنگامی که رایت سی دی به پایان می رسد، ویندوز مدیا، سی دی را از کامپیوتر خارج می کند.

به سی دی خود عنوانی اختصاص دهید و به آن گوش کنید.


برچسب‌ها: چگونه سی دی رایت کنید,

تاريخ : شنبه 16 فروردين 1393 | 13:44 | نویسنده : sara
 تمامی آسیب پذیری های اصلاح شده در موتور مرورگر WebKit قرار دارند.



شركت اپل به روز رسانی های امنیتی را برای مرورگر سافاری بر روی سیستم عامل مكینتاش منتشر كرد. تمامی آسیب پذیری ها در موتور مرورگر WebKit قرار دارند.


این به روز رسانی ۲۷ آسیب پذیری را برطرف می نماید كه ۲۶ آسیب پذیری می تواند منجر به اجرای كد از راه دور شود.
یك آسیب پذیری نیز می تواند به برنامه ای كه كد دلخواه را اجرا می كند اجازه دهد تا با وجود حفاظت های sandbox، فایل های دلخواه را بخواند.

بسیاری از آسیب پذیری های مشابه با این آسیب پذیری ها در به روز رسانی چند هفته گذشته در iOS 7.1 برطرف شده است.


برچسب‌ها: انتشار اصلاحیه های امنیتی اپل برای سافاری,

تاريخ : شنبه 16 فروردين 1393 | 13:42 | نویسنده : sara

 گوگل برای دروغ آپریل سال 2004 گفته بود که سرویس Gmail را با 1000 گیگابایت حافظه مجازی رایگان عرضه می‌کند.

دروغ آوریل گوگل که اینترنت را متحول کرد



بر اساس یک فرهنگ قدیمی، ساکنان کشورهای مختلف در نخستین روز ماه آوریل یک دروغ بزرگ و باورنکردنی می‌گویند و پس از آن‌هم دروغ خود را برملا می‌کنند که این اتفاق در فرهنگ ما به "دروغ روز سیزدهم فروردین" شهرت یافته است و شرکت‌های بزرگ در سراسر جهان از این اتفاق استفاده می‌کنند تا امیال و اهداف دور از دسترس خود را بیان کنند.


 شرکت گوگل که برای سال‌های طولانی همچنان عنوان بزرگ‌ترین مرکز ارایه دهنده خدمات اینترنتی در جهان را از آن خود کرده است، با همین دروغ ساده توانست دنیای کاربران را متحول کند.

گوگل که در سال ۲۰۰۴ میلادی به حد کافی شهرت یافته بود، در روز اول آوریل این سال بیانیه‌ای حاوی دو خبر مهم منتشر کرد و در یکی از آنها توضیح داد که برای کار کردن روی کره ماه کارمند استخدام می‌کند.

اما در بخش دیگر این بیانیه گفته شد که غول اینترنتی جهان قصد دارد خدمات پست الکترونیکی رایگان در دراختیار کاربران بگذارد و به‌جای یک گیگابایت یا دو گیگابایت فضای اینترنتی، این سرویس را با ۱۰۰۰ گیگابایت حافظه مجازی به دست کاربران برساند.


گوگل در این خبر گفته بود که کاربران برای استفاده از خدمات پست الکترونیکی خود دیگر نیاز ندارند ایمیل‌های قدیمی را پاک کنند و هر اندازه که بخواهند‌، می‌توانند فضای مجازی در اختیار بگیرند؛ که البته در انتهای مطلب گفته شده بود: «این خبر دروغ اول آوریل است.»

اما طولی نکشید که این دروغ به حقیقت پیوست و سرانجام گوگل سرویس پست الکترونیکی Gmail را راه‌اندزی کرد و از همان ابتدا فضای بیش از سرویس‌های Hotmail و Yahoo را در اختیار کاربران ‌گذاشت.

"جورجز هریک"(Georges Harik) مدیر مرکز انکوباتور داخلی گوگل در این خصوص گفت: «زمانی که Gmail راه‌اندازی شد روزنامه‌نگاران از سراسر جهان با ما تماس می‌گرفتند تا دریابند که این شوخی چه زمان به پایان می‌رسد و گوگل تا چه زمان می‌خواهد به دروغ اول آوریل خود ادامه دهد. اما ما پاسخ دادیم که قرار نیست این سرویس غیرفعال شود و گوگل رسما پست الکترونیکی خود را راه‌اندازی کرده است.»


سرویس پست الکترونیکی Gmail دقیقا روز اول آوریل سال ۲۰۰۴ میلادی فعالیت خود را آغاز کرد و هم‌اکنون ۱۰ سال از زمان راه‌اندازی آن می‌گذرد و گوگل اعلام کرده است که این سرویس هم‌اکنون بیش از ۵۰۰ میلیون مشترک دارد.

سرویس Gmail به ۵۷ زبان مختلف خدمات خود را ارائه می‌دهد.
این سرویس ابتدا یک گیگابایت حافظه رایگان در اختیار هر کاربر قرار می‌داد اما هم‌اکنون کاربران می‌توانند تا ۱۵ گیگابایت به صورت رایگان از فضای این سرویس استفاده کنند و برپایه ابزار Google Drive نیز ۳۰ ترابایت حافظه مجازی را روی Gmail در اختیار بگیرند.
 


برچسب‌ها: دروغ آوریل گوگل که اینترنت را متحول کرد,

تاريخ : شنبه 16 فروردين 1393 | 13:39 | نویسنده : sara
 

 شرکت مایکروسافت نرم‌افزار کارردی One note را به صورت رایگان برای پلتفرم‌های متعدد بر روی شبکه اینترنت قرار داد.

مایکروسافت One note را به صورت رایگان عرضه کرد

شرکت مایکروسافت نرم‌افزار کارردی One note را به صورت رایگان برای پلتفرم‌های متعدد بر روی شبکه اینترنت قرار داد.



این نرم‌افزار به عنوان بخشی از بسته اصلی و کامل نرم‌افزار آفیس محسوب می‌شود و هم اکنون می‌توانید برای دانلود آن از بازارهای نرم‌افزاری دستگاه‌های همراه و هم‌چنین وب سایت اصلی one note اقدام نمایید.
این نرم‌افزار به صورت کاملا همخوان با سیستم‌های عامل موبایل و کامپیوتر عرضه خواهد شد و فایل دانلود آن بدون محدودیت در اختیار کاربران خواهد بود.


تنها نکته مهم این است که برای سیستم عامل ویندوز تنها دارندگان ویندوزهای ۸ و ۸.۱ قادر به دریافت فایل خواهند بود و نسخه‌های قدیمی‌تر ویندوز از این امکان بی‌بهره خواهند بود.

همچنین نسخه رایگان One Note در بازار نرم‌افزاری اپل برای دانلود و نصب بر روی سیستم های مجهز به iOS و مک قابل دسترسی می‌باشد.

برچسب‌ها: مایکروسافت One note را به صورت رایگان عرضه کرد,

تاريخ : یک شنبه 10 فروردين 1393 | 16:25 | نویسنده : sara

 

اصطلاحات RSS

وبلاگ ــ يك وبلاگ يا وب سايت عمومي است كه فرستاده هاي شخصي را نشان مي دهد و معمولاً آخرين مطلب از نظر زماني اولين مطلب از نظر مكاني در صفحه است. معمولاً اين فرستاده كه عموماً متن هستند بايگاني شده و قابل جستجو (بوسيله موتورهاي جستجو) هستند. اين فرستاده ها مي توانند از طرف يكشخص يا اشخاص زيادي باشند. وبلاگهاي جديد همراه با لينك ها و توصيف مختصري ارائه مي شوند كه اين توصيف ها بوسيله RSS در دسترس قرار مي گيرند.

كانالها (Channels) ــ اينها لينكهايي به زبان XML هستند كه به مقالات و وبلاگهاي جديد آدرس مي دهند. و بعضي وقتها با عنوان Feed ناميده مي شوند.

تغذيه(Feeds) ــ اينها فايلهايي به زبان XML هستند كه معمولاً شامل لينكهايي به مقالات و وبلاگها همراه با يك توصيف مختصر مي باشند. كه به اين لينك ها گاهي كانال (Channel) گفته مي شود.

Proxy Server ــ يك وسيله ارتباط با اينترنت غير مستقيم مي باشد. شما با يك كامپيوتر شخصي به يك سرور متصل مي شويد كه آن سرور هم بعداً به اينترنت متصل مي شود. بعضي وقتي اين عمل براي فيلتر كردن محتويات يا جدا كردن ويروسها قبل از اينكه يك شبكه داخلي را آلوده كنند استفاده مي شود. اگرشما از طريق يك پروكسي سرور به اينترنت متصل شده ايد بايد تغييراتي در تنظيمات RSS خوانندگانتان انجام دهيد.

RSS ــ اين اصطلاح از كلمات Realy Simple Syndication به معناي يك تجميع واقعاً ساده تشكيل شده است. RSS يك ابزار براساس زبان XML براي وبلاگها و سايتهاي اينترنتي است. RSS با محتويات جديدي مانند تاريخ، يك تيتر، يك لينك و يك توضيح مختصر مرتباً تهيه مي شود. يك خواننده RSS فقط توضيح مختصري را كه ناشر گذاشته شده مي خواند و با يك كليك به خبر، مقاله يا وبلاگي كه آدرس داده شده است مي رود.

XML ــ (Extensible Mark up Lanyuaye) يك زبان اينترنتي قابل بهينه سازي كه انواع مختلفي از اطلاعات را مي تواند توصيف كند به گونه اي كه برنامه هايي كه به اين زبان نوشته مي شوند مي توانند اطلاعات را اصلاح و تأييد كنند. هدف اوليه اين زبان به اشتراك گذاشتن زبان برنامه نويسي در اينترنت است.


برچسب‌ها: آشنايي با RSS,

تاريخ : یک شنبه 10 فروردين 1393 | 16:15 | نویسنده : sara

با تمرکز بر کرم خنک کاری

 

اسمبل کردن یک کامپیوتر مراحل مختلف دارد که از آن جمله نصب CPU یا پرسسور و فن خنک کاری آن است. این قسمت از کار باید با دقت بیشتری انجام شود و اگر شما برای اولین بار است که می خواهید کامپیوتری را اسمبل کنید باید بسیار دقت کنید چون CPU حساس ترین قطعه کامپیوتر شماست. و البته گرانترین چیپ آن هم هست. اگر فن خنک کاری را درست نصب نکنید یا کرم حرارتی را که در بازار به آن خمیر سیلکون می گویند به درستی آغشته نکنید از کارایی سیستم شما کاسته خواهد شد یا حتی ممکن است CPU کامپیوتر مشکل دارد شود و هزینه زیادی روی دست شما بگذارد.

اما نگران نباشد! اگر بدانید چه کاری انجام می دهید نصب یک CPU کار خیلی سختی نیست. و برای اینکه بدانید چگونه این کار را انجام دهید یک راهنمای سریع در اختیار شما قرار می دهیم کافیست ادامه مطلب را بخوانید. اگر اولین بار است که می خواهید یک کامپیوتر اسمبل کنید یا یک حرفه ای هستید فرقی نمی کند می توانید از این اطلاعات استفاده کنید.

 

کرم حرارتی یا همان خمیر سیلیکون چیست؟

خمیر سیلیکون ماده ای است که هادی حرارت است و کمک می کند منافذ میکروسکوپی بین دو سطح صاف مانند سطح CPU و هیت سینک کولر آن را پر کند و به این ترتیب به انتقال بهتر حرارت کمک می کند و CPU کامپیوتر شما بهتر خنک می شود. اما اگر از کرم حرارتی استفاده نشود هوایی که در این منافذ ریز وجود دارد می تواند مانند یک عایق حرارتی عمل کرده و دمای CPU هم بالا می رود در حالیکه شما از کولر خوبی هم استفاده کرده اید.

چندین نوع مختلف مواد حرارتی وجود دارد که شامل مواد پایه فلزی و سرامیک هستند که به صورت کرم و جامد و ورفه های مومی شکل هستند. بعضی از کولری های CPU خود با ورقه های مومی شکل ارائه می شوند ولی معمولا کولر ها بدون این ورقه ها ارائه می شوند و توصیه می شود حتما از کرم حرارتی استغاده کنید.

 

 

 

مرحله اول: CPU و کرم حرارتی را آماده کنید.

اگر CPU یا کولری دارید که قبلا استفاده شده است و روی آن مقداری کرم حرارتی از قبل باقی مانده است. هیچگاه فریب استفاده مجدد از آن را نخورید. چون کرم حرارتی به مرور خاصیت خود را از دست می دهد و یک اتصال حرارتی مناسب بین CPU و کولر وجود نخواهد داشت.

خوب پس قبل از هر کاری باید سطح خارجی CPU خود را تمیز کنید برای این کار شوینده های صنعتی وجود دارد اما شما می توانید از الکل سفید هم استفاده کنید. در استفاده از شوینده مخصوص یا الکل زیاده روی نکنید فقط یک یا دو قطره کافیست بگذارید 1-2 دقیقه الکل روی آن بماند. آنگاه آنرا با یک دستمال نرم بدون پرز تمیز کنید.  این کار را آنقدر تکرار کنید تا سطح CPU  و کولر آن به خوبی تمیز شود.

 

 

 

مرحله دوم: کرم حرارتی را آغشته کنید

اگر در اینترنت جستجو کنید راهکار های بسیاری درباره نحوه آغشته کردن CPU و کولر به کرم حرارتی خواهید دید. هر کدام هم روشی ارائه می دهند. بعضی ها می گویند یک کرم حرارتی را باید به شکل یک نقطه روی CPU بریزید بعضی ها می گویند یک خط راست بعضی ها هم می گویند به شکل X باشد. اما حقیقت این است که برای اینکه کرم حرارتی بهترین کارایی را داشته باشد باید لایه نازکی از آن روی سطح CPU کاملا پخش شود. در مورد اشکال مختلف آعشته کردن هم اگر به شکل نقطه باشد بهتر است چون به این ترتیب کرم حرارتی شما بهتر پخش می شود و شانس بیشتری برای رسیدن آن به چهار گوشه CPU وجود دارد.

 

اما روش مرحله به مرحله ای که ما توصیه می کنیم این است:

ابتدا CPU را روی سوکت مادربرد نصب کنید. سپس مقداری از کرم حرارتی را به شکل یک نقطه کمی کوچکتر از یک نخود روی CPU درست در مرکز آن قرار دهید کولر را برداشته آن را روی CPU  قرار دهید طوری که کرم حرارتی کاملا روی پخش شود. می توانید کمی کولر را روی CPU  حرکت دهید اینکار را به آرامی و در محدوده ای کوچک انجام دهید تا کرم به خوبی پخش شود.

در حالت عادی کار تمام است و به راحتی کولر را نصب کرده و آن را روی CPU قفل می کنید. اما اگر شک دارید که کرم حرارتی شما به خوبی روی سطح CPU و کولر قرار نگرفته است می توانید آنرا یک لحظه بردارید و نگاهی به آن بیندازید. اگر کرم زیادی به آن زده باشید می توانید کرم اضافی را از لبه ها پاک کنید و اگر کرم حرارتی کمتر از مقدار لازم است می توانید به سادگی آنرا پاک کنید و دوباره سعی کنید.

 

 

البته توجه داشته باشید که ما توصیه نمی کنیم اینکار را بیش از یک بار انجام دهید چون هر بار که کولر را بر می دارید خطر ایجاد حباب های هوا در کرم حرارتی بیشتر می شود که این حباب ها سبب می شوند انتقال حرارت کمتر شود. در ضمن بهتر است خیلی وسواس به خرج ندهید مگر اینکه سیستم خود را OverClock کرده باشید و خطر مشکل دار شدن CPU  وجود داشته باشد.

خوب کار تمام است موفق باشید!


برچسب‌ها: نصب صحیح CPU و افزودن کرم حرارتی,

تاريخ : یک شنبه 10 فروردين 1393 | 16:12 | نویسنده : sara

 

قبل از هر چيزي بايد بگويم كه site map يا نقشه سايت رويه كاويدن صفحات شما توسط گوگل را عوض نمي كندبلكه مكملي براي نحوه كاوش صفحات سنتي ارائه مي كند. در روش سنتي موتور روبوت موتور جستجو با دنبال كردن لينك ها صفحات را پيدا مي كند و با مقايسه آنها با بانك اطلاعاتي خود مي تواند يك بانك اطلاعاتي به روز و آماده داشته باشد. اين بدان معناست كه احتياجي نيست كه آدرس همه صفحات خود را در اين نقشه قرار دهد. روبوت كاونده گوگل هنوز هم همه لينك هاي موجود در صفحات شما را مي پيمايد. چه در نقشه سايت ذكر شده باشد و چه نشده باشد. ولي آنچه مسلم است بوسيله نقشه سايت شما آدرس صفحاتي را به گوگل معرفي مي كنيد كه راهنمايي براي روبوتهاي كاونده آن است.

با خواندن مراحل زير چگونگي عملكرد نقشه سايت گوگل اطلاعات بيشتري بدست مي آوريد.

1ــ وب مستر يا مدير سايت آدرس يك سري صفحات مفيد سايت خود را همراه با ويژگيهايي (مانند تاريخ آخرين تغييرات، الويت و دوره هاي زماني ايجاد تغييرات) به نقشه سايت اضافه مي كند. اين صفحه طبق پروتكل نقشه سايت كه توسط گوگل تعريف شده است بايد با فورمت XML ذخيره شود. نام اين فايل معمولاً sitemap.xml است كه در دايركتوري اصلي (root directory) قرار مي گيرد.

گوگل فايل متني يا txt. ساده را هم قبول مي كند، اما نقشه سايتي كه با فورمت XML ذخيره شده است در اولويت بالاتري قرار مي گيرد.

2ــ وب مستر يا مدير سايت آدرس اينترنتي نقشه سايت را به گوگل ارائه مي دهد. گوگل آن را براي ساختار صحيح بررسي مي كند و نتيجه را نمايش مي دهد. بعد از اينكه گوگل نقشه سايت را پذيرفت. گوگل طبق برنامه خود شروع به كندو كاو در آن مي كند. مدت كوتاهي بعد از اينكه مدير سايت نقشه سايت جديد را وارد سايت كرد روبوت هاي گوگل وارد وب سايت مي شوند و مطالب جديد و اصلاح شده را در ليست خود اضافه مي كنند.

3ــ بعد از ايجاد هر تغييري در سايت مدير سايت نقشه سايت خود را به روزرساني كرده و آدرس صفحاتي را كه در آنها تغييراتي ايجاد كرده در نقشه سايت خود اضافه مي كند. و آنرا دوباره به گوگل ارائه مي دهد.

به همين سادگي! حتي احتياج به دانش خاصي در مورد فورمت XML يا نرم افزارهاي مربوط به آن نداريد. يكبار كه نقشه سايت گوگل اجرا شد. ارائه مجدد آن به گوگل مي تواند به صورت اتومات انجام گيرد.

 


برچسب‌ها: آشنايي با google site map,

تاريخ : یک شنبه 10 فروردين 1393 | 16:8 | نویسنده : sara

يكي از اولين كارهايي كه براي راه انداختن يك وب سايت اينترنتي بايد انجام دهيد، انتخاب هاست است. دنياي وب هر روز در حال توسعه و دگرگوني است بنابراين گزينه هاي شما  مي تواند هر روز از روز قبل متنوع تر باشد. اما چه هاستي را انتخاب كنيم تا جوابگوي نياز ها و فعاليت هاي ما باشد؟

قابليت هاي بسياري در يك هاست وجود دارد شايد اگر نخواهيم اغراق كنيم صد ها قابليت و ابزار در يك هاست مي تواند وجود داشته باشد، كه ممكن است از بين همه آنها فقط 10 تاي آنها بدرد شما بخورد.

سيستم عاملي كه هاست وب سايت شما استفاده مي كند، ممكن است انعطاف پذيري شما را در جهت رشد محدود كند. بنابراين در اين مقاله از «ياد بگير دات كام» در نظر داريم اطلاعات بيشتري در اختيار شما قرار دهيم.

يك سيستم عامل يا پلت فرم مثلاً ويندوز NT يا DOS يك سري دستورات پايه هستند كه به كامپيوتر شما مي گويند چگونه يك برنامه را اجرا كند يا مثلاً فايلي را ذخيره كند. و كارهايي از اين قبيل كه خود بهتر مي دانيد. در گذشته بيشتر سرور هاي اينترنتي با يك سيستم عامل به نام Unix كار مي كردند. البته Unix هنوز هم به عنوان يك سيستم عامل رايج كه احتياج به مهارت هاي فني بالا براي مديريت آن لازم است شناخته مي شود. اما امروزه گزينه هاي شما براي انتخاب سيستم عامل بيشتر شده است. نسخه هاي تغيير يافته Unix  و ويندوز NT مانند:

Sun Microsystems , Solaris, BSD

از اين گونه اند.

نظر متخصصين در مورد اينكه كدام سيستم عامل بهتر كار مي كند، كاملاً متفاوت است. هر هر چند در اين مقاله سعي خواهيم كرد اطلاعات مختصري از هر سيستم عامل به شما بدهيم اما در پايان آنچه شما انتخاب مي كنيد، به شدت بستگي به بودجه و كاري كه مي خواهيد انجام دهيد دارد.

 

Linux

لينوكس ورژني از يونيكس است و بسيار قدرتمند كه چندين تابع را به خوبي اجرا مي كند. اين سيستم عامل براي برآورده كردن نيازهاي اينترنتي شما از قبيل خدمات ايميل، سرور اينترنتي و سرور فابل بسيار مناسب است. لينوكس از نظر قيمت بسيار مقرون به صرفه است و از سخت افزار استفاده بهينه مي كند. به همين دليل با اين سيستم عامل مي توان از تعداد بيشتري وب سايت به طور همزمان بر روي يك سرور ميزباني كرد. اين عامل  به پايين آوردن هزينه هاستينگ كمك زيادي مي كند. سرور هاي لينوكس با extension ها و برنامه هاي خاصي از مايكروسافت سازگار هستند كه از آن جمله MS SQL (يك نوع بانك اطلاعاتي) يا برنامه Front Page مايكروسافت (يك برنامه براي ساخت و ويرايش صفحات وب) را مي توان نام برد. مهندسان زيادي اين سيستم عامل را براي بخاطر انعطاف پذيري امنيت و كنترل هايي كه در اختيار كاربر قرار مي دهد. ترجيح مي دهند.

 

ويندوز NT يا 2000

ويندوز بخاطر نماي گرافيكي و سادگي كاركرد براي بيشتر گروه هاي كامپيوتري محبوبيت خاصي دارد. اين ويندوز به خوبي با برنامه هاي ديگر مايكروسافت سازگار است و برتري ديگر آن قابليت هاي تجاري آن است. به خصوص وجود ASP در اين سيستم كه به شما كمك مي كند صفحات ديناميك اينترنتي توليد كنيد و انها را با بانك اطلاعاتي پيوند دهيد. خوشبختي ديگر كه كاربران ويندوز دارند. قابليت استفاده از از نرم افزار هاي Office است.

 

Sun Solaris

اين سيستم عامل بالاترين سطح قدرت و امكانات را دارد. سرور هايي با اين سيستم عامل قدرتمند ترين سرور ها هستند. اين سيتم عامل بر اساس يك پلت فرم كامل بنا نهاده شده است. تعداد زيادي برنامه و امكانات و ابزار توسعه در اختيار شما قرار مي دهد. به دليل قابليت هاي زياد و پايداري اين سيستم عامل براي سرور هاي با ترافيك بالا مانند سرور هاي بانك اطلاعاتي سرور هاي تحت وب ترافيك بالا و مانند آن ايده آل است.

 

Cobalt RaQ

RaQ مخصوص سرور هايي طراحي شده است كه قرار است ميزبان چندين سايت به صورت مشترك باشند. سادگي مديريت سرور در اين سيستم باعث محبوبيت بالاي آن شده است. نكته مثبت ديگري كه در مورد اين سيستم عامل وجود دارد انعطاف پذيري بالاي سيستم مديريت آن است به طوري كه مي توانيد به راحتي مسئوليت را بين مديران شبكه تقسيم كنيد.

 

Free BSD

Free BSD ورژني از BSD است كه براي پروسسور هاي X86 طراحي شده است.   Free BSD  يك سيستم عامل كد باز (Open Source ) است و يك جايگزين خوب براي لينوكس محسوب مي شود. اين سيستم عامل به طور فوق العاده اي خوب پيكر بندي شده است. و از اين گذشته بسيار ارزان است. گذشته از اين امكانات بسياري به صورت مجاني در اختيار شما قرار مي دهد.

اما در پايان اين سؤال مطرح مي شود كه كدام سيتم عامل را بايد انتخاب كرد؟ همچنان كه وب سايت شما (چه از نظر حجم و چه از نظر امكانات و پيچيدگي) رشد مي كند. نياز هاي شما هم تغيير مي كند و ممكن است به فكر تغيير سيستم عامل وب سايت خود بيفتيد. بهترين راه اين است كه پيش دستي كنيد و هاستي را انتخاب كنيد كه داراي سرور هاي مختلف و سيستم عامل هاي متعدد باشد. همينطور افراد خبره اي در استخدام خود داشته باشند تا در صورت نياز به تغيير سرور بتوانند با كمترين مشكل اين كار را براي شما انجام دهند.


برچسب‌ها: بهترين سيستم عامل براي وب سايت شما,

تاريخ : یک شنبه 10 فروردين 1393 | 16:6 | نویسنده : sara

 

در اينترنت موضوع اين است كه اطلاعات چگونه از يك كامپيوتر به كامپيوتر ديگر انتقال مي يابد آيا تا بحال قكر كرده ايد كه از زمانيكه شما درخواست يك صفحه وب مي كنيد تا زمانيكه آن را روي صفحه كامپيوتر خود دريافت مي كنيد چه اتفاقي مي افتد؟ و چگونه اطلاعات از گوشه اي از جهان به گوشه اي ديگر انتقال مي يابند؟


آنچه اتفاق مي افتد  تا يك سري اطلاعات  (مثلاً يك صفحه وب ) در اينترنت انتقال داده شود در ذيل به صورت مرحله به مرحله بيان شده است:

  • اين اطلاعات در تعداد بسيار زيادي قطعه كه يك اندازه هستند شكسته مي شوند ( اين قطعات پاكت ها يا PACKETS  ناميده مي شوند.)

  • يك header  به هر PACKET اضافه مي شود كه توضيح مي دهد آن PACKET از كجا آمده است ، كجا بايد برود و در بين PACKET هاي رسيده چه موقعيتي دارد.

  • هر PACKET فرستاده مي شود از كامپيوتري به كامپيوتر ديگر تا به مقصد برسد هر كامپيوتر در طول مسير تصميم مي گيرد كه هر پاكت را در مسير بعدي به كدام كامپيوتر ارسال كند. اين مي تواند وابسته به چيزهايي باشد مانند اين كه كامپيوتر هايي كه PACKET ها را دريافت مي كنند به چه ميزان مشغول باشند اين گونه نيست كه همه PACKET ها يك مسير را بپيمايند.

  • در مقصد PACKET ها آزمايش مي شوند. اگر PACKET اي  از دست برود و يا خراب شود يك پيام فرستاده مي شود كه درخواست فرستادن دوباره آن PACKET را مي دهد تا همه پاكتها به صورت سالم و بدون عيب فرستاده شوند.

  • PACKET ها دوباره به شكل اصلي خود مونتاژ مي شوند.

هر كامپيوتري كه متصل شده است به اينترنت نرم افزاري دارد كه به آن TCP/IP گفته مي شود كه مسئول دريافت و ارسال و چك كردن PACKET ها است TCP/IP چسب اينترنت است

TCP/IP: ( Transmission Control Protocol/internet protocol )

 


برچسب‌ها: اينترنت چگونه كار مي كند؟,

تاريخ : یک شنبه 10 فروردين 1393 | 16:4 | نویسنده : sara

 

آدرس IP چيست؟

 

هر دستگاهي كه در اينترنت وجود دارد يا به آن متصل است يك شماره شناسايي منحصر به فرد دارد كه به آن آدرس IP يا شماره IP گفته مي شود. يك آدرس IP چيزي مثل اين است: 127. 55. 27. 216

 

تركيبي از 4.3 ميليارد آدرس IP

 

همانطور كه در بالا ذكر شد آدرسهاي IP براي قابل فهم بودن افراد معمولاً به صورت دسيمال (دهدهي) بيان مي شوند. كه با نقطه از يكديگر جدا شده اند. اما كامپيوتر ها با شكل باينري (دودويي) اعداد سروكار دارد و براي ارتباط با يكديگر آنرا در قالب صفر و يك بيان مي كنند مانند مثال زير:

 

11011000. 00011011. 00111101. 10001001

 

8تا              8تا             8تا             8تا

 

چهار عدد در يك آدرس IP اكت (به معناي هشتايي) ناميده مي شوند، چون هر عدد به تنهايي از 8 عدد باينري تشكيل شده است. با تركيب همه اعداد 32 عدد باينري خواهيم داشت. آدرس IP از اعداد 32 بيتي تشكيل شده است. كه هر كدام از 8 وضعيت مي تواند 0 يا 1 باشد. يعني براي هر هشتايي 2 به توان 8 تا، 256 عدد مخلتف را مي توان در نظر گرفت. پس هر عدد كه بين نقطه ها قرار مي گيرد مي تواند بين 0 ــ 255 باشد. با توجه به اين كه 4 عدد داريم كه با نقطه از هم جدا مي شوند مجموعاً 2 به توان 32 يا مجموعاً 4294967296 عدد منحصر به فرد خواهيم داشت.

 

در نتيجه در حدود 4.3 ميليارد عدد را مي توان براي آدرسهاي IP منحصر به فرد معين كرد البته با صرفنظر از تعدادي آدرس معين كه استفاده از آنها براي عموم محدود شده است. مثلاً آدرس IP به صورت 0. 0. 0. 0 براي شبكه default و آدرس 255. 255. 255. 255 براي broad cast رزرو شده اند.

 

تركيب اين اعداد فقط براي دادن يك شماره منحصر به فرد و شناسايي نيست بلكه براي ايجاد كلاسهايي است كه بتوان آنها را به يك شغل، دولت، منطقه خاص و غيره نسبت داد.

 

اعداد بين نقطه ها يا اكت ها (هشتايي) به دو قسمت تقسيم مي شوند. شبكه و هاست. اولين عدد بين نقطه ها مربوط به شبكه است. اين عدد براي شناسايي يك شبكه كه يك كامپيوتر به آن متصل است استفاده مي شود.

 

هاست (كه گاهي با نام Node شناخته مي شود) كامپيوتري كه واقعاً در شبكه وجود دارد مشخص مي كند. قسمت مربوط به هاست معمولاً آخرين عدد است. 5 كلاس IP به علاوه آدرسهاي خاص مشخص وجود دارد:

 

ــ default network: يا شبكه پيش فرض كه آدرس IP آن 0. 0. 0. 0 است.

 

ــ كلاس A: اين كلاس براي شبكه هاي خيلي بزرگ است. مانند يك كمپاني عظيم بين المللي كه داراي يك شبكه بزرگ است. آدرسهاي IP كه اعداد اول آنها (اولين اكت) از 1 تا 126 باشد قسمتي از اين شبكه هستند. سه عدد بعدي براي شناسايي Host به كار مي روند. اين بدان معناست كه 126 شبكه كلاس A وجود دارند كه هر كدام 16777214 هاست و مجموعاً 2 به توان 31 آدرس IP منحصر به فرد مي توان ساخت. اما نيمي از اين تعداد آدرس IP قابل دسترسي است. در شبكه هاي كلاس A اولين عدد باينري هميشه صفر است.

 

آدرس خود يا loopback: اين آدرس IP عبارتست از 127. 0. 0. 1 با اين آدرس IP يك كامپيوتر مي تواند پيغامي را براي خودش ارسال كند. اين آدرس معمولاً براي عيب يابي شبكه و تست كردن آن استفاده مي شود.

 


برچسب‌ها: آدرس IP چيست؟,

تاريخ : یک شنبه 10 فروردين 1393 | 16:3 | نویسنده : sara

در اين مقاله مي خواهم درباره پودكست ( Podcast ) و اينكه چرا اينقدر رواج پيدا كرده است توضيحاتي ارائه دهم. و از قابليت هاي آن صحبت كنم.

قبل از هر چيزي بايد بگويم اگر يك MP3 Player يا يك موبايل با قابليت پخش فايل هاي MP3  داريد و مي خواهيد به آخرين ترانه هاي روز يا مطالب مورد علاقه خود و با انتخاب خود گوش دهيد پودكست همان چيزي است كه لازم داريد.

خوب فرض كنيد كه از خواب بيدار شده ايد و متوجه مي شويد ترانه هاي جديد به طور خودكار آماده اجرا هستند و مي توانيد MP3 Player خود را برداريد و در حاليكه به ترانه هاي جديد گوش مي دهيد نرمش صحبگاهي را انجام مي دهيد يا در مسير محل كار رانندگي كنيد و از MP3 Player اتومبيل خود به مقاله كتاب يا ترانه مورد مورد علاقه تان گوش دهيد اين همان كاري است كه پودكست براي شما انجام مي دهد.

پودكست را هر كسي مي تواند با هزينه كمي راه اندازي كند يا به عبارت ديگر مي تواند يك راديو اينترنتي راه بيندازد و تنها چيزي كه لازم است يك كامپيوتر، يك ميكروفن و اينترنت است.

وقتي كه من اولين بار درباره پودكست شنيدم فكر كردم خوب اين هم يك راديو است و برتري خاصي ندارد. ولي وقتي بيشتر درباره آن تحقيق كردم و كمي در اينترنت جستجو كردم تعداد زيادي پودكست جديد پيدا كردم. و از اينهمه منابع اصيل، متنوع و جالب كه مي توانستي به آنها گوش فرا دهي و استفاده كني متعجب شده بودم. همينطور حركت بزرگ و جديدي را كه براي به اشتراك گذاري در اينترنت و در ميان ميليون ها موبايل و MP3 Player آغاز شده بود مي توانستم احساس كنم. در گذشته پودكست فقط در اختيار چند شركت محدود بود و طبيعتاً رقابت آنچناني هم وجود نداشت و معمولاً MP3 ها خسته كننده و تكراري بودند ولي امروزه با گسترش اين پديده آنچه را مي خواهيد گوش كنيد مي توانيد انتخاب كنيد. پودكستر ها (كساني كه پودكست را اجرا مي كنند) محدوديتي ندارند. هيچ قالب يا قانوني وجود ندارد. بنابراين تنوع و موضوعات از شمارش خارج شده اند پودكست در حقيقت فرار از راديو هاي پر حرف، از قبل برنامه ريزي شده، در اختيار گروه هاي خاص، خسته كننده و سازماني قديمي است. پودكست داراي هويت و تنوعي است كه راديو هاي سنتي از آن محرومند.

بعضي فكر مي كنند براي گوش دادن به پودكست بايد آيفون يا آيپد داشته باشند ولي حقيقت اينست كه براي اينكار بسياري از MP3 Player ها مناسب ترند.

خوب شايد فكر كنيد در اينترنت فايل هاي صوتي زيادي يافت مي شود اين كه چيزي نيست. اما آنچه كه پود كست را نسبت به همه برجسته مي كند اين است كه حتي وقتي در خواب هستيد فايل هاي شما به صورت خودكار روي كامپيوتر  ذخيره مي شوند. و فقط با فشار يك دكمه در MP3 Player  شما قابل اجرا و آماده گوش دادن است.

جالب است بدانيد اين فناوري از مغز ديويد وينر و آدام كوري تراوش كرده است. آدام مي خواست كه مردم بتوانند به سادگي محتواي صوتي توليد كنند و شنوندگان هم به راحتي آنها را دريافت كنند. و ديويد كسي بود كه اين فناوري را خلق كرد.

بد نيست بدانيد بيشتر پودكست ها رايگان هستند و نيازي نيست براي گوش دادن به برنامه مورد علاقه خود پولي پرداخت كنيد. بيشتر آنها حتي تبليغات بازرگاني ندارند. شما فقط پودكستي را كه درخواست كرده ايد دريافت مي كنيد و مانند ايميل هيچ اسپمي وجود ندارد. خوب اگر شما هم تا كنون اين پديده اينترنتي را آزمايش نكرده ايد بد نيست شروع به جستجو كنيد و پودكست مورد علاقه خود را پيدا كنيد.


برچسب‌ها: پود كست چيست؟,