رفتن به مطلب

EVOLUTION

کاربر ویژه
  • پست

    603
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    16
  • بازخورد

    0%

تمامی مطالب نوشته شده توسط EVOLUTION

  1. خب دقیقا منظور منم همینه دوست عزیز . اخه چرا ؟!!!! البته اگه با دقت تاریخ رو مرور کنی مشگل اصلی رو پیدا خواهی کرد .
  2. والا چی بگم . فقط اینو میدونم که اون موقعی که اروپایی ها تو جنگلهاشون همدیگر رو میخوردن ما دارای قانون اساسی مدون بودیم و الان هم نسخه کپی شده کتیبه کورش کبیررا بعنوان سنبل و اولین اعلامیه حقوق بشر بر سر در سازمان ملل قرارش دادن وسر در ورودی سازمان ملل رو دقیقا از روی سردر ورودی تخت جمشید کپی کردند . و وقتی که فراعنه به ضرب شلاق از کارگران برای ساختن احرام کار میکشیدند و بمحض اینکه اون کارگرای بدبخت ضعیف میشدند انهارو زنده زنده لای جرز دیوارهاشون قرار میدادند و در عوض داریوش کبیر به کارگران خود سکه های زر و سیم در انزمان انعام میداد . واقعا فکرشو میکنیم که ما همون مردمیم اونهم در بیش از دو هزار سال پیش پس باید کارمان از یکجایی بلنگد که بعد از گذشت اینهمه مدت چرا پس رفت داشتیم بجای پیشرفت!!! واقعا کمی فکر کنیم شاید به نتیجه برسیم . با تشکر : مهران
  3. چهارشنبه، 26 مهرماه 1391 به‌تازگی بدافزار جدیدی از خانواده فلیم در فضای مجازی منتشر شده که شبکه‌های دولتی و زیرساخت های حیاتی شرکت‌های صنعتی را هدف قرار می دهد. به گزارش فارس به نقل از نت ورک ورلد، این بدافزار که miniFlame نام گرفته از طریق تجزیه وتحلیل و بررسی عملکرد تعدادی از سرورهای کنترل و فرمان که از سوی بدافزار فلیم مورد استفاده قرار می گیرند، شناسایی شده است. تحقیقات شرکت امنیتی کاسپراسکای حاکی است که miniFlame تنها شبکه های خاصی را که از قبل هدف گذاری شده اند مورد حمله قرار می دهد. miniFlameاگر چه حجم و ابعاد کوچک تری در مقایسه با فلیم دارد، اما کماکان خطرناک بوده وقدرت تخریبی بالایی دارد. این بدافزار که SPE هم نام دارد با هدف سرقت اطلاعات طراحی شده و می تواند به طور مستقیم به سیستم های آلوده شده دسترسی پیدا کند. در بیانیه کاسپراسکای در این مورد آمده است: " اگر Flame و Gauss ابزاری برای عملیات جاسوسی محسوب می شدند و رایانه های هزاران کاربر را آلوده می کردند، miniFlame/SPE یک ابزار حمله بسیار دقیق است که اطلاعات را تجزیه و تحلیل می کند. miniFlame/SPE می تواند به عنوان یکی از اجزای دو بدافزار Flame و Gauss به آنها الصاق شود و بر ضد اهداف مورد نظر وارد عمل شود. فعال بودن چنین بدافزاری نشان می دهد که طراحان نسخه اولیه بدافزار فلیم کماکان فعال بوده و در حال طراحی بدافزارهای تازه هستند. تاکنون شش بدافزار طراحی شده بر مبنای فلیم شناسایی شده اند، اما کارشناسان تعداد آنها را بیشتر می دانند. این بدافزار قبلا به طور گسترده برای اجرای حملات سایبری بر ضد ایران و سودان به کار گرفته شده بود. منبع خبری : ایستنا
  4. عطای عزیزم کاملا فرمایشت صحیحه ولی اگه متوجه شده باشی وضع اینترنت من یکی که امشب خیلی خرابه . البته چند وقته که اینتر نتهای اینجا خیلی بد شده ولی امشب که دیگه وحشتناکه از دایال اپ هم بد تره ! همش هم قطع میشه . تازه همین پریشبا خوندم که اقا وزیر محترم ارتباطات فرموده که دیگر اینتر نت قطع نخواهد شد . عطا جان هر کاری کردم نتونستم این تاپیکمو حذف کنم و همش اینترنت یا سکته داره یا قطع میشه !!! قربانت : مهران
  5. چهارشنبه، 26 مهرماه 1391 کارشناسان و دست‌اندرکاران حوزه بازار تلفن همراه معتقدند که به دلیل نوسانات قیمت ارز، همچنان تابلوهای اعلام‌کننده قیمت این کالای ارتباطی سفید هستند. از چند هفته پیش بازار تلفن همراه به دلیل عدم استقبال خریداران با رکود روبه‌رو شده است. به گزارش دنیای اقتصاد همچنین واردکنندگان قانونی به دلیل نامشخص بودن وضعیت اختصاص ارز مورد نیاز اقدام به واردات گوشی نکرده اند که همین امر باعث شده تا فروشندگانی که پیش از این گوشی خریده‌اند با قیمت‌هاي نجومی اقدام به عرضه گوشی‌هاي خود کنند. از چند سال پیش بسیاری از فروشندگان با نصب یک تخته وایت برد در فروشگاه‌هاي خود قیمت مدل‌هاي مختلف گوشی را نوشته و در معرض دید خریداران قرار مي‌دادند. قیمت هایی که عموما در هر هفته با کاهش همراه مي‌شدند، اما این روزها این تخته‌ها از هر قیمت و مدلی پاک شده‌اند و هر روز هم بر قیمت‌هاي قبلی افزوده مي‌شود. نوسانات مکرر نرخ ارز طی چندماه گذشته باعث شده بهای این کالای ارتباطی و دیجیتالی لحظه‌اي تغیر کند به همین دلیل فروشندگان از اعلام و نصب برچسب قیمت‌ گوشی در ویترین مغازه‌ها خودداری مي‌کنند. فروشندگان مي‌گویند: گران شدن انواع گوشی‌هاي موبایل در این بازاری که میلیون‌ها نفر کاربر دارد باعث بی‌تمایلی کاربران نسبت به خرید این کالا شده است. دوبرابر شدن قیمت گوشی‌هاي موبایل و کاهش واردات این کالای ارتباطی از مهم‌ترین اتفاق‌هایی است که در چند ماه گذشته رخ داده است. هم‌اکنون بیشتر فروشندگان از فروش و عرضه کالا در بازار خودداری مي‌کنند و بیشتر واردکنندگان نیز دست روی دست گذاشته و منتظرند تا نرخ ارز در کشور ثابت شود، چرا که در صورت فروش کالا و افزایش نرخ ارز نمی توانند کالا را جایگزین کنند. منبع : ایستنا
  6. خراسان - مورخ چهارشنبه 1391/07/26 شماره انتشار 18245 http://www.khorasann...=Ofoghi_111.jpg استيو جابز فقيد، روز عرضه آي پد خطاب به همگان گفت عصر ما يعني بعد پي سي (پست پي سي) آغاز شده و امروز با ورود ويندوز هشت آر تي، با نرم افزار آفيس به صورت لمسي روي رايانه هاي لوحي داراي ويندوز 8، نياز به پي سي براي تايپ زير سوال رفته است.اما با ورود اين همه ابزارها و گجت هاي جديد، آيا پي سي ها واقعا رفتني هستند؟ به گزارش سايت pcworld ، به10 دليل زير مي توان جلوي جمله 'عصر پست پي سي' استيو جابز؛ علامت سوال گذاشت. پي سي ها همچنان ارزان تر از لپ تاپ هستند:به طور معمول بين 100 تا 200 دلار پي سي ها در مقايسه با لپ تاپ ها ارزان تر هستند. براي مثال دل اکس پي اس 8500 که نسل سوم i7 با 8 گيگ رم و يک ترابايت هارد و گرافيک رادئون 7570 است،به قيمت 799 دلار و از سوي ديگر لپ تاپ inspiron 14z با ويژگي هاي مشابه (با اين تفاوت که هارد 500 گيگ و گرافيک رادئون 7570 ام دارد) هزار دلار قيمت دارد. پي سي ها قدرتمند تر از لپ تاپ ها هستند:پردازنده هاي لپ تاپ کوچک تر و با هدف کمتر داغ شدن دستگاه با مصرف انرژي پايين تر ساخته مي شود اما سازندگان پي سي ها از اين نظر دستشان باز است و بنابراين پردازنده هاي قوي تري توليد مي کنند.در واقع در نظر گرفتن سايز لپ تاپ محدوديت هايي ايجاد مي کند که درباره پي سي صدق نمي کند. به گزارش خبرآنلاين،نصب فن کوچک تر (جلوگيري از پديده اورهيتينگ يا داغ شدن مادربورد) روي لپ تاپ و صرف انرژي کمتر باعث مي شود در قدرت نهايي لپ تاپ تغييراتي ايجاد شود که اين موضوع در پي سي بدون محدوديت است و بنابراين سازندگان نيز مطابق استانداردهاي تعريف شده به حداکثر قدرت و سرعت فکر مي کنند. مي توانيد ده ها ابزار جانبي را به پي سي هم زمان وصل و استفاده کنيد:انواع ابزارهاي جانبي مانند ماوس ،صفحه کليدو هدفون اضافي و ساير ابزارها را به راحتي مي توانيد به چندين پورت قرار داده شده پشت کيس پي سي وصل کنيد. اما محدوديت در تعداد پورت ها در لپ تاپ به خوبي ديده مي شود. مي توانيد نمايشگرهاي اضافي و متعدد را با پي سي داشته باشيد:تحقيقات نشان مي دهد هر چه نمايشگربهتر و با کيفيت تري داشته باشيد، محصولي که توليد مي کنيد با گرافيک بهتر خواهد بود. واقعيت اين است که در زمينه سايز اسکرين در لپ تاپ محدوديت تا 17 و 19 اينچ وجود دارد،در حالي که اين محدوديت در پي سي نيست و اسکرين هاي بزرگ تر و با کيفيت تري يافت مي شود که به طور قطع براي توليد کنندگان نرم افزار و اپليکيشن کار با پي سي بهتر از لپ تاپ خواهد بود بازي هاي واقعي و پر قدرت را مي توانيد با پي سي بهتر انجام دهيد:لپ تاپ Alienware m17x R4 با i7 و گرافيک جي فورس 680 ام براي گيمرها لپ تاپ خوبي به شمار مي رود. اما از همه اين ها گذشته کارت هاي گرافيک و صداي قابل نصب روي پي سي از لپ تاپ قوي تربوده و کنسول هاي متنوع تري نيز به آن متصل شده است. فيکس کردن و تعمير پي سي به مراتب آسان تر از لپ تاپ است:اگر لپ تاپ شما خراب شود بايد متحمل هزينه چند برابري شويد تا دوباره به حالت اول برگردد. درست کردن گرافيک لپ تاپ دردسر زيادي دارد و اغلب اوقات قابل تعويض نيست. در حالي که مي توانيد گرافيک دسکتاپ براي پي سي بخريد و خودتان در کمتر از 10 دقيقه آن را عوض کنيد. آسان تر بودن کار با نرم افزارهاي حرفه اي و غير حرفه اي به وسيله پي سي: ترکپدهاي لپ تاپ هنگام استفاده از نرم افزارهاي حرفه اي مانند فتوشاپ و ... کاربر حرفه اي را به دردسر مي اندازد. کاربر حرفه اي که مجبور به استفاده از لپ تاپ در اين موقعيت هاست، بايد ماوس و صفحه کليد جدا بخرد و چندين وسيله ديگر را جداگانه با صرف هزينه زياد، به سيستم خود وصل کند تا شايد بتواند مانند دسکتاپ از آن استفاده کند.اما دارندگان پي سي با ويژگي هاي پايين فني سيستم شان مي توانند از برنامه هاي حرفه اي با سرعت و قدرت بالاتري استفاده کنند. استفاده از پي سي مرده به عنوان هارد و يا آکواريوم: براي استفاده از لپ تاپ يا رايانه لوحي مرده قدرت مانور چنداني نداريد. اما از پي سي از کار افتاده مي توانيد به عنوان ذخيره و بک آپ استفاده کنيد. استفاده مجدد از پي سي به مراتب بيشتر از لپ تاپ است. ممکن است کيس را با تغيير کاربري تبديل به آکواريوم کنيد. برخي از قطعات دسکتاپ را نيزمي توانيد بفروشيد. پي سي ها امنيت و عمر بيشتري نسبت به دسکتاپ دارند: پي سي ها مانند لپ تاپ قابل حمل نيست پس کمتر به دست سارقان مي افتد.سارقان خانگي نيز دسکتاپ را با خود نمي برند. پي سي ها تا چندين سال، گوشه خانه دوام مي آورند و با عوض کردن يک قطعه کوچک، دوباره زنده مي شوند. پي سي مورد علاقه تان را خودتان مي توانيد بسازيد:هزاران سايت وجود دارد که شما را در خريد قطعات رايانه اي و اسمبل کردن يک پي سي قدرتمند کمک مي کند. با کمي دانش مي توانيد پي سي مورد علاقه خود را جمع آوري کنيد و راه بيندازيد. بنابراين مي توان از مجموعه عوامل ياد شده به اين نتيجه رسيد که هر چند لپ تاپ ، رايانه لوحي و اسمارت فون ها براي کاربر مدرن امروزي ضروري به نظر مي رسد اما ارزان تر ، قوي تر و با دوام تر بودن پي سي باعث مي شود که آن ها هرگز نميرند.
  7. 1391/07/26 با انتقال يکي از مهندسين ارشد سامسونگ کره‌اي به اپل آمريکايي، جنگ سرد بين اين دو شرکت مطرح دنياي فناوري شدت يافته است. ''جيم مرگارد'' سازنده تراشه‌هاي سامسونگ، به فعاليت ۱۶ ساله خود در اين شرکت خاتمه داد و با کوله‌باري از تجارب ارزنده، به استخدام اپل درآمد. از آقاي مرگارد به عنوان يکي از مهره‌هاي اصلي توسعه تراشه‌هاي AMD با نام کد Brazos که در رايانه‌هاي قابل حمل کاربرد دارد، ياد مي‌شود. هر چند جابه‌جايي نيروها و افراد متخصص بين شرکت‌ها امر نسبتا رايجي به شمار مي‌رود ولي در حال حاضر که دعواي اپل-سامسونگ شدت گرفته و حتي اپل جريمه تاريخي يک ميليارد دلاري را به رقيب خود تحميل کرده، اين موضوع قدري جالب‌تر مي‌نمايد. اين در حالي است که اهميت طراحي و توليد تراشه، براي هر دو شرکت روزبه‌روز در حال افزايش است. از سوي ديگر دو شرکت مزبور در حال حاضر رقابت شديدي در بازار گوشي‌هاي همراه هوشمند دارند. سامسونگ که به داشتن فناوري خوب حافظه مشهور است، به عنوان يک توليدکننده پرمدعا و مطرح در حوزه توليد و توسعه ريزپردازنده‌ها و محصولات مرتبط، حرف‌هاي زيادي براي گفتن دارد. اپل نيز سال‌هاست با همکاري شرکت‌هاي توليدکننده تراشه، به ممتاز کردن تلفن‌هاي همراه خود مشغول است. در ابتداي سال جاري بود که سامسونگ توانست به سلطنت نوکيا به عنوان برترين توليدکننده تلفن همراه پايان دهد. تخمين زده مي‌شود که سامسونگ بيش از ۵۰ ميليون گوشي در سه ماهه دوم به فروش رسانده باشد؛ در مقابل ۲۶ ميليون آيفوني که اپل فروخته است. همان طور که مي‌دانيد فروش اپل حدود ۲۶ درصد به دليل اين که بسياري براي نسل بعدي آيفون صبر کرده‌اند، کاهش داشته است اما اين نکته را هم فراموش نکنيد که به ازاي فروش هر دستگاه آيفون سودي که نصيب سامسونگ مي‌شود با سود شرکت اپل برابري مي‌کند، چرا که صفحه‌نمايش و بسياري از قطعات به کار رفته در آيفون توسط شرکت سامسونگ توليد مي‌شود. نکته قابل بحث در دعواي ميان اپل و سامسونگ اين است که چه کسي از دعواي ميان اين دو غول عرصه فناوري سود مي‌برد؟ قطعا کاربران تلفن همراه اولين قشري هستند که از رقابت ميان اين دو غول بازار تلفن‌همراه منتفع مي‌شوند، چرا که خلاقيت، کيفيت و قيمت محصولات تا حد ممکن به ايده‌آل‌هاي کاربران نزديک خواهد شد. ولي اين دعوا احتمالا منتفع ديگري نيز خواهد داشت و آن شرکت ال‌جي است. جنگ سرد ميان اپل و سامسونگ قطعا شرکت اپل را بر آن خواهد داشت تا هر چه سريع‌تر وابستگي خود را به شرکت سامسونگ کم کند و اين فرصت خوبي براي رقيب قديمي ساسونگ، يعني شرکت ال‌جي است تا بازار فوق‌العاده اپل را از آن خود کند. شرکت ال‌جي، موتورولا و ديگر شرکت‌هاي سازنده گوشي همراه در سه ماهه نخست سال جاري ميلادي ضرر داده‌اند چرا که 99 درصد بازار تلفن‌همراه جهان توسط اپل و سامسونگ تغذيه شده و HTC نيز 1 درصد باقي مانده را داشته است. بازار تلفن‌هاي همراه يکي از پر سودترين بازارهاي فناوري اطلاعات در جهان است و غول‌هاي بزرگ اين عرصه هر روز سعي در بهبود کيفيت محصولات خود دارند. جالب اين جا است که فناوري توليد گوشي‌هاي همراه و همچنين نگارش سيستم‌عامل‌هاي اين گوشي‌ها براي بسياري ازکشورها قابل دسترس است و سرمايه‌گذاري در اين بخش توسط بسياري از کشورها همچون هند، کره، روسيه و ترکيه آغاز شده است. با توجه به اين که بسياري از مديران ارشد شرکت اپل و سامسونگ ايراني هستند و هر ساله نيز متخصصان زيادي از کشورمان به سمت اين شرکت‌ها روانه مي‌شوند شايد بد نباشد مسئولان ايران نيز نيم نگاهي به اين بازار پر سود داشته باشند. منبع : khabarfarsi
  8. البته دوست عزیزم فرمایش شما کاملا متین میباشد ولی تعدادی از عکسها و بسیاری از توضیحات و گفتگو های پستهای جدید کاملا تازگی داشته و بکر میباشند . با تشکر : مهران
  9. لاجیتک با ارائه این کیبورد همه را شگفت زده کرد زیرا این کیبور اولین محصول مکانیکی این کمپانی طی 30 سال فعالیت این شرکت است این شرکت ادعا کرده است از بهترین قطعات در این کیبور استفاده شده و برد های آن بصورتی تعبیه شده که عمر بالا راحتی و عکس العملی سریع را برای دکمه ها و بازیکن فراهم کنند در عین حا سعی شده بی صدا هم باشند تمام دکمه های این کیبورد به نور پشت صفحه LED مجهز هستند و همچنین دکمه های ماکرو نیز در این کیبورد جا سازی شده است تا گیمر بتواند به راحتی برای خود ماکرو های کامل ایجاد کند بدون آنکه نگران چیزی باشد . تکنولوژی Anti-Ghosting این کیبور به شما اجازه فشردن 26 کلید را بدهد بدون آنکه یکی از آنها جا بیافتد یا کار نکند و شما می توانید کلید های ترکیبی خود را بدون هیچ نگرانی فشار دهید . نرم افزار ارائه شده با این کیبورد نیز آخرین ورژن نرم افزار های شرکت لاجیتک است که علاوه بر تنظیم مایکرو به شما قابلیت تنتظیم رنگ پشت صفحه و دیگر قابلیت های این کیبور را می دهد قیمت ارائه شده برای این محصول در حال حاضر 149.9 دلار در نظر گرفته شده است که قیمت بالایی بین کیبوردهاست . منبع : parsgeek
  10. جناب معین فرمایش شما کاملا صحیح میباشد . با عرض پوزش از اشتباه اینجانب . مورد را با Club 3D اشتباه گرفتم .
  11. دوست عزیز این کارت الان اگه بیاد ایران حدود 4.5 قیمتشه و مطمئن باش که مردم عادی و معمولی ابدا از پس خریدش بر نمیان و فقط مال از ما بهترونه که اونها هم تحمل کردنش براشون عین اب خردنه !!!
  12. خب دوست عزیز توی طراحی اینجور کارتهای سنگین تعداد پلیتهائی که داخل اسلاتهای بدنه کیس قرار گرفته و به وسیله پیچ محکم میشند رو سه تا در نظر گرفتند تا وزن کارت به جای انتقال به برد به کیس منتقل بشه . اگه اینجوری نبود که انی دخل مادر برد در میومد که . اونهم با این کارتهای هیولا که اگه بکوبیش تو کله اسب دیگه از جاش بلند نمیشه!! البته این فقط مثال بودو در مثل هم هیچ وقت مناقشه ای نمیباشد .
  13. دوستان عزیز اینهم از کارت گرافیک " شیطان سیزدهم " Powercolor HD 7990 Devil 13: Click here to view the original image of 676x390px and 94KB. مشخصات کارت گرافیک قیمتشم فقط 1000 دلار بیشتر نیستش !!! چه اسمی رو هم روش گذاشتن . ادم هم از کلمه شیطانش میترسه هم از کلمه نحس سیزدهش !!
  14. Maingear بدلیل تولید پی سی های سفارشی مخصوص بازی شناخته شده است. این شرکت به تازگی جدیدترین پی سی All-in-one مخصوص بازی خود را معرفی نمود که Maingear Alpha 24 نام دارد. پی سی گیمینگ Maingear Alpha 24 دارای صفحه نمایشی ۲۴ اینچی full HD با رزولوشن ۱۹۲۰ در ۱۰۸۰ پیکسل می باشد. کاربر قابلیت انتخاب پردازنده های Intel Core i3, Core i5 و Core i7 را داشته، ضمن اینکه می تواند گرافیک های مختلف از جمله NVIDIA GeForce GTX 680 با ۲ گیگابایت رم GDDR5 را انتخاب نماید. از دیگر ویژگی های این پی سی گیمینگ قدرتمند می توان به قابلیت انتخاب بلو-ری یا دی وی دی رایتر، TV tuner، پورت HDMI، سه پورت USB و دو اسلات mini PCIe اشاره نمود. این پی سی مخصوص بازی دارای قیمت پایه ۱۳۹۹ دلار می باشد. http://www.afson01.com
  15. با اجازه الان که اینه CPU : 2700K VGA : Sapphire 6990
  16. والا دوست عزیز من الان سایت toms hardware قسمت اخبار کارتهای گرافیکشو زیرو رو کردم تا این لحظه در این رابطه چیزی ندیدم . حالا نمیدونم شما ایا این اطلاعاتو از منبع موثقی گرفتی یا خیر؟ شاید هم یک سایتی بطور احتمالی کارتهایی که در اینده توسط این کمپانی ها ببازار ارائه میشند رو مشخصاتشو پیشبینی یا حدس زده !! با تشکر : مهران
  17. دوشنبه ۲۴ مهر ۱۳۹۱ ایتنا – این سرویس روی PC ها، تبلت‌ها و گوشی‌های هوشمندی که از ویندوز 8 استفاده می‌کنند، قابل اجرا خواهد بود. شرکت مایکروسافت اعلام کرده به منظور رقابت با سرویس‌های موسیقی iTunes اپل و Cloud Player آمازون قصد دارد سرویس Xbox music راه‌اندازی کند. سرویس Xbox music به کاربران Xbox ۳۶۰، امکان streaming مجانی ترانه‌های مختلف را می‌دهد. بر اساس گزارش ایتنا از تلگراف، مایکروسافت این وعده را داده که بعد از عرضه Windows 8، این سرویس روی رایانه‌های شخصی، تبلت‌ها و گوشی‌های هوشمندی که از این سیستم عامل استفاده می‌کنند، قابل اجرا باشد. مایکروسافت در سال‌های اخیر با معرفی کنسول بازی Xbox تلاش زیادی برای جذب مخاطبان برنامه‌های سرگرم‌کننده و بازی‌های رایانه‌ای کرده و از سال ۲۰۰۵ تاکنون حدود ۶۷ میلیون دستگاه از کنسول خود را به فروش رسانده است. این شرکت با معرفی سرویس Xbox music قصد دارد تا آن را جایگزین Digital media store zone کند. این سرویس ارائه موسیقی که در سال ۲۰۱۰ را‌ه‌اندازی شد اختلافات حقوقی زیادی با iTunes اپل پیدا کرد. سرویس جدید مایکروسافت روی تبلت جدید این شرکت که Surface نام دارد هم نصب شده و از ۲۶ ماه‌ جاری میلادی به کاربران عرضه می‌شود. منبع : سایت خبری ایتنا
  18. با درود فراوان خدمت دوست گرامی محمد عزیزو با عرض پوزش بدلیل تاخیر در دیدن خواسته و فرمایش شما در امر تکنولوژی نوپا وبسیار پرتوجه شارژ بیسیم دستگاهها . دوست گرامی من در ابتدای امر کلمات Wirless Charging را در موتور جستجو گر گوگل سیرچ نمودم و در این خصوص بینهایت موضوع و سایت ومطالب مختلفی را گوگل بمن ارائه نمود که در همان صفحه اول بلافاصله سایتها و مطالب زیر کاملا ذهن مرا بخود معطوف گردانید که میدانم شما هم از دیدن وخواندن ان لذت خاهید برد . http://delphi.com/ma...sets/wrls-chrg/ http://www.qualcomm....reless-charging البته من همان صفحه اول را هم کاملا بصورت مسطر نگریسته و توجهم به این مطالب جلب گردید .چه بسا اگر بصورت دقیقتر و موشکافانه تر موضوع را پیگیری مینمودم مطالب بهتر و بیشتری عایدم میگردید . ولی خب شما دوست عزیزم این زحمت را لطفا متقبل شوید . بقول شاعر نابرده رنج گنج میسر نمیشود . البته دوست گرامی در خصوص شارژ دستگاهها و لوازم و ادوات مختلف من در گذشته مقالاتی بس جالبی را خانده بودم و در جریان هستم که کشورهای پیشرفته سرمایه گزاری های فوق العاده کلانی را در اینزمینه انجام داده ودانشمندان در این را ستا سخت مشغول به فعالیت میباشند چونکه باتوجه به کستردگی سلطه بشریت بر جهان خاکی و ورای ان در سیارات دیگر اولا استفاده از سوختهای فسیلی و هسته ای کاملا منتفی میباشد و بهترین انرژی برای استفاده انرژی حاصل از نور خورشید میباشد که بصورت پاک وکاملا رایگان انهم بمقدار بینهایت در دسترس میباشد . و فقط مسئله دریافت ان وتبدیل به انرژی الکتریکی و ار سال ان بوسیله لیزرویا امواج به اقصی نقاط جهان خاکی و ماورائ خاکی و دریافت بوسیله گیرنده های دستگاهها وادوات مستقر بمنظور رفع نیاز به انرژی مربوطه میباشد انهم نه در حد مقدار شارژ نمودن گوشی موبایل یا ریش تراش صحبت از کیلو وات که هیچ بلکه مگاوات میباشد . البته این پروژه هاییست که فعلا در حد خیالپردازی تلقی میگردد ( البته برای من وشما ) ولی دانشمندانی هستند که شدیدا بروی اینپروژه ها ( بهینه سازی تبدیل انرژی خورشیدی به ارژی الکتریکی و ارسال ان به نقاط دوردست بصورت بیسیم ) مشغول بکار وتحقیق میباشند چونکه انان میدانند که یکی از نیاز های اصلی بشریت در اینده به همین موضوع بستگی دارد . و همیشه این را باید بخاطر داشته باشیم که تخیلات امروز واقعیات فردا را تشکیل میدهند . با تشکر : مهران
  19. دوست بزرگوارم : شما دلی دارید به وسعت دریا این را با تمامی وجودم میگویم . من از دیدن روی عزیز شما همیشه احساس شرم میکنم . دوستدارتان : مهران
  20. ۱۳۹۱/۷/۲۴ سایت وزارت اطلاعات نوشت: بیش‏تر کسانی که با اینترنت سر و کار دارند با اسم‏هایی نظیر ویروس، تروجان، کرم‏ها ‏و ... آشنا هستند. تقریبا نیمی از صاحبان مشاغل در سراسر جهان در سال 2009 به دلیل بی توجهی به افزایش ضریب امنیت سیستم‏های خود به انواع کرم و ویروس اینترنتی آلوده شدند. .هکرها و ویروس نویسان نیز با اطلاع از کم توجهی و اهمال مردم، بدافزارهای خود را به گونه‏ای طراحی می‏کنند که به راحتی قادر به بروز آسیب‏های کاملاً غیرقابل پیش‏بینی در سیستم رایانه اشخاص شوند. آشنایی با انواع بدافزارها و روش‏های تکثیرشان‏در مقابله با آن‏ها ‏حائز اهمیت است. بدافزارها Malware) malicious software) ابزارهای بد نیتی هستند که به‏صورت مخفیانه وارد سیستم کاربر می­شوند و اعمال خاص خود را روی داده‌های قربانی انجام می‌دهند که ممکن است خساراتی به بار آورند و به علت آن‏که معمولاً کاربر را آزار می‌دهند یا خسارتی به‏وجود می‌آورند، به این نام مشهورند. Malware واژه‌ای عمومی برای معرفی انواع ویروس‌ها، کرم‌ها، ابزارهای جاسوسی، تروآ و ... است که هر کدام به ‌نوعی برای صدمه زدن به سیستم‌های رایانه‌ای یا سرقت اطلاعات کاربران طراحی شده‌اند. یک برنامه بر اساس نیت خالق آن به عنوان یک بدافزار شناخته می‌شود. البته اشکالات برنامه­نویسی نرم افزارها که ممکن است به رایانه آسیب برسانند جزو این دسته­بندی قرار نمی‏گیرند. بد افزارها را می­توان به دو دسته عمده تقسیم کرد: بد افزارهای مستقل که بدون نیاز به برنامه دیگری توسط سیستم عامل اجرا می‏شوند مثل تروجان‏ها بدافزارهای نیازمند میزبان که به تنهایی نمی­توانند فعال شوند همانند ویروس­ها با توجه به پیشرفت تکنولوژی بدافزارها نیز شدیداً رو به رشد هستند. آشنایی با انواع بدافزارها و روش­های تکثیر و نوع عمل‏کرد آنان حائز اهمیت بوده که در این‏جا به انواع آن اشاره می­گردد. الف. ویروس‏ها (virus): ویروس­های رایانه­ای ابزاری هستند که تروریست­ها یا هکرهای بدخواه می­توانند برای از کار انداختن سیستم­های کاربران ­از آن‏ها ‏استفاده کنند. واژه ویروس اغلب به‌جای بدافزار به‌کار می‌رود و کاربران هر نوعی از بدافزارها را با نام ویروس می‌شناسند در صورتی‌که ویروس یکی از انواع بدافزارهاست و معنای خاص خودش را دارد. خصوصیات: برنامه­هایی که خود را کپی کرده و رایانه را آلوده می‌کنند. از یک فایل به فایل دیگر گسترش پیدا می‏کنند. در نهایت وقتی فایل‌ها کپی شوند یا به‌اشتراک گذاشته شوند، از یک رایانه به رایانه دیگر منتقل می‌شوند. اغلب ویروس‌ها یا “برنامه­های خود همانندساز” خودشان را به فایل‌های اجرایی می‌چسبانند و تا زمانی که فایل اجرا نشود خطری برای سیستم ندارند. بعد از اجرای فایل آلوده به ویروس، ویروس قبل از آن‏که آسیبی به سیستم شما وارد کند به تکثیر خودش فکر می‏کند! به عبارتی درون هر ویروس برنامه­ای برای پیدا کردن فایل‏هایی که می­تواند آلوده کند وجود دارد و پس از آلوده کردن فایل­های مورد نظرش اهداف تخریبی خود را دنبال می­کند. مثلاً فایلی را پاک یا هارد شما را فرمت می‏کند. یا همچون CIH[1] برای از کار انداختن کامل رایانه طراحی شده‌اند، البته تمامی ویروس‏ها به این شکل خطرناک نیستند. ویروس‏های رایانه­ای به این دلیل ویروس نامیده می‏شوند که رفتارشان به ویروس‏های بیولوژیک نزدیک است. همانند ویروس‏های بیولوژیکی از میزبانی به میزبان دیگر منتقل می‏شود. یک ویروس رایانه­ای هم برای تکثیر خود باید بر روی یک برنامه قرار گیرد یعنی نیازمند یک میزبان است و به تنهایی خطری ندارد. ب‌. اسب‏های تروآ (Trojan horses): خصوصیات : برنامه­هایی هستند که در قالب یک برنامه مفید( به شکل‏های: عکس، یک فایل صوتی، یک فایل Setup و .... )، قانونی و بی خطر خود را جلوه می­کنند در پشت برنامه‏ها امکاناتی برای دست‏رسی غیرمجاز به سیستم کاربر را فراهم می­کنند شامل کدهای مخرب هستند. در بسیاری از موارد، تروجان یک در پشتی برای ورود به رایانه شما ایجاد می‌کند که به ‌کمک آن رایانه از راه دور قابل کنترل خواهد شد. تفاوت عمده میان ویروس و تروجان در این است که تروجان خودش را تکثیر نمی‌کند و کافیست فقط یک ‌بار توسط کاربران مبتدی و کم ‌تجربه روی رایانه نصب شود. وقتی رایانه‌ای به تروآ آلوده شد؛ می‌تواند توسط هکرها از راه دور کنترل شود( همانند تماشای صفحه مانیتور کاربر). یا برای اهداف مختلفی مورد سوء استفاده قرار گیرد، (سرقت اطلاعات شخصی (مثل رمز عبور کارت‏های اعتباری و بانکی)، استفاده برای حملات (DoS)[2] به وب‌ سایت‌ها، منبعی برای ارسال هرزنامه[3].) ت‌. جاسوس‏ها ‏(spyware): اگر بخواهیم جاسوس‌افزارها را در یک جمله تعریف کنیم، می‌توانیم بگوییم جاسوس‌افزار عبارتست از: «برنامه‌ای برای کسب درآمد سازنده نرم‌افزار از پول‌های شما». خصوصیات: برنامه­هایی هستند که روی رایانه نصب شده و بدون اطلاع کاربر به گردآوری اطلاعات آن می‌پردازند و در نهایت نیز به‌طور مخفیانه این اطلاعات را برای سازنده نرم‌افزار ارسال می‌کنند. جاسوس‌ها معمولاً سیستم کاربر را از بین نمی‌برند. در حقیقت بسیاری از مردم بدون این‏که آگاه باشند مدت زیادی را با جاسوس‌افزارها سپری می‌کنند عموماً وقتی یک جاسوس روی رایانه نصب باشد احتمال وجود چند جاسوس دیگر نیز وجود دارد. یکی از نشانه‌های آلوده بودن رایانه به جاسوس‌افزار، کاهش محسوس سرعت رایانه است. جاسوس‌افزارها به شکل‌های مختلفی وجود دارند: برخی از آن‏ها ‏با ثبت کلیدها و عبارات نوشته شده توسط کاربر، رمز عبورها را سرقت می‌کنند (keylogger)، برخی دیگر عادت‌های جست‏وجوی شما را زیر نظر می‌گیرند. و برخی دیگر فقط رمز عبور و شماره کارت اعتباری شما را سرقت می‌کنند. ث‌. کرم‏ها ‏(worms): برنامه­هایی هستند که از طریق شبکه خود را روی رایانه‌های مختلف کپی می‌کنند. خصوصیات: معمولاً از حفره‌های امنیتی موجود در سیستم ‌عامل برای انتقال از رایانه‌ای به رایانه دیگر کمک می‌گیرند. در واقع کرم­ها از طریق شبکه به زور خود را به کامپیوتر کاربر می­رسانند. یکی از عمومی‏ترین کارهایی که کرم‏ها ‏انجام می‏دهند نصب یک در پشتی (Backdoor) بر روی سیستم آلوده به کرم می­باشد. از این طریق نویسنده کرم، کامپیوتر آلوده را بدون اطلاع صاحب آن از راه دور کنترل می­کند. وقتی سیستم شما به این نوع بدافزارها مبتلا شود، ممکن است به صورت خودکار و خیلی سریع، با استفاده از آدرس‏های پست الکترونیکی دوستان و آشنایانتان که در ADRESS BOOK ایمیل شما وجود دارد نامه‏هایی حاوی از نسخه بدافزار ارسال کنید. به این دلیل که دائماً در حال افزایش هستند به آن‏ها ‏کرم گفته می‏شود. کرم‌ها به‌خاطر سرعت انتشار بسیار زیاد در شبکه و آلوده‌سازی تمام رایانه‌هایی که در مسیر حرکتشان وجود دارد یکی از شایع‌ترین انواع بدافزارها هستند که به‌طور اشتباه توسط بسیاری از کاربران، ویروس نامیده می‌شوند. مثلاً برخی از کرم‌های مشهور همچون کرم ILOVEYOU توسط فایل پیوست نامه‌های الکترونیکی پخش شده‌ و خسارت‌های مالی بسیار زیادی را نیز به‌ بار آورده‌اند یا کرم SQL Slammer کل شبکه اینترنت را برای مدت کوتاهی با افت سرعت مواجه کرد. ج‌. روت کیت­ها ( Rootkit): برنامه­هایی هستند که بدون اطلاع شما، مدیریت سیستم رایانه­ای تان را در دست می‌گیرند خصوصیات: داده‌‌های شما را تخریب یا بخشی از منابع سیستم شما را در اختیار مهاجمان قرار می‌دهند٬ "شبیه بات‌نت‌ها". معمولاً روتکیت­ها از طریق حفره­های امنیتی یا یک تروجان بر روی سیستم نصب می­شوند. برخی از روت کیت­ها با آلوده کردن سرویس‏ها و فایل­های اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دست‏رسی بالا(Administrator) را برای کاربر غیر مجاز ممکن می­سازند. و برخی دیگر از روتکیت­هایی هم وجود دارند که سطوح دست‏رسی را بالا نمی­برند بلکه برای پنهان‏سازی برخی برنامه­ها در برنامه­های دیگر به کار می­روند. مثلاً یک ویروس را از دید آنتی ویروس‏ها پنهان می­کنند. چ‌. بمب­های منطقی (Logic Bomb): برنامه‏هایی هستند که تعمداً زیانبار ساخته می­شوند اما مانند ویروس­ها تکثیر نمی­شوند . خصوصیات: طوری طراحی شده‏اند که طی یک دوره زمانی در رایانه غیر فعال باقی ­مانده و سپس با سر رسیدن تاریخی که در برنامه آن‏ها ‏مشخص شده است، منفجر می­شوند. اهداف این بمب­ها متفاوت است.( بعضی از آن‏ها ‏هنگام منفجر شدن، یک ویروس یا کرم را آزاد می‏کنند.) بمب­های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن‏ها ‏می­توانند بمب را کار گذاشته و زمان انفجار آن‏را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند. ح. باکتری‏ها ‏(Bacteria): برنامه‌‌های کمیابی هستند که مانند خرگوش(Rabbit) یا باکتری با سرعت بسیار زیادی خود را تکثیر می‌کنند. خصوصیات: بسیاری از آنان با افزایش سریع، تمام منابع سیستم شما را به خود اختصاص داده و عملاً کامپیوتر شما را فلج می‌کنند. (مثلاً قطعه برنامه­هایی که در هر ثانیه چند پنجره جدید را می‌گشایند که بسیاری از توان CPU و حافظه شما را به خود اختصاص داده رایانه را عملاً قفل می‌کنند.) حالت دیگر خرگوش‌ها، برنامه‌هایی هستند که بلافاصله پس از تولد، مادر خود را پاک می‌کنند.( مثلاً در شکلی از یک کرم که میان کامپیوترهای مختلف شبکه در حال جست و خیز است و هر بار قطعه و یا برنامه مولد خود را پاک کرده با شکل جدیدی در کامپیوتر دیگری ظاهر می‏شود). باکتری­ها بر خلاف کرم­ها، لزوماً بر روی شبکه منتشر نشده‏اند. خ. در پشتی( Back Door) قطعه­ای از برنامه به ظاهر سالم و پاکیزه هستند که در صورت وقوع شرط یا شروطی خاص زمینه دست‏رسی مهاجمین به داده‌‌های شما را فراهم می‌آورند. خصوصیات: ابزارهای ورود از در پشتی با مکانیسمی‌ نظیر بمب‌های منطقی دارند. مثلاً یک برنامه نویس می‌تواند برنامه­ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می‌تواند از آن در وارد سیستم شما شود. د. زورگیرها (Scareware): Scareware‏ها ‏که بهتر است آن‏ها ‏را زورگیرهای به سبک مدرن بنامیم، نوع جدیدی از بدافزارهای رایانه‌ای به‌ شمار می‌روند. و بیش‏تر به ‌صورت ویروس ‌یاب‌های قلابی ظاهر می‌شوند خصوصیات: پس از نصب روی رایانه، با یک ظاهرسازی، فایل‌های شما را بررسی کرده و پیغامی مبنی بر آلوده بودن رایانه به انواع بدافزارها را نمایش می‌دهند تنها در صورتی این بدافزارها را نابود می‌کنند که مبلغی را بابت تهیه نسخه کامل نرم‌افزار بپردازید. در حقیقت این زورگیرها اطلاعات شما را گروگان می‌گیرند و تا زمانی که پول مورد نظر را پرداخت نکنید آن‏ها ‏را در اختیار شما قرار نخواهند داد. در بسیاری از موارد حذف این نرم‌افزارها امکان‌پذیر نیست و حتی رایانه نیز در مواردی غیرقابل استفاده می­شود. ذ. ابزارهای تبلیغاتی مزاحم ( Adware): ابزارهای تبلیغاتی مزاحم برنامه­هایی هستند که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی در رایانه افراد طراحی‌شده است. خصوصیات: این برنامه­ها باعث به اجرا درآمدن تبلیغات ­شده یا شما را به سایت‏های تبلیغاتی هدایت می­کنند. این نوع برنامه­ها معمولاً همراه نرم افزارهای رایگانی که از اینترنت دانلود می­کنید بدون اطلاع شما در سیستم نصب می­شوند. برخی از تروجان‏ها نیز باعث نصب Adware از سایت‏ها در سیستم می­شوند. هکرها با نفوذ به وب سایت‏ها(اغلب وب سایت‏هایی که به روز نیستند) و تغییر تنظیمات آن‏ها ‏باعث اجرا شدن Adware می‏شوند، یا شما را به سایت‏های دیگری که شامل نرم افزارهای مخرب دیگری است هدایت می­کنند. این نوع نرم‌افزارها عموماً خطر خاصی برای رایانه ایجاد نمی‌کنند، اما برخی از آن‏ها ‏سرعت سیستم را کاهش داده و در کار نرم‌افزارهای امنیتی اختلال ایجاد می‌کنند. ج‌. کامپیوترهای زامبی (zombie) و شبکه‏های Botnet‌‌ ها: بدافزارهایی مثل تروجان­ یا کرم که پس از در اختیار گرفتن کامپیوتر قربانی از آن برای مقاصد غیرقانونی خود استفاده می­نمایند. به این کامپیوترهای آلوده، زامبی (Zombie) می­گویند. و به شبکه­ای از کامپیوترهای زامبی، بات نت می­گویند. خصوصیات: قربانی بدون آن‏که خود بداند بخشی از شبکه بزرگ حمله و اقدامات غیرقانونی تبهکاران است. از بات نت­ها برای انتشار هرزنامه استفاده می­شود. شبکه­های بات نت برای مقاصد تبهکارانه یا جنگ سایبری علیه کشور‌ها و سازمان‌های دیگر مورد استفاده قرار می­گیرند. ر. بدافزار‌های ترکیبی، قطره چکان‌ها، تهدیدات مخلوط (Hybrid, Dropper and Blended threats): هیبرید‌‌ها به ترکیبی از تهدید‌های ذکر شده در موارد قبل اطلاق می‌شوند. خصوصیات: برنامه­های جاسوسی که در عین حال یک تروجان یا یک ویروس را نیز در کامپیوتر قربانی نصب می‌کنند. ( مثلاً قطعه برنامه­ای که اولاً یک درب پشتی (Back Door) را ایجاد کرده و ثانیاً این عمل شبیه یک ویروس را بر فایل‌های دیگر آن سیستم تکرار می‌کنند.) Dropper‌‌‏ها ‏نیز می‌توانند با روش‌های ترکیبی از خود حفره‌‌هایی در کامپیوتر قربانی بر جای گذارند، مثلاً به همراه ویروس یک ابزار Back Door هم روی کامپیوتر میزبان بر جای می‌گذارد. تهدید مخلوط یا Blanded Threat به ویروسی اطلاق می‌شود که از روشی مشابه کرم‌ها یا Worms برای کشف آسیب پذیری‌های تکنیکی شبکه یا پروتکل استفاده کرده و در عین حال بر خلاف کرم توان تکثیر دارد. امروزه وب سایت­های آمریکایی به میزبانان اصلی بدافزارهای مخرب رایانه­ای مبدل شده­اند وانتشار هرزنامه در این کشور نیز از تمامی نقاط دیگر جهان بیش‏تر است یکی از نشانه‏های این امر آن است که به دنبال تعطیلی یک شرکت بزرگ ارسال کنندههرزنامه در آمریکا میزان ایمیل های ناخواسته ارسالی در جهان تا ٧٥درصد کاهش یافت. طبق گزارش پاندا، تروجان یک رکورد جدید برای تبدیل شدن به رده ارجح در مجرمان اینترنتی را امسال در جهان کسب کرده است. نکته حائز اهمیتی که باید به آن توجه داشت این است که موفقیت بدافزارها بستگی به بیش‏ترین تعداد کامپیوترهای آلوده شده در حداقل زمان ممکن و با حداقل تلاش دارد. بنابراین، به ازای هر بدافزار موفق، یک مکانیسم انتشار مؤثر و کانالی با بیش‏ترین امکان دست‏رسی وجود دارد. امروزه هدف اکثر مهاجمان از استفاده بدافزارها دست‏یابی به زیرساختارها نمی­باشد بلکه هدف آن‏ها ‏رسیدن به اطلاعات ذخیره شده بر روی سیستم­های متصل به شبکه است. وب­ها تبدیل به ابزار و محیطی مناسب برای برنامه‏نویسان بدافزارها گشته تا از این محیط در گسترش مخلوقات زیانبار خود نهایت بهره را ببرند. خالقان بدافزار یک وب سایت را پیدا نموده و کدهای مخرب خود را به آن تزریق می نمایند. این افراد حتی می توانند خود وب سایت‏هایی طراحی نمایند و بستری مناسب برای بدافزارها ایجاد نموده و سپس کاربران را تشویق به بازدید از این وب سایت آلوده به بدافزار نمایند. یک کاربر اینترنت که از چنین سایت­هایی بازدید نماید (به‏طوری‏که خود کاربر به هیچ وجه از این موضوع آگاه نیست) بدافزار بطور مخفیانه با نقاط ضعف مرورگر وب ارتباط برقرار نموده و رایانه کاربر را آلوده می‏نماید. با توجه به مطالب فوق می‏توان نتیجه گرفت که وب مشخصاً یک کانال بسیار موثر برای انتشار بدافزارها می­باشد. زیرا بدافزارها با کم‏ترین تلاش و در کم‏ترین زمان قادر خواهند بود بیش‏ترین کامپیوتر را آلوده سازند. منبع : خبر انلاین
  21. 91/7/23 نکته ای که خیلی ها به دنبال دانستن آن هستند این است که هکر ها از چه سیستم عاملی برای عملیات خرابکارنه خود استفاده می کنند ؟؟ <img class="aligncenter size-full wp-image-58091" title="hacker" src="http://barsam.ir/wp-content/uploads/2012/10/hacker.gif" alt="هکر" width="332" height="373" />به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از ورلد آی تی، در واقع به این سوال نمی توان پاسخ روشنی داد و انتخاب سیستم عامل برای فعالیت به نظر شخصی یک شخص بستگی دارد , اما در رکوردها لینوکس مطبوع‌ترین انتخاب برای هکرها است، این انتخاب به دلیل ناشناس ماندن و قدرت لینوکس است، هکرها معمولا به لینوکس وابسته هستند. اما پرسش در اینجا درباره ویندوز یا لینوکس نیست. تمام سوال در این‌باره است که کدام سیستم‌عاملِ مشخص توسط هکرها مورد استفاده قرار می‌گیرد؟ ما دو سیستم‌عامل داریم که به اندازه کافی مستحکم و فوق‌العاده قدرتمند هستند که هکرها می‌توانند با استفاده از آنها، هرآنچه که می‌خواهند انجام دهند. این سیستم‌عامل‌ها تنها از خانواده لینوکس هستند، و همچنین به شکل گسترده‌ای توسط هکرها، نفوذگران و امثال آنها مورد استفاده قرار می‌گیرند: ۱) BackTrack 2) Live-hacking سیستم‌عامل BackTrack <img class="aligncenter size-full wp-image-58089" title="backtrack-wallpaper" src="http://barsam.ir/wp-content/uploads/2012/10/backtrack-wallpaper.jpg" alt=" سیستم عامل" width="560" height="350" />BackTrack سیستم‌عاملی است که به صورت ویژه برای هکرها، هکرهای کلاه سفید، تست‌کنندگان رخنه و امثال آنها ساخته شده است. این سیستم‌عامل شامل تمام نیازها و ویژگی‌های امنیتی امروزی است. این سیستم‌عامل توسط جمعیت بزرگ هکرهای کلاه سفید و تست‌کنندگان رخنه ساخته شده است . BackTrack تا این تاریخ پرامتیازترین و تحسین‌شده‌ترین نسخه امنیتی لینوکس است.BackTrack سیستم‌عاملی مفید برای تست رخنه و نفوذ پذیری است که به متخصصان امنیت کمک می‌کند تا تخمینی از سلامت سیستم در محیط شبیه سازی شده هک به دست آورند. صرف‌نظر از اینکه BackTrack را به عنوان سیستم‌عامل اصلی نصب می کنید یا از طریق یک Live CD بوت می‌کنید، یا از فلش‌درایو استفاده می‌کنید، BackTrack برای هر بسته‌ای، پیکربندی کرنل، اسکریپت شخصی سازی شده و تنها به منظور تست نفوذ کاربرد پیدا می کند. اگر اطلاعات لازم برای کار با BackTrack را ندارید، انجمنی به نام Offensive Security وجود دارد که تمام موارد در مورد BackTrack و تکنیک‌های هک را آموزش می‌دهد. اما آموزش های این سایت مجانی نیست. اگر به اندازه کافی پول دارید، سراغ خرید پکیج های آن بروید. یا اینکه در تورنت به دنبال آن باشید. سیستم عامل LiveHacking <img class="aligncenter size-full wp-image-58090" title="Live-Hacking-CD" src="http://barsam.ir/wp-content/uploads/2012/10/Live-Hacking-CD.gif" alt="سیستم عامل" width="511" height="551" />این نیز یکی از سیستم‌های عامل مخصوص برای تست‌کنندگان نفوذ و هکرها است، چرا که این سیستم‌عامل مملو از تعداد زیادی اسکریپت و بسته‌های آماده برای هک است. بنابراین این سیستم‌عامل نیز یکی از ابزارهای قدرتمند است که توسط هکرها مورد استفاده قرار می‌گیرد. این سیستم‌عامل توسط دکتر جهانگیری (از متخصصان شناخته شده امنیت اطلاعات در دنیا) ساخته شده است، و لیست کاملی از آنچه که باید در تمرینات امنیتی داشته باشید را در اختیارتان می گذارد. این سیستم عامل یک محیط کاری نهایی و کامل برای هکرهای کلاه سفید است. این محیط کاری پر از بینش و فراست، مدرن و سودمند، متخصصان IT را به دنیای هک و مفهوم چالش بر انگیز موجود درباره قربانیان و عواقب آن آشنا می‌کند. همچنین با نگاهی به قدرتمندسازی قربانیان آینده با دانشی همراه است که لازم است آنها با استفاده از آن عناصر مجرمانه را در محیط سایبر خنثی کنند. منبع : برسام نیوز
  22. جاوا هفنه پیش گزارش داد که کدهای جاوا اسکریپت توسط نرم افزار های مخرب آلوده شده اند و به سیستم های کاربران نفوذ میکنند و مسلما خطرناک هستد. امروز برسام می‌خواهد به شما آموزش غیر فعال کردن جاوا اسکریپت را در مرورگر های IE ,Firefox , chrome و safari یاد بدهد. <img class="size-full wp-image-58168 aligncenter" title="جاوا" src="http://barsam.ir/wp-content/uploads/2012/10/JavascriptLogo.png" alt="جاوا" width="300" height="246" /> غیر فعال کردن جاوا در IE از طریق مدیریت گزینه های add-ons <img class="size-full wp-image-58170 aligncenter" title="غیر فعال کردن جاوا در IE" src="http://barsam.ir/wp-content/uploads/2012/10/10_01_12_Java_IE1_610x424.jpg" alt="غیر فعال کردن جاوا در IE" width="610" height="424" /> نرم افزار IE 9 را باز کرده و در گوشه سمت راست گزینه Manage add-ons را انتخاب کنید و سپس در سمت چپ Toolbars and Extensions برگزینید و به پایین بیایید تا Java plug-in را ببینید که زیر بخش Sun Microsystems Inc می باشد سپس رو دکمه Disable در گوشه نوار کلیک کنید. حال جاوا اسکریپت روی IE 9 غیر فعال شده است. دفعه بعد که شما این مرورگر را باز کنید پیغامی برای شما با متن جاوا اسکریپت آماده برای استفاده است شما روی گزینه Don’t enable کلیک کنید. غیر فعال کردن جاوا اسکریپت مرورگر فایر فاکس با استفاده از Add-on Manager <img class="size-full wp-image-58171 aligncenter" title="غیر فعال کردن جاوا اسکریپت مرورگر فایر فاکس" src="http://barsam.ir/wp-content/uploads/2012/10/10_01_12_Java_Firefox63_610x292.jpg" alt="غیر فعال کردن جاوا اسکریپت مرورگر فایر فاکس" width="610" height="292" /> این مرورگر روزانه بروزرسانی کوچکی می‌شود و به صورت خودکار مشکلات را رفع می‌کند. ممکن است که فایر فاکس به صورت خودکار جاوا اسکریپت را غیر فعال کرده باشد چون این مرورگر زمانی از یک پلاگین احساس خطر کند آن را غیر فعال می‌کند. حال اگر جاوا اسکریپت فایر فاکس شما غیر فعال نشده باشد به قسمت Add-on Manager بروید گزینه جاوا اسکریپت را پیدا کرده و Disable را بزنید. غیر فعال کردن جاوا اسکریپت در مرورگر گوگل کروم <img class="size-full wp-image-58172 aligncenter" title="غیر فعال کردن جاوا اسکریپت در مرورگر گوگل کروم" src="http://barsam.ir/wp-content/uploads/2012/10/10_01_12_Java_Chrome4.jpg" alt="غیر فعال کردن جاوا اسکریپت در مرورگر گوگل کروم" width="453" height="357" /> در آدرس بار گوگل کروم chrome://plugins را بنویسید صفحه پلاگینها باز خواهد شد و پس از پیدا کردن پلاگین جاوا آن را غیر فعال یا Disable کنید. غیر فعال کردن جاوا در مرورگر Safari <img class=" wp-image-58173 aligncenter" title="غیر فعال کردن جاوا در مرورگر Safari" src="http://barsam.ir/wp-content/uploads/2012/10/10_01_12_Java_Safari7a_610x209.jpg" alt="غیر فعال کردن جاوا در مرورگر Safari" width="610" height="209" /> برای این کار باید به منوی تنظیمات این مرورگر بروید و از زبانه Security تیک چک باکس گزینه Enable java را بردارید با این کار جاوا اسکریپت در مرورگر safari غیر فعال خواهد شد. http://barsam.ir/
  23. عطا جان حقیقت تو دنیا رو دقیقا نمیدونم ولی تو ایران رو واقعا حرف اول رو ایسوس میزنه و یک سرو گردن از سامسونگ و ال جی و ..... واقعا بالا تره و فکر میکنم تو دنیا هم احتمالا تک باشه . واقعا مانیتورهاش اصلا با برندای دیگه ای که من دیدم قابل مقایسه نیستش . نه تنها امکانات بلکه تصویر بسیار عالیش!!
×
×
  • اضافه کردن...