لینک باکس وبلاگ پر بازدید ترین لینک باکس ایران و لینک باکس منتخب

لینک باکس وبلاگ پر بازدید ترین لینک باکس ایران و لینک باکس منتخب

آموزش اینترنت - سرگرمی-موزیک-فناوری-تفریح-بازی-موبایل

سرگرمی-موزیک-فناوری-تفریح-بازی-موبایل
  • سجاد ( دوشنبه 87/2/30 :: ساعت 5:41 عصر)
    منبع : http://www.persianlearn.com


    مقدمه :
    می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms- Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند در واقع این سه فایل نقش رجیستری را ایفا می کردند .
    بعد از Dos سیستم عامل Win3X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند ، وظیفه رجیستری را بر عهده داشتند .
    در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز 9X وراد بازار شد در این سیستم ها علاوه بر داشتن سه فایل Win3X دو فایل دیگر با نامهای System .dat, User.dat اضافه شد .

    تعریف رجیستری :
    برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .
    لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارید هیچگاه آن را تغییر ندهید زیرا هر تغییری در رجیستری سریعا اعمال خواهد شد و برنامه ی regedit.exe هیچگونه تاییدی از کاربر نخواهد گرفت .
    Regedit.exe را چه چگونه اجرا کنیم ؟
    برای اجرا کردن Regedit.exe وارد منوی Run از دکمه Start شده ، تایپ کنید Regedit .exe ،با فشردن دکمه ی OK برنامه اجرا خواهد شد .
    رجیستری شامل دو پنجره است که در پنجره ی سمت چپ ریشه و در پنجره ی سمت راست مقدارها مشخص
    می شود .
    در پنجره ی سمت چپ یک ریشه به نام My Computer و 5 شاخه با عنوان های زیر وجود دارد :
    1 - HKEY_CLASSES_ROOT : شامل تناظر پسوند فایل ها و سایر تنظیمات ویندوز است .
    2 -HKEY_CURRENT_USER : شامل تنظیماتی که مختص کاربر فعلی است .
    3 - HKEY_LOCAL_MACHINE : شامل تنظیماتی که به طور سراسری اعمال می شود و به کاربر وابسته نیست .
    4 -HKEY_USERS : شامل تنظیماتی که مختص هر یک از کاربران متعدد کامپیوتر ، از جمله کاربر فعلی است .
    5 - HKEY_CURRENT_CONFIG : شا مل تنظیماتی که مختص پیکربندی سخت افزار موجود می باشد .

    اگر مفاهیم اولیه ی رجیستری را به خوبی یاد بگیرید دیگر هیچگاه واهمه ای در اعمال تغییرات در آن نخواهید داشت . جلسه ی بعد نحوه ی ساختن یه دستور و انتخاب نوع آن را آموزش خواهم داد . با ما همراه باشید .
    اگه نظر یا سوالی داشتید می توانید به
    luckymehr@yahoo.com میل بزنید در کوتاهترین زمان پاسخ داده خواهد شد .

    نحوه ی ساختن یک کلید در زیر کلید های دیگر:
    برای ساختن یک زیر کلید می توان برروی پوشه ی مورد نظر کلیک راست کرد ، وارد منوی New شد و بعد منوی Key را انتخاب کرد ، سپس نام مورد نظر را به جای New Value # 1 تایپ کرده و بازدن دکمه ی Enter آن را تایید کنید .
    × مشاهده ی تغییرات ایجاد شده در رجیستری ×
    اگر بخواهید در ویندوز 98,Me تاثیر تغییرات در رجیستری را سریعا مشاهده کنید ، سه کلید Ctrl+Alt+Del را همزمان فشار دهید و مدخل Explorer را انتخاب کنید و بعد دکمه ی End Task را بزنید با زدن این دکمه پنجره ی Shutdown ظاهر می شود ، در پنجره ی Shutdown دکمه ی Cancel را بزنید ، بعد از مدتی پنجره ای با عنوان A Program not responding ظاهر خواهد شد که شامل دو دکمه ی Cancel, End task می باشد. با زدن دکمه ی End task ، Explorer دوباره راه اندازی می شود و میتوانید تغییرات را مشاهده نمایید.در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد .
    در ویندوز های XP, 2000 برای اینکه بتوان تغییرات ایجاد شده را سریعا مشاهده کرد سه کلید Ctrl+Alt+Del را همزمان فشار دهید و بعد دکمه ی Task Manager را انتخاب کنید، از پنجره ی ظاهر شده Proccess Tab را فشار داده و بعد مدخل Explorer را انتخاب کرده و دکمه ی End Proccess را می زنیم ( در این مرحله Explorer بسته خواهد شد ) و بعد وارد Application Tab شده و دکمه ی New Task را می زنیم و بعد نام Explorer را تایپ کنید و با زدن دکمه ی OK، Explorer دوباره راو اندازی می شود و میتوانید تغییرات را مشاهده نمایید .
    توجه داشته باشد در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد .

    تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
    دو فایل به نامهای Scanregw.exe, Scanreg.exe وجود دارند که در حقیقت وظیفه ی تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده را به عهده دارند .
    برنامه ی Scanregw.exe :
    1-فقط در محیط ویندوز اجرا می شود .
    2- می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند .
    3- می تواند در حالت safemode نیز اجرا شود .
    4- در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد .
    5- در صورت به وجود آمدن خطا نمی تواند آن را تعمیر کند .

    برنامه ی Scanreg.exe :
    1-فقط در محیط Dos اجرا می شود .
    2-می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند .
    3-در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد .
    4-در صورت به وجود آمدن خطا می تواند آن را تعمیر کند .
    5-می تواند تنظیمات رجیستری را به حالت قبل از تغییر ، برگرداند .
    6- هر بار که ویندوز بوت می شود به طور خودکار یک نسخه ی پشتیبان از رجیستری تهیه کرده و انها را در فایلهای مخفی با پسوند cab در مسیر مخفی C:\Windows\sysbackup ذخیره می کند .



  • سجاد ( دوشنبه 87/2/30 :: ساعت 5:41 عصر)
    حتما همه شما تا به حال تجربه اتصال به اینترنت را داشته اید و کم و بیش اطلاعاتی راجع به این موضوع دارید. برای آشنایی بیشتر شما نکاتی هر چند مختصر در مورذ شبکه و قطعات مورد نیاز در آن خواهیم گفت.

    همان طور که میدانید اینترنت ، متشکل از شبکه هایی است که هر یک از طریق مسیرهایی به دیگری متصل هستند. این مسیرها تبادل اطلاعات را میسر می سازند. اتصال به اینترنت به معنی دستیابی به این مسیرها است. حال برای اینکه این شبکه ها که شامل هزاران کامپیوتر هستند بتوانند به درستی با هم در ارتباط باشند به وسایل و قطعات ویژه ای مثل هاب، تکرار کننده، مسیریاب و… نیاز است. اما برای اینکه بدانید وظیفه ی هر یک از این وسیله ها چیست ادامهی مطلب را بخوانید.

    کابل BUS :

    در شبکه های محلی اترنت اولیه برای ارتباطاز کابل کواکسیال استفاده میشود. (این کابل ها همان کابل هایی هستند که برای اتصال آنتن به تلویزیون استفاده می شوندو شما حتما دیده اید.) اینکابل از یک کامپیوتر به کامپیوتر دیگر رفته و تمام دستگاه ها رابه هم متصل میکند. بنابراین هر سیگنالی که در کابل BUS وجود دارد در تمام دستگاه ها قابل مشاهده است. این روش ساده ترین روش ایجاد شبکه ی کامپیوتری است. البته در ظاهر ساده به نظر میرسد اما در واقع پر از اشکال است. چون وقتی که تعداد سیستم ها زیاد می شود ، کار کابل کشی بسیار پر زحمت است. تازه وقتی بخواهید دستگاهی را از مدار خارج کنید و یا یک دستگاه جدید اضافه کنید مشکلات ظهور میکنند. البته امروزه به ندرت می توانید یک شبکه محلی LAN پیدا کنند که با کابل کواکسیال درست شده باشد.

    HUB :

    به طور خلاصه باید بگوییم هاب یک جعبه است که دارای تعدادی ورودی بنام پورت (PORT) می باشد. تعداد این ورودی ها بسته به تعداد کامپیوترهایی است که می خواهیم در یک شبکه باشند، در هر طبقه یک هاب قرار می دهند و تمام دستگاههای آن طبقه با کابل به هاب مورد نظر وصل می شوند که بعد هر کدام از این هاب ها به طریقی به کامپیوتر سرور متصل می شوند. اگر اطلاعاتی به داخل این جعبه آمد توسط کابل وارد تمام کامپیوترها می شود. شاید بگویید پس چه فرقی بین این روش و روش اولیه وجود دارد؟ در جواب باید گفت بزرگترین فرق در این است که شما می توانید هر زمان که بخواهید به راحتی یک کامپیوترجدید را با اتصال به این جعبه به شبکه اضافه کنید و یا با خارج کردن کابل یک دستگاه از این جعبه آن را از شبکه خارج کنید بدون این که کل شبکه تحت تاثیر قرار بگیرد. اکثر هاب ها یک چراغ نمایشگر دارند که نشان می دهد هر کابل به خوبی دستگاه را به شبکه متصل کرده است و یک چراغ دیگر وضعیتی را نشان می دهد که دو سیستم سعی می کنند در یک زمان اطلاعات را به اشتراک بگذارند و در نتیجه باعث تصادف داده ها (DATA COLLISION) می شوند.
    به طور کلی هاب به دو دسته تقسیم می شود:
    1-ACTIVE: این نوع هاب ، سیگنال هایی را که از درون آن می گذرند تقویت می کند.
    2-PASSIVE: این هاب هیچ عمل تقویتی روی سیگنال انجام نمی دهد و صرفا آن را از خود عبور می دهد. در مسافت های طولانی زیاد بودن طول کابل باعث ضعیف شدن سیگنال می شود و با تقویت آن ، قدرت اولیه را به آن بر می گرداند.
    نوع دیگری هم از هاب وجود دارد که هوشمند نامیده می شود که به مسوول شبکه اجازه کنترل از راه دور اتصالات را می دهد.

    تکرار کننده(REPEATER):

    این وسیله در واقع نوع خاصی HUB است که فقط دارای 2 پورت است. کار آن تقویت سیگنال های بین دو شبکه یا سگمنت های یک شبکه که فاصله ی زیادی از هم دارند می باشد. مثل هاب دارای 2 نوع PASSIVE و ACTIVE می باشد. نوع اول علاوه بر سیگنال هر چیز دیگری حتی نویز (NOISE: امواج نا خواسته که به همراه سیگنال اصلی که دارای اطلاعات است می باشند. مثلا در امواج صوتی نویز باعث افت کیفیت صدا و شنیدن اصوات اضافه می شود) را هم تقویت می کند. اما تکرار کننده ی نوع اکتیو سیگنال را قبل از ارسال بازدید کرده و چیز های اضافه را خارج می کند و مثلا دیگر نویز را تقویت نمی کند.


    پل (BRIDGE):

    مثل تکرار کننده دارای دو پورت است و برای اتصال گروهی از کامپیوترها به کار می رود. تفاوت آنها در این است که پل لیستی دارد که نشان می دهد در هر سمت چه کامپیوترهایی قرار دارند و به بسته هایی (در اینترنت و هر شبکه ای اطلاعات برای اینکه فرستاده شوند به قطعات کوچکتری تقسیم می شوند ، هر قطعه را بسته می نامیم) که باید بطرف دیگر شبکه بروند اجازه ی عبور می دهد.

    سوئیچ(SWITCH):

    تقریبا مثل هاب است اما به جای دو پورت دارای چندین پورت است. درون خود یک جدولی دارد و نشان می دهد که چه سیستم هایی به هر پورت متصلند و بسته ها را به جایی که باید بروند می فرستد. بر خلاف هاب سیگنال ها فقط به درون پورتی که باید بروند می روند نه به تمام پورت ها. جداول(و شبکه) باید به قدر کافی ساده باشند چرا که فقط یک مسیر ممکن برای هر بسته وجود دارد. اگر دقت کرده باشید متوجه خواهید شد که سوئیچ از هاب سریعتر است چون احتیاجی نیست که هر پورت کل ترافیک ارسال و دریافت اطلاعات را متحمل شود و فقط آنچه که مخصوص خود است را دریافت می کند. البته سوئیچ از پل هم سریعتر است و درضمن گران تر از هر دوی آنها. بعضی سوئیچ ها و پل ها می توانند برای اتصال شبکه هایی که پروتکل های فیزیکی مختلفی دارند استفاده شوند. مثلا برای اتصال شبکه اترنت یا شبکه TOKENRING.
    هر دوی این شبکه ها می توانند به اینترنت متصل شوند. در شبکه TOKENRING اطلاعات به صورت نشانه (TOKEN) هایی از یک کامپیوتر به کامپیوتر دیگر به صورت ستاره یا حلقه منتقل می شوند. شبکه اترنت را هم قبلا توضیح دادیم. این قطعات به صورت ویژه هستند و در همه ی شبکه ها استفاده نمی شوند.

    مسیر یاب (ROUTER):

    مسیر یاب از دو یا چند پورت برای ورود و خروج اطلاعات تشکیل شده است در واقع کنترل ترافیک در اینترنت به عهده آنها می باشد. مسیریاب را می توان مرتب کننده ی هوشمند بسته ها نامید . همان طور که از نامش پیدا است ، بهترین مسیر را برای فرستادن قطعات به مقصد انتخاب می کند و چک می کند تا ببیند آیا بسته ها به مقصد رسیده اند یا نه. بر اساس مقصد داده ها ، بسته ها از یک مسیر یاب دیگر از طریق بهترین راه فرستاده می شوند . این موضوع باعث می شود تا به عنوان یک وسیله ی قدرت مند در شبکه های پیچیده مثل اینترنت استفاده شود در واقع می توان اینترنت را به عنوان شبکه ای از مسیر یاب ها توصیف کرد. انواع مسیر یاب ها با جداول و پروتکل های مختلفی کار می کنند اما حداقل این که هر مسیر یاب در اینترنت باید با پروتکل TCP/IP کار کند.

    BROUTER:

    این وسیله ترکیبی از پل و مسیر یاب می باشد/(BRIDGT+ROUTER). بسته های محلی می توانند از یک طرف شبکه به طرف دیگر با توجه به آدرس مقصد هدایت شوند حتی اگر ازهیچ پروتکل ارسالی هم پیروی نکنند. بسته هایی که دارای پروتکل مناسب هستند می تواند طبق مسیر خود به دنیای خارج از شبکه محلی فرستاده شوند.

    دروازه(GATEWAY):

    دلیل اصلی پیچیدگی موضوع در دروازه ها از این حقیقت ناشی می شود که این کلمه دو عملکرد مختلف را توصیه می کند. یک نوع آن ، یک شبکه را به یک شبکه یا دستگاه های مختلف دیگر ارتباط می دهد. مثلا یک شبکه از کامپیوترهایی که به یک سیستم ابر کامپیوتر IBM متصل هستند.
    کاربرد معمولی آن در گره (NODE) یک شبکه می باشد که امکان دستیابی به اینترنت و یا کامپیوترهای دیگر در یک شبکه پیچیده LAN را می دهد. در شبکه هایی که بیش از یک دروازه وجود دارد معمولا یکی از آنها به عنوان دروازهی پیش فرض انتخاب می شود.
    قبلا یک دروازه تقریبا شبیه به چیزی بود که ما امروزه مسیر یاب می نامیم.

    سرور پراکسی(PROXY SERVER):

    این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است.
    ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است.
    شاید بگویید این کار چه مزیتی دارد ؟

    مزیت اول: این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمیذارید. حال ببینیم نحوه ی کار به چه صورت است.
    وقتی شما در یک شبکه ی مخلی مثلا شبکه ی شرکت می خواهید به یک سرویس دهنده در شبکه دسترسی داشته باشید ، یک در خواست از کامپیوتر شما به سرور پراکسی (سرویس دهنده پراکسی) فرستاده می شود . سرور پراکسی با سرور اصلی در اینترنت ارتباط برقرار می کند و سپس سرور پراکسی اطلاعات را از سرور اینترنت به کامپیوتر شما درون شبکه شرکت می فرستد و در ضمن یک کپی از این اطلاعات در سرور پراکسی ذخیره می شود.

    مزیت دوم: با کمی دقت می بینید که سرور پراکسی به عنوان یک واسطه بین شبکه ی شرکت شما عمل می کند. به عبارتی باعث امنیت در شبکه ی ذاخلی شرکت می شود. چون به جای اینکه چندین کامپیوتر در شبکه ی داخلی به اینترنت متصل باشند فقط یک سرور پراکسی با اینترنت در ارتباط است. امنیت شبکه از لحاظ ویروس و هک شدن و... تا حدود زیادی تامین می شود.


    اما این کار چگونه انجام می شود؟

    معمولا در شرکت ها برای محافظت از شبکه ی خود از دیواره های آتش (FIREWALLS) استفاده می کنند. دیواره های آتش به کاربر در شبکه امکان می دهند به اینترنت دسترسی داشته باشد، ولی جلوی هکرها و هر کس در اینترنت که می خواهد به شبکه آن شرکت دسترسی داشته باشد و باعث خسارت شود را می گیرند. دیواره های آتش مجموعه ای از سخت افزارها و نرم افزارهایی مثل مسیر یاب ها ، سرویس دهنده ها و نرم افزارهای مختلف هستند. انواع مختلفی دارند و بسته به کاربردشان می توانند ساده و یا پیچیده باشند.



  • سجاد ( دوشنبه 87/2/30 :: ساعت 5:36 عصر)

    منبع:  www.fu20.com

    با استفاده از این ترفند می تونید بر حسب اسم ، فامیل ، شهر ، کشور ، سن و یا وضعیت تاهل اعضای سایت یاهو رو سرچ کنید. البته کافیست برای جستجو حتی از یکی از موارد فوق استفاده نمایید.

    برای جستجو باید به این صفحه برید: http://members.yahoo.com

     




  • سجاد ( دوشنبه 87/2/30 :: ساعت 5:36 عصر)

    منبع:  www.fu20.com

    با استفاده از این ترفند می تونید بر حسب اسم ، فامیل ، شهر ، کشور ، سن و یا وضعیت تاهل اعضای سایت یاهو رو سرچ کنید. البته کافیست برای جستجو حتی از یکی از موارد فوق استفاده نمایید.

    برای جستجو باید به این صفحه برید: http://members.yahoo.com

     




  • سجاد ( دوشنبه 87/2/30 :: ساعت 5:36 عصر)

    منبع: سایت شاهوار

    در این مقاله من می خواهم به شما نحوه اجرا و راه اندازی یک سایت شخصی را توضیح دهم. شما پس از مطالعه این مقاله می توانید به راحتی یک سایت شخصی برای خود راه اندازی نمائید.

    گام اول : تهیه یک فضا اینترنتی ( هاست )
    گام اول در راه اندازی یک سایت اینترنتی تهیه یک فضا ( هاست ) به مقدار مورد نیاز است. هاست فضایی است در اینترنت برای آپلود فایل های مختف وب سایت شما. مثلاً اگر می خواهید که یک سایت مفید داشته باشید حداقل احتیاج به 100 مگابایت فضا دارید ولی برای یک سایت شخصی که دیر به روز می شود و کمتر بازدید کننده دارد 20 مگابایت فضا ( کمتر و یا بیشتر , بستگی به نیاز شما دارد ) کافی است.

    چگونه فضا اینترنتی ( هاست ) تهیه کنم؟

    شرکت های زیادی این خدمات را ارائه می دهند و شما می توانید با مراجعه به یکی از این شرکت ها به راحتی اقدام به تهیه یک فضا کنید. قیمت های فضا بستگی به امکاناتی که شرکت ها ارائه می دهند, متفاوت است. برای مثال ممکن است یک شرکت 100 مگابایت فضا را حتی تا قیمت 30.000 تومان ( و با بیشتر ) بفروشد ولی شرکتی دیگر همین مقدار فضا را یک سوم قیمت ( و یا کمتر ) بفروشد. شما می توانید با مراجعه به یکی از موتور های جستجو ( مانند گوگل و یاهو ) , لیست کاملی از شرکت های ارائه دهنده خدمات هاست و دامنه را بیابید.

    گام دوم : تهیه دامنه ( نام اینترنتی )

    پس از تهییه هاست , نوبت به تهیه دامنه می رسد. دامنه یک نام اینترنتی است ( مثلاً persiandownload.ir ). پیشوند دامنه های اینترنتی مختلف است . مانند : .ir , .com , .net , .org , .info و… که هر کس می تواند یکی از دامنه های فوق را تهیه کند. در این میان دامنه های .com و .ir و .net طرفداران بیشتری دارند.

    چگونه نام اینترنتی ( دامنه ) تهیه کنم؟

    جهت تهیه یک دامنه اینترنتی ( مثلاً دامنه .ir ) شما می توانید به سایت nic.ir مراجعه نمائید و دامنه مورد نظر خود را ثبت کنید. پس از رزرو دامنه یک ایمیل دریافت می کنید که در آن صورت حساب و نحوه پرداخت مشخص شده است. ( ممکن است صورت حساب چند روز بعد از رزرو دامنه به دست شما برسد ). همچنین جهت ثبت دامنه های دیگر نیز با مراجعه به یکی از شرکت های ارائه دهنده خدمات هاست و دامنه می توانید نسبت به ثبت آن اقدام نمائید.

    گام سوم : دامنه و هاست را تهیه کردم , حالا چه کار کنم؟

    در این مرحله شما باید DNS NAME سروری که از آن هاست تهییه کرده اید را در قسمت کنترل پنل دامنه خود وارد نمائید تا از این پس با وارد کردن نشانی سایتی که شما ثبت کرده اید , سایت شما در دسترس باشد. همچنین جهت به دست آوردن DNS NAME سرور خود , با شرکتی که از آن هاست خریده اید تماس بگیرد.

    گام چهارم : چگونگی آپلود فایل از طریق FTP

    آدرس FTP معمولاً به شکل ftp://ftp.yuorsite.com می باشد. شما با وارد کردن این نشانی در مروگر اینترنتی خود می توانید نسبت به آپلود فایل ها اقدام نمائید. ( دقت کنید که کلیه فایل ها و پوشه های مربوط به وب سایت را در FTP مربوطه آپلود کنید. ) البته بهتر است آدرس FTP و Control Panel مربوط به سایت را از شرکتی که هاست خریده اید جویا شوید.

    گام پنجم : صفحات استاتیک و داینامیک

    اگر سایت شما یک سایت شخصی است و دیر به روز می شود و همچنین بازدید کننده کمی دارد صفحات داینامیک html پاسخ گوی شما است. در این مورد صفجه ابتدایی سایت شما باید index.htm نام داشته باشد. می توانید با استفاده از یک نرم افزار طراحی سایت ماننده Front Page اقدام به طراحی سایت خود نمائید. اما اگر می خواهید سایتی فعال داشته باشید می توانید با نصب یک سیتم مدیریت محتوا نظیر MT سایت خود را به روز نگه داشته و دارای امکانات مختلفی از جمله نظرات , آمار , جستجو , اعضا و… کنید. اگر می خواهید لیست کاملی از سیستم های مدیریت محتوا و همنچنین طریقه نصب و اجرا آن را یاد بگیرید از طریق یک موتور جستجو عبارت ” سیستم مدیریت محتوا ” را جستجو کنید تا لیست کاملی از آن را به دست آورید. یک راه ساده تر نیز اتصال دامنه اینترنتی به وبلاگ است که این روش نیز متدوال است. شما می توانید مثلاً یک وبلاگ در میهن بلاگ , پرشین بلاگ و … ایجاد کنید و DNS NAME این سایت ها را در کنترل پنل دامنه خود وارد کنید تا از این پس با وارد کردن نامی که شما ثبت کرده اید وبلاگ شما ( در اصل وب سایت شما ) نمایش داده شود. در این روش شما به راحتی می توانید با فرستادن یک مطلب از طریق این سرویس وب سایت خود را به روز نگه دارید ( با کلیه امکانات : نظر خواهی , خبر نامه , جستجو و … )

     




  • سجاد ( دوشنبه 87/2/30 :: ساعت 5:36 عصر)

    منبع: todel

    کاری کنید که ملاقات با شما از طریق webcam در اینترنت جذاب باشد. ثابت شده است که دوربین های وب برای هر کاری مناسب هستند. از گرفتن تصاویر ساده در منزل شما، تا مسافرت های تفریحی و کنفرانس های ویدیویی، وب کم ابزاری است که می تواند به سایت های مختلف اضافه شود. در ضمن اینکه نرم افزارهای جدید و دوربین های ارزان قیمت استفاده از وب کم را برای سایت ها بسیار ساده نموده است.
    شما برای استفاده از وب کم نیازی به دوربین های مدل بالا ندارید. زیرا برای تصاویر قابل استفاده در اینترنت وضوح و کیفیت پایین هم کافی است. در بیشتر موارد همان دوربین های
    pixels ??? *??? که فراوان نیز می باشند مناسب هستند. وب کم در واقع رایج ترین وسیله ضبط تصاویر، عکس ها و قطعات صدا در دنیا می باشد. این نوع دوربین ها می توانند برای فیلم گرفتن ، یا انجام مکالمات رو در روی اینترنتی، اسکن تصاویر و عکسبرداری با کیفیت بالا استفاده شوند. وب کم می تواند به سادگی به لپ تاپ متصل شود.(یک اسکرین سیور بیومتریک در هنگام استفاده نکردن از لپ تاپ آن را قفل کرده و زمانی اجازه دسترسی به رایانه را می دهد که چهره شما را به درستی شناسایی نماید.)
    وب کم ثابت یا متحرک
    وب کم های ثابت ارزانترین دوربین ها هستند و نصب آنها هم بسیار ساده است. آنها تصاویر ثابت را با فاصله زمانی قابل تنظیم (?? ثانیه، ?? ثانیه و ? دقیقه و یا بیشتر) می گیرند و با استفاده از
    FTP در وب سایت ذخیره می کنند.



    دوربین های متحرک امکان انتشار تصاویر متحرک روی اینترنت را دارند و تا (چهار بیت) تصویر در ثانیه را منتقل می کنند. اما این دوربین ها بسیار گران هستند و نصب آنها نیز مشکل است. این دوربین ها بیشتر برای تصویربرداری وسیع در مکان های پررفت وآمد مورد استفاده قرار می گیرند. برای نصب یک وب کم دریک سایت، یک ارتباط خیلی قوی اینترنتی و یک باند مخابراتی با عرض بالا و سرورهای ویدیویی قوی که به آدرس
    IP ویژه اختصاص دارند، نیاز است.
    انتخاب موضوع
    هر چند نمی توان این موضوع را انکار کرد که تصاویر متحرک و خوش منظر همواره بیشترین طرفدار و مراجعه کننده را دارد، ولی اساس کار وب کم بر این است که بتواند حتی برای تصاویر ساده و بی تحرک هم مخاطبین زیادی را جذب کند. زیرا با وجود همه علاقه ای که به تصاویر متحرک وجود دارد، یکی از مشهورترین تصاویر و پرطرفدار وب کم ، دوربینی بود که روی یک قوری قهوه در دانشگاه کمبریج ثابت شده بود!!
    در مورد نصب وب کم باید احتیاط بیشتری نمایید و هنگام استفاده از آن به فکر امنیت امور خصوصی تان هم باشید!
    گام اول) انتخاب صحنه تصویر. در ابتدا یک صحنه دور را انتخاب کنید که جالب باشد. سپس دوربین را روی آن متمرکز کنید و حتما دوربین را روی سطح صافی قرار دهید. اگر قرار نیست که دوربین شما ?? ساعته کار کند، فهرست زمانی برای سایت خود تعیین کنید و چند تصویر جالب هم به آن اضافه کنید تا مراجعه کنندگان به سایت شما راغب شوند که باز هم به آن وصل شوند. اگر وب کم شما در ساختمان است، با تأمین نور لازم این امکان را برای مراجعه کنندگان فراهم سازید، که صحنه شب را هم ببینند.
    گام دوم) دوربین را وصل کنید. قاعدتا نباید در وصل کردن یک وب کم به سیستم تان مشکلی پیش بیاید. بیشتر رایانه ها اتصال
    USB را دارند و در عین حال امکان اتصال های Parallel نیز برایشان وجود دارد. حالا نرم افزار دوربین وب خود را نصب کنید. (بهتر است یک کابل USB هم تهیه کنید تا مشکل اتصال پیش نیاید.)



    گام سوم) نرم افزار را تهیه کنید. شما نیاز به برنامه ای دارید که از نوار ویدیویی چند قطعه عکس تهیه کند، آنها را تبدیل به
    JPG کند و سپس در رایانه تان با فاصله های زمانی تنظیم شده ذخیره کند. می توانید به سایت مراجعه کنید و تا برنامه های مختلفی در این زمینه بدست آورید.
    گام چهارم) جزئیات
    FTP را تنظیم کنید. جزئیات FTP سرورتان را وارد کنید و برای نرم افزار مشخص کنید که نام فایل چیست و روی سایت شما در کجا باید قرار بگیرد. (بیشتر نرم افزارها دارای انواع FTP wizard هستند و شما را راهنمایی می کنند.)




  • سجاد ( دوشنبه 87/2/30 :: ساعت 5:36 عصر)

    منبع:  www.fu20.com

    سایت یاهو امکان بسیار جالبی برای کاربرانش در نظر گرفته است. این امکان بدین صورت است که کسانی که می خواهند علاوه بر یک ID که در سایت یاهو دارند ID دیگری نیز داشته باشند با استفاده از امکان Creat Profile یاهو تا ? ID مجازی برای خود بسازند و می توانند حتی با هر ? ID همزمان در یاهو مسنجر لوگین کنند. برای یادگیری این موضوع با ما همراه باشید.

    برای این کار:
    از منوهای یاهو مسنجر login را زده و My profile را باز کنید.
    سپس Create/edit my profile را بزنید. احتمالا از شما ID و Password خواسته خواهد شد. بعد از تایپ یوزر و پسوردتان وارد صفحه ساخت ای دی خواهید شد.
    بر روی Create new public profile کلیک کنید.
    در اینجا شما میتوانید ID مجازی خود را بسازید. بعد از اینکه iID شما قبول شد وارد My yahoo میشوید این به معنی میده که ID شما مورد تائید قرار گرفته.
    دوباره به صفحه اول باز گردید.ایندفعه خواهید دید که دو ID دارید.اگر اینطور نیست Refresh رو بزنید.
    بدین ترتیب شما می تونید تا ? id به برای خود بسازید.
    دقت کنید جلوی ID اصلی شما Default*نوشته شده. میتوانید یک ID دیگر از بین ID ها رو به عنوان اصلی انتخاب کنید برای این کار Make Default را که جلوی ID است را بزنید. پس از پایان کار بر روی Finish editing کلیک کنید.
    اکنون شما میتوانید با تمام این ای دی ها وارد روم ها شوید. یا در یک لحظه با چند تا از انها با فرد مورد نظرتون چت کنی

     




  • سجاد ( دوشنبه 87/2/30 :: ساعت 5:36 عصر)

     

    منبع: سایت 2del

    شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید.
    شاید بارها
    account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.
    شاید متوجه شده باشید که در
    yahoo messenger شخص دیگری هم از ID شما استفاده می کند.
    هک چیست و
    Hacker کیست ؟
    hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
    به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را
    hack می گویند.
    Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
    لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
    هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
    او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
    در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
    در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.
    به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای
    dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.
    چگونه هک می شویم ؟!
    روزی با هکری صحبت می کردم و از او پرسیدم رایج ترین و مطمئن ترین روش هک کردن چیست ؟ و او در جواب گفت :رایج ترین روش , ساده ترین روش است. آنروز معنی سخنش را نفهمیدم. ولی وقتی کمی تحقیق کردم و در دنیای اینترنت هک شدم, متوجه منظورش شدم. یکی از متداول ترین روش های هک کردن, حدس زدن
    password است.
    روش رایج دیگر خواندن
    password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.
    برنامه جالبی وجود دارد که
    LOG تمامی حرفهایی که وارد شده است را ذخیره می کند. هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید.
    روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در
    yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.
    (چند بار از این روش توانسته ام به رمزها دست یابم) یا برای یافتن رمز
    account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.
    اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و
    IP و یک سری نرم افزارها داشته باشد.
    در این روش شخص با فرستادن یک فایل آلوده به ویروس یا
    Trojan سیستم شما را آلوده می کند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این فایل کامپیوتر شما را به عنوان یک Server در می آورد و یکی از پورت ها را برای استفاده هکر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلکه از طریق یک email رمز ها را برای هکر ارسال می نمایند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به پورت مورد نظر در زمانی که هم شما Online هستید هم هکرتان هر کاری با کامپیوتر شما بکند حتی آنرا خاموش کند و رمزهای موجود در کامپیوتر شما را بدزدد.
    البته ارسال فایل گاهی به صورت
    online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بی آید و فایل مورد نظر را روی آن اجرا کند.
    جالب اینجاست که اغلب ویروس کشها از شناسایی
    Trojan های جدید عاجزند. از همین رو من مدتها گرفتار یکی از آنان بودم.
    چه باید کرد ؟!
    چگونه هک نشویم ؟!
    روشهای ساده را به سادگی و با کمی دقت می توان مسدود کرد. مثلا رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و ترکیبی از اینها معمولا اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی کاما که اینها به ذهن هیچ هکری نخواهد رسید. هنگامی که رمز خود را وارد می کنید مراقب باشید , کسی نزدیکتان نباشد. یا از کلید های منحرف کننده استفاده کنید. مثلا چند کلید الکلی بزنید و بعد با
    Backspace پاکش کنید که اگر کسی هم دید , متوجه رمز شما نشود.
    پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. یا اگر مجبورید, با استفاده از کلید های
    Ctrl+Alt+Del و باز نمودن Task Manager کلیه برنامه های مشکوک را ببندید. معمولا اسامی آنها مانند Thief یا Keylogger یا keyl یا هر اسم مشکوک دیگری می تواند باشد. در موقع ثبت نام در سرویسهای Hotmail و Yahoo به شما تذکر داده می شود که کارکنان شرکت سرویس دهنده به هیچ عنوان از طریق Email از شما درخواست Password نمی کنند. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نکنید. از جایی اینترنت تهیه کنید که امنیت بیشتری دارد و تجربه کارشان بالاست. زیرا علاوه بر منشیان بی تجربه که بعضاً رمزها را برباد می دهند , اگر شبکه (ISP) هک شده باشد , دیگر از دست شما کاری بر نمی آید و رمز شما و دیگر کاربران در خطر می باشد.
    احتمال حمله با روش تخصصی که در بالا توضیح دادم به کاربرانی که از سیستمهای
    Instant messaging مانند Yahoo messenger یا MSN messenger یا ICQ و ... استفاده می کنند بیشتر است چون اینگونه برنامه ها به راحتی IP شما را در اختیار هکر قرار می دهند و همواره یک پورت آزاد را اشغال می کنند و معمولا به صورت مستقیم با کاربر مقابل در ارتباط هستند. مخصوصا در مواقع ارسال و دریافت فایل. پس اگر می خواهید در امان باشید از این برنامه ها استفاده نکنید.
    ولی امروزه در ایران اینترنت بدون اینگونه برنامه ها فایده ای ندارد ! پس هیچگونه فایلی را که از افراد ناشناس فرستاده می شود , باز نکنید.
    حال اگر کامپیوتر شما از قبل آلوده شده باشد چه باید کرد ؟!
    اگر مطئمن ترین راه را می خواهید. کامپیوتر خود را فرمت نموده و دوباره ویندوز را نصب کنید. زیرا اغلب ویروس کشها قادر به شناسایی یا پاک نمودن بسیاری از این نوع ویروسها نمی باشند. ولی معمولا این روش به صرفه نیست. کاری که من برای مبارزه با این نوع ویروس ها (که نمی دانم آیا به آن مبتلا هستم یا خیر) کردم این است که یک ویروس کش جدید نصب نمودم که هر هفته آنرا
    Update می کنم. من Norton Antivirus 2003 را پیشنهاد می کنم که خود به صورت اتوماتیک هر 10 روز یکبار به روز می شود.
    حال اگر ویروسی پیدا شد که ویروس کش من نتوانست آنرا شناسایی کند چه ؟!
    همانطور که گفتم فایلی که در حافظه شما اجرا می شود و کامپیوتر شما را به عنوان
    Server آماده حمله هکر می کند برای اتصال به اینترنت و فرستادن اطلاعات احتیاج به یک پورت آزاد دارد. روشهای زیادی برای مسدود نمودن پورت های آزاد وجود دارد. همواره در ایران رسم است که می گویند اینترنت بدون Proxy بهتر است ولی باید بدانید که Proxy نه تنها سرعت کار شما در اینترنت را بالا می برد بلکه جلوی حمله هکرها را نیز می گیرد.
    روش دیگر استفاده از
    Firewall می باشد. امروزه بسیاری برنامه های کم حجم با عنوان Firewall خانگی وجود دارند.
    شما با استفاده از یکی از این برنامه ها می توانید به راحتی هرگونه رد و بدل شدن اطلاعات بین کامپیوتر خود و اینترنت را ببینید و کنترل نمایید.برنامه ای که من پیشنهاد می کنم
    ZoneAlarm می باشد. با نصب این برنامه هرگاه , برنامه ای بخواهد با اینترنت تبادل اطلاعات نماید ابتدا به شما تذکر می دهد و شما می توانید اگر برنامه مشکوکی بود اجازه فرستادن اطلاعات را از او صلب کنید. در ضمن هیچ شخص و برنامه ای هم نمی تواند بدون اطلاع شما از بیرون به کامپیوتر شما وصل شود. ویندوز XP از نظر امنیت در شبکه بسیار پیشرفته است و احتمال هک شدنش کمتر است , پیشنهاد می کنم از این ویندوز استفاده کنید.
    در آخر باید بگویم هیچ روشی به صورت 100% شما را ایمن نمی کند. فقط سعی می کنیم احتمال هک شدنمان را پایین بیاوریم .




  • سجاد ( دوشنبه 87/2/30 :: ساعت 5:36 عصر)

    منبع:  www.fu20.com

    اگر از آن دسته از کاربران حرفه ای باشید که زیاد با رجیستری ویندوز سر و کار دارند مسلمأ با پیچیدگی ها و تو در تویی های رجیستری آشنایی دارید. آدرسهای طولانی در ساختار رجیستری وجود دارد که برای هر بار دسترسی به آنها باید زمان نسبتأ زیادی را صرف کنید. در این ترفند قصد داریم یک روش بسیار عالی را به شما معرفی کنیم که با بهره گیری از آن میتوانید یک قسمت Favorites به رجیستری اضافه کنید که با استفاده از آن هر چه سریعتر میتوانید به آدرسهای مختلف رجیستری دسترسی پیدا کنید.

    بدین منظور:
    از منوی Start وارد Run شده و دستور regedit را وارد کنید و Enter بزنید تا ویرایشگر رجیستری ویندوز باز شود.
    اکنون به یک آدرس یا کلیدی که زیاد با آن سر و کار دارید بروید. حال از منوی بالا و قسمت Favorites گزینه Add to Favorites را انتخاب کنید.
    حالا یک نام برای این قسمت انتخاب کنید و OK را انتخاب کنید.
    اکنون اگر در هر قسمتی از رجیستری باشید ، کافی است مجدد از منوی Favorties بخشی که ایجاد کردید را انتخاب کنید تا مستقیم و سریع به آن بخش هدایت شوید.

     




  • سجاد ( دوشنبه 87/2/30 :: ساعت 5:36 عصر)

    منبع : سایت شاهوار

    یکی از ساده ترین روشهای هکرها و ویروس نویسان ، استفاده از پست الکترونیکی یا ایمیل برای به خطر انداختن امنیت کاربران است. این روش هر اندازه که ساده صورت میگیرد به همان سادگی نیز قابل تشخیص است. چرا که تنها با متون خاص شما را ترقیب به دریافت فایل الصاقی یا کلیک روی یک لینک میکنند. در این ترفند قصد داریم دست این افراد را برای شما رو کنیم تا دیگر به ساده ترین شکل دچار مشکلات امنیتی نشوید.یک مشکل بسیار گسترده در اینترنت وجود دارد و آن پیغامهای الکترونیکی که در مورد یک ویروس هشدار می دهند و این هشدار در مورد یک email با یک عنوان ( subject ) مشخص می باشد که این email ها ویروس های خطرناک هستند و به کامپیوتر شما آسیب می رسانند.

    مثال:

    Please do not open up any mail that has this title.
    It will erase your whole hard drive. This is a new
    e-mail virus and not a lot of people know about
    it, just let everyone know, so they won’t be a victim.
    Please forward this e-mail to you friends!!!
    Remember the title: JOIN THE CREW.

    مثال دیگر:

    Subject: VIRUS WARNING VERY IMPORTANT
    Please read the following message we received from a client.
    If you receive an email titled “It Takes Guts to Say ‘Jesus’”
    DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
    Forward this E-MAIL out to as many people as you can. This is a new, very
    malicious virus and not many people know about it. This information was
    announced yesterday morning from IBM; please share it with everyone
    that might access the internet. Once again, pass this along to EVERYONE in
    your address book so that this may be stopped. AOL has said that this is
    a very dangerous virus and that there is NO remedy for it at this time.
    Please practice cautionary measures.

    اگر شما email ای مانند این دیدید آن را برای کسی نفرستید! ویروسهای “Jion The Crew” و “It Takes Guts to Say ‘Jesus’” شوخی هستند! ویروسهای شوخی دیگری وجود دارند مانند:

    “Win a Hliday” , “AOL4Free” , “Pen Pal Greetings”, “ghost” , “Deeyenda”

    و بد نام ترین آنها “Good times” است.

    ویژگیهای اخطار ویروسهای شوخی:

    تأکید بسیار

    یک هشدار که ویروس فقط با باز کردن پیغام فعال می شود ( شما نمی توانید فقط با باز کردن یک پیفام آلوده شوید مگر اینکه یک پیوست ( attachment ) را باز کنید.

    کلمات « این یک ویروس جدید است که بسیاری از مردم آن را نمی شناسند » در آن دیده می شود

    دستور العملها به شما می گویند که با دنبال کردن یک لینک آن را برایکسانیکه می شناسید بفرستید.

    با اشاره به اینکه ویروس روز قبل بوسیله یک شرکت یا گروه کامپیوتری معتبر مانند “IBM” یا “Microsoft’ و یا … اعلام شده است می خواهند هشدار خود موجه جلوه دهند.

    در اینجا یک مثال از یک هشدار حقیقی در مورد ویروس وجود دارد:

    Hi all,
    There is a virus (a “worm”, actually) currently doing the rounds that
    comes packaged in a file called PrettyPark.exe attached to an email.
    Apparently it has been around since May last year, but has proliferated
    recently and is currently by far the most “popular” subject of enquiries
    at Symantec’s anti-virus research center.
    The usual rules apply: don’t open it.
    Information (including a fix if you are infected) is available at this
    site:
    http://www.symantec.com/avcenter/venc/data/prettypark.worm.html
    Good luck, Take care.

    ویژگیهایی که نشان می دهند این ویروس مربوط به یک ویروس واقعی است عبارتند از :

    پیغام به شکل ساده و زبان منطقی و مستدل بیان شده است ( بدون هیچگونه بزرگنمایی در لغات )

    پیغام در مورد باز کردن یک بایل الصاقی ( attachment ) هشدار نی دهد

    پیغام آدرس سایت معتبری را می دهد که در آن می توانید در مورد ویروس اطلاعات بیشتری پیدا کنید.

    در پیغام اطلاعاتی در مورد اینکه اگر کامپیوتر شما آلوده به ویروس شد چه کار باید انجام دهید به شما اطلاعاتی میدهد.

     




    <   <<   6   7   8   9   10   >>   >

    لیست کل یادداشت های این وبلاگ
    آهنگ جدید و زیبای کورش بیژنی به نام بغض
    آهنگ جدید و بسیار زیبای مجید ابراهیم زاده و مهدی بهمنی
    بازی های جاوا
    Samsung D800
    آهنگ جدید و زیبای همراه با صدای مهدی مقدم با دو کیفیت
    تم سونی اریکسون ...
    دانلود موزیک ویدئوی Matin 2 Hanjare
    دانلود موزیک ویدئوی DJ Aligator Ft.Mohammad Esfahani - I"m Comin
    کلیپ
    بازی بوکس برای موبایل
    تم برای نوکیا
    ویدیوی جدید و بسیار زیبای گوگوش به نام همصدا با دو کیفیت
    بازی جدید موبایل Mortadelo Y Filemon
    موزیک ویدیو جدید و بسیار زیبای سیاوش قمیشی به نام دنبال خودت نگر
    محمدرضا گلزار
    [همه عناوین(1317)]