تبلیغات
[pre] [/pre] آینده به شما نزدیک است - مطالب ویندوز 8
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

 
1 -  ذخیره­ سازی فایل­ها در قالب PDF و یا XPS یكی از سئوال­هایی كه تا به حال چندین بار از من پرسیده شده، درباره چگونگی ذخیره ­سازی گزارش‌های Access به فرمت PDF بوده است. Adobe فایل­هایی را در فرمت PDF ایجاد می‌كند، این فرمت استاندارد، برای مشاهده مستندات گوناگون است. اپل با ایجاد فایل­های انعطاف‌پذیر باعث رشد و همه‌گیر شدن این نوع مستندات شده است. با مطالعه مطالب Open Standard از این آدرس اطلاعات خود را در این زمینه كامل­تر كنید.

http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=51502  XML Paper Specification  یا همان (XPS) بر پایه XML از سوی مایكروسافت طراحی شده است و مورد نیاز بسیاری از برنامه­ نویسان می‌باشد و مایكروسافت برای رعایت اصول استانداردسازی بین مستندات و ارائه راه حل مناسب برای تغییر فرمت فایل­های خود به PDF، برای گروه نرم‌افزارهای آفیس 2007 اقدام به ارائه ذخیره­سازی فایل­ها در قالب PDF و یا XPS نموده است كه در آدرس زیر قابل دسترس عموم است:
 http://www.microsoft.com/downloads/details.aspx?FamilyID=4d951911-3e7e-4ae6-b059-a2e79ed87041&displaylang=en همچنین می‌توانید از افزونه‌های دیگر در این زمینه كه توسط دیگر شركت­های نرم‌افزاری ارائه شده است نیز استفاده كنید:  PDF995 : http://www.pdf995.com/ CutePDFWriter : http://www.cutepdf.com/ PrimoPDF : http://www.primopdf.com

 2 - فرمول­های ریاضی با Word نوشتن معادلات ریاضی یكی از دشوارترین كارها در Word می‌باشد. MathType یكی از ابزارهای ارائه شده در این زمینه می‌باشد كه به راحتی می‌توانید انواع فرمول ریاضی را در برنامه Word، صفحات سایت، PowerPoint و خیلی محیط­های دیگر بنویسید .  این برنامه را می‌توانید از سایت زیر دریافت كنید.  (http://www.dessci.com/en/products/mathtype


 همچنین مایكروسافت نیز در زمینه فرمول­ نویسی افزونه دیگری ارائه كرده با نام مایكروسافت ریاضیات (Microsoft Math) با حجمی كم اما با قابلیت­های منحصربه­ فرد، این افزونه را می‌توانید در Word 2007 استفاده كنید اما framework 2.0 را نیز نیاز دارید. نصب آن بر روی انواع ویندوز 2000 با بسته ترمیمی 4، ویندوز XP با بسته ترمیمی 2، ویندوز 2003 سرور و ویستا به­ سادگی انجام می‌گیرد. پس از نصب این افزونه گزینه Add-Ins به منوهای برنامه Word اضافه می‌شود كه برنامه Math زیر مجموعه آن است. برای دریافت مایكروسافت ریاضیات به این آدرس مراجعه كنید:
  (http://www.microsoft.com/downloads/details.aspx?FamilyID=030fae9c-704f-48ca-971d-56241aefc764&displaylang=en )


 3­- Lookeen برای Outlook، هم 2003 هم 2007 با یك ابزار كوچك می‌توانید Outlook را زیر و رو كنید، اگر خواستید چنین كاری كنید كافیست افزونه Lookeen را از اینجا (http://www.lookeen.net ) دانلود و بر روی سیستم نصب كنید اما ... این افزونه پولی است ولی برای 14 روز می‌توانید به هر شكلی كه دوست دارید تمام قمست­ها Outlook مانندmail, attachments, appointments, tasks, notes,  و contacts  جست‌وجو كنید. 


 4 - جست­وجوی فرامین حتماً برای شما هم پیش آمده، برای انجام كاری با شوق فراوان وارد یكی از برنامه‌های Office 2007 می‌شوید، دنبال ابزاری هستید تا كارتان را انجام دهید، اما به خاطر ندارید كه ابزار مورد نظرتان در كدام منو مخفی شده است، مطمئنم كلافه و سردرگم خواهید شد و برای جست­وجوی ابزار مورد نظر، همه منوها را می‌گردید تا به مقصود خود برسید. از این پس در چنین شرایطی افزونه Search Command پشتیبان كاربران ناامید Office 2007 خواهد شد. این افزونه به شما اجازه می‌دهد تا در مورد ابزاری كه نیاز دارید از او سؤال كنید و او شما را به مقصد برساند. ابزاری كوچك برای كاربران حواس­پرت. داشتم فراموش می‌كردم این افزونه را از این سایت دریافت كنید:
 (http://www.officelabs.com/projects/searchcommands/Pages/default.aspx )


5 -  MZ-Tools اگر قصد نوشتن كدهای VBA را دارید با MZ-Tools آنها را بنویسید، ابزاری كه به راحتی نمونه كدهای از پیش نوشته شده را در اختیاریتان می‌گذارد و شما را سریع به مقصودتان خواهد رساند. این ابزار كارآمد را از مسیر (http://www.mztools.com/v3/mztools3.aspx ) دریافت كنید و لذت ببرید. 

 6 -  آنالیز كامل Access افزونه Total Access Analyzer به راحتی پایگاه اطلاعاتی شما را آنالیز می‌كند. این افزونه می‌تواند مشكلات پنهان و یا رموز فراموش شده پایگاه اطلاعاتی Access شما را نمایان كند. كارهایی از این قبیل كه به كمك برنامه­نویسان می‌آید را به Total Access Analyzer  بسپارید. اگر دوست داشتید این افزونه را دانلود كنید به این آدرس سری بزنید: 
(http://www.fmsinc.com/MicrosoftAccess/BestPractices.html )

 

7 -  اشتباهات كدنویسی را با SimpleyVBA برطرف كنید اگر از افزونه شماره 5 استفاده كردید یا نكردید، حتماً از این افزونه استفاده كنید، چون به شما نشان خواهد داد كه كدهای VBA نوشته شده اشكال دارد یا خیر. این افزونه را از این لینك بگیرید: 
(http://www.everythingaccess.com/simplyvba/globalerrorhandler/variablesinspector.htm )


 8 -  Personal Folders Backup نرم‌افزار Outlook انباری از تمام اطلاعات شماست، ایمیل (رایانامه)، تقویم، دفترچه تماس­ها و بسیاری موارد دیگر را در قالب فایل PST در بر می‌گیرد. اگر اتفاقی برای Outlook رخ دهد تمام مكاتبات شما و بسیاری از اطلاعات موجود از دست خواهد رفت. تهیه نسخه پشتیبان از آنها راهی است برای نجات شما و مكاتبات و سایر اطلاعات. مایكروسافت افزونه مفیدی در این زمینه ارائه داده است تا بتوانید از فایل PST مربوط به Outlook نسخه پشتیبان تهیه كنید. این افزونه را با حجم 160 كیلوبایت می‌توانید از آدرس 
(http://download.microsoft.com/download/e/0/f/e0f1a42b-e4bd-4306-a3d4-78ff9d2b22ca/pfbackup.exe ) دریافت كنید.


9 -  ابزار ادغام رایانامه مفهوم ادغام نامه پیچیده نیست اما كار دشواری است و در انجام آن محدودیت‌هایی وجود دارد. با استفاده از افزونه Mail Merge Toolkit به راحتی می‌توانید:  • موضوعات دلخواه و شخصی داشته باشید. • فایل­های مختلف به پیام خود ضمیمه كنید. • پیام خود را در قالب­های HTML و یا RTF، بدون نیاز به در نظر گرفتن موارد امنیتی ارسال كنید. • از طریق ابزار Publisher در قالب فایل GIF پیام ارسال كنید. این افزونه را از این آدرس دریافت كنید:  (http://www.mapilab.com/outlook/mail_merge

 

10 -  ادغام PowerPoint با رایانامه فكرش رو هم نكنید، بدون این ابزار، راه بسیار دشواری در پیش خواهید داشت. اگر روزی نیاز شد فایل­های PowerPoint و یا فایل­های صوتی و تصویری و حتی فایل­های Excel را در یك رایانامه ارائه كنید بهتر است از افزونه PPTools Merge كه در آدرس 
(http://www.pptools.com/merge/index.html ) در دسترس است، استفاده كنید.

 

11 - Narration Timing Tweaker با برنامه PowerPoint می‌توانید Slide show بسازید و برای پیش­برد بهتر، صداگذاری هم انجام دهید. اما برنده واقعی كسی است كه بتواند همه نوع فایل صوتی را در فایل خود اضافه، تغییر و بازسازی كند. Narration Timing Tweaker افزونه­ایست كه به شما اجازه همه نوع تغییر و تحول در فایل صوتی Slide show خواهد داد. آن را از
 (http://skp.mvps.org/nttweak.htm ) بخواهید.

 

12 - افزونه CrosseEyes برای Word اگر شما با فایل­های طولانی Word سرو كار دارید می‌دانید كه زمان زیادی برای بازبینی از شما می­گیرند. برای حل این مشكل CrosseEyes كدهای داخل فایل­های Word را نمایش می‌دهد تا به شما كمك كند. این افزونه در سایت 
(http://www.levitjames.com/crosseyes/CrossEyes.html ) منتظر شماست.

 

13 - با Outlook پیامك بزن داشتن ابزاری برای ارسال پیامك از طریق كامپیوتر، بسیار مفید به نظر می‌رسد، این­طور نیست؟ اگر دوست داشتید چنین كاری را انجام دهید افزونه Microsoft Outlook SMS را دانلود و نصب كنید و موبایل خود را به كامپیوتر متصل كنید. توسط سیستم جهانی ارتباط موبایل، با استفاده از كامپیوتر و Outlook2003 و Outlook2007 هر قدر كه دوست داشتید پیامك تایپ كنید و از طریق موبایل آن را ارسال كنید، البته تصور نكنید كه ارسال پیامك رایگان خواهد بود. افزونه را از مایكروسافت بگیرید. 
(http://www.microsoft.com/downloads/details.aspx?FamilyID=240080b4-986e-4afb-ab21-3af2be63508b&displaylang=en )


14 - افزونه AddInSpy در انتها باید افزونه مورد علاقه خودم رو، به شما هم معرفی كنم. این افزونه می‌تواند به گسترش افزونه‌های موجود و یا خلق یك افزونه جدید كمك كند. اما از طرف مایكروسافت پشتیبانی نمی‌شود. اطلاعات تكمیلی آن را مایكروسافت، در اختیار برنامه­نویسان قرار داده است.




موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , آموزش ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

اینترنت اشیاء مفهوم اشیاء روزمره (از ماشینهای صنعتی تا دستگاههای پوشیدنی) با استفاده از سنسورهای تعبیه شده برای گردآوری داده ها و اقدام نمودن درباره این داده ها در یک شبکه است.

اینترنت اشیاء (IoT) چیست و چرا اهمیت دارد؟
 
اینترنت اشیاء (Internet of Things  یا  IoT) مفهوم اشیاء روزمره (از ماشین های صنعتی تا دستگاههای پوشیدنی) با استفاده از سنسورهای تعبیه شده برای گردآوری داده ها و اقدام نمودن درباره این داده ها در یک شبکه است. از این رو این، به عنوان مثال، ساختمانی است که از سنسورها برای تنظیم اتوماتیک گرمایش و روشنایی استفاده می کند. یا تجهیزات تولیدی است که به پرسنل تعمیر و نگهداری درباره یک خرابی قریب الوقوع هشدار می دهد. به بیانی ساده، اینترنت اشیاء آینده تکنولوژی است که می تواند زندگی ما را کاراتر نماید.
 
تاریخچه اینترنت اشیاء
ما همواره مسحور تصور گجتهایی بوده‌ایم که در یک مقیاس بسیار بزرگ عمل می‌کنند(چیزی شبیه به آنچه در فیلم‌های جاسوسی به نمایش در آمده است) ولی تنها در چند سال اخیر بوده که ما پتانسیل حقیقی IoT را دیده ایم.
این مفهوم با فراگیرتر شدن اینترنت بی‌سیم، پیشرفته تر شدن سنسورهای تعبیه شده و ایجاد این درک در مردم که تکنولوژی می تواند علاوه بر یک ابزار شخصی یک ابزار حرفه ای نیز باشد تکامل یافت.
 
اصطلاح «اینترنت اشیاء» برای نخستین بار در دهه 1990 توسط کارآفرینی به نام "کوین اشتون" مطرح گردید. اشتون، که یکی از بنیانگذاران مرکز Auto-ID در  دانشگاه MIT است، بخشی از تیمی بود که نحوه ارتباط دادن اشیاء به اینترنت از طریق برچسب RFID  را کشف نمود.
وی گفت که او نخستین بار از اصطلاح «اینترنت اشیاء» در ارائه‌ای که در سال 1999 داشت استفاده نمود، و استفاده از این اصطلاح از آن زمان ادامه یافته است.
 
مفهوم اینترنت اشیا
مفهوم اینترنت اشیا

چرا اینترنت اشیاء اهمیت دارد؟
شاید وقتی بدانید چه تعداد از اشیاء به اینترنت متصلند و اینکه چه میزان منافع اقتصادی را می توان از آنالیز این جریانهای داده های حاصله استخراج کنیم شگفت زده شوید. نمونه هایی از تاثیری که IoT بر صنایع دارد از این قرارند:
 

    - راهکارهای حمل و نقل هوشمند جریان های ترافیکی را تسریع می کنند، مصرف سوخت را کاهش می دهند، زمان‌بندی تعمیرات خودروها را اولویتبندی نموده و در کاهش تلفات جانی نقش آفرینی دارند.

    - شبکه های الکتریکی هوشمند به شکلی کاراتر منابع تجدیدپذیر را به هم متصل نموده، پایایی سیستم را بهبود بخشیده و هزینه های مشتریان را کاهش می دهند.

    - سنسورهای مانیتورینگ ماشین آلات به تشخیص – و پیش‌بینی – مسائل قریب الوقوع منتج به نیاز به تعمیر و نگهداری، اتمام قریب الوقوع موجودی انبار، و حتی اولویت‌بندی زمان‌بندی کارکنان بخش تعمیر و نگهداری برای تعمیر تجهیزات و نیازای منطقه ای می پردازند.

    - سیستم‌های داده محور در حال تعبیه شده در زیرساخت «شهرهای هوشمند» هستند، که اینکار باعث آسانتر شدن انجام مدیریت ضایعات، اعمال قانون و دیگر برنامه ها به شکلی موثرتر خواهد شد. 

 
کاربردهای عمومی اینترنت اشیاء
ولی حالا بهتر است به کارکرد IoT در یک سطح شخصی‌تر نیز توجه داشته باشید. دستگاه های به هم مرتبط به تدریج از سطح کسب و کارها و صنایع در حال راه یافتن به بازار انبوه و عمومی هستند. این حالت‌ها را در نظر بگیرید:

    - شیر کافی در یخچال منزلتان موجود نیست. وقتی در راه بازگشت از محل کار به خانه هستید، یخچالتان برای شما اعلانی ارسال می کند و به شما یادآوری می کند در کنار فروشگاه توقف کنید.
    سیستم امنیتی خانه تان، که امکان کنترل قفل‌ها و ترموستات‌های خانه از راه دور را برای شما فراهم می آورد، همچنین، طبق ترجیحات شما، می تواند خانه را برای شما خنک کرده و پنجره ها را باز کند.

 کاربرد اینترنت اشیاء

کاربرد اینترنت اشیاء
چه کسی از اینترنت اشیا استفاده می کند؟
IoT چیزی بیش از یک امکان تسهلیگر برای مصرف کنندگان است، و در واقع منابع جدید داده ها و مدلهای عملیاتی کسب و کار را فراهم می آورد که می توانند باعث ارتقاء بهره وری در صنایع مختلف شوند.
 
سلامت
بسیاری از افراد دستگاه های پوشیدنی را برای کمک به پایش تمرینات، خواب و دیگر عادات سلامت بکارگیری کرده اند – و این آیتمها تنها گوشه ای از تاثیر IoT بر مراقبت از سلامت هستند. دستگاههای پایش بیماران، سوابق الکترونیکی و دیگر لوازم جانبی هوشمند می توانند به نجات جان افراد کمک کنند.
 
خرده فروشی
هم مصرف کنندگان و هم فروشگاهها می توانند از IoT منتفع شوند. به عنوان مثال، فروشگاهها می توانند از IoT برای اطلاع از موجودی یا اهداف امنیتی مطلع شوند. مصرف کنندگان ممکن است نهایتا از طریق داده های گردآوری شده توسط سنسورها یا دوربینها به تجربیات مناسبتری با سلیقه شان برسند.
 
حمل و نقل
وقتی خودروها خودشان در نقطه رانندگی نباشند، بی تردید از نظر تکنولوژیکی پیشرفته تر از همیشه خواهند بود. IoT  در مقیاس بزرگتری نیز بر حمل و نقل تاثیرگذار است: شرکتهای تحویل بار می توانند ناوگانشان را با استفاده از راهکارهای GPS  ردگیری نمایند. و جاده ها از طریق سنسورها قابل پایش هستند تا در بالاترین سطح از ایمنی باقی بمانند.
 
تولید
این یکی از صنایعی است که بیشترین سود را از IoT می برد. سنسورهای گردآوری داده ها که در ماشین آلات کارخانه ای یا قفسه انبارها گنجانده شده اند می توانند مشکلات را اطلاعرسانی نموده یا منابع را به صورت آنی ردگیری نمایند، که این باعث سهولت کاربری، افزایش بهره وری و حداقل نگه داشتن هزینه ها می شود.
 
مخابرات
صنعت مخابرات تاثیرپذیری قابل توجهی از متاثر از IoT خواهد بود زیرا مسئولیت نگهداری همه داده هایی که استفاده می کند بر عهده اش قرار می گیرد. برای کارا ماندن IoT، تلفنهای هوشمند و دیگر دستگاههای شخصی باید بتوانند یک ارتباط پایا را با اینترنت حفظ کنند.  
 
شرکتهای خدمات زیرساختی
سنجشگرهای هوشمند نه تنها به طور اتوماتیک داده ها را گردآوری می کنند، بلکه امکان اعمال ابزارهای تحلیلی که استفاده از انرژی را ردگیری و مدیریت می کنند را نیز فراهم می آورند. به همین صورت، سنسورها در دستگاههایی همچون آسیابهای بادی می توانند داده ها را ردگیری نموده و از مدلسازی پیشگویانه برای زمانبندی مدت از کار افتادگی تامین کننده به منظو استفاده کاراتر از انرژی استفاده نمایند.
 
نحوه عملکرد اینترنت اشیاء
در بحث‌های IoT، از ابتدا به این نکته اذعان می شود که تکنولوژیهای تحلیلی در تغییر این روند داده های منبع استریمینگ به دانش مفید، آگاه و آگاهیبخش نقشی حیاتی دارند. ولی با توجه به اینکه داده ها به شکلی بی وقفه از سنسورها و دستگاهها جریان می یابند، چگونه آنها را تجزیه و تحلیل کنیم؟ این فرایند چه فرقی با دیگر روشهای تحلیلی رایج امروزی دارد؟
 
در آنالیز سنتی، داده ها ذخیره و سپس آنالیز می شوند. با این حال، با جریان یافتن داده ها، این مدلها و الگوریتمها ذخیره شده و داده ها برای آنالیز از آنها عبور داده می شوند. این نوع از آنالیز امکان شناسایی و بررسی الگوهای مورد نظر را در زمان ایجاد داده ها، به صورت بی درنگ، فراهم می آورد.
از این رو پیش از ذخیره داده ها، در ابر یا در هر مخزن عملکرد بالا، شما آن را به صورت اتوماتیک پردازش می کنید. سپس از ابزارهای تحلیلی برای رمزگشایی از داده ها استفاده می کنید، که همه اینها در زمانی رخ می دهند که دستگاههای شما به ارسال و دریافت داده ها ادامه می دهند.
 
با ادامه پیشرفت تکنیکهای تحلیلی، ابزارهای تحلیل جریان داده ها می توانند از پایش شرایط موجود و ارزیابی آستانه ها برای پیشبینی سناریوهای آتی و بررسی پرسشهای پیچیده فراتر روند.
 
برای ارزیابی آینده با استفاده از جریانهای داده ها، شما نیاز به تکنیکهای عملکرد بالایی دارید که الگوهای داده های شما را پس از وقوعشان شناسایی نمایند. وقتی یک الگو شناسایی شد، معیارهای جای گرفته در جریان داده ها موجب بروز تنظیمات جدیدی در سیستمهای مرتبط شده می شوند و یا برای اقدامات فوری و تصمیمات بهتر هشداردهی می کنند.
 
اساسا، این به معنای فراتر رفتن از پایش شرایط و آستانه ها به سمت ارزیابی رویدادهای محتمل در آینده و طرح‌ریزی برای سناریوهای متعدد احتمالی است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 8 , ویندوز xp , کامپیوتر , لپ تاب , آموزش , ترفـند , اینترنت ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

100هزار

ویروس دولتی استاکس‌نت توانست 100 هزار کامپیوتر را آلوده کند. اما هدف این ویروس کاملا مشخص و واحد بود: "یک بخش غنی‌سازی اورانیوم در تاسیسات هسته‌ای نطنز ایران".

به همین خاطر در تاریخ بدافزارهای جهان، استاکس‌نت به عنوان اولین ویروس دولتی شناخته می‌شود. به نوشته روزنامه واشنگتن پست، دو سرویس امنیتی CIA و NSA آمریکا با همکاری رژیم صهیونستی اقدام به تولید استاکس‌نت کرده‌اند. البته جنگ سایبری توسط آمریکا در سال 2006 آغاز شد: وقتی جرج دبلیو بوش، رئیس‌جمهور وقت، دستور به آغاز عملیات جنگ سایبری داد؛ آن هم با اسم رمز "بازی‌های المپیک"!

 

500 هزار

زیان مالی که سوءاستفاده از شکاف‌های امنیتی zero-day در بازار سیاه مجازی به اقتصاد جهان تحمیل کرده است برابر با 500 هزار یورو است. سازندگان ویروس دولتی دوکو از این روش برای تبدیل کردن کامپیوترهای آلوده به کامپیوترهای زامبی استفاده کردند. قربانی تنها دو بار روی یک فایل word آلوده کلیک می‌کرد و هکرها به سرعت به سیستم عامل کامپیوتر وی دسترسی پیدا می‌کردند. حتی متخصصان شرکت معتبر مایکروسافت هم هفته‌ها به مطالعه روی این ویروس پرداختند تا بتوانند روش حمله آن را تجزیه و تحلیل کنند.

طبق گفته‌های یک افسر سابق سرویس امنیتی NSA ، یک بخش ویژه از این سازمان مسئول مطالعه و تحقیق برای شناسایی شکاف‌های امنیتی zero-day است. این سازمان از شکاف‌های امنیتی مذکور برای حملات مجازی به تاسیسات صنعتی و حساس کشورهای خارجی استفاده می‌کند. جالب اینجاست این سازمان تا به حال چند شرکت به ظاهر مستقل دیگر برای پیگیری اهداف پلید خود تاسیس کرده است: به عنوان مثال طبق گزارش مجله فوربز، شرکت فرانسوی ووپن با فروش اطلاعات حساس در مورد شکاف‌های امنیتی تنها در ماه دسامبر گذشته به درآمد جالب 250 هزار دلاری رسیده است.

 

زامبی چیست؟

در دنیای آی‌تی، یک زامبی (یا مرده متحرک)، کامپیوتری متصل به اینترنت است که توسط یک هکر، ویروس یا تروجان تحت کنترل گرفته شده‌است و می‌تواند برای انجام وظایف مخربی مورد استفاده قرار گیرد. مجموعه‌ای از این زامبی‌ها (بات‌نت) اغلب برای ارسال اسپم و حملات سایبری (برای از کار انداختن سرورها) استفاده می‌شوند.

هکر به شکل کاملا مخفیانه به کامپیوتر قربانیان نفوذ می‌کند و از آن برای فعالیت‌های غیر قانونی‌اش استفاده می‌کند. کاربر هم معمولا اصلا متوجه این نفوذ و سواستفاده نمی‌شود.

 

80

Flame آخرین ویروس دولتی شناخته ‌شده است که در حملات مجازی خود از 80 نام دامین برای برقراری ارتباط بین سازندگان و سیستم‌های کامپیوتری قربانی، استفاده کرد. تمام این دامین‌ها به نام‌های جعلی در آلمان و اتریش به ثبت رسیده بودند. طبیعتا تنها یک سازمان دولتی می‌تواند این مقدار پول و زمان صرف ساخت یک ویروس مشخص کند. متخصصان شرکت امنیت وب سیمانتک معتقدند نسل‌های بعدی ویروس استاکس نت هم تولید شده‌اند و به زودی برای حمله به اهداف سیاسی سازندگان وارد میدان خواهند شد. البته تا زمانی که آنها دچار اشتباه نشوند ما هیچ اطلاعی از وجود یا نحوه کار آنها نخواهیم داشت.

 

 


ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

استفاده از میانبرهای کیبورد

وقتی کسی وارد اتاق می‌شود، کافیست از میانبر کلید ویندوز به علاوه کلید D ( استفاده از کلید ترکیبی Ctrl + D ) استفاده کنید تا تمام پنجره‌های باز به سرعت کوچک شده و به پایین صفحه منتقل شوند. اگر این ترکیب را دوباره اعمال کنید، همان پنجره‌ها دوباره نمایش داده خواهند شد. برای بستن پنجره‌ای که باز کرده‌اید، می‌‌توانید از ترکیب Alt+F4 استفاده کنید و برای پنهان‌کردن آن هم باید از ترکیب Alt+Space+N استفاده کنید.

وقتی چند پنجره و برنامه را همزمان باز کرده‌اید، می‌‌توانید برای رسیدن به قسمت دلخواه از ترکیب Alt+Tab استفاده کنید. در ضمن برای قفل‌کردن سریع کامپیوتر هم بهترین راه، استفاده از ترکیب Ctrl + L  است.

 

تغییر صفحه دسکتاپ

یکی از تکنیک‌های رایج این است که از چند صفحه دسکتاپ استفاده کنید. با برنامه mDesktop به راحتی می‌توانید یک دسکتاپ برای وبگردی‌های کاری داشته باشید و یکی برای کارهای شخصی!

با این برنامه می‌توانید تا ده دسکتاپ مجازی برای خود داشته باشید. البته برای این کار باید از کلیدهای hotkey استفاده کنید. 

در ضمن آیکون این برنامه هم به راحتی پنهان می‌شود و هیچ اثری از آن روی سیستم باقی نمی‌ماند.

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , لپ تاب ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

1- از ابزارهای ذخیره‌سازی رمزعبور استفاده کنید

عده‌ای معتقدند سرانجام رمزعبورها مرگ است و در آینده‌ای نه چندان دور مفهومی به نام رمزعبور وجود نخواهد داشت. البته تا زمانی که جایگزین مناسبی برای آن‌ها پیدا نشود، مجبوریم از آن‌ها استفاده کنیم.هر بار که مجبور به ساخت رمزعبور می‌شوید باید رشته درازی از حروف، اعداد و کاراکترهای خاص را به صورت تصادفی ایجاد کرده و آن‌ها را به صورت ذهنی مدیریت کنید.

به خاطرسپاری و یادآوری رمزعبورهای پیچیده مثل هک کردن آن‌ها فوق‌العاده دشوار است؛ از این رو توصیه می‌کنیم این بار سنگین را از دوش خود برداشته و از نرم‌افزارهای خاصی که برای این منظور طراحی شده‌اند استفاده کنید؛ این ابزارها قادر به ساخت رمزعبورهای بسیار پیچیده‌اند و بدون دخالت کاربر آن‌ها را مدیریت می‌کنند.

اکثر این نرم‌افزارها میان‌بستره‌ای‌اند؛ به این معنی که با تمام سیستم‌عامل‌ها و ابزارها از جمله تلفن‌های هوشمند و تبلت‌ها سازگارند؛ ضمناً کار با آن‌ها هم بسیار ساده است. از جمله این نرم‌افزارها می‌توان به LastPass، Dashlane، 1Password و KeePass اشاره کرد.

 

شکل1

 

2- احراز هویت دوگانه


ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

حتما تا به حال بارها اتفاق افتاده که ده‌ها و حتی صدها پیام اسپم (ایمیل ناخواسته که معمولا محتوای تبلیغاتی دارند) inbox ایمیل شما را پر کنند و شما نتوانید با حذف این ایمیل‌ها از شر جریان سیل‌آسای آنها خلاص شوید. در این شرایط تنها راه‌حل این است که روی لینک unsubscribe انتهای هرکدام از آنها کلیک کنید تا با ارسال پیام یا پاک‌کردن آدرس ایمیل از لیست آدرس‌‌های سایت اسپم، از این پدیده آزاردهنده خلاص شوید. اما این پایان ماجرا نیست! چون این حرکت شما به اسپمرها پیام می‌دهد که این آدرس الکترونیکی فعال است و آنها سیلی تازه از اسپم‌های خود را روانه صندوق پستی الکترونیکی شما می‌کنند!

 

واقعیت

اسپم‌ها سالانه میلیاردها دلار زیان مالی به بار می‌آورند و با unsubscribe کردن پیام‌های اسپم هم این شرایط بد و بدتر می‌شود.  هر اسپمری برای شروع کار، میلیون‌ها آدرس پست الکترونیک احتیاج دارد. آنها برای شروع وارد برنامه‌های ساده جستجوی اینترنتی می‌شوند تا آدرس‌های پست الکترونیک را استخراج کنند. اسپمرها به کمک متد Brute Force یا حمله Dictionary تمام آدرس‌های معمول سرویس‌های پست الکترونیک را به دست می‌آورند: آدرس‌هایی که شامل پسوند‌هایی چون hotmail.com یا gmail.com هستند. با استفاده از موتورهای جستجوگری چون Webcrawler می‌توان جستجوی هدفمندانه‌ای انجام داد و به آدرس کاربران وب‌سایت‌ها و فروم‌ها دست پیدا کرد.



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

اگر فردی از دیوارهای امنیتی کامپیوتر شما (البته اگر وجود داشته باشند!) بگذرد، احتمالا نمی‌خواهد شما از این موضوع باخبر شوید. اگر افراد دیگر بتوانند بدون رضایت شما از کامپیوترتان استفاده کنند اوضاع ممکن است بسیار بدتر از چیزی شود که فکرش را می‌کنید. آنها ممکن است با کامپیوتر شما دست به اقدامات غیرقانونی بزنند و این کار به نام شما ثبت شود! اما چگونه می‌توان دریافت که کنترل کامپیوتر در اختیار فرد دیگری قرار گرفته؟

 

مرور مرورگر

از کجا می‌توانید دریابید که زمانی که پشت کامپیوتر نبوده‌اید، فردی فایل‌های شما را دستکاری کرده یا فایلی جدید ساخته است؟ آسان‌ترین کار این است که مرورگر ویندوز را با دسترسی Administrator باز کنید. اکنون روی Organize کلیک کرده و Folder and search options را انتخاب کنید. روی برگه View کلیک کنید و در Advanced settings، اطمینان حاصل کنید که گزینه Show hidden files تیک خورده باشد. سپس OK کنید.

 

شکل 1

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

گام 1

برای گوگل کروم افزونه VTchromizer را از آدرس bit.ly/vtchrome340 دریافت کنید. سپس برای اسکن کردن یک فایل، روی لینک دانلود مستقیم آن کلیک راست کنید (1) و گزینه Check with VirusTotal را بزنید (2). اگر فایل را قبلا فرد دیگری اسکن کرده باشد می‌توانید گزارش اسکن آن را ببینید. در غیر این صورت می‌توانید از این سرویس بخواهید که فایل را اسکن کند.

 

 

گام 2



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

دیسک نجات چیست؟

گاهی اوقات ویروس روی فایل‌های سیستمی ویندوز می‌نشیند و آنها را آلوده می‌کند. در این شرایط حتی اگر ضد‌ویروس بتواند آن ویروس را تشخیص دهد، باز هم قادر به پاک کردنش نیست، چرا که ویندوز اجازه دسترسی به فایل‌های سیستمی خود را به هیچ نرم‌افزاری حتی ابزارهای ضد‌ویروس‌ نمی‌دهد. این چیزی است که شاید خیلی از شما کاربران کامپیوتر با آن مواجه شده باشید، ویروس‌هایی که پیدا می‌شوند اما پاک نمی‌شوند!

در این شرایط نهایت هنری که ممکن است ضد‌ویروس از خود به خرج دهد، قرنطینه کردن آن فایل آلوده است. قرنطینه کردن مثل زندانی کردن فایل است، یعنی اجازه فعالیت به فایل داده نمی‌شود.

چه فایل آلوده قرنطینه بشود و چه نشود، در هر دو حالت مشکلاتی به وجود می‌آید. اگر قرنطینه بشود، جلوگیری از فعالیت عادی آن فایل منجر به عدم کارکرد ویندوز خواهد شد و مدام با انواع و اقسام پیام‌های خطا مواجه می‌شوید و اگر قرنطینه نشود، آن ویروس با آرامش خاطر اقدام به فعالیت مخرب خود خواهد کرد!

در چنین شرایطی است که دیسک‌های نجات (Rescue Disk) به کمک شما می‌آیند. دیسک‌های نجات در واقع سی‌دی یا دی‌وی‌دی یا حافظه فلش قابل بوت هستند که از طریق آنها کامپیوتر را بوت کرده و سپس اقدام به ویروس‌یابی می‌کنید. در این حالت چون ویندوز فعال نیست، نمی‌تواند مانع فعالیت ضد‌ویروس و دسترسی آن به فایل‌های سیستمی شود و ضدویروس با خیالی آسوده تمامی فایل‌های آلوده را تمیز خواهد کرد!

 

توجه:

این احتمال وجود دارد که دیسک نجات، بعضی از فایل‌های مهم سیستم‌عامل ویندوز را پاک کند. دلیل آن این است که نتوانسته ویروس را از روی فایل پاک کند و مجبور شده کل فایل را پاک نماید. در چنین شرایطی امکان دارد ویندوز دیگر بالا نیاید!

پس قبل از استفاده از دیسک نجات، حتما از فایل‌های مهم خود پشتیبان تهیه نمایید.

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

1ـ از کلمات عبور مناسب استفاده نمایید.

به صورت کلی می‌توان بیان نمود که چهار سری کاراکتر وجود دارد:

الف‌ـ A تا Z (حروف بزرگ)

ب‌ـ a تا z (حروف کوچک)

ج‌ـ 0 تا 9 (اعداد)

د‌ـ !، @، #، $، %، &، و ... (علائم)

 

بهتر است برای کلمات عبور خود در جهان الکترونیکی، تا حد امکان، از حداقل سه گروه از چهار گروه کاراکتر فوق، استفاده نمایید. همچنین، توصیه می‌شود که طول کلمات عبور، کمتر از هشت کاراکتر نباشد.
از به کار بردن مواردی مانند password، qwerty، 12345678، football و access خودداری کنید.
برای کاربردهای گوناگون، کلمات عبور مختلف در نظر بگیرید و از کلمه عبور یکسان، برای موارد گوناگون، استفاده نکنید. بهتر است هر موردی، کلمه عبور خاص خود را داشته باشد تا اگر کلمه عبوری فاش شد، مشکل ایجاد شده، محدود به همان مورد باشد.
به هنگام درج کلمات عبور، مواظب باشید تا فردی از روی دست شما، کلمه عبورتان را نخواند.

کلمات عبور خود را به صورت منظم و دوره‌ای، عوض کنید و سعی کنید تا از  کلمات عبور تکراری برای حساب‌های کاربری گوناگون، استفاده نکنید.
برای امور مالی و بانکی از روش‌های امن دسترسی به حساب استفاده کنید. برای این منظور از مشاوره و راهنمایی بانک یا موسسه مالی و اعتباری خود بهره‌مند شوید.
اگر در مواردی، محدودیتی در زمینه طول کلمه عبور دارید و نمی‌توانید از حداقل هشت کاراکتر استفاده کنید و یا محدودیتی در زمینه استفاده از انواع کاراکترها دارید، مثلا مجبور هستید که صرفا از اعداد استفاده کنید، سعی کنید مواردی را در نظر بگیرید که قابل حدس زدن نباشد. استفاده از مواردی مانند سال تولد یا ازدواج خود یا بستگان، مواردی از قبیل 1234، رقم‌های آخر یا اول شماره تلفن و یا ارقام شماره شناسنامه یا پلاک خودرو، کار صحیحی نیست.

 

 


ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , ویندوز xp ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: