Loading…
  • مرتب سازی بر اساس
araf56
نکته: باج افزاری از نوع ماینر
باج افزاری از نوع ماینر باج افزارها بطور معمول بعد از ورود و نفوذ به سیستم قربانی که غالبا از طریق ضمیمه ایمیل های نامعتبر صورت می گیرد، اقدام به رمز گذاری فایلهای سیستم قربانی بر اساس متدهای مخصوص به خود می کنند و با رفتاری متمایز با دیگر خویشاوندان خود، باج درخواستی خود را طلب می کنند. اما وضع در مورد بدافزارهایی که بعنوان ماینر وارد سیستم می شود کمی فرق دارد ، این بدافزارها بعد از نفوذ به سیستم ، اقدام به رمز گذا...
araf56
نکته: باج افزار Scarabey
باج افزار Scarabey حذف 24 فایل در هر 24 ساعت -- باج افزار Scarabey بعد از نفوذ به سیستم قربانی به ازای هر 24 ساعت تاخیر در پرداخت باج درخواستی، 24 فایل از سیستم قربانی پاک می کند و این کار را تا آخرین فایل سیستم مربوطه ادامه خواهد داد. نکات زیر از این باج افزار تیتر وار عبارتند از: * نسخه بهبود یافته باج افزار Scarab (متن پیام از انگلیسی به روسی + شدت تهدید در صورت عدم پرداخت باج) * زبان برنامه نویسی در این ن...
yek_mosafer2000
نکته: نحوه مسدود کردن ویروس مرورگرها به نام gvt
نحوه مسدود کردن ویروس مرورگرها به نام gvt یکی از شایع ترین ویروس های مرورگرها gvt که آدرس GVT1.COM استفاده می کند و به صورت صفحات بازشونده یا POPUP بر روی مرورگر ها بخصوص در کروم قرار می گیرند و دست هکر ها را باز می کنند علاوه بر دسترسی به آنها باعث مصرف پهنای باند شبکه و اینترنت می شود ، با توجه به توضیحاتی که سایت ها درباره این برنامه وجود دارد می توان برنامه را به صورت دستی پاک و حذف کرد اما در شبکه های بزرگ که تعداد کاربران زیاد است ا...
araf56
نکته: باگ‌های موسوم به Text Bomb
باگ‌های موسوم به Text Bomb اختلال در برنامه های APPLE -- فکر کنم هیچ چیز به اندازه یک نمونه واقعی نمی تونه باگ text box رو معرفی کنه، اخیرا باگ مربوطه در اکثر دستگاه های ساخت Apple همچون iPad،و Macs و Watch OS و گوشی‌های iPhone مشاهده شده، این نمونه باگ توسط هر فردی و یا حتی خود شخص دارنده دستگاه هم می تونه مورد سوء استفاده قرار بگیره. به این ترتیب که مهاجم با ارسال یک کلمه خاص به صاحب دستگاه و یا حتی تایپ آن توسط م...
تواضعی
نکته: چرا ساعت کامپیوتر عقب می افتد ؟
چرا ساعت کامپیوتر عقب  می افتد ؟ چرا ساعت کامپیوتر تنظیم نیست , و بعد از هر بار تنظیم مجددا عقب می افتد ؟ مدت ها بود که بود که ساعت کامپیوترم تنظیم نبود و من میرفتم از داخل بایوس یا خود ویندوز تنظیم می کردم ولی از دوباره که چند روز بعد می رفتم کامپیوتر را چک می کردم ، متوجه می شدم ساعت کامپیوتر تنظیم نیست . بالاخره باطری مادربورد را تعویض کردم و یک عدد باطری سه ولت سالم و نو انداختم. خوشبختانه الان درست هست و ساعت سیستم دی...
araf56
نکته: تفاوت آسیب پذیری Critical و important
تفاوت آسیب پذیری Critical و important تفاوت آسیب پذیری از نوع Critical و important در چیست؟ -- شرکت مایکروسافت، آسیب پذیری هایی رو که امکان سوء استفاده از اونها بدون اقدام کاربر و فریبش انجام بشه، آسیب پذیری بحرانی معرفی می کنه و اصلاحیه های که این نوع آسیب پذیری رو ترمیم می کند، دارای بالاترین درجه اهمیت یعنی حیاتی یا Critical اعلام می کنه. اما آسیب پذیری های که در آنها فریب کاربر برای نفوذ به سیستم لازم است یا نیاز به دستر...
araf56
نکته: نکته: ترفندهای امن سازی سرور (ارتباط امن) / ش 2
نکته: ترفندهای امن سازی سرور (ارتباط امن) / ش 2 افزایش امنیت سرور از طریق امن سازی ارتباط -- بعد از امن سازی سرور از طریق رعایت اصول امنیتی در ارتباط با کلمات عبور، مساله بعدی امن سازی ارتباطات و موارد مربوط به این حوزست که فهرست وار به آن اشاره می کنم. * بهره برادری از سرویس فایل سرور یا FTP بصورت امن؛ بعبارتی FTPS. در این سرویس اطلاعات از طریق لایه امن سوکت (SSL) و یا لایه امنیت انتقال (TLS) منتقل می شوند.) ضمن اینکه بسیاری از چارچوب ه...
araf56
نکته: ترفندهای امن سازی سیستم های کامپیوتری از قبیل سرور (کلمه عبور)/ش 1
ترفندهای امن سازی سیستم های کامپیوتری از قبیل سرور (کلمه عبور)/ش 1 افزایش امنیت سرور و کلاینت ها از طریق امن سازی رمز عبور رمز عبور از مهمترین حوزه های امن سازی سرور و بطور کل سیستم های کامپیوتری محسوب می شود که مقالات متعددی در این خصوص در سایت تهیه شده، در این نکته توجه شما رو به ترفندها و شاید بهتر بگم نکاتی که می تونه به شما در امن سازی سرور از طریق کلمه عبور کمک کنه آشنا می کنم. -- * استفاده از کلمات عبور بصورت COMPLEX (حداقل 8 کاراکتر، ترکیبی از حرو...
araf56
نکته: سرور اختصاصی فیزیکی یا سرور اختصاصی مجازی
سرور اختصاصی فیزیکی یا سرور اختصاصی مجازی مقایسه PS با VPS در یک نگاه -- بطور کلی مزایا، کاربردها و ویژگیهای بهره برداری از سرور اختصاصی اما بصورت فیزیکی بشرح زیر بوده: * سرور اختصاصی مجهز به تمام امكانات عمومي نظیر امنیت فیزیکی * بهره مندی از سیستم برق پشتیبان مستقل * بهره مندی از سیستم پیشگیری از آتش‌سوزي و تهويه مركزي * امکان دسترسی کامل مشتری به سرور مربوطه * مورد استفاده سازمان‌هاي بزرگ چه خصوصي و چه دولتي * مورد استفاد...
araf56
نکته: چه رنگی را برای جذب مخاطب سایت خود انتخاب کنیم؟
چه رنگی را برای جذب مخاطب سایت خود انتخاب کنیم؟ تاثیر رنگ در جذب مخاطبان -- توجه به رنگ بندی صفحات، از نکات بسیار ویژه در طراحی سایت (پورتال داخلی و سایت بیرونی) محسوب میشه. بطوریکه هر رنگ بطور نامحسوس پیغامی رو برای مخاطب ارسال می کنه که می تونه موجب جذب کاربر، علاقمندی و اشتیاق و یا بی تفاوتی او بشه. لذا توجه به مقوله رنگ آمیزی و بهره برداری از رنگ های متفاوت در کنار یکدیگر تاثیر بسزایی در افزایش مخاطبان شما داره. صرف بکار بردن رنگ های...
araf56
نکته: ماینر ارزهای دیجیتال
ماینر ارزهای دیجیتال ارزهای دیجیتال نظیر بیت کوین، اتریوم و مونرو و ... در شبکه ای از سیستم ها که بر روی آنها نرم افزار مخصوص به آن ارز نصب شده، استخراج می شوند. در حال حاضر علاقه مندان زیادی در این حوزه اقدام به فعالیت و کشف ارز های دیجیتالی می کنند و از طریق فروش آنها به صرافی ها برای خود کار و کاسبی دیجیتالی راه انداخته اند. اما به همین راحتی ها که به نظر می رسه نیست. نکته قابل توجه اینکه کلیه عملیات بین سیست...
araf56
نکته: حملات CryptoJacking
حملات CryptoJacking حملات CryptoJacking -- قبل از ورود به این نوع حملات، توضیح مختصری پیرامون ارزهای دیجیتال می دم، ارزهای دیجیتال پر طرفدار فعلی عبارتند از بیت کوین، مونرو و اتریوم، هدف اصلی از طراحی و بکارگیری ارزهای دیجیتال، حذف واسطه ها در تعاملات مالی در عین ناشناس بودن و حفظ محرمانگی می باشد. بطوریکه ارزهای دیجیتال برای انتقال در فضای اینترنت رمز شده و با استفاده از الگوریتم های منحصر به خود مورد استفاده ق...
امیرحسین کریم پور
نکته: کاربرد سرویس Virtual Disk یا VDS در ویندوز
کاربرد سرویس Virtual Disk یا VDS در ویندوز شاید تا به حال به این موضوع فکر نکرده باشید که چه سرویسی در پشت پرده عملیات مدیریت دیسک ها را در ویندوز بر عهده دارد. ما در این نکته میخواهیم دقیقا به همین موضوع بپردازیم و راجب آن به طور مفصل صحبت کنیم . خب همانطور که میدانید هر کاری که ما در ویندوز انجام میدهیم از کپی کردن یک فایل گرفته تا کار های پیچیده تر توسط سرویس های ویندوز انجام میشود و اگر سرویسی در سیستم عامل وجود نداشته باشد شما قادر به...
تواضعی
نکته: تاثیر هارد دیسک کامپیوتر در سرعت کامپیوتر
تاثیر هارد دیسک کامپیوتر در سرعت کامپیوتر هدف : شناسایی اهمیت هارد دیسک در سرعت کامپیوتر در این مقاله می خواهم از اهمیت بالای هارد دیسک کامپیوتر در سرعت کامپیوتر صحبت کنم . اما اگر بخواهم بگویم که چطور شد این نکته به ذهنم آمد باید بگویم که مشغول بررسی و تعمیر کامپیوتری با مشخصات بالا (cpu i7 , 4 GB RAM) بودم که متوجه شدم کامپیوتر سرعت قابل قبولی ندارد ؟ و پس از بررسی به نتایجی دست یافتم که خواستم آن را به صورت نکته برای کاربران آی تی ...
wisemadguy
نکته: Kid gamer کیست
Kid gamer کیست Kid gamer یا بچه گیمر به گیمری گفته میشه که ممکنه 4 سالش باشه یا 40 سالش باشه ولی کملا مثل یک بچه لوس و نونور روی مخه ... سرطانیه برای خودش. البته بگم نه همه بچه ها اینطور هستن نه هرکسی به شما تذکری داد اینطوره برای مثال این گونه گیمرها به محض اینکه امتیازی از دست بدهند یا کشته شوند بلافاصله شروع به نق نق می کنند و می خواهند تقصیر را گردن دیگران بندازند و بعدحرکات و حرفهای عجیب و غریبی از آنها خوا...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت نهم : GPS Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت نهم : GPS Spyware  GPS همانطور که می دانید تکنولوژی است که می توان با آن موقعیت یابی کرد و طبیعتا وقتی صحبت از GPS Spyware می شود یعنی ابزاری که می تواند GPS شما را جاسوسی کند و موقعیت مکانی شما یا هدف خودش را شناسایی کند ، این نوع جاسوسی ها معمولا هم بصورت سخت افزاری و هم بصورت نرم افزاری انجام می شوند و براحتی موقعیت مکانی فرد یا دستگاه یا خودرو یا هر چیزی را در اختیار مهاجم یا ناظر قرار می دهند ، سیستم کاری آن نی...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت نهم : Telephone / Cell Phone Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت نهم   : Telephone / Cell Phone Spyware  این نوع Spyware همانطور که از نامش هم پیداشت بصورت ویژه برای ثبت و ضبط و ارسال لاگ های مربوط به هر چیزی که در خصوص گوشی های تلفن همراه یا تلفن های سلولی هستند طراحی شده است. در واقع این بدافزار تمامی فعالیت های تلفنی کاربر را مانیتور کرده و بصورت کاملا مخفی و به دور از چشم قربانی فعالیت هایی مثل استفاده از اینترنت ، پیام های متنی و حتی مکالمات تلفنی شما را ثبت و ضبط و به سمت مهاجم ارسال می کند.این...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت هشتم : Print Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت هشتم   : Print Spyware همانطور که می دانید معمولا مستندات و مدارک مهم هستند که توسط دستگاه پرینتر چاپ می شوند . پرینتر تمامی فایل هایی که برای پرینت ارسال می شود را معمولا درون حافظه ای قرار می دهد و ما به این فایل پرینت در اصطلاح Print Job می گوییم. جاسوس افزار پرینت ( چی بگم والا !! ) یا Print Spyware این قابلیت را به مهاجم می دهد که بتواند از راه دور کلیه Print Job های پرینترهای یک سازمان را مانیتور کرده و ثبت و ضبط ...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت هفتم : Video Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت هفتم   : Video  Spyware همانطور که Audi Spyware ها بصورت تخصصی برای جاسوسی کردن صداهای کامپیوتر مورد استفاده قرار می گیرند Video Spyware ها یا جاسوس افزارهای ویدیو نیز بصورت اختصاصی برای ثبت و ضبط کلیه فعالیت های ویدیویی سیستم قربانی مورد استفاده قرار می گیرند. در واقع می توان از Video Spyware به نوعی یک سیستم نظارت ویدیویی نام برد. شما با استفاده از این نوع بدافزارها می توانید کلیه فعالیت های ویدیویی روی یک سیستم را حتی...
wisemadguy
نکته: Multiplayer Gamers کیست
Multiplayer Gamers کیست Multiplayer Gamers به آن دسته از گیمرها گفته می شود که از بازی تک نفره با هوش مصنوعی لذت نمی برند و دوست دارند حریفشان یا حداقل اعضای تیمشان از آدمهای واقعی باشد. در بین این بازیکنان ممکن است انگیزه های متفاوتی وجود داشته باشد منجمله آنها می توان به رقابت ، ایجاد روابط اجتماعی ، حس بهترین بودن و قلع و قمع کردن را نام برد. رقابت در این گیمرها به صورتهای مختلفی هست بطور مثال در گروهی که تمایل به دا...
wisemadguy
نکته: Core gamer کیست
Core gamer کیست از دید خیلی افراد ، گیمرهای متعصب بیشترین آمار گیمرها را دارند ولی از دید من گیمرهای پیرو بیشترین را تشکیل میدهند. این نوع گیمرها هسته اصلی گیمر جماعت هستند. دسته ای که کمپانیهای بازی سازی روی آنها بیشترین حساب را می کنند. آنها به دنبال عناوین مشهور هستند و وقتی به فروشگاه بازی می گیرند مثل موشک به سمت پیشخوان می روند و سراغ بازی جدید و معروفی که شنیده اند می گیرند . این دسته زیاد اهل تست کردن باز...
wisemadguy
نکته: Hardcore gamer کیست ؟
Hardcore gamer کیست ؟ تفاوت Hardcore gamer یا گیمر متعصب/تعصبی با سایر دسته بندیها در تعصب آنها روی "بازی" هست . بیشتر این نوع گیمرها بیشتر از یک نوع کنسول بازی دارند . اینها همانهایی هستند که به فروشگاه بازیها می روند و دنبال عناوین جدید می گردند . آنها اخبار بازیها را دنبال می کنند و وقتی میخواهند یک بازی را شروع کنند بطور خاص دنبال بازیهایی که مشهور شده اند نیستند و اول راجع بازی تحقیق می کنند و ویدیوهای م...
mabedini
نکته: کلیدهای مرجع در GNU Emacs
کلیدهای مرجع در GNU Emacs سلام دوستان در این بخش ما رو با یک سری از کلیدهای مرجع در ویرایشگر متنی GNU Emacs اشنا می شوید. راه اندازی کردن Emacs برای راه اندازی کردن ساده از این ویرایشگر ساده کافیست که فرمان Emacs را در محیط خط فرمان خود اجرا کنید تا وارد این ویرایشگر متنی شودی. که محیطی به صورت زیر دارد: خارج شدن از Emacs برای خارج شدن از این محیط کافیست که از کلید های زیر استفاده کنید: خواندن فایل برای...
araf56
نکته: جلوگیری از حملات فیشینگ در فایرفاکس
جلوگیری از حملات فیشینگ در فایرفاکس جلوگیری از حملات فیشینگ در فایرفاکس -- حملات فیشینگ بعنوان یکی از مهمترین حربه های مجرمان سایبری برای دستیابی به اطلاعات حساس و مهم شما از قبیل اطلاعات کارت اعتباری، کلمه عبور و ... شما بوده، سایت های نامعتبر و جعلی ای که خود را واقعی جلوه می دهند و با شبیه سازی خود با نمونه واقعی سایت، شما رو مجاب به ورود اطلاعات حساستان می کنند. چگونه از دست این حملات در امان باشیم؟ مطالب و مقالات متعددی ...
araf56
نکته: چگونه وای فای خودم رو امن کنم؟(از مجموعه چگونه می توان... شماره 8)
دوازده تنظیم ساده اما مهم برای امن سازی وای فای -- با انجام 8 تنطیم زیر که بر روی مودم(روتر) خود انجام می دهید، خیلی ساده می توانید تا حد زیادی از هک شدن مودم خود جلوگیری کنید 1. اختصاص گذر واژه قوی بصورت COMPLEX برای مودم خود که می تواند شامل ترکیبی از حروف، عدد و علامت باشد و تغییر آن در باز های زمانی . 2. تغییر SSID شبکه وای فای و تغییر آن از حالت پیش فرض و همچنین مخفی نمودن آن ...
araf56
نکته: انواع تین کلاینت و زیرو کلاینت
انواع تین کلاینت و زیرو کلاینت همانطور که در نکته "تین کلاینت یا زیرو کلاینت !" گفته شد، تین ها با زیرو ها کاربرد کارکردی متفاوتی دارند، در ادامه شما رو با انواع تین ها و زیرو ها آشنا خواهم کرد. در مورد تین ها، می توان گفت انواع اونها مانند کامپیوترهای رو میزی یا desktop به لحاظ قدرت و سرعت و نوع تجهیزات داخلی نظیر ram، cpu،memory،vga و... با هم متفاوت هستند و از این لحاظ دارای دسته بندی خاصی نیستند و شما تنها با...
araf56
نکته: تین کلاینت یا زیرو کلاینت !
تین کلاینت یا زیرو کلاینت ! تین کلاینت و زیرو کلاینت که در ادامه توضیح مختصری در مورد اونها خواهم داد، دو تجهیز مختلف برای دو کاربرد متفاوت هستند و شما با توجه به ویژگیها و قابلیت هایی تعریف شده برای هر کدام، انتخاب خودتون رو انجام می دید. تین کلاینت ها (thin client) که از اونها اصطلاحا mini pc هم نام می برند، در واقع همان کامپیوترهای شخصی و desktop متداول هستند منتها در ابعاد کوچکتر و شاید هم ضعیفتر. بعبارتی این تجهیزات...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت هفتم : Audio Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت هفتم   : Audio Spyware این نوع جاسوس افزار یا Spyware همانطور که از نامش هم پیداست بصورت اختصاصی برای جاسوسی کردن و ثبت و ضبط کلیه صداهایی که درون یک سیستم ایجاد می شوند استفاده می شوند . در واقع Audio Spyware ها یک نوع سیستم نظارت صوتی برای یک کامپیوتر محسوب می شوند ، کلیه امواج صوتی و اتفاق هایی که از طریق صوت در یک کامپیوتر انجام می شود در این جاسوس افزار ثبت و ضبط می شوند. قطعا مشابه سایر جاسوس افزارها بدون اطلاع ب...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت ششم : USB Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت ششم  : USB Spyware این نوع جاسوس افزار از انواع بسیار جذاب است ، USB Spyware ها اطلاعات خاصی را دنبال می کنند و علاوه بر اینکه به دنبال داده های متنی هستند !! به دنبال کلیه اطلاعاتی که بین تجهیزات USB در یک کامپیوتر رد و بدل می شوند نیز هستند. USB Spyware یا جاسوس افزار ویژه تجهیزات USB یک نرم افزار یا برنامه است که بصورت ویژه برای جاسوسی کردن محتویاتی که درون یک حافظه USB یا دستگاه های دارای ذخیره سازی USB هستند طر...
mabedini
نکته: فرمانهایی که همه باید در یونیکس بدانند
فرمانهایی که همه باید در یونیکس بدانند سلام دوستان در این بخش شما رو با فرمانهای مقدماتی در unix آشنا می شوید، دانش این فرمانها برای همه توصیه می شود: فرمان ls: کار اصلی این فرمان نمایش شاخه ها و فایلهاست، در موارد حرفه ای سطح دسترسی را هم برای شما نمایش می دهد. فرمان logout : این فرمان برای خارج شده از محیط سیستم عامل استفاده می شود. فرمان mkdir : این فرمان برای ایجاد کردن شاخه ها استفاده می شود. فرمان rmdir : این فرما...
araf56
نکته: حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر همانطور که در نکته "Challegram و تلگرام ایکس نسخه های غیر رسمی و رسمی تلگرام" اشاره کردم، تلگرام یک نرم افزار متن باز است و این بدان معناست که هر شخص می تواند با انجام تغییرات خاص و دلخواه در رابط کاربری و یا دیگر تنظیمات این نرم افزار ، اقدام به تولید نسخه جدیدی از تلگرام کند. لذا فقط نسخه هایی تقریبا قابل اعتماد هستند که به رسمیت خود شرکت تلگرام شناخته بشوند در غیر این صورت بطور قط...
mabedini
نکته: معرفی سیستم Ports در BSD
معرفی سیستم Ports در BSD سلام دوستان عزیز در این بخش قصد دارد در مورد روش نصب بسته از طریق سیستم پورت در BSD با شما صحبت کنم. شاید شما قصد داشته باشید که برنامه ای را نصب کنید که حالت کامپایل شده و آماده نباشد و با بسیاری از روش های نصب از طریق کدهای منبع آشنا نباشید و رعایت کردن تقدم و تاخر بسته های نصبی برای شما دشوار و وقت گیر باشد، برای رهایی از این موارد شما نیاز به روشی دارید که در سیستم عامل های BSD ارایه شده است ...
araf56
نکته: ویژگی شناسایی خودکار موقعیت مکانی در گوگل
ویژگی شناسایی خودکار موقعیت مکانی در گوگل موتور جستجو گر گوگل که با سه ویژگی منحصر بفرد خودش، یعنی سادگی، سرعت و قدرت Engine بالا ، جزء محبوبترین جستجو گرها در سراسر دنیا محسوب میشه که به دامنه امکانات و قابلیت های ویژه خود روز به روز اضافه می کنه. به یکی از قابلیت های جدید این جستجو گر اشاره می کنم؛ این جستجوگر برای پیدا کردن "نتایج جستجوی محلی" از مواردی چون اینترنت مبتنی بر مرورگر در گوشی های هوشمند، اپلیکیشن‎های Search ...
ali-apple
نکته: برطرف کردن خطای اشتراک گذاری و دسترسی بین ویندوزxp و 7
برطرف کردن خطای اشتراک گذاری و دسترسی بین ویندوزxp و 7 سلام طبق سوالی که قبلا شاید برای خودم پیش اومده بود و الان در انجمن این سوال هم بسیار زیاد مطرح شده لازم دانستم تا برای حل این مشکل تحقیق کنم و مشکل را پیدا کنم. بریم یک راست سر اصل مطلب ببینید گاها پیش میاد که در برخی از ویندوزهای xp زمانی که یک فایل را به اشتراک می گذاریم و وقتی می خواهیم در ویندوز 7 و... به آن دسترسی داشته باشیم یا حتی ریموت به اون سرور بزنیم با خطا مواجه میشیم که می گه شما ا...
mabedini
نکته: تاریخچه BSD و یونیکس
تاریخچه BSD و  یونیکس BSD چیست؟ کلمه BSD مخفف کلمات Berkeley Software Distribution است. این نام توزیع source codeاز دانشگاه کالیفرنیا، برکلی است که در ابتدا به سیستم عامل AT & T Research UNIX® رسیده است. بسیار از سیستم عامل های متن بازی دیگری مبتنی بر این کد ارایه شده است که به نام 4.4BSD-Lite. معروف هستند. علاوه بر این، آنها شامل تعدادی از بسته های دیگر پروژه های منبع باز، از جمله پروژه گنو است. سیستم ع...
araf56
نکته: آمار جالب از وضعیت فروش گوشی های هوشمند
آمار جالب از وضعیت فروش گوشی های هوشمند امروزه بهره برداری و استفاده از گوشی های هوشمند به جزء اجتناب ناپذیر از زندگی افراد تبدیل شده، بصورتیکه بارها مشاهده شده افرادیکه حتی تعلق خاطر کمتری نسبت به موبایل دارند و یا اینکه حتی گوشی های قدیمی دارند، دچار این وابستگی و تعلق نسبت به همراه خود هستند، بگونه ای که انگار بدون وجود اون قادر به گذران زندگی نیستند!!! به هر حال اونچه که مسلمه اینه که گوشی های هوشمند به دلایل مختلفی از قبیل قابل ح...
sobhanijou
نکته: صفر تا صد بیس شبکه
صفر تا صد بیس شبکه ﺻﻔﺮ ﺗﺎ ﺻﺪ ﺑﯿﺲ ﺷﺒﮑﻪ سلام دوستان در ادامه سعی میکنم با استفاده از یک سناریوی فرضی یک مرور کلی از تمام مراحل یک حرکت بسیار ساده در دنیای شبکه یعنی : " پیوستن به یک شبکه و بازکردن یک وب سایت در مرورگر!!!!! " رو بررسی کنیم. شاید شما این حرکت رو در حد یک دقیقه انجام بدید ( کابل شبکه را به لپ تاپ تون وصل میکنید ، مرورگر رو باز میکنید و توی نوار آدرس ، URL وب سایت TOSINSO.COM رو وارد میکنید...
araf56
نکته: Challegram و تلگرام ایکس نسخه های غیر رسمی و رسمی تلگرام
Challegram و تلگرام ایکس نسخه های غیر رسمی و رسمی تلگرام تلگرام جزء پیام رسان هایست که این روزها پیش از پیش برای پیام رسان های بزرگی مانند فیس بوک عرضه اندام می کنه، در واقع تلگرام یک نرم افزار متن باز است و این بدان معناست که هر شخص می تواند با انجام تغییرات خاص و دلخواه در رابط کاربری و یا دیگر تنظیمات این نرم افزار ، اقدام به تولید نسخه جدیدی از تلگرام کند. استقبال از تلگرام در سال 2017 در حدود 120 درصد افزایش یافته که از دلایل اصلی اون میشه به دا...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت پنجم : Screen Capturing Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت پنجم  : Screen Capturing Spyware از اسمش کاملا مشخص است ، یک Spyware که از صفحه دستکاپ کاربر بصورت زمانبندی شده و معین یا با تعیین نقشه قبلی عکس می گیرد و تصاویرش را در یک فایل نگهداری می کند و در زمان معین برای هکر از طریق ایمیل یا FTP سرور ارسال می کند . نکته جالب در خصوص این Spyware این است که به نسبت Dekstop Spyware ها بسیار سبکتر هستند. درست است که عنوان آنها Screen Capture است اما قابلیت شنود و ثبت و ضبط سایر فعالیت های کار...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت چهارم : Child Monitoring Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت چهارم : Child  Monitoring Spyware این نوع جاسوس افزار یا Spyware چندان هم غیرقانونی نیست ، از این نوع Spyware برای نظارت بر عملکرد پرسنل یا کودکان استفاده می شود ، شما همیشه نمی توانید پشت سر فرزند خودتان بایستید و ببینید که در اینترنت چه کارهایی انجام می دهد چه بصورت آنلاین و چه بصورت آفلاین ، با استفاده از این نوع Spyware شما می توانید بر روی کلیه فعالیت هایی که فرزند یا پرسنل شما انجام می دهند نظارت کامل داشته باشید و بتوانید ک...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت سوم : Internet Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت سوم : Internet Spyware Spyware های اینترنتی یا Internet Spyware نیز از جمله spyware های تخصصی تر هستند که موارد خاصی را مانیتور و ثبت و ضبط می کنند. این نوع بدافزار بعد نصب بر روی سیستم قربانی تمامی فعالیت هایی که کاربر در اینترنت و بصورت ویژه در مرورگر خودش انجام می دهد را صبت و ضبط و برای مهاجم ارسال می کند . تمامی صفحات وبی که توسط این نرم افزار مانیتور می شوند برای مهاجم بصورت طبقه بندی شده ارسال می شوند و طبیعی است...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت دوم : Email Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت دوم : Email Spyware این نوع از Spyware ها همانطور که از نامشان هم به وضوح پیداست بصورت ویژه برای مانیتور کردن ، ثبت کردن و هدایت کردن کلیه ایمیل های ورودی و خروجی به سیستم قربانی طراحی شده اند ، آنها تقریبا هر نوع ایمیلی را که وارد یا خارج شود را ثبت و ضبط و ارسال می کنند چه این ایمیل از سرویس های ایمیلی مثل یاهو یا گوگل باشد و چه از طریق نرم افزار Outlook اینکار انجام شود به هر حال همه ایمیل ها را جاسوسی می کند. ساخ...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت اول : Desktop Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت اول : Desktop Spyware اساسا مکانیزم کاری Spyware یا جاسوس افزار مشخص است ، جمع آوری اطلاعات بصورت ناشناس و ارسال برای مهاجم ، طبیعتا Desktop Spyware ها نیز مستثنی نیستند . Desktop Spyware یک نرم افزار است که به مهاجم اجازه می دهد که اطلاعاتی در خصوص فعالیت های کاربر جمع آوری کند که از آن جمله می توانیم به اطلاعات شخصی و هویتی فرد اشاره کنیم و سپس این اطلاعات بدون اینکه کاربر قربانی متوجه شود برای مهاجم از طریق اینترنت ...
araf56
نکته: فهرست قوانین ایران در حوزه فضای مجازی
فهرست قوانین  ایران در حوزه فضای مجازی نگاه کلی به مقررات کشورمان در حوزه فضای مجازی -- قانون جرائم رایانه‌ای این قانون ناظر بر فعالیت کاربران در فضای مجازی و تبیین محتوا و رفتار مجرمانه در این فضا است. تمامی پایگاه‌های رایانه‌ای داخلی و کاربران موظف هستند از این قانون تبعیت نمایند.این قانون در تاریخ پنجم خرداد ۱۳۸۸ به تصویب مجلس شورای اسلامی رسیده است، در راستای اجرای قانون جرائم رایانه‌ای، کارگروهی تحت عنوان «کارگروه ت...
داوود فضائلی پور
نکته: 2 نکته مبتدی و کوچک در ابتدای راه یادگیری command ها در Active Directory
سلام دوستان عزیزم. گاهی اوقات پیش میاد که میخواین شروع کنید به یادگیری دستورات و یا command ها در Active directory. بنظر حقیر بهتره که در ابتدا حتما مقاله آقای نصیری رو در این زمینه مطالعه کنید. آموزش مبانی شبکه قسمت دهم - Distinguished Names در ادامه و اگر چنانچه به ابهامی بر خوردین میتونین از دستور: برای دیدن دقیق تر اشیا و یا نام آنها مطلع بشین. برای مثال اگه بخواین یوزری ایجاد کنین حتم...
داوود فضائلی پور
نکته: چطور ورود اتوماتیک به ویندوز را غیر فعال کنیم؟ (در ویندوز سرور 2008)
سلام دوستان عزیز. وقتتون بخیر. گاهی اوقات پیش میاد که شما ویندوز رو نصب کردین و بدون اینکه پنجره Login باید، مستقیما وارد صفحه Desktop ویندوز میشین. این حالت در زمانی که چندین نفر در یک مکان حضور دارند ممکنه جالب نباشه. برای رفع این مورد و جهت اینکه حتما با پسورد وارد ویندوز بشین به ترتیب این کارها رو انجام بدین. 1- وارد run شده و سپس Regedt32.exe رو وارد کرده و باز کنید. 2- وارد این مسیر...
alagemandbeit
نکته: رفع ارور علامت آچار در کپی توشیبا
با سلام . درمورد علامت آچار که در کپی های توشیبا 191 و ... میاد یک روشی رو به اطلاع می رساند: 1. روشن کردن دستگاه. 2.نگه داشتن کلید 8+C زرد رنگ 3.نگاه به ارور نمایش داده شده. 4.در صورت مشاهده ارور C44 : دسگاه را خاموش نمایید. 5.نگهداشتن کلید 0+8 و روشن کردن دستگاه. 6.حال عدد400 را وارد و استارت (کلید سبز) را بزنید. 7.بعد از نمایش هر عددی ، عدد 0 را وارد و دکمه INTERUPT را بزنید. 8.دستگاه ...
araf56
نکته: انواع باج افزار
باج افزارهای رمزنگاری و مسدودکننده -- مطالب پیرامون باج افزارها که در سالهای اخیر ، رشد فزاینده ای داشته اند بسیار زیاد است. در همین سایت هم مقالات متعددی در این خصوص مطرح شده، اما در این نکته، هدف یادآوری این نوع از بدافزار و تقسیم بندی جدیدی از اونه.در ادامه با ما همراه باشید. باج افزارها، بدافزارهایی هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز ن...
araf56
نکته: مقایسه ابزار تولید محتوا شماره دو (6 ابزار)
مقایسه ابزار تولید محتوا شماره دو (6 ابزار) معرفی 6 ابزار تولید محتوا -- در ادامه معرفی سیستم های مدیریت محتوا همراه شما خواهیم بود. معرفی ابزار تولید محتوای contao رابط کاربری این ابزار، ترکیبی از Ajax و ویژگی های وب توسعه یافته است. از ویژگیهای خوب این ابزار می توان به عدم محدودیت در ایجاد وب سایت، فراوانی مستندات و ماژول های خوب آن اشاره کرد و از معایب آن می توان به کیفیت پایین تم ها، انعطاف پذیری پایین نسبت به دیگر ابزار اشار...
araf56
نکته: مقایسه ابزار تولید محتوا شماره یک (4 ابزار)
مقایسه ابزار تولید محتوا شماره یک (4 ابزار) معرفی 4 ابزار تولید محتوا -- با استفاده از سیستم های مدیریت محتوا، شما قادر خواهید بود تا وبسایت دلخواه و مورد نظر خودتونو با توجه به کاربرد سایتتون ایجاد کنید، در این میان نرم افزار و ابزارهای متعددی وجود دارد که شما این امکان رو خواهید داشت که از بین آنها،با توجه به علاقمندی و نیازتون انتخاب مناسبی رو داشته باشید. در ادامه مقایسه کلی ای بین 4 ابزار متداول در این حوزه خواهیم داشت. نک...