تبلیغات
[pre] [/pre] آینده به شما نزدیک است
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

حتما تا به حال بارها اتفاق افتاده که ده‌ها و حتی صدها پیام اسپم (ایمیل ناخواسته که معمولا محتوای تبلیغاتی دارند) inbox ایمیل شما را پر کنند و شما نتوانید با حذف این ایمیل‌ها از شر جریان سیل‌آسای آنها خلاص شوید. در این شرایط تنها راه‌حل این است که روی لینک unsubscribe انتهای هرکدام از آنها کلیک کنید تا با ارسال پیام یا پاک‌کردن آدرس ایمیل از لیست آدرس‌‌های سایت اسپم، از این پدیده آزاردهنده خلاص شوید. اما این پایان ماجرا نیست! چون این حرکت شما به اسپمرها پیام می‌دهد که این آدرس الکترونیکی فعال است و آنها سیلی تازه از اسپم‌های خود را روانه صندوق پستی الکترونیکی شما می‌کنند!

 

واقعیت

اسپم‌ها سالانه میلیاردها دلار زیان مالی به بار می‌آورند و با unsubscribe کردن پیام‌های اسپم هم این شرایط بد و بدتر می‌شود.  هر اسپمری برای شروع کار، میلیون‌ها آدرس پست الکترونیک احتیاج دارد. آنها برای شروع وارد برنامه‌های ساده جستجوی اینترنتی می‌شوند تا آدرس‌های پست الکترونیک را استخراج کنند. اسپمرها به کمک متد Brute Force یا حمله Dictionary تمام آدرس‌های معمول سرویس‌های پست الکترونیک را به دست می‌آورند: آدرس‌هایی که شامل پسوند‌هایی چون hotmail.com یا gmail.com هستند. با استفاده از موتورهای جستجوگری چون Webcrawler می‌توان جستجوی هدفمندانه‌ای انجام داد و به آدرس کاربران وب‌سایت‌ها و فروم‌ها دست پیدا کرد.



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

اگر فردی از دیوارهای امنیتی کامپیوتر شما (البته اگر وجود داشته باشند!) بگذرد، احتمالا نمی‌خواهد شما از این موضوع باخبر شوید. اگر افراد دیگر بتوانند بدون رضایت شما از کامپیوترتان استفاده کنند اوضاع ممکن است بسیار بدتر از چیزی شود که فکرش را می‌کنید. آنها ممکن است با کامپیوتر شما دست به اقدامات غیرقانونی بزنند و این کار به نام شما ثبت شود! اما چگونه می‌توان دریافت که کنترل کامپیوتر در اختیار فرد دیگری قرار گرفته؟

 

مرور مرورگر

از کجا می‌توانید دریابید که زمانی که پشت کامپیوتر نبوده‌اید، فردی فایل‌های شما را دستکاری کرده یا فایلی جدید ساخته است؟ آسان‌ترین کار این است که مرورگر ویندوز را با دسترسی Administrator باز کنید. اکنون روی Organize کلیک کرده و Folder and search options را انتخاب کنید. روی برگه View کلیک کنید و در Advanced settings، اطمینان حاصل کنید که گزینه Show hidden files تیک خورده باشد. سپس OK کنید.

 

شکل 1

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

گام 1

برای گوگل کروم افزونه VTchromizer را از آدرس bit.ly/vtchrome340 دریافت کنید. سپس برای اسکن کردن یک فایل، روی لینک دانلود مستقیم آن کلیک راست کنید (1) و گزینه Check with VirusTotal را بزنید (2). اگر فایل را قبلا فرد دیگری اسکن کرده باشد می‌توانید گزارش اسکن آن را ببینید. در غیر این صورت می‌توانید از این سرویس بخواهید که فایل را اسکن کند.

 

 

گام 2



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

دیسک نجات چیست؟

گاهی اوقات ویروس روی فایل‌های سیستمی ویندوز می‌نشیند و آنها را آلوده می‌کند. در این شرایط حتی اگر ضد‌ویروس بتواند آن ویروس را تشخیص دهد، باز هم قادر به پاک کردنش نیست، چرا که ویندوز اجازه دسترسی به فایل‌های سیستمی خود را به هیچ نرم‌افزاری حتی ابزارهای ضد‌ویروس‌ نمی‌دهد. این چیزی است که شاید خیلی از شما کاربران کامپیوتر با آن مواجه شده باشید، ویروس‌هایی که پیدا می‌شوند اما پاک نمی‌شوند!

در این شرایط نهایت هنری که ممکن است ضد‌ویروس از خود به خرج دهد، قرنطینه کردن آن فایل آلوده است. قرنطینه کردن مثل زندانی کردن فایل است، یعنی اجازه فعالیت به فایل داده نمی‌شود.

چه فایل آلوده قرنطینه بشود و چه نشود، در هر دو حالت مشکلاتی به وجود می‌آید. اگر قرنطینه بشود، جلوگیری از فعالیت عادی آن فایل منجر به عدم کارکرد ویندوز خواهد شد و مدام با انواع و اقسام پیام‌های خطا مواجه می‌شوید و اگر قرنطینه نشود، آن ویروس با آرامش خاطر اقدام به فعالیت مخرب خود خواهد کرد!

در چنین شرایطی است که دیسک‌های نجات (Rescue Disk) به کمک شما می‌آیند. دیسک‌های نجات در واقع سی‌دی یا دی‌وی‌دی یا حافظه فلش قابل بوت هستند که از طریق آنها کامپیوتر را بوت کرده و سپس اقدام به ویروس‌یابی می‌کنید. در این حالت چون ویندوز فعال نیست، نمی‌تواند مانع فعالیت ضد‌ویروس و دسترسی آن به فایل‌های سیستمی شود و ضدویروس با خیالی آسوده تمامی فایل‌های آلوده را تمیز خواهد کرد!

 

توجه:

این احتمال وجود دارد که دیسک نجات، بعضی از فایل‌های مهم سیستم‌عامل ویندوز را پاک کند. دلیل آن این است که نتوانسته ویروس را از روی فایل پاک کند و مجبور شده کل فایل را پاک نماید. در چنین شرایطی امکان دارد ویندوز دیگر بالا نیاید!

پس قبل از استفاده از دیسک نجات، حتما از فایل‌های مهم خود پشتیبان تهیه نمایید.

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

1ـ از کلمات عبور مناسب استفاده نمایید.

به صورت کلی می‌توان بیان نمود که چهار سری کاراکتر وجود دارد:

الف‌ـ A تا Z (حروف بزرگ)

ب‌ـ a تا z (حروف کوچک)

ج‌ـ 0 تا 9 (اعداد)

د‌ـ !، @، #، $، %، &، و ... (علائم)

 

بهتر است برای کلمات عبور خود در جهان الکترونیکی، تا حد امکان، از حداقل سه گروه از چهار گروه کاراکتر فوق، استفاده نمایید. همچنین، توصیه می‌شود که طول کلمات عبور، کمتر از هشت کاراکتر نباشد.
از به کار بردن مواردی مانند password، qwerty، 12345678، football و access خودداری کنید.
برای کاربردهای گوناگون، کلمات عبور مختلف در نظر بگیرید و از کلمه عبور یکسان، برای موارد گوناگون، استفاده نکنید. بهتر است هر موردی، کلمه عبور خاص خود را داشته باشد تا اگر کلمه عبوری فاش شد، مشکل ایجاد شده، محدود به همان مورد باشد.
به هنگام درج کلمات عبور، مواظب باشید تا فردی از روی دست شما، کلمه عبورتان را نخواند.

کلمات عبور خود را به صورت منظم و دوره‌ای، عوض کنید و سعی کنید تا از  کلمات عبور تکراری برای حساب‌های کاربری گوناگون، استفاده نکنید.
برای امور مالی و بانکی از روش‌های امن دسترسی به حساب استفاده کنید. برای این منظور از مشاوره و راهنمایی بانک یا موسسه مالی و اعتباری خود بهره‌مند شوید.
اگر در مواردی، محدودیتی در زمینه طول کلمه عبور دارید و نمی‌توانید از حداقل هشت کاراکتر استفاده کنید و یا محدودیتی در زمینه استفاده از انواع کاراکترها دارید، مثلا مجبور هستید که صرفا از اعداد استفاده کنید، سعی کنید مواردی را در نظر بگیرید که قابل حدس زدن نباشد. استفاده از مواردی مانند سال تولد یا ازدواج خود یا بستگان، مواردی از قبیل 1234، رقم‌های آخر یا اول شماره تلفن و یا ارقام شماره شناسنامه یا پلاک خودرو، کار صحیحی نیست.

 

 


ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

شبکه ملی اطلاعات چیست و علت ایجاد آن چه می‌باشد؟

شبکه ملی اطلاعات که برخی منابع از آن با عنوان "اینترنت ملی" یاد می‌کنند و در ویکیپدیای فارسی از آن با عنوان "اینترانت ملی ایران" نام برده شده است، شبکه‌ای مبتنی بر پروتکل اینترنت (IP: Internet Protocol) است که شامل سوئیچ‌ها (Switch) و روترهایی (Router) خواهد بود که توسط آن، درخواست‌های دسترسی داخلی از مراکز داده داخلی، از خارج از کشور قابل مسیریابی نخواهند بود و به عبارت دیگر، شبکه‌ای امن برای استفاده داخلی فراهم خواهد شد.

در این شبکه، ظرفیت‌های لازم برای نگهداری و تبادل امن داده‌ها و اطلاعات داخلی، پیش‌بینی شده است که به منظور گسترش عرضه خدمات الکترونیکی، از این ظرفیت‌ها استفاده خواهد شد.
در یک تعریف ساده‌تر، شبکه ملی اطلاعات از تجمیع شبکه‌های اختصاصی، محلی، منطقه‌ای و کشوری به وجود خواهد آمد و خود، شامل بخش‌های اختصاصی و عمومی خواهد بود.

 

ایجاد این شبکه از چه تاریخی مطرح شده است؟

به استناد اسناد منتشر شده وزارت ارتباطات و فناوری اطلاعات، ایجاد چنین شبکه‌ای در اواخر سال 1384 به صورت جدی، مطرح شده است و در اسفند همان سال نیزدر هیات دولت، مورد بحث قرار گرفته است. در سال 1385 قرار شده است تا این پروژه در مرکز تحقیقات مخابرات ایران انجام شود. در طی سال‌های 1386 تا 1388 برنامه‌های عملیاتی راه‌اندازی و بهره‌برداری از این شبکه و همچنین نگهداری از آن، در هیات وزیران تصویب شده است.
کلیات ایجاد این شبکه ملی در ماده 46 برنامه پنجم توسعه نیز مطرح شده است.

 

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

محل کسب درآمد شبکه‌های اجتماعی چیست؟

این سوال از جمله سوالات بسیار پرتکرار خوانندگان محترم است. بسیاری از مخاطبین عنوان می‌نمایند که خدمات این شبکه‌ها رایگان است و با توجه به این واقعیت، منبع درآمد آنان کدام است و چگونه است که هزینه‌های خود را پوشش داده و برخی، سودهای چشمگیری نیز در صورت‌های مالی منتشر شده، گزارش می‌نمایند.
در ابتدا عرض می‌کنم که این موضوع صرفا بحث شبکه‌های اجتماعی نظیر Facebook، LinkedIn، Twitter، Google+ و موارد مشابه نیست و قابل تعمیم به ارائه دهندگان خدمات پست‌الکترونیکی نظیر Yahoo و Gmail و همچنین امکانات ارتباطی و مخابراتی نظیر Viber، WhatsApp، Line و موارد مشابه نیز هست.
منبع درآمد این شرکت‌ها را می‌توان به چند دسته تقسیم نمود که در 5 مورد ذیل، به اختصار، توضیح داده‌ام:

بسیاری از شرکت‌های ارائه دهنده این خدمات، دارای تبلیغات آنلاین هستند که درآمد مناسبی را برای آنان به ارمغان می‌آورد. این تبلیغات، بسیار هوشمندانه عرضه می‌شوند و بر اساس منطقه جغرافیایی کاربر مدنظر که از روی IP وی قابل شناسایی است، به صورت هدفمند، ارائه می‌گردند.

 

بسیاری از خدمات این شرکت‌‌ها قابل Upgrade و ارائه با امکانات بیشتر است. مثلا شما می‌توانید سرویس پست‌الکترونیکی خود را با امکانات بسیار بیشتری نسبت به امکانات پایه، در اختیار داشته باشید که طبیعتا مستلزم پرداخت مبالغی است. گرچه این مبالغ به نظر ناچیز می‌رسند، اما در نظر داشته باشید که برخی از ارائه دهندگان سرویس‌های پست الکترونیکی، صدها میلیون مشترک دارند و اگر درصدی از این مشترکین، این مبالغ ناچیز را پرداخت نمایند، در نهایت، مبلغ چشمگیری خواهد بود.
شبکه‌های اجتماعی نیز از این قاعده مستثنی نیستند، LinkedIn نمونه مناسبی برای ذکر است. خدمات پایه این شبکه محدود است و درصورت نیاز به خدمات بیشتر، بهای آن از کاربر، مطالبه می‌شود. منظور از خدمات بیشتر، خدمات حرفه‌ای‌تر با کارایی و اثربخشی بهتر و بیشتر است.
در زمینه Viber و موارد مشابه نیز عرض می‌شود که این سرویس‌ها، دارای موارد گوناگونی هستند که نیازمند پرداخت وجه است، همانند تماس با خارج از شبکه، مانند تماس با افرادی که در این شبکه عضو نیستند. در این زمینه، بحث مهندسی فروش و قیمت‌گذاری خدمات ارائه شده نیز مقوله‌ای بسیار پیچیده، دقیق و مطالعه‌ شده است، به گونه‌ای که همواره سعی می‌شود، قیمت‌گذاری به گونه‌ای باشد که کمتر از قیمت تماس عادی مخابراتی در نظر گرفته شود تا به لحاظ اقتصادی، مقرون به صرفه‌ باشد و کاربران ترغیب به استفاده از این سرویس‌ها شوند. در ضمن، برخی خدمات جانبی این سیستم‌ها نیز به صورت پولی است، مانند برخی از شکل‌های نمادین ابراز احساسات و عواطف یا نمادهای اعیاد، جشن‌ها و مراسم که به Sticker شهرت دارند. در این زمینه نیز، وایبر نمونه مثال‌زدنی است.
در ضمن، برخی خدمات نیز دوره آزمایشی یا Trial داشته و پس از سپری‌شدن مدت زمان مشخصی، از کاربر، مبالغی برای ادامه ارائه خدمات، دریافت می‌شود.

 

 



ادامه مطلب

موضوعات مرتبط: آموزش , اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

COBIT که اختصار عبارت Control OBjectives for Information and related Technology است، عبارت است از روال‌ها و روش‌های اداره نمودن فرآیندهای مرتبط با فناوری اطلاعات. به عبارت ساده‌تر، COBIT ساختاری برای مدیریت فناوری اطلاعات است.

COBIT توسط سازمان ISACA که از معتبرترین سازمان‌های تخصصی بین‌المللی مدیریت فناوری اطلاعات می‌باشد، معرفی شده است.

این سازمان، به صورت رسمی در سال 1969 تاسیس و شروع به کار کرد، اما مقدمات تاسیس آن از سال 1967، توسط عده‌ای از افراد متخصص در زمینه ممیزی و کنترل سیستم‌های کامپیوتری، شروع شده بود.

در حال حاضر، بیشتر از 86 هزار نفر در بیش از 160 کشور جهان، عضو این سازمان یا دارنده گواهینامه‌های بین‌المللی آن هستند. ISACA اختصار Information Systems Audit and Control Association است.

 

ویرایش‌های COBIT

ویرایش نخست، در سال 1996 منتشر شد و در سال 1998، دومین ویرایش آن به انتشار رسید. ویرایش سوم، در سال 2000 و ویرایش چهارم، در سال 2005 منتشر شد. در سال 2007 نیز با کمی تغییر در ویرایش چهارم، COBIT version 4.1 به انتشار رسید.

ISACA اعلام کرده است که در سال 2011، ویرایش پنجم COBIT را منتشر خواهد ساخت. در حال حاضر تنها پیش‌نویس این ویرایش آماده شده است، اما همانگونه که ذکر شد، ISACA اعلام نموده است که نسخه نهایی این ویرایش را تا سال آینده، آماده و منتشر خواهد ساخت.

COBIT Version 4.0 شناخته‌شده‌ترین ویرایش COBIT است و تفاوت‌های عمده‌ای با ویرایش‌های قبلی دارد، اما در COBIT Version 4.1، تفاوت عمده‌ای نسبت به COBIT Version 4.0 به چشم نمی‌خورد و تغییرات را می‌توان در دو مورد زیر خلاصه نمود:
 

الف‌ـ تعاریف ساده‌تر برای آرمان‌ها، اهداف و مقاصد سازمان (Goals)

ب‌ـ تفکیک بیشتر بین فرآیندها (Processes) و مقاصد (Goals) و ارتباطات آنها (Relations)

 

با توجه به آنکه تفاوت‌های عمده‌ای بین ویرایش‌های4.0 و 4.1 وجود ندارد و با توجه به آنکه ویرایش4.0 شناخته‌شده‌تر است، در ذیل به معرفی COBIT Version 4.0 و ساختار آن خواهیم پرداخت.

همانگونه که ذکر شد، ویرایش‌های قدیمی‌تر COBIT، دارای تفاوت‌های عمده با ویرایش‌های جدید آن هستند و طبیعتا، برخی ساختارهای معرفی شده در زیر، در COBIT 3.0 یا قبل از آن وجود ندارد یا دستخوش تغییر شده است.

 

(COBIT Product Family (Version 4.0

بسته  کامل COBIT شامل موارد زیر است:



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
گوگل اندروید اوریو را به‌تازگی منتشر کرده است. در این مقاله شما را با نحوه‌ی نصب اندروید اوریو روی گوشی‌های ساخت گوگل آشنا می‌کنیم.

با توجه به اینکه مدت زیادی از انتشار نسخه‌ی نهایی و عمومی اندروید ۸.۰ اوریو توسط گوگل می‌گذرد، روش نصب این آپدیت را روی دستگاه‌های مبتنی بر سیستم عامل موبایل غول جستجوگرهای اینترنتی آموزش می‌دهیم. شرکت‌های مختلف تاکنون جزئیاتی در مورد اینکه کدام دستگاه‌ها چه موقع اندروید اوریو را دریافت خواهند کرد، منتشر کرده‌اند.

به‌روزرسانی‌های جدید اندروید همیشه برای دستگاه‌های ساخت گوگل سریع‌‌تر از دستگاه‌های تولیدشده توسط سایر شرکت‌ها منتشر می‌شود. حالا هم گوشی‌های هوشمند سری گوگل پیکسل و البته برخی مدل‌های گوشی‌های سری گوگل نکسوس جزو اولین دستگاه‌هایی محسوب می‌شوند که دارندگان آن‌ها می‌توانند اندروید اوریو را در آن‌ها تجربه کنند.

 فهرست گوشی‌های دریافت‌کننده‌ی اندروید ۸.۰ اوریو به شرح زیر است:

  • گوشی گوگل پیکسل
  • گوشی گوگل پیکسل ایکس‌ال
  • گوشی نکسوس ۶ پی
  • گوشی نکسوس ۵ ایکس
  • پیکسل سی

دستگاه‌های غیر گوگلی ........



ادامه مطلب

موضوعات مرتبط: اخبار , موبایل , آموزش , آموزش ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
انویدیا درایور نسخه 385.69 خود را منتشر کرد که برای برخی از بازی‌های جدید بهینه‌سازی شده است.

انویدیا درایور Geforce Game Ready 385.69 WHQL را منتشر کرد. این درایور برای بازی‌هایی نظیر: نسخه بتای عمومی بازی Call of Dury: WWII، بازی EVE: Valkyrie-Warzone، بازی FIFA 18، بازی Forza Motorsport 7، نسخه بتای عمومی From Other Suns، بازی Project Cars 2، بازی Raiders of the Broken Planet، نسخه بتای عمومی بازی Star Wars Battlefront 2 و بازی Total War: WARHAMMER II بهینه‌سازی شده است. برای دانلود و نصب این درایور می‌توانید از طریق نرم‌افزار Geforce Experience و منوی درایور‌های آن اقدام کنید.

مشکلات حل‌نشده در این درایور از قرار زیر است:

  • کارت گرافیک GTX 780Ti در حالت SLI: زمانی که اتصال به DisplayPort برقرار باشد و دو مانیتور به پورت‌های DVI متصل باشند خروجی تصویری وجود ندارد
  • کارت گرافیک GTX 1070، نرم‌افزار Adobe Reader 3D: مشکلاتی در فایل‌های PDF وجود خواهد داشت
  • کارت گرافیک Titan: سیستم‌عامل پس از نصب کارت گرافیک روی مادربرد‌های Threadripper دچار مشکل می‌شود




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: