تبلیغات
[pre] [/pre] آینده به شما نزدیک است - مطالب آبان 1391
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : دوشنبه 29 آبان 1391
نویسنده : Mohsen Jamshidi Zarmehri

 

توجه : اگر با رجیستری آشنایی کافی ندارید ، در کار با رجیستری تمامی نکات را به درستی انجام دهید ،

 چون اگر بخشی از رجیستری ویندوز به اشتباه تغییر داده شود و یا دستکاری شود احتمال به وجود آمدن

هر مشکلی در ویندوز و یا حتی نصب مجدد سیستم عامل خواهد بود.

با این ترفند شما می توانید هر یک از درایوهای موجود در سیستم خود را ناپدید کنید.

 ابتدا به کمک دستور Regedit که در Start ==> Run تایپ میکنید رجیستری خود را باز نمایید سپس

به کلید زیر مراجعه کنید :
 

HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version \ Policies\Explorer
 

و یک متغیر جدید از نوع DWORD ساخته و نام آن را NoDrivers بگذارید مقداری که برای این متغیر تعیین

می کنید نشان می دهد که چه درایوهایی مرئی هستند راست ترین بیت مربوط به گردونه ی:Aو بیت

 بیست و ششم مربوط به گردونه ی :Z است برای مخفی کردن هر درایو کافی است بیت آن را روشن

 کنید. اگر با اعداد هگزا آشنایی کافی ندارید می تونید از اعداد دسیمال زیر برای مخفی کردن هر درایو

یا چند درایو استفاده کنید مثل اعداد زیر :

A:1 , B:2 , c:4 , D:8 , E:16 , F:32 و...........

برای ناپدید کردن تمام درایوها می توانید از  6ffffff  ( عدد ۶ و  ۶ تا f پشت سر هم ) 

 را به متغیر NoDrives بدهید .

نکته : برای دیدن تغییرات اعمال شده بر روی ویندوز حتما یا ویندوز خود را Logg off کرده و یا آن را Reset

نمائید.




موضوعات مرتبط: کامپیوتر ,
تاریخ : دوشنبه 29 آبان 1391
نویسنده : Mohsen Jamshidi Zarmehri

چندی پیش شرکت کسلر اینترنشنال (Kessler)، از جمله شرکت های حقوقی در زمینه علوم رایانه واقع در نیویورک، مطالعاتی روی دیسک های سخت دست دومی که توسط کاربران در ای بِی برای فروش گذاشته شده اند انجام داد. تقریبا نیمی از صد عدد دیسک سختی که به عنوان نمونه رویش آزمایش کردند، آنهایی بودند که داده های قبلی ذخیره شده روی آنها را که اکنون پاک سازی شده بود به راحتی قابل بازیابی و دسترسی دوباره بود.
آنچه تکان دهنده بود کشف این مسئله بود که تعدادی از این دیسک ها حتی نیازی به بازیابی اطلاعات توسط نرم افزار خاصی نداشتند و تنها کاری که برای دسترسی به داده ها نیاز بود متصل کردن دیسک سخت به یک رایانه و روشن کردن رایانه بود! محققان شرکت توانستند عکس های شخصی ، سوابق مالی ، ایمیل ها، مکاتبات شخصی فی مابین شرکت ها ، اسرار سازمانی ، و غیره را از درون دیسک های سخت دست دوم بازیابی کرده و بدان دسترسی یابند:
بنا بر اعلام شرکت کسلر: " هر فرد با سطح دانش متوسط کامپیوتر می تواند این دیسک های سخت را به رایانه خود متصل کرده و شروع به گشت و گذار در میان داده های خصوصی دیگران کند. می دانیم آنها موفق به دسترسی به مطالب زیاد ذخیره شده روی دیسک فرد قبلی خواهند شد.

ده ها و صدها فایل و محتوای جور واجور که سابقا روی دیسک دانلود و ذخیره شده و مورد استفاده کاربر قبلی بوده- در واقع با اطلاعاتی که از بازیابی دیسک سخت ها بدست آوردیم مانند نام ها، آدرس ها و اطلاعات همه مخاطبان- تصور این نکته که شخصی با سوء نیت قصد باج گیری از کاربر قبلی را داشته باشد محتمل است."
در حالی که ممکن است در مورد افشای برخی داده های ذخیره شده روی دیسک خود نگران نباشید مثلا برایتان مهم نباشد که بقیه دنیا از علاقه و کنجکاوی شما درباره یک موضوع معمولی با خبر بشود ، هیچ کس نباید خود در معرض خطر درز اطلاعات شخصی و مالی به جهان خارج قرار دهد؛ آن هم زمانی که به راحتی می توان مانع از آن شد.

مفهوم حذف فایل ها
اولین گام در تأمین امنیت اطلاعات افزایش درک و آگاهی نسبت به نحوه و مکانیسم ذخیره داده ها و اینکه وقتی آن را حذف می کنید چه اتفاقی برای آن می افتد می باشد. بسیاری از مردم به قدری تحت تاثیر عمل حذف فایل از رایانه قرار گرفته اند که کاملا باور کرده اند زمانی که یک فایل را حذف می کنند برای همیشه نابود شده، مثل این که یک صفحه از کتابی را پاره کرده اند. اما شیوه ای که اکثر سیستم عامل ها در هنگام حذف یک فایل دارند، به سادگی از بین بردن نشانگر (marker) کوچکی است که به فایل اشاره دارد. این امر بیشتر شبیه به این مسئله است که روی یک تخته سیاه اطلاعاتی را در چند ستون کنار هم بنویسیم و برای هر ستون یک عنوان در بالایش بنویسیم؛ در این مثال حذف کردن یک فایل همان پاک کردن عنوان ستون، بدون پاک کردن مطالب آن ستون و دسترسی به آن مطالب تا زمانی که اطلاعات جدیدی روی ستون نوشته نشده باشد می باشد. هر کسی که به تخته سیاه نظری بیافکند، می تواند همه چیزهای نوشته شده در ستون ها را بخواند، مگر اینکه شخصی قبلا مطالب جدیدی را در جای مطالب ستون ها بنویسد.
این مسئله برای داده های خصوصی به چه معنی است؟ یعنی فردی که دانشی متوسط از علوم رایانه داشته باشد می تواند فایلی حذف شده را در ویندوز ، با کمی تلاش و خیلی ساده با استفاده از ابزار ها و نرم افزارهای رایگان گسترده بازیابی کند. پس نیاز به ابزار هایی دارید که در مقام تشبیه مانند تخته پاک کن گچ تخته را تمیز کرده و اثری از آن بر جای نگذارند.

حذف ایمن و بازنویسی فایل ها
بازنویسی (Overwrite) اطلاعات اصلی بر روی یک دیسک با استفاده از داده های دیگر سدی قوی در برابر بازیابی اطلاعات اصلی است. اگرچه در بین کاربران تصورات و اطلاعات غلط زیادی در مورد روند حذف فایل ها به صورت امن و بازنویسی فایل ها وجود دارد.
هیچ نیازی به اتلاف وقت خود و انرژی الکتریکی برای انجام مراسم استادانه حذف فایل که نمی تواند هیچ گونه سود اضافی عایدتان کند نمی باشد. مثال بسیار خوبی از شیوه نیازمند تلاش زیاد اما با عایدی پایین که گاهی اوقات کاربران در حذف امن به ان روی می اورند «روش گاتمن» (Gutmann) است. روش گاتمن توسط پیتر گاتمن و کالین پلامب (Plumb) در دهه 90 پایه ریزی شد، و به عنوان استانداردی طلایی برای پاک کردن اطلاعات از روی دیسک در نظر گرفته می شد. این روش همچنین به شدت وقت گیر بود و برای پاک سازی کامل اطلاعات از روی هارد دیسک های مدرن با ظرفیت بالا به راحتی یک هفته زمان می برد.
از زمانی که این مقاله منتشر شد، برخی افراد با روش بازنویسی 35 مرحله ای به جای اینکه همچون نتیجه تجزیه و تحلیل فنی تکنیک های کدگذاری درایو ها برخورد کنند، با این روش مانند یک نوع طلسم و وِرد جادویی که برای دور کردن ارواح خبیث از اطلاعات پاک سازی شده مورد استفاده قرار بگیرد رفتار می کردند. در نتیجه ، آنها طرفدار استفاده از این روش سحرآمیز روی درایوهای PRML و EPRML بودند حتی اگر هیچ اثر جز پاک سازی (scrubbing) ساده با داده های تصادفی در بر نداشته باشد. در واقع اجرای کامل بازنویسی 35 مرحله ای برای هر نوع درایوی بی معنی است زیرا این روش ترکیبی از سناریوهای مختلف شامل انواع تکنولوژی (به طور معمول مورد استفاده) رمزگذاری است، که همه روش های گذشته از جمله روش 30 ساله MFM را پوشش می دهد.
به عبارت دیگر، کاربری که زمانی به اندازه یک هفته رایانه را برای اجرای روش گاتمن روشن گذاشته و به جز وقت برق زیادی نیز مصرف کرده تا به اصطلاح دیسک خود را شستشو دهد، می توانست از روش دیگر و با انجام یک شستشوی ساده و یک شبه با یک سری از کد دودویی تصادفی (random binary code) همان نتیجه را بگیرد.
روشهای متعددی برای پاک سازی ایمن فایل ها از هارد دیسک شما وجود دارد. موسساتی مانند وزارت دفاع ، دانشگاه ها ، و سازمان های اجرا کننده قوانین، استانداردهای مختلفی برای آنچه که تلاش برای پاکسازی اطلاعات حساس از روی دیسک سخت رایانه ها نامیده می شود وضع کرده اند. با برخی از ابزار هایی که می توانند ما را به پاکسازی اطلاعات به شکل ایمن یاری کنند و مشخصاتی مانند یا نزدیک به استانداردها را نتیجه می دهند در گذشته آشنا شدیم. در زیر لیستی از این ابزارها بر اساس شدت عمل پاکسازی و سیستم عامل را خدمت شما تقدیم می کنیم.

پاکسازی تمام اطلاعات موجود از روی دیسک- تمام سیستم عامل ها
• برنامه Boot and Nuke – محصول Darik - یک ابزار منبع باز بوت دیسک است (و تقریبا بر روی هر کامپیوتری کار می کند) که از طیف گسترده ای از روش های پاکسازی دیسک پشتیبانی کرده و از داخل حافظه RAM کامپیوتر عمل می کند، که امکان حذف کامل و ایمن داده ها از روی دیسک را به صورت یکجا و یک مرحله ای می دهد.
 
پاکسازی فایل های انتخابی - ویندوز
• برنامه Wipe File- نرم افزاری قابل حمل است و شیوه کار آن بدین نحو است که فایل ذخیره شده ای را که می خواهید پاک کنید فضای خاصی روی دیسک اشغال کرده و برنامه دقیقا به همین مقدار روی آن فایل بازنویسی کرده و فضای خالی دیسک را دست نخورده باقی می گذارد که سبب افزایش سرعت در پاکسازی ایمن فایل ها می گردد.
• برنامه DeleteOnClick –با پوسته و رابط کاربری ویندوز ادغام شده ، گزینه Securely Delete یا " حذف ایمن" را به منوی راست کلیک افزوده و با اعمال این گزینه عملیات بازنویسی بر اساس استاندارد قدرتمند و ایمن وزارت دفاع ایالات متحده با کد 5220.22-M انجام می گیرد.
• برنامه Eraser - علاوه بر پاک سازی ایمن فایل های انتخابی، Eraser را می توان به گونه ای برنامه ریزی نمود که به طور منظم و دوره ای به بازنویسی فضای خالی دیسک پرداخته تا برای کاربر اطمینان حاصل شود که آن دسته از فایل های مخفی یا دور از دسترس ویندوز نیز به شیوه ای غیرقابل بازگشت پاکسازی می گردند.

پاکسازی فایل های انتخابی - سیستم عامل مک ایکس
• برنامه Permanent Eraser- اگرچه کاربران مک از گزینه " خالی کردن سطل زباله به صورت امن " (secure empty trash) برخوردارند، با بهره گیری از روش های تصویب شده توسط وزارت دفاع (DoD) ، قادر به پشتیبانی از سیستم عامل مک نسخه 10.3 به بعد، برنامه پاک کن دائمی آرامش خاطر بیشتری برای کسانی که نیاز به اطمینان بالا از پاکسازی داده های خود دارند ارائه می دهد.
پاکسازی فایل های انتخابی - لینوکس (اوبونتو)
• برنامه Wipe Package from Ubuntu Unleashed – این برنامه نیز گزینه حذف فایل به صورت امن که حاصل به کارگیری روش های متعدد و چند مرحله ای پاکسازی امن فایل است را به منوی راست کلیک سیستم عامل شما می افزاید، این برنامه درست همان کاری را می کند که DeleteOnClick که در بالا بدان اشاره شد برای ویندوز.
 
 روش های تخریب فیزیکی دیسک سخت
در حالی که با استفاده از ابزارهای فوق، داده های محرمانه یا شخصی خود را تقریبا به سطح تضمین شده ای از عدم دسترسی توسط دیگران می برید، اما در عمل هیچ راهی مطمئن تر از تخریب فیزیکی محل ذخیره سابق داده های خود آن هم به روش تخریب فیزیکی هارد دیسک نیست. هنگامی که یک دیسک سختی به زمان پایان عمر مفید خود نزدیک شده یا فراتر از آن می رود، زمان مناسبی است برای از رده خارج کردن دیسک با نابودی فیزیکی آن.
در حالی که تخریب فیزیکی یک سی دی یا دی وی دی به سادگی قرار دادن ان در دستگاه خردکننده (shredder) و خرد کردن دیسک فشرده است، اما در مورد دیسک های سخت این قضیه فرق می کند؛ در عمل جز مراکز ویژه انهدام دیسک های سخت ، ابزار یا دستگاه ویژه ای برای نابود کردن دیسک سخت های اسقاطی وجود ندارد. این همان جایی است که باید عینک ایمنی بر چشم زد و باید خودتان دست به کار شوید یا بهتر است بگوییم سرگرمی تازه آغاز شده!
راه های بسیاری برای آسیب رساندن فیزیکی به یک درایو سخت برای تامین امنیت داده ها وجود دارد، اعم از کالبد شکافی دقیق اجزا و قطعات و سپس نابودی هر یک تا شلیک به هارد دیسک اسقاط با تفنگ شکاری! هدف نهایی این است که دیسک غیر قابل تعمیر و بلا استفاده شده و دیسک ها - حداقل ، در نهایت درهم ریختگی و اضمحلال قرار بگیرند. تلاش های جدی شرکت های قانونی می تواند روش های کاربردی بسیاری را برای قطعه قطعه کردن هارد دیس اسقاطی پیش روی شما بگذارد، اما در اکثر موارد ، بهتر است از یک روش تخریب فیزیکی متمرکز بهره بگیرید.
در این مرحله از بازی حفاظت از داده ها و اطلاعات، تنها محدودیتی که در شیوه غیر قابل استفاده کردن دیسک خود پیش رو دارید به مقدار زمانی که می خواهید روی از بین بردن آن بگذارید برمی گردد. به عنوان مثال تخریب هارددیسک با یک مته یا دریل قدرتمند برای نابودی صفحات دیسکی چند دقیقه بیشتر زمان نمی برد، اما با صرف 10 دقیقه وقت و استفاده از ابزارهایی مانند چکش و برخی انواع قیچی های فلزات می تواند معجزه کند، و خلاصه هر تلاشی که کم و بیش در این زمینه انجام دهید بی شک سبب امنیت بیشتر می گردد. فقط مراقب باشید به خودتان آسیب نزنید!
شما هرگز نمی توانید بیش از این حد مراقب داده های خود باشید. کار و تلاشی که صرف پاک کردن اطلاعات از روی دیسک سخت به طور ایمن یا از بین بردن فیزیکی دیسک های قدیمی می کنید در مقایسه با زمان و سردرد و استرسی ناشی از دزدی اطلاعات شخصی و محرمانه شما از طریق بازیابی اطلاعاتی که فکر می کنید پاکسازی کرده اید یا دیگر عواقب خطرناک که ممکن است در آینده گریبان شما را بگیرد، رنگ می بازد. اگر شما برای پاکسازی امن اطلاعات تکنیک یا نرم افزار موثر و مفیدی دارید که در این مقاله ذکر نشده ، لطفا در قسمت نظرات آن را با ما به اشتراک بگذارید تا کمکی مفید باشد به خوانندگان و همکارانتان به منظور محافظت از اطلاعات شخصی خود با امنیت بالاتر.
 




موضوعات مرتبط: کامپیوتر ,
تاریخ : دوشنبه 29 آبان 1391
نویسنده : Mohsen Jamshidi Zarmehri

استفاده از مرورگر اپرا به جای اینترنت اکسپلورر یا فایرفاکس از همان ابتدای کار فواید امنیتی مطمئنی را نصیب  یک کاربر معمولی می‌کند. این مقاله راه‌هایی را برای افزایش ضریب امنیتی اپرا ارائه می‌دهد.

مقدمه
موضوع حفظ امنیت یک مرورگر وب مهمتر از آن چیزی است که بیشتر کاربران فکر می‌کنند. اشتباه رایجی که وجود دارد این است که یک آنتی‌ویروس را نیروی دفاعی منلسبی بدانیم که برای مقابله با بدافزارهای متنوع و شایع در اینترنت کافی است. یک آنتی‌ویروس جلوی ویروسی که وارد سیستم شده است را می‌گیرد و از پخش شدن آن یا آسیب زدن به سیستم جلوگیری می‌کند. به هرحال این یک راه درمان است، کما اینکه در امثال و حِکم هم هست که پیشگیری بهتر از درمان است.

تعداد مرورگرهایی که در کدشان ضعف‌های امنیتی دارند کم هستند؛ ضعف‌هایی که ممکن است به نفع هکرها تمام شوند.  خوشبختانه اپرا جزو انها نیست اما هنوز در برابر اسپای‌ورها آسیب‌پذیر است. باگ‌ها (ایرادات نرم افزاری) هم می‌توانند به یک مرورگر صدمه بزنند.

ویژگی‌های امنیتی درونی اپرا
اپرا بدون شک یکی از مطمئن‌ترین مرورگرهای موجود است و رایگان هم هست. اپرا رمزگذاری قوی‌ای دارد. برای انتقال داده‌ها از قابلیت‌های SSH و TLS بهره می‌برد. این مرورگر برای جلوگیری از خطراتی چون سایت‌های قلابی، هویت سایتها را بررسی می‌کند و همچنین مشخصات و مجوزهای امنیتی که منقضی می‌شوند را تحت نظر دارد.

ویژگی‌های کاربردی که گفتیم همه به صورت پیش‌فرض در اپرا تنظیم شده‌اند و همه آنها در تجربه وبگردی با اپرا به کار می‌آیند. اپرا در وب‌سایت‌هایی که نیاز به لاگین کردن دارند، کنار نوار آدرس یک علامت قفل کوچک نشان می‌دهد. این آیکون نشان می‌دهد که وب‌سایت امن است و اطلاعاتی که کاربر وارد سایت می‌کند از معرض دید چشم‌های فضول در امان هستند. بدون این قفل وارد کردن هر داده‌ای در سایت‌های بانکداری انلاین کار هوشمندانه‌ای نخواهد بود.

جاوا اسکریپت
جاوا اسکریپت یک تکنولوژی وب دینامیک است که به وب‌سایت ها اجازه می‌دهد قابلیت‌های جالب بیشتری داشته باشند. جاوا اسکریپت هم مثل هر زبان برنامه‌نویسی دیگری می‌تواند در مواردی خاص مورد سوء‌استفاده قرار بگیرد. برای مثال می‌توان از آن برای نصب اسپای‌ور روی یک سیستم استفاده کرد.

 جاوااسکریپت فقط به این دلیل که زیاد قوی نیست نباید به عنوان یک تهدید امنیتی محسوب شود. خیلی از سایت‌ها پیش از آنکه کاری بخواهند بکنند، نیازمند فعال شدن جاوا اسکریپت هستند. در اپرا تغییر تنظیمات به نحوی که به زبان اسکریپت اجازه عمل در مرورگر داده نشود، کار ساده ای است.

در هنگام وبگردی، ، بدون اینکه در صفحه‌ای که لود می‌شود اختلالی ایجاد شود، می‌توان با کلید F12 جاوا اسکریپت را از کار انداخت. کلید F12 منوی تنظیمات سریع (Quick Preferences menu) اپرا را بالا می‌آورد، جایی که تنظیمات در آن به سرعت انجام  و همان لحظه اجرا می‌شوند.

کوکی‌ها در مرورگر اُپرا
بطور کلی، کوکی‌ها یک نقطه ضعف هستند، چرا که به هزار دلیل از آنها برای پیگیری شیوه استفاده کاربر از اینترنت و کارهای انجام شده استفاده می‌شود.
چیزی به عنوان کوکی خوب وجود ندارد و برعکس آن، کوکی بد هم نداریم. از آنجا که  از کوکی‌ها می‌توان برای جمع‌کردن اطلاعات سوءاستفاده کرد، در نتیجه اپرا بیشتر کوکی‌های دامین‌های سطح بالا را ناامن محسوب می‌کند. بنابراین مرورگر فارغ از اینکه کاربر اجازه داده باشد یا نه، این کوکی‌ها را قبول نمی‌کند.

کوکی‌های دیگر را می‌توان در منوی Edit بخش تنظیمات سایت پیدا کرد. این پنجره در منوی Tools در قسمت Quick Preferences قرار دارد. در منوی Tools بخش Preferences یک منوی پیشرفته (Advanced menu) هم هست که سطح شخصی‌سازی بیشتری برای کوکی‌ها مهیا می‌کند. در اینجا کاربر می‌تواند گزینه "Use cookies to trace password-protected pages" را انتخاب کند. این گزینه امکان فوق‌العاده‌ای است تا تمام صفحاتی که حاوی رمزعبور هستند از کش پاک شده و کوکی هایشان نگهداری نشود.

دانلود فایل و انواع آن
برخی از انواع فایل‌ها کاملاً بی‌خطر هستند، چرا که نمی‌توانند حاوی هیچ‌گونه بدافزاری باشند. یک برنامه مخرب باید داخل یکی از انواع فایل‌های اجرایی قرار بگیرد. با آگاهی از پسوند فایل‌های خطرناک، یکباره راه درازی در حفاظت از سیستم طی می‌شود.

یک بدافزار برای اجرا شدن نیازمند نوعی از کدهای اجرایی است، بعد می‌تواند به سیستم هجوم بیاورد. این پسوندها به شیوه‌های مختلف پنهان می‌شوند؛ و برخی از آنها به اندازه بقیه واضح نیستند. البته مظنونان اولیه پسوند فایل های اجرایی استاندارد مثل exe, bat و com هستند. اگرچه موارد دیگری هم هست: vbs که پسوند فایل اسکریپت ویژوال بیسیک است. pif و cmd که می‌توانند برنامه های تحت داس را کنترل کنند.

حتی فایل‌های doc ،ppt ،xls ،rtf هم خطرناک هستند. این ممکن است عجیب بنظر بیاید، اما شخص باید به یاد بیاورد که همه برنامه‌های مایکروسافت آفیس دارای امکان استفاده از ماکروها و اسکریپت‌های ویژوال بیسیک الحاقی هستند. آن فایل‌ها هم شامل انواع کدها هستند و در نتیجه خطرناکند. فرمت rtf ضرورتاً فایل متنی برنامه Word است، که با تغییر پسوند آن می‌تواند به عنوان تهدیدی شبیه به باقی موارد محسوب شود.

در هنگام دانلود هر نوع فایلی، بهترین راه جلوگیری این است که از فایل‌هایی که برای باز شدن نیاز به یک برنامه اجرایی دارند دوری کنید. فایل‌های متنی و HTML تا زمانی بی‌خطر هستند که اسکریپت یا کدی نداشته باشند که به صورت بالقوه بتواند به سیستم صدمه بزند.

نتیجه‌گیری
روش اپرا در نسخه ۹.۵ اش این بوده که با بکارگیری سیستم حفاظتی Haute Secure در خود برنامه جلوی بدافزارها گرفته شود. ایده‌ی اپرا افزایش سطح حفاظت کاربر با متوقف کردن دانلود نرم‌افزارهای فریبکارانه در منبع نرم‌افزار بود. ماژول بازرسی جدید از بیشتر سیستم‌های حفاظت بدافزار بهتر بود، چرا که برای همه سایت‌هایی که ممکن بود محتوای فریبکارانه داشته باشند از یک سری قوانین خشک استفاده نمی‌کرد. به جای این کار، این ماژول می توانست هر سایت را براساس خودش درجه‌بندی کند و فقط آنهایی را مسدود کند که واقعاً محتوای مشکوکی داشته اند.

به نظر می رسد در ماه ژوئن سال 2010، مدل Haute Secure با محصولی از AVG عوض شد. AVG آنتی‌ویروسی مجانی است که بانک اطلاعاتی ویروس خیلی قوی‌ای دارد. اپرا تصمیم گرفت برای اینکه جلوی دسترسی سهوی کاربران به وب‌سایت‌های مشکوک گرفته شود، از منبع AVG استفاده کند. این بانک اطلاعاتی توسط کاربران AVG پشتیبانی و تقویت می‌شود و برای همین هرموقع که یک بدافزار شناسایی شود، مرورگر به صورت ممتد اخطار می‌دهد.

اپرا با بکارگیری این ماژول‌ها در مرورگر خود توانسته تلاش هماهنگی را برای شناختن تهدیدات روزانه بدافزارها به انجام برساند. البته، با وجود اینکه اپرا یکی از عالی‌ترین مرورگرهای وب است و ویژگی‌های امنیتی خوبی دارد، در کامپیوترهای شخصی اقبال عمومی را بدست نیاورده است و نسخه‌های دیگر این مرورگر مثل نسخه‌های مخصوص موبایل موفق‌ تر بوده‌اند.

دانلود مرورگر اپرا



موضوعات مرتبط: مرورگر ,
تاریخ : دوشنبه 29 آبان 1391
نویسنده : Mohsen Jamshidi Zarmehri

Keylogger یا کی لاگر یک نرم افزار یا وسیله ای سخت افزاری است که به کمک آن هر عملی را که یک کامپیوتر انجام می دهد در حافظه ای ذخیره می شود. و از آن جمله همه کارهایی است که شما با صفحه کلید خود انجام می دهید.

Keylogger در شرکت های کامپیوتری برای عیب یابی مشکلات فنی و حرفه ای مورد استفاده قرار می گیرد. کی لاگر همچنین می تواند در خانه یا سازمان ها مورد استفاده واقع شود تا فعالیت های کامپیوتری افرادی را که در خانه یا در سازمان هستند بدون اینکه خودشان بفهمند زیر نظر بگیرند. به عبارت دیگر به این روش می توان فعالیت های کامپیوتری فرزندان خود را زیر نظر بگیرید تا در دنیای مجازی در دام افراد ناباب نیفتند. یا یک سازمان به این روش می تواند مانع از دزدی اطلاعات و اسرارش شود. از Keylogger  ها به یک روش دیگر هم استفاده می شود برای دزدی اطلاعات محرمانه افراد مانند رمز های عبور، اطلاعات حساب بانکی و... .

نرم افزار های Keylogger را می توان به صورت مجانی در اینترنت یافت. و این نرم افزار ها نه تنها می توانند کلیه کارهایی که با  کی برد انجام می شوند (مانند تایپ یک نامه) را ثبت کنند بلکه می توانند مجموعه ای از تصاویر صفحه نمایش را ذخیره کنند. تا بعدا مورد استفاده یا سوء استفاده دیگران قرار گیرند. برنامه های معمولی Keylogger  اطلاعات را در هارد دیسک همان کامپیوتری که روی آن نصب شده اند ذخیره می کنند ولی بعضی از آنها به گونه ای برنامه ریزی

شده اند که به صورت خودکار از طریق اینترنت یا شبکه به کامپیوتری دیگری که ممکن است کیلومتر ها آنطرف تر باشد بفرستند.

شناسایی Keylogger  ها کار ساده ای نیست و برای این منظور به یک نرم افزار که برای حذف Keylogger ها طراحی شده باشد نیاز دارید به این نرم افزار ها Anti-Keylogger می گویند و اگر از این نرم افزار ها به درستی استفاده شوند معمولاً می توانند به خوبی Keylogger  ها را حذف کنند.




موضوعات مرتبط: کامپیوتر ,
تاریخ : چهارشنبه 24 آبان 1391
نویسنده : Mohsen Jamshidi Zarmehri
خطاهای سیستم

یکی از اصلی ترین عملیات کامپیوتر در هنگام روشن شدن عملیات POST یا Power On Self Test میباشد. که تمامی نرم افزارها و قطعات سخت افزاری لازم برای بوت سیستم را تست کرده و آماده به کار میکند و در واقع کامپیوتر شما بعد از فشردن کلید Pwoer توسط شما، در ابتدا تمامی فرمانها را از بایوس کامپیوتر دریافت می کند. از اینرو بایوس وظیفه دارد که مشکلات سخت افزاری را به شما گوشزد کند.
همه بایوس ها در هنگام درست بوت شدن سیستم یک بوق کوتاه در شروع کارد میزنند که این بوق به معنی درست و کامل کار کردن تمامی نرمافزارها و سخت افزارهای اصلی سیستم است، اما گاهی نیز اتفاق می افتد که یک یا چندی از برنامه ها یا قطعات معیوب شده یا به عللی از انجام وظیفه باز می مانند، اینجاست که بایوس با تنها راه ارتباطی مستقیم با کاربر ( بوق ) شما را آگاه می سازد.
كدهای بوقی بایوس AWARD :
بایوس آوارد عمدتا به پیامهای خطا برای آگاه کردن کاربران از وجود مسئله اتکا دارد، اما چند کد بوقی مشهور وجود دارد که این تراشه بایوس تولید میکند:
تعداد بوقها در عملیات Post مفهوم بوق نا محدود (تکرار شوند) خطای حافظه سیستم یک بوق بلند پس از دو بوق کوتاه خطای کارت گرافیک یک بوق باند پس از سه بوق کوتاه خطای گرافیک یا حفظه گرافیک بوقهای با ارتفاع بالای نا محدود (تکرار شونده) خطای داغ شدن پردازنده بوقهای با ارتفاع بالا ،با ارتفاع پایین ( تکرار شونده)
خطای پرازنده کدهای بوقی بایوس AMIBIOS :
بایوس AMIBIOS محصول شرکت American Megatrends یکی از بایوسهای متداول است و آخرین نگارش تعدادی کد بوقی دارد که اشکالات زمان بوت شدن را به کاربران می گوید: تعدا بو قها در زمان راه اندازی (پیش از POST) مفهوم بوقها 1 دیسکت را در دیسکران A: قرار دهید 2 فایل AMIBOOT.ROM بر روی دیسکت بوت شدنی نیست 3 خطای حافظه سیستمی 4 عملیات روز آمد سازی بایوس موفقیت آمیز بوده است 5 خطای خواندن دیسک 6 خرابی فرمان صفحه کلید 7 حافظه فلش بایوس تشخیص داده نشده است 8 خرابی کنترل کننده دیسکت ران 9 خطای مجموع بررسی (checksum) بایوس 10 خطای پاک کردن حافظه فلش 11 خطای برنامه سازی حافظه فلش 12 اندازه فایل AMIBOOT.ROM درست نیست ( یا حضور ویروس) 13 نا همسانی تصویر BIOS ( فایل ROM دقیقا همان نسخه درون بایوس نیست) تعداد بوقها در زمان POST 1 خطای Timer احیای حافظه سیستم 2 خطای پریتی حافظه سیستم 3 خطای آزمایش خواندن / نوشتن حافظه سیستم 4 زمان دار تخته مدار مادر کار نمیکند 5 خطای پردازنده 6 کامپیوتر نمی تواند به حافظه حالت حفاظت شده برود 7 خطای استثنای عمومی (مربوط به پردازنده) 8 خطای حافظه نمایش ( مربوط به کارت ویدئویی) 9 خطای مجموع بررسی AMIBIOS ROM 10 خطای خواندن / نوشتن رجیستر CMOS 11 اشکال آزمایش حافظه نهانگاهی (cache) نکته : اگر موقع عملیات POST یک ، دو یا سه بوق بشنوید، تعویض کارتهای RAM را در نظر بگیرید یا دست کم آنها را بررسی کنید تا اطمینان یابید که درست نصب شده اند. اگر در عملیات POST هشت بوق بشنوید اطمینان یابید که کارت ویدئویی درست نصب شده است، ممکن است لازم باشد که آن را عوض کنید. اگر موقع عملیات POST تعداد بوقها با آنچه گفته شد متفاوت بود ( چهار تا هفت یا 9 تا یازده بوق)، ممکن است یک مسئله جدی در تخته مدار مادر یا قطعات دیگر وجود داشته باشد، کامپیوتر را به یک تعمیرگاه تخصصی ببرید.




موضوعات مرتبط: کامپیوتر ,
تاریخ : چهارشنبه 24 آبان 1391
نویسنده : Mohsen Jamshidi Zarmehri

بسته نرم‌افزاری Adobe Creative Suite که با نام Adobe CS نیز شناخته می‌شود شامل مجموعه نرم‌افزارهای گرافیکی، ویرایش فیلم و طراحی صفحات وب بوده که توسط شرکت Adobe ساخته شده است. از معروف‌ترین نرم‌افزارهای Adobe CS می‌توان به Photoshop ،Flash ،Illustrator ،Dreamweaver ،After Effects و بسیاری دیگر اشاره کرد. آخرین نسخه این مجموعه نرم‌افزاری با نام Adobe CS5 در تاریخ 30 آوریل 2010 عرضه شد. در این ترفند قصد داریم به معرفی نکات مخفی شده توسط سازندگان برنامه در نرم‌افزارهای مختلف Adobe CS5 بپردازیم.

 

1. Adobe Photoshop CS5 را اجرا نمایید. اکنون کلید Ctrl را از روی کیبورد بگیرید و در همان حال از منوی Help بر روی About Photoshop کلیک کنید. خواهید دید که یک صفحه با ظاهری متفاوت با عنوان «خرگوش سفید» ظاهر می‌شود و نام سازندگان برنامه در آن درج می‌گردد.

 

2. Adobe Dreamweaver CS5 را اجرا کرده و یک صفحه HTML جدید ایجاد کنید. سپس از منوی Insert بر روی Image کلیک کنید. حال یک تصویر را به دلخواه خود انتخاب کنید. پس از وارد شدن تصویر در محیط برنامه، در حالی که حالت صفحه بر روی Design است، تصویر را با استفاده از ماوس بگیرید و به حالت انتخاب دربیاورید. اکنون کلید Ctrl را بگیرید و بر روی تصویر کوچک شده در در پایین صفحه سمت چپ، دو بار کلیک کنید. خواهید دید که با هر دو بار کلیک بر روی آن تصویر، عکس یکی از سازندگان برنامه همراه با اسم او ظاهر می‌شود.

 

3. Adobe Flash CS5 را اجرا نمایید. سپس از منوی Help بر روی آخرین گزینه یعنی About Adobe Flash Professional CS5 کلیک کنید. در صفحه ظاهر شده بر روی عدد 5 موجود در تیتر بالای صفحه در قسمت CS5 کلیک کنید. عکس سازندگان برنامه ظاهر خواهد شد که با هر کلیک تصویر بعدی نمایش پیدا می‌کند.

 

4. Adobe After Effects CS5 را اجرا کنید. اکنون از روی کیبورد کلید Alt را بگیرید و در همان حال از منوی Help بر روی About After Effects کلیک کنید. خواهید دید که فیلمی پخش می‌گردد که نام سازندگان برنامه به صورت انیمیشن در آن درج شده است.

لازم به ذکر است این ترفندها بر روی نسخه‌های قبلی این نرم‌افزارها نیز امکان‌پذیر است، اما نتیجه‌ها تا حدودی متفاوت خواهد بود.




موضوعات مرتبط: ترفند PhotoShop ,
تاریخ : چهارشنبه 24 آبان 1391
نویسنده : Mohsen Jamshidi Zarmehri

دوست دارید کاری کنید که کامپیوتر شما درخواست وارد کردن رمز عبور بدون نصب هیچ چیزی بکند؟

اولین برنامه ای که هنگام بالا آمدن کامپیوتر شما اجرا می شود بایاس می باشد. شما می توانید از بایاس خود بخواهید که هنگام بالا آمدن درخواست رمز عبور نماید و سپس ادامه فرایند بالا آمدن را انجام دهد.

ورود به بایاس:

ابتدا سیستم خود را Restart کنید و وقتی که یکسرسی نوشته و متن در صفحه سیاه رنگ مشاهده نمودید و  پیامی مثل “Hit the <DEL> key to enter the BIOS setup program ” را دیدید دکمه delete  صفحه کلید را چندین بار پی در پی بفشارید.

همینطور که می بینید دو قسمت مرتبط با رمز عبور می باشد که بترتیب Supervisor Password و User Password می باشند. این دو بترتیب در ارتباط با دسترسی به BIOS Setup Program و Machine Boot می باشند.

توجه کنید که همه بایاس ها این قسمت مخصوص رمز عبور را ندارند و در اینجور بایاس ها نمی توانید محدودیت دسترسی بر بایاس قرار دهید.

User Password را انتخاب کنید و نوبت به وارد کردن رمز عبور می رسد. حال باید رمز عبوری تا 8 کاراکتر وارد نمایید. به شما پیشنهاد میکنم که از تمام 8 کاراکتر استفاده کنید اما رمزی را انتخاب کنید که فراموش نشود.

پس از وارد کردن برای اولین بار باز هم باید همان رمز را وارد کنید.

حالا میخواهید که سیستم شما در هربار بوت شدن درخواست رمز عبور بکند. پس BIOS Features Setup را انتخاب کنید. حالت پیش فرض را به Always تغییر دهید. حال به منوی اصلی بروید و Save & Exit Setup را برگزینید.

سیستم شما ریبوت خواهد شد و درخواست رمز عبور را خواهید دید.

توجه کنید که هر روش رمز گذاری و محدود کردن دسترسی ها می تواند ضعف هایی داشته باشد و ممکن است بتوان آنرا دور زد اما حداقل این روش تاخیر بسزایی در تلاش های دیگران خواهد گذاشت. اگر رمزعبور خود را فراموش کردید به دفترچه یا وب سایت سازنده بایاس مراجعه نمایید.

*** در بعضی از بایاس ها بجای DEL از F2 یا F10 استفاده می شود.




موضوعات مرتبط: کامپیوتر , ترفـند ,
تاریخ : چهارشنبه 24 آبان 1391
نویسنده : Mohsen Jamshidi Zarmehri
اگر با سیستمهای عامل چند کاربره ذاتی مانند یونیکس و لینوکس کار کرده باشید با خصلتی به نام محدودیت دسترسی آشنا هستید. اگر چه کلمه محدودیت همیشه برای ما ناراحت کننده است اما در مورد امنیت و دوام و سرعت ویندوز واقعیت برخلاف این ماجرا است. مطلب امروز را شاید تقریباً همه کاربران می دانند! اما درصدی بسیار کم به آن عمل می کنند. اگرچه علت این ماجرا مشخص نیست اما اجرای آن می تواند روح تازه ای به سیستم عامل شما بدهد.

اشکال کار کجا است؟

وقتی شما ویندوز نصب می کنید و وارد آن می شوید اکانتی که ساخته اید دارای خصوصیت دسترسی کامل است. در واقع به این نوع دسترسی کامل از نوع Admin می گوییم. اگرچه در حین نصب برنامه ها و تغییرات سیستمی تغییرات فقط با این نوع دسترسی قابل اجرا است اما در 99 درصد مواقع که کاربر صرفاً از سیستم خود به طور عادی بهره برداری میکند نیازی به باز بودن این نوع دسترسی نیست.

اما چرا؟

تجربه نا امنی های سایبری نشان داده است که علیرغم وجود برنامه های امنیتی سنگین و بر پار روی سیستم مهمترین راه جلوگیری از آلودگی به بدافزار همین گام ساده است. در واقع با اینکه کاربران به مراحل تکمیلی امنیت و پایداری سیستم مانند نصب آنتی ویروس و فایروال و برنامه های تعمیر نگهداری ویندوز اقدام می کنند اما این گام بسیار ساده و موثر را انجام نمی دهند.

مراحل کار بسیار ساده و قابل اجرای روی همه نسخه های ویندوز از 2000 تا 8 است:

1-در کنترل پانل یک کاربر جدید با دسترسی کامل یا همان Administrator بسازید. مثلاً نام آن را بگذارید Admin یا هر چیز دیگر. برای امنیت بیشتر می توانید نامی غیر قابل حدس زدن بگذارید. البته شاید خیلی این مورد اخر اهمیت اصل ماجرا را نداشته باشد.

2-از اکانت فعلی خود خارج شده و وارد اکانت جدید شوید. سپس به کنترل پانل بروید و اکانت قبلی خود را از حالت Administrator به Standard User تغییر دهید.

3-روی اکانت ادمین خود رمز مناسب بگذارید و خارج شوید.

حالا با اکانت عادی (و نه اکانت ادمین!) خود همیشه کار کنید. در مواقعی که برنامه های سیستمی مانند تعمیر و نگهداری را اجرا کنید و یا اقدام به نصب برنامه کنید باید مشخصات کاربری ادمین را در پنجره ای که باز خواهد شد وارد کنید.




موضوعات مرتبط: کامپیوتر , لپ تاب , ویندوز 8 , ویندوز 7 , ویندوز xp ,
تاریخ : چهارشنبه 24 آبان 1391
نویسنده : Mohsen Jamshidi Zarmehri

ایرادی که برخی از کاربران به ویندوز ۸ می‌گیرند این است که کار با ویندوز ۸ با صفحه‌ی استارت آغاز می‌شود در حالی که برخی از کاربران ممکن است بخواهند کار با ویندوز مانند نسخه‌های قبلی با صفحه‌ی دسکتاپ آغاز شود. برای این‌کار می‌توانید از نرم‌افزار Start8 utility استفاده کنید.

بدون این نرم‌افزار هم می‌شود این تغییر را اعمال کرد. برای این کار در صفحه‌ی استارت تایپ کنید schedule و Task Scheduler را فراخوانی کنید. Create Task را انتخاب کرده و اسمی برای آن بگذارید، مثلا Boot to desktop. حال در برگ Triggers گزینه‌ی New را انتخاب کرده و At log on را انتخاب کنید. در برگ Actions گزینه‌ی New را بزنید و برای نام برنامه‌ی اجرایی explorer را تایپ کنید.

حال رایانه‌ی شما بعد از بوت به جای صفحه‌ی استارت، صفحه‌ی دسکتاپ را اجرا می‌کند.




موضوعات مرتبط: ویندوز 8 ,
تاریخ : چهارشنبه 24 آبان 1391
نویسنده : Mohsen Jamshidi Zarmehri

اگر تصمیم دارید که پست الکترونیکی خود را از یک سرویس به سرویسی دیگر منتقل کنید  دلیلی وجود ندارد که ایمیل های دریافتی و فرستاده شده در سرویس قبلی خود را از دست دهید. اتفاقا خیلی از سرویس دهندگان ایمیل خوشحال می شوند که کار بسته بندی ایمیل ها و مخاطبان را برای شما آسان کنند تا به راحتی شما عمل انتقال بر روی سرویس آنها را انجام دهید.

وارد کردن ایمیل ها و لیست مخاطبان از سرویس قبلی

Forward کردن ایمیل های موجود در سرویس قبلی راهی بسیار ساده و آشکار است. همه سرویس دهندگان ایمیل به شما امکان import کردن را میدهند. قبل از importکردن به سرویس دهنده ایمیل قبلی خود بروید و مطمئن شوید که همه ایمیل هایی که می خواهید با خود داشته باشید درون inbox یا همان صندوق ورودی قرار دارند چراکه تنها ایمیل هایی که در این صندوق قرار دارند در import شامل می شوند. سپس به سرویس دهنده جدید خود بروید و از قسمت Options به دنبال import بگردید و از آن قسمت ایمیل ها و لیست مخاطبان خود را import کنید.

پیدا کردن لینک import

موقعیت این لینک در سیستم های مختلف متفاوت می باشد. اگر در حال انتقال به جی میل هستید بر روی دکمه ای که تصویر یک چرخ دنده است کلیک کنید تا به صفحه Settings یا تنظیمات منتقل شوید و از آنجا به زبانه Accounts and import بروید. اگر در حال انتقال به Outlook هستید میتوانید بر روی آیکون چرخ دنده کلیک کنید و سپس بر روی More mail settings کلیک کرده و سپس بر روی Sending\Receiving Email From Other Accounts کلیک کنید. و اگر به hotmail می روید به Options رفته و از آنجا به More Options بروید. در این قسمت به تنظیمات مربوط به این کار دسترسی خواهید داشت.

جابجایی به ایمیل یاهو

اگر در حال انتقال به سرویس یاهو هستید این کار کمی مشقت بار خواهد بود. سرویس یاهو امکان import کردن از دیگر سرویس ها را به شما نمی دهد. شما می توانید یا بصورت تکی ایمیل ها را forward کنید و یا اینکه از یک سیستم خارجی مثل TrueSwitch استفاده کنید. Import کردن لیست مخاطبان در یاهو کار بسیار آسانی است. برای این کار به Contacts و سپس به  View All Contacts  بروید و سپس مراحل را ادامه دهید.

جابجایی از ایمیل یاهو

جابجایی از ایمیل یاهو به دیگر سرویس ها یکی از آسان ترین کارها در مقایسه با انتقال به دیگر سرویس هاست. فقط کافیست در تنظیمات import رفته و username و password یاهو خود را وارد کنید. Forward کردن ایمیل های آینده به یک سرویس دیگر در یاهو امکان پذیر نیست. شما می توانید یا بصورت تکی ایمیل ها را forward کنید و یا اینکه از یک سیستم خارجی مثل TrueSwitch استفاده کنید.

استفاده از TrueSwitch

TrueSwitch یکی از سیستم های آنلاین مهاجرت بین سرویس دهنده های ایمیل می باشد. برای اکثر این مهاجرت ها شما باید هزینه ای پرداخت کنید اما برای استفاده از این سیستم برای انتقال به سیستم های Gmail یا Hotmail یا  AOLMail یا Verizon  و یا Comcast نیاز به پرداخت هیچ هزینه ای نیست. این سیستم برای سرویس یاهو رایگان نمی باشد. این سیستم به شما این امکان را می دهد تا تمامی ایمیل های موجود را برای 90 روز آینده بدون حذف شدن از ایمیل قبلی forward کنید. همچنین با شما این امکان را میدهد تا به دوستانتان که هنوز در حال فرستادن به ایمیل قبلی شما هستند اعلام کنید که آدرس ایمیل شما تغییر یافته است.




موضوعات مرتبط: ایمیل ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: