ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

1- از ابزارهای ذخیره‌سازی رمزعبور استفاده کنید

عده‌ای معتقدند سرانجام رمزعبورها مرگ است و در آینده‌ای نه چندان دور مفهومی به نام رمزعبور وجود نخواهد داشت. البته تا زمانی که جایگزین مناسبی برای آن‌ها پیدا نشود، مجبوریم از آن‌ها استفاده کنیم.هر بار که مجبور به ساخت رمزعبور می‌شوید باید رشته درازی از حروف، اعداد و کاراکترهای خاص را به صورت تصادفی ایجاد کرده و آن‌ها را به صورت ذهنی مدیریت کنید.

به خاطرسپاری و یادآوری رمزعبورهای پیچیده مثل هک کردن آن‌ها فوق‌العاده دشوار است؛ از این رو توصیه می‌کنیم این بار سنگین را از دوش خود برداشته و از نرم‌افزارهای خاصی که برای این منظور طراحی شده‌اند استفاده کنید؛ این ابزارها قادر به ساخت رمزعبورهای بسیار پیچیده‌اند و بدون دخالت کاربر آن‌ها را مدیریت می‌کنند.

اکثر این نرم‌افزارها میان‌بستره‌ای‌اند؛ به این معنی که با تمام سیستم‌عامل‌ها و ابزارها از جمله تلفن‌های هوشمند و تبلت‌ها سازگارند؛ ضمناً کار با آن‌ها هم بسیار ساده است. از جمله این نرم‌افزارها می‌توان به LastPass، Dashlane، 1Password و KeePass اشاره کرد.

 

شکل1

 

2- احراز هویت دوگانه


ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

حتما تا به حال بارها اتفاق افتاده که ده‌ها و حتی صدها پیام اسپم (ایمیل ناخواسته که معمولا محتوای تبلیغاتی دارند) inbox ایمیل شما را پر کنند و شما نتوانید با حذف این ایمیل‌ها از شر جریان سیل‌آسای آنها خلاص شوید. در این شرایط تنها راه‌حل این است که روی لینک unsubscribe انتهای هرکدام از آنها کلیک کنید تا با ارسال پیام یا پاک‌کردن آدرس ایمیل از لیست آدرس‌‌های سایت اسپم، از این پدیده آزاردهنده خلاص شوید. اما این پایان ماجرا نیست! چون این حرکت شما به اسپمرها پیام می‌دهد که این آدرس الکترونیکی فعال است و آنها سیلی تازه از اسپم‌های خود را روانه صندوق پستی الکترونیکی شما می‌کنند!

 

واقعیت

اسپم‌ها سالانه میلیاردها دلار زیان مالی به بار می‌آورند و با unsubscribe کردن پیام‌های اسپم هم این شرایط بد و بدتر می‌شود.  هر اسپمری برای شروع کار، میلیون‌ها آدرس پست الکترونیک احتیاج دارد. آنها برای شروع وارد برنامه‌های ساده جستجوی اینترنتی می‌شوند تا آدرس‌های پست الکترونیک را استخراج کنند. اسپمرها به کمک متد Brute Force یا حمله Dictionary تمام آدرس‌های معمول سرویس‌های پست الکترونیک را به دست می‌آورند: آدرس‌هایی که شامل پسوند‌هایی چون hotmail.com یا gmail.com هستند. با استفاده از موتورهای جستجوگری چون Webcrawler می‌توان جستجوی هدفمندانه‌ای انجام داد و به آدرس کاربران وب‌سایت‌ها و فروم‌ها دست پیدا کرد.



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

اگر فردی از دیوارهای امنیتی کامپیوتر شما (البته اگر وجود داشته باشند!) بگذرد، احتمالا نمی‌خواهد شما از این موضوع باخبر شوید. اگر افراد دیگر بتوانند بدون رضایت شما از کامپیوترتان استفاده کنند اوضاع ممکن است بسیار بدتر از چیزی شود که فکرش را می‌کنید. آنها ممکن است با کامپیوتر شما دست به اقدامات غیرقانونی بزنند و این کار به نام شما ثبت شود! اما چگونه می‌توان دریافت که کنترل کامپیوتر در اختیار فرد دیگری قرار گرفته؟

 

مرور مرورگر

از کجا می‌توانید دریابید که زمانی که پشت کامپیوتر نبوده‌اید، فردی فایل‌های شما را دستکاری کرده یا فایلی جدید ساخته است؟ آسان‌ترین کار این است که مرورگر ویندوز را با دسترسی Administrator باز کنید. اکنون روی Organize کلیک کرده و Folder and search options را انتخاب کنید. روی برگه View کلیک کنید و در Advanced settings، اطمینان حاصل کنید که گزینه Show hidden files تیک خورده باشد. سپس OK کنید.

 

شکل 1

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

گام 1

برای گوگل کروم افزونه VTchromizer را از آدرس bit.ly/vtchrome340 دریافت کنید. سپس برای اسکن کردن یک فایل، روی لینک دانلود مستقیم آن کلیک راست کنید (1) و گزینه Check with VirusTotal را بزنید (2). اگر فایل را قبلا فرد دیگری اسکن کرده باشد می‌توانید گزارش اسکن آن را ببینید. در غیر این صورت می‌توانید از این سرویس بخواهید که فایل را اسکن کند.

 

 

گام 2



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

دیسک نجات چیست؟

گاهی اوقات ویروس روی فایل‌های سیستمی ویندوز می‌نشیند و آنها را آلوده می‌کند. در این شرایط حتی اگر ضد‌ویروس بتواند آن ویروس را تشخیص دهد، باز هم قادر به پاک کردنش نیست، چرا که ویندوز اجازه دسترسی به فایل‌های سیستمی خود را به هیچ نرم‌افزاری حتی ابزارهای ضد‌ویروس‌ نمی‌دهد. این چیزی است که شاید خیلی از شما کاربران کامپیوتر با آن مواجه شده باشید، ویروس‌هایی که پیدا می‌شوند اما پاک نمی‌شوند!

در این شرایط نهایت هنری که ممکن است ضد‌ویروس از خود به خرج دهد، قرنطینه کردن آن فایل آلوده است. قرنطینه کردن مثل زندانی کردن فایل است، یعنی اجازه فعالیت به فایل داده نمی‌شود.

چه فایل آلوده قرنطینه بشود و چه نشود، در هر دو حالت مشکلاتی به وجود می‌آید. اگر قرنطینه بشود، جلوگیری از فعالیت عادی آن فایل منجر به عدم کارکرد ویندوز خواهد شد و مدام با انواع و اقسام پیام‌های خطا مواجه می‌شوید و اگر قرنطینه نشود، آن ویروس با آرامش خاطر اقدام به فعالیت مخرب خود خواهد کرد!

در چنین شرایطی است که دیسک‌های نجات (Rescue Disk) به کمک شما می‌آیند. دیسک‌های نجات در واقع سی‌دی یا دی‌وی‌دی یا حافظه فلش قابل بوت هستند که از طریق آنها کامپیوتر را بوت کرده و سپس اقدام به ویروس‌یابی می‌کنید. در این حالت چون ویندوز فعال نیست، نمی‌تواند مانع فعالیت ضد‌ویروس و دسترسی آن به فایل‌های سیستمی شود و ضدویروس با خیالی آسوده تمامی فایل‌های آلوده را تمیز خواهد کرد!

 

توجه:

این احتمال وجود دارد که دیسک نجات، بعضی از فایل‌های مهم سیستم‌عامل ویندوز را پاک کند. دلیل آن این است که نتوانسته ویروس را از روی فایل پاک کند و مجبور شده کل فایل را پاک نماید. در چنین شرایطی امکان دارد ویندوز دیگر بالا نیاید!

پس قبل از استفاده از دیسک نجات، حتما از فایل‌های مهم خود پشتیبان تهیه نمایید.

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

1ـ از کلمات عبور مناسب استفاده نمایید.

به صورت کلی می‌توان بیان نمود که چهار سری کاراکتر وجود دارد:

الف‌ـ A تا Z (حروف بزرگ)

ب‌ـ a تا z (حروف کوچک)

ج‌ـ 0 تا 9 (اعداد)

د‌ـ !، @، #، $، %، &، و ... (علائم)

 

بهتر است برای کلمات عبور خود در جهان الکترونیکی، تا حد امکان، از حداقل سه گروه از چهار گروه کاراکتر فوق، استفاده نمایید. همچنین، توصیه می‌شود که طول کلمات عبور، کمتر از هشت کاراکتر نباشد.
از به کار بردن مواردی مانند password، qwerty، 12345678، football و access خودداری کنید.
برای کاربردهای گوناگون، کلمات عبور مختلف در نظر بگیرید و از کلمه عبور یکسان، برای موارد گوناگون، استفاده نکنید. بهتر است هر موردی، کلمه عبور خاص خود را داشته باشد تا اگر کلمه عبوری فاش شد، مشکل ایجاد شده، محدود به همان مورد باشد.
به هنگام درج کلمات عبور، مواظب باشید تا فردی از روی دست شما، کلمه عبورتان را نخواند.

کلمات عبور خود را به صورت منظم و دوره‌ای، عوض کنید و سعی کنید تا از  کلمات عبور تکراری برای حساب‌های کاربری گوناگون، استفاده نکنید.
برای امور مالی و بانکی از روش‌های امن دسترسی به حساب استفاده کنید. برای این منظور از مشاوره و راهنمایی بانک یا موسسه مالی و اعتباری خود بهره‌مند شوید.
اگر در مواردی، محدودیتی در زمینه طول کلمه عبور دارید و نمی‌توانید از حداقل هشت کاراکتر استفاده کنید و یا محدودیتی در زمینه استفاده از انواع کاراکترها دارید، مثلا مجبور هستید که صرفا از اعداد استفاده کنید، سعی کنید مواردی را در نظر بگیرید که قابل حدس زدن نباشد. استفاده از مواردی مانند سال تولد یا ازدواج خود یا بستگان، مواردی از قبیل 1234، رقم‌های آخر یا اول شماره تلفن و یا ارقام شماره شناسنامه یا پلاک خودرو، کار صحیحی نیست.

 

 


ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

شبکه ملی اطلاعات چیست و علت ایجاد آن چه می‌باشد؟

شبکه ملی اطلاعات که برخی منابع از آن با عنوان "اینترنت ملی" یاد می‌کنند و در ویکیپدیای فارسی از آن با عنوان "اینترانت ملی ایران" نام برده شده است، شبکه‌ای مبتنی بر پروتکل اینترنت (IP: Internet Protocol) است که شامل سوئیچ‌ها (Switch) و روترهایی (Router) خواهد بود که توسط آن، درخواست‌های دسترسی داخلی از مراکز داده داخلی، از خارج از کشور قابل مسیریابی نخواهند بود و به عبارت دیگر، شبکه‌ای امن برای استفاده داخلی فراهم خواهد شد.

در این شبکه، ظرفیت‌های لازم برای نگهداری و تبادل امن داده‌ها و اطلاعات داخلی، پیش‌بینی شده است که به منظور گسترش عرضه خدمات الکترونیکی، از این ظرفیت‌ها استفاده خواهد شد.
در یک تعریف ساده‌تر، شبکه ملی اطلاعات از تجمیع شبکه‌های اختصاصی، محلی، منطقه‌ای و کشوری به وجود خواهد آمد و خود، شامل بخش‌های اختصاصی و عمومی خواهد بود.

 

ایجاد این شبکه از چه تاریخی مطرح شده است؟

به استناد اسناد منتشر شده وزارت ارتباطات و فناوری اطلاعات، ایجاد چنین شبکه‌ای در اواخر سال 1384 به صورت جدی، مطرح شده است و در اسفند همان سال نیزدر هیات دولت، مورد بحث قرار گرفته است. در سال 1385 قرار شده است تا این پروژه در مرکز تحقیقات مخابرات ایران انجام شود. در طی سال‌های 1386 تا 1388 برنامه‌های عملیاتی راه‌اندازی و بهره‌برداری از این شبکه و همچنین نگهداری از آن، در هیات وزیران تصویب شده است.
کلیات ایجاد این شبکه ملی در ماده 46 برنامه پنجم توسعه نیز مطرح شده است.

 

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

COBIT که اختصار عبارت Control OBjectives for Information and related Technology است، عبارت است از روال‌ها و روش‌های اداره نمودن فرآیندهای مرتبط با فناوری اطلاعات. به عبارت ساده‌تر، COBIT ساختاری برای مدیریت فناوری اطلاعات است.

COBIT توسط سازمان ISACA که از معتبرترین سازمان‌های تخصصی بین‌المللی مدیریت فناوری اطلاعات می‌باشد، معرفی شده است.

این سازمان، به صورت رسمی در سال 1969 تاسیس و شروع به کار کرد، اما مقدمات تاسیس آن از سال 1967، توسط عده‌ای از افراد متخصص در زمینه ممیزی و کنترل سیستم‌های کامپیوتری، شروع شده بود.

در حال حاضر، بیشتر از 86 هزار نفر در بیش از 160 کشور جهان، عضو این سازمان یا دارنده گواهینامه‌های بین‌المللی آن هستند. ISACA اختصار Information Systems Audit and Control Association است.

 

ویرایش‌های COBIT

ویرایش نخست، در سال 1996 منتشر شد و در سال 1998، دومین ویرایش آن به انتشار رسید. ویرایش سوم، در سال 2000 و ویرایش چهارم، در سال 2005 منتشر شد. در سال 2007 نیز با کمی تغییر در ویرایش چهارم، COBIT version 4.1 به انتشار رسید.

ISACA اعلام کرده است که در سال 2011، ویرایش پنجم COBIT را منتشر خواهد ساخت. در حال حاضر تنها پیش‌نویس این ویرایش آماده شده است، اما همانگونه که ذکر شد، ISACA اعلام نموده است که نسخه نهایی این ویرایش را تا سال آینده، آماده و منتشر خواهد ساخت.

COBIT Version 4.0 شناخته‌شده‌ترین ویرایش COBIT است و تفاوت‌های عمده‌ای با ویرایش‌های قبلی دارد، اما در COBIT Version 4.1، تفاوت عمده‌ای نسبت به COBIT Version 4.0 به چشم نمی‌خورد و تغییرات را می‌توان در دو مورد زیر خلاصه نمود:
 

الف‌ـ تعاریف ساده‌تر برای آرمان‌ها، اهداف و مقاصد سازمان (Goals)

ب‌ـ تفکیک بیشتر بین فرآیندها (Processes) و مقاصد (Goals) و ارتباطات آنها (Relations)

 

با توجه به آنکه تفاوت‌های عمده‌ای بین ویرایش‌های4.0 و 4.1 وجود ندارد و با توجه به آنکه ویرایش4.0 شناخته‌شده‌تر است، در ذیل به معرفی COBIT Version 4.0 و ساختار آن خواهیم پرداخت.

همانگونه که ذکر شد، ویرایش‌های قدیمی‌تر COBIT، دارای تفاوت‌های عمده با ویرایش‌های جدید آن هستند و طبیعتا، برخی ساختارهای معرفی شده در زیر، در COBIT 3.0 یا قبل از آن وجود ندارد یا دستخوش تغییر شده است.

 

(COBIT Product Family (Version 4.0

بسته  کامل COBIT شامل موارد زیر است:



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
موزیلا امکان جدیدی فراهم کرده است که از طریق آن می‌توانید به‌صورت ایمن، به ارسال فایل‌های حجیم بپردازید.

با وجود اینکه فناوری‌هایی نظیر پردازش ابری به‌شدت فراگیر شده‌اند، ارسال فایل‌های حجیم از طریق اینترنت، همچنان می‌تواند برای برخی یک معضل محسوب شود. ارسال فایل‌های با حجم بیش از ۱ گیگابایت از طریق ایمیل به‌سختی ممکن است و  سرویس‌های مبتنی بر فضای ابری نظیر دراپباکس و گوگل درایو نیز دچار محدودیت‌هایی هستند و در صورت استفاده از آن‌ها، باید با برخی شرایط نظیر احتمال دسترسی اشخاص ثالث به فایل‌های خود موافقت کنید.

فایرفاکس سند (Firefox Send) آخرین تلاش موزیلا برای حل این مشکل از طریق انتقال یک‌باره‌ی فایل‌های حجیم است. کافی است فایل‌های خود را تا حجم ۲ گیگابایت و با استفاده از رابط کاربری مبتنی بر وب در فایرفاکس یا کروم، به سرورهای موزیلا منتقل کنید. در این حالت فایل شما رمزنگاری و آپلود می‌شود و یک لینک یک‌بارمصرف برای اشتراک‌گذاری آن در اختیار شما قرار می‌گیرد. سپس می‌توانید لینک خود را برای گیرنده‌ی فایل ارسال کنید. زمانی که دانلود فایل به اتمام برسد، فایل مربوط از سرورهای موزیلا حذف خواهد شد و قابل دانلود برای شخص دیگری نخواهد بود. این ویژگی همانند کارکرد اپلیکیشن اسنپچت، اما با هدف اشتراک‌گذاری فایل است.

این امکان جدید فایرفاکس فعلا در مرحله‌ی آزمایشی به سر می‌برد و همان‌طور که تست‌ها نشان می‌دهند، کارکرد آن تا حدودی با اختلال مواجه است. برای مثال آپلود فایل ممکن است زمان زیادی ببرد یا به‌طور کامل آپلود نشود. با این حال، این امکان یک ایده‌ی جالب محسوب می‌شود.

........

ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , کامپیوتر , لپ تاب ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
حذف کردن اطلاعات هارد دیسک در ویندوز و سیستم عامل Mac OS X روش‌های مختلفی دارد. در این مقاله به برخی روش‌های کاربردی در این زمینه می‌پردازیم.

یکی از نکات مهم که در رابطه با پاک کردن اطلاعات هارددرایو، این است که وقتی فایلی را از کامپیوتر حذف یا سطل زباله را خالی می‌کنیم، لازم است بدانیم که در واقع از هارددرایو ما پاک نمی‌شود و با استفاده از ابزارهای ویژه، فایل‌های حذف‌شده قابل بازیابی هستند. نامه، عکس یا ویدئویی که شما با خیال راحت فکر می‌کنید حذف شده است، به‌راحتی و توسط هرکسی که پشت رایانه شما بنشیند، پیدا می‌شود. برای جلوگیری از این مسئله، باید مطمئن شوید که فایل‌هایتان کاملا حذف شده‌اند و هارددیسک خود را پاک کرده‌اید. نگران نباشید، این کار بسیار ساده‌ است.

اولین روش امن حذف فایل‌ها، پاک کردن کل هارددیسک است. اگر می‌خواهید رایانه خود را بفروشید یا به یک دوست یا اعضای خانواده بدهید، این روش ایده‌آل است.

.......

ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , ویندوز xp ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: