ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
احتمالا بارها برایتان پیش‌آمده که با پیغام‌هایی مبنی بر خراب بودن فایل‌های خود روبه‌رو شوید. راه‌حل‌های زیادی برای بازگرداندن یک فایل خراب و ترمیم آن وجود دارد. در این مقاله پنج برنامه‌ی کاربردی را معرفی می‌کنیم.

این خطاها برایتان آشنا نیستند؟

The file is corrupt and cannot be opened

The file or directory is corrupted and unreadable

There was an error opening this documents. The file is damaged


یک فایل کامپیوتری تنها یک مجموعه‌ی داده‌ای به شمار می‌رود و طوری سازمان‌دهی شده است که برنامه‌ها بتوانند آن را باز کرده و بخوانند. اگر بخش‌هایی از داده‌های فایل از بین‌ رفته یا دچار بی‌نظمی شده‌ باشند، فایل ناخوانا می‌شود؛ به بیان دیگر خراب یا آسیب‌دیده است.

خرابی به چند طریق رخ می‌دهد. شاید فایل توسط یک نرم‌افزار باگ‌دار ساخته شده که فایل را به شکل نادرستی نوشته است. گاهی اوقات یک برنامه باید فایل را در طول استفاده، باز نگه دارد و اگر برنامه خراب شود، فایل به‌هم می‌ریزد. ویروس‌ها هم می‌توانند عامل خرابی فایل‌ها باشند.

متأسفانه تعمیر یک فایل خراب یا آسیب‌دیده دشوار است. شانس موفقیت به میزان انعطاف فرمت فایل، میزان از دست رفتن یا خرابی داده‌ها و هوشمند بودن نرم‌افزار ریکاوری وابسته است. آیا فایل خراب یا آسیب‌دیده دارید؟ در ادامه چند ابزار را به عنوان راه‌حل معرفی می‌کنیم.


.......


ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , ویندوز xp ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
در مطلب پیش رو با یکی از پردازش‌های پس‌زمینه در ویندوز با نام Desktop Window Manager (dwm.exe) آشنا می‌شویم.

پردازش Desktop Window Manager (dwm.exe) چگونگی نمایش پنجره‌ی برنامه‌ها را قبل از ظاهر شدن آن روی نمایشگر، شکل می‌دهد. این پردازش به سیستم‌عامل ویندوز امکان اضافه‌ کردن افکت‌هایی مانند شفافیت و تصاویر Thumbnail زنده در تسک‌بار می‌دهد. این پردازش یکی از بخش‌های حیاتی در ویندوز است که شما نمی‌توانید اجرای آن را متوقف کنید.  .....

ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , ویندوز xp ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
سیستم‌عامل ویندوز هنگام نصب برنامه‌ها از دو پوشه‌ی مختلف به نام‌های Programs Files و (Programs Files (x86 استفاده می‌کند. اما تفاوت این دو نوع در چیست؟

سیستم‌عامل ویندوز در ابتدا تنها در نسخه‌ی ۳۲ بیتی موجود بود. در نسخه‌های ۳۲ بیتی از ویندوز (حتی نسخه‌های ۳۲ بیتی ویندوز ۱۰) که اکنون نیز قابل دسترسی هستند، تنها یک پوشه در درایو ویندوز با نام Program Files وجود دارد.

این پوشه، مکان پیش‌فرض و توصیه‌شده‌ای است که هنگام نصب برنامه‌ها، فایل اجرایی و فایل‌های مربوط به آن‌ها در آن ذخیره می‌شوند. به عبارت دیگر، برنامه‌ها در پوشه‌ی برنامه‌ها (Programs Files) نصب می‌شوند.

اما در نسخه‌های ۶۴ بیتی ویندوز، اپلیکیشن‌ها یا برنامه‌های ۶۴ بیتی در پوشه‌ی Programs Files ذخیره می‌شوند. هرچند ویندوزهای ۶۴ بیتی ....

ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , ویندوز xp ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
تشخیص نسل پردازنده‌ی کامپیوترهای ویندوزی به آسانی چند کلیک است؛ اما زمانی که قصد خرید یک دستگاه جدید دارید، دانستن آن بسیار ضروری است.

برای آگاهی از نسل پردازنده‌ی اینتل، کافی است پس از باز کردن ویندوز اکسپلورر، روی آیکون This PC یا Computer (بسته به نسخه‌ی ویندوز) کلیک راست کنید. پس از باز شدن منو، گزینه‌ی Properties را انتخاب کنید.

زیر عنوان مشاهده‌ی اطلاعات پایه‌ درباره‌ی کامپیوتر شما (View basic information about your computer)، بخشی به نام System مشاهده می‌کنید. در این قسمت اعدادی وجود دارند که معرف نام پردازنده و اطلاعات مربوط به نسل آن هستند. اما پرسش اصلی اینجا است که معنی این اعداد چیست؟

اینتل در وب‌سایت خود معنی تک‌تک این اعداد و حروف را به‌صورت زیر مشخص کرده است:


ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز xp ,
تاریخ : دوشنبه 12 تیر 1396
نویسنده : محسن جمشیدی زرمهری

رمز پوشه ویندوز, رمزگذاری پوشه ها

 قفل کردن اطلاعات درون پوشه روی فایل

 

نرم‌افزارهای مختلفی برای قفل‌گذاری روی فایل‌ها و پوشه‌ها در سیستم‌عامل ویندوز طراحی شده‌اند، اما آیا می‌دانید انجام این کار بدون نرم‌افزارهای تجاری نیز امکان‌پذیر است و شما با استفاده از یک ترفند ساده به کمک ویرایشگر متنی نوت‌پد (Notepad) می‌توانید پوشه قفل شده‌ای را ایجاد کنید و اطلاعات محرمانه خود را در آن قرار دهید؟

 

ایجاد این پوشه، رمزگذاری روی آن و بازکردن پوشه قفل شده به روش زیر امکان‌پذیر است:

.....

ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز xp ,
تاریخ : دوشنبه 12 تیر 1396
نویسنده : محسن جمشیدی زرمهری
در برخی اوقات سیستم خود را خاموش نمی کنیم و می گذاریم تا به حالت Stand by برود یا خودمان آن را به این حالت می بریم ولی گاهی اوقات بیشتر در کامپیوترهای قابل حمل نیاز به خاموش کردن سیستم داریم درحالی که نمی خواهیم برنامه های باز شده بسته شوند از طرفی سیستم زود خاموش و در زمان روشن کردن زود بالا بیاید، برای این کار نیاز دارید که تمامی سخت افزار های اصلی سیستم خود را به صورت صحیح به ویندوز شناسایی کنید تا با مشکلی مواجه نشوید سپس باید این خاصیت سریع خاموش شدن را فعال کنید (البته باید حداقل ۵۱۲MB فضای خالی بر روی درایوی که ویندوز را نصب کرده اید داشته باشید) برای فعال کردن، مسیر زیر را دنبال کنید :

Start < Control Panel سپس Power Option را اجرا کنید و به تب Hibernate بروید و گزینه Enable Hibernation را فعال کنید سپس OK را بزنید.

حال اگر به گزینه Turn Off Computer درمنوی Start بروید و کلید Shift را نگه دارید، کلید Standby به Hibernate تبدیل می شود.

زمانی که سیستم را به این صورت خاموش می کنید ویندوز تمامی اطلاعاتی که در Ram سیستم شما وجود دارد را به هارد دیسک شما منتقل می کند و زمان روشن کردن آن ها را به جای خود باز می گرداند درنتیجه سیستم شما بدون از دست دادن اطلاعات سریع خاموش و روشن می شود.




موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , ویندوز xp ,
تاریخ : دوشنبه 12 تیر 1396
نویسنده : محسن جمشیدی زرمهری

همیشه آسوده نیست بتوانید بفهمید چه زمانی کامپیوتر شما هک شده است و خیلی سخت می‌توان این اتفاق را تشخیص داد. اما در اینجا نشانه‌هایی وجود دارد که می‌تواند دسترسی داشتن شخصی به کامپیوتر شما را افشا کند. بنابراین به موارد زیر توجه کنید و اگر هر یک از آن‌ها برای شما نیز اتفاق افتاده است، احتمال هک شدن کامپیوتر شما بیشتر از سایر موارد است.

 

ناگهان سرعت عملکرد کم می‌شود

اگر اخیرا سرعت کامپیوتر شما و یا اتصال به اینترنت آن کندتر از گذشته شده است، این امکان دارد شخصی از قدرت کامپیوتر و یا پهنای باند اینترنتتان استفاده می‌کند. بسیاری از هکرها با نصب و اجرای یک اپلیکیشن در پس زمینه کامپیوتر قربانیان، منابع را در اختیار می‌گیرند و باعث کاهش سرعت همه چیز می‌شوند.

 .......



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز xp , کامپیوتر , آموزش , ترفـند , اینترنت ,
تاریخ : دوشنبه 12 تیر 1396
نویسنده : محسن جمشیدی زرمهری

سرعت اینترنت‌تان از آنچه تصور می‌کردید در اختیار داشته باشید پایین‌تر است و شرکت ارائه‌کننده سرویس نیز به شما اعلام می‌کند اتصال شما بخوبی انجام شده و رایانه شما به‌صورت مخفیانه در حال مصرف ترافیک اینترنتی است؟ آیا می‌دانید آلوده شدن به انواع بدافزارها، ویروس‌ها و دیگر فایل‌های مخرب می‌تواند فعالیت‌های پنهان تبادل اطلاعات میان رایانه شما و سرورهای خرابکاران را به‌همراه داشته باشد؟

 

اتصالات به اینترنت, ویرایشگر متنی ویندوز

چه نرم‌افزارهایی از رایانه شما به کدام سرورها و مقصدهای خارجی اتصال پیدا کرده‌اند

 

تابه‌حال به این فکر کرده‌اید چطور می‌توان همه اتصالات صورت گرفته به سرورهای دیگر و اطلاعات مبادله شده به‌صورت پنهانی در ویندوز را ردگیری کرد و روی آنها نظارت داشت؟ اگر تا به‌ حال هیچ نظارتی روی این اتصالات نداشته‌اید، همین حالا دست به کار شوید و با استفاده از ترفندی که به شما آموزش می‌دهیم، بدون نیاز به هیچ نرم‌افزار جانبی دیگری با کمک ویندوز، همه این ارتباطات پنهان را کشف کنید.

 

چنانچه از ویندوز ویستا یا 7 استفاده می‌کنید روی منوی استارت کلیک کرده، عبارت CMD را تایپ کنید و در ادامه روی نتیجه یافت شده با همین عنوان کلیک راست ماوس را فشار داده و گزینه Run as Administrator را انتخاب کنید.

 

چنانچه از ویندوز 8 یا 10 استفاده می‌کنید روی گزینه استارت کلیک راست ماوس را فشار داده و از منوی به‌نمایش درآمده گزینه (Command Prompt (Admin را انتخاب کنید.

این فرمان را در خط فرمان تایپ کرده و کلید اینتر را فشار دهید:

netstat -abf 5 » Amvag.txt

 

حدود دو دقیقه صبر کنید تا گزارش کاملی از همه اتصالات پنهانی و تبادلات انجام شده در این مدت زمان، ثبت و در فایل  Amvag.txt ذخیره شود.

پس از پایان یافتن مدت زمان دلخواهتان (به‌عنوان مثال دو دقیقه) کلیدهای Ctrl+C را فشار دهید تا عملیات ثبت گزارش‌ها متوقف شود.

 

حالا کافی است فرمان زیر را در خط فرمان وارد کنید تا فایل گزارش Amvag.txt توسط ویرایشگر متنی ویندوز باز شود.

Amvag.txt

 

با کمی دقت در فایل گزارش به‌نمایش درآمده مشاهده خواهید کرد چه نرم‌افزارهایی از رایانه شما به کدام سرورها و مقصدهای خارجی اتصال پیدا کرده‌اند و براحتی با بررسی این اتصالات پنهان می‌توانید گزینه‌های مشکوک را شناسایی و نسبت به جلوگیری از فعالیت آنها اقدام کنید.




موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , ویندوز xp ,
تاریخ : دوشنبه 12 تیر 1396
نویسنده : محسن جمشیدی زرمهری
دلایل روشن نشدن کامپیوتر

در بعضی مواقع بعد از فشردن دکمه  "Power" هیچ اتفاقی رخ نخواهد داد و سیستم روشن نخواهد شد، در این حالت قبل از هر اقدامی اول از همه می بایست اتصالات برقی را کنترل کنید که آیا کابل مربوط به مانیتور و کیس به پریز برق وصل هست یا نه؟ دومین مرحله بررسی کردن کلید "ON/OFF" است که در پشت کیس قرار گرفته ، چنانچه از عدم اتصال تمامی سیم‌ها و کابل ها اطمینان حاصل پیدا کردید و اطمینان داشتید که پریز انتخاب شده برای رساندن برق هیچ ایرادی ندارد از اتصال درست منبع تغذیه به مادربورد مطمئن شوید، در صورتی که بررسی تمامی این کارها نتیجه ای نداشت آن موقع تمامی قطعاتی که به مادربورد متصل هستند را به غیر از سیم برق از آن جدا کنید چنانچه باز هم سیستم بالا نمی آید یك یا دو قطعه از سیستم حتما خراب است، در این مورد به احتمال زیاد مادربرد یا منبع تغذیه "Case" باید برای تعمیر دستگاه عیب یابی شود.


تعمیر کامپیوتر زمانی که سیستم روشن می‌شود ولی بالا نمی‌آید
چنانچه بعد از روشن کردن سیستم کامپیوتری چراغ مربوط به دکمه پاور روشن می‌شود ولی سیستم یا همان ویندوز بالا نمی‌آید باید مثل روشی که در مرحله قبل در مورد تعمیر کامپیوتر آموزش داده شده است، تمامی اتصالات به مادر برد به غیر از کابل برق قطع شود و یکی یکی سخت افزارها متصل شود و سیستم روشن شود، با این روش آزمون و خطا بدون دردسر درمی‌یابید که کدام قطعه خراب است و مانع از بالا آمدن سیستم می‌گردد. لازم به ذکر است که ممکن است چندین قطعه باهم مشکل داشته باشند.

 
دستگاه با بوق متناوب بالا می‌آید
بسیار پیش می‌آید که بعد از اسمبل کردن سیستم زمانی که کامپیوتر را برای اولین بار روشن می‌کنیم بلافاصله بعد از زدن دکمه پاور و وصل شدن جریان الکتریکی، سیستم کامپیوتری روشن می‌شود و متناوبا بوق می‌زند، این مشکل در اکثر مواقع زمانی اتفاق می‌افتد که RAM یا همان حافظه به درستی در اسلات رم جایگذاری نشده است، پس سیستم را خاموش کنید و برای تعمیر کامپیوتر حافظه را برداشته و دوباره جایگذاری کنید. دقت داشته باشید که برای قرار دادن RAM در اسلات احتیاج به فشار دادن بیش از حد نمی‌باشد زمانی که بیش از حد نیرو بخواهد مطمئن باشید که یک جای کار اشتباه است.





موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز xp ,
تاریخ : یکشنبه 1 اسفند 1395
نویسنده : محسن جمشیدی زرمهری

اگر بر روی مودم بی‌سیم خود رمز عبور قرار داده‌اید و اطمینان دارید که با این کار آن را ایمن کرده‌اید باید بدانید که در اشتباه هستید. هکرها می‌خواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آن‌ها آسیب‌پذیر باقی بمانید. در این مطلب به معرفی 4 نکته‌ خواهیم پرداخت که هکرها امیدوارند شما از آن‌ها بی‌اطلاع باقی بمانید. چرا که در این صورت امکان نفوذ آن‌ها به شبکه یا رایانه‌‌‌ی شما ناممکن می‌شود.

 

1. رمزگذاری WEP برای محافظت از شبکه‌‌ی بی‌سیم شما عملاً بی‌فایده است. رمزگذاری WEP در عرض چند دقیقه و به آسانی قابل کرک شدن است و تنها حس اشتباه امنیت را به کاربر القا می‌کند.

حتی یک هکر تازه‌کار نیز می‌تواند الگوریتم رمزنگاری «محرمانگی معادل سیمی» (Wired Equivalent Privacy) یا به اختصار WEP را در عرض چند دقیقه بشکند. در نتیجه این موضوع این الگورتیم را به یک مکانیزم دفاعی ناکارآمد تبدیل می‌کند. بسیاری از کاربران هستند از سال‌ها پیش بر روی روتر بی‌سیم خود یک رمز عبور با الگورتیم WEP تنظیم کرده‌اند و اقدامی نیز برای تغییر آن به رمزگذاری WPA2 صورت نداده‌اند.

 

به‌روزرسانی روتر بی‌سیم به روش رمزنگاری WPA2 بسیار ساده است. شما می‌توانید راهنمای روتر بی‌سیم را در سایت سازنده‌ی آن مطالعه نمایید.

 

2. استفاده از قابلیت فیلتر نمودن آدرس MAC جهت جلوگیری از اتصال دستگاه‌‌های ناشناس یک روش غیرموثر بوده که به آسانی قابل شکستن است.

هر دستگاه مبتنی بر IP که امکان اتصال به شبکه‌ی بی‌سیم را دارد، دارای یک کد منحصر به فرد بر روی کارت شبکه‌ی خود است که این کد، آدرس MAC نام دارد. بسیاری از روترها به شما اجازه‌ی اضافه‌ کردن آدرس‌های MAC به لیست سیاه یا سفید را جهت اتصال به روتر می‌دهند. بدین صورت که روتر ابتدا آدرس MAC دستگاهی که قصد اتصال دارد را با لیست سیاه یا سفید خود چک می‌کند و سپس مجوز اتصال را صادر می‌کند. این موضوع یک مکانیزم امنیتی مناسب به نظر می‌رسد اما مشکل اینجاست که هکرها امکان جعل یک آدرس MAC تقلبی که با نمونه‌ی صحیح آن برابری کند را دارا هستند.

 

تمام چیزی که آن‌ها احتیاج دارند یک ابزار دست‌یابی به بسته‌های تبادل‌شده جهت رصد ترافیک شبکه است تا پی ببرند که کدام آدرس‌های MAC توسط شبکه مورد پذیرش قرار می‌گیرند. پس از پی بردن به این موضوع، می‌توانند یک آدرس MAC جعلی برای کارت شبکه‌‌ی خود قرار دهند و به راحتی به شبکه متصل شوند.

 

3. غیرفعال کردن قابلیت مدیریت از راه دور روتر بی‌سیم، می‌تواند تا حد زیادی موجب جلوگیری از تصاحب شبکه توسط هکر شود.

بسیاری از روترهای بی‌سیم دارای تنظیمی هستند که به شما اجازه‌ی مدیریت روتر از طریق یک اتصال بی‌سیم را می‌دهد. این موضوع به شما اجازه می‌دهد تا تنظیمات روتر را بدون نیاز به اتصال از طریق یک کابل و به صورت بی‌سیم مدیریت کنید. اما این قابلیت با وجود مفید بودن می‌تواند خطرساز هم باشد. چرا که همان‌طور که شما می‌توانید به طور بی‌سیم به مدیریت روتر دسترسی پیدا کنید، برای هکر نیز چنین بستری آماده می شود. از طرفی بسیاری از کاربران، نام کاربری و رمز عبور پیش‌فرض کارخانه‌ای روتر را تغییر نمی‌دهند (admin و admin). این موضوع اتصال هکر به مدیریت روتر را بیش از پیش آسان می‌کند. در نتیجه ابتدا اطمینان پیدا کنید رمز عبور پیش‌فرض مدیریت تنظیمات روتر را تغییر داده‌اید. سپس قابلیت اتصال بی‌سیم به مدیریت تنظیمات را غیرفعال کنید. با این کار تنها خودتان و آن هم با اتصال فیزیکی می‌توانید وارد مدیریت تنظیمات روتر شوید.

 

4. در صورت استفاده از شبکه‌های وایرلس عمومی، شما یک هدف آسان برای برای حملات «مرد میانی» و «استراق نشست» خواهید بود.

هکرها می‌توانند با استفاده از ابزارهایی نظیر Firesheep و AirJack حملات مرد میانی (man-in-the-middle) را اجرا کنند. جایی که آن‌ها خودشان میان تبادل بی‌سیم فرستنده و دریافت‌کننده قرار می‌دهند. به محض این که آن‌ها خودشان را در خط ارتباطی قرار دهند، امکان سرقت رمز عبور حساب‌های کاربری، خواندن ایمیل‌ها، مشاهده‌ی چت‌ها و... برای‌شان مهیا می‌گردد. آن‌ها حتی با ابزارهایی نظیر SSL Strip امکان به دست آوردن رمز عبور حساب‌های شما در سایت‌ها امن را نیز خواهند داشت. توصیه می‌شود در صورت اتصال به شبکه‌های وایرلس عمومی (نظیر فرودگاه، رستوران و...) از VPN استفاده کنید. یک VPN امن، یک لایه‌ی امنیتی اضافی برای شما ایجاد می‌کند که شکستن آن بسیار سخت خواهد بود. این موضوع باعث خواهد شد هکر به سراغ یک هدف آسان‌تر برود.




موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز xp , کامپیوتر , لپ تاب , ترفـند , اینترنت ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: