تبلیغات
کارگاه مجازی - مطالب خرداد 1391
 
کارگاه مجازی
اولین نیستیم ...!! اما بهترینیم
پنجشنبه 4 خرداد 1391 :: نویسنده : هادی مالک

Outlookایمیل و وب خود راامن كنید.


در همه حال مراقب ایمیل های خود باشید و همه ایمیل های خود را بررسی نکنید برخی از ایمیل ها دارای ویروس های مخربی هستند.سعی کنید در ایمیل هایتان به روش های مختلف نهایت امنیت را فراهم کنید.

امروزه شاید بتوان گفت که که با گسترش خدماتی چون Email یا SMS استفاده مردم از تلفن کمتر شده و حتی تحقیقات علاقه مردم به استفاده از SMS را در مقابل تلفن نشان می دهد اما در هیچ کدام از موارد یاد شده امنیت لازم مشاهده نمیشود، مثلا شاید در هنگام صحبت مکالمات ما شنود شود و یا اینکه ایمیلتان هک شود در هر صورت باید راهی برای افزایش امنیت پیدا کرد.

شکل email sequrity

در حال حاضر استفاده از پست الکترونیکی یا همان ایمیل ها نقش موثری در تبادل اطلاعات در همه جا حتی شرکت های بزرگ ایفا می کنند. این اطلاعات هم هرگز نباید بدون حافظت در شبکه داخلی شرکت و یا اینترنت رها شوند.

Email از دو قسمت E (الکترونیک) و Mail (پست) تشکیل شده است. در حقیقت فضایی در اینترنت (مشابه صندوق پستی شما در اداره پست یا در ورودی خانه) می باشد که کلید آن فقط در دست شما است.

اما اگر همین ایمیل ها دارای امنیت نباشند می توانند افشا کننده اطلاعت مهمی باشند.

ایمیل ها واهمیت رمزگذاریشان

چگونه می توانیم ایمیل خود را رمزگذاری کنیم؟؟

رمزگذاری تبدیل اطلاعات قابل خواندن (متن ساده)، به اطلاعات غیرقابل خواندن (متن رمزی) است.

رمزگذاری باید به عنوان یک لایه اضافه در چهارچوب کنترل امنیت شما دیده شود؛ وقتی از آن استفاده کنید که منظور خاصی را برآورده کند.

چندی پیش افراد از فناوری PKI برای رمزگذاری اطلاعات ایمیل های رد و بدل شده استفاده می کردند که مانع از سرقت محتوای آنها توسط هکرها و سارقان جهان مجازی می شد. اما برای استفاده از این فناوری نیاز به نصب نرم افزار بود.

اما شرکت ترندمیکرو ابزار جدیدی را برای رمزگذاری ایمیل ها ایجاد کرد که در عین حال استفاده از آن ساده تر است، چون کاربران نیازی به نصب نرم افزاری خاص قبل از تبادل ایمیل یا مراجعه به یک پرتال ویژه ندارند و می توانند به همان شکل سابق دست به دریافت و ارسال ایمیل بزنند.

سرویس دهندگان دیگری نیز هستند که با یک حساب ایمیل شما را به صورت رمز ذخیره می کنند و شما با وارد کردن پسوردتان وارد اکانت خود می شوید و رمزگشایی می گردد. ایمیلهای رد و بدل شده بین کاربران این سرویس به صورت اتوماتیک رمزگذاری و رمزگشایی می شوند و در صورتی که قصد داشته باشید به شخصی دیگری خارج از این سرویس ایمیل ارسال کنید می توانید یک سوال امنیتی برای ایمیل تعیین کنید که در صورت پاسخ درست طرف مقابل ایمیل رمز گشایی شود.

ایمیل ها واهمیت رمزگذاریشان

بهتر است قبل از ایجاد هر نوع امنیتی اتصال اینترنتی خود را نیز بررسی کنید و از اتصالات اینترنتی امن مانند SSL و یا TLS استفاده کنید. اگر دارای چنین ارتباطی نیستید خود می توانید آن را تنظیم کنید.

در ادامه هنگامی که از وب میل خود استفاده می کنید به این نکته توجه کنید که عبارت HTTPS ظاهر شده باشد و در صورت عدم وجود این عبارت خودتان آن را به صورت دستی تنظیم کنید.

از راه حل‌های مناسب برای انتقال امن اطلاعات می‌توان به FTP محافظت شده یا SSL اشاره کرد.

OPenPGP یک استاندارد است برای پیام رسانی کاملا ایمن، نام open به این دلیل استفاده شده که هرکسی می تواند از آن استفاده کند، این نرم افزار برای رمزگذاری پیام های پست الکترونیک شما به کار می رود شما می توانید

اگر از برنامه های دیگری مانند Outlook استفاده می کنید می بایست تنظیماتی مربوط به POP/SMTP، HTTPو... را انجام دهید و به دنبال گزینه ای برای فعال کردن رمزگذاری باشید.

OPenPGP یک استاندارد است برای پیام رسانی کاملا ایمن، نام open به این دلیل استفاده شده که هرکسی می تواند از آن استفاده کند، این نرم افزار برای رمزگذاری پیام های پست الکترونیک شما به کار می رود شما می توانید برنامه های رایگان و تجاری مناسبی چونGPG4Win  یاPGP Desktop Email را تهیه کنید.

البته در این روش می بایست یک مجوز امنیتی را در رایانه خود نصب نمایید و سپس کاراکترهایی که کلید عمومی نام دارند را برای افرادی که ایمیل را برایشان ارسال می‌کنید بفرستید. این رشته کارکترها در واقع یک مدرک امنیتی را روی سیستم افراد مورد نظر شما نصب می‌کند و به این ترتیب می‌توانند ایمیل شما را مشاهده کنند.

ایمیل ها واهمیت رمزگذاریشان

برای رمزنگاری فایلهای مربوط به برنامه outlook کافی است فایلهایی با فرمت .PST و .OST را یافته و رمزنگاری کنید





نوع مطلب :
برچسب ها :
لینک های مرتبط :
پنجشنبه 4 خرداد 1391 :: نویسنده : هادی مالک

باتری لپ‌تاپ چقدر کار می کند؟


در این مقاله عمر باتری تعدادی از جدیدترین لپ‌تاپ‌های موجود در بازار بررسی شده تا مشخص شود ادعای سازندگان‌شان تا چه حد درست است! عمر باتری از مهمترین پارامترهای خرید یک لپ تاپ است. سرعت پردازنده گیج کننده است. معماری‌های سخت افزاری مختلف در سرعت‌های مختلف عملکردهای متفاوت دارند. کارت گرافیک که از این هم سخت‌تر است. اما باتری.. از همه چیز ساده‌تر است! همه معنای آن را می فهمند. تولیدکنندگان لپ تاپ هم به این مسئله آگاهند و از آن به عنوان یک ابزار مهم در بازاریابی بهره می‌برند.

ادعاهای جالبی هم در این زمینه وجود دارد. برخی از لپ‌تاپ ها به خاطر وجود رقبای سرسخت‌شان یعنی تبلت‌ها تا شش، هفت، هشت ساعت و حتی بیشتر هم مدعی هستند. فقط یک مشکلی در این میان وجود دارد. هیچ کس بررسی نمی‌کند که ببیند آیا این کارخانه‌های حقیقت را گفته‌اند یا خیر. تولیدکنندگان می توانند هرچه دلشان می‌خواهند ادعا کنند.

ما قصد داریم با بررسی 10 مدل از جدیدترین لپ‌تاپ‌هایی که به بازار آمده و مقایسه ادعای سازندگان درباره میزان مقاومت باتری و آنچه ما پس از بررسی دقیق به آن رسیده ایم ، ادعای کمپانی ها را بررسی کنیم.

بیایید ببینیم که آیا واقعا این لپ‌تاپ‌ها می‌توانند به خود ببالند؟

باتری لپ‌تاپ چقدر کار می کند؟

ادعاها

ما برای این مقایسه نیاز به لیست جامعی از لپ‌تاپ‌ها داریم. بنابراین 10 مدل از آخرین مدل‌ها را بررسی کردیم. برخی از این مدل‌ها اولترابوک هستند برخی desktop replacements و بقیه از نوع کامپیوترهای قابل حمل لوکس.

مدعیان

در اینجا لیستی از جدیدترین مدل‌های لپ‌تاپ به همراه عمر باتری‌شان که از سایت سازندگان آنها گرفته شده است، آورده‌ایم. البته همه لپ‌تاپ‌های موجود در بازار عمر باتری مشخص شده ندارند، ما فقط آنهایی را انتخاب کردیم که عددی مشخص را به عنوان عمر باتری خود اعلام کرده‌اند. اعداد در لیست زیر یا از طرف سازنده‌ها ذکر شده و یا در برگه تنظیمات خود دستگاه آورده شده است.

**  ASUS UX31 / هفت ساعت یا بیشتر

**  ASUS U36JC/ ده ساعت

**  HP Folio 13  / نه و نیم ساعت

** HP dm1z / ده ساعت

**  Lenovo IdeaPad U400/ چهار ساعت

** Lenovo ThinkPad T420 / پنج و نیم ساعت

**  Sony Vaio SE 15.5”‌ / شش ساعت

**  Sony Vaio Z / هفت ساعت و 15 دقیقه

** Toshiba Portege Z835 / هشت ساعت بدون وقفه در اینترنت بچرخید، ایمیل بزنید و لذت ببرید!

**  Toshiba Satellite P755  / هفت و نیم ساعت

اگر بخواهیم میانگین این اعداد را در نظر بگیریم می شود 7.3 ساعت ( البته عدد گرد شده). این میزان بسیار بالاست. اگر این لپ‌تاپ‌ها تا این حد قابل حمل هستند به این خاطر است که کارخانه‌ها معمولا این عدد را از بهترین نسخه نهایی بدست می‌آوردند نه از روی desktop replacements که کمترین حد این کیفیت را دارد اما با همه این احوال 7 ساعت شارژ نگه داشتن بسیار عالی است!

حالا بیایید ببینیم که این ادعاها تا چه حد واقعیت دارد؟

در زیر عمر واقعی باتری‌ها آورده شده است:

برای رسیدن به هدف از این مقایسه با یک دستگاه باتری خوان Battery Eater Reader’s Test این اعداد را امتحان کردیم. کار خیلی سختی نبود. فقط یک داکیومنت را باز و از اول تا آخرش را اسکرول کردیم.Wi Fi  را روشن کردیم و روشنی صفحه را روی 70درصد گذاشتیم. حالت برق را هم بیشتر در وضعیت صرفه‌جویی قرار دادیم. این شرایط باید نتیجه‌ای را می داد که می‌توان از یک باتری جامد گرفت. در جدول زیر اعدادی که ما به دست آوردیم و تفاوت‌های آن با مقدار اعلام شده را آورده ایم. علاوه بر این مقدار تفاوت کلی هم آورده شده است. بیایید با هم نگاهی بیندازیم.

باتری لپ‌تاپ چقدر کار می کند؟

جالب توجه ترین بخش قضیه این بود که اعداد اعلام شده توسط سازنده های تا این حد پایین آمد!

لپ تاپ Asus ده درصد کمتر از عدد ادعا شده بود. لپ‌تاپ‌های HP شانزده و پانزده درصد کاهش را نشان می‌داد. لپ تاپ های سونی هم دقیقا 15درصد اشتباه کرده بودند.  لپ تاپ‌های توشیبا و Lenovo تفاوت قابل توجهی را نشان می‌دادند اما در دو جهت مخالف، توشیبا خیلی کمتر از آنچه ادعا کرده بود و Lenovo بیشتر از میزان اعلام شده توسط سازنده اش کار کرد. Lenovo با توجه به عدد پایینی که کارخانه اش اعلام کرده بود یعنی 4 ساعت، اتفاق جالبی بود.

تحلیل و تفسیر نتایج

واریانس کلی منفی 11 درصد بود که اگر Lenovo را حذف کنیم به منفی 14 درصد افزایش می یابد.

آیا این بدین معنی است که شما همیشه باید انتظار 14 درصد کمتر از آنچه سازنده ادعا کرده را داشته باشید؟ بله همین طور است.  با وجودی که این 10 لپ تاپ تنها بخش کوچکی از بازار هستند اما تجربه ما نشان می دهد در هر شرایطی که از لپ تاپ استفاده شود خیلی کم پیش می آید که باتری به اندازه‌ای که ادعا شده کار کند.

با اینکه ممکن است برخی از لپ‌تاپ‌ها به اندازه عدد ادعایی‌شان یا حتی بیشتر از آن کار کنند، شما نباید هرگز توقع چنین چیزی را داشته باشید. بلکه باید منتظر باشید لپ تاپ‌تان 14 درصد ( اگر بخواهیم خیلی واقع بینانه نگاه کنیم 25 درصد) کمتر از آنچه روی آن نوشته شده کار کند

14 درصد کمتر از آنچه ادعا شده هم بسیار امیدوار کننده است. اعدادی که در این مقاله آورده شده فقط در صورتی است که به همان شکل از لپ تاپ استفاده شود و در واقع کمترین حالت ممکن است. تحمیل بار بیشتر به پردازنده مسلما باتری را خیلی سریع تر از این خالی می کند. به عنوان مثال بازی کردن 50 درصد از عمر اعلام شده باتری کم می کند.

سازندگان برای اینکه این تفاوت ها را توجیه کنند، همیشه در تبلیغاتشان از کلمه "تا" استفاده می‌کنند مثلا می‌نویسند تا 10 ساعت. اما برخی از کمپانی‌ها اعتماد به نفس‌شان خیلی بالاست! مثلا Asus در صفحه مربوط به مشخصات UX31 نوشته 7 ساعت یا حتی بیشتر! و توشیبا نوشته است با Z835 می‌توان 8 ساعت بدون وقفه کارکرد، در اینترنت چرخید و ایمیل زد و لذت برد! این ادعاها به وضوح نادرست است.

با اینکه ممکن است برخی از لپ‌تاپ‌ها به اندازه عدد ادعایی‌شان یا حتی بیشتر از آن کار کنند، شما نباید هرگز توقع چنین چیزی را داشته باشید. بلکه باید منتظر باشید لپ تاپ‌تان 14 درصد ( اگر بخواهیم خیلی واقع بینانه نگاه کنیم 25 درصد) کمتر از آنچه روی آن نوشته شده کار کند.

مطالبی که در بالا آورده شد کمی ناراحت کننده بود پس بگذارید مقاله با یک حرف خوشحال کننده به پایان برسانیم.

با اینکه ما متوجه شدیم لپ‌تاپ‌ها کمتر از آن چه روی‌شان نوشته شده کار می کنند اما باید توجه داشته باشیم که عمر واقعی آنها روند رو به رشدی داشته است.

5 سال پیش اگر شما خیلی خوش شانس بودید شاید لپ‌تاپ‌تان می توانست 3 ساعت روشن بماند اما در مقایسه‌ای که ما انجام دادیم امروزه بدترین عمر باتری برای این دستگاه ها کمی بیش از  5 ساعت است. میزان متوسط خرید نشان می‌دهد که همین میزان هم رضایت بخش است. حتی اگر ادعای سازنده‌ها درست نباشد عمر واقعی باتری‌های لپ‌تاپ ها خیلی هم بد نیست.





نوع مطلب :
برچسب ها :
لینک های مرتبط :
پنجشنبه 4 خرداد 1391 :: نویسنده : هادی مالک

انواع حمله‌های شبکه‌ای


داده‌های شما، بدون ابزارهای امنیتی در معرض خطر و حمله قرار دارد. بعضی از این حمله‌ها، داده‌ها را تغییر نمی‌دهد و فقط آنها را دریافت می‌کند، اما اغلب حملات با هدف خراب‌کردن اطلاعات یا اختلال در شبکه انجام می‌شود.اگر یک سیاست امنیتی در نظر نداشته باشید، شبکه و اطلاعات شما در برابر حملات زیر آسیب پذیرخواهد بود.

انواع حمله‌های شبکه‌ای

استراق‌ سمع‌

به طور کلی بیشتر ارتباطات شبکه‌ای در فرم ناامن یا متن ساده صورت می‌گیرد و به هکری که به شبکه و اطلاعات آن دسترسی پیدا کرده است اجازه می‌دهد ترافیک را بخواند. وقتی یک هکر ارتباطات شبکه را استراق سمع می‌کند، به این کار sniff یا snoop‌کردن می‌گویند. در واقع توانایی یک هکر در استراق سمع شبکه، یکی از بزرگ‌ترین مشکلاتی است که مدیر یک شبکه بزرگ با آن روبه‌روست. بدون اعمال سرویس‌های کدگذاری قدرتمند روی داده‌های شبکه، داده‌های شما هنگام انتقال در شبکه قابل خواندن است.

تغییر داده‌ها

بعد از این که یک هکر داده‌های شما را خواند، از نظر منطقی گام بعدی تغییردادن این داده‌هاست. یک هکر می‌تواند بدون این که فرستنده یا گیرنده را باخبر کند، داده‌ها را آن‌گونه که می‌خواهد تغییر دهد. حتی اگر همه پیام‌های شما محرمانه نباشد، هیچ وقت نمی‌خواهید داده‌های شما در طول مسیر تغییر کند. برای مثال در حال ارسال داده‌های مربوط به تقاضای خرید هستید، تغییر این اطلاعات ممکن است ضرر‌های جبران‌ناپذیری به شما وارد کند.

جعل هویت (‌جعل آدرس IP)

بیشتر شبکه‌ها و سیستم‌های عامل از آدرس IP یک دستگاه برای شناسایی آن استفاده می‌کند. بعضی وقت‌ها، ممکن است یک آدرس IP به طور اشتباه ارسال شود که به آن جعل هویت می‌گویند. یک هکر همچنین می‌تواند از برنامه‌های خاصی برای ساختن پکت‌ها با آدرس جعلی استفاده کند به گونه‌ای که به نظر بیاید این پکت از یک آدرس معتبر درون شبکه داخلی یک شرکت ارسال شده است.

حملات مبتنی بر رمز عبور

یکی از ویژگی‌های مشترک بیشتر سیستم‌های عامل و تمهیدات امنیتی یک شبکه، کنترل دسترسی بر اساس رمز عبور است. یعنی دسترسی شما به منابع یک رایانه یا شبکه به هویت شما بستگی دارد که به وسیله نام کاربری و رمز عبورتان مشخص می‌شود.

برنامه‌های قدیمی‌ ممکن است اطلاعات تشخیص هویت را به صورت محرمانه روی شبکه ارسال نکند. این کار به یک هکر که مشغول استراق سمع است اجازه می‌دهد با به دست‌آوردن اسم کاربری و رمز عبور، دارای هویتی معتبر در شبکه شود و با این هویت کارهای مخرب خود را آغاز کند.

یکی از ویژگی‌های مشترک بیشتر سیستم‌های عامل و تمهیدات امنیتی یک شبکه، کنترل دسترسی بر اساس رمز عبور است. یعنی دسترسی شما به منابع یک رایانه یا شبکه به هویت شما بستگی دارد که به وسیله نام کاربری و رمز عبورتان مشخص می‌شود

وقتی یک هکر حساب کاربری معتبر داشته باشد، دقیقا مانند همان کاربر می‌تواند به منابع شبکه دسترسی داشته باشد. بنابراین اگر کاربر در سطح مدیر شبکه به منابع دسترسی داشته باشد، هکر حتی می‌تواند برای حمله‌های بعدی خود، حساب کاربری معتبر ایجاد کند. بعد از این که هکر با یک حساب کاربری معتبر به شبکه شما دسترسی پیدا کرد، می‌تواند کارهای زیر را انجام دهد:

ـ به دست آوردن فهرستی از حساب‌های کاربری و رایانه‌های معتبر و اطلاعات مهم شبکه.

ـ تغییردادن تنظیمات شبکه و سرور‌ها که شامل کنترل سطح دسترسی به منابع و اطلاعات جدول‌های مسیریابی می‌شود.

ـ تغییر مسیر یا حذف داده‌های شما.

حمله انکار سرویس

انواع حمله‌های شبکه‌ای

بر خلاف حملات مبتنی بر رمز عبور، حمله انکار سرویس مانع استفاده کاربران معتبر از منابع شبکه و رایانه‌ها می‌شود.

بعد از این که هکر به شبکه شما دسترسی پیدا کرد، کار‌های زیر را می‌تواند انجام دهد:

ـ تمرکز کارکنان سیستم اطلاعاتی داخلی شما را به اتفاقات تصادفی جلب کند که تشخیص نفوذ هکر، بسادگی و بلافاصله صورت نگیرد. زمانی که تمرکز آنها منحرف شده است، هکر می‌تواند حملات دیگری را صورت دهد.

ـ فرستادن داده‌های غیرمعتبر به برنامه‌ها یا سرویس‌های شبکه که باعث بروز رفتار یا از کار افتادن غیرعادی برنامه‌ها یا سرویس‌ها می‌شود.

ـ ارسال سیلی از داده‌ها به یک رایانه یا شبکه تا این که آن را از کار بیندازد.

ـ جلوگیری از ورود ترافیک که منجر به عدم استفاده کاربران معتبر از منابع شبکه می‌شود.

حمله مردی در میان (Man-in-the-Middle)

این حمله زمانی رخ می‌دهد که شخصی به صورت همزمان و فعال، ارتباطات شما و گیرنده را زیر نظر بگیرد و بدون این که فرستنده یا گیرنده از حضور این شخص سوم با خبر شود، داده‌ها را آن طور که می‌خواهد تغییر دهد. برای مثال یک هکر می‌تواند در چنین حمله‌ای مسیر انتقال داده‌ها را عوض کند. وقتی رایانه‌ها در سطوح پایین شبکه در ارتباط هستند، ممکن است تشخیص هویت گیرنده یا فرستنده برای آنها دشوار باشد.

در این نوع حمله، هکر هویت خود را جعل می‌کند و از دید فرستنده او جای گیرنده را می‌گیرد و از دید گیرنده، جای فرستنده را. در چنین شرایطی، اگر فرستنده یا گیرنده از حضور شخص سوم با خبر نشوند، با ادامه پیدا‌کردن ارتباط، اطلاعات هکر بیشتر و بیشتر می‌شود. این حمله، به اندازه حمله در لایه نرم‌افزار که در ادامه به آن می‌پردازیم، خطرناک و مخرب است.

حمله کلید از دست‌رفته

اطلاعات به وسیله یک کلید کدگذاری و رمزگشایی می‌شود. با این که به دست‌آوردن یک کلید کار سخت و پرهزینه‌ای برای هکر است، اما غیرممکن نیست. وقتی یک کلید به وسیله هکر کشف شود، به آن کلید، یک «کلید از دست رفته» گفته می‌شود. هکر با به دست آوردن این کلید می‌تواند بدون باخبرشدن فرستنده یا گیرنده، پیغام‌های آنها را بخواند و حتی با استفاده از آن، کلیدهای بعدی را حدس بزند.

حمله sniffer

انواع حمله‌های شبکه‌ای

Sniffer نرم‌افزاری است که با استفاده از آن می‌توانید داده‌های موجود در شبکه را دریافت کنید و اگر پکت‌ها رمزگذاری نشده باشد، براحتی جزئیات آنها را بخوانید. حتی پکت‌های encapsulated  مانند( پکت‌های VPN )را نیز می‌توان با استفاده از این نرم‌افزار باز کرد و خواند؛ البته به شرط این که کدگذاری نباشد و هکر به کلید کد دسترسی نداشته باشد.

با استفاده از sniffer هکر می‌تواند کارهای زیر را انجام دهد:

ـ شبکه شما را تجزیه و تحلیل کند و با به‌دست آوردن اطلاعات لازم، بتدریج شبکه شما را از کار بیندازد یا آن را تسخیر کند.

ـ ارتباطات شما را بخواند.

حمله در لایه نرم‌افزار

انواع حمله‌های شبکه‌ای

یک حمله در لایه نرم‌افزار، سعی می‌کند عمدا باعث خرابی سیستم عامل یا نرم‌افزارهای سرور شود تا آنها را از کار بیندازد. هکر با این کار می‌تواند بدون به دست آوردن حساب کاربری یا رمز عبور، محدودیت‌های کنترل دسترسی‌ها را دور بزند. هکر از وضعیت به وجود آمده استفاده می‌کند تا بتواند کنترل برنامه، سیستم یا شبکه را به دست آورد و کارهای زیر را انجام دهد:

ـ خواندن، اضافه و حذف‌کردن، تغییردادن داده‌ها و حتی سیستم‌عامل.

ـ اضافه‌کردن یک ویروس که از رایانه‌ها و برنامه‌ها استفاده می‌کند تا خود را در کل شبکه تکثیر کند.

ـ اضافه‌کردن یک sniffer به شبکه و دریافت اطلاعات که با استفاده از آنها می‌توان بتدریج سیستم‌ها و شبکه را آلوده کرد یا از کار انداخت.

ـ از کار انداختن غیرعادی نرم‌افزارها یا سیستم‌های عامل.

ـ غیرفعال‌کردن کنترل‌های امنیتی که راه را برای حمله‌های بعدی هموار می‌کند.





نوع مطلب :
برچسب ها :
لینک های مرتبط :
پنجشنبه 4 خرداد 1391 :: نویسنده : هادی مالک

معرفی نرم افزارجیلبریک


جیلبریک این امکان را به شما میدهد که با دستگاههای Iphone ، Ipad خود بهتر و بیشتر کارکنید ، جیلبریک برای شما هیچ محدودیتی ایجاد نخواهد کرد.

ممکن است گاهی اوقات این مسئله برای شما پیش آمده باشد که بخواهید نرم افزاهای متعددی به گوشی خود اضافه کنید و یا این که زنگ گوشی خود را تغییر داده یا از تم های متنوعی استفاده کنید اما با محدودیت هایی نیز مواجه هستید به خصوص در ارتباط با محصولات برخی از شرکت ها همچون اپل.

معرفی نرم افزارجیلبریک

عده ای معتقدند، شرکت اپل با محصولات خود و نحوه استفاده از آنها برای کاربران خود زندانی را ایجاد کرده است، زیرا آن ها هیچ گونه دسترسی به فایل ها و قسمت های مختلف سیستم ندارند و آن ها را مجبور کرده تنها از برنامه ها و محصولاتی که در فروشگاه اپل عرضه می شود استفاده کنند .

اما همیشه راه هایی برای رفع این مشکلات پیدا می شود و این که هکرها هیچ وقت بیکار نمی مانند و کلیدی برای باز کردن قفل ها پیدا می کنند.

هرگاه شرکت اپل فریمورک خود را ارائه می دهد هکرها به دنبال فرایندی هستند که بتوان به نقاط مختلف دسترسی پیدا کرد این فرایند را جیلبریک می نامند.

جیلبریک به معنای فرار از زندان است. به کمک این فرایند می توان هرگونه محدودیتی که از طرف شرکت اپل ارائه شده از بین برد

جیلبریک به معنای فرار از زندان است. به کمک این فرایند می توان هرگونه محدودیتی که از طرف شرکت اپل ارائه شده از بین برد.

به کمک جیلبریک می توانید هرگونه نرم افزاری که برای دستگاه شما ارائه شده بر روی آن نصب کنید، ظاهر دلخواه خود را انتخاب کرده و به فایل های سیستمی دسترسی داشته باشید.

این را نیز بدانید که دو نوع جیلبریک وجود دارد:

یک مورد آن به گونه ای است که با خاموش شدن گوشی از بین می رود و می بایست آن را دوباره نصب کنید.

نوع دیگر آن حتی با خاموش شدن گوشی نیز از بین نمی رود.

جیلبریک خود به تنهایی باعث کند شدن دستگاه شما و یا افزایش مصرف باتری آن نمی شود بلکه نرم افزارهای نصب شده توسط آن موجب این امر می شود.

پس از جیلبریک کردن اپلیکیشنی به نام Cydia  برای شما نصب می شود؛ محصولات سیدیا به چند قسمت عمده تقسیم میشوند: اپلیکیشن ها، Tweak ها، قالب ها و Ringtone ها.

در این قسمت به آموزشی در مورد جیلبریک آیفون و آیپد مجهز به iOS 5.0.1 و iOS 5.1  می پردازیم.

در ابتدا اگر می خواهید بدانید که ورژن IOS شما چیست مراحل زیر را انجام دهید:

Setting  گزینه <---General ---> About  عبارت  ورژن IOS خود را مشاهده کنید.

برای کسانی که ورژن IOS آن ها 5.1 است می توانند به روش زیر جیلبریک را بر روی دستگاه خود نصب کنند.

البته قبل از انجام این مراحل گوشی شما باید به کامپیوتر متصل بوده و خاموش باشد همچنین کامپیوتر به اینترنت متصل باشد.

ابتدا می بایست آخرین ورژن Redsnow 0.9.10b8 را دانلود کرده و آن را از حالت Zip خارج کنید.

روی آن راست کلیک کرده و Run as administrator را انتخاب نمایید.

در قسمت بعد صفحه ای برای شما باز می شود که شما گزینه Jailbreak را انتخاب می کنید.

معرفی نرم افزارجیلبریک

در صورت درست انجام شدن تمامی مراحل می توانید Next کنید.

در این قسمت به مرحله ای می رسیم که می بایست گوشی خود را به حالت DFU ببرید.

برای این کار دکمه Power گوشی خود را به مدت 3 ثانیه نگه می دارید و بعد از بدون رها کردن این دکمه، دکمه Home را به مدت 10 ثانیه نگه می دارید و دکمه Power را رها می کنید. تا زمانی که برنامه redsnow دستگاه شما را بشناسد دکمه Home را رها نمی کنید. به محض شناخته شدن می توانید دکمه را رها کنید.

معرفی نرم افزارجیلبریک

اگر قصد دارید Cydia را بر روی گوشی خود نصب کنید گزینه Install Cydia را انتخاب کرده و Next را انتخاب کنید.

معرفی نرم افزارجیلبریک

اگر مراحل را به درستی انجام داده باشید یک تصویر سبز رنگ برروی دستگاه شما ظاهر می شود در غیر این صورت صفحه نمایش دستگاه شما خاموش می ماند.

جیلبریک به شما این امکان را می دهد که قفل نرم افزارهای پولی را شکسته و رایگان بر روی دستگاه خود نصب کنید، برخی از کاربران از جیلبریک به منظور آزادی بیشتری در کار با  IOSاستفاده می کنند اما در عین حال از نصب اپلیکیشن های کرک خودداری می کنند و با حمایت از توسعه دهندگان اپلیکیشن های خودشان را خریداری می کنند. برخی دیگر هم به جیلبریک به عنوان روشی برای نصب اپلیکیشن های کرک شده نگاه می کنند…





نوع مطلب :
برچسب ها :
لینک های مرتبط :

صندوقچه آنلاین؛ هر آنچه باید از گوگل درایو بدانید


بالاخره پیشبینی ها درست از آب در آمد و هفته گذشته گوگل، سرویس جدید خود به نام گوگل درایو را معرفی کرد. اگر نمی دانید گوگل درایو چیست و یا تا حالا با سرویس های ابری کار نکرده اید خواندن این مقاله را توصیه می کنیم.

چه کسی دوست دارد هزینه زیادی را صرف خرید حافظه‌های کامپیوتری بکند؟ رویکرد شرکت و کاربران این روزها به سمت تکنولوژی فضای ابری و محاسبات ابری رفته است. بدین معنا که تمام اطلاعات به صورت آنلاین ذخیره می شوند و هر کجا که باشید با اتصال به اینترنت می توانید از اطلاعات خود به صورت امن بهره ببرید.

DropBox و Sky Drive از معروف ترین فضاهای ذخیره سازی آنلاین هستند که این روزها باید با حریف قدرتندی به نام گوگل مقابله کنند.

بالاخره پیشبینی ها درست از آب در آمد و هفته گذشته گوگل، سرویس جدید خود به نام گوگل درایو را معرفی کرد. اگر نمی دانید گوگل درایو چیست و یا تا حالا با سرویس های ابری کار نکرده اید خواندن این مقاله را توصیه می کنیم.

صندوقچه آنلاین؛ هر آنچه باید از گوگل درایو بدانید

گوگل درایو در واقع نسخه پیشرفته گوگل داکز است. حتی اگر آدرس docs.google.com را هم تایپ کنید به drive.google.com هدایت خواهید شد.

گوگل درایو برای هر کاربری در هر سطحی مناسب است. می توانید با همکلاسی خود به صورت آنلاین روی پروژه ای کار کنید و اسناد خود را روی گوگل درایو ذخیره کنید و یا برنامه سفر پیش رویتان را با دوستانتان روی گوگل درایو برنامه ریزی کنید.

گوگل درایو به هر کاربر 5 گیگا بایت فضای رایگان می دهد

در گوگل درایو می توانید فایل های خود را به هر فرمتی که می خواهید آپلود کنید. برای هر فایل سطح دسترسی مشخص کنید. اسناد را به راحتی به اشتراک بگذارید. دوستانتان می توانند برای فایل های به اشتراک گذاشته شما کامنت بگذارند. نکته جالب در کامنت ها این است که افراد محدود به کامنت های نوشتاری نیستند و میتوانند فایل و یا تصویر خاصی را به عنوان کامنت آپلود کنند. فرض کنید روی مقاله ای کار می کنید و آن را به اشتراک می گذارید. خوانندگان می توانند مقاله های خودشان را به عنوان پیشنهاد برای تان آپلود کنند.

گفتیم گوگل درایو نسخه پیشرفته گوگل داکز است. یعنی می توانید اسناد خود را به صورت آنلاین، سریع و بی درنگ بسازید، ویرایش کنید و ارائه دهید. سپس آنها را در فضایی امن ذخیره کنید.

ممکن است زمانی به اینترنت دسترسی نداشته باشید ولی به اسناد خود احتیاج داشته باشید. گوگل درایو امکان استفاده به صورت آفلاین را نیز دارد. در این حالت امکان ویرایش ندارید ولی می توانید اسناد خود را مشاهده کنید. کافی ست ابتدا نرم افزار گوگل درایو را نصب کنید. به سایت مراجعه کنید. روی گزینه چرخ دنده کلیک کنید و گزینه Setup Docs Offline را انتخاب کنید.

صندوقچه آنلاین؛ هر آنچه باید از گوگل درایو بدانید

درایو برای کاربران 5 گیگا بایت فضتی پیش فرض رایگان قرار داده است. کاربران می توانند با مبالغی این فضا را تا 16 ترابایت افزایش دهند. لازم به ذکر است هزینه خرید از گوگل نسبت به سایر ارائه دهندگان فضای آنلاین پایین تر است.

در مجموع گوگل 16 گیگا بایت در اختیار کاربرانش قرار داده است. 5 گیگا بایت در گوگل درایو، 10 گیگا بایت در جیمیل و 1 گیگا بایت در پیکاسا.

قسمت هیجان انگیز گوگل درایو مجهز بودن آن به سیستم OCR است. که با استفاده از آن گوگل کلمات درون فایل های پی ‌دی ‌اف شما را شناسایی و در نتایج جستجوهایتان نمایش خواهد داد. همچنین عکس ها و تصاویر مربوط به مکان های خاص تا حد امکان شناخته و درصورت جستجوی نام آن مکان توسط کاربر ، در نتایج جستجو قابل دسترسی خواهند بود.

فناوری OCR در اسکنرها برای تبدیل تصاویر گرفته شده از متون به نوشته های text استفاده می شود

برای مثال اگر در تصویری برج ایفل وجود داشته باشد و آن را در گوگل درایو آپلود کنید، گوگل برج ایفل را شناسایی می کند و اگر عبارت برج ایفل را سرپ کنید، عکسی که آپلود کرده اید در نتیجه جستجوها قرار می گیرد. فناوری OCR در اسکنرها برای تبدیل تصاویر گرفته شده از متون به نوشته های text استفاده می شود.

گوگل در ادغام سرویس های خود و یکپارچه سازی آنها استاد است. به این ترتیب اگر عکسی را در گوگل درایو آپلود کرده باشید به راحتی می توانید آن را در گوگل پلاس منتشر کنید. گوگل قول داده است به زودی این امکان را فراهم کند که بتوانید فایل های آپلود شده در گوگل درایو را به جیمیل پیوست کنید.

ویژگی جالب دیگر امکان مشارکت توسعه‌دهندگان ثالث است. به این ترتیب توسعه‌دهندگان دیگر می‌توانند سرویس‌هایی برای ویرایش عکس و ویدئو یا حتی ایجاد شبه‌سایت با استفاده از این فضا ارائه دهند. در حال حاضر اپلیکیشن‌هایی برای گوگل کروم برای کار با گوگل درایو وجود دارد که آنها را می‌توانید در اینجا ببیند.

برای مثال برای ویرایش تصاویر در درایو می‌توانید افزونه ‌Pixlr را نصب کنید. با نصب این افزونه می‌توانید بر روی تصاویر موجود در درایو کلیک کرده و گزینه ویرایش با این نرم‌افزار را انتخاب کنید.

صندوقچه آنلاین؛ هر آنچه باید از گوگل درایو بدانید

یکی دیگر از امکانات جالب گوگل درایو امکان دسترسی به نسه های پیشین است. فرض کنید روی یک فایل word کار می کنید. در طی چندین روز بارها نسخه مورد نظر را ویرایش کرده اید و در آن تغییر ایجاد کرده اید. اگر بعد از یک هفته به نسخه دو روز پیش نیاز داشته باشید چه می کنید؟

گوگل درایو با داشتن امکان See revision history می توانید هر نسخه را تا 30 روز برای شما نگه دارد.

صندوقچه آنلاین؛ هر آنچه باید از گوگل درایو بدانید

به نظر می رسد آینده درخشانی برای گوگل درایو در پیش روست. گوگل درایو می تواند زمینه ساز سیستم عامل های ابری باشد.  به سایت   drive.google.com  سر بزنید. اگر هنوز این گزینه برای اکانت شما فعال نشده است نگران نباشید. در چند روز آینده این سرویس برای تمامی اکانت ها فعال می شود.





نوع مطلب :
برچسب ها :
لینک های مرتبط :
پنجشنبه 4 خرداد 1391 :: نویسنده : هادی مالک

معرفی 5 تلفن همراه هوشمند و ارزان


گوشی های تلفن همراه به طور معمول دارای قیمت بسیار بالایی هستند و از دسترسی بسیاری از افراد خارج هستند. اما تعدادی از شرکتهای سازنده اقدام به ساخت تلفن های همراه هوشمند ارزان قیمت کرده اند.

معرفی 5 تلفن همراه هوشمند و ارزان

ورود تلفن های هوشمند به بازار تلفن های همراه در جهان یک انقلاب واقعی در این صنعت به حساب میاید و باعث شده است تا تلفن های همراه با این خصایص هر چه بیشتر در بازار طرفدار پیدا کنند. اما نکته مهم در مورد این وسایل قیمت آنها است که تا حدودی بالا بوده و باعث شده است تا هر کسی نتواند این گونه از تلفن های همراه را خریداری کند.

این مسئله باعث شده است تا شرکت های سازنده تلفن همراه در جهان به سمت تولید گوشی های تلفن همراه هوشمند با قیمت کم بروند. در این مطلب قصد داریم تا شما را 5 تلفن همراه هوشمند با بهایی کمتر از 100 دلار در بازار جهانی آشنا کنیم.

نوکیا Lumia 710

شرکت نوکیا در اقدامی جالب توجه سری " Lumia 710 " را با قیمتی در حدود 50 دلار در بازار ایالات متحده به بازار عرضه کرده است. این گوشی تلفن همراه اولین تلفن همراه با سیستم عامل ویندوز در بازار آمریکا است و از سیستم ویندوز موبایل 7.5 بهره می برد.کیفیت خوب عکس برداری و قابلیت فیلم برداری با فرمت "HD " با وضوح 720 پیکسل از دیگر مشخصه های این گوشی تلفن همراه است.

معرفی 5 تلفن همراه هوشمند و ارزان

سامسونگ Exhibit II 4G

شرکت سامسونگ نیز برای عقب نماندن در این رقابت یک مدل تلفن همراه هوشمند تحت سیستم عامل اندروید با یک دوربین در بخش جلوی گوشی به همراه یک دوربین 3 مگاپیکسل ، صفحه نمایشی 3.7 اینچی و سیستم جی پی اس به بازار عرضه شده است. صفحه نمایشی این گوشی توانایی شناسایی و ترکیب و در عین حال تفکیک 16 میلیون رنگ را نیز دارد. این تلفن همراه با قیمت 50 دلار به بازار جهانی عرضه شده است.

معرفی 5 تلفن همراه هوشمند و ارزان

Pantech Burst

این تلفن همراه هوشمند با سیستم عامل اندروید از یک ترکیب رنگ زیبای قرمز و تیتانیومی استفاده می کند که نمای زیبایی را به آن بخشیده است. این تلفن همراه 50 دلاری دارای یک صفحه نمایش 4 اینچی، یک پردازنده 1.5 گیگا هرتزی و همچنین یک دوربین 5 مگاپیکسلی است. این گوشی تلفن همراه از توانایی مناسبی برای جستجو در شبکه اینترنت نیز برخوردار است.

معرفی 5 تلفن همراه هوشمند و ارزان

ورود تلفن های هوشمند به بازار تلفن های همراه در جهان یک انقلاب واقعی در این صنعت به حساب میاید و باعث شده است تا تلفن های همراه با این خصایص هر چه بیشتر در بازار طرفدار پیدا کنند. اما نکته مهم در مورد این وسایل قیمت آنها است که تا حدودی بالا بوده و باعث شده است تا هر کسی نتواند این گونه از تلفن های همراه را خریداری کند

سامسونگ Focus Flash

یک تلفن همراه دیگر با قیمتی در حدود 50 دلار از شرکت سامسونگ که می تواند خریداران زیادی را به خود جذب کند. این تلفن همراه با یک صفحه نمایشی 3.7 اینچی به همراه یک پردازنده 1.4 گیگاهرتزی به بازار عرضه شده است. این تلفن همراه با سیستم عامل ویندوز موبایل 7.5 و با قیمتی در حدود 50 دلار به بازار عرضه شده است.

معرفی 5 تلفن همراه هوشمند و ارزان

Pantech Breakout

این تلفن همراه با یک صفحه نمایش 4 اینچی و با سیستم عامل انروید به بازار عرضه شده است و همچنین قابلیت تفکیک 262 هزار رنگ از یکدیگر را نیز دارد. این گوشی تلفن همراه با قیمتی در حوالی 50 دلار با قابلیت فیلم برداری با کیفیت "HD"

و وضوح 720 پیکسل به همراه یک پردازش گر 1 گیگاهرتزی به بازار عرضه شده است.

معرفی 5 تلفن همراه هوشمند و ارزان




نوع مطلب :
برچسب ها :
لینک های مرتبط :


( کل صفحات : 4 )    1   2   3   4   
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :


اللّهُمَّ كُنْ لِوَلِیِّكَ الْحُجَّةِ بْنِ الْحَسَنِ صَلَواتُكَ عَلَیْهِ وَعَلى آبائِهِ فی هذِهِ السّاعَةِ وَفی كُلِّ ساعَةٍ وَلِیّاً وَحافِظاً وَقائِدا ‏وَناصِراً وَدَلیلاً وَعَیْناً حَتّى تُسْكِنَهُ أَرْضَك َطَوْعاً وَتُمَتِّعَهُ فیها طَویلاً

سایت خدماتی بیست تولز