پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 حافظه    جستجوی شما در مجموع 13 نتیجه داشت که در 1 صفحه قابل رویت است

جستجو این کلمه در گوگل


چگونه مشکل Write Protected را در فلش درایو‌ها از بین ببریم؟

.... دکمه اینتر را فشار دهید. شما لیستی از دیسک‌ها را همچون شکل زیر مشاهده خواهید کرد. دو دیسک در دسترس خواهد بود: حافظه هارد دیسک (HDD) با نام Disk 0، و فلش درایو USB با نام Disk 1. مقدار حافظه Disk 1 بسیار کمتر از Disk 2 است (7441 مگ در مقابل 298 گیگ)، به همین دلیل متوجه می‌شویم که Disk 1 نشان‌دهنده فلش درایو و Disk 2 حافظه سیستم را نشان می‌دهد. از این قسمت به بعد باید بسیار دقت کنید، زیرا نباید کار خود را با یک دیسک اشتباه شروع کنید. در این زمان که مشخص شده فلش درایو ما Disk 1 است باید عبارت SELECT DISK 1 را بنویسیم و اِنتر کنیم. در پاسخ به شما گفته خواهد شد که دیسک مورد نظر (Disk 1) انتخاب شده است. اکنون ATTRIBUTES DISK را تایپ کنید تا ابزار DISKPART همه چیز‌هایی که در مورد فلش درایو می‌داند را به شما بگوید. مهمترین  جوابی که دریافت می‌کنید، خط اولی است که گفته شده Current Read-only State: Yes، از این طریق متوجه می‌شویم که فلش درایو رایت پروتکتت است. برای حذف کردن ویژگی رایت پروتکتت با استفاده از این ابزار خط فرمان، دستور ATTRIBUTES DISK CLEAR READONLY  را تایپ و سپس اِنتر کنید. اگر رفع شدن مشکل رایت پروتکتت موفقیت آمیز بود با نوشته Disk attributes cleared successfully مواجه خواهید شد. به منظور بررسی و آزمایش موفقیت آمیز بودن حذف رایت پروتکتت، یک فایل کوچک را بر روی فلش کپی کنید، اگر کپی شد که عالی است، اما اگر هنوز پیغام خطای write-protect را دریافت می‌کنید وقت آن است تا راه بهتری را امتحان کنیم. فرمت دیسک قبل از شروع هر آزمایش فرمت دیسک، در وهله اول مطمئن شوید که با ابزار تحت خط فرمان Diskpart برای از بین بردن رایت پروتکتت اقدام کرده باشید. پس از آن اگر فلش وارد سیستم شده، آن را جدا کنید و دوباره به سیستم متصل کنید، با این کار کامپیوتر آخرین تغییرات انجا...


20 راه ساده براي از كار انداختن لينوكس

....خل دستگاه گذاشت و گزينه fix the bootloader را انتخاب كرد يا از طريق سي‌دي زنده، grub را مجددا روي سيستم نصب كرد.3ـ اتمام حافظه: 4گيگابايت رم كافي و حتي زياد به‌نظر مي‌رسد منتها تا زماني كه بخواهید كاري حجيم انجام دهيد. فرض کنيد يك دايركتوري پر از تصاوير دوربين 12مگاپيكسلي داريد و مي‌خواهيد آنها را در گيمپ باز كنيد. حافظه رم سريع پر مي‌شود و در اينجا سيستم از حافظه SWAP استفاده مي‌كند. اما حافظه سواپ خيلي كند است و شاید تصور كنيد سيستم قفل كرده است، که اين طور نيست و به‌ آرامي كار خود را انجام مي‌دهد. اما اگر براي مدتي سيستم از كار افتاد، در اين صورت حافظه SWAP نيز پر شده است.4ـ دستورات در وب: تالارهاي گفت‌وگوي تحت وب پر از نكات مفيد و فرامین جالبی هستند، اما برخي از آنها مي‌توانند آسيب جدي به سيستم وارد كنند. سختي كار اينجاست كه نمي‌توان ميان اين دو تفاوت قائل شد. يك پيشنهاد بد يا يك پيشنهاد خوب با تايپ اشتباه، هر دو مي‌توانند به سيستم آسيب بزنند. بنابراين هنگامي كه دستوراتي را به‌كار مي‌بريد كه در آنها su يا sudo آمده است، جانب احتياط را رع...


10 قابلیت ویژه که با خط فرمان کار می‌کنند

....و سیستم خود را به حالت معمولی و سریع گذشته بازگردانید. با top لیست نرم افزارهای در حال اجرا به همراه منابعی که از حافظه و پردازنده در حال استفاده هستند را بصورت سریع و کارآمد در دسترس خواهید داشت. برای اطلاعات بیشتر، به ویدئوی معرفی top نگاهی بیندازید.   9. ifconfig اگر در محل کار یا زندگی خود بیش از یک رایانه دارید، احتمالاً نیاز به انجام تنظیمات شبکه برای اتصال رایانه‌ها به هم خواهید داشت. آگاهی از وضعیت شبکه داخلی، به شما کمک می‌کند تا برای مثال HTPCها (نرم‌افزارهای سینمای خانگی مناسب رایانه) را بهتر کنترل کنید، دانلودهای بیت‌تورنت خود را پیگیری کرده و فایل‌های خود را بین رایانه‌های شبکه به اشتراک بگذارید. وقتی زمان انجام تنظیمات شبکه فرا رسید، ifconfig بهترین دوست شما خواهد بود. ifconfig، اطلاعات گوناگونی مانند IP Address رایانه شما و یا MAC Address کارت شبکه و وای‌فای را در اختیار شما قرار خواهد داد.     8. chmod و chown هر کاربری ممکن است هر از چندگاهی با پیغام « Permission Denied » مواجه شود. پیغام خطائی که هنگام دسترسی به فایل نمایش داده می‌شود و می‌تواند واقعاً آدم را عصبانی کند. دستور chmod (که مخفف عبارت Change Modification است) را اجرا کنید تا بتوانید مجوزهای دسترسی هر فایلی را ویرایش کرده و سطح دسترسی آن‌ها را به طور دلخواه (Read، Write، Execute) تنظیم کنید. این کار به کمک رابط کاربری لینوکس هم امکانپذیر است اما chmod تا حدودی قدرتمندتر عمل می‌کند به‌خصوص زمانی که می‌خواهید روی چند فایل کار کنید. 7. SSH وقتی تنظیمات اشتراک فایل‌ها به سادگی قابل انجام است، چرا از یک نرم‌افزار تمام صفحه و پیچیده‌تر استفاده کنیم؟ SSH شما را به رایانه دیگری متصل کرده و به شما اجازه می‌دهد، به گونه‌ای از ترمینال آن استفاده کنید که انگار در مقابل آن نشسته‌اید. برای مثال می‌توانید پروسس‌های در حال اجرا را بر روی کامپیوتر دیگر ببینید، مجوزهای دسترسی به فایل‌ها را تغییر داده و به فایل‌های رایانه دوم (Remote Machine) دسترسی داشته باشید. این‌ها تنها بخشی از قابلیت‌های SSH محسوب می‌شوند. SSH می‌تواند کارهای خیلی بیشتری انجام دهد. از ک...


بارکد چیست؟

....میشناساند .۲) بارکدخوانهای سیار دسته ای :این نوع بدون اینکه به طور مستقیم با کامپیوتر متصل باشند اطلاعات را در حافظه خود ذخیره کرده و سپس با استفاده از پایه اطلاعات آن روی کامپیوتر منتقل میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود . این مدل بارکدخوانها در مواردی به کار میروند که احتیاج به جابجائی کاربر الزامی و داده های جمع آوری شده در لحظه مورد نیاز نیستند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) ـ قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)۳) بارکدخوانهای سیار بی سیم :این نوع از بارکدخوانها هم اطلاعات را در حافظه نگهداری میکنند اما انتقال اطلاعات به صورت بلادرنگ انجام میشود این مدل از بارکدخوانها در مواردی که دسترسی اطلاعات برای تصمیمات مهم است استفاده میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود. وقتی شما احتیاج به انتقال سریع اطلاعات دارید این دستگاههای بی سیم هستند که کار شما را عملی میکنند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)● اسکنر چکونه کار میکندپایه هر دستگاه بارکد خوان یک اسکن کننده , یک رمزگشاینده و یک کابل ارتباطی میان کامپیوتر و دستگاه بارکد خوان میباشد .وظیفه اسکن کننده این است که کد را اسکن کرده و داده های خروجی الکتریکی ایجاد نماید که داده ها با نوارهای مشکی و فاصله بین آنها مرتبط است . این داده های الکتریکی سپس توسط رمز گشا آنالیز شده و بر اساس نوع کدگذاری و محتوی کد به صورت متعارف کامپیوتری ( شامل حروف – اعداد و یا علامتهای دیگر استاندارد مثل ” – ” و ” . ” و … ) نمایش داده می شود .همچنین اسکن کننده ها میتوانند که این رمزگشا را به صورت داخلی داشته باشند و یا کدها را به صورت رمزگشائی نشده در خود نگهداری کنند که در این حالت احتیاج به وسیله ای دیگر دارند که به آن رابط یا Wedge می گوئیم . در این حالت کدها به محض اتصال به این رابط توسط رابط رمزگشائی میشوند و به مکان مورد نظر ما ( برای مثال بانک داده ها ) منتقل میشوند .این روش اسکن شدن بیشتر در بارکدخوانهای سیار به کار برده میشود .● کدام بارکدخوان برای کار و نرم افزار شما مناسب است ؟با تمام انتخابهائی که برای شما وجود دارند مهمترین نکته برای انتخاب درست دستگاه این است که شما به خوبی محیط کار و برنامه خود را قبل از اینکه هر تصمیمی بگیرید مطالعه کنید . برای این منظور سوالات زیر شما را در این انتخاب راهنمائی میکند :دستگاهها در چه محیطی به کار میروند ؟ در یک محیط کاملا سخت صنعتی یا در یک فروشگاه معمولی !استفاده از دستگاه برای مدت مشخصی می باشد یا به طور دائم از آن استفاده خواهد شد ؟آیا به قابلیت سیار بودن دستگاه احتیاج دارید ؟آیا خواندن کدها در نزدیکی کالاها می باشد یا در فاصله دورتر قرار دارند ؟دستگاه چگونه به کامپیوتر متصل میشود ؟ـ آیا اطلاعات خوانده شده باید سریعا منتقل شوند یا خیر ؟به خاطر داشته باشید که دامنه انتخاب دستگاههای بارکد خوان بسیار وسیع هست که از انها در هر برنامه ای بتوان استفاده کرد پس هرگز اولین دستگاهی را که به نظر مناسب کار شما بود انتخاب نکنید چه بسا ارزانترین دستگاه به راحتی و مفیدتر برای شما مورد استفاده داشته باشد .● آیا دستگاه بارکد خوان با کامپیوتر من سازگار است ؟هیچ برنامه خاصی لازم نیست که اطلاعات را به کامپیوتر شما انتقال دهد . این دستگاهها به راحتی توسط اسکن کننده و رمزگشای خود اطلاعات را به سیستم شما انتقال میدهند و لازم نیست شما کار دیگری انجام دهید . هرچند کامپیوتر شما برای خواندن کدها مشکل خاصی را نخواهد داشت اما در مواقعی ممکن است قابلیت چاپ کدها را نداشته باشد که در این صورت شما با ارتقاء سیستم خود و یا با خرید برچسبهای از قبل چاپ شده و یا حتی خرید دستگاههای چاپ بارکد به راحتی این مشکل را حل خواهید کرد و برچسبهای خود را بر روی محصولاتتان می چسبانید .● چاپ بارکد :با داشتن یک برنامه خوب کامپیوتری تمام پرینترهای سوزنی , حرارتی و لیزری قادر هستند تا بارکد را با کیفیتی خوب چاپ کنند اما اگر شما میخواهید که بهترین چاپ را داشته باشید از چاپگرهای مخصوص چاپ برچسب استفاده کنید که برای چاپ تعداد زیادی برچسب هم مناسب هستند . اما اگر احتیاج به چاپ چند لیبل در زمانی خاص دارید میتوانید از چاپگرهای سوزنی نیز استفاده کنید . تقریبا اکثر صنایع – کوچک و بزرگ – از چاپگرهای حرارتی مخصوص برچسب استفاده میکنند زیرا به راحتی رولهای برچسب را چاپ کرده و مهمتر از آن چاپ سریع و با کیفیت بارکدهاست که این پرینترها را در اولویت اول قرار میدهد .● استفاده از بارکد در هر کجا !تمام صنایع میتوانند از مزیتهای تکنولوژی بارکد سود ببرند . در زیر برخی از موارد کاربردی بارکدها را ذکر میکنیم :▪ کارخانجات :کارخانجات بزرگ و کوچک , انبارها میتوانند از مزایای سهولت استفاده از بارکد استفاده کنند که این سیستم با تمام روشهای مدیریتی مثل MRP , WMS و MES سازگار است .▪ حمل و نقل :استفاده از بارکد در صنعت حمل و نقل باعث راحتی مدیریت کالاهای ثابت یا در حال حرکت می شود .هماهنگی بارکد با سیستمهای مختلف شبکه ای باعث کاهش هزینه ها و ایجاد خدمات بهتر برای مشتریان می شود .▪ فروشگاهها :با استفاده از بارکد در فروشگاهها میتوان کنترل دقیقی روی ورود و خروج کالاها , موجودی انبار و قیمت جنسها در لحظه داشت ضمن اینکه با استفاده از ارتباط بی سیم میتوان به راحتی در لحظه سفارش مشتری را ثبت و خرید را انجام داد .▪ مراکز درمانی :استفاده از سیستم بارکد در مراکز درمانی باعث میشود تا مدیریت اطلاعات مهمی نظیر : پیشینه پزشکی بیمار , نوع بیمه و سایر اطلاعات به دست آورد .و در نهایت جدید ترین جانشین بارکد:وال مارت یک سوپر مارکت است که برای حفظ اجنایش این روش را اختراع کرد.بدین ترتیب که به جای بارکد یک سیتم شناسایی بر محصولات نصب شد که از طریق فرکانس های رادیویی کار می کند. این یک سیستم لیبلینگ است که شامل تراشه ای الکترونیکی به اندازه ی یکدانه برنج و حتی کوچک تر است. اطلاعات محصول در این سیستم به کامپیوتر منتقل می شود. این تراشه می تواند بیش از بارکد اطلاعات ذخیره کند. و مساله این است که علایم آن بعد از این که خریدار سوپرمارکت را هم ترک می کند، ارسال می شود. طبق گفته ی وال مارت مصرف کننده می تواند موقع خارج شدن درخواست کند که این تراشه خاموش شود، ولی هیچ برنامه ای برای تبلیغ این امکان وجود ندارد.استفاده از این نوع بارکد برای محصولاتی از شرکت ژیلت و پی جی ، و سایرمحصولات نظیر کوکاکولا، کداک، نستله و خیلی شرکت های دیگر نیز مورد استفاده قرار می گیرد. در ابتدای سال ۲۰۰۴ والت مارت به ۱۰۰ عرضه کننده ی مهم خود اعلام کرد که باید خود را برای تهیه ی این تکنولوژی تا ژانویه ی ۲۰۰۵ آماده کنند.درابتدا این سیستم فقط به منظور پی گیری حمل و نقل کلی فروش مورد استفاده قرار می گرفت که لزوما به طور مستقیم به بسته ای که خریدار به خانه می برد ربطی نداشت. در نوامبر شرکت اعلام کرد که بیش تر عرضه کنندگان، به اضافه ۳۷ عرضه کننده ی جدید که به لیست اضافه شده اند برای این کار آماده اند. و اکنون فقط مساله ی زمان است که قیمت این تراشه ها به قدری کاسته شود تا به صرفه باشد که به هر کالایی زده شود.در عمل این به معنای این است که برای مثال خریداری که کارت های اعتباری خود را در موقع ورود به فروشگاه به ثبت می رسانند، این امکان را دارد که هزینه ی خرید خود را بدون مراجعه به صندوق بپردازد، چون وقتی خارج می شود، کالاهای خریداری شده بطور اتوماتیک ثبت می شوند. اما وال مارت و دیگرانی که از این تکنولوژی استفاده می کنند، اطلاعات کاملی از اینکه چه کسی، کی، کجا، چه مقدار خرید انجام داده و کالا کجا مورد استفاده قرار می گیرد و… را دارند.وال مارت تنها شرکتی نیست که این تکنولوژی را آزمایش می کند، تسکو در انگلیس، و مارتو، کارفور و هوم دیپوت در سایر مناطق نیز از این تکنولوژی استفاده کرده اند. جالب آن است که بدانید این تکنولوژی را ابتدا سازمان های وزارت دفاع آمریکا ایجاد کرده و بکارگرفته اند.با شنیدن این چیزها قاعدتا باید جسد جرج اورول در قبرش بلرزه درآید، چرا که این سیستم ظریف کنترل توسط “برادرکوچک” گویا خیلی فراتر از تخیل برادر بزرگ پیش رفته است.شرکت های فراملیتی برای جا انداختن این تبلیغ که الگوی وال مارتیزه کردن جهان به “خوشبختی دنیا” منجر می شود، به انفعال، جهالت و بی تفاوتی ما نیاز دارند. اما خوشبختانه آنهائی که به کارت اعتباری و یا کردیت کارت دسترسی ندارند، به عبارتی بیشتر مردم جهان، خارج از این سیستم کنترلی هستند...




لیست کامل خطاهای مودم Dial Up

.... قسمت فایل .INF دستگاه صورت نگرفته است.663- فایل INI. رسانه به نوع نا شناخته ی یک دستگاه اشاره می کند.664- نمی تواند به حافظه اختصاص دهد.665- Port برای Remote Access پیکر بندی نشده.666- مودم شما یا سایر دستگاههای اتصال دهنده در حال حاضر کار نمی کنند.667- فایل INI. رسانه را نمی تواند بخواند.668- اتصال از بین رفته است.669- پارامتر بکار گرفته شده در فایل INI. رسانه بی اعتبار میباشد.670- نمی تواند نام بخش را از روی فایل INI. رسانه بخواند.671- نمی تواند نوع دستگاه را از روی فایل INI. رسانه بخواند.672- نمی تواند نام دستگاه را از روی فایل INI. رسانه بخواند.673- نمی تواند کاربر را از روی فایل INI. رسانه بخواند.674- نمی تواند بیشترین حد اتصالBPS را از روی فایل INI. رسانه بخواند.675- نمی تواند بیشترین حد BPS را از روی فایل INI. رسانه بخواند.676- خط اشغال می باشد.(رایج ترین خطا است و البته با توجه به تجربه ی من این خطا زمانی که راه انداز مودم به درستی نصب نشده باشد هم رخ میدهد .پس با برخورد با این خطا نگران نباشید.677- شخص بجای مودم پاسخ میدهد.678- پاسخی وجود ندارد.679- نمی تواند عامل را پیدا کند.680-خط تلفن وصل نیست .681- یک خطای کلی توسّط دستگاه گزارش داده میشود.682- Writing section Name دچار مشکل شده.683- Writing device name با مشکل مواجه است.684- device name .684 writing با مشکل رو به رو می باشد .685- Writing maxconnectbps با مشکل رو به رو می باشد .686- Writing maxcarrierBPS با مشکل رو به رو می باشد .687- user writing با مشکل رو به رو می باشد .688- Default Off Writing با مشکل رو به رو می باشد .689- Reading Default Off با مشکل رو به رو می باشد .690- فایل INI. رسانه خالی است.691- دسترسی صورت نمی گیرد زیرا نام و کلمه ی عبور روی دومین بی اعتبار است.692- سخت افزار در درگاه یا دستگاه های متصل شده از کار افتاده است .693- Binary macro با مشکل رو به رو می باشد .694- خطای DCB یافت نشد.695- ماشین های گفتگو آماده نیستند.696- راه اندازی ماشین های گفتگو با مشکل رو به رو می باشد .697 � Partial response Looping با مشکل رو به رو می باشد .698- پاسخ نام کلیدی در فایل .INF دستگاه در فرمت مورد نظر نمی باشد.699- پاسخ دستگاه باعث سر ریزی بافر شده است.700- فرمان متصل به فایل .INF دستگاه بیش از حد طولانی می باشد. 701- دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده .COM تغییر میابد.702- پاسخ دستگاه زمانی در یافت می گردد که هیچ کس انظار ندارد.703- در فعّالیت کنونی مشکلی ایجاد شده.704- شماره ی callback اشتباه است.705- مشکل invalid auth state .706- invalid auth state دچار مشکل شده.707- علامت خطا یاب X.25.708- اعتبار حساب تمام شده است .709- تغییر پسورد روی دومین با مشکل رو به رو شده.710- در زمان ارتباط با مودم ، شما خطا های سری بیش از حد اشباع شده ، مشاهده می شود.711- Rasman initialization صورت نمی گیرد.712- در گاه Biplex در حال اجرا می باشد. چند لحظه بعد دوباره شماره بگیرید.713- مسیر های ISDN فعال در خط اصلی قطع می باشد.714- کانالهای ISDN کافی برای ایجاد تماس تلفنی در دسترس نمیباشد .715- به دلیل کیفیت ضعیف خط تلفن ، خطا های فراوانی رخ می دهد.716- پیکر بندی remote access IP غیر قابل استفاده می باشد.717- آدرس های IP در static pool remote access IP وجود ندارد.718- مهلت برقراری تماس PPP پایان پذیرفته است.719- PPP توسط دستگاه راه دور پایان میابد .720- پروتکل های کنترل PPP پیکر بندی نشده.721- همتای PPP پاسخ نمی دهد.722- بسته ی PPP بی اعتبار می باشد.723- شماره تلفن ، از جمله پسوند و پیشوند ، بش از حد طولانی می باشد.724- پروتکل IPX نمی تواند بر روی در گاه Dial �Out نماید زیرا کامپیوتر یک مسیر گردان IPX می باشد.725- IPX نمی تواند روی Port (در گاه) Dial �in شود زیرا مسیر گردان IPX نصب نشده است.726- پروتکل IPX نمی تواند برای Dial- out روی بیش از یک درگاه و در یک زمان استفاده شود.727- مودم نمی تواند به فایل TCPCFG.DLL دست یابد.728- مودم نمی تواند آداپتور IP متصل به Remote Access را پیدا کند.729- slip استفاده نمی شود مگر اینکه پروتکل IP نصب شود.730- ثبت کامپیوتر کامل نمی باشد.731- پروتکل پیکر بندی نمی شود.73...




دانلود Google Chrome v25.0.1364.152 Stable - نرم افزار مرورگر اینترنت گوگل کروم

.... امنیتی از دخالت مرورگر در فایل های حساس سیستم جلوگیری می شود. حتی فایل های اضافه شونده (Plug-ins) نیز در محیط دیگر حافظه Sand Box بصورت امن اجرا می شوند.اما هنوز با وجود رقابت مرورگر ها برای تامین محیطی امن تر برای کاربران، گوگل کروم شاید نتواند با وجود ارائه نسخه آزمایشی Internet Explorer 8.0، نسخه 3 فایرفاکس و اپل سفری محلی جدا برای ارائه خود پیدا کند.در بخش مثبت نگری، گوگل کروم کاملاً کد باز (Open Source) ارائه شده است تا هر متخصص امنیت و کارشناس برنامه نویس بتواند در بهبود برنامه نویسی این مرورگر خود را سهیم کند. بنابراین تجهیز امنیتی گوگل کروم با سرمایه مناسب گوگل و توسعه گری کدباز در دسترس می باشد. اما آیا مرورگر فایرفاکس این برتری را در گذشته به کاربران معرفی نکرد؟گوگل ادعا کرده است که مرورگر جدیدش بسیار سریعتر و قابل‌اطمینان تر از هر مرورگر دیگر تا به امروز است. نکته جالبی که در مورد این مرورگر وجود دارد این است که هر برگه (tab) پردازش جدای از دیگری دارد و در صورت کرش کردن یک صفحه، بقیه صفحات جدا گانه بارگذاری می‌شوند و کل مرورگر هنگ نمی‌کند. همچنین این مروگر تحت موتور جاوا اسکریپت V8 اجرا می‌شود.قابلیت های كلیدی نرم افزار Google Chrome:- سرعت بالا در بارگزاری صفحات- دارای قابلیت ‏Tabbed Browsing (باز شدن تمام صفحات در یك صفحه)- امنیت بالا در محیط نا امن اینترنت- جلوگبری از خطرات احتمالی Spy-Ware ها و دزدان- جلوگیری از باز شدن صفحات تبلیغاتی بی مورد (PopUp - Blocker)- محافظت از پسوردها و رمز های عبور خصوصی و امنیتی- زیبایی در طراحی- دارای پوسته های مختلف- پشتیبانی از تمام نسخه های ویندوز از جمله ویندوز 7 دانلود کنید...



نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

....لودگی آن شوند. اگر اجرای فایل های آتوران روی کامپیوتر شما فعال باشد، کدهایی که درون این دو برنامه در ریشه کارت حافظه موبایل شما مخفی شده اند، اجرا خواهند شد و بدافزاری را روی کامپیوترتان نصب می کنند. به محض نفوذ، بد افزار به میکروفون کامپیوترتان متصل شده و با دریافت هر صدایی شروع به ضبط آن می نماید. آنگاه صداهای ضبط شده را رمزنگاری کرده و برای صاحب خود ارسال می نماید.  مخرب است؟ احتمالا خیر. و یک داستان دیگر که با آسیب پذیری بسیار قدیمی آتوران در هم پیچیده است.   ماشین های مجازی (VM) هم می توانند Crisis بازی کنند! امنیت افزوده و تکمیلی یکی از مزایای استفاده از کامپیوترهای مجازی است. برای مثال اگر با حمله ای روبرو شوید یا متوجه نفوذ غیرمجاز و بدافزاری شوید، به راحتی می توانید فایل ایمیج سیستم عامل مجازی را پاک کرده و یک کامپیوتر مجازی جدید را برپا کنید. اما به تازگی یک بدافزار با نام Crisis قصد دارد این تصور را از بین برده و ماشین های مجازی را هم به سکوی پرشی برای آلودگی ها تبدیل کند. سیمانتک گزارش می دهد که ورود Crisis برای بار اول به کامپیوتر شما با دانلود یک فایل jar صورت می گیرد. این بدافزار بر روی هارد کامپیوتر شما به دنبال ایمیج های ویژه ماشین مجازی VMware می گردد که قبلا ایجاد کرده اید. اگر یکی از آنها را پیدا کند، با استفاده از ابزار اجرای VMware خود را به درون فایل ایمیج تزریق می کند. این در واقع یک آسیب پذیری از طرف VMware نیست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.   من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.   هک صوتی! آیا صدای شما قابل تقلید است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد. پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند. تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.   آلودگی های آینده: انسان ماشین- سایبرگ اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند. گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خود-ساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند.  این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»...



برو به صفحه ی

 

 

 

 




بازدید امروز:189
بازدید دیروز : 370
افراد آنلاین: 1
بازدید هفته (میلادی) : 912

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :59

بازدید کل


:نوع مرورگر
CCBot/2.0 (https://commoncrawl.org/faq/)

: زبان سیستم عامل
English

آی پی :
52.55.177.115

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft