خواهند شد جستجوی شما در مجموع 6 نتیجه داشت که در 1 صفحه قابل رویت است
20 راه ساده براي از كار انداختن لينوكس
.... دايركتوري var/ پر شود، هيچ برنامهاي نميتواند پيغامهاي Logخود را بنويسد و تمام پروسسهاي سيستم متوقف خواهند شد. اين اتفاق ميتواند بهدليل اسپم شدن دايركتوري var/log/توسط يكي از پروسسها باشد يا اگر همه لينوكس روي يك پارتيشن نصب شده است، دانلود ك...
10 قابلیت ویژه که با خط فرمان کار میکنند
....از آنها دانلود کنید، خسته شدهاید ابزارهای مدیریت بستههای داده (Package Managers) برایتان یک موهبت الهی تلقی خواهند شد. ابزارهایی نظیر apt-get (در اوبونتو), pacman (در لینوکس آرک) و یا homebrew (در مکینتاش) کار دانلود و نصب فایلها را برای شما راحتتر خواهند کرد. با وجود آنها به تنها چیزی که نیاز دارید، نام اپلیکیشن است که باید در مقابل دستور وارد کنید. نکته جالب اینگونه ابزارها این است که در هنگام نصب یک نرمافزار، پیشنیازهای ضروری آن (برای مثال Java) نیز، در صورت لزوم و به صورت خودکار نصب خواهند شد و دیگر نیازی نیست خودتان به اینکار اقدام کنید. اینکه از چه ابزاری استفاده کنید به سیستم عامل شما بستگی دارد. تنها کافی است در گوگل به دنبال Package Manager های مناسب بگردید و ببینید چه اپلیکیشنهایی در دل خود دارد. ...
بزرگترین تحول در پسوند دامنه های اینترنتی: خداحافظ Com. ،سلام Cadillac.
....دها اعلام شده و بعد برند های معروف (مانند دات کادیلاک)، و بعد مناطق جغرافیایی مانند دات وگاس در این لیست اضافه خواهند شد. نام های عمومی مانن .app و .tech و مشابه آن در آخرین لیست جای گرفته است و شامل اسامی و گروههایی است که بعد از موافقت عمومی، در ICANN ثبت خواهد شد. مدیر اجرایی آیکان، فادی چیهادا، به آسوشیتدپرس گفت مالکان مارک های تجاری می توانند از نام منحصربفرد خود با پرداخت ۱۵۰ دلار سالانه ، دفاع کنند. گفتنی است ۲ هزار کسب و کار معروف فرم های آیکان را در این رابطه پر کرده که ۱۴۰۰ پسوند جدید لحاظ شده است. همچنین در سال ۲۰۰۶ بحث شد تا سایتهای با محتوای ویژه دار...
....ل است به فروش رساند. اگر منافع اینکار بالا باشد، هرچند، فروشندگان جدید وارد بازار و رقابت شده و موجب کاهش قیمت خواهند شد. به عنوان یک نتیجه، شما می توانید یک نسخه از دبیان را در چند لوح فشرده با فقط چند دلار آمریکا خریداری نمایید. از آنجایی که نرم افزار آزاد به طور کامل از قید و بند ها آزاد نیست، (تنها بخش هایی را در مالکیت عمومی قرار می دهد) این انعطاف را به کاربران می دهد که هر آنچه برای انجام کارهایشان می خواهند، انجام دهند.همزمان اینکار، حقوق مؤلف را نیز حمایت می کند. اکنون این معنای آزادی است. پروژه دبیان یکی از پشتیبانان قوی نرم افزارهای آزاد است. از آنجائیکه مجوزهای متفاوتی برای نرم افزارها استفاده می شوند، مجموعه ائی از رهنمودها، بنام رهنمودهای نرم افزار آزاد دبیان (DFSG) برای شناخت معقولانه ترکیب کردن نرم افزارهای آزاد ایجاد و بسط داده شدند.فقط نرم افزارهایی که مطابق با شرایط DFSG کامپایل گردیده اند، اجازه دارند در توزیع اصلی دبیان استفاده گردند....
آموزش استفاده از فونت فارسی در وب با CSS
کی از قابلیت های خوب افزوده شده به CSS در نسخه 3، امکان استفاده از فونت هایی است که پیش از این تنها در سیستم عامل کاربران قابل نمایش و استفاده بودند، چرا که در وب به طور معمول تنها فونت های خاصی که در تمام سیستم عامل ها نصب و قابل اجرا هستند، پشتیبانی می شود و بقیه موارد به صورت پیش فرض (به طور مثال با فونت Arial) نمایش داده خواهند شد، از این رو توسعه دهنده گان CSS، به فکر راه حل این مشکل افتادند تا اینکه در نسخه سه خاصیتی با نام font-face@ معرفی شد، البته در ادامه خواهیم دید که استفاده از این خاصیت آنچنان هم به سادگی حالت معمول تعریف یک فونت نیست و ب...
نفوذ امنیتی عجیب، خارق العاده و دیوانه وار
....ران روی کامپیوتر شما فعال باشد، کدهایی که درون این دو برنامه در ریشه کارت حافظه موبایل شما مخفی شده اند، اجرا خواهند شد و بدافزاری را روی کامپیوترتان نصب می کنند. به محض نفوذ، بد افزار به میکروفون کامپیوترتان متصل شده و با دریافت هر صدایی شروع به ضبط آن می نماید. آنگاه صداهای ضبط شده را رمزنگاری کرده و برای صاحب خود ارسال می نماید. مخرب است؟ احتمالا خیر. و یک داستان دیگر که با آسیب پذیری بسیار قدیمی آتوران در هم پیچیده است. ماشین های مجازی (VM) هم می توانند Crisis بازی کنند! امنیت افزوده و تکمیلی یکی از مزایای استفاده از کامپیوترهای مجازی است. برای مثال اگر با حمله ای روبرو شوید یا متوجه نفوذ غیرمجاز و بدافزاری شوید، به راحتی می توانید فایل ایمیج سیستم عامل مجازی را پاک کرده و یک کامپیوتر مجازی جدید را برپا کنید. اما به تازگی یک بدافزار با نام Crisis قصد دارد این تصور را از بین برده و ماشین های مجازی را هم به سکوی پرشی برای آلودگی ها تبدیل کند. سیمانتک گزارش می دهد که ورود Crisis برای بار اول به کامپیوتر شما با دانلود یک فایل jar صورت می گیرد. این بدافزار بر روی هارد کامپیوتر شما به دنبال ایمیج های ویژه ماشین مجازی VMware می گردد که قبلا ایجاد کرده اید. اگر یکی از آنها را پیدا کند، با استفاده از ابزار اجرای VMware خود را به درون فایل ایمیج تزریق می کند. این در واقع یک آسیب پذیری از طرف VMware نیست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود. من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید. هک صوتی! آیا صدای شما قابل تقلید است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد. پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند. تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است. آلودگی های آینده: انسان ماشین- سایبرگ اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند. گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خود-ساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند. این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»...





