گذشته جستجوی شما در مجموع 16 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه
کامپیوتر شما از چه زمانی روشن بوده ؟
آیا تاکنون به این موضوع فکر کرده بودید که چگونه میتوان به مدت زمان روشن بودن کامپیوتر پی برد؟ با استفاده از ترفندی که هم اکنون به شما معرفی میکنیم میتوانید به راحتی و با تایپ یک دستور بفهمید که از مدت زمان روشن بودن کامپیوتر شما چه مدت گذشته است. برای این کار: ......
آزمایشگاه سرّی Google X کجاست و چه میکند؟
....ه هر یک از این شرکت ها به تنهایی توانسته اند عامل تحولات زیادی در زندگی افراد باشند.شرکت گوگل در طول سالهای گذشته با سرعت زیادی در حال پیشرفت و گسترش روز افزون دامنه کاری خود است و با بسط دادن دایرهی فعالیتش، گام های مهمی در جهت اهداف خود برداشته است. اما گویا این کمپانی برای جاه طلبی های خود حد یقفی ندارد و با در دستور کار قرار دادن پروژه های جهانی همچنان با سرعت و قوت به مسیر خود ادامه میدهد.اما نکته اساسی درباره گوگل این است که ارتباط تنگاتنگ سرویس های امنیتی و اطلاعاتی ایالت متحده آمریکا با این شرکت و استفاده از آن برای کنترل اعمال و رفتار شهروندان و استفاده ابزاری از این کمپانی برای تسلط اطلاعاتی بر جهان، گوگل را تبدیل به یک جاسوسخانه کارآمد کرده است. استفن آرنولد(Stephen Arnold) که در گذشته در شرکت اطلاعاتی "بوز آلن همیلتون" (Booz Allen Hamilton) فعالیت داشته و همچنین در کارنامه خود سابقه اشتغال به عنوان يكي از مشاوران شركت گوگل را نیز دارد، در یک سخنراني در سال 2006 در حضور...
....امل های رایانه های شخصی در ایران و کل جهان هستند. اما ویندوز رقیبی هم دارد: لینوکس(2). آمار نشان می دهد که در سال گذشته سیستم عامل های خانواده ویندوز بیش از 80 درصد بازار جهان را در اختیار داشته اند. آمار میزان استفاده سیستم عامل های مختلف در دی ماه سال 1390 را در جدول زیر می بینید. سؤال اینجاست که آیا این روند همچنان ادامه خواهد داشت؟ آیا با در نظر گرفتن این آمار، لینوکس می تواند رقیبی جدی برای ویندوز باشد یا نمی توان آن را جدی گرفت؟ و آیا رایانه ما مثلاً در سال 1400 هم سیستم عامل ویندوز را بر روی خود خواهد داشت؟ در سال 1410چطور؟ لینوکس اولین بار در 5 اکتبر سال 1991 توسط لینوکس توروالدز(3) منتشر شد و از آن پس تا امروز طرفداران پر و پا قرص ...
.... نرم افزارها ارائه داده است تا بتوانند از کاربران خود در برابر حملات هکرها محافظت کنند .اما مرورگر کروم که سال گذشته به دست شرکت Vupen هک شده بود ، امسال به دست متخصصان آزمایشگاه امنیتی MWR هک شده است . در واقع هکرهای وابسته به این آزمایشگاه با دور زدن سندباکس آخرین نسخه مرورگر کروم توانسته اند به آن نفوذ کنند . همه این کارها نیز تنها با استفاده از یک صفحه وب مخرب صورت گرفته است . در واقع در این صفحه وب کدهایی قرار گرفته بود که می توانستند از آسیب پذیری موجود در کروم استفاده کنند . البته آسیب پذیری دیگری نیز در هسته سیستم عامل ویندوز وجود داشته است که در روند هک کردن کروم به کمک متخصصان این آزمایشگاه آمده است . گزارش روز دوم اما در روز دوم نیز فلش ، ادوبی ریدر و جاوا هک شدند . شرکت فرانسوی Vupen موفق شد تا فلش را هک کند . هکر معروف جورج هاتز نیز موفق به هک کردن ادوبی ریدر شد و در نهایت آقای بن مورفی نیز توانست ضربه سخت دیگری را به جاوا وارد کرده و دوباره آن را هک کند .اما شاید جالب تر از همه این بود که مرورگر سافاری شرکت اپل توسط هیچ یک از هکرها و تیم های امنیتی هک نشد . سال گذشته بود که در طی همین مسابقه ، هکرهای شرکت Vupen توانستند در کمتر از ۵ ثانیه این مرورگر را هک کنند . اما ظاهرا شرکت اپل برای نسخه جدید مرورگرش تدابیر امنیتی بسیار خوبی اندیشیده است .شرکت گوگل هم که وعده یک جایزه ۳٫۱۴ میلیون دلاری را به هکرهای سیستم عامل کروم داده بود ، توانست پولش را پیش خودش نگه دارد . چون هیچ کدام از هکرها نتوانستند به این سیستم عامل مبتنی بر پردازش ابری نفوذ کنند .در پایان نیز به شرکت ها و یا افرادی که توانسته بودند جاوا را هک کنند ۲۰۰۰۰ دلار و برای فاتحان ادوبی فلش و ریدر نیز ۷۰۰۰۰ دلار جایزه در نظر گرفته شد . به صورت کلی نیز در مسابقه امسال ۴۸۰۰۰۰ دلار جایزه به هکرهای برنده تعلق گرفت .همچنین لازم به ذکر است که شرکت های گوگل و موزیلا در آخرین نسخه های مرورگر خود ، تمامی آسیب پذیری های کشف شده در طی این مس...
10 قابلیت ویژه که با خط فرمان کار میکنند
....یستم نمایش داده شود. سپس میتوانید نرمافزارهای بدون استفاده را بسته و سیستم خود را به حالت معمولی و سریع گذشته بازگردانید. با top لیست نرم افزارهای در حال اجرا به همراه منابعی که از حافظه و پردازنده در حال استفاده هستند را بصورت سریع و کارآمد در دسترس خواهید داشت. برای اطلاعات بیشتر، به ویدئوی معرفی top نگاهی بیندازید. 9. ifconfig اگر در محل کار یا زندگی خود بیش از یک رایانه دارید، احتمالاً نیاز به انجام تنظیمات شبکه برای اتصال رایانهها به هم خواهید داشت. آگاهی از وضعیت شبکه داخلی، به شما کمک میکند تا برای مثال HTPCها (نرمافزارهای سینمای خانگی مناسب رایانه) را بهتر کنترل کنید، دانلودهای بیتتورنت خود را پیگیری کرده و فایلهای خود را بین رایانههای شبکه به اشتراک بگذارید. وقتی زمان انجام تنظیمات شبکه فرا رسید، ifconfig بهترین دوست شما خواهد بود. ifconfig، اطلاعات گوناگونی مانند IP Address رایانه شما و یا MAC Address کارت شبکه و وایفای را در اختیار شما قرار خواهد داد. 8. chmod و chown هر کاربری ممکن است هر از چندگاهی با پیغام « Permission Denied » مواجه شود. پیغام خطائی که هنگام دسترسی به فایل نمایش داده میشود و میتواند واقعاً آدم را عصبانی کند. دستور chmod (که مخفف عبارت Change Modification است) را اجرا کنید تا بتوانید مجوزهای دسترسی هر فایلی را ویرایش کرده و سطح دسترسی آنها را به طور دلخواه (Read، Write، Execute) تنظیم کنید. این کار به کمک رابط کاربری لینوکس هم امکانپذیر است اما chmod تا حدودی قدرتمندتر عمل میکند بهخصوص زمانی که میخواهید روی چند فایل کار کنید. 7. SSH وقتی تنظیمات اشتراک فایلها به سادگی قابل انجام است، چرا از یک نرمافزار تمام صفحه و پیچیدهتر استفاده کنیم؟ SSH شما را به رایانه دیگری متصل کرده و به شما اجازه میدهد، به گونهای از ترمینال آن استفاده کنید که انگار در مقابل آن نشستهاید. برای مثال میتوانید پروسسهای در حال اجرا را بر روی کامپیوتر دیگر ببینید، مجوزهای دسترسی به فایلها را تغییر داده و به فایل&z...
بزرگترین حملهی اینترنتی تاریخ
....مله پس از آنکه آنها Cyberbunker که یک شرکت میزبانی وب بحثبرانگیزی است را به فهرست خود اضافه کردند از اوایل هفته گذشته به صورت حملات DDoS دامنهدار آغاز شد. این در حالی است که این شرکت هنوز مسئولیت حملات را بر عهده نگرفته است. در حملات DDoS معمول، هکرها از هزاران رایانه برای ارسال ترافیک ساختگی بهره میبرند تا سرورهای مورد نظر را با کندی و اختلال همراه کنند. رایانههایی که برای حملاتی از این دست مورد استفاده قرار میگیرند، پیشتر مورد نفوذ قرار گرفتهاند؛ بدین ترتیب هکرها میتوانند بدون اطلاع کاربران، از رایانهشان برای مقاصد خود سوء استفاده کنند. به همین خاطر است که پیشرت نفوذگران بدافزارهایی را از طریق هرزنامه برای هزاران کاربر ارسال کرده و میکوشند تا کنترل رایانهی آنها را برای مقاصد شوم خود در دست گیرند. شرکت Spamhaus برای مقابله با این حملات از خدمات امنی...
چگونه تصویر پس زمینه جستجوگر گوگل را در کروم تغییر دهیم؟
....وم تبدیل کرده و تصویر پیشزمینه آن را نیز به سادگی با نصب یک افزونه به تصویر دلخواه خود تغییر دهید. گوگل در گذشته این امکان را به شما میداد که تصویر پس زمینه این سایت را برای خود شخصی سازی کنید. به تازگی این امکان غیرفعال شده است. با این حال ما به شما افزونه ای را معرفی میکنیم که با استفا...
جاوا چیست؟ آیا امن است؟ باید از آن استفاده کنیم؟
....ری و کاربردهایشان در صفحات وب میتواند تا حدودی کاربران را گیج کند، اما این دو از یکدیگر مجزا هستند. از این گذشته، در حالی که بخش بزرگی از صفحات موجود در وب از جاوا اسکریپت بهره میبرند، تنها تعداد بسیار کمی از وب سایتها از جاوا کمک گرفتهاند. جاوا اسکریپ برای ایجاد صفحههای پویا و بسیاری از قابلیتهای وب سایتهای مدرن مورد استفاده قرار میگیرد. جاوا اسکریپت بر روی کامپیوتر کاربر اجرا میشود و در واقع یک زبان کلاینت بیس است. با توجه به جدا بودن این دو، از این پس تنها به ارائه توضیحات بیشتر پیرامون جاوا بسنده خواهیم کرد. همان جاوای که این روزها ناامن شده و بسیاری از کاربران و کارشناسان امنیت وب را به حساس کرده است. آیا جاوا ناامن است؟ جاوا دارای دو بخش اصلی است: اول «محیط میزبان زبان اجرا» (Runtime) که بر روی رایانهی شما اجرا میشود و به سیستمعامل اجازه میدهد برنامههای نوشته شده به زبان برنامه نویسی جاوا را به درستی اجرا کند؛ و دوم، افزونهی مرورگر که برای اجرای صحیح برنامههای تحت وب طراحی شده است. زمانی که در رسانهها از ناامنی جاوا میشنوید، منظور وجود حفرههای امنیتی در افزونهی مخصوص جاوای مرورگر است. این در حالی است که برنامههای جاوا اصولاً ناامن نیستند و این افزونهی مرورگر است که مشکل آفرین میشود. جالب است بدانید کارشناسان لابراتوآرهای امنیتی کسپراسکای، افزونهی مرورگر جاوا را مسئول 50 درصد از حملات اینترنتی سال گذشته معرفی کردهاند؛ و روزی نیست که متخصصان امنیتی، غیرفعال کردن این قابلیت را در مرورگر کابران توصیه کردهاند. این کارشناسان معتقدند که افزونهی جاوا دارای حفرههای امنیتی متعددی است که به مجرمان اینترنتی اجازهی سرقت کلمات عبور، شماره کارتهای اعتباری، و دیگر اطلاعات شخصی کاربران را میدهد. و متاسفانه هر از گاهی، حفرههای امنیتی جدیدتری نیز در این بستر یافت میشود. آیا باید جاوا را غیر فعال کنم؟ حقیقت آن است که در اغلب موارد اصلاً نیازی به نصب افزونهی جاوا بر روی مرورگر رایانهی خود ندارید. اما اگر آن را پیشتر نصب کردهاید و نظرتان با خواندن این مقاله عوض شده است، میتوانید با مراجعه به بخش تنظیمات مرورگر اینترنتیتان آن را به سادگی غیرفعال نمایید. به همین خاطر در مرورگر کروم، دستور ذیل را در کادر نشانی وارد کنید «chrome://plugins» و یا در مرورگر فایرفاکس به Tools > Add-Ons > Plugins بروید. سپس، با کلیک بر رو...
دانلود Pidgin v2.10.7 - نرم افزار چت کردن با اکانت سایت های مختلف
Pidgin نرم افزار چند منظوره پیغام رسان فوری است که بطور رایگان و کد - باز ارائه می شود. این ابزار در گذشته با نام Gaim شناخته می شد و تقریبا از اکثر ابزارهای پیغام رسان معتبر پشتیبانی می کند.توسط این برنامه می توانید به سرویس های AIM, Bonjour, Gadu-Gadu, Google Talk, FaceBook, Groupwise, ICQ IRC, MSN, QQ, SILC, SIMPLE, Sametime, XMPP, Yahoo!, Zephyr متصل شوید. به این معنا ک...
دانلود Google Chrome v25.0.1364.152 Stable - نرم افزار مرورگر اینترنت گوگل کروم
....یتی گوگل کروم با سرمایه مناسب گوگل و توسعه گری کدباز در دسترس می باشد. اما آیا مرورگر فایرفاکس این برتری را در گذشته به کاربران معرفی نکرد؟گوگل ادعا کرده است که مرورگر جدیدش بسیار سریعتر و قابلاطمینان تر از هر مرورگر دیگر تا به امروز است. نکته جالبی که در مورد این مرورگر وجود دارد این است که هر برگه (tab) پردازش جدای از دیگری دارد و در صورت کرش کردن یک صفحه، بقیه صفحات جدا گانه بارگذاری میشوند و کل مرورگر هنگ نمیکند. همچنین این مروگر تحت موتور جاوا اسکریپت V8 اجرا میشود.قابلیت های كلیدی نرم افزار Google Chrome:- سرعت بالا در بارگزاری صفحات- دارای قابلیت Tabbed Browsing (باز شدن تمام صفحات در یك صفحه)- امنیت بالا در محیط نا امن اینترنت- جلوگبری از خطرات احتمالی Spy-Ware ها و دزدان- جلوگیری از باز شدن صفحات تبلیغاتی بی مورد (PopUp - Blocker)- محافظت از پسوردها و رمز های عبور خصوصی و امنیتی- زیبایی در طراحی- دارای پوسته های مختلف- پشتیبانی از تمام نسخه های ویندوز از جمله ویندوز 7 دانلود کنید...
....آفرین مكزیكی حوزه ارتباطات با سرمایه خالص ۷۳ میلیارد دلاری و افزایش ۴ میلیارد دیگر به سرمایهاش در ۱۲ ماهه گذشته، همچنان در صدر ثروتمندترین افراد دنیا قرار دارد. آماچیو اورتگا رئیس شركت مد و فشن زارا با دو پله صعود و سرمایه خالص ۵۷ میلیارد دلار، بعد از بیل گیتس بنیانگذار مایكروسافت در مقام سوم این جدول قرر گرفت. این تغییر غافلگیركننده به خاطر سقوط سرمایهگذار كهنهكار آمریكایی وارن بافت بود كه با ۵۳.۵ میلیارد دلار از جایگاه دومی به مكان چهارم تنزل نمود. اگرچه او درسال گذشته سرمایهاش را ۹.۵ میلیارد دلار افزایش داده است اما این میزان برای حفظ جایگاهش كافی نبوده اس...
ونزوئلا «رئیس چاوز» را از دست داد
.... این کشور مرگ آقای چاوز را تأیید کرد. این منبع خاطرنشان کرد: «آقای چاوز که تنها ۵۸ سال سن داشت، در دو سال گذشته برای معالجه بیماری خود بارها به کوبا سفر کرده بود. او اگرچه چند روز پیش به کاراکاس بازگشته بود، اما در انظار عمومی ظاهر نشده بود.» نیکلاس مادورا، معاون آقای چاوز، در حالتی گریان خبر مرگ آقای چاوز را اعلام کرد. حال چاوز و وضعیت تنفسی او از ساعات اولیه امروز "بحرانی" گزارش شده بود....
دانلود Mozilla Firefox v19.1 - شاهکاری جدید از بنیاد موزیلا
طبق آن چیزی که پیش بینی می شد تنها پس از چند ماه از ارائه نسخه 4 از نرم افزار Mozilla Firefox، شرکت سازنده سیاست هایش را تغییر داده و در طول هر چند هفته نسخه ی جدیدی از مرورگر محبوب خود را تولید می کند. نسخه جدید به تازگی ارائه شده است و پیش بینی می شود تنها در چند هفته آینده نسخه بعدی هم از راه برسد. باید ببینیم سیاست های جدید موزیلا آیا به موفقیت هرچه بیشتر این شرکت خواهد انجامید یا خیر. بق آن چیزی که پیش بینی می شد تنها پس از چند ماه از ارائه نسخه 4 از نرم افزار Mozilla Firefox، شرکت سازنده سیاست هایش را تغییر داده و در طول هر چند هفته نسخه ی جدیدی از مرورگر محبوب خود را تولید می کند. نسخه جدید به تازگی ارائه شده است و پیش بینی می شود تنها در چند هفته آینده نسخه بعدی هم از راه برسد. باید ببینیم سیاست های جدید موزیلا آیا به موفقیت هرچه بیشتر این شرکت خواهد انجامید یا خیر. از مدت ها قبل طی پیش بینی هایی که میشد موزیلا قصد داشت تا علاوه بر بهبود سرعت و کارآیی این مرورگر تغییرات زیادی را هم در واسط کاربری دهد تا علاوه بر قدرت و کیفیت کاربران بتوانند با یک واسط کاربری جذاب تر از گذشته به گشت و گذار در اینترنت بپردازند و مطابق همین پیش بینی ها این نسخه مانند همان چیزی که از قبل به واسطه عکس های متعدد به نمایش در آمده بود این نسخه ارائه گردید. نسخه ی جدید به دلیل سازگاری بسیار ویژه ای که با موتورهای...
استفاده از ORDER و GROUP در MySQL
.... که کاربرد ORDER BY و GROUP BY رهگشای ما خواهد بود که در ادامه آموزش به آن خواهیم پرداخت.دستور ORDER BYهمانطور که در مباحث گذشته از آموزش مقدماتی MySQL به طور مختصر دیدیم، از ORDER BY در یک دستور SELECT * FROM استفاده می شود، هدف از به کاربردن آن، تفهیم نحوه مرتب سازی و چینش سلیقه ای و سفارشی نتایج و ردیف های درخواست شده از mysql است، به فرض اگر کاربرانی با مقادیر سنی متفاوت در سایت خود داشته باشیم و بخواهیم اسامی آنها را بر اساس سن مرتب کنیم، خواهیم نوشت:<?php mysql_query("SELECT * FROM table WHERE name != '' ORDER BY age");?>خروجی کد بالا می تواند به فرض به شکل زیر باشد.Amin 23Mohammad 24Maryam 26...همانطور که ملاحظه می کنید، در مثال بالا از جدول table و دو ستون فرضی name و age استفاده کرده ایم.استفاده از D...
نفوذ امنیتی عجیب، خارق العاده و دیوانه وار
مرورگرتان را آپدیت کنید. جاوا را دفن کنید. بر روی لینک های غریب و ناشناس از افراد ناشناخته هرگز کلیک نکنید. ااااه. گفته ها و جملات تکراری و همیشگی که به عنوان پایه های امنیت کاپیوترهای شخصی، امروزه روی مغز تمام افرادی که در وب چرخ می زنند حک شده است. دیگر کلک های قدیمی بدافزارها به خوبی گذشته نمی تواند از پس نفوذ در کامپیوترها بر آیند....

