آخرین باری که "لپ تاپ" شما استفاده شد چه زمانی بود؟ / باشگاه خبرنگاران جوان

0

 

به گزارش خبرنگار اورژانس it باشگاه خبرنگاران ، گاهی اوقات نیاز است تا اطلاع پیدا کنید از اینکه آخرین بار لپ تاپ شما کی مورد استفاده قرار گرفته است، پیش می آید که لپ تاپ خود را در محل کار خود برای مدتی به صورت خاموش ترک کنید، آیا راهی را می شناسید تا هنگام برگشت از تلاش دیگران برای روشن کردن لپ تاپ شما اطلاع پیدا کنید؟ - مطمئن ترین راه نصب نرم افزارهای امنیتی و مدیریتی است اما اگر این برنامه را نصب ندارید می توانید از طریق recent places به فایل و فولدرهای باز شده توسط کاربر پی ببرید ...

 

 

چرا کوکی‌های اینترنتی خطرناک می‌شوند؟

افکارنيوز - چرا کوکی‌های اینترنتی خطرناک می‌شوند؟

چرا کوکی‌های اینترنتی خطرناک می‌شوند؟

خبرگزاری ايسنا , 29 بهمن 1392 ساعت 1:15

ممکن است برای شما نیز این موضوع اتفاق افتاده باشد که در حین بازدید از یک سایت مجبور به قبول کردن پیغام "نصب کوکی‌های مورد نظر" شوید. اما در حقیقت کوکی‌های
اینترنتی چه می‌کنند؟

--------------------------------------------------------------------------------

به گزارش
افکارنیوز
، اکثر کوکی‌های اینترنتی به طرز باورنکردنی ساده هستند. این فناوری دنیای وب از سال ۲۰۰۰ به‌علت نگرانی‌های حریم خصوصی به موضوع داغ رسانه‌ها تبدیل شد و هنوز
هم بحث پیرامون مسائل امنیتی مربوط به آن وجود دارد. از سوی دیگر، کوکی‌ها ابزارهایی هستند که وب‌نوردی کاربران را بیش از پیش ساده می‌کنند و تقریبا هر سایت
بزرگ و پرکاربر به‌دلیل بهبود سرعت وب‌گردی از آن‌ها بهره می‌گیرد.

کوکی‌ها را معمولا این‌چنین تعریف می‌کنند: «برنامه‌هایی که وب‌سایت‌ها آن‌ها را روی هارد‌دیسک شما ذخیره می‌کنند؛ هر کوکی برروی سیستم کاربران می‌نشیند و اطلاعات
مربوط به کاربر و هر آنچه را در وب انجام می‌دهد جمع‌آوری می‌کند. هر زمان که وب‌سایتی قصد به دست‌آوردن این اطلاعات را داشته باشد، این‌کار را توسط کوکی ذخیره‌شده
روی سیستم شما انجام خواهد داد».

مسلله این است که هیچ‌یک از مواردی که در این تعریف آمده است، درست نیستند. کوکی‌ها برنامه نیستند و نمی‌توانند مانند آن‌ها اجرا شوند و در نتیجه قابلیت جمع‌آوری
اطلاعات را به خودی خود ندارد.

به علاوه قادر به جمع‌آوری هرگونه اطلاعات شخصی از روی سیستم شما نخواهند بود. به این ترتیب می‌توان تعریف دقیق‌تری از کوکی ارائه کرد: «هر کوکی قطعه متنی‌ای
است که یک سرور وب می‌تواند آن را روی هارد‌دیسک شما جاسازی کند. کوکی‌ها به مدیر وب‌سایت امکان می‌دهند اطلاعاتی را روی سیستم کاربران ذخیره کرده و در صورت
نیاز آن‌ها را استخراج کند. این اطلاعات به‌صورت جفت‌های نام – مقدار (Name-Value) ذخیره می‌شوند.»

برای مثال یک سایت ممکن است یک شناسه منحصر به‌فرد را برای هر بازدید‌کننده در نظر بگیرد و این شناسه را توسط یک فایل کوکی روی سیستم وی ذخیره کند. اگر از مرورگر
اینترنت اکسپلورر استفاده می‌کنید، در مسیری با نام c:windowscookies قادر به مشاهده لیستی از این فایل‌ها هستید. هر فایل کوکی متنی شامل جفت‌های نام – مقدار
است و برای آن‌که بدانید چه سایتی آن را روی سیستم شما قرار داده است. کافی است نام فایل کوکی را ببینید.

برای نمونه، اگر به سایت goto.com رجوع کرده باشید و این سایت یک فایل کوکی برایتان ساخته باشد، با دابل کلیک روی آن متنی شبیه به زیر خواهید دید:

UserID A۹A۳BECE۰۵۶۳۹۸۲D

سایت مذکور روی سیستم یک جفت نام‌ – مقدار را ذخیره کرده که بخش نام را UserID و بخش مقدار را A۹A۳BECE۰۵۶۳۹۸۲D تشکیل می‌دهند.

بر این اساس با اولین بازدید از سایت یک شناسه منحصر به‌فرد ساخته می‌شود و این شناسه توسط فایل کوکی روی سیستم ذخیره خواهد شد. فایل کوکی سایتی مثل Amazon.com
ممکن است متن بیشتری را در خود جا داده باشد:

session-id-time ۹۵۴۲۴۲۰۰۰ amazon.com/

session-id ۰۰۲-۴۱۳۵۲۵۶-۷۶۲۵۸۴۶ amazon.com/

x-main eKQIfwnxuF۷qtmX۵۲x۶VWAXh@Ih۶Uo۵H amazon.com/

ubid-main ۰۷۷-۹۲۶۳۴۳۷-۹۶۴۵۳۲۴ amazon.com/

در این متن مشاهده می‌کنید که آمازون یک شناسه منحصر به‌فرد را به همراه شناسه‌های بازدید در هر جلسه (Session) ساخته است. یک جفت نام‌ – مقدار تنها قطعه‌ای
از اطلاعات است و به این ترتیب برنامه‌ای نیست که قابلیت اجرا داشته باشد.

یک سایت تنها از اطلاعاتی می‌تواند استفاده کند که روی سیستم شما ذخیره کرده است و قابلیت استفاده از کوکی دیگر سایت‌ها و یا هر گونه اطلاعات دیگر را ندارد.

انتقال داده‌ها توسط کوکی طی مراحلی صورت می‌گیرد:

درصورتی‌که آدرس سایتی را در نوار آدرس مرورگر خود وارد کنید، مرورگر درخواستی را به وب سرور سایت ارسال می‌کند. به این ترتیب با وارد کردن amazon.com، مرورگر
شما با سرور آمازون ارتباط برقرار کرده و صفحه اصلی سایت را از آن‌جا درخواست می‌کند.

در این مرحله مرورگر کوکی‌ای را جست‌وجو می‌کند که پیش از این آمازون آن را روی سیستم شما ذخیره کرده است. در صورت یافتن این کوکی، مرورگر جفت داده‌های نام
– مقدار موجود در آن را به همراه آدرس سایت (URL) به سرور آمازون می‌فرستند. در غیر این صورت هیچ‌گونه اطلاعات کوکی‌ ارسال نخواهد شد.

سرور آمازون اطلاعات کوکی را به همراه درخواست صفحه اصلی دریافت می‌کند و در صورت وجود جفت‌های نام – مقدار آن‌ها را مورد استفاده قرار می‌دهد. اگر خبری از
این داده‌ها نباشد، سرور آمازون نتیجه می‌گیرد که اولین بار است که از سایت بازدید می‌کنید. بنابراین یک شناسه منحصر به‌فرد برایتان ساخته و جفت‌ها را توسط
یک فایل کوکی روی سیستم ذخیره می‌کند.

سرور سایت می‌تواند در مواقعی مقادیر و یا نام‌های موجود در فایل کوکی را دستکاری کند. در‌صورتی‌که کاربری بخواهد از دستکاری این اطلاعات جلوگیری کرده و یا
مقادیری را نپذیرد، باید از تنظیمات مرورگر خود بهره بگیرد.

وبسایتها چگونه از کوکی استفاده می‌کنند؟

هر کوکی سیری تکاملی را طی می‌کند و به مفهوم کلی اطلاعات وضعیتی مختلف را در خود جای می‌دهد. این اطلاعات، وضعیت مرورگر شما را به هنگام مشاهده صفحه‌های وب
ذخیره می‌کنند و بنابراین با اتخاذ شناسه مشخص می‌شود که قبلا برای اولین بار به سایتی سر زده‌اید یا خیر.

برخی از شایع‌ترین کاربردهای کوکی

سایت‌ها می‌توانند تعداد بازدید را از طریق کوکی‌ها محاسبه کنند. بنابراین یک کوکی اطلاعاتی از قبیل تعداد بازدیدکننده، تکرار بازدید و زمان‌های بازدید را به
سرور منتقل می‌کند.

سایت‌ها می‌توانند طوری تنظیم شوند که با توجه به این داده‌ها و سنجش علایق کاربران، نماهای متفاوتی داشته باشند. برای مثال، در صورت مشاهده سایت MSN.com و
وارد کردن موقعیت مکانی می‌توانید به اطلاعات مربوط به آب و هوای محل خود دسترسی پیدا کنید. یک کوکی MSN با اطلاعات مربوط به موقعیت مکانی شما شامل سطری مشابه
زیر است:

WEAT CC=NC%۵FTehran%۲D®ION= www.msn.com

سایت‌های تجاری قابلیت ذخیره اطلاعاتی از قبیل کارت‌های بانکی و گزینه‌های پرداخت سریع را دارند. کوکی‌های این نوع سایت‌ها علاوه بر شناسه شامل داده‌های مختلف
سبد خرید هستند و می‌توانند نظر به سلیقه کاربر محصولاتی را توصیه کنند.

مسائل امنیتی کوکیها

تا این‌جای بحث به‌نظر می‌رسد که کوکی‌ها نه‌تنها فایل‌های مضر بلکه گزینه‌هایی جهت بهبود تجربه وب‌گردی هستند. اما چه چیزی باعث می‌شود که پیرامون این فایل‌ها
بحث‌های امنیتی به راه بیفتد؟

تصور کنید که محصولی را از طریق سفارش سنتی ایمیلی خریداری کرده‌اید. شرکت فروشنده نام، آدرس و شماره تلفن شما را به همراه آیتم‌های خریداری شده در اختیار دارد.
این شرکت می‌تواند اطلاعات خرید مرتبط با کاربری‌تان را به شرکت‌های همکار با محصولات مشابه بفروشد.

این موضوع باعث پر‌شدن اینباکس شما از انواع اسپم‌ها خواهد شد. در رویکرد مدرن با استفاده از کوکی‌ها هم همین سناریو را می‌توان مطرح کرد. یک سایت توسط کوکی‌هایش
از آنچه می‌خوانید و یا خریداری می‌کنید خبر دارد و همین مساله هدف‌گذاری شرکت‌ها را دقیق‌تر خواهد کرد؛ موضوعی که ممکن است برای بسیاری کاربران چندان خوشایند
نباشد.

مساله امنیتی دیگر به وب‌سایت‌هایی مربوط می‌شود که قابلیت ساخت کوکی‌های خاصی را دارند؛ کوکی‌هایی که توسط سایت‌های دیگر هم قابل دسترسی هستند. سرویس DoubleClick
یکی از مثال‌های بارز این وب‌سایت‌ها است که بسیاری از شرکت‌ها برای پیشبرد اهداف تجاری خود از آن استفاده می‌کنند.

DoubleClick یک فایل GIF ا(۱ در۱ پیکسل) را در سایت‌ها قرار می‌دهد و توسط آن کوکی‌هایی را روی سیستم کاربر ایجاد می‌کند؛ این کوکی‌ها قابلیت این را دارند که
وب‌گردی شما را در سایت‌های مختلف تحت نظارت قرار دهند (مثلا آنچه در موتورهای جست‌وجو تایپ می‌کنید).

این سرویس اطلاعات این‌چنینی کاربران را تحت یک پروفایل بسیار غنی در دست دارد و می‌تواند آن‌ها را به‌راحتی به سایت‌های دیگر بفروشد. مسائلی از این دست برای
اغلب کاربران حکم نقض حریم خصوصی را دارند و به واقع می‌توانند از اطلاعات شخصی افراد سوءاستفاده‌ کنند.

--------------------------------------------------------------------------------

کد مطلب: 311090

آدرس مطلب:
http://afkarnews.ir/vdcb98bfgrhb8gp.uiur.html

افکارنيوز
  
http://afkarnews.ir

هشدار به کاربران مرورگر اینترنت مایکروسافت؛ حملات هکرها

29 بهمن, 1392 - 01:13

اگر فکر می‌کنید با به‌روزرسانی مرورگر اینترنت مایکروسافت از حمله هکرها محفوظ هستید، سخت در اشتباهید چرا که به تازگی هکرها یک رخنه جدید در نسخه ۱۰ این نرم‌افزار
یافته‌اند و از آن برای نصب بدافزار برروی کامپیوتر قربانیان استفاده کرده‌اند. 

به گزارش سیتنا، همشهری آنلاین به نقل از The Wire نوشت: شرکت امنیت سایبر فایر‌آی با اعلام این خبر گفته جدیدترین رخنه امنیتی مرورگر اینترنت مایکروسافت به
هکرها اجازه داده تا کاربران یکی از وب‌سایت‌های نظامی آمریکا را هک کنند. کاربران وب‌سایت سربازان کهنه‌کار جنگ‌های خارجی آمریکا که با استفاده از مرورگر IE
به این وب‌سایت متصل شدند بدون اطلاع قربانی یک نرم‌افزار مخرب شده‌اند. کاربران کروم و فایرفاکس از این خطر در امان بوده‌اند. 

دو گروه هکر به نام‌های Deputy Dog و Operation Ephemeral Hydra به عنوان طراحان این حمله معرفی شده‌اند. 

این دو گرده بیش از این از طریق حفره‌های امنیتی مرورگر IE حملات دیگری را نیز طراحی کرده‌بودند. خبرگزاری رویترز پیشتر گزارش داده بود این دو گروه بیش از هزاران
کامپیوتر در جهان را به ویروس و نرم‌افزار مخرب آلوده‌ کرده‌است. 

سخنگوی شرکت مایکروسافت در واکنش به این خبر گفته‌است که مایکروسافت از وجود این حفره امنیتی اطلاع دارد و در حال بررسی برای رفع آن است.

انتهای پیام

Print this page
--------------------------------------------------------------------------------
منتشر شده توسط سیتنا
 (http://www.citna.ir)

هشدار به کاربران مرورگر اینترنت مایکروسافت؛ حملات هکرها

29 بهمن, 1392 - 01:13

اگر فکر می‌کنید با به‌روزرسانی مرورگر اینترنت مایکروسافت از حمله هکرها محفوظ هستید، سخت در اشتباهید چرا که به تازگی هکرها یک رخنه جدید در نسخه ۱۰ این نرم‌افزار
یافته‌اند و از آن برای نصب بدافزار برروی کامپیوتر قربانیان استفاده کرده‌اند. 

به گزارش سیتنا، همشهری آنلاین به نقل از The Wire نوشت: شرکت امنیت سایبر فایر‌آی با اعلام این خبر گفته جدیدترین رخنه امنیتی مرورگر اینترنت مایکروسافت به
هکرها اجازه داده تا کاربران یکی از وب‌سایت‌های نظامی آمریکا را هک کنند. کاربران وب‌سایت سربازان کهنه‌کار جنگ‌های خارجی آمریکا که با استفاده از مرورگر IE
به این وب‌سایت متصل شدند بدون اطلاع قربانی یک نرم‌افزار مخرب شده‌اند. کاربران کروم و فایرفاکس از این خطر در امان بوده‌اند. 

دو گروه هکر به نام‌های Deputy Dog و Operation Ephemeral Hydra به عنوان طراحان این حمله معرفی شده‌اند. 

این دو گرده بیش از این از طریق حفره‌های امنیتی مرورگر IE حملات دیگری را نیز طراحی کرده‌بودند. خبرگزاری رویترز پیشتر گزارش داده بود این دو گروه بیش از هزاران
کامپیوتر در جهان را به ویروس و نرم‌افزار مخرب آلوده‌ کرده‌است. 

سخنگوی شرکت مایکروسافت در واکنش به این خبر گفته‌است که مایکروسافت از وجود این حفره امنیتی اطلاع دارد و در حال بررسی برای رفع آن است.

انتهای پیام

Print this page
--------------------------------------------------------------------------------
منتشر شده توسط سیتنا
 (http://www.citna.ir)

راهی برای کسانی که از سرعت اینترنت پرسرعتشان ناراضی‌اند

 

راهی برای کسانی که از سرعت اینترنت پرسرعتشان ناراضی‌اند

راهی برای کسانی که از سرعت اینترنت پرسرعتشان ناراضی‌اند

 

راهی برای کسانی که از سرعت اینترنت پرسرعتشان ناراضی‌اند

وقتي جاوا پاشنه آشيل همه سيستم‌عامل‌ها مي‌شود

  روزنامه خراسان  

_________________________________________________



 اين بات از آسيب‌پذيري امنيتي جاوا استفاده مي‌کند

 وقتي جاوا پاشنه آشيل همه سيستم‌عامل‌ها مي‌شود

 بايت - مورخ چهارشنبه  1392/11/23  شماره انتشار 18622



  

هفته گذشته خبري مثل بمب تمام دنياي متن‌باز و غير متن‌باز را تحت تاثير قرار داد. ماجرا باز به جاوا بر مي‌گردد و براساس گزارش منتشر شده اين بار نرم‌افزارهاي مخرب مبتني بر جاوا سيستم‌عامل‌هاي ويندوز، مک، لينوکس و OS را هدف حمله قرار داده‌اند. حملاتي که با کمک آسيب‌پذيري‌هاي بيش از اندازه جاوا انجام مي‌شود، اتفاق تازه‌اي نيست و تاکنون نفوذگران چندين بات‌نت در سراسر جهان به راه انداخته‌اند و با کمک يکي از اين آسيب‌پذيري‌هاي متعدد، حملاتي را تدارک ديده‌اند. اگرچه طي سال‌ها سيستم‌عامل ويندوز هدف محبوبي براي نفوذگران بوده است و آسيب‌پذيري‌هاي آن فرصت خوبي را براي حمله به اين سيستم‌عامل در اختيار هکرها قرار داده است اما اين اصلا به اين معني نيست که ساير پلتفورم‌ها از هر گونه خطري مصون هستند. بلکه بر عکس با افزايش محبوبيت پلتفورم‌هاي ديگر نزد کاربران و همچنين افزايش استفاده از گوشي‌هاي هوشمند و تبلت‌ها، نرم‌افزارهاي مخرب به تهديدي جدي براي اين سيستم‌عامل‌ها تبديل شده‌اند. به طوري که اين بار تير ترکش آسيب‌پذيري‌هاي جاوا، تنها دامان ويندوز را نگرفته و ساير سيستم‌عامل‌ها نيز از آن بي‌نصيب نبوده‌اند. محققان امنيتي اعلام کرده‌اند، اطلاعات به دست آمده از بات‌نتي که به تازگي کشف شده است، نشان مي‌دهد اين بات‌نت که با عنوان Backdoor.Java.Agent.a. شناسايي مي‌شود، قادر است هر نوع سيستم‌عاملي را که نرم‌افزار جاوا روي آن نصب است، آلوده کند.    اين بات‌نت از يک آسيب‌پذيري شناخته شده در نرم‌افزار جاوا تحت عنوان CVE-2013-2465 سوءاستفاده مي‌کند که اين آسيب‌پذيري در بعضي از نسخه‌هاي جاوا برطرف شده و در بعضي ديگر همچنان به قوت خود باقي است. علاوه بر اين طراحي اين بات‌نت به گونه‌اي است که قادر است حملات DDoS را نيز روي سيستم کاربران انجام دهد. در اولين مرتبه از راه‌اندازي اين نرم‌افزار مخرب، نرم‌افزار خود را در يک پوشه روي يکي از درايوهاي کاربر کپي مي‌کند تا بتواند در هر بار بالا آمدن سيستم‌عامل کار تخريبي خود را شروع کند. در نهايت نيز از طريق پروتکل IRC و با يک شناسه منحصر به فرد با سرور فرماندهي و کنترل خود ارتباط برقرار مي‌کند. بد نيست بدانيد که بات‌نت مجموعه‌اي از کامپيوترهاي متصل به اينترنت هستند که استحکامات امنيتي را نقض کرده و کنترل به يک حزب مخرب واگذار شده است. هر دستگاه توافق شده‌اي به عنوان بات شناخته مي‌شود و هنگامي ايجاد مي‌شود که توسط توزيع تروجان يک نرم‌افزار، مورد نفوذ قرار بگيرد؛ در غير اين صورت به عنوان يک نرم‌افزار مخرب شناخته مي‌شود. کنترل‌کننده يک بات‌نت قادر است فعاليت‌هاي اين کامپيوترهاي توافق شده را از طريق کانال‌هاي ارتباطي که توسط پروتکل‌هاي شبکه با مبناي استانداردهايي نظير IRC و HTTP تشکيل شده‌اند، نظارت کند. کامپيوترها در يک بات‌نت وقتي که يک نرم‌افزار مخرب را اجرا مي‌کنند، مي‌توانند مشترک تصميم بگيرند. آن‌ها با فريب دادن کاربران نسبت به ايجاد يک درايو با استفاده از دانلود کردن، بهره‌برداري از آسيب‌پذيري‌هاي Web Browser، يا از طريق فريب کاربران براي اجراي يک اسب تروجان که ممکن است از ضميمه يک فايل بيايد، مي‌توانند اين کار را انجام دهند. اين بدافزار به طور معمول ماژول‌ها را نصب خواهد کرد که باعث مي‌شود کامپيوتر توسط اپراتور بات‌نت فرمان‌دهي و کنترل شود. يک تروجان بسته به چگونگي نوشته شدن آن، ممکن است خودش را حذف کند يا براي به‌روز رساني و حفظ ماژول‌ها باقي بماند.

 بزرگ‌تر، بهتر و سريع‌تر 

ليبر آفيس با اختلاف زيادي از ديگر برنامه‌ها نرم‌افزار رقيب Word مايکروسافت در دنياي متن‌باز است و آخرين نسخه اين برنامه يعني ليبرآفيس 4.2 از هر نظر از نسخه‌هاي قبلي بهتر شده است. اين نسخه به طور خاص براي اين طراحي شده که کاربران ويندوز را به خود جذب کند. براي خيلي از کاربران بهترين نقطه قوت آن پشتيباني از فرمت OpenXML مايکروسافت است و همين طور پشتيباني آن از فرمت DOCX خيلي بهتر شده است. پشتيباني از فرمت‌هاي مختلف باعث مي‌شود خيلي از شرکت‌ها براي صرفه‌جويي به ليبرآفيس و Google Doc مهاجرت کنند.

 متن‌باز در حد باور نکردني 

بعضي از مردم به نرم‌افزارهاي آزاد اعتقاد دارند و برخي هم طرفدار متن‌باز هستند ولي خيلي کم پيش مي‌آيد که يک شرکت متن‌باز بودن را تا به اين حد پيش ببرد که Rackspace پيش برده است. اين شرکت يکي از شرکت‌هايي است که خدمات‌پردازش ابري را ارائه مي‌کند و از موسسان OpenStack است. مدير اين شرکت اعلام کرده که کارمندان آن اجازه دارند حتي در پروژه‌هاي متن‌بازي که رقيب اين شرکت است هم شرکت کنند اما چرا چنين تصميمي بايد منطقي باشد؟ مديرعامل اين شرکت مي‌گويد: "اين تصميم جديد مي‌تواند فرصت‌هاي کسب و کار جديد را به Rackspace بياورد".او ادامه مي‌دهد که الان سال‌ها است که ما خدمات پردازش ابري ارائه مي‌دهيم و الان وقت آن رسيده است که کارمندان اين شرکت نيز از همان خدماتي برخوردار شوند که هزاران نفر از کاربران اين شرکت از آن بهره‌مند هستند.

وقتي جاوا پاشنه آشيل همه سيستم‌عامل‌ها مي‌شود

  روزنامه خراسان  

_________________________________________________



 اين بات از آسيب‌پذيري امنيتي جاوا استفاده مي‌کند

 وقتي جاوا پاشنه آشيل همه سيستم‌عامل‌ها مي‌شود

 بايت - مورخ چهارشنبه  1392/11/23  شماره انتشار 18622



  

هفته گذشته خبري مثل بمب تمام دنياي متن‌باز و غير متن‌باز را تحت تاثير قرار داد. ماجرا باز به جاوا بر مي‌گردد و براساس گزارش منتشر شده اين بار نرم‌افزارهاي مخرب مبتني بر جاوا سيستم‌عامل‌هاي ويندوز، مک، لينوکس و OS را هدف حمله قرار داده‌اند. حملاتي که با کمک آسيب‌پذيري‌هاي بيش از اندازه جاوا انجام مي‌شود، اتفاق تازه‌اي نيست و تاکنون نفوذگران چندين بات‌نت در سراسر جهان به راه انداخته‌اند و با کمک يکي از اين آسيب‌پذيري‌هاي متعدد، حملاتي را تدارک ديده‌اند. اگرچه طي سال‌ها سيستم‌عامل ويندوز هدف محبوبي براي نفوذگران بوده است و آسيب‌پذيري‌هاي آن فرصت خوبي را براي حمله به اين سيستم‌عامل در اختيار هکرها قرار داده است اما اين اصلا به اين معني نيست که ساير پلتفورم‌ها از هر گونه خطري مصون هستند. بلکه بر عکس با افزايش محبوبيت پلتفورم‌هاي ديگر نزد کاربران و همچنين افزايش استفاده از گوشي‌هاي هوشمند و تبلت‌ها، نرم‌افزارهاي مخرب به تهديدي جدي براي اين سيستم‌عامل‌ها تبديل شده‌اند. به طوري که اين بار تير ترکش آسيب‌پذيري‌هاي جاوا، تنها دامان ويندوز را نگرفته و ساير سيستم‌عامل‌ها نيز از آن بي‌نصيب نبوده‌اند. محققان امنيتي اعلام کرده‌اند، اطلاعات به دست آمده از بات‌نتي که به تازگي کشف شده است، نشان مي‌دهد اين بات‌نت که با عنوان Backdoor.Java.Agent.a. شناسايي مي‌شود، قادر است هر نوع سيستم‌عاملي را که نرم‌افزار جاوا روي آن نصب است، آلوده کند.    اين بات‌نت از يک آسيب‌پذيري شناخته شده در نرم‌افزار جاوا تحت عنوان CVE-2013-2465 سوءاستفاده مي‌کند که اين آسيب‌پذيري در بعضي از نسخه‌هاي جاوا برطرف شده و در بعضي ديگر همچنان به قوت خود باقي است. علاوه بر اين طراحي اين بات‌نت به گونه‌اي است که قادر است حملات DDoS را نيز روي سيستم کاربران انجام دهد. در اولين مرتبه از راه‌اندازي اين نرم‌افزار مخرب، نرم‌افزار خود را در يک پوشه روي يکي از درايوهاي کاربر کپي مي‌کند تا بتواند در هر بار بالا آمدن سيستم‌عامل کار تخريبي خود را شروع کند. در نهايت نيز از طريق پروتکل IRC و با يک شناسه منحصر به فرد با سرور فرماندهي و کنترل خود ارتباط برقرار مي‌کند. بد نيست بدانيد که بات‌نت مجموعه‌اي از کامپيوترهاي متصل به اينترنت هستند که استحکامات امنيتي را نقض کرده و کنترل به يک حزب مخرب واگذار شده است. هر دستگاه توافق شده‌اي به عنوان بات شناخته مي‌شود و هنگامي ايجاد مي‌شود که توسط توزيع تروجان يک نرم‌افزار، مورد نفوذ قرار بگيرد؛ در غير اين صورت به عنوان يک نرم‌افزار مخرب شناخته مي‌شود. کنترل‌کننده يک بات‌نت قادر است فعاليت‌هاي اين کامپيوترهاي توافق شده را از طريق کانال‌هاي ارتباطي که توسط پروتکل‌هاي شبکه با مبناي استانداردهايي نظير IRC و HTTP تشکيل شده‌اند، نظارت کند. کامپيوترها در يک بات‌نت وقتي که يک نرم‌افزار مخرب را اجرا مي‌کنند، مي‌توانند مشترک تصميم بگيرند. آن‌ها با فريب دادن کاربران نسبت به ايجاد يک درايو با استفاده از دانلود کردن، بهره‌برداري از آسيب‌پذيري‌هاي Web Browser، يا از طريق فريب کاربران براي اجراي يک اسب تروجان که ممکن است از ضميمه يک فايل بيايد، مي‌توانند اين کار را انجام دهند. اين بدافزار به طور معمول ماژول‌ها را نصب خواهد کرد که باعث مي‌شود کامپيوتر توسط اپراتور بات‌نت فرمان‌دهي و کنترل شود. يک تروجان بسته به چگونگي نوشته شدن آن، ممکن است خودش را حذف کند يا براي به‌روز رساني و حفظ ماژول‌ها باقي بماند.

 بزرگ‌تر، بهتر و سريع‌تر 

ليبر آفيس با اختلاف زيادي از ديگر برنامه‌ها نرم‌افزار رقيب Word مايکروسافت در دنياي متن‌باز است و آخرين نسخه اين برنامه يعني ليبرآفيس 4.2 از هر نظر از نسخه‌هاي قبلي بهتر شده است. اين نسخه به طور خاص براي اين طراحي شده که کاربران ويندوز را به خود جذب کند. براي خيلي از کاربران بهترين نقطه قوت آن پشتيباني از فرمت OpenXML مايکروسافت است و همين طور پشتيباني آن از فرمت DOCX خيلي بهتر شده است. پشتيباني از فرمت‌هاي مختلف باعث مي‌شود خيلي از شرکت‌ها براي صرفه‌جويي به ليبرآفيس و Google Doc مهاجرت کنند.

 متن‌باز در حد باور نکردني 

بعضي از مردم به نرم‌افزارهاي آزاد اعتقاد دارند و برخي هم طرفدار متن‌باز هستند ولي خيلي کم پيش مي‌آيد که يک شرکت متن‌باز بودن را تا به اين حد پيش ببرد که Rackspace پيش برده است. اين شرکت يکي از شرکت‌هايي است که خدمات‌پردازش ابري را ارائه مي‌کند و از موسسان OpenStack است. مدير اين شرکت اعلام کرده که کارمندان آن اجازه دارند حتي در پروژه‌هاي متن‌بازي که رقيب اين شرکت است هم شرکت کنند اما چرا چنين تصميمي بايد منطقي باشد؟ مديرعامل اين شرکت مي‌گويد: "اين تصميم جديد مي‌تواند فرصت‌هاي کسب و کار جديد را به Rackspace بياورد".او ادامه مي‌دهد که الان سال‌ها است که ما خدمات پردازش ابري ارائه مي‌دهيم و الان وقت آن رسيده است که کارمندان اين شرکت نيز از همان خدماتي برخوردار شوند که هزاران نفر از کاربران اين شرکت از آن بهره‌مند هستند.

وقتي کتاب‌ها سه‌بعدي مي‌شوند

  روزنامه خراسان  

_________________________________________________



 IT د‌‌ر اجتماع

 وقتي کتاب‌ها سه‌بعدي مي‌شوند

 بايت - مورخ چهارشنبه  1392/11/23  شماره انتشار 18622

نویسنده: گلسـا ماهيـان



  

فناوري‌هاي امروزي با سرعت زيادي در حال گسترش هستند و در بعضي از اوقات اگر در به‌روز کردن خود و اطلاعات‌مان کوتاهي داشته باشيم، خيلي زود از جهان عقب خواهيم افتاد و در آن زمان خيلي کند به جايگاه مناسبي دست پيدا خواهيم کرد. شايد زماني از داشتن يک کتاب ديجيتال هيجان زده مي‌شديم اما در حال حاضر يکي از عادي‌ترين مسائلي که به چشم مي‌خورد حضور کتاب‌ها و مستندات ديجيتال در ميان کاربران است. کتاب‌هاي ديجيتال در ابتدا زياد مورد استقبال کاربران قرار نگرفتند زيرا محدوديت‌هاي بسياري را حتي از نظر تصويري براي کاربران ايجاد مي‌کردند اما با گذشت زمان اين موضوع هم به آساني حل شد. امروزه شما مي‌توانيد به آساني يک کتاب سه بعدي ديجيتال داشته باشيد و حتي بسيار آسان‌تر از آن چيزي که فکرش را بکنيد مي‌توانيد با استفاده از نرم‌افزارهاي موجود براي خود يک کتاب سه‌بعدي طراحي کنيد. در اين هفته به شما نرم‌افزاري را معرفي خواهيم کرد که با کمک آن بتوانيد هر گونه کتاب و سند ديجيتالي را که دوست داريد به صورت سه بعدي ايجاد کنيد.اين نرم‌افزار که Flip Book Maker، نام دارد اين امکان را در اختيار کاربران قرار خواهد داد که بتوانند به آساني يک سري از تصاوير را به صورت صفحه به صفحه در اختيار داشته باشند. اگر کتابي با استفاده از اين نرم‌افزار داشته باشيد مي‌توانيد با سرعت، صفحات مربوط به آن را تعويض کنيد و به اين ترتيب تصاوير براي شما زنده و واقعي به نظر خواهند رسيد. در واقع اين دسته از کتاب‌ها که "فليپ‌بوک" نام دارند، کتاب‌هايي هستند که بيشتر براي کودکان طراحي شده و مورد استفاده قرار مي‌گيرند.براي طراحي کتاب‌هاي کودکان از نقاشي و کتاب‌هاي بزرگسالان از عکس‌هاي زنده استفاده خواهد شد. با کمک اين نرم‌افزار کاربران قادر خواهند بود علاوه بر کتاب، فايل‌هاي ديگري از قبيل مجله يا کاتالوگ‌هاي تبليغاتي را طراحي کنند. اين دسته از نرم‌افزارها براي شما اين امکان را ايجاد خواهند کرد که بتوانيد کليه تصاوير ديجيتالي را به Flip Book تبديل کنيد.اين برنامه يکي از قدرتمندترين نرم‌افزارهايي است که به عنوان جايگزيني قدرتمند براي نرم‌افزار فلش مورد استفاده قرار مي‌گيرد.از ويژگي‌هاي خوب اين برنامه مي‌توان به اين مورد اشاره کرد که محدوديتي در انواع فرمت فايل‌ها نخواهيـد داشت و به آساني مي‌توانيد کليه فايل‌ها با فرمت‌هايـي مانند PDF، FLV، SWF يا DOC را در برنامه وارد کنيـد و بعـد از ايـن کـه قالب مورد نظر خود را انتخاب کرديد، کتاب مورد نظر خـود را طراحي کنيد.علاوه بر اين موارد مي‌توانيد براي فايل طراحي خود موسيقي انتخاب کرده و افکت‌هاي مختلفي را به صورت پويا براي آن قرار دهيد.در محيط کاربري نرم‌افزار در حدود 30 الگوي آماده براي مناسبت‌هاي مختلف وجود دارد که مي‌توانيد از آن‌ها استفاده کنيد يا اين که قالب مورد نظر خود را طراحي کرده و به نرم‌افزار اضافه کنيد.از امکانات مفيد اين برنامه پشتيباني کردن از تصاوير ويدئويي است و همچنين با استفاده از اين امکان کاربر قادر خواهد بود براي خود آلبومي از عکس‌ها و ويدئوهاي ديجيتالي درست کند.شما مي‌توانيد Flip Book Maker  را از نشانيhttp://goo.gl/1oHlL0دريافت کنيد.

وقتي کتاب‌ها سه‌بعدي مي‌شوند

  روزنامه خراسان  

_________________________________________________



 IT د‌‌ر اجتماع

 وقتي کتاب‌ها سه‌بعدي مي‌شوند

 بايت - مورخ چهارشنبه  1392/11/23  شماره انتشار 18622

نویسنده: گلسـا ماهيـان



  

فناوري‌هاي امروزي با سرعت زيادي در حال گسترش هستند و در بعضي از اوقات اگر در به‌روز کردن خود و اطلاعات‌مان کوتاهي داشته باشيم، خيلي زود از جهان عقب خواهيم افتاد و در آن زمان خيلي کند به جايگاه مناسبي دست پيدا خواهيم کرد. شايد زماني از داشتن يک کتاب ديجيتال هيجان زده مي‌شديم اما در حال حاضر يکي از عادي‌ترين مسائلي که به چشم مي‌خورد حضور کتاب‌ها و مستندات ديجيتال در ميان کاربران است. کتاب‌هاي ديجيتال در ابتدا زياد مورد استقبال کاربران قرار نگرفتند زيرا محدوديت‌هاي بسياري را حتي از نظر تصويري براي کاربران ايجاد مي‌کردند اما با گذشت زمان اين موضوع هم به آساني حل شد. امروزه شما مي‌توانيد به آساني يک کتاب سه بعدي ديجيتال داشته باشيد و حتي بسيار آسان‌تر از آن چيزي که فکرش را بکنيد مي‌توانيد با استفاده از نرم‌افزارهاي موجود براي خود يک کتاب سه‌بعدي طراحي کنيد. در اين هفته به شما نرم‌افزاري را معرفي خواهيم کرد که با کمک آن بتوانيد هر گونه کتاب و سند ديجيتالي را که دوست داريد به صورت سه بعدي ايجاد کنيد.اين نرم‌افزار که Flip Book Maker، نام دارد اين امکان را در اختيار کاربران قرار خواهد داد که بتوانند به آساني يک سري از تصاوير را به صورت صفحه به صفحه در اختيار داشته باشند. اگر کتابي با استفاده از اين نرم‌افزار داشته باشيد مي‌توانيد با سرعت، صفحات مربوط به آن را تعويض کنيد و به اين ترتيب تصاوير براي شما زنده و واقعي به نظر خواهند رسيد. در واقع اين دسته از کتاب‌ها که "فليپ‌بوک" نام دارند، کتاب‌هايي هستند که بيشتر براي کودکان طراحي شده و مورد استفاده قرار مي‌گيرند.براي طراحي کتاب‌هاي کودکان از نقاشي و کتاب‌هاي بزرگسالان از عکس‌هاي زنده استفاده خواهد شد. با کمک اين نرم‌افزار کاربران قادر خواهند بود علاوه بر کتاب، فايل‌هاي ديگري از قبيل مجله يا کاتالوگ‌هاي تبليغاتي را طراحي کنند. اين دسته از نرم‌افزارها براي شما اين امکان را ايجاد خواهند کرد که بتوانيد کليه تصاوير ديجيتالي را به Flip Book تبديل کنيد.اين برنامه يکي از قدرتمندترين نرم‌افزارهايي است که به عنوان جايگزيني قدرتمند براي نرم‌افزار فلش مورد استفاده قرار مي‌گيرد.از ويژگي‌هاي خوب اين برنامه مي‌توان به اين مورد اشاره کرد که محدوديتي در انواع فرمت فايل‌ها نخواهيـد داشت و به آساني مي‌توانيد کليه فايل‌ها با فرمت‌هايـي مانند PDF، FLV، SWF يا DOC را در برنامه وارد کنيـد و بعـد از ايـن کـه قالب مورد نظر خود را انتخاب کرديد، کتاب مورد نظر خـود را طراحي کنيد.علاوه بر اين موارد مي‌توانيد براي فايل طراحي خود موسيقي انتخاب کرده و افکت‌هاي مختلفي را به صورت پويا براي آن قرار دهيد.در محيط کاربري نرم‌افزار در حدود 30 الگوي آماده براي مناسبت‌هاي مختلف وجود دارد که مي‌توانيد از آن‌ها استفاده کنيد يا اين که قالب مورد نظر خود را طراحي کرده و به نرم‌افزار اضافه کنيد.از امکانات مفيد اين برنامه پشتيباني کردن از تصاوير ويدئويي است و همچنين با استفاده از اين امکان کاربر قادر خواهد بود براي خود آلبومي از عکس‌ها و ويدئوهاي ديجيتالي درست کند.شما مي‌توانيد Flip Book Maker  را از نشانيhttp://goo.gl/1oHlL0دريافت کنيد.

چهار ترفند کاربردي براي کاربران ويندوز ۸

  روزنامه خراسان  

_________________________________________________



 چهار ترفند کاربردي براي کاربران ويندوز ۸

 با ويندوز ۸ سر و کله بزنيد

 بايت - مورخ چهارشنبه  1392/11/23  شماره انتشار 18622



  

چند هفته اي است که سراغ ويندوز ۸ رفته‌ايم و داريم تلاش مي‌کنيم مخاطبان را با اين ويندوز جديد که صفحه شروعش يا همان صفحه مترو خيلي با ويندوزهاي قبلي فرق مي‌کند، آشنا کنيم. در اين شماره هم همين روند را ادامه مي‌دهيم و چند راهکار مفيد ويندوز ۸ را آموزش مي‌دهيم.

 جلوگيري از باز شدن فايل‌ها  

اگر تازه شروع به کار با ويندوز ۸ کرده باشيد شايد وقتي براي اولين بار روي يک فايل تصويري در  Windows Explorer دابل کليک کنيد کمي تعجب کنيد چرا که ويندوز به جاي باز کردن آن فايل در محيطي مانند Windows Picture Viwer آن را با استفاده از يکي از برنامه‌هاي موجود در رابط بصري و پيشرفته مترو باز مي‌کند.به طور کلي ويندوز در حالت پيش‌فرض کليه تصاوير، موسيقي‌ها، ويدئوها را با استفاده از برنامه‌هاي موجود در رابط مترو باز مي‌کند. اين قضيه حتي در صورتي که فايل‌هاي مورد نظـر را از ميـزکار يا همـان Desktop خود نيز باز کنيد، صدق مي‌کند. خب حالا ما يک راهکار داريم. براي جلوگيري از اين کار کليد ويندوز روي صفحه کليد را فشار داده تا به رابط مترو دسترسي پيدا کنيد سپس عبارت Default Programs را تايپ نموده و کليد Enter را فشار دهيد. بعد روي پيوندي که با عبارت Set your default programs مشخص مي‌شود، کليک کنيد.سپس در رابط کاربري ظاهر شده و در بين فهرست برنامه‌هاي نصب شده از اين رابط، برنامه Windows Photo Viewer را انتخاب کرده و سپس روي تنظيم Set this program as default کليک کنيد تا به عنوان برنامه پيش‌فرض براي فايل‌هاي تصويري در نظر گرفته شود. براي فايل‌هاي ويدئويي نيز مي‌تواند برنامه Windows Media Player يا هر برنامه پخش‌کننده ويدئوي ديگر را انتخاب کنيد.به طور کلي در رابط Default Programs شما مي‌توانيد براي اجراي فايل‌ها، برنامه مورد علاقه خود را تنظيم کنيد. البته لازم به يادآوري است که شما هم مي‌توانيد از برنامه‌هايي که خودتان آن‌ها را نصب کرده‌ايد نيز استفاده کنيد.

 نمايش ابزارهاي مديريتي  

اگر کمي حرفه‌اي باشيد حتما متوجه شده‌ايد که در ويندوز ۸ به طور پيش‌فرض ابزارهايي مانند Event Viewer، Computer Management و ديگر ابزارهاي مديريتي در صفحه شروع يا همان Start Screen مخفي شده‌اند. اگر شما به طور مکرر از اين گونه ابزارها استفاده مي‌کنيد لازم است بدانيد که مي‌توانيد آن‌ها را از حالت مخفي در آوريد.براي اين منظور از صفحه Start Screen ماوس خود را به گوشه راست بالا يا پايين اين صفحه حرکت داده و سپـس روي بخش Settings ظاهر شده کليک کنيد. شمـا همچنيـن مي‌توانيـد با فشـار کليـد ميانبر WinKey-C به اين بخش دسترسي داشته باشيد. به هر حال از هر روشي که استفاده مي‌کنيد نوار لغزنده Show Administrative Tools را از No به Yes تغيير دهيد. از اين پس ابزارهاي مديريتي يا Administrative Tools در صفحه شروع و در بين فهرست تمامي برنامه‌ها ظاهر مي‌شوند.

 کنترل نگهداري خودکار  

ويندوز ۸ داراي يک ويژگي جديد زمان‌بندي شده است که به صورت خودکار نرم‌افزارها را به‌روز کرده، اسکن‌هاي امنيتي انجام داده و سيستم را در نقاط زمان‌بندي شده بررسي مي‌کند. به طور پيش‌فرض وظايف نگهداري سيستم در ساعت ۳ صبح اجرا مي‌شوند. از آن طرف اگر شما در نقاط زمان‌بندي شده از سيستم خود استفاده مي‌کرديد ويندوز منتظر مي‌ماند تا کامپيوتر در حالت Idle يا بيکار قرار بگيرد.براي تغيير اين نقاط زماني کافي است بخش Action Center را با کليک روي آيکن پرچم در بخش Tray سيستم (سمت راست نوار وظيفه) خود باز کنيد. با باز شدن رابط کاري Action Center مي‌توانيد گزينه‌اي با نام Automatic Maintenance تحت فهرست Maintenance  را ملاحظه کنيد. بعد با کليک روي پيوند Change Maintenance Settings مي‌توانيد نقاط زماني براي نگهداري سيستم خود را تنظيم کنيد.

 سفارشي‌سازي برنامه‌هاي جست‌وجو  

همان طور که مي‌دانيد زماني که شما از ويژگي جست‌وجو در ويندوز ۸ خود استفاده مي‌کنيد، برنامه‌هاي مترو به عنوان يک تنظيم در کنار اين جست‌وجوها براي اجراي نتايج جست‌وجو ظاهر مي‌شوند. حال جالب اين جاست که شما مي‌توانيد اين برنامه‌ها را کنترل کرده و فهرست برنامه‌ها را بهتر مديريت کنيد. اول از همه روي بخش Settings از هر جايي روي سيستم خود کليک کرده و سپس روي پيوند More PC Settings کليک کنيد. بعد از صفحه PC Settings روي Search Category کليک کرده و از نوار لغزنده براي مخفي کردن برنامه‌هايي که در هنگام جست‌وجو به آن‌ها نيازي نداريد، استفاده کنيد.

 ويروس رايانه‌اي که 7 سال فعال بود و ناشناخته ماند 

 ويروس رايانه‌اي که 7 سال فعال بود و ناشناخته ماند
 جاسوسي مرموز ماسک 

تيم پژوهش‌هاي امنيتي کمپاني کسپراسکاي روز دوشنبه از کشف يک جاسوس‌افزار سايبري پيشرفته موسوم به «ماسک» خبر داد که ماموريت خود براي جاسوسي از دولت‌ها را از سال 2007 آغاز کرد و بيش از 7 سال ناشناخته ماند. ماسک تا کنون بيش از 380 قرباني در 31 کشور جهان داشته که اکثر آنها از مراکز دولتي و دفاتر ديپلماتيک بوده‌اند.

سيستم‌هاي آلوده به اين جاسوس‌افزار در بسياري از کشورها از جمله ايران چين، مالزي، آمريکا، سوئيس، آلمان، اسپانيا، بريتانيا، ونزوئلا، پاکستان، ليبي و بيش از 20 کشور ديگر کشف شده‌اند. بيشترين تعداد سيستم‌هاي آلوده به اين بدافزار در مراکش (384 سيستم) و برزيل
(137 سيستم) قرار دارند.

ماسک، موسسات دولتي، دفاتر ديپلماتيک و سفارتخانه‌ها را به عنوان اهداف اصلي خود انتخاب مي‌کند، اما شرکت‌هاي فعال در صنعت نفت و گاز، مراکز پژوهشي و اکتيويست‌هاي برجسته جهاني را هم بي‌نصيب نگذاشته و با آلوده کردن سيستم‌هاي آنها چند سالي مشغول سرقت داده‌هاي خصوصي‌شان بوده است.

به گفته پژوهشگران، مهم‌ترين راه نشر جاسوس‌افزار "ماسک" لينک‌هايي بوده که با ظاهر لينک‌هاي گاردين و واشنگتن‌پست به ايميل‌هاي بسياري از قربانيان ارسال مي‌شد. ماسک پس از آلوده کردن سيستم قرباني، بخش بزرگي از فايل‌ها و مدارک موجود و حتي کدهاي رمزگذاري داده‌ها و تنظيمات پيکربندي وي‌پي‌ان را مي‌ربايد و براي "سرورهاي کنترل و فرماندهي" سازندگانش ارسال مي‌کند. آناليز کد اين جاسوس‌افزار توسط پژوهشگران نشان داده که طراحان ماسک احتمالا اسپانيايي‌زبان بوده‌اند، اما هنوز اطلاعات هويتي بيشتر و دقيق‌تري از آنها به دست نيامده است. متخصصان امنيت کسپرسکي مي‌گويند در حال حاضر همه سرورهاي کنترل و فرماندهي مرتبط با اين جاسوس‌افزار آفلاين‌اند، اما اين کمپين عظيم و گسترده جاسوسي از سال 2007 تا ژانويه 2014 کاملا فعال بوده است.

سرورهاي کنترل و فرماندهي ماسک در ميانه بررسي‌ها و آناليزهاي تيم امنيتي کسپرسکي غيرفعال شده‌اند. کاستين رايو، مدير تيم تحليل و پژوهش‌هاي جهاني کسپرسکي در گفت‌وگو با مجله "وايرد" مي‌گويد: «طراحان ماسک قطعا نخبگاني استثنايي بوده‌اند؛ از بهترين‌هايي که تا به امروز ديده‌ام. قبلا فکر مي‌کردم طراحان فليم بهترين‌اند، اما اين گروه به راحتي بالاتر از آنها قرار مي‌گيرند.»

«فليم» هم از جمله جاسوس‌افزارهايي بود که در سال 2012 توسط کمپاني کسپرسکي کشف شد و ماموريت بزرگي براي جاسوسي دولتي داشت. گفته مي‌شود طراحان "فليم" همان کساني هستند که کرم "استاکس‌نت" را براي مختل کردن سانتريفيوژها و جاسوسي از تاسيسات هسته‌اي ايران طراحي کرده‌اند.

سازندگان ماسک دست‌کم دو نسخه از اين بدافزار طراحي کرده‌اند؛ يکي براي سيستم‌هاي تحت ويندوز و ديگري براي سيستم‌هاي تحت لينوکس. کسپرسکي مي‌گويد، احتمالا نسخه‌هايي از اين جاسوس‌افزار براي حمله به موبايل‌هاي آي‌فون و اندرويدي هم طراحي شده است. پژوهشگران امنيتي معتقدند اين جاسوس‌افزار آن‌قدر دقيق و حرفه‌اي طراحي شده، که احتمالا تحت حمايت مستقيم يک يا چند دولت يا سازمان جاسوسي بزرگ دنيا بوده است.


نسخه ۲۷ فایرفاکس در تلفن همراه

 

 

نسخه ۲۷ فایرفاکس در تلفن همراه

23 بهمن 1392 ساعت 4:40

این نسخه از موزیلا فایرفاکس، سریع و آسان و قابل تنظیم همانند نسخه رومیزی آن است. بنابراین شما می توانید فایرفاکس را در هر کجا که هستید استفاده کنید.


به گزارش افکارنیوز؛ با مرورگر فایرفاکس برای موبایل، شما می توانید تاریخچه ها، بوک مارک ها و کلمه های عبور بین کامپیوتر و موبایل خود را هماهنگ کنید. همچنین شما این امکان را دارید تا افزونه های فایرفاکس را نیز برروی آن نصب کنید و با این کار فایرفاکس شما همان چیزی می شود که شما دوست دارید.

Mozilla Firefox در این نسخه طرح نوینی از افزونه ها و مدیریت و تنظیمات آن ها را به نمایش گذاشته و طوری عمل نموده که کاربران ساده تر از گذشته بتوانند پلاگین های دلخواه خود را که تعدادشان حالا از هزاران هم فراتر رفته را نصب و با قدرت بیشتری علاوه بر استفاده در رایانه شخصی خود بتوانید در گوشی های موبایل خود نیز با سرعت بسیار بالا به مرور وب بپردازند.

تغییرات در این نسخه:


اضافه شدن زبان‌های جدید، پشتیبانی از اجرای TLS ۱.۲، حذف overscrolling در مطالب وب، تجربه ی خوانایی بهتر با فونت پیش فرض Clear Sans.

مشخصات


حجم: ۲۵.۶ مگابایت
نسخه: ۲۷.۰ Final
اجرا در: اندروید ۲.۲ و بالاتر

لینک دانلود


کد مطلب: 309384

آدرس مطلب: http://afkarnews.ir/vdcevo8xejh87xi.b9bj.html

افکارنيوز
  http://afkarnews.ir

جستجو بر اساس عکس در گوگل

جستجو بر اساس عکس در گوگل
کد خبر: ۱۴۷۸۸۰
تاريخ: ۲۲ بهمن ۱۳۹۲ - ۱۱:۵۴

co3270

گوگل امکانی را فراهم آورده است که کاربر بتواند جستجوی خود را براساس عکس انجام دهد. از این طریق، کاربر می تواند تمام انواع اطلاعات مربوط به یک عکس در فضای وب را در صفحه نمایش نتایج جستجو ببیند. کافی است عکسی را مشخص کنید و به گوگل بدهید؛ این موتور جستجو دیگر عکس های شبیه به آن، عکس های مرتبط با آن و نتایج جستجوی متنی مربوط به آن را در اختیار قرار می دهد.

 

کمونه نوشت : برای دسترسی به صفحه جستجوی عکس گوگل، از صفحه اصلی گوگل بر روی لینک Image کلیک کنید.

 

co3271

 

برای جستجو بر اساس عکس در گوگل، چهار روش در نظر گرفته شده است:

• عکس

co3279

• درگ کردن آپلود عکس

co3280

 

• کپی آدرس URL عکس

co3281

 

• استفاده از افزونه

co3282

 

1- درگ کردن – drag and drop (کشیدن و رها کردن)

در صفحه جستجوی عکس گوگل، عکسی را از روی کامپیوتر یا از روی یک صفحه وب به داخل کادر جستجو درگ کنید. زمانی که عکس را به سمت کادر جستجو درگ می کنید، کادر بزرگ تری باز می شود که بر روی آن عبارت «Drop image here» (عکس را اینجا رها کنید)  نوشته شده است.

co3272

۲- آپلود عکس
در صفحه جستجوی عکس گوگل، بر روی ایکون جستجو بر اساس عکس در گوگل کلیک کنید. سپس بر روی گزینه آپلود عکس (Upload an image) کلیک کنید. با زدن دکمه «Browse» عکس مورد نظرتان را انتخاب و آپلود کنید.

co3273 co3274 co3275

۳- کپی آدرس URL عکس
در صورتی که در صفحه ای بر روی وب، عکسی دیده اید که توجه شما را به خود جلب کرده است و اکنون اطلاعات بیشتری راجب آن می خواهید، کافی است بر روی عکس راست کلیک کرده و آدرس URL آن را کپی کنید: این کار در فایرفاکس با استفاده از گزینه «Copy Image Location» و در کروم با استفاده از گزینه «Copy Image URL» انجام می شود.

 

در اینترنت اکسپلورر باید بعد از راست کلیک کردن بر روی عکس بر روی گزینه آخر، یعنی Properties کلیک کرده و سپس آدرس آن را کپی کنید. سپس به صفحه جستجوی عکس گوگل بروید و بر روی آیکون دوربین کلیک کنید. در قسمت «Paste image URL» آدرس کپی شده را وارد کرده و دکمه Search را بزنید.

co3276

به طور مثال می خواهیم اطلاعاتی در مورد عکس زیر به دست بیاوریم؛ این‌که نام این بازیکن چیست؟ مربوط به کدام تیم است؟ و در کدام بازی گرفته شده است؟ بر روی عکس راست کلیک کرده و آدرس URL آن را کپی کنید. حال به صفحه جستجوی عکس گوگل بروید و لینک را در قسمت مربوطه وارد کنید.

 

co3277

 

در صفحه نمایش نتایج جستجو می توان دید که این عکس، «کریم بنزما» از تیم «رئال مادرید» را  نشان می دهد.

 

به خاطر داشته باشید حتی می توانید همین عکس را درگ کنید و در کادر جستجوی عکس رها کنید. به علاوه می توانید عکس را روی کامپیوتر خود ذخیره کرده و یک بار هم با آپلود کردن عکس نتایج جستجو را ببنید.

 

4- استفاده از افزونه و راست کلیک بر روی عکس در صفحه های وب
برای این که جستجو بر اساس عکس حتی سریع تر از این انجام شود، می توانید افزونه مخصوص مرورگر کروم و افزونه فایرفاکس را دانلود و نصب کنید. بعد از نصب این افزونه ها می توانید در مرورگر خود بر روی یک عکس راست کلیک کرده و آن را در قسمت جستجوی عکس گوگل، جستجو کنید.

 

جستجو بر اساس عکس در گوگل به شکلی تنظیم شده است که بتواند عکس هایی را که در محیط وب به خوبی برای موتورهای جستجو توصیف شده اند، در بر بگیرد. بنابراین نتایج حاصل از جستجوی شما به طور مثال برای عکس های شخصیت های معروف بهتر از عکس های شخصی جواب خواهد داد.

 

گوگل سعی می کند با مطابقت دادن عکس مورد نظر شما و عکس هایی که آن ها را ایندکس کرده است، «بهترین حدس» را به صورت یک عبارت در نتیجه جستجو نمایش دهد. صفحه نمایش نتایج جستجو، شامل عکس های مشابه نیز خواهد بود.

 

صفحه نمایش نتایج در این نوع جستجو نسبت به جستجوی معمولی در گوگل متفاوت خواهد بود. این صفحه حتی ممکن است حاوی نتایجی باشد که دارای هیچ عکسی نیستند اما با عکس مورد نظر شما ارتباط دارند. عناصر موجود در صفحه نمایش نتایج، با توجه به نوع عکس مورد نظر و اطلاعات گوناگونی که در ارتباط با آن عکس در فضای وب وجود دارد، متغیر خواهد بود.

 

بخش های صفحه نمایش نتایج:
پیش نمایش عکس: در بالاترین قسمت صفحه، عکس مورد نظر شما در اندازه ای کوچک نمایش داده می شود. (سایز عکس اصلی در کنار این عکس آورده می شود.)

 

بهترین حدس (Best guess for this image): سیستم گوگل در صورتی که بتواند عبارتی را که توضیح مناسبی برای عکس مورد نظر باشد بیابد، آن را در صفحه نمایش نتایج ارائه می دهد. این عبارت به صورت لینک آورده می شود و کاربر با کلیک بر روی آن به صفحه جستجوی آن عبارت در «وب» هدایت می شود.

 

تصاویر مشابه (Visually similar images): مجموعه ای از عکس هایی که با عکس مورد نظر شما شباهت دارند زیر این عنوان نمایش داده می شود.

 

صفحه های حاوی عکس مورد نظر (Pages that include matching images): صفحه هایی که عکس مورد نظر شما در آن ها قرار دارد در این قسمت لیست می شوند.

 

جستجوهای دیگر مرتبط با این عکس (Other searches related to this image): سیستم در صورتی که برای عکس شما در بخش «بهترین حدس» چندین عبارت پیدا کند، آن ها را به صورت لینک در انتهای صفحه، نمایش می دهد. با کلیک بر روی هر یک به صفحه مربوطه هدایت می شوید.

 

تصویر زیر جزئیات بالا را دقیق تر نشان می دهد.

co3278

مرورگرهای سازگار:
کروم (Chrome)
فایرفاکس ۳ و بالاتر (+Firefox 3.0)
اینترنت اکسپلورر ۸ و بالاتر (+Internet Explorer 8)
سفری ۵ و بالاتر (+Safari 5.0)

 

* نکته مهم: توجه داشته باشید که عکس هایی که آپلود می کنید یا آدرس URL آن ها را وارد بخش جستجو می کنید، در دیتاسنترهای بزرگ گوگل دخیره خواهند شد.

فارسی سازی جاز با نرم افزارهای جدید  

سلام دوستان

برای فارسی نمودن جاز ۱۱ به بعد نیاز به یک نرم افزار بود که به درستی عمل نمی کرد در یکی از سایتهای نابینایان این نرم افزار را دیدم که در ادامه لینک سایت آن را برایتان می گذارم تا از این لینک بتوانید آنرا دانلود نمایید. و به راحتی جاز خود را فارسی نمایید

.برای دانلود فارسی سازی جاز اینجا کلیک فرمایید.

دانلود نسخه نهایی ویندوز ۸٫۱ – Microsoft Windows 8.1 AIO 4in1 x86/x64 Aug 2013

Windows 8.1 cover دانلود نسخه نهایی ویندوز 8.1    Microsoft Windows 8.1 AIO 4in1 x86/x64 Aug 2013

سرانجام نسخه نهایی روایت جدید شرکت مایکروسافت با نام ویندوز ۸٫۱ عرضه شد! این نسخه که با بهبودهای موثری در عملکرد کلی ویندوز و رابط کاربری همراه است، قابلیت
های چشمگیری را نیز برای کاربران ویندوز ۸ به همراه دارد. در این نسخه، بهبودهای بسیاری برای کاربران موس و کیبردی ویندوز و کسانی که بیشتر از محیط دسکتاپ برای
انجام کارهای خود استفاده می کنند صورت گرفته است. بزرگترین تغییر در نسخه ۸٫۱ مربوط به بازگشت نیمه کامل دکمه ی Start ونیدوز و منوهای مربوط به آن با همان
حال و هوای قدیمی است

ادامه نوشته

قاب جدید موبایل برای جلوگیری از امواج سرطان‌زای تلفن‌همراه

 

قاب جدید موبایل برای جلوگیری از امواج سرطان‌زای تلفن‌همراه

خبرگزاری فارس , 21 بهمن 1392 ساعت 12:06

ایتنا- دیگر نگران امواج خطرناک موبایل نباشید! شرکت RF Safe به کمک کاربران می‌آید!





شرکت RF Safe که در زمینه ایمن‌سازی امواج الکترومغناطیسی فعالیت می‌کند، قاب‌های جدیدی را برای تلفن‌های همراه به فروش می‌رساند که از کاربران در مقابل امواج الکترومغناطیسی محافظت می‌کند.



به گزارش ایتنا از فارس به نقل از پی‌آر‌ وب، دومین نسخه از گزارش "تاریخچه مضرات فناوری برای انسان‌ها" با موضوعیت احتمال ابتلا به سرطان توسط امواج تلفن همراه منتشر شد و صحبت‌های فراوانی پیرامون آن صورت گرفت.

"آژانس حمایت از محیط زیست اروپا" نخستین بار با انتشار گزارشی در سال ۲۰۰۱ میلادی اعلام کرد که امواج تلفن همراه می‌تواند انسان را در معرض ابتلا به سرطان قرار دهد.

اما نسخه دوم این گزارش در ۷۵۰ صفحه در ژانویه امسال منتشر شد و در آن محققان و کارشناسان فراوانی پیرامون افزایش احتمال ابتلا به تومورهای مغزی در جریان استفاده طولانی‌مدت از تلفن همراه هشدار دادند.

این گزارش همچنین تاکید کرد که دولت‌ها و صنایع تولیدکننده تلفن همراه در مقابل مشکلات این دستگاه عکس‌العمل کمی نشان داده‌اند و مسؤولیت‌پذیر نبوده‌اند.

در سال ۲۰۱۱ میلادی "آژانس بین‌المللی تحقیقات سرطان" وابسته به "سازمان جهانی بهداشت" اعلام کرد که احتمال سرطان‌زا بودن امواج تلفن همراه وجود دارد و امواج الکترومغناطیسی(EMR) مرتعش شده از این دستگاه‌ها می‌تواند برای سلول‌های مغزی مضر باشد، الگوهای خواب را در افراد به‌هم بزند، باعث بروز سردردهای میگرنی شود، اختلالات حافظه‌ای ایجاد کند و حتی باعث ایجاد تومورهای مغزی شود.

اما شرکت RF Safe که در زمینه ایمن‌سازی امواج الکترومغناطیسی فعالیت می‌کند، قاب‌های جدیدی را برای تلفن‌های همراه به فروش می‌رساند که از کاربران در مقابل امواج الکترومغناطیسی محافظت می‌کند.

این قابل جدید RF Safe Flip نام دارد و به یک ورقه فوق‌سبک از جنس نقره و روکش محافظ مایکروویوی مجهز شده است که روی بدنه گوشی قرار می‌گیرد و باعث می‌شود امواج مضر به کاربر نرسد.

این روزها دستگاه‌های مختلفی فروخته می‌شود که گفته می‌شود تمامی آن‌ها از کاربر در مقابل امواج محافظت می‌کنند. اما شرکت RF Safe تنها قابی را در جهان تولید کرده است که از سیستم محافظ پارچه‌ای پزشکی بهره می‌برد تا امواج موبایلی را بین کاربر و دستگاه تلفن همراه هدایت کند و فرد را به طور کامل ایمن سازد.


کد مطلب: 29481

آدرس مطلب: http://itna.ir/vdcdfo0x.yt0nj6a22y.html

ايتنا
  http://itna.ir

بدافزار در کمین کاربران موبایلی فیس بوک

بدافزار در کمین کاربران موبایلی فیس بوک

روش پاک کردن اطلاعات شخصی از روی گوشی‎های مختلف

روش پاک کردن اطلاعات شخصی از روی گوشی‎های مختلف

پاک‌سازي ردپاي فعاليت اينترنتی

 

پاک‌سازي ردپاي فعاليت اينترنتی

19 بهمن 1392 ساعت 3:40

برنامه Privacy Eraser Pro اطلاعات موجود در History ها و همچنين ردپاهاي فعاليت هاي اينترنتي شمارا که در Cache ثبت شده است و انواع کوکي ها، رمزهاي ذخيره شده و ... راپاک سازي مي کند.


به گزارش افکارنیوز، يکي از مشکلات کاربران اينترنتي به جا ماندن ردپاي فعاليت هاي اينترنتي، رمزها و نام هاي کاربر ي در حساب هاي مختلف اينترنتي است. نرم افزار اين هفته به شما کمک مي کندردپاهاي فعاليت هاي اينترنتي روي يک سيستم را به طور کامل پاک کنيد.

برنامه Privacy Eraser Pro اطلاعات موجود در History ها و همچنين ردپاهاي فعاليت هاي اينترنتي شمارا که در Cache ثبت شده است و انواع کوکي ها، رمزهاي ذخيره شده و ... راپاک سازي مي کند.

از امکانات جالب آن مي توان به تنظيماتي اشاره کرد که به واسطه آن ها کاربر مي تواند تمام مواردتعريف شده در ويندوز به صورت پيش فرض را تغيير دهد، براي مثال آدرس Temp را تغيير دهد يا نرم افزار را طوري تنظيم کند که پس از مدت زمان دلخواهي تمام ردپاها به صورت خودکار حذف شود.

سازگاري با مرورگرهاي مختلف ، امکان حذف و پاک سازي Recycle Bin، حذف اسناد باز شده، امکان پاک سازي آخرين فايل هاي چند رسانه اي اجرا شده و فايل هاي اضافي از روي هارد ديسک از جمله امکانات Privacy Eraser Pro است.

لینک دانلود


کد مطلب: 308148

آدرس مطلب: http://afkarnews.ir/vdcbawbfwrhbg8p.uiur.html

افکارنيوز
  http://afkarnews.ir

جلوگیری و محدودسازی دریافت ایمیل از جانب کاربران گوگل پلاس در Gmail

 برگرفته شده از سایت ترفندستان

چندی است که گوگل قابلیت ارسال ایمیل به مخاطبین گوگل پلاس را از طریق Gmail فراهم نموده است. بدین صورت که با اضافه کردن یک فرد به حلقه‌ی خود می‌توانید تنها با وارد کردن نام او در قسمت To به هنگام ارسال ایمیل در Gmail برای او ایمیل ارسال کنید. البته گوگل محدودیت‌هایی را نیز در جهت حفظ امنیت و حریم شخصی کاربران اعمال نموده است. به طوری که تا زمانی که ایمیل کاربر را پاسخ ندهید، آدرس ایمیل شما محفوظ خواهند ماند. همچنین تا زمانی که ایمیل را پاسخ نداده و یا او به لیست تماس‌های خود اضافه نکنید، کاربر امکان ارسال ایمیل مجدد را نخواهد داشت. با این وجود شاید علاقه‌ نداشته باشید که حتی تحت این شرایط هم از جانب افراد غریبه یا حتی افراد موجود در حلقه‌ی خود ایمیل دریافت کنید. در این ترفند به نحوه‌ی محدودسازی این قابلیت خواهیم پرداخت.

بدین منظور:
ابتدا وارد حساب ایمیل خود در Gmail شوید.
سپس بر روی آیکن چرخ‌دنده در سمت راست بالای صفحه کلیک کرده و Settings را انتخاب کنید.
اکنون (ترفندستان) در همان تب General، گزینه‌ی +Email via Google را بیابید.
در صورتی که این گزینه بر روی +Anyone in Google تنظیم شده باشد (گزینه‌ی پیش‌فرض) دریافت ایمیل از جانب کلیه کاربران گوگل پلاس فعال خواهد بود.
اگر گزینه‌ی Extended Circles فعال باشد، افرادی که در حلقه‌ی شما و همچنین افرادی که در حلقه‌ی افراد موجود در حلقه‌ی شما باشند امکان ارسال ایمیل را خواهند داشت.
همچنین در صورت فعال بودن گزینه‌ی Circles تنها افراد موجود در حلقه‌ی شما امکان ارسال ایمیل را خواهند داشت.
در نهایت در صورت تنظیم این گزینه بر روی No One هیچکس امکان ارسال ایمیل از طریق گوگل پلاس را نخواهد داشت.
دقت کنید در پایان برای ذخیره‌ی تنظیمات در پایین صفحه بر روی دکمه‌ی Save Changes کلیک کنید.

معرفی مدیرعامل جدید مایکروسافت

 

معرفی مدیرعامل جدید مایکروسافت

خبرگزاری فارس , 17 بهمن 1392 ساعت 4:45

هیأت مدیره مایکروسافت بالاخره ساتیا نادلا را به عنوان جایگزین استیو بالمر و مدیر عامل بزرگ‌ترین شرکت تولیدکننده نرم‌افزار در جهان معرفی کرد.


به گزارش افکارنیوز، ساتیا نادلای هندی تبار سومین مدیرعامل مایکروسافت ۲۹ ساله است.

در تغییرات جدید مدیریتی مایکروسافت، همچنین "بیل گیتس" از ریاست هیئت مدیره عزل و جان تامسون جانشین او شد.

تامسون تا پیش از این مدیر مستقل مایکروسافت محسوب می‌شد و گیتس از این پس به عنوان یکی از اعضای هیئت مدیره مایکروسافت به فعالیت خود ادامه می‌دهد.

این اتفاق نادری است که هیئت مدیره مایکروسافت در یک تصمیم بی‌سابقه گیتس به عنوان بنیان‌گذار این شرکت و بالمر به عنوان قدیمی‌ترین عضو خود را کنار گذاشته است.

نادلا بیش از ۲ دهه سابقه همکاری با مایکروسافت را دارد و یکی از ستاره‌های این شرکت محسوب می‌شود و طی چند سال اخیر توانسته است بخش خدمات سازمانی و سیستم‌های پردازش ابری مایکروسافت را زنده کند.

"دون ماتریک"(Don Mattrick) مدیرعامل شرکت Zynga که تا ژوئیه گذشته مدیریت مرکز Xbox در شرکت مایکروسافت را هم برعهده داشت گفت: «او بسیار باهوش است و یک مدیر فنی ایده‌آل محسوب می‌شود. بسیار جالب است که ببینیم او در موقعیت شغلی جدید خود چه فعالیتی انجام می‌دهد. او باعث انتقال محصولات مایکروسافت به نسل آتی خواهد شد و شرایط رشد این شرکت را فراهم خواهد کرد.»

از ۱۳ سال قبل که بالمر مدیریت این شرکت را برعهده گرفت اتفاقات مختلفی رخ داد و نحوه استفاده کاربران از سیستم‌های رایانه‌ای تغییر کرد. این فرآیند باعث شد محبوبیت مایکروسافت نزد کاربران جهانی کاهش یابد و سرانجام این شرکت تصمیم به تغییر مدیرعامل بگیرد.

بعد از کناره‌گیری بالمر، بارها گزینه‌های مختلفی به عنوان مدیرعامل جدید مایکروسافت مطرح شدند که در نهایت دیروز مدیرعاملی این شرکت بزرگ به ساتیا نادلا رسید.


کد مطلب: 307631

آدرس مطلب: http://afkarnews.ir/vdchxqnxz23nv-d.tft2.html

افکارنيوز
  http://afkarnews.ir

مسواک هوشمند

مسواک هوشمند

به گزارش بولتن نیوز، به نقل از پایگاه خبری العهد، شرکت فرانسوی «کولیبری» اقدام به ساخت مسواک هوشمندی کرده که تنها به مسواک کردن دندان‌های صاحبش اکتفا نمی‌کند، بلکه تمام اطلاعات موجود درباره دندان‌ها را نیز جمع‌آوری کرده و می‌تواند، آنها را در اختیار فرد یا دندانپزشک خود قرار دهد.

این مسواک هوشمند قابلیت ارتباط به اینترنت از طریق تلفن همراه و به واسطه بلوتوث را دارد و می‌تواند، به فرد بگوید که مسواک کردن او تا چه اندازه مفید و دندان‌هایش در چه وضعیت سلامتی قرار دارند.

مسواک هوشمند همچنین به شما می‌گوید که سلامتی لثه و دهان شما در چه وضعیتی قرار دارد و حتی اینکه شما پس از مسواک کردن دهان و دندان‌های خود را خوب شسته‌اید، یا خیر.

قرار است، این مسواک به قیمت 99 تا 200 دلار وارد بازار شود.

صدای ویکی پدیا هم درآمد!

 

صدای ویکی پدیا هم درآمد!

yjc.ir , 17 بهمن 1392 ساعت 9:13

بنیاد علمی ویکی پدیا تصمیم گرفته در هر مقاله‌ای یک فایل یازده ثانیه‌ای مربوط هم اضافه کند.


عرش نیوز:بنیاد علمی ویکی پدیا تصمیم گرفته در هر مقاله‌ای یک فایل ۱۱ ثانیه‌ای از صدای افراد را به همراه مقاله آن‌ها منتشر کند. 


چند روزی است که این پروژه شروع به کار کرده و تعداد افراد خیلی کمی صدای خود را به آن اضافه کرده‌اند. 
 
قرار است در این فایل شخص مورد نظر تلفظ صحیح اسم خود و بخش کوچکی از اطلاعات شخصی خود را بازگو کند. 
 
هم اکنون ویکی پدیا در آرشیوهای صوتی و تصویری رسانه‌ها به دنبال صدای افراد مشهور می‌گردد تا برای آغاز دست پری برای کاربران خود داشته باشد. 
 
اشخاص خود نیز می‌توانند جهت اضافه کردن صدای خود اقدام کنند تا هر چه زود‌تر این پروژه سامان بگیرد.


کد مطلب: 209026

آدرس مطلب: http://arshnews.ir/vdcgxy9x3ak9zz4.rpra.html

عرش نیوز
  http://arshnews.ir

فبلت جدید ال‌جی مجهز به دوربین 4K

           

فبلت جدید ال‌جی مجهز به دوربین 4K


فبلت جدید ال‏جی موسوم به G2 Pro که قرار است تا پایان ماه جاری میلادی در کنگره جهانی تلفن همراه عرضه شود، می‏تواند از محیط پیرامون با کیفیت 4K تصویربرداری کند و دوربین دوم آن هم 1/2 مگاپیکسلی است.
فبلت جدید ال‏جی موسوم به G2 Pro که قرار است تا پایان ماه جاری میلادی در کنگره جهانی تلفن همراه عرضه شود، می‏تواند از محیط پیرامون با کیفیت 4K تصویربرداری کند و دوربین دوم آن هم 1/2 مگاپیکسلی است.

به گزارش جی‏اس‏ام آرنا، شرکت ال‏جی که هفته گذشته نام و تاریخ عرضه فبلت جدید خود موسوم به G2 Pro را اعلام کرد، اطلاعاتی هم در مورد دوربین دیجیتالی این محصول منتشر کرده است.
این فبلت که مدل بعدیOptimus G Pro محسوب می‏شود، دوربین دیجیتالی 13 مگاپیکسلی را در خود جا داده است که البته این دوربین دیجیتالی سیستم به‏روز شده اپتیکال تثبیت تصاویر (OIS+) را نیز شامل می‏شود.
دوربین دیجیتالی این فبلت قابلیت تصویربرداری با حالت آهسته را دارد و علاوه‌بر این، امکان گرفتن چند عکس پشت‏سرهم با یک بار فشار دادن شاتر نیز برای آن فراهم شده است.
پیش‏بینی شده است که شرکت ال‏جی از فبلت LG G2 Pro در کنگره جهانی تلفن همراه که پایان ماه جاری در بارسلونای اسپانیا برگزار می‏شود، رونمایی کند. تصاویر منتشر شده از این محصول نشان می‏دهد که شکل ظاهری آن شبیه گوشی هوشمند G2 است.


منتشر شده توسط ویوان نیوز در تاریخ ۱۳۹۲ پنج شنبه ۱۷ بهمن
کدخبر:35897منبع:ویوان نیوزتاریخ انتشار:۱۳۹۲ هفدهم بهمنلینک خبر: http://www.vivannews.com/Pages/News-35897.aspx

کتاب داستان های شگفت انگیز

سلام به دوستان عزیز.

در این پست کتاب داستان های شگفت انگیز را برای شما آماده کردم، امیدوارم مورد توجه شما عزیزان واقع شود.

برای دانلود  اینجا اینتر بزنید.

موفق باشید.

شماره تلفن ها و پیامک های ضروری

 
شماره تلفن ها و پیامک های ضروری
کد خبر: ۳۱۸۵۱۶
تاريخ: ۱۴ بهمن ۱۳۹۲ - ۰۰:۲۵

پول نیوز

عنوان خدمتشماره تلفن عنوان خدمتشماره تلفن
اعلام خرابي تلفن17 اطلاعات بيمه تامين اجتماعي كارگري142
ستاد خبري نيروي انتظامي110 اطلاع رساني خدمات درماني143
ستاد خبري وزارت اطلاعات113 نداي قرآن144
مركز اورژانس تهران115 ارايه اطلاعات و راهنمايي در زمينه امداد رساني زلزله ، كمك به مصدومين ، اطلاعات دارويي147
ستاد خبري حفاظت اطلاعات نيروي انتظامي116 صداي مشاور148
مركز اطلاعات تلفني118 نداي بهداشت149
ساعت گويا119 روابط عمومي صدا و سيما162
شركت توزيع نيروي برق منطقه اي تهران121 واحد ارتباطات مردمي شركت مخابرات استان تهران190
مركز ارتباطات مردمي شركت آب و فاضلاب استان تهران (امدادآب تهران)122 ارايه دهنده اطلاعات مربوط به نام ، نشاني و شماره تلفن داروخانه هاي شبانه روزي191
اورژانس اجتماعي بهزيستي123 تقويم روز و اوقات شرعي192
سازمان بازرسي و نظارت بر قيمت و توزيع كالا و خدمات124 مراسلات پستي193
سازمان آتش نشاني125 مركز پيام امداد گاز194
رزرو مكالمات تلفن بين شهري126 رزرو تلفن بين الملل195
اعلام خرابي تلكس127 پيگيري شكايات ثبت و انجام مكالمه هاي بين شهري و بين الملل از طريق اپراتور196
قوه قضائيه – مشاوره قضايي129 دفتر نظارت همگاني بازرسي كل ناجا197
رزرو تاكسي تلفني133 ارتباط با سيستم فراخوان198
هواشناسي كشور134 اطلاعات پرواز199
ستاد خبري سازمان بازرسي كل كشور136 مرکز ارتباطات مردمي شركت ارتباطات سیار
(از طریق تلفن ثابت)
09129990
مركز ارتباطات مردمي شهرداري تهران137 مرکز ارتباطات مردمي شركت ارتباطات سیار
(از طریق تلفن همراه)
9990
ارتباطات مردمي وزارت كشور138 اطلاعات ريز مكالمه هاي تلفن1818
شركت قطارهاي مسافري رجاء139 تلفنخانه وزارت ارتباطات و فناوري اطلاعات88111
ارايه كد پستي140 سازمان بيمه تامين اجتماعي64501
اطلاع رساني گوياي راه و ترابري141 سازمان بهشت زهرا (آمبولانس)9 -88901226
سازمان حج و زيارت64511

فهرست شماره های پیامک (SMS)ضروری

عنوان خدمتشماره پیامک
مشکلات شهری (شهرداری)3000137
رهگیری نامه پستی (ابتدا حرف R را و بعد شماره روی رسید پستی ارسال شود)2000441
اطلاعات پرواز (با فرمت filight – cod )2000444
نرخ ارزهای رایج (با فرمت currency-name )2000444
اطلاع رسانی تخلف تاکسی (شماره پلاک ماشین ارسال شود)30004246
اخذ خلافی ماشین (عدد عمودی کنار کارت ماشین ارسال شود)30005151
استعلام کارت سوخت (عدد عمودی کنار کارت ماشین ارسال شود)30005050
دریافت قبض تلفن همراه (با فرمت : تاریخ شروع – تاریخ انتها ارسال شود)30009
ایجاد پست در پرشین بلاگ300072
لغت نامه آریان پور (word-to-traslate)2000444
دیکشنری (لغت مورد نظر را ارسال و قبل از آن در سایت www.sms2him.com عضو شوید) 1000370-1000384
خدمات بانک اقتصاد نوین200050
خدمات بانک سپه200020-200021-200022
خدمات بانک ملت2000333
خدمات بانک سامان20000
خدمات بانک کشاورزی2000911- 200093
خدمات بانک صادرات200060
خدمات بانک تجارت200070
اوقات شرعی2000916
اطلاعات هوا ( پیش شماره شهر مورد نظر بدون صفر ارسال شود )1000305
ساعت کشور ها ( نام کشور ارسال شود)1000392
مکان های دیدنی هر شهر1000394
مسافت بین شهر ها1000396
آخرین بازی های کامپیوتری1000400
جدید ترین نرم افزار ها1000401
اطلاع از اینکه دامین مورد نظر رجستر شده یا خیر1000355
بورس (نرخ سهام یک شرکت بنویسید Bourse sompany-id )2000444
بورس ( بیشترین افزایش قیمت بنویسید Bourse high )2000444
بورس (کمترین افزایش قیمت بنویسید Bourse low )2000444
اعلام نتیجه کنکور قبل از قرارگرفتن در سایت سنجش2000000
شکایت از مهدهای کودک 30008530

حل مشکل از کار افتادن ناگهانی درگاه USB در محیط ویندوز

برگرفته شده از سایت ترفندستان

ممکن است شما نیز گاهی با این مشکل مواجه شده باشید که یکی از درگاه‌های USB کامپیوتر به شکلی ناگهانی از کار بیفتد. این مشکل می‌تواند دلیل نرم‌افزاری داشته
باشد. از ویندوز XP به بعد، قابلیتی به ویندوزها اضافه شده است که در آن برای صرفه‌جویی در مصرف انرژی، گاهی اوقات برخی از درگاه‌های USB از کار میفتند. در
این ترفند نحوه‌ی غیر فعال کردن این قابلیت را برای شما بازگو می‌کنیم.
بدین منظور:
کلیدهای ترکیبی Win+R را زده (ترفندستان) و در کادر Run عبارت control را وارد کرده و Enter بزنید.
ابتدا به Hardware and Sound و سپس به Power Options بروید.
بر روی Change plan settings کلیک کنید.
به Change advanced power settings بروید.
به دنبال USB settings بگردید و بر روی + کنار آن کلیک کنید.
اکنون بار دیگر بر روی + گزینه‌ی USB selective suspend setting نیز کلیک کنید.
اکنون وضعیت این گزینه را از Enabled به Disabled تغییر دهید.
بر روی OK کلیک کنید.

 

نحوه‌ی حذف پوشه‌ی UpdateUser پس از نصب درایور کارت گرافیک NVIDIA » ترفندستان | Tarfandestan - اولین

برگرفته شده از سایت ترفندستان

اگر شما از کارت گرافیک NVIDIA استفاده می‌کنید و اقدام به نصب درایور این کارت گرافیک کرده باشید حتماً مشاهده کرده‌اید که یک پوشه به نام UpdatusUser در پوشه‌ی
User که مربوط به کاربران ویندوز است اضافه می‌گردد. NVIDIA این پوشه را به منظور به‌روزرسانی راحت‌تر درایورهای جدید عرضه شده ایجاد می‌کند. حذف این پوشه مانند
سایر پوشه‌های ویندوز انجام نمی‌شود. در این ترفند نحوه‌ی حذف این پوشه را برای شما شرح می‌دهیم.
روش اول:
کلیدهای ترکیبی Win+R را بزنید (ترفندستان) تا Run گشوده شود.
عبارت appwiz.cpl را وارد کرده و Enter بزنید.
حال به دنبال NVIDIA Update بگردید و آن را Uninstall نمایید.
پس از حذف NVIDIA Update پوشه‌ی مربوطه حذف خواهد شد.

 

ایمیل‌های ناخواسته را چگونه Unsubscribe کنیم؟

 

 

ایمیل‌های ناخواسته را چگونه Unsubscribe کنیم؟

 آیا از اینکه روزانه چندین ایمیل دریافتی ‌برای خلوت کردن Inbox خود پاک ‌‌کنید، خسته شده‌اید؟ ‌آیا Inbox شما ‌آکنده از ایمیل‌هایی است ‌از ‌وب‌سایت‌هایی که زمانی در آن‌ها ‌نام‌نویسی کرده‌اید‌؟ نگران نباشید. شما می‌توانید با ‌این ابزار به آ‌سانی از شر دریافت ایمیل‌هایی که دیگر به آن‌ها نیاز ندارید، رها شوید و ‌آن‌ها را Unsubscribe کنید!

 

به گزارش تابناک، بسیاری از ما بنا به شرایط و نیازهای خود، زمانی ‌در برخی از وب‌سایت‌ها نام‌نویسی کرده‌ایم که ‌منظم یا نا‌منظم‌ ایمیل‌هایی به Inbox ما می‌‌فرستند. حال این ایمیل‌ها همچنان فرستاده می‌شود بدون آنکه دیگر به آن‌ها نیاز داشته باشیم؟ 

در این وضعیت، ما مجبوریم هرچند وقت یک بار برای خلوت کردن Inbox خود آن‌ها را پاک کنیم. اما این ایده چگونه است که یک بار برای همیشه از شر این ایمیل‌ها خلاص شویم و ‌به قولی آن‌ها را Unsubscribe کنیم؟ 

ابزار تحت وب Unroll. me‌‌ همان ابزاری است که ‌می‌توان‌ با آن این کار را ‌کرد. با این ابزار نه تنها می‌توانید ‌‌کلا از دریافت این ایمیل‌ها صرف‌نظر کنید، بلکه در صورت ترجیح، می‌توانید بدون صرف‌نظر از دریافت آن‌ها، همه آن‌ها را با یک ایمیل دریافت کنید:

چگونه دریافت ایمیل های ناخواسته را متوقف یا Unsubscribe کنیم؟

کار با این ابزار به شدت ساده و مستقیم است. در اینجا‌ ما از این ابزار‌ با یک حساب کاربری جی میل استفاده می‌کنیم، ولی Unroll.me برای همه حساب‌های کاربری از جمله یاهو و Hot Mail نیز قابل استفاده است.

برای شروع به آدرس این وب سایت از طریق لینک زیر بروید و ‌روی دکمه Get Started Now کلیک کنید:

https://unroll.me

در گام بعدی، آدرس ایمیلی را که قصد پاک‌سازی آن را دارید، در جعبه متنی وارد کنید و تیک گزینه قبول شرایط استفاده از ابزار را بزنید و بر ‌‌دکمه Continue کلیک کنید:

چگونه دریافت ایمیل های ناخواسته را متوقف یا Unsubscribe کنیم؟

در گام بعد، طی پیامی این ابزار از شما می‌خواهد که مجوز دسترسی به اطلاعات عمومی حساب کاربری ایمیل خود را صادر کنید. این امر برای جستجو و یافتن فرستندگان ایمیل به حساب شما ضروری است:

چگونه دریافت ایمیل های ناخواسته را متوقف یا Unsubscribe کنیم؟

پس از آن، این ابزار شروع به جستجو در ایمیل شما می‌کند تا فرستندگان ایمیل‌ها را شناسایی کرده و بنا ‌بر ‌آن ‌‌برای ‌آن‌ها تصمیم‌گیری کنید و آنها را بیرون بکشد. در این آزمون، ‌این ابزار ۲۸ فرستنده ایمیل را که ‌ایمیل‌های تبلیغاتی یا مانند آن می‌فرستند، شناسایی کرد:

چگونه دریافت ایمیل های ناخواسته را متوقف یا Unsubscribe کنیم؟

با کلیک ‌روی دکمه Continue to the next step با صفحه‌ای روبه‌رو می‌شوید که در آن، همه فرستندگان شناسایی شده را برای شما فهرست کرده است. برای Unsubscribe کردن از دریافت یک ایمیل یا حذف همیشگی آن از ایمیل خود، کافی است بر ‌دکمه Unsubscribe کلیک کنید:

چگونه دریافت ایمیل های ناخواسته را متوقف یا Unsubscribe کنیم؟

اما اگر خواهان آن هستید که Roll Up داشته باشید، کافی است ‌روی دکمه Add to Roll Up کلیک کنید؛ اما Roll Up چیست؟ با این امکان، برای شما مقدور خواهد بود ‌بدون حذف ارسال کنندگان فهرست شده، ایمیل‌های ارسالی آنها را تنها در یک ایمیل جمع‌آوری کنید و از دریافت جداگانه آنها راحت شوید:

چگونه دریافت ایمیل های ناخواسته را متوقف یا Unsubscribe کنیم؟

پس از آنکه ‌ایمیل‌های خود را حذف یا تجمیع کردید، می‌توانید با رجوع به لیست Unsubscribe یا Roll Upدوباره آنها را مرور کرده یا اقدام به مدیریت آنها و باز‌گرداندن آنها به لیست Subscribe کنید. برای این کار کافی است ‌روی دکمه‌های Unsubscribed و Rollup در بالای صفحه ابزار کلیک کنید:

چگونه دریافت ایمیل های ناخواسته را متوقف یا Unsubscribe کنیم؟

کافی است شما ‌برای بازگرداندن یک ارسال کننده حذف شده به لیست Subscribe ‌در صفحه مربوطه ‌روی دکمه Re-Subscribe کلیک کنید:

چگونه دریافت ایمیل های ناخواسته را متوقف یا Unsubscribe کنیم؟

پس از آنکه کار شما با لیست فرستنده‌ها تمام شد بر ‌دکمه Finish در بالای صفحه کلیک کنید. به این ترتیب، شما به آسانی از شر دریافت ایمیل‌های ارسالی ناخواسته راحت می‌شوید و دیگر نیازی به صرف وقت برای پاک کردن آنها از Inbox ‌ندارید!

همچنین شما این امکان را دارید که بعدا با ورود دوباره به این وب سایت، اقدام به مرور Rollup خود و همچنین مدیریت Subscribe ها‌ کنید.

چگونه دریافت ایمیل های ناخواسته را متوقف یا Unsubscribe کنیم؟


کد خبر: 180419
تاريخ خبر: پنجشنبه، 10 بهمن 1392 ساعت: 14:06