دنیای موبایل، کامپیوتر و تکنولوژی!! همه چیز درباره ی موبایل و کامپیوتر و تکنولوژی از آموزش تا ترفند!!! tag:http://king-of-technology.mihanblog.com 2020-03-28T15:08:25+01:00 mihanblog.com فعال‌سازی ویژگی Do Not Track در گوگل کروم ! 2013-03-17T08:10:12+01:00 2013-03-17T08:10:12+01:00 tag:http://king-of-technology.mihanblog.com/post/123 ali j Gizmodo همان‌گونه که در روزهای گذشته به اطلاع شما رسید، نسخه ۲۳ مرورگر گوگل کروم عرضه شده است. این مرورگر در کنار بهبود‌های مختلف از چند ویژگی جدید نیز پشتیبانی می‌کند. از جمله امکان Do Not Track، که به کمک آن، مرورگر به وب‌سایت‌ها اجازه نمی‌دهد رفتار‌های کاربران را تحت نظر داشته باشد. برای آشنایی با این ویژگی و روش فعالس
Gizmodo

همان‌گونه که در روزهای گذشته به اطلاع شما رسید، نسخه ۲۳ مرورگر گوگل کروم عرضه شده است. این مرورگر در کنار بهبود‌های مختلف از چند ویژگی جدید نیز پشتیبانی می‌کند. از جمله امکان Do Not Track، که به کمک آن، مرورگر به وب‌سایت‌ها اجازه نمی‌دهد رفتار‌های کاربران را تحت نظر داشته باشد. برای آشنایی با این ویژگی و روش فعالسازی آن، در ادامه مقاله با زومیت همراه باشید.

سیاری از وب‌سایت‌ها، هنگام بازدید شما از آنها، اطلاعات مختلفی درباره شما جمع‌آوری می‌کنند. این اطلاعات برای نمایش تبلیغات مرتبط با علاقه‌مندی‌های شما و یا شناسایی محتوای مورد نظر شما به کار گرفته می‌شود. برای کمک به حفظ حریم خصوصی شما در فضای اینترنت، گوگل کروم، ویژگی تازه‌ای را به نسخه جدید خود اضافه نموده است، ویژگی Do Not Track.



باید به این نکته توجه داشت که این ویژگی برای وب‌سایت‌هایی که درخواست Do Not Track کاربر را نادیده می‌گیرند، مفید نخواهد بود اما به هر حال یک قدم مؤثر و مفید در جهت حفظ اطلاعات خصوصی شما در فضای سایبری محسوب می‌شود. به مطالعه این متن ادامه دهید تا با روش فعال‌سازی این ویژگی آشنا شوید.
]]>
7ترفند برای افزایش امنیت مودم های بی سیم !! 2013-03-17T08:06:41+01:00 2013-03-17T08:06:41+01:00 tag:http://king-of-technology.mihanblog.com/post/122 ali j امروزه با وجود مودم های بی سیم کمتر کسی به دنبال مودم های تک پورته قدیمی میرود مودم های قدیمی با وجود محدودیت ها امنیت بیشتری نسبت به مودم های وایرلس داشتند اما این بدان معنا نیست که نباید از مودم های وایرلس استفاده کنیم شما میتوانید با انجام چند شگرد آسان امنیت مودم های بی سیم راافزایش دهید تا افراد سود جو راهی برا

امروزه با وجود مودم های بی سیم کمتر کسی به دنبال مودم های تک پورته قدیمی میرود مودم های قدیمی با وجود محدودیت ها امنیت بیشتری نسبت به مودم های وایرلس داشتند اما این بدان معنا نیست که نباید از مودم های وایرلس استفاده کنیم شما میتوانید با انجام چند شگرد آسان امنیت مودم های بی سیم راافزایش دهید تا افراد سود جو راهی برای دسترسی به پهنای باند شما نداشته باشند.

رمز گذاشتن بر روی مودم

به صورت پیش فرض اکثر مودم ها برای وارد شدن به محیط مدیریت خود از نام کاربری و کلمه عبور admin استفاده می کنند. یعنی اگر مهاجم پس از اتصال با شبکه شما و وارد کردن این کلمات به راحتی می تواند در تنظیمات شما دخل و تصرف کند. سعی کنید این رمز را به اندازه کافی مستحکم ایجاد کنید تا اولین دیواره دفاعی شما مستحکم بنا شود. نگران این کلمه عبور و نام کاربری هم نباشید زیرا هر زمان که از یاد خود آن را به فراموشی سپردید به راحتی آب خوردن می توانید آن را رست کرده و دوباره تنظیم کنید.

امروزه با وجود مودم های بی سیم کمتر کسی به دنبال مودم های تک پورته قدیمی میرود مودم های قدیمی با وجود محدودیت ها امنیت بیشتری از مودم های وایرلس دارند اما این بدان معنا نیست که نباید از مودم های وایرلس استفاده کنیم شما میتوانید با انجام چند شگرد آسان امنیت مودم های بی سیم راافزایش دهید تا افراد سود جو راهی برای دسترسی به پهنای باند شما نداشته باشند

مخفی کردن انتشار SSID

نام شبکه بی سیم شما هم می تواند سدی باشد برای عدم ورود مهاجمان. به این شکل که یک مرحله به مراحل اتصال یک مهاجم به شبکه بی سیم شما افزوده خواهد شد. به این شکل که هکر باید نام شبکه یا همان SSID شبکه شما را نیز بیابد. پس یادتان نرود انتشار SSID را در محیط غیر فعال کنید.


رمزنگاری شبکه

قویاً پیشنهاد می کنم از سیستم رمزگذاری WPA 2 استفاده نمایید. اما باز هم این مورد به شما بستگی دارد که دیگر ابزارهایی که قرار است به شبکه متصل شوند از این استاندارد پشتیبانی می کنند یا خیر. هر چه باشد داشتن یک سیستم رمزگذاری بهتر از نداشتن آن است. سیستم های رمزگذاری WPA و یا WEP هم خالی از فایده نخواهند بود.


فیلتر کردن ابزارها به کمک آدرس MAC

نمی دانم وقتی که شما تمامی ابزارهای اتصال به شبکه خود را در اختیار دارید و آن ها مشخص هستند چه نیازی است که هر ابزاری بتواند به شبکه شما متصل شود. گیریم روزی روزگاری یک آشنایی یا یک وسیله ی جدید خریداری شده ای قرار باشند به شبکه متصل شوند خوب آن ابزار را نیز اضافه خواهید کرد. شما بر خلاف IP می توانید به کمک آدرس MAC تک تک ابزارهایی که امکان اتصال به شبکه را دارند را به مودم و شبکه خود معرفی کنید. پس دیگر هیچ دیوایسی نخواهد توانست به شبکه شما متصل شود.


ویژگی ریموت مودم خود را غیر فعال کنید

گر چه ویژگی ریموت مودم بسیار مفید است اما اکثر کار
بران نه می دانند آن چیست و چه فایده ای دارد و نه استفاده می کنند و صد البته به کارشان هم نمی آید. پس لزومی نمی بینیم که این ویژگی که شما را به شدت در معرض حملات قرار می دهد فعال باشد.

قفل شبکه را فعال کنید

پیش نهاد می کنم که قفل شبکه نیز فعال باشد تا اگر کسی قصد اتصال به شبکه شما را داشت و حتی SSID و کلمه عبور شبکه شما را می دانست تا زمانی که قفل را غیر فعال نکرده اید نتواند به شبکه شما متصل شود.


نصب برنامه قدرتمند Cisco Network Magic

برنامه Cisco Network Magic امکانات زیادی به شما می دهد. نظیر قفل کردن شبکه، اشتراک گذاری قدرتمند، مشاهده کردن ابزارهای متصل شده و متصل به شبکه، رهگیری متجاوزان و متوقف کردن آن ها و امکانات بی نظیر دیگری که به شما کمک به سزایی در حراست از حریم شخصی و شبکه بی سیم خواهد نمود.
]]>
اینترنت افلاین! 2013-03-17T08:05:41+01:00 2013-03-17T08:05:41+01:00 tag:http://king-of-technology.mihanblog.com/post/121 ali j اینترنت افلاین همان اینترنت ماهواره ای می باشد. با استفاده از یک کارت دی وی بی و یک دیش و ال و ان بی قوی وتنظیم درست جهت اینترنت پرسرعت و بدون فیلترینگ ماهواره را در اختیار خواهید داشت. همانطور که گفتم این نوع اینترنت افلاین است و این یعنی اینکه شما از داده های دیگران استفاده خواهید کرد. اینترنت افلاین دارای ضریب امنیتی پایینی می باشد به گونه ای که کامپیوتر شما براحتی هک خواهد شد. درضمن این نوع اینترنت به دلیل عبور محدودیت هاو قاچاقی بودن بسیار جرم سنگینی محسوب می شود. البته نوع ان اینترنت افلاین همان اینترنت ماهواره ای می باشد. با استفاده از یک کارت دی وی بی و یک دیش و ال و ان بی قوی وتنظیم درست جهت اینترنت پرسرعت و بدون فیلترینگ ماهواره را در اختیار خواهید داشت. همانطور که گفتم این نوع اینترنت افلاین است و این یعنی اینکه شما از داده های دیگران استفاده خواهید کرد. اینترنت افلاین دارای ضریب امنیتی پایینی می باشد به گونه ای که کامپیوتر شما براحتی هک خواهد شد. درضمن این نوع اینترنت به دلیل عبور محدودیت هاو قاچاقی بودن بسیار جرم سنگینی محسوب می شود. البته نوع انلاین ان هم موجود است که البته بیشتر در کشور های دیگر مرسوم است. ]]> دانلود مسنجر قدرتمند برای جاوا 2012-09-06T21:39:39+01:00 2012-09-06T21:39:39+01:00 tag:http://king-of-technology.mihanblog.com/post/120 ali j دانلود مسنجر قدرتمند برای جاوا یاهوفیس بوکلایودانلود از اینجا یاهو
فیس بوک
لایو
دانلود از اینجا ]]>
باز كردن چندین آیدی در یاهو مسنجر بدون هیچ برنامه ای! 2012-08-23T14:25:52+01:00 2012-08-23T14:25:52+01:00 tag:http://king-of-technology.mihanblog.com/post/119 ali j برای اینكار مراحل زیر را به ترتیب انجام می دهیماول در Run تایپ می كنیم regedit  حالا مسیر زیر را طی كنیمHKEY_CuRRent_User=>Software=>Yahoo=>Pager=>Testحالا روی صفحه باز شده راست كلیك كنید و در قسمت NewDWORD Value را انتخاب می کنیم. اسمش را plural گذاشته و اینتر می کنیمحالا plural را باز كرده و value data را به 1 تغییر داده و ok می کنیم. حالا هر چند تا مسنجر كه دوست داشته باشیم می توانیم باز کنیم برای اینكار مراحل زیر را به ترتیب انجام می دهیم

اول در Run تایپ می كنیم regedit  حالا مسیر زیر را طی كنیم

HKEY_CuRRent_User=>Software=>Yahoo=>Pager=>Test

حالا روی صفحه باز شده راست كلیك كنید و در قسمت New

DWORD Value را انتخاب می کنیم. اسمش را plural گذاشته و اینتر می کنیم

حالا plural را باز كرده و value data را به 1 تغییر داده و ok می کنیم. حالا هر چند تا مسنجر كه دوست داشته باشیم می توانیم باز کنیم

]]>
یاهو مسنجر را در مقابله با هک مقاوم کنیم 2012-07-31T18:31:14+01:00 2012-07-31T18:31:14+01:00 tag:http://king-of-technology.mihanblog.com/post/118 K Ranjbar یاهو مسنجر را در مقابله با هک مقاوم کنیممعمول ترین و آسانترین راه برای هکران، هک در یاهو مسنجر است! در یاهو مسنجر جدید برای مقابله با هک تنظیمات مناسب جدی را در اختیار قرار داده است. برای فعال کردن آن می بایستی می توانید مراحل زیر را امتحان کنید : ۱- گزینه Messenger را در یاهو مسنجر انتخاب کنید. ۲- روی گزینه preferences … کلیک نمایید. ۳- در صفحه ای که باز می شود در قسمت Connection گزینه firewall with no proxies را انتخاب کنید. ۴- سپس ok کنید. ۵- از یاهو مسنجر خارج شده دوبارهlogin نمایید. یاهو مسنجر را در مقابله با هک مقاوم کنیم

معمول ترین و آسانترین راه برای هکران، هک در یاهو مسنجر است!

در یاهو مسنجر جدید برای مقابله با هک تنظیمات مناسب جدی را در اختیار قرار داده است.

برای فعال کردن آن می بایستی می توانید مراحل زیر را امتحان کنید :

۱- گزینه Messenger را در یاهو مسنجر انتخاب کنید.

۲- روی گزینه preferences … کلیک نمایید.

۳- در صفحه ای که باز می شود در قسمت Connection گزینه firewall with no proxies را انتخاب کنید.

۴- سپس ok کنید.

۵- از یاهو مسنجر خارج شده دوبارهlogin نمایید.

اکنون یاهو مسنجر شما دارای firwall می باشد.

نکات ایمنی برای مقابله با هک:

۱- از دریافت فایل های ناشناس جدداً خودداری کنید.

۲- چنانچه فایلی دریافت کردید قبل از اجرا، راست کلیک کرده و با مطالعه properties از نوع فایل مطمئن باشید فایل اجرایی نمی باشد.

۳- عکس های غالباً با پسوند .jpg و .gif می باشد. در صورتی که پسوند های مشکوک و یا اجرایی مانند .exe داشت با shift+delet آن را پاک کنید.

۴- از voice chat بپرهیزید.

۵- چنانچه به شخصی مشکوک هستید یا ایجاد مزاحمت می نماید id شخص را به هیچ وجه add نکرده و در صورت add بودن delet کنید و سپس ignore نمایید.

]]>
۸ هک کاربردی برای سفارشی تر کردن وردپرس 2012-07-18T10:51:07+01:00 2012-07-18T10:51:07+01:00 tag:http://king-of-technology.mihanblog.com/post/117 ali j همه ما وردپرس را دوست داریم ، چیزی که ما را بیشتر عاشق آن می کند ، امکان سفارشی کردن آسانش است.یعنی با مقداری کد می توانید کارهای بزرگی بوسیله وردپرس انجام دهید،مخصوصا اگر از filterها،action ها و hook ها استفاده کنیم.گرچه وردپرس ۳ + با امکاناتش همه اذهان را متوجه خودش کرد ولی گاهی چیزی که ما نیاز داریم به کل متفاوت از پیش فرض های سیستم است.این همان چیزی است که امروز می خواهیم در موردش صحبت کنیم. حالا بعضی از هک ها و توابع را خواهیم دید که می توانند در سفارشی کردن وردپر


همه ما وردپرس را دوست داریم ، چیزی که ما را بیشتر عاشق آن می کند ، امکان سفارشی کردن آسانش است.یعنی با مقداری کد می توانید کارهای بزرگی بوسیله وردپرس انجام دهید،مخصوصا اگر از filterها،action ها و hook ها استفاده کنیم.


گرچه وردپرس ۳ + با امکاناتش همه اذهان را متوجه خودش کرد ولی گاهی چیزی که ما نیاز داریم به کل متفاوت از پیش فرض های سیستم است.این همان چیزی است که امروز می خواهیم در موردش صحبت کنیم.

حالا بعضی از هک ها و توابع را خواهیم دید که می توانند در سفارشی کردن وردپرس کمک شایانی به ما بکنند.لطفا با ما همراه باشید.


دریافت خلاصه پست خارج از حلقه

با این ،دیگر نیازی ندارید تا حتما داخل حلقه باشید تا بتوانید خلاصه ای از آن را بیرون بکشید.این امکان مخصوصا زمانی مفید است که می خواهید تعدادی از پست ها را در بخش کناری (sidebar) نمایش دهید ،پس نیازی به داده های اضافی پست ندارید(مثلا فقط عنوان ،لینک و خلاصه )

1
2
3
4
5
6
7
8
9
<?php
    function get_excerpt_outside_loop($post_id) {
        global $wpdb;
        $query = 'SELECT post_excerpt FROM '. $wpdb->posts .' WHERE ID = '. $post_id .' LIMIT 1';
        $result = $wpdb->get_results($query, ARRAY_A);
        $post_excerpt=$result[0]['post_excerpt'];
        return $post_excerpt;
    }
?>

]]>
چگونه ایمیل شما هک می شود؟ 2012-07-18T10:43:29+01:00 2012-07-18T10:43:29+01:00 tag:http://king-of-technology.mihanblog.com/post/115 ali j کاربران اینترنت به موازات توسعه فناوری اطلاعات در معرض معضلی به نام حملات سایبری هکرها قرار گرفته اند که در این حملات، اطلاعات شخصی و بانکی کاربران به روشهای مختلفی مانند ایمیل با خطر سرقت مواجهند. به گزارش مهر، در هفته های اخیر در داخل کشور کاربران بسیاری مورد هجوم حملات هکری به ID ایمیلهای شخصی قرار گرفته اند. در این موارد، از سوی قربانی ایمیلهای بدون موضوع (No Subject ) به آدرسهای ذخیره شده در لیست تماس کاربر ارسال می شود. کاربران اینترنت به موازات توسعه فناوری اطلاعات در معرض معضلی به نام حملات سایبری هکرها قرار گرفته اند که در این حملات، اطلاعات شخصی و بانکی کاربران به روشهای مختلفی مانند ایمیل با خطر سرقت مواجهند.

به گزارش مهر، در هفته های اخیر در داخل کشور کاربران بسیاری مورد هجوم حملات هکری به ID ایمیلهای شخصی قرار گرفته اند. در این موارد، از سوی قربانی ایمیلهای بدون موضوع (No Subject ) به آدرسهای ذخیره شده در لیست تماس کاربر ارسال می شود.
]]>
راهی برای پیدا کردن IP فرسنده ایمیل , در یاهو. 2012-06-08T19:41:32+01:00 2012-06-08T19:41:32+01:00 tag:http://king-of-technology.mihanblog.com/post/114 K Ranjbar در این&nbsp;ترفند میخوام راهی برای پیدا کردنن IP ایمیل دوستانتون براتون بگم&nbsp; ( قابل توجه اونایی که فکر&nbsp;میکنن&nbsp; چنین کاری غیر ممکنه ) این راه نیاز به تغییراتی در تنظیمات دارد مراحل زیر را دنبال کنید Mail Options ایمیلتان را باز کرده&nbsp; سپس &nbsp;گزینه General Preferences&nbsp;&nbsp; را انتخاب کنید در این قسمت تغیراتی را میتوانید در ایمیلتان ایجاد کنید&nbsp;مثل&nbsp; &nbsp;From name در این ترفند میخوام راهی برای پیدا کردنن IP ایمیل دوستانتون براتون بگم 

( قابل توجه اونایی که فکر میکنن  چنین کاری غیر ممکنه )

این راه نیاز به تغییراتی در تنظیمات دارد مراحل زیر را دنبال کنید Mail Options ایمیلتان را باز کرده  سپس

 گزینه General Preferences   را انتخاب کنید در این قسمت تغیراتی را میتوانید در ایمیلتان ایجاد کنید مثل 

 From name اسمتون رو در نامه هائی که میفرستید تغیر میدهد و messeges per page تعداد نامه هائی

 که در یک صفحه نشان داده میشود و . . .  ادامه ترفند رو بگم : Headers  در این قسمت با انتخاب . . . 

 Show all میتونید IP کسائی که بهتون ایمیل میفرستن رو ببنید و در انتها تغییرات را   Save کنید به همین

 راحتی !

]]>
دو فولدر با نام یکسان در یک مکان بسازید!! 2012-06-08T19:33:01+01:00 2012-06-08T19:33:01+01:00 tag:http://king-of-technology.mihanblog.com/post/113 K Ranjbar حتمأ شما نیز میدانید که در داخل محیط ویندوز و در یک محیط خاص مانند دسکتاپ یا پوشه My Documents نمیتوان دو فولدر با نام یکسان ساخت. چرا که از نظر منطقی و آدرس دهی در داخل ویندوز این کار شدنی نیست. اما هم اکنون قصد داریم ترفندی ساده را به شما معرفی کنیم که با بهره گیری از آن میتوانید در یک محل دو فولدر با یک نام کاملأ یکسان بسازید!برای اینکار:از طریق My Computer به محلی که قصد دارید دو فولدر با نام یکسان را بسازید بروید.با راست کلیک و انتخاب New &gt; Folder فولدر جدیدی ساخته و نام آن را به حتمأ شما نیز میدانید که در داخل محیط ویندوز و در یک محیط خاص مانند دسکتاپ یا پوشه My Documents نمیتوان دو فولدر با نام یکسان ساخت. چرا که از نظر منطقی و آدرس دهی در داخل ویندوز این کار شدنی نیست. اما هم اکنون قصد داریم ترفندی ساده را به شما معرفی کنیم که با بهره گیری از آن میتوانید در یک محل دو فولدر با یک نام کاملأ یکسان بسازید!

برای اینکار:
از طریق My Computer به محلی که قصد دارید دو فولدر با نام یکسان را بسازید بروید.
با راست کلیک و انتخاب New > Folder فولدر جدیدی ساخته و نام آن را به عنوان مثال

New folderبگذارید

همان طور که میبینید در این نام بین دو واژه Newو folderیک فاصله توسط Space زده شده است.
حال مجددأ فولدر جدیدی ساخته و نام آن را این بار به صورت زیر قرار دهید:
واژهNewرا تایپ کنید سپس کلید Alt را گرفته و عدد 255 را وارد کنید (از کلیدهای سمت راست کیبورد استفاده کنید) ، خواهید دید که یک فاصله تایپ خواهد شد. حالا واژه folder را وارد کنید.
با این کار شما دو فولدر با نام یکسان دارید که ظاهرأ نام یکسانی دارند اما در کاراکترهای وارد شده تفاوت باطنی وجود دارد. ]]>
نحوه تبدیل فرمت هارد درایو یا فلش درایو از FAT32 به NTFS 2012-03-21T17:59:37+01:00 2012-03-21T17:59:37+01:00 tag:http://king-of-technology.mihanblog.com/post/112 ali j اگر هارد درایوی در اختیار دارید که با فایل سیستم FAT32 فرمت شده است،‌ ممکن است تا کنون متوجه شده باشید که نمی توانید فایل های حجیم را بر روی آن کپی کنید. خب راه حل چیست؟ چگونه می توان این مشکل را برطرف ساخت و فایل سیستم را به فرمت NTFS تغییر داد؟

اگر هارد درایوی در اختیار دارید که با فایل سیستم FAT32 فرمت شده است،‌ ممکن است تا کنون متوجه شده باشید که نمی توانید فایل های حجیم را بر روی آن کپی کنید. خب راه حل چیست؟ چگونه می توان این مشکل را برطرف ساخت و فایل سیستم را به فرمت NTFS تغییر داد؟

]]>
طریقه وارد كردن متون نستعلیق با بهترین كیفیت در فتوشاپ 2012-03-19T08:29:22+01:00 2012-03-19T08:29:22+01:00 tag:http://king-of-technology.mihanblog.com/post/111 ali j درد مشترك خیلی ها وقتی با برنامه های نستعلیق ای مثل چلیپا كه كار می كنن اینه كه چطوری متن رو با بهترین كیفیت ممكن و اندازه های خیلی بزرگ وارد برنامه ی فتوشاپ كنن كه حالا یا از اون برای وب استفاده بشه یا برای چاپ (كه چاپ اندازه های بزرگ تری رو میبره)...، فكر كردم روش خودم رو در رابطه با وارد كردن نستعلیق با بهترین كیفیت در فتوشاپ توضیح بدم... ، البته شاید بهترین روش نباشه، ولی راحت ترین روشیه كه خودم انجامش میدم، اگر كسی بهتر از اینو میدونه تو كامنت ها تكمیلش كنه... بعد از اینكه متن ر نحوه ساخت رمز عبور تصویری در «ویندوز 8» 2012-02-23T05:03:23+01:00 2012-02-23T05:03:23+01:00 tag:http://king-of-technology.mihanblog.com/post/110 ali j نحوه ساخت رمز عبور تصویری در «ویندوز 8»یکی از قابلیت‌های جدید و بسیار جالبی که شرکت «مایکروسافت» در «ویندوز 8» رونمایی کرده است، ورود به محیط ویندوز و حساب کاربری خود با استفاده از یک رمز عبور تصویری است. بدین صورت که شما می‌توانید به دلخواه خود یک تصویر انتخاب کنید. سپس با استفاده از ماوس (و یا انگشت در مانیتورهای تاوچ) نقاط یا خطوط فرضی راست و یا دایره‌واری را بر روی تصویر رسم کنید. با ذخیره این رمز عبور تصویری، از این پس به هنگام ورود به حساب کاربری، تصویری که انتخاب کرده بودید نمایش داده می‌ یکی از قابلیت‌های جدید و بسیار جالبی که شرکت «مایکروسافت» در «ویندوز 8» رونمایی کرده است، ورود به محیط ویندوز و حساب کاربری خود با استفاده از یک رمز عبور تصویری است. بدین صورت که شما می‌توانید به دلخواه خود یک تصویر انتخاب کنید. سپس با استفاده از ماوس (و یا انگشت در مانیتورهای تاوچ) نقاط یا خطوط فرضی راست و یا دایره‌واری را بر روی تصویر رسم کنید. با ذخیره این رمز عبور تصویری، از این پس به هنگام ورود به حساب کاربری، تصویری که انتخاب کرده بودید نمایش داده می‌شود و شما بایستی خطوط فرضی که قبلاً رسم کرده بودید را مجدد رسم کنید تا بتوانید وارد محیط ویندوز شوید. به عنوان مثال اگر چهره یک انسان را به عنوان تصویر انتخاب کنید، کشیدن یک خط راست روی لب و کشیدن دایره دور چشم‌ها می‌تواند رمز عبور شما باشد. در این ترفند قصد داریم به معرفی نحوه تنظیم چنین رمز عبوری در «ویندوز 8» بپردازیم.

برای این کار:
از صفحه اصلی نمایه Metro، بر روی Control Panel کلیک کنید.
در محیط Control Panel، به قسمت Users رفته و بر روی Create a Picture Password کلیک کنید.
رمز عبوری که (ترفندستان) برای حساب کاربری خود تعیین کرده‌اید را تایپ نمایید. اطمینان پیدا کنید حتماً برای حساب کاربری خود قبلاً حتماً رمز عبوری تعیین نموده باشید، چرا که در غیر این صورت امکان ساخت رمز عبور تصویری وجود ندارد.
در صفحه بعد بر روی Choose picture کلیک کنید.
تصویری را به دلخواه خود انتخاب نمایید و بر روی دکمه Open کلیک کنید.
سپس بر روی Use this picture کلیک نمایید.
اکنون شما می‌توانید در سه مرحله، خط یا نقطه فرضی مورد نظر خود را بر روی قسمتی از عکس که مد نظرتان است رسم نمایید. با هر بار رسم خط یا نقطه، به طور خودکار وارد مرحله بعد می‌شوید. این کار را در نهایت بایستی یک‌بار دیگر برای تأیید این رمز عبور تصویری انجام دهید.
در پایان بر روی دکمه OK کلیک کنید.
حالا اگر قصد ورود مجدد به حساب کاربری خود را داشته باشید بایستی که این رمز عبور تصویری را وارد کنید. ]]>
پرینتر های لیزری و بمب ساعتی !!! 2012-02-08T14:43:58+01:00 2012-02-08T14:43:58+01:00 tag:http://king-of-technology.mihanblog.com/post/109 ali j شاید فعلا پرینتر لیزری شما روی میزتان کاملا کاربردی و بی خطر به نظر برسد، اما در حقیقت می تواند تبدیل به یک بمب ساعتی واقعی شود. تنها باید صبر کنید و منتظر نفوذ یک هکر ماهر به درون آن باشید! وقتی می گوییم که پرینتر می تواند تبدیل به یک بمب شود، از استعاره و مجاز صحبت نمی کنیم، بلکه دقیقا و به معنی واقعی کلمه هکرها می توانند باعث شوند که پرینترهای لیزری دنیا به منفجر شده و شعله ور شوند. در حقیقت پتانسیل پایان ناپذیری برای ایجاد حریق عمدی از راه دور با استفاده از پرینترها در ا شاید فعلا پرینتر لیزری شما روی میزتان کاملا کاربردی و بی خطر به نظر برسد، اما در حقیقت می تواند تبدیل به یک بمب ساعتی واقعی شود. تنها باید صبر کنید و منتظر نفوذ یک هکر ماهر به درون آن باشید! وقتی می گوییم که پرینتر می تواند تبدیل به یک بمب شود، از استعاره و مجاز صحبت نمی کنیم، بلکه دقیقا و به معنی واقعی کلمه هکرها می توانند باعث شوند که پرینترهای لیزری دنیا به منفجر شده و شعله ور شوند. در حقیقت پتانسیل پایان ناپذیری برای ایجاد حریق عمدی از راه دور با استفاده از پرینترها در اختیار خرابکار ها قرار خواهد گرفت که پس از نفوذ به یک بانک اطلاعاتی و سرقت داده ها، به راحتی آن سخت افزار موجود در آن مرکز را به آتش بکشند.
محققان دانشگاه کلمبیا به تازگی با کشف یک رخنه امنیتی در پرینترهای لیزری اچ پی، متوجه شدند که توانایی انجام چنین کاری را دارند. اما متاسفانه این قابلیت محدود به پرینترهای اچ پی نیست و می توان دیگر برندهای پرینتر را هم تحت تاثیر و نفوذ قرار داد. تقریبا همه پرینترها همزمان با دریافت هر دستور پرینت، به دنبال دریافت به روز رسانی فریم ور خود از طریق دستگاه یا شبکه می گردند. اما متاسفانه تعداد کمی از آنها اعتبار و اصالت فایل فریم ور دریافتی را کنترل می کنند. یک آپدیت تقلبی می تواند به سادگی از طریق یک فایل از طریق اینترنت ارسال شده و به صورت مستقیم برای چاپ به پرینتر منتقل شود.
شرکت اچ پی گفته که به صورت جدی در حال بررسی مشکل است و به دنبال راه حلی برای این مشکل است. همچنین این شرکت ادعا نموده که پرینترهای جدید این شرکت چنین مشکلی ندارند. حرفی که باید مورد آزمون قرار گیرد. ]]>
مراحل اولیه ایجاد امنیت در شبکه!!!!!!!! 2012-02-08T14:39:34+01:00 2012-02-08T14:39:34+01:00 tag:http://king-of-technology.mihanblog.com/post/108 ali j شبکه های کامپیوتری ، بطور چشمگیری مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ، پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد . سیاست امنیتی یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی شبکه های کامپیوتری ، بطور چشمگیری مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ، پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد .

سیاست امنیتی

یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ، می بایست سیاست های تدوین شده در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال گردد . اهداف مورد نظر عموما" با تاکید بر گزینه های اساسی زیر مشخص می گردند .

]]>