»» هر آنچه که باید در مورد هکرها و کراکرها بدانید
هر آنچه که باید در مورد هکرها و کراکرها بدانید
با گذشت زمان و پیشرفت رایانهها و بیشتر شدن تعداد
برنامهنویسان رایانهها که همگی مهندسین خبره بودند نام "هکر " وجهه مثبت خود را
از دست داد. المیرا صدیقی- کلمه "هکر" از اواسط سال 1960 به گوش رسید. هکر
به برنامهنویسی گفته شد که میتوانست کدهای رایانهها را کشف و استفاده
کند.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ویژگیهای یک نرمافزار ضد ویروس مناسب
ویژگیهای یک نرمافزار ضد ویروس مناسب
ویژگیهای یک نرمافزار ضد ویروس مناسب :
همانطور که برای هر محصولی (چه نرمافزاری و چه سختافزاری) آزمونهایی وجود
دارد که کیفیت و شایستگی آن را تعیین میکند، چنین سنجشهایی برای یک نرمافزار ضد
ویروس هم وجود دارد. یکی از آزمونها با نام آزمون DURCH شناخته میشود که نام آن
سرواژهای است که از حروف ابتدایی بخشهای پنچگانهء این آزمون تشکیل شدهاند.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» یادگیری الکترونیکی
یادگیری الکترونیکی
رآموزش های Online از سال 1990 مطرح و همزمان با رشد تجهیزات و
امکانات مربوطه در دهه گذشته ، گام های موثری در این زمینه برداشته شده و اینک در
نقطه عطفی قرار گرفته است . آشنائی با سیستم های آموزشی جدید برای تمامی دست
اندرکاران امر آموزش ، حائز اهمیت است . اگر دانائی را عین توانائی بدانیم ، جوامعی
از بشریت به توانائی و خود باوری خواهند رسید که زیر ساخت مناسبی را برای سیستم های
آموزشی خود انتخاب و بر همین اساس حرکات هدفمند و سیستماتیک آموزشی را با تاکید بر
عناصر متفاوت موجود در یک سیستم آموزشی ، آغاز نمایند. آموزش الکترونیکی فرصت
مناسبی را برای تمامی دست اندرکاران سیستم های آموزشی فراهم نموده است تا بتوانند
با بهره گیری از آخرین فن آوری های موجود ، مهمترین رسالت خود را که همان آموزش است
با سرعت و کیفیتی مطلوب در اختیار متقاضیان قرار دهند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» امنیت در اینترنت
امنیت در اینترنت
قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره
کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله
قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور
حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .
اهمیت امنیت در اینترنت
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» امنیت شبکه (کلیات)
امنیت شبکه (کلیات)
وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه
هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند
، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب
علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست
.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید
، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را
ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل
سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این
البته حسی طبیعی هست .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» حذف حرفه ای اطلاعات
حذف حرفه ای اطلاعات
امروزه مساله امنیت اطلاعات به عنوان یکی از مهمترین مسایل در جوامع
اطلاعاتی مطرح می باشد در این مقاله به روشهای حذف داده ها به منظور جلوگیری از
دسترسیهای آتی به آنها می پردازیم. به عنوان مثال زمانی که هارد دیسکی خراب و از
رده خارج می شود معمولا مقدار بسیار زیادی اطلاعات مهم در آنها وجود دارد. همچنین
در هارد دیسکهایی که در حال کار هستند لازم است که بعضی اوقات اطلاعاتی از روی آنها
برای همیشه برداشته شوند و از بین بروند. بنابراین لازم است که بدانید چگونه می
توان اطلاعات حساس و مهم را چه از روی هاردهای در حال کار و چه خراب و از کار
افتاده پاک کرده و از میان برد.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» روانشناسی یادگیری
روانشناسی یادگیری
چه نوع تحولات و یا اتفاقاتی در مغز انسان در زمان فراگیری ، بوجود می آید؟
آموزش در ابتدا نیازمند محرک های لازم است .به منظور فراگیری موثر و کارآ ، محرک
های موجود می بایست نگهداری گردند. متاسفانه سیستم های نرونی ( عصبی ) موجود در مغز
که مسئول کنترل محرک ها و ذخیره سازی اطلاعات در حافظه می باشد ، بسرعت دچار خستگی
می گردند ( پس از گذشت چند دقیقه ). بدین ترتیب آنها نیازمند بازسازی در فواصل بین
سه تا پنج دقیقه می باشند ، در غیر اینصورت میزان پاسخگوئی و فراگیری آنها دچار افت
می گردد. آنها بسرعت بازسازی می گردند ،سیستم آموزشی می بایست بسرعت با خستگی و
دلزدگی بوجود آمده برای فراگیران برخورد مناسب را داشته ، تا امکان یادگیری موثرتر
بوجود آید.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» فشرده سازی فایل ها
فشرده سازی فایل ها
اکثر فایل های موجود بر روی اینترنت با استفاده از نرم افزارهائی
نظیر WinZip فشرده و بر روی سرویس دهندگان FTP مستقر تا کاربران بتوانند با سرعت
مناسب اقدام به دریافت آنها نمایند. فایل های فشرده ZIP یکی از متداولترین و سهل
الوصول ترین نوع فایل های فشرده می باشند. با فشرده نمودن فایل ها امکان ارسال
سریعتر آنها بر روی اینترنت خصوصا" در مواردیکه سرعت خط ارتباطی کاربران بالا نباشد
، فراهم می گردد. پس از دریافت فایل های فشرده با استفاده از نرم افزارهای مربوطه
نظیر WinZip می بایست آنها را به حالت اولیه تبدیل ( از حالت فشرده خارج گردند )
کرد.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» داده های حساس
داده های حساس
فرض کنید هارد دیسک کامپیوتر شما در اختیار فرد و یا افرادی
دیگر قرار بگیرد ، آیا آنان می توانند با بررسی آن اطلاعات خاصی در خصوص شما و نوع
فعالیت هائی که انجام می دهید را کسب نمایند ؟
در پاسخ می بایست با
صراحت گفت که چنین امری میسر است و شاید بیش از آنچیزی که احتمال آن را می دهید .
در این مطلب قصد داریم به بررسی این موضوع بپردازیم که چگونه یک کارشناس کالبد
شکافی اطلاعات کامپیوتر قادر است داده هائی را که به نظر شما مدت ها است از روی
کامپیوتر حذف و ظاهرا" اثری از آنان مشاهده نمی گردد را جان دوباره داده و از آنان
استفاده نماید . بررسی این موضوع از دو زاویه می تواند مفید باشد : اول برای افرادی
که قصد بازیافت اطلاعات ( recovery ) خود را دارند و دوم برای افرادی که می خواهند
مقاومت سیستم خود را در مقابل بازبینی های غیرمجاز ، افزایش دهند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» حفاظت کامپیوتر قبل از اتصال به اینترنت
حفاظت کامپیوتر قبل از اتصال به اینترنت
تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که
فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز
برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع
تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به
اهداف مخرب آنان ، فراهم می نمایند . بر اساس گزارشات متعددی که در چندین ماه اخیر
منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه سیستم ها ، بطرز کاملا" محسوسی
افزایش یافته است .
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]