اردیبهشت 90 - مجموعه مقالات رایانه MOGHALAT COMPUTER
سفارش تبلیغ
صبا ویژن
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
مسلمان، برادرِ مسلمان است، به او خیانت نمی کند، او را وا نمی گذارد، بر او خرده نمی گیرد، او رامحروم نمی سازد و غیبتش را نمی کند . [رسول خدا صلی الله علیه و آله] 
»» آشنایی با ویروس ها تروجان psw.win32.sinowal.u

آشنایی با ویروس ها تروجان psw.win32.sinowal.u

کارشناسان امنیت اینترنتی در مورد ظهور تروجان جدیدی هشدار می دهند
با معرفی خود به عنوان یک وصله اصلاحی منتشر شده توسط شرکت "مایکروسافت"، کاربران
اینترنت را فریب داده و کلمات عبور مورد استفاده آنها را می رباید .
این تروجان
به نام "پی اس دبلیو . وین . 32 سینووال . یو" ( psw . win32 . sinowal . u ) با
استفاده از پست الکترونیک در اینترنت در حال گسترش است . هرزنامه آلوده به این
تروجان حاوی یک فایل ضمیمه است که در متن ایمیل ادعا شده این فایل برای به روزنگاری
محصولات شرکت مایکروسافت منتشر شده، اما در حقیقت فایل ضمیمه یاد شده همان تروجان
مخرب است .

ادامه مطلب



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» تهدید های جدی امنیتی و نحوه مقابله با آنها

تهدید های جدی امنیتی و نحوه مقابله با آنها


اگر از یک شبکه اجتماعی، یک مرورگر وب، یک کامپیوتر عمومی و با یک
تلفن سلولی استفاده می کنید، تا حدودی زیادی در معرض این خطر قرار دارید که قربانی
حملات صورت گرفته بر علیه PC خود، حساب بانکی خود حریم خصوصی و شخصی خود بسیاری
موارد دیگر شوید.در این مقاله به 17 تهدید متداول و راه حلهایی برای دفاع از خودتان
در برابر آنها اشاره خواهد شد.

کاشه پر رمز و راز مرورگر


ادامه مطلب
...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» چگونه با استفاده از Excel لیستی از نتایج آپدیت شده را مرتباً نشا

چگونه با استفاده از Excel لیستی از نتایج آپدیت شده را مرتباً نشان دهیم.

 

 
مشاهده لیستی از آخرین نتایج آپدیت شده به صورت پیوسته می تواند بسیار مفید و جذاب باشد. این نتایج می تواند گزارش هایی از پیروزی های مسابقات،مشخصات فروش ویا تعداد نجات یافتگان باشد.نتایج ممکن است بر روی نمایشگرهای اینترانت و یا از طریق ویدئو پروژکتور بر روی دیوار کلوپ ها، فروشگاه ها و ادارات نمایش داده شود. بهترین نرم افزاربرای اینکار استفاده از برنامه های Spreadsheet همچون Excelاست. گرافیک هایی بوسیله Smartart ارائه می شود و می توانید توسط ماکروهای کوچکی،روزانه ویا هر دقیقه آن ها را آپدیت کنید.اگر با نرم افزارExcel2007 کار می کنید یک صفحه جدید باز کنید و از منوی Insert گزینه Smartart را انتخاب کنید. در پنجره باز شده در منوی سمت چپ Hierarchy را انتخاب کنید. ودر پنجره ی سمت راست ایتم tabie Hierarchy
را انتخاب کنید.در دیاگرام شما یک ردیف سه تایی از جعبه ها را مشاهده می کنید که ردیف اول برای تیتر استفاده می شود و ردیف دوم و سوم در مجموع 5بلوک دارند.Smartart زبان مخصوص به خود دارد که شهودی نیست اما اگر این دستورات را رعایت کنید به مشکلی بر نمی خورید.بر روی پایین ترین جعبه در سمت چپ کلیک کرده و سپس در نوار ابزارCreat Graphic بر روی منوی Promote کلیک کنید.این جعبه به ردیف بالا منتقل می شود. این کار را برای جعبه های دیگر در ردیف سوم نیز انجام دهید تا ردیف سوم حذف و در ردیف دوم 5 جعبه داشته باشید.شما می توانید داخل جعبه ها هر عبارتی را تایپ کنید. زمانی که Smartart در صفحه فعال باشد در بالای صفحه نام آن در بالای تمام نوار ابزارها قرار می گیرد. بر روی Page Layout کلیک کرده و سپس بر روی منوی themes در انتهای سمت چپ کلیک کرده و یک تم را برای نمودار خود انتخاب کنید. این کار رنگ زمینه،فونت و اندازه نقطه ها را در نمودار تغییر می دهد.
انتخاب یک Style:
بر روی Smartart کلیک کرده واز نوار ابزار بر روی Design واز آنجا یک Style برای نمودار خود انتخاب کنید. بر روی یکی از جعبه ها کلیک کرده و Ctrl&A را فشار دهید تا تمامی جعبه ها به حالت انتخاب درآیند و سپس بر روی آنها کلیک راست نموده و گزینهCopy را بزنید. سپس در پایین نمودار آن را Paste کنید. این کار جعبه ها موجود در نمودار شما را به شکل های مستقل تبدیل می کند. در این حالت نیز می توانید فرمت شکل جعبه ها را با کلیک راست بر روی آنها و انتخاب Format Shape تغییر دهید. شما می توانید به راحتی در زیر نوار Home رنگ زمینه هر یک از جعبه ها ورنگ فونت را تغییر دهید. شما می توانید با کلیک راست بر روی هر کدام از جعبه ها و انتخاب گزینه Format Shape هر نوع افکتی به این جعبه ها بدهید،بطور مثال می توانید با انتخاب 3D Rotation جعبه ها را در امتداد XوYوZ با هر زاویه ای دوران دهید. بین نمودار اصلی شما و آن نموداری که به صورت عکس در زیر نمودار اصلی Paste کردید هیچ گونه ارتباطی وجود ندارد و شما می توانید هر زمانی که مایل بودید آن را حذف کنید ویا با کلیک بر روی هر جعبه و فشار دادن کلید Delete آن را حذف می شود. یک رنجی از 6 سلول که قرار است نتایج آپدیتی را نمایش بدهد انتخاب کنید. بر روی سلول اول کلیک کنید و فرمول جعبه بالا را در داخل آن تایپ کنید. اگر می خواهید که نتایج روزانه آپدیت شوند عبارت زیر را تایپ کنید: Team results "& TEXT(TODAY)(),"mmm d yy"= واگر می خواهید نتایج هر دقیقه آپدیت شود عبارت زیر را تایپ کنید: Team results "& TEXT(NOW)(),"h mmm"= am/pm" حال اگر فرمول در سلول A45 قرار دارد و می خواهید آن را وارد جعبه
کنید، بر روی جعبه کلیک کنید و به جای نوشتن فرمول عبارت=A45را در داخل جعبه تایپ کنید.با این کار محتویات این سلول در این جعبه نمایش داده می شود. در سلول های A46:A50 مقادیراولیه نتایج را وارد کنید. در ادامه اگر تمایل داشتید این سلول ها می توانند لینک تغییر دادن پایگاه داده را داشته باشند.بر روی جعبه اول کلیک کرده ودر منوی فرمول عبارت=A46 را تایپ کنید وبرای بقیه جعبه ها نیز همین کار را با سلول ها A47وA50 انجام دهید. اگر می خواهید زمان و تاریخ را به صورت دستی آپدیت کنید فقط کلیدF9را فشار دهید. اگر می خواهید این کار را Excel برای شما انجام دهد می توانید از ماکروها استفاده کنید.Alt&F11 را فشار داده و در پنجره سمت چپ بر روی hisWorkbook دو بار کلیک کنید ودر پنجره ی باز شده در سمت راست شده عبارت زیر را تایپ کنید:

private sub workbook_beforeclose(cancel as boolean)
application.on time m time,"refresh",,false
end sub
private sub workbook_open()
application.on time now+timwvalue("00:01.00") ,"refresh"
end sub
 

بر روی منوی Insert کلیک کرده و module را انتخاب کنید و سپس در پنجره سمت راست عبارت زیر را تایپ کنید:

public m time as date
sub refresh()
mtime=now+timevalue("00:01 .00")
application.on time
m time,"refresh"
calculate
end sub
 

دوباره Alt&F11را فشار بدهید تا از پنجره خارج شوید. اکنون نمودار خود به صورت اتوماتیک آپدیت می شود. این فایل را درExcel با فرمت.xlsm ذخیره کنید وبا پسوند پیش فرض Excel که.xlsx است فایل را ذخیره نکنید چون به ماکروها اجازه کار نمی دهند.
گرفتن سهام:
یکی از مواردی که خیلی بر روی قیمت سهام تاثیر می گذارد وضعیت بازار است و سپس نوع واحدی که سهام مربوط به آن است ودر انتها عملکرد شرکت نیز مؤثراست.شاخص FTSE100 (شاخص سهام Financial Times از100سهام برتر)در3سال گذشته 28و4درصد،در طول پنج سال گذشته 9و2درصد ودر طول10سال گذشته9و30درصد سقوط کرده است.تمامی این موارد نشانگر این است که در حال حاضر بخش های خصوصی صدمات زیادی دیده اند. این نتایج تاریخی می تواند بر روی یک Spreadsheet رسم شود.خوشبینانه تر اینکه شما از این طریق می توانید شرکت های خصوصی را بررسی کنید.در این ماه ما به بازگشت دارایی ها نگاه می کنیم.از طریق ترازنامه شرکت ها، گزارش تمام دارایی ها شرکت را بررسی می کنیم. این مقادیر رادر100ضرب کرده وبر کل فروش خالص تقسیم می کنیم.این مقدار باید تقریباً درطول سال ها ثابت باشد ونه به بالا ونه به پایین نوسان کند و روی یک خط مستقیم با صنعت حرکت کند.فروش خالص به معنی درآمد خالص می باشد که کمتر از ارزش کل کالاها می باشد چون مقداری به علت خراب بودن کالا وسرویس کم و مقداری به علت پرداخت فوری ونقدی تخفیف داده می شود.تخفیف داده شده در خریدهای با حجم بالا معمولاًدر بیشتر صنایع قبل از اینکه در گردش مالی ثبت شود از درآمد کسر می شود. معمولاً بیشتر شرکت ها با توجه به قیمت بالای دستگاه و تجهیزات آنها را خریداری نمی کنند بلکه آنها را اجاره می کنند.زمانیکه شما مقداری از سهام یک شرکت را می خرید،به یک سهامدار جزءتبدیل می شوید وبهتر است تمامی این اطلاعات را در داخل صفحات Sreadsheet ذخیره کنید تا بتوانید از طریق آنها تصمیمات بهتری در زمینه خرید و فروش سهام اخذ کنید.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» هک چیست و Hacker کیست ؟

هک چیست و Hacker کیست ؟


hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.
به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.
چگونه هک می شویم ؟!


ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» آشنائی با مجموعه امنیتی Norton Internet Security 2010

آشنائی با مجموعه امنیتی Norton Internet Security 2010



فرآیند نصب


پس از اجرای فایل اجرائی نصب برنامه( و اتمام مراحل آنالیز سیستم و احتمالاً نصب چند فایل موردنیاز)، ویزارد نصب بر روی صفحه نمایش ظاهر می شود( شکل [1]). برای سفارشی سازی بعضی از گزینه های نصب، می توانید گزینه Install Options را انتخاب کنید. در قسمت پائین این پنجره گزینه ای وجود دارد که موافقت شما را برای ارسال خودکار اطلاعات امنیتی منتخب به Symantec اعلام می کند. اگر تمایلی برای ارسال اطلاعات خود( و یا به گفته Symantec، مبارزه با جرایم دیجیتال) ندارید، می توانید این گزینه را غیرفعال کنید. حالا بر روی کلید Agree & Install کلیک نمائید.

بروزرسانی


پس از اتمام فرآیند نصب، در ناحیه Notification Area( گوشه پائین و سمت راست صفحه نمایش) بر روی آیکن برنامه کلیک کنید تا پنجره اصلی آن باز شود( شکل [2]). همانطور که می بینید، آخرین بروزرسانی نرم افزار ما به 183 روز پیش مربوط می شود.
برای بروزرسانی نرم افزار، بر روی گزینه Run LiveUpdate کلیک نمائید. به این ترتیب پنجره Norton LiveUpdate باز شده و فرآیند بروزرسانی آغاز می شود.

آشنائی با مجموعه امنیتی Norton Internet Security 2010


اینترفیس برنامه


ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» فلسفه و مزایای طراحی سیستم امنیتی مجتمع

فلسفه و مزایای طراحی سیستم امنیتی مجتمع


هر چیزی، در قالب یک سلسله مراتب عمل می کند و امنیت نیز از این قاعده مستثنی
نیست. هنگامیکه یک مؤسسه پایه گذاری می شود، یک مأموریت را برای خود تعیین می کند.
برای مثال، این مأموریت برای خودروسازان به معنای کسب درآمد با تولید اتومبیلها
است. برای یک زنجیره از مراکز فروش وسایل خانگی، این مأموریت شامل کسب درآمد با
فروش کالاهای خانگی است. در مورد یک بیمارستان، مفهوم این مأموریت تأمین مراقبتهای
پزشکی و حفظ سلامتی افراد خواهد بود. هریک از این مأموریتها مستلزم برپائی
زیرساختارهای سازمانی و برنامه های تجاری برای پشتیبانی از مأموریت مورد نظر است.
برای یک شرکت، این برنامه ها می توانند شامل تولید، توزیع و فروش باشند. برای یک
مؤسسه پزشکی، برنامه ها می توانند شامل بیمارستانها، درمانگاه ها و برنامه های
توسعه بهداشت باشند. تقریباً تمام سازمانها در عین حال، دارای برنامه های حسابداری،
فناوری اطلاعات، بایگانی و برنامه های پشتیبانی سرپرستی هستند. پس از تعیین برنامه
ها، سازمان مورد نظر باید دارائیهائی شامل کارخانه ها، انبارها، مخازن، محصولات
انبار شده، شبکه ها، مبلمان و ساختمانهای اداری باشد.
در واقع، هر برنامه تجاری
دارای یک مأموریت، برنامه های فرعی و دارائیهائی می باشد. تمام دارائیها به محافظت
در برابر سوء استفاده و خسارات نیاز دارند. در اینجا است که برنامه امنیتی وارد
میدان می شود. یک برنامه امنیتی نیز همانند هر برنامه تجاری دیگری دارای یک
مأموریت، برنامه های فرعی و دارائیهای گوناگون است. یکی از این برنامه ها، مؤلفه
الکترونیکی( سیستمهای دارای فناوری سطح بالا که می توانند شامل مواردی نظیر
سیستمهای امنیتی الکترونیکی و سیستمهای امنیتی فناوری اطلاعات) است.


کاربرد یکنواخت خط مشیهای امنیتی


به منظور دستیابی به نتایج پایدار و همسان، استفاده از رویه ها و فرآیندهای
نامتناقض و همسان کاملاً ضروری خواهد بود. تصور کنید چه هرج و مرجی بوجود خواهد آمد
اگر یک شرکت چند ملیتی به هریک از بخشهای خود در هر سایت از هر واحد تجاری اجازه
دهد تا عملیات حسابداری خود را با استفاده از برنامه های نرم افزاری متفاوت و یا
تکنیکهای حسابداری متناقضی که توسط خودشان انتخاب شده است، انجام دهند. به این
ترتیب، ترکیب تمام این گزارشهای متفاوت در یک تصویر به هم پیوسته از وضعیت مالی
سازمان برای مدیریت چنین مجموعه ای بسیار دشوار خواهد بود و این شرایط به آسانی می
تواند به زیانهای مالی و رسیدگی های شدید بدنه های قانونگذاری و سهامداران منتهی
گردد. در عین حال، به هیچوجه منطقی نیست که یک سازمان به واحدهای تجاری و سایتهای
جداگانه خود اجازه دهد تا رویه ها و خط مشیهای امنیتی جداگانه خودشان را پیاده سازی
نمایند. سیستمهای امنیتی کلاس Enterprise سکوئی را برای کاربرد یکنواخت خط مشیهای
امنیتی Enterprise در سراسر یک سازمان کامل فراهم می کنند. سیستمهای امنیتی کلاس
Enterprise در عین حال می توانند قابلیت مشاهده نحوه اعمال و پیروی از سایر خط
مشیهای شرکت را نیز تأمین نمایند. آنچه که به این ترتیب بدست می آید، مدیریت بهتر
سازمان پس ارائه این اطلاعات با یک شیوه به هم پیوسته به مجموعه مدیریتی است.

ادامه مطلب ...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» امنیت شبکه(IDS و IPS)


امنیت شبکه(IDS و IPS)

سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی اشاره
دارد. شبکه داخلی ممکن است شامل چند کامپیوتر و سرور و یا پیچیده تر یعنی شامل
اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای
پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید ، می توانید به راحتی در
میان شبکه حرکت کنید که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش به
اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می
کنند
IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) :
تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه را با جزئیات بیشتر نسبت به فایروال
تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و
هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند.
هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS
مسؤولین را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و
بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی
دارند. در حقیقت ، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این
تکنولوژی هااین است که محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند ، در
حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند

IDS چیست؟


ادامه مطلب ...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» آشنایی با ویروس ها (26) مخفی گاه ویروس ها در ویندوز


آشنایی با ویروس ها (26) مخفی گاه ویروس ها در ویندوز
چهار روش جهت مخفی شدن
ویروس ها و تروجان ها در زیر توضیح داده شده اند:
روش 1 :: در
این روش می توان فایل را در قسمت c:\windows\start menu\programs\start کپی کرد
البته شاخه ها مانند c:\windows متغییر است و بنا به دایرکتری نصب ویندوز شما فرق
می کند .
روش 2 :: فایل win . ini است ::
این فایل هم
قدرت اجرایی دارد . مانند ::
run= trojan
nullport=none

basecodepage=1256
روش 3 :: استفاده از فایل system . ini
می باشد :
اگر شما پیدا کردید کد shell=explorer . exe trojan . exe زیر را
فایل trojan . exe بعد از explorer . exe اجرا خواهد شد .
ادامه مطلب ...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» آشنایی با ویروس ها(27)؛ راهزنان مجازی


آشنایی با ویروس ها(27)؛ راهزنان مجازی
راهزنان مجازی

بنا بر بررسی مؤسسه امنیتی کامپیوتر، بالغ بر 40 درصد مؤسسات حداقل
یک اقدام مزاحمتی تایید کرده اند مانند سرورهایی ( servers ) که مورد تعدی قرار
گرفته اند، شماره کارت های بانکی که به سرقت رفته یا سایت های دستکاری شده شبکه
اینترنت و خلاصه آنکه موضوع راهزنان شبکه های مجازی بیش از پیش نقل همه محافل شده
است. اما اهداف و شرح اقدامات آنان از دید اکثر مردم ناشناخته باقی می ماند.

هدف این راهزنان ( هکرها ) چیست؟
از چه طریقی عمل می کنند؟

و با نفوذ به سیستم های رایانه ای در جست وجوی چه چیزی هستند؟
برای آنکه از
حملات آنان در امان باشیم، چه باید بکنیم؟
به راستی « هکر » چه کسی
است؟


ادامه مطلب ...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» آشنایی با ویروس ها (1)- ویروس New Folder.exe

آشنایی با ویروس ها (1)- ویروس New Folder.exe

احتمالا تا حالا با ویروس New Folder.exe مواجه شده اید
!
قسمتی از مشخصات این ویروس به شرح زیر است :
1 . آیکون آن شبیه آیکون
یک پوشه است .
2 . اندازه ی آن 140 کیلوبایته .
3 . پس از اجرای این ویروس ،
محتویات پوشه ی My Documents نمایش داده می شود .
4 . این ویروس تولید مثل هم می
کنه !
5 . گزینه ی Turn Off Computer رو از منوی Start حذف می کنه .
6 . از
اجرای Registry Tools ، Windows Task Manager و System Configuration Utility
جلوگیری می کنه .
7 . پس از مدتی Registry Tools و Task Manager رو غیر فعال می
کنه .
ضد این ویروس که می تونید از لینک زیر دانلود کنید ...
Kill New
Folder.exe
خود ویروس رو هم می تونید از لینک زیر دانلود کنید ...
New
Folder.exe
پس از اینکه برنامه ی Kill New Folder.exe کار خودش رو انجام داد ،
باید مابقی ویروس ها رو خودتون به صورت دستی پاک کنید .
برای پاک کردن مابقی
ویروس ها به شیوه ی زیر عمل کنید :
1 . به منوی Start بروید و روی گزینه ی
Search کلیک کنید تا پنجره ی مربوطه نمایش داده شود .
2 . در سمت چپ روی گزینه ی
All files and folders کلیک کنید .
3 . در قسمت All or part the file name عبارت
New Folder.exe را تایپ کنید و روی گزینه ی Search کلیک نمایید .
حالا تمام فایل
های پیدا شده رو پاک کنید .
حواستون باشه مجددا یکی از اونا رو اجرا نکنید
.

آشنایی با ویروس ها (1)- ویروس New Folder.exe


ادامه مطلب



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

<   <<   36   37   38   39   40   >>   >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 113
>> بازدید دیروز: 105
>> مجموع بازدیدها: 674889
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «