عکس از گوگل
??- ایمیل های غیر ضروری را حذف کنید
ایمیل های غیر ضروری موجب شلوغی بیش از اندازه جعبه دریافت می شوند. توصیه می کنیم که در ابتدا ایمیل های غیر ضروری را با نگاهی مختصر به عنوان و نام فرستنده، حدف کنید. در مرحله بعد با بررسی بهتر و بیشتر، ایمیل هایی را که ضرورتی برای ماندن در جعبه ایمیل ندارند را پاک کنید و از آرشیو نمودن این پست های بی مورد خودداری نمایید.??- از ایمیل های مرتبط به هم آرشیو تهیه کنید
اگر می دانید از یک فرستده (یک دوست یک سایت یا …) به طور مداوم یا مرتبط، ایمیل هایی دریافت می کنید، بهتر است که در محیط ایمیل خود، یک پوشه جدید ایجاد و این ایمیل ها را به آن پوشه منتقل کنید. به طور مثال پوشه ای با نام Fun ایجاد و تمام ایمیل های در این مورد را به آن منتقل می کنیم. با این کار هم آرشیو های منظمی داریم و هم Inbox شلوغی نخواهیم داشت.
??- ابتدا ایمیل های مهم
اگر شما شخصی هستید که ایمیل های مهمی دریافت می کنید و باید همیشه به آنها با دقت پاسخ دهید، هنگام بازکردن Inbox، ابتدا به مهمترین ها پاسخ دهید. در غیر این صورت به احتمال زیاد پس از صرف زمانی برای خواندن دیگر ایمیل ها، بازده کمتری دارید و ممکن است با دقت کامل به ایمیل های مهم پاسخ ندهید.
??- ایمیل ها را مختصرتر بنویسید
مختصر نوشتن در حالی که اصل مطلب به خواننده رسانده شود یک هنر است که فقط با تمرین بدست می آید. قبل از هربار فرستادن ایمیل به مقصد مورد نظر، یکبار آن را بخوانید و تا جایی که ممکن است کلمات و جمله های اضافی را حدف نمایید و یا مختصر تر بنویسید (مگر اینکه مجبور باشید). زیرا مطمئن باشید که خواننده، ایمیل های زیادی برای خواندن دارد و اگر نوشته مختصر نباشد، ایشان وقت کافی برای خواندن صرف نمی کند.
??- عنوان را با دقت زیاد انتخاب کنید
مهمترین بخش هر پست الکترونیکی، عنوان آن است که خواننده را با نگاه اول جذب می کند. زمان کافی برای انتخاب عنوان خود صرف کنید و از کلمات بی ربط به هیچ عنوان استفاده نکنید. همچنین به یاد داشته باشید که عنوان باید مختصر باشد.
??- نحوه جست و جو در پست هایتان را بیاموزید
شاید نیاز باشد که در بین پست های دریافتی خود، مطلبی را جست و جو کنید. پس بهتر است نحوه جست و جو در بین پست ها را بیاموزید تا سریعتر یه نتیجه برسید. در اینجا است که باز گوگل قدرت نمایی می کند و با جست و جوی قدرتمند خود در بین Lable ها و پست ها، بهترین نتیجه را در Gmail نشان می دهد. برای آشنایی با نحوه جست و جو در Gmail به این مقاله مراجعه کنید.
??- همیشه تمام محتوای نامه را بفرستید
حتما می دانید که هنگام پاسخ (Reply) به یک نامه، نوشته قبلی هم ارسال می شود تا خواننده در صورت فراموش، به یاد بیاورد. شما هم هیچ گاه آن ها را پاک نکنید و اگر به صورت مجزا قصد پاسخ دارید، مختصری از پست قبلی را برای شخص مورد نظر ارسال کنید و انتظار نداشته باشید که او ایمیل های قبلی را کامل به یاد داشته باشد.
??- ایمبل های گروهی را از شخصی جدا کنید
اگر در یک اداره کار می کنید حتما ایمیل های گروهی زیادی دریافت می کنید که اکثرا اهمیت زیادی ندارند. برای راحتی کار توصیه می کنیم که این دسته از پست ها را با ایمیل های انفرادی جدا کنید و در پوشه ای جداگانه قرار دهید. در Gmail این کار را با Lable ها می توانید انجام دهید.
عکس از گوگل
??- از یک امضای خوب استفاده کنید
امضا نشانگر شخصیت شما است و امضای دیجیتال نماینده شما در دنیای دیجیتال است. با این کار به ایمیل های خود یک اعتبار ویژه ای می بخشید. به یاد داشته باشید که در امضای خود از اطلاعات مرتبط استفاده کنید و ازقرار دادن عکس خودداری نمایید.
??- هر ایمیل را قبل از فرستادن دوباره مرور کنید
با این کار هیچ وقت ضرر نمی کنید. نوشته را از نظر قواعد نگارشی، غلط املایی، اطلاعات نادرست یا ناکامل و … بررسی کنید. به یاد داشته باشید که با زدن دکمه ارسال راه برگشتی نیست و اگر از اول بخواهید نامه را ارسال کنید، فقط وقت خود را تلف کرده اید.
scanner
یک راه این است که عکس را داخل پاکت بگذارید و آن را پست کنید، اما روش راحت تر و سریعتری هم وجود دارد. با استفاده از اسکنرها در عرض چند دقیقه می توانید این کار را انجام دهید. اسکنر یکی از لوازم جانبی رایانه است که برای انتقال اسناد و تصاویر دنیای حقیقی به درون رایانه و تبدیل آنها به صفر و به یک بکار می رود. اسکنرها انواع مختلفی دارند. متنوع ترین و معمول ترین نوع اسکنر، Flatbed نام دارد که همان اسکنری است که اغلب دیده اید و همه جا از آن استفاده می کنند. به این اسکنر، رومیزی Desktop هم گفته می شود. اسکنرهای Sheet-fed نیز بسیار شبیه به اسکنرهای رومیزی عمل می کنند با این تفاوت که هنگام اسکن کردن، به جای هد اسکن کننده، سند حرکت می کند. این اسکنرها از نظر ظاهری شبیه به یک پرینتر کوچک هستند.دسته سوم اسکنرهای Handheld نام دارند. این اسکنرها، برخلاف ? نوع قبلی، دستی هستند و خود کابر باید هد اسکن کننده را روی سند حرکت دهد، به همین دلیل هم از کیفیت چندانی برخوردار نیستند و بالاخره دسته آخر که به اسکنرهای Drum معروفند، بسیار دقیق هستند و در صنعت چاپ مورد استفاده قرار می گیرند. ما در اینجا به بررسی طرز کار اسکنرهای رومیزی می پردازیم، اما فن آوری به کار رفته در دیگر اسکنرها هم بسیار شبیه به این نوع است و شما می توانید تا حدود زیادی آن را تعمیم دهید. در قدم اول شما سند را روی یک صفحه شیشه ای گذاشته و پوشش آن را می بینید اما پس از آن چه اتفاقی می افتد؟
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/4/1 :: ساعت 10:3 صبح )
نبرد فیلترها و تولیدکنندگان اسپم (?)
بازخورد توسط حشرات وبی!
یک مکانیسم بازخورد چیزی است که اِوا به آن نیاز دارد. اگر او میدانست که کدام پیامهایش به آلیس رسید و کدامها نرسید، میتوانست با استفاده از یک فیلتر تطبیقی و با پیامهای رسیده و نرسیده به آلیس، این فیلتر را آموزش دهد.
اِوا این کار را با بمباران کردن صندوق پستی آلیس با پیامهایی که حاوی متنهای تصادفی هستند انجام میدهد. پیامهای رسیده به آلیس احتمالا دارای کلمات مفید و پیامهای نرسیده دارای کلمات شبه اسپم هستند. بعد از مدتی او اطلاعات کافی برای تشخیص ارسال پیامهای به آلیس خواهد داشت.
متاسفانه مکانیسمی وجود دارد که اوا میتواند از دیده شدن پیامهایش توسط آلیس مطلع شود طوریکه آلیس از این موضوع باخبر نشود. - حشره وبی. حشره وبی یک تصویر کوچک (مثلا یک پیکسلی)است که در یک ایمیل گنجانده میشود و وقتی که پیام خوانده میشود به تولیدکننده اسپم خبر میدهد. با فعال شدن حشره وبی، اِوا راهی برای اطلاع یافتن از خوانده شدن ایمیل خود توسط آلیس خواهد داشت.
برای ارسال یک پیام حشره دار، اوا یک ایمیل به قالب HTML به آلیس میفرستد که شامل محتوای اسپم و لینکی به یک تصویر یک پیکسلی بر روی سایتی میباشد که تحت کنترل اوا است. در اسم این تصویر نام آلیس و یک کد یکتا که مشخصکننده آن پیام است، وجود دارد. با آگاهی یافتن از این دو مورد، اوا میتواند پیام خوانده شده توسط آلیس را مشخص کند.
خوشبختانه این تکنیک هنوز برای حمله به فیلترهای تطبیقی استفاده نمیشود اما با در نظر گرفتن نبوغ تولیدکنندگان اسپم، چندان هم بعید بنظر نمیرسد. مقابله با حشرات وبی آسان است، و در قسمت روشهای دفاع در پایان این مقاله آمده است.
بدون کلمه
محافظت در مقابل خطرات ایمیل (?)
آسانی تولید یک ویروس در سالهای اخیر
با داشتن اطلاعات مختصری مثلا در مورد ویژوال بیسیک، می توان با بهره گیری از شکافهای امنیتی، باعث آشفتگی در شبکه ها و سیستم های استفاده کنندگان ایمیل شد. مطالعه بعضی سایتها، شما را با بعضی از شکافهای موجود در Outlook و نحوه بهره گیری از آنها آشنا خواهد کرد. حتی بعضی از کدها نیز در دسترس شما خواهد بود و با تغییرات اندکی می توانید ویروسی تولید کنید که کدهای مورد نظر شما را اجرا کند. برای مثال می توانید ویروسی تولید کنید که شخص قربانی بمحض باز کردن ایمیل حاوی آن در Outlook ، کدهای مورد نظر شما اجرا شود. به این ترتیب تمام فایلهای HTML آلوده می شود و این ویروس به تمام آدرسهای موجود در دفترچه آدرس سیستم آلوده شده فرستاده می شود. در اصل، ویژگی کلیدی این ویروس اجرا شدن آن بمحض باز شدن ایمیل حاوی HTML آسیب رسان است.
چکلیست کشف نفوذ در سیستمعامل Windows NT
(قسمت دوم)
در قسمت قبل تعدادی از موارد مهم که کاربران و مدیران شبکه باید برای داشتن بستر ارتباطی امن درنظر بگیرند مطرح شد. در این قسمت تعداد دیگری از توصیههای مهم در این زمینه ارائه میگردد.
?- کدهای دودویی موجود بر روی سیستم خود را چک کنید که تغییر نکردهباشند. برای این کار فایلهای موجود بر روی سیستم را با نسخههایی از فایلها که به اصالت آنها اطمینان دارید و در محلهای امن ذخیره شدهاند (به عنوان مثال رسانههایی که فایلهای اولیه برای نصب نرمافزار بر روی آنها قرار گرفتهاند) مقایسه کنید. در استفاده از نسخههای پشتیبان دقت کنید، ممکن است حاوی اسبهای تروا باشند.
اسبهای تروا فایلهای با اندازه و برچسبهای زمانی مشابه نسخههای اصلی ایجاد میکنند. بنابراین تنها مقایسه اندازه و برچسبهای زمانی فایل برای دریافتن اصالت آنها کافی نیست. به جای این کار باید از MD5، Tripwire و سایر ابزارهای رمزنگاری Checksum فایلها برای آشکارسازی اسبهای تروا استفاده کنید. حتما از اصالت این ابزارها اطمینان حاصل کنید و مطمئن شوید که با امنیت نگهداری شده و امکان تحریف آنها توسط نفوذگران وجود نداشته است. میتوانید برای امضای خروجیهای تولید شده توسط MD5 و Tripwire از نرمافزارهایی مانند PGP بهره بگیرید تا در ارجاعات بعدی با اطمینان از این گزارشات استفاده کنید.
برنامههای ضدویروس هم میتوانند برای مقابله با ویروسهای کامپیوتری، اسبهای تروا و درهای پشتی به کار گرفته شوند. به خاطر داشته باشید برنامههای مخرب همواره تولید میشوند، بنابراین درصورت استفاده از این برنامهها از بهروز بودن آنها مطمئن شوید.
?- پیکربندیهای سیستم محلی و شبکه خود را بررسی کرده، اطلاعات غیرمجاز وارد شده را شناسایی نمایید. مداخل غیرمجاز پیکربندی بخشهایی مانند WINS، DNS و IP forwarding را بررسی نمایید. برای این کار میتوانید از ابزار Network Properties و یا دستور "ipconfig /all" بهره بگیرید.
اطمینان حاصل کنید که تنها سرویسهای شبکهای که مورد نیاز است در حال اجرا بر روی سیستم هستند.
با استفاده از دستور "netstat -an" پورتهای نامعمولی را که برای ارتباط از سایر میزبانها در حال گوش دادن هستند را چک کنید. دستورات زیر که به صورت یک فایل دستهای قابل اجرا میباشند رفتار همه پورتهایی که در حالت گوش دادن هستند را تحلیل کرده و سپس میتواند سرویسهایی که در حال اجرا بر روی آن پورتها هستند را اعلام مینماید. برای استفاده از این فایل شماره پورتهای شناخته شده را از آدرس زیر دریافت کنید:
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.