همه چیز درباره ی کامپیوتر
تاریخ : دو شنبه 25 ارديبهشت 1391
نویسنده : امیر
BitDefender Internet Security 2012 کاربران زیادی در سطح جهان وجود دارند که در هنگام گردش در اینترنت دچار مشکل شده و اصطلاحا در دام سایت های  پراکنده کننده انواع ویروس ها، کرم ها و ... قرار گرفته که برای حل مشکل فوق ایندسته از کاربران نیاز به نرم افزاری هایی جهت بالا بردن امنیت سیستم در حین وب گردی داشته که اینگونه نرم افزار ها در هنگام وب گردی کاربران کلیه درگاه های ورودی و خروجی کامپیوتر کاربر را تحت نظر داشته و ارتباط اینترنتی امنی را برای کاربران فراهم می سازند. یکی از نرم افزار هایی که امنیت لازم را در حین ارتباط با اینترنت برای کاربران فراهم می سازد نرم افزار قدرتمند BitDefender Internet Security می باشد این نرم افزار با جدیدترین تکنولوژی های روز به مبارزه با ویروس ها، هکر ها، اسپم ها و... رفته و دیواری محکم جهت جلوگیری از ورود ویروس ها، هکر ها، اسپم ها و... ایجاد می نماید.

قابلیت های کلیدی نرم افزار  BitDefender Internet Security 2012 

  • قابلیت اسکن بلادرنگ وب سایت ها، محتوای ایمیل ها و پیام های دریافتی جهت جلوگیری از ورود  آلودگی ها
  • محافظت سیستم در مقابل جدیدترین ویروس ها با استفاده ار روش های ابتکاری جدید
  • محافظت از اطلاعات شخصی در مقابل نفوذ ایمیل های و پیام های آلوده
  • امکان قرنطینه فایل های حساس و اطلاعات شخصی به کمک نرم افزار
  • قابلیت تغییر اتوماتیک محافظت دیواره آتش با توجه به موقعیت سیستم
  • بلوک کردن دسترسی به سایت ها و ایمیل های آلوده
  • قابلیت زمان بندی  و ایجاد محدودیت در استفاده از اینترنت و برنامه ها جهت کنترل کودکان
  • استفاده از حداقل منابع سیستم عامل
  • قابلیت نتظیم بروی حالت laptop جهت صرفه جویی در مصرف باتری
  • امکان کنترل کامل شبکه داخلی تنها با نصب بروی یکی از سیستم ها

 

BitDefender Total Security 2012 این ابزار قدرتمند که تقریبا همه موارد لازم برای برقراری امنیت را در خود میبیند؛ نسبت به نسخه 2009 بسیار سریعتر عمل خواهد کرد و این هم به دلیل بهینه شدن موارد متعدد در نرم افزار است که باعث جلب رضایت هرچه بیشتر کاربران می شود. امنیت بالاتر به دلیل وجود سه فیلتر برای اسکن سیستم این امکان را فراهم کرده که اگر فایل مخربی بخواهد به سیستم مشکلی وارد کند باید از این سه مرحله عبور کند که تقریبا غیر ممکن است. Total Security در نسخه ی جدید به واسطه وجود محیط کاربری جدید و سیستمی که برای 4 نوع کاربر مختلف تعریف شده است سهولت در استفاده از تمامی بخش های نرم افزار را در دستور کار خود قرار داده است. کنترل کامل بر روی عملکرد فرزندان در محیط خانه و همچنین کارمندان در محیط کار این امکان را فراهم کرده تا بتوان هر بخشی از سیستم را مورد کنترل و در صورت لازم آن را از دسترس خارج کرد.مجموعا 13 قابلیت برای بسته های امنیتی Bitdefender تعریف شده است که تنها Total Security است که تمامی این قابلیت ها را در بر می گیرد. آنتی ویروس ، دیوار آتش ، آنتی اسپای ، آنتی اسپم و مبارزه قدرتمند با حملات در سایت ها در بخش امنیتی قرار دارند که می توانند به هم به صورت آنلاین و هم به صورت آفلاین نهایت امنیت را فراهم کنند. با این 5 قابلیت خیال کاربر از هرگونه فایل مخرب راحت و آسوده خواهد بود.


قابلیت ها کلیدی نرم افزار BitDefender Total Security 2012 

 

  •  

  • نهایت امنیت در سیستم با این بسته امنیتی
  • آنتی ویروس قدرتمند موجود در نرم افزار
  • به روز رسانی های سریع
  • اسکن مداوم اما سریع و بهینه شده نسبت به نسخه قبلی
  • سه مرحله کامل برای جلوگیری از ورود فایل های مخرب به سیستم
  • استفاده از آخرین تکنولوژی ها در شناسایی فایل های مخرب
  • 4 مجموعه کامل از نرم افزارهایی که در کنار هم برای برقراری امنیت جای گرفته اند
  • استفاده آسان از نرم افزار در نسخه ی جدید
  • واسط کاربری فوق العاده جذاب
  • امنیت بالا در شبکه
  • دیوار آتش قدرتمند موجود در نرم افزار
  • مناسب برای لپ تاپ ها به منظور کاهش مصرف باتری
  • کامل ترین ابزار موجود و ارائه شده از سوی Bitdefender
  • سازگاری کامل با نسخه های مختلف ویندوز از جمله ویندوز محبوب 7

|
امتیاز مطلب : 15
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
موضوعات مرتبط: bit defender , ,
تاریخ : دو شنبه 25 ارديبهشت 1391
نویسنده : امیر

اگر می خواهید با تعدادی آنتی ویروس های رایگان آشنا شوید کافیست عبارت “free antivirus” را در گوگل جستجو کنید،سه آنتی ویروس رایگان محبوب در لیست جستجو به ترتیب عبارتند از AVG، avast! و Avira.اگر به وب سایت free-av.com سری بزنید می توانید به آنتی ویروس Avira دسترسی پیدا کنید (نکته جالب شباهت نام دامنه این وب سایت با نام آنتی ویروس است که با هوشمندی انتخاب شده) آنتی ویروس Avira Persona10 با حجم کم،سرعت پردازشی بالا وداشتن امکاناتی چون مقابله سریع با بدافزارها(malware)که برای جلوگیری از نصب بدافزار ها بسیار موثرتر از پاک کردن آنها از سیستم می باشد به طور رایگان در اختیار کاربران قرار گرفته است.
این نسخه خاص آنتی ویروس Avira با کد Personal برای استفاده کاربران بر روی رایانه های شخصی به طور رایگان درآمده است.در هنگام نصب شما باید موافقت خود را با این موضوع و محدودیت آن با کلیک بر روی دکمه موافقت با شرایط و سپس تایید اعلام کنید.در طول نصب آنتی ویروس هر چند لحظه یکبار آگهی های تبلیغاتی را به شما نمایش می دهد البته نظر شخصی من این است که این تبلیغات، جالب و سرگرم کننده بود تا بخواهد کسل کننده و ملال آور باشد!
در هنگام نصب آنتی ویروس از شما می خواهد برنامه ای زمان بندی شده برای اسکن کردن کامل رایانه خود برای او مشخص کنید.شما می توانید برنامه پیش فرض برنامه را تغییر داده یا بر اساس ساعات کاری خود برنامه ای به او بدهید.همچنین تنظیمات پیش فرض بر نمایش برنامه به صورت نسخه مخصوص کاربران مبتدی یا متوسط است که اگر نحوه نمایش را به شکل پیشرفته تغییر دهید امکان تنظیمات بیشتری از جمله تنظیم خودکار آنتی ویروس برای مقابله با بد افزار ها به شیوه هایی که شما آن را تنظیم می کنید فراهم می کنید.
به کمک نیاز دارید؟
گاهی اوقات اتفاق می افتد که به خاطر بدافزار های موجود بر روی یک سیستم امکان نصب آنتی ویروس یا امکان اجرا یا به روز رسانی آن وجود ندارد یا هنگام نصب با خطای سیستم مواجه می شوید.بنا به توصیه شرکت سازنده من برنامه Avira AntiVir Rescue System را از سایت سازنده دانلود کرده و آن را بر روی یک CD رایت کرده و پس از بوت رایانه با قرار دادن CD در CDخوان موفق شدم تا حدودی بعضی از اینگونه مشکلات را بر طرف نمایم.سپس برای حذف کامل تمامی بدافزارها از امکان اسکن کامل رایانه با Avira استفاده کردم.
البته در یکی از رایانه ها حتی با اجرای برنامه Avira AntiVir Rescue System آنتی ویروس قابلیت اجرا نداشته و در یک رایانه هم نمی توانستیم آنتی ویروس را به روز رسانی کنیم.برای حل مشکل در رایانه اولی بر روی درایو C:\ راست گلیک کرده و گزینه AntiVir context menu item را زدم.در مورد سیستم دوم که به روز رسانی نمی شد آپدیت برنامه برای یک هفته تعریف شده بود بنابراین برای رفع مشکل نیاز به راهنمایی برنامه داشتم.
اگر برای استفاده از آنتی ویروس هر گونه سوالی دارید تنها راهنمای این آنتی ویروس رایگان را می توان از جستجو در انجمن های گفتگو Avira بدست آورد.به عنوان مثال در این فروم من پیامی گذاشته و دو مشکل بالا را مطرح کردم.اعضای فعال فروم به سرعت جواب من را به این صورت دادند که برنامه Trend Micro’s Hijack و نتیجه را به آنها اطلاع دهم.همچنین توصیه شده بود که ابتدا پیش از نصب آنتی ویروس برنامه رایگان ضد بدافزار Malwarebytes را نصب و اجرا کنم تا تمامی بدافزارهای موجود روی سیستمکه اجازه نصب آنتی ویروس را نمی دهند را پاک کند.جالبه در حالی که با Avira روی رایانه خود کلی بدافزار پاک کرده بودم با Malwarebytes تعداد بسیار زیاد دیگری را پیدا کرده و از رایانه خود پاک نمودم!بعد از این کار مشکلات دو سیستم بالا رفع شد اما نتوانستم در این آزمایش به Avira واقعا امتیاز خاصی بدهم.در واقع امتیاز و ویژگی Avira بدون در نظر گرفتن رقابت با ویژگی های مثبت Malwarebytes خوب است.
نتایج تست های نرم افزاری لابراتوارها
معمولا تعداد معدودی از شرکت هایی که محصولات رایگان ارائه می کنند محصولات خود را برای تست های مختلف نرم افزاری به آزمایشگاه مستقل می فرستند.در مورد Avira،لابراتوارهای ICSA محصول جدید را برای تشخیص عیوب گواهی می کند اما برای رفع و پاک کردن عیوب نه!آزمایشگاه های West Coast محصول را بررسی نکرده.همچنین آنتی ویروس personal موفق به کسب گواهی کامل از آزمایشگاه های VB گردیده است.و نسخه ویژه(premium suite)این آنتی ویروس در تست های Virus Bulletin موفق شده اما در چهار مورد از مورد تست های مربوط به ویندوز مردود شده است.
نسخه ویژه آنتی ویروس در تست های وب سایت AV-Comparatives.org نیز عملکرد خوبی داشته است.و موفق به کسب درجه ADVANCED+(بالاترین رتبه) برای اسکن کردن در پس زمینه و پیشگیری از آلوده شدن رایانه شده است.البته در طول این تست ها خطاهای اشتباه زیادی را نیز داده که نوعی مشکل محسوب می شود.همچنین AV-Comparatives به این آنتی ویروس درجه ADVANCED+ را به خاطر ضعف عمکرد بسیار کم اهدا کرده.در تست محافظت پویا شرکت AV-Comparatives درجه ADVANCED را به نسخه کامل Avira داد.جالب است بدانید در این تست فقط دو آنتی ویروس مشهور Norton Internet Security 2010(با قیمت ۶۹٫۹۹ دلار)و Kaspersky Internet Security 2010(با قیمت ۷۹٫۹۵ دلار) موفق به کسب درجه ADVANCED+ شدند.
 


|
امتیاز مطلب : 17
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
موضوعات مرتبط: avira , ,
تاریخ : دو شنبه 25 ارديبهشت 1391
نویسنده : امیر

● ویروس چیست؟

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

.ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.

● اولین ویروس دنیا و ویروس نویس

برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.

● انواع ویروس

انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:

▪ boot sector :boot sector

اولین Sector بر روی فلاپی و یا دیسک سخت کامپیوتر است.در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot کردن کامپیوتر از روی دیسک سخت از بین برود.این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند.

▪ Macro viruses:

این نوع ویروس ها مستقیما برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل های موجود را نیز آلوده می نماید. انتقال این فایل ها به کامپیوتر های دیگر و یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود

▪ File infecting viruses:

فایل های اجرایی (فایل های با پسوند .exe و .com) را آلوده نموده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می نمایند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند.

▪ ویروس های چندریخت(Polymorphic):

این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است.

ویروس های مخفی:این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضدویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.

▪ ویروس های چندبخشی

رایج ترین انواع این ویروس ها ترکیبی از ویروس های boot sector و file infecting می باشد. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.

● سایر برنامه های مختل کننده امنیت

برخی از محققین اسب های تروا(Trojan)، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند.اسب های تروا تظاهر می کنند که کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه ای که وانمود می کند که یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد.کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند. کرم ها معمولا از نقاط آسیب پذیر برنامه های e mail برای توزیع سریع و وسیع خود استفاده می نمایند.بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلا یک روز خاص؛ اعمالی غیر منتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند.علی رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضد ویروس می توانند نسخه های مختلف آنها را شناسایی و از بین ببرند. در ادامه این متن برای سادگی به همه انواع این برنامه ها عنوان عمومی ویروس اطلاق می شود.

● بازخوانی بازتاب یک ویروس در رایانه ها

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد.

الزام نصب و راه اندازی یک آنتی ویروس ( ضدویروس)

مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.

   
   


|
امتیاز مطلب : 12
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
موضوعات مرتبط: ویروس , ,
تاریخ : دو شنبه 25 ارديبهشت 1391
نویسنده : امیر

اگر از اينترنت استفاده ميكنيد، و بخصوص اگر در يك شركت بزرگ كار ميكنيد كه در حين كار به اينترنت متصل هستيد حتما نام فايروال را شنيده ايد.



شما ميتوانيد با استفاده از فايروال از شبكه خود در مقابل وب سايتهاي خرابكار و هكرها محافظت نماييد. يك فايروال در حقيقت حصاري است كه نيروهاي خرابكار را از شما دور نگه ميدارد.



به همين دليل به آن فايروال (ديوار آتش) گفته ميشود. كار اين حصار شبيه يك ديوار آتش فيزيكي است كه از گسترش آتش از يك ناحيه به ناحيه ديگر جلوگيري ميكند.



در اين مقاله اطلاعات بيشتري راجع به فايروالها، نحوه كار آنها، و خطراتي كه در مقابل آن از شما محافظت ميكنند بدست خواهيد آورد.
 


|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
موضوعات مرتبط: فایر وال , ,
تاریخ : پنج شنبه 7 ارديبهشت 1391
نویسنده : امیر

اگر از اينترنت استفاده ميكنيد، و بخصوص اگر در يك شركت بزرگ كار ميكنيد كه در حين كار به اينترنت متصل هستيد حتما نام فايروال را شنيده ايد.



شما ميتوانيد با استفاده از فايروال از شبكه خود در مقابل وب سايتهاي خرابكار و هكرها محافظت نماييد. يك فايروال در حقيقت حصاري است كه نيروهاي خرابكار را از شما دور نگه ميدارد.



به همين دليل به آن فايروال (ديوار آتش) گفته ميشود. كار اين حصار شبيه يك ديوار آتش فيزيكي است كه از گسترش آتش از يك ناحيه به ناحيه ديگر جلوگيري ميكند.



در اين مقاله اطلاعات بيشتري راجع به فايروالها، نحوه كار آنها، و خطراتي كه در مقابل آن از شما محافظت ميكنند بدست خواهيد آورد.
 


|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
برچسب‌ها: فایروال , هک , ویروس ,
تاریخ : سه شنبه 16 خرداد 1386
نویسنده : امیر

تاريخچه علم رايانه خيلي قبل از نظم و انظباط پيشرفته علم رايانه كه در قرن بيستم ظاهر شده‌است ٬ آغاز شده‌است . اين ترقي از اختراعات مكانيكي و تئوري‌هاي رياضي به سمت عقايد و ماشين‌هاي مدرن پيشرفته‌است و يك رشته آكادمي بزرگ و پايه يك صنعت جهاني خيلي بزرگ را تشكيل داده‌است .

 

در آغاز تاريخ

در آغاز محاسبات

سريع ترين ابزار شناخته شده براي استفاده در محاسبات ٬ چرتكه بوده‌است . و آن فكر در حدود ۲۴۰۰ سال قبل از دوران فعلي در شهر بابل اختراع شده بود . سبك اصلي آن با خطوط رسم شده توسط سنگريزه‌ها به روي شن‌ها استفاده مي‌شده‌است . اين اولين كامپيوتر شناخته شده و پيشرفته ترين سيستم محاسباتي شناخته شده تا ۲۰۰۰ سال پيش در يونان است . آباسي مدرن تري طراحي ابزار محاسباتي است كه هنوز هم مورد استفاده قرار مي‌گيرد .
در ۱۱۱۵ سال پيش از دوران فعلي ٬ در چين باستان ارابه بندكشي جنوبي اختراع شده بود . آن اختراع اولين مكانيزم چرخ دنده شناخته شده بود كه در چرخ‌هاي گوناگون مورد استفاده قرار مي‌گرفته‌است و بعدا در كامپيوترهاي قياسي يا آنالوگ استفاده شدند . بعلاوه ٬ در حدود دو قرن پيش از دوران فعلي چيني‌ها چرتكه ماهرتري را اختراع كردند .
در سدهٔ پنجم پيش از دوران فعلي در هند باستان ٬ پانيني متخصص گرامر ٬ دستور زبان سانسكريت را در ۳۹۵۹ قانون شناخته شده قاعده دار وتدوين كرده‌است . مثل آشتادهايي(Ashtadhyayi) كه سيار فني اسلوب داده شده بود . پانيني از قوانين تغيير شكل و بازگشتي‌ها استفاده كرده بود و با اين قبيل مهارتي كه گرامرش داشت ٬ معادل قدرت محاسبه ماشين تيورينگ بود .
بين ۲۰۰ تا ۴۰۰ سال پيش از اين ٬ جاينا رياضي دان هندي ٬ لگاريتم را اختراع كرد . از قرن سيزدهم جدول لگاريتم توسط رياضي دانان مسلمان ابداع شد .
مكانيزم ماشين آنتي كيترا ( قديمي ترين رايانه دنيا ) بر اين باور بوده‌است تا كامپيوتر آنالوگ مكانيكي سريعتر شناخته شوند . آن ماشين براي اينكه موقعيت‌هاي نجومي را محاسبه كند طراحي شده بود. آن ماشين در سال ۱۹۰۱ در لاشه كشتي آنتي كيترا در جزيره يوناني آنتي كيترا بين كيترا و كرت حدود ۱۰۰ سال قبل كشف شده بود .
قطعات مكانكي كامپيوتر آنالوگ دو باره در يك هزار سال اخير در جهان اسلام و در قرون وسطي ظاهر شده و توسط ستاره شناسان مسلمان توسعه داده شده بود . مانند خط استوايي توسط آرزاشل ٬ چرخ دنده‌هاي مكانيكي توسط ابوريحان بيروني و نيروي گشتاور توسط جابر ابن افلح . اولين ماشين‌هاي قابل برنامه ريزي هم توسط مهندسان مسلمان اختراع شده بود .مانند نوازنده فلوت اتوماتيك توسط برادران بنو موسي (Banu Musa) و روباتهاي شبه انسان توسط الجازاري . همچنين رياضي دانان مسلمان مهمترين پيشرفت‌ها را در رمز نگاري كرده بودند مانند پيشرفت در كشف نوشته رمزي و آناليز فركانس توسط آلكيندوس .
زماني كه جان نپير در اوايل قرن هفدهم لگاريتم را براي اهداف محاسباتي كشف كرده بود به دنبال آن يك دوره پيشرفت قابل توجه توسط مخترعان و دانشمندان در ساخت ابزار محاسباتي شروع شد . حدود سال ۱۶۴۰ ٬ بليز پاسكال يك رياضي دان اهل فرانسه ٬ اولين وسيله جمع مكانيكي را مبني بر طراحي توصيف شده توسط قهرمان آلكساندر ٬ ريضي دان يونان ٬ ساخته‌است .
در ابتدا هيچ كدام از وسايل محاسباتي واقعا كامپيوتر در مفهوم پيشرفته نبوده‌اند . آن پيشرفت قابل توجه در رياضيات و تئوري قبل از اولين كامپيوتر مدرن طراحي شده ٬ گرفته شده‌است .

 

الگوريتم‌ها

در قرن هفتم ٬ رياضي دان هندي ٬ براهام گوپتا اولين توضيح سيستم اعداد هندو – عربي را داد و از صفر با يك حفره يا سوراخ و يك رقم دهدهي استفاده كرد . تقريبا حدود سال ۸۲۵ ٬ رياضي دان فارس ٬ خوارزمي كتابي تحت عنوان « محاسبات با اعداد هندو » نوشته‌است كه عمدتا مسئول براي پخش سيستم شمارش هندي در خاور ميانه و اروپا بوده‌است ٬ حدود قرن دوازدهم ترجمه اين كتاب به لاتين نوشته شده بود : «Algoritmi De Numero Indorum» در اين كتاب مفاهيم جديد تري نمايان شده‌است تا يكسري گام‌ها را در صحيح انجام دادن يك وظيفه اجرا كنند ٬ مانند كاربرد و استفاده محاسباتي قاعده دار در جمع . به وسيله اشتقاق از نام او ما لفظ الگوريتم را داريم .

 

منطق دودويي

حدود سه قرن قبل ٬ پينگالا رياضي دان هندي سيستم اعداد دودويي را كشف كرد . در اين سيستم كه امروزه هنوز در پردازش كامپيوترهاي مدرن استفاده مي‌شود ٬ با يك توالي و ترتيب صفرها و يك‌ها مي‌توان هر عددي را نماين كرد .
در سال ۱۷۰۳ گاتفريد ليبنيز ٬ منطق مجرد را توسعه داده‌است . رياضيات تحت سيستم اعداد دودويي با دستنوشته‌هاي او مفهوم پيدا كرد . در سيستم او علاوه بر صفرها و يك‌ها ٬ صحيح و غلط (True / False) و وضعيت‌هاي روشن و خاموش نمايان بودند .
اما بيشتر از يك قرن قبل جرج بول ٬ در سال ۱۸۵۴ جبر بولي را منتشر كرد . اولين بار وسايل مكانيكي تحت يك الگوي دودويي كه اختراع شده بود حركت داده شده بود . انقلاب صنعتي ٬ مكانيزم كردن تعدادي وسايل را به جلو حركت داده بود كه اين شامل بافندگي نيز مي‌شد . در سال ۱۸۰۱ جوزف ماري كارگاه بافندگي را توسط كارتهاي پانچ كنترل مي‌كرده‌است . جايي كه يك حفره روي كارت سوراخ شده باشد يك از نوع دودويي ٬ و نقطه سورهخ نشده ٬ صفر از نوع دودويي را نشان مي‌دهد . دستگاه بافندگي نساجي از يك رايانه فاصله دارد . اما با مثال توضييح مي‌دهد كه با سيستم دودويي مي‌توان ماشين‏ها را حركت داد .

 

ماشين تحليلي

ماشين تحليلي نبود تا چارلز بابيج (Charles Babbage) ٬ كه پدر علم محاسبه بوده‌است آغاز رايانه مدرن با كار او روي ماشين تحليلي شكل گرفته‌است . اي دستگاه به هر حال با همهٔ وظايف و كارهايي كه در طراحي يك رايانه مدرن صورت گرفته‌است ٬ هرگز با موفقيت ساخته نشد . او اولين بار آن را در سال ۱۸۳۷ ٬ توصيف و تشريح كرده‌است . بيش از ۱۰۰ سال قبل هر دستگاه مشابهي با موفقيت ساخته شده بود . تفاوت بين ماشين بابيج و ماشين‌هاي قبلي ساده‌است : « او برنامه ريزي شده طراحي كرده‌است . » در اين هنگام همكار او ٬ رياضي دان ٬ آدا لاوليس (Ada Lavelace) ٬ نخستين برنامه‌هاي كامپيوتري را در يك دستگاه جامع و فراگير روي ماشين تحليلي منتشر كرده‌است . لاوليس به خاطر اين كارش محبوب هست و اولين برنامه نويس كامپيوتر لحاظ شده بود . اما تعدادي محقق ادعا كردند برنامه‌هاي منتشرشده تحت نام او در اصل توسط بابيج ساخته شده‌است .

تولد علم رايانه

قبل از دهه ۱۹۲۰كامپيوترها(گاهي اوقات كامپيوتورها) كارمندان از نوع انسان بوده‌اند كه محاسبات را انجام مي‌دادند . آنها معمولا تحت هدايت يك فيزيك دان بوده‌اند . هزاران كامپيوتر در تجارت ٬ دولت و تشكيل يك تحقيق كار مي‌كردند و يا استخدام شده بودند . بيشتر اين كامپيوترها زنان بوده‌اند و آنها مدركي در حسابان داشته‌اند . تعداي از آنها براي سالنامه‌ها محاسبات نجومي را انجام مي‌دادند . بعد از دههٔ ۱۹۲۰ ٬ بيان ماشين محاسبات ٬ به ماشيني كه كار يك كامپيوتر انساني را انجام مي‌داده اطلاق مي‌شده‌است . مخصوصا آنها با روشهاي موثر قضيه جرج – تيورينگ مطابقت داشته‌اند . اين قضيه كه روشي است براي يك رياضي دان ٬ اگر توانايي تنظيم يك ليست دستورالعمل‌ها را بوسيله يك كارمند انساني با مداد و كاغذ داشته باشد ٬ موثر است . به دليل ضرورت خيلي زياد و بدون قوه ابتكار و نبوغ . ماشينهايي كه مقادير متوالي را محاسبه مي‌كردند به عنوان نوع آنالوگ يا قياسي شناخته شده‌اند . آنها از دستگاهي كه كميت عددي متوالي را نشان بدهد استفاده مي‌كردند . مانند زاويه چرخش يك گلوله يا اختلاف در پتانسيل الكتريكي .
ماشين‌هاي ديجيتال در تقابل با آنالوگ ٬توانايي تحويل وضعيت يك مقدار عددي و ذخيره هر تك رقم را داشتند . ماشين ديجيتال قبل از اختراع قطعات سريعتر حافظه ٬ در ماشين‌هاي مختلف يا دستگاه‌هاي تقويت نيرو استفاده مي‌شده‌است .

 

عبارت «Computing Machine» (ماشين محاسبه) به تدريج بعد از دهه ۱۹۴۰ از بين رفته‌است . درست بودن عبارت كامپيوتر از زماني كه ماشينهاي ديجيتال الكترونيك رايج شده‌اند شروع شده‌است . اين كامپيوترها توانايي انجام محاسبات را كه قبلا توسط كارمندان انسان انجام مي‌شده‌است را داشته‌اند . چون مقادير ذخيره شده توسط ماشينهاي ديجيتال مانند وسايل آنالوگ به خصوصيات فيزيكي محدود نبود ٬ يك كامپيوتر منطقي مبتني برتجهيزات ديجيتال ٬ توانايي انجام هر چيزي را كه مي‌توانست ماشين خالص را توليد كند ٬ داشته‌است .
آلن تيورينگ كه به عنوان پدر علم كامپيوتر شناخته مي‌شده‌است ٬ اين قبيل كامپيوترهاي منطقي را كه به عنوان ماشين تيورينگ شناخته مي‌شود را اختراع كرده بود . كه بعد از آن داخل كامپيوترهاي مدرن و پيشرفته رشد پيدا كرد . به علاوه اين كامپيوترهاي جديد توانايي انجام محاسبات غير عددي را مثل موسيقي داشته‌اند .
از زماني كه پردازش‌هاي محاسباتي توسط كارمندان انساني انجام مي‌شده‌است ٬ اين مطالعهٔ توانايي انجام محاسبات ٬ به وسيله آشكار ساختن چيزي كه در مفهوم متداول آشكار نبوده‌است ٬ يك علم را آغاز كرده‌است .

 

نظم و انظباط غير منتظره

اساس تئوري

اساس رياضي علم كامپيوتر مدرن توسط Kurt Godel با قضيه ناقصش در سال ۱۹۳۱ آغاز شده بود . در اين قضيه او نشان داده كه ٬ جايي محدود بوده كه داخل يك سيستم قراردادي چيزي را نتواند رد يا اثبات كند . اين قضيه به كاري توسط Godel و بقيه راهنمايي كرده تا اين سيستم‌هاي رسمي يا قرارداي را تشريح يا تعريف كنند . كه اين شامل مفاهيمي مانند توابع بازگشتي mu(μ) و توابع تعريف پذير Lambda(λ) مي‌باشد .
سال ۱۹۳۶ يك سال كليدي براي علم كامپيوتر بوده‌است . آلن تيورينگ و آلونزو جرج ٬ مستقلا و همچنين با هم الگوريتم را به طور رسمي ٬ با محدوده‌هايي كه مي‌توانست محاسبه كند و مدلي براي محاسبات مكانيكي خالص بود ٬ معرفي كردند .
اين عناوين توسط چيزي كه اكنون قضيه جرج – تيورينگ ناميده مي‌شود ٬ تحت پوشش قرار مي‌گيرد . كه يك فرضيه در مورد طبيعت وسايل محاسباتي مكانيكي مانند كامپيوترهاي الكترونيكي ٬ مي‌باشد . اين قضيه ادعا كرده كه هر محاسباتي كه ممكن است (حل شدني است ) مي‌تواند توسط اجراي الگوريتم روي كامپيوتر انجام شود . كه با زمان كافي و فضاي ذخيره سازي در دسترس فراهم مي‌شود . همچنين تيورينگ ٬ قضيه توصيف ماشين تيورينگ را شامل مي‌شود . يك ماشين تيورينگ يك نوار طولاني نا محدود و يك هد يا سوزن نوشتن يا خواندن (R/W) دارد كه همراه با نوار مي‌تواند حركت كند و تنها مقادير مسير را مي‌تواند حركت دهد . به طور شفاف همانند ماشيني است كه هرگز نمي‌تواند بسازد ٬ اما با اين وجود مدلي است كه مي‌تواند محاسبات هر الگوريتمي را كه روي هر كامپيوتر مدرني قابل اجراست ٬ تقليد كند .
همچنين تيورينگ براي علم كامپيوتر مهم است چونكه نام او نمايانگر جايزه تيورينگ و آزمايش تيورينگ است . او در جنگ جهاني دوم همكاري موفقيت آميز و بزرگي با كد شكن‌هاي بريتانيايي داشته‌است و طراحي كامپيوترها و نرم افزارها را در دهه ا۱۹۴۰ كاملا ادامه داده‌است . در يك نشست خيلي بزرگ ماشين‌هاي ديجيتال در كمبريج ٬ تورينگ گفت : « ما در تلاشيم تا ماشيني بسازيم تا همه نوع چيزهاي متفاوت را به سادگي توسط برنامه نويسي سريع تر از راه اضافه كردن دستگاه‌هاي اضافي انجام دهيم . »
در سال ۱۹۴۸ توسط بابي منچستر ٬ اولين كامپيوتر كاربردي كه مي‌توانست برنامه‌هاي ذخيره شده را اجرا كند ٬ بر مبناي مدل ماشين تيورينگ ساخته شد .

 

شانون و تئوري اطلاعات

تا حدود و نزديكي‌هاي دهه ۱۹۳۰ ٬ مهندسين برق توانايي ساختن مدارات الكترونيكي را داشتند تا مسائل منطقي و رياضي را حل كنند ٬ اما بيش از همه طبق عادت عمومي ٬ نظريه‌هايي كه وقت زيادي نمي‌برده انجام مي‌داده‌اند . اين امر با انتشار قضيه Master در سال ۱۹۳۷ توسط الوود شانون (Elwood Shannon) تغيير كرده‌است . كه يك تحليل نمادين از ايستگاه تقويت و مدارات سوئيچينگ است . در زمان گرفتن مدرك ليسانس در كلاس فلسفه ٬ شانون كار بولي را افشا كرده و تشخيص داده بود كه آن كار مي‌تواند

از ايستگاه‌هاي تقويت الكترومكانيكي مرتب استفاده كند .( سپس در سوئيچ‌هايي ٬ در مسير يابي تلفن استفاده شده‌است . ) تا مشكلات منطقي را حل كند . اين عقيده يعني استفاده از خصوصيات الكترونيكي سوئيچ‌ها تا كار منطقي را انجام دهند ٬ پايه عقيده‌اي است كه زمينه همه كامپيوترهاي ديجيتال الكترونيكي است . و اين قضيه شالوده طراحي مدار ديجيتالي كاربردي شده‌است . در اين هنگام آن قضيه سريعا بين جامعه مهندسين الكترونيك در طول و بعد از جنگ جهاني دوم شناخته شده‌است .
شانون رفت تا رشته تئوري اطلاعات را در سال ۱۹۴۸ پيدا كرد و نام آن را تئوري رياضي ارتباطات قرار داده‌است . كه احتمالا در مسئله چطور بهتر رمز كردن اطلاعات يك فرستنده كه مي‌خواهد انتقال دهد ٬ به كار برده مي‌شود . اين يك تئوري پايه براي تعدادي بخش‌هاي مطالعاتي از جمله فشرده سازي اطلاعات و رمز نويسي مي‌باشد .

 

وينر و فيزيولوژي

از آزمايش‌هايي با سيستم‌هاي ضد هوايي كه عكس‌هاي كشف شدهٔ هواپيماي دشمن را تفسير مي‌كرده‌است ٬ نوربرت وينر (Norbert Wiener) اصطلاح فيزيو لوژي را از كلمه‌اي يوناني اختراع كرده‌است . او فيزيولوژي را در ۱۹۴۸ منتشر كرده‌است كه تاثير آن هوش مصنوعي بوده‌است . همچنين وينر ٬ محاسبات ماشين محاسباتي ٬ قطعات مموري يا حافظه و بقيه تشابه‌ها را با آناليز امواج مغز خود مقايسه مي‌كرده‌است .

 

اولين اشكال رايانه

اولين اشكال كامپيوتر يك حشره موذي بود ٬ آن حشره بين دستگاه‌هاي تقويت روي هاروارد مارك ۲ چسبيده بود . تا زمان اختراع كلمه "BUG" (اشكال) ٬ اغلب اما به طور غلط به گريس هوپر كه يك افسر نيروي دريايي در ناوگان آمريكا بود نسبت داده مي‌شده‌است . گمان مي‌شد حشره در تاريخ ۹ سپتامبر ۱۹۴۵ وارد سيستم شده‌است . بيشترين حساب‌هاي ديگر حد اقل با اين جزئيات ناسازگاري داشته‌است . طبق اين حساب‌ها تاريخ واقعي ۹ سپتامبر ۱۹۴۷ بوده‌است . زماني كه كاربران اين وافعه همراه با اين حشره و نشانه « اولين نمونه واقعي اشكال پيدا شده بود » بايگاني شدند .

 

علم رايانه

علم كامپيوتر ( يا علم محاسبه ) مطالعه و دانش پايه نظري اطلاعات و محاسبات و پياده سازي و كاربرد آنها در سيستم‌هاي كامپيوتري مي‌با شد . علم كامپيوتر تعدادي زير شاخه دارد . برخي از نتايج مشخص محاسبات اهميت دارند . ( مانند گرافيك‌هاي كامپيوتر ) ٬ در صورتي كه ديگران خصوصيات مسائل محاسباتي را بازگو كردند ( مانند اصل پيچيدگي محاسباتي ) . هنوز ديگران روي رقابت در اجراي محاسبات تمركز كرده‌اند . براي مثال مطالعه اصل زبان برنامه نويسي به شرح محاسبات نزديك شده‌است . در صورتي كه برنامه كامپيوتري ٬ زبان‌هاي برنامه نويسي مشخصي دارد تا مسائل محاسباتي خاصي را حل كند . يك زير شاخه ديگر ٬ اثر متقابل كامپيوتر بشري ٬ روي رقابت در ساخت كامپيوترها و محاسبات مفيد ٬ قابل استفاده ٬ جهاني و در دسترس مردم ٬ تمركز كرده‌اند .

 

خلاصه تاريخچه

قبل از اختراع كامپيوتر ديجيتال پايه اصلي علم رايانه ايجاد شد . ماشينهايي براي محاسبه وظايف عددي ثابت ٬ مانند چرتكه كه در روزگار باستان وجود داشته‌است . ويليام اشيكارد اولين محاسبه گر الكتريكي را در سال ۱۶۲۳ ساخت . در زمان ملكه ويكتوريا ٬ چارلز بابيج ماشين متفاوتي را ( بين سال‌هاي ۱۸۳۷ و ۱۹۰۱ ) به كمك آدا لاولكا طراحي كرد . حدود سال ۱۹۰۰ شركت IBM ماشين‌هاي كارت پانچ را فروخته‌است . هر چند كه همه اين ماشين‌ها براي انجام يك وظيفه يا بهترين تعداد زير مجموعهٔ همه وظايف ممكن ٬ تحميل شده‌اند .
در طول دهه ۱۹۴۰ ٬ ماشين‌هاي محاسباتي قوي تر و جديد تري توسعه داده شد ٬ كلمه Computer به ماشين‌هاي سريع تر از پردازش گرهاي بشري آن‌ها بر مي‌گردد . چنانكه آن روشن و واضح است كه كامپيوترها مي‌توانند براي بيشتر از فقط محاسبات رياضي استفاده شوند . رشته علم كامپيوتر منتشر شده تا محاسبات را در كل مطالعه كند . علم كامپيوتر آغاز شده‌است تا برتري نظم آكادمي را در دهه ۱۹۶۰ با ساخت اولين دپارتمان علم كامپيوتر و مدرك برنامه‌ها برقرار كند . زماني كه كامپيوترهاي كاربردي در دسترس شدند تعدادي كاربردهاي محاسبات در حق خودشان در نواحي مورد مطالعه برتري داده شدند . اگر چه تعدادي در ابتدا اعتقاد داشتند كه آن غير ممكن است كه خودشان واقعا يك رشته مطالعاتي باشند ٬ در پنجاه سال اخير آن بتدريج بين بزرگترين جمعيت علمي و دانشگاهي مقبول واقع شد . آن الان توسط مارك IBM خوب شناخته شده كه قسمت انقلاب علم كامپيوتر در طول اين مدت را شكل داده‌است . IBM (كوتاه شده ماشين تجاري بين المللي يا International Business Machine ) كامپيونرهاي IBM۷۰۴ و بعد از آن IBM۷۰۹ را منتشر كرد ٬ كه در طول كشف چنين قطعاتي طولاني تر استفاده مي‌شدند . هميشه كار با كامپيوترهاي IBM نا اميد كننده بود ...اگر شما هر قدر يك كاراكتر را در يك دستور العمل گم كرديد ٬ برنامه ريزريز شده و شما بايد پردازش كامل را دوباره شروع كنيد. در جريان اواخر دههٔ ۱۹۵۰ نظم علم كامپيوتر خيلي در حال توسعه يافتن مراحلش بود و چنين مسئله‌اي پيش پا افتاده و معمولي بود .
زمان در بهبودي قابليت استفاده و موثر بودن تكنولوژي علم كامپيوتر مهم ديده مي‌شده‌است . انجمن يا گروه پيشرفته به نظر مي‌رسيده كه براي آنها مهم بوده كه استفاده كنندگان كامپيوتر را از متخصصين و حرفه‌اي‌ها به كار بران رايج تر تغيير دهند


|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ : پنج شنبه 7 ارديبهشت 1386
نویسنده : امیر

چگونه هک نشویم:

اگر شما از ویندوز xp استفاده میکنید میتوانید از فایروال(دیوار اتش یا انتی هک)خود ویندوز xp استفاده کنید.

به کنترل پنل رفته و وارد Networking Connection شوید.در انجا روی ایکون dial up که ساخته اید راست کلیک نید و properties را انتخاب کنید سپس تب Advanced را انتخاب کنید و تیک مخصوص فعال کردن فایروال را فعال کنید.

تجربه نشان داده که ویندوزهای 98 ,me به راحتی هک میشوند.بهتر است از ویندوز 2000 و xp استفاده کنید.و حتما برای ویندوز 2000 هر سه سرویس پک موجود را نصب کنید.همچنین برای ویندوز XP هم سرویس پک 1 عرضه شده که ان را میتوانید از بازار به راحتی تهیه کنید ویندوز XP به همراه سرویس پک 1 امن ترین سیستم عامل میباشدهمچنین میتوانید از فرمت امن NTFS روی این ویندوزها استفاده کنید که خود عاملی جهت جلوگیری از دستیابی دیگران به داده های شماست.اگر در یاهو ایمیل دارید و چنانچه فایلی برای شما فرستاده شد میتوانید از طریق خود Norton Anti Virus سایت یاهو چک کنید.چنانچه در چت کسی به شما پیشنهاد دادن عکس یا فایل داد بدون رودرواسی درخواست کنید به ادرس ایمیل شما بفرستد.از ورود به سایتهای شخصی که به شما پیشنهاد میشود خودداری کنید مخصوصا اگر ادرس به صورت چند عدد که مثل یک ادرس IP میباشد.یاهو مسنجر خود دارای یک فایروال میباشد.میتوانید از منوی Login گزینه Privacy Setting را انتخاب کنید و در داخل تنظیمات Connection فایروال را انتخاب کنید


|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
برچسب‌ها: هک , در امان ماندن , هکر ,
تاریخ : پنج شنبه 7 ارديبهشت 1386
نویسنده : امیر

درباره هک و هکرها شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید.شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند. هک چیست و Hacker کیست ؟ hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است. به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند. چگونه هک می شویم ؟! روزی با هکری صحبت می کردم و از او پرسیدم رایج ترین و مطمئن ترین روش هک کردن چیست ؟ و او در جواب گفت :رایج ترین روش , ساده ترین روش است. آنروز معنی سخنش را نفهمیدم. ولی وقتی کمی تحقیق کردم و در دنیای اینترنت هک شدم, متوجه منظورش شدم. یکی از متداول ترین روش های هک کردن, حدس زدن password است. روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند. هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید. روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.(چند بار از این روش توانسته ام به رمزها دست یابم


|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
برچسب‌ها: هک , هک , هک ,

صفحه قبل 1 ... 9 10 11 12 13 ... 14 صفحه بعد

آخرین مطالب

/
به وبلاگ من خوش آمدید فقط نظرات یادتون نره. راستی با ثبت نام میتونید مطالب خودتونم ارسال کنید. پس عضو شوید