KNToosi.in - همکلاســــی

وبلاگ گروهی دانشجویان ِ دانشگاه صنعتی خواجه نصیرالدین طوسی

KNToosi.in - همکلاســــی

وبلاگ گروهی دانشجویان ِ دانشگاه صنعتی خواجه نصیرالدین طوسی

انتقادات تند از اظهارات عجیب وزیر ارتباطات در باره سرعت اینترنت

ایتنا - سخنان اخیر وزیر ارتباطات در باره سرعت اینترنت در ایران، موجب بروز انتقادات و اظهار نظر کارشناسان و رسانه‌ها شد و روزنامه پرتیراژ همشهری آن را «مضحک» خواند. ادامه مطلب ...

سرویس ((جیمیل)) گوگل باگ دارد!

سلام
یک گروه توسعه دهندگان یونیکس، بطور اتفاقی به یک باگ در سرویس "جی میل" گوگل برخورد. این باگ امکان میدهد تا به اطلاعات شخصی ایمیلهای سایرین دسترسی یافت.
ادامه مطلب ...

پخش موزیک سریال امام علی (ع) به وسیله سیم کارتهای ایرانسل!

همگی شما احتمالأ سریال امام علی (ع) که چند سال پیش از سیما پخش میشد را به یاد دارید. موزیک به یاد ماندنی این سریال پس از گذشت ها مدتها همچنان در خاطره ها باقی مانده است. در صورتی که شما نیز از سیم کارتهای دائمی یا اعتباری ایرانسل استفاده میکنید با استفاده از یک ترفند مخفی و ساده میتوانید موزیک این سریال را بشنوید. جالب اینکه این کار کاملأ رایگان ادامه مطلب ...

یک ترفند زیبا در گوگل

به صفحه گوگل بروید.

Images را انتخاب کنید.

کلمه ای مانند flowers را تایپ کنید تا صفحه ای از عکس ببینید.

 

ادامه مطلب ...

آرشیو دانستنی

برای دیدن آرشیو روی ادامه مطلب کایک کنید.
ادامه مطلب ...

کیبورد، پنج برابر کثیف‌تر از سنگ دستشویی

بنا بر یک تحقیق علمی، میزان باکتری‌ها و میکروب‌های موجود روی دکمه‌های کامپیوتر، بیشتر از مقدار متوسط این موجودات بر سنگ سرویس‌های بهداشتی است.

به گزارش خبرنگار «تابناک» از پاریس، در پی تقاضای مجله «ویچ کامپیوتر»، یک بیولوژیست به وسیله میکروسکوپ‌های الکترونیکی، کیبوردهای یک شرکت عمده را مورد آزمایش قرار داده و نتایج شگفت‌‌آور آن را در اختیار این مجله قرار داده است.

بقیه در ادامه مطلب

ادامه مطلب ...

شماره سریال جادویی برای ویندوز XP

آیا برای شما نیز پیش آمده که به هنگام نصب ویندوز XP ، شماره سریالی در اختیار نداشته باشید؟ یا شماره سریال را فراموش کرده باشید؟ و یا حتی شماره سریال مخصوص ویندوز XP نیز بیابید اما با آن هم نتوانید کاری از پیش برید؟ ادامه مطلب ...

پنجاه و هشت هزار احمق در پیاده روها

 


در خیابان تنگ و باریک بریک لین واقع در شرق لندن، رستورانهای آسیایی بسیاری واقع شده است، این خیابان از سویی به دلیل نزدیکی به مناطق تجاری مرکز لندن و از سوی دیگر رستورانهای آسیایی یکی از خیابانهای پر رفت و آمد شرق لندن محسوب می شود اما هر روز در این خیابان
ادامه مطلب ...

سایت هایی برای ارتباط آنلاین!

موقعیتی را فرض کنید که کامپیوتر خود را به همراه ندارید و در عین حال به یک برنامه مسنجر برای گفتگو (یا چت!) و ارتباط آنلاین نیازمندید. اماکن زیادی مانند مدارس (در صورت محیا بودن خط اتصال!) و محل های کار وجود دارند که اجازه نصب چنین برنامه هایی را به کاربرانشان نمی دهند. ادامه مطلب ...

تصویری از جنگ مایکروسافت و گوگل بر سر یاهو

برای مشاهده ی تصویر بر روی ادامه مطلب کلیک کنید. ادامه مطلب ...

ربات Golden در راه است

ربات Golden در راه است ...........

(در زیر تصاویری از مراحل ساخت این ربات را مشاهده خواهید کرد، این ربات هنوز کامل نشده است و در صورت اتمام توضیحات مفصلی از طرز عملکرد این ربات در اختیار شما دوستان قرار می گیرد)

 

 

 

 

یاد آوری می کنم این ربات هنوز کامل نشده است.

با دادن نظر خوشحالم می کنید.

                                     www.microtext.blogfa.com

زمانی که milw0rm هک میشود!!!

به گزارش آژانس خبری پرشین هک وب سایت milw0rm یکی از سایتهای ارایه دهنده اکسپلویت برای هکرها میباشد به آدرس اینترنتی http://milw0rm.com مورد حمله و هک قرار گرفت.

این سایت به هکرها این امکان را میدهد که جدیدترین باگها و راههای نفوذ به سایتها و سرور ها را در این سایت ثبت و به عموم معرفی کنند.

این وب سایت توسط گروهی به نام Cyber-Terrorist دیفیس شده است.

آدرس هک شده:

http://irc.milw0rm.com

لینک اثبات :

http://www.zone-h.org/component/opti...160/id,6796016

لازم به ذکر است این گروه هکری که از کشور عربستان میباشد قبلا نیز در فعالیتهای خود فروم سایت جهانی زونی اچ را مورد نفوذ قرار داده بود.

اینم لینک خبر
http://persianhack.com/show.aspx?id=1410
__________________

                                                     www.microtext.blogfa.com

استفاده از عدد پی در ساخت تخت جمش

مهندسان هخامنشی راز استفاده از عدد پی (۱۴/۳ ) را دو هزار و 500 سال پیش کشف کرده بودند. آنها در ساخت سازه های سنگی و ستون های مجموعه تخت جمشید که دارای اشکال مخروطی است، از این عدد استفاده می کردند.

عدد پی( ۳.۱۴)در علم ریاضیات از مجموعه اعداد طبیعی محسوب می شود. این عدد از تقسیم محیط دایره بر قطر آن به دست می آید. کشف عدد پی جزو مهمترین کشفیات در ریاضیات است. کارشناسان ریاضی هنوز نتوانسته اند زمان مشخصی برای شروع استفاده از این عدد پیش بینی کنند. عده زیادی، مصریان و برخی دیگر، یونانیان باستان را کاشفان این عدد می دانستند اما بررسی های جدید نشان می دهد هخامنشیان هم با این عدد آشنا بودند.

«عبدالعظیم شاه کرمی» متخصص سازه و ژئوفیزیک و مسئول بررسی های مهندسی در مجموعه تخت جمشید در این باره،‌ گفت: «بررسی های کارشناسی که روی سازه های تخت جمشید به ویژه روی ستون های تخت جمشید و اشکال مخروطی انجام گرفته؛ نشان می دهد که هخامنشیان دو هزار و 500 سال پیش از دانشمندان ریاضی دان استفاده می کردند که به خوبی با ریاضیات محض و مهندسی آشنا بودند. آنان برای ساخت حجم های مخروطی راز عدد پی را شناسایی کرده بودند.»

دقت و ظرافت در ساخت ستون های دایره ای تخت جمشید نشان می دهد که مهندسان این سازه عدد پی را تا چندین رقم اعشار محاسبه کرده بودند. شاه کرمی در این باره گفت: «مهندسان هخامنشی ابتدا مقاطع دایره ای را به چندین بخش مساوی تقسیم می کردند. سپس در داخل هر قسمت تقسیم شده، هلالی معکوس را رسم می کردند. این کار آنها را قادر می ساخت که مقاطع بسیار دقیق ستون های دایره ای را به دست بیاورند. محاسبات اخیر، مهندسان سازه تخت جمشید را در محاسبه ارتفاع ستون ها، نحوه ساخت آنها،‌ فشاری که باید ستون ها تحمل کنند و توزیع تنش در مقاطع ستون ها یاری می کرد. این مهندسان برای به دست آوردن مقاطع دقیق ستون ها مجبور بودند عدد پی را تا چند رقم اعشار محاسبه کنند.»

هم اکنون دانشمندان در بزرگ ترین مراکز علمی و مهندسی جهان چون «ناسا» برای ساخت فضاپیماها و استفاده از اشکال مخروطی توانسته اند عدد پی را تا چند صد رقم اعشار حساب کنند. بر اساس متون تاریخ و ریاضیات نخستین کسی که توانست به طور دقیق عدد پی را محاسبه کند، «غیاث الدین محمد کاشانی» بود. این دانشمند ایرانی عدد پی را تا چند رقم اعشاری محاسبه کرد. پس از او دانشمندانی چون پاسکال به محاسبه دقیق تر این عدد پرداختند. هم اکنون دانشمندان با استفاده از رایانه های بسیار پیشرفته به محاسبه این عدد می پردازند.

شاه کرمی با اشاره به این موضوع که در بخش های مختلف سازه تخت جمشید، مقاطع مخروطی شامل دایره، بیضی، و سهمی دیده می شود، گفت: «به دست آوردن مساحت، محیط و ساخت سازه هایی با این اشکال هندسی بدون شناسایی راز عدد پی و طرز استفاده از آن غیرممکن است.»

داریوش هخامنشی بنیان گذار تخت جمشید در سال 521 پیش از میلاد دستور ساخت تخت جمشید را می دهد و تا سال 486 بسیاری از بناهای تخت جمشید را طرح ریزی یا بنیان گذاری می کند. این مجموعه باستانی شامل حصارها، کاخ ها،‌ بخش های خدماتی و مسکونی، نظام های مختلف آبرسانی و بخش های مختلف دیگری است.

مجموعه تخت جمشید مهمترین پایتخت مقاومت هخامنشی در استان فارس و در نزدیکی شهر شیراز جای گرفته است

نفوذ جوان ایرانی به گوگل برای نفی عبارت خلیج عرب

پندار یوسفی جوان 26 ساله ایرانی توانست با نفوذ در سایت گوگل کلمه خلیج عربی را غیر قابل دسترس و در عوض خلیج فارس را تثبیت کند. به این ترتیب افرادی که می خواهند در مورد خلیج فارس تحقیقی انجام دهند با کلمه خلیج عربی نمی توانند به اهداف خود دست یابند.

یک جوان ایرانی توانست با دانش خود و نفوذ در موتور جستجوی گوگل اسم خلیج فارس ایران را تثبیت کند.

این جوان 26 ساله ایرانی به نام "پندار یوسفی" توانست با نفوذ در موتور جستجوی گوگل، جستجو در زمینه "خلیج عربی" را غیرقابل دسترس قرار دهد.

بر اساس این گزارش، کسانی که در این سایت خواهان تحقیق درباره خلیج عربی(Arabian gulf) هستند بعد از باز کردن گزینه هایی که گوگل برایشان پیشنهاد می کند و معمولا هم به زبان عربی و یا انگلیسی است با این جمله روبرو می شوند: " کلمه خلیج عربی اشتباه است، لطفا از کلمه خلیج فارسی Persian gulf استفاده کنید."

با انجام این کار تمام کاربران دنیا فقط در صورتی می توانند از تاریخچه خلیج فارسی مطلع شوند که تنها نام این خلیج را " Persian gulf " در گوگل ذکر کنند.

بزارهای ناشناخته اما کارآمد برای مسلح سازی سیستم در برابر هکرها

یکی از مسائل مهمی که همواره کاربران چه در سیستم های شخصی و چه در داخل شبکه ها با آن روبرو هستند بحث امنیت است. بسیاری از کاربران امنیت سیستم خود را به دست آنتی ویروس ها می سپارند. اما آنتی ویروس ها معمولأ حجم زیادی از CPU را اشغال میکنند و معمولأ برنامه های سنگینی هستند. ابزارهای کوچک و ناشناخته ای نیز وجود دارند که در عین حال بسیار کارآمد هستند. در این ترفند قصد داریم به معرفی تعداد زیادی از این برنامه های امنیتی که امنیت سیستم شما را در برابر هکرها تضمین میکند بپردازیم. لینک دانلود این برنامه های سبک نیز موجود میباشند.



کشف حفره های امنیتی

Paros :اسکن سایتهای اینترنتی و تشخیص سایتهای آلوده به کدهای مخرب.

Netcat : یافتن عوامل مشکل زا در شبکه.

Network Scanner : جستجوی پورت های باز.

Angry IP-Scanner : یک اسکنر IP و Port سریع.

Nmap : نمایش پورتهای باز و گزارش آنها.

AiO secretmaker : حفاظت در برابر برنامه های اجرا شونده خودکار.

Airsnort : تصدیق کننده کلیدهای WEP در شبکه Wi-Fi.

Whisker : تست وب سرور برای حفره های امنیتی.

amap : تشخیص پورت های باز.

Wikto : یافتن برنامه های مخرب در وب سرور.

WinHTTrack : بازسازی وب سایت ها بر روی هارد دیسک.

HTTPrint : کشف برنامه های مخرب.

Nikto : نسخه خط فرمانی Wikto.

Kismet : کشف اجرا کنندهای خود کار در شبکه Wi-Fi.

Netstumbler : تشخیص دهنده برنامه های مخرب در شبکه Wi-Fi.

Cain&Abel : یافتن پسوردهای کد شده.

John the Ripper : یافتن پسوردهای کد شده.

THC Hydra : کشف حفره های امنیتی در شبکه.

Pwdump : باز گردانی پسوردها وارد شده در شبکه.

Rainbow Crack : چک کردن امنیت پسوردها.

برنامه های رفع مشکلات امنیتی

Attack Tool Kit : شبیه سازی حملات از طریق اکسپلویت.

Metasploit Framework :چک نمودن شبکه.

a-squared free : یافتن بیش از 90.000 تروجان .

Blacklight : آشکار کردن rootkitهای مخفی.

Rootkit Revealer : اسکنر Rootkit برای حرفه ای ها.

Hijack This : آشکار کردن بدافزارها.

Spybot Search&Destroy : از بین برنده نرم افزارهای جاسوسی.

Antivir : اسکنر ویروس وسیع.

Spyware Blaster : از بین برنده نرم افزارهای جاسوسی.

Trojan Check : یافتن تروجان ها.

BitDefender Pro : حفاظت کننده حرفه ای در برابر ویروسها.

امنیت سیستم شخصی

Snort : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند.

IDSCenter : نسخه گرافیکی برنامه Snort.

Ossec-Hids : کشف برنامه های مخرب بدون (ترفندستان) اجازه برای نصب.

Base Displays : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند.

Sguil IDS : آشکار نمودن برنامه های مزاحمی که بدون اجازه اجرا میشوند..

GPG4Win : رمزنگاری کردن اطلاعات مهم.

OpenSSL : حفاظت واقعی در برابر ارتباطات SSL.

Tor Encodes : حفاظت در برابر اتصال TCP/IP.

Armor2net : یک دیوار آتشین.

Stunnel : حفاظت کننده SSL و رمزنگاری ایمیل ها.

OpenVPN : ارسال اطلاعات از طریق یک کارت شبکه مجازی.

Truecrypt : رمزنگاری کامل درایوها.

ArchiCryptStealth : مخفی کننده جستجوکننده ها.

SpyBlocker : مسدود کننده نرم افزارهای جاسوسی.

آنتی ویروس ها چگونه از طریق فرمول های ریاضی ویروس را شناسایی می

هر کدی در هر فایل به عدد تبدیل می شود (زبان ماشین ) که برای انسان ها قابل درک نیست برای درک دقیق تر باید گفت بایت که عددی بین 0 تا 255 است .
مثلا حرف A معال عدد 65 است . البته در سیستم ASCII خب برنامه وقتی کامپایل ( به زبان ماشین ترانسور می شود ) به عداد تبدیل خواهد شد . حالا حدث بزن چه اتفاقی خواهد افتاد اگر من 3 عددAAA را پشت سر هم بچینم عدد چند می شود !
تا اینجا فقط عدد بود و حرف های ساده ولی برنامه نویسی اصول ریاضی است و برای درک این اصول باید راه و شیوه زبان ماشین را آموخت هر برنامه ای که ما می نویسیم در زبان سطح بالا وقتی کامپایل می شود یک سری عدد و کلمات در هم و بر هم ( البته نظم ماشینی ) پشت سر هم است .
کاری که یک آنتی ویروس انجام می دهد این است که از روی checksum ها این معادلات را مقایسه می کند تا به کد نویسی ما رخته کند . در اصطلاح تکنیکی ضد ویروس Resource
خب هر معادله ریاضی ( هر دستور کامپیوتر یک عدد باشد مثلا یک فایل شامل 10 دستور متفاوت است واز نظر ویروس سالم است به عنوان مثال ذخیره کردن . پاک کردن یا .... ) هر دستور یک Checksum مخصوص به خود دارد . به عنوان مثال 10.14.15.16 حالا 10 تا نمی نویسم که گیج نشی
چک سام این فایل می شود جمع این دستورات 10+14+15+16 حالا اگر یک بیت اضافه ( منظور یک دستور اضافه ) به بدنه این فایل ضمیمه شود جمع بین این اعداد متفاوت می شود .
و ظاهر و باطن فایل تغییر می کند .
وارد جزییات نمی شم چون اینجا سطح 1 است و شما هم حرفه ای نیستی و من دوست ندارم گیج بشی .
در آخر ویروس ها می توانند دستورات را در فایل ها تغییر دهند مثلا یک عدد ( دستور) به اون فایل اضافه کنند
به عنوان مثال 10+14+15+16 رو بکنن 10+14+15+16+ 11 ولی تحت هیچ شرایطی نمی توانند CheckSum رو تغییر بدهند
حالا برای آنتی ویروس ها دو روش کاری است checksum را با جمع کد های فایل مقایسه می کند که روش سنتی نام دارد . در روش جدید هر دستور (عدد) ترجمه می شود و اگر در ترجمه به کد مخربی برخورد کند اخطار را صادر می کند که به این اخطار به Layer های بالا تر شناسایی و پاک سازی آن ویروس توسط آنتی منجر می شود .

                                   www.microtext.blogfa.com

Source code Search Engine

Source code Search Engine 

 

http://www.koders.com/

یک موتور جستجو برای پیدا کردن سورس برنامه ها

 

navid_203@yahoo.com

نحوه فعال سازی و استفاده از سرویس های جدید تالیا

تالیا را میتوان دومین اپراتور و نخستین شبکه مستقل تلفن همراه اعتباری در کشور نامید. تالیا با ارائه سرویس هایی با کیفیت مطلوب و همچنین قیمت مناسب توانسته است کاربران زیادی را جلب نماید. اندک زمانی است که خدمات فوق العاده ای به این سیم کارت ها افزوده شده است اما بسیاری از کاربران هنوز از آنها بی خبرند یا طریقه استفاده از این خدمات نوین را نمی دانند. این 11 سرویس جدید عبارتند از: اتصال به اینترنت ، کنفرانس تلفنی ، ارسال و دریافت ایمیل از طریق SMS ، نمایش محدوده پوشش شبکه ، پرینت مکالمات ، محدودیت تماسهای ورودی ، دریافت پیام های فرهنگی تبلیغاتی ، اطلاعات هواشناسی ، خرید اینترنتی کارت شارژ ، دریافت پیام صوتی و خرید کارت شارژ از طریق ATM ؛ در این ترفند قصد داریم به معرفی نحوه کار این 11 سرویس جدید بپردازیم. انتظار مکالمه ، نمایشگر ، انتقال مکالمه دریافتی به شخص دیگر و پیام کوتاه نیز 4 سرویس پیشین دیگر تالیا بودند که به بررسی آنها نیز خواهیم پرداخت.



اتصال به اینترنت (Data )
مشترکین تالیا در محدوده آنتن دهی تهران می توانند با استفاده از این سرویس به اینترنت متصل شوند. اتصال با سرعت 14400 کیلو بایت در ساعت می باشد و هزینه آن مطابق با هزینه مکالمه تلفنی است. برای اتصال به اینترنت باید گوشی مشترک امکان اتصال به اینترنت از طریق (Data) GSMراداشته باشد. برای درخواست فعال سازی این سرویس،کافیست مشترک از سیم کارت تالیای خود یک پیام کوتاه حاوی شماره موبایل خود را به شماره 50003232 ارسال نماید. شماره موبایل ارسالی می تواند با 0098 یا 98+ شروع شود یا بصورت ساده (مثلا XXXXXXX 0932 ) نوشته شود. سرویس اتصال به اینترنت تا 48 ساعت بعد از ارسال این پیام کوتاه فعال خواهد گردید. به منظور استفاده از این سرویس باید در گوشی یک اتصال اینترنتی بر مبنای شبکه GSM با شماره اتصال 909201000 ایجاد گردد و نوع شماره گیری آن ISDN و سرعت اتصال 14400 تعیین شود. جهت کسب اطلاعات بیشتر با شماره 444 از طریق سیم کارت تالیا و یا با شماره8173(021) از سایر خطوط تماس حاصل نمایید.

تنظیمات مورد نیاز در 4 گوشی رایج:

  • اتصال درگوشی سونی اریکسون:
    • W950i,M600i,P990
      Main menu........Tools……….Control panel……connection……Internet Account ……….. More……..select new Account…….select Dial up…….. Dial up Account…………Account name ………Phone Number 90920100…..save
    • Z550i,S500i,K800i
      Main Menu………Internet Setting……….Create New profile………yes……Name……..New Account……….Add CS Data…….Name……………Phone Number………909201000…….save
    • T630, k700
      Main Menu ………connectivity ……data COM data account…New Account GSM……..Name:…………. Ok……….Phone Number:909201000……Edit ……….dial type………ISDN……….ok data rate…………14.4 k bits…………..save
    • در مابقی گوشی ها ی سونی اریکسون از منوی اصلی وارد Web access شده ودرقسمت Connectivity گزینه Data com را انتخاب و با وارد شدن در Data account و زدن New account یک اتصال اینترنتی بسازید و نوع آنرا GSM انتخاب کنید. در هنگام ساختن این اتصال برای آن نام و شماره اتصال به اینترنت را وارد نمایید. در قسمت های Username و Password اهمیتی ندارد که چه اطلاعاتی وارد شده باشد. وقتی که اتصال ساخته شد وارد قسمت Edit آن شده و گزینه Dial type را بر روی ISDN تنظیم کنید. در قسمت Speed 14400 را انتخاب کنید . در نهایت در قسمتInternet services در تنظیمات از بین اتصالات ساخته شده ، موردی که مایلید از آن استفاده کنید را انتخاب کرده و Connect شوید


  • اتصال در گوشی نوکیا:
    • Nokia 3230, 3250
      Main …….. web………options……….settings ………default access point change……….. option ………….UN existing connection connection …………name……………. data bearer………..data call………dial up Number: 909201000 data call type: ISDN110 …………maximum data speed: 14400…………..save
    • NOKIA 6610i
      Main Menu………Internet Setting……….Create New profile………yes……Name……..New Account……….Add CS Data…….Name……………Phone Number………909201000…….save

  • اتصال در گوشی موتورولا :
    • ابتدا وارد قسمت Web session شده و گزینه New entry را انتخاب نمایید و نام اتصال را در قسمت Name وارد نمایید سپس در Service type1 وService type2 گزینه http را انتخاب نمایید.CSD No را 909201000 قرار داده و Speed را 14400گذاشته و در نهایت Line type را بر روی ISDN تنظیم کنید. در انتها دکمه Done را بزنید. برای اتصال به اینترنت روی اسم کلیک کرده و گزینه Lunch را انتخاب نمایید.

  • اتصال در گوشی سامسونگ:
    • ابتدا وارد منوی گوشی شده سپس وارد قسمت Browser شوید و در قسمت Profile setting پروفایلی که مایلید با آن به اینترنت متصل شده راانتخاب کنید و یا پروفایل جدیدی بدین منظور بسازید. بعد از وارد شدن به پروفایل در قسمت Bearer گزینه GSM را انتخاب نمایید. سپس وارد GSM Setting شوید و در قسمت Dial Number شماره 909201000 را وارد نمایید. همچنین در قسمت Data call Type گزینه ISDN را انتخاب نمایید و تغییرات داده شده را ذخیره کنید.

کنفرانس تلفنی ( Call Conference )
مشترکین تالیا می توانند با استفاده از این سرویس با توجه به قابلیت گوشی خود، حداکثر با 6 نفر به طور همزمان مکالمه نمایند. برای درخواست فعال سازی این سرویس کافیست مشترک از سیم کارت تالیای خود یک پیام کوتاه حاوی شماره موبایل خود را به شماره 50004242 ارسال نماید. شماره موبایل ارسالی می تواند با 0098 یا 98+ شروع شود یا بصورت ساده (مثلا XXXXXXX 0932 )نوشته شود. سرویس کنفرانس تلفنی تا 48 ساعت بعد از ارسال این پیام کوتاه فعال خواهد گردید. پس از فعال شدن سرویس کنفرانس تلفنی مشترک در حین مکالمه می تواند با ورود به قسمت Option گوشی خود تماس جدیدی را به مکالمه خود اضافه نماید. جهت کسب اطلاعات بیشتر با شماره 444 از طریق سیم کارت تالیا و یا با شماره8173(021) از سایر خطوط تماس حاصل نمایید.

ارسال و دریافت ایمیل از طریق SMS
مشترکین تالیا می توانند بدون اتصال به اینترنت از سرویس پیام کوتاه جهت ارسال و دریافت ایمیل استفاده نمایند. برای فعال سازی این سرویس،کافیست مشترک از سیم کارت تالیای خود یک پیام کوتاه خالی به شماره 50001 ارسال نماید. در این حالت بر اساس شماره تالیای مشترک، آدرس ایمیلی به وی اختصاص می یابد. بطور مثال اگر شماره مشترک 09329000000 بوده است آدرس ایمیل وی 9000000@sms.taliya.ir خواهد بود. از این پس مشترک می تواند به هر فردی که در لیست آدرس ایمیل وی باشد ، با ارسال پیام کوتاهی حاوی آدرس ایمیل فرد و موضوع و متن ایمیل، ایمیل را به شماره 5000 ارسال کند و ایمیل های دریافتی از افرادی که در لیست ایمیل وی ذکر شده اند را به صورت پیام کوتاه روی گوشی خود مشاهده نماید.جهت اضافه کردن آدرس ایمیل اشخاص به لیست مورد نظر کافیست آدرس ایمیل مربوطه را به شماره 50002ارسال کند. جهت کسب اطلاعات بیشتر با شماره 444 از طریق سیم کارت تالیا و یا با شماره8173(021) از سایر خطوط تماس حاصل نمایید.

نمایش محدوده پوشش شبکه (Cell Info )
این سرویس موقعیت مکانی مشترک را در هر لحظه با توجه به آنتن پشتیبان در آن منطقه نمایش می دهد. بطور مثال اگر مشترکی در تهران در خیابان جمهوری حضور دارد و از آنتن محدوده جمهوری استفاده می کند، در صورت فعال نمودن این سرویس، بر روی صفحه گوشی نام آنتن محدوده که ممکن است کلمه Jomhoory باشد را مشاهده می نماید. فعال سازی و استفاده از این سرویس رایگان می باشد. جهت فعال سازی این سرویس باید تنظیماتی بر روی گوشی موبایل صورت گیرد، جهت کسب اطلاعات بیشتر با شماره 444 از طریق سیم کارت تالیا و یا با شماره8173(021) از سایر خطوط تماس حاصل نمایید.

پرینت مکالمات
هم اکنون مشترکین تالیا می توانند با در دست داشتن کارت ملی، سند سیم کارت و قطعه فیزیکی سیم کارت خود پرینت ریز مکالمات خود در بازه زمانی معینی را دریافت نمایند(درصورتیکه دارنده سیم کارت صاحب سند باشد). همچنین در صورتیکه فرد نامه ای از سوی مراجع قضایی برای پیگیری مسائل مربوط به سیم کارت خود داشته باشد می تواند آنرا به شرکت ارائه دهد تا مطابق آن عمل شود و در صورت نیاز پاسخ به مرجع قضایی مربوطه اعلام گردد. (ترفندستان) لازم به ذکر است که این سرویس بصورت رایگان به مشترکین تالیا ارائه می شود. جهت کسب اطلاعات بیشتر با شماره 444 از طریق سیم کارت تالیا و یا با شماره8173(021) از سایر خطوط تماس حاصل نمایید.

محدودیت تماسهای ورودی (Call barring)
مشترکین تالیا جهت محدود کردن کلیه تماسهای ورودی خود می توانند با در دست داشتن مدارک سیم کارت و کارت ملی خود به نزدیکترین ایستگاه تالیا در سطح شهر تهران مراجعه ودر خواست خود را اعلام نمایند. در این حالت کلیه تماس های ورودی مشترک قطع خواهد شد. برای استفاده از این سرویس مبلغ 6360 ریال بصورت ماهیانه از حساب شما کسر خواهد گردید. برای وصل مجدد تماس های ورودی، مشترک می تواند با در دست داشتن مدارک سیم کارت و کارت ملی عکس دار خود به ایستگاه تالیا مراجعه نماید. جهت کسب اطلاعات بیشتر با شماره 444 از طریق سیم کارت تالیا و یا با شماره8173(021) از سایر خطوط تماس حاصل نمایید.

دریافت پیام های فرهنگی – تبلیغاتی (BroadCasting )
مشترکین تالیا می توانند پیام های تبلیغاتی و اطلاع رسانی شبکه تالیا را بر روی صفحه نمایشگر گوشی خود مشاهده نمایند. فعال سازی و استفاده از این سرویس رایگان می باشد. جهت فعال سازی این سرویس باید تنظیماتی بر روی گوشی موبایل صورت گیرد، جهت کسب اطلاعات جهت کسب اطلاعات بیشتر با شماره 444 از طریق سیم کارت تالیا و یا با شماره8173(021) از سایر خطوط تماس حاصل نمایید.

اطلاعات هواشناسی
با ارسال یک پیام کوتاه به شماره 500001 مشترکین تالیا می توانند دقیقترین اطلاعات هوا شناسی روز را بر روی گوشی خود به صورت پیام کوتاه دریافت نمایند. این سرویس بجز هزینه ارسال smsهزینه دیگری نخواهد داشت .

خرید اینترنتی کارت شارژ
مشترکین تالیا می توانند کارت شارژ مورد نیاز خود را از طریق اینترنت خریداری نمایند. بدین منظور فرد با استفاده از یکی از کارت های شتاب مربوط به بانک سامان، اقتصاد نوین،موسسه مالی و اعتباری بنیاد، ملت و یا کشاورزی و با وارد کردن رمز کارت، رمز دوم کارت و تاریخ انقضای آن، کارت شارژ مورد نظر را از طریق اینترنت درخواست نماید. در این حالت رمز کارت بر روی صفحه اینترنت نمایش داده شده و یک نسخه از رمز کارت به ایمیل مشترک ارسال می گردد. مشترک با وارد کردن رمز کارت به گوشی خود می تواند سیم کارت خود را شارژ نماید. به زودی این کار از طریق شبکه ATM نیز قابل انجام خواهد بود. جهت کسب اطلاعات بیشتر با شماره 444 از طریق سیم کارت تالیا و یا با شماره8173(021) از سایر خطوط تماس حاصل نمایید.

دریافت پیام صوتی (VMS )
با استفاده از این سرویس تماس گیرندگان می توانند در صورت در دسترس نبودن یا عدم پاسخ دهی و یا مشغول بودن شماره مشترک تالیا، برای وی پیام صوتی بگذارند. مشترکین تالیا می توانند با شماره 777 تماس بگیرند و پیام های صوتی گذاشته شده را دریافت کنند. جهت کسب اطلاعات بیشتر با شماره 444 از طریق سیم کارت تالیا و یا با شماره8173(021) از سایر خطوط تماس حاصل نمایید. .

خرید کارت شارژ از طریق ATM
این سرویس به زودی از طریق َدستگاه های خودپرداز بانک ملی به بهره برداری خواهد رسید.

انتظار مکالمه (Call Waiting)
شما هرگز یک تماس مهم را از دست نخواهید داد. اگر مشغول مکالمه هستید و شخص دیگری با شما تماس گرفته است، گوشی موبایل، شما را آگاه می کند. شما می توانید همزمان به تماس جدید پاسخ دهید، درحالیکه شخص اول پشت خط منتظر باشد. اگر مایل به پاسخ دادن به تماس او نیستید، تماس گیرنده می تواند پیام صوتی خود را بگذارد.این سرویس رایگان می باشد.

نمایشگر (Caller Line Identification)
با این سرویس می توانید از شماره تلفن تماس گیرنده، پیش از پاسخ دادن به تماس، مطلع شوید. شما می توانید انتخاب کنید که به تماس پاسخ دهیدیا خیر. چنانچه قبلا" شماره تلفن تماس گیرنده در دفتر تلفن گوشی شما به همراه نام مالک آن ثبت شده باشد، نام وی نیز به همراه شماره تلفن بر روی گوشی موبایل شما ظاهر خواهد شد.این سرویس رایگان می باشد.

• CLIP: مشترک می تواند از شماره تلفن تماس گیرنده مطلع شود. طبعا مشترک هزینه ای از این بابت پرداخت نخواهد کرد.

انتقال مکالمه دریافتی به شخص دیگر(Call Diverting)
شما می توانید در زمانیکه گوشی تان خاموش است و یا در دسترس نمی باشید، تماس های دریافتی خود را برای هر شخص دیگری ارسال کنید.فعال سازی این سرویس رایگان می باشد.

چگونگی تنظیم سرویس پیام صوتی
مشترکین تالیا می توانند با استفاده از سرویس پیام صوتی (VMS) یک پیامگیر شخصی روی شبکه داشته و به دلخواه و در مواقع مختلف آن را فعال نمایند.

  • اگر سرویس پیام صوتی برای شما فعال نبود، می توانید برای فعال کردن آن با مرکز خدمات مشترکین تالیا (444 و یا خط ثابت 8173) تماس گرفته تا ایشان سرویس VMS شما را به رایگان فعال نمایند.

  • پس از فعال شدن VMS، وارد منوی تنظیمات Voicemail گوشی خود شده و شماره صندوق پستی 777 را در قسمت مربوطه وارد نمایید. سپس می توانید وضعیت های مختلفی نظیر در دسترس نبودن، اشغال بودن و ... که در صورت وقوع آنها پیامگیر شما فعال خواهد شد، انتخاب نمایید. در هر کدام از این حالات تماس گیرنده به طور خودکار به پیامگیر شخصی شما متصل شده، پیام خوش آمدگویی ضبط شده توسط شما را خواهد شنید و پس از آن می تواند برای شما پیام بگذارد.

پیام کوتاه(SMS)
یکی از خدماتی که تالیا ارائه می دهد، سرویس پیام کوتاه می باشد. حداکثر 164کاراکتر غیر فارسی را در یک پیام کوتاه می توان ارسال یا دریافت کرد. چنانچه گوشی دریافت کننده پیام در دسترس نباشد یا خاموش باشد، پیام ها در شبکه نگهداری خواهند شد تا در زمان مناسب ( برقراری ارتباط ) به دست گیرنده برسد.

با تشکر از توجه شما .

                                         www.microtext.blogfa.com

Dhcp ونحوه کار ان

اکثر کاربران اینترنت با واژه IP آشنایی دارند.IP یک عدد 32 بیتی است که به صورت ۸ بیت ۸ بیت با یک نقطه از یکدیگر مجزا میشوند و هر یک از آنها معرف یک کامپیوتر در اینترنت است. به عبارت دیگر آدرس هر کامپیوتر در اینترنت با IP مشخص میشود. آیا تا به حال از خود سئوال کرده اید که فرایند تعیین IP برای سیستم شما در یک شبکه یا اینترنت چیست؟



DHCP Service :

DHCP مخفف عبارت Dynamic Host Configuration Protocol است که با نصب این سرویس بر روی یک Server میتوانیم در ان یک Range IP تعریف نموده و از ان بخواهیم تا به Client هایی که IP انها به صورت اتوماتیک تنظیم شده است IP اختصاص دهد.(تمامی کاربران اینترنت به صورت اتوماتیک IP دریافت میکنند.)

چگونگی کارکرد یک DHCP:
زمانیکه یک کاربر کامپیوتر خود را راه اندازی می کند سیستم عامل آن بعد از بالا آمدن در خواستIP میکند. بعد از آن 4 مرحله انجام میگیرد:

1-DHCP Discover
در این مرحله Client درخواست خود را جهت دریافتIP در شبکه Broadcast میکند. به آدرس 255.255.255.255 ارسال میکند و IP خود او نیز 0.0.0.0 در نظر میگیرد.

2-DHCP Offer
در این مرحله تمام DHCP Server هائیکه Broadcast انجام شده در مرحله اول را دریافت میکنند از Range IP تعریف شده بر روی خود یک IP انتخاب نموده و به همراه مدت زمانی که قرار است آنIP را در اختیار Client قرار دهد و آنرا به شکل زیر ارسال میکند.




Source IP=IP of DHCP Server
Destination MAC Address=Client Destination IP=255.255.255.255

3-DHCP Request
Client درخواست کننده پس از دریافت DHCP Offer ها اولین DHCP Offer را انتخاب نموده و آنرا توسط یک Packet در شبکه Broadcast میکند و در آن Packet آدرسDHCP Server که Offer او قبول شده است مشخص مینماید.

4- DHCP Ack,DHCP Nack
پس از آنکه Client به DHCP Server که Offer اوقبول شده DHCP Request را فرستاد در صورتیکه هنوز IP که Offer شده در Range او وجود داشته باشد و توسط Admin حذف نشده باشد DHCP Server تایید خود را مبنی بر اختصاص IP به Client اعلام میکند. ولی اگر IP توسط Admin از Range مربوطه حذف شده باشد DHCP به Client درخواست کننده پیغامDHCP Nack را ارسال میکند و Client مجبور میشود که تمام مراحل را دوباره طی کند.


اگر DHCP در شبکه موجود نباشد:
Client پس از ارسال DHCP Discover یک ثانیه منتظر جواب می ایستد اگر جوابی دریافت نکرد 3بار دیگر به فاصله زمانی 9 و 13 و 16 ثانیه دوباره Broadcast میکند اگر باز هم جوابی نگرفت هر 5 دقیقه یک بار به کار خود ادامه میدهد.

(APIPA (Automatic Private IP Addressing :
Client های 98 و 2000 اگر DHCP را پیدا نکنند به هر دلیلی به صورت اتوماتیک از رنج 169.254.x.y یک IP انتخاب میکنند. در ضمن قبل از استفاده از آن آنرا Broadcast میکنند تا احیانا Client دیگری در حال استفاده از آن IP نباشد. با این حال هر 5 دقیقه یک بار به تلاش خود مبنی بر گرفتن IP از DHCP ادامه میدهد.

دستور ipconfig:
با استفاده از این دستور که در Command Prompt اجرا میشود میتوان تنظیمات IP را مشاهده کنیم.برای گرفتن IP از DHCP باید دستور IPCONFIG/RENEW را درCMD وارد کنیم و برای ازاد کردن IP دستور IPCONFIG/RELEASE را در همان CMD وارد میکنیم.

IP reservation:
در صورت نیاز میتوان برای کامپیوتر ها و مخصوصا Network Printer ها IP رزرو نمود تا هر بار که آنها درخواست IP نمودند آن IP های رزرو شده به آنها اختصاص داده شود برای این کار دانستنMAC Address کارت شبکه مورد نیاز است.

Lease Time:
به مدت زمانی که یک IP به یک Client اختصاص داده میشود Lease Time میگویند که به صورت پیش فرض 8 روز است.

سلاطین دنیای زیرزمینی هکرها (گروه لافت )

دوستان من به تازگی از سایت آشیانه یه مطلب جالب پیدا کردم که در مورد گروه لافت که یکی از بزرگترین (سر شناس ترین) گروه های هک هستند . این گروه از هشت نفر تسکیل شده که جوان ترین آنها ۲۰ سال سن دارد و مسن ترین آنها حدود ۳۰ سال سن دارد که مسن ترین آنها رئیس گروه می باشد. امید وارم این مقاله دیده باز تری نسبت به یک هکر به شما بدهد.

در این مقاله شما ابتدا با مفهوم صحیح هکینگ آشنا خواهید شد بعد گروه لافت و توانایی های آنها را می شناسید. با آرزوی موفقیت

نظر یادتون نره با تشکر. نوید حسنی

http://download275.mediafire.com/txyd9gmw93yg/8umo05yglwk/l0pht+Hackers.pdf

ارتباط طرز خوابیدن افراد و شخصیت آنها

ریاست انجمن ارزیابی خواب انگلیس، پروفسور "کریس ایدزیکوسکی" در مورد 6 نمونه از رایج ترین حالات خوابیدن تحقیق کرده است و به این نتیجه رسیده است که هر یک از آنها با یک کاراکتر شخصیتی منحصر به فرد در افراد مرتبط هستند.

طرز خوابیدنتان چه چیزی های در مورد شخصیتتان می گوید.....

حالت جنینی

افرادی که خودشان را خم کرده و مانند دوران جنینی به خواب می روند افرادی هستند که از بیرون سر سخت اما قلباً انسان های ملایمی بوده و دارای روح بسیار لطیفی میباشند. شاید در نگاه اول از کسی که او را به تازگی ملاقات کرده اند، خجالت بکشند اما دیری نخواهد گذشت که خجالتشان می ریزد و آرام می شوند. این مورد یکی از شایع ترین حالات خوابیدن است. در تحقیقی که انجام شد 41% از 1000 نفری که تحت آزمایش بودند به این حالت می خوابیدند. خانم ها دو برابر بیشتر از آقایون به خوابیدن در این حالت گرایش دارند.

چوب گرد

خوابیدن به پهلو در حالیکه دست ها پایین در کنار پهلو قرار دارد. این افراد به سرعت با دیگران ارتباط برقرار می کنند و از روابط اجتماعی بالایی برخوردار هستند. به راحتی به غریبه ها اعتماد می کنند و دوست دارند همیشه در جمع های بزرگ شرک کنند. البته این امکان هم وجود دارد که اندکی زودتر از سایرن گول بخورند.

آرزومند

افرادی که به پهلو می خوابند در حالیکه دست هایشان به سمت خارج و جلو است دارای طبع بازی هستند اما در عین حال می توانند شکاک، غرغرو و عیب جو نیز باشند. در تصمیم گیری قدری تعلل به خرج می دهند اما زمانیکه تصمیم به انجام کاری بگیرند، هیچ چیز نمی تواند آنها را وادار به تغییر نظرشان کند.

سرباز

خوابیدن به پشت در حالیکه دست ها به صورت صاف به پهلوها چسبیده باشد. افرادی که به این حالت می خوابند معمولاً ساکت و خوددار هستند. تمایل چندانی به هیاهو و سر و صدا ندارند و برای خود و سایرین مقررات و معیارهای متعددی قائل می شوند.

آزاد و رها

خوابیدن از جلو در حالیکه دست ها اطراف بالشت باشد و سر به یکی از طرفین چرخیده باشد. معمولاً افراد عجول، بی پروا، و کمی گستاخ به این شیوه می خوابند. آنها به سرعت عصبانی می شوند، به شدت آسیب پذیر هستند و انتقاد و قرار گرفتن در شرایط سخت را دوست نمی دارند.

ستاره دریایی

خوابیدن بر روی پشت در حالیکه دست ها در اطراف بالشت قرار دارد. این افراد به عنوان بهترین دوست ها برای دیگران به شمار می آیند چرا که به خوبی به حرف های دیگران گوش می دهند و هر موقع که نیاز به کمکشان باشد، حاضر هستند. آنها معمولاً علاقه ای ندارند که مرکز توجه دیگران باشند.

البته گونه های مختلف دیگری از خوابیدن نیز وجود دارد که در این مطالعه بر روی آنها آزمایش نشده است.

پروفسور ایدزیکوسکی تاثیر نحوه خوابیدن بر روی سلامتی را نیز مورد مطالعه قرار داده است. او معتقد است که خوابیدن آزاد و رها برای سیستم گوارشی بسیار مناسب است. این در حالی است که موارد سرباز و ستاره دریایی موجب خور خور کردن شده و خواب خوبی را به همراه ندارند.

او معتقد است زمانیکه شکم آزاد باشد، افراد راحت می توانند تنفس کنند و اعما و احشا در آرامش کامل قرار می گیرند؛ اما اگر وزن بدن بر روی شکم قرار بگیرد، آنوقت میزان اکسیژن دریافتی تحلیل رفته و فشار بیشتری به شکم وارد می شود که این امر موجب خور خور می شود. البته ممکن است افرادی که در این حالات می خوابند تا صح از خواب بیدار نشوند، اما از ساعات خواب خود بهره کافی نبرده و انرژی زیادی دریافت نمی کنند.

همچنین تحقیقات او گویای این مطلب هستند که کمتر اتفاق می افتد تا افراد حالت های خوابیدن خود را تغییر دهند و در این میان تنها 5% بودند که اظهار می داشتند هر شب حالت های خوابیدن خود را تغییر می دهند

اینگونه بیاندیش !!

هفت باور مرموز که موجب موفقیت می شود

 

 

 

 

راه موفقیت این است که هدفمان را بدانیم، دست به عمل بزنیم، بدانیم که به چه نتایجی دست یافته ایم و قدرت انعطاف و تغییر پذیری داشته باشیم. یعنی بدانیم چه می خواهیم و برای رسیدن به آن وارد عمل شویم و با توجه به موفقیت در رفتارمان ،تغییرات مهم را ایجاد کنیم. در مورد اعتقادات و باورها نیز چنین است. باید باورهایی را بیابید که شما را دلگرم کند و به مقصودی که می خواهید برساند.

 این هفت باور به ما یادآور می شود که هر قدر به چیزی معتقد باشیم ، باز هم لازم است که دریچه های ذهن خود را به روی عقاید و امکانات دیگر باز بگذاریم و همیشه برای یادگیری مطالب تازه تر آمادگی داشته باشیم.

با پذیرفتن این هفت باور به موفقیت خواهید رسید ولی به یاد داشته باشید که تنها انجام این هفت باور و عقیده نیست که باعث موفقیت می شوند. اما شروع خوبی است.

 

 

باور اول: هر حادثه دارای دلیل و مقصودی است که به مصلحت ماست.

 

تمام افراد موفق توانایی عجیبی دارند و در هر موقعیت به امکانات موجود و نتایجی که ممکن است از آن حاصل شود توجه می کنند و سریع آن وضعیت را در جهت مثبت و به نفع خود به کار می گیرند. از طرفی اعتقاد دارند اگر به دنبال نتیجه ی مثبت هستند، باید آن را عملاً انجام دهند.

 

 

باور دوم: چیزی به نام شکست وجود ندارد.

 

شکسپیر می گوید: تردیدها به ما خیانت می کنند. ما را از کوشش برحذر می دارند و از پیروزی هایی که به احتمال زیاد نصیب ما خواهد شد محروم می سازند.

 

هرآن چه بشر آموخته از طریق آزمایش و خطا بوده است. بزرگ ترین عامل بازدارنده ی مردم، ترس از شکست است.انسان ها تنها از طریق اشتباه به موفقیت می رسند.

 

هر گاه در زندگی، کاری را انجام داده ایم اگر فکر کنیم که تجربه ای به دست آورده ایم بهتر از آن است که فکر کنیم شکست خورده ایم.

 باید به پدیده های زندگی با دید تجربه نگاه کنیم.

 

 

باور سوم: مسوولیت هر اتفاقی را به گردن بگیرید.

 

یکی از صفات مشترک میان رهبران بزرگ و افراد موفق این است که فکر می کنند دنیای خودشان را خودشان می سازند. آن ها همیشه می گویند: مسوولیت کاری را که انجام می دهم ، می پذیرم

 

 

باور چهارم: برای بهره بردن از چیزی شناخت کامل آن لازم نیست.

 

افراد موفق معتقدند برای این که چیزی را مورد استفاده قرار دهند لزومی ندارد همه چیز را درباره ی آن بدانند. همیشه توجه دارند که چه اندازه اطلاعات مورد نیاز آن هاست و همیشه می دانند که به چه چیزهایی احتیاج ندارند و باید در وقت خست نشان بدهند و بدانند که به دست آوردن اطلاعات کامل هیچ گاه امکان پذیر نخواهد بود.

 

 

باور پنجم: بزرگ ترین سرمایه ی شما دیگرانند.

 

افرادی که به بهره وری رسیده اند تقریباً بدون استثنا دارای حس قوی احترام و تحسین نسبت به دیگران هستند. هیچ موفقیت پایداری بدون احساس صمیمیت و یگانگی با مردم به وجود نمی آید. راه موفقیت تشکیل گروه موفق و همکاری با یکدیگر است.

 

 

باور ششم: کار، نوعی تفریح است.

 

مارک تواین می گوید: "راز موفقیت آن است که شغل را جزو تفریحات خود قرار دهید." افراد موفق همین کار را می کنند. آن ها دیوانه وار کار می کنند. زیرا کار، آن ها را به شوق می آورد. در زندگی کار را به بازی تبدیل کنید. (تا به حال بررسی کرده اید که چرا یک کودک از صبح تا شب بازی می کند ولی خسته نمی شود)

 

باور هفتم: هیچ توفیق پایداری، بدون پشتکار به دست نمی آید.

 

افراد موفق به نیروی پشتکار ایمان دارند.

 اگر به افراد موفق بنگرید، می بینید که آن ها لزوماً بهتر، باهوش تر، سریع تر و قوی تر از دیگران نبوده اند، بلکه پشتکار بیشتری داشته اند.

افراد موفق می خواهند به هر قیمتی که شده موفق شوند. البته این را باید مد نظر داشت که موفقیت به بهای لطمه زدن به دیگران نیست.

 

ترفندهایی درباره امنیت در مقابل هکرها

دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. ناگفته هایی از پسوندهای فایلها و روش های پاکسازی آنها ، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامه های هک ، راه هایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بدانید.

پسوندهای پنهان فایلهای ویندوز
ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید.
پسوندهای SHS
یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.
حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید.
پسوندهای PIF
اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.
پسوندهای SCR
پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است.

پسوندهای میانبر PIF
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:
دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line دستورformat a:/autotest تایپ کنید. حالا Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt . سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:/*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.

پسوند SHS
فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.
در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.
حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند.
روشهای Trojan در هنگام راه اندازی
روشهای راه اندازی استاندارد
اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند.
روشهای راه اندازی خطرناک
از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry می‌باشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.
قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:/WINDOWS/StartMenu/Program/StartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.
HKEY_CLASSES_ROOT/exefile/shell/open/command] ="/"%1/" %*"
HKEY_CLASSES_ROOT/comfile/shell/open/command] ="/"%1/" %*"
HKEY_CLASSES_ROOT/batfile/shell/open/command] ="/"%1/" %*"
HKEY_CLASSES_ROOT/htafile/Shell/Open/Command]="/"%1/" %*"
HKEY_CLASSES_ROOT/piffile/shell/open/command] ="/"%1/" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/batfile/shell/open/command] ="/"%1" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/comfile/shell/open/command]="/"%1/" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/exefile/shell/open/command]="/"%1/"%*"
HKEY_LOCAL_MACHINE/Software/CLASSES/htafile/Shell/Open/Command]="/"%1/"%*"
HKEY_LOCAL_MACHINE/Software/CLASSES/piffile/shell/open/command]="/"%1

اگر این کلیدها مقدار "/"%1/"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به "/"
Server.exe %1/" %*" تغییر یابد به احتمال زیاد یک Trojan است.
روش راه اندازی ICQ
روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ می‌باشد. بسیاری از کاربران ICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:
ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows/notepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.


Navid_203@yahoo.com

چگونه بفهمیم که هک شده ایم؟

چگونه بفهمیم که هک شده ایم؟ این سوالی است که روزانه بسیاری از افراد از خودشان میپرسند. یا پس از به وجود آمدن مشکلی در سیستم خود فکر هک شدن سیستم به ذهنشان خطور میکند. اما فهمیدن این که آیا نفوذگر توانسته به سیستم ما دسترسی پیدا کند برای خود نشانه هایی دارد. تا دیر نشده این ترفند را مطالعه کرده و در صورت داشتن این نشانه ها سیستم خود را ایمن کنید.
*هنگام کار با اینترنت مانیتور شما ناگهان خاموش مى شود یا تصویر آن وارونه مى شود یاسیستم شما به طور ناگهانى خاموش مى شود و یا Restart مى کند.
* شخصى با ID شما در مسنجر Yahoo با دوستانتان صحبت کرده و خودش را به جاى شما جا زده.
* CD-Rom شما خود به خود باز و بسته مى شود.
و ده ها مورد عجیب دیگر که تابحال ندیده بودید و چند وقتى است که با آنها دست به گریبان شدید...
در این موارد احتمال هک شدن وجود دارد . در واقع نفوذگر با نصب نرم افزار هک بر روى دستگاه شما قادر خواهد بود این کارها را انجام دهد . البته در بعضى موارد نیز احتمال دارد سیستم شما دچار خرابى سخت افزارى یا نرم افزارى شده باشد.
ولى هرگز این مورد را از نظر نباید دور داشت که در بعضى موارد نفوذگر علاقه اى به خودنمایى ندارد . او بدون سر و صدا اطلاعات کسب مى کند و شاید دنبال پسوردها ، شماره تلفنها ، کارتهاى اعتبارى و یا موارد دیگر باشد.
یک مورد خطرناک تر هم وجود دارد و آن مورد این است که نفوذگر از دستگاه شما به عنوان طعمه استفاده کند و از طریق آن به سایر کامپیوترها حمله کند و به این طریق رد خود را از بین ببرد.
اگر حملات وى اثر بخش باشد ممکن است شما به عنوان یک هکر دچار دردسرهاى قانونى شوید ! حتى بسته به مکانهایى که هکر اصلى به آنها حمله کرده ممکن است شما واقعا" به دردسر بدى بیفتید.
پس بهتر است هرچه زودتر خود را در این زمینه تجهیز کنید تا هرگز طعمه قرار نگیرید.

شناسایی فایلهای هک

گونه فایل های هک را شناسایی کنیم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم

وقتی شخصی فایلی را برای شما از طریق یاهو مسنجر ارسال می کند در پیغامی که برای شما مبنی بر تایید آن می آید نام شخص فرستنده نام فایل حجم آن و همچنین فرمت و از این قبیل اطلاعات در آن قید شده است . شما باید توجه داشته باشید که آیا فایلی که برای شما ارسال شده از لحاظ نوع و فرمت همان فایلی است که قرار بوده ارسال شود یا خیر ؟
در حقیقت مثلا اگر عکسی می خواهید دریافت کنید اید فایل مربوطه پسوند JPG و یا یکی از پسوندهای فایلهای گرافیکی را داشته باشد.
نه اینکه فایلی با پسوند اجرایی Exe و یا Bat برای شما ارسال شود و فرستنده هم مدعی باشد که این یک فایل تصویری است.
در واقع فایلهای هک که با نرم افزارهای تروجان ساز ساخته می شوند ، در قسمت پسوند دارای پسوندهایی مثل SCR یا ExE و ... و یا مثل mypic. jpg.scr می باشند که نشان دهنده آن است که فایل فرستاده شده یکی از انواع فایل های ساخته شده توسط نرم افزارهای مخرب است که برای بدست اوردن پسورد شما می باشد.
بنابراین همواره نوع پسوند فایلهای دریافتی را زیر نظر داشته باشید و بدانید که از این طریق و قبل از هر چیز (حتی قبل از استفاده از نرم افزارهای ضد هک و ضد ویروس) می توانید تا حد زیادی از کیفیت نوع و چگونگی عملکرد و ماهیت یک فایل اطلاع حاصل کنید.
فرضأ مطمئن باشید که یک فایل ویروسی نباشد میتواند پس از اجرا بلا های ناخواسته برسر سیستم شما بیاورد.

Navid_203@yahoo.com

مخفی کردن IP در برابر هکرها

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده می کنند. با استفاده از این ترفند می توانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان را از دسترس دیگران مخفی نگه دارید.

 

 

برای این کار:

1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.

2- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید.

3- در پنجره باز شده بر روی دکمه Add کلیک کنید.

4- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.

5- سپس Finish را زده و خارج شوید.

6- در پنجره قبلی بر روی Ok کلیک کنید.

7- حال در همان محیط اولیه هستید.آیکون کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.

8- در پایان از منوی File به Exit رفته و با انتخاب yes این عملیات را ذخیره کنید.

مخفی کردن IP در برابر هکرها

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده می کنند. با استفاده از این ترفند می توانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان را از دسترس دیگران مخفی نگه دارید.

برای این کار:

1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.

2- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید.

3- در پنجره باز شده بر روی دکمه Add کلیک کنید.

4- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.

5- سپس Finish را زده و خارج شوید.

6- در پنجره قبلی بر روی Ok کلیک کنید.

7- حال در همان محیط اولیه هستید.آیکون کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.

8- در پایان از منوی File به Exit رفته و با انتخاب yes این عملیات را ذخیره کنید.

مایکروسافت و IBM به جنگ یکدیگر می روند

 

در حالی که کارشناسان شرکت IBM می‌کوشند با تولید نرم‌افزارهای تخصصی سهم بیشتری از بازارهای جهانی را در دست بگیرند، شرکت مایکروسافت سعی می‌کند با تمرکز بیشتر بر تولید نرم‌افزارهایی با کارایی ساده‌تر، بیش از گذشته به نیاز کاربران پاسخ دهد.
بررسی آخرین اقدامات دو شرکت مایکروسافت و IBM نشان می‌دهد که هر یک از آن‌ها با انجام اقدامات متفاوت سعی می‌کنند بخش بیشتری از بازار نرم‌افزارهای مدل‌سازی را در اختیار بگیرند.
شرکت مایکروسافت بر ساده‌سازی نرم‌افزارهای مدل‌سازی تاکید دارد و این در حالی است که شرکت IBM می‌کوشد با تخصصی کردن این محصولات، کاربران بیشتری را به سمت خود جذب کند.
این نرم‌افزارها به گونه‌ای ساخته شده‌اند که می‌توانند تمام اقدامات انجام شده در یک سیستم را شبیه‌سازی کنند و مسؤولان نشان دهند که یک اقدام به‌خصوص در این سیستم چه میزان زمان نیاز دارد.
بر اساس آخرین اخبار به‌دست آمده، شرکت IBM به کمک شرکت Rational Software حاکمیت بازار جهانی نرم‌افزارهای مدل‌سازی را در اختیار گرفته است. IBM شرکت Rational Software را سال 2003 خریداری کرده بود و هم‌اکنون آن را به یکی از بزرگ‌ترین مراکز تولید نرم‌افزارهای مدل‌سازی و زبان اختصاصی این نرم‌افزارها در جهان تبدیل کرده است.
شرکت IBM هفته گذشته اعلام کرد، نسل جدید نرم‌افزارهای Rational را به صورت تخصصی برای صنایع و فعالیت‌های تجاری تولید خواهد کرد و بر تخصصی شدن آن‌ها تاکید خواهد داشت.
شرکت IBM می‌کوشد سری جدید محصولات مدل‌سازی خود را با نیازهای وزارت دفاع آمریکا، سیستم‌های فضانوردی و مراکز خودروسازی هماهنگ کند.

www.microtext.blogfa.com   &    www.microtext.parsiblog.com

 

Navid_203@yahoo.com

 


 

چت کردن با ایرانسل به وسیله SMS Chat Zone!

مطمئنأ شما نیز تاکنون با سیم کارت های سومین اپراتور کشور به نوعی سر و کار داشته اید. سیم کارت های ایرانسل به دلیل نوآوری های متعدد و تبلیغات گسترده و به ویژه قیمت پایین توانسته است حضور موفقی را در عرصه مخابراتی کشور داشته باشد و با استقبال گسترده مردم روبرو شده است. چرا که دیگر شما تنها با 15 هزار تومان یک خط خواهید داشت! به همین دلیل ابتکارات و ویژگی های منحصر به فرد این سیم کارت ها ، مشکلات و نقص هایی که ایرانسل به همراه دارد نیز به نوعی مخفی شده است. علاوه بر توانمندی هایی همانند GPRS و MMS ، ایرانسل قابلیتهای دیگری هم دارد که بسیاری از افراد از آنها بی خبرند. یکی از قابلیتهای فوق العاده ایرانسل که به تازگی ایجاد شده است ، SMS Chat Zone نام دارد. ابزاری که شاید همینک با معرفی آن شما را به خرید یک سیم کارت ایرانسل وسوسه کند! SMS Chat Zone ابزاری است کاملأ رایگان و مجانی که به وسیله آن میتوانید یک ابزار چت کامل را از طریق SMS Chat روی گوشی خود داشته باشید. توسط SMS Chat Zone شما میتوانید با دوستان خود که ایرانسل دارند چت کنید ، دوستان جدیدی را جستجو و پیدا کنید ، از اتاق های چت استفاده کنید و در کل یک محیط چت کامل را روی گوشی خود داشته باشید. همچنین توسط SMS Chat Zone ، شما میتوانید پیام ها و آفلاین های دریافتی در یاهو مسنجر را هم به صورت SMS روی گوشی خود دریافت کنید که خود این موضوع نیز بسیار جالب است! در این ترفند قصد داریم به معرفی نحوه کامل استفاده از SMS Chat Zone به طور کامل بپردازیم.


فعال سازی
برای فعال سازی ابتدا باید پیام کوتاهی با متن Go برای شماره 8383 ارسال نمایید.
سپس پیام کوتاهی با متن زیر به عنوان خوشامد گویی دریافت می نمایید :

-Welcome To ChatZone!REPLY with
!FF to make-a-friend
!CC to enter chat rooms

ثبت نام
برای ثبت نام در این سرویس ابتدا باید نام ، سن ، جنسیت و محل اقامت تان را به شماره 8383 با فرمت زیر ارسال کنید:

[R [name][age][sex][location
Location = محل زندگی ، Sex = جنس ، Age = سن ، Name = نام

مثال:
R Nima 21 M Teh

لیست فرمان ها

با تایپ متن CL و ارسال به شماره 8383 می توانید کل لیست فرمان های موجود در سیستم را از طریق دو پیام کوتاه دریافت کنید.


جستجوی دوستان
برای پیدا کردن دوستان جدید می توانید فرمان S را به همراه سن و جنسیت و مکان به شماره 8383 ارسال کنید.

[S [name][age][sex][location
مثال :
S Sahar 24 F Tehran

مشاهده کاربران آنلاین
با ارسال فرمانهای زیر به شماره 8383 می توانید تعداد کاربران آنلاین را ببینید.

تعداد دوستان حاضر : FA
تعداد دوستان حاضر در محیط چت سایت FM : MSN
تعداد دوستان حاضر در محیط چت سایت FY : Yahoo
تعداد دوستان حاضر در محیط چت سایت FI : ICQ
تعداد دوستان حاضر در محیط کلی چت : FC

ورود به محیط چت
با ارسال فرمانهای Y , M & I به همراه نام کاربری و رمز ورود به شماره 8383 می توانید به محیط چت سایتهای زیر وارد شوید.
* ورود به محیط چت سایت Yahoo( ارسال متن زیر به شماره 8383 )

Y-Yahoo

* ورود به محیط چت سایت MSN ( ارسال متن زیر به شماره 8383 )

M-MSN

* ورود به محیط چت سایت ICQ( ارسال متن زیر به شماره 8383 )

I -ICQ

مثال:

**** Y Nima

اضافه کردن افراد به لیست

برای اضافه کردن افراد به لیست می توانید از فرمان A استفاده کنید.
[A [Contact’s name
برای اضافه کردن دوست به لیست شبکه های خارجی می توان با ارسال پیام به شماره 8383 از فرمانهای زیر استفاده کرد:
اضافه کردن دوست به لیست دوستان سایت AY : Yahoo
اضافه کردن دوست به لیست دوستان سایت AM : MSN
اضافه کردن دوست به لیست دوستان سایت AI : ICQ
مثال :
AY Sahar

دریافت مشخصات
با ارسال حرف G به شماره 8383 می توانید مشخصاتی را که ثبت نام کرده بودید دریافت کنید.

-G

به روز رسانی مشخصات
برای بروز رسانی کردن اطلاعات شخصی و تغییر آیتمهای ثبت نامی (ترفندستان) می توانید با ارسال این پیام به شماره 8383 مشخصاتی را که ثبت نام کرده بودید بروز رسانی کنید.

[U [new name][new age][new sex][new location

غیر فعال کردن شخص
با ارسال این پیام به شماره 8383 می توانید دسترسی و دریافت پیامهای مربوط به شخص مورد نظر را مسدود کنید.
[B [Friend’s contact number
مثال:
B 98935360***9
برای خارج کردن نام کسی از حالت مسدود می توان از دستور UB استفاده کرد.
UB 98935360***9

حذف اعضا
با ارسال این پیام به شماره 8383 می توانید دوستان خود را از لیست حذف کنید.
[D [Friend’s contact number
مثال:
D 98935360***9

خروج از محیط چت
با ارسال این پیام به شماره 8383 می توانید از محیط چت سایتهای مختلف خارج شوید.
خروج از محیط چت سایت EY : Yahoo
خروج از محیط چت سایت EM : MSN
خروج از محیط چت سایت EI : ICQ
خروج کلی از محیط چت : EA

راهنما
با ارسال فرمان H – Help به شماره 8383 دو پیام دریافت خواهید کرد که در مورد نحوه دریافت راهنما برای هر قسمت شما را راهنمایی می کند.

اسم تیم امنیتی آشیانه بخاطر فعالیت هایی که انجام داده ایم در اخب


تیم امنیتی آشیانه و سایت های دانمارکی


همانطور که چند روز پیش در سایت آشیانه و سایت های خبری مثل بازتاب مطلع شدید یکی از سایت های اصلی که اقدام به نشر تصاویر کاریکاتور حضرت محمد (ص) کرده بود به همراه حدود 500 سایت دانمارکی و اروپایی دیگر به نشانه اعتراض جامعه مسلمانان در برخورد با توهین به مقدسات اسلام و جلوگیری از تکرار چنین اعمالی توسط تیم آشیانه هک شد و چندی پیش ما صفحه اصلی سایت دانمارکی که اقدام به نشر تصاویر کاریکاتور حضرت محمد (ص) کرده بود را به منظور نظرسنجی و اعتراض تغییر و در اختیار تمامی مسلمانان قرار دادیم. در صفحه نظرسنجی ما متن "چرا دانشمندان اروپایی در صورتی که سوالی در رابطه با هلوکاست بپرسند دادگاه ها آنها را دستگیر و زندانی می کنند اما وقتی به عقاید مسلمانان اهانت می شود از آزادی مطبوعات سخن گفته می شود؟" را به پنج زبان دنیا قرار دادیم.  چندی پیش در اخبار ساعت 20:30 شبکه 2 خبر هک شدن این 500 سایت دانمارکی را با نمایش صفحه Deface آشیانه پخش کردند. دوستانی که مایل هستند تصاویر پخش خبر مربوطه را ببینند می توانند از لینک زیر آنرا دانلود کنند. این دومین بار است که اسم تیم امنیتی آشیانه بخاطر فعالیت هایی که انجام داده ایم در اخبار سراسری صدا و سیما گفته می شود
ادامه مطلب

http://www.microtext.blogfa.com/

در خصوص ستاد ساماندهی وب سایت ها و وبلاگ ها در ایران که از روز 1

 

جناب آقای صفارهرندی وزیر محترم فرهنگ و ارشاد اسلامی

 

باسلام و احترام

 

      در خصوص ستاد ساماندهی وب سایت ها و وبلاگ ها در ایران که از روز 10 دیماه آغاز به کار کرده، نظرات موافق و مخالف زیادی مطرح شده است.  اینجانبان به عنوان برخی از شهروندان ایران با قانون مند کردن مخالف نیستیم ، اما در مشخصات درخواست شده در سایت ساماندهی اطلاعاتی از مدیران سایت ها و وبلاگ ها دریافت می شود که از دیدگاه افرادی که در وب می نویسند و کار حرفه ای آنها اینترنت است، مانند پرسش های خصوصی در خصوص خانواده و موارد شخصی زندگیشان است.

 

http://www.microtext.blogfa.com/

باگ جدید وحشتناک در اکسل 2007

Excel را میتوان یکی از معروف ترین نرم افزارهای قدیمی تولید شده توسط مایکروسافت دانست که برای محاسبات ریاضی و آماری بیشترین کاربرد را داراست. مدت زمانی است که Excel 2007 در بسته Office 2007 توسط مایکروسافت عرضه شده است. در نسخه 2007 اکسل ، قابلیتهای جدیدتر و متنوع تر و همین طور ظاهری جذاب تر گنجانده شده است. اما در تاریخ 22 سپتامبر 2007 ، یک باگ ریاضی وحشتناک در اکسل 2007 یافت شد! مشکلی که واقعأ مسئولان مایکروسافت را سردرگم کرده است و تاکنون اصلاحیه ای نیز در این خصوص ارائه نشده است.


                                                           


Excel را میتوان یکی از معروف ترین نرم افزارهای قدیمی تولید شده توسط مایکروسافت دانست که برای محاسبات ریاضی و آماری بیشترین کاربرد را داراست. مدت زمانی است که Excel 2007 در بسته Office 2007 توسط مایکروسافت عرضه شده است. در نسخه 2007 اکسل ، قابلیتهای جدیدتر و متنوع تر و همین طور ظاهری جذاب تر گنجانده شده است. اما در تاریخ 22 سپتامبر 2007 ، یک باگ ریاضی وحشتناک در اکسل 2007 یافت شد! مشکلی که واقعأ مسئولان مایکروسافت را سردرگم کرده است و تاکنون اصلاحیه ای نیز در این خصوص ارائه نشده است.


اما این باگ چیست؟

> اکنون به وسیله یک ماشین حساب یا حتی ماشین حساب خود ویندوز دو عدد 850 و 77.1 را در هم دیگر ضرب کنید. حاصل طبعأ 65535 خواهد شد.
> اما اکنون این کار را به وسیله اکسل 2007 ، قوی ترین نرم افزار محاسباتی انجام دهید! در میان تعجب حاصل 100,000 خواهد شد! یک عدد رند و کاملأ بی ارتباط!
> فرمول ضرب این دو عدد در اکسل نیز SUMPRODUCT(850,77.1) 0= میباشد.
> جالب اینکه علاوه بر اعداد فوق ، این باگ بر روی اعداد دیگری نیز پابرجاست. بحث کاملی پیرامون این موضوع در یکی از گروه های گوگل مطرح شده که به نتایجی نیز رسیده است .


» نوید حسنی

تصاویر گول زننده!!!

این ترفند در هیچ سایتی وجود ندارد و اولین بار توسط نویسنده این وبلاگ در وبلاگ www.microtext.parsiblog.com گفته می شود با استفاده از این ترفند شما می توانید فایل های شخصی و محرمانه خود را در درون یک عکس پنهان کنید. البته قابل ذکر است که اگر کسی عکی را باز کند تنها خود عکس را می بیند. برای دیدن این ترفند خاص بر روی ادامه مطلب کلیک کنید.

  من به شما اطمینان میدم که این ترفند یک خلاقیت ذهنی بوده و در هیچ سایتی نیست.      


                                                       


 


برای محافظت از اطلاعات محرمانه و داده های شخصی راه های محتلفی وجود دارد. در این ترفند می خواهم روشی را به معرفی کنم که برای به کار گیری آن نیازی به نرم افزار خاصی نیست. با این روش شما می توانید تصوریری را انتخاب کنید،اطلاعات مورد نظر خود را در آ مخفی کنید و این تصویر را به هرجا که مایل بودید ببرید. وقتی افراد بیگانه تصویر شما را باز می کنند، فقط یک تصویر را مشاهده می کنند قافل از اینکه شما فایل های بسیار مهمی را در میان این تصویر پنهان کرده اید.


برای استفاده از این قابلیت باید ابتدا فایل های مورد نیاز خود را با استفاده از نرم افزارهای فشرده سازی مثل WinRar یا Winzip در یک فایل فشرده جمع آوری کنید. سپس تصویری که دارای فرمت jpg است آماده کرده واین دو فایل را در دایرکتوری Hide در درایو c ویندوز خود کپی کنید.


پس از انجام این کار باید وارد بخش Comand Promt ویندوز شوید و با وارد کردن دستور :c وارد درایو c ویندوز شوید بعد دستور cd hide


را وارد کنید تا وارد دایرکتوری hide بشوید. در نهایت پس از ورود به این دایرکتوری دستور زیر را وارد کنید:


copy /b pic.jpg+files.zip protect.jpg


در این دستور عبارت pic.jpg معرف تصویر انتخاب شده از سوی شما در مرحله اول است ، عبارت files.zip بیانگر فایل های مورد نظر شما برای مخفی کردن در این تصویر است که در مرحله یک نحوه ایجاد آن را آموزش دادم.


عبارت protect.jpg نیز معرف نامی برای برای تصویر نهایی ایجاد شده است که اطلاعات شما را در خود جای داده است.


خوب حالا اگر سوال داشتید این آدرس منه:  navid_203@yahoo.com 


 


 


» نوید حسنی

چه کسانی به تشکیل گروه رباتیک دانشجویان الکترونیکی علاقه مندند؟


علاقه مندان به تشکیل گروه رباتیک

 


به نام خدا

دانشجویان الکترونیکی از سه رشته ی مهندسی نرم افزار ، مهندسی فناوری اطلاعات و مهندسی صنایع هستند ، طبیعی است که در بین دانشجویان این سه رشته ، علم رباتیک پرطرفدار می باشد ، خواهش بنده از شما دوستان عزیز این است که برای هماهنگی بیشتر بین علاقه مندان به این علم و زمینه سازی برای کارهای گروهی ، در ترم بعد نام و نام خانوداگی و رشته خودتان را در قسمت نظرات وارد کنید تا همگی بیشتر با هم آشنا شویم !

در ضمن بهتر است در قسمت نظرات از میزان علاقه و اطلاعات خود نیز بگویید !

 

 

 R.T.L Group

 

 

 

تعدادی از علاقه مندان به علم رباتیک :

 

رویا خدابخش - مهندسی فناوری اطلاعات

 

مصطفی هوشمند - مهندسی نرم افزار

 

نوید حسنی - مهندسی نرم افزار

 

مهیار مرادی - مهندسی صنایع

 

سید مرتضی قاسم پور - مهندسی فناوری اطلاعات

 

مجتبی معصوم پور - مهندسی نرم افزار

 

حسین مالکی - مهندسی فناوری اطلاعات

 

فائزه غلامی  - مهندسی فناوری اطلاعات

 

محمد حکمت شعار - مهندسی صنایع

 

 علی کلانتری- مهندسی نرم افزار

 

علی حیدری - مهندسی نرم افزار

 

روح الله احسانی - مهندسی فناوری اطلاعات

 

فائزه نعیم - مهندسی فناوری اطلاعات

 

المیرا الله بخشی - مهندسی فناوری اطلاعات

 

معصومیه آهنگری - مهندسی نرم افزار

 

یاسمن وفایی - مهندسی فناوری اطلاعات

 

پیام لهراسبی - مهندسی فناوری اطلاعات

 

ریحانه هاشم پور - مهندسی فناوری اطلاعات

 

 

دوستانی که در نظرات با ذکر مشخصات مذکور اعلام علاقه کردند ، اسمشان را در لیست فوق قرار می دهم !

 

با تشکر از همکاری شما و به امید تشکیل انجمن رباتیک دانشجویان الکترونیکی

 

navid_203@yahoo.com  نوید حسنی

 


دانشجویان الکترونیکی علاقه مند به موسیقی چه کسانی هستند ؟


دانشجویان الکترونیکی ِ علاقه مند به نجوم چه کسانی هستند ؟