عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس



قرارگاه ضد صهیونیستی کمیل | خرداد ۱۳۸۷

قبل از اينكه هكر ها امنيت شما را مورد ارزيابي قرار دهند،امنيت خود را ارزيابي كنيد

 

خلاصه :

استفاده از ساختار چند لايه در شبكه، سرويس هاي تحت وب،نرم افزارهاي خاص، و سرورهايي كه داراي بسترمتفاوتي هستند،محافظت از اطلاعات و داده ها را مشكل تر از قبل مي نمايد. علاوه بر اين پيچيدگي هايي كه سازمان ها با بالا بردن دانش امنيتي خود اعمال مي كنند، ديگر جايي براي هكرهاي مبتدي وجود ندارد. از سالهاي گذشته حملات به شبكه ها و پيدا كردن مجرم راهي براي كسب درآمد بود و امروزه اين راه كسب درآمد، روز به روز در حال گسترش است. و اين يكي از مشكلات رو به رشد دنياي پيشرفته امروز است. اگرچه روش هاي زيادي براي امن سازي سيستم ها و نرم افزارها وجود دارد، ولي تنها راهي كه بتوان به درستي از امنيت خود اطلاع پيدا كرد، تست  نفوذ پذيري مي باشد. با انجام تست نفوذپذيري روي پيرامون شبكه خود، به طور دقيق مي توانيد راههايي را كه هكر براي ورود به شبكه استفاده مي كند و همچنين بررسي امنيت شبكه را در فواصل زماني معين انجام دهيد. اگر چه بيشتر ابزارهاي تست نفوذپذيري عمومي نيستند، ولي در سالهاي اخير تا حد زيادي اين ابزارها تغيير يافته و به صورت عمومي ارائه شده اند.

تست نفوذ پذيري چيست؟

تست نفوذ پذيري  فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي ، بوسيله  شبيه سازي يك حمله كه توسط هكر انجام مي شود ، است. كه  معمولا با يكي از دو روش Black Box ,White Box اجرا مي شود. بعنوان مثال اگر تمركز روي منابع رايانه باشد، مثال هايي كه مي تواند به تست نفوذ پذيري موفق منجر شود شامل دسترسي به اسناد محرمانه و ليست هاي قيمت ، پايگاهاي داده و اطلاعات حفاظت شده ديگر است.

مهمترين تفاوت بين هكر و  شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و  قراردادي كه با سازمان يا شركت امضاء شده است انجام مي شود و در نهايت منجر به يك گزارش خواهد شد.هدف از تست نفوذ پذيري با لابردن امنيت داده ها توسط تست امنيتي مي باشد. اطلاعات و ضعف هاي امنيتي كه در نفوذ پذيري مشخص مي شود محرمانه تلقي شده و نبايد تا برطرف شدن كامل افشاء شود. ولي در مورد هكر اين رويه و روال وجود ندارد.

چرا تست نفوذپذيري انجام ميشود؟

تست نفوذ پذيري در سازمان به دلايل زير انجام مي شود:

·         يافتن حفره هاي امنيتي سيستم هاي مورد استفاده پيش از آنكه ديگران اين حفره ها را مشخص كنند.

o        هكر ها از هر موقعيت زماني و حفره اي امنيتي، براي نفوذ استفاده مي كنند. تعدادي از آنها به 0-day exploit ها (كدهايي ،براي استفاده از ضعف هاي امنيتي كه هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسي دارند و اغلب از حملات مشخص و  قابل جلوگيري استفاده مي كنند.تست نفوذ پذيري ، امنيت شبكه را از ديدگاه هكر مورد بررسي قرار مي دهد ضعف هاي امنيتي كه در تست نفوذ پذيري مشخص مي شود، براي جلوگيري از دسترسي هكرها پوشش داده شده و بر طرف مي شوند.

·         ارائه گزارشاتي از مشكلات به مديريت سازمان

o        گروه امنيت در سازمان به نقاط ضعف سيستم آشنايي كافي دارند و تست نفوذ پذيري مي تواند اين نقاط ضعف را در غالب گزارش و بعنوان شخص ثالثي كه از نتايج اين تست سودي نخواهد برد، به مديريت ارشد سازمان ارائه كرده و تصميم گيري هاي امنيتي سازمان را سرعت بخشد.

·         بازرسي تنظيمات امنيتي

o        اگر گروه امنيت، كار امن سازي سيستم هاي سازمان را انجام دهد، تست نفوذپذيري مي تواند گزارشي را در مورد نحوه عملكرد اين گروه ارائه دهد.تست نفوذ پذيري، امنيت شبكه را بيشتر نمي كند، بلكه فاصله بين دانش و چگونگي پياده سازي را مشخص مي كند.

·         دوره هاي امنيتي براي كارشناسان بخش شبكه

o        آموزش به كارشناسان شبكه و امنيت سازمان، قابليت پاسخگويي به حملاتي كه اتفاق مي افتند را ايجاد مي كند.به عنوان مثال، در صورتي كه در فاز تست نفوذ پذيري ، بدون اطلاع كسي نفوذ انجام شود، حاكي از عدم آموزش بررسي و كنترل سيستم ها توسط كاركنان است. نمونه اي از اين آموزشها ، شناخت فعاليت ها و ترافيك هاي مشكوك  و مخرب خواهد بود.

·         ارزيابي امنيتي تكنولوژي جديد

o        بهترين زمان براي تست تكنولوژي جديد، قبل از توليد آن است. تست نفوذ پذيري روي تكنولوژي ها، نرم افزار ها و .. جديد قبل از ارائه شدن در بازار تجاري، اغلب مي تواند  صرفه زماني و اقتصادي را به دنبال داشته باشد.

ابزارهاي تست نفوذ پذيري:

ابزارهاي فراواني براي تست نفوذ پذيري استفاده مي شوند.اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و exploitation دسته بندي مي شوند.اگر چه تست نفوذ پذيري اكثرا با ابزارهاي exploitation  انجام مي شود ولي در حالت كلي، در فاز شناسايي، ابزارهايي كه براي تشخيص پيرامون هدف هستند، استفاده مي شود.بعد از شناسايي هدف ، استفاده از ابزارهاي نفوذ صورت مي گيرد ابزارهايي از اين گروه شامل:

GFI LANguard

ISS Internet Scanner

Sara

Nmap

مي باشند.

 

Nmap: ("Network Mapper")

ابزاري جهت شناسايي و مميزي است كه به صورت رايگان ارائه شده است. طراحي  اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش كند و به صورت متني و گرافيكي استفاده مي شود.

 

Flexible:

 تكنولوژي هاي پيشرفته اي در جهت شناخت شبكه مقصد دارد. اين شناخت شامل مشخص كردن سيستم هاي امنيتي مورد استفاده مانند فايروال، روتر و موانع ديگري است كه در شبكه مقصد استفاده شده است، مي باشد.پويش كامل انواع پورتها(TCP/UDP)، تشخيص سيستم عامل و نسخه آن و ping sweeps و موارد ديگر مي باشد. براي اطلاعات بيشتر به آدرس زير مراجعه نماييد: documentation page.

 

 : POWERFULقابليت پويش شبكه هاي كه داراي صدها هزار رايانه هستند را دارد.

 

Portable:

سازگاري با بيشتر سيستم عامل ها مانند Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga.

 

Easy:

قابليت هاي فراوان اين محصول كاربران زيادي را به خود اختصاص داده است. در كنار اين قابليت ها استفاده به صورت گرافيك و يا متني نيز وجود دارد. ساده ترين حالت براي مشخص كردن پورتهاي باز مقصد به صورت زير مي باشد: nmap -v -A targethost

 

Free:

مهمترين هدف از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي هكر ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضعف را مشخص كنند.

Nmap ابزاري عمومي براي پويش مي باشد. پويش پورت ها اولين قابليت اين ابزار است كه عموما به عنوان بخشي از فازشناسايي تست نفوذپذيري و يا حمله مورد استفاده قرار ميگيرد. هكر ها معمولا پويش پورت ها را به صورت محدود انجام مي دهند و به دليل ترافيك زيادي  كه پويش تمامي پورت ها ايجاد مي كند، بندرت دست به پويش تمامي پورت هاي مقصد مي زند.

 

  :“Noise” (excess traffic)

 در مواردي كه تمامي پورت ها مورد پويش قرار مي گيرند، ترافيك زيادي ايجاد مي شود و بيشتر IDS ها و سيستم هاي مانيتورينگ اين نوع پويش را تشخيص مي دهند و قوانين لازم را اعمال مي كنند.

از قابليت هاي ديگر اين ابزار تشخيص سيستم عامل مقصد مي باشد. بخش شبكه اي پياده سازي شده  در هر سيستم عامل، جوابهاي متفاوتي را به بسته هاي دريافتي مي دهد. از اين رو اين ابزار مي تواند سيستم عامل مقصد را تشخيص دهد. تشخيص سيستم عامل كاملا دقيق نيست ولي به حمله كننده كمك مي كند تا روش و استراتژي حمله خود را، مخصوصا زماني كه اطلاعات زيادي  دريافت كرده است، مشخص كند. مثال زير تشخيص سيستم عامل هدف را نشان ميدهد، پس از مشخص شدن هدف، هكر به جمع آوري و استفاده از ابزارها و ضعف هاي امنيتي كه براي سيستم عامل ويندوز 2003 ارائه شده است مي پردازد.

 

nmap  –v  –O  192.168.0.0/16 10.0.0.0/8

1027/tcp open  IIS

3000/tcp open  ppp

3268/tcp open  globalcatLDAP

8080/tcp open  http-proxy

Device type: general purpose

Running: Microsoft Windows NT/2K/XP|2003/.NET

OS details: Microsoft Windows 2003 Server, 2003 Server SP1 or XP Pro SP2

 


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

شهرت و اعتبار گذشته

 

Hacked_.JPG

در گذشته اخبار بسيار زيادي درباره هك شدن سايت هاي مختلف شنيده مي شد كه در آن يك مهاجم با استفاده از روش هاي بعضاً ابتدايي صفحه اول يك سايت را دستكاري مي كرد. هدف عمده اين دسته از مهاجمان شهرت و اعتبار بود كه از اين طريق در صدد جذب آن بودند.

در آن زمان يكي از اموري كه باعث مي شد اينگونه هكرها در كار خود جدي تر شوند اطلاع رساني سايت هاي خبري درباره آنها بود و همين موضوع باعث برافروخته تر شدن آتش شهرت طلبي آنها مي گشت و آنها را در اهداف خود جدي تر مي كرد.

 

 

 

 

همين حالا شروع كنيد!

بعد از گذشت يك دوره تقريباً دو ساله خواسته هاي مهاجمان تغيير كرد و خواسته هاي شهرت طلبي به خواسته هاي اقتصادي و بعضاً سياسي تبديل شد. يكي از تبعات اين رويكرد باز شدن سايت هاي خريد و فروش اكسپلويت ها بود. هدف اين دسته از سايت هاي خريد و فروش حفره هاي پيدا شده توسط محققان امنيتي است. شايد باوركردني نباشد كه ارقامي كه براي هر كد اكسپلويت پرداخت مي شود تا 20000 دلار نيز بوده است. هر چند در دنياي زيرزميني هكرها ارقام پيشنهادي بالاتر نيز پيدا خواهيد كرد.

كافي است در زمينه فروش كدهاي مخرب يك سوال ساده از دكتر گوگل بپرسيد تا لينك هاي فراواني از

سايت هاي معروف و غير معروف و بعضاً زير زميني براي شما به نمايش بگذارد.

ZeroDay_.JPG

بسيار خب، برنامه نويس هاي حرفه اي مي توانند از همين الان كار خود را شروع كنند، البته قبل از شروع بايد يك سري تخصص هاي مربوط به اين تجارت را داشته باشيد و تمرينات زيادي انجام دهيد. اما بعد از اين سختي ها شما هم مي توانيد در بازار خريد و فروش كدهاي مخرب (اكپسلويت ها) وارد شويد و شانس خود را آزمايش كنيد و در كنار كار اصلي خود به سرگرمي آناليز نرم افزارها بپردازيد و پول هاي هنگفتي را از اين طريق به جيب بزنيد.

با پيشنهاد اين مبالغ هنگفت بسياري از كارشناسان و محققان امنيتي به سمت اينگونه تحقيقات گسيل شدند و هنوز هم اين تجارت به قوت خود باقيست و همه مي توانند در آن شركت كنند.

 

هرزنامه ها؛ خانمان برانداز اما پردرآمد!

اما دنياي هكرهاي بدانديش به گونه اي ديگر رقم خورد. آنها از كدهاي خود در صدد تجهيز شبكه هاي Bot بر آمدند. حتما مي دانيد كه شبكه هاي Bot لشگري از قرباني هايي هستند كه به آنها زامبي گفته مي شود. خود كلمه زامبي معناي جالبي دارد. زامبي به بدني گفته مي شود كه يك روح ديگر در آن رسوخ كرده است و آن را تحت كنترل خود در آورده است.

كامپيوترهاي زامبي نيز به سيستم هايي گفته مي شود كه توسط رييس خود و به صورت متمركز كنترل مي شود. در گذشه از زامبي ها فقط در جهت حملات DDoS استفاده مي شد اما امروزه روش كاري فرق كرده است و هكرها ترجيح مي دهند از لشگر زامبي هاي خود درآمد كسب كنند! حتما مي پرسيد چگونه؟

امروزه هرزنامه ها براي تمامي شبكه ها معضل بزرگي شده اند. دريافت روزانه ده ها هزار هرزنامه باعث شده است كه مديران شبكه در صدد صرف هزينه هاي زيادي براي خلاصي از آنها برآيند. بررسي ها نشان مي دهد كه بيش از نيمي از پهناي باند يك سرور ايميل صرف پردازش هرزنامه ها مي گردد. اگر بخواهيم اين هزينه را در ايران بررسي كنيم شايد بتوان گفت شركتهاي متوسط به بالا به طور سالانه بيش از 5 ميليون تومان هزينه دريافت هرزنامه مي پردازند و اين فقط ضرر مالي حاصل از اشغال بيهوده پهناي باند است.

 اما تا به حال از خودتان پرسيده ايد كه چه آدم هاي بيكاري با چه روشي اين همه ايميل ارسال مي كند؟ در گذشته اين كار توسط برخي برنامه هاي ارسال هرزنامه و به صورت متمركز انجام مي شد كه نياز به يك پهناي باند زياد جهت ارسال هرزنامه ها داشت. هرچند هكر ها اين پهناي باند را از طريق برخي سرورهاي هك شده تامين مي كردند اما اين سرور ها به سرعت شناسايي مي شدند و در ليست سياه ضد هرزنامه ها قرار مي گرفتند.

Hacker-.JPG

اما هكر ها هميشه راههاي جديدي را پيدا مي كنند كه نشان دهنده نبوغ فكري آنهاست. امروزه هكرها فقط با چند دستور ساده ده ها هزار هرزنامه  را در كمتر از چند دقيقه ارسال مي كنند! تعجب نكنيد زيرا اين بار لشگري از زامبي ها نيز آنها را براي رسيدن به اين هدف كمك مي كنند.

همه چيز به صورت خودكار براي آنها فراهم است. روش كار بسيار ساده است اما مقابله با آن بسيار سخت و ناممكن!

شناسايي اينگونه هرزنامه ها براي برنامه هاي ضد هرزنامه مشكل و ناممكن است زيرا كه اين بار ايميل ها از سمت اشخاص حقيقي (زامبي ها) ارسال مي گردد و همه چيز طبيعي و واضح است!

كرمهاي آنها كه به صورت موروثي رشد مي كنند و تمام خصوصيات پدران خود را به ارث مي برند قوي تر از روزهاي قبل، در خدمت رييس، شبكه Bot را گسترش مي دهند و روحهاي بيشتري را تسخير مي كنند. رييس فقط پشت سيستم خود و يا هر سيستم ديگر به شبكه (احتمالا IRC ) متصل مي شود و دستورات لازم را براي سربازان خود ارسال مي كند. آنها نيز بدون چون و چرا گوش به فرمان رييس هستند.

همه چيز براي كسب درآمد چند ميليون دلاري مهياست. فقط كافي است سفارش هاي بيشماري را جهت ارسال هرزنامه بگيرند و فقط با چند دستور ساده پولهاي هنگفتي را به جيب بزنند!

 

وب سايت هاي آلوده، معضل جدي

بد نيست كمي هم به روش هاي جديد نفوذ به سيستم ها و بزرگ كردن شبكه هاي Bot بپردازيم.

راههاي سنتي روش هاي نفوذ به سيستم ها و بزرگ كردن شبكه هاي Bot، ايجاد كرم هاي اينترنتي مختلف و موروثي مي باشد كه در بالا بخشي از آن ذكر شد.

اما هكر ها اين بار نيز روش هاي جديدي را به كار برده اند.

در گذشته وقتي يك سايت اينترنتي تحت كنترل يك هكر قرار مي گرفت، با تغيير صفحه اول سايت و فقط جهت كسب شهرت آن را در بوق و كرنا مي كرد كه اين سايت توسط گروه و يا شخص من هك شد. هر چند هنوز اين فرهنگ در ايران پا برجاست اما در دنياي حرفه اي سايبر، با تغيير اهداف هكر ها اينگونه روش ها نيز منسوخ شده است و آنها ترجيح مي دهند از بازديد كنندگان اين سايت ها در جهت اهداف اقتصادي خود بهرمند شوند!

Hacker1.JPG

امروزه عمده كاربران براي جستو و مرور اينترنت از دو مرورگر IE متعلق به مايكروسافت و Firefox متعلق به موزيلا، استفاده مي كنند. از اين رو تير تحقيقات هكر ها جهت يافتن حفره هاي امنيتي به سمت اين دو مرورگر شليك شده است. به گونه اي كه ابزارهاي خودكار زيادي براي يافتن كدهاي مخرب در اين دو مرورگر منتشر شده است و پديده هايي همچون "يك ماه حفره در مرورگر... " به وجود آمدند.

بسيار خب، همه چير مهياست براي نفوذ و تجهيز شبكه هاي Bot با لشگري از سيستم هاي آسيب پذير بي گناه! كافي است ابتدا يك سايت (يا يك سرور ميزبان) تحت كنترل يك مهاجم قرار گيرد. هكر، كدهاي مخرب خود را كه اغلب ناشناس و به اصطلاح 0-day است را به طور گسترده در لابه لاي سايت هاي اصلي اضافه مي كند. كدهاي مخرب بي سرو صدا و بدون هيچ پيغام خاصي روي سيستم هاي بازديدكنندگان نصب مي شوند و فاجعه اي را شروع مي كنند.

كم كم وب سايت هاي آلوده در حال تبديل شدن به يك معضل بزرگ براي مديران شبكه ها و كاربران است. اين مشكل آنقدر حاد است كه محققان امنيتي اعتراف كردند كه اينگونه حملات از پوشش رادارهاي امنيتي آنها خارج شده اند و كنترل آنها در بعضي مواقع ناممكن است.

بنا بر تحقيقات برخي شركت هاي امنيتي، بيش از 50 درصد كدهاي مخربي كه توسط هكرها در اين سايت ها استفاده مي شوند ناشناس است و آنتي ويروس ها توانايي شناسايي آنها را ندارند و اين يعني فاجعه!!

ابعاد اين فاجعه زماني بزرگ تر مي شود كه سايت هاي جستجو نيز به كمك هكر ها بيايند و كدهاي مخرب آنها را در پشت سرور هاي خود پنهان كنند. بنا بر تحقيقاتي كه توسط يك شركت امنيتي صورت گرفته است نشان مي دهد هفته ها و ماهها طول مي كشد تا سايت ها و صفحات آلوده اي كه در موتورهاي جستجو ذخيره شده اند با نسخه هاي پاك و غير الوده جايگزين شوند. اين مشكلي است كه در سال گذشته شركت فينجان نيز به آن اشاره كرده بود و اسم آن را cache Poisoning گذاشته بود.

 

جنگ سرد دولت ها روي تارهاي عنكبوت

اما دنياي سايبر فقط به هكرهايي ختم نمي شود كه اهداف اقتصادي را دنبال مي كنند. اجازه بدهيد سري هم به دنياي سياست بزنيم. جايي كه ميليون ها دلار صرف مي شود تا اطلاعات مختصري از دشمن جمع آوريگردد‍!

Hacker2.JPG

در خبرهاي چند ماه قبل خوانديم كه چگونه هكرهاي چيني سيستم هاي پنتاگون را مورد حمله قرار دادند و اطلاعات محرمانه اي را به سرقت بردند. چند هفته بعد نيز برخي سيستم هاي دولت بريتانيا نيز مورد نفوذ قرار گرفت اين بار هم چيني ها در اين نفوذ دست داشتند. هر چند دولت چين دخالت خود را در اين حملات به شدت انكار كرده است اما وقتي اين حمله به سيستم هاي بانكي و دولتي كشور آلمان در زمان ملاقات مركل و جيانگ زمين نيز سرايت كرد همگان باور كردند كه جرياني در راه است!

شايد هكرهاي چيني اولين كسي نباشند كه قصد نفوذ به سيستم هاي دولتي رقباي خود را داشته باشند. دولت ايالات متحده و دولت بريتانيا هر كدام به صورت رسمي نيز اعلان كرده اند سايتهايي را جهت انجام امور جاسوسي از كشورهاي ديگر ايجاد كرده اند. اين سايتها در زمينه جاسوسي از طريق دنياي سايبر فعاليت مي كنند.

با اين روالي كه كشورهاي قدرتمند دنيا در پيش گرفته اند حتما در سال آينده شاهد جنگي سرد در پهنه كابلهاي مسي و فيبر هاي نوري خواهيم بود. جنگي كه امروز از آزمايشگاههاي حساس وزارت دفاع امريكا شروع شده است، اما پايان آن نامشخص است!

در اين ميان ما در كجا قرار داريم؟ اين سوالي است كه همه بايد به آن فكر كنيم.




تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

به نظر مي رسد نصب سرويس پك 2 با توجه به مشكلات بسيار زياد كاربران مايكروسافتي در اتصال به اينترنت و استفاده ازهمه قابليتهاي Xp اجتناب ناپذير شده است .در اين مقاله به 10 دليل مهم نصب اين سرويس پك اشاره شده است.

1-كمك به محافظت از كامپيوتر شما از پيوستهاي مضر

   اعلام خطر در مورد پيوستهاي بالقوه خطرناك و كمك به محافظت كامپيوتر در مقابل ويروسها كه معمولا از طريق Internet Explorer يا Outlook Express ويا Messenger  منتشر مي شوند.

 

2- افزايش امنيت در زمان اتصال به اينترنت

   سرويس پك 2 با اعمال تنظيمات امنيتي محتويات فايلها و چيزي را كه از طريق IE دريافت مي كنيد بررسي مي كند و به حفظ امنيت اطلاعات كمك مي كند.

 

3- جلوگيري بالقوه ازDownload  هاي نا امن

سيستم مونيتورينگ  و ميل بار دريافت اطلاعات موجود درIE ، فايلهاي دريافتي از طريق اينترنت را بررسي كرده ضمن اعلام  اخطار، فايلهاي مشكوك را بلوك مي كند.

 

4- كم كردن Pop-up  آزاردهنده

براي اينكه از استفاده از اينترنت لذت ببريد سرويس پك 2 Pop-up هاي ناخواسته را به وسيله Internet Explorer Popup Blocker  به  شدت كاهش مي دهد

 

5- حفاظت فايروال از لحظه شروع تا پايان

يك فايروال قدرتمند داخلي( كه با نصب سرويس پك 2 ايجاد مي شود ) كمك مي كند كه ويندوز در مقابل ويروسها و كرم ها در امان بماند و از  انتشار آن از طريق اينترنت جلوگيري بعمل مي آيد.

 

6- كنترل تنظيمات امنيتي

قابليت جديد مركز امنيتي ويندوز به شما اجازه مي دهد به سادگي وضعيت امنيتي سيستم خود را مشاهده كنيد و مديريت تنظيمات امنيتي كليدي را بصورت مجتمع انجام شود.

 

7- دريافت آخرين به روزرساني به روش بسيار ساده

بالا بردن قابليتهاي به روز رساني اتوماتيك در ويندوز باعث مي شود به روزرساني (UP to date) سيستم به سادگي و سرعت با انجام شود . به انضمام اينكه اين تكنولوژي جديد به كاربراني كه از طريق Dial up  به اينترنت متصل مي شوند امكان به روز رساني سريعتري مي دهد.

 

8- كمك به محافظت از آدرس هاي نامه الكترونيكي

قسمت Improvments to Outlook Express ازطريق محدود كردن انتشار آدرس پست الكترونيكي باعث كاهش دريافت هرزنامه مي شود .

 

9- عكس العمل در مقابل Crash  سيستم  بعلت اضافه كردن add-on  در جستجوگر اينترنت

بخش جديد مديريت add-on در جستجوگر بشما كمك مي كند به سادگي add-on  هاي سيستم را مشاهده ،كنترل و در نهايت كم كنيد كه در بعضي مواقع باعث Crash  كردن سيستم مي شود.

 

10- امكان استفاده بدون مشكل از سيستم بيسيم 

با استفاده از سرويس پك 2، سيستم بيسيم (  Wireless) بهتر و كارآمد تر شده و امكان دسترسي به شبكه هاي بيسيم در خانه يا حتي در حركت، آسان تر و بدون اشكال تر شده است.


موضوعات مرتبط: آموزش نرم افزار


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

سيستم عامل

الگوها و برنامه‌ريزي‌هاي جديد در سيستم عامل كارت‌هاي هوشمند، سيستم عامل JavaCard است. اين سيستم عامل توسط شركت Sun Microsystem توسعه داده شده است و بعد از آن در فروم JavaCard گسترش يافته است. اين سيستم عامل بسيار مورد توجه است زيرا در معماري براي طراحان و برنامه‌نويسان استقلال و آزادي عمل فراهم مي‌آورد. همچنين برنامه‌هاي كاربردي مبتني بر سيستم عامل جاوا مي‌تواند براي هر كارت‌هوشمندي كه سيستم عامل JavaCard را پشتيباني مي‌كند استفاده گردد.

امروزه بيشتر كارت‌هاي هوشمند براي انجام ارتباط و عمليات برنامه‌ريزي شده ، سيستم عامل ويژه خود را استفاده مي‌كنند. اما براي پشتيباني واقعي از برنامه‌هاي كاربردي، سيستم‌هاي عامل كارت‌هاي هوشمند بر اساس عملياتي كه توسط استاندارد جهاني ISO7816 فراهم گرديده، مي‌باشند. با اين حال براي انتقال برنامه‌اي كه بر اساس توليدات يك شركت سازنده كارت فراهم شده، به سيستم توليدكننده ديگر، كاري سخت و دشوار نياز خواهد بود.

مزيت ديگر سيستم عامل JavaCard اين است كه مفهوم انتشار سريع باركنش برنامه كاربردي را پشتيباني مي‌كند. اين قابليت امكان بروزرساني برنامه موجود در كارت بعد از توزيع كارت‌ها به كاربر را فراهم مي‌نمايد. نكته مهم اين است كه براي يك كاربرد خاص، فرد نياز به كارت هوشمند دارد. اما نيازهاي آتي وي، نياز به تغيير برنامه‌هاي روي كارت را موجب خواهد شد كه با اين سيستم عامل ممكن خواهد بود.

سيستم عامل ديگري كه براي كارت‌هاي هوشمند فراهم شده  MULTOS(Multi-Application Operating System) يا سيستم عامل چند منظوره است. همچنان كه از نام اين سيستم برمي‌آيد، اين سيستم عامل قابليت پشتيباني چندين برنامه كاربردي را دارد. اما اين سيستم عامل براي كاربردهايي با امنيت بالا طراحي شده است و در بسياري از كشورها به ITSec E6 High دست يافته است. شركت مايكروسافت نيز در اين مسير با سيستم SmartCard for Windows قرار دارد.

اين سيستم عامل‌ها، رابط‌هاي برنامه‌هاي كاربردي درون كارت‌ها(Card-Side API) هستند براي اجرا نمودن برنامه‌هاي كوچك و مبتني بر كارت روي آن‌ها. اما رابط‌هاي طرف كارت‌خوان (Reader-Side API)مانند زيرساخت OpenCard و GlobalPlatform نيز ارائه شده‌اند.

برنامه‌نويسي

رابط‌هاي برنامه‌نويسي برنامه‌هاي كاربردي(API) بسياري براي كارت‌هاي هوشمند فراهم شده است. برخي از آن‌ها عبارتند از:

-          CT-API: اين رابط به ترمينال استفاده شده روي كارت وابسته است، اما توابع عمومي كه اجازه ارتباط و تبادل داده با كارت‌هاي حافظه يا كارت‌هاي پروسسوري را مي‌دهند فراهم مي‌نمايد. اين API يك رابط سطح پائين(Low-Level API) براي كارت‌خوان است، اما بدليل اعمال استاندارد ISO7816 و داشتن منطق برنامه‌نويسي ساده شبه اسمبلي، هنوز مورد استفاده قرار مي‌گيرد. فقط لازم است تا كدها و بسته‌هاي داده ارسال شود و بعد از جواب دريافت خواهد شد!

-          PC/SC: گروه‌كاري PC/Sc مسئول توسعه مشخصات و خصوصيات PC/SC است. رابط‌هاي مناسب و مربوط به ويندوز، MacOS و لينوكس قابل استفاده مي‌باشند.

-          OpenCard: چارچوب OpenCard يعني OCF يك چارچوب شيءگرا براي ارتباط و تبادل داده با كارت‌هاي هوشمند است. OCF از قابليت ميان-عملياتي جاوا(Java Inter-operability) در بين محيط‌هاي مختلف براي اعمال معماري و رابط‌هاي توسعه‌دهندگان برنامه‌هاي كاربردي يا فراهم‌آورندگان سرويس‌ها استفاده مي‌كند.

-          GlobalPlatform: اين رابط در سال 1999 توسط سازمان‌هايي كه به صدور كارت‌هاي چندمنظوره علاقه‌مند بودند ارائه گرديد. مهمترين هدف GlobalPlatform تعريف مشخصات و زيرسا‌خت براي كارت‌هاي هوشمند چند منظوره(Multi-Application) است.

 

كارت‌هاي هوشمند و PKI

كارت‌هاي هوشمند محلي امن براي نگهداري اطلاعات حساس و مهم از قبيل شناسايي، اطلاعات مالي و اعتباري مي‌باشند، و وقتي شناسايي لازم است، بررسي PKI يا زيرساخت كليد عمومي(Public Key Infrastructure) و كارت‌هاي هوشمند بسيار مهم است.

مثلا در يك شركت كه داراي شعبه‌ها، واحدها و بخش‌هاي بسياري است و كاركنان در آن به محدوده‌ها و مكان‌هاي مرتبط خود اجازه دسترسي دارند. همچنين كاركنان به شبكه و سرورها براي انجام فعاليت‌هاي خود و كارهاي مختلف دسترسي خواهند داشت از قبيل ارسال نامه الكترونيكي، دسترسي به اينترنت، دسترسي به اطلاعات و بانك‌هاي اطلاعاتي. بنابراين كليدها، كلمه‌هاي عبور و كدهاي امنيتي مختلفي را كاركنان بايد در اختيار داشته باشند و براي استفاده از رستوران شركت و مكان‌هاي رفاهي بايد هميشه پول همراه خود داشته باشند. مي‌توان با استفاده از كارت‌هاي هوشمند چند منظوره پروسسوري (كه سيستم‌عامل جاوا در آن اجازه اين عمليات چندگانه را مي‌دهد) كليه اين عمليات امنيتي و اعتباري را مديريت نمود. بنابراين شركت بايد يك سيستم مديريت و گواهي دسترسي(CA, Certificate Authority) محلي فراهم نمايد. شكل زير يك ساختار ساده PKI را شبيه به آنچه در RFC2459 آمده نشان مي‌دهد:

PKI.JPG

-          End entity: كاربر گواهي‌هاي PKI يا/و كاربر سيستمي كه موضوع يك گواهي دسترسي است

-          RA: اجازه ثبت(RA, Registration Authority). يك سيستم اختياري كه CA برخي از توابع مديريتي را به آن محول نموده است. (در برخي از پياده‌سازي‌ها، جايي كه كاربر خود را در سيستم ثبت مي‌نمايد)

-          CA: گواهي دسترسي

-          Repository: يك سيستم يا مجموعه‌اي از سيستم‌هاي توزيع شده كه گواهي‌ها و ليست‌هاي لغو گواهي (CLR, Certificate Revocation Lists) را در خود نگه مي‌دارد و وسيله‌اي جهت توزيع و رساندن اين گواهي‌ها به موجوديت‌هاي نهايي است.

كارت‌هاي هوشمند محلي امن براي نگهداري اطلاعات حساس و مهم از قبيل شناسايي، اطلاعات مالي و اعتباري مي‌باشند، و وقتي

شناسايي لازم است، بررسي PKI يا زيرساخت كليد عمومي (Public Key Infrastructure)  و كارت‌هاي هوشمند بسيار مهم است.

 

بررسي كاربردهاي كارت‌هاي هوشمند

كارت‌هاي هوشمند داراي مزايا و قابليت‌هاي بسياري هستند و اين باعث شده است تا بسيار مورد توجه قرارگيرد و كاربردهاي آن‌ها بسيار گسترش يابد. برخي از مزاياي اين كارت‌ها عبارتند از:

 

- اندازه: اندازه اين قبيل كارت‌ كوچك است و نياز به حمل مدارك و پول را برطرف مي‌سازد.

- امنيت: به دليل وجود سيستم‌هاي حفاظتي روي كارت نظير رمزنگاري، از داده‌هاي موجود بر روي آن به خوبي محافظت مي‌شود.

- حجم اطلاعات قابل‌حمل: كارت‌هاي هوشمند قادرند حجم زيادتري از اطلاعات را در مقايسه با كارت‌هاي مغناطيسي درخود ذخيره كنند.

 

برخي ديگر از مزاياي كارت‌هاي هوشمند غيرتماسي عبارتند از :

          راهکار ايده آل برای Transaction سريع )  مانند Toll collection  و   Mass Transit )

          امکان برقراری ارتباط در فواصل

          كاربردهاي  Hand-free

          طول عمر بيشتر کارت و Reader (بدليل عدم نياز به تماس مستقيم بين كارت و كارت‌خوان)

          امکان سرويس به بيش از يک شخص در آن واحد

          جلوگيری از بروز مشکل در استفاده از کارت

 

امروزه در بسياري ازكشور‌ها، از كارت‌هاي هوشمند در كاربرد‌هاي مختلفي استفاده مي‌شود، اين كاربردها به طور كلي به سه دسته طبقه‌بندي مي‌شوند:

1.       كاربرد‌هاي شناسايي: از اين كارت‌ها براي شناسايي هويت افراد و صاحبان آنها استفاده مي‌شود؛ مثل كارت تردد، كارت پاركينگ.

2.       كابرد‌هاي مالي

2.1.   كارت‌هاي پيش‌پرداخته: اين كارت‌ها را كاربر مي‌خرد و با ارائة آن به دستگاه كارت‌خوان، به جاي پرداخت پول، هزينه موردنظر از موجودي كارت كسر مي‌شود. مانند كارت تلفن همگاني.

2.2.   كارت‌هاي بانكي: اين كارت‌ها را بانك‌ها به مشتريان خود عرضه مي‌كنند كه معرف هويت الكترونيكي مشتري نزد بانك صادركننده است. با ارائه اين كارت‌ها به دستگاه‌هاي خودپرداز، مشتري مي‌تواند از خدمات بانك بهره‌مند شود.

3.       كاربرد‌هاي نگهداري اطلاعات: دراين قبيل كارت‌ها، كد شناسايي و اندكي از اطلاعات شخصي فرد درج شده است كه با ارائه به دستگاه كارت‌خوان، از اين اطلاعات استفاده مي‌شود. كارت‌هايي نظير كارت گواهينامة هوشمند، كارت‌‌هاي درمان،‌ كارت‌هاي شناسنامه، كارت دانشجويي از اين نوع محسوب مي‌شود.

 

برخي مثال‌ها از كاربردهاي كارت‌هاي هوشمند عبارتند از:

          کارت تلفن از نوع Contact

          سيم کارت موبایل

          بانکداری ( کارت های پرداخت Credit و Debit )

          کارت خريد

          پرداخت هزينه کانال های تلويريونی

          حمل و نقل

          كارت‌هاي شناسايي

 

كارت‌هاي هوشمند چند منظوره

براي تحقق دولت ‌الكرونيك، هر فرد نياز به چندين كارت از انواع مذكور دارد؛ كارت مترو، بنزين، اتوبوس شهري، شهربازي، سلامت، شناسايي، گواهي‌نامه، گذرنامه و انواع كارتهاي بانكي و... پيش‌بيني مي‌شود براي تحقق دولت الكترونيك اين تعداد به بيش از پانزده كارت براي هر نفر برسد. يعني هر فرد بايد همزمان چندين كارت همراه خود داشته ‌باشد كه هر كارت توسط يك سازمان يا شركت ارائه شده ‌است. شهروند براي تهيه و يا اصلاح هركدام از آنها بايد به محل صدور آن رفته و هزينه‌اي جداگانه بپردازد.

اين تعدد كارت مشكلاتي به همراه دارد از جمله:

o        صرف هزينه جداگانه براي صدور هريك

o        بالارفتن احتمال گم شدن يا سرقت كارت

o        زحمت بيشتر شهروندان در حمل آنها و درنتيجه استقبال كمتر از آنها

o        بالا رفتن مراجعات اداري شهروندان به ادارات و موسسات صادر كننده كارت

o        سردرگمي شهروندان در به خاطر سپردن رمز هر كارت

 

طرح تجميع كارت‌هاي مذكور راه حلي براي حل مشكلات فوق است و علاوه برآن باعث بالا رفتن ضريب ايمني مي‌شود؛ زيرا وقتي به‌جاي چندين كارت متعدد براي هرفرد دو يا سه كارت صادر شود:

o        مي‌توان در طراحي و ساخت آن كارت تدابير امنيتي بيشتري در نظر گرفت تا احتمال جعل و سوءاستفاده آنها كمتر شود.

o        چون تعداد كارت‌هايي كه هر نفر با خود حمل مي‌كند اندك است احتمال گم شدن و يا فراموش شدن رمز آنها كمتر مي‌شود.

RFIDCARD.JPG

 

براي تجميع و ادغام كارت‌هايي كه در عصر فناوري اطلاعات هر نفر مي‌تواند داشته‌ باشد و يكي از ملزومات دولت الكترونيك است، مي‌توان كارت‌هايي را كه از حيث كاركرد در يك دسته قرار مي‌گيرند را در هم ادغام كرد. به عنوان مثال يك كارت هوشمند چندمنظوره دركاربرد‌هاي زير استفاده مي‌شود:

 

ü به عنوان كارت شناسايي ملي و گواهينامه رانندگي

ü براي نگهداري اطلاعات گذرنامه (بدون اينكه جايگزين گذرنامه شود)

ü نگهداري اطلاعات و سوابق پزشكي افراد

ü پرداخت عوارض بزرگراه‌ها، هزينة سيستم‌هاي حمل و نقل عمومي و غيره

ü انجام تعاملات بانكي (استفاده از دستگاه‌هاي خودپرداز ياATM  )   

ü پرداخت هزينه خريد‌هاي مختصر

 

استانداردهاي كارت‌هاي هوشمند

فرآيند توسعه استانداردهاي كارت‌هاي هوشمند به صورت پيوسته ادامه دارد. برخي از استانداردهاي موجود در خصوص سيستم‌هاي كارت‌هوشمند عبارتند از:

·          Contact Smart Card

o         ISO 78016

o          ISO 7810

مشخص کننده شکل فيزيکی کارت ،اجزای الکتريکی، پروتکل های ارتباطی و شکل فرامين ارسالی و دريافتی

·          Contactless Smart Card

o         ISO 14443

استاندارد کارت‌هایی که می توانند با فاصله حداکثر 10 سانتی متر از Reader قرار بگيرد.

o          ISO 15693

استاندارد کارت‌هایی که می توانند با فاصله بيش از 10 سانتی متر از Reader قرار بگيرد.

 

از استانداردهايي كه بيشتر مورد ارجاع و بحث است، استاندارد ISO-7816 است. اين استاندارد ISO در مورد بررسي "كارت‌هاي شناسايي، كارت‌هاي مدار مجتمع تماسي" است و شامل قسمت‌هاي مختلفي است. 5 قسمت اولين آن در پيوست اين سند آمده است.

ISO-7816.JPG


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

قسمت اول: معرفي، ساختار

 كارت هوشمند معمولا كارتي از جنس PVC با ابعادي در حدود 5/5 در 5/8  سانتي‌متر است كه بر روي آن يا در بين لايه‌هاي آن، تراشه‌هاي حافظه و ريز‌پردازنده براي ذخيره‌سازي داده‌ها و پردازش آنها قرارداده شده است. يك كارت هوشمند كامپيوتر كوچكي است كه بر روي يك كارت پلاستيكي نصب شده است. قرار دادن يك تراشه در كارت به جاي نوار مغناطيسي، آن را تبديل به يك كارت هوشمند با كاربردهاي گوناگون مي‌نمايد. اين كارت‌ها به دليل دارا بودن تراشه، قابليت كنترل عملكرد را داشته و علاوه بر نگهداري اطلاعات شخصي و تجاري كاربر، امكان پردازش را نيز فراهم مي‌نمايد.

اختراع كارت هوشمند را براي اولين بار فردي فرانسوي با نام رولاند مورنو در سال 1974 به ثبت رساند. از آن زمان به بعد،‌ شركت‌هايي نظير Bull‌،‌ Honeywell،Motorola  دراين زمينه به فعاليت پرداختند و در نتيجة فعاليت‌هاي آنها، در سال 1979 اولين كارت هوشمند ريز‌پردازنده‌اي ساخته شد. اولين استاندارد براي كارت هوشمند در سال 1986 و با عنوان ISO 789116/1 مطرح شد. استفاده از كارت هوشمند در سطح ملي براي نخستين بار در فرانسه در سال 1986 و براي كارت‌هاي اعتباري تلفن انجام گرفت. پس از آن، از اوايل دهة 90 ميلادي، استفاده از كارت‌هاي هوشمند دركشور‌هاي مختلف رواج پيدا كرد و به تدريج كاربرد‌هاي جديدي براي آن پيدا شد.

بررسي ساختار و انواع

كارت‌هوشمند كارتي است كه از يك ريزپردازنده و چيپ حافظه و يا فقط چيپ حافظه (بدون منطق برنامه‌پذير) تشكيل شده است. كارت داراي ريزپردازنده مي‌تواند اطلاعات روي كارت را اضافه، تغيير، حذف و مديريت نمايد، درحاليكه كارت فقط داراي حافظه (مانند كارت‌هاي اعتباري تلفن)، مي‌تواند فقط يك عمليات از پيش تعريف شده را قبول كند.

كارت‌هاي هوشمند برخلاف كارت‌هاي نوار مغناطيسي، مي‌توانند كليه توابع عملياتي و اطلاعات مربوطه را در خود داشته باشند، بنابراين در زمان انجام تراكنش نياز به ارتباط با بانك اطلاعاتي نخواهد داشت. در حال حاضر سه گروه (بر اساس نوع تراشه بكار رفته در آن، حافظه و ريزپردازنده) از كارت‌هاي هوشمند در كاربردهاي مختلف در دنيا و به صورت گسترده مورد استفاده قرار مي‌گيرند:

-          كارت‌هاي داراي ريزپردازنده مدار مجتمع(Integrate Circuit (IC) Microprocessor Cards): كارت‌هاي ريزپردازنده (همچنين عموما در صنعت بنام chip card نامبرده مي‌شود) حافظه ذخيره‌سازي و امنيت بيشتر ي را نسبت به كارت‌هاي نوار مغناطيسي فعلي ارائه مي‌كند. اين نوع كارت‌ها همچنين مي‌توانند داده روي كارت را پردازش نمايند. نسل فعلي و تجاري اين كارت‌ها داراي پردازنده 8 بيتي، 16 كيلوبايت حافظه فقط-خواندني و 512 بايت حافظه دسترسي تصادفي (RAM) مي‌باشند، كه به آن‌ها قابليت پردازشي معادل كامپيوترهاي IBM-XT (البته با حافظه كمتر) را مي‌دهد.

اين كارت‌ها براي كاربردهاي بسيار گوناگوني استفاده مي‌شوند، بخصوص كاربردهايي كه در خود رمزنگاري داشته و نياز به مديريت و محاسبات روي اعداد بزرگ را دارند. بنابراين چيپ كارت‌ها زيرساخت كارت‌هايي كه ابزار شناسايي ديجيتال و امن را در خود دارند، مي‌باشند (شكل 1). برخي از كاربردهاي اين نوع كارت‌ها عبارتند از:

o         كارت‌هاي اعتباري و حاوي اطلاعات مالي

o         كارت‌هاي امنيتي و دسترسي شبكه

o         كارت‌هاي تلفن‌هاي سلولار (SIM Cards)

SecurityLogic.JPG

o         ROM: نگهداري سيستم‌عامل كارت هوشمند

o         RAM: نگهداري موقت داده‌ها

o         EEPROM: نگهداري برنامة كاربردي و داده‌هاي مرتبط با آن

o         Security Logic: مهمترين قسمت‌هاي آن پردازنده امنيتي(Random Generator) و توليد كننده اعداد تصادفي(Random Generator)است.

 

واحد واسطة (Interface) اين كارت ممكن است به يكي از صورت‌هاي تماسي، غيرتماسي و يا تركيبي باشد كه وظيفة برقراري ارتباط با محيط خارج از كارت را برعهده دارد. در شكل (2) نحوة ارتباط يك واحد واسطة تماسي با CPU و واحد‌هاي حافظه نمايش داده شده است:

cpu.JPG

-          كارت‌هاي داراي حافظه مدار مجتمع(Integrate Circuit (IC) Memory Cards): كارت‌هاي حافظه مدار مجتمع مي‌توانند 1 تا 4 كيلو بايت از داده را درخود نگه‌دارند، ولي هيچ پردازنده‌اي روي كارت براي عمليات روي داده ندارند. بنابراين اين نوع كارت‌ها براي انجام پردازش وابسته به كارت‌خوان (كه همچنين دستگاه گيرنده كارت نيز ناميده مي‌شود) مي‌باشند و براي كاربردهايي كه در آن كارت يك عمليات ثابتي را انجام مي‌دهد مناسب مي‌باشند.

 SecurityLogic-3.JPG

-          كارت‌هاي داراي حافظه نوري(Optical Memory Cards): اين نوع كارت‌ها شبيح يك ديسك فشرده است كه در بالاي كارت چسبانده شده است. كارت‌هاي حافظه نوري مي‌توانند تا 4MB اطلاعات ذخيره كنند، ولي يكبار قابل نوشتن مي‌باشند و داده قابل ويرايش يا حذف نمي‌باشد. اين نوع كارت‌ها براي كاربردهايي كه نياز به ثبت سوابق است بسيار مناسب مي‌باشند، مانند پرونده‌هاي پزشكي، كارت‌هاي رانندگي و يا سوابق مسافرتي. در حال حاضر اين نوع كارت‌ها هيچ پردازنده‌اي ندارند (هرچند كه بزودي انواع داراي حافظه نيز عرضه خواهد شد). با وجود اينكه اين نوع كارت‌ها از نظر قيمت با كارت‌هاي تراشه قابل رقابت مي‌باشد، اما كارت‌خوان‌‌ها از پروتكل‌هاي غير استاندارد استفاده مي‌كنند و گران مي‌باشند.

 

كارت‌هاي هوشمند همچنين بر اساس نحوه ارتباط با كارت‌خوان به صورت زير دسته‌بندي شده است:

 

كارت‌هاي هوشمند تماسي(Contact Smart Card): براي استفاده از اين قبيل كارت‌ها، بايد اتصال فيزيكي بين كارت و دستگاه كارت‌خوان برقرار گردد. داده‌هاي موجود برروي كارت به صورت سريال به كارت‌خوان ارسال مي‌شود و پس از پردازش، اطلاعات جديد از طريق همان پورت به روي كارت منتقل مي‌شود. به عنوان نمونه، كارت‌هاي تلفن‌ عمومي جزو اين دسته محسوب مي‌شوند. مشكل اصلي اين قبيل كارت‌ها،‌ خراب شدن كنتاكت‌هاي فلزي (محل‌هاي تماس) بر اثر عوامل خارجي نظير ضربه و شرايط فيزيكي محيط است.

card-RFID.JPG

 

 

درشكل (4) قسمت‌هاي موجود در كنتاكت‌هاي فلزي اين نوع كارت نمايش داده شده است.

 

 

 

Contact Smart Card.JPG

 

 

 

 

 

 

 

 

 

 

 

 

-          كارت‌هاي هوشمند غيرتماسي(Contactless Smart Card): در اين نوع كارت ‌هوشمند، ارتباط بين كارت و كارت‌خوان به‌صورت فيزيكي بر قرار نمي‌شود؛ بلكه از طريق ميدان‌هاي الكترومغناطيسي و يا امواج RF صورت مي‌گيرد. براي برقراي ارتباط،‌ آنتن مخصوصي بين تراشه‌هاي كارت قرار داده شده است كه در فاصله‌هاي كم، تا حدود 50 سانتيمتر، مي‌تواند ارتباط ايجاد كند. كاربرد اصلي اين قبيل كارت‌ها در مواردي است كه عمليات مورد نظر بايد سريع انجام گيرد، به عنوان نمونه مي‌توان به كارت‌هاي مترو اشاره كرد. مزيت اصلي اين قبيل كارت‌ها علاوه بر سهولت استفاده، عمر طولاني‌تر و ضريب ايمني بالاتر آن است؛ زيرا در اين نوع كارت، تراشه به همراه آنتن در ميان لايه‌هاي تشكيل‌دهندة كارت قرار مي‌گيرد.

Contactless Smart Card.JPG

-          كارت‌هاي هوشمند تركيبي(Dual-Interface Smart Card): اين نوع كارت تركيبي از كارت‌هاي هوشمند تماسي و غيرتماسي است كه با هر دو نوع دستگاه‌هاي كارت‌خوان سازگار است. از اين نوع كارت‌ها براي ساخت كارت‌هاي چندمنظوره استفاده مي شود.

card-RFID-2.JPG


 
موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

چگونه يك متخصص امنيت اطلاعات شوم؟ كسب چه مهارت هاي امنيتي، آينده مرا تضمين مي كند؟ شايد اين سوال بسياري از مبتدي هاي امنيت اطلاعات باشد كه مي پرسند: "چه مهارت هايي من نياز دارم تا اولين شغل امنيتي خود را پيدا كنم؟" اخيرا در همين زمينه من با افراد زيادي برخورد كردم كه درباره مهارت هاي مورد نياز يك "تحليگر امنيتي تكنولوژي هاي اطلاعاتي" سوال داشتند.

واقعا اين سوال بسيار مهمي در زندگي حرفه اي يك شخص است كه من چگونه مي توانم مهارت هاي فردي خود را ارتقاء دهم. تقريبا در تمامي كسانيكه در حرفه هاي مربوط به كامپيوتر فعاليت مي كنند، يك نقطه مشترك وجود دارد. در حقيقت اينگونه نيست كه ما فقط در زمينه حرفه خود بايد اطلاعات كسب كنيم و آموخته شويم؛ ما نياز داريم كه از حرفه ها و تخصص هاي ديگر نيز در زمينه هاي مربوط به حرفه و شغل خود با خبر باشيم. در زمان ما، يك مركز تحصيلاتي متمركز  هم نبود كه بخواهد تمامي مسايل امنيتي را يك جا مطرح كند. اما امروزه مراكز دانشگاهي و علمي متعددي هستند كه در زمينه "امنيت اطلاعات" به صورت تخصصي فعاليت مي كنند.

هر چند به دليل ضعف اغلب مراكز آموزش رسمي در زمينه امنيت اطلاعات، براي رسيدن به جايگاه يك "تحليلگر امنيتي" نياز به تلاش فردي بسياري است. درست است كه آوردن مهارت هاي دانشگاهي به دنياي واقعي امنيتي، به يك تحليلگر مي تواند كمك شاياني بكند، اما امروزه اين غلط است كه بگوييم يك نفر يك ترم درسي را در دانشگاه مي گذراند و تبديل به يك تحليگر امنيتي مي شود.

همه ما براي يك بار هم كه شده در رويايمان، خود را در جايگاه يك تحليلگر امنيتي قرار داده ايم و بدون آنكه كاري  كرده باشيم پله هاي ترقي را بالا رفته ايم. اما در واقعيت چه؟ در واقعيت هم ما بهترين كسي هستيم كه نقاط ضعف خود را مي دانيم و به آن واقفيم و همانطور كه در بالا اشاره كردم فقط با كسب برخي مهارت ها مي توانيد آينده شغلي خود را تضمين كنيد.

آيا همه مسير ها به يك نقطه ختم مي شود؟

SystemAdministrator2.JPG

همه ما مي دانيم كه برخي حرفه ها از جمله مديريت سيستم (System Administrator )، متخصص سخت افزار – اشخاصيكه در زمينه نگهداري روترها، سوييچ ها و ابزارهاي ديگر تخصص دارند– و مديران پايگاههاي داده اي (Database Administrator )، تخصص هاي اصلي مشتركي با هم دارند. 

بله! يك مدير سيستم كسي است كه بتواند در يك زمان تمامي كارهاي گفته شده در بالا را انجام دهد، البته به دليل آنكه در يك شركت بزرگ و يا در يك سازمان دولتي مشغول است فقط مي تواند در يك فيلد خاص فعاليت كند. بخشي از تخصص هايي كه يك مدير سيستم دارد در زير آمده است و بعد از آن خواهيم گفت كه چگونه آنها مي توانند براي يك تحليلگر امنيتي نيز مفيد باشند:

·         دانش و تخصص لازم در زمينه سيستم هاي ويندوزي

·         دانش و تخصص در زمينه پروتكل هاي اصلي شبكه

·         مفاهيم معماري شبكه

·         آشنايي با فايروال، راه حل هاي آنتي ويروس ها و برنامه هاي فيلتر محتوا(Content Filter )

·         تخصص هاي لازم در زمينه مديريت پروژه

يكي از مهارتهايي كه يك مدير سيستم نياز دارد دانش و تخصص كافي در زمينه سيستم عامل هايي است كه در شبكه استفاده مي گردد. در شبكه هاي امروزي اين به معني يادگيري در زمينه سيستم هاي ويندوزي و در برخي مواقع لينوكسي و يا BSD مي باشد، زيرا تجربه به من نشان داده است كه در اغلب شبكه ها فقط ما از يك نوع سيستم عامل استفاده نمي كنيم بنابراين آشنايي با اغلب آنها لازم است. اين موضوع دقيقا همان چيزي است كه يك تحليلگر امنيتي بايد انجام دهد زيرا براي او تفاوتي بين سيستم عامل هاي مختلف وجود ندارد و او نياز دارد كه اطلاعات جامعي از كليه سيستم عامل هاي ذكر شده داشته باشد.

اگر شما مدير سيستم هاي ويندوزي باشيد حتما با پروتكل هاي NetBIOS و فولدرهاي اشتراكي ويندوز آشنايي كامل داريد زيرا كه آنها پايه اصلي فعاليت هاي ويندوز در شبكه هستند. يكي از ريسك هاي امنيتي اين سرويس ها، بي حفاظ گذاشتن آنها به دليل نداشتن كلمه عبور است. همه مديران سيستم ها مي دانند كه با استفاده از كلمه عبور مي توان امنيت را براي فولدرهاي اشتراكي در شبكه برقرار كرد. اين موضوع و دانش نيز يكي از چيزهاي عمومي است كه يك تحليلگر امنيتي بايد بداند.

داشتن دانش لازم در زمينه پروتكل هاي مورد استفاده از شبكه يكي از تخصص هاي مورد نياز براي هر مدير سيستم است. در ضمن يك مدير سيستم كسي است كه سرويس دهنده هاي وب (Web Server ) را راه اندازي و پيكربندي مي كند .

دانش و تخصص لازم در زمينه خطاهاي پروتكل HTTP، چيزي است كه علاوه بر يك مدير سيستم، يك تحليلگر امنيني نيز آن را مي داند. همچنين دانستن پروسه هاي مورد نياز جهت محكم سازي يك سرويس دهنده وب جهت حفط امنيت آن، دانش مورد نياز هر دو آنها است. اين موضوع در زمينه پروتكل FTP نيز صادق است.

هر دو پروتكل FTP و HTTP دو بخشي هستند كه بسيار مورد نفوذ و حمله كدهاي مخرب قرار مي گيرند. پس تعجبي ندارد كه داشتن تخصص لازم در زمينه اين دسته از پروتكل ها نياز اصلي يك مدير سيستم و يك تحليلگر امنيتي است.

معماري يك شبكه جزو بخش هايي است كه معمولا در شبكه هاي بزرگ مورد غفلت قرار مي گيرند و باز هم يك مدير سيستم تنها كسي است كه در اين زمينه  بيشترين نگراني را دارد. با كمي پيچيدگي، يك شبكه مي تواند هم از داخل و هم از بيرون در معرض خطر باشد. داشتن DMZ امروزه در برابر تكنيك هاي حفاظتي ديگر، بسيار معمول و پيش پا افتاده است. همه اين مسايل كه درباره معماري و طراحي يك شبكه است، نياز به دانشي دارد كه مديران سيستم ها و تحليلگران امنيتي هر دو به اندازه كافي از آن بهره مند باشند.

SystemAdministrator1.JPG

هر شبكه بزرگ و امروزي داراي ابزارهاي مختلف امنيتي است. اين ابزارها شامل فايروال، راه حل هاي آنتي ويروس ها، فيلتركنندگان محتوا و پروكسي سرور ها مي باشد كه معمولا تمامي آنها توسط مديران سيستم ها، مديريت مي شود. تنها تفاوت يك مدير سيستم و يك تحليلگر امنيتي عمق دانش آنها درباره خروجي هاي اين ابزارها مي باشد. براي نمونه يك تحليلگر سيستم، كليه ترافيك خروجي يك فايروال را تجزيه و تحليل مي كند و مي گويد آيا هشدار هاي اين سيستم معتبر هستند يا خير. شايد فقط تعداد محدودي از مديران سيستم  هستند كه با خواندن جزييات بسته هاي شبكه راحتند. اين كار نياز به زمان زيادي دارد، در حاليكه تنها چيزهايي كه مديران سيستم نياز دارند راه اندازي سيستم ، پيكربندي و نگهداري از اين ابزارهاست، اين همان دانشي است كه يك تحليلگر امنيتي نيز آن را دارا مي باشد.

مديريت پروژه بخشي است كه فقط در هنگام نياز به كار مي آيد. دانش و تخصص آن نيز براي يك مدير سيستم و يك تحليلگر امنيتي يكسان است. ره آوردهاي مديريت پروژه به هر فرآيندي كه يك نفر به عهده مي گيرد قابل اعمال است. شايد اين سوال در ذهن ايجاد شود كه چرا يك مدير سيستم نياز به دانستن اين مساله دارد؟ يك نگاهي به اموري كه در طول يك ماه مدير سيستم انجام مي دهد داشته باشيد. اين كارها از به روزرساني سيستم ها بعد از انتشار يك اصلاحيه تا ارائه يك سرويس جديد در شبكه مي باشد. شما براي انجام تمامي اين امور، به صورت ناخواسته اغلب مسايلي كه در مديريت پروژه مطرح است را انجام مي دهيد. براي نمونه به روز رساني سيستم عامل ويندوز XP به ويستا مي تواند به عنوان يك پروژه مطرح شود. طرح هاي مختلفي مطرح مي شود تا اين پروژه با موفقيت صورت پذيرد و اين همان كاري است كه يك مدير پروژه انجام مي دهد.

حال اين مساله چگونه به يك تحليلگر امنيتي ارتباط پيدا مي كند؟ اغلب مواقع يك تحليلگر امنيتي به عنوان يك مشاور عمل مي كند و در يك شركت بزرگ جهت امري همچون "تجزيه و تحليل ريسك" فعاليت مي كند. طراحي "سيستم مديريت اصلاحيه ها" نيز امري مشابه آن است و نياز به مشخص كردن وظايف جهت پيشبرد آن دارد. همانطور كه مي بينيد اين مسايل به گونه اي با هم شباهت دارند و نياز است كه يك ره آورد مشابه مديريت پروژه به آنها اعمال شود. در واقع اگر شما نخواهيد اين امور را تحت ره آوردهاي مديريت پروژه انجام دهيد، اين امور به سرعت و در بهترين حالت به سرانجام نخواهند رسيد.

مرور دوباره

حالا بديهي است كه مهارت هاي مورد نياز يك مدير سيستم، بسيار مشابه يك تحليلگر امنيتي است. برعكس اگر شما تخصص لازم در زمينه سيستم عامل هاي متفاوت، پروتكل هاي مختلف در شبكه و يا مهارت هاي مورد نياز يك مدير سيستم را نداشته باشيد نمي توانيد يك تحليلگر امنيتي خوب باشيد.

بيان وجوه اشتراكي اين دو حرفه بسيار سمبليك است. يك مدير سيستم نه تنها در زمينه عملكرد سرويس هاي ارائه شده در شبكه مهارت دارد، همچنين نگران وضعيت امنيتي آنها نيز است. شما نمي توانيد يك سيستم يا سرويس را بدون داشتن تخصص و دانش لازم درباره آن، امن كنيد. يك تحليلگر امنيتي شخصي است كه دانش گسترده اي دارد. شما مي توانيد يكي از تخصص هاي ديگر همچون "تست نفوذگري" (Penetration Testing ) و يا متخصص "امنيت برنامه هاي كاربردي" (Web Application Security ) را نيز به عنوان حرفه آينده خود انتخاب كنيد.

بنابراين براي تمامي مديران سيستم ها، انتخاب حرفه تحليلگر امنيتي نمي تواند دور از ذهن و بعيد باشد.




تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

 

همه روزه كاربران پست الكترونيك  ،Inbox خود را مملو از پيامهائي مي بينند كه از سوي اشخاص ناشناس و تحت عناوين و موضوعات مختلف و پيشنهادي، براي چيزهائي كه نمي خواهند و نيازي به آنها ندارند ارسال شده است.

spam

 

 

 

 

 

 

اين پيام هاي ناخواسته يا Spam،باعث مي شود كه كاربران پست الكترونيك ،همه روزه زمان زيادي را براي حذف اين پست هاي بي ارزش از Inbox خود هدر دهند.گزارش زير مربوط به مشكلات اين هرزنامه ها است.

Email considered Spam

40% of all email

Daily Spam emails sent

12.4 billion

Daily Spam received per person

6

Annual Spam received per person

2,200

Spam cost to all non-corp Internet users

$255 million

Spam cost to all U.S. Corporations in 2002

$8.9 billion

States with Anti-Spam Laws

26

Email address changes due to Spam

16%

Estimated Spam increase by 2007

63%

Annual Spam in 1,000 employee company

2.1 million

Users who reply to Spam email

28%

Users who purchased from Spam email

8%

Corporate email that is considered Spam

15-20%

Wasted corporate time per Spam email

4-5 seconds

 

 از طرفي گاهي اوقات، پست هاي مهم بدليل پرشدن ظرفيت Inbox پستي افراد توسط اين پيام هاي ناخواسته از بين مي روند.

spam_1.JPG

 

 

 

 

 

 

 

 

 

 

اگرچه كاربران پست الكترونيك از فرستندگان اين پيام هاي ناخواسته درخواست مي كنند كه از ارسال مجدد اين پيام ها خودداري كنند اما بعضي از Spamها بصورت ارادي و از طرف شخصي خاص، ارسال نمي شود كه بتوان آنها را رديابي كرد و تحت پيگرد قرار داد.

خبر خوب اين است كه مي توان با Spamها مبارزه كرد. چندين تكنيك معتبر و در دسترس براي دفاع از حجوم اين نامه هاي  ناخواسته به درون Inbox پست الكترونيكي وجود دارد ،كه از آنجمله مي توان به بستن و مسدود كردن آدرس ها و رديابي كلمات كليدي گنجانده شده در اين هرزنامه ها اشاره كرد.همچنين تكنيكي وجود دارد كه هرزنامه ها را بصورت خودكار فيلتر كرده و از اين طريق از Inbox پست الكترونيكي محافظت مي كند.در ادامه به بررسي برخي از تكنيك هاي موجود در اين زمينه مي پردازيم:

ليست سياه و سفيد

در اين روش ،كاربر علاوه بر مسدود كردن آدرس هاي معروف Spam ،ليستي از آدرس هاي قابل اطمينان را به عنوان ليست سفيد(ليست سايت هاي معتبر) سازماندهي مي كند كه آدرس هاي موجود در اين ليست ميتوانند مستقيما وارد Inbox كاربران شوند و در مقابل اين امكان براي كاربر وجود دارد كه آدرس هائي كه پيام هاي ناخواسته ارسال مي كنند را تحت عنوان ليست سياه مسدود، و مستقيم به فولدر پيام هاي زائد(Spam folder) هدايت كند.  

Fingerprint.JPG Fingerprint

در اين تكنيك،يك الگوريتم به تمام كاراكترهاي موجود در پست الكترونيك يك ارزش عددي اختصاص مي دهد كه براي محاسبه كد نمايندگي همان آدرس پستي استفاده مي شود. اين كد با پايگاه داده اي از كدهاي هرزنامه هاي شناخته شده چك شده و در صورت مطابقت مسدود مي شود. در واقع اين الگوريتم ،تكنيك مناسبي به منظور مبارزه با پيام هاي ناخواسته مي باشد.

Bayesian Filtering  Bayesian Filtering.JPG

كلمات ويژه و خاص ،احتمالات خاصي هستند كه ممكن است هم در هرزنامه ها و هم در پستهاي الكترونيك عادي ديده شوند. براي مثال ،اغلب كاربران پست الكترونيكي ،بارها با كلمه "كاهش وزن" در هرزنامه ها روبرو شده اند ،اما به ندرت اين كلمه را در پست هاي عادي نيز مشاهده كرده اند. مكانيزم فيلترينگ به اين احتمالات آگاه نبوده و توانائي پيشبرد عمليات فيلترينگ را ندارد و ناگزير ،ابتدا بايد هدايت شود. براي هدايت مكانيزم فيلتر ،كاربر بايد بصورت دستي نشان دهد كه پست جديد دريافت شده ،هرزنامه است يا خير. مكانيزم فيلتر در پايگاه داده خود براي تمام كلمات موجود در پست الكترونيك هدايت شده توسط كاربر (هرزنامه و يا پست عادي) ،يك احتمال درنظر مي گيرد. البته اين مكانيزم فيلترينگ بطور نمونه به شمار بسياري از كلمات احتمالي هرزنامه ها آگاه است ،با اين وجود شمار بسيار كمي از كلمات احتمالي هرزنامه ها ممكن است در پستهاي الكترونيك عادي نيز ديده شوند.

سخن پاياني

معمولا ،نمي توان جلوي تمام هرزنامه ها را گرفت ،اما با بهره برداري از Spamفيلترها ،مي توان باعث كاهش حجم بسياري از پيام هاي ناخواسته اي شد كه همه روزه در Inbox پستي خود دريافت مي كنيد. بنابراين ،تنها راه براي مبارزه با هرزنامه ها ،فعال كردن فيلترينگ پست الكترونيكي به منظور مراقبت و بررسي مداوم پست هاي وارده و يافتن پيام هاي ناخواسته در ميان اين پست ها با جستجو در مضامين و مفاهيم  آنها و كمك به پاك ماندن Inbox پست الكترونيكي مي باشد.

spam.JPG


موضوعات مرتبط: آموزش نرم افزار


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
1-يكی از مشكلات ويندوز Xp راه نفوذ به آن در صورت فراموشی رمز عبور يانفوذ به آن است.همونطور كه همه شما مي دونين xp امكان جالب user switch رو داره كه می توان محيط را براي كار user هاي مختلف فراهم كرد.حالا اگر شما اين پسورد را فراموش كرده باشيد يا خواسته باشيد نفوذ كنيد چاره چيست؟در اين حالت چند راه نفوذ وجود داره و آن اين است كه در هنگام ظاهر شدن منوي كاربران در ابتدا دو بار كليدهاي Alt+Ctrl+Del را فشار دهيد و در قسمت  نام كلمه Administrator رو تايپ كرده و قسمت Password را خالي بزاريد و Ok رو بزنيد در اين حال وارد سيستم مي شويد

2-حال اگر در هنگام نصب ويندوز xp برای Administrator پسورد گزاشته باشيم چي كار كنيم؟
برای اين كار قبل يا هنگام بالا آمدن ويندوز كليد F8 رو زده سپس به نوع نياز خود يكي از گزينه های Safe Mode را انتخاب كنيد.
بعد از وارد شدن به ويندوز در منوی Start كليك كنيد سپس گزينه Run را انتخاب كرده و در جای خالي عبارت Control userpasswords2 را تايپ كنيد
پنجره باز شده داراي  Tab 2 به نام های amp;Advanced&Users می باشد
Tab users را انتخاب كرده تيك گزينه Password to use this computer user must enter a username and را برداريد
با برداشتن تيك اين گزينه ديگه هنگام ورود به ويندوز از شما پسورد گرفته نمی شود.

حالا با استفاده از گزينه Add می توان نام كاربری رو به آن اضافه كرد و با استفاده از گزينه Remove می توان نام كاربری رو حذف كرد

همچنين می توانيد با استفداه از گزينه Properties ميزان دسترسی به ويندوز را تعيين كرد

نظرتون رو در مورد اين مقاله و وبلاگ بگيد


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

اسم این برنامه Parsi Password List Maker است.
دیگه بیشتر افراد می دانند که این برنامه به چه دردی می خوره.
حالا من یه توضیح مختصر می دهم.

این برنامه برای ساخت پسورد لیست های بسیار بزرگ است که در کرکر ها استفاده می شود.
در حال حاضر این اولین پسورد لیست میکر سال 2008 است .
اموزش:
اول از هر کاری باید تنظیمات رو انجام بدید.(PassWord Option)
Start Pass Len : رقم اول پسورد
End Pass Len : رقم اخر پسورد
Add To Start Of Pass : حرفی که می خواهید اول پسورد باشد.
Characters : حروفی که می خواهید در پسورد لیسن باشند

فونت رو که در کنار برنامه گزاشته شده رو در قسمت فونت ویندوز کپی کنید.

مثال :
من تنظیمات رو به این صورت انجام می دهم
ُStart Pass Len = 5
End Pass Len : 6
Add To Start Of Pass = a

در این صورت پسورد ها ی 6 رقمی که اول تمام انها با A شروع می شود برای من می سازد.
a00001
a00002
a00003

امکانات :
1-ذخیره کردن خودکار لیست هر 5 ثانیه
2-داشتن Progress Bar دقیق
3-نمایش سرعت
4-تعداد پسورد های ساخته شده.

دانلود




تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
امروزه بسیاری از افرادی که در گفتگوهای اینترنتی شرکت می کنند با قابلیت ارسال و دریافت تصاویر از طریق دوربین های اینترنتی ( WebCam ) آشنا می باشد. به کمک این دوربین ها کاربران قادرند تا اقدام به انتقال تصاویر خود به دیگر کاربران حاضر در گفتگو نمایند. بسیاری از کاربران بر اساس نیاز های مختلف خود در بسیاری موارد علاقه مند به ذخیره تصاویر دریافتی از دیگر کاربران می باشند. برای انجام این عمل و رفع این نیاز می توان از نرم افزار مختلفی که قادر به انجام عملیات ضبطتصاویر می باشند استفاده نمود.

در این مطلب با نرم افزاری در این زمینه آشنا می شوید.

Webcam and Screen Recorder نام نرم افزاری می باشد که همان طور که از نام آن نیز مشخص است قادر به ضبط تصاویر صفحه نمایش و همچنین تصاویر دوربین های اینترنتی می باشد. این نرم افزار با استفاده از ابزارهایی که در اختیار کاربران قرار می دهد به آن ها این توانایی را می دهد تا به آسانی اقدام به ضبط تصاویر دریافتی دیگر کاربران از روی webcam ها نمایند. همچنین به کمک این برنامه کاربران قادرند تا به راحتی اقدام به تصویر برداری از محیط های مختلف کامپیوتری نمایند. ساخت فیلم های آموزشی از نرم افزارها و یا تهیه یک دموی تصویری از یک برنامه از اموری می باشد که به کمک این نرم افزار می توان به انجام آن ها پرداخت . این نرم افزار محصولی از شرکت Web Solution Mart می باشد.




دانلود
اسکرین شووت

کرک
 

نكـــــته:
1- دانلود منيجر هاتون رو ببنديد
2- لينک رو توي مرورگر اجرا کنيد
3- صفحه که لود شد بمونيد تا ثانيه شمار صفر بشه
4- بعد کدامنيتي رو وارد کنيد و بروري Download File Nowِ کليک کنيد (منتظر بمونيد فايل شروع به دانلود کردن ميکنه)
ممکنه دوباره ثانيه شمار به حرکت در بياد ولي شما توجه نکنيد ، حتما فايل شروع به دانلود کردن خواهد کرد
----------

لینک دانلود نسخه کامل

موضوعات مرتبط: آموزش نرم افزار


تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
این چند ماهه که سروررهای یاهو  که در حال اپدیت و بروزرسانی بود و باعت شده است خیلی از ایدی سازها از کار بیافتد. من خیلی از ایدی سازها را تست کردم که هر کدام مشکل خودشون را داشتند بخصوص اکثرا" داری سرعت نسبتا" کمی در ساخت ایدی بودند.

براي ديدن عكس در اندازه بزرگتر روي ان كليك كنيد


اما امروز میخوامYahooSwatTeam یکی از جدیترین و پرسرعترین با ظاهر بسیار ساده ایدی ساز را برای شما معرفی کنم که شما خیلی راحت و با سرعت زیاد با توجه با اپدیتهای یاهو برای خود به تعداد زیادی ایدی بسازید.

دوستانی که معمولا" از بوترها -روم فولها-اسپمرها و..... استفاده می کنند برای کار خود نیاز به ایدی بسیار زیاد دارند که این برنامه مشکل انها را حل می کند.

دانلودYahooSwatTeam در 10 ثانيه در صورت خرابي از اينجا دانلودكنيد

پسورد اين برنامه:www.lordly.blogfa.com




تاريخ : ۱۳۸۷/۰۳/۳۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
دوستان عزیزم :

در قسمت موضوعات موردی اضافه کردم با عنوان پرسش و پاسخ

شما می تونید در این قسمت سوالاتتون رو مطرح کنید تا جواب مناسب براش پیدا بشه

سعی کنید بیشتر در مورد خودتون / تنهائیتون / مشکلاتتون / شما در اجتماع / مشکلاتتان با جامعه / مشکلتون با خانواده و از این قبیل باشه




تاريخ : ۱۳۸۷/۰۳/۲۹ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

دوستان عزیزم :

دیدید گاهی اوقات آدم که دلش میگیره و می دونه که هیچ کس نیست به دادش برسه ؟

دیدید وقتی آدم دلش میشکنه چه احساسی به همه داره ؟

دیدید که وقتی از همه جا ناامید میشه فقط یکی هست که صداشو بشنوه ؟

دیدید وقتی کمک نیاز داری همه به نوعی کنار می کشن و بهانه میارن ؟

دیدی وقتی ک یکی در حقت نامردی میکنه چه حالی می شی ؟

دیدی وقتی ک تنهایی و هیچ کس از حالت خبر نداره چه احساسی پیدا می کنی ؟

دیدی وقتی به یکی دل می بندی بعدش می بینی . . . ؟

دیدی . . . ؟

تنها یک نفر هست که به دادت برسه . و اون یک نفر دوست داره . فراموشت نمی کنه .

کمکت می کنه .

همراهته و تنهات نمی زاره .

منم می خوام با اون یک نفر حرف بزنم و بهش بگم :

هر گاه تو سينه ام دنيايي از ناگفته ها سنگيني مي کنه به خاطر مي آرم که در پيشگاهت

نا گفته اي ندارم چرا که تو ناگفته هامو مي دوني وننوشته هامو مي خوني واين ياد

از سنگيني سينه ام کم می کنه و باز آرام مي گيرم.


مي دونم که مي دوني ! اما دوست دارم برات بگم .دلم مي خواهد با تو حرف بزنم .

مي دنم که ميدوني چی مي خوام بگم هر چند خودم نمي دونم.

مي خوام با تو از تو بگم .از بزرگيت . از اينهمه لطف و کرمت . از عشقت
.

معبود من
!


به زبان ناتوونم قدرت بده تا در مقابل اينهمه احسانت ذره اي شکر گزار باشم.


بذار ازعشقت بگم . از اينکه چقدر دوستت دارم . از اينکه چقدر خرسندم که تو رو دارم

که بنده توام

اما گفتن از عشق تو آسون نيست .

ادعاي عاشقي در برابر تو وعشق سرشارت برمخلوقاتت دور از ادب است

ومن شرمسارم از اينکه تو اينقد عاشقي و من ......

بار الهي
!


به خودت قسم هميشه تو رو شکر مي کنم که تو رو دارم که ايماني هرچند سست وضعيف و

کم دارم.


تو رو شکر مي کنم که فقط و فقط به خاطر خودت . مي دونم که مي دوني!

عزيزا
!


در هر حالي در خوشي و ناخوشي در گرفتاري و آسايش در شادي و غم در سختترين لحظات

زندگيم

زماني که با تمام وجود رو به درگاهت آوردم وگریه کردم تو رو شکر گفتم .مي دونم که

مي دوني!


حتي آون زمان که بنده اي از بندگانت به بدترين وجه منو آزرده خاطر کردن دم نزدم و تنها تو رو

شکر گفتم . مي دونم که مي دوني ! ومي دونم که مي بيني!

پس باز م مي گم
:


خداوندا شکرت . راضيم به رضاي تو .

( ادامه داره )

 


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

بچه که بودم فقط بلد بودم تا 10 بشمارم نهایت هر چیزی همین 10 تا بود از

بابام بستنی که می خواستم 10 تا می خواستم مامانم رو 10 تا دوست داشتم

خلاصه ته دنیا همین 10 تا بود و این 10 تا خیلی قشنگ بود . و حالا نمی دونم

ته دنیا چه قدره ؟ نهایت دوست داشتن چند تاست ؟ انگار خیلی هم

حریص ترشدم ...10 تا بستنی هم کفافمو نمی ده ...اما می خوام بگم دوستت

دارم .. میدونی چقدر؟ به اندازه همون 10 تای بچگی


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |


Remote Desktop Web Connection بطور پيش‌فرض در Windows XP نصب شده آست و شما براي استفاده از آن خودتان بايستي آن‌را بر روي كامپيوتري كه در راه دور قرار دارد، نصب كنيد.و براي افزودن آن ابتدا بايستي Internet Information Services (IIS) را بر روي كامپيوتر راه دور نصب كنيد.براي نصب Remote Desktop Web Connection و IIS سي‌دي ويندوزتان را آماده كنيد، سپس مراحل زير را انجام دهيد.
1-Add/Remove Programs رادر كنترل پنل باز كنيد
.
2-بر روي Add/Remove Windows Components كليك كنيد، تا ليست اجزاي ويندوز ظاهر شود
.
3-Internet Information Services را انتخاب كرده، سپس دكمه‌ي Details را فشار دهيد
.
4-World Wide Web Services را انتخاب كنيد و سپس بر روي دكمه‌ي Details كليك كنيد تا كادر World Wide Web Service نشان داده شود.

Remote Desktop Web Connection را انتخاب كرده، OK كنيد و سپس راهنمايي‌هاي Wizard را دنبال كنيد.سپس از شما خواسته مي‌شود CD ويندوز را در CD درايو بگذاريد.اين كار را به صورت دستي انجام دهيد.

بعد از اينكه مراحل نصب تمام شد مي‌توانيد با استفاده از كامپيوتر ديگري كه از IE4.0 به بالا استفاده مي‌كند به Windows XPتان متصل شويد.بنابراين به برنامه جانبي‌اي كه بر روي كامپيوتر شما (Client) نصب شده باشد نيازي نداريد.براي اتصال:

1-اينترنت اكسپلورر را باز كنيد و در قسمت AddressBar، http://machinename/tsweb را تايپ كنيد.(قسمتي كه machinename نوشته شده‌است، ‌آدرس IP كامپيوتر مورد نظر مي‌باشد)

2- با استفاده از صفحه اي كه پیش رویتان ظاهر خواهد شد مي‌توانيد به هر كامپيوتري كه بر روي آن ويندوز XP قرار دارد و يا هر كامپيوتر ديگري كه Remote Desktop بر روي آن نصب باشد، وصل شويد.
همچنين با استفاده از ويندوز XPتان كه به عنوان Gateway (دروازه ورودي) عمل مي‌كند، مي‌توانيد به تمام كامپيوترهاي شبكه محلي‌تان كه Terminal Services(پروتكل پايه و اساسي براي Remote Desktop) بر روي آن‌ها نصب باشد، متصل شويد. با وجود اينكه آن كامپيوترها Remote Desktop Web Connectionشان را اجرا نكرده باشند.

3-اگر مي‌خواهيد اطلاعات كامپيوتر راه دوري را كه به آن متصل خواهيد شد، وارد كنيد، گزينه‌ي Send logon information for this connection را تيك بزنيد.به اين ترتيب دو گزينه جديد ظاهر خواهد شد كه امكان وارد كردن password و Username را به شما مي‌دهد.

نكاتي در مورد Proxy/Firewall
صرف‌نظر از اين‌كه چگونه به كامپيوتر راه دور متصل خواهيد شد، اگر هر يك از كامپيوترهاي سرويس‌دهنده و يا سرويس‌گيرنده پشت firewall يا proxy باشد، قادر نخواهيد بود تا به كامپيوتر راه دور متصل شويد، مگر اين‌كه پورت مورد نياز، 3389، را براي اجازه دادن به Remote Desktop Connection باز كنيد.

زماني‌كه Internet Connection Firewallي كه با ويندوز XP ارائه شده‌است، بر روي كامپيوتر شما به عنوان فايروال كار مي‌كند، به آساني مي‌توانيد يورت مورد نظر را براي اتصال به كامپيوتر راه دور باز كنيد.اگر شبكه‌ي كامپيوتري كه در نظر داريد به آن متصل شويد از فايروال ديگري استفاده مي‌كنيد، نمي‌توانيد به آساني پورت مربوطه را باز كنيد و براي اين‌كار بهتر است با مدير شبكه تماس بگيريد.ولي باز كردن پورت براي Internet Connection Firewall (ICF) آسان است:

1- به Start و سپس Control Panel برويد و network Connectios را فعال كنيد.بر روي آيكوني كه از طريق آن به اينترنت متصل‌ايد كليك راست كرده گزينه‌ي Properties را انتخاب كنيد.
2- بر روي تب Advanced كليك كنيد و گزينه‌ي Protect my computer and network by limiting or preventing access to this computer from the Internet را فعال كنيد.
3- بر روي دكمه‌ي Settings كليك كنيد و از قسمت Services گزينه‌ي Remote Desktop را فعال كنيد.سپس OK كنيد.

توسط Remote Desktop Web Connection ، چه در خانه چه در راه مي‌توانيد به همه‌ي اطلاعات و قابليت‌هاي كامپيوتر محل كارتان دست‌يابي داشته باشيد.مي‌توانيد با Bookmark كردن كامپيوتر راه‌دورتان در اينترنت اكسپلورر، سريع‌تر به آن دستيابي پيدا كنيد.
در ضمن برای برقراری ارتباط با ویندوز 2000 سرور بایستی از کامپوننت‌های ویندوز Terminal Services، نصب شده باشد


موضوعات مرتبط: راههای نفوذ


تاريخ : ۱۳۸۷/۰۳/۲۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

عشق در لحظه اي پديد مي آيد ، دوست داشتن در امتداد زمان ،

اين اساسي ترين تفاوت ميان عشق و دوست داشتن است


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

به چشمي اعتماد كن كه به جاي صورت به سيرت تو مي نگرد

به دلي دل بسپار كه جاي خالي برايت داشته باشد 

و دستي را بپذير كه باز شدن را بهتر از مشت شدن بلد است


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

دیروز می رفتیم و خاکی بودیم امروز ماندیم و خاکستری شدیم ..........

راستان رفتند تا راستی نرود چپ ها هم راست نرفتند....

از سیم های خار دار گذشتیم اما از زر و سیم های روزگار هرگز ؟

دیروز تیپ و لشکر می زدیم. امروز مانده ایم چه تیپی بزنیم !!!.....

دیروز روز فدا شدن بود امروز روز فدایت شوم


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

ابر بارنده به دريا مي گفت من نبارم تو کجا دريايي ؟

در دلش خنده کنان دريا گفت : ابر بارنده تو خود از ما یی


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

نرم افزار ObjectDock Plus ابزاری جهت قدرتمندتر نمودن و در عین حال زیبا تر نمودن نوار Task Bar موجود بروی دسکتاپ می باشد که دارای امکانات زیبای کاربردی و گرافیکی بسیاری می باشد که در ادامه به معرفی برخی از امکانات این نرم افزار می پردازیم. این برنامه با جایگزین شدن به جای نوار Task Bar باعث دسترسی آسان به میانبر برنامه ها می شود. این ابزار با نمایش آیکون برنامه های در حال اجرا این امکان را فراهم میکند تا براحتی بین برنامه ها حرکت کنید، هنگامی که با ماوس روی آیکون هر برنامه قرار می گیرید آیکون آن بزرگ شده و عنوان پنجره نمایش داده میشود و این باعث انتخاب بهتر هر برنامه می شود. هنگامی که شما چندین برنامه را با هم اجرا می کنید یک ساعت گردان زیبای بر روی نوار این برنامه ظاهر می شود. با نصب این برنامه نوار وظیفه استاندارد ویندوز را فراموش خواهید کرد، این ابزار کوجک دارای چند پوسته زیبا نیز میباشد، اگر کامپیوتر شما سرعت پایین دارد می توانید این برنامه را به گونه تنظیم کنید تا انیمیشن های کمتری داشته باشد و موجب کندی ویندوز نشود.
كار این برنامه سازماندهی و قسمت بندی برنامه های بر روی دسکتاپ می باشد که آیکون برنامه در قسمت Task Bar قرار می گیرد که با اجرای ویندوز برنامه هم اجرا می شود این برنامه از محیط گرافیکی ساده و زیبایی درست شده است که با دسته بندی و قسمت بندی برنامه ها و آیکون های مربوط به هر قسمت مثلا برنامه های اینترنت یا کاربردی می تونید دسترسی را آسان تر و سریع تر کند و از سردرگمی و اتلاف وقت جلوگیری کند. با بدست آوردن فایلهای با پسوند PNG شما می توانید آیكون های ObjectDock را با توجه به سلیقه خود زیباتر نمایید.

قابليتهاي كليدي نرم افزار Stardock ObjectDock Plus:
- حذف خودکار نوار ObjectDock در هنگام maximize شدن برنامه ها
- قابلیت ایجاد همزمان چندین ObjectDock
- امکان مشاهده کلیه برنامه های در حال اجرا
- قابلیت گروه بندی عناصر جهت دسترسی سریع تر به برنامه های دلخواه
- افزوده شدن تصاویر پشت زمینه جدید
- استفاده از موتور گرافیکی جدید و قدرتمندتر از گذشته
- هواشناسی جدید Stardock ReadyView
- وضوح بیشتر و سرعت بالاتر و امکان تنظیم آن
- اضافه شدن افکت های گرافیکی جدید برای همخوانی با ویندوز ویستا
- قابلیت فعال سازی یا عدم فعال سازی مشاهده برنامه در محیط دسکتاپ
- قابلیت اضافه کردن skins به برنامه
- و ...

ObjectDock Plus takes your dock experience to the next level! If you liked the fun style and useful features that the never-nagging free-to-use version provided, you'll love the whole next step of enhancements provided by Plus!
A listing of some Plus Exclusives:
# Tabbed Docks fullsoftware.mihanblog.com
for the ultimate in stylish organization!
# Create as many docks as you'd like!
# Show your system tray icons in your dock
# Special taskbar options
# Task grouping
# Colorize backgrounds to your liking in a single click
# More mouseover effects
# Automatically hide your dock for maximized applications

برای دانلود کلیک کنید  :http://fullsoftware.mihanblog.com

برای دانلود رایگان و مجانی و کامل نرم افزار به صورت کرک شده به ادامه مطلب مراجعه کنید


موضوعات مرتبط: آموزش نرم افزار


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

یک پکیج استثنایی شامل ۹۳ والپیپر زیبا برای تصویر پس زمینه دسکتاپ.

 - فرمت تصویر : JPG
 - تعداد : ۹۳ تصویر
 - رزولیشن : ۱۲۰۰*۱۶۰۰ پیکسل
 - موضوع : طبیعت
 - کاغذ دیواری ، والپیپر ، پس زمینه دسکتاپ

یک پکیج استثنایی شامل ۹۳ والپیپر زیبا برای تصویر پس زمینه دسکتاپ

 برای دانلود ۹۳ کاغذ دیواری زیبای طبیعت کلیک کنید | حجم : ۲۶.۲ مگابایت
 پسورد فایل فشرده


موضوعات مرتبط: کامپیوتر و اینترنت


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

ممکن است این سوال برای شما نیز پیش آمده باشد که آیا امکان قرار دادن پسورد بر روی پرونده های مختلف آفیس وجود دارد؟ پاسخ مثبت است. با استفاده از ترفندی که هم اکنون به شما معرفی خواهید کرد ، میتوانید با استفاده از قابلیتهای نسخه جدید آفیس بر روی پرونده های ساخته شده توسط نرم افزارهای Word، Access ، Excel و PowerPoint پسورد بگذارید ، به طوری که مشاهده این پرونده ها تنها با وارد کردن پسورد صحیح امکان پذیر باشد.

یکی از برنامه های Word ، Excel و یا PowerPoint را اجرا نمایید.
از منوی Tools بر روی Options کلیک کنید.
اکنون به تب Security بروید.
در این قسمت دو فیلد را مشاهده میکنید. یکی قسمت Password to open و دیگری Password to modify میباشد.
کاربرد قسمت Password to open بدین شکل است که با وارد کردن پسورد در این بخش و ذخیره آن ، با هر بار باز کردن فایل محافظت شده ، از شما پسورد خواسته میشود و تا زمانی که پسورد را وارد نکنید امکان هیچ کاری را نخواهید داشت.
اما عملکرد بخش Password to modify بدین شکل است که پس از ذخیره پسورد در فایل ، بعد از اجرا نمودن فایل گزینه ای به نام Read Only در اختیار کاربر قرار میگیرد که با استفاده از میتوان تنها فایل را مشاهده کرد و در صورت تغییر به شکل جدا آن را ذخیره نمود. در نتیجه فایل هیچ تغییری نمی پذیرد.

دقت کنید پس از انتخاب پسورد و زدن دکمه OK نیاز به وارد کردن مجدد پسورد میباشد.
در صورتی هم که هر دو قسمت توسط شما پسورد گذاری شود ، هنگام باز کردن فایل دوبار از شما پسورد خواسته میشود.
نیازی به انتخاب دو پسورد یکسان برای دو قسمت وجود ندارد.
لازم به ذکر است در انتخاب پسورد دقت کافی به خرج دهید ، اگر دو پسورد میگذارید این دو پسورد را حتما به خاطر بسپرید چرا که غیر قابل بازیابی نیست (مگر در موارد خاص توسط نرم افزارهای مخصوص) .

قرار دادن پسورد بر روی پرونده های مختلف آفیس


موضوعات مرتبط: آموزش نرم افزار


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

لیستی از جدیدترین یوزرنیم و پسورد های لازم برای فعال کردن آپدیت آنتی ویروس NOD32 و ESET Smart Security که به تازگی و در تاریخ ۲۲ ژانویه ۲۰۰۸ منتشر شده است.

:: با استفاده از این username , password شما می توانید آنتی ویروس NOD32 خود را به راحتی و بسیار سریع آپدیت (به روز) کنید و از کامپیوتر خود را از انواع ویروس و تروجان و ابزارهای جاسوسی و ... در امان بدارید!

 دانلود لیست جدیدترین یوزرنیم و پسورد برای آپدیت آنتی ویروس NOD32




تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

لیست جدیدترین username و password های فعال برای آپدیت کردن ESET smart Security و ESET NOD32 AntiVirus برای دانلود آماده شده ، این لیست امروز ۲۲/۱/۲۰۰۸ جمع آوری شده و به احتمال بسیار بالایی یوزرنیم و پسورد های فعال سازی NOD32 که در لیست وجود دارند فعال هستند.

همانطور که همه دوستان اطلاع دارند ESET nod32 AntiVirus , ESET Smart Security از نرم افزار های امنیتی محبوب هستند که با توجه به سرعت بالای اسکن کامپیوتر و همچنین کمترین میزان استفاده از منابع سیستم از جایگاه مناسبی در بین کاربران برخوردار هستند و می توان گفت تنها مشکل این آنتی ویروس قدرتمند آپدیت کردن آن میباشد که نیاز به Username و Password های فعال دارد ، اگر روزانه به اینجا سر بزنید لیست جدیدترین یوزرنیم و پسوردها را مشاهده می کنید. در ضمن سرعت آپدیت بالای آنتی ویروس NOD32 از دیگر دلایل برتری این نرم افزار محبوب به شمار می آید.

 دانلود لیست جدیدترین username , password ها برای آپدیت کردن NOD32




تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

Internet Download Manager یکی از بهترین دانلود منیجر های موجود که سرعت دانلود را تا %500 افزایش می دهد. بر خلاف دیگر دانلود منیجر ها که قبل از شروع به دانلود فایل ها را قطعه قطعه می کنند IDM در هنگام دانلود و بسته به سرعت اینترنت یا ... File ها را قطعه قطعه کرده و دانلود می کند که این عمل باعث بهبود سرعت دانلود و دریافت File خواهد شد از ویژگی های این نرم افزار می توان به ظاهری ساده، پشتیبانی از اکثر مرور گرهای محبوب، نصب آسان،  قابلیت ادامه یافتن دانلود بعد از قطع اتصال از اینترنت، زمانبدنی دانلود ها و ... اشاره کرد.

قابلیت های کلیدی نرم افزار  Internet Download Manager 5.12 :
  - نصب سریع و آسان نرم افزار
  - بهبود رابط کاربری نگارش جدید برنامه
  - ویروس یابی انواع و اقسام فایل های دانلود شده
  - قابلیت کشیدن و رها کردن - Drag & Drop لینک ها 
  - پشتیبانی کامل از ویندوز های Xp/2000/2003/Vista 
  - پشتیبانی از پروتکل های HTTP, FTP, MMS و HTTPS
  - افزایش پنج برابری سرعت دانلود بر اساس جدیدترین تکنیک ها
  - ویژگی Speed Limiter برای محدود کردن سرعت دانلود یک فایل مشخص
  - پشتیبانی از انواع پرو.ک.س.ی سرورها مانند Microsoft ISA, FTP pro.x.y servers
  - قابلیت ادامه دانلود های نیمه تمام از جایی که ارتباط اینترنتی شما بنا به دلایلی قطع شده است
  - دانلود فایل های ویدیویی FLV از سایت های YouTube, Google Video, و MySpaceTV
   - پشتیبانی از اکثر زبان های زنده دنیا از جمله زبان فارسی
  - سازگاری با انواع مرورگرهای اینترنت اکسپلورر، نت اسکیپ، اپرا MSN Explorer, AOL, Mozilla, Mozilla Firefox, Mozilla Firebird, Avant Browser, MyIE2 و دیگر مرورگر های محبوب برای اجرا نمودن خودکار برنامه به منظور مدیریت دانلود فایل ها

آخرین تغییرات صورت گرفته در این نسخه :
  - چک کردن و اجرای خودکار فرآیند نصب اگر نیاز به نصب مجدد اکستنشن "IDM CC" برای مرورگر Firefox  یا مرورگرهایی که بر پایه   Mozilla ساخته می شوند باشد.
  - رفع چند باگ موجود در نسخه قبلی نرم افزار

 دانلود آخرین ورژن Internet download manager 5.12 + کرک نرم افزار + فارسی ساز نرم افزار
 حجم فایل : ۲.۵۴ مگابایت
--------------------------------------------
تذکر: برای فارسی کردن نرم افزار پس از دانلود فایل فشرده و Extract کردن آن ، فایل idm_fa.lng را از پوشه Farsi Language در مسیر نصب نرم افزار و در پوشه Languages کپی کنید و نرم افزار را دوباره اجرا کنید.
تذکر: برای کرک کردن نرم افزار مدیریت دانلود Internet download manager 5.12 ،به پوشه Crack رفته و فایل internet.download.manager.v5.12.build.4-nope را در مسیر نصب نرم افزار کپی کنید و سپس آنرا اجرا کنید و دکمه Patch را بزنید. 




تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

GreenBox Logo Maker نرم افزاری بسیار ساده اما قدرتمند، جهت طراحی حرفه ای برای شرکتها می باشد، این نرم افزار می تواند برای شما لوگوهای مختلف با طراحی های فوق العاده، تبلیغات، ساخت صفحات و سرصفحه های وب سایت و دیگر طراحی ها را به راحتی فقط در یک دقیقه انجام دهد.
سادگی در استفاده از برترین ویژگی های نرم افزار GreenBox می باشد، صدها لوگو آماده و قالبها و اشیاء مختلف که همه و همه دسته بندی شده اند در اختیار شما قرار می گیرد، با کیفیتی فوق العاده عالی و با افکت های بسیار جذاب و خاص لوگوی خود را می توانید به آسانی بسازید.

برای استفاده از GreenBox هیچ نیازی به داشتن فهم و علم گرافیک نیست، زیرا شما فقط عکس ها، اشکال، اشیاء گرافیکی و متن خود را در این نرم افزار با استفاده از ابزاری که در اختیارتان قرار می دهد، در لوگوی خود قرار می دهید، و به راحتی همه فقط در یک دقیقه در کنار هم لوگوی شما را به صورت طراحی شده و بدون نیاز به سفارش دادن آن به گرافیست ها یا شرکت های تبلیغاتی آماده خواهد شد.

از ویژگی های نرم افزار می توان به موارد زیر اشاره کرد :
- بیش از 200 لوگوی طراحی شده که همه به صورت دسته بندی شده در اختیار شما قرار داده شده است
- بیش از 1800 اشیاء و اشکال برای ساختن لوگوها
- آسان در استفاده، درگ و دراپ
- داشتن بیش از 30 جلوه برای ویرایش اشیاء و متن ها مانند سایه، پنهان کردن، روشن کردن، بلور کردن، گرادینت و…
- داشتن پلاگین های زیاد برای اضافه کردن افکت های ویژه مانند آب، نوک تیزیها، پیکسلی، لرزش ها و…
- توانایی نمایش صفحه ساخت لوگو به صورت کامل و تمام صفحه (Full Screen)
- توانایی ذخیره لوگوی شما با فرمتهای PDF, JPG, TIF و…
- و بسیاری امکانات دیگر …

 برای دانلود GreenBox Logo Maker 1.01a Retail کلیک کنید | حجم : ۳۹.۶ مگابایت
 پسورد فایل : www.kamyabonline.com


موضوعات مرتبط: آموزش نرم افزار


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

تو 1 لحظه میشه 1 نفر رو خورد کرد…

تو 1 دقیقه میشه 1 نفر رو دوست داشت..

تو 1 روز میشه عاشق شد ..

 ولی 1 عمر طول میکشه ۱ نفر رو فراموش کرد !


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

درمورد خودتان بنویسید :

آیا دوست دارید درددل کنید ؟

آیا نیاز دارید حرفی را که در دلتان مانده و سنگینی می کند را بگوئید ؟

آیا از مردم بیزارید ؟

آیا نیاز به یک نفر همفکر دارید ؟

آیا تنها هستید ؟

آیا به کسی اعتماد ندارید ؟

آیا ؟ . . .

در نظر خواهی بنویسید و یا اس ام اس بدهید .

شاید راهی پیدا شود . همه به همکاری یکدیگر نیاز دارند .


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

محبوب من!ا

 

عاقلان عشق ِ مرا ممنوع می خوانند

 

خودم را گناه کار !ا

 

زیرا که

 

دستان ِ تو از آنِ ِ من نیستند

 

و هیچ گاه نخواهند شد

 

مگر عشق تملک و تعلق می شناسد؟

 

من عاشقم .....همین

 

آیا خدایی که می گویند لطیف است و سراسر نور

 

مرا در روز پرسش، به جرم عاشقی بر تو

 

مجازات می کند ؟؟!

 

تقدیم به همسر مهربانم

 


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

من از تمامی هستی بريده ام مادر

حرير عشق تو بر خود تنيده ام مادر

به زير دستان پر مهرت

ز آفتاب مصيبت رسيده ام مادر

به عمق بی پر و بالی تو بال من شده ای

به بال عشق تو آخر پريده ام مادر

شنيده ام که بهشت است زير پاهايت

به زير پای تو کشيده ام مادر

چه گويمت سخن از عشق چون تو خود عشقی

و از نهال تو من عشق چشيده ام مادر

در آستانه ی مردن دوباره زنده شدم

چون سر به پای تو من آرميده ام مادر

هميشه کوشش من در رضايت توست

که من رضايت حق در تو ديده ام مادر

تقدیم به مادرم که هر چه دارم از اوست


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

عشق است ، بياييد خيانت نكنيم !

با غير رفيق خود رفاقت نكنيم ...

عشق است ، نه عادتي كه هر روزه شود !

عادت بكنيم به عشق عادت نكنيم


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

اگه میدونستی که چقدر تنهام برام اشک میریختی ! 

اما اگه میدونستی که چقدر اشک میریزم !

هیچوقت تنهام نمیزاشتی !


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

يکی ميدونه كه دوستش داری،

يکی نميدونه دوستش داری!

بيچاره اونی که فکر ميکنه دوستش داری!!


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

حکايت عجیبی است که فراموش شدگان

فراموش کنندگان را هرگز فراموش نمي کنند !!!


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

آنگاه که غرور کسي را له مي کني !

آنگاه که کاخ آرزوهاي کسي را ويران مي کني !

آنگاه که شمع اميد کسي را خاموش مي کني ! 

آنگاه که بنده اي را ناديده مي انگاري !

آنگاه که حتي گوشت را مي بندي ! 

تا صداي خرد شدن غرورش را نشنوي ! 

آنگاه که خدا را مي بيني و بنده خدا را ناديده مي گيري !

مي خواهم بدانم :

دستانت را بسوي کدام آسمان دراز مي کني ؟

تا براي خوشبختي خودت دعا کني ؟

بسوي کدام قبله نماز مي گذاري که ديگران نگذارده اند ؟




تاريخ : ۱۳۸۷/۰۳/۲۶ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

تو+ عشق = زندگی

زندگی+ تو = آرامش

من- تو = دیوونگی

عشق+ دیوونگی = تو

زندگی- تو = مرگ

تقدیم به همسر مهربانم


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

هيچ کس ويرانيم را حس نکرد...

  وسعت تنهائيم را حس نکرد...

  در ميان خنده هاي تلخ من...

  گريه پنهانيم را حس نکرد...

  در هجوم لحظه هاي بي کسي...

  درد بي کس ماندنم را حس نکرد...

 آن که با آغاز من مانوس بود...

 لحظه پايانيم را حس نکرد

 


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

به چشمان مهربان تو می نویسم حکایت بی نهایت عشق را

تا بدانی که محبت و عشق را در چشمان تو آموختم و با تو آغاز کردم

به پاکی چشمانم قسم که تا ابد...

.....دوستت دارم !

تقدیم به همسر مهربانم


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

بپذيريم که سرنوشت تابع انديشه هاي ماست

و

باور کنيم که خدا عاشق ماست

و

هيچ عاشقي معشوق خود را رنج نميدهد


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

هنگامی که اندوه من به دنیا امد از او پرستاری کردم و

با مهر و ملاطفت نگاهش داشتم

اندوه من مانند همه چیزهای زنده بالا گرفت و نیرومند و

زیبا شد و سرشار از شادی های شگرف

من و اندوهم به یکدیگر مهر می ورزیم و جهان گرداگردمان را

هم دوست می داشتیم زیرا که اندوه دل مهربانی داشت

و دل من از اندوه مهربان شده بود هرگاه من واندوهم با هم سخن

می گفتیم روزهامان پرواز می کردند و شب هامان آکنده از رویا بودند

زیرا که اندوه زبان گویایی داشت و زبان من هم از اندوه گویا شده بود

هرگاه من و اندوهم با هم آواز می خواندیم

همسایگان ما کنار پنجره هاشان می نشستند و گوش می دادند

زیرا که آوازهای ما مانند دریا ژرف بود و اهنگ هامان پر از یادهای

شگفت هرگاه من و اندوهم با هم راه می رفتیم مردمان مارا با

چشمان مهربان می نگریستند و با کلمات بسیار شیرین با

هم نجوامی کردند بودند کسانی که از دیدن ما غبطه می خوردند

زیرا که اندوه چیز گرانمایه ای بود و من از داشتن او سرافراز بودم

ولی اندوه من مرد چنان که همه چیزهایی زنده می میرند و

من تنها مانده ام که باخود سخن بگویم و با خود بیندیشم

اکنون هرگاه سخن می گویم سخنانم به گوشم سنگین می آیند

هرگاه آواز می خوانم همسایگانم برای شنیدن نمی آیند .

هرگاه هم در کوچه راه می روم کسی به من نگاه نمی کند.

فقط در خواب صداهایی می شنوم که با دلسوزی می گویندببینید

این خفته همان کسی ست که اندوهش مرده است


جبران خلیل جبران


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

 

حرفهای نوشتنی ، درددل های نگفتنی ، رازهای شنیدنی ، تجربه های دست نیافتنی ، گفت و گوهای ماندگار ، درسهای زندگی ، معرفتهای بندگی ، 

موضوع نامه های ما




تاريخ : ۱۳۸۷/۰۳/۲۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
دوستان عزیزم :

من سعی دارم به نوعی با همکاری و همفکری دوستان بتوانم برخی از مشکلات که به نوعی گریبان همنوعانمان را گرفته رفع و یا کمرنگ نمایم .

به نظر من می توان با گفتگو و تبادل نظر به نوعی مشکلات روحی و گرفتاریهایی که عقلب اوقات دیگران باعث آن هستند را رفع و یا کم رنگ نمود .

پس خواهش می کنم آنچه را که در دل دارید بیرون بریزید و بگذارید همه به شما کمک کنند . ما هیچگاه به تنهایی نمی توانیم با تمام مشکلات خصوصا مشکلات درونی مقابله کنیم . و چاره درست تر را بکار گیریم .


موضوعات مرتبط: دل نوشته ها


تاريخ : ۱۳۸۷/۰۳/۲۵ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
در چه موردی می توانیم کمکتان کنیم؟

گوشی من پیغام "SIM card rejected" یا " SIM card unaccepted" را نمایش می دهد. (عدم قبول سیم کارت)

سیم کارت (SIM card)، کارت کوچکی است داخل گوشی شما که ارتباط با شبکه را برقرار می سازد.

سیم کارت توسط اپراتور و یا ارائه دهنده خدمات، ارائه می شود. در اکثر موارد خود آنها بهترین منبع برای رفع مشکلات سیم کارت هستند.

گوشی شما ممکن است که پیغام خطای سیم کارت را نمایش دهد اگر:

  • سیم کارت در جای خود نباشد. اگر گوشی شما جدیدا افتاده باشد، ضربه خورده و یا باز شده باشد، سیم کارتتان شاید احتیاج به تنظیم داشته باشد. به قسمت نصب سیم کارت در راهنمای کاربری خود مراجعه کنید.
  • کد PUK (Personal Unblocking Key) چندین بار اشتباه وارد شده است. این عمل باعث غیر فعال شدن سیم کارتتان می شود. اگر این غیر فعال سازی دائمی به نظر می رسد با اپراتور و یا ارائه دهنده خدمات خود تماس بگیرید.
  • شما اخیرا ارائه دهنده خدمات خود را عوض کرده اید. در این صورت گوشی و یا سیم کارتتان با تنظیمات قبلی می باشند و احتیاج به تنظیم مجدد دارند. برای کمک در این مورد با اپراتور و یا ارائه دهنده خدمات خود تماس بگیرید.

اگر هیچ یک از شرایط بالا برقرار نیست و این پیغام را دریافت می کنید، ممکن است که سیم کارتتان خراب شده باشد. برای آزمایش / جایگزینی سیم کارتتان با اپراتور و یا ارائه دهنده خدمات خود تماس بگیرید.

و یا گوشی خود را برای بررسی به نزدیکترین مرکز خدمات نوکیا ببرید. نشانی این مراکز را می توانید در منوی سمت راست بیابید.

گوشی من درخواست کد PIN/PIN2/PUK/PUK2 را می کند.

گوشی شما برای محافظت از استفاده غیر مجاز به یک یا چند کد مجهز است. کدهای PIN و PUK در واقع از سیم کارت محافظت می کنند، که کارت کوچکی درون گوشی شما برای برقراری ارتباط با شبکه است.

در اکثر موارد اپراتور و یا ارائه دهنده خدمات بهترین منبع برای رفع مشکلات کد های PIN و PUK هستند.

  • متداول ترین کدها PIN (Personal Identification Number) است که می توانید آن را با انجام راهنمایی های موجود در راهنمای کاربر خود فعال و یا غیر فعال سازید.
  • PIN2 کد PIN می باشد که لایه دوم محافظ برای امکانات خاصی از گوشی شما می باشد. نحوه کارکرد آن مشابه کد PIN است. برای اطلاعات بیشتر به راهنمای کاربری خود مراجعه کنید.
  • اگرکد PIN به دفعات اشتباه وارد شود، ممکن است گوشی شما تقاصای PUK (Personal Unblocking Key) کند. این کد شامل 8 رقم است که توسط اپراتور و یا ارائه دهنده خدمات ارائه می شود.
  • اگر کد PIN2 به دفعات اشتباه وارد شود، ممکن است گوشی شما تقاضای PUK2 کند.

لطفا برای کمک در مورد کدهای PIN / PUK با اپراتور و یا ارائه دهنده خدمات خود تماس بگیرید. اگر قبلا با آنها تماس گرفته اید و کدهای ارائه شده، کار نمی کنند، می بایست سیم کارت جدید از اپراتور و یا ارائه دهنده خدمات خود دریافت کنید.

گوشی من درخواست کد قفل/امنیتی را می کند.

گوشی شما مجهز به یک یا چند کد امنیتی می باشد که از دسترسی غیرمجاز جلوگیری کند. لطفا توجه داشته باشید که کد امنیتی که از خود گوشی محافظت می کند با کد PIN که از سیم کارت محافظت می کند متفاوت است.

اگر گوشی شما از شما درخواست کد امنیتی می کند و شما هنوز آن را فعال نکرده اید این عمل را انجام دهید:

  • کد امنیتی پیش فرض را وارد کنید: 12345. فقط یک بار آن را امتحان کنید.

اگر گوشی شما همچنان کد امنیتی را درخواست می کند آن را برای بررسی به نزدیکترین مرکز خدمات نوکیا ببرید. نشانی این مراکز را می توانید در منوی سمت راست بیابید.

Please note:

  • بعضی اپراتورها گوشی ها را به نحوی تنظیم می کنند که فقط با سیم کارت خودشان کار کند. در این صورت اگر کد را سه بار یا بیشتر به طور متوالی اشتباه وارد کنید ممکن است گوشی شما قفل دائم شود. اگر این اتفاق افتاد لطفا با اپراتور و یا ارائه دهنده خدمات خود تماس بگیرید.
  • در شرایط دیگر وقتی که کد اشتباه سه بار یا بیشتر به طور متوالی وارد شود، گوشی در حالت "sleep mode" قرار می گیرد و برای 15 دقیقه هیچ ورودی قبول نمی کند. در این صورت گوشی را خاموشی کرده، مجددا روشن کنید و 15 دقیقه به آن دست نزنید. مجددا سعی کنید و یا آن را به مرکز خدمات نوکیا بیاورید.

گوشی من خود به خود خاموش می شود.

اگر گوشی شما با تامین انرژی مشکل دارد، ممکن است اشکال از گوشی، باتری و یا شارژر باشد. قبل از اینکه گوشی خود را برای بازبینی به مرکز خدمات نوکیا بیاورید، آزمایشهای زیر را انجام دهید:

  • باتری خود را به طور کامل بر طبق موارد ذکر شده در راهنمای کاربر شارژ کنید.
  • باتری را درآورده و مجددا بر طبق موارد ذکر شده در راهنمای کاربر در گوشی قرار دهید.
  • مطمئن شوید که از باتری و شارژر سازگار با نوکیا خود استفاده می کنید. سازگاری باتری را با نمودار سازگاری باتری و نمودار سازگاری شارژر انطباق دهید.
  • اگر به باتری و یا شارژر مشابه دسترسی دارید سعی کنید آنها را جایگزین کنید تا مشخص شود که مشکل از گوشی، باتری و یا شارژر است.

اگر نمی توانید گوشی خود را امتحان کنید و یا همچنان خاموش می شود، آن را برای بررسی به نزدیکترین مرکز خدمات نوکیا ببرید. نشانی این مراکز را می توانید در منوی سمت راست بیابید.

گوشی من روشن نمی شود.

اگر گوشی شما با تامین انرژی مشکل دارد، ممکن است اشکال از گوشی، باتری و یا شارژر باشد.

  • اولین قدم اتصال گوشی به شارژر است. گوشی را به منبع انرژی متصل کنید، چند لحظه صبر کنید و گوشی را روشن کنید.

اگر همچنان روشن نمی شود، آزمایشات زیر را انجام دهید:

  • باتری خود را به طور کامل بر طبق موارد ذکر شده در راهنمای کاربر شارژ کنید.
  • باتری را درآورده و مجددا بر طبق موارد ذکر شده در راهنمای کاربر در گوشی قرار دهید.
  • مطمئن شوید که از باتری و شارژر سازگار با نوکیا خود استفاده می کنید. سازگاری باتری را با نمودار سازگاری باتری و مودار سازگاری شارژر انطباق دهید.
  • اگر به باتری و یا شارژر مشابه دسترسی دارید سعی کنید آنها را جایگزین کنید تا مشخص شود که مشکل از گوشی، باتری و یا شارژر است.

اگر نمی توانید گوشی خود را امتحان کنید و یا همچنان روشن نمی شود، آن را برای بررسی به نزدیکترین مرکز خدمات نوکیا ببرید. نشانی این مراکز را می توانید در منوی سمت راست بیابید.

گوشی من همیشه شارژ کمی دارد.

اگر گوشی شما با تامین انرژی مشکل دارد، ممکن است اشکال از گوشی، باتری و یا شارژر باشد.

  • مطمئن شوید که از باتری و شارژر اصل و سازگار با نوکیا خود استفاده می کنید. سازگاری باتری را بانمودار سازگاری باتری و نمودار سازگاری شارژر. انطباق دهید. اگر باتری شما دارای برچسب هولوگرام می باشد، می تواند از اصل بودن آن با خدمات آزمایش باتری ما اطمینان حاصل کنید.
  • اگر به باتری و یا شارژر مشابه دسترسی دارید سعی کنید آنها را جایگزین کنید تا مشخص شود که مشکل از گوشی، باتری و یا شارژر است.
  • حتی باتری های با کیفیت بالایی مانند نوکیا نیز ممکن است ظرفیت خود را از دست بدهند. در اینصورت وقت آن است که باتری خود را جایگزین کنید. مطمئن شوید که باتری اصل نوکیا را از یک فروشنده مجاز نوکیا تهیه می کنید.

اگر نمی توانید گوشی ، شارژر و یا باتری خود را امتحان کنید ، آن را برای بررسی به نزدیکترین مرکز خدمات نوکیا ببرید. نشانی این مراکز را می توانید در منوی سمت راست بیابید.

تماس هایم قطع می شوند.

تماسهای مقطع و کیفیت پایین صدا در طول مکالمه می تواند نتیجه قدرت کم سیگنال و یا اختلالات لحظه ای در پوشش شبکه باشد، که ممکن است در سمت شما و یا سمت دیگر واقع شوند.

در بیشتر موارد اپراتور یا ارائه دهنده خدمات بهترین منبع برای کمک در مورد قدرت سیگنال می باشد.

  • قدرت سیگنال توسط نمایشگر های مخصوصی که در سمت چپ صفحه گوشی قرار دارند نمایش داده می شوند. این نمایشگرها با افزایش سیگنال زیاد شده و با کاهش آن کم می شوند.
  • برای افزایش قدرت سیگنال گوشی خود سعی کنید آن را به آرامی حرکت دهید و یا چنانچه در داخل ساختمان هستید به سمت پنجره بروید.

اگر به طور مداوم در یک منطقه سیگنال کمی دریافت می کنید شاید به دلیل کمبود پوشش شبکه در آن منطقه باشد. اپراتور یا ارائه دهنده خدمات می تواند اطلاعات لازم در مورد پوشش شبکه را در اختیار شما بگذارد.

اگر فکر می کنید که اشکال به جای شبکه از گوشی شما است آن را به مرکز خدمات نوکیا بیاورید. نشانی این مراکز را می توانید در منوی سمت راست بیابید.

گوشی من زنگ نمی زند.

لطفا این اعمال را برای رفع مشکل انجام دهید:

  • ممطئن شوید که گوشی تان روشن است و سیگنال به اندازه کافی وجود دارد.
    • قدرت سیگنال توسط نمایشگر های مخصوصی که در سمت چپ صفحه گوشی قرار دارند نمایش داده می شوند. این نمایشگرها با افزایش سیگنال زیاد شده و با کاهش آن کم می شوند.
    • برای افزایش قدرت سیگنال گوشی خود سعی کنید آن را به آرامی حرکت دهید و یا چنانچه در داخل ساختمان هستید به سمت پنجره بروید.
  • در بعضی از مدلها هنگامی که هدست به گوشی متصل است، گوشی زنگ نزده و فقط صدای زنگ از هدست شنیده می شود. هدست را جدا نموده و مجددا آزمایش کنید.
  • اگر گوشی در یکی از حالتهای "Silent"، "flight" ، "offline" و یا هر یک از حالتهایی که زنگ غیر فعال شده باشد، زنگ نمی زند. حالت گوشی را به "General" و یا "Normal" برگردانده و مجددا آزمایش کنید. آموزش چگونگی آزمایش و عوض کردن حالتها در راهنمای کاربر قرار دارد.
  • مطمئن شوید که زنگ فعال است و درجه صدا خیلی کم نیست. آموزش تنظیم درجه صدا و انتخاب زنگ در راهنمای کاربر قرار دارد.
  • اگر خدمات انتقال مکالمه فعال باشد، ممکن است تماسهای شما بدون زنگ زدن به صندوق صوتی تان منتقل شوند. آموزش نحوه فعال و غیر فعال کردن انتقال مکالمه در راهنمای کاربر قرار دارد.برای کمک در مورد صندوق پستی با اپراتور یا ارائه دهنده خدمات خود تماس بگیرید.

اگر گوشی شما همچنان زنگ نمی زند آن را برای بررسی به مرکز خدمات نوکیا بیاورید. نشانی این مراکز را می توانید در منوی سمت راست بیابید.

گوشی من پیام دریافت / ارسال نمی کند.

ایمیل، پیام متنی و پیام چند رسانه ای می بایست توسط اپراتور یا ارائه دهنده خدمات پشتیبانی شود. به علاوه گوشی شما نیز باید از این امکانات را پشتیبانی کند و تنظیمات صحیح را داشته باشد.

  • از سیستم پیام رسانی مدل گوشی خود مطمئن شوید. این اطلاعات را می توانید در راهنمای کاربر .بیابید. به دنبال اصطلاحاتی مانند SMS و یا MMS بگردید.
  • برای اطمینان از دارا بودن خدمات ایمیل، پیام متنی و یا پیام چند رسانه ای با اپراتور و یا ارائه دهنده خدمات خود تماس بگیرید. همچنین مطمئن شوید که رومینگ نیز در زمانی که خارج از شبکه خود هستید، فعال می باشد.
  • تنظیمات پیام رسانی را در گوشی خود نصب کنید. می توانید این تنظیمات را از خدمات تنظمیات ما دانلود کنید.

برگردان فارسی از سایت نوکیا


موضوعات مرتبط: موبایل


تاريخ : ۱۳۸۷/۰۳/۲۳ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

به دلیل اینکه این روزها گوشی های نوکیا بسیار تقلبی شده اند این آموزش و ترفند بسیار جالب و کارا را برای شما در سایت قرار دادم ....


چگونه موقع خريد گوشي هاي نوكيا مطمئن شويم كه سرمان كلاه نرفته است ؟


بدين منظور به نكات زير به دقت توجه كنيد.


1. نوكيا محصول كشور فنلاند است. پس توجه كنيد كه حتما عبارت Made in Finland در جعبه و روي گوشي قيد شده باشد.

2. با زدن کد #06#* شماره سريال گوشي را از طريق صفحه نمايش گوشي مشاهده كنيد. اولا اين شماره بايد با شماره روي جعبه و شماره روي خود گوشي مطابقت داشته باشد. دوما بايد رقم هفتم و هشتم آن صفر باشد تا نشان دهنده اين باشد كه اين گوشي در فنلاند توليد شده است.

3. کد #0000#* را بزنيد و مطمئن شويد ورژن گوشي بالاي 4 است.

4. از پشت گوشي جايي كه سيم كارت و يا مموري را قرار مي دهيد به رنگ برد گوشي توجه كنيد. گوشي هاي اصلي داراي برد سبز رنگ تيره ميباشند. در حاليكه كه گوشي هاي غير فنلاند رنگ سبز روشن دارند.

اما براي شناسايي باطري هاي اصل نوكيا نكات زير را مدنظر قرار بدهيد.

1. اول از همه بايد شکل دو دست معروف نوکيا روي هولوگرام روي باطري باشد. صفحه زير رو ببينيد.
 اول از همه بايد شکل دو دست معروف نوکيا روي هولوگرام روي باطري باشد. صفحه زير رو ببينيد.

2. زاويه قرار گيري آرم نوکيا مهم است .

3. وقتي باتري رو به سمت بالا پايين چپ و راست حركت بدهيد ، نقاطي اطراف آرم نوکيا ظاهر مي شوند.

موضوعات مرتبط: موبایل


تاريخ : ۱۳۸۷/۰۳/۲۳ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

بنابر درخواست چند نفر , در این قسمت نرم افزار بسیار کارآمد SmartMovie را به طور کامل برای شما معرفی می کنم.


www.ir-tci.org


ممکن است خیلی از ما اسم این نرم افزار را شنیده باشیم شاید حتی 1 بار هم نصب کرده باشیم اما یا کرک نشده بوده یا اصلا نمی دونستیم چطوری باید از این نرم افزار استفاده کنیم پس قید این را زدیم.
ولی با این آموزش در سایت تخصصی موبایل مطمئن هستم یکی از طرفدارهای پر و پا قرص این نرم افزار خواهید شد.


آموزش ها :


1. معرفی و کارایی نرم افزار
2. نصب پلایر و رجیستر کردن آن
3. نصب کانورتور و رجیستر کردن آن
4. طریقه کار با کانورتور و تنظیمات آن
5. طریقه انتقال فایل تبدیل شده به گوشی
6. طریقه اجرای فایل داخل گوشی


مشخصات نرم افزار :


- نرم افزار فوق محصول شرکت Lonely cat Games است که سازنده نرم افزارهای مختلف است.
- سایت ارائه دهنده آن
www.lonelycatgames.com است.
- این برنامه از پسوندهای
Avi و Mpg و Mpeg و Wmv و M1v و ...  پشتیبانی میکند.
- بهترین پسوند که این برنامه پشتیبانی میکند
Dat است که در واقع همان فایلهایی است که
ما در دستگاه
vcd میبینیم و بیشترین کاربرد را دارد.


بدین ترتیب ما میتوانیم فیلم دلخواه را توسط برنامه فراخوانی کنیم و هر قسمت از فیلم را که خواستیم
با تایم دلخواه از فیلم جدا کنیم و به فرمت بسیار فشره و در عین حال بسیار با کیفیت
Avi در بیاوریم و
در گوشی خود کپی و لذت ببریم.


کارایی نرم افزار :


اما این برنامه کاراییهای مختلفی دارد که از جمله آنها توانایی Pause کردن تصویر , به عقب و جلو بردن تصویر
بالا و پایین بردن صدا , نمایش تایم سپری شده از کلیپ و نواری که باقیمانه فیلم را نشان میدهد است.
و میتوان به صورت دستی با استفاده از همان نوار به هر نقطه از فیلم به سهولت و به سرعت
دسترسی داشت و کلیه اعمال بالا فقط با استفاده از کلید چرخنده کنار گوشی قابل کنترل است.
امکان انتقال و پاک کردن کلیپها و اسکن فون مموری و مموری کارت جهت دریافت کلیپهای موجود
امکان نمایش کلیپ به صورت تمام صفحه و نیم صفحه
.


نحوه کار :


برای دانلود جدید ترین و کانل ترین نسخه این نرم افزار از لینک زیر استفاده کنید.


 دانلود - با حجم 1.41 مگابایت
 پسورد : www.ir-tci.org ( به کوچک بودن تمام حروف دقت کنید )


- پس از دانلود نرم افزار را به داخل گوشی انتقال دهید. سپس نرم افزار را به صورت عادی نصب کنید.
- به داخل برنامه داخل گوشی رفته و روی گزینه رجیستر کلیک کنید.
- در همین حالت نرم افزار از شما یک کد می خواهد ....
- شما ابتدا کانورتوری که دانلود کردید را در کامپیوتر نصب نمایید.
- بعد از نصب به روی کامپیوتر فایل
setup.dta را هم که دانلود نموده اید در شاخه ای که برنامه را نصب کرده اید کپی کنید.
- حالا برنامه را اجرا و گزینه رجیستر را بیابید با کلیک بر روی آن می بینید که برنامه یک کد به
شما میدهد این کد را در قسمت
Unlock converter در نرم افزار نصب شده در موبایل وارد کنید و بعد از OK کد بدست آمده توسط نرم افزار موبایل را در داخل باکس مربوطه در کامپیوتر وارد نمایید و OK کنید.


خوب تا اینجا شما موفق شدید هر دو برنامه در کامپیوتر و گوشی را رجیستر کنید.


روش کار با برنامه :


- حالا شما برنامه SmartMovie Converter را در کامپیوتر اجرا کنید و روی آیکن Open کلیک کنید.
- حالا فیلم مورد نظر را فراخوانی کنید.
- بعد از اضافه شدن فیلم به لیست فرض میکنیم شما میخواهید قسمتی از فیلم را بریده و تبدیل کنید.
- با استفاده از نوار پایین به ابتدای بخشی که میخواهید فیلم از آنجا شروع شود بروید.
- با کلید
Set Start شروع و با کلید Set End پایان کلیپ را مشخص کنید.
- حالا با فشردن کلید
Split قسمت انتخاب شده را ببرید.
- کلید
Configure را بزنید و از لیست کشویی XviD encoder را انتخاب کنید.
- تنظیمات
Video settings و Audio settings کاملا اختیاری است اما بهترین تنظیمات که کیفیت خوب همراه 
حجم کم را دارد را من برای شما در زیر قرار میدهم :


--------------------------------------------------------
در قسمت Video settings

Configure = XviD encoder

Bitrate = 112 kbps
--------------------------------------------------------
در قسمت
Audio settings

Freguency = 16000 Hz

Bitrate = 24 kbps

Volume boost (%) = 200
------------------------------------------------------


- خوب حالا کلید Convert را از وسط صفحه بزنید بعد از اتمام 100 % کار تمام است.
- به پوشه
SmartMovie converted files که باید روی Desktop باشد بروید و فایل را مشاهده کنید.


 نکته : ویندوز مدیا پلایر کامپیوتر فقط میتواند صدای این کلیپ را پخش کند.


- فایل را در داخل گوشی بریزید.


خوب حالا موقع لذت بردن فرا رسیده است ...


- برنامه SmartMovie را در داخل گوشی اجرا کنید.
- کلید
BROWSE FILES را بزنید.
- از پایین صفحه کلید
Menu را بزنید.
- و گزینه
Rescan file system را انتخاب کنید.


خوب می بینید که فایلی که به گوشی منتقل کرده بودید به لیست اضافه شد.


- روی آن کلیک و گزینه Play را بزنید.


موضوعات مرتبط: موبایل


تاريخ : ۱۳۸۷/۰۳/۲۳ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |


تذكرات :


1. باطرى گوشى بايد حداقل 5 خط پر داشته باشد.
2. بهتر است
سيم كارت و ممورى كارت را براى فرمت كردن در بياوريد.
3. بعد از
فرمت ممورى ٬ برنامه ها و اطلاعات نصب شده در آن پاك مي شوند.
4. هنگام فرمت بوسيله 3 كليد ٬ از شما تأئيديه درخواست نمي شود . پس قبل از فرمت 
Back Up بگيريد.


آموزش ها :


1. Safe Mode :

 


-
دكمه مداد را نگه داريد و گوشى را روشن كنيد و دکمه مداد را رها نکنید تا صفحه اصلی گوشی بیاید ٬ به اين روش روشن کردن گوشی به طریق Safe Mode می گویند.


توضيحات : خيلی ها مي پرسند از کجا بدونيم که گوشی به صورت Safe Mode بالا آمده ؟
پاسخ : در ظاهر تفاوتی ندارد ، اما نرم افزار هايی که در Autorun گوشی هستند ديگر بالا نمي آیند.
نرم افزار هایی که در Autorunهستند مانند :
منشی تلفن و مديريت تماس ها و پروفايل


2. فرمت ممورى كارت :


- گوشی را در حالت Safe Mode روشن کنید.
- در Menu قسمت Extras سپس قسمت Memory برويد و Options و سپس Format mem.Card را انتخاب کنید و ممورى كارت را فرمت كنيد.


3. فرمت گوشى :


- ابتدا 3 كليد : سبز و * و 3 را همزمان نگه دارید و گوشى را روشن كنيد ٬ اين 3 كليد را انقدر نگه داريد كه فرمت كردن شروع شود.در اين روش Password عملاً Bypass ميشه !


نکات :

- اين روش بسيار مطمئن و بنيادي است كه مخصوص Symbian 7 است.
- این روش در مورد گوشی های 
7650 و 3650 و N-Gage و 6630 جواب نمي دهد.


4. برگرداندن فايل هاى INI از ROM به RAM گوشى ( كه به اشتباه فرمت ناميده مي شود ) :


توضیحات : در اين روش فايل هاى INI كه حاوى اطلاعات درباره چگونگى اجراى نرم افزار ها هستند ٬ از ROM گوشى كه درايو Z است به گوشى برگردانده مي شوند و به نوعى باعث ايجاد شرايط بعد از فرمت مي شود.


- در صفحه اصلی گوشى ( جايى كه شماره گيرى مي كنيد ) تايپ كنيد : #7780#* ( از چپ به راست )
- از شما در مورد اطمينان درباره Factory Default سؤال مي شود ٬ تائيد کنید ( دکمه Yes )
- در مرحله بعد از شما
Password گوشى سوال مي شود ٬ به صورت پيش فرض 12345 است. آن را وارد مي كنيد و گوشى Factory Default يا فرمت كارخانه اى مي شود.


نکات :


- اما در این روش گوشی فرمت نمي شود ! چون فايل هاى اجرايى در درایو های C و E باقى خواهند ماند و فقط فايل هاى INI بازيابى مي شوند و حتى ليست Contact هم پاك نمي شود !
- حال برای فرمت کردن واقعی گوشی از همین روش استفاده کنید ولی به جای کد بالا از کد #7370#* ( از چپ به راست ) استفاده کنید.


موضوعات مرتبط: موبایل


تاريخ : ۱۳۸۷/۰۳/۲۳ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
درمورد خودتان بنویسید :

آیا دوست دارید درددل کنید ؟

آیا نیاز دارید حرفی را که در دلتان مانده و سنگینی می کند را بگوئید ؟

آیا از مردم بیزارید ؟

آیا نیاز به یک نفر همفکر دارید ؟

آیا تنها هستید ؟

آیا به کسی اعتماد ندارید ؟

آیا ؟ . . .

در نظر خواهی بنویسید و یا اس ام اس بدهید .

شاید راهی پیدا شود . همه به همکاری یکدیگر نیاز دارند .




تاريخ : ۱۳۸۷/۰۳/۲۰ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

خوب امروز میخوام یکی از امکانات ویندوز رو برای شما بیان کنم اینکه بتوانید در هر ساعتی از شبانه روز سیستم خود را به طور خودکار خاموش کنید حتی در بدترین شرایط

به دکمه استارت مراجعه کنید سپس روی منوی run کلیک کنید

و دستور زیر را بنویسید

shutdown -s -t 3600

با دستور بالا سیستم شما پس از یک ساعت خاموش میشود که زمان را خودتان میتوانید به دلخواه بر حسب ثانیه تغییر دهید

و برای غیر فعال کردن این ریز برنامه در منوی run دستور زیر را بنویسید

shutdown -a

امیدوارم که این آموزش برای شما مفید واقع شده باشد منتظر مطلبهای بعدی ما در این وبلاگ باشد




تاريخ : ۱۳۸۷/۰۳/۱۱ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

چند وقت پیش سیستمم یک ویروس به اسم ahsan گرفته بود که فردی هندی اون رو نوشته

این ویروس با نام AVI.exe در سیستم شما فعالیت میکرد

خوب حالا میپرسین که این ویروس چگونه عمل میکرد

1.در زیر شاخه تمام درایوها خودش را کپی میکرد

2.فایهای مخفی به هیچ وجح قابل رویت نبودند

3.پنجره task manager بیشتر از 10 ثانیه قابل استفاده نبود

4.رجیستری کاملا بسته بود

5.پنجره های command propmt و cmd غیر قابل دسترس بودند

6.هیچ آنتی ویروسی تا تاریخ 6 می 2008 نمیتونستند این ویروس را شناسایی کنند

7.بیشتر آنتی ویروسها را نمیگذاشت نصب کنید

8.نصف برنامه های کاربردی غیر قابل نصب بودند

9.اسامی پیشفرض my computer my document & recycle bin تغییر میافتند

و اینکه من در این مدت هر چی بد و بیراه بلد بودم نصیب سازندش کردم

خوب تنها روشی که موند و بعد از یک هفته فکر کردن بهش دست یافتم این بود که درایو c را فرمت کنم و دوباره روش ویندوز بریزم

بعد از بالا اومدن ویندوز وارد هیچ یک از درایوها نشدم حتی c

چون این احتمال وجود داشت با ورود به به هر یک از درایوها ویروس به صورت autorun دوباره اجرا بشه

سپش در منوی run دستور cmd را نوشتم که با موفقیت پنجره اش باز شد و دستورات زیر را در آن نوشتم و بعد از هر خط دکمه enter

*/:attrib -h -s c

*/:attrib -h -s d

*/:attrib -h -s e

*/:attrib -h -s f

و باقی درایوها با این دستور تمامی فایلها در ریشه درایوها که به صورت مخفی در آمده اند هویدا میشوند

حال از طریق دکمه browse در منوی run به درایوها مراجعه کردم و تمامی فایلهای مشکوک را به صورت shift delete پاک کردم و سیستم را دوباره راه اندازی کردم و مشکلی که هیچ آنتی ویروسی نمیتوانست آن را حل کند به این صورت ساده من بر طرف کردم

""" بعضی ویروسها پا را فراتر میگذارند و خود را در تمامی پوشه ها کپی میکنند در این حالت باید آدرس هر پوشه را بنویسید مانند زیر

*/**/:attrib -h -s f

به جای ** نام پوشه را قرار دهید و بین حروف پوشه فاصله نگذارید در غیر اینصورت نام پوشه را عوض کنید


موضوعات مرتبط: ویروس و آنتی ویروس


تاريخ : ۱۳۸۷/۰۳/۱۱ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
.: :.