امنیت وب سایت - بخش اول - امنیت کد

امنیت وب سایت - بخش اول - امنیت کد

چهارشنبه 20 خرداد 1394 ساعت 19:21

get-up-to-date-information-about-website-security.jpg

 

بخش اول راجع به امنیت کد خود وب سایتی هست که می نویسید. امنیت کد برای برنامه نویسی در پنج لایه مختلف تعریف می شه که دو لایه اصلی اون یکی مخفی سازی اطلاعات و دومی بدون باگ بودن کده.

چند تا کار باید انجام بدید برای اینکه کد نرم افزار وب سایتی که نوشتید امن باشه ...

o703594_09560182947001820131.gif

بهبود عملکرد باتری در iOS 9

بهبود عملکرد باتری در iOS 9

چهارشنبه 20 خرداد 1394 ساعت 19:5

11110034_413248882192190_9070181609130578728_n.jpg

 

طی کنفرانس WWDC شرکت اپل با ارائه آخرین نسخه از سیستم عامل خود یعنی iOS 9 بتا ویژگی‌های جدید و جالبی از این سیستم عامل را به نمایش گذاشت.
برخی از ویژگی‌های جدید iOS 9 عبارتند از اسلاید‌های بیشتر ، بهبود عملکرد سیری، اما یکی از بارزترین این تغییرات بهبود عملکرد باتری و مصرف کمتر سخت افزار در نسخه جدید سیستم عامل iOS است. با یک مقایسه ساده به وضوح می‌توان تغییر مصرف باتری را لمس کرد.
اپل حالت «Low Power» را به مجموعه حالت‌های قابل انتخاب توسط کاربر افزوده، البته هنوز به صورت رسمی اعلامی در این باره منتشر نکرده ولی با بهبود عملکرد باتری در iOS 9 بتا گمان می‌رود حالت ذکر شده برای ذخیره هرچه بیشتر توان باتری به کار رود، البته همان طور که گفته شد جزئیات بیشتری از این حالت جدید در دسترس نیست.
اما اپل این ویژگی را به دو بخش مجزا تقسیم کرده اول کاهش مصرف سخت افزار توسط سیستم عامل جدید
دوم افزایش طول عمر باتری .
شاید در ظاهر هر دو مورد بسیار نزدیک به هم به نظر برسند ، در واقع نمی توان دو مورد ذکر شده را یک فعالیت قلمداد کرد اما آنچه روشن است هردو مورد با هم ارتباطی تنگاتنگ دارند و نمی توان عملکرد یکی را مجزا از عملکرد مورد دیگر دانست.
با انجام آزمایش مصرف باتری بین بهتری گوشی‌های پرچمدار موجود در بازار نتایج زیر مشخص شد که شما را به بررسی آن دعوت می‌کنیم.
لازم به ذکر است مقایسه بالا بین دیگر گوشی‌ها و اپل آی فون با سیستم عامل iOS 8.3 صورت گرفته است.

Introduction On Exploits

Introduction On Exploits

جمعه 15 خرداد 1394 ساعت 22:46

exploits.png

 


Nowadays the word exploit is becoming frightened, thousands of peoples that are in field of IT should(is a must) know how to make a exploit or even how to defend by eexploits.Out there are hundreds of exploits that are published in several websites like exploit-db.com, secunia.com 1337day.com etc.Exploitation means using a program routine or a 0day attack to own the OS or crashing the program.Exploiting a program is a clever way of getting the computer to do what you want it to, even if the currently running program was designed to prevent that actions.It can do only what you have programmed to do.To get rid of exploit you should learn assembly languageas it is the language wich can talk directly to the kernel, C,c++,Perl, Python programming wich by system calls() we can call the kernel.For me those languagesare enough but since the Computer are in evolution you should not stop learning other programming language.

 

o703594_09560182947001820131.gif

 css هک های که شما ممکن است ندانید

css هک های که شما ممکن است ندانید

جمعه 15 خرداد 1394 ساعت 22:40

css.png

امروز من قصد دارم تا نکاتی از css به شما بگم که فکر میکنم برای شما مفید باشه . اگه شما در حال یاد گیری css هستین شاید نکاته زیادی رو از قبل یاد گرفته باشین اما این نکات برای مبتدیان یا حتی سطح پیشرفته هم میتونه کارایی داشته باشه و به شما کمک کنه مشکلاتتون رو به راحتی با استفاده از اونا حل کنید . بدونه معطلی میریم سراغ این کد ها . 

o703594_09560182947001820131.gif

8 روش برای به دست آوردن MAC Address

8 روش برای به دست آوردن MAC Address

جمعه 15 خرداد 1394 ساعت 13:44

mac.jpg

 

در این آموزش 8 روش برای به دست آوردن MAC Address در ویندوز به شما معرفی می کنیم که 6 روش به کمک خط فرمان و 3 روش از راه  غیر خط فرمانی انجام می شود. اما قبل از اینکه روش های به دست آوردن آدرس سخت افزاری را با هم بررسی کنیم ابتدا ببینیم آدرس سخت افزاری یا همان MAC Address چیست ؟

o703594_09560182947001820131.gif

حذف مشخصات شما در تبليغات گوگل

حذف مشخصات شما در تبليغات گوگل

پنجشنبه 14 خرداد 1394 ساعت 13:34

google1-1024x576.jpg

 

گوگل اين حق را دارد که در تبليغات خود از نام و عکس شما به عنوان يکي از کاربران استفاده کند.

البته گوگل قابليت غيرفعال کردن اين امر را نيز براي کاربرانش فراهم کرده است که در اين مطلب روش انجام آن را به شما آموزش مي دهيم.

o703594_09560182947001820131.gif

همه چيز درباره ترس‌افزار

همه چيز درباره ترس‌افزار

پنجشنبه 14 خرداد 1394 ساعت 12:44

computercrash.jpg

 

 

ترس‌افزار که نام ديگر آن Smitfraud يا نرم‌افزار امنيتي فريب‌دهنده مي‌باشد،يک اصطلاح است که براي توضيح دادن در مورد يک نرم‌افزار که اغلب همراه با يک دسيسه براي گول زدن يک کاربر کامپيوتر،به اينکه فکر کنند کامپيوترشان آلوده به ويروس يا انواع ديگر نرم‌افزارهاي مخرب است و تنها اين نرم‌افزار مي‌تواند اين مشکل را برطرف کند،به کار مي‌رود.ترس‌افزار در واقع علاوه بر مختل کردن کامپيوتر شما،با ايجاد ترس در افراد،آن‌ها را وادار مي‌کند که با استفاده از کارت اعتباري خريد انجام دهند.

 

o703594_09560182947001820131.gif

آموزش رمزگذاري بر روي فايل هاي word

آموزش رمزگذاري بر روي فايل هاي word

پنجشنبه 14 خرداد 1394 ساعت 12:33

3232766_262.png

 

واژه‌پرداز پرقدرت مايکروسافت از يک امکان ويژه برخوردار است که کاربران مي‌توانند با آن فايل‌هاي مستند خود را با يک گذرواژه محافظت کرده و از ايجاد هر گونه تغيير در آن فايل جلوگيري کنند. امروز مي‌خواهيم شما را با اين قابليت و نحوه فعال کردن آن در واژه‌پرداز Word آشنا سازيم.واژه‌پرداز پرقدرت مايکروسافت از يک امکان ويژه برخوردار است که کاربران مي‌توانند با آن فايل‌هاي مستند خود را با يک گذرواژه محافظت کرده و از ايجاد هر گونه تغيير در آن فايل جلوگيري کنند. امروز مي‌خواهيم شما را با اين قابليت و نحوه فعال کردن آن در واژه‌پرداز Word آشنا سازيم.

o703594_09560182947001820131.gif

آيا روشن ماندن طولاني کامپيوتر ضرر دارد؟

آيا روشن ماندن طولاني کامپيوتر ضرر دارد؟

پنجشنبه 14 خرداد 1394 ساعت 12:27

 

pc.jpg

 

برخي کاربران کامپيوتر زمان زيادي از کامپيوتر خود استفاده مي کنند ، در اين ميان سوالي به ميان مي آيد : آيا روشن ماندن طولاني کامپيوتر باعث خراب شدن سيستم شما خواهد شد؟

o703594_09560182947001820131.gif

10 توصيه براي بالا بردن امنيت رايانه

10 توصيه براي بالا بردن امنيت رايانه

یکشنبه 10 خرداد 1394 ساعت 23:21

computer_security.jpg

بسياري از مشکلاتي که امنيت سيستم کاربران و همچنين حريم شخصي آنان را به خطر مي‌اندازد بر اثر ناآگاهي از الزامات و اصول اوليه به وقوع مي‌پيوندد.در اين ترفند قصد داريم به معرفي 10 توصيه براي بالا بردن امنيت رايانه و کاربر بپردازيم.با رعايت اين نکات مي‌توانيد امنيت حريم شخصي خود و رايانه‌ي خود را به حدأکثر برسانيد.

 

o703594_09560182947001820131.gif

معرفي Keylogger و وجود نسخه‌ اندرويدي براي دزديدن رمزها

معرفي Keylogger و وجود نسخه‌ اندرويدي براي دزديدن رمزها

یکشنبه 10 خرداد 1394 ساعت 22:55

11209500_1443402369310125_34526593708628848_n.jpg

 

معرفي Keylogger و وجود نسخه‌ اندرويدي براي دزديدن رمزهاي شما

ابزار Key Logger‌ها يکي از مهم‌ترين ابزارهاي جاسوسي در دستگاه‌هاي الکترونيک هستند که با ذخيره‌ي تمامي اعداد و حروف تايپ شده توسط شما، به راحتي به رمز حساب‌هاي اينترنتي يا حتي بانکي شما دسترسي پيدا خواهند کرد. با ما همراه باشيد.

راه هايي براي افزايش سرعت اندرويد

راه هايي براي افزايش سرعت اندرويد

یکشنبه 10 خرداد 1394 ساعت 22:47

speedup-a-slow-android-phone.jpg

 

مسئله‌اي که بيشتر کاربران اندرويد از آن رنج مي‌برند اين است که اکثرا گوشي يا تبلتشان بعد از مدتي استفاده به شدت کند مي‌شود يا زياد هنگ مي‌کند. با استفاده از روش هايي که در اينجا براي شما معرفي مي‌شوند مي‌توانيد اين مشکل را حل يا از وقوع آن جلوگيري کنيد و گوشي خود را با بهترين سرعت ممکن استفاده کنيد.

 

o703594_09560182947001820131.gif

سرعت مرورگر خود را افزايش دهيد

یکشنبه 10 خرداد 1394 ساعت 22:37

 

با استفاده از تکنيک HTTP PIPELINING مي توانيد سرعت مرورگر FIREFOX خود را افزايش دهيد.
موزيلا فايرفاکس در بيشتر مواقع، مرورگري سريع و با ثبات است، ولي در برخي موارد نيز کاربران آن از سرعت لود کردن يا بارگذاري صفحات وب در آن راضي نيستند؛ اما تکنيکي ساده هست که مي‌توانيد ‌با ‌آن‌ سرعت اين مرورگر را افزايش دهيد.

o703594_09560182947001820131.gif

مانیتورینگ و بررسی وضعیت سرور لینوکسی

مانیتورینگ و بررسی وضعیت سرور لینوکسی

یکشنبه 10 خرداد 1394 ساعت 17:50

illustration_tnm.png

 

یکی از ضروری ترین و مهم ترین کارها جهت داشتن اپتایم بالا و باخبر شدن از وضعیت سرور مانیتور کردن لحظه ای ان هست.در این مقاله دستورات لینوکسی مهم جهت مانیتور کردن سرور و همچنین باخبر شدن از وضعیت سرور را اموزش میدهیم.در زیر به ترتیب موارد یا دستورات لینوکسی لیست شده و هر کدام جداگانه توضیح داده شده است.

o703594_09560182947001820131.gif

جلوگیری از دسترسی نرم افزار ها به اینترنت در اندروید

جلوگیری از دسترسی نرم افزار ها به اینترنت در اندروید

یکشنبه 10 خرداد 1394 ساعت 17:33

 آندروید.jpg

 

حتما براتون اتفاق افتاده که حجم اینترنت مصرفی تون در گوشی سر به فلک بکشه و شما ندونید که علت این همه استفاده از اینترنت برای چی بوده؟ در این پست میخوایم شما را با راهی آشنا کنیم که بدون نیاز به نصب برنامه های جانبی در گوشی اندرویدی خود راحت بتونید بفهمید که مصرف دیتای اینترنت به چه دلیل و توسط چه برنامه صورت گرفته ...

o703594_09560182947001820131.gif

عرضه نسخه Iron Man گوشی سامسونگ

عرضه نسخه Iron Man گوشی سامسونگ

چهارشنبه 06 خرداد 1394 ساعت 23:11

samsung+galaxy+s6+edge+iron+man+edition+-+%da%af%d9%84%da%a9%d8%b3%db%8c+%d9%85%d8%b1%d8%af+%d8%a2%d9%87%d9%86%db%8c.jpg

عرضه نسخه Iron Man گوشی سامسونگ Galaxy S6 Edge

پس از انتشار موفق و استقبال خوبی که از عرضه شدن گوشی سامسونگ Galaxy S6 edge به عمل آمد، این شرکت تصمیم دارد S6 Edge را در ویراش‌های متفاوت عرضه کند.

یکی از ویراش‌های Galaxy S6 edge که امروز به آن می‌پردازیم، نسخه Iron Man می‌باشد که نام آن بر گرفته از قهرمان فیلمی با همین عنوان است. این گوشی توسط تونی استارک با رنگ‌های قرمز و طلایی طراحی شده و در تعداد محدود عرضه می‌شود. قاب پشت گوشی دارای یک طرح طلایی از قهرمان فیلم است و لبه های دور تا دور آن با ظرافت خاصی با رنگ طلایی طراحی شده‌ است.
گوشی در جعبه‌ای به رنگ قرمز قرار داشته و شارژر گرد آن ؛Arc Reactor؛ هم کاملا در جعبه خودنمایی می‌کند. اما آنچه مشتاقان این گوشی را ناراحت خواهد کرد، خبر انتشار فعلی این نسخه محدود تنها در سه محدوده کره جنوبی، چین و هنگ کنگ است که از امروز نیز در کره جنوبی قابل خرید است. البته هنوز این خبر از سوی سامسونگ تایید نشده و همچنان احتمال دارد که این گوشی زیبا در نقاط دیگر دنیا نیز منتشر شود.
سامسونگ هفته پیش اعلام کرد که قصد دارد S6 Edge را در 5 نسخه مختلف عرضه کند و نسخه Iron Man اولین نسخه‌ای است که وارد بازار گوشی‌های هوشمند می‌شود، انتظار می‌رود نسخه‌های جدید این گوشی نیز از استقبال خوبی برخوردار شوند.

اسمارت واچ هوآوی 100 دلار گران تر ار رقبا

اسمارت واچ هوآوی 100 دلار گران تر ار رقبا

چهارشنبه 06 خرداد 1394 ساعت 23:7

d.jpg

بسیاری با شنیدن نام اسمارت واچ اندروید به سرعت به یاد موتو 360 می افتند که از نظر قیمت نیز قادر به رقابت با محصولات مشابه هست.
گزینه ی بعدی ممکن است اسمارت واچ هواوی باشد که از نظر مشخصات در کنار رقبا پیش می رود اما اگر از نظر قیمت جایگاهش را بررسی کنیم، در حد 100 دلار اضافه از رقبا عقب می افتد.
در یکی از لیست های آمازون قیمت 1000 دلار در کنار این محصول درج شده بود. گرچه این قیمت واقعی اسمارت واچ هواوی نخواهد بود اما قیمت اصلی در رده ی ارزان قیمت ها نیز قرار نمیگیرد.
طبق وبسایت MobileFun قیمت این محصول از 386.99 دلار برای ورژن نقره ای و مشکی شروع شده و به 451.49 دلار برای ورژن طلایی خاتمه خواهد یافت.

البته هنوز نمیتوان با قطعیت قیمت را اعلام کرد اما ارقام مندرج در لیست این وبسایت کاملا منطقی به نظر میرسند.
درصورتی که حتی به صورت حدودی هم قیمت ها در این سایت درست منتشر شده باشند باز هم اسمارت واچ هواوی نسبت به رقبا گران تر خواهد بود.

 

معرفی پردازنده Baikal-T1 بودن نیاز به فن خنک کننده

معرفی پردازنده Baikal-T1 بودن نیاز به فن خنک کننده

چهارشنبه 06 خرداد 1394 ساعت 17:44

baikal-t1.jpg

پردازنده جدید کمپانی روسی "بیکال الکترونیک" پس از گذشت یک سال، با نام تجاری TC-1 منتشر شد که با قابلیت MIPS و بی نیازی به فن خنک کننده در نوع خود قابل توجه است.
سال گذشته این کمپانی پردازنده‌ای بر پایه ARM Cortex-A57 با 8 هسته 64 بیتی و سرعتی برابر با 2 گیگاهرتز تولید کرد. اما پردازنده جدید این کمپانی؛ Baikal-T1؛ نه تنها بر پایه پردازنده ARM نیست، بلکه از معماری MIPS استفاده می‌کند. این پردازنده 28 نانومتری از مدل P5600 تکنولوژی میلیون‌ها دستور در ثانیه (MIPS) استفاده کرده و در پکیجی ارائه می‌شود که سایز پردازنده‌های آن 25 در 25 میلیمتر معادل 0.98" x 0.98" می‌باشد. 
این پردازنده شامل دو هسته 32 بیتی با 2 مگابایت کش لایه دو و کنترلر ورودی/خرورجی برای حافظه DDR3 بوده که با با سرعت 1.2 گیگاهرتز کار می‌کند. این پردازنده توانایی پشتیبانی از 3 رابط PCI-Express 3، پورت USB 2.0، دو پورت ساتا USB 3.0، دو پورت شبکه 10 گیگابیت و 1 پورت 1 گیگابیت را دارد. همچنین این پردازنده از رم DDR3-1600 نیز پشتیبانی می‌کند. 
با توجه به آزمایش‌های BaiKal Electronics، این کمپانی تولید کننده قطعات الکترونیکی نیمه هادی، پردازنده Baikal-T1 به کمتر از 5 وات توان مصرفی برای فعالیت در دستگاه نیاز دارد. لازم به ذکر است این توان مصرفی کم برای پردازنده Baikal-T1، آن را از وجود فن خنک کننده بی ‌نیاز کرده است. 
نمونه اولیه این پردازنده نیز از ابتدای ماه ژوئن در دسترس خواهد بود.

 

 

کروم اندروید متن‌باز شد

کروم اندروید متن‌باز شد

چهارشنبه 06 خرداد 1394 ساعت 17:36

10403158_408972999286445_1448461080881608666_n.jpg

گوگل در حالی کروم فعلی خود را برای کد اصلی اندروید در مخزن کرومیوم آپلود کرد که این مطلب خبر خوشحال‌کننده‌ای برای توسعه‌دهندگان مرورگر خواهد بود.
با ارائه این سرویس جدید، گوگل از این به بعد به توسعه‌دهندگان اجازه می‌دهد تا مرورگرهای متن‌باز خود را بر روی کروم‌های مبتنی بر اندروید منتشر کنند.
تغییر بوجود آمده به هر توسعه‌دهنده‌ای این قابلیت را می‌دهد تا مرورگرهای مبتنی بر کرومیوم خود را ساخته و از آن‌ها به راحتی بر روی اندروید استفاده کنند، به عبارت دیگر توسعه‌دهندگان می‌توانند کروم را برای خود سفارشی کرده و بر روی محصولات اندرویدی از آن بهره ببرند. همچنین توسعه‌دهندگان قادر خواهند بود تا ویژگی‌های منحصر به فرد خود را در مرورگر اندرویدی جدیدشان پیاده‌سازی کنند.
در آخر نیز باید به این نکته اشاره کرد که پروژه کرومیوم مجموعه کدهایی است که در کنار کروم گوگل قرار گرفته و همیشه متن‌باز خواهند بود. از دیگر مرورگرهای مبتنی بر کرومیوم می‌توان از Flock، Opera و Yandex نام برد.

فیسبوک و قابیلت جدید caller ID پیام

فیسبوک و قابیلت جدید caller ID پیام

یکشنبه 03 خرداد 1394 ساعت 22:52

10982087_407801492736929_6531970184372108435_n.jpg

 

فیسبوک اخیرا قابلیت "caller ID for messaging" را برای جلوگیری از سردرگمی کاربرانش هنگام دریافت یک پیام ارائه داد.

o703594_09560182947001820131.gif

6 نشانه ی هک شدن شما

6 نشانه ی هک شدن شما

شنبه 02 خرداد 1394 ساعت 17:13

hacking.jpg

 

در این مطلب 6 نشانه را بیان می کنیم که به شما نشان می دهد شما توسط هکر هک شده اید ، این 6 نشانه به شرح ذیل می باشد .

o703594_09560182947001820131.gif

چگونه جلوی هک شدن مودم وایرلس را بگیریم

شنبه 02 خرداد 1394 ساعت 16:38

امروزه تمامی کاربران کامپیوتر و موبایل از اینترنت در منزل خود استفاده میکنند. مودم های امروزی دو نوع با سیم و بی سیم هستند، که مودم های بی سیم به دلیل قابلیت های بالا، کاربر بیشتری دارد. اما در این میان وجود ترافیک محدود در سرویس های اینترنت باعث شده تا کاربران نگران تمام شدن حجم ترافیک خود باشند.

حتما برای شما هم پیش آمده که یکی از دوستانتان از شما رمز وای فای میخواهد، اما شما علاقه ای به دادن رمز ندارید و شاید این مسئله باعث ناراحتیشود. یا نگران باشید که شاید رمز شما هک شده و افرادی از اینترنت شما استفاده کنند.

o703594_09560182947001820131.gif

کالرآیدی چیست و چگونه در استریسک از آن استفاده می شود؟

شنبه 02 خرداد 1394 ساعت 16:32

یکی از مسائلی که در یک مکالمه تلفنی یا بهتر بگوئیم قبل از برقراری یک مکالمه تلفنی اهمیت دارد این است که به هویت تماس گیرنده پی ببریم. کارشناسان صنعت مخابرات برای این که نیاز کاربران را پاسخ دهند دو روش مختلف را پیشنهاد نمودند که در ذیل به آنها می پردازیم.

ارسال کالر آیدی با استفاده از FSK :
روش Frequency Shift Keying یا به طور خلاصه FSK روشی است کلی برای ارسال اطلاعات بر روی خطوط یا بستر (Carrier) آنالوگ. این روش به طور گسترده در مودمها بکار می رود و کارکرد آن به اینصورت است که هرگاه فرستنده می خواهد بیت 0 را ارسال کند یک موج با فرکانس ۲۲۰۰Hz و وقتی می خواهد بیت 1 را ارسال کند موجی با فرکانس ۱۲۰۰Hz ایجاد می کند به این ترتیب می توان با ارسال پیوسته فرکانسهای فوق مجموعه اطلاعاتی را ارسال نمود در سمت دریافت کننده با دریافت این فرکانسها به اطلاعات ارسالی خواهیم رسید.
این روش در ارسال شماره تماس گیرنده یا همان کالر آیدی نیز به کار گرفته شده نه تنها شماره تماس گیرنده بلکه حتی می توان نام و اطلاعات دیگر را نیز ارسال نمود.

o703594_09560182947001820131.gif