امنیت وب سایت - بخش شش- امنیت پایگاه داده

امنیت وب سایت - بخش شش- امنیت پایگاه داده

چهارشنبه 27 خرداد 1394 ساعت 20:26

 

 

بخش اول راجع به امنیت کد صحبت کردیم... 

 

بخش دوم راجع به امنیت آپلود صحبت کردیم ...

 

بخش سوم راجع به امنیت دانلود صحبت کردیم... 

 

بخش چهارم راجع به امنیت سرور صحبت کردیم...

 

بخش پنجم راجع به امنیت سرور صحبت کردیم...

 

از مواردی که خیلی مهمه خود امنیت پایگاه داده هست چون تقریبا بالای 90درصد از اطلاعات وب سایت و کاربران درون پایگاه های داده ذخیره و بازیابی میشه. حفظ پایگاه داده بسیار مهمه. وقتی که پایگاه داده به خطر افتاد از وب سایت شما چیزی جر یه پوسته باقی نخواهد ماند. یه مطلبی که هست اینه که بیشتر موارد تامین امنیت پایگاه داده نیاز داره که با یک مهندس یا ادمین پایگاه داده انجام بشه و تنهایی یا فقط توسط برنامه نویس امکان پذیر نیست. به ترتیب کارهای زیر مهمه که انجام بشه :

 

o703594_09560182947001820131.gif

امنیت وب سایت - بخش پنجم- امنیت کاربر

امنیت وب سایت - بخش پنجم- امنیت کاربر

سه شنبه 26 خرداد 1394 ساعت 18:20

 

بخش اول راجع به امنیت کد صحبت کردیم... 

 بخش دوم راجع به امنیت آپلود صحبت کردیم ...

بخش سوم راجع به امنیت دانلود صحبت کردیم... 

بخش چهارم راجع به امنیت سرور صحبت کردیم...

از موارد مهمی که تعیین کننده هست در میزان امنیت وب سایت، امنیت خود کاربران اون هست. اگر نخوام عدد بزرگی رو بهش اختصاص بدم و صادقانه با موضوع برخورد کنم، یه چیزی در حدود 60 درصد امنیت یک وب سایت برمی گرده به تامین امنیت کاربران اون. این موضع از چند جهت مهمه:

جزئیات ویروسی که به جاسوسی از مذاکرات هسته‌ای ایران پرداخت!

جزئیات ویروسی که به جاسوسی از مذاکرات هسته‌ای ایران پرداخت!

دوشنبه 25 خرداد 1394 ساعت 23:52

11412246_1582577332004744_1230420216546656758_n.png

به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمی‌گذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگی‌های منحصربه‌فردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود. این حمله با استفاده از آسیب‌پذیری‌های شناخته نشده، آزادی عمل بدافزار را افزایش داده و سپس از طریق فایل‌های Microsoft Software Installer (MSI) در شبکه گسترش پیدا می‌کند. فایل‌های MSI فایل‌هایی هستند که مدیران سیستم اغلب برای نصب نرم‌افزار روی کامپیوترهای مبتنی بر ویندوز و به‌صورت راه دور از آن استفاده می‌کنند.

این حمله سایبری هیچ رد و نشانی روی هارد دیسک یا تنظیمات سیستم برجای نگذاشت تا شناسایی آن به کار بسیار پیچیده و دشواری تبدیل شود. به بیان ساده، فلسفه و بینشی که در پس طراحی Duqu 2.0 نهفته یک نسل جلوتر از تمام تهدیداتی است که در فضای سایبری امروزی شاهد بوده‌ایم.

محققان کسپرسکی پی بردند که Duqu در خاورمیانه و همچنین در بین کشورهای غربی‌ها و چند کشور آسیایی نیز قربانی گرفته است. شاخص‌ترین مورد این آلودگی طی دو سال گذشته به حملات Duqu به محل مذاکرات هسته‌ای حساس بین ایران و گروه ۵+۱ برمی‌گردد. علاوه بر این گروه طراح Duqu 2.0، طی حملات مشابهی هفتادمین سالگرد آزادسازی اردوگاه آشویتس-بیرکنو در لهستان را هدف گرفتند. این درحالیست که در هر دو رویداد سیاستمداران و مقامات عالی‌رتبه‌ای حضور داشتند.

 

o703594_09560182947001820131.gif

 

 

 

کلاهبرداری و انتشار ویروس از طریق ایمیل های سرقتی

کلاهبرداری و انتشار ویروس از طریق ایمیل های سرقتی

دوشنبه 25 خرداد 1394 ساعت 22:53

33.jpg

 

سرپرست اداره پیشگیری از جرائم سایبری پلیس فتا با بیان اینکه ایمیل یکی از مهمترین ابزار ارتباطی کاربران با یکدیگر بوده و هست، گفت: متاسفانه بسیاری از کاربران در حفظ و حفاظت از اکانت ایمیل و رمز ورود خود دقت ندارند و این عدم دقت باعث می گردد تا کنترل یکی از مهمترین ابزار ارتباطی این کاربران در اختیار مجرمان سایبری قرار گیرد.

o703594_09560182947001820131.gif

امنیت وب سایت - بخش چهارم- امنیت سرور

امنیت وب سایت - بخش چهارم- امنیت سرور

دوشنبه 25 خرداد 1394 ساعت 9:56

 

بخش اول راجع به امنیت کد صحبت کردیم... 

 

بخش دوم راجع به امنیت آپلود صحبت کردیم ...

 

بخش سوم راجع به امنیت دانلود صحبت کردیم... 

 

از مواردی که حتما موردحمله یا تخریب قرار می گیره خود وب سرور یا سروری هست که نرم افزار وب ما روی اون قرار داره. یه چند تا ایده غلط و خرافه وجود داره بین افراد اونم اینه که سیستم عامل های کد باز بهتر از تجاری ها هستن و برای همین همیش سعی می کنن از سیستم عامل های کد باز برای وب سرور استفاده کنن. این همیجا رد میشه.
مهم نیست که سیستم عامل شما چیه، بلکه مهم اینه که بتونید اون رو خوب مدیریت کنید. دقیقا تمامی کارها در هر دو نوع سیستم عامل قابل انجام هست. حالا با این دیدگاه موارد زیر رو رعایت کنید :

 

امنیت وب سایت - بخش سوم - امنیت دانلود

امنیت وب سایت - بخش سوم - امنیت دانلود

شنبه 23 خرداد 1394 ساعت 22:50

get-up-to-date-information-about-website-security.jpg

 

بخش اول راجع به امنیت کد صحبت کردیم... 

 

بخش دوم راجع به امنیت آپلود صحبت کردیم ...

 

حتما یه جای سایتی که طراحی می کنید، پیش میاد که بخواید برای کاربر دانلود در نظر بگیرید. دانلود خودش سادس و با چار خط کد تولید میشه اما مطالبی هست که اگه رعایت نکنید ممکنه که امنیت وب سایتتون به خطر بیافته. ساده هستن :

 

o703594_09560182947001820131.gif

Russia leading the way in the cyber arms race

Russia leading the way in the cyber arms race

شنبه 23 خرداد 1394 ساعت 20:44

cyberarmsrace_large.jpg

 

Russia is leading the way, as new technology is combined with old spying techniques,

says Owen Matthews

 

IN hacker jargon, a ‘cyber-to-physical effect’ is when a hacker reaches out from the virtual world into the real one — often with catastrophic consequences.

The Americans and Israelis pioneered the technique in 2009, when the Stuxnet programme infiltrated Iranian computer systems and wrecked thousands of uranium-enriching centrifuges.

But now other players — especially the Russians and Chinese — are also remotely using computer networks to destroy infrastructure and threaten lives.

o703594_09560182947001820131.gif

عرضه فرمان بازی G920 برای کنسول‌های گیم

عرضه فرمان بازی G920 برای کنسول‌های گیم

شنبه 23 خرداد 1394 ساعت 20:32

g.png

 

 

شرکت Logitec جدیدترین فرمان خود را با پدال گاز و ترمز جداگانه برای کنسول‌های بازی Xbox One و PlayStation معرفی کرد.
کمپانی Logitec به عنوان شرکتی که در بخش لوازم جانبی کنسول‌های بازی نیز فعالیت می‌کند. فرمانی برای انجام بازی‌‌های ماشینی از قبیل رالی را معرفی کرد. فرمان بازی G920 برای استفاده در کنسول‌‌های بازی Xbox One کمپانی مایکروسافت و PlayStation شرکت سونی طراحی شده، و به دلیل برخورداری از طراحی مناسب مهندسان کمپانی Logitec تجربه‌ای دلپذیر از انجام بازی‌های طولانی مدت را در اختیار دوست‌داران به بازی‌های مسابقه‌ای قرار می‌دهد.

‌ Logitec از دو عدد موتور قدرتمند در فرمان بازی G920 استفاده کرده که دارای بازده‌ای بالایی می‌باشند. این فرمان همچنین بازخورد‌های داخل بازی را از طریق لرزیدن فرمان به کاربر منتقل می‌کند. جنس فرمان G920 از چرم دوخته شده بوده و از استیل با کیفیت در ساخت پدال گاز، ترمز و کلاچ استفاده شده است.
Ujesh Desai مدیر بخش گیمینگ شرکت لاجیتک در معرفی محصول جدید این شرکت گفت: این شرکت سابقه تولید و عرضه فرمان‌های مخصوص بازی را داشته و حال کامل‌ترین و بهترین نمونه را برای علاقه مندان به کنسول بازی Xbox One تعرضه کرده است. James Hunter رئیس بخش لوازم جانبی کنسول بازی Xbox نیز با تمجید از محصول جدید شرکت Logitec عنوان کرد: این فرمان بهترین وسیله می‌باشد که برای کنسول بازی Xbox One عرضه شده و با توجه به پدال جداگانه، تجربه‌ای واقعی را از انجام بازی‌های مسابقه‌ای را در اختیار کاربران و گیمر‌های حرفه‌ای قرار می‌دهد.


Logitec قصد دارد تا فرمان بازی G920 را در پاییز سال جاری میلادی و با قیمتی بالغ بر 399.99 دلار بفروش برساند.

چگونه محتوای تلفن‌همراه خود را روی تلویزیون و دیگر دستگاه‌ها ببینیم؟

چگونه محتوای تلفن‌همراه خود را روی تلویزیون و دیگر دستگاه‌ها ببینیم؟

شنبه 23 خرداد 1394 ساعت 20:13

 

چگونه محتوای تلفن‌همراه خود را روی تلویزیون و دیگر دستگاه‌ها ببینیم؟

واژه‌ DLNA امروزه در بسیاری از تولیدات شرکت‌های سازنده محصولات الکترونیکی مشاهده می‌شود. این واژه برای بسیاری از کاربران آشناست؛ اما کمتر کاربری از مزایایی که این قابلیت در اختیارش قرار می‌دهد مطلع است. در این مطلب  قصد داریم علاوه بر ارائه اطلاعات تکمیلی درباره DLNA شما را با روش استفاده از این فناوری و اتصال بی‌سیم رایانه به تلویزیون و تبلت برای پخش محتوای چند‌رسانه‌ای بدون نیاز به هرگونه کابل آشنا کنیم.
انتشار نسخه جدید OpenSSL

انتشار نسخه جدید OpenSSL

شنبه 23 خرداد 1394 ساعت 19:54

open.jpg

 

سرانجام متخصصین امنیت اطلاعات توانستند «پروژه OpenSSL» را با انتشار نسخه‌های جدید این پروتکل که حفره امنیتی Logjam را پوشش می‌دهد، به پایان رسانند. 
Logjam یک حفره امنیتی برای ارتباطات TLS محسوب می‌شود که به هکر man-in-the-middle اجازه می‌دهد تا رمزنگاری کانال ارتباطی بین کاربر و سرور را به 512 بیت کاهش داده و اطلاعات در حال جا به جایی را رمزگشایی کند، به گفته OpenSSL این حداقل، به 1024 بیت افزایش یافته است. Logjam حفره امنیتی مشهوری است که بیش از 80 هزار وب‌سایت‌ معروف سراسر جهان، که از پروتکل HTTPS استفاده می‌کنند را تحت تأثیر قرار داده است. 
6 مورد دیگر از حفره‌های امنیتی که اهمیت 5 مورد آنها «متوسط» و یکی «سطح پایین» محسوب می‌شود در نسخه جدید تحت پوشش قرار گرفته که این حفره‌های امنیتی با ساختن گواهینامه‌های ناقص و CRL ها، می‌توانستند «خطای بخش‌بندی» یا Segmentation Fault را انجام روی سیستم پیاده سازی کنند. 
کاربرانی که از OpenSSL نسخه 1.0.2 استفاده می‌کنند باید به 1.0.2b و کسانی که از 1.0.1 استفاده می‌کنند باید به نسخه 1.0.1n بروزرسانی شوند.

امنیت وب سایت - بخش دوم - امنیت آپلود

امنیت وب سایت - بخش دوم - امنیت آپلود

شنبه 23 خرداد 1394 ساعت 19:36

get-up-to-date-information-about-website-security.jpg

 

بخش اول راجع به امنیت کد صحبت کردیم... 

 

 

در بخش دوم راجع به امنیت آپلود صحبت می کنم. خوب حتما یه جاهایی لازم میشه که کاربر یه سری داده رو به سایت اپلود کنه. معمولا این آپلود ها همینجوری وارد سایت و سرور میشن که یکی از کارامد ترین روش ها برای از بین بردن امنیت وب سایته. مثلا فایل های تخریب کننده، تروجان یا ویروس و این جور چیزا وارد سایت بشه. چند تا کار ساده به شما کمک می کنه که توی آپلود امنیتتون کمی بهتر بشه:

 

o703594_09560182947001820131.gif

10 موردی را که نباید در شبکه‌های اجتماعی به اشتراک بگذارید

10 موردی را که نباید در شبکه‌های اجتماعی به اشتراک بگذارید

پنجشنبه 21 خرداد 1394 ساعت 0:0

 های موبایلی-تراز.jpg

امروزه افراد اطلاعات و جزئیات زیادی از زندگی روزمره خود را با دیگران به اشتراک می‌گذارند، اما باید محدوده و مرزی برای این به اشتراک‌گذاری در میان خویشاوندان، دوستان و افراد ناشناس مشخص نماییم. بسیاری از موارد و اطلاعات هستند که بهتر است شما آن‌ها را هیچ ­گاه در فضای مجازی و شبکه‌های اجتماعی به اشتراک نگذارید در ادامه به 10 مورد که مهم‌تر هستند اشاره می‌نماییم:  

 

o703594_09560182947001820131.gif

ویدئو آموزش هک اکانت جیمیل

ویدئو آموزش هک اکانت جیمیل

چهارشنبه 20 خرداد 1394 ساعت 20:40

توجه : این ویدئو جنبه آموزشی - امنیتی داشته و هرگونه سو استفاده

بر عهده کاربر می باشد...

 

 

 

 با تشکر از دوست خوبم متین ایزدی که این ویدئو رو آماده کرده...

بروزرسانی هواوی Ascend Mate 7 به اندروید 5.1

بروزرسانی هواوی Ascend Mate 7 به اندروید 5.1

چهارشنبه 20 خرداد 1394 ساعت 19:58

 

 انتظار می‌رود شرکت هواوی برای بروزرسانی خانواده گوشی‌های هوشمند خود به اندروید 5.1 از گوشی Ascend Mate 7 آغاز به بروزرسانی کند.

البته با این اقدام هواوی نیاز دارد که رابط کاربری این گوشی را نیز تغییر دهد و به رابط کاربری Emotion 3.1 ارتقا دهد تا با سیستم عامل جدید سازگاری داشته باشد.
ویدیوی زیر برخی ویژگی‌های اندروید 5.1 آماده شده برای Huawei Ascend Mate 7 را نشان می‌دهد حالت اجرای مالتی تسکینگ در این ویدیو مشابه نمونه‌های سامسونگ و ال جی است.
همچنین در این ویدیو ویژگی‌هایی چون Facilitaing و Single Handed را مشاهده می‌کنیم. پیش از این گزارش‌هایی در خصوص بروزرسانی اندروید 5 برای گوشی Ascend Mate 7 در ماه می منتشر شده بود اما با به تعویق افتادن این بروزرسانی گمان می رود هواوی به جای اندروید 5.0 اندروید 5.1 را که نسخه کاملتری می‌باشد را برای این بروزرسانی انتخاب کند.
در حال حاضر این گوشی دارای سیستم عامل اندروید 4.4 است انتظار می‌رود کمتر از یک ماه هواوی رسما برنامه خود برای بروزرسانی را منتشر کند.

ایمنی سیستم: کاربرد معماری امنیتی و مدل های تهدید

ایمنی سیستم: کاربرد معماری امنیتی و مدل های تهدید

چهارشنبه 20 خرداد 1394 ساعت 19:48

11221654_351158895077636_4040141304868953799_n.jpg

 

عنوان: ایمنی سیستم: کاربرد معماری امنیتی و مدل های تهدید

نویسنده: Brook S. E. Schoenfield

طول: 440 صفحه

نسخه: 1

زبان: انگلیسی

ناشر: CRC مطبوعات

تاریخ انتشار: 2015/05/28

 

جدول محتوا

بخش اول: مقدمه

فصل 1: مقدمه

فصل 2: هنر ارزیابی امنیت

فصل 3: امنیت معماری سیستم

فصل 4: خطر امنیت اطلاعات

فصل 5: آماده شدن برای ارزیابی

بخش دوم: مقدمه

فصل 6: وب سایت تجارت الکترونیک

فصل 7: معماری سازمانی

فصل 8: تجزیه و تحلیل ترافیک کسب و کار

فصل 9: نقطه پایانی ضد تروجان

فصل 10: نرم افزار امنیتی موبایل با مدیریت ابر

فصل 11: ابر نرم افزار به عنوان خدمات (SaaS)

بخش سوم: مقدمه

فصل 12: الگوها و حاکمیت تحویل مقیاسهای اقتصادی

فصل 13: ساختن یک برنامه ارزیابی

 

برای دانلود کلیک کنید

امنیت سایبر: تجزیه و تحلیل ترافیک، فناوری و اتوماسیون

امنیت سایبر: تجزیه و تحلیل ترافیک، فناوری و اتوماسیون

چهارشنبه 20 خرداد 1394 ساعت 19:40

11393054_355415647985294_4788303588119499082_n.jpg

 

عنوان: امنیت سایبر: تجزیه و تحلیل ترافیک، فناوری و اتوماسیون

طول: 269 صفحه

نسخه: 2015

زبان: انگلیسی

ناشر: اسپرینگر

تاریخ انتشار: 2015/07/14

 

جدول محتوا

فصل 1 پدیده در سایبر جهانی

فصل 2 سایبر جهان به عنوان یک نظام اجتماعی

فصل 3 شهروندان در سایبر جهان --- Despatches از مجازی `` کلینیک ''

فصل 4 قدرت و حقوق اساسی در امنیت سایبر

تهدید فصل قسمت دوم سایبر امنیت، استراتژی Legalityand

فصل 5 رمز گذار، هکر، سرباز، جاسوس

فصل 6 سایبر جنگ

فصل 7 فریب در سایبر جهانی

فصل 8 چارچوب قانونی امنیت سایبر

فصل 9 فنلاندی سایبر استراتژی امنیت و پیاده سازی

فناوری فصل قسمت سوم سایبر امنیت

فصل 10 کاهش پروتکل بندی از طریق ابعاد-دسته بندی بر پایه

فصل 11 زمان و حملات کانال جانبی

فصل 12 کشف دانش از سیاهههای مربوط شبکه

فصل 13 مورد اعتماد محاسبات و بلایای طبیعی

فصل قسمت چهارم سایبر امنیت و اتوماسیون

فصل 14 امنیت سایبر و حفاظت از سیستم های ICS: یک مثال استرالیا

فصل 15 به سوی اتوماسیون اعتماد

فصل 16 Honeypot ها تخصصی سیستم های اسکادا

 

برای دانلود کلیک کنید

 

امنیت وب سایت - بخش اول - امنیت کد

امنیت وب سایت - بخش اول - امنیت کد

چهارشنبه 20 خرداد 1394 ساعت 19:21

get-up-to-date-information-about-website-security.jpg

 

بخش اول راجع به امنیت کد خود وب سایتی هست که می نویسید. امنیت کد برای برنامه نویسی در پنج لایه مختلف تعریف می شه که دو لایه اصلی اون یکی مخفی سازی اطلاعات و دومی بدون باگ بودن کده.

چند تا کار باید انجام بدید برای اینکه کد نرم افزار وب سایتی که نوشتید امن باشه ...

o703594_09560182947001820131.gif

بهبود عملکرد باتری در iOS 9

بهبود عملکرد باتری در iOS 9

چهارشنبه 20 خرداد 1394 ساعت 19:5

11110034_413248882192190_9070181609130578728_n.jpg

 

طی کنفرانس WWDC شرکت اپل با ارائه آخرین نسخه از سیستم عامل خود یعنی iOS 9 بتا ویژگی‌های جدید و جالبی از این سیستم عامل را به نمایش گذاشت.
برخی از ویژگی‌های جدید iOS 9 عبارتند از اسلاید‌های بیشتر ، بهبود عملکرد سیری، اما یکی از بارزترین این تغییرات بهبود عملکرد باتری و مصرف کمتر سخت افزار در نسخه جدید سیستم عامل iOS است. با یک مقایسه ساده به وضوح می‌توان تغییر مصرف باتری را لمس کرد.
اپل حالت «Low Power» را به مجموعه حالت‌های قابل انتخاب توسط کاربر افزوده، البته هنوز به صورت رسمی اعلامی در این باره منتشر نکرده ولی با بهبود عملکرد باتری در iOS 9 بتا گمان می‌رود حالت ذکر شده برای ذخیره هرچه بیشتر توان باتری به کار رود، البته همان طور که گفته شد جزئیات بیشتری از این حالت جدید در دسترس نیست.
اما اپل این ویژگی را به دو بخش مجزا تقسیم کرده اول کاهش مصرف سخت افزار توسط سیستم عامل جدید
دوم افزایش طول عمر باتری .
شاید در ظاهر هر دو مورد بسیار نزدیک به هم به نظر برسند ، در واقع نمی توان دو مورد ذکر شده را یک فعالیت قلمداد کرد اما آنچه روشن است هردو مورد با هم ارتباطی تنگاتنگ دارند و نمی توان عملکرد یکی را مجزا از عملکرد مورد دیگر دانست.
با انجام آزمایش مصرف باتری بین بهتری گوشی‌های پرچمدار موجود در بازار نتایج زیر مشخص شد که شما را به بررسی آن دعوت می‌کنیم.
لازم به ذکر است مقایسه بالا بین دیگر گوشی‌ها و اپل آی فون با سیستم عامل iOS 8.3 صورت گرفته است.

Introduction On Exploits

Introduction On Exploits

جمعه 15 خرداد 1394 ساعت 22:46

exploits.png

 


Nowadays the word exploit is becoming frightened, thousands of peoples that are in field of IT should(is a must) know how to make a exploit or even how to defend by eexploits.Out there are hundreds of exploits that are published in several websites like exploit-db.com, secunia.com 1337day.com etc.Exploitation means using a program routine or a 0day attack to own the OS or crashing the program.Exploiting a program is a clever way of getting the computer to do what you want it to, even if the currently running program was designed to prevent that actions.It can do only what you have programmed to do.To get rid of exploit you should learn assembly languageas it is the language wich can talk directly to the kernel, C,c++,Perl, Python programming wich by system calls() we can call the kernel.For me those languagesare enough but since the Computer are in evolution you should not stop learning other programming language.

 

o703594_09560182947001820131.gif

 css هک های که شما ممکن است ندانید

css هک های که شما ممکن است ندانید

جمعه 15 خرداد 1394 ساعت 22:40

css.png

امروز من قصد دارم تا نکاتی از css به شما بگم که فکر میکنم برای شما مفید باشه . اگه شما در حال یاد گیری css هستین شاید نکاته زیادی رو از قبل یاد گرفته باشین اما این نکات برای مبتدیان یا حتی سطح پیشرفته هم میتونه کارایی داشته باشه و به شما کمک کنه مشکلاتتون رو به راحتی با استفاده از اونا حل کنید . بدونه معطلی میریم سراغ این کد ها . 

o703594_09560182947001820131.gif

8 روش برای به دست آوردن MAC Address

8 روش برای به دست آوردن MAC Address

جمعه 15 خرداد 1394 ساعت 13:44

mac.jpg

 

در این آموزش 8 روش برای به دست آوردن MAC Address در ویندوز به شما معرفی می کنیم که 6 روش به کمک خط فرمان و 3 روش از راه  غیر خط فرمانی انجام می شود. اما قبل از اینکه روش های به دست آوردن آدرس سخت افزاری را با هم بررسی کنیم ابتدا ببینیم آدرس سخت افزاری یا همان MAC Address چیست ؟

o703594_09560182947001820131.gif

حذف مشخصات شما در تبليغات گوگل

حذف مشخصات شما در تبليغات گوگل

پنجشنبه 14 خرداد 1394 ساعت 13:34

google1-1024x576.jpg

 

گوگل اين حق را دارد که در تبليغات خود از نام و عکس شما به عنوان يکي از کاربران استفاده کند.

البته گوگل قابليت غيرفعال کردن اين امر را نيز براي کاربرانش فراهم کرده است که در اين مطلب روش انجام آن را به شما آموزش مي دهيم.

o703594_09560182947001820131.gif

همه چيز درباره ترس‌افزار

همه چيز درباره ترس‌افزار

پنجشنبه 14 خرداد 1394 ساعت 12:44

computercrash.jpg

 

 

ترس‌افزار که نام ديگر آن Smitfraud يا نرم‌افزار امنيتي فريب‌دهنده مي‌باشد،يک اصطلاح است که براي توضيح دادن در مورد يک نرم‌افزار که اغلب همراه با يک دسيسه براي گول زدن يک کاربر کامپيوتر،به اينکه فکر کنند کامپيوترشان آلوده به ويروس يا انواع ديگر نرم‌افزارهاي مخرب است و تنها اين نرم‌افزار مي‌تواند اين مشکل را برطرف کند،به کار مي‌رود.ترس‌افزار در واقع علاوه بر مختل کردن کامپيوتر شما،با ايجاد ترس در افراد،آن‌ها را وادار مي‌کند که با استفاده از کارت اعتباري خريد انجام دهند.

 

o703594_09560182947001820131.gif