آموزش کامپیوتر و شبکه های کامپیوتری

آموزش کامپیوتر و شبکه های کامپیوتری

آموزش کامپیوتر و شبکه های کامپیوتری

آموزش کامپیوتر و شبکه های کامپیوتری

رایانه رومیزی یکپارچه دل رونمایی شد.

نخستین رایانه رومیزی یکپارچه Vostro دل با هدف کمک به شرکت‌های کوچک و متوسط برای صرفه‌جویی در فضای مورد نیاز برای رایانه‌ها عرضه شد.
به گزارش بخش خبر شبکه فن‌آوری اطلاعات ایران،از سایت ایسنا، تصمیم دل برای ساخت رایانه رومیزی یکپارچه به‌دنبال پژوهش‌های این فروشنده صورت گرفت که حاکی از تلاش شرکت‌ها برای کاهش فضای اشغال شده توسط رایانه‌ها است.
دل مدعی است دستگاه‌های Vostro جدید با داشتن تمامی امکانات یک رایانه رومیزی کامل تا سه چهارم فضای میز کاربر را آزاد می‌کنند.
این رایانه در سه مدل 17 و 18.5 و 19 اینچ با پردازنده اینتل، گرافیک توکار اینتل، رم حداکثر دو گیگابایتی و هارد 80 تا 250 گیگابایتی به فروش خواهد رفت و دارای پشتیبانی از وای فای و درایو نوری است و با قیمت 629 دلار آمریکا روانه بازارهای مختلف می‌شود.
کاربران این رایانه می‌توانند بین نسخه‌های اوبونتو یا نسخه‌های Home و Business ویندوز ویستا و ویندوز 7 انتخاب کنند.
طبق پیش‌بینی موسسه IDC، رایانه‌های رومیزی کوچک، یکپارچه و فوق کوچک تا سال 2013 حدود 38 درصد از مجموع بازار رایانه رومیزی را تشکیل می‌دهند و راهکارهایی که به سازمان‌ها کمک می‌کنند به سوی رایانه‌های صرفه‌جویی کننده در فضا مهاجرت کنند از موقعیت خوبی برای بهره بردن از این گرایش برخوردارند

مخرب‏ترین ویروسهای کامپیوتری تا به امروز

The Morris worm

در سال ۱۹۹۸ دانشجویی به نام رابرت موریس ، کرمی را وارد شبکه ی اینترنت کرد که بیش ار ۱۰ درصد از سیستم های متصل به شبکه ی اینترنت را آلوده ساخت و باعث از کار افتادن کانل آنها گردید. (در آن زمان حدود ۶۰ هزار کامپیوتر به شبکه ی اینترنت متصل بودند). موریس در حال حاضر استاد دانشگاه MIT است.

۲ - The Concept virus

این بد افزار اولین (۱۹۹۵) ویروس کامپیوتری بود که توانست فایل های (word) مایکروسافت را آلوده کند. این ویروس اولین بار تصادفا از طریق یک سی دی رام به مایکروسافت انتقال یافت و تنها در طول چند روز توانست خود را به عنوان گسترده ترین ویروس اینترنتی که تا آن زمان شناخته شده بود معرفی کند و توانست پرونده‏های شخصی فراوانی را از طریق ایمیل به اشتراک گذارد.

۳ - CIH

CIH یا ویروس چرنوبیل (۱۹۹۸) هر ساله در ۲۶ آوریل ( ۶ اردیبهشت ) همزمان با سالگرد فاجعه هسته‏ای چرنوبیل اوکراین راه‏اندازی می‏شود. این ویروس با وارد کردن اطلاعاتی در یکی از تراشه‏های اصلی کامپیوترها می تواند باعث از کارافتادن کامل آنها شود. طراح این بد افزار، چن ایگ هو، توسط پلیس تایوان دستگیر شده است.

۴ - The Anna Kournikova worm

این کرم اینترنتی که ابتدا خود را بصورت تصویری از یک تنیس باز به نمایش گذاشت در واقع بدافزاری بود که توسط (جان دی ویت) طراحی شده بود. او در آخر با حکم دادگاه به کار خود پایان داد.

۵ - I LOVE YOU

این ویروس با ارسال عبارت  ILOVEYOU  به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ (اردیبهشت ۱۳۷۹) آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.

۶ - The Melissa virus

ویروس Melissa اولین ویروس تحت ایمیل (۱۹۹۹) بود که توانست با موفقیت جمله‏ای از (simpson) را در فایل های (word) مایکروسافت قرار دهد. دیوید اسمیت طراح این ویروس بعد ها به جرم وارد ساختن خسارتی معادل ۸۰ میلیون دلار به زندان محکوم شد.

۷ - The Blaster Worm

این کرم وحشی و خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.

۸ - Netsky and Sasser

ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky  و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH)  استخدام شد.

۹ - OSX/RSPlug Trojan

در نوامبر ۲۰۰۷ (آبان ۱۳۸۶) اولین تروجان طراحی شده کسب درآمد مالی به سیستم عامل Apple حمله کرد. گسترش این حملات، ترسها مسئولین را مبنی بر حملات بیشتر در آینده به Apple توسط هکرها افزایش داد.

۱۰ - Storm worm

این کرم در واقع با نشان دادن خبر فوری : “هوای بد و طوفانی اروپا را درنوردیده است.” در سال ۲۰۰۷ بسیاری از کامپیوترها را در سراسر دنیا آلوده ساخت. میلیون‏ها کامپیوتر آلوده به این کرم ، قربانی حملات هکرها، اسپم‏ها و سرقت اطلاعات شدند.

احتمال همکاری تبلیغاتی مایکروسافت و یاهو قوت گرفت!

مایکروسافت و یاهو با هدف به چالش کشیدن گوگل به توافق برای همکاری در زمینه فن‌آوری جست‌وجوی اینترنت و تبلیغات نزدیک شده‌اند.

به گزارش سرویس فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، بر اساس گزارش بلومبرگ که به نقل از منابع آگاه صورت می‌گیرد، این دو شرکت که چند ماه گذشته مشغول مذاکره بوده‌اند ممکن است تا هفته آینده به توافق برسند.


بر اساس این گزارش، در حالی که مایکروسافت و یاهو نسبت به یکسال گذشته به بستن قرارداد نزدیک شده‌اند همچنان احتمال دارد مذاکرات به نتیجه نرسد. این دو شرکت به دنبال راه‌هایی برای رقابت با گوگل هستند که طبق جدیدترین آمار کام اسکار در ماه ژوئن، ۶۵ درصد از بازار جست‌وجوی اینترنت آمریکا را در اختیار دارد؛ یاهو با ۱۹/۶ درصد در مکان دوم و مایکروسافت با ۸/۴ درصد در مکان سوم قرار دارد.


با وجود این گزارش، مقامات یاهو و مایکروسافت حاضر به اظهار نظر در این زمینه نشدند. مایکروسافت برای نخستین بار در اوایل سال ۲۰۰۸ با پیشنهاد ‌۴۴/۶ میلیارد دلار برای خرید یاهو ابراز تمایل کرد و پس از رد این پیشنهاد از سوی هیات مدیره یاهو، رقم پیشنهاد خود را بالا برد اما با به توافق نرسیدن طرفین بر سر قیمت، این شرکت نرم‌افزاری چند ماه بعد از مذاکرات کناره‌گیری کرده و از آن زمان مکررا اعلام کرد دیگر علاقه‌ای به خرید یاهو ندارد.

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟

آیا می دانید که می توان 2 کامپیوتر را با یک کابل USBــ USB ساده به یکدیگر متصل کرد؟

اگر دو کامپیوتر در خانه یا محل کار خود دارید که برای استفاده اشتراکی از فایلهای موجود در هر کدام می خواهید آن دو را به یکدیگر وصل کنید. این روش یکی از سریعترین روشهای موجود است.

برای اتصال دو کامپیوتر استفاده از یک هاب یا روتر همیشه کار معقولی نیست. بلکه استفاده از یک کابل USBــ USB بسیار کاربردی و عملی تر است. با این روش حتی می توانید اتصال اینترنتی را بین دو کامپیوتر به اشتراک بگذارید.

در این آموزش کوتاه برای شما نحوه اتصال دو کامپیوتر با یک کابل خاص USBــ USB ‎آموزش داده می شود.

1ــ یک کابل USBــ USB بخرید.

اولین مرحله برای اتصال دو کامپیوتر از طریق USB پیدا کردن کابل USBــ USB است در این مرحله باید بسیار دقت کنید. شما به نوعی کابل احتیاج دارید که اصطلاحاً به آن Bridge یا کابل شبکه USB می گویند. این بدان معناست که در این کابل قابلیت اتصال دو کامپیوتر وجود دارد.

در این کابلها یک مدار الکتریکی واسط وجود دارد و دو سر کابل دارای سوکت نوع A است. شما می توانید کابلی بخرید که چیپ Bridge آن USB1.1 با سرعت 12 Mb بر ثانیه یا USB2.0 با سرعت 480 Mb بر ثانیه باشد البته توصیه ما USB2.0 است. چون سرعت آن به مراتب بیشتر است. به خاطر داشته باشید شبکه های اترنت دارای استاندارد 100 Mb بر ثانیه هستند.  

2ــ نصب
بعد از اینکه کابل را بدست آوردید می توانید آن را متصل کنید. اولین کاری که باید بکنید نصب نرم افزار یا درایور کابل است.

بیشتر کابل ها 2 مود را پشتیبانی می کنند:

1ــ link mode: در این حالت می توانید به آزادی فایل ها را بین دو کامپیوتر کپی کنید.

2ــ network mode: در این حالت فقط کپی کردن فایل نیست که می توانید انجام دهید، بلکه می توانید فولدرها، پرینترها و ارتباط اینترنتی را هم به طور اشتراکی استفاده کنید.

3ــ شروع به استفاده از اتصال خود کنید.

اگر از کابل خود در حالت لینک (link mode) استفاده کنید. به سادگی به برنامه ای که همراه نرم افزار کابل است دست پیدا می کنید و می توانید فایل های خود را انتقال دهید.

اگر از کابل خود در حالت شبکه (network mode) استفاده می کنید. باید کارهای زیر را انجام دهید.
ــ وارد قسمت network connection شوید.آدپترهای شبکه که متصل هستند را می بینید.

ــ اکنون بر روی آدپتری که کامپیوتر شما را به اینترنت متصل می کند راست کلیک کنید.

گزینه properties را انتخاب کنید. در برگه Advanced برای گزینه Allow other network users to connect through this computers Internet connection. یک علامت تیک قرار دهید.

ــ بعد از اینکه این کارها را انجام دادید کامپیوتر خود را restart کنید. اکنون کامپیوتر دیگر هم می تواند به اینترنت متصل شود. 

 

           موفق باشید

Driver Genius 9

سلام تا حالا به سیستمی برخورد کرده اید که تمام سی دی های سیستمی ان گم شده و  

شما میخواین ویندوز ان را عوض کنید.امروز برای شما یک نرم افزار گذاشتم که بوسیله اون  

میتونید از تمام درایور های سخت افزاری سییستم Backup تهیه فرمایید . بعد از نصب ویندوز بدون 

هیچ دردسری درایورها را برگردانید اسم این نرم افزار Driver Genius 9 هست. 

 

نکته : تا الان که این پست رو برای شما گذاشتم این آخرین ورژن نرم افزار هستش. 

 

 

دانلود نرم افزار  

 

                                                         مطمئنم سورپرایز شدید