بین مطالب وب سایت جستجو کنید


عضو شوید


نام کاربری
رمز عبور

فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
مهدی کریمی
17:54
شنبه 21 فروردين 1395


salam dostan
ترجمه به هکری

\/\/z414 یعنی سلام(اینو از چپ به راست بخونید)

|> 0 z 7 4 /\/ یعنی دوستان(این متن رو از راست به چپ بخونید)
دوستان ببخشید اگه یه کم گیج کننده هست این نوشته ها چون حروف در جای خود قرار نمیگیره 
خوب من کلمات رو میزارم امیدوارم که متوجه بشین

0 = O
1 = L, I
2 = Z
3 = E
4 = A
5 = S
6 = G
7 = T
8 = B
| = L, I
@ = at (duh)
$ = S
)( = H
}{ = H
/\/ = N
\/\/ = W
/\/\ = M
|> = P, D
|< = K
ph = f
z = s
خوب به جای حروف سمت راست از حروف سمت چت استفاده کنید بعضی حروف دوبار نوشته شده به معنی بزرگی و کوچیکی حروف هست

تعداد بازدید از این مطلب: 818
بازدید : 818
مهدی کریمی
10:42
دو شنبه 7 دی 1394

۱۰ نکته کلیدی برای جلوگیری از هک شدن وبلاگ:

 

 

 

۱-  برای جلوگیری از هک شدن وبلاگمان اولین اقدام انتخاب یک پسوورد (رمز) مناسب است.

 

 

 

۲- در انتخاب رمز دقت داشته باشیم که رمزمان کوتاه نباشد(بیش از ۹ کاراکتر باشد).

 

 

 

۳- سعی کنیم رمزمان معنای خاصی نداشته باشد که دیگران از آن آگاهی داشته باشند(مانند شماره تلفن، شماره شناسنامه، شماره دانشجویی و …).

 

 

 

۴- در انتخاب رمز سعی کنیم از ترکیب حروف و اعداد استفاده کنیم.

 

 

 

۵- سعی کنیم تعدادی از حروف را بزرگ و تعدادی را بصورت کوچک در پسوورد وارد کنیم.

 

 

 

۶- سعی کنیم در رایانه هایی که توسط دیگران هم مورد استفاده قرار میگیرد(رایانه غیر شخصی) پسووردمان را به حافظه مرورگر نسپاریم(برای هر بار وارد شدن مرورگر از ما پسوورد بخواهد).

 

 

 

۷-  در ساخت وبلاگ های گروهی حتما توجه داشته باشیم که حدود اختیارات دیگر نویسندگان را تعیین کنیم.

 

 

 

۸- در پست هایی که برای مشاهده آن ها رمز گذاری میکنیم یادمان باشد رمزی به غیر از رمز وبلاگمان قرار دهیم.

 

 

 

۹- به هر کسی اطمینان نکنیم و اگر رمز را بطور موقت در اختیار کسی قرار دادیم حتما مجددا رمز را تغییر دهیم.

 

 

 

۱۰- و به یاد داشته باشیم که هیچ وبلاگی ممکن نیست هک شود مگر اینکه خودمان اشتباهاتی داشته باشیم، پس به دنبال مقصر نباشیم.

تعداد بازدید از این مطلب: 379
بازدید : 379
مهدی کریمی
23:11
شنبه 5 دی 1394

هفت‌هزار سال پیش‌از میلاد مسیح، کوزه گران چینی از اثر انگشت شصت خود جهت مشخص نمودن کوزه‌ها و آثارشان استفاده می‌کردند. تاریخ‌نگار و پزشک ایرانی رشیدالدین فضل الله همدانی در کتاب جامع التواریخ بیان کرده است که چینی‌ها از اثر انگشت برای تشخیص هویت هم استفاده می کرده‌اند. وی در ادامه ذکر می‌کند که تجربه نشان داده است که اثر انگشت دو نفر کاملاً شبیه هم نیست.2کتابها و متون یافته شده در کاوشهای باستانی چین، عمدتاً دارای مهری سفالینه منقش به اثر انگشت پدیدآورنده کتاب بوده‌است. در هزاره دوم پیش‌از میلاد نیز در کاوش‌های بابل٬ به لوح‌های گلی مربوط به ثبت اثر انگشت افراد اشاره شده‌است. با ابداع کاغذ و ابریشم در چین، قراردادهای رسمی با فشردن دست بر روی اسناد مهر می‌گردید.۸۵۰ سال قبل از میلاد یک بازرگان عرب با نام ابو زید حسن شاهد رسمیت یافتن اسناد وامها در چین بوده‌است. تا سال ۷۰۲ قبل از میلاد، ژاپنی‌ها نیز از روش چینی‌ها برای رسمیت بخشیدن به اسناد استفاده می‌کردند. گرچه احتمالاً مردم در دوران باستان نمییدانستند که اثر انگشت می‌تواند افراد را به صورت منحصربه‌فرد شناسایی نماید، اما در زمان حمورابی، کسانی که دستگیر می‌شدند انگشت نگاری می‌شدند. رشید الدین همدانی، طبیب برجسته ایرانی در کتاب جامع التواریخ به رسم چینی‌ها در شناسایی افراد از طریق اثر انگشت اشاره کرده و توضیح داده‌است که " شواهد و تجربیات نشان می‌دهد که هیچ دو نفری اثر انگشت کاملاً یکسان ندارند". در این زمان در ایران نیز از اثر انگشت شصت برای مهر نمودن اسناد استفاده می‌کردند.3و4و5و6 همچنین بر ​​دیوار مقبره‌های باستانی مصر و یونان نیز آثار انگشت یافت شده‌است

تعداد بازدید از این مطلب: 566
مهدی کریمی
17:52
شنبه 5 دی 1394

 مکان پیوندها را چک کنید

پیام های ناشناخته، حاوی پیوندهایی (لینک هایی) به وب سایت های ناشناخته هستند. گشت و گذار به یک وب سایت ناشناخته می تواند عواقب ناخواسته ای در پی داشته باشد. مثلا ممکن است وب سایتی، به حالت تقلیدی، شکل یک پایگاه اینترنتی معتبر و مورد اعتماد شما را بازسازی کرده و از این طریق اقدام به کلاه برداری فیشینگ و دزدیدن اطلاعات نماید یا بدافزارهای مخربی را به رایانه شما منتقل کند.

اگر بار دیگر اغوا شدید که بر روی یکی از این پیوندها کلیک کنید، بهتر است دقیقا بررسی کنید که با این کار به کجا منتقل خواهید شد. برای این منظور، می توانید بوسیله ابزارهایی چون URL X-ray از ماهیت پیوند اطلاع یابید. در نهایت، متوجه باشید که سایت های رمزگذاری شده بوسیله پروتکل HTTPS که حاوی این عبارت در ابتدای آدرس خود و همچنین یک آیکون قفل در کنار آدرس شان هستند، عموما امنیت لازم را دارند

تعداد بازدید از این مطلب: 418
مهدی کریمی
13:51
شنبه 5 دی 1394

بسیاری از حملات سایبری بوسیله ایمیل های ساده اما مخرب شکل می گیرند. ایمیل یک ابزار مفید برای ارتباط است زیرا بوسیله آن می توان هر چیزی را به هر کسی ارسال کرد؛ اما این مزیت می تواند خطرساز نیز باشد و ریسک امنیتی بالایی را موجب شود. برای مثال، در عمل فیشینگ، ایمیل های به ظاهر بی ضرری به قربانیان ارسال شده و آن ها را به وب سایت هایی تقلبی جهت آپدیت کردن اطلاعات شخصی شان فرا می خوانند. این اطلاعات اخذ شده سپس بر ضد قربانیان استفاده شده و می تواند کلاه برداری های گسترده ای را رقم بزنند.

بهترین راه برای جلوگیری از فریب خوردن توسط ایمیل های ساختگی آن است که چک کنید آیا فرستنده همانی است که شما فکر می کنید یا خیر. ابتدا آدرس ایمیل وی را چک کرده و با اطلاعات قبلی خود چک کنید تا از صحت آن مطمئن شوید. برای محکم کاری بیشتر می توانید آدرس IP ارسال کننده را نیز بررسی نمایید. بدین منظور، با کلیک بر روی گزینه Show Originalدر جیمیل، می توانید اطلاعات پایه ای ایمیل از جمله آدرس IP فرد ارسال کننده را مشاهده کرده و با گوگل کردن (سرچ کردن) این آدرس IP، سرچشمه ایمیل ارسال شده و اطلاعاتی راجع به مکان ارسال آن را بدست آورید.

تعداد بازدید از این مطلب: 249
بازدید : 249
مهدی کریمی
13:33
شنبه 5 دی 1394
امروزه با فراگیر شدن گوشی های هوشمند، اغلب افراد صاحب یکی این گوشی ها هستند و روزانه ده ها برنامه را در آنها اجرا می کنند. اگر موبایل شما دارای سیستم عامل اندروید، iOS، سیمبین، یا ویندوز موبایل است، پس شما هم صاحب یک گوشی هوشمند هستید.
موبایل شما به طور ناخواسته ممکن است دچار حمله‌های هکری قرار بگیرد و اطلاعات شخصی خود را از دست بدهید. ما سعی کردیم تا در این مطلب به کاربران کمک کنیم تا با رعایت برخی مسائل امنیتی، از هک شدن موبایل خود جلوگیری کنند.
پس نکات زیر را با دقت مطالعه کنید:
1- هر وقت میخواهید وارد سرویس ایمیل یا سایت بانکی خود شوید، آدرس را با پیشوند HTTPS وارد کنید (مثلا https://gmail.com). به این ترتیب به شیوه ای امن به سایت مورد نظر وصل میشوید و امکان سرقت اطلاعات بسیار کم خواهد شد. تقریبا تمام سایت های بانکی و سرویس های ایمیل از پروتکل امن SSL پشتیبانی میکنند.

2- اگر ایمیل ناشناس (و مخصوصا ایمیل حاوی لینک) دریافت کردید، روی لینکهای موجود در ایمیل کلیک نکنید. زیرا هکرها با ارسال یک لینک حاوی کد مخرب میتوانند موبایل یا تبلت شما را تحت کنترل در بیاورند. البته ایمیلهایی که از سایتهای معتبر دریافت می‌کنید همیشه امن هستند. (مخصوص سایت هایی که خودتان در آنها ثبت نام کرده اید)

3- اگر به بازی و یا اپلیکیشن احتیاج دارید، سعی کنید آن ها را از منابع معتبر دریافت کنید. زیرا برخی از همین App ها و بازی‌ها می توانند آلوده به کدهای مخربی باشند که باعث بروز مشکلاتی امنیتی برای موبایل شما می‌شود. با وجود عدم پشتیبانی برخی از اپ استورها از کاربران ایران، سایت‌های فارسی معتبری هم برای دانلود نرم افزار موبایل وجود دارند.

4- اگر علاقمند به عکاسی با موبایل خود هستید و نمی خواهید که اطلاعات موقعیتی و برخی دیگر اطلاعات شخصی شما توسط عکس منتشر شود، کافیست گزینه های مربوط به GPS Camera و Geo Tag را غیر فعال کنید.

موبایل های جدید این امکان را دارند که وقتی عکسی با موبایل خود میگیرید، اطلاعات موقعیتی شما را توسط GPS دریافت کرده و ضمیمه تصویر کنند. گفتنی است این اطلاعات زمانی مشخص می شود که عکس گرفته شده را توسط موبایل خود بر روی شبکه های اجتماعی منتشر کنید.

اما اگر شما تصاویری را از قبل گرفته‌اید و هنوز آن‌ها را در هیچ شبکه‌ای به اشتراک نگذاشته اید، کافیست با نرم افزار Microsoft Photo Tools تمامی مشخصات شخصی خود را از روی تصویر گرفته شده حذف نمایید و سپس اقدام به اشتراک گذاری کنید.

5- بلوتوث و  WiFi  موبایل خود را در مراکز شلوغ خاموش نگه دارید (البته اگر به آنها نیازی ندارید).

6- همیشه آپدیت های منظمی برای سیستم عامل‌های آندروید، ویندوز فون، و iOS منتشر می‌شود. برخی از هکرها از این موضوع سوء استفاده کرده و فایل های آلوده خود را به عنوان آپدیت موبایل در اینترنت منتشر می‌کنند. مراقب این موضوع باشید و همیشه آپدیت سیستم عامل را توسط برنامه Update Manager خود گوشی انجام دهید.

7- یکی از مهمترین نکاتی که باید رعایت کنید این است که هیچ گاه حساب‌های بانکی خود را توسط نرم افزار های ناشناس باز نکنید. بلکه از نرم افزار بانکی مخصوص بانک خود کمک بگیرید.

نکات گفته شده در این مقاله بسیار ساده بودند. اما جالب است بدانید که بیش از 90 درصد کاربران موبایل به این نکات توجه نمی‌کنند. و همین باعث بروز مشکلاتی مثل هک شدن اطلاعات شخصی میشود.
 
 
 
تعداد بازدید از این مطلب: 394
بازدید : 394
مهدی کریمی
13:24
شنبه 5 دی 1394

میزبانی وب یا وب هُستینگ (به انگلیسی: Web Hosting) به مفهوم فراهم ساختن فضایی است که کاربر می‌تواند فایل‌های وب‌گاه خود را در آن قرار دهد.

 
تعدادی سرور در یک مرکز داده

وب سایت‌ها از مجموعه‌ای از فایلهای مختلف مانند تصاویر، متون و فایلهای برنامه نویسی شده به زبانهای مختلف و سایر اسناد مربوطه تشکیل می‌شود که به منظوری خاص به شکلی با هم مرتبط شده‌اند. هر شخصی که نرم‌افزارهای لازم و دسترسی به این فایلها را داشته باشد امکان بازدید از این سایت را دارد. حال برای اینکه همه مردم امکان دسترسی به فایلها را داشته باشند نیاز است تا فایلها در کامپیوتری قرار گیرند که همواره به اینترنت پرسرعت متصل است به این کامپیوترها «سرویس دهنده» یا «سرور» می‌گویند.

تعداد بازدید از این مطلب: 428
مهدی کریمی
12:50
شنبه 5 دی 1394

وجود موج‌های رادیویی برای نخستین‌بار توسّط «جیمز کلارکماکسول» و پس از کارهای ریاضی در سال ۱۸۶۵م پیش‌بینی شد. او در مشاهده‌های برقی و مغناطیسی خود، متوجّه ویژگی‌های موجی نور و همانند آن شده بود. او بعدها در معادله های خود مطرح ساخت که موج های نوری و موج‌های رادیویی، نوعی موج الکترومغناطیسی می‌باشند که می‌توانند در فضا حرکت کنند. در سال ۱۸۸۷م، هانریش هرتز با ساخت تجربی موج‌های رادیویی در آزمایشگاه خویش، واقعی بودن سخنان « ماکسول » را نمایانْد. از اختراع‌های دیگری که بدنبال اختراع رادیو انجام شدند می‌توان به فرستادن اطّلاعات از راه فضا اشاره کرد.

تعداد بازدید از این مطلب: 426
بازدید : 426
مهدی کریمی
12:42
شنبه 5 دی 1394

موج‌های رادیویی، گونه‌ای موج الکترومغناطیسی می‌باشند که طول موج آن در بیناب الکترومغناطیسی بلندتر از فروسرخ است. همانند دیگرموج های الکترومغناطیسی، موج‌های رادیویی نیز با سرعت نور حرکت می‌کنند. موج‌های رادیویی بطور طبیعی توسّط آذرخش و جرم های فلکی تولید می‌شوند. موج‌های رادیویی تولیدی بطور مصنوعی، در سامانه‌های ارتباطی ثابت و متحرّک، سخن پراکنی، رادار و دیگرسامانه های ناوبری،ارتباط های ماهواره ای، شبکه های رایانه ای و بسیاری دیگر کاربرد دارند. بسامدهای گوناگون موج‌های رادیویی، دارای ویژگی‌های انتشار گوناگونی در هوا سپهر زمین می‌باشند. موج‌های رادیویی بلند ممکنست بخشی از زمین را بطور مداوم بپوشانند. موج‌های رادیویی کوتاه نیز می‌توانند با پخش شدن بسوی یونسپهر، بازتاب شوند و کلّ کُره‌ی زمین را بپیمایند. طول‌موج‌های کوتاه‌تر، بازتاب و خم‌شدگی بسیار کمی دارند و فقط می‌توانند در خطّ دید سِیر کنند.

تعداد بازدید از این مطلب: 427
بازدید : 427
مهدی کریمی
22:21
جمعه 4 دی 1394

در سال ۱۹۲۶ آروین شرودینگر فیزیکدان مشهور اتریشی بر مبنای رفتار دوگانهٔ الکترون و با تأکید بر رفتار موجی آن، مدلی برای اتم پیشنهاد داد. وی در این مدل به جای محدود کردن الکترون به یک مدار دایره‌ای شکل، از حضور الکترون در فضای سه بعدی به نام اوربیتال سخن به میان آورد. او پس از انجام محاسبه‌های بسیار پیچیدهٔ ریاضی نتیجه گرفت همان گونه که برای مشخص کردن مکان یک جسم در فضا به سه عدد (طول، عرض و ارتفاع) نیاز است، برای مشخص کردن هر یک از اوربیتال‌های یک اتم نیز به چنین داده‌هایی نیاز داریم. شرودینگر به این منظور از سه عدد l، n و m استفاده کرد که عددهای کوانتومی خوانده می‌شوند. n که عدد کوانتومی اصلی گفته می‌شود، همان عددی‌ست که یوربرای مشخص کردن ترازهای انرژی در مدل خود بکار برده بود. در مدل کوانتومی به جای ترازهای انرژی از واژهٔ لایه‌های الکترونی استفاده می‌شود و n تراز انرژی آنها را معین می‌کند. n=۱ پایدارترین لایه الکترونی را نشان می‌دهد و هرچه n بالاتر می‌رود، تراز انرژی لایهٔ الکترونی افزایش می‌یابد. پیرامون هسته اتم حداکثر هفت لایهٔ الکترونی مشاهده شده است. مقادیر مجاز برای عدد کوانتومی اصلی n عددهای صحیح مثبت ۱، ۲، ۳ ... هستند. مشاهده‌ها نشان داده است که الکترون‌های موجود در یک لایهٔ الکترونی، گروه‌های کوچکتری نیز تشکیل می‌دهند. به هر یک از این گروه‌ها زیرلایه می‌گویند. n تعداد زیرلایه‌های هر لایهٔ الکترونی را مشخص می‌کند. برای مثال در لایهٔ الکترونی n=۲ دو زیرلایه وجود دارد. زیرلایه‌ها را با عدد کوانتومی اوربیتالی l مشخص می‌کنند. l می‌تواند عددهای صحیح ۰ تا n-۱ را در بر بگیرد. این مقادیر عددی را با حروف s (برای l=۰) یا p (برای l=۱) یا d (برای l=۲) یا f (برای l=۳) نشان می‌دهند. برای مثال در دومین لایهٔ الکترونی (n=۲) دو زیرلایهٔ s و p وجود دارند. افزون براین l شکل و تعداد اوربیتال‌ها راهم مشخص می‌کند. شکل اوربیتال‌های موجود در زیرلایهٔ s و p به ترتیب کروی و دمبلی است. سومین عدد کوانتومی که عدد کوانتومی مغناطیسی m گفته می‌شود، جهت گیری اوربیتال‌ها در فضا را مشخص می‌کند. m همهٔ عددهای صحیح بین ۱- تا ۱+ را در بر می‌گیرد. برای مثال اگر l=۱ باشد، برای m مقادیر ۱-، ۰ و ۱+ بدست می‌آید. در هر زیرلایه به تعداد ۲l+۱ اوربیتال وجود دارد.

تعداد بازدید از این مطلب: 404
بازدید : 404

صفحه قبل 1 2 صفحه بعد


نام :
وب :
پیام :
2+2=:
(Refresh)
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود