گفت و گو با مدیر اینتل


28 اردیبهشت 1390 - به دنبال انتشار گزارش مربوط به درآمد و رشد شرکت Intel، بسیاری از کارشناسان و تحلیلگران درباره آینده تجارت این شرکت اخطار دادند.
در واقع گزارش رشد Intel در فصل اول سال 2011 چندان امیدوارکننده نبود. به عقیده بسیاری از کارشناسان این نتیجه به خاطر اصرار Intel بر حفظ بازار کامپیوترهای شخصی و همراه نشدن با بازار محصولات قابل حمل جدید رقم خورده است.
ادامه مطلب


موضوع: بانک مقالات، برچسب ها: گفت و کو با مدیر اینتل، مدیر اینتل، مدیر، اینتل، intel،
[ جمعه 13 خرداد 1390 ] [ 12:16 ] [ Beny@min ]

گران‌ترین و ارزان‌ترین کشورها در نرخ موبایل


9 خرداد 1390 - بازار دیجیتال- دسترسی به ارزان‌ترین خدمات ارتباطی و مخابراتی مهمترین خواسته کاربران تکنولوژی‌های ارتباطی در اغلب کشورهای دنیا به شمار می‌رود و طبق گفته مسوولان، هم‌اکنون ایران پایین‌ترین نرخ مکالمات را در میان دیگر کشورها به خود اختصاص داده است.

ادامه مطلب


موضوع: بانک مقالات، برچسب ها: گوشی ارزان، گوشی گران،
[ دوشنبه 9 خرداد 1390 ] [ 23:48 ] [ Beny@min ]

اتصال منازل به فیبر نوری

منبع:دنیای اقتصاد
خرداد 1390
- اواسط فروردین‌ماه سال‌جاری بود که مدیرعامل گروه پیشگامان کویریزد اعلام کرد که اجرای اتصال فیبر نوری به منازل به دلیل تغییر مدل تجاری آن از سوی مسوولان متوقف شده است.
گروه پیشگامان کویر یزد تابستان سال گذشته با انعقاد قراردادی با شرکت تکتا «وابسته به سازمان صدا و سیما» مجری طرح اتصال فیبرنوری به منازل (FTTH) برای تامین ارتباطات شهروندان شده بود.
بر این اساس قرار بود پایلوت این طرح طی دو ماه عملیاتی و اجرایی شود و در فاز نخست تهران تحت پوشش این طرح قرار گیرد.
ادامه مطلب


موضوع: بانک مقالات، برچسب ها: مقاله فیبر نوری، فیبر نوری،
[ چهارشنبه 4 خرداد 1390 ] [ 15:53 ] [ Beny@min ]

نحوه استفاده از فایروال ویندوز xp

امروزه از اینترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آید . یکی از نکات قابل توجه اینترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در سالیان اخیر و به موازات رشد چشمگیر استفاده از اینترنت خصوصا" توسط کاربران خانگی ، مشاهده شده است به محض شیوع یک ویروس و یا کرم جدید ، اغلب قربانیان را کاربرانی تشکیل می دهند که فاقد مهارت های لازم در جهت استفاده ایمن از اینترنت بوده و دارای یک سطح حفاظتی مناسب نمی باشند . کاربران اینترنت همواره در تیررس مهاجمان بوده و همیشه امکان بروز حملات وجود خواهد داشت .
برای استفاده ایمن از اینترنت ، می بایست اقدامات متعددی را انجام داد . قطعا" استفاده از فایروال یکی از اقدامات اولیه و در عین حال بسیار مهم در این زمینه است . استفاده از اینترنت بدون بکارگیری یک فایروال ، نظیر بازنگهداشتن درب ورودی یک ساختمان است که هر لحظه ممکن است افراد غیرمجاز از فرصت ایجاد شده برای ورود به ساختمان استفاده نمایند . با نصب و استفاده از یک فایروال ، ضریب مقاومت و ایمنی کاربران در مقابل انواع حملات افزایش خواهد یافت .


ادامه مطلب


موضوع: بانک مقالات،
[ جمعه 21 اسفند 1388 ] [ 06:00 ] [ Beny@min ]

حفاظت کامپیوتر قبل از اتصال به اینترنت

تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب آنان ، فراهم می نمایند . بر اساس گزارشات متعددی که در چندین ماه اخیر منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه سیستم ها ، بطرز کاملا" محسوسی افزایش یافته است . علت این امر را می توان در موارد زیر جستجو نمود :

تعداد بسیاری از تنظیمات پیش فرض کامپیوترها ، غیر ایمن می باشد .

کشف نقاط آسیب پذیر جدید در فاصله بین زمانی که کامپیوتر تولید و پیکربندی می گردد و تنظیماتی که اولین مرتبه توسط کاربر انجام می شود.

در مواردی که ارتقاء یک نرم افزار از طریق رسانه های ذخیره سازی نظیر CD و یا DVD انجام می شود ، همواره این احتمال وجود خواهد داشت که ممکن است نقاط آسیب پذیر جدیدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد .


ادامه مطلب


موضوع: بانک مقالات،
[ چهارشنبه 5 اسفند 1388 ] [ 21:10 ] [ Beny@min ]

هکر چگونه نفوذ می کند

 بی شباهت به فیلم های سینمایی که یک هکر در طی چند دقیقه و با فشردن فقط چند کلید به یک کامپیوتر نفوذ می کند. رخنه به یک کامپیوتر تا حدی که بتوان کنترل آن را بدست گرفت ممکن است روزها و هفته ها بطول بینجامد.یک هکر بطور عملی مجموعه ای از روال ها را دنبال می کند که اهرمی برای بزرگ کردن رخنه بطور گام به گام است.

هکر با استفاده از اطلاعات عمومی در دسترس درباره هدف از قبیل مشخصات عمومی و ... و فروشندگانی که ممکن است به کامپیوتر هدف دسترسی داشته باشند، ردپای هدف مورد نظر را تحلیل می کند.

با استفاده از نرم افزارهای هک در دسترس، هکر پورت های کامپیوتر هدف را برای نقاطی که بالقوه آمادگی نفوذ دارند، پویش می کند. پورتها اعدادی برای متمایز کردن سرویسهایی که یک کامپیوتر فراهم می کند - از قبیل پست الکترونیک، ورودی/خروجی شبکه و ... بکار می روند.

بر اساس تحلیل انجام شده، هکر نقشه ای از پورتها و ارتباط آنها با یکدیگر ایجاد می کند. او با استفاده از این نقشه و ارسال اطلاعات تصادفی نوع فایل های مبادله شده و ایمیل مورد استفاده در سیستم را تشخیص می دهد. بعضی از سرویس های پورت در پاسخ به به داده ها از علائمی استفاده می کنند که نشان دهنده نرم افزاری است که از آن پورت استفاده می کند. هکر بعد از شناسایی نرم افزار ، از یک بانک اطلاعاتی آنلاین که حاوی فهرستی از آسیب پذیریهای نرم افزاری است استفاده کرده و از آنجا نقاط آسیب پذیر نرم افزار مربوطه را بدست می آورد. بعضی از پورت ها اطلاعات سودمندی از قبیل نام های کاربری و تاریخ تعویض کلمه عبور را همراه دارند.

هکر برای دستیابی به سیستم مقصد 2 راه را در پیش و رو دارد. روش قدیمی بر اساس تماس با کارمندان و سعی در حقه زدن به آنها برای فاش کردن کلمه عبور عمل می کند. هکر باید تماس بگیرد و وانمود کند از اعضای واحد پشتیبانی آی تی است و مدعی شود بخاطر یک نقص امنیتی لازم است کلمه عبور کارمند مورد نظر را وارسی کند. هکر با شهامت ممکن است به دفتر کار شخص مورد نظر سر بزند و کلمه عبوری که کاربر تایپ می کند را روی صفحه نمایش زیر نظر بگیرد.

دومین روش حمله Brute Force نامیده می شود. هکر از یک برنامه هک برای ورود به سیستم با نام کاربری که بدست آورده است ، استفاده می کند. وقتی سیستم درخواست کلمه عبور می کند برنامه هک یک کلمه را از فهرستی از کلمات عبور پرکاربرد پاسخ می دهد. برنامه این کار را تا پایان فهرست تکرار می کند، البته ممکن است هکر خوش شانس بوده و کلمه عبور درست را بدست آورد و یا بر اثر تلاش های نادرست تکراری باعث قفل شدن حساب کاربری مربوطه شود.

پس از اینکه هکر با سطح دسترسی کاربر به سیستم وارد شد سعی می کند به حساب کاربری با توانایی بیشتر برای دسترسی به اجرای مهم تر سیستم مانند کلید های رجیستری و ایمیل ها دسترسی پیدا کند.

در نهایت با دسترسی به بخش مهم امنیتی شبکه هکر برنامه های اسب تراوا را به یک یا بیشتر از کامپیوترهای شبکه Upload  می کند. این برنامه ها در واقع دری به روی هکر باز می کنند تا در آینده به کامپیوترهای شبکه وارد شود.





موضوع: بانک مقالات،
[ چهارشنبه 5 اسفند 1388 ] [ 19:06 ] [ Beny@min ]

علائم یک سیستم هک شده چیست ؟

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.
user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.


ادامه مطلب


موضوع: بانک مقالات،
[ شنبه 1 اسفند 1388 ] [ 08:49 ] [ Beny@min ]

شناخت ویروس ها و ضد ویروس ها و طرز کار هر یک از آنها


حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصایب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.
این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.

ادامه مطلب


موضوع: بانک مقالات،
[ شنبه 1 اسفند 1388 ] [ 08:47 ] [ Beny@min ]
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic