سفارش تبلیغ
صبا ویژن
بدى را از سینه جز خود بر کن با کندن آن از سینه خویشتن . [نهج البلاغه]
کوچیک - آرشیو مقالات کامپیوتری
  • پست الکترونیک
  • شناسنامه
  •  RSS 
  • پارسی بلاگ
  • پارسی یار
  • وقتی Explorer را با یک shell جدید جایگزین میکنید یک Interface جدید برای کار با ویندوز ایجاد نمودیه اید.Shell های متنوع ، شکل های متفاوتی به desktop شما میدهند.منظور از shell همان Interface ویندوز است.Listestep محیط سیستم عامل شما را شبیه به محیط لینوکس میکند.با NextStart میتوانید منو های دلخواه خود را بسازید.پس از نصب هر کدام از نرم افزار های مذکور، مستندات آن را مطالعه کنید تا بدانید چگونه باید آنرا از ویندوز خود حذف نمایید.این برنامه ها Shell پیش فرض را به خود اختصاص میدهند.و این عمل با تغییر خطی در فایل System.ini انجام میپذیرد.دقت کنید قبل از حذف این گونه برنامه ها ، Shell پیش فرض سیستم را انتخاب کنید چرا که ممکن است پیغام خطایی مبنی بر نصب مجدد ویندوز دریافت کنید و این بخاطر آنست که ویندوز به دنبال Shell قدیمی خود میگردد ولی آنرا نمی یابد!در این حالت باید دیسک Start-up را گذاشته و عملیات زیر را انجام دهید : - ابتدا از دیسک Start-up دستگاه را بوت نماید وگزینه Start computer without CD-ROM Support را انتخاب نموده و منتظر شوید تا خط فرمان A:> ظاهر شود. - edit C:\windows\system.ini را تایپ نموده و Enter را بزنید. محیط edit برای System.ini باز شده خطی را که با shell=’ ‘ شروع می‌شود بیابید. - این خط را به Shells explorer.exe تغییر دهید. File و سپس Save را انتخاب و به دنبال آن File سپس Exit را برگزینید. ویندوز خود را restart نمایید. Serenade یک shell فشرده جایگزین برای ویندوز است. این نرم افزار با محیط کاملاً جدیدی جایگزین desktop ویندوز می‌شود و در ضمن منابع کمتری را از نظر حافظه، پروسسور، و فضای هارد نسبت به ویندوز استفاده می‌کند. با دوبار کلیک بر روی S5 (که البته پس از Unzip نمودن فایل S5 alpha3 آیکون آنرا خواهید دید) این برنامه اجرا می‌شود. Wallpaper background مثل ویندوز بوده و برنامه‌های کاربردی در سمت چپ بالای صفحه قرار دارند. تمامی فولدرها و applicationها در آن باز هستند. نام فولدرها نمایش داده نمی‌شود.میتوانید برنامه را با راست کلیک و انتخاب گزینه Close ببندید! همچنین برنامه های دیگری وجد دارند که میتوانید از Interface ویندوز به آنها سوییچ کنید، در حالی که هنوز ازمنوهای ویندوز استفاده میکنید.به عبارت دیگرExplorer shell را تغییر نمیدهد بلکه ظاهر آن را تغییر میدهید.از جمله این برنامه ها EFX , Chroma , WindowsBlinds هستند. EFX برنامه کوچک و 90 کللوبایتی است که بر روی ویندوز های 95 و 98 و NT نصب می شود و با 5 سطح مختلف وجود دارد و می توانید از Skinz شکل های مختلفی را دانلود کنید. Chroma دارای skinهای متفاوتی است که برخی از آنها بسیار خوب هستند. جدا از NT بر روی تمامی نسخه‌های ویندوز اجرا می‌شود. WindowBlinds که با تمام نسخه های ویندوز کار میکند و چنانچه سرعت کامپیوتر شما نیز کم باشد . به سرعت اجرا شده و کار میکند. http://iritn.com/index.php?action=show&type=news&id=5782

    کوچیک ::: جمعه 86/6/30::: ساعت 1:51 صبح
    نظرات دیگران: نظر

    در حال حاضر بسیاری از کاربران کامپیوتر از دو ویندوز بر روی سیستم خود استفاده میکنند. برای مثال دو ویندوز 98 ( به عنوان سیستم عامل Base ) و ویندوز XP به عنوان سیستم عامل دوم. همان طور که میدانید بعد از نصب ویندوز XP روی ویندوز 98 ( به عنوان سیستم عامل دوم ) ، ویندوز XP یک صفحه انتخاب نوع سیستم عامل ورودی در ابتدای راه اندازی سیستم به وجود می آورد که کاربر میتواند توسط آن سیستم عامل دلخواهش را انتخاب کند. این منوی انتخاب Boot شرایطی دارد که کاربر باید به آنها توجه کند. برای مثال در حالت پیش فرض ویندوز XP به عنوان سیستم عامل اول ( انتخاب اول ) در منوی بوت ظاهر میشود و شما برای تغییر انتخاب 30 ثانیه بیشتر فرصت ندارید. در این آموزش میخواهم نحوه مدیریت دلخواه منوی Boot را به شما آموزش دهم. و اما آموزش :

    برای مدیریت منوی بوت ویندوز ابتدا وارد ویندوز XP شوید. سپس روی آیکن My Computer در Desktop راست کلیک کرده و گزینه Properties را انتخاب کنید. در صفحه System Properties وارد قسمت Advanced شوید.

    در این قسمت روی دکمه Settings مربوط به زیر مجموعه Startup and Recovery کلیک کنید. صفحه Startup and Recovery مربوط به تنظیمات بوت است که تک تک موارد این صفحه را برایتان شرح میدهم :

    قسمت System startup :

    در لیست کشویی موجود در زیر Default operating system شما میتوانید سیستم عامل انتخابی پیش فرض را تغییر دهید.

    قسمت Time to display list of operating system مربوط به تغییر مدت زمان نمایش صفحه انتخاب بوت است( در واقع تغییر مدت زمان فرصت شما برای انتخاب ویندوز ). شما میتوانید با تغییر زمان موجود در Box جلوی این عبارت که بر حسب ثانیه است این زمان را تغییر دهید. توجه داشته باشید که اگر تیک کنار عبارت این گزینه را بردارید دیگر منوی انتخاب بوت نمایش داده نخواهد شد و سیستم به صورت اتوماتیک وارد سیستم عامل پیش فرض انتخابی میشود.

    قسمت Time to display recovery options when needed مربوط به تغییر مدت زمان نمایش صفحه Recovery است که کاربر در مواقع ضروری به آن نیاز پیدا میکند. در این مورد نیز میتوان درست مانند قسمت قبل عمل کرد. در این مورد نیز باید توجه بالا را رعایت کنید. ضمنا شما میتوانید با فشردن کلید F6 در صفحه کیبورد به صفحه Recovery دسترسی پیدا کنید ( این دکمه ممکن است در بعضی از سیستم ها متفاوت باشد ). اگر شما کاربر حرفه ای هستید میتوانید تمام این کارها را ( البته با جزئیات بیشتر ) با فشردن دکمه Edit در این قسمت انجام دهید. با فشردن این دکمه فایل Boot.Ini توسط برنامه Notepad باز میشود و شما میتوانید آن را به صورت دستی ( Manual ) ویرایش کنید. قسمت System failure :

    این قسمت همان طور که از نامش پیداست مربوط به شکستهای سیستمی با همان مشکلات ‍Crash در ویندوز است. شما میتوانید این قسمت را به شرح زیر مدیریت کنید : Write an event to the system log : با فعال بودن این قسمت تمامی اتفاقات و رویدادهای سیستمی که شامل Crash ها و ... میشود ، در یک فایل سیستمی ذخیره میشود تا در مواقع نیاز به کاربر در ریشه یابی مشکل کمک کند.

    Send an administrative alert : با فعال بودن این گزینه در مواقع بروز مشکل یک پیغام هشدار اجرایی برای کاربر ارسال میشود تا او را مطلع کند ( در واقع این پیغام را در قسمت انبار پیغامهای خطا ذخیره میکند ).

    Automatically restart : با فعال بودن این گزینه بعد از بروز هر مشکل سیستمی جدی و نمایش پیغام خطا سیستم به صورت اتوماتیک Restart میشود تا از بروز آسیبهای جدی تر به سیستم جلوگیری شود.

    قسمت Write debugging information :

    این قسمت مربوط به تنظیمات فایلهای کمکی و به صورت ذخیره موقت میباشد. از طریق لیست کشویی زیر آن شما میتوانید نحوه ذخیره فایلهای کمکی ذخیره موقت را معین کنید. به ترتیب زیر :

    None : هیچ اطلاعاتی در فایل ذخیره نخواهد شد. Small memory dump : ذخیره اطلاعات موقت به صورت بسیار جزئی و مختصر در یک فایل Dump .

    Kernel memory dump : ذخیره اطلاعات موقت در حافظه موقت Kernel . در واقع نظارت جزئی تر روی قسمت Kernel یا هسته سیستم عامل و ثبت اطلاعات ضروری در هنگام بروز مشکل آن.

    Complete memory dump : ذخیره اطلاعات ضروری به صورت کامل در یک فایل ذخیره موقت یا به عبارت بهنر ذخیره تمام جزئیات مشکل ( چه Kernel و ... ) در یک فایل Dump . اگر این گزینه را انتخاب کنید عبارت Overwrite any existing file در زیر آن فعال میشود که فعال بودن آن به معنی این است که فایلهای Dump موجود بازنویسی خواهند شد. قسمت Small dump directory نیز محل ذخیره فایلهای ذخیره موقت را نمایش میدهد ( البته در حالت انتخاب گزینه Small memory dump . اگر شما حالت Kernel را انتخاب کنید فقط مسیر یک فایل نمایش داده خواهد شد ( شما میتوانید نام و مسیر این فایلها را به دلخواه تغییر دهید ).

    پیشنهاد من به شما ( اگر کاربر حرفه ای نیستید ، همان انتخاب Small memory dump است. به ابن ترتیب شما میتوانید کلیه موارد مربوط به تنظیمات Boot و ... را مدیریت کنید. امیدوارم از این آموزش استفاده کامل را ببرید.

    موفق باشید.

    کوچیک ::: جمعه 86/6/30::: ساعت 1:46 صبح
    نظرات دیگران: نظر

    منبع : http://www.srco.ir هاب از جمله تجهیزات سخت افزاری است که از آن به منظور برپاسازی شبکه های کامپیوتری استفاده می شود . گرچه در اکثر شبکه هائی که امروزه ایجاد می گردد از سوئیچ در مقابل هاب استفاده می گردد، ولی ما همچنان شاهد استفاده از این نوع تجهیزات سخت افزاری در شبکه های متعددی می باشیم . در این مطلب قصد داریم به بررسی هاب و نحوه عملکرد آن اشاره نمائیم . قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخی تعاریف مهم که در ادامه بدفعات به آنان مراجعه خواهیم کرد ، بیشتر آشنا شویم . Domain : تمامی کامپیوترهای عضوء یک domain هر اتفاق و یا رویدادی را که در domain اتفاق می افتد ، مشاهده و یا خواهند شنید . Collision Domain : در صورت بروز یک تصادم ( Collision ) بین دو کامپیوتر، سایر کامپیوترهای موجود در domain آن را شنیده و آگاهی لازم در خصوص آن چیزی که اتفاق افتاده است را پیدا خواهند کرد . کامپیوترهای فوق عضوء یک Collision Domain یکسان می باشند. تمامی کامپیوترهائی که با استفاده از هاب به یکدیگر متصل می شوند ، عضوء یک Collision Domain یکسان خواهند بود ( بر خلاف سوئیچ ) . Broadcast Domain : در این نوع domain ، یک پیام broadcast ( یک فریم و یا داده که برای تمامی کامپیوترها ارسال می گردد) برای هر یک از کامپیوترهای موجود در doamin ارسال می گردد . هاب و سوئیچ با موضوع broadcast domain برخورد مناسبی نداشته ( ایجاد حوزه های مجزاء ) و در این رابطه به یک روتر نیاز خواهد بود . به منظور برخورد مناسب ( ایجاد حوزه های مجزاء ) با collision domain ، broadcast domain و افزایش سرعت و کارائی یک شبکه از تجهیزات سخت افزاری متعددی استفاده می شود . سوئیچ ها collision domain مجزائی را ایجاد می نمایند ولی در خصوص broadcast doamin بدین شکل رفتار نمی نمایند . روترها ، broadcast domain و collision domain مجزائی را ایجاد نموده و در مقابل هاب ، قادر به ایجاد broadcast doamin و Collision domain جداگانه نمی باشد . شکل زیر یک نمونه هاب هشت پورت را نشان می دهد ( D-Link DE-808TP 10Mbps Ethernet 8-Port Mini-Hub ) . آشنائی با نحوه عملکرد هاب هاب ، یکی از تجهیزات متداول در شبکه های کامپیوتری و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع OSI فعالیت می نماید . آنان فریم های داده را نمی خوانند ( کاری که سوئیچ و یا روتر انجام می دهند ) و صرفا" این اطمینان را ایجاد می نمایند که فریم های داده بر روی هر یک از پورت ها ، تکرار خواهد شد. گره هائی که یک اترنت و یا Fast Ethernet را با استفاده از قوانین CSMA/CD به اشتراک می گذارند ، عضوء یک Collision Domain مشابه می باشند . این بدان معنی است که تمامی گره های متصل شده به هاب بخشی از Collision domain مشابه بوده و زمانی که یک collision اتفاق می افتد ، سایر گره های موجود در domain نیز آن را شنیده و از آن متاثر خواهند شد . کامپیوترها و یا گره های متصل شده به هاب از کابل های ( UTP (Unshielded Twisted Pair ، استفاده می نمایند. صرفا" یک گره می تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از یک هاب هشت پورت ، امکان اتصال هشت کامپیوتر وجود خواهد داشت .زمانی که هاب ها به متداولی امروز نبودند و قیمت آنان نیز گران بود ، در اکثر شبکه های نصب شده در ادارات و یا منازل از کابل های کواکسیال، استفاده می گردید. نحوه کار هاب بسیار ساده است . زمانی که یکی از کامپیوترهای متصل شده به هاب اقدام به ارسال داده ئی می نماید ، سایر پورت های هاب نیز آن را دریافت خواهند کرد ( داده ارسالی تکرار و برای سایر پورت های هاب نیز فرستاده می شود ) . همانگونه که در شکل فوق مشاهده می نمائید ، گره یک داده ئی را برای گره شش ارسال می نماید ولی تمامی گره های دیگر نیز داده را دریافت خواهند کرد . در ادامه ، بررسی لازم در خصوص داده ارسالی توسط هر یک از گره ها انجام و در صورتی که تشخیص داده شود که داده ارسالی متعلق به آنان نیست ، آن را نادیده خواهند گرفت . عملیات فوق از طریق کارت شبکه موجود بر روی کامپیوتر که آدرس MAC مقصد فریم ارسالی را بررسی می نماید ، انجام می شود .کارت شبکه بررسی لازم را انجام و در صورت عدم مطابقت آدرس MAC موجود در فریم ، با آدرس MAC کارت شبکه ، فریم ارسالی دور انداخته می گردد . اکثر هاب ها دارای یک پورت خاص می باشند که می تواند به صورت یک پورت معمولی و یا یک پورت uplink رفتار نماید . با استفاده از یک پورت uplink می توان یک هاب دیگر را به هاب موجود، متصل نمود. بدین ترتیب تعداد پورت ها افزایش یافته و امکان اتصال تعداد بیشتری کامپیوتر به شبکه فراهم می گردد .روش فوق گزینه ای ارزان قیمت به منظور افزایش تعداد گره ها در یک شبکه است ولی با انجام این کار شبکه شلوغ تر شده و همواره بر روی آن حجم بالائی داده غیر ضروری در حال جابجائی است. تمامی گره ها ، عضوء یک Broadcast domain و collision domain یکسانی می باشند ، بنابراین تمامی آنان هر نوع collision و یا Broadcast را که اتفاق خواهد افتاد ، می شنوند . در اکثر هاب ها از یک LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از LED دیگر به منظور نشان دادن بروز یک collision ، استفاده می گردد . ( دو LED مجزاء ) . در برخی از هاب ها دو LED مربوط به فعال بودن لینک ارتباطی بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانی که پورت در حال فعالیت است ، LED مربوطه چشمک زن شده و زمانی که فعالیتی انجام نمی شود، LED فوق به صورت پیوسته روشن خواهد بود . LED مربوط به Collision موجود بر روی هاب ها زمانی روشن می گردد که یک collision بوجود آید . Collision زمانی بوجود می آید که دو کامپیوتر و یا گره سعی نمایند در یک لحظه بر روی شبکه صحبت نمایند . پس از بروز یک Collision ، فریم های مربوط به هر یک از گره ها با یکدیگر برخورد نموده و خراب می گردند . هاب به منظور تشخیص این نوع تصادم ها به اندازه کافی هوشمند بوده و برای مدت زمان کوتاهی چراغ مربوط به collision روشن می گردد . ( یک دهم ثانیه به ازای هر تصادم ) . تعداد اندکی از هاب ها دارای یک اتصال خاص از نوع BNC بوده که می توان از آن به منظور اتصال یک کابل کواکسیال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روی هاب روشن می گردد. http://iritn.com/index.php?action=show&type=news&id=5860

    کوچیک ::: جمعه 86/6/30::: ساعت 1:41 صبح
    نظرات دیگران: نظر

    پهنای باند از جمله واژه های متداول در دنیای شبکه های کامپیوتری است که به نرخ انتقال داده توسط یک اتصال شبکه و یا یک اینترفیس ، اشاره می نماید . این واژه از رشته مهندسی برق اقتباس شده است . در این شاخه از علوم ، پهنای باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین ترین سیگنال بر روی کانال های مخابرانی ( باند ) ، است. به منظور سنجش اندازه پهنای باند از واحد " تعداد بایت در ثانیه " و یا bps استفاده می شود . پهنای باند تنها عامل تعیین کننده سرعت یک شبکه از زاویه کاربران نبوده و یکی دیگر از عناصر تاثیرگذار ، "میزان تاخیر" در یک شبکه است که می تواند برنامه های متعددی را که بر روی شبکه اجراء می گردند، تحت تاثیر قرار دهد . پهنای باند چیست ؟ تولید کنندگان تجهیزات سخت افزاری شبکه در زمان ارائه محصولات خود تبلیغات زیادی را در ارتباط با پهنای باند ، انجام می دهند . اکثر کاربران اینترنت نسبت به میزان پهنای باند مودم خود و یا سرویس اینترنت braodband دارای آگاهی لازم می باشند.پهنای باند، ظرفیت اتصال ایجاد شده را مشخص نموده و بدیهی است که هر اندازه ظرفیت فوق بیشتر باشد ، امکان دستیابی به منابع شبکه با سرعت بیشتری فراهم می گردد . پهنای باند ، ظرفیت تئوری و یا عملی یک اتصال شبکه و یا یک اینترفیس را مشخص نموده که در عمل ممکن است با یکدیگر متفاوت باشند . مثلا" یک مودم V.90 پهنای باندی معادل 56 kbps را در حالت سقف پهنای باند حمایت می نماید ولی با توجه به محدودیت های خطوط تلفن و سایر عوامل موجود، عملا" امکان رسیدن به محدوده فوق وجود نخواهد داشت . یک شبکه اترنت سریع نیز از لحاظ تئوری قادر به حمایت پهنای باندی معادل 100Mbps است ، ولی عملا" این وضعیت در عمل محقق نخواهد شد ( تفاوت ظرفیت تئوری پهنای باند با ظرفیت واقعی ) . پهنای باند بالا و broadband در برخی موارد واژه های "پهنای باند بالا" و " braodband " به جای یکدیگر استفاده می گردند . کارشناسان شبکه در برخی موارد از واژه "پهنای باند بالا " به منظور مشخص نمودن سرعت بالای اتصال به اینترنت استفاده می نمایند . در این رابطه تعاریف متفاوتی وجود دارد . این نوع اتصالات، پهنای باندی بین 64Kbps تا 300kbps و یا بیشتر را ارائه می نمایند . پهنای باند بالا با broadband متفاوت است . broadband ، نشاندهنده روش استفاده شده به منظور ایجاد یک ارتباط است در صورتی که پهنای باند ، نرخ انتقال داده از طریق محیط انتقال را نشان می دهد . اندازه گیری پهنای باند شبکه به منظور اندازه گیری پهنای باند اتصال شبکه می توان از ابزارهای متعددی استفاده نمود . برای اندازه گیری پهنای باند در شبکه های محلی ( LAN ) ، از برنامه هائی نظیر netpref و ttcp ، استفاده می گردد. در زمان اتصال به اینترنت و به منظور تست پهنای باند می توان از برنامه های متعددی استفاده نمود . تعداد زیادی از برنامه های فوق را می توان با مراجعه به صفحات وب عمومی استفاده نمود . صرفنظر از نوع نرم افزاری که از آن به منظور اندازه گیری پهنای باند استفاده می گردد ، پهنای باند دارای محدوده بسیار متغیری است که اندازه گیری دقیق آن امری مشکل است . تاخیر پهنای باند صرفا" یکی از عناصر تاثیر گذار در سرعت یک شبکه است . تاخیر( Latency ) که نشاندهنده میزان تاخیر در پردازش داده در شبکه است ، یکی دیگر از عناصر مهم در ارزیابی کارآئی و سرعت یک شبکه است که دارای ارتباطی نزدیک با پهنای باند می باشد . از لحاظ تئوری سقف پهنای باند ثابت است . پهنای باند واقعی متغیر بوده و می تواند عامل بروز تاخیر در یک شبکه گردد . وجود تاخیر زیاد در پردازش داده در شبکه و در یک محدوده زمانی کوتاه می تواند باعث بروز یک بحران در شبکه شده و پیامد آن پیشگیری از حرکت داده بر روی محیط انتقال و کاهش استفاده موثر از پهنای باند باشد . تاخیر و سرویس اینترنت ماهواره ای دستیابی به اینترنت با استفاده از ماهواره به خوبی تفاوت بین پهنای باند و تاخیر را نشان می دهد . ارتباطات مبتنی بر ماهواره دارای پهنای باند و تاخیر بالائی می باشند . مثلا" زمانی که کاربری درخواست یک صفحه وب را می نمائید ، مدت زمانی که بطول می انجامد تا صفحه در حافظه مستقر گردد با این که کوتاه بنظر می آید ولی کاملا" ملموس است. تاخیر فوق به دلیل تاخیر انتشار است .علاوه بر تاخیر انتشار ، یک شبکه ممکن است با نوع های دیگری از تاخیر مواجه گردد . تاخیر انتقال ( مرتبط با خصایص فیزیکی محیط انتقال ) و تاخیر پردازش ( ارسال درخواست از طریق سرویس دهندگان پروکسی و یا ایجاد hops بر روی اینترنت ) دو نمونه متداول در این زمینه می باشند . اندازه گیری تاخیر در یک شبکه از ابزارهای شبکه ای متعددی نظیر ping و traceroute می توان به منظور اندازه گیری میزان تاخیر در یک شبکه استفاده نمود . برنامه های فوق فاصله زمانی بین ارسال یک بسته اطلاعاتی از مبداء به مقصد و برگشت آن را محاسبه می نمایند . به زمان فوق round-trip ، گفته می شود . round-trip تنها روش موجود به منظور تشخیص و یا بدست آوردن میزان تاخیر در یک شبکه نبوده و در این رابطه می توان از برنامه های متعددی استفاده نمود . پهنای باند و تاخیر دو عنصر تاثیر گذار در کارائی یک شبکه می باشند .معمولا" از واژه ( QoS ( Quality of Service به منظور نشان دادن وضعیت کارآئی یک شبکه استفاده می گردد که در آن دو شاخص مهم پهنای باند و تاخیر مورد توجه قرار می گیرد. http://iritn.com/index.php?action=show&type=news&id=5533

    کوچیک ::: جمعه 86/6/30::: ساعت 1:39 صبح
    نظرات دیگران: نظر

    می خواستم این مقاله را در اینجا بگذارم .چون هر روز شاهد این هستم که هر از مدتی این پیام ها توسط بعضی از دوستان به صورت email فوروارد می شود. و تا حالا در اینجا به این موضوع پرداخته نشده .(البته به غیر از یکی از قوانین سایت که اسم hoax در آن وجود داشت)

    Hoax چیست؟

    به متون زیر توجه کنید:
    این نامه ای که به دست شما رسیده اولین بار توسط یک فرد نیوزلندی که در خواب حضرت عیسی را دیده و به نوشتن نامه امر شده .بعد از آن او این نامه را برای 7 نفر فرستاد و او پس از چند روز در یک بخت آزمایی مبلغ 100000$ برد ....

    ویروس جدیدی به نامه سکتور صفر جدیدا در اینترنت منتشر شده و e-mail ی با عنوان greeting برای شما فرستاده و با باز کردن آن سکتور صفر شما نوشته شده و کل هارد شما فرمت می شود ....

    مخابرات ایران جدیدا برای کاربرانی از یاهو e-mail ی فرستاده که با باز کردن آن یک key logger بر روی کامپیوتر شما نصب شده و تمامی گفته های شما را به آدرس ....

    شما در زندگی روز مره با شایعه برخورد کرده اید این شایعه در اینتر نت hoax نام دارد . در دنیای اینترنت این شایعه ها به دوصورت hoax و chain Letter وجود دارند .این شایعه ها برای هدف های خاصی نوشته می شوند .hoax ها تلاش می کنند که شما حتما آنها را خوانده وشما را ترقیب می کند تا آنرا برای بقیه ارسال کنید . در این کار از روشهای مختلف مهندسی اجتماعی استفاده می کنند. بیشتر آنها از شما برای کمک به کسی دعوت می کنند مثلا به شما می گویند چطوری شما به یک دختر کوچولو که سرطان دارد و در حال مرگ است کمک نمی کنید؟ .یا شما را از یک ویروس بسیار خطرناک آگاه می کنند مثلا ویروسی جدیدا منتشر شده که با باز کردن آن مادر برد شما خواهد سوخت ! البته من قبول دارم بی اعتنایی به آنها سخته ولی غیر ممکن نیست وقتی بدانید چه ماهیتی دارد.

    Chain letter ها هم تا حدی شبیه hoax ها هستند ولی از روشی دیگر برای متقاعد کردن شما برای forward کردن شما استفاده می کنند. Chain Letter ها مانند آن e-mail اولشان (اولین بار که نوشته شده) شما را محترمانه دعوت به فرستادن آن برای دوستان خود می کند .این نامه ها معمولا شما را برای پولدار شدن دعوت می کند و یا می گوید که سرویسی در حال پولی شدن است و اگر این نامه را برای N نفر بفرستید شما مستثنی می شوید .یا برای فرستادن آن کمی چاشنی ترس را همراه آن می آمورد مثلا ویروسی که مانیتور را می سوزاند!
    هدف آنها چیست ؟

    بیشتر آنها برای ایجاد ترافیک در یک mail server درست می شود نامه هایی که در آن از شما خواسته شده آنرا برای 10 نفر از دوستان خود forward کنید یا همان پیغام را برای آنها Pm کنید .عده ای دیگر به منظور زیاد کردن باز دید کننده سایت خود نوشته می شوند یعنی به همراه خود لینکی می دهند.عده ای برای ضرر زدن به شما این کار را می کنند مثلا می گویند اگر فلان فایل در سیستم شما وجود داشت آن یک ویروس است و آنرا (در عین اینکه یکی از فایهای حیاتی سیستم شما است) از بین ببرید .و یا بعضی از آنها قصد گرفتن پول را از شما دارند که یک شماره حساب با آن می باشد.

    طریقه شناسایی این پیام ها :
    اولین چیزی که باید به آن دقت کنید درخواست فرستادن این نامه به چند نفر از دوستانتان است .این به منزله پرچم قرمز رنگی است که با بلند کردن آن شما را از ماهیت خود آگاه می کند. در hoax ها همیشه دو چیز بارز است .

    1) معمولا hoax ها برای اثبات واقعی بودن خود یک دلیل تخصصی ارائه می کنند و همچنین از کلماتی برای باور کردن شما ارئه می کنند.به مثال زیر توجه کنید.
    "...if the program is not stopped, the computer"s processor will be placed in an nth-complexity infinite binary loop which can severely damage the processor...".
    براحتی و با کمی فکر می تواند فهمید که افتادن در حلقه بینهایت همیشه در پروسسور برای انجام فعالیت خود لازم است پس نمی تواند یک حلقه به آن صدمه بزند!

    2) معمولا برای مهم جلوه دادن خود منبع خبر را یک شرکت یا فرد معروفی که همه انرا می شناسند معرفی می کنند.ولی لینکی ک ان مطلب در آن است را نمی دهند.مثلا بنابه اعلان شرکت یاهو ....
    طریقه شناسایی chainletter ها به گونه ای دیگر است .اصولا آنها از سه قسمت تشکیل شده اند.

    1) hook : این قسمت در اصل عنوان نامه را تشکیل میدهد . همانطور که از نام ان پیداست به صورت یک قلاب عمل می کند تا شما را به خواندن کل نامه تشویق کند .hook ها معمولا با عناوینی گول زننده وجود دارد مثلا : "تجارت بدون سرمایه" و"پولدار شدن در یک قدمی شما است" یا ... بیشترین عناوین آنها خبر از پولدار شدن شما به آسانی می باشد .البته عناوین دیگری نیز برای آنها به کار می روند مانند "خطر" "هشدارویروس خطرناک جدید" "دختر کوچکی در حال مرگ است" .که در واقع برای خواندن این نامه توسط شما بار میرود.

    2) Threat : که بدنه اصلی را تشکیل می دهد .وقتی شما اصطلاحا به قلاب افتادید این قسمت برای هشدار به شما بکار می رود یعنی در صورتی که این نامه را پیش خود نگه دارید ممکن است به دردسر بیفتید یا ... .بعضی دیگر این ار را با خواهش و تمنا و با به بازی گرفتن احساسات انجام می دهند . و یا حتی در این قسمت می توانند با استفاده از اطلاعات تکنیکی شما را به انجام کاری وادار کنند.

    3) Request : خب این قسمت با توجه به توضیحات گذشته معلوم است .در انتهای این نامه ها از شما می خواهند که انرا forward کنید.
    نتیجه گیری : اگر نامه یا PM یا هر چیزی که تشخیص دادی یک hoax است به دست شما رسید .نه تنها آنرا forward نکنید بلکه سریعا آنرا پاک کنید .از هشدار هایی هم که به شما می دهد واهمه نداشته باشید . کافی است کمی بر روی آنها فکر کرده و یا به سایت های antivirus مراجعه کنید.

    امیدوارم که این مطالب مفید واقع شده باشد .
    این مقاله از روی چند سایت و به صورت تحقیق جمع آوری شده.ولی عمده مطالب از سایتهای زیر است:
    http://www.trendmicro.com/vinfo/hoaxes/hoax.asp
    http://www.vmyths.com/

    برای دیدن لیستی از Hoax های معروف به سایت زیر مراجعه کنید.
    http://securityresponse.symantec.com/avcenter/hoax.html
    موفق باشید.


    برگرفته از سایت: http://www.barnamenevis.org/

    نویسنده: whitehat

    کوچیک ::: جمعه 86/6/30::: ساعت 1:37 صبح
    نظرات دیگران: نظر

    <   <<   6   7   8   9   10   >>   >
    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 1
    بازدید دیروز: 19
    کل بازدید :31922

    >>اوقات شرعی <<

    >> درباره خودم <<

    >>لوگوی وبلاگ من<<
    کوچیک - آرشیو مقالات کامپیوتری

    >>آرشیو شده ها<<

    >>جستجو در وبلاگ<<
    جستجو:

    >>اشتراک در خبرنامه<<
     

    >>تبلیغات<<