Cisco & Microsoft

WAN - MAN - LAN

هشدار ! انتشار ویروس wipe

همانطور که از اسم این ویروس مشخص است عمل پاک کردن را انجام میدهد.
با توجه به بروز مشکلات یکسان در مراکزی که اطلاعات مهمی داشتند و مشخص نبودن اینکه مشکل از کجا ناشی میشود با تلاش و بررسیهای بسیار متوجه شدیم که بر روی تمام این قطعات عمل Erase انجام شده و تمامی سکتورهای هارد دیسک یا Raid Array دوباره نویسی میشود و دیگر اطلاعاتی از قبل قابل بازیابی نمی باشد.

بعنوان مثال در یکی از این موارد یک سرور HP و تعداد 27 کامپیوتر در یک شبکه دامین در حال کار بودند.طبق معمول هر روزه بعد از اتمام کار روزانه سیستمها خاموش و سرور در حالت انجام کار بوده.در روز بعد سرور ریست شده و حالت بوت خود را از دست داده بود.کامپیوترها در ابتدا بوت شده ولی بعد از چند دقیقه ریست شده اند و دیگر بوت نشدند.
بعد از بررسی روی سرور مشخص شد تمام دیتا ها از بیین رفته و سه عدد هاردی که بصورت Raid 5 بودند Erase شده اند. روی کامپیوترها اطلاعات بدون ساختار قبل بازیابی شد که این نشان دهنده تخریب کامل فایل سیستم پارتیشنها میباشد.
در این مورد از یک ویروس گارد  با آخرین آپدیتها بر روی سرور استفاده شده بود.

با بررسیهای دقیق مشخص شد در تمام این موارد از دستور diskpart استفاده شده بود.این دستور از دستورات command prompt می باشد و در ویندوز هم قابل اجرا است.

با توجه با اینکه هنوز این بد افزار توسط ویروس گاردها شناسایی نمیشود بهتر است یک نسخه پشتیبان از اطلاعات تهیه شود و بعد از اتمام  ذخیره اطلاعات آن را از دستگاه جدا کرد.

راهکارهای مقابله با بد افزار Wipe :
بهترین راه برداشتن و یا تغییر نام فایل diskpart.exe میباشد.چون این فایل از فایهای سیستمی می باشد لذا از خود سیستم عامل نمیتوان برای اینکار استفاده کرد.
برای انجام این عمل باید از برنامه های بوت مثل hiren bootable cd استفاده کرد.
مسیر فایلها :

WindowsSystem32diskpart.exe
WindowsSystem32en-USdiskpart.exe.mui

بعد از اتمام کار ویندوز را بوت کرده و با اجراء دستور diskpart در command prompt مطمئن شوید که اجرا نخواهد شد.اگر باز این دستور اجرا شد diskpart را در پارتیشنی که ویندوز نصب شده جستجو کرده و آنها را نیز تغییر دهید و یا پاک کنید.

بدیل اینکه نمیتوان در سیستم عامل درایو OS را Erase کرد لذا نیاز به یک بوت تحت کنترل از طریق شبکه داریم.این امکان از طریق PXE امکان پذیر است.بنابراین برای جلوگیری از ریست و بوت شدن سیستم از طریق LAN  برای Setup و Boot سیستم در Setup پسورد تعریف کنید.بهتر است این کار برای کلاینها نیز انجام شود.
اگر به هردلیلی سیستم ریست شود قبل از بوت پسورد میخواهد و این پسورد فقط از طریق صفحه کلید میتواند داده شود و به این صورت امکان کنترل و بوت شدن سیستم از طرق دیگر گرفته خواهد شد.

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: جمعه 5 اسفند 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

وزی نیست که خبری در مورد هک شدن نشنویم. این در حالی‌است که کاربران اینترنتی روزبه‌روز با آموختن روش‌هایی جدید بر امنیت خود می‌افزایند. در این مقاله بر روی امنیت بیشتر در جیمیل تمرکز خواهیم کرد و به شما راه‌هایی ساده برای داشتن امنیتی بیشتر نشان خواهیم‌داد.

قبل از آن‌که اطلاعات کاربریتان را وارد کنید، نوار آدرس مرورگر خود را بررسی نمایید

طبق عادت بیشتر کاربران اینترنتی بدون این‌که از درست بودن آدرس سایتی که در آن هستند اطمینان حاصل کنند اقدام به وارد کردن نام‌کاربری و رمز خود می‌کنند. هکرها هم از این عادت ما باخبر هستند. آن‌ها با ساختن صفحه‌ای اینترنتی مشابه صفحه‌ی ورود به جیمیل با یک آدرس تقلبی ما را فریب می‌دهند. با ورود به این آدرس تقلبی و وارد کردن اطلاعات کاربری، نام‌کاربری و رمز عبور شما به راحتی هرچه تمام‌تر به دست هکر محترم می‌افتد!

از چک‌کردن جیمیل خود در مکان‌های عمومی تا حد امکان بپرهیزید

تاکنون چیزی در مورد Keyloggerها شنیده‌اید؟ کی‌لاگرها برنامه‌هایی هستند که تمامی حروفی که یک کاربر اینترنتی تایپ می‌کند را به‌صورت یک فایل متنی به آدرس ایمیلی ارسال می‌کند. از آن‌جایی که این برنامه‌ها به‌صورت مخفی کار خود را انجام می‌‌دهند، ما از حضور آن‌ها بی‌خبر هستیم.

 

پس یادتان باشد که اگر با رایانه‌ای غیر از رایانه‌ی خود در حال وارد شدن به جیمیل خود هستید، ممکن است یک کی‌لاگر در کمین باشد!

تمامی ایمیل‌های دریافتی خود را به طور خودکار در اکانتی دیگر کپی کنید

تعداد بی‌شماری برنامه‌ی کی‌لاگر وجود دارد و بدیهی‌است که ما قادر به کنترل کردن و از بین بردن آن‌ها نیستیم. پس بهتر است یک اکانت ایمیل پشتیبان داشته باشیم و ایمیل‌های دریافتی اکانت اصلی‌مان را به طور خودکار به آن فوروارد کنیم تا اگر احیانا اکانت اصلی‌مان مورد حمله قرار گرفت، ایمیل‌های مهممان را از دست نداده باشیم.

اما برای این کار چه باید بکنیم؟

  • یک آدرس ایمیل دیگر به عنوان ایمیل پشتیبان می‌سازیم. یادتان باشد که رمز عبور این اکانت با اکانت اصلی نباید یکی باشد.
  • وارد اکانت اصلی می‌شویم و به قسمت تنظیمات ایمیل می‌رویم.
  • پس از کلیک کردن بر روی لبه‌ی “Forwarding and POP/IMAP” گزینه‌ی “Forward a copy of incoming mail to” را انتخاب می‌کنیم.
  • در کادر مربوطه آدرس ایمیل پشتیبان را وارد می‌کنیم.

با این کار می‌توانید در مکان‌های عمومی ایمیل آدرس دومتان را چک کنید تا جیمیل اصلیتان در امان بماند.

در بازه‌های زمانی مشخص فعالیت‌های جیمیلتان را کنترل کنید

جیمیل این امکانی را فراهم کرده تا شما بتوانید تمامی فعالیت‌های اخیر جیمیلتان را کنترل و بررسی کنید. برای این کار به قسمت پایینی صفحه‌ی جیمیلتان بروید و همانند تصویر بر روی Details کلیک کنید. صفحه‌ی جدید باز خواهد شد که به شما آخرین فعالیت‌های جیمیلتان را نشان می‌دهد. با کدام IP آدرسی و از کدام کشور و در چه زمانی از جیمیلتان استفاده شده.

اگر فعالیت مشکوکی را مشاهده کردید و آی‌پی آدرسی غیر از آی‌پی آدرس خود دیدید بر روی دکمه‌ی “Sign out of all other sessions” کلیک کنید تا تمامی فعالیت‌های قبلی به حالت تعلیق بروند.

از کلیک کردن بر روی لینک‌های دروغین بپرهیزید

وب‌سایت‌هایی وجود دارند که برای هکرها و افراد سودجو این امکان را فراهم می‌کنند که ایمیلی دروغین و کذب برای شما بفرستند. این سایت‌ها حتی به این افراد اجازه می‌دهند تا از آدرس ایمیل‌هایی به ظاهر واقعی برای فعالیت‌های سودجویانه‌ی خود استفاده کنند.

وارد جیمیلتان شده‌اید. ایمیلی از نشانی‌هایی مانند  noreply@google.com ، gmailteam@google.com یا support@gmail.com دریافت کرده‌اید که می‌گوید شما باید پسورد خود را تعویض کنید و برای این کار وارد لینک زیر شوید. یادتان باشد که

از پسوردهای دشوار استفاده کنید

فکر کنم در این مورد نیاز به توضیح اضافه‌تری نیست و همه‌ی شما از این موضوع باخبر هستید که باید رمزی انتخاب کنید که فقط خودتان بدانید و قابل حدس زدن نباشد!

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 14 دی 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

 

IPv6

IPV6 سیستم جدید آدرس دهی بر اساس پروتکل اینترنتی است که می تواند تعداد آدرس های اینترنتی را نسبت به IPv4 تا چندین برابر افزایش دهد.(IPv5 تنها یک سیستم آزمایشگاهی برای انتشار صوت و تصویر در اینترنت محسوب می شد و هرگز در خارج از آزمایشگاه مورد استفاده قرار نگرفت.) در حالی که IPv4 می تواند ۳/۴ میلیارد آدرس اینترنتی ایجاد کند، IPV6 می تواند از دو هزار و ۱۲۸ میلیارد آدرس اینترنتی پشتیبانی کند و بر این اساس IPهای بیشتری ایجاد شود.

لازم به ذکر است که IPV6 یک فناوری جدید محسوب نمی شود و از سال ۱۹۹۴ پایه های آن گذاشته شده بود. در خاورمیانه نیز شرکت های اینترنتی و مخابراتی از سال های قبل تلاش هایی را برای به روز رسانی سیستم های آدرس گذاری اینترنتی انجام داده بودند و موفقیت هایی را هم کسب کرده بودند که از جمله آنها می توان به شرکت اماراتی اتصالات اشاره کرد. این شرکت از سال ۲۰۰۱ تاکنون از سیستم IPV6 استفاده می کند و به همین خاطر نسبت به رقبای خود موفق تر بوده است.در حال حاضر اکثر این آدرس ها در نسخه 4 پر شده است و نیاز به یک گذر به نسخه 6 از این پروتکل داریم .ما در این مقاله سعی داریم به نکاتی در خصوص امنیت آدرس دهی IPv6 بپردازیم.

به طور کلی زمانی که تعداد مشترکان تلفن همراه در یک منطقه افزایش می یابد و درخواست مشترکان برای استفاده از خدماتی مثل Wi-Fi، WiMax، RFID، UWB و بلوتوث بالا می رود، کنار گذاشتن سیستم IPv4 و استفاده از IPV6 بهترین راه ممکن خواهد بود و می تواند همه مشکلات موجود را از میان بردارد.

این سیستم به جز افزودن آدرس های جدید می تواند امکانات دیگری را در اختیار افراد قرار دهد. IPV6 در کنار افزایش انعطاف پذیری سیستم مرکزی باعث خواهد شد تا کیفیت تمام خدمات عرضه شده افزایش یافته و در نتیجه میزان رضایت مندی مشتریان به طور قابل توجه بیشتر شود.

کارشناسان امروزه دریافته اند، IPV6 بهترین سیستم برای عرضه خدمات بیشتر صوتی و تصویری در اینترنت محسوب و باعث می شود مشکلات موجود در این زمینه مرتفع شود.

از دیگر مزایای این سیستم می توان به توانمند ی های آن برای دستگاه های قابل حمل اشاره کرد. IPV6 به تمامی مشترکان تلفن همراه امکان می دهد تا آسان تر از گذشته به شبکه های موجود دسترسی داشته باشند و بدون تماس مجدد با شبکه مرکزی و تغییر IP خود، مزایای اینترنت پرسرعت را به کار برند.

اگر ما از یک تلفن همراه نسل سوم با تلفن های مجهز به IP استفاده می کنیم، IPV6 مهم ترین نیاز کنونی ما محسوب می شود.این امکانات فنی، سیستم IPV6 را به جزء لاینفک سیستم های اینترنتی و مخابراتی امروزی تبدیل می کند و می تواند محرکی برای تغییر IPv4 به آن محسوب شود. اما سوالی که برای مدیران IT باقی می ماند آن است که آیا این افراد واقعاً مجبورند سیستم خود را به IPV6 تغییر دهند؟ در پاسخ به این افراد باید بگوییم : «بله، آنها مجبورند به IPV6 مهاجرت کنند.» آنچه که موفقیت شرکت های فعال در این زمینه را تضمین می کنند استفاده از این سیستم است و اگر این شرکت ها در آینده نزدیک سیستم IPV6 را به کار نگیرند، به طور قطع از گردونه رقابت خارج خواهند شد.

نسخۀ ۶ پروتکل اینترنت (IPv6) است که به منظور افزایش تعداد آدرس های عددی اینترنتی (IP) در دسترس توسط گروه ضربت مهندسی اینترنت (IETF) طراحی شده بود. آدرس های IPv6 آدرسهای ۱۲۸ بیتی است ، که به صورت هگزادسیمال نشان داده می شود (برای مثال :    ۲۰۰۱:DB8:8::260:97ff:fe40:efab )

تعداد آدرسهای IPv6 دردسترس ۲۱۲۸ عدد می باشد ، که تقریبا معادل ۳۴۰ میلیارد، میلیارد، میلیارد است. به نظر می رسد این مقدار آدرس برای پوشش دادن گسترش اینترنت و خدمات وابسته به آن ، در طول سالهای آتی کافی باشد.

IPv6 در سال ۱۹۹۹  معرفی شد و از آن پس مورد استفاده قرار گرفت. این بدین معناست که استانداردهای اصلی  تثبیت شده و در پژوهش و متون کاربردی و تحقیقاتی به خوبی مورد آزمایش قرار گرفته اند.

امنیت پروتکل IPv6 

مسلما IPv6 یکی از بزرگترین و فراگیرترین تغییراتی بود که بر روی ساختارهای پایه‌ای اینترنت اعمال شد.تغییری که در طول 20 سال گذشته بی سابقه بوده است. در حقیقت نسخه 1 تا 3 پروتکل IP هیچگاه به کار برده نشد، همین اتفاق برای نسخه پنجم نیز افتاد. IPv4 تا زمانی که تمامی پروتکل‌ها به درستی وظایف خود را انجام می‌دانند یک چیز واقعاً مفید بود، به خصوص که طراحی آن به سال 1970 باز می گشت و امتحان خود را پس داده بود. اما این مجموعه یک سری مشکلات داشت؛ هر کامپیوتر بر روی شبکه احتیاج به آدرس اینترنتی مخصوص خود داشت و IPv4 فقط 32 بیت داشت. چون 30 سال قبل به علت مسائل تکنیکی تعداد کل وسائل مربوط به شبکه از 32^2 یا 429467296 کمتر بود – چیزی نزدیک به 4 میلیارد – که مشکل بزرگی به نظر نمی‌رسید. اما امروزه با وجود صدها میلیون استفاده کننده اینترنت و در حالیکه آدرس‌های اینترنتی بر روی تلفن‌های همراهی که از جستجوگرهای اینترنتی کوچک استفاده می‌کنند و وسائل بازی و خانگی مانند یخچال و تلویزیون و... که به زودی و برای راحتی و کارایی بیشتر قرار است به اینترنت وصل شوند به کار برده شود کاملا مشخص می‌شود که چرا این 32 بیت آدرس به زودی تمام خواهد شد. بنابراین لزوم استفاده از IPv6 مطرح شد. در این راستا مهمترین تغییر چهار برابر شدن فضای آدرس دهی از 32 به 128 بیت درنسخه جدیدIP یعنی IPv6 بود .در عمل از فضای آدرس دهی جدید به خوبی استفاده نخواهد شد، با این وجود هیچ گاه مشکل کمبود آدرس به وجود نخواهد آمد. به طور خلاصه برای هر کدام از ما 60 هزار میلیارد آدرس IP فراهم خواهد شد. گسترش IPv6 احتیاج به بازنگری در سیستمهای شبکه‌ای و تغییر پیکر بندی صدها میلیون کامپیوتر در سراسر جهان خواهد داشت. مساله امنیت نیز یکی از مهمترین مسایل در این نسخه می‌باشد که بایستی بصورت وسیع به آن پرداخته شود.

امکانات و ویژگی‌های جدید IPv6 

شاید نیاز به توسعه تعداد آدرس‌های IP با توجه به وضعیت بحرانی موجود به عنوان یکی از اهداف مهم طراحی و پیاده سازی IPv6 ذکر شود ولی تمام داستان به اینجا ختم نمی‌شود و دلایل متعدد دیگری نیز در این زمینه مطرح می‌باشدIPv6. بگونه‌ای طراحی شده است تا ضمن ایجاد یک محیط همگرا زمینه استفاده از صوت، تصویر و سرویس‌های داده را بر روی شبکه‌ای با زیرساخت IP فراهم نماید . بدین منظور، امکانات و پتانسیل‌های پیشرفته‌ای در IPv6 پیش بینی شده است :


افزایش فضای آدرس دهی : یکی از مهمترین مزایای IPv6، افزایش تعداد فضای آدرس دهی است. فضای آدرس دهی IPv6 به اندازه‌ای زیاد است که شاید نتوان آن را با فضای آدرس دهی IPv4 مقایسه نمود. در IPv4، تعداد 4,294,967,296 فضای آدرس دهی وجود دارد (256 به توان 4 معادل با 2 به توان 32 آدرس) در حالی که این عدد در IPv6 به رقم 340,282,366,920,938,463,463,374,607,431,768,211,456 می‌رسد (256 به توان 16 معادل با 2 به توان 128 آدرس). افزایش آدرس‌های سراسری قابل روت به سازمان‌ها این اجازه را خواهد داد که مسیر خود را از آدرس‌های IP غیرقابل روت ارائه شده توسط NAT جدا نموده و برنامه‌های مورد نیاز خود را در یک محیط واقعی end-to-end استفاده نمایند .

پیکربندی اتوماتیک stateless : پیکربندی اتوماتیک IP در IPv4 از طریق سرویس دهنده DHCP انجام می‌شود. در IPv6 این کار توسط DHCPv6 انجام خواهد شد. در IPv6 این وضعیت توسعه و به پیکربندی اتوماتیک stateless تعمیم یافته است. با استفاده از پیکربندی اتوماتیک stateless به دستگاه‌ها اجازه داده می‌شود که پیکربندی آدرس‌های IPv6 خود را از طریق ارتباط با یک روتر مجاور انجام دهند .با این که پیکربندی اتوماتیک stateless برای اکثر محیط‌ها دارای مزایائی است، ولی در شبکه هائی که دارای تعداد زیادی از دستگاه‌ها با قابلیت محدود مدیریتی می‌باشند، مسائلی را به دنبال خواهد داشت. یک شبکه مبتنی بر تعداد زیادی سنسور که ممکن است شامل میلیون‌ها دستگاه بی سیم راه دور باشد که صرفا" بر روی شبکه قابل دسترس می‌باشند، نمونه‌ای در این زمینه است. پیکربندی اتوماتیک به سازمان‌ها کمک خواهد کرد که هزینه نگهداری و مدیریت شبکه خود را کاهش دهند .با این که پیکربندی اتوماتیک آدرس دهی خصوصی موسوم به APIPA برگرفته از Automatic Private IP Addressing، دارای خصایص مشابهی در خصوص پیکربندی است ولی ماهیت آن با پیکربندی اتوماتیک stateless کاملا" متفاوت است APIPA از یک محدوده خاص فضای آدرس دهی) IPاز محدوده IP:169.254.0.1 تا (IP:169.254.255.254 در مواردی که یک سرویس دهنده DHCP در شبکه موجود نباشد و یا سرویس گیرنده قادر به برقراری ارتباط با آن نباشد، استفاده می نماید. از پروتکل ARP برگرفته از Address Resolution) (Protocol به منظور بررسی منحصربفرد بودن آدرس IP بر روی یک شبکه محلی (LAN ) استفاده می‌گردد. زمانی که یک سرویس دهنده DHCP در دسترس قرار بگیرد، آدرس‌های IP سرویس گیرندگان به صورت اتوماتیک بهنگام خواهند شد .

extension header با این که هدر IPv6 در مقام مقایسه با IPv4 بسیار ساده تر شده است، ولی امکان ارائه قابلیت‌های پیشرفته در سطح هدر و بسته اطلاعاتی IP پیش بینی شده است. با اضافه کردن هدر به هدر پایه IPv6 قابلیت‌های چشمگیری به آن اضافه شده است. بدین ترتیب، هدر پایه ثابت خواهد ماند و در صورت ضرورت می‌توان قابلیت‌های جدید را از طریق extension header به آن اضافه نمود.

امنیت اجباری : با این که در IPv4 امکان استفاده از IPsec برگرفته از( Internet Protocol security ) وجود دارد، ولی توجه داشته باشید که ویژگی فوق به عنوان یک قابلیت جدید به پروتکل فوق اضافه می‌گردد تا از آن در مواردی نظیر tunneling، رمزنگاری شبکه به منظور دستیابی راه دور VPNs برگرفته از ( Virtual Private Networks ) و ارتباط با سایت‌ها استفاده گردد . تعداد زیادی از سازمان‌ها از پروتکل IPsec در موارد خاصی استفاده می نمایند ولی وجود موانعی نظیر NAT، می‌تواند زمینه بکارگیری آن را با مشکل مواجه نماید .درIPv6، پروتکل IPsec به عنوان بخشی الزامی در پیاده سازی مطرح شده است تا به کمک آن یک زیرساخت امنیتی مناسب به منظور ارائه سرویس‌های امنتیی نظیر تائید، یکپارچگی و اعتمادپذیری فراهم گردد . ظرفیت عملیاتی IPsec بگونه‌ای است که سازمان‌ها به کمک آن می‌توانند وضعیت مدل امنیتی خود را بهبود و سیاست‌های امنیتی خود را توسعه دهند.

فواید IPv6 

ویژگی‌های جدید IPv6 فواید زیادی را برای کسب و کارهای مختلف به ارمغان می‌آورد:

کاهش هزینه‌های مدیریت شبکه: ویژگی‌های auto-configurationو آدرس‌دهی سلسله مراتبی مدیریت شبکه IPv6را آسان می‌کند.

بهینه سازی برای شبکه‌های نسل آینده(NGN): رها شدن از NAT مدل Peer-To-Peer را مجددا ً فعال می‌کند و به پیاده سازی application ها، ارتباطات و راه‌حل‌های متحرک جدید مثل VOIP کمک می‌کند.

محافظت از دارایی‌های شرکت: IPSec مجتمع، IPv6 را ذاتا ً امن می‌کند و امکان داشتن یک استراتژی متحد برای کل شبکه را فراهم می‌کند.

محافظت از سرمایه‌گذاری: امکان گذر و انتقال آسان و برنامه‌ریزی شده از IPV4 به IPV6 . امکان حضور هر دو پروتکل در فاز انتقال وجود دارد.

بررسی مشکلات امنیتی IPv6 


شاید بزرگترین مناقشه بر سر موضوع امنیت بود. همه بر این اصل که امنیت لازم است اشتراک نظر داشتند. دعوا بر سر چگونگی رسیدن به امنیت و محل پرداختن به آن بود. اولین محل پرداختن به امنیت لایه شبکه است. استدلال موافقین مبنی بر آن بود که پیاده سازی امنیت در لایه شبکه، سرویسی استاندارد را فراهم می‌آورد که تمام برنامه‌های کاربردی بدون هیچگونه برنامه ریزی قبلی می‌توانند از آن بهره بگیرند. استدلال مخالفین نیز آن بود که برنامه‌های کاربردی امن، عموماً به هیچ مکانیزمی کمتر از End-to-End Encryption احتیاج ندارند، به نحوی که پروسه مبداخودش داده‌های ارسالی خود را رمز کرده و پروسه مقصد آنها را از رمز خارج کند. هر چیزی کمتر از این، می‌تواند کاربر را با خطراتی مواجه کند که از اشکالات امنیتی لایه شبکه ناشی می‌شود و هیچ تقصیری متوجه او نیست. پاسخ به آن استدلال این بود که کاربر می‌تواند امنیت لایه IP را نادیده بگیرد و کار خودش را انجام دهد! پاسخ نهایی مخالفین نیز آن بود که افرادی که به عملکرد صحیح شبکه(در خصوص امنیت )اعتماد ندارند چرا باید هزینه پیاده سازی سنگین و کندی IP را بپردازند!! یکی از جنبه‌های مربوط به امنیت این حقیقت بود که بسیاری از کشورها قوانین سختگیرانه‌ای در مورد صادرات محصولات مرتبط با رمز نگاری وضع کرده اند. از مثالهای بارز می‌توان به فرانسه و عراق اشاره کرد که حتی استفاده از رمزنگاری در داخل را نیز محدود کرده اند و عموم افراد نمی‌توانند چیزی را از پلیس مخفی نگه دارند. در نتیجه هر گونه پیاده سازی از IP که از روشهای رمز نگاری قوی استفاده می‌کند مجوز صدور ایالات متحده (و بسایری کشورهای دیگر) را نخواهد گرفت. پیاده سازی دو نرم‌افزار یکی برای کاربرد داخلی و یکی برای صادرات، موضوعی است که عرضه کنندگان صنعت کامپیوتر با آن مخالفند.

امنیت در IPv6 

امنیت یکی از مشخصات داخلی پروتکل IPv6 است که دارای هر دو مشخصه تصدیق(Authentication) و رمزنگاری(Encryption) در لایه IP پروتکل جدید است. IETF سازمانی است که به گروه کاری امنیت در IP معروف است. این سازمان وظیفه دارد که مکانیزمهای امنیتی مورد نیاز در لایه‌های مختلف IP را هم در IPv6 و هم در IPv4 جهت گسترش و بهبود استانداردهای مورد نیاز بر عهده گیرد. همچنین این گروه وظیفه دارد پروتکل‌های مدیریتی کلید عمومی(Key Management Protocols) را جهت استفاده بیشتر در شبکه جهانی اینترنت توسعه و گسترش دهد. تصدیق(Authentication) این قابلیت را به گیرنده بسته می‌دهد که مطمئن شود آدرس مبدا معتبر بوده و بسته در طول زمان انتقال دچار تغییر و دستکاری نخواهد شد. رمز نگاری(Encryption) اطمینان می بخشد که تنها گیرنده اصلی بسته می‌تواند به محتویات آن دست یابد. به عبارت دیگر رمز نگاری باعث می‌شود که تنها گیرنده‌ای که بسته به نام او ارسال شده است، می‌تواند به محتویات آن دسترسی داشته باشد. برای بررسی و تحلیل این مزایا یک سیستم کلیدی بکار گرفته می‌شود که به موجب آن فرستنده‌ها و گیرنده‌ها بر روی یک مقدار کلیدی که مورد استفاده قرار می‌گیرد با هم به توافق می‌رسند. سیستم مدیریت کلید عمومی که توسط طراحان IPv6 پذیرفته شده است، مکانیزم ISAKMP می‌باشد، که با ایجاد و تولید کلید رمز سر و کار دارد و روشهای اجرای عمومی پروتکل مدیریت کلید را تامین می‌کند. پیغامهای ISAKMP با استفاده از پروتکل UDP رد و بدل می‌شوند و از شماره پورت 500 استفاده می‌کند. [4]

IPv6 لزوم IPSEC را اجباری می‌کند و درنتیجه یک قالب امنیتی یک پارچه برای ارتباطات اینترنتی ایجادمی‌کند. IPSEC برای پیاده‌سازی رمزنگاری و نیز تصدیق استفاده می‌شود. دربسیاری از پیاده‌سازی‌های IPv4 امکان فعال سازی IPSEC نمی‌باشد و در نتیجه سطح امنیت کاهش می‌یابد.

پروتکل امنیت در لایه شبکه IPSec 

همانگونه که ذکر شد، بحث امنیت داده‌ها و اطلاعات در IPv6 از اهمیت بالایی برخوردارست. با گسترش حملات کامپیوتری، اصالت، جامعیت، هویت‌شناسی و محرمانگی اطلاعات خصوصاَ اطلاعات حیاتی افراد و سازمانها در معرض خطر قرار خواهد گرفت. از این رو استفاده از پروتکل IPSec، باعث ایمن سازی فضای اطلاعات خواهد شد. پروتکل IPSec یکی از استانداردهای VPN است که با استفاده از مکانیزمهای هویت‌شناسی و رمزنگاری مانع از گوش دادن به داده‌ها یا دستکاری و خراب کاری آنها می‌شود. قابل توجه‌ترین موارد استفاده از آن به صورت شبکه به شبکه و نیز دسترسی از راه دور(کامپیوتر به شبکه) می‌باشند. در واقع امنیت شبکه‌های خصوصی مجازی VPN از چندین روش امکانپذیر می‌باشد که عبارتند از دیوار آتش, IPSec , AAA Server و کپسوله سازی. اما روش IPSec به علت امن بودن، پایداری بالا، ارزان بودن، انعطاف پذیر بودن و مدیریت بالا مورد توجه قرار گرفته است. مطابق با تعریف IETF پروتکل IPSec به این شکل تعریف می‌شود: ”یک پروتکل امنیتی در لایه شبکه که خدمات رمزنگاری را تامین می‌کند. خدماتی که بصورت منعطف به پشتیبانی ترکیبی از تایید هویت، جامعیت، کنترل دسترسی و محرمانگی می‌پردازد” . پروتکلIPSec از IKE به عنوان مدیریت کلید استفاده می‌کند. این پروتکل مخصوصا برای بسته‌های پروتکل IP طراحی شده و بر خلاف PPTP امنیت را برای سایر پروتکل‌ها فراهم نمی‌آورد. بعلاوه شامل دو مد رمزنگاری است که transport و tunnel نام دارند و هر یک سطحی از امنیت را فراهم می‌آورند. امروزه این پروتکل یکی از مورد توجه‌ترین پروتکل‌های امنیتی محسوب می‌شود و از جمله اینکه هر دو شرکت بزرگ Cisco و Microsoft در محصولات خود پشتیبانی از IPSec را گنجانده اند..

پروتکل IPSec از دیدگاه شبکهIPSec 

این پروتکل در لایه ٣ عمل می‌کند و شامل پروتکل‌های AH و ESP می‌باشد. IPSec از AH به منظور هویت‌شناسی و جامعیت مبدا بدون استفاده از رمزنگاری بهره می‌گیرد، درحالیکه ESP هویت‌شناسی و جامعیت مبدا را به کمک رمزنگاری فراهم می‌آورد. پروتکل IPSec دارای دو مد عملیاتی انتقال و تونل است. در مد انتقال مکانیزم رمز نگاری روی قسمت داده‌ای بسته IP اعمال می‌شود و سرآیند بسته IP تغییر نخواهد کرد. بنابراین مبدا و مقصد نهایی بسته ممکن است توسط افراد غیر مجاز مشاهده شود، اما چون در این مد سرآیند لایه ٤ رمزنگاری شده است، اطلاع دقیق از نوع و کیفیت بسته ارسالی برای کابران غیر مجاز امکانپذیر نخواهد بود. معمولاَ از این مد زمانی استفاده می‌شود که هم مبدا و هم مقصد پروتکل IPSec را پشتیبانی نماید. در مد تونل، تمامی بسته IP رمزنگاری می‌شود و سپس یک سرآیند جدید به بسته رمزنگاری شده الحاق می‌گردد. از این مد زمانی استفاده می‌شود که یک یا هر دو طرف اتصال IPSec دروازه‌های امنیتی باشند که از این پروتکل حمایت می‌کنند، در حالی که مبدا و مقصد اصلی که در پشت این دروازه‌ها قرار دارند پروتکل IPSec را پشتیبانی نمی‌کنند. در این حالت مبدا و مقصد اصلی بسته‌ها از دید کاربران غیر مجاز پنهان خواهد ماند.

پروتکلهای IPSec

خانواده پروتکل IPSec شامل دو پروتکل است. یعنی سرآیند احراز هویت یا AH (Authentication Header) وESP هر دوی این پروتکل‌ها از IPSec مستقل خواهد بود.

پروتکل AH

بطور خلاصه پروتکل AH در واقع تأمین کنندة سرویسهای امنیتی زیر خواهد بود: 1.تمامیت داده ارسالی 2.احراز هویت مبدا داده ارسالی 3.رد بسته‌های دوباره ارسال شده

این پروتکل برای تمامیت داده ارسالی از HMAC استفاده می‌کند و برای انجام این کار مبنای کارش را مبتنی بر کلید سری قرار می‌دهد که payload پکت و بخشهایی تغییر ناپذیر سرآیند IP شبیه IP آدرس خواهد بود. بعد از اینکار این پروتکل سرآیند خودش را به آن اضافه می‌کند در شکل زیرسرآیندها و فیلدهای AH نمایش داده شده است.

سرآیند AH،24 بایت طول دارد. حال به توضیح فیلدهای این پروتکل می پردازیم.

  1. اولین فیلد همان Next Headerمی باشد. این فیلد پروتکلهای بعدی را تعیین می‌کند. در حالت Tunnel یک دیتاگرام کامل IP کپسوله می‌شود بنابراین مقدار این فیلد برابر 4 است. وقتی که کپسوله کردن یک دیتا گرام TCP در حالت انتقالmode) (Transport باشد، مقدار این فیلد برابر 6 خواهد شد
  2. فیلدpayload length همانطوریکه از نامش پیداست طول payload را تعیین می‌کند.
  3. فیلد Reserved از دو بایت تشکیل شده است.برای آینده در نظر گرفته شده است.
  4. فیلد security parameter Index یا SPI از 32 بیت تشکیل شده است. این فیلد از SA تشکیل شده که جهت باز کردن پکت‌های کپسوله شده بکار می‌رود. نهایتاً 96 بیت نیز جهت نگهداری احراز هویت پیام Hash یا (HMAC) بکار می‌رود.
  5. HMAC حفاظت تمامیت دادهٔ ارسالی را برعهده دارد. زیرا فقط نقاط نظیر به نظیر از کلید سری اطلاع دارند که توسط HMAC بوجود آمده و توسط همان چک می‌شود.

چون پروتکل HA حفاظت دیتاگرام IP شامل بخشهای تغییر ناپذیری مثل IP آدرسها نیز هست، پروتکل AH اجازه ترجمه آدرس شبکه را نمی‌دهد. NAT یا ترجمه آدرس شبکه در فیلد IP آدرس دیگری (که معمولاً IP آدرس بعداً می‌باشد) قرار می‌گیرد. وبه این جهت تغییر بعدی HMAC معتبر نخواهد بود. در شکل زیر حالتهای انتقال و تونل در پروتکل AH به نمایش در آمده است.همان طور که می بینید این پروتکل در این دو حالت ارتباط امن بین دو نقطه انتهائی که در دو شبکه مجزا قرار دارند را فراهم می‌آورد، همچنین ارتباط امن بین دو نقطه در یک شبکه داخلی و یک نقطه انتهائی و یک مسیر یاب یا حفاظ دیواره آتش(Firewall) را ممکن می سازد.

پروتکل (Encapsulation Security Payload(ESP 

پروتکل ESP سرویسهای امنیتی زیر را ارائه می‌کند:

  1. محرمانگی
  2. احراز هویت مبدا داده ارسالی
  3. رد بسته‌های دوباره ارسال شده

در واقع پروتکل ESP هم امنیت تمامیت داده (سلامت داده‌های ارسالی) پکت هایی که از HMAC استفاده می‌کنند را تامین کنید و هم محرمانگی از طریق اصول رمزنگاری (Encryption principle ) بکار گرفته شده .بعد از رمزنگاری پکت و محاسبات مربوط به HMAC، سرآیند ESP محاسبه و به پکت اضافه می‌شود. سرآیند ESP شامل دو بخش است که مطابق شکل زیر نمایش داده شده است.

  1. اولین 32 بیت سرآیند ESP همان SPI است که درSA بکار گرفته شده و جهت بازگشایی پکت کپسوله شده ESP بکار می‌رود.
  2. دومین فیلد همان شماره توالی یا Sequence Number می‌باشد که به جهت حفاظت از تهاجمات داده‌های بازگشتی استفاده می‌شود.
  3. سومین فیلد همان بردار مقدار اولیه یاInitialization Vector (IV) می‌باشد. این فیلد نیز برای پردازش رمزنگاری بکار می‌رود. الگوریتمهای رمزنگاری متقارن اگر از IV استفاده نکنند، مورد تهاجم متوالی روی پکت قرار می‌گیرد. IV این اطمینان را می‌دهد تا دو مشخصه Payload روی دو Payload رمز شده مختلف قرار گیرد. پردازش رمزنگاری در IPSec در دو بلوک رمز (Cipher) بکار می‌رود. بنابراین اگر طول Payload‌ها تک تک باشند. Payload , IPSec‌ها را به شکل لایه لایه قرار می‌دهد. و از اینرو طول این لایه‌ها همواره در حال اضافه شدن است. طول لایه (Pad length) 2 بایت است.
  4. فیلد بعدی که همان Next header می‌باشد، سرآیند بعدی را مشخص می‌کند.
  5. این پروتکل HMAC است که مانند پروتکل HA از تمامیت و سلامت داده‌های ارسالی حفاظت می‌کند. فقط این سرآیند است که می‌تواند به Payload اعتبار دهد. سرآیند IP شامل پروسه محاسبه نمی‌باشد.

NAT هیچ ارتباطی به کار ESP ندارد و این بخش هنوز هم ممکن است بخشی از IPSec باشد و با آن ترکیب گردد. NAT پیمایشی (NAT-Traversal ) راه حلی است در کپسوله کردن پکت‌های ESP به همراه پکت‌های UDP. در شکل زیر حالتهای انتقال و تونل در پروتکلESP به نمایش در آمده است.

همان طور که می بینید این پروتکل در این دو حالت ارتباط امن بین دو نقطه انتهائی که در دو شبکه مجزا قرار دارند را فراهم می‌آورد، همچنین ارتباط امن بین دو نقطه در یک شبکه داخلی و یک نقطه انتهائی و یک مسیر یاب یا حفاظ دیواره آتش(Firewall) را ممکن می سازد.

پروتکل IKE

IKE پروتکلی است که چندین مسئله مهم در ارتباط امن را تنظیم می‌کند. احراز هویت نقاط نظیر و کلید تبادلی متقارن. این پروتکل مجمع امنیت (SA) را ایجاد کرده و درSAD یا پایگاه مجمع امنیت (Security Association data base ) قرار می‌دهد. IKE پروتکلی است که عموماً نیازمند فضای کاربر فوق العاده‌ای است و روی سیستم‌های عامل پیاده سازی نمی‌شود. پروتکل IKE، از پورت شماره UDP/500 استفاده می‌کنند. IKE از دو مرحله تشکیل شده است. اولین مرحله همان تشکیل مجمع امنیت مدیریت کلید (Internet Security Association and key) یا (ISAKMP SA) می‌باشد. در مرحله دوم ISAKMPSA، برای مذاکره و تنظیم IPSec , SA بکار می‌رود. احراز هویت مرحله اول نقاط نظیر معمولاً بر مبنای کلیدهای پیش اشتراک شده (Per shared Keys )، کلیدهای RSA و گواهینامه X509 بوجود می‌آید. مرحله اول از دوحالت پشتیبانی مینماید. حالت اصلی (main mode) و حالت تهاجمی (aggressive mode) این دو حالت نقاط نظیر را احراز هویت کرده و ISAKMP SA را تنظیم می نمایند. در حالت تهاجمی تنها نصف تعداد پیامها در این مورد تحت پوشش قرار می‌گیرد. به هر حال این خود یک اشکال محسوب می‌شود، زیرا این حالت نمی‌تواند از هویت نقاط نظیر پشتیبانی حفاظت نماید و از این جهت است که این حالت با داشتن کلید پیش اشتراکی (PSK) مستعد حملات میان راهی (man-in-the-middle) خواهد بود. از طرف دیگر تنها منظور از حالت تهاجمی همین است. در حالت اصلی نه تنهااز کلید پیش شرط مختلف نمی‌تواند پشتیبانی نمایدبلکه نقاط نظیر به نظیر را نیز نمی‌شناسد. در حالت تهاجمی که از حفاظت هویت افراد / نقاط حمایت نمی‌کند و هویت کاربران انتهایی را چنین شفاف انتقال می‌دهد. بنابراین نقاط نظیر هر چیز را خواهد دانست پیش از آنکه احراز هویتی در مورد جا و کلیدهای پیش شرط بتواند بکار برد. در مرحله دوم پروتکل IKE که SA‌های پیشنهادی تبادل می‌شوند و توافقاتی بر پایه ISAKMP SA برای SA انجام خواهد شد. ISAKMP SA احراز هویت برای حفاظت از تهاجمات میان راهی را تهیه می بیند. دومین مرحله از حالت سریع استفاده می‌کند. معمولاً دو نقطه نظیر روی SAKMP SA با هم مذاکره و توافق می‌کنند که هر دو طرف معمولاً روی چندین مذاکره (حداقل 2 تا) بطور غیر مستقیم توافق کنند.

مفاهیم اساسی

با استفاده از پروتکل IPsec شما می‌توانید پنهان کردن داده‌ها، صحت داده ها، اعتبار یا سندیت و Anti Reply Protection را برای ترافیک شبکه به صورت زیر ایجاد کنید:

-ایجاد امنیت انتها به انتها از کاربر به کارگزار، از کارگزار به کارگزار و از کاربر به کاربر در مد انتقال IPSec

-ایجاد دسترسی راه دور امن از کاربر به دروازه بر روی اینترنت با استفاده از پروتکل تونل سازی لایه ٢ (L2TP) امن شده بوسیله IPSec .

-IPSec یک ااتصال دروازه به دروازه امن را روی WAN اختصاصی یا یک اتصال تحت اینترنت با استفاده از تونل L2TP/IPSec یا مد تونل IPSec فراهم می‌کند. (مد تونل IPSec برای کار با VPN دسترسی راه دور طراحی نشده است. ) سیستم‌عامل WIN2000 پیکربندی و مدیریت امنیت شبکه را بوسیله IP Security آسان کرده است.

SSL چیست؟ 

(SSL یا Secure Socket Layer) راه‌حلی جهت برقراری ارتباطات ایمن میان یک سرویس‌دهنده و یک سرویس‌گیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایین‌تر از لایه کاربرد (لایه 4 از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می‌گیرد. (شکل زیر) مزیت استفاده از این پروتکل بهره‌گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل‌های غیرامن لایه کاربردی نظیرHTTP ،LDAP ،IMAP و... می‌باشد که براساس آن الگوریتم‌های رمزنگاری بر روی داده‌های خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول کانال انتقال تضمین می‌کند. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهی‌های دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس‌دهنده و سرویس‌گیرنده را صادر می‌کند و با مکانیزم‌های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف مقابل تأیید می‌کند، البته غیر از این‌کار می‌بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل درک و استفاده نباشد که این‌کار را با کمک الگوریتم‌های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.

ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 

برای داشتن ارتباطات امن مبتنی بر SSL عموماً به دو نوع گواهی دیجیتال SSL یکی برای سرویس‌دهنده و دیگری برای سرویس‌گیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز می‌باشد. وظیفه CA این است که هویت طرفین ارتباط، نشانی‌ها، حساب‌های بانکی و تاریخ انقضای گواهینامه را بداند و براساس آن‌ها هویت‌ها را تعیین نماید.

اجزای پروتکل SSL 

پروتکل SSL دارای دو زیر پروتکل تحت عناوین زیر می‌باشد.

  1. SSL Record Protocol که نوع قالب‌بندی داده‌های ارسالی را تعیین می‌کند.
  1. SSL Handshake Protocol که براساس قالب تعیین شده در پروتکل قبلی، مقدمات ارسال داده‌ها میان سرویس‌دهنده‌ها و سرویس‌گیرنده‌های مبتنی بر SSL را تهیه می‌کند.

بخش‌بندی پروتکل SSL به دو زیر پروتکل دارای مزایای چندی است. ازجمله:

اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس‌دهنده برای سرویس‌گیرنده مشخص می‌گردد.

دوم: در همان ابتدای شروع مبادلات، سرویس‌دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می‌کنند.

سوم: در صورت لزوم، هویت سرویس گیرنده نیز برای سرویس‌دهنده احراز می‌گردد.

چهارم: در صورت استفاده از تکنیک‌های رمزنگاری مبتنی بر کلید عمومی، می‌توانند کلیدهای اشتراکی مخفی را ایجاد نمایند.

پنجم: ارتباطات بر مبنای SSL رمزنگاری می‌شوند.الگوریتم‌های رمزنگاری پشتیبانی شده درSSL در استانداردSSL، از اغلب الگورتیم‌های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیر DES ،DSA ،KEA ، MD5، RC2،RC4، RSA و RSA Key Exchauge ،SHA-1 ،Skipjack و 3DES پشتیبانی می‌شود و بسته به این‌که نرم‌افزارهای سمت سرویس‌دهنده و سرویس‌دهنده نیز از موارد مذکور پشتیبانی نمایید، ارتباطاتSSL می‌تواند براساس هر کدام این از الگوریتم‌ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم می‌توان آن‌ها را در رده‌های مختلفی قرار دارد که توصیه می‌شود با توجه به سناریوهای موردنظر، از الگوریتم‌های قوی‌تر نظیر 3DES با طول کلید 168 بیت برای رمزنگاری داده‌ها و همچنین الگوریتم 1-SHA برای مکانیزم‌های تأیید پیغام 5 MD استفاده شود و یا این‌که اگر امنیت در این حد موردنیاز نبود، می‌توان در مواردی خاص از الگوریتم رمزنگاری 4 RC با طول کلید 40 بیت و الگوریتم تأیید پیغام 5 MD استفاده نمود. (شکل زیر) با تشکر امیر علی انوری (-:

نحوه عملکرد داخلی پروتکلSSL

همان‌طور که می‌دانید SSL می‌تواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریع‌تر از رمزنگاری کلیدعمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیک‌های احراز هویت قوی‌تری را ارایه می‌کند. یک جلسه SSL Session) SSL) با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع می‌شود. این پیغام اولیه به سرویس‌دهنده این امکان را می‌دهد تا خودش را به سرویس‌دهنده دارای کلید عمومی معرفی نماید و سپس به سرویس‌گیرنده و سرویس‌دهنده این اجازه را می‌دهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاری‌ها و رمزگشایی سریع‌تر در جریان ادامه مبادلات مورد استفاده قرار می‌گیرد. گام‌هایی که قبل از برگزاری این جلسه انجام می‌شوند براساس الگوریتم RSA Key Exchange عبارتند از:

- سرویس گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویس‌دهنده ارسال می‌کند.

- سرویس‌دهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولید شده توسط خود را به سرویس‌گیرنده می‌فرستد و همچنین سرویس‌دهنده گواهینامه خود را نیز برای سرویس‌گیرنده ارسال می‌کند و اگر سرویس‌گیرنده از سرویس‌دهنده، درخواستی داشت که نیازمند احراز هویت سرویس‌گیرنده بود، آن را نیز از سرویس‌گیرنده درخواست می‌کند.

- سپس سرویس‌گیرنده با استفاده از اطلاعاتی که از سرویس‌دهنده مجاز در خود دارد، داده‌ها را بررسی می‌کند و اگر سرویس‌دهنده مذکور تأیید هویت شد، وارد مرحله بعدی می‌شود و در غیراین‌صورت با پیغام هشداری به کاربر، ادامه عملیات قطع می‌گردد.

- سرویس‌گیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد می‌کند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولاً در سرویس‌دهنده موجود است) رمزنگاری می‌کند و این مقدار رمز شده را به سرویس‌دهنده ارسال می‌کند.

- اگر سرویس‌دهنده به گواهینامه سرویس‌گیرنده نیاز داشت می‌بایست در این گام برای سرویس‌دهنده ارسال شود و اگر سرویس‌گیرنده نتواند هویت خود را به سرویس‌دهنده اثبات کند، ارتباط در همین‌جا قطع می‌شود.

- به محض این‌که هویت سرویس‌گیرنده برای سرویس‌دهنده احراز شد، سرویس‌دهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی می‌کند و سپس اقدام به تهیه مقداری به نام Master Secret می‌نماید. - هم سرویس‌دهنده و هم سرویس‌گیرنده با استفاده از مقدار master Secret کلید جلسه (Session Key) را تولید می‌کنند که در واقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی داده‌ها حین انتقال اطلاعات است و در این مرحله به نوعی جامعیت دادها بررسی می‌شود.

- سرویس‌گیرنده پیغامی را به سرویس‌دهنده می‌فرستد تا به او اطلاع دهد، داده بعدی که توسط سرویس‌گیرنده ارسال می‌شود به وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال می‌شود تا سرویس‌دهنده از پایان یافتن Handshake سمت سرویس‌گیرنده مطلع شود.

- سرویس‌دهنده پیغامی را به سرویس‌گیرنده ارسال می‌کند تا او را از پایان Handshake سمت سرویس‌دهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز می‌شود.

- در این مرحله SSL Handshake تمام می‌شود و از این به بعد جلسه SSL شروع می‌شود و هر دو عضو سرویس‌دهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال داده‌ها می‌کنند. (همانند شکل فوق)

حملات تأثیرگذار برSSL 

SSL نیز از حملات و نفوذهای مختلف در امان نیست. بعضی از حملات متداولی که براین پروتکل واقع می‌شود عبارتند ازTraffic Analysis : یا تحلیل ترافیک، حملات Certification Injection و حملات از نوع Man in the middle.

SSH چیست؟ 

به عنوان یک تعریف بسیار ساده می‌توان SSH را این گونه بیان کرد : SSH یک روش قدرتمند و پر استفاده و البته نرم‌افزاری است که برای دستیابی به امنیت شبکه طراحی شده است. هربار که داده‌ای از طرف کامپیوتر به شبکه فرستاده می‌شود، به صورت خودکار توسط SSH کدگذاری می‌شود. هنگامی که داده به مقصد خود می‌رسد به صورت خودکار کدگشایی می‌شود. نتیجه‌ای که خواهد داشت کدگذاری نامرئی خواهد بود. بدین صورت کاربران نهایی درگیر پروسه کدگذاری و کدگشایی نخواهند شد و از ارتباط امن خود می‌توانند به خوبی استفاده کنند. امنیت سیستم کدگذاری SSH با استفاده از الگوریتم‌های پیچیده و مدرن تضمین می‌شود. تا آنجا که امروزه در سیستم‌های حیاتی و بسیار حساس از این سیستم استفاده می‌شود. به صورت معمول محصولاتی که از SSH استفاده می‌کنند از دو بخش خادم و مخدوم ( Client/Server ) تشکیل می‌شوند. Client‌ها با استفاده از تنظیمات سرور مربوطه به آن وصل می‌شوند و سرور وظیفه تایید هویت و قبول و یا رد ارتباط را به عهده دارد. نکته : باید توجه داشته باشید تشابه نام Secure Shell با محیط هایی مانند Bourne shell و یا C Shell نشان دهنده این نیست که SSH نیز محیطی است که وظیفه تفسیر فرامین برای سیستم‌عامل را بر عهده دارد. با اینکه SSH تمامی مشکلات را حل نخواهد کرد، اما در مورد بسیاری از موارد می‌تواند راه حل مناسبی باشد. برخی از این موارد عبارتند از :

  • یک پروتکل خادم/مخدوم امن برای کدگذاری و انتقال داده‌ها در شبکه.
  • تعیین هویت کاربران به وسیله کلمه عبور ، host ، public key و یا استفاده از Kerberos،PGP و یا PAM
  • قابلیت امن کردن برنامه‌های ناامن شبکه مانند Telnet ، FTP و در کل هر برنامه‌ای که بر اساس پروتکل TCP/IP بنا شده است.
  • بدون هیچ تغییر در استفاده کاربر نهایی ( End User ) پیاده شده و قابلیت پیاده سازی بر روی بیشتر سیستم‌عامل‌ها را دارد.

 

منابع و مراجع: 

  1. R. Atkinson. Security Architecture for the Internet Protocol, RFC2401
  2. R. Atkinson. IP Authentication Header(AH), RFC2402
  3. R. Atkinson. IP Encapsulating Security Payload(ESP), RFC2406
  4. Douglas E. Comer. Computer Networks and Internets, Prentice Hall, 2004
  5. C. Huitema. IPv6 The New Internet Protocol, Prentice Hall, New Jersey, 1996

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 14 دی 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

 

این ویروس که برای ایرانیان یادآور بدافرار استاکس نت است، از استاکس قوی‌تر بوده، ولی به دلیل شباهت بسیار آن با استاکس نت، بسیاری از برنامه‌های امنیتی، قادر به شناسایی مستقل آن نبودند، کارشناسان امنیتی شبکه اکنون این کرم اینترنتی جدید را با نام «دوکو» شناسایی کرده‌اند که در دو مورد سیستم‌ها و شبکه‌های ایران را هم آلوده کرده است. نقشه پراکندگی آن و شیوه کار آن هم جالب توجه است...

ویروس جدیدی به نام «دوکو» در محیط‌های اینترنتی منتشره که به دلیل شباهت بسیار آن با کرم اینترنتی، بسیاری از برنامه‌های امنیتی قادر به شناسایی آن نبودند، اما کارشناسان امنیتی شبکه اکنون این کرم اینترنتی جدید را با نام دوکو شناسایی کرده‌اند که در دو مورد سیستم‌ها و شبکه‌های ایران را هم آلوده کرده است.

به گزارش «تابناک»، «پی سی مگ» گزارش داده است که این ویروس از راه یک فایل متنی «ورد»  از نرم افزارهای مایکروسافت گسترش یافته و اکنون متخصصان مایکروسافت به دنبال آن هستند که چگونگی گسترش این بدافزار را پیدا کنند.

بنا بر این گزارش، متخصصان شرکت امنیتی «Symantec» دریافته‌اند که این ویروس در ماه آوریل پخش و گسترش یافته و نفوذ آن به درون شبکه‌های سازمان‌ها بدین شکل است:
تاکنون این بدافزار به سازمان‌هایی در کشورهای جهان راه یافته که دو سازمان که آلوده شده اند در ایران هستند. همچنین کشورهای هند، سودان، ویتنام، فرانسه، سوئیس و... از دیگر کشورهایی هستند که برخی از سازمان‌های این کشورها به این بدافزار آلوده شده‌اند.

•    Austria
•    Hungary
•    Indonesia
•    United Kingdom
•    Iran - infections different from those observed by Symantec

• Duqu چیست؟
یک ویروس جدید است که فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار می‎دهد.
• این ویروس چه ارتباطی به ویروس Stuxnet دارد؟
بسیاری از بخش‎های این ویروس کاملاً مشابه ویروس مشهور Stuxnet است. در بعضی قسمت‎ها، برنامه ویروس Duqu خط به خط مشابه Stuxnet است. به همین دلیل به این ویروس، نام‎های Stuxnet دوم یا Stuxnet پسر داده شده است.
• چرا نام Duqu روی این ویروس گذاشته شده است؟
Duqu به صورت «دی یو-کی یو» تلفظ می‏شود. این ویروس فایل‏هایی با پیشوند DQ بر روی کامپیوتر قربانی ایجاد می‏کند.
• زمان ظهور این ویروس چه تاریخی بوده است؟
ویروس Duqu حدود هفت هفته قبل برای اولین بار مشاهده شده ولی برخی گزارشات حاکی از آن است که این ویروس از دی ماه سال گذشته فعال بوده است.
• ویروس Duqu چکار می‏کند؟
این ویروس بر روی شبکه‎هایی که آلوده کرده است، اقدام به جمع‏آوری اطلاعات می‎کند.
• ویروس Duqu چگونه عمل می‏کند؟
ویروس ابتدا اقدام به آلوده کردن کامپیوتر می‏کند. نحوه این آلودگی بطور کامل و دقیق مشخص نیست ولی روش‏های مختلف از جمله حافظه‏های USB و فریب از طریق مهندسی اجتماعی (Social Engineering)، گزارش شده است.
پس از آلوده کردن کامپیوتر، ویروس با یک مرکز فرماندهی که در کشور هند است، تماس برقرار می‏کند. (در حال حاضر، این ارتباط قطع شده است.) از طریق این مرکز، دستورات جدید و انواع برنامه‏های مخرب دریافت شده و بر روی کامپیوتر قربانی به اجرا در می‏آید. همچنین اگر کامپیوتر آلوده، به شبکه وصل باشد، کل شبکه توسط ویروس برای شناسایی نقاط ضعف احتمالی، کنترل و بررسی شده و نتیجه به دست آمده به مرکز فرماندهی ارسال می‏شود.
• هدف اصلی ویروس Duqu چیست؟
در حال حاضر اهداف خاص ویروس Duqu مشخص نیست. احتمال داده می‏شود که ویروس در حال ایجاد بسترهای لازم برای انجام یک حمله خاص است. ساختار فعلی ویروس Duqu هیچگونه امکانات حمله و تخریب ندارد ولی در هر لحظه می‏تواند از طریق ارتباط با مرکز فرماندهی، این نوع قابلیت‏ها را به دست آورد.
• قربانیان ویروس Duqu چه افراد و مراکزی هستند؟
درباره قربانیان اصلی ویروس Duqu اختلاف نظر وجود دارد. برخی معتقدند که این ویروس برای حمله به مراکز صدور گواهینامه‏های دیجیتالی (Certificate Authority) طراحی شده و برخی دیگر، سیستم‏های مدیریت صنعتی خاصی را قربانی و هدف اصلی ویروس Duqu می‏دانند.
• نویسندگان و گردانندگان ویروس Duqu چه کسانی هستند؟
با توجه به شباهت بسیار زیاد بین ویروس Stuxnet و Duqu، احتمال داده می‏شود همان تشکیلاتی که مسئول ساخت و توزیع ویروس Stuxnet بودند، پشت ویروس Duqu هم باشند. با آنکه به اثبات نرسیده، تقریباً همه کارشناسان، دولت آمریکا و اسرائیل را عامل اصلی ساخت و انتشار ویروس Stuxnet دانسته‏اند. از طرف دیگر، برخی کارشناسان، شباهت برنامه نویسی بین دو ویروس را چندان با اهمیت ندانسته و کپی برداری از ویروس های قدیمی برای ساخت ویروس های جدید را یک امر عادی و متداول می دانند. با توجه به مطرح شدن گسترده ویروس Stuxnet در رسانه های عمومی، استفاده مجدد از این ویروس برای ساخت یک ویروس دیگر و انجام یک کار مشابه، اقدام ناشیانه ای به نظر می رسد که از مراکزی مانند دولت های آمریکا و اسرائیل بعید می باشد.
• از کجا بدانیم آلوده به ویروس Duqu شده‏ایم؟
ضدویروس McAfee از اوایل هفته گذشته، با فایل های بروز رسانی DAT ۶۵۰۱ و به بعد، قادر به شناسایی ویروس Duqu است. البته احتمال دارد که گونه‏های جدید و جهش یافته این ویروس در طی روزهای آبنده ظاهر شود. لذا به همه کاربران توصیه می‏شود، ضدویروس خود را همواره به روز نگهدارند.
• اهمیت و خطر ویروس Duqu تا چه حد جدی است؟
در حال حاضر با از کار انداختن مرکز فرماندهی این ویروس، فعالیت چندانی از ویروس Duqu مشاهده نمی‏شود. البته امکان دارد که این ویروس قادر باشد با مراکز فرماندهی متعدی ارتباط برقرار کند. هنوز ساختار ویروس Duqu به دقت بررسی نشده و مشخص نیست که ویروس قابلیت برقراری ارتباط با دیگر مراکز فرماندهی را داشته باشد. از طرف دیگر، برخی کارشناسان معتقدند که تنها شباهت برنامه نویسی بین دو ویروس Duqu و Stuxnet باعث مطرح شدن گسترده این ویروس جدید شده وگرنه هزاران ویروس هم ردیف ویروس Duqu هر روز ظاهر و کشف می شوند.
• ویروس Duqu را چه شخص و مرکزی کشف کرده است؟
این موضوع فعلاً محرمانه است و فقط گفته می‏شود که توسط یک گروه از کارشناسان امنیتی این ویروس کشف شده است. البته یک شرکت امنیتی کوچک در مجارستان هم ادعای کشف این ویروس را دارد.

کشورهای فرانسه، هند، ایران، هلند، سوئیس، سودان، اوکراین و ویتنام، هشت کشوری هستند که آلودگی به ویروس Duqu در آنها تائید شده است.

طی روزهای اخیر، با بررسی بیشتر و دقیق‏تر بر روی ویرس Duqu اطلاعات جدیدی درباره نحوه عملکرد این ویروس به دست آمده است.

به دلیل وجود شباهت‌هایی بین ویروس Duqu و ویروس مشهور Stuxnet، این ویروس جدید مورد توجه زیادی قرار گرفته است و حتی عناوینی مانند “پسر Stuxnet” و یا “زاده Stuxnet” به آن داده شده است.

فهرستی از اخبار جدید درباره ویروس Duqu به شرح زیر جمع‌آوری و ارائه شده تا خوانندگان، کاربران و مدیران شبکه به دور از جنجال‌های حاشیه‌ای، اطلاعات لازم را در اختیار داشته باشند.

• ویروس Duqu از یک نقطه ضعف در بخش Kernel سیستم عامل Windows برای آلوده کردن کامپیوترهای قربانی و ایجاد ارتباط با سرور مرکز فرماندهی استفاده می‏کند. این نقطه ضعف تا به حال ناشناخته بوده و در حال حاضر اصلاحیه‏ای برای رفع آن از سوی شرکت مایکروسافت منتشر نشده است.
شرکت مایکروسافت با انتشار اطلاعیه‏ای ضمن تائید این نقطه ضعف، اعلام کرده که به زودی راه‏حلی در این مورد ارائه خواهد کرد.

• ویروس Duqu از طریق یک فایل اولیه که مرحله نصب فایل‏های اصلی ویروس را انجام می‏دهد، بر روی کامپیوتر قربانی نصب و فعال می‏شود. این فایل که اصطلاحاً به آن Installer یا Dropper گفته می‏شود، در قالب یک فایل Word است.
در صورت باز کردن این فایل DOC مخرب، با سوءاستفاده از نقطه ضعف Kernel، مجوزهای لازم برای نصب فایل‏های اصلی ویروس Duqu بر روی کامپیوتر فراهم و بدین ترتیب ویروس فعال می‏شود.

• نمونه‏ هایی که تا به حال از فایل نصب (Installer) به دست آمده، نشان می‏دهد که موسسات و مراکز خاصی مورد هدف قرار گرفته‌اند‏ و فایل نصب Duqu اختصاصاً برای این سازمان‏ها ساخته شده‏ است. حتی دوره فعالیت و آلوده‏سازی فایل نصب Duqu نیز مشخص و تعریف شده است.
بر اساس اولین نمونه‌ای که از فایل نصب Duqu به دست آمده، ویروس فقط در طول هشت روز در ماه میلادی آگوست نصب و فعال شده است. البته در گونه‏های دیگر ویروس Duqu، مراکز مورد هدف و بازه زمانی فعالیت ویروس می‏تواند تغییر کرده باشد.

• به دلیل اینکه نقطه ضعف مورد سوءاستفاده ویروس Duqu در سیستم عامل windows است و ارتباطی به نرم‏افزار Word ندارد، این احتمال وجود دارد که برای نصب و فعال‏سازی ویروس از روش‏های دیگری به غیر از فایل مخرب Word هم استفاده شده باشد و یا در آینده بکار گرفته شود.

• با توجه به اینکه نقطه ضعف مورد استفاده ویروس Duqu در بخش Kernel سیستم عامل است، برخی کارشناسان معتقدند که برخلاف ویروس Stuxnet که از چهار نقطه ضعف مختلف برای فعالیت‏های خود استفاده می‏کرد، ویروس Duqu نمی تواند پیچیدگی Stuxnet را داشته باشد.
نقاط ضعف در بخش Kernel به وفور یافت می‏شود و شرکت مایکروسافت در بسیاری از اصلاحیه‏های ماهانه خود، دائماً این نقاط ضعف را ترمیم می‏کند. به عنوان مثال، در ماه میلادی آوریل امسال، مایکروسافت بیش از ۳۰ نقطه ضعف در Kernel را یکجا ترمیم کرد. هزینه خرید یک نقطه ضعف ناشناخته از نوع kernel در دنیای زیرزمینی نفوذگران و خرابکاران، حدود ۱۰ هزار دلار است.

• با آلوده شدن یک کامپیوتر در شبکه، امکان دسترسی و آلوده ساختن دیگر کامپیوترها برای مرکز فرماندهی ویروس Duqu فراهم می‏شود. اگر کامپیوتر آلوده دسترسی مستقیم به اینترنت داشته باشد، ویروس با سرور مرکز فرماندهی ارتباط مستقیم برقرار می‏کند.
در شبکه‏هایی که برخی کامپیوترها به اینترنت وصل نیستند، ویروس Duqu روش خود را تغییر داده و کامپیوتر آلوده با استفاده از پودمان SMB یا Server Message Block با این کامپیوترها ارتباط برقرار می‏کند. از این طریق، فایل‏های ویروس و دستورات مرکز فرماندهی به این کامپیوترهای سالم منتقل می‏شود تا آنها نیز آلوده شده و ارتباط غیرمستقیم سرور فرماندهی با این کامپیوترها هم برقرار گردد. پودمان SMB یکی از پودمان های رایج سیستم عامل Windows برای به اشتراک گذاشتن فایل و چاپگرها است.

• طبق آخرین آمار، ویروس Duqu در شش سازمان و هشت کشور مشاهده شده است. کشورهای فرانسه، هند، ایران، هلند، سوئیس، سودان، اوکراین و ویتنام، هشت کشوری هستند که آلودگی به ویروس Duqu در آنها تائید شده است. البته گزارش‏های آلودگی تائید نشده‏ای هم از کشورهای مجارستان، اندونزی و انگلیس دریافت شده است.

• مرکز فرماندهی ویروس Duqu در ابتدا یک سرور در کشور هند بود که در هفته ‏های گذشته، شناسایی و برچیده شد. هفته گذشته نیز یک سرور فرماندهی در کشور بلژیک شناسایی شد که آن هم از سرویس‏دهی خارج شده است.

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 14 دی 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

 

 

به دلیل كنجكاو بودن كاربرای گرامی, سایت نحوه ی وصل شدن به Xbox live را به صورت كامل برای شما آماده كرد. همچنین این پست آخرین پست گیم من در سایت است و بعد از عوض كردن سرور سایت در این هفته یا هفته های بعد به صورت اختصاصی در قسمت جدیدی از (كشتی كج) در خدمت كاربران محترم هستم, همچنین در ادامه مطلب نحوه ی وصل شدن به XBOX Live را به صورت كامل آماده كردیم.

 

 


چگونه به لایو وصل شویم؟

نكات مهم:

1- مرحله ی اول, اصلی و پایه ترین مرحله است كه در رابطه به وصل شدن به لایو, روش استفاده از مودم یا روتر, سیم Lan و اتصال آن ها به دستگاه است و بعد از آن تنظیمات درونی دستگاه شما و وارد كردن مشخصات مودم یا روتر مربوطه به دستگاه.

2- لازم به ذكر است كسانی كه از خطوط Dial Up استفاده میكنند به گزینه های زیر توجه كنند:


IP address: 192.168.0.1
Subnetmask: 255.255.255.0
gateway: 192.168.0.1

3- در گزینه ی Wired Network در بالای سمت راست علامتی شبیه تیك زده شده و اگر این علامت نبود در سیم لن شما مشكلی رخ داده است.

4- سیم لن بالای 5 متر از رسانایی كمتری برخوردار است.

5- ساختن گیمر تگ شامل اسم ایمیل و رمزی است که خودتان مینویسید.

6- بعد از پایان كار شما دیگر اسم پروفایل تان عوض شده است وبرای اینکه اسم پروفایلتان را عوض کنید( گیمرتگتان)باید به پلکان my xbox برویدو وارد پوشه ی خودتان که اسم گیمرتگتان است بروید ودرانجا چند گزینه میبینید که در میان انها گزینه ای برای تغییر گیمرتگتان است.

7- یكی از امتیازات gamescore ها است كه Level بازی شما را تعین میكند.

 

اما طریقه ی وصل شدن به صورت كامل:

در ابتدا شما از طریقه ی adsl , وایمكس یا... كه سرعت 128 یا بالاتر سرعت دهی خوبی دارد به كار خود بپردازید. حال شما از آپدیت دستگاهتان باخبر شده و آن را بروز كنید. در مرحله ی بعدی وقتی به لایو خود وصل شدید (adsl یا مودم), در دستگاه خود وارد قسمت setting شوید و بعد وارد قسمت network setting بشوید بعد از این كار گزینه ی Wired نتورك, شما را برای وصل شدن به لایو هدایت میكند و بعد از گزینه ی Wired نتورك گزینه ی test xbox live connection را انتخاب کنید (با انتخاب این گزینه دستگاه شما به لایو وصل میشود). حال وقتی دستگاهتان روشن میشود اولین چیزی كه میبینید Play Game است, شما با رفتن به آنالوگ سمت چپ جهت یا سمت بالا را انتخاب كنید, بعد از این كار شما در پله ی XBOX Live قرار گرفته اید, سپس گزینه ی join xbox live را انتخاب كنید. وبعد از انتخاب این گزینه شما گیمرتگ تان را بسازید. و بعد راهنمایی هایی از طرف شركت مایكروسافت می آید كه همه را YES میكنید. حال شما وارد LIVE شدید. گزینه ایی در مورد نحوه ی خرید گلد و قیمت های آن هاست كه شما باید گزینه ی buy later را انتخاب كنید.
منبع: پرشین اسپورت

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: سه شنبه 13 دی 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

 

POP3 چیست؟

 توافق نامه بین المللی جهت ارسال و دریافت ایمل می‌باشد که امکان استفاده از برنامه‌ها در سمت کاربر (مانند :Outlook ،Thunderbird) را مهیا می‌سازد، کاربر نوشتن ، مدیریت و ارسال نامه ها را توسط این برنامه‌ها انجام میدهد و امکان بررسی نامه جدید در بازه‌ تعریف شده برای برنامه و اطلاع کاربر از نامه جدید را فراهم می‌کند

امکان Pop3 وForward mail در سیستم Yahoo mail در حالت رایگان معمولی فعال نیست و کاربر جهت فعال سازی باید نسخه Plus را فعال نماید که هزینه آن بشرح ذیل می‌باشد:

Get a whole year for $19.99—that's less than $2/month!

طبق نیاز پیش آمده و اتفاقی که برای یکی از دوستان افتاد تحقیقی در مورد امکان فعال سازی برای حساب رایگان انجام دادم که بنتیجه رسید!!

این روش خیلی وقته که بوده و من بی خبر و در بدر گفت اطلاع رسانی بشه تا دوستان هم استفاده کنند  D:

جهت فعال سازی pop3 , Forward و حذف تبلیغات یاهو میل  مراحل زیر را انجام دهید:

ابتدا Account Info  مطابق شکل زیر کلیک کنید

سپس در Account Settings  قسمت  Set language, site, and time zone  را انتخاب نماید

و طبق تصویر زیر yahoo united kingdom را انتخاب و OK نمایید

تمام شد همکنون حساب  PoP3 و Plus بصور افر برای شما فعال گردید

هم اکنون می‌توانید از برنامه Outlook ،Thunderbird استفاده کنید و یا امیل‌هایتان رو بر روی Gmail فروارد کنید !!!

 

منبع

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: شنبه 3 دی 1390برچسب:فعال کردن pop3 - مشکل یاهو - یاهو در اتلوک - تنظیمات یاهو در, ׀ موضوع: <-PostCategory-> ׀

بر هیچکسی پوشیده نیست که گوگل از برترین جستجوگر های این دنیای بزرگه و همیشه از گزینه های اصلی برای جستجوکردن به شمار میاد.گوگل علاوه بر مشخصاتی که عموم از اونها استفاده میکنن،ترفند ها و ویژگی های پنهانی داره که ما میخواهیم ۹ تا از اونا رو برای شما روشن کنیم.
 



 

آب و هوای شهر های مختلف با گوگل
این یکی از جالب ترین ویژگی های پنهان گوگله.شما با استفاده از این خاصیت میتونید با جستجوی عبارتweather tehran درجه و آب و هوای شهر تهران رو ببینید.

برای صورت کلی باید عبارت زیر رو سرچ کنید:
Weather {نام شهر}
 


 

ماشین حساب گوگلی
کارهای ساده
 


 

کارهای پیشرفته:
 



 

گرفتن اطلاعات برای سایت های مختلف
حالت کلی:
info:{آدرس}



 

تبدیل پول ها با گوگل
 


 

تبدیل واحد ها
در حالت کلی:
{واحد دوم} in {واحد اول}
 



 

اطلاعات درباره یک کلمه

define: {کلمه}
 



 

ساعت یک شهر
در حالت کلی:
time {نام شهر}
 


 

دیدن نقشه یک شهر یا کشور
در حالت کلی:
map{آدرس}
 

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 18 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

ممکنه بار ها ایمیل هایی دریافت کرده باشید که ارسال کننده آن را نشناسید و بخواهید بفهمید که او از کجا ایمیل را ارسال کرده است؟ اگر میخواهید بدانید چطور می توانید این کار را بکنید ادامه این مطلب را بخوانید.

اگر از جیمیل استفاده می کنید:

1- ایملیل مورد نظر را باز کنید و روی فلش کنار دکمه Reply کلیک کنید.
2- از لیست باز شده گزینه Show Original را انتخاب کنید.
3- در متنی که باز می شود به دنبال عبارت “Receieved: From” بگردید. می توانید با فشردن دکمه Control+F این کار را نجام دهید. شما چندین عبارت پیدا می کنید که فقط آخرین عبارت (پایینی ترین) برای ما مهم است.
4- آدرس IP جلوی عبارت را یادداشت کنید.

اگر از یاهومیل بتا استفاده می کنید:

1- ایمیل مورد نظر را با دبل کلیک باز کنید تا در یک برگه جدید باز شود ، در گوشه سمت راست بر روی Standard Header کلیک کنید و Full Header را انتخاب کنید.
2- مرحله سوم و چهارم قسمت بالارا اجرا کنید.

ادامه را بخوانید



اگر از Outlook استفاده می کنید:

1- ایمیل مورد نظر را باز کنید.
2- از منو View گزینه Options را انتخاب کنید.
3- در پنجره باز شده قسمتی به نام Internet Headers می بینید. در متن آن به دنبال عبارت “Receieved: From” بگردید. شما چندین عبارت پیدا می کنید که فقط آخرین عبارت (پایینی ترین) برای ما مهم است.
4- آدرس IP روبروی عبارت را یادداشت کنید.

حالا ما آدرس IP فرستنده را داریم و باید بفهمیم که این آدرس مختص کدام منطقه جغرافیایی است.
برای این کار می توانید به سایت های تبدیل IP به مکان مراجعه کنید که در زیر من دو نمونه از آن را به شما معرفی می کنم:
IP2LocationGeoBytes
می توانید از سایت
Arin Whois برای فهمیدن اینکه میزبانی آن IP را چه کسی بر عهده دارد استفاده کنید. و با سوال کردن از آنها اطلاعات بیشتری بدست بیاورید.

منبع : Online-Tech-Tips

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 18 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

«چگونه می توانم رد پای جستجوی خودم در گوگل که در کامپیوتر ذخیره می شود را پاک کنم؟»

سه قسمت اصلی وجود دارد که این نتایج ممکن است ذخیره شوند، نوار آدرس اصلی، نوار ابزار (تولبار) گوگل و فیلد جستجو در سایت گوگل. در ادامه نحوه پاک کردن هر کدام را شرح می دهم.

Google Toolbar Address Bar Search

ادامه را بخوانید



 

1- نوار آدرس اصلی: آن چه جستجو کرده اید در این قسمت به صورت یک url ذخیره می شود. مثل هر سایت دیگری که ممکن است بازدید کنید. برای پاک کردن آنها کافی است history مرورگر خود را پاک کنید.

اینترنت اکسپلورر:

1. از منوی Tools گزینه Internet Options را کلیک کنید

2. در قسمت Delete Browsing History روی Delete کلیک کنید

3. گزینه History را تیک بزنید و روی Delete کلیک کنید

تصویر راهنما

راهنمای سایر مرورگر ها:اپرافایرفاکسکرومسافاری

2- نوار ابزار گوگل: اگر نوار ابزار گوگل را نصب کرده باشید، جستجو هایی که کرده اید از این نوار ابزار هم قابل مشاهده است. برای پاک کردن آنها کافی است روی فلش گوشه جعبه متنی کلیک کنید و روی گزینه “Clear Search History” کلیک کنید.

Google Toolbar Clear Search History

3- جعبه جستجوی اصلی در سایت گوگل: آن چه جستجو کرده اید از این قسمت هم قابل مشاهده خواهد بود. عمومآ این نتایج همراه با پیشنهاد های گوگل هست (اگر Google Suggestions را فعال کرده باشید).

این مثل سایر اطلاعات که در جعبه های متنی وارد می کنید ذخیره می شود. برای پاک کردن آنها طبق راهنمای زیر عمل کنید:

اینترنت اکسپلورر:

1. از منوی Tools گزینه Internet Options را انتخاب کنید

2. در قسمت Browsing History روی دکمه Delete کلیک کنید

3. گزینه Form Data را تیک بزنید

4. روی Delete کلیک کنید

تصویر راهنما

راهنمای سایر مرورگر ها:اپرافایرفاکسکرومسافاری

در صورت انجام هر سه مرحله بالا هیچ اطلاعات دیگری از جستجوی شما در گوگل روی کامپیوتر تان باقی نخواهد ماند.

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 18 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

به دلایل مختلف شاید شما در جستجوی نشانی یک فرد خاصی باشید مثلا" یکی ار بستگان یا دوست قدیمی یا یکی از همکاسیهایتان و... باشد
پیدا کردن یک نفر یا یک دوست در دنیای اینترنت شاید خیلی راحت نباشه و شما هم مثل خیلی ها برای این کار از موتورهای یاهو و گوگل و بعضی سایتها استفاده  کردید ولی به نتیجه مورد نظر نرسیدید

 

 

 آیا به این فکر کرده اید چگونه می توان صددرصد رد شخصی را از روی نام و نام خانوادگی و یا ایمیل آن پیدا کرد؟

 

 شاید خیلی از ما گوگل و یاهو را بهترین موتور های جستجو می دانیم که با کمک آن می توان هر چیزی را در دنیای وب یافت اما باید گفت این طور نیست و بعضی Search engine  ها مانند همین سایتی که قصر معرفی ان را دارم به طور اختصاصی در دایرکتوری ها دنبال موارد خاص می گردد

 

 سایتی که در ادامه همین مطلب برای شما معرفی خواهد شد به گرفتن کمترین مشخصات از شما بصورت خیلی عمین در در سطح اینترنت و خیلی بالاتر از موتورهای معمولی شخص مورد نظر را با تمام مشخصات برای شما پیدا کند



برای این کار کافیست سری به Pipl بزنید . Pipl یک موتور جستجو است که به طور اختصاصی به گشتن و یافتن مردم از روی شماره تلفن ، نام کاربری ، نام و ایمیل می پردازد .. در موتور جستجوی پی پل کافیست ایمیل مورد نظر را در آن وارد کرده تا Pipl در دایرکتوری ها جستجو کرده و در سایت ها و شبکه های اجتماعی افرادی که با این ایمیل عضو شده اند لیست می کند و به آسانی می توانید نشانی از آنها بیابید. آدر سایت را در ادامه مطلب مشاهده نمایید.


 

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
ادامه مطلب
نویسنده: Morteza ׀ تاریخ: چهار شنبه 18 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

به لطف دوربین های نصب شده در کنار بزرگترین آکواریوم کوسه در دنیا از امروز تا 7 آگوست می توانید از پشت میز خود با کوسه ها شنا کنید. این امکان به لطف همکاری Discovery Channel با آکواریوم Georgia آتلانتا و در نمایشگاه Ocean Voyager فراهم شده است. تصاویر از طریق دوربین دریافت و بصورت زنده در اینترنت پخش می شوند.

این آکواریم با 6.3 میلیون بشکه از آب دریا پر شده است این میزان آب برای پر کردن 9.5 استخر شنای المپیک کافی است. در این آکواریوم 7 نوع مختلف کوسه نگهداری می شوند که در بین آنها یک وال عظیم الجسه و انواع مختلفی از ماهی های کوچک وجود دارند.

 

 

تماشا کردن کوسه های خشن و قدرتمند از طریق اینترنت و در آرامش خالی از لطف نیست. در ادامه می توانید ویدیو زنده از این آکواریوم را تماشا کنید،



 



 

توجه داشته باشید به دلیل اختلاف زمانی ما با محل آکواریوم در آتلانتا، ممکن است در زمان مراجعه شما نمایشگاه تعطیل باشد و به دلیل خاموش بودن چراغ ها تصویر قابل تشخیص نباشد در این صورت می بایست کمی بعد برای تماشای کوسه ها مراجعه نمایید.

از لینک زیر اکواریوم قابل دیدن است

http://www.ustream.tv/sharkweekcam2

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 18 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

وقتی شما ایمیلی را ارسال میکنید نمیدانید ایا اون نامه خوانده شده است یا نه  به سطل زباله رفته است .

 

قبلا" در همین سایت پستی به عنوان چطور بفهميم ايميلي كه فرستاده‌ايم باز شده راقرار دادیدم اما در پست جدید بدون الحاق هیچ فایلی شما میتونید بفمهید که ایا ایمیل ارسالی شما توسط گیرنده باز شده یا نه.

نام این را هر چیزی دوست داشتید میتونید بزارید ردیابی ایمیل یا جاسوسی از طریق ارسال ایمیل 
شما در این روش ردیابی ایمیل به محض باز شدن و خوانده شدن ایمیل توسط گیرنده اطلاع خواهید یافت همچنین تاریخ دقیق باز شدن ایمیل , تعداد دفعات خوانده شدن ایمیل  , محل(نام کشور و شهر) باز شدن ایمیل , زبان سیستم نصب شده در گیرنده , نام مرورگری که ایمیل در ان باز شده .

در این روش هیچ ردپایی از ردیابی ایمیلتان توسطه گیرنده نخواهد بود و اطلات زیر به محض باز شدن ایمیل برای شما خواهد فرستاد

  • تاریخ و زمان باز شدن ایمیل
  • محل باز شدن ایمیل( در هر شهرستان  / شهر )
  • نقشه محل (موجود در اشتراک پرداخت شده)
  • آدرس آی پی گیرندگان
  • ظاهری آدرس ایمیل باز
  • تعداد باز شدن ایمیل توسط گیرنده
  •  
  • نوع زبان و نام مرورگر گیرنده نامه

 

 

برای اموزش دقیق به ادامه همین پست بروید



 



 

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
ادامه مطلب
نویسنده: Morteza ׀ تاریخ: چهار شنبه 18 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

اگر شما جزء آن دسته افرادی هستید که تشنه دانلود هستند و همیشه دنبال لینک و فایل جدید هستید، احتمالاً زیاد پیش می‌آید که برای یک آهنگ یا برنامه خاص به سایت های ناآشنا، آلوده و مشکوک هم سر بزنید. اما راه حل چیست و چگونه می‌توان قبل از دانلود یک فایل از سلامت و امنیت آن اطمینان یافت. یکی از بهترین راه ها استفاده از دکتر وب است. برای استفاده از آن در مرورگر فایرفاکس می‌توانید افزونه دکتر وب را نصب کنید البته از قرار می توان آن را روی اینترنت اکسپلورر و اپرا نیز راه انداخت. با نصب این افزونه یک گزینه اسکن ( توسط آنتی ویروس آنلاین دکتر وب) به راست کلیک فایرفاکس اضافه می شود. مانند عکس زیر:

 

لطفا متن کامل را بخوانید


 

پس از چند لحظه نتیجه را می بینید.

لازم به ذکر است که این افزونه نمی تواند پیوست های ایمیل را اسکن کند. در صورتی که بخواهید پیوست های ایمیل را کنترل کنید، می توانید از آنتی ویروس روی سیستم خود و یا سایت «ویروس توتال» که در مطالب قبلی معرفی شده، استفاده کنید.



همان طور که دیدید حتی قبل از اینکه زحمت دانلود فایل را به خود بدهید، می توانید آن را کنترل کنید. البته به خاطر داشته باشید که هیچ آنتی ویروسی کامل نیست و نمی تواند تمام ویروس ها را کشف کند، به همین دلیل همچنان مراقب دانلود از سایت های مشکوک باشید. و داشتن این افزونه به معنی نداشتن یک آنتی ویروس مناسب و به روز روی سیستم عامل شخصی تان نیست. اما به عنوان یک پیش گیری اضافه و سپر حفاظتی مکمل پیشنهاد بسیار مناسبی است.

منبع: میهن تراک

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 18 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

شرکت گوگل بالاخره پس از مدتها از آغاز بکار سرویس پست الکترونیکی جیمیل که اکنون دیگر تبدیل به محبوبترین سرویس پست الکترونیکی در ایران و جهان شده است زبان فارسی را به آن اضافه کرد.

جیمیل زبان فارسی را به مجموع ۵۳ زبان رابط کاربری خود اضافه کرده و تمام منوها و فهرست‌های جیمیل دیگر به زبان فارسی قابل مشاهده است.

 اینکه چرا تابحال با توجه به گستردگی زبان فارسی این اقدام تاکنون به تاخیر افتاده بود بحثی جداست اما این اقدام خود گامی دیگر پس از راه‌اندازی وبلاگ گوگل به زبان فارسی برای ارتباط بیشتر غول موتورهای جستجوگر با فارسی‌ زبانان است.

 شما را دعوت می کنم از این پوسته اندازی گوگل استفاده کنید که مطمئنا مفید خواهد بود و با بسیاری از تنظیمات مهم جیمیل اشنایی بشتری پیدا خواهید کرد .

برای نصب زبان فارسی در جیمیل خود می‌توانید این‌گونه عمل کنید:

وارد حساب Gmail خود شوید.

  • بر روی نماد چرخ دنده بالای صفحه و سپس «تنظیمات Mail»‏ (Mail settings) کلیک کنید.
  • زبان فارسی (Persian) را از منوی کشویی «زبان نمایشگر Gmail» ‏(Gmail display language)  در بخش «زبان» (Language) انتخاب کنید (لیست زبانها ترتیب الفبایی ندارد).
  • روی «ذخیره تغییرات» (Save Changes) کلیک کنید

 لینک منبع از وبلاگ اصلی گوگل به زبان فارسی

  منبع : www.MihanTrack.com

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 18 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

امروزه تمامی کاربران از سرویس محبوب و پرکاربرد پست الکترونیکی استفاده می کنند و از آن برای امور کاری یا شخصی خود کمک می گیرند. در این میان، بعضی از پست های الکترونیکی، از اهمیت خاصی برخوردار هستند و از دست دادن آن ها، مشکلاتی جدی به همراه دارد. در این مقاله قصد معرفی چند نرم افزار قدرتمند برای پشتیبان گیری از پست های الکترونیکی و کلیه تنظیمات را داریم. لازم به ذکر است تعدادی از سرویس دهنده های پست الکترونیک، قابلیت پشتیبان گیری از ایمیل ها را ندارند. همچنین برای پشتیبان گیری از ایمیل ها در دیگر سرویس دهنده ها، مراحل دشوار و زیادی باید طی شود و گاهی پشتیبان گیری باید تک تک انجام شود. در اینجا است که اهمیت یک نرم افزار پشتیبان گیری سریع و قدرتمند با رابط گرافیکی زیبا مطرح می شود.

 


توسط این نرم افزارهای رایگان، قادر خواهید بود براحتی و با فشردن یک کلید، از هزاران پست الکترونیکی خود پشتیبان تهیه کنید و در مواقع لزوم، آن ها را بازیابی کنید. همچنین این نرم افزارها علاوه بر پست الکترونیکی توانایی پشتیبان گیری از مخاطبان، آدرس ها، پروفایل ها و تمامی تنظیمات آن ها را دارند. لازم به ذکر است که این برنامه ها از بیشتر نرم افزارهای پست الکترونیکی (که از سرویس pop3 استفاده می کنند) مانند Windows Mail، Outlook Express، Microsoft Outlook، Thunderbird پشتیبانی می کنند.



 

 

 

برنامه ای ساده و در عین حال قدرتمند که کار کردن با آن بسیار ساده است. کافی است تا نرم افزار پست الکترونیکی، سپس پروفایل و قسمت هایی که مایل هستید برنامه از آن ها پشتیان تهیه کند را انتخاب کنید تا بصورت خودکار یک پشتیبان برای شما تهیه کند. همچنین می توانید فایل های پشتیبانی را فشرده کنید تا از حجم کمتری برخوردار شوند. KLS می تواند آرشیوی از پشتیبان های مداوم شما تهیه کند و همگی را در یک دایرکتوری نگه داری کند.

برای دریافت این برنامه به لینک زیر مراجعه کنید.

http://www.kls-soft.com/klsbackup/mailb_index.php
http://www.kls-soft.com/klsmailbackup/index.php

 

 

+Amic Email Backup

 

 

این برنامه برای پشتیبان گیری سریع و راحت از Mail Client های معروف ساخته شده است. همان طور که در شکل بالا پیداست، ظاهر ساده ای دارد و براحتی می توان پشتیبان گیری را انجام داد. همچنین می توان برنامه را زمان بندی کرد تا بصورت خودکار از ایمیل ها پشتیبان تهیه کند. Amic Email Backup سرعت بالا و تنظیمات زیادی دارد که می توانید مطابق میل خود آن ها برای کنترل بهتر تغییر دهید.

 

http://www.amictools.com/download/AmicEmailBackupSetup.exe
http://download.cnet.com/Amic-Email-Backup/3000-2369_4-10768887.html

 

 

+ Outlook Express Backup

 

این برنامه به کاربران ماکروسافت ویندوز کمک می کند تا از پست های الکترونیکی خود در نرم افزار Outlookپشتیبان تهیه کنند و در مواقع لزوم، آن ها را بازیابی کنند. ظاهر برنامه بسیار ساده است و در کمتر از چند دقیقه کار کردن با آن را یاد خواهید گرفت. Outlook Express Backup توانایی پشتیبانی بیش از چهار گیگابایت پست الکترونیکی و داده ها را دارد.

http://www.outlook-express-backup.com/downloads/oebw-setup.exe
http://www.genie-soft.com/products/oeb/download.htm

 

 

 

 

یکی از قوی ترین برنامه های موجود است که قابلیت های خوب این برنامه، طرفداران زیادی را برای خود جذب کرده است. همان طور که در شکل بالا مشاهده می کنید، ظاهر برنامه کاربر پسند بوده و دارای قسمت های مختلفی است. اما فقط این ظاهر زیبا نیست! این برنامه از بیشتر نرم افزارهای پست الکترونیک پشتیبانی می کند و می توان همزمان از تمامی ایمیل ها پشتیبان تهیه کرد و آن ها مدیریت کرد و در کل از آن به عنوان یک مرکز ایمیل نام برد.

همچنین می توان پشتیبان های تهیه شده را توسط خود برنامه بر روی دیسک رایت کرد.

http://download.cnet.com/MailStore-Home/3000-2369_4-10761715.html
http://www.mailstore.com/en/mailstore-home.aspx

MailStore +

+ KLS Mail Backup

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 18 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

با بهره گیری از این ترفند شما میتوانید به شکل مخفیانه ، دوربین های مداربسته نصب شده بر مکانهای امنیتی و سری را مشاهده کنید. مکانهایی اعم از نیروگاههای اروپایی ، آمریکایی و آسیایی ، کارخانه های خارجی ، شرکتهای پتروشیمی خارجی و .... .جالب اینکه این عمل مخفیانه از طریق جستجوگر معروف گوگل فراهم شده است. همچنین امکان مشاهده لحظه به لحظه بشکل عکس و همین طور با تغییر زاویه و بزرگنمایی نیز وجود دارد.

این ترفند ارزش آزمایش را دارد و پیشنهاد میکنم حتما امتحان کنید !

 برای این کار:
به موتور جستجوی گوگل بروید. (www.google.com)
اکنون دستور زیر زیر را Copy & Paste کرده و جستجو نمایید:


inurl:"ViewerFrame?Mode="

 

حال گوگل نتایجی را برای شما مشخص میکند. کافی است به هر یک از لینکهای موجود کلیک کنید تا به یکی از دوربینهای مداربسته امنیتی مراجعه کنید.با استفاده از ابزار کنار صفحات میتوانید نمایش دوربین را تغییر دهید.لازم به ذکر است میتوانید تا صفحات زیادی پیشروی کنید و لینکهای متعددی را چک و دوربینهای هر یک را مشاهده کنید.

منبع: میهن تراک

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: چهار شنبه 18 آبان 1390برچسب:هک دوربین امینیتی برنامه هک دوربین, ׀ موضوع: <-PostCategory-> ׀

با سلام به همه دوستان عزیز

برای ادامه شرح موضوع به ادامه مطلب بروید

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
ادامه مطلب
نویسنده: Morteza ׀ تاریخ: شنبه 14 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

Creat an account about paypal

Please download from Continue and Extract in your computer.

So, you are enjoying


 

برای ساخت حساب کاربری پی پال به ادامه مطلب مراجعه فرمایید

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
ادامه مطلب
نویسنده: Morteza ׀ تاریخ: چهار شنبه 11 آبان 1390برچسب:حساب پی پال paypal نحوه ی باز کردن اکانت ( ابتدا عضو شوید ), ׀ موضوع: <-PostCategory-> ׀


 

 

 

این سایت یکی از قدیمیترین جستجوگرهای ایمیل در عرصه یwww  (وب) میباشد . پایگاهInfobel   را می توان از آدرس:         

 

       فراخوانی کرد .جالب اینکه با بهره گیری از امکانات این موتور جستجو، میتوان آدرس های پست الکترونیکی مورد نظر رااز سراسر دنیا پیدا کرد. در واقع شما با درج کردن داده های در دسترس مربوط به شخص مورد جستجو در صفحه اصلی سایت، تعیین میکنید که فرد مذکور در کجا و تحت چه شرایطی باید جستجو شود .(مثلا در کدام کشور، در کدام شهر)

 

 

 

 

 

 

 

 

 

http://www.whowhere.lycos.com          قابل ذکر است ، پس از یافتن موارد مورد نظر، آدرسهای پستی اشخاص مورد نظر در کنار اسامی آنها ظاهر شده و کاربر میتوان با کلیک کردن آدرسها، با صاحبان آنها تما س حاصل نماید.

 

 

 

با استفاده از توان این بخش از سایت اینترنتی یاهو، برای یافتن آدرس پستی اشخاص ، از اسم، اسم فامیل  وحوزه(Domain)   آنها استفاده میکنیم . همچنین با استفاده از لینک advanced ، مانند مورد قبل، فرایند جستجو به صورت دقیقتر انجام می گیرد . جستجوگرYahoo People Search   از طریق آدرس           http://people.yahoo.com

 

 

 

 

 

 

 

http://home.netscape.com/netcenter/whitepages.htm    در صفحه اصلی این نرم افزار، کاربرمی تواند اسم، اسم فامیل ، محل سکونت و کد پستی اشخاص را جستجو نماید . ضمنا برای یافتن آدرس ایمیل شخص مورد نظر، در مقابل گزینهFind ، متنPhone Number/Street Address   را به Email Address  تغییر دهید.  

 

 

 


بعداز پایان فرآیند جستجوی افراد ، مورد جستجودر لیستی نشان داده میشود. در این حالت برای حفظ اطلاعات افراد مورد جستجو، کاربر میتواند به آنها پیام ارسال نموده وجواب دریافت نماید. البته این پایگاه جستجو قادر است برای ساکنین امریکا ، آدرسهای مورد نظر آنها را با جزییات کامل بر روی نقشه نشان  دهد .

امیدوارم با استفاده از مطالب فوق بتوانید با صرف حداقل زمان ممکن ودر اسرع وقت آدرس ایمیل فرد مورد نظرتان را بیابید.

 

جستجوگر People Finder محصول شرکت Netscape ، از این آدرس اینترنتی قابل فراخوانی میباشد:

Netscape People Finder

      قابل فراخوانی می باشد . ضمنا پس از پایان موفقیت آمیز فرآیند جستجو کافیست روی اسم مورد نظر کلیک کرده و پیغامی ارسال نمایید.

Yahoo People Search

 

سایت دیگری که برای یافتن آدرسهای پستی در اینترنت میتوان از آن استفاده کرد، WhoWhere میباشد . شما در پایگاهWhoWhere   با وارد نمودن اسم کوچک و نام فامیل افراد، میتوانید به احتمال زیاد آدرسهای ستی آنها ا دریافت کنید . در عین حال با انتخاب گزینه  advanced، میتوان حوزه جستجو را سفارشی تر نموده و مشخصات دیگری از افراد را از جمله محل سکونت و غیره را درج نموده و جستجو را راحتتر و سریعتر انجام داد . این جستجوگر از آدرس اینترنتی زیر قابل فراخوانی است :

WhoWhere

همچنین به عنوان نتیجه  جستجو، سایتInfobel   این امکان را دارد تا نشانی پستی شخص مورد نظر را نیز برای شما ارسال کند . برای دریافت آدرس کامل پستی  اشخاص ، ابتدا باید کاربر یک ایمیل بفرستد تا آدرس ایمیل شخص مذکور ،برایش ارسال شود .

http://www.infobel.be

Infobel

مواقعی پیش می آید آدرس پست الکترونیکی کسی را به هر دلیلی گم کرده اید وحالا دربدر دنبال نشانی ایمیل او می گردید ، تازه شماره تلفنی هم از وی ندارید ، زیاد نگران نباشید زیرا در صورتیکه فرد مورد نظر دارای نشانی ثبت شده پست الکترونیک باشد،ماشینهای تخصصی جستجوگر آدرس های ایمیل قادرند با دریافت اسم صاحب ایمیل دراعم موارد آدرس های پست الکترونیکی مربوط به آن را یافته ودر اختیار کاربر درخواست کننده قرار دهند . مهمترین ماشینهای جستجوگری که در این زمینه ما را یاری میکنند عبارتند از :

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: سه شنبه 10 آبان 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

          

طراحی لوگو ( Logo ) --  آموزش کامپیوتر و نرم افزار  :: MPcomputer logos طراحی لوگو ( Logo ) -- آموزش کامپیوتر و نرم افزار  :: MPcomputer logo design

امروز می خواهم چند سایت در زمینه طراحی لوگو به دوستان وبلاگ نویس و یا کسانی که علاقه به طراحی لوگو دارند معرفی کنم . در اینترنت سایت های بسیاری هستند که به طور رایگان در زمینه طراحی لوگو فعالیت می کنند . این سایت ها به دو دسته تقسیم می شوند دسته اول سایت هایی می باشند که لوگو را از قبل را طراحی کرده اند و با فرمت PSD  ( فرمت مخصوص نرم افزار PhotoShop ) و یا EPS به طور رایگان برای دانلود قرار داده اند و شما پس از دانلود لوگو ها و با ویرایش آن توسط نرم افزار هایی همچون فتوشاپ و یا Adobe Illustrator به راحتی می توانید لوگوی خود را طراحی کنید که در این مورد چند سایت مفید معرفی خواهم کرد  . دسته دوم سایت هایی می باشند که کار را باز هم ساده تر از دسته اول کرده اند و با امکاناتی که در سایت خود فراهم آورده اند به شما این امکان را می دهند که به صورت آن لاین لوگوی خود را به راحتی و در عرض چند دقیقه طراحی کنید که این مورد برای دوستانی که آشنایی با نرم افزار فتوشاپ ندارند بسیار مفید است که در این زمینه نیز سایت بسیار مفیدی را معرفی خواهم کرد .

در مورد دسته اول می توانم سایت بسیار مفید bestcompanylogo را معرفی کنم که در این سایت بالغ بر 150 لوگو با فرمت EPS به طور رایگان قرار داده شده است و این لوگو ها در 25 موضوع مختلف دسته بندی شده است . سایت دیگری که می توانم در این دسته معرفی کنم سایت layouts4free که تعداد زیادی لوگو در فرمت PSD دارد و کافیست بعد از دانلود با نرم افزار فتوشاپ آن ها را ویرایش کنید .

برای دسته دوم قبلا در پست طراحی صفحات وب و لوگو سایتی را معرفی کرده بودم ولی امروز می خواهم یک سایت بسیار مفید دیگر یعنی Logo Maker را معرفی کنم . در این سایت شما به راحتی و در عرض مدت زمان بسیار کوتاهی می توانید لوگوی خود را از میان بالغ بر ۱۰۰۰ لوگو طراحی کنید ( لوگو های ابتدای آموزش توسط این سایت تهیه شده است ) . نکته بسیار بسیار مفید در مورد این سایت این می باشد که شما وقتی یک لوگویی را طراحی کردید در انتها این سایت به شما کدی می دهد که با قرار دادن این کد در سایت و یا وبلاگتان لوگوی شما نمایش داده می شود یعنی لازم نیست بعد از طراحی لوگو آنرا دانلود کنید بعدش دنبال هاستی به گردیم تا دوباره آن لوگوی طراحی شده را در آنجا آپلود کنیم تا در وبلاگمان نمایش داده شود و همچنین نکته جالب دیگر در مورد این سایت این می باشد که شما می توانید هر تعداد که تمایل دارید در این سایت لوگو طراحی کنید و بر تمامی آن ها مدیریت داشته باشید !!

 

فقط دو نکته را بگم اولی این که بعد از ورود به سایت برای طراحی لوگو توسط این سایت بروی عبارت Start your logo کلیک کنید . بعد از باز شدن پنجره مربوطه باید کمی منتظر بمانید تا نرم افزار مربوط که به صورت فلش می باشد به طور کامل لود شود سپس مرحله به مرحله لوگوی خود را طراحی کنید نکته دوم اینکه بعد از اینکه لوگوی خود را طراحی کردید و بروی گزینه Save کلیک کردید در صفحه جدید باید عضو سایت شوید و بعد از عضو شدن در سایت در صفحه جدید بروی عبارت Free web logo کلیک کنید تا کد مربوط به لوگوی خود را دریافت کنید البته در این صفحه می توانید بروی عبارت دانلود نیز کلیک کنید ولی باید 49 دلار بابت لوگویتان بپردازید !!  اگر خواستید دوباره لوگوی خود را ویرایش کنید وارد حساب خود در این سایت شوید و آن لوگوی طراحی شده را دوباره ویرایش کنید . اگر در این زمینه مشکلی داشتید و یا سایت ها مفید دیگری در این زمینه می شناسند در قسمت نظرات بیان کنید .

با کلیک بروی دکمه  Add to Google  به راحتی می توانید از بروز شدن مطالب در وبلاگ توسط سایت گوگل آگاه شود

منبع : www.MPcomputer.ir

درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: شنبه 16 مهر 1390برچسب:, ׀ موضوع: <-PostCategory-> ׀

خطاهای کامپیوتر، بازخورد(فیدبک) آنی است. خطا به شکل پیام هشدار دهنده و یا تغییر در رفتار رایانه خود را نشان می دهد.معمولترین خطای بدی که برای ویندوز اتفاق می افتد «صفحه مرگ آبی» ویندوز است که کاربران دیگر به آن عادت کرده اند!
همچنین خطاها بیشتر به شکل کدهای خطا بیان می شوند.
کدهای خطای مایکروسافت نشان از مشکلی در پروسه پردازش ویندوز دارند. عیب ممکن است به خاطر ورودی اشتباه کاربر باشد ، یا مشکل از نصب نرم افزار یا سخت افزاری خاص به وجود آید. اما کدهای خطا یک کارکرد بسیار مهم دارند: معنای آنها این است که برای عیب یابی و رفع عیب رایانه دچار خطا شده راهی وجود دارد.

ErrorGoblin.com
ErrorGoblin نوار جستجوی ساده ای ارائه می کند. کافیست در این نوارجستجو کد خطای ویندوز را وارد کرده و جستجو کنید تا سیستم دلیل بروز خطا را به شما نمایش دهد. قسمت جستجو کد های خطا به شکل ۰xn یا ۰xen را که در آن n معرف عدد میباشد می پذیرد. این ابزار راه سریعی برای جستجوی مشکل شماست چون لازم نیست در سایت ثبت نام کرده و سپس وارد شوید یا در یک لیست بلند بالا بخواهید بگردید تا به خواسته خود برسید.جستجو در ErrorGoblin ممکن است همیشه به نتیجه نرسد. در این حالت شما می توانید کد خطا شما را برای انها ایمیل کرده و آنها پس از فرستادن جواب برای شما آن کد را هم به به بانک اطلاعاتی خود اضافه خواهند کرد.

ErrorKey.com
ErrorKey به شما این امکان را می دهد تا در محیط های جستجوی وسیعی مثل اوراکل Sybase, DB2, HTTP, Flash, SAP DB همچنین سیستم کدهای خطای مایکروسافت بپردازید. یکی از قابلیت های منحصر به فرد این سایت ، دارا بودن محیط جستجو در کمک به درک خطا های سنسور خودرو های جدید است. شما می توانید شماره کد خطا یا نوع خطا را در جستجوی خطا وارد کرده و معنی ومفهومش را دریابید.

ErrorHelp.com
این سایت پیش از این به عنوان Bug.gd شناخته می شد ،سپس به ErrorHelp تغییر نام داد.اما پایگاه داده و کارکرد های آن ثابت باقی مانده. راهنمای خطا نیز یک افزونه قابل نصب در فایرفاکس و IE7 برای جستجو کدهای خطا ارئه می کند. ErrorHelp دارای بخشی مربوط به حل خطاهاست ، که معلومات و دانش زیادی در این قسمت در دسترس کاربران علاقه مند قرار گرفته است. سایت حاوی لیستی ۱۳۰،۴۱۴ تایی از خطاهای مختلف و و راه حل های رفع آنهاست.

EventID.net
EventID حاوی اعداد منحصر به فردی متناظر با هر اتفاق قابل توجهی که در ویندوز و یا یک برنامه تحت ویندوز رخ می دهد است. اطلاعات توسط کاربر وارد سیستم میشود. EventID مرجع غنی برای کلیه حوادث رخ داده در ویندوز است. ابزار عیب یابی ویندوز در Windows Event Viewer به حل هر مشکل ویندوز به کاربران کمک فراوانی میکند.
سایت دارای ۱۰۵۶۹ شناسه رویداد ثبت شده و ۵۰۰ منبع رویداد را با اطلاعات ارائه شده بیشتری توسط همکاران سایت است. در EventID ، شما همچنین می توانید کد های خطای دیگر غیر از ویندوز را هم جستجو کنید.

Wikipedia’s List of HTTP Status Codes
کدهای HTTP را معمولا هنگامی که با یک صفحه وب غیر قابل دسترس و یا مسدود مواجه می شوید مشاهده می کنید. هنگامی که وب سایت مورد نظر ندارد درست بارگذاری نشود پیغام خطا به شکل کدهای وضعیت HTTP توسط سرور به مرورگر ارسال می شود. این حالت معمولا شامل کد وضعیت HTTP و دلیلی مانند «خطا در سرور داخلی »یا«۴۰۴ هنوز خطا پیدا نشد». اگر می خواهید نگاه گسترده تری به خطاهای HTTP بیاندازید، ویکیپدیا برایتان یک لیست مرتب و منظم از این کدها را فراهم کرده است.

SMTP Error Codes
احتمالا پس از خطای ۴۰۴ ، این رایج ترین نوع خطا است. بیشتر ما آن خطا را وقتی که ایمیل به مقصد نرسیده باشد و یا در ارسال دچار مشکل شود دیده ایم. خطای SMTP مشخص کننده وضعیت بین دو سیستم سرویس دهنده ایمیل یعنی سرور فرستنده و سرور گیرنده ان است. معمولا ما به کد خطای ۳ رقمی توجه نمی کنیم. اما اگر علاقه مند باشید سایت About.com مکان خوبی برای درک معنای هر عدد کد خطا می باشد. هر رقمی در کد خطای SMTP به معنی مطلبی است و ترکیب آنها به ما می گوید چه اشتباهی رخ داده و علتش چیست.

List of POST / beep codes
کامپیوترها هنوز هنگام بوت کردن بوق کوتاهی میزنند. بوق غیر عادی نشان از مشکل سخت افزاری در سیستم دارد. این مشکل می تواند از حافظه رم درست در جای خود قرار نگرفته و شل (بوق بلند) ، یا مشکلی جدی مانند مادربرد معیوب باشد. صدای بوق ممکن است بسته به سازنده مادر برد متغییر باشد، اما در لیست موارد مشترک بیپ ها آورده شده است. این سایت همچنین راه حل هایی دارد که شما می توانید امتحان کنید تا مشکل بیپ رایانه تان برطرف شود، البته فقط در صورتی که شما مشکلی با باز کردن کیس رایانه و دست به آچار شدن نداشته باشید.

Windows Stop Messages
هنگ کردن مداوم ویندوز را چه طور برطرف می کنید؟ خطاهای توقف ویندوز کاملا رایج هستند و گاهی هنگام نصب ویندوز اتفاق می افتد. اما بدترین کد خطا این است: “Stop 0×۰۰۰۰۰۰۷B”. این بدان معناست که رایانه دارای ویروس بوت شده است. لینک بالا فهرستی از کدهای خطای توقف و راه حل های آن از طریق لینک های پشتیبانی مایکروسافت دارد. شما همچنین می توانید از صفحه جستجوی سایت کمک بگیرید.

پشتیبانی مایکروسافت
سایت پشتیبانی مایکروسافت همراه با دو نوع جستجوی خطاها ارائه شده است. در جستجوی پایه(Basic search) ، شما فقط باید کد خطا را وارد و جستجو کنید. جستجوی پیشرفته به شما امکان می دهد نتیجه را توسط نوع محصول سخت افزاری و محل هایی از مایکروسافت که می خواهید نتیجه را از ان بیابید مانند Microsoft Answers و ویندوز آنلاین و یا Windows Online or solutions محدودتر بسازید.


درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: دو شنبه 11 مهر 1390برچسب:رفع اشکال ویندوز Error هنگ کردن کامپیوتر, ׀ موضوع: <-PostCategory-> ׀

الف: استفاده از برنامه های بک آپ
۱- برنامه Gmail backup نرم افزاری رایگان و با قابلیت کاربری ساده است و همان کاری را انجام می دهد که از اسمش پیدا است. تنها کافی است اطلاعات اکانت تان را در اختیارش بگذارید تا تمامی ایمیل های تان را دانلود کند، به صورت امن ذخیره کرده و هر لحظه که لازم باشد آنها را به جیمیل تان برگرداند. فقط به یاد داشته باشید که این برنامه تنها لیبل های انگلیسی با کاراکترهای [a-z و A-Z و 0-9] را بک آپ می گیرد و قبل از شروع کار با آن باید نام لیبل ها را در جیمیل اصلاح کنید.
این برنامه رایگان تنها برای سیستم عامل های ویندوز و لینوکس تهیه شده است. نرم افزار جیمیل بک آپ را می توانید از این وب سایت دریافت کنید.
۲- برنامه Gmail Keeper هم تقریبا کاری مشابه جیمیل بک آپ انجام می دهد. با این تفاوت که همه انواع لیبل را به راحتی شناسایی کرده و ایمیل های دانلود شده را در قالب یک فایل زیپ نگه داری می کند. این برنامه همچنین قابلیت پشتیبانی از چندین اکانت جیمیل را دارد و می توانید با رمزگذاری ایمیل های دانلود شده، از آنها به خوبی محافظت نمایید. علاوه بر این، جیمیل کیپر امکان برنامه ریزی برای بک آپ گیری های خودکار و منظم را هم دارد.

ب: استفاده از سایت های پشتیبان گیر.
۱- Backupify به صورت اتوماتیک و طی زمان های مشخص، نسخه های بک آپ مورد نظر شما را بر روی سرور خود ذخیره می کند. این برنامه علاوه بر جیمیل، می تواند از برخی سرویس های آنلاین مشهور مانند فیس بوک، تویتر، Google Apps، فلیکر، پیکاسا، گوگل کانتکت، گوگل داکس، بلاگر و… نیز نسخه پشتیبان تهیه کند.
شما کافی است یک بار اطلاعات اکانت مورد نظر برای بک آپ گیری را به برنامه بدهید و دیگر کاری به آن نداشته باشید. خودش از طریق ارتباط امن https با سایت مورد نظر، همه کارها را انجام می دهد. البته حواس تان باشد شما اطلاعات تان را از یک کلود به کلود دیگر منتقل می کنید و باز هم بر روی کامپیوترتان نسخه پشتیبانی ندارید.
با استفاده از نسخه رایگان این برنامه، شما ۲ گیگابایت فضای رایگان برای بک آپ گیری از ۵ اکانت را در اختیار دارید و سایت به صورت هفتگی کار تهیه نسخه پشتیبان را انجام می دهد. از دیگر امکانات جالب این سرویس می توان به بک آپ گیری انتخابی پوشه ها و لیبل ها اشاره کرد که باعث سرعت بیشتر کار و استفاده بهینه تر از فضای موجود می گردد.
۲- همچنین می توانید از یک اکانت لایو مایکروسافت برای تهیه نسخه پشتیبان ایمیل های تان استفاده کنید. شما به راحتی می توانید یک اکانت جیمیل را به صورت POP3 به ایمیل لایو هات میل تان متصل کرده و یک نسخه پشتیبان از تمامی ایمیل های تان در اختیار داشته باشید. مایکروسافت نام این کار را TrueSwitch گذاشته است. این قابلیت شامل یک برنامه مهاجرت ایمیل تحت وب کاملا امن و مطمئن است که تمامی ایمیل ها و پیوست های آن را از جیمیل به اکانت هات میل منتقل می کند. بسته به تعداد ایمیل های شما، این روند ممکن است تا ۲۴ ساعت به طول بیانجامد. علاوه بر امکان جابجایی ایمیل ها، می توانید اطلاعات تماس و تقویم گوگل خود را نیز توسط این برنامه به ایمیل جدید هات میل تان منتقل کنید.

ج: استفاده از کلاینت های ایمیل بر روی کامپیوتر
این یکی از راه های بسیار راحت و مورد پسند همگان برای تهیه نسخه های پشتیبان، استفاده از ایمیل کلاینت ها است که تنها چند دقیقه وقت شما را برای راه اندازی می گیرد. علاوه بر این می توانید از این کلاینت ها به عنوان برنامه مدیریت ایمیل تان هم استفاده کرده و امنیت ایمیل تان را افزایش دهید. جیمیل به شما اجازه می دهد که با تمامی برنامه های مشهور مدیریت ایمیل از قبیل اپل میل، اوت لوک و تاندربرد به ایمیل های تان دسترسی داشته باشید. به دلیل امنیت، راحتی کاربرد، رایگان بودن و وجود نسخه هایی برای انواع سیستم های عامل، در این دوره تاکید ما بر تاندربرد شرکت موزیلا است.

دانلود تاندربرد
ابتدا در بخش تنظیمات جیمیل (Settings یا Mail Settings) به تب Forwarding and POP/IMAP رفته و در بخش اول POP را برای همه ایمیل ها فعال کنید (Enable POP for all mail).
بخش دوم (When messages are accessed with POP) را هم به گونه ای تنظیم کنید که جیمیل نسخه ای از ایمیل ها را بر روی سرور خودش نگه داری کند (keep Gmail’s copy in the Inbox).
حال باید برنامه مدیریت پست الکترونیک (mail client) مورد نظر را بر روی سیستم تان فعال کنید. گوگل راهنمای گام به گامی برای این کار تهیه کرده است. در درس مجزایی هم به توضیح کامل کار با تاندربرد پرداختیم. برنامه تاندربرد معمولا تنها با دریافت نام کاربری و رمزعبور جیمیل، به صورت خودکار تنظیمات را انجام می دهد و کار خاصی ندارد. در قسمت incoming server این اطلاعات را وارد کنید: pop.googlemail.com, port:995.
حال هرگاه که برنامه تاندربرد را باز کنید، تمامی ایمیل های جدید دانلود شده و به پوشه انتخابی منتقل می گردند. شما همچنین می توانید نسخه ای از ایمیل های تان را در جای امن دیگری بر روی کامپیوتر نگه داری کنید. فقط به خاطر داشته باشید که اگر از ایمیل کلاینت ها تنها برای بک آپ گیری استفاده می کنید و مدیریت ایمیل تان را از طریق سایت آن انجام می دهید، هر چند وقت یک بار برنامه را اجرا کنید تا نسخه جدیدی از ایمیل ها دانلود شود. ضمنا فراموش نکنید که این روش فقط یک نسخه از ایمیل های دریافتی شما را نگه می دارد و شامل ایمیل های ارسالی تان نمی شود، بنابراین یک پشتیبان کامل محسوب نمی شود.
البته راه های متفاوت و مختلف دیگری هم برای پشتیبان گیری در دسترس است. برای مثال می توانید کاری کنید که تمام ایمیل های شما به یک اکانت جیمیل دیگر فوروارد بشوند. در این حالت، یک جیمیل دوم برای پشتیبان گیری از ایمیل های اصلی تان دارید.


درگاه خرید کارت شارژ وبلاگ

خرید کارت شارژ - هاست رايگان
نویسنده: Morteza ׀ تاریخ: دو شنبه 11 مهر 1390برچسب:Gmail keeper بک آپ گرفتن میل دانلود ایمیل, ׀ موضوع: <-PostCategory-> ׀

صفحه قبل 1 2 3 4 صفحه بعد

CopyRight| 2009 , ciscocomputer.LoxBlog.Com , All Rights Reserved
Powered By LoxBlog.Com | Template By:
NazTarin.Com