سفارش تبلیغ
صبا ویژن
زیور حکمت، بی رغبتی به دنیاست . [امام علی علیه السلام]   بازدید امروز: 4  بازدید دیروز: 2   کل بازدیدها: 6334
 
ترفد
 
اینترنت
نویسنده: علی(دوشنبه 85/2/11 ساعت 7:14 عصر)

اتصال به اینترنت از طریق پریز برق

اداره مهندسی و تکنولوژی کمیسیون ارتباطات فدرال ایالات متحده آمریکا اعلام کرد به زودی امکان دسترسی به شبکه اینترنت از طریق پریزهای برق منازل فراهم خواهد شد. به گزارش خبرگزاری آسوشیتدپرس، مقامات فدرال ایالات متحده چند روز قبل در کمال حیرت و ناباوری شنوندگان اعلام کردند همان کابل‌های برقی که جیران الکتریسیته را به تلویزیون شما می‌رساند، ممکن است مسیر جدید ورود خدمات اینترنت با سرعت بالا به درون منازل باشد. آنها تصریح کردند فن‌آوری‌های جدید به دنبال جانشین مناسبی برای کابل‌های تلفن هستند تا بتوانند با سرعت بیشتر مقادیر عظیمی از اطلاعات و سیگنال‌های ویدیویی را انتقال دهند و این امر احتمالاً از طریق کابل‌های برق میسر خواهد شد. ادموند توماس، رئیس اداره مهندسی و تکنولوژی کمیسیون ا رتباطات فدرال، گفت: در آینده نزدیک «هریک از پریزهای برق منزل شما به محلی برای برقراری ارتباط با برادبند (سرویس اینترنت با سرعت بالا) تبدیل می‌شود
».
وی افزود: کمپانی‌ها و شرکت‌هایی که سرگرم توسعه این فن‌آوری ویژه هستند، طی سال گذشته بر بسیاری از موانع موجود فائق آمده‌اند و به تدریج شرایط مطلوبی برای دستیابی به نتیجه نهایی حاصل می‌آید. توماس خاطر نشان کرد: این آغازی برای ظهور یک فن‌آوری بسیار مترقی و ماندگار خواهد بود. مارک‌ انکافر، نایب‌رئیس انجمن تکنولوژی اطلاعات آمریکا، نیز در ارتباط با ظهور این فن‌آوری نوین اظهار داشت: روشن نیست که آیا غالب کاربران اینترنت به زودی امکان استفاده از این تکنولوژی را خواهند داشت یا خیر. وی افزود هنوز یک سؤال بزرگ باقی است و آن این که چطور گسترش و بهره‌برداری از این تکنیک به لحاظ تجاری امکانپذیر خواهد شد. انکافر متذکر شد: « این ٍ ?ن‌آوری نیازمند شرکت یا شرکت‌هایی است که واقعاً در جهت پشتیبانی و حمایت آن بر‌آیند
».
توماس در تشریح این دستاورد تازه اعلام کرد دسترسی به شبکه اینترنت از طریق کابل‌های برق مشابه مودم‌ها و خطوط تلفن دیجیتالی یا DSL خواهد بود و این تکنولوژی تازه به شدت گرفتن رقابت‌ها و کاهش قیمت خواهد انجامید. وی گفت کمیسیون مزبور چندین ماه این تکنولوژی را مورد توجه و بررسی قرار داده و هیچ قانونی نیز برای منع یا جلوگیری از آن وجود ندارد، با این حال انتقال داده‌های اینترنت از طریق کابل برق ممکن است سیگنال‌هایی را در درون و بیرون منازل منتشر کند که موجب تداخل الکتریکی شود این مسأله باید مورد بررسی بیشتر قرار گیرد. به طور مثال ما باید مطمئن شویم که این وضعیت مشکلی را برای تلویزیون شما ایجاد نمی‌کند. کارشناسان نیز می‌گویند اگر چه کمی عجیب به نظر می‌رسد، اما این تکنیک برای ارسال اطلاعات اینترنتی با سرعت بالا از طریق کابل‌های با ولتاژ بالا طراحی شده و در صورت عملی شدن، اطلاعات و دیتاماهای اینترنت مستقیماً از طریق کابل‌های موجود تا پریز منازل شما پیش خواهد رفت و کافی است تا از طریق پریز داخل یا بیرون خانه اقدام به دریافت این اطلاعات نمایید. این تکنولوژی فواید بالقوه دیگری نظیر کنترل عمومی خطوط برق، کنترل اقدامات تروریستی و فجایع طبیعی در منازل نیز به دنبال خواهد داشت



نظرات دیگران ( )

ترفندهای هکری
نویسنده: علی(یکشنبه 85/2/10 ساعت 10:13 عصر)
امیدوارم با خواندن این ها بتونید از ویندوزتون محافظت کنید!
پسوندهای پنهان فایلهای ویندوز
ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید.

پسوندهای SHS
یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.

حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید.

پسوندهای PIF
اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.

پسوندهای SCR
پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است.

فرمانهای خطرناکی که می‌توانند گنجانده شوند
پسوندهای میانبر PIF
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:

دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید:

format a:/autotest

Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:\*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.


پسوند SHS
فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.

در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.

حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند.

روشهای Trojan در هنگام راه اندازی
روشهای راه اندازی استاندارد
اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند.

روشهای راه اندازی خطرناک
از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry می‌باشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.

قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.

[HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]="\"%1\" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]="\"%1\"%*"

اگر این کلیدها مقدار "\"%1\"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به "\"Server.exe %1\" %*" تغییر یابد به احتمال زیاد یک Trojan است.

روش راه اندازی ICQ
روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ می‌باشد. بسیاری از کاربران ICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:

ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows\notepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.



نظرات دیگران ( )

چند ترفند جالب در Yahoo Messenger
نویسنده: علی(یکشنبه 85/2/10 ساعت 7:28 عصر)
آیا در لیست دوستم هستم؟
وقتی با یک نفر Chat می کنید از کجا می فهمید طرف مقابل شما را در لیست خود Add کرده است یانه! کافی است به طرف مقابل یک PM بدهیم و هنگامی که جواب طرف مقابل رسید به بالای پنجره ی مخصوص PM نگاه کنید. دو حالت ممکن است رخ دهد:

1.اگر طرف مقابل شما را در لیستش نداشته باشد، در بالای صفحه به صورت زیر اسم ها را مشاهده خواهیم کرد:
Yahoo Send ID Instant Messenger در این صورت می بینید که بین ID دوست شما و Instant Messenger فقط یک خط وجود دارد که این نشان می دهد که طرف مقابل شما را Add نکرده است.
2.اگر بین ID دوست شما و Instant Messenger دو خط دیده شود مانند:
Yahoo Send ID…Instant Messenger در این صورت ID شما در لیست دوستان تان وجود دارد.


دوستم در کدام Room مشغول Chat کردن است؟
برای این کار به راحتی بر روی اسم او در لیست خودتان کلیک راست کرده و گزینه ی Join User in chat را انتخاب کنید، سپس شما به راحتی به آن اتاق منتقل می شوید.


چگونه بفهمیم کدام یک از دوستانمان به صورت Invisible وارد Yahoo Messenger شده است؟
برای این کار بر روی نام فردی که می خواهید بفهمید Invisible آمده یا نه، کلیک راست کنید و از سندی که ظاهر شده گزینه ی Invite Conference را انتخاب کنید. سپس منتظر بمانید، در این صورت چهار حالت ممکن است رخ دهد:

1. کاربر مورد نظر حضور ندارد، پس پیغامی به صورت زیر ظاهر می شود:
None if the Users in the invite list are available t.join the conference.Please try at a later time
2.کاربر در اینترنت حضور دارد ولی دعوت شما را رد می کند سپس در کادر پنجره ی کنفرانسش پیغامی مبنی بر اینکه من دعوت شما را رد می کنم ظاهر می شود! خوب پس کاربر حضور داشته که توانسته دعوت شما را رد کند.
3.کاربر به دعوتی که شما برای کنفرانس برای او فرستاده اید پاسخ مثبت می دهد، پر واضح است که او حضور دارد و شما می توانید نام او را در پنجره کنفرانس ببینید.
4.هیچ پیغامی وارد نمی شود! این کاربر دست شما را خوانده و به پیغامی که حاوی پرسش مبنی بر دعوت شما به کنفرانس است پاسخ نمی دهد تا لو نرود. پس نتیجه می گیریم که کاربر حضور دارد. در نتیجه فقط هنگامی که واقعا کاربر حضور ندارد حالت اول رخ می دهد، در بقیه حالات حتما کاربر حضور دارد شک نکنید.


نظرات دیگران ( )

   1   2      >

لیست کل یادداشت های این وبلاگ
اینترنت
ترفندهای هکری
چند ترفند جالب در Yahoo Messenger
ترفند Yahoo Messenger

|  RSS  |
| خانه |
| شناسنامه |
| پست الکترونیک |
| مدیریت وبلاگ من |

|| اشتراک در خبرنامه ||
  || درباره من ||
ترفد
علی

|| لوگوی وبلاگ من ||
ترفد

|| لینک دوستان من ||



|| اوقات شرعی ||


|| وضعیت من در یاهو ||
یــــاهـو