رایانه

رایانه

رایانه
رایانه

رایانه

رایانه

نحوی قطع کردن صدای مودم


 

حتما شما صدای مودم در هنگام اتصال به اینترنت را شنیده اید. خوب شاید این صدا برای بعضی ها خوشایند نباشد و یا  شاید دیر وقت باشد و از آن خسته شده باشید و ندانید که چه کار کنید. به همین دلیل امروز آمورش قطع صدای مودم رو که خیلی ساده هستش براتون می نویسم. بدین منظور:

1.ابتدا به منوی استارت و سپس به قسمت  کنترل پنل بروید

2- در قسمت کنترل پنل  Network Connections را پیدا کرده و بر روی آن دو بار کلیک نمایید
 
    3- بعد باز شدن این پنجره  بر روی اکانت فعال خود راست کلیک نموده و
Properties را انتخاب نمایید.
 
    4.در پنجره ظاهر شده از قسمت
General بر روی...Configure کلیک نمایید.
 
    5.در این پنجره باید تیک کنار  
Enable modem speeker را بردارید.

6.سپس تمام پنجره ها را Ok کنید.
 
   حالا شما از دست صدای دلخراش مودم راحت شده اید.

 

بر طرف نمودن چند راه نفوذ به کامپیوتر درزمان استفاده از اینترنت



 

وقتی به اینترنت متصل می شوید یک شماره به شما اختصاص داده می شود (IP) و تا مادامی که به کار خود ادامه می دهید این شماره هرگز تغییر نمی کند. نفوذگران (Hackers) می توانند به وسیله این شماره به کامپیوتر شما نفوذ کنند، و یا حتی می توانند آن را به دیگران هم بدهند. اگر از Windows XP استفاده می کنید، حل این مشکل ساده است. فقط کافیست به Control Panel بروید و چند جا را تیک بزنید، باور کنید به همین سادگی می توانید راه های نفوذ به کامپیوتر خود را مسدود کنید.

 

1. از منوی Start، کنترل پانل را انتخاب کنید.

 

2. بر روی Network and Internet Connections کلیک کنید.

 

3. سپس Network Connections را انتخاب کنید.

 

4. حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.

 

5. از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.

6. بر روی OK کلیک کنید.

 

به همین سادگی می توانید امنیت را به کامپیوتر خود هدیه کنید.

 

 

چگونه زیباتر تایپ نماییم



با یک تکنیک شما هم می توا نید نوشته ها ی خود را زیبا تر نشان د هید .

یک صفحه  word باز نما یید . تنظیم زبان را روی FA یا همان فا رسی

قرار دهید ، یک کلمه تایپ نما یید ، مثلا  ملیکا

حال بعد ا ز تایپ حرف ( م ) کلید ها ی Shift + J  را همزمان نگه دارید .

حرف ( م ) به ا ین حا لت ( مـــــــــــــــ ) در می آید بنا بر ا ین از ا ین به بعد برای

تایپ کلماتی که حروف آ نها نسبتا نزد یک بودند و مخاطب شما برا ی خواندن آ نها

با مشکل مواجه می شد . د یگر مشکلی نیست و علاوه بر آ ن به زیبایی خط شما

افزود ه خوا هد شد

آ شنا یی با انواع برنامه های جاسوسی و مخرب


 
SPY :هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد  شود SPY نامیده  می شود  SPY WARE ها  می توانند  فعالیت های تخریبی  بیشماری  انجام  دهند  مثلا  می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.کرم اینترنتی یا Worm :
گونه ای از برنامه های تخریبی کرم اینترنتی یا
Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد

این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به کامپیوتر دیگر میروند

بعضی از این گونه کرمهای اینترنتی بسیار بد تر از ویروس ها عمل می کنند چون از همه موانع امنیتی به راحتی عبور می کنند و اعمال تخریبی خود را انجام می دهند .
اسب تروآ Trojan :
گونه دیگری از برنامه های تخریبی اسب تروآ  یا  تروجان  
Trojan  می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند.
سیستم مانیتور System Monitor :
سیستم مانیتور برنامه هایی خاص منظوره برای کنترل
فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای
Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .
BACK  DOOR :گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.
TRACE  :
یک نمونه از برنامه های جاسوسی
TRACE می باشد این گونه از برنامه ها می توانند به صورتهای مختلف سیستم را تخریب کنند یعنی هم می توانند به محیط ریجستری وارد شده و یا در حافظه رم مقیم شوند ویا به درون دیسکها منتقل شوند و حتی خود را به فایلها بچسبانند و کار تخریبی انجام دهند.

علاوه بر این گروه از ابزار های تخریبی و جاسوسی گونه های دیگری ازاین قبیل ابزار ها وجود دارند که سیستم را مورد هجوم و تخریب می دهند
می توان از این گروه به ماکرو ها و
EXPLOIT ها نیز اشاره کرد

 

ساخت پوشه بدون نام و مخفی !!!!



خیلی ها دوست دارند پوشه هایی که در رایانه دارند به دلیل خصوصی بودن مخفی کنید ولی الان هر کسی دیگه از هیدن رایانه خبر دارد و این مساله کمی سخت شده ولی با این ترفند می توانید پوشه های خود را مخفی کنید بدون اینکه کسی متوجه شود !!!!
برای ساختن یک پوشه بدون نام :1- مطمئن باشید که Num lock روشن باشد
2- بر روی آیکون مورد نظر کلیک کنید
3- سپس راست کلیک و
Rename را انتخاب کنید
4- نام قبلی آیکون را پاک کنید
5- کلید
Alt را بگیرید و تایپ کنید : 0160
6- سپس
enter را بزنید ؛ شما یک پوشه بدون نام دارید۷- بر روی پوشه راست کنید Propertise را انتخاب کنید و از سربرگ باز شده Customizeرا انتخاب کنید و بعد روی Change Icon کلیک کنید و یک آیکون سفید را انتخاب کنید بعد از این کار خواهید دید شما یک پوشه مخفی و بدون نام دارید این پوشه هیچ فرقی با پوشه های دیگری ندارد و هر عملی را در آن می توانید انجام دهید

افزایش سرعت دانلود



برای افزایش سرعت دانلود در دسکتاپ راست کلیک کرده و وارد گزینه properties شوید

سپس در پنجره desktop وارد گزینه customize desktop شوید و سپس منوی web

را انتخاب کنید و به بخش properties بروید و منوی download را انتخاب کنید و گزینه

limit hard_disk usage for this page to: را روشن کرده و عدد آن را زیاد کنید

اشکال عجیب و غریب در نام آیکونهای ویندوز


!

☺☻◘♠○•♦☻♣☺♥

برای این کار کافی است:

بر روی فایل مورد نظر راست کلیک

نمود ه و Rename را بزنید. در هنگام تایپ کلید Alt را نگه دارید و به دلخواه یکی از اعداد سمت راست کیبورد را فشار دهید ، سپس کلید Alt را رها کنید خواهید دید که یکی از اشکال نمایان میشود.

نکته جالب این که این اشکال تنها محدود به 9 عدد نمیشود ، بلکه می توانید وقتی Alt را نگه داشته اید دوبار یک عدد را وارد کنید، می بینید که شکل دیگری ظاهر میشود.

در نتیجه اگر یک عدد را چندین دفعه وارد کنید شکل دیگری را خواهید دید.

 

با لا برد ن سرعت کا مپیوتر



آ یا ا ز کند بود ن سرعت کا مپیوترتا ن خسته شد ه ا ید ؟

با من همراه  با شید تا یک پد یده علمی را که مربوط به سرعت بخشید ن به  طرزی  چشمگیر  در کا مپیوترتان می شود را تجربه نما یید .

روی آ یکون مای کا مپیوترتان راست کلیک فرما یید . گزینه  Properties را ا نتخا ب نما یید

د ر صفحه با ز شده  گزینه  Advanced را انتخا ب فرما یید .

روی Settings ا ول ا ز بالا کلیک نما یید.

د ر صفحه  با ز شد ه داخل دا یره  سوم د ر جلوی  این عبا رت Adjust for best performance یک کلیک فرما یید .

 سپس گزینه Apply را کلیک نما یید .

بعد ا ز چند ثا نیه سیستم شما به صورت حرفه ای می شود .

در نها یت Ok ها را بزنید و دستگا ه خود را   ری ا ستا رت نما یید . سر عت کا مپیوتر شما 8 برا بر شده ا ست

یک معما در کامپیوتر



سه کلمه در کامپیوتر هست ، که هیچ کس نمیتواند

این نا مها را به فولدر یا آ یکونی ا ختصاص دهد .

1 -    CON

2-     AUX

3-    NUL

ا مکان ندارد کسی بتواند فولدری با این نامها نا مگذا ری نماید .

هر کسی که بتواند یک فولدر با یکی ا ز نام های فوق بسازد .

توا نسته ا ست قا نون ویندوز را بشکند

دلیل ممنوعیت VPN وفیلتر شکن چیست؟


معاونت تشخیص و پیشگیری پلیس فتا ناجا در زمینه دلایل ممنوعیت استفاده از فیلترشکن‌ها گفت:بیشتر و اغلب سرورهایی که اشتراک VPN را در اختیار کاربران قرار می‌دهند، نه تنها تمامی اطلاعات رد و بدل شده را بررسی و کنترل می‌کنند، بلکه به همین وسیله با پورت‌های باز رایانه به اطلاعات دورن رایانه وی دسترسی پیدا کرده و امکان کپی برداری و یا دیدن اطلاعات داخلی کاربر برای سرورهای خارجی میسر می‌شود.

با توجه به اینکه مردم تنها به دلیل یک نیاز آنی و بدون بررسی عملکرد اینگونه نرم افزارها را بر روی رایانه نصب می‌کنند، ممکن است این نرم افزارها خود یک تروجان و یا کلیدخوان باشند و اطلاعات مربوطه به نام عبور و کاربردی افراد را در اختیار سرور خود قرار دهند، همچنین VPN ها اطلاعات را به صورت کد شده منتقل می‌کنند و فرمول دِکُد کردن آن در اختیار سرور است و تضمینی وجود ندارد که سرور قبل از رسیدن اطلاعات به مقصد آن را بازخوانی نکرده باشد.