موضوعات دوستان پیوند ها تبادل لینک هوشمند مجلات IT و دانشجویی سایر امکانات X بستن تبليغات به ما امتياز دهيد با تشکر از حمايت شما آمار وب سایت
You are from IP
%%v_FLG%% %%v_IP%% %%v_CR%% ,%%v_RG%%, %%v_CI%% %%v_OS_IMG%% %%v_OS%% %%v_BRW_IMG%% %%v_BRW%% %%v_I_RESO%% %%v_RESO%% %%v_I_CLR%% %%v_CLR%% آمار مطالب کل مطالب : 20کل نظرات : 1 آمار کاربران افراد آنلاین : 1تعداد اعضا : 2 کاربران آنلاین آمار بازدید بازدید امروز : 38باردید دیروز : 2 بازدید هفته : 42 بازدید ماه : 42 بازدید سال : 81 بازدید کلی : 13026 |
نوشته شده به دست IT-Phoenix Group
برای نصب Skype از طریق ترمینال مراحل زیر را دنبال کنید : دستور زیر را در ترمینال وارد کنید تا نسخه های قدیمی را پاک کنید . sudo apt-getremove skype skype-bin:i386 skype:i386
حال دستورات زیر را برای نصب Skype Applicator در ترمینال وارد کنید :
sudo apt-getinstall sni-qt:i386
دستور زیر برای رفتن به دایرکتوری tmp و دانلود skype است :
cd/tmp&&wget http://www.skype.com/go/getskype-linux-beta-ubuntu-64/skype-ubuntu-precise_4.3.0.37-1_i386.deb
و در آخر با دستور dpkg فایل دانلود شده را نصب کنید :
sudo dpkg-iskype-ubuntu*.deb;sudo apt-getinstall-f
اینم یه روش دیگه در صورت نصب نشدن در مراحل بالا:
root@kali:~# dpkg --add-architecture i386
root@kali:~# cat /var/lib/dpkg/arch root@kali:~# dpkg --remove-architecture i386 root@kali:~# apt-get update root@kali:~# mkdir Skype root@kali:~# cd Skype root@kali:~/Skype# wget -O skype-install.deb http://www.skype.com/go/getskype-linux-deb root@kali:~/Skype# dpkg -i skype-install.deb تعداد بازدید از این مطلب: 1718
نوشته شده به دست IT-Phoenix Group
معاون آموزش متوسطه وزیر آموزش و پرورش از تاثیر قطعی مثبت و منفی و ۲۵ درصدی سوابق تحصیلی در آزمون سراسری پذیرش دانشجو سال ۹۴ خبر داد. علی زرافشان در گفتگو با خبرگزاری صدا و سیما گفت: تاثیر سوابق تحصیلی دوره متوسطه در کنکور سال 94 همانند کنکور گذشته 25 درصد است بـا ایـن تفـاوت کـه در کـنکـور امـسـال تـاثـیـر مـثبـت و منـفـی هـر دو اعـمـال مـی شـود. تعداد بازدید از این مطلب: 1476
نوشته شده به دست IT-Phoenix Group
حملات DDoS چیست و چرا متوقف کردن آن کار دشواریست؟حتماً شنیدهاید که گاهی یک سایت و یا سرویس در اثر حملات DDoS از کار افتاده است. اما ماهیت DDoS چیست؟ حملات آن چگونه صورت میگیرد و چرا مقابله با آن کار دشواریست؟ در این مقاله به بررسی پاسخ این سؤالات خواهیم پرداخت.
کریسمس امسال در حالی که بسیاری نوجوانان به عنوان هدیه از والدین خود اکسباکس و یا پلیاستیشن دریافت کرده بودند متوجه شدند که نمیتوانند به شبکههای آنلاین متصل شوند. اینطور مشخص شد که گروه هکرهای Lizard Squad با حملات DDoS موفق به از کار انداختن سرورهای سونی و مایکروسافت شدهاند. پس از آن کیم داتکام مؤسس وبسایت مگاآپلود و مگا ادعا کرد که این گروه را راضی به توقف حملات کرده است و حتی پس از آن خبر هک شدن این گروه هکری نیز منتشر شد!
DDoS مخفف عبارت Distributed Denial of Service است و به هدف از کار انداختن موقت و یا دائمی یک وبسایت و یا سرور انجام میشود. حملات DDoS از گذشتهای نسبتاً دور وجود داشتهاند و معمولاً هم برای بیان اعتراض به کار برده میشدند. شاید اولین حمله DDoS را بتوان مربوط به سال ۱۹۹۵ و شبکه Strano Network دانست که در اعتراض به سیاستهای هستهای دولت فرانسه انجام شد. اما چرا حملات DDoS روزبهروز قویتر شده و مقابله با آن دشوارتر؟ چگونه میتوان یک حمله DDoS ترتیب داد؟تعداد بازدید از این مطلب: 2810
نوشته شده به دست IT-Phoenix Group
شرکت امنیتی AVG از بدافزار جدیدی در سیستمعامل اندروید خبر دادهاست. این بدافزار سیستم خاموشی تلفنهوشمند را دور میزند.
بهگزارش AVG هنگامی که گوشی اندرویدی بظاهر خاموش است، بدافزار PowerOffHijack اجرا شده و بهکل سیستمعامل اندروید دسترسی یافته و میتواند بدون اطلاع شما با تلفنهمراهتان عکس بگیرد یا تماس تلفنی یا پیامکی برقرار کند. در واقع این بدافزار خاموش شدن دستگاه را شبیهسازی میکند، بهاینترتیب گرچه انیمیشن خاموش شدن تلفن پخش و صفحهنمایش نیز خاموش میشود، ولی درحقیقت دستگاه روشن است. این بدافزار اجازه دسترسی روت دستگاه را گرفته و بعد کدهای مخرب خود را اعمال میکند و برخی فرآیندهای سیستمعامل نیز جعل میشود. تاکنون بیش از ده هزار دستگاه اندرویدی به این بدافزار آلوده شدهاست. اگر از منابع مطمئن برای دانلود استفاده میکنید جای نگرانی نیست، زیرا این نوع بدافزارها در گوگلپلی وجود ندارد، بلکه از راه SiderLoading منتقل میشود. در این روش فایلهای نصب نرمافزارهای APK از طریق وای ـ فای، بلوتوث، کارت حافظه یا یو.اس.بی به یک دستگاه دیگر منتقل میشود. گفتنی است این بدافزار که روی اندروید ۵ به پایین نصب میشود، برای گوشیهای روت نشده خطری ندارد. اگر نگران امنیت دستگاه اندرویدی روت شده خود هستید، باید بدانید با جدا کردن باتری میتوانید از خاموش بودن گوشی خود مطمئن شوید. تعداد بازدید از این مطلب: 1703
برچسبها:
سیستمعامل ,
اندروید ,
بدافزار ,
AVG ,
PowerOffHijack ,
انیمیشن ,
گوگلپلی ,
APK ,
بلوتوث ,
کارت حافظه ,
باتری ,
نوشته شده به دست IT-Phoenix Group
استارتآپهای بزرگی به وجود آمدهاند که در قبال گزارش باگ و آسیبپذیریها، مبلغی را به هکرها پرداخت میکنند. هر ساله کمپانیهای بزرگ تکنولوژی با داشتن چندین باگ و آسیبپذیری مورد حمله هکرها قرار میگیرند. معمولا افشای آسیبپذیریها قبل از گزارش آن به کمپانی مربوطه، خطرات جدی را به همراه دارد. در همین راستا استارتآپهای بزرگی به وجود آمدهاند که در قبال گزارش باگ و آسیبپذیریها، مبلغی را به هکرها پرداخت میکنند. «Shashank Kumar» مهندس اسبق سیسکو و متخصص امنیت شبکه، در سالهای نوجوانی با هک آشنا شد. او در ابتدا جهت سرگرمی و دیفیس «Deface» سایتها را هک میکرد. اما حالا پشیمان است، زیرا مطلع شده که در قبال کاری که انجام میداد، میتوانست با گزارش باگها و آسیبپذیریها درآمد داشته باشد. سپس او با فعالیت در «cyberboyindia» توانست ۳۰ هزار دلار درآمد داشته باشد، در واقع این مبلغ حداقل مخارج شهریهی او را جبران میکرد. این روزها مبحث امنیت طوری شده است که حتی دانشآموز ۱۹ ساله بدون توجه به امتحانات نهایی خود شبها بیدار مانده و به بررسی باگهای امنیتی میپردازد. سایتهای بزرگی مانند یاهو، توئیتر، پیپال و AT&T در تیررس این گونه افراد قرار گرفته و ممکن است حتی آسیبپذیریهای بزرگی از آنها یافت شود. شاشنک هم جزو افرادی است که در قبال گزارش باگها پاداشی از قبیل گوشیهمراه و چک ۱.۵۰۰ دلاری را دریافت کرده است. او پس از یافتن باگ گوگل در اکانت توئیتر خود این موضوع را منتشر کرد: شاشنک جزو افرادی است که مبحث امنیت و گزارش باگ را گسترش داد. گوگل هفتهی پیش اعلام کرد که برنامهی گزارش باگ خود را تغییر داده است. تاکنون کسانی که قصد شرکت در این کنفرانس گزارش باگ را داشتند، باید باگهای شناسایی شده را در ماه مارس ثبت میکردند، برای شرکت در کنفرانس ثبت نام میکردند و اگر همه چیز بر طبق روال پیش میرفت، پاداش خود را دریافت میکردند. اما گوگل به تازگی امکان انجام تمامی این کارها به صورت از راه دور و در تمامی ماههای سال فراهم ساخته است. از این پس هریک از کارشناسان امنیتی که با ایرادی در سیستم عامل کروم رو برو میشود، میتواند با ثبت آن باگ در برنامهی پاداش برای حفره های گوگل یا VRP، بدون نیاز به هیچ کار اضافی دیگر، انتظار دریافت پاداش خود را داشته باشد. برای ترغیب هرچه بیشتر کارشناسان امنیتی، گوگل مقدار حداکثر پاداش برای هر فرد را به بینهایت تغییر داده است.
تعداد بازدید از این مطلب: 2022
نوشته شده به دست IT-Phoenix Group
ربات مخصوصی به نام Bond ساخته شده که با آنالیز کردن دستخط اسکن شده فرد، آن را عینا روی کاغذ مینویسد.
به گزارش جام جم کلیک: با اینکه امروزه کمتر کسی نامه کاغذی مینویسد، اما کماکان دستخط افراد روی کاغذ و باز کردن پاکت نامه، حسی نوستالژیک دارد. بهاینمنظور ربات مخصوصی به نام Bond ساخته شده که با آنالیز کردن دستخط اسکن شده فرد، آن را عینا روی کاغذ مینویسد. البته این ربات خریدنی نیست، بلکه یک شرکت، سرویس آن را ارائه میکند و کاربران میتوانند بهصورت اینترنتی متنهای مورد نظر خود را برای این شرکت بفرستند تا بهصورت نامه دستنوشته به نشانی مورد نظرشان پست شود. تعداد بازدید از این مطلب: 1944
موضوعات مرتبط:
اخبار IT ,
,
نوشته شده به دست IT-Phoenix Group
به طور کلی کدهای مربوط به بدافزار در قالبهای متفاوتی از جمله فایلهای اجرایی، درایور و پلاگین در سیستم اجرا میشود و تا کنون حدود پنج ماژول مختلف با نسخههای متفاوت کشف شدهاند. با انتشار خبر کشف بدافزار "معادله" ، کار تحلیل دقیق ماژولهای این بدافزار توسط کارشناسان پادویش آغاز شد. با بررسیهای اولیهی صورت گرفته مشخص شد طراحی و پیادهسازی این بدافزار نیز، همچون موارد پیشرفتهی قبلی، ماژولار است. به طور کلی کدهای مربوط به بدافزار در قالبهای متفاوتی از جمله فایلهای اجرایی، درایور و پلاگین در سیستم اجرا میشود و تا کنون حدود پنج ماژول مختلف با نسخههای متفاوت کشف شدهاند. بررسی فایلهای مرتبط با این بدافزار نشان میدهد که تاریخ پیادهسازی آنها به اوایل سال 2008 میلادی بازمیگردد. هرچند تاریخ موجود در فایلهای بسیاری از بدافزارها قابل اعتماد نیست، اما استفادهی بدافزار از اکسپلویت معروفی که آسیبپذیری آن در نسخههای بعد از ویندوز xp برطرف شد به ما اطمینان میدهد که طراحی و پیادهسازی ماژولهای بدافزار به زمانی قبل از به بازار آمدن نسخههای بعد از ویندوز xp بازمیگردد. در قدم اول، دو ماژول EquationDrug و GrayFish به عنوان راه اندازهای اصلی ماژولهای مراحل بعدی تشخیص داده شده و هدف تحلیل قرار گرفتند. این دو ماژول نه تنها از لحاظ عملکردی مشابهاند بلکه ساختار کد آنها نیز بسیار به یکدیگر نزدیک است. علاوه براین استفاده از درایور و موتکسی با نام یکسان توسط این دو ماژول ارتباط نزدیک طراحان آن را تایید میکند. نکتهی جالب توجه این است که اکسپلویت ذکر شده نیز توسط هر دو ماژول با اندکی تفاوت به طور مشترک مورد استفاده قرارگرفتهاست! شاید ذکر این نکته جالبتر باشد که همین اکسپلویت در سالهای بعد توسط بدافزار stuxnet نیز مورد استفاده قرارگرفت. به همین دلیل است که وجود ارتباط میان طراحان این دو بدافزار، stuxnet و Equation، دور از انتظار نیست. علاوهبر استفادهی مشترک از این اکسپلویت، آن هم در زمانی قبل از انتشار این آسیبپذیری در سیستم عامل ویندوز، پیلودهای اجرا شده نیز اهدافی بسیار مشابه دارند. اگرچه در روزهای اخیر انتشار خبر کشف این بدافزار کارشناسان زیادی را ترغیب به تحلیل این بدافزار کردهاست، اما هنوز هیچ تحلیل دقیقی از این بدافزار منتشر نشدهاست. در ادامه بخشهایی از تحلیل دقیق این دو ماژول توسط کارشناسان پادویش ارایه میشود:
تعداد بازدید از این مطلب: 1841
برچسبها:
بدافزار معادله ,
ماژول ,
EquationDrug ,
GrayFish ,
پادویش ,
اکسپلویت ,
رجیستری ,
Windows ,
Shutdown ,
درایور ,
رمزگشایی ,
آسیب پذیری ,
,
stuxnet ,
نوشته شده به دست IT-Phoenix Group
محققان بتازگی در ابزار تبلیغاتی Superfish یک مشکل امنیتی یافتهاند که باعث میشود رایانه شما در معرض انواع و اقسام مختلف حملات رایانهای قرار بگیرد. نرمافزارSuperfish بهصورت پیشفرض روی بسیاری از رایانههای شرکت لنوو نصب شده و میتواند روی هر دستگاه دیگری نیز نصب شود.
نگران نباشید. اگر دستگاه لنوو دارید، میتوانید آن را آزمایش کنید و درصورتی که گرفتار این مشکل بودید، از آن خلاص شوید.
تعداد بازدید از این مطلب: 1906
موضوعات مرتبط:
امنیت ,
امنیت شبکه ,
امنیت اینترنتی ,
امنیت رایانه ,
ترفند ها ,
ترفند های اینترنتی ,
,
نوشته شده به دست IT-Phoenix Group
اگر از مرورگر کروم استفاده میکنید و سرعت اجرای برنامهها یا گشت وگذار در میان تبهای فعال در این مرورگر را بررسی کرده باشید مطمئنا به این نتیجه رسیدهاید که کروم برخلاف امکانات و قابلیتهای بسیار خود در یک زمینه هنوز هم ضعف دارد و آن کندی در اجرا و عاملی برای هنگ کردن رایانه است.
متاسفانه در بررسیهای متعدد مشخص شده بازشدن چند تب در این مرورگر حافظه بسیاری از رم را اشغال میکند و سرعت سیستمعامل را خیلی کم میکند. این مشکل گاهی آنقدر دردسرساز میشود که اجرای مرورگر یا بازکردن تبهای جدید در آن نیز بسختی صورت میگیرد. برای رهایی از این مشکل همواره توصیه میشود افزونههای بیهوده را روی آن نصب نکنید و تا حد امکان تبهای بسیاری را بهطور همزمان باز نکنید. اما گاهی مشکل با این کارها نیز رفع نمیشود و اگر کروم را با فایرفاکس مقایسه کنید، فایرفاکس برنده میدان خواهد بود. دوست دارید با یکی از بهترین راهکارها برای افزایش سرعت کروم و رفع مشکل کندی یا هنگ کردن آن آشنا شوید؟ از ترفند زیر کمک بگیرید: 1ـ مرورگر را اجرا کرده روی آیکون منوی اصلی که در بالا سمت راست مرورگر به صورت خطوط افقی بهنمایش درآمده کلیک کنید. 2ـ از منوی بهنمایش درآمده Settings را انتخاب کنید و در پنجره تنظیمات، صفحه را به پایین اسکرول کرده و روی لینک Show advanced settings کلیک کنید. 3ـ به بخش System مراجعه کنید و علامت چکمارک کنار گزینه Use hardware acceleration when available را غیرفعال کنید. 4ـ مرورگر را ببندید و دوباره آن را اجرا کنید. 5 ـ تغییر سرعت در اجرا و عملکرد مرورگر را بررسی کنید. این روش برای بسیاری از کاربران مفید بوده و مشکل کندی سرعت مرورگر را رفع کرده است. تعداد بازدید از این مطلب: 2045
موضوعات مرتبط:
ترفند های اینترنتی ,
,
نوشته شده به دست IT-Phoenix Group
این مقاله هم به زبان انگلیسی و هم به زبان فارسی نوشته شده است.
جهت دانلود فایل pdf بر روی یکی از لینک های زیر کلیک نمایید.
حجم فایل: 388 کیلوبایت
لینک مستقیم
لینک کمکی 1
لینک کمکی2 تعداد بازدید از این مطلب: 2003
موضوعات مرتبط:
مقالات IT ,
,
|
درباره وبگاه آخرین اخبار IT منو کاربری خبرنامه
براي اطلاع از آپدیت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود
تبلیغات
آرشیو مطالب مطالب پر بازدید مطالب تصادفی نویسندگان |