X
تبلیغات
zarifrayaneh - آموزش کپی کردن عکسهای غیر قابل کپی
رایانه
1_وقتی دیدین که کلیک راست کار نمیکنه اول کلیک چپ کنین و در حالی که کلیک چپ کردین حالا کلیک راست کنین.. این کار اکثرا جواب میده... اون وقت خیلی راحت عکستون رو کپی کنین!!!
2_اگه مورد بالا جواب نداد حالا وقتشه یه کار راحت دیگه انجام بدین .. از منوهای بالای صفحه internet explorer منوی file رو بزنین و بعدش گزینه save as رو بزنین و وبلاگ یا سایت رو یه جایی توی کامپیوترتون ذخیره کنین.. خوب حالا به آدرسی که وبلاگ رو save کردین برین و اونجا باید یه فایل ببینین که تصویرش مثل آیکون internet explorer هست و یه فولدر که توش بعضی از فایلهای صفحه ای که باز کرده بودین وجود داره.. حالا توی فولدر زرد رنگ برین و عکسی که می خواستین رو کپی کنین.
در ضمن واسه دوستانی که اطلاع ندارن هم بگم که اگه روی آیکون آبی رنگ کلیک کنین همون صفحه اینترنتی که باز کرده بودین دیده میشه و با پاک کردن history هم پاک نمیشه. روش خوبیه واسه save کردن مطالب علمی وبلاگها یا وبسایتها.. اگه هم وبسایتو نخواستین save کنین بعد از کپی کردن عکس می تونین پاکشون کنین...

.pcparsi.com

آدرس ip چیست؟

هر دستگاهی که در اینترنت وجود دارد یا به آن متصل است یک شماره شناسایی منحصر به فرد دارد که به آن آدرس IP یا شماره IP گفته می شود. یک آدرس IP چیزی مثل این است: ۱۲۷. ۵۵. ۲۷. ۲۱۶
ترکیبی از ۴.۳ میلیارد آدرس IP
همانطور که در بالا ذکر شد آدرسهای IP برای قابل فهم بودن افراد معمولاً به صورت دسیمال (دهدهی) بیان می شوند. که با نقطه از یکدیگر جدا شده اند. اما کامپیوتر ها با شکل باینری (دودویی) اعداد سروکار دارد و برای ارتباط با یکدیگر آنرا در قالب صفر و یک بیان می کنند مانند مثال زیر:
۱۱۰۱۱۰۰۰. ۰۰۰۱۱۰۱۱. ۰۰۱۱۱۱۰۱. ۱۰۰۰۱۰۰۱
۸تا ۸تا ۸تا ۸تا
چهار عدد در یک آدرس IP اکت (به معنای هشتایی) نامیده می شوند، چون هر عدد به تنهایی از ۸ عدد باینری تشکیل شده است. با ترکیب همه اعداد ۳۲ عدد باینری خواهیم داشت. آدرس IP از اعداد ۳۲ بیتی تشکیل شده است. که هر کدام از ۸ وضعیت می تواند ۰ یا ۱ باشد. یعنی برای هر هشتایی ۲ به توان ۸ تا، ۲۵۶ عدد مخلتف را می توان در نظر گرفت. پس هر عدد که بین نقطه ها قرار می گیرد می تواند بین ۰ ــ ۲۵۵ باشد. با توجه به این که ۴ عدد داریم که با نقطه از هم جدا می شوند مجموعاً ۲ به توان ۳۲ یا مجموعاً ۴۲۹۴۹۶۷۲۹۶ عدد منحصر به فرد خواهیم داشت.
در نتیجه در حدود ۴.۳ میلیارد عدد را می توان برای آدرسهای IP منحصر به فرد معین کرد البته با صرفنظر از تعدادی آدرس معین که استفاده از آنها برای عموم محدود شده است. مثلاً آدرس IP به صورت ۰. ۰. ۰. ۰ برای شبکه default و آدرس ۲۵۵. ۲۵۵. ۲۵۵. ۲۵۵ برای broad cast رزرو شده اند.
ترکیب این اعداد فقط برای دادن یک شماره منحصر به فرد و شناسایی نیست بلکه برای ایجاد کلاسهایی است که بتوان آنها را به یک شغل، دولت، منطقه خاص و غیره نسبت داد.
اعداد بین نقطه ها یا اکت ها (هشتایی) به دو قسمت تقسیم می شوند. شبکه و هاست. اولین عدد بین نقطه ها مربوط به شبکه است. این عدد برای شناسایی یک شبکه که یک کامپیوتر به آن متصل است استفاده می شود.
هاست (که گاهی با نام Node شناخته می شود) کامپیوتری که واقعاً در شبکه وجود دارد مشخص می کند. قسمت مربوط به هاست معمولاً آخرین عدد است. ۵ کلاس IP به علاوه آدرسهای خاص مشخص وجود دارد:
ــ default network: یا شبکه پیش فرض که آدرس IP آن ۰. ۰. ۰. ۰ است.
ــ کلاس A: این کلاس برای شبکه های خیلی بزرگ است. مانند یک کمپانی عظیم بین المللی که دارای یک شبکه بزرگ است. آدرسهای IP که اعداد اول آنها (اولین اکت) از ۱ تا ۱۲۶ باشد قسمتی از این شبکه هستند. سه عدد بعدی برای شناسایی Host به کار می روند. این بدان معناست که ۱۲۶ شبکه کلاس A وجود دارند که هر کدام ۱۶۷۷۷۲۱۴ هاست و مجموعاً ۲ به توان ۳۱ آدرس IP منحصر به فرد می توان ساخت. اما نیمی از این تعداد آدرس IP قابل دسترسی است. در شبکه های کلاس A اولین عدد باینری همیشه صفر است.
آدرس خود یا loopback: این آدرس IP عبارتست از ۱۲۷. ۰. ۰. ۱ با این آدرس IP یک کامپیوتر می تواند پیغامی را برای خودش ارسال کند. این آدرس معمولاً برای عیب یابی شبکه و تست کردن آن استفاده می شود.

iranvij.ir

10چیزی که هکرها به راحتی به آنها نفود می‌کنند؟

هکرها تا کنون توانسته اند با استفاده از فرایندی به نام مهندسی اجتماعی بر روی مغز انسانها تاثیر بگذارند. در این شیوه هکرها افرد را ترغیب می‌کنند رمز عبور فیس بوک خود را اعلام کنند یا اطلاعات خصوصی آنها را از طریق ...

نشریه ABC در گزارشی 10 گزینه آسیب پذیر را که روزانه در معرض حمله هکرهای قرار داشته و هکرها به راحتی توانایی نفوذ به آنها را دارند، معرفی کرده است
درست در زمانی که فکر می‌کنید برای استفاده از رایانه از امنیت کافی برخوردارید، هکرها می‌دانند چگونه به هر یک از ابزار رایانه الکترونیکی مورد استفاده شما، تلفن همراه، چاپگر و حتی دستگاه مخلوط کن آشپزخانه خانه شما حمله کنند. هکرها این توانایی را دارند تا به هر ابزار الکترونیکی حمله کرده و از آنها علیه شما استفاده کنند.

در آینده ای نه چندان دور، زمانی که علم پزشکی در استفاده از تجهیزات واسط ماشینها و انسانها پیشرفت کند، هکرها حتی قادر خواهد بود بدن و مغز شما را در معرض خطر قرار دهند. در ادامه 10 گزینه معمولی که به صورت روزانه در معرض خطر حمله هکرها قرار داشته و هدفی آسان برای آنها به شمار می‌آید معرفی خواهند شد:

خودرو: خودرویی مانند مرسدس S550 با استفاده از اتصال به تلفن همراه امکان باز کردن یا قفل کردن درها از راه دور را به وجود خواهد آورد. خودروی "گراند کاروان" کرایسلر نیز از اتصال وای-فای به اینترنت برخوردار است و خودروهای جنرال موتورز از سیستم OnStar برای ارتباط با جهان اطراف استفاده می‌کنند و در عین حال برای زمانی که خودرو دزدیده شده کلیدی برای غیر فعال کردن آن از راه دور در این خودروها تعبیه شده است.

"دیوید پری" (David Perry) متخصص ویروس شرکت Trend Micro معتقد است بیشتر خودروها از رایانه های متعدد و شبکه ای از ابزار ارتباطاتی از قبیل GPS، وای-فای و بلوتوث برخوردارند که "هکرهای کلاه سفید" - متخصصانی که تنها به منظور مشخص کردن نقصهای ایمنی سیستمهای مختلف به درون آنها نفوذ می کنند - بارها نشان داده اند چنین ابزارهایی خودروها را در برابر حمله های هکرهای تبهکار آسیب پذیر خواهد کرد. به گفته پری در آینده ماشین دزدی دیجیتال خواهد شد.

وی می گوید: "در آینده هکرها قادر خواهند بود برای به وجود آوردن ترافیکهای سنگین با استفاده از هک کردن بلوتوث، خودروها را از حرکت بازدارند."

GPS : دستگاه های GPS از ماهواره های مدارگرد استفاده می کند تا مسیر خلوت را در میان ترافیکهای بزرگ به کاربر خود نشان دهد. به گفته "رابرت سیسیلیانو" مدیر شرکت ID TheftSecurity شاید هکرها برای اختلال در این ماهواره ها با مشکلات زیادی مواجه باشند اما دسترسی به دستگاه های GPS در هنگامی که دستگاه درحال بارگذاری اطلاعات جدید از اینترنت است به هیچ وجه کار سختی نخواهد بود.

به این شکل هکرها می‌توانند کنترل از راه دوری را بر روی دستگاه نصب کرده و مسیر کاربران را ردیابی کنند. به گفته پری تبهکارانی که به دستگاه GPS شما وارد می شوند می توانند شما را به منطقه ای دور افتاده برای مثال انباری متروکه هدایت کرده و سپس به شما حمله کنند. استفاده از مختل کننده های GPS شیوه ای دیگر است که هکرها برای اخلال در دستگاه ها و ایجاد ترافیکهای بزرگ از آن استفاده می‌کنند.

تلفنهای همراه: تلفنهای همراه برای هکرها اهدافی کاملا قابل دسترسی به شمار می‌روند و به گفته سیسیلیانو نرم افزارهای جاسوسی برای نفوذ به تلفنهای همراه امروزه در اینترنت در دسترس همه قرار دارد. ابتدا پیامکی حامل لینک اینترنتی خدمات رایگان را دریافت خواهید کرد و به محض وارد شدن به این لینک هکرها به تلفن همراه شما نفوذ کرده اند. از شیوه های بسیار خطرناک هک که بیشتر در ژاپن رایج است نیز نفوذ هکرها به سیستم تماس های تلفن اضطراری و غیر فعال کردن این خدمات حیاتی است.

سیستم ایمنی خانه: درها را قفل می‌کنید، دوربین مدار بسته در جلوی ورودی منزل کار می‌گذارید و سیستم دزدگیر را در منزل نصب می‌کنید اما با این همه هکرها همچنان می‌توانند وارد خانه شما شوند! تکنیکی به نام Lock Bumping که شاه کلید هکرها برای باز کردن در خانه ها به شمار می‌رود.

این شاه کلید که در واقع یک سیگنال ویدیویی است. در صورتی که بر روی سیگنال محافظت نشده وای-فای ارسال شود می تواند دستکاری و اخلال در آن را تسهیل کند. همچنین استفاده از ابزار واسط قدرتمند الکترومکانیکی نیز می‌تواند برخی از سیستمهای دزدگیر را غیر فعال کند. به گفته پری سیستمهای خودکار امنیتی که برای محافظت از خانه ها طراحی می‌شوند در واقع درهای ورودی را برای هکرها آسیب پذیر می‌کنند و در صورتی که هکرها بتوانند تلفن همراه مالک را نیز بربایند امکان کنترل تمامی تجهیزات ایمنی خانه را نیز به دست خواهند آورد.

دستگاه مخلوط کن: درست است! مخلوط کن خانه شما نیز در خطر هک قرار دارد! سیسیلیانو می‌گوید بسیاری از سیستمهای امنیتی در خانه های مسکونی با تجهیزات الکترونیکی مصرفی از قبیل مخلوط کن و قهوه ساز در ارتباط بوده و چنین شبکه الکترونیکی خانگی می تواند برای ساکنان منزل مزاحمتهایی را به وجود آورد. برای مثال هکرها می توانند با روشن کردن ناگهانی دستگاه مخلوط کن در حالی که پشت پنجره اتاق خانه پنهان شده اند باعث تفریح خود و مزاحم شما شوند.

چاپگر: مدل چاپگرهایی که از سیستم وای-فای برای دریافت فایلهای تصویری استفاده می‌کند به راحتی در معرض حملات هکرها قرار دارد. سیگنالهای سرگردان در هوای چنین ابزاری به اندازه اتصالات میان رایانه ای، حفاظت شده نیستند و از این رو هکرها می‌توانند با نفوذ به این دستگاه آنچه کاربر قصد چاپ کردن آنها را دارد ببینند یا بخوانند. حتی از طریق این نوع از چاپگرها امکان نفوذ به داخل ریانه های کاربران نیز وجود خواهد داشت.

دوربین دیجیتال: هر نوع سخت افزاری که از ذخیره ساز داخلی برخوردار است از قبیل دوربینهای تصویربرداری و عکاسی می توانند به ویروسهای مختلف آلوده شوند. زمانی که دوربین به رایانه اتصال داده شود ویروس بلافاصله دستگاه را آلوده کرده و یا امکان کنترل از راه دور را بر روی رایانه به وجود می‌آورد. حتی ویروسهایی شناسایی شده اند که می‌توانند با قرار گرفتن بر روی وب کم لپ تاپها با دوربینهای ویدیویی تمامی فعالیتهای روزانه افراد را تحت نظر بگیرند.

پریزهای برق: کشورهای که حرکت به سوی شبکه هوشمند انرژی را آغاز کرده اند، بیشتر در معرض حملات پریزی هکرها قرار خواهند گرفت. شبکه هایی که به مصرف کنندگان امکان می‌دهد کنترل میزان مصرف انرژی خود را به عهده گیرند. به گفته پری خطر زمانی آغاز خواهد شد که هکرها روش ربودن انرژی از خانه های مسکونی را بیابند و همه چیز را به گونه ای نشان دهند که برق ربوده شده توسط شما مصرف شده است. همچنین هکرها می توانند برق منزل یا محل کار افراد را قطع کرده و یا با دستکاری کنتورها تعداد صفرهای قبض مصرف برق شما را افزایش دهند.

بدن انسان: به دلیل فاصله زمانی بزرگی که میان تمدن بشر تا دستگاه های واسط ماشین و انسان وجود دارد هکرها در حال حاضر برای بدن انسان خطری ندارند اما با پیشرفت دانشمندان در ابداع ابزارهای رایانه ای که می‌توانند به معلولان در راه رفتن یا انجام بازی های ویدیویی کمک کنند، نقاط ضعفی نیز برای نفوذ هکرها به بدن انسان به وجود می‌آید.

پری امکان هک کردن دستگاه تنظیم ضربان قلب را امری واقعی می داند زیرا به تازگی برخی از این دستگاه ها برای کنترل راحتتر از اتصال بلوتوث استفاده می کنند. به گفته وی بررسی های متعدد نشان داده است هک کردن دستگاه تنظیم ضربان قلب به شکلی دردناک آسان است و این نیت شوم می‌تواند نمونه ای مناسب از قتل سایبری انسانها باشد.

مغز انسان: نهایت پیشرفت در تکنیکهای هک، ورود به ذهن انسان و ربودن مستقیم اطلاعات از مغز است. دانشمندان تا کنون توانسته اند امکان ورود به مغز و کنترل موتورهای حرکتی برای حرکت دادن بازوها و یا چشمک زدن را به اثبات برسانند. کنترل تبهکارانه مغز بیشتر به داستان فیلمهای علمی تخیلی شباهت دارد اما برخی از محققان اصرار دارند که امکان هک کردن هر چیزی در این جهان وجود دارد.

پری می‌گوید هکرها تا کنون توانسته اند با استفاده از فرایندی به نام مهندسی اجتماعی بر روی مغز انسانها تاثیر بگذارند. در این شیوه هکرها افرد را ترغیب می‌کنند رمز عبور فیس بوک خود را اعلام کنند یا اطلاعات خصوصی آنها را از طریق تحقیقات تلفنی تقلبی به دست می آورند.

+ نوشته شده در  ساعت   توسط سیامک اکبری  |