نقش تجارت الکترونیک در زنجیره تامین

مدیریت زنجیره تامین ، به کمک دو عامل تجارت الکترونیک و فناوری اطلاعات توانسته است تاثیر بسیاری بر روی صنایع کشورهای صنعتی بگذارد و افزایش سوددهی و رضایتمندی مشتری را موجب گردد .
بسمه تعالی
گردآوری و تدوین : داود بابائی کارشناس مدیریت صنعتی (معاونت آماد و پشتیبانی - اداره کل ترابری)
"نقش تجارت الکترونیک در مدیریت زنجیره تأمین"
چکیده:
مدیریت زنجیره تامین ، به کمک دو عامل تجارت الکترونیک و فناوری اطلاعات توانسته است تاثیر بسیاری بر روی صنایع کشورهای صنعتی بگذارد و افزایش سوددهی و رضایتمندی مشتری را موجب گردد .مدیریت زنجیره تامین تحولات زیادی را در زمینه های مختلف اقتصادی ، تجاری و تولیدی و... موجب شده است . اهمیت مدیریت زنجیره تامین وقتی بیشتر روشن می شود که به تصمیم گیری و حساسیت آن اشاره شود . هر تصمیم در این مدیریت دارای آثار و عواقب مثبت و منفی ای می تواند باشد ، که متعادل سازی آن در هر مقطع از زمان یکی از پیچیده ترین امور این نوع مدیریت می باشد . در این مقاله ابتدا به تاریخچه تجارت الکترونیک در جهان و ایران می پردازد .در ادامه به اهمیت ومزایا و معایب و چالش های تجارت الکترونیک در ایران پرداخته و به موجب تاثیرات بسیار زیاد تکنولوژی فناوری اطلاعات وتجارت الکترونیک بروی فعالیت های مدیرت زنجیره تامین توضیحات بیشتری در این موضوعات ارائه شده است .

تعاريف تجارت الكترونيك:
تجارت الكترونيك هم به علت نوپا بودن و هم به علت كاربردها و زمينه هاي بسيار متنوع فعاليت ، نزد مراجع گوناگون تعاريف مختلفي دارد كه به تعدادي از آن ها اشاره مي شود :
• تجارت الكترونيك به معناي مبادله محصولات و خدمات در مقابل پول و با استفاده از توانايي هاي اينترنت است .
• تجارت الكترونيك اصطلاح معادلي براي خريد و فروش محصولات(زنجیره تامین ) ، خدمات و اطلاعات به وسيله زيرساختارهاي شبكه اي است .
• تجارت الكترونيك نوعي از تجارت است كه بر پردازش و انتقال الكترونيكي داده ها شامل متن ، صدا و تصوير مبتني است . اين تجارت فعاليت هاي گوناگوني از قبيل مبادله الكترونيك كالاها و خدمات ، تحويل فوري مطالب ديجيتال ، انتقال الكترونيك وجوه ، مبادله الكترونيك سهام ، بارنامه هاي الكترونيك ، طرح هاي تجاري ، طراحي و مهندسي مشترك ، بازاريابي مستقيم و خدمات بعد از فروش را دربر مي گيرد .

تاريخچه پيدايش و شكل گيري تجارت الكترونيك:
تاريخچه تجارت الكترونيك بيشتر به تعريفي كه از آن مي شود ، بستگي دارد . يك عقيده اين است كه اولين داد و ستدي كه توسط تلفن و يا فاكس انجام گرفت ، اولين داد و ستد به شكل تجارت الكترونيك است . اما تجارت الكترونيك به شيوه امروزي در دهه 1960 ميلادي و بر مبناي « مبادله الكترونيك داده ها » ، يعني تبادل الكترونيك اسناد استاندارد شده از يك رايانه به رايانه ديگر ، شكل گرفت . مبادله الكترونيك اطلاعات زمينه انتقال الكترونيكي اسناد تجاري را براي شركت ها فراهم نمود به گونه اي كه نياز به دخالت انسان در اين فرايند به حداقل رسيد . در واقع مبادله الكترونيك داده ها را مي توان پدر تجارت الكترونيك امروزي به حساب آورد . چرا كه فناوري هاي انتقال پيام با كاهش كاربرد كاغذ در فرايندهاي تجاري و افزايش اتوماسيون ، كم كم در تمامي فرايندهاي تجاري سازمانها نفوذ كرد و به مرور زمان با ارتقاي كارايي اين فرايندها ، به عنوان يكي از بخش هاي لاينفك تجارت درآمد . اگرچه ، آنچه هم اكنون مي توان نام تجارت الكترونيك سنتي بر آن نهاد ، تنها به مبادله الكترونيك داده ها محدود نمي شده است و دامنه گسترده اي از شكل هاي گوناگون پيام ، رمزينه و پرونده ها را در كنار ارسال رايانه اي اسناد دربرمي گيرد .
با گذشت زمان و پديد آمدن ابزارهاي ذخيره ، بازاريابي و پردازش داده ها و دسترسي عامه مردم و سازمان ها و همچنين پيشرفت فناوري هاي مخابراتي و شبكه هاي كامپيوتري ، فرصتي پديد آمد كه بازيگران صحنه تجارت آن را بسيار سودمند يافتند . همچنين طي بيست سال گذشته يكي از روندهاي عمده در گسترش تجارت الكترونيك كاهش چشمگير قيمت سخت افزارهاي كامپيوتري و مهم تر از آن ايجاد استانداردهاي جهاني براي توسعه سخت افزارها بوده است . چنين فرايندي را « استاندارد سازي يكپارچه سيستم هاي باز » مي نامند . در مورد نرم افزارها نيز چنين روندي وجود داشته است ، اما استانداردهاي نرم افزاري هنوز به اندازه استانداردهاي سخت افزاري يكپارچه ،
امروزه به لطف كاهش چشمگير قيمت سخت افزارها و انعطاف پذيري و سازگاري استانداردهاي نرم افزاري ، امكان مبادله اطلاعات در سطح جهان با هزينه هاي اندك براي عامه مردم فراهم شده است . مبناي اصلي و بنيادي تجارت الكترونيك به بيان ساده نيز همين دسترسي سريع ، ارزان و آسان به اطلاعات براي انجام داد و ستد از طريق اينترنت است .
مراحل شکل گیری تجارت الکترونیک :
مرحله اول – پيدايش شبكه هاي خصوصي : اولين گام ها در پيدايش تجارت الكترونيك در دهه 70 و 80 ميلادي و توسط برخي از دولت ها و تاجران بزرگ بين المللي كه مي كوشيدند تا تبادل اطلاعات و امنيت مربوط به آن را توسعه بخشند ، برداشته شد .
مرحله دوم – پيدايش پست الكترونيك و چت : اين مرحله مربوطه به اواخر دهه 80 و اوايل دهه 90 ميلادي است كه طي آن نسل اول مخابره اخبار همچون پست الكترونيك و چت كردن به وجود آمد . در اين مرحله استفاده از وب در ميان دانشگاهيان و اعضا مراكز علمي و تحقيقاتي و آموزشي رواج يافت.
مرحله سوم – ظهور مرورگرها : در سال 1995 ميلادي كه ظهور مرورگرها در وب براساس پروتكل انتقال فوق متن به وقوع پيوست و ايجاد صفحات ميزبان به عنوان يكي از ضروري ترين بخش هاي سايت هاي وب در اين سال انجام گرفت ، به عنوان مرحله سوم پيدايش تجارت الكترونيك به شمار مي رود .
مرحله چهارم – شروع فعاليت سايت هاي خرده فروشي : اين مرحله از اواسط دهه 1990 آغاز شد و در طي آن ، اولين سايت هاي خرده فروشي در تجارت الكترونيك به نام سايت هاي دات كام فعاليت خود را براي انجام معاملات اقتصادي كوچك شروع كردند . فعاليت هاي اين سايت ها و نتايج حاصل از آنها ، شركت هاي بزرگ تر را تشويق نمود تا وارد عرصه تجارت الكترونيك شوند و محصولات و خدمات خود را بر روي وب عرضه كنند . اين مرحله اولين قدم براي توسعه واقعي تجارت الكترونيك قلمداد مي گردد .

مرحله پنجم – تعريف مدل هاي تجارت الكترونيك : اواخر دهه 1990 ميلادي زمان آغاز اين مرحله مي باشد كه طي آن ، تجار بزرگ و سازمان ها دريافتند كه تجارت الكترونيك به صورت مدل تجارت – تجارت همانند مدل تجارت – مصرف كننده مي تواند فعال شده و مورد استفاده قرار گيرد .
به اين ترتيب وب به عنوان جايگاه اصلي براي نسل اوليه بازارهاي حراجي ، معاملات تجارت - تجارت و همچنين تجارت با مصرف كننده معرفي و مورد استفاده قرار گرفت .
نمونه مدل تجارت الكترونيك
تجارت الكترونيك زمينه بالقوه اي را براي كمك به ايجاد روابط ساده ، روان ، مولد ، شفاف و موثر بين بخش هاي تجاري و مصرف كنندگان ، مصرف كنندگان با بخش هاي تجاري ، مصرف كنندگان با يكديگر و بخش هاي تجاري با يكديگر فراهم مي كند . اين موضوع تحت عنوان مدل ها ، وجوه ، فرصت ها و يا كاربردهاي تجارت الكترونيك طبقه بندي و بررسي مي گردد . جدول 1 مدل هاي اصلي تجارت الكترونيك را نشان مي دهد .
1- مدل مصرف كننده – مصرف كننده : اين مدل كار تجارت مابين مصرف كننده ها را به صورتي ساده و روان تسهيل مي نمايد . طرفين معامله افراد هستند و منبع درآمد پولي است كه براي برقراري ارتباط بين خريدار و فروشنده از آنها دريافت مي گردد . نحوه اخذ پول مي تواند به صورت يك مقدار مشخص و يا به صورت حق كميسيون باشد . مثل آژانس هاي مسافرتي هواپيمايي و سمساري هاي اينترنتي .
مدیریت زنجیره تامین در دنیای امروز :


امروزه مدیریت زنجیره تامین به‌عنوان یکى از مبانى زیر‌ساختى پیاده‌سازى کسب و کار الکترونیک در دنیا مطرح است. در رقابت‌هاى جهانى موجود در عصر حاضر، باید محصولات متنوع را با توجه به درخواست مشترى، در دسترس وى قرار داد. خواست مشترى بر کیفیت بالا و خدمت‌رسانى سریع، موجب افزایش فشارهایى شده که قبلا وجود نداشته است، در نتیجه شرکت‌ها بیش از این نمى‌توانند به تنهایى از عهده تمامى کارها برآیند. در بازار رقابتى موجود، بنگاه‌هاى اقتصادى و تولیدى علاوه بر پرداختن به سازمان و منابع داخلى، خود را به مدیریت و نظارت بر منابع و ارکان مرتبط خارج از سازمان نیازمند یافته‌اند. علت این امر در واقع دستیابى به مزیت یا مزایاى رقابتى با هدف کسب سهم بیشترى از بازار است. بر این اساس، فعالیت‌هایی نظیر برنامه‌ریزى عرضه و تقاضا، تهیه مواد، تولید و برنامه‌ریزى محصول، خدمت نگهدارى کالا، کنترل موجودى، توزیع‌، تحویل و خدمت به مشترى که قبلا همگى در سطح شرکت انجام مى‌شده اینک به سطح زنجیره عرضه انتقال پیدا کرده است. مساله کلیدى در یک زنجیره تامین، مدیریت و کنترل هماهنگ تمامى این فعالیت‌هاست. مدیریت زنجیره تامین (‌SCM) پدیده‌اى است که این کار را به طریقى انجام مى‌دهد که مشتریان بتوانند خدمت قابل اطمینان و سریع را با محصولات با کیفیت با حداقل هزینه دریافت کنند.
در حالت کلى، زنجیره تامین از دو یا چند سازمان تشکیل مى‌شود که رسما از یکدیگر جدا هستند و به‌‌وسیله جریان‌هاى مواد، اطلاعات و جریان‌هاى مالى به یکدیگر مربوط مى‌شوند. این سازمان‌ها مى‌توانند بنگاه‌هایى باشند که مواد اولیه، قطعات، محصول نهایى یا خدماتى چون توزیع، عمده فروشى و خرده فروشى را تولید مى‌کنند. حتى خود مصرف‌کننده نهایى را نیز مى‌توان یکى از این سازمان‌ها در نظر گرفت.
امروزه نقش‌، اهمیت و جایگاه اطلاعات براى همگان بدیهى است‌. گردش مناسب و انتقال صحیح اطلاعات باعث مى‌شود تا فرآیندها موثرتر و کاراتر شده و مدیریت آنها آسان‌تر شود. در بحث زنجیره تامین‌، اهمیت موضوع هماهنگى در فعالیت‌ها، بسیار حائز اهمیت است‌. این نکته در بحث مدیریت اطلاعات در زنجیره‌، مدیریت سیستم‌هاى اطلاعاتى و انتقال اطلاعات نیز صحت دارد. مدیریت اطلاعات هماهنگ و مناسب میان شرکا باعث خواهد شد تا تاثیرات فزاینده‌اى در سرعت، دقت، کیفیت و جنبه‌هاى دیگر وجود داشته باشد. مدیریت صحیح اطلاعات موجب هماهنگى بیشتر در زنجیره خواهد شد.
مدیریت اطلاعات و مجموعه سیستم‌هاى اطلاعاتى زنجیره تامین مى‌تواند روى بسیارى از تصمیم‌گیرى‌هاى داخلى بخش‌هاى مختلف زنجیره تامین موثر باشد که این موضوع حاکى از اهمیت بالاى این مولفه در مدیریت زنجیره تامین است‌.
به‌طور کلى مدیریت زنجیره تامین یکى از زیرساخت‌هاى پیاده‌سازى تجارت الکترونیک است. از دید صنعتى تجارت الکترونیکى بین بنگاه‌ها عمدتا در صنایعى رخ مى‌دهد که زنجیره تامین در آن جا شکل گرفته باشد. یک تولیدکننده همواره عاملى است که در وسط فرآیند فعالیت اقتصادى قرار دارد. با مدیریت درست زنجیره تامین همه عناصر موجود در زنجیره منتفع شده و ضمنا با ارائه کالاى مرغوب و ارزان جامعه را نیز منتفع مى‌کند. یکى از عناصر مهم مدیریت زنجیره خودکارسازى امر خریدوفروش بین اعضاى زنجیره است. این امر آن قدر مهم و حیاتى است که حتى قبل از ظهور اینترنت صنایع خودروسازى و هوافضایى که بزرگ‌ترین و پیچیده‌ترین زنجیره‌هاى تامین را دارند، خود با صرف هزینه گزاف اقدام به ایجاد شبکه کرده بودند.
براى مدیریت زنجیره تامین پایدارى زنجیره یک عامل مهم و حیاتى است و معمولا اشکال پیچیده، کارآمد و پایدار مدیریت زنجیره تامین تنها در بنگاه‌هاى بزرگ اقتصادى دیده مى‌شود.


ابزارهای تجارت الکترونیک ::
صاحب‌نظران، ابزارهاي تجارت الكترونيك را به دو بخش تقسيم مي‌كنند:
1ـ EDI (يا Electronic Data Interchange) يا مبادله الكترونيك داده‌ها
شبكه‌هاي ارتباطي هر روز در حال تحول و دگرگوني است و اجزاي آن زنجيره‌وار جايگزين يكديگر مي‌شود؛ نامه‌هاي كاغذي جاي خود را به نامه‌هاي الكترونيك مي‌دهد و شبكه‌هاي ماهواره‌اي، كابل‌هاي نوري و اينترنت جايگزين خطوط تلفن، فكس و تلكس مي‌شوند. در اكثر عرصه‌هاي اداري و صنعتي، مكتوب كردن اطلاعات به صورت دستي منسوخ شده است و دفاتر و بايگاني‌ها جاي خود را به كامپيوترها و بانك‌هاي اطلاعاتي داده‌اند. در اين ميان، EDI مجموعه‌اي از فناوري‌هاست كه ذخيره، نگهداري، بازيابي و انتقال اطلاعات را در بستري الكترونيك ميسر مي‌كند. اين اطلاعات ممكن است مجموعه‌اي از اطلاعات مالي، مديريتي، حساب‌هاي شخصي، اعتبارات مالي يا داده‌هايي در زمينه بورس اوراق بهادار يا وضعيت موجودي انبار يك شركت باشد. EDI درصدد است تا بتوانند دستيابي به اطلاعات را در قالبي ايمن و حفاظت‌شده تسهيل كند. EDI را نمي‌توان بخشي از تجارت الكترونيك ناميد؛ بلكه EDI ابزاري است در خدمت تجارت الكترونيكي كه ارتباطي مدرن را بين زنجيره‌هاي تأمين، ايجاد مي‌كند و انتقال اطلاعات مالي و اعتباري و دسترسي به مشخصات كنترلي و همچنين اطلاعات فني را ميسرمي‌سازد.
2-كاتالوگ‌هاي شبكه‌اي:
پس از تحقق EDI كه فقط پروتكل و قراردادي براي انتقال ايمن اطلاعات است، نوبت به بهره‌گيري از فناوري اطلاعات مي‌رسد. كاتالوگ‌هاي شبكه‌اي در واقع همان كاتالوگ‌هاي سنتي هستند كه در بستر الكترونيك قرار گرفته‌اند و امكان عرضه و تقاضاي مستقيم و همزمان را فراهم مي‌كنند. توليدكنندگان و مصرف‌كنندگان كالا و خدمات مي‌توانند با ايجاد كاتالوگ‌هاي شبكه‌اي (معمولاً در بستر اينترنت) و بهره‌گيري از ابزارهايي همچون بانك‌ و پول الكترونيكي، به خريد و فروش محصولات خود بپردازند. همچنين، توليدكنندگان مي‌توانند براي تهيه مواد اوليه مورد نياز خود از همين كاتالوگ‌هاي شبكه‌اي، در سطحي بالاتر بهره گيرند. از فوايد اين سيستم مي‌توان به سهولت جستجو، دسترسي به نتيجه‌هاي مطلوب‌تر، سهولت مقايسه و تأمين اعتبار نزد مشتريان نام برد. ضمناً به دليل ارتباط بي‌واسطه توليدكنندگان با مشتريان و مصرف‌كنندگان اصليِ كالا و خدمات در اين سيستم، توليدكنندگان مي‌توانند بهتر و آسان‌تر به جلب رضايت مشتريان بپردازند. تجارت الكترونيك با بهره‌گيري از اين سيستم‌ها و فناوري‌ها سعي مي‌كند كه مشتري را به توليدكننده نزديك كند و با سازمان‌دهي جديد و تقسيم‌كاري نوين و حذف واسطه‌ها، هزينه‌ها را كاهش دهد و از ايجاد قيمت‌هاي كاذب جلوگيري كند. همچنين، تجارت الكترونيك، بر سامانه‌هاي حمل و نقل تأثير مي‌گذارد و با ايجاد بهينه‌ترين حالت انتقال كالا، از جابه‌جايي‌هاي بيهوده جلوگيري مي‌كند. مي‌توان گفت تجارت الكترونيك لازمه مديريت پوياي امروزي است و در سيستم‌هاي توليديِ پيوسته و بازارهاي پويا نقشي اساسي را ايفا مي‌كند.
تجارت الكترونيك و سوءاستفاده از آن:
همراه با عرضه و توسعه يك فناوري،‏ مجرمان و سودجويان درصدد بهره‌برداري غيرقانوني و نامشروع از آن برمي‌آيند كه تجارت الكترونيك نيز از اين امر مستثني نيست. به‌طور عمده، مشكلات ناشي از سوءاستفاده سودجويان در حوزه الكترونيك، به دو شكل زير بروز مي‌كند:
1- مشكلاتي كه به علت ضعف‌هاي فني سيستم‌ها به‌وجود مي‌آيد كه از آن جمله مي‌توان به سرقت الكترونيك اطلاعات و پول اشاره كرد. اين مشكلات با توسعه دانش فني IT و پيشرفت‌هاي EDI و همچنين با سازمان‌دهي شبكه‌هاي اينترنتي و ايجاد پليس اينترنت توانمند، تا حدود زيادي مرتفع مي‌شود.
2- مشكلاتي كه به علت بي‌اطلاعي عمومي به وجود مي‌آيد كه از آن جمله مي‌توان به ايجاد مراكز تقلبي فروش اينترنتي، شبكه‌هاي فروش زنجيره‌اي نظير Gold qoest و Gold mind و مؤسسات تبليغاتي و سايت‌هاي سرمايه‌گذاري مجهول‌الهويه اشاره كرد. گردانندگان چنين سايت‌ها و شبكه‌هايي از بي‌اطلاعي كاربران سو‌ءاستفاده مي‌كنند؛ امري كه سابقه آن به پيش از قرن 18 باز مي‌گردد، يعني زماني كه هنوز تلگراف نيز به وجود نيامده بود!
اما با وجود چنين مسائلي، توسعه تجارت الكترونيك امري اجتناب‌ناپذير در چرخه ارتباطات مدرن است و نمي‌توان به‌خاطر وجود چنين مشكلاتي، آن را محكوم كرد. در عين حال كه مي‌توان با توسعه دانش عمومي و تخصصيِ استفاده از اين ابزار و ايجاد روش‌هاي بهينه و ايمن‌سازي ساختارها، اين سوءاستفاده‌ها را كاهش داد.
نگاهی به تجارت الكترونيك در ايران :
با وجود آنكه برخي ايرانيان مقيم خارج، از طلايه‌داران اين فناوري در جهان به حساب مي‌آيند، متأسفانه تجارت الكترونيك هنوز به شکل اساسی در ايران شكل نگرفته و حتي زيرساخت‌هاي لازم براي آن به وجود نيامده است؛ اين امر موجب بروز معضلات فراواني در عرصه تجارت ايران شده است. به طور كلي، معضلات و مسايل صنعت تجارت الكترونيك در ايران را مي‌توان از دو ديدگاه داخلي و خارجي نقد و بررسي كرد.


تجارت الكترونيك از ديدگاه داخلي:
اگرچه حاكم‌ بودن سيستم تجارت صنعتي در ايران و سودآوري‌هاي كلان اين سيستم براي گروهي از انحصارطلبان اقتصادي، ايجاد و توسعه تجارت الكترونيكي را از اولويت سازمان‌ها و نهادهاي ذي‌ربط خارج كرده است، اما بايد توجه كرد كه ايمن‌ترين و بهترين راه براي توسعه تجارت الكترونيك، استفاده و گسترش آن با كمك صنايع و شركت‌هاي داخلي در عرصه داخلي است. اتصال اين سيستم به بازار جهاني بايد فقط با هدف گسترش حيطه توانمندي مورد توجه قرار گيرد و پيشرفت ارتباطات خارجي بدون پيشرفت در حوزه‌هاي داخلي، نتيجه‌اي جز خروج قدرت مالي و اقتصادي از دست سرمايه‌داران و بانك‌هاي داخلي در بر نخواهد داشت. از طرف ديگر، تحقق تجارت الكترونيك بدون ايجاد بستر مالي و اعتباري صحيح امكان‌پذير نيست و اين امر فقط با حمايت دولت ، بانك‌ها و مؤسسات مالي و اعتباري قابل تحقق است.
جنبه‌هاي خارجي تجارت الكترونيك و لزوم گسترش آن در ایران:
در سال‌هاي گذشته تجارت الكترونيك به شكل چشمگيري در سطح جهان توسعه يافته و بدنه تجارت جهاني را پوشش داده است. در اين شرايط و با در دستور كار قرار گرفتن عضويت ايران در WTO، ورود تجارت الكترونيك به ايران امري اجتناب‌ناپذير جلوه مي‌كند. اما آنچه بايد مدنظر قرار گيرد، فوايد، مضرات و صدماتي است كه ممكن است اين پديده براي اقتصاد ملي ايران در پي داشته باشد. البته با تعريفي كه از تجارت الكترونيك ارايه كرديم، اين ابزار ذاتاً نمي‌تواند مضر تلقي شود؛ اما عواملي جنبي وجود دارد كه ممكن است پس از پياده‌سازي تجارت الكترونيك در ايران،‌ سبب پايين آمدن توليد سرانه ملي شود و يا برخي از صنايع داخلي را تهديد كند. مي‌توان گفت در صورت ضعف داخلي در زمينه تجارت الكترونيك، ممكن است ورود شركت‌‌هاي قدرتمند جهاني پيامدهايي براي كشور در پي داشته باشد؛ از جمله آنكه مصرف‌كنندگان داخلي در مواجهه با سيستم‌هاي ايمن‌تر و آسان‌تر خارجي، به سمت آنها گرايش پيدا مي‌كنند. بدين ترتيب، سهم عمده بازار داخلي را شركت‌‌هاي خارجي در دست مي‌گيرند و محصولات داخلي حتي توان مطرح شدن در بازار داخلي را نيز از دست مي‌دهند.
از طرف ديگر، شركت‌‌هاي داخلي به علت ضعف در بهره‌گيري مناسب از اين ابزار، قادر نخواهند بود تا به بازارهاي جهاني نفوذ كنند و به رقابت با رقباي خارجي بپردازند.
نكته مهم‌تر آنكه به علت نبود نظام بانكداري پيشرفته الكترونيك در كشور، پول و سرمايه‌هاي داخلي به سمت سيستم‌هاي معتبر خارجي نظير Master Card، Cradit Card Visa و حساب‌هاي تمام‌الكترونيكي نظير paypal و eGold و حتي حساب‌هاي آسيايي نظير LG Card و Sony Card انتقال مي‌يابد و بانك‌هاي داخلي از جذب سهم عمده‌اي از سرمايه‌هاي داخلي بي‌بهره مي‌مانند؛ بدين ترتيب، جريان خروج ارز از كشور شدت مي‌گيرد.
عزم ملي براي توسعه تجارت الكترونيك:
با وجود چنين شرايطي و با چنين چشم‌اندازي از آينده تجارت الكتروينك، بهبود و تسريع توسعه تجارت الكترونيك نيازمند عزمي ملي است كه بخش عمده‌اي از آن بر دوش وزارت ارتباطات و فناوري اطلاعات، بانك مركزي و شوراي اقتصاد است. اميد مي‌رود كه وزارت ارتباطات و فناوري اطلاعات به‌جاي محدود كردن توسعه اينترنت و سرمايه‌گذاري در پروژه‌هاي ناكارآمدي همچون محدود كردن سايت‌ها و شركت‌هاي ارايه‌دهنده خدمات اينترنتي، به گسترش و توانمند كردن زيرساخت‌هاي شبكه اينترنت بپردازد و بستر ترغيب‌كننده و جذابي براي استفاده عمومي از اين فناوري ايجاد كند؛ همچنين، با سامان‌دهي بهينه سيستم پست مرسولات، موسسات فروش اينترنتي را بيش از پيش ياري كند. بانك مركزي نيز مي‌تواند و بايد با يكپارچه كردن سيستم كارت‌هاي هوشمند و ايجاد قابليت استفاده از حساب‌هاي الكترونيك در محيط اينترنت، گامي های موثرتری در تحقق پول الكترونيك در سطح كشور بردارد.
نتیجه گیری:

کاربرد فناوری اطلاعات و تجارت الکترونیک در زمینه تدارکات و اجرا می تواند منافع عظیمی را با کاهش همزمان هزینه ها و افزایش رضایت مشتریان، به همراه داشته باشد. معمولاً سرمایه گذاری تنها بر روی فناوری اطلاعات، کفایت نمی کند، بلکه ممکن است تغییرات اساسی در جنبه های فیزیکی زنجیره تامین، ضروری باشد، تا منافع بالقوه لجستیک الکترونیک به طور کامل حاصل آید. از این رو بهبودهای رقابتی حاصل از لجستیک الکترونیک، می تواند برای سایر رقبا که مایل و یا قادر نیستند که به چنین بهبودهایی دست یابند، تهدیداتی را ایجاد کند، لذا تغییرات زنجیره تامین (که به وسیله لجستیک الکترونیک تسهیل یافته است) می تواند در نتیجه در بعضی شرکتها موردتوجه قرار نگیرد و یا اینکه برعکس، در بعضی دیگر از شرکتها، موجبات تغییرات اساسی و پرهزینه در شیوه تولید گردد.
به خاطر علل ذکر شده در بالا، لجستیک و زنجیره تامین دیگر نمی تواند یک کارکرد و موضوع بخشی باشد، بلکه نیازمند آن است که به عنوان عاملی محوری برای رسیدن به موفقیت کل شرکت محسوب شده و مدیریت گردد و به این ترتیب تغییرات داخلی و خارجی در فعالیتهای زنجیره تامین، ممکن است دلیل کافی جهت تجدیدنظر اساسی بعضی شرکتها، در استراتژی کلی شرکت محسوب گردد.

منابع و ماخذ :
1- احسان پور ، حسن ، " نقش تجارت الکترونیک در زنجیره تامین " اینترنت
2- دکتر طالقانی ، محمد "تجارت الکترونیک و چالشهای آن در ایران " اینترنت
3- صوفیا ، جواد " زنجیره تامین "
4- حسن پور ، نوید " نگاهی کوتاه به تجارت الکترونیک در ایران و جهان " اینترنت
5- صنایعی ، علی " کاربردهای کسب و کار الکترونیک " اینترنت
6- سعیدی ،سهیل ، سرمد " کسب و کار الکترونیک "
7- نیلی پور ، اکبر "مدیریت زنجیره تامین و فن آوری اطلاعات " اینترنت

مجازات جاسوس رایانه‌ای !

مهمترین سوالات مربوط به جرایم رایانه ای چیست ؟

سوالات ذیل از جمله مهمترین مسایل مربوط به جرایم رایانه ای هستند:

انواع جرایم رایانه ای كدام اند ؟

جرائم علیه محرمانگی داده‌ها و سامانه‌های رایانه‌ای كدام اند ؟ انواع آن چیست ؟

منظور از جرم دسترسی غیرمجاز چیست ؟

مجازات جرم دسترسی غیرمجاز چیست ؟

منظور از شنود  غیرمجاز چیست ؟

مجازات جرم شنود  غیرمجاز چیست ؟

جاسوس رایانه‌ای كیست ؟

مصداق های جاسوس رایانه ای چند نوع است ؟

مجازاتهای جاسوس رایانه ای چه خواهد بود ؟

در برخی جرایم مثل كلاهبرداری یا جعل مجازات ماموران دولتی تشدید می شود در جرایم رایانه ای نیز همینطور است و چنانچه مأموران دولتی كه مسؤول حفظ داده‌های سری مقرر در ماده (3) قانون جرایم رایانه ای یا سامانه‌های مربوط هستند و به آنها آموزش لازم داده شده است یا داده‌ها یا سامانه‌های مذكور در اختیار آنها قرار گرفته است بر اثر بی‌احتیاطی، بی‌مبالاتی یا عدم رعایت تدابیر امنیتی موجب دسترسی اشخاص فاقد صلاحیت به داده‌ها، حاملهای داده یا سامانه‌های مذكور شوند مجازات شدیدتری خواهند داشت.

جرائم علیه محرمانگی داده‌ها

جرائم علیه محرمانگی داده‌ها و سامانه‌های رایانه‌ای و مخابراتی شامل سه محور می شود :

1- دسترسی غیرمجاز

2-  شنود غیرمجاز

3- جاسوسی رایانه‌ای

منظور از جرم دسترسی غیرمجاز چیست ؟

بر اساس قانون اشاره شده هركس به طور غیرمجاز به داده‌ها یا سامانه‌های رایانه‌ای یا مخابراتی كه به‌وسیله تدابیر امنیتی حفاظت‌شده‌است دسترسی یابد، مرتكب دسترسی غیر مجاز محسوب می شود .

 مجازات جرم دسترسی غیرمجاز چیست ؟

 بر اساس قانون اشاره شده مرتكب دسترسی غیر مجاز به حبس از نود و یك روز تا یك‌سال یا جزای نقدی از پنج میلیون (5.000.000) ریال تا بیست میلیون (20.000.000) ریال یا هر دو مجازات محكوم خواهدشد.

منظور از شنود  غیرمجاز چیست ؟

بر اساس قانون اشاره شده هر كس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سامانه‌‌های رایانه‌ای یا مخابراتی یا امواج الكترومغناطیسی یا نوری را شنود كند، مرتكب شنود غیرمجاز تلقی می شود .

 مجازات جرم شنود  غیرمجاز چیست ؟

مرتكب جرم شنود غیرمجاز به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون (10.000.000) ریال تا چهل میلیون (40.000.000) ریال یا هر دو مجازات محكوم خواهدشد.

جاسوس رایانه‌ای كیست ؟

هر كس به طور غیرمجاز نسبت به داده‌های سری درحال انتقال یا ذخیره‌شده در سامانه‌های رایانه‌ای یا مخابراتی یا حاملهای داده مرتكب اعمال زیر شود جاسوس رایانه ای تلقی می‌گردد .

مصداق اول جاسوس رایانه ای

كسی كه به داده‌های مذكور یا تحصیل آنها یا شنود محتوای سری در حال انتقال دسترسی پیدا كند .

مصداق دوم جاسوس رایانه ای

كسی كه داده‌های مذكور برای اشخاص فاقد صلاحیت در دسترس قراردهد .

مصداق سوم جاسوس رایانه ای

كسی كه داده‌های مذكور[1] برای دولت، سازمان، شركت یا گروه بیگانه یا عاملان آنها افشاء یا در دسترس قرار دهد .

 

مجازاتهای جاسوس رایانه ای چه خواهد بود ؟

الف) مجازات مصداق اول جاسوس رایانه ای عبارت است از

بیست میلیون (20.000.000) ریال تا شصت میلیون (60.000.000) ریال یا هر دو مجازات.

ب) مجازات مصداق دوم جاسوس رایانه ای عبارت است از

حبس از دو تا ده سال.

ج) مجازات مصداق سوم جاسوس رایانه ای عبارت است از

حبس از پنج تا پانزده سال.

 تشدید مجازات ماموران دولتی در این جرایم

در برخی جرایم مثل كلاهبرداری یا جعل مجازات ماموران دولتی تشدید می شود در جرایم رایانه ای نیز همینطور است و چنانچه مأموران دولتی كه مسؤول حفظ داده‌های سری مقرر در ماده (3) این قانون یا سامانه‌های مربوط هستند و به آنها آموزش لازم داده شده است یا داده‌ها یا سامانه‌های مذكور در اختیار آنها قرار گرفته است بر اثر بی‌احتیاطی، بی‌مبالاتی یا عدم رعایت تدابیر امنیتی موجب دسترسی اشخاص فاقد صلاحیت به داده‌ها، حاملهای داده یا سامانه‌های مذكور شوند مجازات شدیدتری خواهند داشت .

بر اساس ماده 5 قانون جرایم رایانه ای این اشخاص به مجازات زیر محكوم می شوند :

حبس از نود و یك روز تا دو سال یا جزای نقدی از پنج میلیون (5.000.000) ریال تا چهل میلیون (40.000.000) ریال یا هر دو مجازات .

بعلاوه این اشخاص به انفصال از خدمت از شش ماه تا دو سال نیز محكوم خواهندشد.

نتیجه گیری

قانون جرایم رایانه ای در ایران مصوب 5 /3/1388 ابعاد گوناگونی دارد كه هر كاربر اینترنت باید با انها آشنا باشد ؛ در این مقاله ضمن توضیح جرائم علیه محرمانگی داده‌ها و سامانه‌های رایانه‌ای و مخابراتی به سه نوع آن اشاره شد

1.دسترسی غیرمجاز2.شنود غیرمجاز3. جاسوسی رایانه‌ای كه هریك از اینها نیز اقسامی دارند كه به تفصیل در مقاله بیان شد .

در خصوص جاسوس رایانه ای سه مصداق داریم كه برخی از برخی دیگر مهمتر و خطرناك تر است و آخرین نكته اینكه برخی سمت ها همچون مامور دولت بودن سبب تشدید قابل ملاحظه ای در این خصوص می گردد .

نكات جذاب دیگری در این خصوص قابل طرح است كه در مقالات آتی تقدیم می گردد. 

مراقب آدرس‌هاي مختصرشده اينترنتي باشيد

به گزارش ايتنا از موسسه ديده‌بان آي تي، روابط عمومي كسپرسكي در ايران، در آخرين ماه از سال گذشته ميلادي، تحليلگران شركت كسپرسكي مجدداً يك فعاليت خرابكارانه سطح بالا را به ثبت رساندند.

محصولات آزمايشگاه كسپرسكي در دسامبر ۲۰۱۰، بيش از ۲۰۹ ميليون حمله شبكه‌اي را متوقف كردند؛ از افزون بر ۶۷ ميليون تلاش براي آلوده‌سازي رايانه‌ها از طريق وب جلوگيري نمودند؛ بيش از ۱۹۶ ميليون برنامه مخرب را شناسايي و نابود كردند و در حدود ۷۱ ميليون نتيجه اكتشافي را ثبت نمودند.
 
 مهندسي اجتماعي و سوءاستفاده از آسيب‌پذيري‌هاي موجود در نرم‌افزارهاي قانوني همچنان شيوه‌هاي اصلي مورد استفاده تبهكاران سايبر است؛ گرچه به نظر مي‌رسد آنان هيچ‌گاه از توسعه توانايي‌هايشان در ساير حوزه‌‌ها نيز دست نخواهند كشيد.
 
 آنها مطمئنا فرصت استفاده از موضوع «URLهاي به اختصار درآمده» را از دست نمي‌دهند. كاربران به طور روزافزون از نشاني‌هايي اينترنتي استفاده مي‌كنند كه به كمك سرويس‌هاي كوتاه‌سازي URLهاي خاص، خلاصه شده‌اند.
 اما آنان هميشه حواسشان به اين موضوع نيست كه پيوندهاي خطرناك ممكن است در بين اين آدرس‌ها كمين كرده باشند.
 
 در ماه دسامبر، گرايش‌هاي اصلي و برتر در صفحه اصلي توئيتر شامل تعدادي مدخل با لينك‌هايي بود كه با استفاده از سرويس‌هاي عمومي چون bit.ly يا alturl.com كوتاه شده بودند.
 
 پس از چندين هدايت مجدد (redirect) اين پيوندها سرانجام منتهي به وب‌سايت‌هايي آلوده مي‌شوند. در اقدامي ديگر، مولفان برنامه‌هاي ضدويروس قلابي به شدت مشغول تكميل كردن تاكتيك‌هاي خود هستد؛ تا حدي كه دوتا از ساخته‌هاي آنان در رديف ۲۰ برنامه خطرناك (جايگاه‌هاي هجدهم و بيستم) ماه دسامبر كه در اينترنت تشخيص داده شدند، قرار گرفتند.
 
 در حال حاضر، برنامه‌هاي آنتي ويروس اصلي و واقعي در تشخيص همتايان تقلبي خود - آن هنگام كه اين برنامه‌ها اقدام به دانلود شدن روي رايانه كاربراني مي‌كنند كه تبهكاران سايبر ابزارهاي خود را به جاي اينترنت، روي آنها منتقل كرده‌اند- بسيار خوب عمل مي‌كنند.
 
 در آخرين سناريو نيز اين برنامه‌هاي خرابكار ديگر نيازي به دانلود شدن روي يك كامپيوتر ندارند. فقط كافي است كاربران در دام وب سايت يك آنتي ويروس تقلبي بيفتند؛ حالتي كه از دور زدن يك ضد ويروس واقعي بسيار آسان‌تر است.
 
 اسلاف خانواده تروجان دانلودر Java.OpenConnection همچنان با شدت فعال هستند.
 اين تروجان‌ها به جاي استفاده از آسيب پذيري‌هاي موجود در Java virtual machine از متد OpenConnection يك كلاس URL (تابع استاندارد زبان برنامه نويسي جاوا) بهره مي‌برند.
 
 به گزارش ايتنا دو نماينده اين تروجان دانلودر در ميان ۲۰ برنامه خطرناك تشخيص داده شده در اينترنت طي ماه دسامبر در جايگاه‌هاي دوم و هفتم قرار داشتند. در بالاترين ميزان فعاليت، تعداد رايانه‌هايي كه روي آنها اين برنامه‌ها در يك دوره ۲۴ ساعته كشف شدند، از چهل هزار تجاوز مي‌كرد.
 
 اما در صدر فهرست تهديدهاي وبي، تبليغ افزار AdWare.Win32.HotBar.dh وجود داشت - كه از نزديك‌ترين رقبيش فاصله زيادي گرفت. معمولا اين برنامه همراه با برنامه‌هاي قانوني نصب مي‌شود و سپس با به نمايش درآوردن تبليغ‌هاي ناخواسته، كاربر را اذيت مي‌كند. براي نخستين بار تاكنون، يك فايل PDF مخرب كه از فرم‌هاي Adobe XML استفاده مي‌كند، در فهرست ۲۰ تهديد آنلاين جاي گرفت.
 
 وقتي كاربري فايل Exploit.Win32.Pidief.ddl را باز كند، يك اسكريپت مخرب اجرا مي‌شود كه برنامه مخرب ديگري را بارگذاري و اجرا مي‌كند.
 Exploit.Win۳۲.Pidief.ddl مكان يازدهم را در جدول تهديدهاي ناشي از اينترنت دسامبر اشغال كرده است.
 
 همچنين ماه دسامبر به تحليلگران ويروس امكان داد كه فعاليت تبهكاران سايبر را در تطابق با يك دامين اينترنتي روسي جديد مانيتور كنند.
 در نوامبر ۲۰۱۰ شاهد آغاز ثبت نام دامنه .рф (نام اختصاري فدراسيون روسيه به خط سيريليك) در اينترنت بوديم.
 
 فريبكاران آنلاين در دامين جديد حداكثر فعاليت را داشتند و سايت‌هايي ثبت كردند كه براي برنامه‌هاي مخرب گسترده‌اي مورد استفاده قرار گرفتند و كلاهبرداري‌هاي متعددي انجام دادند.
 
 سه نوع بدافزاري كه بيش از همه تشخيص داده شدند، شامل: آرشيوهاي غيرواقعي كه خود را موسيقي، فيلم و ساير محتويات رسانه‌اي جا مي‌زدند، برنامه‌‌هاي ساختگي‌اي كه تظاهر به سرويس‌هاي مفيدي، براي سايت شبكه‌هاي اجتماعي Odnoklassniki مي‌نمودند و اسكريپ تروجان‌هايي مي‌شدند كه كاربران را به وب‌پيچ‌هاي خطرناك هدايت مي‌كردند.
 اطلاعات بيشتر درباره تهديدات IT تشخيص داده شده توسط لابراتوار كسپرسكي طي ماه دسامبر ۲۰۱۰ از طريق وب سايت www.securelist.com قابل دستيابي است.

مهمترین تفاوت میان http با https امنیت و حفظ اطلاعات مربوط به شماست.


HTTP مخفف شده HyperText Transport Protocol است كه به زبان ساده یك پروتكل (یك زبان) جهت رد و بدل اطلاعات میان سرور و كاربر است.
لغت S است كه تفاوت میان HTTP و HTTPS را ایجاد می كند. لغت S مخفف كلمه Secure به معنی امن است.
در موقع ورود به وب سایت‌ها، به طور معمول عبارت //:http در جلوی آدرس سایت ظاهر می‌شود. این بدین معناست كه شما در حال بررسی سایت با استفاده از زبان معمول غیر امن هستید.
به زبان دیگر یعنی ممكن است شخص سومی (در اینجا شخص هر چیزی معنی می‌دهد، مانند برنامه كامپیوتری - هكر - …) در حال ثبت اطلاعات ارسال رد و بدل شده شما با وب سایتی كه در آن حضور دارید، باشد.
در صورت پر كردن فرمی در وب سایت، شخصی ممكن است به اطلاعات وارد شده بوسیله شما دسترسی پیدا كند. به این دلیل است كه هرگز نباید اطلاعات كارت‌های اعتباری اینترنتی خود را از پروتكل //:http در سایت وارد كنید.
اما در صورت شروع شدن نام وب سایت با //: https، این بدین معناست كه كامپیوتر شما در حال رد و بدل كردن اطلاعات با سایت با زبانی است كه شخص دیگری قادر به استفاده از آن نیست.
در اینجا چند نكته قابل تامل است:
1) در //:https اطلاعات ابتدا به كد تبدیل شده و به سرور ارسال می‌گردد. سپس این كد در سرور رمز گشایی شده و به زبان قابل فهم بر می‌گردد. این كار مقداری زمان بر بوده و بنابراین سرعت //:https از سرعت //:http كمتر است.
2) تعداد از شركت‌های امنیتی مانند Verisign و Goddady این سرویس را ارائه می‌دهند كه جهت تبدیل اطلاعات سروری كه شما به آن متصل شده‌اید به این سرور ها مراجعه می‌كند.
3) بعد از وارد شدن با پروتكل //:https، اطلاعاتی در رابطه با امنیت اعمال شده در سایت و گروه ارائه دهنده این امنیت نمایش داده می‌شود. این اطلاعات معمولا ( در اكثر مرورگر ها ) بصورت قفلی در پایین صفحه موجود بوده و بعد ازكلیك بر روی آن این اطلاعات را مشاهده خواهید كرد.
4) در هنگام ورود به این سایت‌ها حتما به اطلاعات امنیتی توجه كنید. ممكن است امنیت در كار نبوده و همه اینها با برنامه نویسی ساده‌ای برای شما نمایش داده شود.
5) جهت داشتن //:https هزینه ای ماهانه باید پرداخت گردد كه بر اساس سرعت آن (۱۲۸kb یا ۲۶۵kb یا …) متفاوت است. هر چه سرعت بیشتر، صاحب سرور باید هزینه بیشتری پرداخت كند.
6) پروتكل //:https معمولاً برای بانك‌ها، ایجاد حساب كاربری و ورودكاربری به پورتال‌ها - سرویس دهنده‌ها پیغام الكترونیكی - ..، خریداینترنتی و فروشگاه‌های اینترنتی، ورود به صفحات با اطلاعات سری و مهم وغیره استفاده می‌شود.
7) سود اصلی HTTPS جلوگیری از Sniff كردن اطلاعات هست. یعنی برای مقابله با دزدهای اطلاعاتی كه در مسیر قرار می گیرند. (به طور مثال شما هر اطلاعاتی را كه در حالت عادی از HTTP انتقال بدهید یك سازمان واسطه قادراست چه با مجوز و یا بدون مجوز از اطلاعات استفاده كند.)
8) سرور میزبان باید یك Public Key ثبت كند كه هزینه‌ای هم نخواهد داشت. اما اثبات اینكه آیا خود میزبان كسی كه ادعا می‌كند، هزینه بر است. اینكار بوسیله Verisign و غیره انجام می‌شود. بدین معنی كه با پرداخت هزینه به این سرویس دهنده، كاربران مطمئن می‌شوند كه سرور همان فردی یا سازمانی است كه خواهان وارد كردن اطلاعات خود هستند

پنج راه مقابله با تبهكاران اينترنتى

روزنامه نيويورك تايمز در گزارشي از قول كارشناسان مى نويسد كه تبهكاران از فرصت هاى مختلف در شبكه اينترنتى براى سوء استفاده و حمله به كاربران معمولى استفاده مى كنند و جلوگيرى از آن بسيار دشوار است.

يكى از روش هاى معمول فرستادن ويروس و برنامه هاى پنهانى به وب سايت هاى مشروع و پر مراجعه است. سپس اين برنامه اطلاعات شخصى مراجعان به اين وب سايت ها را جمع آورى كرده كه مى تواند بعدا براى كلاهبرداري هاى گوناگون مورد استفاده قرار بگيرد.

كارشناسان مى گويند كه در گذشته تشخيص ويروس ها آسان تر بود ولى اكنون اين كار توسط نرم افزارهايى صورت مى گيرد كه بى سر و صدا و غير قابل تشخيص هستند. شبكه اينترنت در چند سال اخير فرصت هاى بيشترى براى تبهكاران و سارقان اطلاعات شخصى مردم فراهم كرده است.

نيويورك تايمز مى افزايد: سيستم كنترل اتوماتيك شركت گوگل در دوره اخير حدود 300 هزار مورد از نرم افزارهاى سارق اطلاعات را در وب سايت هاى گوناگون شناسايى و از كار انداخته است.


اين موارد به گفته گوگل به نسبت دو سال پيش دو برابر شده است. يك سازنده نرم افزارهاى امنيتى نيز مى گويد كه تعداد كشف نرم افزارهاى سارق در سال گذشته دو برابر شده و به رقم 240 هزار مورد رسيده است.

علاوه بر اين انواع و اقسام نرم افزارهاى ضد ويروس تقلبى و شيوه هاى ديگر جلب و حيله كاربران اينترنت نيز وجود دارد. بنابر اين حفاظت از اطلاعات شخصى بيش از گذشته اهميت مى يابد.

چند راهکار اساسى براى مقابله با سارقان اطلاعات و تبهكاران اينترنتى عبارتند از :

از مرورگر خود حفاظت كنيد:

به گفته كارشناسان ايمنى اينترنت، مستقيم ترين شيوه حمله سارقان اطلاعاتى، مرورگرهاي اينترنتى هستند.

«اينترنت اكسپلورر» و «فاير فاكس» بيش از ساير مرورگرها هدف اين حملات قرار مى گيرند چون از همه پر طرفدار تر هستند.

براى تضمين امنيت كامپيوتر خود بايد از تازه ترين نسخه مرورگرها استفاده كرده و حتما آن را با پياده كردن نرم افزار ضد ويروس تكميل كنيد. با وجود اين، بين كشف راه هاى جديد سرقت اطلاعات و طراحى و عرضه ضد ويروس هاى به روز شده ممكن است فاصله زمانى وجود داشته باشد به خصوص براى دارندگان ويندوز ايکس پى.

استفاده از مرورگرهاي كم طرفدار و ناشناخته مثل مدل كروم گوگل كه درعين حال روزآمدترين امكانات ايمنى را دارد مى تواند راه بسيار موثرى باشد.

ادوب خود را هميشه روزآمد كنيد:

در سال گذشته حملات متعدد و پر سرايت به بازخوان ادوب نقطه ضعف هاى اين نرم افزار را برملا كرده است. در حال حاضر تقريبا نيمى از حملات و سرقت هاى اينترنت در شكل فايل پى دى اف صورت مى گيرد.

اين خطر مى تواند همه كسانى را كه از بازخوان پى دى اف و ادوب فلش پلير استفاده مى كنند تهديد كند. بخشى از مشكل اين است كه اكثر كامپيوترها از نسخه هاى كهنه و قديمى استفاده مى كنند اما از ماه آوريل روزآمد كردن ادوب به شكل اتوماتيك بسيار ساده تر شد.

براى دسترسى به تازه ترين نسخه فلش پلير مى توانيد به وب سايت ادوب Adobe مراجعه كنيد. دارندگان ويندوز مى توانند با استفاده از ابزار رايگان Secunia PSI كه كامپيوتر را كاملا بررسى كرده و نقاط ضعف آن را مشخص مى كند كاستى هاى كاميپوتر خود را بشناسند.

از آگهى هاى حيله گر برحذر باشيد:

يكى از رايج ترين راه هاى سرقت اطلاعات مردم استفاده از وب سايت هاى پر طرفدار و مورد اعتماد است. سارقان با استفاده از عناوين اين وب سايت ها آگهى هاى كاذب خود را به مردم عرضه مى كنند. به عنوان مثال ابتدا موجى از ارسال اى ميل در مورد تسرى يك ويروس فراگير ارسال مى شود و بعد آگهى فروش يك نرم افزار ضد ويروس پخش مى شود.

اين محصولات تقلبى هستند و از طريق فروش آن سارقان ضمن به جيب زدن مبلغى اطلاعات خريداران را براى كلاهبرداري هاى ديگر مورد استفاده قرار مى دهند. تعداد اين پيام هاى كاذب هشدار دهنده كه وسيله انتقال نيمى از نرم افزارهاى سارق به كامپيوترهاى مردم هستند در يك سال گذشته پنج برابر شده است.

در هر موردى كه با اين گونه پيام ها يا آگهى ها مواجه شديد آن را باز نكنيد و اگر احساس خطر مى كنيد پس از هر مورد از اين نوع كامپيوتر خود را با يك نرم افزار ضد ويروس قابل اعتماد باز كنترل كنيد.

يك راه ديگر مقابله با اين پيام ها و آگهى هاى تجارى حيله گر استفاده از نرم افزار رايگانK9 Web Protection است.

نتايج جستجوى مسموم:

تبهكاران اينترنتى در عين حال مى كوشند به سايت هاى جستجوگر نيز نفوذ كرده و نتايج و آدرس هاى مسموم خود را در كنار پاسخ هاى اصلى و پر طرفدار قرار دهند.

بر اساس بررسى هاى جديد شركت گوگل، 60 درصد از سايت هاى مسموم و تبهكار كه كلمات مربوط به جستجوهاى پر مراجعه را در عنوان خود قرار داده اند كارشان ارسال نرم افزارهاى سارق به كامپيوتر مراجعان است.

ابزارهاى رايگانى مثل Site Advisea متعلق به Mc Afee و يا Web of Trust متعلق به فاير فاكس مى توانند در مقابله با اين موارد موثر باشند.

رسانه هاى ضد اجتماعى :

تبهكاران و سارقان از شبكه هاى گروهى – اجتماعى مثل فيس بوك و توئيتر و حتى نوشتن اظهار نظر در وب لاگ هاى شخصى استفاده مى كنند. در وب سايت هاى گروهى فقط كسانى را كه مى شناسيد به دايره دوستان خود راه دهيد.

در عين حال مراقب باشيد كه كرم Koob face در يكسال گذشته كاربران فيس بوك و ساير وب سايت هاى گروهى را هدف گرفته است. معمولا با دادن وعده يك ويدئو و با خواستن از شما براى پياده كردن يك نرم افزارهاى تقلبى به نشانى و سپس به كامپيوتر شما دسترسى پيدا مى كنند.

و بالاخره مهمترين نكته حفظ هوشيارى هميشگى است. تبهكاران هر روزه شيوه هاى خود را پيچيده تر مى كنند و مهمترين ابزار براى حفظ امنيت در عرصه اينترنت هوشيارى و داشتن يك حس بدگمانى است

9 مشخصه‌اي كه يك وب سايت نبايد داشته باشد!

عموماً وقتي از سايت شما صحبت مي‌شود، نبايد هيچ كم و كسري در آن وجود داشته باشد. اما خيلي كم به آن چه كه نبايد در وب‌سايت باشد، پرداخته شده است. اين مساُله تاُثير منفي بر عملكرد سايت دارد، زيرا برنامه‌ريزي ضعيف و غافل شدن از سايت، ممكن است به از دست دادن شغل، مسايل امنيتي، ترافيك كم و ساير مشكلات منجر شود.
البته اين مشكلات قابل جلوگيري هستند. و اين هم 9 عاملي كه بايد از آنها اجتناب كنيد:

1- گذاشتن عكس خود در صفحه‌ي اصلي.
با وجود آن كه عكس شما يك نوع خوشامدگويي به بازديدكنندگان شمار مي‌آيد، برخي كارشناسان عقيده دارند، اين عكس، دليل حضور بازديدكنندگان را در سايت شما كم رنگ مي‌كند. لارينا كيس، رييس بخش كارشناسي موفقيت و عملكرد ـ يك موسسه‌ي مشاوره در فيلادلفيا ـ در اين‌باره مي‌گويد:”ديدن اين عكس، مانند ملاقات يك شخص جديد است، و به جاي پرداختن به مسايل بازديدكنندگان، مثل اين است كه به آنها بگوييد:”من چقدر در عكس، عالي هستم“. وب سايت شما بايد تماماً درباره‌ي بازديدكننگان باشد و نه در مورد شما. قبل از هر چيز بايد آنها را به سايت، علاقمند كنيد“.

2- زياده رو ي در پخش قطعات ديداري و شنيداري.
اين مورد شامل هر قطعه‌ي ديدني و شنيدني مي‌شود. از يك طرف تصاوير متحرك گيج كننده در صفحه‌ي اصلي واز طرف ديگرهر نوع عكس، از مشتريان سايت گرفته تا موش خانگي شما. مورد اول چيزي بيش از بهره‌گيري بيهوده از فن‌آوري جديد نيست و مثال آخر، گمراه شدن از مسير فعاليت‌هاي حرفه‌اي است. گذشته از اين، بارگذاري موسيقي‌هاي پرزرق برق و پر سر و صدا مدت زياد‌ي طول مي‌كشد و همين امر، بازديد كنندگان سايت شما را فراري مي‌دهد.
روت آترلي( يكي از شركاي اصلي مركز استراتژي‌هاي خلاق،يك آژانس ارتباطات مردمي در ريچموند،ب،س،كانادا) مي‌گويد: ”داشتن يك سايت با فن‌آوري قوي براي بسياري از وب سايت‌ها ضروري است، اما براي حضور تكنولوژي بايد دليلي مهم‌تر از تحت تاثير قراردادن مردم، وجود داشته باشد.

3- وجود گزينه‌هاي گيج‌كننده‌ي فراوان. 
به شما حق مي‌دهم، چرا كه مي‌خواهيد صفحات و مطالب گوناگون زيادي به بازديدكنندگان سايت خود ارايه دهيد. اما ساختار سايت بايد به اندازه‌ي كافي ساده باشد، تا بازديدكنندگان گيج و سر در گم نشوند. كيس در اين باره مي‌گويد:”از تنظيم فهرست انتخابي با حدود 20 گزينه‌ي انتخابي خودداري كنيد، افراد،در هر بار مي‌توانند بين 5 تا 9 مطلب را به خاطر بسپارند. سعي كنيد از اين حد فراتر نرويد، چون در غير اين صورت،آنها گيج شده، سايت شما را ترك مي‌كنند.“

4- اطلاعاتي كه ممكن است به حريم شخصي افراد و مسايل امنيتي لطمه وارد كند.
البته اين مساُله تا حد زيادي به ماهيت وب سايت، شغل و كنارآمدن شما با قضايا بستگي دارد. در هر صورت ضروري است، كه مطالب وب سايت خود را خوب بررسي كنيد، تا اطلاعاتي كه به مسايل شخصي و مسايل امنيتي لطمه وارد مي‌كند، و همچنين مورد علاقه‌ي هكرها است در آن موجود نباشد. در ابتدايي ترين مراحل، بايد از گذاشتن عكس‌ها، آدرس‌هاي ايميل و جزييات شخصي كاركنان در وب سايت خودداري كنيد. همچنين، چگونگي طراحي ساختار URL و صفحه‌ي پيغام ايراد 404 نوع سرور يا پشتيبان شما را براي افراد، آشكار مي‌سازد. اين‌ها چيزهايي است كه هكرها نبايد بدانند. حتي در انتشار اطلاعات درباره‌ي توليدات، كارشناسان وب، توصيه مي‌كنند، فقط از نكاتي كه مشتريان را به خريد ترغيب مي‌كند؛ استفاده كنيد و نه نكاتي كه اطلاعات شركت را به خارج انتقال دهد. سعي كنيد، در اسرع وقت از يك كارشناس وب يا يك وكيل استفاده كنيد، تا نكاتي كه امكان سوء استفاده از آنها در سايت وجود دارد؛ را بررسي كند. از اين هم فراتر رفته، مي‌توانيد يك كارشناس امور امنيتي در سايت خود داشته باشيد. 

5- گذاشتن اطلاعاتي در وب سايت كه به سود رقباي شما باشد.
مسئولين بخش برنامه‌ريزي اطلاعات يك وب سايت، بايد مانند دزدها فكر كنند. به اين ترتيب، احتمال اين كه اين افراد، برنامه‌هاي اطلاعاتي را طراحي كنند كه مورد علاقه‌ي رقيبان سايت باشد، از يبن مي‌رود. برخي بخش‌هاي اطلاعاتي در نوع خود بي‌ضرر هستند، اما در تركيب با يكديگر، مي توانند مطالب زيادي را درباره‌ي فعاليت‌هاي شغلي، شركاي استراتژيك، مشتري‌هاو ساختار دروني سازمان شما آشكار سازند. در اين جا هم حضور يك كارشناس بسيار سودمند است.

6-سخنان نامفهوم و كلمات فني پيچيده.
هدف اصلي بيشتر وب سايت‌ها آگاه ساختن مشتريان از نحوه فعاليت‌هاي سايت و چگونگي ارائه خدمات و توليدات به مشتريان است. وقتي در سايت خود از زباني فني يا اصطلاحاتي نامفهوم استفاده مي‌كنيد به طوري كه اكثر مردم از درك آنها عاجزند در حقيقت به كار بيهوده‌اي دست زده‌ايد. از بياني شيوا و مستقيم استفاده كنيد. شرهورويتس متصدي امور تبليغات و نويسنده‌ي كتاب اصول كسب درآمد: بازاريابي با رعايت حقوق مشتري در اين باره مي‌گويد: استفاده از كلمات پيچيده يا زياده گويي در اينترنت امري عادي است. اما اين مسأله با صداقت‏، كيفيت محصولات و درستكاري فعاليت‌هاي شما مغايرت دارد. 

7- مطالبي كه شغل شما را بهتر از آنچه كه هست نشان مي‌دهند.
مطمئناَ قصد شما فروش اجناس از طريق وب سايت است. اما بازاريابي ـ فوت و فن فروش و تعاريف اظهار نظرهاي مشتريان ـ كه بيشتر از آگاهي دادن و جذب مردم به لاف زدن مي‌پردازد؛ فقط بازديد كنندگان را فراري مي‌دهد. آترلي مي‌گويد : ”وب سايت خود را با تبليغات پر نكنيد بلكه آن را به شكل يك مكالمه دو طرفه بين خود و بازديد كنندگان طراحي كنيد“.

8- مكان‌هاي گفتگوي بدون نظارت. 
اگر قصد داريد يك محيط گفتگو ايجاد كنيد، از يك ناظر براي پذيرفتن موارد احتمالي استفاده كنيد به اين ترتيب از هرز نامه‌ها، درخواست‌هاي خلاف عرف، نقض حريم امنيتي و ساير درد سرها دوري مي‌كنيد.

9- لينك‌هاي به درد نخور و مطالب قديمي.
هيچ چيز به اندازه اطلاعات نامربوط و قديمي بازديد كنندگان سايت را گمراه نمي‌كند. همين اتفاق در مورد لينك‌هايي صادق است كه افراد را به صفحات غلط هدايت مي‌كند. به طور منظم سايت خود را بررسي كرده و لينك‌هاي تغيير يافته و از رده خارج را شناسايي كنيد.

راهکارهای رفع کندی اینترنت


 

n00108402 b راهکارهای رفع کندی اينترنت

همیشه دلیل کند بودن شبکه مربوط به خدمات اینترنتی ISP و مخابرات نیست بلکه ممکن است دلایل دیگری داشته باشد.

هر کاربری در چنین شرایطی می تواند به راهکارهای زیر عمل کند تا شاید این مشکل برطرف شود.
 

استفاده از دستور Ping اگر در اتصال به اینترنت دچار مشکل شده اید ابتدا باید مطمئن شوید که اتصال شما با اینترنت برقرار است یا خیر. برای این کار به سراغ کادر فرمان بروید و عبارت cmd را در آن تایپ کنید؛ حال در پنجره باز شده دستور Ping را به عنوان مثال به صورت ping google.com بنویسید تا متوجه شوید که آیا هیچ پاسخی از طرف ISP دریافت می شود یا خیر. اگر پاسخی دریافت شد به این معناست که به اینترنت متصل هستید و مشکل از جای دیگری است.

غیرفعال کردن کانکشن اینترنت: اگر با زدن دستور بالا پاسخی دریافت نکردید، با غیر فعال کردن کانکشن اینترنت و دوباره فعال کردن آن اتصال های بی سیم خود را کنترل کنید. این کار بیش از آن که فکر کنید در حل مشکلات موثر است. اما اگر این کار جواب نداد، از برنامه رفع مشکل شبکه ویندوز (Windows network troubleshooter)، با راست کلیک کردن روی آیکن اتصال بی سیم و پیگیری مراحل استفاده کنید.

اما اگر هنوز هم دچار مشکل بودید، احتمال زیادی وجود دارد که اتصال به اینترنت شما به طور سخت افزاری یا از شبکه دچار مشکل شده باشد. بارگذاری کند صفحات: بعضی مواقع مشکل قطع بودن اتصال به شبکه نیست بلکه پاسخ کند در زمان وبگردی است که کاربر را دچار مشکل می کند.

در این حالت بعد از کند بودن اینترنت سراسری احتمال دیگری که وجود دارد این است که مرورگر شما دچار مشکل است و مدام هنگ می کند. در این حالت یا این مرورگر را RESET کنید و یا به روزرسانی کنید تا مشکل برطرف شود.

گرانترین لپ تاپ جهان/ تصویر


 

laptop showcase31 گرانترین لپ تاپ جهان/ تصویر

 

این رایانه بسیار زیبا که از آن به صورت محدود تولید شده است، هم‌اکنون به صورت اینترنتی به‌فروش می‌رسد. کاربران در این رایانه می‌توانند آخرین فناوری‌ها را در اختیار داشته باشند

اگرچه این روز‌ها رایانه‌ها با قیمت‌های مختلف و مدل‌های متفاوت وارد بازار می‌شوند، کار‌شناسان از ساخت رایانه‌ای با قیمت ۳۰ هزار دلار خبر داده است که می‌تواند به عنوان گران‌ترین رایانه دنیا محسوب شود.

این رایانه که در کره ساخته شده، Monseual 701 نام گرفته است. به گفته شرکت سازنده، در این رایانه ۳۵۵۴ قطعه الماس به کار رفته و کیس آن نیز از طلا و بلور خالص تولید شده است. 

09 گرانترین لپ تاپ جهان/ تصویر

این رایانه بسیار زیبا که از آن به صورت محدود تولید شده است، هم‌اکنون به صورت اینترنتی به‌فروش می‌رسد. کاربران در این رایانه می‌توانند آخرین فناوری‌ها را در اختیار داشته باشند.رایانه Monseual 701 شامل هارددیسک ۵۰۰ گیگابایتی می‌شود و به پردازنده چهار هسته‌ای اینتل، کارت گرافیکی ATI Radeon HD 4000 و اسپیکرهایی با کیفیت دالبی مجهز شده است.شرکت سازنده این رایانه معتقد است که به علت تعداد محدود Monseual 701، با گذشت زمان قیمت آن افزایش خواهد یافت.

 


نحوه جستجوی مستقیم سایت‌های دلخواه در مرورگر اپرا

اگر از کاربران مرورگر Opera باشید حتماً می‌دانید که اگر قصد جستجوی یک عبارت در موتورهای جستجوی معروف نظیر گوگل را داشته باشید، می‌توانید با استفاده از قسمت جستجویی که در خود مرورگر تعبیه شده است مستقیماً عبارت مورد نظر را جستجو کرده و نتیجه را در صفحه نتایج موتور جستجو مشاهده کنید.


اما تعداد سایت‌هایی که امکان جستجوی مستفیم در آن‌ها فراهم است محدود است. در این ترفند قصد داریم به معرفی نحوه جستجوی مستقیم سایت‌های دلخواه در مرورگر اپرا بپردازیم. به طوری که دیگر بدون نیاز به سایت مورد نظر و با استفاده از قسمت جستجوی مرورگر اپرا محتویات سایت مورد نظر را جستجو کنید.

برای این کار:ابتدا به سایت مورد نظر مراجعه کنید.اکنون در قسمت جستجوی سایت، یک عبارت دلخواه را وارد نموده و آن را جستجو کنید.پس از نمایش صفحه نتایج، به آدرسی که در نوار آدرس مرورگر درج شده است دقت کنید. خواهید دید که درون آدرس، عبارتی که جستجو کرده بودید به چشم می‌خورد. این عبارت را پاک کنید و به جای آن عبارت «s%» را وارد کنید. اکنون کل آدرس را Copy کنید.حال (ترفندستان) درون مرورگر، از منوی Tools به Preferences بروید.سپس در تب Search بر روی Add کلیک نمایید.اکنون در قسمت Address، آدرس کپی شده را Paste نمایید.در قسمت Name نام سایت و در قسمت Keyword دو حرف ابتدایی نام سایت را وارد نمایید.بر روی دکمه OK در هر دو پنجره‌ی باز کلیک کنید.اکنون کافی است در نوار جستجو، دو حرفی که در قسمت Keyword وارد کردید را به علاوه عبارت مورد جستجو وارد نموده و Enter بزنید. خواهید دید که عبارت مورد جستجو در سایت مورد نظر شما جستجو خواهد شد.

به عنوان مثال اگر ما قصد داشته باشیم در سایت imdb.com به صورت مستقیم جستجو کنیم، ابتدا به این سایت می‌رویم.در قسمت جستجو به فرض عبارت tarfandestan را وارد می‌کنیم.پس از نمایش صفحه نتایج، چنین آدرس در اختیار خواهیم داشت:http://www.imdb.com/find?q=tarfandestan&s=allبه جای عبارت tarfandestan، عبارت s% را وارد می‌کنیم:http://www.imdb.com/find?q=%s&s=allاکنون اگر موارد یاد شده در بالا را انجام دهیم و در قسمت Keyword عبارت im را وارد کنیم، با جستجوی عبارت «im tarfandestan» عبارت tarfandestan به طور مستقیم در سایت IMDB جستجو خواهد شد.

البته دقت داشته باشید این روش بر روی همه سایت‌ها صادق نیست. برخی سایت‌ها سیستم جستجوی متفاوتی دارند که سبب می‌شوند این ترفند بر روی آنها جواب ندهد.

گردآوری : پرتال ماگازین

فهرست پربیننده ‌ترین سایت‌های سال ۲۰۱۱

گوگل و فیس بوک هم در ایالات متحده و هم در آمار جهانی در راس لیست سایت‌های پربیننده سال 2011 قرار گرفتند.
به گزارش خبر آنلاین، اینترنت، مسابقه نیست. موضوع این نیست که کدام سایت بیشترین بازدید کننده را داشته یا 10سایت پربیننده در پایان هر سال کدامند.
لیست Nielsen منحصرا روی ایالات متحده متمرکز شده و در اکثر موارد ، نتایج بدست آمده خیلی هم دور از انتظار نیست. اینگه گوگل را در مقام اول یا فیس بوک را در جایگاه دوم می‌بینیم واقعا خیلی تعجب‍آور نیست با وجود اینکه نتایج بدست آمده بر اساس ترافیک آمریکا است اما بیانگر آمار جهانی هم هست. البته نتایج بدست آمده از آمریکا با آنچه در جهان اتفاق می‌افتد کمی متفاوت است به خصوص وقتی چین به آن اضافه می‌شود.
بر اساس انچه Alexa.com منتشر کرده، این 10 سایت عبارتند از:
1- گوگل
2- فیس بوک
3- یوتیوب
4- یاهو
5- Baidu
6- ویکی پدیا
7- ویندوز لایو
8- بلاگ اسپات
9- آمازون
10- توییتر
آمار آنلاین شدن چینی‌ها رشد باور نکردنی استفاده از موتور جست و جوی Baidu را نشان می‌دهد. QQ بهترین پرتال چینی در مقام 11 و Taobao.com سایت چینی که شبیه آمازون است در مقام 12 جای گرفه است.
اما اگر بخواهیم یکی را برنده اعلام کنیم، قطعا گوگل برنده است.

متن کامل آیین‌نامه ارائه خدمات الکترونیک قضایی

در اجرای بند 6 سیاست‌های کلی قضایی پنج ساله ابلاغی 1/9/1388 و بند ج ماده 48 قانون برنامه پنجم توسعه کشور و تبصره بند ج ماده 11 قانون ارتقاء سلامت نظام اداری و مقابله با فساد، مصوب 1390 و در راستای رفع اطاله دادرسی، تسریع در امور جاری محاکم و پیشگیری از وقوع جرم و با عنایت به اینکه در کلیه مراحل تحقیق و رسیدگی مدنی و جزایی و ارائه خدمات الکترونیک قضایی، داده پیام مطمئن برحسب نوع و محتوا در حکم نوشته، امضاء و اصل می‌باشد و نمی‌توان صرفاً به لحاظ شکل یا نحوه تبادل اطلاعات از اعتبار بخشیدن به محتوا و آثار قانونی آن خودداری نمود، خدمات قضایی در فضای مجازی به شرح مواد آتی ارائه می‌گردد.
ماده1ـ اشخاص حقیقی یا حقوقی جهت طرح و پیگیری دعاوی و شکایات و سایر امور قضایی، از طریق «دفاتر خدمات قضایی» یا «درگاه خدمات قضایی» و با استفاده از سامانه‌های الکترونیکی و مخابراتی اقدام نمایند.


ماده2ـ دفاتر خدمات قضایی که در این آیین‌نامه به اختصار «دفتر» خوانده می‌شوند، دفاتری برای طرح و پیگیری امور قضایی مراجعان در فضای مجازی می‌باشند و می‌توانند از میان دفاتر اسناد رسمی یا غیر آن برگزیده یا تأسیس شوند؛ ضوابط و شرایط مربوط به تأسیس، فعالیت، و انحلال این دفاتر به تصویب رئیس قوه قضاییه می‌رسد.
ماده3ـ درگاه خدمات قضایی که در این آیین‌نامه به اختصار «درگاه» خوانده می‌شود، مدخلی برای شروع و پیگیری امور قضایی در فضای مجازی است که توسط مرکز آمار و فناوری اطلاعات قوه قضاییه ایجاد می‌شود.
ماده4ـ در روش اقدام از طریق درگاه، خواهان یا شاکی دادخواست یا درخواست یا شکایت خود را به همراه مستندات مربوطه، به صورت سند الکترونیکی تبدیل نموده و پس از محاسبه هزینه دادرسی توسط سامانه و پرداخت الکترونیک آن، کد رهگیری را اخذ و با همراه داشتن اصل مستندات، به دفتر خدمات قضایی مراجعه می‌‌نماید. دفتر خدمات قضایی پس از تائید مطابقت اسناد الکترونیکی تهیه شده با اوراق ابرازی از سوی متقاضی، آن را از طریق سامانه خدمات قضایی به مرجع ذی‌ربط ارسال می‌نماید.
ماده5 ـ در روش اقدام از طریق دفتر، خواهان یا شاکی دادخواست یا درخواست یا شکایت خود را به همراه مستندات آن به دفتر خدمات قضایی تحویل می‌دهد. دفتر مذکور پس از احراز هویت و محاسبه هزینه دادرسی از طریق سامانه و پرداخت الکترونیک آن، اسناد یادشده را به سند الکترونیکی تبدیل کرده و به رؤیت متقاضی می‌رساند و پس از تائید مطابقت اسناد الکترونیکی تهیه شده با اوراق ابرازی از سوی وی، آن را از طریق سامانه خدمات قضایی به مرجع ذی‌ربط ارسال می‌نماید.
ماده6 ـ دفتر خدمات قضایی تحویل‌گیرنده اسناد، پس از اخذ نشانی الکترونیکی و شماره تلفن همراه خواهان یا شاکی، شماره رهگیری مربوط به پرونده را به همراه تأییدیه دفتر خدمات به وی تحویل می‌نماید و به او کتباً ابلاغ می‌کند که هرگونه اطلاع‌رسانی راجع به پرونده مذکور طبق قوانین تا آخرین مرحله رسیدگی، تنها از طرق مذکور انجام خواهد شد. همچنین خواهان یا شاکی متعهد می‌شود هرگونه تغییر در نشانی الکترونیکی یا شماره تلفن همراه خود را با ورود به پایگاه مربوط ثبت نماید در غیر این صورت داده پیام‌های ارسالی، ابلاغ‌شده محسوب می‌شود.
ماده7ـ ابلاغ دادخواست و ضمایم آن به خوانده و احضار مشتکی‌عنه و ابلاغ هرگونه قرار و دستور قضایی به مخاطبان ذی‌ربط، به صورت الکترونیکی انجام می‌پذیرد.
تبصره1ـ در صورت عدم دسترسی به نشانی الکترونیکی و شماره تلفن همراه، ابلاغ و احضار به صورت فیزیکی انجام خواهد شد. مرجع قضایی مکلف است خوانده یا مشتکی‌عنه را کتباً به استفاده از سامانه خدمات قضایی دلالت نماید.
تبصره2ـ در صورتی که خوانده یا مشتکی‌عنه یا مخاطب در بازداشتگاه یا زندان باشد اوراق به آدرس الکترونیکی یا ارتباطی اداره زندان یا بازداشتگاه ارسال می‌شود تا به وسیله اداره زندان کتباً به نامبرده ابلاغ گردد.
ماده8 ـ پس از ابلاغ الکترونیکی اوراق قضایی به خوانده یا مشتکی‌عنه، در صورتی که وی از طریق ورود به پایگاه مربوط و پس از احراز هویت از طریق امضای دیجیتال در جریان ابلاغ قرار گیرد، ابلاغ به وی واقعی می‌باشد و در غیر این صورت، ابلاغ قانونی خواهد بود.
ماده9ـ کفیل و وثیقه‌گذار نیز مشمول مقررات مربوط به ابلاغ الکترونیک اوراق قضایی هستند و این امر در هنگام تنظیم اوراق مربوط، کتباً به ایشان متذکر می‌گردد که هرگونه ابلاغ در حدود تعهدات آنان از طریق سامانه خدمات الکترونیک به اطلاع ایشان خواهد رسید.
ماده10ـ از تاریخ تصویب این آیین‌نامه،ضابطان دادگستری، کارشناسان رسمی، وکلای دادگستری، سازمان‌های پزشـکی قانونی و زندان‌ها و سایر اشخاص و نهادهای مرتبط با دادرسی، مکلفند نتیجه اقدامات و گزارش‌ها و اجرای دستورات قضایی را پس از ثبت‌نام و اخذ کد رهگیری از طریق سامانه خدمات قضایی به طریق الکترونیک ارسال نمایند.
ماده11ـ ضابطان دادگستری مکلفند در جرایم مشهود و امور فوری پس از انجام اقدامات اولیه و ضروری و تشکیل پرونده مقدماتی به صورت غیرالکترونیکی، متعاقباً نسبت به ثبت پرونده و انعکاس نتیجه اقدامات در درگاه خدمات قضایی قوه قضاییه و ارسال الکترونیکی آن به مقام قضایی ذی‌صلاح و پیگیری و انجام دستورات مقام قضایی از طریق سامانه اقدام نمایند.
ماده12ـ در امور کیفری در صورتی که اقدام اولیه به صورت الکترونیکی ممکن نباشد، پس از تقدیم شکایت به صورت غیرالکترونیکی به ضابطان یا مقامات قضایی و انجام اقدامات فوری، پیگیری پرونده و تقدیم لوایح دفاعی و اسناد و مدارک استنادی طرفین و وکلای آنها به طریق الکترونیک ادامه خواهد یافت.
ماده13ـ رؤسای واحدهای ذیربط، مسئول اجرای مفاد این آیین‌نامه در حوزه تحت مدیریت خود می‌باشند و مرکز آمار و فناوری اطلاعات، متولی تأمین امنیت و سطوح دسترسی به سامانه و ایجاد تمهیدات لازم جهت اجرای این آیین‌نامه و نظارت بر حُسن اجرای آن و ارائه گزارش مستمر از میزان پیشرفت امور به رئیس قوه قضاییه می‌باشد.
ماده14ـ مرکز آمار و فناوری اطلاعات موظف است با هماهنگی مراجع قضایی و شوراهای حل‌اختلاف و سایر مراجع ذیربط امکانات لازم را برای ارائه خدمات الکترونیکی حداکثر تا پایان سـال جاری فراهم آورد. زمان‌بنـدی، نوع دعاوی و حوزه‌های قضایی که خدمـات قضایی آن از طریق سامـانه‌های الکترونیکی انجام می‌شـود، به مـوجب دستورالعملی است که توسط مرکز آمار و فناوری اطلاعات تهیه و به تصویب رییس قوه قضاییه می‌رسد.
این آییـن‌نامه در 14 ماده و 2 تبصره در تاریخ 22/3/1391 به تصویب رییس قوه قضاییه رسید.
رئیس قوه قضائیه ـ صادق لاریجانی

تولید و انتشار 6 میلیون ویروس رایانه ای جدید در سه ماه نخست سال 2012

جدیدترین گزارش شرکت امنیتی Panda Security از وضعیت جهانی امنیت اطلاعات، نشان می دهد که تنها در سه ماهه نخست سال 2012 میلادی، دست کم 6 میلیون ویروس رایانه ای کاملاً جدید تولید و در شبکه جهانی اینترنت، منتشر شده اند.

بر اساس این گزارش، نرم افزارهای "تروژان"، با ثبت یک رکورد تازه، اکنون بیش از 80 درصد از کل کدهای مخرب منتشر شده در ماه های ابتدایی سال 2012 را به خود اختصاص داده اند؛ این در حالیست که  سهم این بدافزارها در سال گذشته میلادی، تنها 73 درصد از کل مجموع ویروسها و بدافزارهای کشف و ثبت شده را تشکیل داده بودند. دلیل توجه خرابکاران اینترنتی به تولید تروژان ها، درواقع قابلیت نفوذ نامحسوس و انتشار وسیع و در نهایت آسیب پذیری های شدید در رایانه های قربانی ست.
 
کرم های رایانه­ای با تشکیل نزدیک به 10درصد از کل ویروس­های تولید شده در ابتدای سال 2012 مقام دوم شایع ترین بدافزارها را به دست آوردند. هر چند انتشار خودکار و انفجاری کرم ها به ویژه در شبکه های رایانه­ای می­تواند اهمیت این نوع از بد افزارها را به مراتب افزایش دهد. پس از کرم ها نوبت به ویروس های نوع کلاسیک رایانه ای و نیز جاسوس افزارها (spayware) می­رسد که به ترتیب 6.5و 3 درصد از کل بد افزارهای منتشر شده در سال جاری میلادی را تشکیل می­دهند. گزارش اخیر پاندا نشان می­دهد که از لحاظ پراکندگی جغرافیایی آلودگی، شرق آسیا در رتبه نخست مناطق آلوده به ویروس قرار دارد... در این میان و به طور متوسط بیش از نیمی از کل رایانه های موجود در کشور چین، یعنی 54.25 در صد از رایانه های این کشور، با آلودگی­های شدید ویروسی مواجه هستند این رقم برای کشور تایوان چیزی بیش از 45 درصد و برای کشورهای ترکیه ،روسیه و پرو به ترتیب 41،39و38 درصد برآورد شده است. براساس گزارش پاندا میانگین نرخ آلودگی در سرتاسر جهان نیز 35.5 درصد بوده است... این یعنی بیش از یک سوم رایانه های جهان با وجود استفاده از برنامه های امنیتی و نرم­افزارهای ضد ویروس باز هم هدف حمله یا نفوذ موفق بد افزارها قرار می­گیرند.
از طرف دیگر، نه کشور اروپایی به همراه ژاپن، کشورهایی با اینترنت نسبتاً امن محسوب می­شوند که همگی آن­ها دارای نرخ آلودگی زیر 30 درصد می­باشند. سوئد، سوییس و نروژ امن ترین کشورهای جهان از لحاظ انتشار و حمله کدهای مخرب محسوب می­شوند و پاک ترین شبکه اینترنت را در اختیار دارند.
 
کرم رایانه ای Police
بر اساس اعلام پاندا یکی مهمترین اتفاقات امنیتی اخیر، انتشار یک بدافزار عجیب و غریب با عنوان ویروس Police بوده است.
این ویروس پس از نفوذ و ایجاد آلودگی در سیستم به طور ناگهانی پنجره­ای را برای شما نمایش می دهد که گویا از طرف سازمان­های امنیتی و یا انتظامی بین المللی برای شما ارسال شده است. در این پنجره پیغام هشداری وجود دارد مبنی براین که رایانه شما به علت بازدید از وبسایت های غیر مجاز و نامناسب و یا دانلودهای غیر قانونی توسط پلیس و به طور موقت توقیف شده است.
شما برای حل این مشکل و رفع توقیف از رایانه خود، باید مبلغی را به عنوان وثیقه در حدود 100دلار و یا بیشتر بپردازید. البته شما و تمام کاربران دیگر اینترنت، باید بدانید که این، یک هشدار تقلبی برای فریب شماست و اینکه پلیس هیچ گاه از طریق یک پیغام الکترونیک، اقدام به ابلاغ و اجرای حکم های رسمی نخواهد کرد و از آن مهمتر اینکه برای رفع توقیف های قانونی، آن هم بدون تشکیل پرونده های قضایی، هیچ گاه از هیچ فردی تقاضای پول نمی کند!
 
به هر ترتیب شرکت پاندا به کلیه کاربران رایانه و اینترنت در سرتاسر جهان توصیه کرده که به علت افزایش سرعت و پیچیدگی تهدیدهای رایانه ای، ملزومات امنیتی حفاظتی رایانه های خود را جدی بگیرند و از نسخه رسمی نرم افزارهای ضدویروس استفاده کنند.
 
برای دانلود نسخه کامل گزارش اخیر شرکت پاندا به این آدرس مراجعه فرمایید:
http://press.pandasecurity.com/press-room/reports/
 
 
منبع اصلی خبر: Panda Security Press Room
منابع خارجی خبر:‌
http://securitywatch.pcmag.com/security-software/297607-panda-security-viruses-are-the-least-of-your-worries
http://www.darkreading.com/security/perimeter-security/232901558/four-out-of-five-new-malware-samples-are-trojans-according-to-pandalabs-q1-report.html
ترجمه و ویرایش: اسماعیل ذبیحی – اطلاع رسانی شرکت امنیتی پاندا در ایران


با همراه ویروسی خود چه كنیم؟


استفاده گسترده مردم از تلفن‌های همراه مخاطرات متعددی برای آن‌ها ایجاد كرده كه یكی از عادی‌ترین این موارد ویروسی شدن گوشی‌های تلفن همراه است. اما برای ابتلای كمتر به این مشكل و مشكلات دیگر تلفن‌های همراه چه می‌توان كرد؟

به گزارش ایسنا، شش نكته مهم وجود دارد كه توجه به آنها می‌تواند از بخش مهمی از مشكلات همراه شما پیشگیری كند.

اولین راه برای ایمنی بیشتر همراه شما این است كه سیستم عاملی انتخاب كنید كه رمزگذاری را پشتیبانی كند و امكانی وجود داشته باشد كه بتوانید آن را رمزگذاری كنید. از سیستم‌های عامل‌ Apple ios و Rim Black Berry می‌توان به عنوان سیستم عامل مناسب در این زمینه یاد كرد كه شما می‌توانید با استفاده از این سیستم‌های عامل و رمزگذاری تلفن همراه خود حتی از دست پیشرفته‌ترین هكرها هم تا حد مناسبی در امان باشید.

در این میان باید توجه داشته باشید كه بدون رمزگذاری افراد می‌توانند داده‌های موجود برروی گوشی شما را حتی بدون در اختیار داشتن رمز عبور (Pin) شما بازیابی كنند البته رمزگذاری كامل گوشی‌ها در دستگاه‌های فعلی اندروید محدود است و بین تولیدكنندگان مختلف تفاوت‌هایی در این زمینه وجود دارد.
رمز عبور را فراموش نكنید

در گام بعدی بی شك فعال كردن یك كلمه عبور (Pin) نخستین اقدام دفاعی برای محافظت از اطلاعات شما خواهد بود. این كار كمك می‌كند كه در صورت گم شدن، به سرقت رفتن و یا جا ماندن دستگاه از برداشتن آن توسط دیگران و مشاهده و دستكاری محتویات آن در امان باشید. معمولا در صورتی كه رمزگذاری بر روی دستگاه فعال باشد، انتخاب كلمه عبور برای آن یك اجبار است. حتی اگر رمزگذاری توسط سیستم عامل هم پشتیبانی نشده باشد شما باید خود را ملزم به تعیین یك كلمه عبور مناسب برای دستگاه‌تان كنید.

از بین بردن خودكار داده‌ها

اغلب سیستم عامل‌های موبایل، به طور خودكار داده‌های دستگاه را پس از چند بار تلاش ناموفق برای وارد كردن كلمه عبور حذف می‌كنند. این كار در صورتی كه رمز گذاری توسط دستگاه پشتیبانی نشده باشد بسیار ارزشمند است اما برای دستگاه‌هایی كه از رمزگذاری بهره می‌برند هم می‌تواند مفید باشد چراكه دادن فرصت نامحدود به دیگران برای حدس زدن كلمه عبور، شانس آنها را بیشتر می‌كند.

از بین بردن خودكار داده‌ها در Windows Phone7، Ios، Black Berry پشتیبانی می‌شود اما اندروید برای این كار نیاز به یك برنامه متفرقه دارد. البته باید به خاطر داشته باشید كه حتما از تمامی داده‌های خود به طور منظم یك نسخه پشتیبانی تهیه كنید و از راهكاری برای بازیابی داده‌های خود در یك دستگاه جدید بهره‌مند شوید.

موبایلتان را ردیابی كنید

اما به عنوان چهارمین راهكار، پیش از اینكه گوشی شما گم شده و یا به سرقت برود، باید راهكاری برای ردیابی و مدیریت از راه دور آن داشته باشید. اینگونه راهكارها به شما اجازه می‌دهند كه موقعیت دستگاه‌تان را برروی یك نقشه مشاهده كنید. حتی هشدارهایی صوتی هم برای دیگران ارسال شده و به آنها اعلام می‌كند كه چگونه می‌توانند همراهتان را به شما بازگردانند. علاوه بر این ممكن است با ارسال یك پیغام تصویری به افراد راه‌های بازپس‌ آوردن گوشی شما اعلام شود و به هر صورت به افرادی كه گوشی شما را در دست دارند اعلام شود كه چگونه می‌توانند آن را به شما برگردانند.

نكته جالب‌تر اینكه استفاده از چنین راهكاری به شما اجازه می‌دهد كه از راه دور همراه خود را قفل كرده و اجازه دستیابی دیگران به اطلاعات آن را ندهید حتی شما می‌توانید پیش از دسترسی دیگران، اطلاعات خود را از روی گوشی‌تان حذف كنید.

اپل برای ios 4.2 و نسخه‌های پس از آن یك راهكار رایگان در این زمینه دارد. برای نسخه‌های قدیمی‌تر ios هم سرویسی با نام Mobile Me وجود دارد. در مورد اندروید هم شما باید از برنامه‌ای متفرقه برای این كار استفاده كنید.

مایكروسافت هم برای Windows Phone7 اقدام به عرضه سرویس رایگان Windows Live for Mobile كرده و RIM نیز سرویس رایگان Black Berry Product را برای این هدف طراحی كرده است.

استفاده از Wi-fi hotspot را محدود كنید

نكته دیگر آنكه وقتی شما از Wi-fi hotspotهایی استفاده می‌كنید كه رمزگذاری شده نیستند، تمامی ترافیك اینترنت شما از طریق بی‌سیم منتقل شده و به راحتی می‌تواند مورد نفوذ قرار گیرد. مهم‌ترین سایت‌ها و سرویس‌ها مانند وب سایت‌های بانكی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده‌سازی می‌كنند و از ترافیك محافظت می‌كنند اما اغلب ارائه‌دهندگان سرویس‌های ای‌میل و بسیاری از سایت‌های شبكه‌های اجتماعی این كار را انجام نمی‌دهند و درنتیجه شنود شنوندگان احتمالا می‌توانند كلمات عبور و ترافیك مربوط به این سایت‌ها را جمع‌آوری كنند.

نسل سوم، چهارم و اغلب ارتباطات داده‌آی سلولی دیگر معمولا توسط بستر ارتباطی رمزگذاری می‌شوند. علاوه بر این استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست. درنتیجه شما باید تا جایی كه می‌توانید سعی كنید از ارتباطات داده‌ای به جای Wi-fi hotspotهای ناامن استفاده كنید. اما در صورتی كه به استفاده از آنها اصرار دارید باید تا جایی كه می‌توانید سعی كنید از نسخه‌هایی كه رمزگذاری و احراز هویت 1X و 802 را فراهم می‌كنند استفاده كنید.

آنتی ویروس فراموش نشود

اما برای آخرین راهكار هم لازم است حتما استفاده از آنتی ویروس یا برنامه‌های امنیتی را مورد توجه قرار دهید چراكه ویروس‌ها، بدافزارها و هك‌كنندگان كم‌كم در حال تبدیل شدن به یك مشكل بزرگ هستند. شما باید برای همراه خود برنامه امنیتی نصب كنید تا بتوانید از آلودگی و نفوذ جلوگیری كنید.

بنابر اعلام سایت مركز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) كه اطلاعات این گزارش از آن برگرفته شده است، اغلب آنتی‌ویروس‌ها، ویژگی‌های دیگری را نیز در اختیار شما می‌گذارند كه از آن جمله می‌توان به حذف داده‌ها از راه دور، پشتیبان‌گیری و تعیین موقعیت مكانی دستگاه اشاره كرد.

در این زمینه شركت‌های AVG و NET Qin برنامه‌های امنیتی رایگانی را برای اندروید عرضه كرده‌اند. شركت Look Out هم برنامه‌های رایگانی را برای اندروید، Black Berry و Windows Mobileها طراحی كرده است. البته در این زمینه به برخی گزینه‌های تجاری مانند McAfee WebSecure و Kapersky Mobile security و Trend Micro Mobile Security نیز می‌توان اشاره كرد.

مدیرعامل زیرساخت: ظرفیت اینترنت بین‌الملل كشور از 32 به 500 گیگابایت افزایش می‌یابد


مدیر عامل شرکت ارتباطات زیرساخت گفت: تراتزیت ارتباطات بین‌الملل در سال 90 افزایش یافت. براین اساس توسعه ظرفیت اینترنت بین‌الملل كشورمان از 32 گیگا بایت به 500 گیگا بایت افزایش خواهد یافت. 

محمود خسروی در گفتگو با ایلنا با اشاره به امضای قرارداد ایجاد بزرگراه ارتباطی ایران- اروپا اظهار داشت: به منظور ترانزیت ارتباطات بین‌المللی از مسیر شمال به جنوب ایران، قرار دادی در خرداد ماه سال گذشته منعقد شد كه با تكمیل طرح‌ها، به زودی وارد مرحله اجرایی خواهد شد.


وی با اشاره به دستاوردهای این شرکت در سال گذشته تصریح کرد: شبكه ملی اطلاعات در مجموع شامل 55 نقطه است ، اینترنت از طریق چهار نقطه (سوپر كر ) وارد كشور و سپس از طریق 51 مركز دیگر( کر) در شهرهای اصلی كشور توزیع و به اپراتورها واگذار می شود تا در نهایت این ظرفیت ها را بین مشتریان و كاربران اینترنت توزیع كنند. براین اساس توسعه ظرفیت اینترنت بین‌الملل كشورمان از 32 گیگا بایت به 500 گیگا بایت افزایش خواهد یافت. این پروژه با صرف هزینه‌ای بالغ بر یك هزار میلیارد ریال به بهره‌برداری می‌رسد.


مدیر عامل شرکت زیرساخت در خصوص برنامه‌های آتی زیرساخت گفت: در نظر است پروژه گذر از شبكهTDM به IPدر برنامه 5 ساله اجرا و یك میلیون پورت سوئیچ جایگزین شود.

تبلت ملی در مراسم رونمایی اش روشن نشد/مدعیان تولید تبلت ملی: تمام تجهیزات این تبلت از خارج وارد میش


یک شرکت ایرانی با اعلام تولید تبلت ملی از دولت خواست که تعرفه واردات تبلت را افزایش دهد تا از این طریق بتواند تبلت‌هایش را با قیمت رقابتی بهتر در بازار به فروش برساند.



رضا مرواریدی مدیرعامل شرکت تولیدکننده این تبلت در جلسه رونمایی این محصول و در پاسخ به این پرسش دنیای‌اقتصاد که چند درصد از قطعات این تبلت در داخل تولید می‌شود، گفت: تمام تجهیزات این تبلت از خارج وارد می‌شود و در کارخانه اهواز این شرکت مونتاژ می‌شود. 

وی با اعلام تولید این تبلت ورود تبلت‌های دیگر به کشور را قاچاق اعلام کرد و از مسوولان خواست تا جلوی قاچاق تبلت و تبلیغ آن در داخل کشور را بگیرند تا محصولات این شرکت بتوانند در بازار جای خود را باز کنند. 

وی در پاسخ این پرسش که آیا می‌توان مونتاژ یک محصول را تولید محصول عنوان کرد و از آن طریق خواستار افزایش تعرفه برای ایجاد رانت برای فروش محصول شد، گفت: ما تجهیزات این تبلت را از با کیفیت‌ترین کارخانه‌ها تامین مي‌کنیم و این چیز عجیبی نیست؛ چون تمام شرکت‌هاي تولیدکننده تبلت در جهان هم همه قطعاتشان را مونتاژ می‌کنند! 

وی برای مثال به تبلت شرکت اپل اشاره کرد و مدعی شد تمام تجهیزاتش را از شرکت‌های دیگر خریداری می‌کند و حتی آنها را در کشورهای دیگر مونتاژ می‌کند؛ در حالی که ما در داخل کشورمان مونتاژ می‌کنیم. 

قیمت تعیین شده برای این تبلت که دیمو نام دارد برای نمونه ۷ اینچی ۳۹۰ هزارتومان و برای صفحه ۹ اینچی ۵۸۰ هزارتومان است. به گفته مسوولان، این شرکت آنها قصد دارند تا پایان سال ۲۰۱۳ در حدود ۴۳ درصد و تا پایان ۲۰۱۴ نیز ۵۴ درصد از سهم بازار تبلت ایران را به خود اختصاص دهند و سپس به صادرات آن به کشورهای خاورمیانه نیز بپردازند. 

به گفته مرواریدی، هم‌اکنون ماهانه ۱۰ هزار تبلت توسط این شرکت تولید می‌شود که این ظرفیت تا پایان سال ۹۱ دو برابر می‌شود. 

هنگام رونمایی از این تبلت یکی از آنها روشن نشد که مسوولان برنامه مجبور به تعویض آن شدند.


راه‌اندازی آزمایشگاه سنجش و ارزیابی وب‌گاه‌ها

رئیس سازمان فناوری اطلاعات ایران با تاکید بر اهمیت برگزاری جشنواره ارزیابی وب‌گاه‌های حاکمیتی، از ساماندهی وب‌گاه‌ها و پرتال‌های دستگاه‌های اجرایی بر اساس استانداردهای بین‌المللی، در آزمایشگاه سنجش و ارزیابی وب‌گاه‌ها خبر داد.

به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستتا)، واحد ارتباطات دبیرخانه شورای عالی اطلاع‌رسانی، مهندس علی حکیم‌جوادی با اشاره به تدوین استانداردهای بومی و بین‌المللی برای وب‌گاه‌ها و پرتال‌های دستگاه‌های اجرایی و حاکمیتی تصریح کرد: این وب‌گاه‌ها باید خدمات و اطلاعات خود را بر اساس این استانداردها در اختیار مردم قرار دهند.

وی با اشاره به برگزاری سومین دوره از جشنواره ارزیابی وب‌گاه‌های حاکمیتی و لزوم روزآمدی و ارزیابی دقیق وب‌گاه‌ها بر اساس شاخص‌های تدوین شده ادامه داد: محتوا، شکل، سهولت دسترسی و امنیت از جمله شاخص‌هایی است که در ارزیابی وب‌گاه‌ها باید مورد توجه قرار گیرد؛ چرا که پرتال‌ها و درگاه‌ها پنجره ورود کاربران به خدمات الکترونیکی دستگاه‌ها است و براین اساس هر فردی برای دریافت خدمات از طریق این پرتال‌ها باید به لحاظ کیفیت، نوع سرویس و در دسترس بودن با مشکلی مواجه نشود.

وی گفت: همچنان برخی از سامانه‌ها و درگاه‌های دستگاه‌ها در کشور به مرحله استاندارد نرسیده‌اند و براین اساس برگزاری جشنواره ارزیابی وب‌گاه‌ها برای سنجش خدمات و اطلاعات ارائه شده و اینکه حداقل استانداردها را رعایت می‌کند، بسیار ارزشمند خواهد بود.

 معاون وزیر ارتباطات و فناوری اطلاعات تدوین شاخص‌های مورد ارزیابی را بر اساس شاخص‌های بومی و ملاحظات کشور عنوان کرد و افزود: سازمان فناوری اطلاعات ایران آزمایشگاهی را با همکاری دانشگاه تهران ایجاد کرده است تا تمامی وب‌گاه‌ها برای استانداردسازی و تست اینکه بر اساس چه شاخص‌هایی باید راه‌اندازی شوند، به این آزمایشگاه مراجعه کنند.

وی در پایان گفت: ایجاد وب‌گاه استاندارد، مطابق با استانداردهای روز دنیا یکی از شاخص‌های برنامه پنجم توسعه است که آزمایشگاه سنجش و ارزیابی وب‌گاه‌ها می‌تواند با سنجش کیفیت دسترسی و امنیت این هدف را برآورده کند؛ در نهایت در مراحل بعدی تمام تمامی دستگاه‌ها ملزم خواهند شد برای سنجش استانداردهای مدنظر به این آزمایشگاه مراجعه کنند.


ضريب نفوذ اينترنت در ايران چقدر است؟

بر اساس آمارهاي موجود با رشدي 10 درصدي نسبت به سال قبل، در سال 90 ضريب نفوذ اينترنت در كشور به 43 درصد رسيده است.

به گزارش ایسنا، اگرچه طي سال‌هاي 87 تا 90 ضريب نفوذ اينترنت تقريبا رشدي دو برابري داشته اما با اين حال همچنان ضريب نفوذ اينترنت به 50 درصد هم نرسيده است.

براساس آمارهاي منتشر شده از سوي مركز مديريت توسعه ملي اينترنت (متما) در سال 1387 درصد نفوذ اينترنت در ايران 21.8 درصد بوده كه اين رقم در سال 88 با رشدي پنج درصدي به 26.49 رسيده است.

اما در سال 89 ضريب نفوذ اينترنت كشور با رشدي شش درصدي به 32.6 رسيده و پس از آن در سال قبل با رشدي 10.5 درصدي به 43 درصد پيشرفت كرده است. اما اگرچه ضريب نفوذ اينترنت طي اين سال‌ها همواره با رشد همراه بوده اما همچنان اين رقم حتي به 50 درصد هم نرسيده است. اين درحالي است كه اگر بخواهيم اين موضوع را از دريچه آماري كه از سوي مركز آمار كشور منتشر مي‌شود بررسي كنيم از ارقام فعلي هم كمتر مي‌شوند.

به عنوان مثال براساس گزارش‌هاي مركز آمار به عنوان رسمي‌ترين مرجع آمارگيري كشور در سال 89 ضريب نفوذ اينترنت كل شهرهاي كشور 18.9 و روستاها چهار درصد بوده است.

براساس تعاريف مركز آمار، كاربر اينترنتي كسي است كه از 12 ماه قبل از زمان آمارگيري تا زمان آمارگيري با اتصال به شبكه اينترنت به هر مدت، حداقل از يكي از خدمات اينترنت استفاده كرده باشد.

ضريب نفوذ اينترنت نيز شاخصي تعيين ميزان دسترسي اهالي جامعه به اينترنت محسوب مي‌شود.


تبلت ارزان گوگل به زودی معرفی می‌شود



گویا تبلت جنجالی و ارزان‌قیمت گوگل که قرار است رقیبی جدی براي کیندل فایر باشد، به زودی به بازار معرفی می‌شود. این خبر را یکی از مسوولان غرفه Asus در نمایشگاه کامپیوتکس امسال اعلام کرده است. به این ترتیب انتظار می‌رود تبلت نکسوس جدید گوگل به زودی و تا پایان ماه ژوئن به بازار معرفی خواهد شد.


به گزارش دنیای اقتصاد این تبلت 7 اینچی مجهز به پردازنده چهار هسته‌ای NVIDIA و همچنین نمایشگر IPS است. خبرهای منتشر شده در وب‌سایت‌های تکنولوژی در این مورد نشان می‌دهد که این تبلت محصول مشترک Asus و گوگل است و قیمتی بین 150 تا 250 دلار خواهد داشت.
بسیاری از وب‌سایت‌ها اعلام کرده‌اند که این تبلت در روز بیست‌وهفتم ماه ژوئن به صورت رسمی معرفی خواهد شد.


نخستین اسکنر موبایلی جهان عرضه شد


شرکت Epson از بزرگترین تولیدکنندگان چاپگر و اسکنر در دنیا نخستین اسکنر موبایلی جهان را با نام WorkForce DS-30 وارد بازار کرد.



به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، اسکنر WorkForce DS-30 در اصل یک اسکنر قابل‌حمل A4 است که برای کارمندانی که دایما در سفر هستند بسیار مناسب به‌نظر می‌رسد. طول، عرض و ضخامت این اسکنر به‌ترتیب 276، 50 و 5/36 میلیمتر و وزن آن 325 گرم است. این اسکنر از طریق سیستم ورودی USB 2.0 به انواع دستگاه‌های الکترونیکی متصل می‌شود و کییت آن 600dpi است.


این اسکنر همراه با یک مجموعه ابزار مدیریتی ارایه می‌شود که قابلیت‌هایی را از جمله ایجاد فایل‌های PDF قابل جست‌وجو، تغییر کیفیت رنگ‌های RGB، تشخص خودکار صفحه‌هایی که به صورت کج در دستگاه قرار داده می‌شوند، تشخیص خودکار اندازه صفحات، ایجاد ایمنی در صفحات PDF، سیستم بسط متون، تقسیم‌بندی فضاها و سیستم از بین بردن سوراخ‌های کنار ورق در خود جا داده است.


این اسکنر به نرم‌افزار Abbyy Fine Reader برای سیستم Optical Character Recognition, Presto! BizCard 5 مجهز شده است که به وسطه آن می‌توان کارت‌های ویزیت را نیز اسکن کرد و اطلاعات آن را به صورت الکترونیکی در اختیار داشت.


عرضه لپ‌تاپ جدید با 32 ساعت عمر باتری


تعدادی از شرکت های بزرگ سازنده رایانه در جهان با عرضه لپ تاپ های جدید تجاری و حرفه ای به نبرد رقبای خود رفته اند.


به گزارش فارس به نقل از پی سی مگ، دل مدل های تازه ای از لپ تاپ های تجاری سری Latitude و همین طور رایانه های رومیزی تجاری سری OptiPlex را روانه بازار کرده که در آنها از تازه ترین پردازنده های شرکت اینتل استفاده شده است.

به روز رسانی طراحی و افزایش سازگاری با امکانات سرویس های همراه و خدمات کلود از جمله امکانات این محصولات است.

در لپ تاپ های تازه سری Latitude از پردازنده های نسل سوم Core، فناوری گرافیکی تازه اینتل، 128 گیگابایت حافظه SSD، فناوری StrikeZone برای مقابله با شوک های ناگهانی وارد آمده به سیستم، حسگرهای مدرن و سیستمی ویژه استفاده شده که در صورت سقوط ناگهانی لپ تاپ به سرعت سیستم را قفل می کند. عمر باتری 9 سلولی پیشرفته این لپ تاپ به رقم بی سابقه 32.7 ساعت می رسد. سازگاری با شبکه های نسل چهارم تلفن همراه و پشتیبانی از USB 3.0 و سیستم امنیتی Trusted Platform Module (TPM)از جمله دیگر ویژگی های این لپ تاپ هاست.

این لپ تاپ ها با نام های Latitude E6230، E6330؛ E6430 و E6530در ابعاد 12.5، 13.3، 14 و 15.6 اینچی عرضه می شوند.

معرفی اولین لپ تاپ با پردازنده ایوی بریج نوبرانه های دیـجیتال


سرانجام لپ‌تاپ‌های مجهز به پردازنده ایوی‌بریج وارد بازار ایران شدند و از این به بعد می‌توان مدل‌های تازه‌ای از پلتفرم نوظهور اینتل را مشاهده کرد. تا قبل از ورود این لپ‌تاپ‌ها این امیدواری وجود داشت که لپ‌تاپ‌هایی که بر اساس پلتفرم قبلی اینتل با نام سندی‌بریج تولید می‌شوند کاهش قیمت پیدا کنند و در مقابل مدل‌های جدید توان رقابتی داشته باشند اما هنوز خبری از این کاهش قیمت نیست و در همین ابتدا می‌توان به این جمع‌بندی رسید که تا یک ماه دیگر انواع مدل‌های ایوی‌بریج در بازار توزیع می‌شود و دیگر انتخاب یک لپ‌تاپ از پلتفرم قبلی منطقی نخواهد بود. در حال حاضر آمار دقیقی از حضور برندهای مختلف در دست نیست اما می‌توان گفت ایسوس و ایسر پیشتاز ورود فناوری‌ ایوی‌بریج به ایران هستند و در این شماره نیز یکی از مدل‌های جدید ایسوس در پلتفرم ایوی‌بریج مورد بررسی قرار می‌گیرد که به عنوان اولین نمونه از لپ‌تاپ‌های دارای پردازنده ایوی‌بریج در جهان معرفی شد. ايسوس در ايران شبكه توزيع گسترده‌اي دارد و شركت‌هاي صاحب نامي روي اين برند فعاليت مي‌كنند. آوات نيز يكي از اين نام‌هاست كه نسبت به سايرين جديدتر است و علاوه بر ايسوس روي برندهاي ديگر هم فعاليت مي‌كند. توجه داشته باشيد كه لپ‌تاپ‌هاي ايسوس در ايران با كيبورد فارسي توزيع مي‌شوند و غير از چند مدل معدود بايد تمام آنها اين ويژگي را داشته باشند.


طراحی


طراحی در N56VM متفاوت از مدل‌های قبلی است. پوشش نوت‌بوک‌های سری N ایسوس مانند N43 یا N53 معمولا نقره‌ای با جلای فلزی بود که می‌توان این رویه را به کل محصولات سری N تعمیم داد. در برخی مدل‌ها مانند N55 نیز به دلیل نزدیکی مفهوم به کارکرد دستگاه از بدنه مشکی‌رنگ استفاده شد با این تفاوت که جنس این بدنه از پوشش کلیدهای پیانو بود و این شیوه برای معرفی یک دستگاه مالتی‌مدیا، کاربردهای تجاری و بازاریابی خواهد داشت. در سری‌های دیگر مانند سری K نیز اگرچه امضای ایسوس در طراحی این مدل‌ها وجود داشت ولی به دلیل گروه مخاطب این محصولات می‌توان گفت یک طراحی عمومی مانند سایر مدل‌ها در سری K مورد توجه قرار می‌گرفت. با این مقدمه می‌توان انتظار داشت که در مورد محصولات پیشتاز به طراحی بیشتر توجه شود و در مورد N56VM شاهد یک رویه جدید در این قسمت هستیم. ایسوس، طراحی سری N محصولات خود را با مفاهیم طراحی در مک‌بوک‌های اپل در هم آمیخته است و اگرچه نمی‌توان قضاوتی مثبت یا منفی در مورد این تصمیم داشت اما می‌توان آن را متفاوت از محصولات قبلی معرفی کرد که در یک جمع‌بندی کلی حرکتی رو به جلو را نشان می‌دهد. در این مدل اگر از فریم اطراف پنل چشم‌پوشی کنیم باقی قسمت‌ها شباهت زیادی با مک‌بوک‌ها دارند. به عنوان مثال کلید به صورت دایره‌ای و کاملا هم‌سطح بدنه طراحی شده است و لولاها نیز تقریبا با همان اندازه‌ای که در مک‌بوک‌ها هستند درون بدنه جمع می‌شوند. صفحه‌کلید با دکمه‌های چیکلت یا جزیره‌ای که روی سطحی با نمای آلومینیومی قرار گرفته‌اند و همگی مجهز به نور پس‌زمینه هستند، از دیگر شباهت‌های این مدل با مک‌بوک است و در مورد تاچ‌پد نیز می‌توان بدون اغراق حرکت ایسوس را نوعی کپی از مک‌ دانست. این موارد با روشن شدن لوگوی ایسوس در سطح بیرونی لپ‌تاپ، مانند سیب گاززده اپل تکمیل می‌شود البته این قسمت هم بی‌شباهت با برخی مدل‌های وایو سونی نیست.


یکی از نکات جذاب روی سطح دستگاه را می‌توان در بالای صفحه‌کلید مشاهده کرد. دو نیم‌دایره فرضی روی بدنه دیده می‌شود که از حفره‌های ریز پوشیده شده‌اند و این قسمت محل خروجی صدای اسپیکرهای بنگ‌ اند ‌اولفسون است.


امکانات


اغلب امکانات در مدل N56VM مانند سایر لپ‌تاپ‌های حرفه‌ای است و تفاوت چندانی در نوع آنها دیده نمی‌شود با این حال کیفیت برخی از آنها نسبت به مدل‌های قبلی پیشرفت‌های زیادی داشته است. یکی از مهم‌ترین پیشرفت‌ها را می‌توان در بخش صدا مشاهده کرد که در آن از اسپیکرهای حرفه‌ای Bang & Olufsen استفاده شده است. این شرکت یکی از تولیدکنندگان مطرح در زمینه محصولات صوتی است و بیشتر به دلیل فناوری‌های اختصاصی و طراحی‌های نوآورانه در حوزه محصولات صوتی شناخته می‌شود. در برخی از مدل‌های قبلی ایسوس نیز از این اسپیکرها استفاده شده بود که در میان مدل‌های موفق می‌توان به N55SF اشاره کرد. کیفیت صدای شفاف از ویژگی‌های اصلی این اسپیکرهاست اما در N56VM علاوه بر وضوح قابل توجه صدا به حجم آن هم توجه شده است. به طورکلی نمی‌توان در نوت‌بوک‌ها از اسپیکرهای قوی استفاده کرد زیرا علاوه بر محدودیت فضا، باید موضوعاتی مانند کاهش القا و میدان الکتریکی سیم‌پیچ آنها با کمک شیلد مورد توجه قرار گیرد. در این مدل اسپیکرها حجم صدای قابل توجهی دارند و به راحتی می‌توان این وضوح را با افزایش صدا هم احساس کرد. در زمینه تولید صدای بم (Bass) نیز ایسوس مانند گذشته یک اسپیکر مجزا را به عنوان راه‌حل قرار داده است. 


نکته دیگر در مورد صفحه‌نمایش این مدل است. نمایشگر این دستگاه در وضوح Full HD با استاندارد 1080P اجرا می‌شود که امکان مشاهده کامل جزییات را فراهم می‌کند. این استاندارد در حال حاضر مهم‌ترین استاندارد در وضوح نمایش فیلم‌های سینمایی است که به عنوان یکی از شاخص‌های کارایی در میان پنل‌های تلویزیون و انواع نمایشگرها مورد توجه قرار می‌گیرد. نمایشگر این نوت‌بوک کیفیت رنگ و روشنایی مناسبی دارد و در آن از نور پس‌زمینه ال‌ای‌دی استفاده شده است. میزان روشنایی این مدل نسبت به نسل‌های قبلی افزایش چشمگیری داشته ضمن اینکه زاویه دید تصویر هم بهبود پیدا کرده است. البته بدیهی است با افزایش روشنایی میزان مصرف باتری بیشتر می‌شود ضمن اینکه فاصله کاربر با دستگاه از یک متر تجاوز نخواهد کرد و در نتیجه مشاهده تصاویر در این روشنایی باعث آسیب دیدن چشم خواهد شد، هر چند این ویژگی را همچنان می‌توان به عنوان یکی از امتیازات این مدل مطرح کرد. 


این مدل مجهز به چهار پورت نسل سوم USB است که در هر دو طرف دستگاه با رنگ آبی دیده می‌شوند. این پورت‌ها نسبت به نسل دوم سرعت بیشتری پیدا کرده‌اند و تا سرعت تئوری پنج گیگابیت بر ثانیه داده‌ها را انتقال می‌دهند. علاوه بر این به دلیل افزایش انتقال توان از طریق آنها می‌توان تجهیزات جانبی را با سرعت بیشتری شارژ کرد. 


در سمت چپ دستگاه دو پورت تصویری VGA‌ و HDMI مشاهده می‌شود و برای اتصال اسپیکر جانبی هم باید از طریق درگاه کوچکی که در همین سمت قرار گرفته است، اقدام کرد. پورت شبکه در حالت عادی ظاهری نیمه‌بسته دارد و برای اتصال کابل باید دهانه بازشونده آن را به سمت پایین فشرد. این طراحی پیشتر در برخی مدل‌های سامسونگ به نام شارک هم به کار رفته بود و البته مختص یک برند نیست. 


با اینکه معمولا اولین قدم کاربران بعد از خرید لپ‌تاپ، نصب تمام برنامه‌های جانبی همراه دستگاه است اما امکانات نرم‌افزاری لپ‌تاپ‌ها کمتر به عنوان یک ارزش افزوده مورد توجه قرار می‌گیرد. در این مدل ایسوس، با کمک بسته‌های متعدد نرم‌افزاری، یک جعبه ابزار کامل را پیشنهاد می‌دهد که علاوه بر برنامه‌هایی برای کاربردهای ضروری مانند تهیه پشتیبان و مدیریت شبکه وایرلس شامل استفاده از فضای آنلاین هم می‌شود. این فضا به طور اختصاصی برای خریداران این مدل‌ها در نظر گرفته شده است و کاربران می‌توانند به عنوان یک سرویس رایانش ابری از آن استفاده کنند. آیکون این فضا را می‌توان در My Computer مشاهده کرد. 


ادامه نوشته

چنـد عادت بد موقـع استفـاده از تـلفن همـراه



ما تلفن همراهمان را دوست داریم، مخصوصاً اگر از نوع اسمارت فون های همه فن حریفی باشد که کارهای عجیب و غریب زیادی انجام می دهند. اما بعضی وقت ها در موقع استفاده از موبایل یک سری کارهای اشتباه از ما سر می زند که موجب بروز مشکلاتی خواهند شد. یک سری از این کارها و عادات بد را در زیر مورد بررسی قرار می دهیم:
1. قرار دادن تلفن همراه در شارژ در تمام طول شب:این را می توان تنبلی یا راحت طلبی نامید. این عادت در بلند مدت باعث بروز مشکل در تلفن همراه خواهد شد.
2. خاموش نکردن صدای موبایل در مواقع خاص:در شرایطی که سکوت باید حکمفرما باشد، تلفن خود را سایلنت (خاموش کردن صدا) نمی کنید؟ این کار درستی نیست. صدای زنگ تلفن همراه شما در جاهایی همانند کتابخانه، سینما و بیمارستان موجب برهم زدن آرامش و سکوت خواهد شد.
3. بلند بلند صحبت کردن با موبایل:من شخصاً علاقه ای ندارم بدانم که شما دیشب چه غذایی میل کرده اید یا امروز قرار است کجا بروید! پس لطفاً با تلفنتان آرام صحبت کنید و این توضیحات جذاب را برای مخاطب پشت تلفن با صدای آرام توضیح دهید.
4. ادامه دادن مکالمه تلفنی با اسپیکر: شما به اندازه کافی صدای بلندی دارید، خوب چرا تلفنتان را در حالت اسپیکر قرار می دهید؟ دوست دارید که دیگران هم صحبت های شما و هم صحبت های طرف مقابلتان را بشنود؟!
5. ارسال اس ام اس های یک کلمه ای: درست است که اس ام اس باید کوتاه باشد ولی نه اینکه یک کلمه ای باشد. این پیام های یک کلمه ای ممکن است تعابیر بدی برای مخاطبتان داشته باشد، مثل این که شاید طرف فکر کند شما برایش ارزش قائل نیستید که اینگونه جواب می دهید. همچنین هزینه های شما را هم افزایش می دهد.
6. صحبت کردن با موبایل در جاهای نامناسب: تصور کنید که در یک پنج شنبه شب با همسرتان بیرون رفته اید و می خواهید در مورد مشکلی که بین شما و همسرتان پیش آمده صحبت کنید. یک دفعه موبایلتان به صدا در می آید و شما شروع به صحبت می کنید. اصلاً همسرتان و صحبت با او را فراموش می کنید. به این ترتیب فکر نمی کنید که بعدآ مشکلاتتان بیشتر خواهد شد؟!
7. اس ام اس دادن در مواقعی که با کسی صحبت می کنید: در حال صحبت با یکی از دوستانتان در مورد یک مسئله مهم هستید که برای شما یک اس ام اس می آید و شما شروع به پاسخ دادن به آن می کنید. اگر دوستتان با شما این کار را می کرد، ناراحت نمی شدید؟
8. رانندگی با گوشی موبایل: آیا شما از آن دسته افرادی هستید که پشت فرمان اتومبیل اس ام اس می دهند و از گوشی تلفنشان استفاده می کنند؟ شاید بد نیست به این مهم هم توجه داشته باشید که اینکار ممکن است باعث تصادفات سنگین و غیر قابل جبرانی شود.
منبع: پرشین استار

مالک حقیقی عنوان پدر اینترنت کیست؟



چندین دهه پیش از اینکه فکر وجود شبکه اینترنت به ذهن کسی خطور کند،‌ دانشمندی در دهه 1930 پیشنهاد ترکیب اتصال تلفن و تلویزیون را داده بود،‌ پیشنهادی که شاید بتوان آن را به عنوان یکی از اولین طرحهای ساخت اینترنت برشمرد.


مالک حقیقی عنوان


به گزارش همشهری در شرایطی که انسانها امروزه به سختی می‌توانند جهان بدون اینترنت را به یاد آورده و یا حتی تصور کنند،‌ این مفهوم در سال 1934 زمانی که "پاول اوتلت" پیشنهاد ساخت ابربزرگراه‌های اطلاعاتی را داد،‌ چیزی فراتر از یک تصور نبود.


"اوتلت" دانشمندی بلژیکی و فردی که امروزه به عنوان "پدر علوم اطلاعات" شناخته می‌شود،‌ چندین دهه پیش از به وجود آمدن آی‌پد،‌ کیندل و یا حتی نمایشگرها طرحی را برای ترکیب تلویزیون و تلفن ارائه کرده بود که بتوان از طریق آن اطلاعات به دست آمده از مطالعات منتشر شده را ارسال کرده و توسعه داد.


اینترنت


وی در طرح خود که "Treaties on Documentation" نام دارد به ابزاری اشاره کرده که در دوران پس از او رایانه نام گرفته است،‌وی در طرحش نوشته" اینجا فضای کاری دیگر به محلی مملو از کتابها تبدیل نخواهد شد،‌بلکه نمایشگری به همراه اتصال تلفن وجود خواهد داشت و با استفاده از آنها پاسخ سوالی که توسط تلفن مطرح شده از روی صفحات کتابها بر روی نمایشگر نمایش داده خواهد شد.


وی در توسعه ایده‌اش فراتر رفته و پیشنهاد می‌دهد نمایشگرهای مجزا می‌توانند همزمان چند کتاب متفاوت را به نمایش بگذارند،‌ شیوه‌ای عملی برای بازکردن چندین مرورگر (به اصطلاح امروز) به صورت همزمان. وی طرح ابداعی خود را کتابهای تلویزیونی نامیده است.


اولین بازی رایانه ای ارتش رونمائی شد


با حضور فرمانده نیروی دریایی جمهوری اسلامی و رئیس سازمان عقیدتی سیاسی ارتش از اولین بازی رایانه ای ارتش جمهوری اسلامی ایران رونمائی شد.


به گزارش مهر امروز صبح با حضور امیر دریادار سیاری فرمانده نیروی دریایی ارتش جمهوری اسلامی ایران و حجت الاسلام علی آل هاشم رئیس سازمان عقیدتی سیاسی ارتش از اولین بازی رایانه ای ارتش رونمایی شد.


حجت الاسلام واحدی معاون فرهنگی و روابط عمومی ارتش جمهوری اسلامی ضمن ارائه گزارشی از فرایند ساخت این بازی، با بیان ویژگی های آن گفت: وقتی از سوی ارتش جمهوری اسلامی اعلام شد که چنین بازی در ارتش در حال ساخت است رسانه های خارجی واکنش نشان دادند که که امروز ایران بوسیله بازی رایانه ای جوانانش را به سواحل خلیج عدن برای مقابله با دزدان دریایی برده است.


وی افزود: ما دنبال این نبودیم که یک بازی صرف تولید کنیم بلکه در پی تولید بازی با قابلیت رقابت با نمونه خارجی و با کیفیت بالا بودیم.


وی تاکید کرد: ایران برای مقابله با دشمنان خود حد و مرز نمی شناسد و حتی در دور دست ها آمادگی دارد که از منافع خود دفاع کند.


وی با بیان اینکه ساخت بازی رایانه ای ارتش اولین گام است که با صلابت در عرصه سایبری ایران با صلابت برداشته است گفت: امروز در عرصه سایبری یک کشور گمنام می تواند کاری کند که کشورهای قدرتمند دچار مشکل شوند لذا ایران نیز گام های اولیه را در عرصه قدرت سابیری به خوبی پشت سر گذاشته است.


در پایان این مراسم لوح های تقدیری به دست اندرکاران تولید این بازی به رسم تقدیر اهدا شد.


از هر 4 آمریکایی یک نفر کاربر تبلت است


نتایج تحقیقات شرکت مطالعاتی نشان می‌دهد کمتر از دوسال پس از عرضه آی‌پد شرکت اپل،‌ بازار تبلت آمریکا به "حجم بحرانی" رسیده است.
بر اساس گزارش ComScore در دوره‌ای سه ماه که به ماه آوریل ختم شد،‌ تقریبا از هر چهار کاربر تلفنهای هوشمند،‌یک کاربر از تبلت نیز استفاده کرده است.


استفاده از تبلت‌ها در میان کاربران گوشی‌های هوشمند طی سال گذشته بیش از دوبرابر شده و از 9.7 درصد سال گذشته به 23.6 درصد رسیده است. در مقایسه،‌ تنها 10.4 درصد از کاربران گوشی‌های موبایل معمولی از تبلت استفاده می‌کنند و این نشان می‌دهد در اختیار داشتن یک گوشی هوشمند می‌تواند احتمال خریداری تبلت و استفاده از آن را در میان مشتریان بازار کنونی تجهیزات ارتباطاتی افزایش دهد.


به گفته "مارک داناوان" مدیر ارشد موبایل در ComScore تبلتها یکی از معدود فناوری‌های مصرفی در تاریخ هستند که با سرعتی بالا خریداری می‌شوند و اساسا درحال مختل ساختن شیوه تعامل انسانها،‌چه در خانه‌ها و چه در حال حرکت،‌ با جهان دیجیتال هستند. به گفته وی اینکه مصرف‌کننده‌ای با اولین استفاده از یک تبلت،‌ از این ابزار برای همه کارهای خود،‌حتی تلویزیون دیدن استفاده کند به هیچ وجه پدیده شگفت‌انگیزی نیست.


محققان این شرکت با توجه به این نکته که بزرگتر بودن صفحه تبلت در میزان استفاده از آنها برای مصارف ویدیویی تاثیر مستقیمی دارد،‌دریافته‌اند کاربران تبلتها سه برابر بیشتر از کاربران تلفنهای هوشمند از دستگاه خود برای تماشای فیلمهای ویدیویی استفاده می‌کنند،‌در واقع 9.5 درصد از کاربران تبلتها به صورت روزانه ر تبلت خود فایلهای ویدیویی تماشا می‌کنند.


بر اساس گزارش Cnet، همچنین نتایج این تحقیق از بعد جمعیت شناسی نیز نشان می‌دهد اکثریت کاربران تبلتها از گروه میانسال،‌از 25 تا 54 ساله و از قشر مرفه جامعه با درآمد سالانه بیش از 75 هزار دلار هستند.


ابتـکارات جـالب یـک عـکاس ژاپنـی !

دنیای عکس و عکاسی دنیای جالب و سرگرم کننده ایست. جیسون لی عکاسی است که دو دختر به نام‌های کریستین ۸ ساله و کایل ۵ ساله دارد. در سال ۲۰۰۶ مادر جیسون لی دچار سرطان شد و وی را در یک کلینیک بستری کردند. این مادربزرگ بسیار به نوه‌هایش علاقه داشت ولی اغلب آن‌ها دچار سرماخوردگی و سرفه و آبریزش بینی بودند در نتیجه جیسون نمی‌توانست آن‌ها را به ملاقات با مادربزرگشان ببرد.

ولی جیسون فکر جالبی برای کمک به دلتنگی مادرش کرد. او وبلاگی را ایجاد کرد و عکس‌های بامزه‌ای از دخترانش را در آن قرار داد تا مادرش ببیند که نوه‌هایش چگونه بزرگ می‌شوند و از موفقیت آن‌ها لذت ببرد.



















































































منبع: پرشین استار


خالق شخصیت های کارتونی محبوب چه کسانی بودند ؟



مت گرونینگن خالق خانواده آقای سیمپسون (The Simpsons)

سیمپسونز یا سیمپسون‌ها، کارتون پویانمای آمریکایی است که نخستین‌بار در دسامبر ۱۹۸۹ از شبکه تلویزیونی فاکس به صورت مجموعه‌ای تلویزیونی نشان داده و از آن به بعد هر هفته پخش شده‌ است. خالق سیمپسون‌ها، مت گرونینگ است. این مجموعه با بیش از ۵۰۰ قسمت، رکورددار پرقسمت‌ترین مجموعهٔ تلویزیونی جهان است. ماجراهای این مجموعه، در شهری به نام اسپرینگ‌فیلد اتفاق می‌افتد. بیشتر شهروندان اسپرینگ‌فیلد زردرنگ هستند و همگی آنها (به غیر از چند استثنا) تنها ۴ انگشت در هر دستشان دارند.



والت دیزنی خالق میکی ماوس (Mickey Mouse)


میکی‌ماوس یا میکی ماوس، توسط شرکت والت دیزنی تولید شده که برنده جایزه اسکار نیز شده است. خالق این موش خود والت دیسنی بود، که صدای او را نیز ابتدا خودش ایفا می‌کرد. میکی‌ماوس سال ۱۹۲۸ خلق شد و تا سال ۱۹۴۶، والت دیسنی صدای او را در می‌آورد. پس از دیسنی به ترتیب جیم ماکدانلد و وین آلوین به ترتیب نقش صدای میکی ماوس را به عهده گرفتند.



استَن لی خالق مرد عنکبوتی (Spiderman)


مرد عنکبوتی شخصیتی خیالی با قدرت ابرانسان، سرعت، هوش و سرعت عکس‌العمل بالا در سری داستان‌های کمیک مارول است. استن لی و استیو دیکتو این شخصیت خیالی را خلق کرده‌اند.



باب کِین خالق بَت من (Batman)


بت‌من یا مردخفاشی توسط باب کین و بیل فینگر آفریده شده است. این شخصیت ابرقهرمان، همچنین با القاب "جنگجوی شنل پوش"، "بزرگ ترین کارآگاه دنیا" و "شوالیه سیاه" نیز یاد می شود. در نسخه اصلی داستان و بیشتر بازنویسی ها، شخصیت مخفی بتمن، "بروس وِین" است. یک میلیونر دخترباز آمریکایی، (وبعد ها میلیاردر)، صنعتگر و نیکوکار. هنگامی که در کودکی به جرم قتل پدر و مادرش مورد اتهام قرار گرفت، سوگند خورد که از بزهکاران انتقام خواهد گرفت. سوگندی که بعدها به شکلی آرمانی از عدالت بدل شد. وین خود را هم به صورت جسمانی و هم روانی تربیت می کند و لباسی با شمایل خفاش به تن کرده و به نبرد با تبهکاران می پردازد.



جیم دِیویس خالق گارفیلد (Garfield)


گارفیلد کمیک استریپی است که توسط جیم دیویس خلق شده و از ۱۹ ژوئن ۱۹۷۸ به صورت روزانه منتشر می‌شود. این کمیک‌ها شرح زندگی یک گربه، صاحبش، جان آرباکل و سگ جان، اودی می‌باشد. گارفیلد (از نام پدربزرگ دیویس گرفته شده)، یک گربهٔ نارنجی، چاق، خودخواه و تنبل است که از خوردن و خوابیدن لذت زیادی می‌برد. گارفیلد در آشپزخانهٔ یک رستوران ایتالیایی به نام مامالئون متولد شد و از روز اول تولدش عاشق لازانیا شد!



اِلسی سِگار خالق ملوان زبل ( Popeye)


ملوان زبل (Popeye، به معنی چشم‌برجسته) یک شخصیت پویانمایی و داستان مصور است که توسط الزی کرایسلر سگار خلق شده ‌است. شخصیت ملوان زبل نخست در تاریخ ۱۷ ژانویه ۱۹۲۹ در کتابچه مصور روزانه "تیمبل تیَتر" به تصویر کشیده شد و پس از آن از محبوبیت زیادی برخوردار شد. ملوان زبل از سال ۱۹۳۳ هم‌چنین در کارتون‌های مختلف ساخته استودیوی ماکس فلایشر و دیو فلایشر نیز ظاهر شده ‌است. 
ملوان زبل در داستان‌های پویانمایی، عاشق یک دختر خانم است و با یک ملوان قوی‌هیکل و بدشکل رقابت دارد. هر بار که این فرد قوی‌هیکل مزاحم آنان می‌شود ملوان زبل با خوردن اسفناج او را به دور پرتاب می‌کند و او را شکست می‌دهد. ملوان زبل همیشه پیپی به دهان دارد و خلقیات او شبیه به ملوان‌ها است.



چارلز چولز خالق 
اسنوپی ( Snoopy)


اسنوپی نام یک سگ کارتونی (کمیک) در تاریخ فرهنگ پاپ آمریکا است. سازنده شخصیت اسنوپی چارلز شولتز بود.



ویلیام هانا و جوزف باربارا خالق تام و جری Tom & Jerry


تام و جِری، کارتون تلویزیونی و برنده جایزه اسکار آمریکایی است. اولین قسمت‌های این پویانمایی بین سالهای ۱۹۴۰ تا ۱۹۵۷ میلادی توسط مترو گلدوین مایر در هالیوود تولید شد و خالق آنها ویلیام هانا و ژوزف باربارا بودند، که آن را نویسندگی و کارگردانی می‌کردند. این کارتون تلویزیونی در مورد موشی به نام جری (Jerry) و گربه‌ای به نام تام (Tom) بود، که از قسمت‌های کوتاه ساخته میشد. تام و جِری از شخصیت های کارتونی هستند که شهرت جهانی دارند.

منبع: پرشین استار

 

محبوب‌ترین مرورگر جهان کدام است؟


محبوب‌ترین مرورگر جهان کدام است؟
بر اساس آخرین داده های سرویس تجزیه و تحلیل دیجیتال، مرورگر کروم گوگل با پشت سر نهادن اینترنت اکسپلورر مایکروسافت به اولین مرورگر جهان تبدیل شده است

با اینکه کروم بارها، البته برای مدت اندک تا مرز IE   هم رسیده بود اما هفته گذشته اولین بار بود که کروم برای یک مدت پایدار به جایگاه نخست رسید. براساس اطلاعات StatCounter ، در این مدت 31.88 درصد ترافیک وب مختص کروم بوده در حالیکه IE با 31.47 درصد خیلی نزدیک به کروم اما در رتبه دوم ایستاده است.
اگر چه تفاوت اندک است اما مسئله این است که کروم بر خلاف IE که روند نزولی داشته، همواره رو به رشد بوده است. IE هنوز در بسیار از مناطق جهان مانند آمریکای شمالی مرورگر شماره اول است اما کروم مرورگر محبوب هند و امریکای جنوبی است. جایی که شبکه اجتماعی اورکات گوگل هنوز هم سهم قابل توجهی در بازار دارد.
IE هنوز در بسیاری از مناطق سلطان مرورگرهای جهان است اما دلیل اصلی اش می تواند این باشد که مرورگر مفروض ویندوز IE است و در حال حاضر بیش از 90 درصد کامپیوترهای جهان از ویندوز استفاده می کنند.
معمولا کاربران حرفه ای‌تر ، حتی با وجود رابط کاربر ضعیف و سرعت لود پایین، کروم را ترجیح می دهند. پیش بینی می‌شود این روند صعودی کروم تا زمان عرضه IE10یعنی تا اواخر امسال ادامه داشته باشد. IE 10 مخصوص ویندوز 8 طراحی شده است.
از آنجایی که قرار است نسخه دسکتاپ ویندوز 8 مانند ویندوزهای گذشته مرورگرهای نسل سوم را پشتیبانی کند چند سوال پیش می‌آید که آیا ویندوزهای خاص تبلت کاربرانشان را به استفاده از مرورگر IE 10 مجبور می‌کنند و یا قابلیت های خود را محدود نمی کنند؟
با اینکه StatCounter این ارقام را بر اساس 3 میلیون وب سایت بازدید شده بدست آورده، برخی مواقع آمارهای غیر قابل اعتمادی درباره محبوبیت مرورگرها دیده می شود، برخی از سرویس‌هایی که بازدیدکننده‌های منحصر به فرد را در نظر می‌گیرند آمار متفاوتی را نقل می کنند. به عنوان مثال آخرین آمار و ارقام بدست آمده از Net Applications ترافیک IE را 54 درصد نشان مید هد در حالیکه کروم 19 درصد است و موزیلا با 20 درصد ترافیک از او بالاتر است!

شبکه ملی اطلاعات چیست؟



شبکه ملی اطلاعات می تواند بسیاری از مشکلات دسترسی شهروندان عادی که بیشتر نیازمند اطلاعات بومی هستند را رفع کند و در توسعه شهرهای الکترونیک بسیار موثر باشد.

باشگاه خبر نگاران: برخی از کارشناسان فناوری اطلاعات و ارتباطات بر این عقیده هستند که شبکه ملی اطلاعات می تواند بسیاری از مشکلات دسترسی شهروندان عادی که بیشتر نیازمند اطلاعات بومی هستند را رفع کند و در توسعه شهرهای الکترونیک بسیار موثر باشد اما نکته قابل تامل این است که در این شبکه چه محتوایی با چه نوع امنیت و زیر ساخت فنی قرار است به کاربران ارائه شود؟!

علیرضا صالحی، دبیر کمیسیون افتا در این زمینه اظهار داشت: در حال حاضر بسیاری از کاربران اینترنت از سرویس دهنده های خارجی به دلیل سهولت کاربری و امنیت بالا استفاده می کنند و انتقال این همه کاربر به سرویس دهنده داخلی کار آسانی نبوده و ظرف مدت زمان کوتاهی امکان پذیر نیست.

وی افزود: جدا کردن شبکه کاربرد داخلی از شبکه کاربرد خارجی فی نفسه کار بدی نیست اما توجه به این مهم که چه محتوایی با چه نوع امنیتی قرار است به کاربر ارائه شود سوال برانگیز است.

دبیر کمیسیون افتا با بیان اینکه توان فنی سرویس دهنده های داخلی از جمله چاپار تا یک میلیون کاربر اعلام شده است گفت: انتقال اطلاعات کاربران در یک مدت زمان کوتاه به سرویس دهنده های داخلی بدون زیر ساخت های امنیتی لازم و با وجود محدودیت های فنی کار بسیار مشکلی است.
وی در پاسخ به این سوال که ایجاد شبکه ملی اطلاعات سبب افزایش امنیت می شود بیان داشت: هیچ شبکه داخلی وجود ندارد که امن باشد مگر آنکه موارد امنیتی برای آن لحاظ شود و اینکه فرض کنیم اگر ارتباط با اینترنت قطع شود در نتیجه امنیت بالا می رود کاملا فرض غلطی است.

*نیازمند یک نهضت در زمینه تهیه محتوا هستیم
صالحی در ادامه با بیان اینکه بسیاری از مراکز داده ایران روی سرورهای خارج از کشور قرار دارند گفت: تا زمانی که این داده ها به داخل از کشور منتقل نشده اند نمی توانیم خود را از اینترنت جدا کنیم که این فرآیند انتقال نیز بسیار زمان بر و مشکل است.

وی تصریح کرد: چنانچه مراکز داده در داخل کشور میزبانی شوند و کاربرها نیز در داخل باشند علاوه بر افزایش سرعت دسترسی، شاهد کاهش ترافیک خواهیم بود اما تا رسیدن به این امر راه طولانی در پیش داریم.

صالحی با اشاره به اینکه سازمان فناوری اطلاعات به عنوان مجری طرح شبکه ملی اطلاعات باید پاسخگوی بسیاری از مسائل باشد خاطر نشان ساخت: هنوز اطلاعات مشخصی در زمینه شبکه ملی اطلاعات وجود ندارد و زمان بندی ها برای راه اندازی این شبکه توسط وزیر ict یا رئیس سازمان فناوری اطلاعات اعلام می شود که شامل جهت گیری خاصی نیست بنابراین باید یک نهضتی در زمینه تهیه محتوا ایجاد شود تا بتوانیم محتوای مناسب داخلی را روی سرورهایی که در داخل میزبانی می شوند تولید کنیم که در آن صورت بسیاری از ترافیک های شبکه اینترنت نیز حذف می شود.

بزرگترین تبلت جهان رونمایی شد+عکس


بزرگترین تبلت جهان رونمایی شد+عکس
بزرگترین تبلت جهان که با سیستم عامل ویندوز 8 کار می‌کند، در تایوان رونمایی شد.

مهر: چند ساعت پیش از آغاز نمایشگاه کامپوتکس 2012 در تایوان شرکت تولید کننده قطعات کامپیوتری ایسوس از لپ تاپ – تبلت هیبریدی خود که با ویندوز 8 کار می کند رونمایی کرد.

این لپ تاپ – تبلت که " Transformer Book" نامگذاری شده دارای جدید ترین نسخه ویندوز است و صفحه آن جدا شده و به یک تبلت بزرگ تبدیل می شود.

چند شرکت دیگر درنظر دارند از دستگاه های خود که با ویندوز هشت کار می کند نیز طی چند روز آینده رونمایی کنند.

جانی شیح رئیس شرکت ایسوس گفت: صفحه نمایش جداشونده " Transformer Book " بزرگترین تبلت جهان است.

این دستگاه شبیه یک لپ تاپ عادی است، اما دو صفحه نمایش دارد، وقتی که بسته می شود به یک تبلت تبدیل می شود. وقتی باز می شود به لپ تاپی با صفحات HD کامل در هر طرف تبدیل شده و این امکان را فراهم می کند که افرادی که در مقابل یکدیگر نشسته اند صفحه را به طور همزمان مشاهده کنند.

این دستگاه ایسوس که دارای ویندوز هشت اشت قرار است تاپایان سال وارد بازار شود. این درحالی است که " Transformer Book " همچنین دارای سیستم عامل اندروید نیز بوده و زمانی که دستگاه به تبلت تبدیل می شود سیستم عامل اندروید آن فعال می شود.

در کنار ایسوس سایر تولید کنندگان کامپیوتر تایوان چون ایسر و میکرو استار اینترنشنال نیز اعلام کرده اند که محصولات خود را که با ویندوز 8 کار می کند ارائه خواهند کرد.

سیستم عامل ویندوز هشت قابلیت لمسی داشته و برای تبلتها، نوت بوکها و سایر دستگاه های دستی طراحی شده است.

براساس اعلام مایکروسافت، ویندوز هشت به کاربر این امکان را می دهد که آزادانه بین میانجی کاربری لمسی و کیبورد یا موس حرکت کرده و یکی را انتخاب کند.

مایکروسافت همچنین گفته است که ده ها هزار نکته برای طراحی دوباره ویندوز 8 مدنظر قرار گرفته است. در حال حاضر پیش نمایش این سیستم عامل قابل دانلود است و مایکروسافت اعتقاد دارد که ویندوز هشت از سایر سیستم عاملها بیشتر آزمایش شده است.

انتظار می رود که این سیستم عامل از فصل پاییز به فروش برسد که این تاریخ درست سه سال پس از عرضه ویندوز هفت است.

جایگاه ایرانیان در ضریب هوشی مردم جهان



 

اینکه ایرانیان باهوش ترین مردم جهان  هستند در سال های گذشته تقریبا تبدیل به ضرب المثلی معروف میان ایرانیان شده است ، اما این در حالی است که اگر نتایج تحقیقات انجام شده در این باره توسط دانشمندان انجام شده ، مطالعه شود ابطال این گزاره ثابت می شود .

در واقع طبق تخقیقات علمی دانشمندان ما ایرانی ها نه تنها گل سر سبد هوش در دنیا نیستیم بلکهجایگاهی متوسط در جهان داریم و میلیاردها نفر در جهان ضریب هوشی بالاتری از ما دارند .

“ریچارد لین ” روانشناس و استاد ۸۱ ساله دانشگاه اولستر بریتانیا در کتابی که در سال ۲۰۰۶ انتشار داد نتایج تحقیقات خود را در این باره منتشر ساخته است .

وی که متخصص مطالعه بر روی تاثیر دو متغیر ” نژاد ” و ” هوش ” بر روی یکدیگر است ، در کتاب خود وضعیت ضریب هوشی مردم جهان را با توجه به نژاد بررسی کرده و به این نتیجه رسیده که باهوش ترین مردم جهان با ضریب هوشی ۱۰۵ و بالاتر مردم کشورهای شرق آسیا ( چین ، کره شمالی و جنوبی و ژاپن ) هستند .

در رده میانی کشورهای اروپایی ، روسیه ، آسیای مرکزی و قفقاز و حتی مغولستان قرار می گیرند که متوسط ضریب هوشی آنها ۹۰ تا ۱۰۰ است .
ایرانیان به همراه تمامی کشورهای خاورمیانه و شمال آفریقا ، هند ، پاکستان و کشورهای آسیای جنوبی و نیز دو قاره آمریکای شمالی و جنوبی در رده میانی یعنی با ضریب هوشی ۸۵ تا ۹۰ قرار می گیرند.

جایگاه چهارم از آن کشورهای آفریقایی است که ضریب هوشی آنها ۷۰ تا ۸۰ است و مردم اقیانوسیه ( استرالیا ) و کشور آفریقایی بوتسوانا ، با دارا بودن کمترین میزان ضریب هوشی یعنی ضریب هوشی ۶۰ تا ۷۰ در آخرین رده قرار می گیرند.

همچنین در تحقیقات پروفسور لین مشخص شده است که متوسط ضریب هوشی مردم دنیا رو به کاهش است . متوسط ضریب هوشی مردم جهان در سال ۱۹۵۰ بالای ۹۱ بوده است ولی تحقیقات پروفسور لین نشان می دهد که این ضریب در سال ۲۰۵۰ به ۸۶ کاهش خواهد یافت.
دلایل این امر می تواند متعدد باشد اما پیشرفت تکنولوژی و وابستگی به ماشین و تکنولوژی های مدرن به جای حفظ کردن و استفاده از مغز ، می تواند یکی از دلایل کم کاری مغز انسان ها باشد.


عجیب ترین حراج‌های اینترنتی


حراج و حراجی از زمان قدیم به عنوان شکلی از تجارت و خرید و فروش کالا شناخته میشده است و تا به امروز نیز ادامه پیدا کرده است. این نوع از خرید و فروش حتی به فضای مجازی نیز وارد شده است و امروزه سایتهای فراوانی در این فضا به حراج کالاهای مختلف می پردازند. یکی از معروفترین سایتهای حراجی در فضای مجازی ” ebay ” نام دارد و هر روزه کالاهای مختلفی در این سایت به حراج گذاشته می شود. اما گاهی اقلام به حراج گذاشته شده در این سایت بسیار عجیب هستند. در این مطلب نگاهی به بعضی از این اقلام عجیب خواهیم داشت.


یک تکه از مریخ



در سال ۱۹۶۲ میلادی یک تکه از سیاره مریخ در کشور نیجریه به زمین برخورد کرد. این تکه سنگ برای سالها در یک مجموعه خصوصی نگاه داری می شد تا این که این سنگ ۱ کیلو و ۸۰۰ گرمی در سال ۲۰۰۵ میلادی در سایت eBay به حراج گذاشته شد. در نهایت این تکه از سیاره مریخ به قیمت ۴۵۰ هزار دلار فروخته شد.


قایقی برای آبراموویچ


رومن آبراموویچ، مرد ثروتمند روسی و مالک باشگاه فوتبال چلسی در انگلستان در فوریه ۲۰۰۶ میلادی موفق شد تا یک قایق تفریحی بسیار مدرن را در سایت ” eBay ” خریداری کند. این قایق ۱۷۰ متری با یک پد فرود هلی کوپتر، ۸ کابین ویژه مهمانان، ۱۰ اتاق پذیرایی درجه یک، سالن ورزشی، سینما و دفتر کار به قیمت ۱۶۸ میلیون دلار توسط این میلیارد روس خریداری شد. برای انجام این معامله لازم بود تا ۵۰ درصد از مبلغ معامله از قبل در حساب خریدار وجود داشته باشد.



ماموت ۵۰ هزار ساله


این ماموت ۵۰ هزار ساله یکی از کاملترین فسیلهای بدست آمده از این جانوران عظیم الجثه عصر قبل از یخبندان است. بسیاری معتقد هستند که با توجه به پیشرفتهای حاصل شده در علوم ” دی ان ای ” و شبیه سازی امکان دوباره به وجود آوردن این موجودات عظیم الجثه وجود دارد. در سال ۲۰۰۴ میلادی این فسیل عظیم در سایت ” eBay ” به حراج گذاشته شده و به قیمت ۹۵ هزار دلار فروخته شد.



پنجره انبار کتاب


جان اف کندی یکی از مشهورترین روسای جمهور در تاریخ آمریکا بوده است . ترور او در سال ۱۹۶۳ و موارد به وجود آمده پس از آن هنوز هم یکی از بزرگترین مسائل لاینحل تاریخ آمریکا است. اما در این میان مسئولین انبار کتابهای آموزشی در شهر ” دالاس ” در ایالت تگزاس آمریکا که از آنجا به کندی شلیک شد در اقدامی عجیب پنجره ای مورد نظر را در سایت ” eBay ” به حراج گذاشتند. این پنجره که در فوریه ۲۰۰۷ میلادی به حراج گذاشته شد به قیمت ۳ میلیون دلار به فروش رفت.

نمونه شاتل روسی


شاید بتوان عجیب ترین مورد به حراج گذاشته شده در این سایت را یک نمونه قابل پرواز از شاتل روسی ” بوران ” دانست. این نمونه از شاتل بوران که ” BOR-5 ” نام داشت در سال ۲۰۰۲ میلادی در سایت eBay برای فروش قرار داد. این شاتل بین سالهای ۱۹۸۳ تا ۱۹۸۸ تست های پروازی زیادی را پشت سر گذاشته بود. بالاترین قیمت پیشنهادی برای این شاتل نمونه ۹۸ هزار دلار بود که رضایت فروشنده را جلب نکرد.


آبشار آتشین ، جایی برای قدرت نمایی طبیعت!

این مکان سال ۱۸۹۰ به نام پارک ملی شناخته و معرفی شد. اینجا مشهورترین مکان زمین از لحاظ زمین شناسی، چشمه‌ها‌ی آب گرم و آبشارها محسوب می‌شود و آبشار «آتشی» منطقه ال زیباترین چشم انداز این منطقه است.
 


چشم انداز فوق العاده این آبشار به خاطر بازتاب نور خورشید که از زاویه خاصی به آن می‌تابد ایجاد می‌شود. این منظره نادر را تنها می‌توان در دوره ۲ هفته ای در اواخر فوریه مشاهده کرد.


برای گرفتن چنین صحنه فوق العاده ای عکاس اغلب باید متحمل سالها صبر و رنج شود. دلیل این انتظار نیز این است که پیدایش این صحنه بستگی به برخی عوامل طبیعی دارد که در همان زمان باید به وقوع بپیوندد، پس شانس هم باید با عکاس یار باشد!

اولین عامل مربوط به شکل گیری آبشار است. این آب از آب شدن برف و یخی که از بالای کوه می‌آید تامین می‌شود. این یخ‌ها‌ بین ماه‌ها‌ی دسامبر و ژانویه تا آخر فوریه آب می‌شوند تا موقعی در اواخر فوریه که هیچ برفی برای آب شدن باقی نمی‌ماند.


عامل دوم مربوط به زاویه خاصی است که خورشید باید با آن درجه بر آبها بتابد تا چنین منظره ای پدیدار شود. موقعیت خورشید باید دقیقا در یک نقطه خاص در آسمان باشد. این اتفاق نیز فقط در ماه فوریه و چند دقیقه کوتاه در هنگام تاریکی شب روی می‌دهد. پس اگر روزی که آسمان ابری است به آنجا بروید یا اگر عاملی مزاحم جلوی خورشید را بگیرد مجبور خواهید شد از چهره ناراحت خودتان روبروی آبشار عکس بیندازید! بد نیست این حقیقت را نیز بدانید که آب و هوای پارک ملی اغلب اوقات غیر قابل پیش بینی است. اینها را گفتیم تا شرایط سختی که عکاس برای گرفتن این عکسها متحمل شده را درک کنید!!


هر چه بیشتر بنشینید،زودتر می میرید




تازه ترین مطالعات دانشمندان باز هم بر ایستاده کار کردن و پشت میز نشینی کمتر، تاکید می کنند.

پژوهشگران موسسه ساکس در استرالیا در تحقیق تازه خود دریافتند چندین ساعت نشستن پشت سر هم منجر به مرگ زودرس می شود، اگر چه که فرد به صورت مرتب ورزش کند.

 


این مطالعه که طی چهار سال و بر روی 200 هزار استرالیایی بالای 45 سال انجام شد، نشان داد کسانی که در طول شبانه روز 11 ساعت می نشینند، 40 درصد بیشتر از کسانی که تنها 4 ساعت در حالت نشسته هستند، در طول سه سال بعد در معرض مرگ زودهنگام قرار دارند.درحالیکه محققان پیوسته افراد را به ورزش منظم توصیه می کند، اما این تحقیق تازه حکایت از این دارد که حتی ورزش هم نمی تواند تضمین کننده رفع خطر نشستن های طولانی مدت باشد.البته این نکته را هم نباید از یاد برد که نشستن های طولانی مدت تنها برای کار کردن نیست و بسیاری از افراد ترجیح می دهند در ساعات تفریح و استراحت نیز یکجا بنشینند.یکی از راههایی که برای فرار از این خطر پیشنهاد می شود، ایستاده پشت میز کار کردن یا حتی کار کردن پشت میزهایی به شکل تردمیل است.

اما بهترین راه این است که به سبک زندگی خود بهبود بخشید، به این ترتیب که میان ساعات نشستن، ایستادن، راه رفتن و به طور کلی فعالیت های مختلف روزانه توازن و تعادل ایجاد کنید

تازه ترین اخبار فناوری اطلاعات و رایانه


ماجراي افزایش دوباره تعرفه تلفن ثابت چه بود؟!پس از مدت‌ها چالش و بحث با رگولاتوري بر روي موضوع افزايش تعرفه تلفن ثابت، سرانجام مخابرات توانست تعرفه تلفن‌هاي ثابت خود را 12 درصد افزايش داده و اين موضوع توسط شوراي رقابت به تصويب رسيده و در حال اجرا است. داوود زارعيان - مدير كل روابط عمومي شركت مخابرات ايران - در گفت‌وگو با ایسنا در اين باره گفت: تا پيش ازاين هر پالس تماس از تلفن ثابت به ثابت از ساعت 6صبح تا يك ظهر 134 ثانيه و از ساعت يك ظهر تا 21 شب ميزان 159 ثانيه و ازساعت 21 تا 6 صبح ميزان 193 ثانيه بود كه اين ميزان به 120 ثانيه كاهش يافته است. وي ادامه داد:اين ميزان براي استان‌هاي هم كد نشده، 120 ثانيه و براي استان‌هايي كه هم كد شده‌اند هر پالس 105 ثانيه محاسبه مي‌شود. در حال حاضر استان تهران، البرز و چند شهر از استان اصفهان هم كد شده‌اند و براي ساير استان‌ها هم در حال برنامه‌ريزي هستيم. او در پاسخ به اين سوال كه آيا مخابرات برنامه‌اي براي افزايش تعرفه ساير خدمات مخابراتي ندارد، گفت: فعلا برنامه‌اي براي افزايش تعرفه ساير خدمات مخابرات نداريم. به گزارش ايسنا، بر اساس آخرين جلسه‌ کميسيون تنظيم مقررات ارتباطات در فروردين‌ماه ، نرخ مكالمات...      لو رفتن رمزهاي دو شبكه اجتماعيشبكه اجتماعي Linkedlh و سايت دوست‌يابي eHarmony از لو رفتن رمز كاربران خود خبر داده‌اند. به گزارش ایسنا، به نقل از خبرگزاري رويترز، پس از بررسي‌هاي صورت گرفته توسط كارشناسان اين دو سايت، مشخص شده است كه رمز برخي از كاربران اين سايت‌ها لو رفته و ميليون‌ها حساب آنلاين از اين طريق كشف شده است. البته با اين حال اين دو شركت سايبري از اعلام تعداد افرادي كه دستخوش اين مشكل شده‌اند سر باز زده‌اند و تنها به ذكر اين نكته كه در حال بررسي موضوع هستند بسنده كرده‌اند. بنابراين گزارش، لو رفتن اطلاعات كاربران يكي از جدي‌ترين خطرهايي است كه در فضاي سايبري ايجاد شده و به دنبال آن اطلاعات محرمانه ميليون‌ها كاربر منتشر مي شود. دزدي اطلاعات آنلاين محدود به سايتي خاص نبوده و به عنوان مثال در ماه دسامبر 2012 اطلاعات متعلق به معاون رييس جمهوري سابق آمريكا و وزير سابق امور خارجه اين كشور نيز در معرض دستبرد قرار گرفته است. بنابر اعلام كارشناسان لو رفتن اطلاعات كاربران دو سايت Linkedlh و eHarmony مي‌تواند شرايطي فراهم آورد كه هكرهاي اين دو سايت بخواهند به اخاذي از افراد بپردازند. برخي سايت‌ها از لو رفتن اطلاعات هشت ميليون كاربر اين شبكه‌ها خبر داده‌ و اعلام كرده‌اند كه اين...      فايرفاكس 13 آمدفايرفاكس 13 روز گذشته توسط موزیلا عرضه شد تا كاربران اين مرورگر شاهد ارتقايي در اين سيستم باشند و 13 آسيب‌پذيري موزيلا به واسطه نسخه جديد اين مرورگر اصلاح شود. به گزارش ایسنا، Firefox 13 براي كاربران خود امكاني فراهم مي‌كند تا آسیب‌پذیری‌هايي كه شامل دو نقص امنیتی بسیار خطرناك در سرویس به‌روزرسانی این مرورگر در Firefox 12 در سیستم‌های ویندوز بوده را اصلاح كنند. بر اساس گزارشي كه برروي سايت ماهر - مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌يي - قرار گرفته‌، فایرفاكس هم‌چنین بالاخره به رقبای خود پیوسته و یك صفحه گرافیكی «new tab» ایجاد كرده است كه نمای كوچكی از سایت‌هایی را كه معمولا توسط كاربر مشاهده می‌شوند، از تاریخچه مرورگر به دست آورده و نمایش می‌دهد. پیش از این، مرورگرهای Safari، Chrome، IE9 و Opera نیز چنین كاری را انجام داده بودند. تعداد 10 آسیب‌پذیری اصلاح شده در نسخه جديد فايرفاكس در رده امنیتی «بسیار خطرناك»، دو آسیب‌پذیری در رده امنیتی «خطرناك» و یك آسیب‌پذیری نیز در رده امنیتی «با خطر متوسط» قرار گرفته‌اند. موزیلا از یك سیستم رده‌بندی امنیتی چهار رده‌ای استفاده می‌كند. اما در توصیف موزیلا درباره دو آسیب‌پذیری این مجموعه به نقایص سرقت بارگذاری DLL اشاره كرده است كه دسته‌ای از نقایص...      ارتباط کاهش مدت طول پالس و جیب مشترکان درمصوبه رگولاتوریکمیسیون تنظیم مقررات در حالی مصوبه کاهش مدت پالس را برای افزایش مکالمه ثابت به ثابت شهری به تصویب رسانده که این تصمیم، مصوبه‌ تعرفه‌ای اخیر کمیسیون و تخفیف‌ مکالمات در ساعات غیر پیک و تعطیلات را لغو می‌کند. به گزارش فارس، به تازگی خبر یکی از مصوبات کمیسیون تنظیم مقررات ارتباطات منتشر شد که بر اساس آن، این مرجع قانون گذار، با ثابت نگه داشتن هزینه هر پالس به مبلغ 44.7 ریال، مدت زمان هر پالس را کاهش داده است. تکراری شدن افزایش قیمت پایه پالس، دامن طول پالس را گرفت این مصوبه روش جدیدی برای افزایش تعرفه‌ مخابراتی به روش نامحسوس و پیچیده‌ است و در توضیح آن آمده است: این تصمیم بنا به درخواست‌های شرکت مخابرات ایران مبنی بر افزایش هزینه نگهداری و اجرایی و جلوگیری از زیان‌دهی شبکه تلفن ثابت تصویب شده است. به این ترتیب تعرفه مکالمات تلفن ثابت به ثابت شهری در استان‌هایی که در آنها طرح هم‌کدسازی انجام نشده است به ازای هر 120 ثانیه یک پالس و تعرفه مکالمات تلفن ثابت به ثابت شهری در استان‌هایی که در آنها طرح هم‌کدسازی انجام شده به صورت یکنواخت در کل استان به ازای هر 105 ثانیه یک پالس تعیین شده است.ارتباط کاهش مدت طول...      عرضه اولین تبلت ایرانی تا پایان ماهمدیرعامل شرکت تولیدکننده اولین تبلت ایرانی از تولید و عرضه تبلت های ایرانی در سطح کشور خبر داد و گفت: تبلت های ایرانی دیمو با جدیدترین فناوری روز دنیا در کشور تا پایان ماه تولید و عرضه می شوند.رضا مریداوی در گفتگو با مهر گفت: تبلت های دیمو اولین تبلت های ایرانی در سطح کشور خواهند بود که با بهره گیری از سرمایه ایرانی و کار ایرانی تا پایان ماه جاری عرضه می شوند. وی افزود: جدیدترین تبلت های ایرانی دیمو با برخورداری از فناوری روز دنیا در 2 سایز 7 اینچی و 9.7 اینچی روانه بازار دیجیتال کشور می شوند. این تولید کننده با اشاره به نامگذاری سال جاری مبنی بر تولید ملی و سرمایه ایرانی، گفت: این شرکت با تمام توان به تولید تبلت های ملی در کشور می پردازد و امیداواریم با این نامگذاری معضلات تولیدکنندگان کاهش یابد. مریداوی با اشاره به قیمت های نهایی تبلت های ایرانی گفت: بزودی ارزان ترین تبلت ایرانی با قیمت 350 هزار تومان و گران ترین آن با قمیت 600 هزار تومان در اختیار مشتریان قرار خواهد گرفت....      معرفی نسل آینده صفحه کلید تلفنهانسل آینده تلفنهای و تبلتها می‌توانند از دکمه های شفاف و واقعی برخوردار شوند که بر حسب نیاز از صفحه بیرون می‌آیند و سپس ناپدید می‌شوند. به گزارش خبرگزاری مهر، تاکتوس، یک شرکت تازه کار آمریکایی مستقر در کالیفرنیا اقدام به ابداع یک صفحه از دکمه های شفافی کرده که از صفحه لمسی بالا می آید و پس از استفاده ناپدید می شود. این شرکت مدعی شده است که این صفحه درست اندازه صفحه کلید لمسی است اما یک لایه از دکمه های شفاف روی آن ظاهر می شود. نسل آینده صفحه کلیدهای تلفنها و تبلتهای هوشمند که در مواقع نیاز بالا آمده و ناپدید می شود یک شرکت تازه کار صفحه شفافی از دکمه ها را ابداع کرده که روی سطح صفحات لمسی بالا می آید و اندازه آن برابر با صفحه لمسی است این فناوری می تواند در تبلتها، تلفنها و دستگاه های کنترل از راه دور استفاده شود و حتی می تواند این امکان را فراهم کند که از صفحات لمسی به عنوان یک ابزار موسیقی استفاده کرد. شرکت تاکتوس این فناوری را به عنوان نخستین نوع در جهان توصیف کرده که می تواند به ناکارآمدی کنترل کنونی صفحات لمسی پاسخ دهد. این فناوری با ارائه...      معرفی تریلیونها آدرس جدید با آغاز فاز جدید اینترنتامروز چهارشنبه 17 خرداد ماه آغاز یک فاز جدید در اینترنت و معرفی تریلیونها آدرس اینترنتی برای ارتباط دستگاه‌های مختلف به شبکه است.به گزارش مهر، معرفی پروتکل اینترنت نسخه 6 ( IPV6) با هدف ترغیب شرکتها، میزبانهای وب و سازندگان تجهیزات برای متحد شدن و استفاده از این پروتکل جدید صورت گرفته است. برای نخستین بار روز جهانی IPV6 ماه ژوئن سال گذشته اعلام شد و طی یک آزمایش یک روزه موفقیت آن ثابت شد. در نخستین پروتکل  IPV4 بیش از چهار میلیارد آی پی در دسترس قرار گرفت که این آدرس ها در فوریه سال 2011 کارآیی خود را از دست دادند و به نوعی به پایان ظرفیت خود رسیدند. پروتکل جدید اینترنتی با ارائه 340 تریلیون، تریلیون تریلیون آدرس انجمن جهانی اینترنت اعلام کرد: نسل بعدی پروتکل اینترنتی که ارائه کننده بیش از 340 تریلیون، تریلیون، تریلیون آدرس اینترنتی است میلیاردها نفر از مردم را که امروز متصل نیستند وصل خواهد کرد و طیف گسترده ای از ابزارها به صورت مستقیم به یکدیگر متصل می شوند و می تواند اطمینان دهد که اینترنت می تواند نرخ رشد خود را ادامه دهد. شرکت Cisco تخمین زده است که دست کم 19 میلیارد ارتباط اینترنتی تا سال 2016 وجود خواهد...      فیس بوک در کمتر از 10 سال آینده از بین می‌رودیک تحلیل‌گر در مصاحبه با وب‌سایت CNBC پیش‌بینی کرده که شبکه اجتماعی فیس‌بوک در کمتر از 10 سال آینده برتری و بخش بزرگی از کاربران خود را از دست می‌دهد.به گزارش CNBC، اریک جکسون بیانگذار شرکت Ironfire Capital‌ می‌گوید: "در 5 تا 8 سال آینده همانطور که یاهو محو شد، فیس‌بوک نیز محو می‌شود. یاهو هنوز هم درآمد دارد، سود آور است، 13 هزار کارمند دارد اما اکنون در بازار تنها 10 درصد ارزش خود در سال 2000 را دارد." به عقیده این تحلیل‌گر سه نسل از شرکت‌های وب وجود دارند. نسل اول شرکت‌هایی مثل یاهو بود که هدف آن‌ها تجمع اطلاعات در یک محل بود. نسل دوم شبکه‌های اجتماعی مثل فیس‌بوک هستند و نسل سوم شرکت‌هایی هستند که به طور کامل برروی سودآوری از طریق پلتفرم‌های موبایل برنامه ریزی می‌کنند؛ کاری که فیس‌بوک قدرت آن را ندارد. جکسون می‌گوید حرکت از یک نسل به نسل دیگر غیر ممکن است و موفقیت در یک نسل دلیل تغییر موفق به نسل دیگر نیست. برای مثال گوگل در زمینه جستجوی اینترنتی بی رقیب است اما در ورود به حوزه شبکه‌های اجتماعی هنوز هم با مشکل روبرو است. ماه گذشته فیس‌بوک در یک گزارش رسمی اعلام کرد که تعداد بسیار بالای کاربران فیس‌بوک...      وضعیت انفجاری اینترنت در گزارش سیسکومیزان ترافیک اطلاعات در سال 2016 به یک و سه دهم زتابایت می‌رسد که این رقم چهاربرابر میزان کنونی است .به گزارش شرکت سیسکو در سال 2016 ،میزان ترافیک سالانه آی پی مساوی استفاده از اطلاعات در سال‌های 1984 تا سال جاری خواهد بود. مهم‌ترین دلایل اصلی این این افزایش، تعداد کاربران اینترنت و یارانه‌های بیشتر است. به گزارش سیسکو در سال 2016 تعداد استفاده کنندگان از اینترنت به حدود سه میلیارد و 400 میلیون نفر خواهد رسید که این رقم حدود 45 درصد جمعیت جهان را تشکیل می‌دهد. بر اساس گزارش سیسکو بیشترین رشد متعلق به  آی.پی ویدئو است و پیش بینی شده که 86 درصد از تمامی ترافیک اطلاعات در سال 2016 به این بخش اختصاص خواهد یافت. سیسکو در نخستین گزارش خود در سال 2007 پیش بینی کرده بود که ترافیک آی پی تا سال 2011 به حدود 28 و چهار دهم اگزابایت در هر ماه خواهد رسید که این میزان از رقم واقعی -سی و هفت درصد - حدود هفت درصد بیشتر بود...      رگولاتوری: واگذاری رایتل تا پایان خرداد باید به روز شود/تاخیر رایتل به تحریمها ارتباطی ندارد/با مشکلات مدیریتی رایتل کاری نداریممعاون نظارت و اعمال مقررات سازمان تنظیم مقررات و ارتباطات رادیویی با اعلام اینکه پروژه اپراتور سوم تلفن‌همراه نسبت به تعهدات خود در پروانه تاخیر دارد و از پروژه عقب است، اعلام کرد: قرار است از پایان خرداد ماه، شرایطی برای رایتل ایجاد شود تا واگذاری سیم‌کارت این اپراتور نیازی به پیش ثبت نام نداشته باشد.به گزارش دنیای اقتصاد حسن رضوانی با تایید اینکه بهره‌برداری از این پروژه از ابتدا با مشکلاتی همراه بود، اظهار داشت: اگر این اپراتور از همان ابتدا به همین طریق کارخود را آغاز می‌کرد وضعیت این اپراتور قابل قبول‌تر بود.وی با تاکید بر اینکه نباید تاخیر این اپراتور را درخصوص بهره‌برداری از شبکه‌اش را به موضوع تحریم‌ها ارتباط دهیم، خاطرنشان کرد: به دلیل اینکه سایر اپراتورهای تلفن‌همراه در شرایط فعلی شبکه خود را توانسته‌اند توسعه دهند.وی با بیان اینکه سازمان تنظیم مقررات به مشکلات مدیریتی اپراتور سوم کاری ندارد، اعلام کرد: در شرایط حاضر این پروژه نسبت به زمان مقرر خود عقب است، ولی وضعیت آن نسبت به گذشته بهتر شده و توسعه شبکه خود را سرعت داده است.معاون سازمان تنظیم مقررات مدعی شد که در حال حاضر شبکه اپراتور سوم تلفن‌همراه با ده هزار مشترک در شهرهای تهران و کرج فعال است و شبکه...      باتری قلمی با امکان شارژ با کابل USBمحصولات دیجیتال با طراحی مفهومی در سال‌های اخیر طرفداران زیادی پیدا کرده‌اند و به همین دلیل بازار آنها هم رونق خوبی پیدا کرده است. به گزارش دنیای اقتصاد در بازار این محصولات خلاقیت حرف اول را می‌زند و به این دلیل هر چه محصول نهايی عجیب و جالب‌تر باشد، بیشتر هم مورد توجه کاربران و خریداران قرار می‌گیرد. این بار یک شرکت چینی باتری جالبی را با نام Continuance به بازار معرفی کرده است که می‌تواند نظر هر بیننده‌ای را به خودش جلب کند. این باتری که اندازه‌‌ای به اندازه باتری‌های سایز AA دارد در واقع عملکرد یک باتری را داشته و می‌تواند دستگاه‌های شارژی مبتنی بر باتری‌های AA را تغذیه کند. نکته جالب، اما این است که این باتری طول عمر زیادی داشته و هرگز از بین نمی‌رود و خراب نمی‌شود. در حقیقت این باتری از طریق کابل‌های USB متصل به دستگاه‌های دیجیتال دیگر شارژ می‌شود و به این دلیل کاربران آن هرگز نگرانی بابت تمام شدن شارژ آن نخواهند داشت. در قسمت پایین بدنه این باتری یک اسلات مخصوص پورت‌های USB تعبیه شده است تا از طریق آن بتواند دوباره شارژ بشود. با این همه، اما این شرکت چینی هنوز اطلاعاتی درباره زمان و قیمت عرضه این محصول...      آیفون 5 باریک‌تر از مدلهای پیشین استتحلیلگران شرکت‌های KGI و Mingchi Kuo با تایید آخرین شایعات منتشر شده در مورد فعالیت‌های اپل در حوزه تلفن‌همراه اعلام کردند که این شرکت مراحل پایانی تولید آیفون 5 را پشت‌سر می‌گذارد. به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، طبق این اخبار، مدل آتی آیفون اپل با نمایشگر 08/4 اینچی وارد بازار می‌شود که این نمایشگر تصاویر را با کیفیت 1136 در 640 پیکسل به نمایش می‌گذارد و کیفیت شفافیت آن 16:9 است. با این توضیح، نمایشگر مدل جدید آیفون می‌تواند در هر اینچ مربع 319 پیکسل را به نمایش بگذارد که این رقم با کیفیت نمایشگر Retina در مدل قبلی آیفون برابری می‌کند. مرکز Mingchi Kuo طی گزارش خود در مورد آیفون 5 همچنین در مورد دوربین دیجیتالی و ضخامت این محصول نیز توضیح داده و خاطر نشان کرده است که دوربین دوم این گوشی می‌تواند با کیفیت HD تماس‌های تصویری را برقرار کند. در حالی که در مدل قبلی آیفون محل استقرار دوربین دوم سمت چپ قسمت بالای نمایشگر بود، در مدل جدید این دوربین در قسمت میانی قرار گرفته است. برای گوشی هوشمند آیفون 5 دوربین دیجیتالی 8 مگاپیکسلی در نظر گرفته شده است که کیفیت آن از این نظر با آیفون...      ۶۰۰میلیون نسخه از ویندوز 7 فروخته شدشرکت مایکروسافت اعلام کرد که از زمان تولد سیستم‌عامل ویندوز 7 تاکنون بیش از 600 میلیون نسخه از آن را در سراسر جهان به فروش رسانده است. به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، "استیون گوگِنهِیمر"(Steven Guggenheimer) مدیر مرکز OEM در شرکت مایکروسافت طی سخنرانی خود در نمایشگاه Computex 2012 به این مسئله اشاره کرد و ضمن معرفی دستگاه‌های الکترونیکی جدید مبتنی بر ویندوز 7، توضیح داد که اواخر سال جاری میلادی سیستم Windows Upgrade Offer برای ویندوز 8 وارد بازار می‌شود. ویندوز 7 که نخستین بار در اکتبر 2009 وارد بازار شد، پس از گذشت 8 ماه 150 میلیون نسخه از آن فروخته شد و در ژوئیه گذشته تعداد نسخه‌های فروخته شده از آن به 400 عدد رسید. این طور که گفته شده است، ویندوز 7 هم‌اکنون روی بیش از 39 درصد دستگاه‌های دیجیتالی متصل به اینترنت در سراسر جهان استفاده می‌شود. گوگنهیمر همچنین تابزاری را با نام 2012 Ford Focus در حوزه سیستم‌های رایانه‌های خودروها به نمایش گذاشت و نسخه دوم فناوری Community Technology Preview مخصوص Windows Embedded Standard 8 را معرفی کرد....      کاغذهای الکترونیکی وارد گوشی‌های هوشمند می‌شوندشرکت E Ink که در زمینه تولید نمایشگرهای سیاه و سفید برای بسیاری از دستگاه‌های کتابخوان الکترونیکی در سراسر جهان فعالیت می‌کند، فناوری جدیدی را به نمایش گذاشته است که می‌تواند در طیف گسترده‌تری از محصولات الکترونیکی مورد استفاده قرار گیرد. به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، این شرکت طی کنفرانس 2012 Society for Information Display ابزاری را مبتنی بر فناوری کاغذهای الکترونیکی در معرض دید عموم قرار داد که می‌تواند در طیف گسترده‌ای از محصولات الکترونیکی، از کارت‌های هوشمند گرفته تا دوچرخه‌های الکترونیکی به کار گرفته شود. این نمایشگرهای الکتروفورتیک جدید با نام Vizplex شناخته می‌شوند و قادرند اطلاعات را روی یک صفحه الکترونیکی مانند کاغذ به صورت سیاه و سفید به نمایش بگذارند و یا با استفاده از فیلترهای مخصوص این اطلاعات را به صورت رنگی پخش کنند. این نمایشگرها انرژی بسیار کمی مصرف می‌کنند و قادرند به راحتی در انواع دستگاه‌های الکترونیکی کوچک استفاده شوند. شرکت سازنده این نمایشگرها مدل اولیه آن‌ها را روی کارت‌های ویزیت به نمایش گذاشته است که طی آن کاغذهای الکترونیکی می‌توانند شماره‌های مربوط به هویت شخصی هر فرد یا دیگر اطلاعات را به نمایش بگذارند. شرکت E Ink همچنین از این کاغذهای الکترونیکی در نسل جدید...      نسخه جدید اینترنت آغاز به کار کردPosted: 08 Jun 2012 02:14 AM PDTاز مدت‌ها پیش، برخی هشدار داده بودند که نسخه چهارم پروتکل نشانی اینترنتی (همان IP Address) به پایان راه نزدیک می‌شود و باید هر چه زودتر، نسخه جدیدتری جایگزین آن شود تا نه تنها دنیای مجازی با مشکلی روبه‌رو نشود، بلکه بستر توسعه اینترنت تا سال‌های طولانی فراهم شود؛ بدین ترتیب، پروتکل جدید آماده شد و به گواه گوگل، از امروز آغاز به کار خواهد کرد.  به گزارش «تابناک»، کاربران موتور جستجوی گوگل امروز با جمله جدیدی در صفحه این سایت روبه‌رو شدند؛ «نسخه بعدی اینترنت از امروز آغاز می‌شود.»؛ جمله‌ای که با یک پیوند به توضیحاتی درباره آی پی‌های نسل شش می‌رود. بدین ترتیب، کافی است تا روی پیوند کلیک کنید تا با توضیحات «وینت سرف»، بنیانگذار اینترنت و مشاور ارشد و پدر معنوی گوگل، دریابید که اینترنت نسل جدید چیست و چرا به آن نیاز داریم؟ چگونه با اینترنت به دنیای خارج متصل می‌شویم؟ همان گونه که در استفاده از تلفن نیازمند شماره و سیستم ویژه مرتبط با آن هستیم، در دنیای مجازی هم از همین روش بهره می‌بریم؛ به این شکل که هر دستگاه متصل به اینترنت، با یک شماره منحصر به فرد شناخته می‌شود که به آن، «نشانی آی پی» می‌گویند. شاید تصویر زیر راهنمای خوبی برای درک موضوع باشد: ...      انتشار جزییات جدید از حمله سایبری به ایراندر حالی که تنها چند روز از کشف ویروس جدید اینترنتی به نام «شعله» می‌گذرد، هر روز اخبار و تحلیل‌های جدیدی از این ویروس منتشر می‌شود. آخرین اخبار در این باره، از اهداف مورد حمله این ویروس پرده برداشته است. به گزارش «تابناک»، بنا بر جدید‌ترین اخبار، هدف اصلی ویروس شعله (Flame)، سرقت یکسری طرح‌ها و اسناد ایرانی ـ روسی بوده که به احتمال زیاد، به موضوع تأسیسات هسته‌ای ارتباط داشته‌اند. افزون بر این، حجم و نوع فعالیت این ویروس نیز آن را از موارد مشابه خود متمایز می‌کند. در همین زمینه، «کوین هالی»، یکی از مقامات شرکت اینترنتی «سیمانتک» روز گذشته در جریان کنفرانسی در واشنگتن گفت: «استاکس نت به جهت اندازه‌اش بسیار منحصر به فرد بود؛ اما ویروس شعله نزدیک بیست برابر بزرگ‌تر از استاکس نت است». علاوه بر این، گزارش‌های منتشره از سوی «مایکرو سافت» حاکی از آن است که حمله اینترنتی انجام شده به واسطه ویروس شعله، از طریق کشف یک حفره در نرم افزار این شرکت صورت گرفته است. این حفره به ویروس شعله اجازه داده، خود را در قالب برنامه‌ای که به نظر می‌رسید، توسط مایکروسافت طراحی شده، پنهان کند. شرکت روسی «کاسپرسکی» نیز که نخستین بار وجود این ویروس را کشف کرد، تأیید...      پیشبینی نسبت تعداد تلفنهای همراه به جمعیت زمین در ۲۰۱۷ به روایت اریکسونگروه فناوری اریکسون اعلام کرد که تا پنج سال آینده، میزان گوشی‌های تلفن همراه که به شبکه مخابرات متصل هستند، از میزان جمعیت زمین پیشی خواهد گرفت؛ بنابراین، پیش‌بینی شده است که تا سال ۲۰۱۷ شمار تلفن‌های همراه در شبکه مخابرات به میزان ۹ میلیارد عدد خواهد رسید، در حالی که اکنون این رقم، معادل 6.2 میلیارد عدد است. در همین حال پیش‌بینی می‌شود، تا سال ۲۰۱۷ جمعیت کره زمین به 7.4 میلیارد نفر برسد. به گزارش «تابناک»، این مطلب آورده است، بر اثر حجم تقاضا برای استفاده از خدمات اینترنت، ویدئو و فناوری کلاود، ترافیک تلفن‌های همراه در شبکه مخابرات به شدت افزایش پیدا خواهد کرد و تا سال ۲۰۱۷، پانزده برابر میزان کنونی خواهد شد. همچنین گفته شده که تا پنج سال آینده، ۸۵ درصد جمعیت کره زمین تحت پوشش آنتن‌های تلفن همراه خواهند بود. تا آن زمان نیمی از جمعیت کره زمین از خدمات ارتباطات پرسرعت نسل چهارم (4G) بهره خواهند گرفت. این تحقیق همچنین نشان داده است که سه برند در میان گوشی‌های هوشمند، بیشترین نقش را در راستای استفاده کاربران از خدمات اینترنت دارند که عبارتند از: پلتفرم‌های آیفون، آندروید و ویندوز فون. در همین حال از سه ماهه نخست ۲۰۱۱ تا سه ماهه نخست...      نوکیا با معرفی سری جدید گوشی‌های لمسی آشا سفر به اینترنت در موبایل را شتاب می‌دهداین گوشی‌های لمسی جالب و رنگی مرور سریع اینترنت و بازی را برای میلیون‌ها نفر به ارمغان می‌آورند. به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، نوکیا امروز با معرفی خانواده گوشی‌های معمولی Asha Touch گامی دیگر در راستای برقراری ارتباط یک میلیارد مصرف‌کننده بعدی به اینترنت برداشت و تجربه لمسی کامل را با قیمت‌های ارزان ارائه کرد. سه گوشی جدید با مدل‌های Nokia Asha 305،Nokia Asha 306 و Nokia Asha 311 خانواده موفق آشا را که در اکتبر 2011 برای اولین بار معرفی شد، توسعه می‌دهند. امروز 10 گوشی خانواده آشا در بیش از 130 بازار، انتخاب گوشی مطابق با سبک زندگی شخصی را برای جوانان و مصرف‌کننده اجتماعی فراهم می‌کند. هدف از طراحی این گوشی‌های جدید ارائه تجربه بی‌نهایت غنی و مشابه یک گوشی هوشمند برای مصرف‌کنندگانی بوده که می‌‍‌خواهند از هزینه‌های گزاف مصرف اطلاعات و عمر باتری کم خلاص شوند. گوشی‌های Nokia Asha 305،Nokia Asha 306 و Nokia Asha 311 رابط کاربری لمسی نوین با طراحی کاملا جدیدی ارائه می‌دهد که میراث نوکیا یعنی راحتی استفاده اثبات شده را با ابتکارات طراحی دیجیتال که به همین منظور صورت گرفته ترکیب می‌کند. Nokia Asha 311 با مهارت ساخته شده و یک گوشی سریع و روان با پشتیبانی از...      ایسوس 6 جایزه معتبر Computex2012 را گرفتشرکت ایسوس به عنوان یکی از بزرگ‌ترین تولید کنندگان قطعات کامپیوتری در دنیا امسال نیز به مانند سال‌های گذشته در بزرگ‌ترین و معتبرترین نمایشگاه سخت افزاری دنیا، Computex2012 شرکت نمود. اما یکی از ویژگی‌های این نمایشگاه اهداء جوایز معتبر در زمینه های مختلف به محصولات و شرکت‌های مختلف می‌باشد. ایسوس یکی از شرکت هایی می‌باشد که در سال‌های گذشته پای ثابت این جوایز بوده است. اما امسال نیز این شرکت موفق به اخذ 6 جایزه معتبر با عنوان Best Choice Awards گردید. اولین جایزه Golden Award امسال متعلق به تبلت ASUS Transformer Pad Infinity می‌باشد. این تبلت اولین در نوع خود می‌باشد که مجهز به شبکه نسل جدید 4G LTE و صفحه نمایش Full HD می‌باشد. صفحه نمایش این دستگاه از نوع IPS+ و وضوح تصویر آن برابر با 1200×1920 می‌باشد. همچنین این تبلت دارای پردازنده Qualcomm® MSM 8960 Snapdragon™ S4 Krait می‌باشد که از سرعت آپلود 100Mbit/s و دانلود 50Mbit/s بهره می‌برد. اما از دیگر نکات جالب این تبلت دوربین آن می‌باشد که از وضوح 8MP برخوردار می‌باشد. شاید این در دید اول این نکته زیاد مهم نباشد اما در واقع این دوربین از 5 المنت مختلف و دیافراگم 2.2 بهره می‌برد که این موضوع اولین بار در تبلت...      معرفی سرویس درخواست تماس ایرانسلسرویس " لطفاً با من تماس بگيريد..." يكي از سرويس هايي است كه برای تمامی مشترکین سیم کارت دائمی و اعتباری ايرانسل فعال خواهد بود و از طریق آن مشترک می تواند با وارد کردن کد*150* شماره تلفن ایرانسل دریافت کنند، یک پیام کوتاه رایگان به شماره مقصد ارسال کند تا با وي تماس گرفته شود. به گزارش ایسنا با ارسال اين پيام فرد مي‌تواند از دريافت كننده‌ي پيام بخواهد با او تماس بگیرد؛ اين در حالي است كه اعتبار مکالمه مشترک تمام شده و یا خط تلفن او قطع شده باشد. با وارد کردن این کد، پیام کوتاه زیر به دریافت کننده ارسال می شود. بر اين اساس كليه مشتركين ايرانسل مي‌توانند در مواقع ضروري با گرفتن اين كد و اطلاع از تماس ضروري ، از خدمات اين شركت بهره‌مند شوند....      

حمله ویروسی جدید به ایران

فلیم قادر است از راه های متعددی از سازمان ها جاسوسی کند. این راه ها شامل روشن کردن میکروفون متصل به رایانه برای ضبط صدا ها و مکالمه هاست.


دیپلماسی ایرانی: کارشناسان امنیتی هشدار داده اند که کشف یک ویروس رایانه ای مهلک که به نظر می رسد به جمع آوری اطلاعات از ایران و دیگران می پردازد حاکی از آن است که جنگ سایبری در جهان به مرحله جدیدی وارد شده است.

کاسپرسکی لب، یک شرکت امنیت اینرنتی در روسیه که این ویروس رایانه ای با کد فلیم به معنی شعله را کشف کرده تاکید دارد که این ویروس از هر ویروسی که تا کنون در جنگ های سایبری مورد استفاده قرار گرفته پیچیده تر و پیشرفته تر است. بنیانگذار این شرکت نیز اعلام کرده است که ویروس فلیم مرحله دیگری در جنگ سایبری توصیف می شود.

این در حالی است که در اواخر ماه آوریل وزارت نفت ایران اعلام کرد که از سوی هکر ها مورد حمله قرار گرفته و کارشناسان در سایمنتک، شرکت امنیت آی تی ایالات متحده روز دوشنبه اعلام کردند که بخش هایی از برنامه فلیم از روی همین اقدام علیه وزارت نفت ایران قابل شناسایی است.

در اوایل سال جاری میلادی نیز سازمان دفاع غیر نظامی ایران هشدار داد که بخش انرژی کشور در دو سال گذشته بارها هدف حملات سایبری بوده است. به گزارش روزنامه فایننشال تایمز به نظر می رسد که ویروس فلیم نیز از سال 2010 فعال بوده است.

این در حالی است که ویروس رایانه ای استاکسنت نیز در سال 2010 تاسیسات هسته ای ایران را هدف قرار داد و گفته می شود که پیامد های فیزیکی نیز بر جا گذاشته است. این نخستین ویروس رایانه ای شناخته شده ای بود که کنترل های صنعتی را هدف قرار می داد. البته به نظر می رسد که فلیم نمی تواند پیامد مشابه ای را ایجاد کند اما قادر است از راه های متعددی از سازمان ها جاسوسی کند. این راه ها شامل روشن کردن میکروفون متصل به رایانه برای ضبط صدا ها و مکالمه هاست.

اورال کوکس، یکی از مقامات عالی سایمنتک بر این باور است که این کد توسط تنها توسط یک کشور نوشته نشده چرا که برای طراحی چنین کدی به سرمایه بسیار زیادی نیاز است و به همین دلیل به نظر می رسد در نوشتن این کد چند کشور مشارکت داشته باشند.

این کارشناس امنیت رایانه ای ادامه داد حجم اطلاعاتی که فلیم می تواند جمع آوری کند بسیار زیاد است . به گفته کوکس، این یک برنامه جاسوسی تمام عیار است که می تواند هر آنچه را که می تواند به دست آورد . با این حال هنوز کشور یا کشور های طراحی کننده کد فلیم شناسایی نشده اند.

در گذشته ایران آمریکا و اسرائیل را طراحی ویروس استاکسنت برای آسیب زدن به برنامه های هسته ای جمهوری اسلامی متهم کرده بود اما هیچ یک از این کشور ها اتهام وارده را نپذیرفتند. از سوی دیگر نیروی های مسلح ایران نیز واحد ویژه ای را به منظور حفاظت از کشور در مقابل حملات سایبری راه اندازی کرده است که به طور نزدیک با وزارت دفاع، مخابرات و اطلاعات همکاری می کند.

تهیه کننده : تحریریه دیپلماسی ایرانی / 10

سارق حجم دانلود بازداشت شد

ريیس پلیس فتاي استان یزد از دستگيري عامل سرقت از حجم دانلود 48 نفر از كاربران اينترنت پرسرعت در اين استان خبرداد.

خبرگزاری ایسنا: ريیس پلیس فتاي استان یزد از دستگيري عامل سرقت از حجم دانلود 48 نفر از كاربران اينترنت پرسرعت در اين استان خبرداد. 

سرهنگ زارع پور در تشريح جزئيات اين خبر گفت: درپي شکایت شرکت مخابرات استان مبنی بر این که فردی ناشناس با نفوذ در یکی از شرکت مجری سرویس اینترنت پرسرعت اقدام به سرقت از حجم دانلود 48 کاربر اینترنت كرده، کارشناسان پلیس فتا اقدامات خود را آغاز كرده و در بررسی‌ها متهم را شناسایی و در عملیاتی وی را دستگیر كردند.  به گفته ريیس پلیس فتاي استان یزد متهم پس از دستگيري و مواجهه با مدارك پليسی به جرم خود اعتراف كرد.  زارع‌پور افزود: برابر ماده 13 قانون جرایم رایانه‌ای هر کس به طور غیرمجاز از سیستم‌های رایانه‌ای یا مخابراتی منفعت، خدمات یا امتیازات مالی تحصیل کند، مجرم تلقی شده و علاوه بر جبران خسارت به حبس و جریمه مالی نیز محکوم خواهد شد. 

نرم افزار مرورگر فایرفاکس ۱۳- Mozilla Firefox 13.0 Final


طبق آن چیزی که پیش بینی می شد تنها پس از چند ماه از ارائه نسخه ۴ از نرم افزار Mozilla Firefox ، شرکت سازنده سیاست هایش را تغییر داده و در طول هر چند هفته  نسخه ی جدیدی از مرورگر محبوب خود را تولید می کند. نسخه جدید به تازگی ارائه شده است و پیش بینی می شود تنها در چند هفته آینده نسخه بعدی هم از راه برسد. باید ببینیم سیاست های جدید موزیلا آیا به موفقیت هرچه بیشتر این شرکت خواهد انجامید یا خیر.

از مدت ها قبل طی پیش بینی هایی که میشد موزیلا قصد داشت تا علاوه بر بهبود سرعت و کارآیی این مرورگر تغییرات زیادی را هم در واسط کاربری دهد تا علاوه بر قدرت و کیفیت کاربران بتوانند با یک واسط کاربری جذاب تر از گذشته به گشت و گذار در اینترنت بپردازند و مطابق همین پیش بینی ها این نسخه مانند همان چیزی که از قبل به واسطه عکس های متعدد به نمایش در آمده بود این نسخه ارائه گردید. نسخه ی جدید به دلیل سازگاری بسیار ویژه ای که با موتورهای پردازشی در کدها به زبان های مختلف دارد با سرعتی بسیار بالاتر صفحات را بارگزاری خواهد کرد و این مورد برای کاربران که به مراتب از سرعت های نسبتا پائین بهره می برند بهترین خبر و هدیه خواهد بود. اما مهم ترین تغییر که همان اعمال تغییرات در واسط کاربری است در بهینه سازی عملکرد ها و همچنین بهبود آن ها نقش بسیار مهمی را ایفا می کند.

سازگاری هرچه بهتر با جاوا و کدهای آن و نسخه ۵ از HTML هم از نکات بسیار قابل توجهی است که در نسخه جدید فایرفاکس به چشم می خورد. کش نمودن بخش هایی از سایت ها که اکثر مواقع ثابت هستند برای بارگزاری هرچه سریعتر در دفعات بعدی بازگشایی یکی از جالب ترین نکاتی است که شاید نکته پیچیده ای در آن وجود نداشته باشد اما با همین عمل ساده هم سرعت بسیار بهبود خواهد یافت.

Mozilla Firefox در این نسخه طرح نوینی از Add-on ها و مدیریت و تنظیمات آن ها را به نمایش گذاشته و طوری عمل نموده که کاربران ساده تر از گذشته بتوانند پلاگین های دلخواه خود را که تعدادشان حالا از هزاران هم فراتر رفته را نصب و با قدرت بیشتری به مرور وب بپردازند. Index کردن DB ها برای کانکت شدن سریعتر به اطلاعات موجود برروی سرورها هم از جالب ترین تکنولوژی هایی است که در این نسخه دیده می شود. عدم Crash شدن های متعدد که به دلایل مختلف در نسخه های قبلی به وجود می آمد در این نسخه دیده می شود به طوری که شاید نسبت به قبل به هیچ وجه موزیلا فایرفاکس Crash نشود یا حداقل تعداد آن ها بسیار پائین باشد. نسخه جدید نسبت به قبل سه قابلیت اصلی را تقویت کرده است ؛ سریعتر شده ، راحت تر قابل استفاده است و بازهم سریعتر عمل می کند ؛ این که سریعتر عمل می کند به این خاطر است که با جاوا و کدهای مربوط به آن بسیار سازگارتر شده است. سازگاری کامل با نسخه ۳ از CSS که پایه اصلی طراحی ها در وب است از نکات بسیار مهم و قابل توجه برای کاربران علل الخصوص برنامه نویسان و طراحان وب است. امنیت اطلاعات و مدیریت آن ها نسبت به قابل با کیفیت بیشتری ارائه شده و با توجه به کنترل هایی که کاربران به واسطه این قابلیت ها برروی اطلاعات خود دارند نسخه جدید بسیار ایمن تر از نسخه های قبلی عمل خواهد کرد.

اما یکی از مهم ترین و موفق ترین قابلیت هایی که در این نسخه از مرورگر روباه بنیاد موزیلا به چشم می خورد پشتیبانی از فرمتی است که برای ویدئوهای تحت وب که کیفیت بسیار بالایی دارند و از فرمتی به نام WebM استفاده می کنند ؛ این قابلیت بسیار مهم به کاربران این اجازه را می دهد که این فرمت ویدئویی آنلاین را به راحتی اجرا کرده و با کیفیت بسیار بالا به نظاره بنشینند ؛ این فرمت که در آینده ای نزدیک بیشتر از آن نام برده خواهد شد علاوه بر کیفیت بالا حجم مناسبی هم برای فایل ها در نظر می گیرد که مطمئنا برای لود صفحات بسیار مناسب تر از بقیه گزینه ها ویدئویی خواهد بود. برای نمونه فایل ویدئویی که از سوی سایت موزیلا برای معرفی این نسخه در نظر گرفته شده است با کیفیت بالای تصاویر که اندازه آن ۷۲۰*۱۲۸۰ است کمتر از ۸ مگابایت حجم دارد در صورتی که همین کیفیت بالای تصاویر اگر با فرمت های دیگر تعریف می شد به مراتب حجم بیشتری را طلب می کرد.

قابلیت های کلیدی نرم افزار Mozilla Firefox:
- واسط کاربری جدید و جذاب تر نسبت به قابل
- سرعت بسیار بالا در بارگزاری صفحات وب
- دارای قابلیت ‏Tabbed Browsing (باز شدن تمام صفحات در یک صفحه)
- امنیت بالا در محیط نا امن اینترنت
- جلوگبری از خطرات احتمالی Spy-Ware ها و دزدان
- جلوگیری از باز شدن صفحات تبلیغاتی بی مورد(Popup – bloker)
- محافظت از پسوردها و رمز های عبور خصوصی و امنیتی
- مدیریت حرفه ای تر Add-on ها
- استفاده ساده تر از نرم افزار
- پشتیبانی از HTML نسخه ۵
- پشتیبانی از نسخه ۳ CSS
- امکان سازگاری با فرمت ویدئویی WebM
- کاهش بسیار محسوس Crash ها در استفاده از این نسخه
- سازگاری مثال زدنی با جاوا اسکریپت برای بارگزاری هرچه بهتر صفحات
- آنلاین بودن همیشگی و عدم قطع شدن سوکت های ارتباطی (اجرای بهتر بازی ها و چت کردن)
- امکان نمایش تمام صفحه ویدئوها
- امکان مشاهده آفلاین صفحات از قبل کش شده
- کش بخش هایی از سایت ها که معمولا ثابت هستند
- انعطاف پذیری بسیار بالای نرم افزار در مواجه با سلایق مختلف
- سازگاری با نسخه های مختلف ویندوز از جمله ویندوز محبوب ۷
- و …

3 جرم رایانه ای مهم در کشور


چه بخواهیم و چه نخواهیم مردم وارد فضای مجازی می‌شوند و کسی نمی‌تواند از آن جلوگیری کند؛ هم اکنون استفاده از اینترنت در دنیا به عنوان یکی از حقوق بشر در سازمان ملل مطرح است.

وی آمار کاربران اینترنتی ایران را بیش از 36 میلیون و 500 هزار نفر اعلام کرد و افزود: ‌ 26 میلیون نفر از کاربران اینترنتی کشور را جوانان تشکیل می‌دهند که بخش زیادی از آنها دانشجو هستند و در واقع 22 درصد فضای اینترنتی کشور توسط دانشجویان استفاده می‌شود.

 
وی ادامه داد:‌ چه بخواهیم و چه نخواهیم مردم وارد فضای مجازی می‌شوند و کسی نمی‌تواند از آن جلوگیری کند؛ هم اکنون استفاده از اینترنت در دنیا به عنوان یکی از حقوق بشر در سازمان ملل مطرح است.
 
به اعتقاد وی باید به دنبال مدیریت فضای مجازی با آگاهی بر زوایای پنهان باشیم نه تقابل با این فضا چراکه با توجه به کاهش هزینه‌ها و سرعت انجام کار مجبور به استفاده از این فضا هستیم.
 
رئیس پلیس فتا ادامه داد: ساختارهای کسب و کار سنتی با ساختار تجارت الکترونیک 8 تا 25 درصد صرفه‌جویی در پی دارد؛ در سال 2010، 3 هزار و 750 میلیارد چرخش فناوری در قالب 12.8 تریلیون دلار سهم تجارت صورت گرفت.
 
درآمدهای ناشی از جرایم سایبری
 
وی درآمدهای ناشی از جرایم سایبری را 388 میلیارد دلار و تفاوت 8 تا 25 درصدی تجارت الکترونیک را 105 میلیارد دلار دانست و افزود: کشورها مجبورند که به این سمت گام بردارند؛ کشورهای توسعه یافته به جهت انتقال ساختارها و بستر‌ها شتابان‌تر به این سمت می‌روند به همین جهت از آسیب پذیری‌ بعدی آن در امان نیستند.
 
هادیانفر افزود: کشورهای در حال توسعه مانند ایران به جهت تهدیدات زیاد فضای سایبری سعی کرده با حوصله وارد این فضا شود؛ برهمین اساس خیلی از کشورهای دیگر در استفاده از این فناوری عقب‌تر است.
 
وی درخصوص وضعیت دانشگاه‌ها در استفاده از فضای مجازی تصریح کرد: دانشگاه‌ها هنوز هم حضورشان در فضای مجازی کم است و خیلی جای کار دارند؛ البته پلیس نیز وظیفه دارد به دانشجویان آسیب‌ها، چالش‌ها، تهدیدات و جرایم را بشناساند تا آسیب‌ها کاهش یابد.
 
جرایم بانکی بیشتریم آمار جرایم رایانه ای در کشور
 
وی در خصوص بیشترین جرایم اینترنتی در کشور گفت: 48.5 درصد از جرائم برداشت از حساب بانکی است که این به جهت بی‌موالاتی مالکین در نگهداری رمزهایشان، سوء استفاده اینترنتی از حساب‌هایشان یا نفوذ هکر به شبکه بانکی و برداشت پول بوده است.
 
هتک حیثیت دومین جرم اینترنتی در کشور است که هادیانفر نمونه آن را ارائه اطلاعات غلط از اساتید دانشگاه، دزدیدن عکس‌ها با استفاده از ایمیل‌های ایجاد شده و انتشار آن در سایت‌ها دانست.
 
رئیس پلیس فتا کلاهبرداری اینترنتی با استفاده از فیشینگ و فارمینگ را سومین جرم سایبری در کشور تلقی کرد و در توضیح فیشینگ گفت: پایه فیشینگ در آنطرف مرزها بسته شده است؛ در فیشینگ سایتی کاملا شبیه درگاه اینترنتی یک بانک طراحی می‌شود؛ پس از ثبت رمز و پسورد حساب، اطلاعات حساب و رمزها به هکر منقل می‌شود و وی بلافاصله با این اطلاعات حساب فرد را خالی می‌کند.
 
وی یادآورشد: وظیفه دولت را آماده‌سازی زیرساخت‌ها دانست و اظهار داشت: اگر دولت بستر قانونی برای این فضا ایجاد نکند، بسترهای غیرقانونی ایجاد خواهد ‌شد.

 

بیشتر بدانید :   • جرم رایانه ای    

چگونه می توان فایلها را به گونه ای از کامپیوتر حذف کرد که قابلیت recovery نداشته باشند؟

به گزارش خبرنگار فناوری اطلاعات «خبرنامه دانشجویان ایران» وقتی فایلهای موجود روی یک درایو را پاک، یا حتی آن درایو را فرمت می کنیم، به جای اینکه اطلاعات واقعی آن فایل از روی هارد پاک بشود، فقط قسمتی از جدول مکان یابی فایلها یا همان جدول FAT که در واقع اشاره گرهایی به محل فایل ها هستند پاک میشوند و اطلاعات مربوط به خود فایلها روی سطح هارد باقی می مانند.

 نرم افزارهای مخصوص برگرداندن اطلاعات با دانستن این مطلب که حتی جاهای به ظاهر خالی هارد هم ، در واقع حاوی بیتهای صفر و یک مربوط به فایلهای پاک شده قبلی هستند، به این شکل عمل میکنند که مکانهایی که از دید جدولFAT خالی تلقی میشوند را بررسی میکنند و بر اساس اطلاعات موجود در آن خانه ها و همچنین، اطلاعات کمکی که از کاربر میگیرند، فایلهایی را که در آن خانه ها ذخیره بودند را تشخیص میدهند و در صورت درخواست کاربر، فایلهای حذف شده را بازسازی میکنند. بر همین اساس به این نتیجه هم رسیدیم که اگر فایلی به طور ناخواسته پاک شود، بهترین کار برای اینکه احتمال برگشت آن فایل را بالا ببریم، این می باشد که تا قبل از برگرداندن اطلاعات دیگر روی آن هارد فایلی نریزیم و از فایلهای موجود هم چیزی را پاک نکنیم .

می دانیم که ساختار ذخیره سازی اطلاعات روی هارد به شکل مجموعه از بیتهای صفر و یک می باشد. یعنی هر فایلی با هر مشخصات و اندازه ای، در نهایت به شکل رشته ای از بیتهای صفر و یک روی هارد ذخیره میشوند. از آنجایی که خانه های هارد به غیر از صفر و یک نمیتوانند حالت دیگه ای داشته باشند، پس عملاً اطلاعات موجود روی هارد رو نمیشود از بین برد، بلکه فقط میشود آنها را با یک سری اطلاعات دیگه جایگزین کرد. پس اگه قصد داریم اطلاعات یک هارد را به شکلی پاک کنیم که هیچ کدام از فایلهای آن قابل بازیابی نباشند، باید در آن هارد به حدی اطلاعات جدید بریزیم تا تمام هارد پر بشود .

این کار باعث میشود تا اطلاعات شخصی مثل عکسها و فیلمهای خانوادگی مورد سوءاستفاده قرار نگیرند. اما حواستان هم باید خیلی جمع باشد، چون که اگر این کار را به اشتباه با فایلهایی بکنید که نباید پاک میشدند، دیگر نمیتوانید آنها را برگردونید.

عملیات تغییر اطلاعات روی هارد به منظور از بین بردن امکان بازیابی فایلها به دو شکل نرم افزاری و دستی مقدور است. در روش نرم افزاری از نرم افزارهای مخصوصی که برای اینکار تولید شده اند استفاده میشود. فلسفه تولید نرم افزار برای این فرایند، رعایت استانداردهای مربوط به این موضوع می باشد. از آنجایی که اطمینان خاطر از بازیابی نشدن اطلاعات به خصوص در مورد اطلاعات محرمانه و سری از اهمیت خیلی بالایی برخوردار است، استانداردهایی برای شیوه پاک کردن اطلاعات از روی هارد طراحی شده تا حداکثر امنیت رو داشته باشند و احتمال بازیابی اطلاعات رو به حداقل برسانند. این استانداردها مواردی مثل اینکه این فرایند رو چند بار و با چه اطلاعاتی انجام بدیم، در بر میگیرند .

در مورد تعداد دفعات نوشتن اطلاعات جدید و بی اهمیت روی اطلاعات قبلی، استانداردهای مختلف اعداد گوناگونی را پیشنهاد می کنند. مثلاً استاندارد 5220 پیشنهاد میکند که وقتی قصد دارید اطلاعات یک هارد را به نحوی پاک کنید که دیگه قابل بازیابی نباشند، 3 بار تمام آن هارد را با اطلاعات جدید و متفاوت و البته بی اهمیت پر کنید. این در حالی می باشد که عدد پیشنهادی در استاندارد Peter Gutmann ، دانشمند نیوزلندی، 35 بار می باشد.

در خصوص اینکه چه اطلاعاتی باید جایگزین اطلاعات قبلی بشوند، استانداردها با هم یک وجه اشتراک دارند. همه استانداردها اطلاعات جایگزین رو به شکلی انتخاب میکنند که در فرایند چند مرحله ای جایگزین کردن اطلاعات، هر کدام از خانه های هارد حداقل چند بار از صفر به یک و از یک به صفر تغییر حالت بدن تا به هیچ عنوان نشه به اطلاعات اولیه دست پیدا کرد .

استاندارد 5220 اعلام میکند که برای جلوگیری از بازیابی اطلاعات یک هارد، در مرحله اول تمام خانه های هارد صفر بشوند، در مرحله بعد همه به یک تبدیل بشوند و در مرحله سوم هم تمام هارد با کاراکترهای تصادفی پر شوند .

همانطور که دیدیم، پاک کردن اطلاعات روی هارد بر اساس روشهای پیشنهادی این استانداردها باعث میشود تا هر کدام از خانه های هارد چند بار تغییر وضعیت بدهند و عملاً دستیابی به حالت اولیه آنها را غیر ممکن می کند. برای رعایت این استانداردها باید از نرم افزارهای مربوط به این کار استفاده کنیم .

Hard Drive Eraser  یک نرم افزار سبک و پرتابل، مخصوص پاک کردن اطلاعات می باشد. این نرم افزار را میتوانید از آدرسhttp://www.harddriveeraser.org  به صورت رایگان دریافت کنید .

این نرم افزار به شما اجازه میدهد تا اطلاعات روی هارد، فلش مموری و دیسکت رو با خیال راحت و با استفاده از الگوریتمهای استانداردی مثل 5220 ، Peter Gutmann  و یکی دو تا الگوریتم دیگر پاک کنید .

اگه قصد استفاده از این نرم افزار یا نرم افزارهای مشابه را داشتید، به دو نکته توجه کنید . نکته اول اینکه موقع کار با نرم افزار خیلی دقت کنید. چون کوچکترین اشتباهی در استفاده از این نرم افزار، به قیمت از دست رفتن اطلاعاتتان برای همیشه تمام میشود و از دست نرم افزارهای ریکاوری هم کاری بر نمی آید .

نکته دوم اینکه با توجه به ماهیت و نحوه کار این نرم افزارها ، عملیات پاک کردن اطلاعات ، یک فرایند طولانی و زمانبر میباشد. چرا که مثلاً اگه بخواهید یک فلش مموری 4 گیگا بایتی رو با استفاده از الگوریتم Peter Gutmannپاکسازی کنید، چون روی این فلش مموری باید 35 بار نوشته بشود، به زمانی به اندازه کپی و پاک کردن 140 گیگابایت اطلاعات نیاز دارید.(حدودا دو ساعت)

اما همانطور که گفتیم فرایند پاکسازی هارد به شکل دستی هم مقدور می باشد. برای این کار تعدادی فایل حجیم و بی اهمیت را انتخاب کنید و آنقدر آن فایلها را در پارتیشن مورد نظرتان کپی کنید تا آن پارتیشن کاملاً پر بشود و جای خالی نداشته باشد. بعد آن درایور رو فرمت کنید و این کار رو چند بار دیگه هم انجام بدید. اما هر بار با تعدادی فایل جدید. اگرچه دقت این روش به اندازه روش نرم افزاری نیست، اما تا حدود زیادی میتواند خیال شما رو از بابت اینکه اطلاعاتتون قابل ریکاوری نباشد، راحت کند.

9 فاجعـه بـزرگ فتـوشاپی سال ۲۰۱۱

1. این تبلیغ ماشین فراری در نشریه‌ای به چاپ رسیده است. در نگاه اول، ظاهر خودرو جلب توجه می‌کند و پس زمینهزیبای آن. اما نگاه کنید به تصویر سگی که کنار ماشین است. باید پشت سگ روی بدنه ماشین دیده شود نه صورتش!




2. این تبلیغ مثلا قرار است کیفیت بالای نمایشگر لپ‌تاپ را به بیننده نشان دهد اما کاملا مشخص استکه این صفحه وبی که در لپ‌تاپ باز شده، روی تصویر مونتاژ شده است. احتمالا اول عکس را گرفته‌اندو بعد با فتوشاپ آن تصویر صفحه وب را روی نمایشگر لپ‌تاپ گذاشته‌اند.




3. بیچاره سگی که یک پایش گم شده و معلوم نیست طراح محترم چرا آن را فراموش کرده است!





4. خانم ورزشکار دارد از بطری آب می‌نوشد و آن را کج کرده ولی معلوم نیست چرا آب درون بطری کج نشده است؟!




5. واقعا طراحان این تصویر فکر کرده‌اند که بینندگان آن را باور می‌کنند؟!



6. این تبلیغ یک چسب زخم ضدآب است؛ اما این چسب زخم را چقدر ناشیانهو تابلو روی دست این شناگر نوجوان قرار داده‌اند!



7. باز هم مشکل بازتاب تصویر! ولی این‌بار واقعا با یک نگاه قابل تشخیص استکه بازتاب تصویر عدد ۲۰۱۲ این‌گونه نخواهد بود!



8. یک تبلیغ خوب با ظاهر و رنگ‌آمیزی مناسب. فقط یک مشکل وجود دارد:این لامپ اتاق به کجا وصل است؟ روی هواست؟!




9. یک صف طولانی اما با آدم‌ها و لباس‌های تکراری!


منبع: پرشین استار

عینک eyeCan سامسونگ امکان کنترل ماوس برای معلولین را فراهم می کند




افراد عادی که توانایی جسمی کافی برای کنترل کامپیوتر از طریق ماوس و کی برد را دارند کمتر به یاد معلولین جسمی می افتند. اما حتی تصور کار کردن با کامپیوتر بدون دست یا بدون استفاده از کی بورد و ماوس دردناک است. واقعا افراد معلول چطور از کامپیوتر استفاده می کنند؟ سامسونگ به تازگی ابزاری به نام eyeCAN معرفی کرده که کاربر تنها با حرکت چشم خود می تواند کامپیوتر را کنترل کند.

eyeCAN در واقع عینک خاصی است که حرکت چشم کاربر را دنبال نموده و آن را به حرکت نشانگر ماوس تبدیل می کند. به کمک این ابزار، افراد ناتوان نیز می توانند نشانگر ماوس را هدایت نموده و از کامپیوتر استفاده کنند. نمونه آزمایشی این ابزار به خوبی کار می کند و سامسونگ امیدوار است در سال جاری آن را بصورت عمومی وارد بازار کند.
منبع : زومیت


دانستـنی هایی در مورد هـاردهای اکستـرنـال



از مزایا و آنچه که قبل از خرید آن باید بدانید


همونطور که در 2 تصویر بالا ملاحظه می کنید، این یک هارد کامپیوتر با فضای ذخیره 5 مگابایت مربوط به سال 1956 میلادی (55 سال پیش) هست که با پیشرفت های روزافزون اخیر، اصلا با هاردهای 500 گیگابایتی که در حال حاضر رایج است قابل مقایسه نیست. اون هارد 5 مگابایتی با اون همه ابهت و عظمت و البته قیمت زیاد و تشکیلات خاص برای حمل و نقلش، و هاردهای ظرفیت بالای فعلی هم که براحتی در جیب یا یک کیف دستی جا می شوند ...

اما آنچه مهم است اطلاعاتیست که بر روی هارد کامپیوترتان دارید و این موضوع بهانه ای شد تا در مورد حفظ این اطلاعات توصیه هایی را خدمت شما دوستان عزیز مطرح کنیم. لذا چنانچه اطلاعات و مطالب مهمی در حافظه کامپیوتر خود ذخیره کرده اید و قصد دارید از این اطلاعات مهم، پشتیبان تهیه کنید و یا حافظه سیستم شما نسبتا پر شده است، زمان آن رسیده که یک هارد اکسترنال تهیه کنید و اطلاعات کامپیوتر خود را به صورت دسته بندی شده در فصای این هارد ذخیره کنید. در ادامه ایمیل اطلاعات لازم برای خرید هارد اکسترنال را در اختیار شما عزیزان قرار خواهیم داد:



- چرا به حافظه اکسترنال نیاز دارید
اطلاعات مهم در کامپیوتر شما ممکن است از دست بروند. بنابراین اگر این اطلاعات برای شما با اهمیت هستند و تنها یک نسخه از آنها را در حافظه کامپیوتر خود ذخیره کرده اید، به شما توصیه می کنیم یک نسخه پشتیبان از این اطلاعات روی یک هارد اکسترنال تهیه کنید. علاوه بر این اگر سیستم شما پر از اطلاعات، عکس ها و آهنگ هایی است که قصد ندارید آنها را پاک کنید، بهتر است به فکر تهیه یک هارد اکسترنال باشید تا بتوانید به همه این اطلاعات به صورت یکجا، دسترسی داشته باشید.

- انواع حافظه خارجی

دو نوع درایو ذخیره سازی اطلاعات وجود دارد. اول Solid-State Drives یا اصطلاحا SSD و دوم Hard Disk Drive یا اصطلاحا HDD
SSD ها بسیار سریع هستند ولی نسبت به HDD ها گرانتر می باشند. برای خرید SSD در حجم بالا باید حدودا 4 برابر HDD هزینه کنید. SDD ها همچنین امن تر هستند. اگر مقاومت هارد برای شما مهم است می توانید از مدل های قوی و ضد ضربه استفاده کنید. این درایو ها معمولا دارای پوشش بیرونی می باشند که مقاومت دستگاه را بیشتر می کنند. حافظه های SSD برخلاف HDD ها هیچ قسمت مکانیکی ندارند و کمتر از HDD ها آسیب پذیرند. اگر دیسک سخت اکسترنال HDD داشته باشید و هنگام خواندن و یا نوشتن اطلاعات به آن ضربه وارد کنید به احتمال بالای 90 درصد دیسک سخت اکسترنال شما آسیب خواهد دید. در عوض HDD ها ارزان می باشند و در ظرفیت های بالای 500GB و تا حجم 1TB و 2TB (هر ترابایت 1024GB است) و بالاتر موجود می باشند.

- انواع مختلف هارددیسک های اکسترنال

پیش از دسته بندی درایو های HDD اکسترنال لازم است بدانید که درون درایوهای اکسترنال یک HDD وجود دارد و در واقع هارد اکسترنال از یک HDD معمولی بعلاوه یک مدار ساده مبدل SATA به USB تشکیل شده است که در یک کیس جذاب قرار گرفته اند. درایو های سخت اکسترال (HDD External) دو دسته می باشند: دیسک سخت های اکسترنال بدون آداپتور که اصطلاحا به آنها هارد دیسک های اکسترنال پاسپورتی گفته می شود.

- دیسک سخت های اکسترنال با آداپتور

درایو های اکسترال پاسپورتی، سبک تر، کوچک تر و کندتر از درایو های اکسترال با آداپتور می باشند. برق مورد نیاز این درایوها از طریق پورت USB تامین می گردد و سرعت HDD داخلی آنها نیز معمولا 5400 دور در ثانیه است. در داخل این درایو های اکسترنال یک HDD نوت بوک قرار دارد. این درایو وزن و ابعاد کوچکتری داشته و به راحتی قابل حمل می باشد. قیمت درایو های اکسترال پاسپورتی تقریبا دو برابر درایو های اکسترنال بزرگ یا آداپتوری است. اما درایو های اکسترال با آداپتور وزن سنگین تر و ابعاد بزرگتر و سرعت بیشتر دارند. درون درایو های اکسترنال با آداپتور معمولا یک HDD معمولی ( HDD کامپیوترهای رومیزی) با سرعت 7200 دور در ثانیه استفاده می شود.

- چه ظرفیتی برای شما مناسب تر است؟

این مورد بستگی به ظرفیت اطلاعاتی دارد که قصد دارید در حافظه ذخیره سازی خارجی نگه دارید. اگر بیشتر اطلاعات شما، فایل های Word و اطلاعات اینچنینی هستند که حجم زیادی ندارند، می توانید هارد 250 یا 320 گیگابایتی تهیه کنید و اگر بیشتر فایل های شما را موزیک و عکس و فیلم تشکیل می دهند، می توانید هارد 500 گیگابایتی ، 1 و یا 2 ترابایتی تهیه کنید. قیمت هارد اکسترنال 500 گیگابایتی با توجه به برند و کیفیت، بین 70 تا 100 هزار تومان و قیمت 1 ترابایتی حدودا دو برابر است.

- امنیت درایو

بعضی از درایوها دقیقا مشابه یک مخزن عمل می کنند. یعنی تنها اطلاعات شما را درون خود نگه می دارند. ولی درایو هایی نیز وجود دارند که امنیت و امکانات بیشتری مانند بازیابی راحت فایل ها و یا تهیه نسخه پشتیبان به صورت اتوماتیک فراهم می کنند. این امکانات ممکن است برای شما هزینه بردار باشند و قیمت درایو را بالا ببرد. بنابراین کاملا بستگی به نیاز و اهمیت امنیت اطلاعات شما دارد.

- سرعت

زمانی که سرعت نوشتن و خواندن از درایو برای شما اهمیت دارد، باید به پورت های دستگاه توجه کنید. بیشتر درایور ها از USB 2.0 یا eSATA پشتیبانی می کنند ولی پورت USB 3.0 هنوز کاملا جا نیافتاده و ممکن است همه درایو ها از آن پشتیبانی نکنند. در هر حال وجود USB 3.0 در درایو یک مزیت بزرگ است. دستگاه های MAC از eSATA پشتیبانی نمی کنند.
اگر از Mac استفاده می کنید، به قابلیت اتصال درایو از طریق FireWire نیز توجه کنید. سرعت eSATA از USB 2.0 بیشتر است. ولی معمولا نیاز به یک منبع انرژی خارجی دارد بنابراین برای استفاده از این پورت برای جا به جایی فایل های بزرگ مانند فیلم های HD، معمولا باید از درایوهای اکسترنال با آداپتور استفاده کنید.

- قابلیت اتصال به شبکه

اگر تصمیم ندارید از از این درایو در یک شبکه خانگی یا اداری استفاده کنید، نیازی به بررسی قابلیت شبکه در درایو خود ندارید. ولی اگر قرار است از این درایو در شبکه خانگی یا شبکه کوچک اداری خود استفاده کنید باید قابلیت Network-Attached Storage یا اصطلاحا NAS را بررسی کنید. این درایو ها مانند هارد های اکسترنال بزرگی می باشند که می توانند به طور اتوماتیک از چند کامپیوتر نسخه پشتیبان تهیه کنند و یا کامپیوترهای موجود در شبکه برروی آنها اطلاعات بنویسند و یا بخوانند.
این درایو ها از HDDهای معمولی گران تر می باشند. گاهی اوقات قیمت این هارد ها بر اساس تعداد کامپیوتری که می توانید به آنها متصل کنید و ظرفیت آنها، خیلی زیاد می شوند. این درایو ها در یک شبکه، ابزار بسیار مفیدی می باشند.

- توصیه نهایی

تهیه Backup از اطلاعاتتان بر روی یک هارد اکسترنال خیلی راحت تر از این است که با صرف هزینه گزاف، از شرکت های خدماتی بخواهید اطلاعات شما را بازیابی کنند. ضمن اینکه هیچ ضمانت حتمی برای بازگشتن اطلاعات شما وجود ندارد.

منبع: پرشین استار

8 شوخی ساده و بامزه کامپیوتری برای فریب دوستانتان


آیا تاکنون تلاش کرده اید با استفاده از کامپیوتر، دوستان خود را سرگرم کرده و کمی با آنها شوخی کنید؟ در این مقاله تلاش شده است با اندک دانش کامپیوتری، شوخی‌های ساده و جذاب تکنولوژیکی را برایتان گردآوری کنیم تا لحظات خود و دوستانتان را با آن پر کنید. ولی قول بدهید همه شوخی‌ها را یکجا روی کامپیوتر دوستتان اعمال نکرده و پیش از آنکه دوستتان دست به خود کشی بزند، شوخی‌ها را پایان دهید.


 

آیکن‌های دسکتاپ را ناپدید کنید تا دوستتان کمی نگران شود

1-disapear-desktop

این شوخی بسیار ساده است و برای انجام آن فقط به چند ثانیه زمان نیاز دارید. زمانی که ماوس کامپیوتر دوستتان به دست شما افتاد، بدون اینکه کسی متوجه شود، روی Desktop کلیک راست کرده و با استفاده از گزینه View تیک مربوط به Show Desktop Icons را بردارید تا همه آیکن‌های روی دسکتاپ ناپدید شوند. همه چیز برای سرکار گذاشتن دوستتان آماده است. با این کار دوست شما تصور می کند که تمام فایل‌های روی دستکتاپ حذف شده است.

 

حالت کنتراست زیاد را فعال کنید

2-high-contrast-mode

با فعال کردن گزینه "High Contrast Mode" از طریق یک میانبر ساده باعث می‌شوید که بعضی از رنگ‌ها معکوس شود ( این حالت برای بهتر دیده شدن مطالب در نمایشگر کاربرد دارد). تنها لازم است کلید Shift را نگاه داشته و کلیدAlt و PrtScr را نیز به همراه آن بفشارید تا این حالت فعال شود. اگر پیغامی مشابه تصویر بالا روی صفحه ظاهر شد، دکمه Yes را کلیک کرده و کمی منتظر بمانید.

از همین سه کلید می‌توانید برای بازگشت به حالت اول استفاده کنید. درست به همین سادگی. نگاه کردن چهره دوستانتان در این حالت جالب است.

 

تغییر جهت صفحه نمایش

3-change-screen-oriation

به Control Panel ویندوز مراجعه کنید. در قسمت بالا سمت راست درست همان قسمتی که گزینه View by وجود دارد گزینه large icons را انتخاب کنید؛ توجه داشته باشید که این گزینه به صورت پیش فرض بر روی Categories تنظیم شده است. حالا بر روی آیکن Display کلیک کنید. از انتخاب‌های موجود در سمت چپ، گزینه Change display settings را انتخاب کرده و در صفحه ای که باز می‌شود از منوی آبشاری Orientation، گزینه سومLandscape (flipped) را انتخاب نمایید و در حالی که نمایشگرتان تصاویر را بر عکس نشان می‌دهد، گزینه Keep Changes را کلیک کنید.

جالب ترین قسمت این شوخی زمانی است که دوست شما برای بازگرداندن نمایشگرش به حالت اول کلی به زحمت و تغلا می‌افتد. خواهشا اگر به ادامه دوستیتان فکر می‌کنید به تلاش‌های دوستتان بلند بلند نخندید که اصلا امر پسندیده ای نیست ما فقط قصد داریم با او کمی شوخی با مزه ( البته دوستتان می‌گوید چه شوخی بی مزه ای) کنیم.

 

اشاره گر ماوس را تغییر دهید

4-change-mouse-pointer 

تغییر چهره اشاره گر موس یک ترفند ظریف ولی موثر است. باز هم به سراغ Control Panel بروید و در آنجا آیکن Mouse را انتخاب کنید، سپس از زبانه‌های بالا سراغ Pointers بروید. حالا گزینه‌های متفاوتی برای تغییره چهره اشاره گر ماوس پیشاروی شماست. اگر از ما نظر بخواهید آیکن Busy را به شما پیشنهاد می‌دهیم که بسیار تأثیر گذار خواهد بود. امتحانش کنید.

 

تنظیمات مربوط به صرفه جویی انرژی Power-Saving رادست‌کاری کنید

5-power-saving-setting

یکی دیگر از شوخی‌های با نمک و زیرکانه تغییر در تنظیمات مربوط به صرفه جویی انرژی در کامپیوتر قربانی است. این دست کاری منجر به بروز رفتارهایی نا معمول از کامپیوتر می‌شود که برای دوستتان می‌تواند آزاردهنده و نامأنوس باشد. یکی از بهترین خرابکاری‌های این بخش می‌تواند تغییر در زمان انتظار کامپیوتر برای رفتن به حالت خوابSleep باشد که می‌توانید آن زمان را به یک دقیقه کاهش دهید. بدین منظور آیکن Power Options را از Control Panel انتخاب کرده سپس در سمت چپ به سراغ Change when the computer sleeps رفته و تمام انتخاب‌ها را روی یک دقیقه تنظیم کنید. در این صورت قربانی شما مدام در حال بیدار کردن دستگاه خود از حالت هایبرنیت یا Sleep است و تا چند لحظه از کامپیوترش غافل می‌شود دوباره باید برای بیدار کردن آن مدتی به انتظار بنشیند. خواهشا از او نخواهید آنچه را که بعد از شنیدن نحوه این شوخی نثارتان می‌کند به ما نسبت دهد.

اگر تا اینجای کار همه این شوخی‌ها را بر روی کامپیوتر دوستتان اعمال کرده اید، لطفا ادامه مقاله را مطالعه نکنید. چراکه ممکن است منجر به درگیری فیزیکی شود.

 

صداهای پیشفرض را تغییر دهید

6-change-defult-sound

عوض کردن صداهای پیش فرض کامپیوتر، چند دقیقه ای از وقت شما را خواهد گرفت ولی ارزش انجام آن را دارد. در Control Panel آیکن Sound و سپس زبانه Sounds را انتخاب کنید. در منوی Program Events تلاش کنید غیر معمول ترین و گوش خراشترین ترین صداها را برای بخش‌های متفاوت انتخاب کنید. البته نگاهتان به دوستتان و زمان باشد که متوجه فعالیت‌های تخریبی شما نشود. صداهای Error ، logoff و fail انتخاب‌های خوبی می‌توانند باشند. حالا صدای کامپیوتر را تا آخرین حد زیاد کنید و منتظر شوید که دوستتان هنگام آتش کردن کامپیوتر با چه صداهای گوشخراشی مواجه می‌شود. احتمالا اگر شما هم بلند بلند و گوشخراشانه بخندید، شما را از الطافش بی‌نصیب نخواهد گذاشت.

 

مقداری نوشته به نمایشگر ساعت اضافه کنید

7-text-in-clock-display

ریسک این شوخی کمی بالا است زیرا باید مطمئن باشید که دوستتان برای لحظاتی غیب خواهد بود و شما فرصت کافی برای پیاده سازی نقشه خود را خواهید داشت.

اضافه کردن مقداری متن به نمایشگر ساعت و تاریخ می‌تواند در نهایت موجب تحسین و تمجید قربانیتان از شما را فراهم کند.

مطابق شوخی‌های پیشین ابتدا به سراغ Control Panel رفته و در آنجا به دنبال گزینه Region and Language بگردید و آن را انتخاب کنید. در زبانه Formats آیکن Additional settings که در پایین صفحه قرار دارد را کلیک نمایید. حالا به سراغ زبانه Time رفته و در کادر Long time عبارت tt را تایپ کنید. سپس در کادر AM symbol و PM symbol هر نوشته ای که می‌خواهید دوستتان صبح و بعد از ظهر مشاهده کند، را خیلی راحت برای اون تایپ کنید. و در نهایت با زدن OK انجام نقشه را به پایان رسانید. حالا نوشته مورد نظر شما بالای قسمت تاریخ درست جایی که زمان نشان داده می‌شود قابل مشاهده است. البته احتمالا مدت زمانی طول می‌کشد تا دوستتان متوجه این تغییر شود ولی به هر حال هر زمان که متوجه شود برایش بسیار تعجب برانگیز خواهد بود و احتمالا از شما سوال می‌کند که این متن چگونه به آنجا رفته است و شما هم که مثلا خدای کامپیوتر و از خوانندگان زومیت هستید با یک سری عملیات فوق سری و پیشرفته این راز را برملا می‌کنید.

 

یک برنامه را به شکلی تنظیم کنید که هر 5 دقیقه روی اعصاب دوستتان برود

8-schedule-program-to-every-minute

حالا زمان آن رسیده است که شوخی نهایی را درست بر روی فرکانس اعصاب هدفتان تنظیم کنید. این شوخی قدرتمند ترین و در عین حال مخرب ترین ابزار برای داشتن لحظات خوش بیشتر با دوستانتان است. (البته اگر منجر به خودکشی دوستتان نشود).

در کسری از ثانیه به سراغ Control Panel رفته و گزینه پیشرفته Administrative Tools را انتخاب کنید. حالا دو بار بر روی Task Scheduler کلیک کنید و سپس کلیک بر روی منوی Action، گزینه Create task را انتخاب کنید.

برای تسک خود نامی را برگزینید و در ادامه در زبانه Triggers بر روی New کلیک کرده و تلاش کنید در پایین صفحه Advanced settings را پیدا کنید. حالا کادری که در آن نوشته است Repeat task every... را تیک بزنید. از منوی آبشاری آن مدت زمان 5 دقیقه را انتخاب کنید و در نهایت OK را فشار دهید. بعد از کارها به زبانه Actions رفته و New را انتخاب کنید. منوی آبشاری باید بر روی Start a program تنظیم شده باشد. پس دست به این گزینه دیگر نزنید و تلاش کنید برنامه ای که می‌خواهید هر 5 دقیقه اجرا شود را انتخاب یا browse کنید. با زدن OK و باز هم OK این ترفند هم به پایان می‌رسد. حالا زمانی است که تداخل فرکانس‌ها رخ می‌دهد. اعصاب دوستتان به شدت خط خطی شده و نمی فهمد که مشکل از کجاست. بله درست حدس زدید شما باز می‌توانید همانند یک فرشته نجات به کمک دوستتان بشتابید و سواد کامپیوتریتان را به رخ بکشانید.

اعتیاد از نوع...



 

 

مروری بر نرم‌افزار Wireshark بسته‌ها را دریابید

د‌ر صورتی که تاکنون با شبکه‌های رایانه‌ای سر و کار د‌اشته‌اید‌، اصطلاح Sniff (بو کشید‌ن) برایتان ناآشنا نیست. Sniffer‌ها ابزارهایی هستند‌ که توسط آنها می‌توان به ترافیک موجود‌ د‌ر شبکه‌ها نگاهی اند‌اخت، بسته‌های منتقل‌شد‌ه را رمزگشایی کرد‌ه و با تجزیه تحلیل این بسته‌ها مشکلات شبکه‌ای را شناسایی و نسبت به رفع آنها اقد‌ام کرد‌. این نرم‌افزارهای مفید‌ می‌توانند‌ توسط افراد‌ و هکرهای خرابکار نیز برای د‌سترسی به د‌اد‌ه‌های خصوصی مورد‌ استفاد‌ه قرار بگیرند‌. محبوب‌ترین نرم‌افزارهای شناخته‌شد‌ه د‌ر این زمینه عبارتند‌ از: NAI Sniffer (که یک نرم‌افزار تجاری است و برای د‌اشتن آن باید‌ هزینه پرد‌اخت کنید‌)، Wireshark (که پیش از این با نام Ethereal شناخته می‌شد‌ و د‌ر پلتفرم‌های مک، ویند‌وز و... قابل استفاد‌ه است)، TCPDump (یک ابزار متن‌باز که مبتنی بر خط فرمان بود‌ه و برای سیستم‌های بر پایه یونیکس بهینه شد‌ه است) و WinDump (که نسخه ویند‌وزی TCPDump است). از بین این نرم‌افزارهای Sniffا، WireShark را انتخاب کرد‌ه‌ایم به این د‌لیل که علاوه بر مزیت متن‌باز بود‌ن، از قد‌رت بسیار بالایی د‌ر زمینه تجزیه و تحلیل شبکه برخورد‌ار است. د‌رباره بخش‌ها و کاربرد‌های متنوع این نرم‌افزار حرفه‌ای می‌توان کتاب‌ها نوشت، با این حال سعی کرد‌ه‌ایم د‌ر کارگاه این هفته به معرفی خود‌ Wireshark و برخی از امکانات آن بسند‌ه کنیم. اگر مد‌یریت بهینه شبکه یکی از اهد‌اف آتی شماست، اد‌امه مطلب را از د‌ست ند‌هید‌.




اگر از سیستم‌عامل‌های ویندوز یا مک استفاده می‌کنید، به آدرس رسمی نرم‌افزار یعنی wireshark.org/download.html بروید و نسخه متناسب با پلتفرم خود را از آنجا دریافت و نرم‌افزار را نصب کنید. اگر از لینوکس یا سیستم‌عامل‌های دیگر یونیکسی استفاده می‌کنید، باید به سراغ پکیج‌هایی بروید که مخصوص آن پلتفرم‌ها نوشته شده‌اند. برای مثال، جهت استفاده از Wireshark در اوبونتو سری به مرکز نرم‌افزارهای اوبونتو بزنید. توجه داشته باشید که در بسیاری از سازمان‌ها استفاده از چنین ابزارهایی ممنوع اعلام شده است. بنابراین پیش از نصب این برنامه در محیط کار خود، از مدیریت کسب اجازه کنید.





نرم‌افزار را اجرا کنید. همان‌طور که مشاهده می‌شود Wireshark از چهار پنل اصلی جداگانه تشکیل شده است. در بخش Capture می‌توانید فرآیند بررسی بسته‌های شبکه جدیدی را آغاز کنید یا تنظیمات مربوط به نحوه مشاهده بسته‌ها را تغییر دهید. جهت کسب اطلاعات بیشتر در زمینه این بسته از پنل Capture Help استفاده کنید. توسط پنل Files، می‌توان فایل‌هایی را که مربوط به تجزیه-تحلیل‌های گذشته است باز کرد و مورد بازبینی قرار داد. با کلیک روی Sample Captures می‌توانید به لیستی بزرگ از Capture‌ها دسترسی پیدا کنید. در بخش Online جزییات بیشتری در زمینه نرم‌افزار و قابلیت‌هایش دستگیرتان خواهد شد.





برای تجزیه-تحلیل شبکه مورد نظر، نام آن را در بخش Interface List پیدا و روی آن کلیک کنید. برای مثال، اگر می‌خواهید شبکه وایرلس خود را بررسی کنید روی رابط مربوط به آن کلیک کنید. به محض کلیک روی رابط شبکه‌ای مورد نظر، بسته‌های انتقالی را به صورت بلادرنگ مشاهده خواهید کرد. Wireshark کلیه بسته‌های ارسالی و دریافتی مربوط به شبکه را به نمایش می‌گذارد. اگر در بخش capture options گزینه promiscuous را انتخاب کرده‌ باشید، بسته‌های دیگر نیز قابل مشاهده هستند. برای توقف فرآیند Capture روی دکمه Stop the running live capture کلیک کنید.





همان‌طور که می‌بینید بسته‌ها با رنگ‌های سبز، آبی و مشکی لیست می‌شوند. Wireshark با این رنگ‌بندی و مجزاسازی به شما کمک می‌کند در یک نگاه سریع نوع بسته‌های انتقالی را شناسایی کنید. به این ترتیب، به صورت پیش‌فرض ترافیک TCP با رنگ سبز، ترافیک DNS با رنگ آبی تیره، ترافیک UDP با رنگ آبی روشن و ترافیک TCP دارای اشکال (بسته‌های TCP بلااستفاده) با رنگ مشکی مشخص شده‌ است. با کلیک روی هر بسته می‌توانید جزییات مربوط به آن را در بخش پایینی به طور کامل مشاهده کنید. برای نمونه روی یکی از بسته‌های از نوع UDP کلیک کنید و در بخش پایین علامت + در کنار User Diagram Protocol را بزنید. 


برای اینکه بتوانید بعدا به Capture فعلی خود دسترسی داشته باشید آن را ذخیره کنید و در صورت نیاز از بخش Files گزینه Open را بزنید. اگر می‌خواهید ترافیک نشان داده‌شده را به موارد خاصی محدود کنید تا شناسایی مشکل شبکه ساده‌تر شود باید از امکان Filter نرم‌افزار بهره بگیرید. ساده‌ترین راه برای ***** کردن بسته‌های دریافتی، استفاده از فیلد Filter در بالای صفحه و وارد کردن مورد *****ینگ است. بدین منظور، در جعبه مذکور dns را تایپ و روی دکمه Apply کلیک کنید تا فقط بسته‌های DNSای برایتان لیست شوند. زمانی که در جعبه Filter شروع به تایپ می‌کنید، نرم‌افزار به صورت خودکار به شما در پر کردن این بخش کمک خواهد کرد.



روش دیگر برای ایجاد یک ***** جدید استفاده از منوی Analyze است که لیستی از پروتکل‌های مهم شبکه‌ای را در خود دارد. روی Analyze کلیک کرده و Display Filters را بزنید. ***** مورد نظر را از لیست انتخاب و OK کنید. برای حذف ***** جاری دکمه Clear تعبیه‌شده در سمت راست جعبه ***** را کلیک کنید. یکی از گزینه‌های جالب نرم‌افزار Follow (Protocol) Stream است که به شما امکان می‌دهد مذاکرات رد و بدل‌شده بین کلاینت و سرور را با جزییات دقیق ببینید. برای انجام این کار روی بسته مورد نظر راست‌کلیک کنید و برای مثال از منوی بازشده Follow TCP Stream را بزنید.



برای اینکه بتوانید عمل *****ینگ دقیق‌تری انجام دهید، پس از کلیک روی بسته به بخش پایینی که مربوط به Detail آن است مراجعه کنید. روی جزيياتي که قصد بررسی بیشتر آن را دارید راست‌کلیک کرده و در زیر منوی بازشده Apply as Filter را بزنید. مجددا لازم به ذکر است که Wireshark یک ابزار حرفه‌ای و قدرتمند است که نمی‌توان در این کارگاه کوتاه به طور مفصل به آن پرداخت. هدف از ارائه این مطلب آشنایی با خود نرم‌افزار و قابلیت‌های بی‌نظیر آن بود. در صورتی که به شبکه علاقه دارید یا در حال حاضر مدیریت شبکه‌ای را بر عهده دارید، این ابزار بسیاری از نیازهای مربوط به نگهداری سیستم‌ها را برطرف خواهد کرد.

سایت هایی برای سایت ها



هر ایده جدیدی اعم از تجاری و غیرتجاری با طراحی مناسب یک سایت می‌تواند مسیر نوینی را پیش روی شما قرار دهد. اگر طراح حرفه‌ای سایت نیستید و در عین حال نمی‌خواهید برای داشتن یک وب‌سایت هزینه‌های زیادی متحمل شوید بهتر است سری به سرویس‌های معرفی‌شده در این کارگاه بزنید. کلیه ابزارهای بررسي‌شده در این نوشته برای افراد نه‌چندان آشنا با طراحی وب راه‌اندازی شده‌اند و کار با آنها بسیار ساده است. در صورتی که تاکنون دستی در تولید سایت نداشته‌اید، حتما نگاهی به این سرویس‌ها بیندازید.یکی از گام‌های اساسی در طراحی یک سایت، انتخاب رنگ مناسب برای بخش‌های مختلف آن است. Color Wizard سرویس آنلاینی است که در این زمینه می‌تواند کمک شایانی به کاربر تازه‌کار کند و رنگ مناسب را بیابد. به آدرس colorsontheweb.com/colorwizard.asp بروید و قبل از شروع کار با ابزار فلش موجود، روی لینک Start Training به رنگ سبز کلیک کنید. با ورود به سایت lumosity.com مراحل آموزشی مربوط به روانشناسی رنگ را طی کنید تا اطلاعات بیشتری در این زمینه به دست آورید. به سرویس Color Wizard برگردید و با ابزار موجود رنگ مناسب را با یادداشت‌برداری کد مربوط به آن انتخاب کنید.CSS Typeset ابزار آنلاین دیگری است که هدف اصلی آن ویرایش سریع بخش‌های CSS یک سایت است. برای استفاده از این امکان رایگان به csstypeset.com بروید و در بخش Enter Text متنی را با استایل دلخواه وارد کنید. کد CSS مربوط به متن شما در جعبه سمت راستی یعنی View CSS نمایان خواهد شد. برای ویرایش کد CSS ایجادشده نیازی نیست با نحوه کدنویسی مربوط آشنا باشید و می‌توانید از ابزارهای موجود در پایین سایت برای تنظیم کد دلخواه استفاده کنید. در آخر کد به‌دست‌آمده را کپی کنید و در محل مورد نظر سایت خود قرار دهید. CSS Typeset سرویسی است که جنبه آموزشی هم دارد و توسط آن می‌توانید با کدهای CSS بیشتر آشنا شوید.طراحی طرح اصلی سایت یکی از کارهای طاقت‌فرسا در راه‌اندازی یک وب‌سایت است. به همین دلیل سرویس‌های آنلاین بسیاری برای سهولت بخشیدن به این مرحله وجود دارد که یکی از آنها dotemplate است. در این سایت طرح‌های آماده‌ای وجود دارند که توسط محیط خود سایت قابل ویرایش هستند. برای استفاده از این امکان به آدرس dotemplate.com بروید و روی یکی از طرح‌های دلخواه کلیک کنید. Customize and Download را بزنید. در این مرحله صفحه ‌اصلی طرح برای شما باز شده و جالب اینجاست که می‌توان با کلیک روی هر عنصر سایت آن را دستکاری کرد. مثلا اگر دکمه‌ای را در منوی اصلی کلیک کنید پنجره ویرایشی‌ آن برایتان باز می‌شود و قادر به تعویض رنگ، لینک و... خواهید بود.یکی از بخش‌های طراحی که شخصیت سایت شما را نشان می‌دهد آیکون کوچکی است که در کنار نوار آدرس مرورگرها به نمایش درمی‌آید. این آیکون‌ها که با عنوان FavIcon شناخته می‌شوند، تصاویری از نوع JPG، PNG یا GIF هستند که ابعاد 16 × 16 پیکسلی دارند. برای رهایی از دردسرهای ساخت این بخش از سایت به آدرس dagondesign.com/tools/favicon-generator-tool بروید و پس از انتخاب فایل تصویری مورد نظر از روی سیستم‌، آن را در سایت بارگذاری کنید تا Favicon ساخته شود. اکثر مرورگرها هنگام بارگذاری سایت به دنبال مسیر این آیکون می‌گردند و در صورت نبود آن ممکن است به کاربر هشداری نمایش دهند که برای یک سایت خوب چندان رضایت‌بخش نیست.کلیک، درگ و تمام. این شعاری است که در صفحه‌اصلی سایت roxer.com خودنمایی می‌کند. با ورود به این آدرس و ایجاد یک حساب کاربری جدید می‌توانید تنها با درگ کردن عناصر مختلف سایت را به صفحه اصلی خود بیفزایید. به این ترتیب Roxer به شما امکان می‌دهد ویدئوهای موجود در سایت‌های دیگر، تصاویر دلخواه و اجزای دیگر را به سادگی به صفحه وب‌ اضافه کنید. کلیه امکانات این سایت رایگان است و در آخر آدرسی برایتان ساخته می‌شود که شامل roxer.com می‌شود. استفاده از سرویس roxer.com یکی از بهترین روش‌ها برای تولید سریع سایت‌های ساده و کاربردی است.افزودن جلوه‌های جالب Web 2.0 می‌تواند در طراحی نهایی سایت موثر باشد و بازدیدکننده را به خود جلب کند. یکی از این جلوه‌ها به دکمه‌های زیبا مربوط می‌شود؛ برای ساخت یک دکمه از نوع Web 2.0 سری به آدرس mycoolbutton.com بزنید. پس از عضویت در سایت می‌توانید از بین طرح‌های موجود یکی را انتخاب کرده و رنگ، متن و لینک دکمه را ویرایش کنید. ساخت این نوع دکمه‌ها با سرویس مذکور بسیار ساده است و دست آخر به راحتی می‌توانید آن را دانلود کنید و در بخش مناسب سایت خود قرار دهید. برای مشاهده طرح‌های بیشتر سری هم به لینک generators در منوی اصلی بزنید.یکی از سرویس‌هایی که مراحل ساخت سایت را از ابتدا تا انتها در اختیارتان قرار می‌دهد weebly.com است. مزیت این سرویس نسبت به نمونه‌های مشابه این است که به شما امکان می‌دهد سایت را برای دستگاه‌های همراه نیز بهینه کنید. با وارد کردن ایمیل و کلمه عبور دلخواه عضو سایت شوید. مرحله به مرحله ویزارد را طی کنید؛ به طوری که در ابتدا نام و نوع سایت و در مرحله بعد عنوان URL را وارد کنید تا صفحه اصلی باز شود. زبانه Design را بزنید و پس از انتخاب یکی از طرح‌های موجود، به سراغ زبانه Elements بروید. عناصر دلخواه از قبیل دکمه، ویدئو، فرم تماس و... را به قسمت مورد نظر درگ کنید. پس از اینکه کار طراحی را به اتمام رساندید دکمه Publish را در بالا و سمت راست صفحه بزنید.

ساخت کامپیوتری به اندازه یک فلش!


خروجی این کامپیوتر یک پورت 1080P HDMI است.
یک شرکت چینی کامپیوتری به اندازه یک فلش یو اس بی طراحی کرده که مجهز به سیستم عامل اندروید است و تنها 74 دلار قیمت دارد.


به گزارش همشهری آنلاین به نقل از Cnet، این کامپیوتر مجهز به ریزپردازنده ARM و یک واحد پردازش گرافیکی Mali 400 است.

خروجی این کامپیوتر یک پورت 1080P HDMI است.

همچنین این کامپیوتر دارای یک پورت یو اس بی بزرگ، یک پورت یو اس بی کوچک و درگاه کارت حافظه 4 گیگابایتی است.

9 کلید میانبر مرورگر برای استفاده راحت صفحات اینترنت

        آشنایی با 9 کلید میانبر مرورگرها می تواند به سرعت و سهولت کار شما کمک کند. 

Ctrl+F
پیدا کردن کردن یک عبارت خاص تو یک صفحه وب!
وقتی دنبال اسم یا عبارت خاصی تو یک صفحه وب هستید لازم نیست با چشم دنبالش بگردید ... اینو بزنید و عبارت مورد نظر رو تو کادر باز شده وارد کنید. اگه اون عبارت تو اون صفحه باشه در کمتر از یک ثانیه براتون پیداش میکنه

F5
خیلی براتون پیش میاد که صفحه رو Refresh کنید؟ به جای بردن موس روی دکمه Refresh کلید F5 رو بزنید

F11
صفحه مرورگرتون کوچیکه؟ کلید F11 رو بزنید تا سایت مورد نظر رو به صورت تمام صفحه ببینید! همین کلید کار خروج از این حالت رو براتون انجام میده

Home/End
این دو کلید گوشه‌گیر بیشتر از اون چیزی که به نظر میان مفیدند. کارشون اینه که شما رو به بالا/پایین صفحه وب ببرند. بعد از دیدن محتوای یک صفحه طولانی در وب لازم نیست کلی اسکرول کنید تا دوباره بالا برگرید کافیه یه بار home رو بزنید!

Ctrl+Mouse Scroll Wheel
گرفتن کنترل و چرخوندن چرخ موس سایز حروف و عکسها رو در صفحات وب تغییر میده و برای خوندن متنهای ریز می‌تونید از این قابلیت استفاده کنید. به جای چرخ موس می‌تونید از کلیدهای + و - هم به همراه Crtl برای این کار استفاده کنید. برای برگشتن به حالت پیش‌فرض Ctrl+0 رو بزنید!

Ctrl+T
برای باز کردن زبانه (Tab) جدید در مرورگرها بیشتر کاربران از روش کند بردن موس روی دکمه new tab استفاده می‌کنند. با این دو کلید می‌تونید همون کار رو سریعتر انجام بدید!

Ctrl+W
برعکس بالایی! کارش اینه که زبانه (tab) فعال رو ببنده!

Ctrl+Shift+T
احتمالا براتون زیاد پیش میاد که یک زبانه (tab) رو اشتباهی ببندید. نگران نباشید! با این کلید میانبر می‌تونید آخرین tab بسته شده رو دوباره باز کنید

Ctrl+Click
با نگه داشتن Ctrl کلیک کردن روی هر لینک اون لینک در زمینه باز میشه بدون اینکه وارد tab مربوط به اون لینک بشید. برای مواقعی خوبه که می‌خواهید یک مطلب رو ببینید اما نمی‌خواهید در همون لحظه بخونیدش!

ماهان

راهنمای عملی خرید لپ تاپ

بی خود وقت عزیزتان را صرف اسم و برند لپ تاپ نکنید.از لپ تاپتان چه انتظاری دارید و قصد دارید با آن چه کاری انجام دهید؟ کلید حل معما فقط پیش خودتان است.
هفت صبح: این ماجرا به یکی از برنامه های روزمره تبدیل شده است. دوستان، آشنایان و همکاران تقریبا هر روز از من درباره خرید لپ تاپ، سوال می پرسند و می خواهند بدانند چطور می توانند یک «لپ تاپ خوب» بخرند. 

پاسخ همه این سوال ها یکی است. من به آنها می گویم حتی با وجود تمام تلاش هایی که چینی ها به کار می بندند، هنوز از نظر فنی هیچ لپ تاپ بدی ساخته نشده است. از نظر تکنیکی لپ تاپ بد یعنی شما پولتان را برای خرید چیزی هدر بدهید که به کارتان نمی آید، یعنی پول بی زبان را برای خرید لپ تاپ صورتی رنگ هدر بدهید، یعنی خرید لپ تاپ قسطی از یک فروشنده بی انصاف. 

پس بی خود وقت عزیزتان را صرف اسم و برند لپ تاپ نکنید. وقتی می خواهید این همه پول خرج کنید قبل از هر چیز باید تکلیفتان را با خودتان معین کنید. از لپ تاپتان چه انتظاری دارید و قصد دارید با آن چه کاری انجام دهید؟ پس کلید حل معما فقط پیش خودتان است.


گول تبلیغات را نخورید

اگر همین حالا به بازار بروید و کمی مغازه ها را بالا و پایین کنید، خیلی زود متوجه می شوید تعداد برندهایی که لپ تاپ تولید می کنند بسیار محدود است. این قضیه نشان می دهد که کیفیت چقدر می تواند روی تولید و فروش محصول تاثیر مثبت داشته باشد. 

همه تولیدکننده ها می دانند که تنها یک اشتباه می تواند برای همیشه تصویری بد از آنها در ذهن مصرف کننده ها باقی بگذارد. سونی مثل همیشه اسم بزرگی است ولی در بازار فقط یکی از معروف ترین ها به حساب می آید. 

دل (Dell) دوشادوش سونی پیش می رود و کم کم یاد گرفته برای فروش بیشتر باید به تولیداتش تنوع بدهد. اچ پی، کامپک، فوجیتسو – زیمنس، توشیبا و ایسر تولیدکننده های دیگری هستند که کمابیش نامی برای خود دست و پا کرده اند.

 لنوو را همه نمی شناسند ولی تا به حال هیچ کس از آن بدی ندیده است. ایسوز و ام اس آی هم کم کم با نگاه اقتصادی خودشان را به گود رقابت نزدکی می کنند. ال جی و سامسونگ هم لپ تاپ تولید می کنند و اگر اپل را هم به این لیست اضافه کنیم سرجمع تمام انتخاب ها را روی یک دایره ریخته ایم. 

متاسفانه بزرگ ترین اشتباه ممکن وقتی رخ می دهد که خریدار بخواهد مثل خرید گوشی تلفن همراه به اسم تولیدکننده توجه کند. حقیقت این است که هرکدام از تولیدکننده ها مدل های مختلفی می سازند. پس امکان دارد فلان مدل ایسر خیلی بهتر از بهمان مدل سونی یا دل کارکرد داشته باشد. 


حتی بعضی از مدل های یک شرکت، نسخه های مختلفی دارند که با نشانه های A و B و C معرفی می شوند. این علامت نشان دهنده یک سری اختلافات جزئی در مشخصات لپ تاپ است. مثلا ممکن است مدل اول با یک دیسک سخت بزرگ تولید شده باشد یا روی آن سخت افزار بلوتوث نصب کرده باشند. 

هرازچند مدتی هم یکی از تولیدکننده ها یکی از محصولاتش را توی بوق و کرنا می کند و هیاهوی تبلیغاتی به راه می اندازد. مثلا تا همین حالا شش شرکت ادعا کرده اند، باریک ترین و سبک ترین لپ تاپ دنیا را ساخته اند. 

بالا و پایین رفتن سهام شرکت ها هم در بورس جهانی خیلی به من و شما دخلی ندارد. خریدار باهوش کسی است که گول تبلیغات کاذب را نخورد، پول نقد داشته باشد و لپ تاپ صورتی نخرد.



به گارانتی احترام بگذارید

امیدوارم خدا از سر تقصیرات هرکس که مردم را نسبت به گارانتی بی اعتماد کرد، بگذرد. اگر از من می پرسید بیایید و به خودتان لطف کنید و از خرید لپ تاپ بی گارانتی منصرف شوید. این قدر نگویید گارانتی در ایران مفهومی ندارد. 

نه! انصافا در بازار کامپیوتر، خیلی ها به گارانتی شان مثل یک تعهد پایبند هستند. فقط کافی است این خیلی ها را از بین شرکت های معتبر انتخاب کنید. متاسفانه این اواخر مد شده کارت های گارانتی شرکت های معتبر را کپی می کنند و در مغازه های کوچکشان می فروشند. 

اگر زحمت بکشید و از یک فروشگاه معتبر خرید کنید، به خودتان محبت کرده اید. شرکت های گارانتی، کارکرد سالم همه چیز لپ تاپ شما را ضمانت می کنند. حتی بعضی از آنها باتری، شارژر و نرم افزار را هم در برگه گارانتی شان لحاظ کرده اند.

تازه درصورت بروز مشکل، اطلاعاتتان نزدیک شرکت معتبر از امنیت بیشتری برخوردار هستند. از این گذشته، لازم نیست به وقت خرابی لپ تاپتان را زیر بغل بزنید و از این مغازه به آن مغازه بروید تا شاید محض رضای خدا یکی دلش برایتان بسوزد و با قیمتی نجومی آن را تعمیر کند.




قسطی نخرید

باور کنید خرید لپ تاپ با خرید رب گوجه فرنگی تفاوت دارد. به همین دلیل نمی توانید پول هایتان را بریزید داخل کیف دستی و به بازار بروید. قبل از این حرف ها خوب تحقیق کنید. از یک نفر که به کار آشناست، بپرسید. به او بگویید قصد دارید لپ تاپتان را برای چه کاری استفاده کنید. این کار به او کمک می کند لپ تاپ مناسب با شرایطتان را معرفی کند. 

به حرف دوستانتان تحت هیچ شرایطی گوش ندهید. متاسفانه همه ما عادت کرده ایم درباره همه چیز متعصبانه اظهارنظر کنیم و آنچه را خودمان داریم به هر طریق ممکن بهترین معرفی کنیم. 

سایت های اینترنتی مرجع مناسبی برای کسب اطلاعت بیشتر هستند. جمله قبل را یک بار دیگر با دقت بخوانید. گفتم برای کسب اطلاعات! این یعنی قیمت ها روی فضای مجازی چندان منطبق با واقعیت نیستند. علاوه بر این به دلیل رشد سریع تکنولوژی و به روز شدن بازار نمی توانید خیلی روی پیداکردن این مدل ها در بازار حساب باز کنید.

سایت های اینترنتی را برای مقایسه عملکرد فنی و دیدن ظاهر لپ تاپ استفاده کنید. در بعضی انجمن های گفت و گوی اینترنتی، بحث های داغی درمورد خرید لپ تاپ جریان دارد. 

بعضی از آدم های باسواد در این گفت و گوها شرکت می کنند و تجربیات گرانبهایشان را بی هیچ چشم داشتی در اختیار دیگران می گذارند اما مشکل اینجاست که تعداد این آدم های باسواد در مقایسه با آدم های بی منطق انگشت شمار است.

برای من و شما تهران بهترین جای دنیا جهت خرید لپ تاپ است. ولی این کافی نیست. مثل بقیه لوازم کامپیوتری باید به خودتان سختی بدهید و از منزل خارج شوید. مغازه های معتبری وجود دارند که فروشنده هایشان فقط به فکر پول نیستند. از آنها کمک بگیرید. قیمت ها را با هم مقایسه کنید و کمی زبان بریزید. 

بعضی ها حاضر هستند کمی از سودشان بگذرند. فقط گول هدیه هایی را که بعضی فروشگاه ها تبلیغ می کنند، نخورید. این هدایا را می توان با 10 تا 20 هزار تومان ناقابل خرید. 

بعضی از لپ تاپ ها در رنگ های مختلفی به فروش می رسند. قیمت رنگ های مختلف را بپرسید و بفهمید خرید یک لپ تاپ صورتی چقدر به جیبتان فشار وارد می کند. 

در بازار ایران معمولا قیمت ها بدون احتساب گارانتی محاسبه می شود. برای گارانتی خوب به طور میانگین باید 50 هزار تومان کنار بگذارید. خرید قسطی را هم به کل فراموش کنید، چون سودی که فروشنده قرار است بابت این لطف از شما بگیرد، به هیچ وجه منطقی نیست. به جای خرید قسطی شکیبایی به خرج بدهید و خریدتان را تا آماده شدن کل مبلغ به تاخیر بیندازید.



توصیه هایی که بهتر است گوش کنید

اگر از من بپرسید، مهم ترین فاکتور یک خرید موفق، توجه به پردازنده لپ تاپ است. پولتان را بابت خرید لپ تاپ هایی با پردازنده سلرون یا Duo 2 Core تلف نکنید. مدل های Corei3، Corei5 و Corei7 در حال حاضر انتخاب های منطقی هستند. 

بعد از پردازنده مهم ترین مساله، وزن لپ تاپ است. خیلی از ما لپ تاپ می خریم تا کارهای سبکمان را بیرون از خانه یا محل کار انجام دهیم. پس لازم است آن را هر روز با خودمان این طرف و آن طرف ببریم. لپ تاپ های معمولی با صفحه نمایش 15 اینچی به طور میانگین وزنی حدود 2/8 کیلوگرم دارند. اگر وزن شارژر و بقیه لوازم جانبی را هم به این اضافه کنید، حتما به سختی کار پی می برید. لپ تاپ های با وزن کمتر صفحه نمایش کوچک تری دارند و گرانترند.

بعضی ها روی کارت گرافیک لپ تاپ حساس هستند چراکه قصد دارند گاهی در زمان های بیکاری شان بازی کنند. در این صورت باید خوب بگردید. ظرفیت هارد دیسک، مدت زمان عمر باتری و بلوتوث معیارهای دیگری هستند که باید به آن توجه داشت. ظاهر لپ تاپ تنها در درجه آخر اهمیت قرار دارد.

10 هکر مشهور دنیا را بشناسید!

مایکروسافت را پکاند


ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.

در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود. 

این هکر آمريکايي کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است.

استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت.



DAVID SMITH

خالق ملیسا


آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.

ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.

اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.



ROBERT MORRIS

خالقی کرمی که اینترنت را به هم ریخت


رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.

موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.



VLADMIR LEVIN

جیمزباند هکرها


ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.

لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.



STEVE JOBS / STEVE WOZNIAK

7 دقیقه و 43 ثانیه مکالمه رایگان


جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.



KEVIN POULSEN

دانته تاریک


کوین پولسن، متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت هک تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.

شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را هک کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن هک دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.

از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI هک و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد.



YAN ROMANOVSKY

پسر مافیایی


یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است. 

حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم. 

سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.



GARY MCKNNON

متواری همیشگی



در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».

مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند. 

مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه او تنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار هک او هنوز فاش نشده است.



GEORGE HOTZ

سونی را به زانو درآورد


جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با هک کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای هک محسوب می شود. 

او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد. 

او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیار عصبانی کرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.



WILLIAM NAPSTER

ضربه به کل اینترنت

اوایل سال 2001 شرکت نورتون آنتی ویروس اعلام کرد سیستمی طراحی کرد که می تواند تمام ویروس های دنیای مجازی را شناسایی و غیرفعال کند. شب همان روز پیامی روی سیستم مرکزی شرکت نورتون ظاهر شد که نوشته بود «لطفا حرف خود را پس بگیرید». نورتون به آن پیغام جواب نداد و دوباره اعلام کرد که از کل اینترنت محافظت می کند. 

صبح روز بعد هیچ سیستمی به اینترنت متصل نمی شد و دنیای مجازی به صورت کامل از کار افتاده بود. این بزرگ ترین هک ثبت شده در تاریخ است هکر گمنام آن که البته با نام هایی چون ویلیام نپستر یا ساترال هم از او یاد می کنند اعلام کرد ویروسی در اینترنت پخش کرده که آن را از کار بیندازد. 

او این کار را فقط برای رقابت با شرکت نورتون انجام داده تا دیگر هیچ شرکتی ادعای امنیت کامل نکند. هکر گمنام، شب همان روز اعلام کرد فقط به خاطر اینکه می خواهد تنها دخترش در آینده دنیای شادتری داشته باشد اینترنت را دوباره راه اندازی می کند ولی ویروس را فقط غیرفعال می کند و اگر روزی دوباره لازم شد آن را فعال خواهد کرد. تا به امروز 40 درصد از ساختار این ویروس شناخته شده ولی هیچ کس قادر به حذف آن نبوده است.

چگونه فایل های خودمان را بر روی هارد مرتب کنیم؟

نگاهی می اندازیم به چند نرم افزار که می توانند در دسته بندی کردن فولدرها و مدیریت فضای هارد ور دست شما باشند.

همشهری جوان: خوره های رایانه رابطه ای احساسی با هارد دارند: هرچه هارد حجمش بیش تر باشد، آنها احساس آرامش بیشتری خواهند داشت. ممکن است این خوره ها خیال خودشان را راحت کنند و در این بازار وانفسای هارد، بروند و با خرج کردن یک پول حسابی، یک هارد دوترابایت بخرند و نفس راحتی بکشند و پیش خودشان بگویند که خب، تا مدت ها فضای خالی خواهم داشت. 

اما موضوع به این سادگی ها نیست. آنهایی که تجربه داشتن هاردهای حجم بالا را دارند، می دانند که اطلاعات مثل گاز می ماند و می توان به سرعت هر هاردی را با عکس و فیلم و موسیقی پر کرد. 

مساله وقتی بغرنج تر می شود که این فایل ها نظم و ترتیب خاصی نداشته باشند و هر فولدر و هر مجموعه ای ساز خودش را بنوازد. ولی نگران نباشید! این شماره می خواهیم نگاهی بیندازیم به چند نرم افزار که می توانند در دسته بندی کردن فولدرها و مدیریت فضای هارد ور دست شما باشند.

Space Sniffer


اسپیس اسنیفر یک نرم افزار رایگان و پرتابل است که به شما کمک می کند تا درک بهتری نسبت به فولدرها و فضاهای روی هاردتان داشته باشید. این نرم افزار یک شمای تصویری از فولدرهای روی هارد به شما می دهد و به این ترتیب می توانید به راحتی ببینید فولدرها و فایل های بزرگ دقیقا کجاها قرار دارند.

Win Dir Stat


این نرم افزار تمام دایرکتوری با درایو را می خواند. محتوای آن دایرکتوری را در سه پنجره نشان می دهد. ضمنا به هر یک از انواع مختلف فایل های روی هارد یک رنگ اختصاص می دهد و درواقع یک نقشه کامل از هاردتان را در اختیار شما می گذارد.

Tree Size Free


به کمک این نرم افزار می توانید حجم فایل ها و زیرفولدرهای یک فولدر یا دایرکتوری خاص را به صورت یک منوی درختی ببینید. این نرم افزار هم رایگان است و می توانید نسخه پرتابل یا معمولی اش را از سایت آن دانلود کنید.

Disktective


بازهم رایگان و پرتابل! این نرم افزار می تواند اندازه واقعی دایرکتوری ها و نحوه توزیع فایل ها و زیرفولدرهای آن را نشان دهد. همچنین از آنجا که نیاز به نصب شدن ندارد، می توانید آن را مثل هر نرم افزار پرتابل دیگری روی فلش مموریتان بریزید و هرجا که می روید، آن را با خودتان داشته باشید. 

برگرفته از مجله اینترنتی برترینها

ترفندهای داغ مرورگر Google Chrome

در حال حاضر چند روزی از عرضه مرورگر گوگل معروف به Chrome (کروم) میگذرد. این مرورگر که در میان رقابت غول هایی همچون فایرفاکس و اپرا عرضه شده است بحث های زیادی را در محافل IT به راه انداخته است. به عقیده کارشناسان این مرورگر در حال حاضر پرسرعت ترین مرورگر صفحات وب است اما به دلیل اینکه اولین نسخه عرضه شده آن است هنوز آنچنان که باید و شاید کامل نیست. با این حال شرکت گوگل گویا زمان زیادی را صرف قرار دادن ترفندهای مخفی در درون کروم کرده است! در این ترفند قصد داریم کلیه صفحات مخفی این مرورگر را بررسی کنیم.
بدین منظور:
ابتدا Google Chrome را اجرا نمایید.
سپس عبارات زیر را در نوار آدرس مرورگر وارد نمایید و Enter بزنید تا هر صفحه مخفی برایتان باز شود.


about:internets
یکی از قدیمی ترین اسکرین سیورهای ویندوز ، در دل کروم!
دقت کنید این اسکرین سیور به شرطی اجرا میشود که فایل sspipes.scr در پوشه Windows\System32 موجود باشد.
about:memory
فضای اشغال شده رم توسط مرورگرهای در حال اجرا.
اگر به فرض شما مرورگر فایرفاکس را هم همزمان اجرا کرده باشید میزان فضای استفاده شده از رم توسط این برنامه را نیز مشاهده خواهید کرد.
احتمالأ مسئولان گوگل جهت به رخ کشیدن میزان فضای کم استفاده شده کروم این صفحه را قرار داده اند.
همچنین میزان رم اشغالی توسط تب های مرورگر نیز موجود است.
about:stats
هیـــــــــــس! این صفحه محرمانه است!
عبارت فوق در بالای این صفحه مخفی به چشم میخورد.
کلیه فرآیندهای داخلی کروم با ریز اطلاعات هر یک در این صفحه قابل مشاهده است.
about:network
این صفحه جهت عملیات به اصطلاح I/O Tracking به کار میرود.
در مرورگر فایرفاکس این کار به وسیله افزونه ای به نام Live HTTP Headers امکان پذیر است که کروم آن را در خود جای داده است.
جهت استفاده از آن بر روی دکمه Start I/O tracking کلیک کنید.
سپس در یک تب جدید ، یک سایت رو باز کنید و مجدد به همین تب برگردید تا شاهد نتیجه کار باشید.
لیست کلیه عکس ها ، اسکریپتها و آبجکت های لود شده در آن صفحه را به شکل زنده مشاهده خواهید کرد! واقعأ قابلیت جالبی است.
about:histograms
لیست کلیه فرآیندهای داخلی اجرا شده در مرورگر به شکل نمودارهای هیستوگرام یا متراژی.
about:dns
لیست 10 DNS که بیشترین مشاهده را توسط کروم داشته اند در این صفحه مخفی قابل مشاهده است.
جهت غیر فعال کردن آن به Options و تب Under the Hood رفته و تیک گزینه Use DNS pre-fetching to improve page load performance را بردارید.
about:cache
لیست کلیه صفحات و فایل های کش شده توسط مرورگر در این صفحه قابل مشاهده است.
در کروم امکان محدود سازی کش وجود ندارد ، در نتیجه هر از چند گاهی کش مرورگر را خالی کنید.
view-cache:stats
آمار مربوط به فایل های کش شده توسط مرورگر.
about:plugins
کلیه پلاگین های نصب شده بر روی کروم در این صفحه لیست شده اند.
پلاگین های نظیر Shockwave Flash ، Real Player و ... .
about:crash
پیغام مربوط به زمانی که کروم در هنگام باز کردن یک صفحه Crash میکند ، با ظاهری جالب قابل روئیت است.
about:hang
این دستور پیش از این که خود یک صفحه باشد یک خراب کننده صفحه است! اگر به هنگام مرور یک صفحه وب این عبارت را وارد کنید ، صفحه مورد نظر عملأ یخ میبندد و هیچ کاری نمیتوان در آن کرد.
about:version
ورژن دقیق مرورگر کروم با وارد کردن عبارت فوق قابل مشاهده است.


فيشينگ تهديدي جدي براي کاربران


ولی واقعا فیشینگ چیست؟ این عبارت ممکن است برای برخی کاربران اینترنت، عبارت جديدي نباشد ولی نباید فراموش کنیم که میلیاردها کاربر اینترنت وجود دارد و از اين ميان، میلیون‌ها نفر در دام کلاهبرداری فیشینگ افتاده‌اند.

فیشینگ چیست؟

فیشینگ یک تکنیک مهندسی اجتماعی است که به‌وسیله یک هکر یا حمله‌کننده برای دزدیدن اطلاعات حساس مانند نام کاربری، رمز عبور و رمز کارت‌های اعتباری استفاده می‌شود (در این حالت حمله‌کننده وانمود می‌کند یک شخص یا یک سازمان مورد اعتماد است).

امروزه اغلب كاربران با دنیای آنلاین عجین شده‌اند، در حالی که شايد از خطرات معمول این دنیا بی‌اطلاع باشند.

یک هکر یا یک حمله‌کننده می‌تواند هرکسی را براحتی در دام کلاهبرداری فیشینگ خود بيندازد البته تمام این مساله به کاربر بستگی دارد که برای شناسایی و ممانعت به عمل آوردن فیشینگ، هوشمندانه عمل خواهد کرد یا خیر. هرچند فیشینگ یک بدافزار نیست، ولی به این معنی نيست که خطر کمی برای کاربر دارد. هر کاربر اینترنت باید از خطرات اين گونه كلاهبرداري آگاه باشد.

انواع مختلف حمله فیشینگ

فیشینگ فریبنده: در این نوع از روش‌های فیشینگ، یک هکر از ایمیلي فریبنده برای کلاهبرداری از کاربر استفاده می‌کند. او حجم زیادی از این ایمیل‌های به ظاهر جذاب که کاربر را مجاب می‌کند روی لینکی که در ایمیل قرار داده شده است کلیک کند، ارسال می‌کند سپس هکر از کاربر می‌خواهد اطلاعات حساب خود را در جایی وارد کند و بعد از آن تنها کاری که هکر نیاز است انجام دهد، جمع‌آوری اطلاعاتی است که کاربر در اختيار او قرار داده است.

جعل وب‌سایت‌ها: امروزه این روش، معمول‌ترین راه برای کلاهبرداری از کاربران اینترنتی است. در این روش، هکر، مسیر کاربر را به یک URL (وب‌سایت) جعلی که بسیار شبیه وب‌سايت اصلی است، تغییر می‌دهد. هکر همچنین می‌تواند از آسیب‌پذیری وب‌سایت سوءاستفاده کند و کاربر را به دام بیندازد. آنها می‌توانند یک جاوااسکریپت را به‌منظور تغییر نوار آدرس به وب‌سایت تزریق کنند یا از نقاط ضعف XSS (اسکریپت‌نویسی بین سایتی) نهایت استفاده را ببرند.

فیشینگ تلفنی: در این نوع از فیشینگ، یک هکر خود را به‌عنوان شخصي مورد اعتماد و نماینده موسسه یا شرکتي معتبر  معرفی ‌کرده و اطلاعات مهم را از طریق تلفن از شنونده دریافت می‌کند. این روش نه به وب‌سایت نیاز دارد و نه به هیچ‌گونه ایمیل.

قاپیدن تب: این روش جدیدترین روش فیشینگ است. قاپیدن تب، روشی است که وقتي یک کاربر چند تب باز دارد، به‌طور خودکار (و البته کاملا آرام) آن کاربر را به سایت یک حمله‌کننده هدایت می‌کند.

چگونه می‌توانیم یک کلاهبرداری فیشینگ را شناسایی کنیم؟

اول، دريافت ايميل از بانک‌تان یا هر موسسه و سازمانی با این مضمون که «به‌علت فعالیت‌های غیرمجاز، حساب شما در حال بسته شدن است، جهت جلوگیری از تعلیق، حساب خود را بازبینی و تایید کنید».

اگر چنین ایمیلی دریافت کردید، نباید به آن اهمیت دهید. همچنین ممکن است ایمیلی دریافت کنید که در آن نوشته شده باشد «شما در قرعه‌کشی برنده هزار دلار شده‌اید و برای واریز این پول، اطلاعات حساب خود را وارد کنید» که نباید به‌هیچ وجه آن را باور کنید. در مقابل این‌گونه ایمیل‌ها، هوشمندانه عمل کنید.

نکته دوم این‌که ایمیل‌های فیشینگ یک شخص خاص را مورد خطاب قرار نمی‌دهد و در اغلب موارد برای حجم زیادی از کاربران ارسال می‌شود.

از آنجا كه کاربران هدف به‌صورت تصادفی انتخاب می‌شوند، احتمالا در ابتدای ایمیل‌ها عباراتی نظیر «مشترک گرامی»، «کاربر گرامی سایت PayPal» و غیره را مشاهده کنید.

آنها معمولا اسم شما را خطاب قرار نمی‌دهند بنابراین اگر چیزی شبیه اینها دیدید به این فکر کنید که ممکن است در دام اين شيوه‌ از كلاهبرداري اينترنتي افتاده‌ايد.

و آخرین نکته درباره URL فیشینگ است. این امکان وجود دارد به وب‌سایتی هدایت شوید که کاملا شبیه سایت اصلی باشد، ولی باید بدانید ممکن است به سایت فیشینگ رفته باشید.

همواره به URL نگاه کنید تا متوجه شوید آیا در وب‌سایت اصلی هستید یا یک وب‌سایت فیشینگ (وب‌سایت تقلبی).

چگونه از فیشینگ اجتناب کنیم؟

هیچ‌گاه به ایمیل‌هاي مشکوک که از شما اطلاعات شخصی‌تان را می‌خواهد پاسخ ندهید. همواره قبل از پاسخ دادن يا كليك روي لينك معرفي شده، ابتدا به منبع آن توجه کنید.

از کلیک کردن روی ابرلینک‌ها پرهیز کنید؛ هنگامی که یک ایمیل را بررسی می‌کنید، روی ابرلینک‌هایی که در آن وجود دارد کلیک نکنید، بویژه اگر از یک منبع نامطمئن آن را دریافت کرده‌اید.

شما هرگز متوجه نخواهید شد به کجا فرستاده می‌شوید یا ممکن است با این کار یک کد مخرب را فعال کنید.

برخی ابرلینک‌ها ممکن است شما را به وب‌سایت‌های جعلی که اطلاعات ورود شما را درخواست می‌کنند، هدایت کنند.

همیشه سعی کنید اطلاعات‌تان را در مقابل آخرین تهدیدات امنیتی به‌روز نگه دارید.

بیاموزید چگونه آنها را شناسایی و از آنها دوری کنید. تنها کمی جستجو و تحقیق در اینترنت می‌تواند شما را در برابر خسارت‌های بزرگ حفظ کند.

مردانی فراتر از تکنولوژی

هکرها در واقع افرادی هستند که از کامپیوتر در سطح بالاتری از مردم عادی استفاده می کنند. آنها متخصصانی هستند که توانایی ورود به سیستم های کامپیوتری و در دست گرفتن کنترل آنها را دارند. این مساله به خودی خود وحشتناک و بد نیست. زمانی شکل منفی به خود می گیرد که هکرها از علم خود برای سوءاستفاده از دیگران استفاده می کنند.
دنیای کامپیوتر همیشه پر بوده از هکرهایی که علم کامپیوتر را به سمت پیشرفت هدایت کرده اند و شکل امروزی اینترنت، شبکه و کامپیوترها را ساخته اند. هکرها دو نوع هستند؛ White Hat و Black Hat!
کلاه سفیدها همان افرادی هستند که از علمشان در راستای ارتقا کیفیت دنیای کامپیوتر استفاده می کنند. کلاه مشکی ها نیز سوءاستفاده گرهای خطرناک هستند. البته هکرها انواع مختلف دارند و برخی از آنها کسانی هستند که در تولد و شکل دادن به دنیای امروز کامپیوتر، سهم بزرگ یا کوچک – دارند.
در این مطلب شما را با ۱۰ نفر از «هکرهای تاریخ ساز» دنیا آشنا می کنیم.

● کنارد زوسه (Konrad Zuse)

کنارد زوسه را می توان نخستین هکر دنیا دانست. البته کاری که او انجام داده است با معنای امروزی هکر بودن جور در نمی آید. اما اگر زوسه وجود نداشت، هکرهای امروزی نیز وجود نداشتند. زوسه، نخستین کامپیوتر جهان با قابلیت کنترل با زبان های برنامه نویسی را به وجود آورد و بعضی ها می گویند، تکمیل کرد. این کامپیوتر Z۳ نام داشت. البته نخستین کامپیوتری که زوسه ساخته بود، Z۱ نام داشت که قابلیت برنامه نویسی نداشت. او این سیستم را در آپارتمانی که با خانواده اش زندگی می کرد، در سال ۱۹۳۸ میلادی ساخته بود. تا اینکه دولت آلمان از او پشتیبانی کرد و او توانست انقلابی از Z۱ تا Z۳ به وجود آورد. Z۳ در سال ۱۹۴۱ میلادی ساخته شده است و در واقع پدر کامپیوترهای مدرن امروزی به شمار می رود.

● جان دراپر ملقب به «کاپیتان کرانچ»

جان دراپر فردی است که کامپیوترها را پیش از آنکه همچون امروز وسیله ای در اختیار همه باشد، هک می کرد. او جزو نخستین هکرهایی است که اویل سال ۱۹۷۰ میلادی، اوج روزهای خوبش بود؛ زمانی که بزرگ ترین شبکه کامپیوتری، مسئول کنترل سیستم تلفن بود. در آن زمان، تلفن ها به صورت خودکار با سیستم ویژه ای که از فرکانس های آنالوگ مخصوصی استفاده می کرد، کنترل می شدند. جان دراپر مشهور به کاپیتان کرانچ توانست یکی از بزرگترین Phreakingهای تاریخ را انجام دهد (هک سیستم های ارتباطی و مخابراتی را Phreaking می نامند). یکی از ابزراهای مهم مورد استفاده در سیستم Phreaking، سوت های اسباب بازی داخل جعبه های کورن فلکس Cap’n Crunch بودند. دراپر با این سوت ها، وسیله هک ویژه ای درست کرد که «جعبه آبی» نام داشت. این وسیله قابلیت بازسازی و تولید همان صداهایی که در سیستم مخابرات برای مخابره تماس های تلفنی استفاده می شد را داشت.
دراپر با تولید این دستگاه، سیستم مخابرات آن زمان را هک و نامش را میان هکرهای بزرگ تاریخ ثبت کرد.

● استیو وزنیاک

استیو وزنیاک هم دوره جان دراپر با همه جزئیات Phreaking آشنا بود و مورد نامفهومی درباره این سیستم برایش وجود نداشت. در حقیقت، بعد از اینکه دراپر جزئیات «جعبه آبی» را در جلسه کلوب کامپیوتری Homebrew توضیح داد، وزنیاک از آن برای ساخت نمونه مخصوص خود استفاده کرد. در این میان، استیو جابز نیز دید بازار کشش چنین محصولی را دارد و متقاضیان آن زیاد هستند، از این رو سرمایه گذاری و تجارت هر دو استیو با هم شروع شد.
استیو وزنیاک را باید جزو هکرهای کلاه سفید دسته بندی کرد. همه روزهای زندگی هکری وزنیاک به ساخت و فروش دستگاه غیرقانونی جعبه آبی منحصر نمی شود. او همراه با استیو جابز با درآمد حاصل از فروش جعبه های آبی و همچنین فروش ماشین حساب HP مورد علاقه وزنیاک و ون فولکس واگن استیو جابز، نخستین کامپیوتر اپل به نام Apple I را ساختند. آنها با کمک مشاوره های بسیار عالی بازاریابی استیو جابز تا جایی پیش رفتند که امروزه یکی از پیشگامان و محبوب ترین شرکت سازنده کامپیوتر به شمار می روند.

● روبرت تاپان موریس

دانشجوی فارغ التحصیل دانشگاه کرنل، روبرت موریس سال ۱۹۸۸ میلادی چیزی ساخت که باعث شهرت جهانی و ماندگاری تاریخی نامش شد. چیزی که باعث شهرت موریس شده بود، یک کرم کامپیوتری به نام موریس بود. کرم های کامپیوتری این روزها ماهیت مخرب دارند. اما آن زمان موریس که به دلیل تولید چنین کرمی مورد محاکمه قرارگرفته بود، ادعا می کرد این کرم را برای سنجش میزان بزرگی اینترنت ساخته است و هدف سوئی از این کار نداشته.
در دوم نوامبر سال ۱۹۸۸ که این کرم برای نخستین بار به سیستم های کامپیوتری وارد شد، حدود ۶ هزار کامپیوتر (حدود ۱۰ درصد کامپیوترهای متصل به اینترنت آن زمان) را مورد حمله قرار داد. این کرم بسیار بی خطر به نظر می رسید، اما به دلیل نقص در الگوریتم تکرار خود، تعداد زیادی کپی از خود می ساخت. این مساله باعث اختلال در بالا آمدن یا لود دستگاه ها و در نهایت بازگشت به خود موریس می شد. سال ۱۹۸۹ میلادی، موریس نخستین فردی بود که به جرم ایجاد اختلال و سوءاستفاده از برنامه های کامپیوتری وتخلف از قانون تحت تعقیب قرار گرفت و در نهایت دستگیر شد.

● مارک آبنه ملقب به «فیبر اپتیک»

مارک آبنه فردی است که شاید هرگز نام او را نشنیده باشید. او هرگز به وزارت دفاع ایالت متحده نفوذ نکرده، هیچ سیستم کامپیوتری را هک نکرده و به هیچ بانکی نیز از طریق کامپیوتر دستبرد نزده است. کاری که باعث شهرت او شد، ضربه زدن به AT&T بود. آبنه به عنوان عضوی از شبکه هکرهای Masters of Destruction (کارشناسان تخریب)، باعث ایجاد اختلال در سیستم های مخابراتی AT&T شد. با مختل شدن سیستم تلفنی AT&T، بیش از ۶۰ هزار کاربر تلفن برای ۹ ساعت مداوم از سرویس مخابرات خارج شدند و امکان برقراری تماس تلفنی نداشتند. آنها بلافاصله آبنه را به عنوان مقصر اعلام کردند و سرویس مخفی آمریکا او را دستگیر و تجهیزاتش را مصادره کرد. در حالیکه که AT&T اعلام کرد این اشتباه از طرف خود آنها به وجود آمده است، اما باز آبنه به جرم نفوذ به سیستم های مخابراتی و ایجاد اختلال، متهم درجه اول شناخته شد. در نهایت نیز با افزایش جرائمش، به یک سال حبس در زندان فدرال محکوم شد. این مساله شهرت جهانی «نخستین هکر» را برای مارک آبنه به ارمغان آورد.

● کوین پولسن ملقب به «دانته سیاه»

یکی از جالب ترین هک های تاریخ را فردی به نام کوین پولسن ملقب به «دانته سیاه» انجام داده است.
رادیوی KIIS FM لس آنجلس به شنونده های خود وعده جایزه یک پورشه ۹۴۴ S۲ را به یکصد و دومین تماس گیرنده داده بود. برای قرار گرفتن در رتبه ۱۰۲ میان این همه شرکت کننده در یک برنامه رادیویی، پولسن مشهورترین و جالب ترین هک خود را انجام داد. او به خطوط تلفنی ایستگاه رادیویی لس آنجلس نفوذ کرد و کنترل همه تماس های ورودی را به دست گرفت تا مطمئن شود خودش صد و دومین تماس گیرنده خواهد بود. هنگامی که FBI پولسن را تحت تعقیب قرار داد، او مجبور به فرار و مخفی شدن شد. اما هنگام پخش یک شو تلویزیونی مشهور به نام «معماهای حل نشدنی» همه خطوط تلفنی آنها را هنگام اجرای زنده برنامه مختل کرد. می توان پولسن را یکی از زبردست ترین هکرهای تاریخ دانست. او سرانجام در سال ۱۹۹۱ میلادی دستگیر و به جرائم مختلفی همچون سوءاستفاده های کامپیوتری، پول شوئی و تخلف از قوانین متهم شد. اتهام او سنگین ترین حکمی است که تا به امروز برای یک هکر صادر شده است.
جالب اینجا است که او در طول مدت حبس نیز بیکار نماند و به همکاری با FBI پرداخت. وی توانست در ۱۸۰ پرونده جرایم سایبری به پلیس آمریکا کمک کرده و حتی تعدادی از شکارچیان جنسی در شبکه اجتماعی MySpace را به دام بیاندازد.

● کوین میتنیک

کوین میتنیک، از جمله هکرهای بسیار مشهور تاریخ است. او نخستین فردی است که به دلیل انجام هک در فهرست مجرمان تحت تعقیب FBI قرار گرفت. به عنوان کارشناس مهندسی اجتماعی ( social engineering)، میتنیک فقط کامپیوترها را هک نمی کرد، بلکه ذهن افراد را نیز مورد حمله قرار می داد. در سال ۱۹۷۹، در سن ۱۶ سالگی، میتنیک نخستین هک خود را با ورود به سیستم کامپیوتری و کپی کردن نرم افزارهای تحت مالکیت یک شرکت انجام داد. او از طریق برقراری ارتباط با کارکنان شرکت های مختلف با تلفن یا ایمیل، آنها را گول می زد و رمزعبور و دیگر اطلاعات امنیتی را از زیر زبانشان می کشید.
وی بعد از دوسال و نیم تحت تعقیب بودن، سرانجام دستگیر و به ۵ سال حبس محکوم شد. جرم او ایجاد اختلال در شبکه های تلفنی، نفوذ به شبکه های کامپیوتری و سرقت نرم افزار اعلام شده بود. در حال حاضر، او تجارت خود را راه اندازی کرده است و مدیر شرکت مشاوران امنیتی Mitnick Security Consulting است.

● تسوتومو شیمومارا

همان طور که در قسمت اول این مقاله اشاره کرده بودیم، همه هک ها بد نیستند. همه هکرها نیز کلاه سیاه نیستند. تسوتومو شیمومارا یکی از هکرهای کلاه سفید است که فعالیت های او نه تنها ضرری به کسی وارد نکرده بلکه مفید نیز بوده است. کارهای شیمومارا را باید مدیون کوین میتنیک بدانیم. در سال ۱۹۹۴ میلادی، کوین میتنیک تعدادی از فایل های شخصی شیمومارا را دزدید و آنها را در دنیای وب پخش کرد. انگیزه انتقام شیمومارا را بر آن داشت تا با استفاده از روش های ردیابی آنلاین، موقعیت میتنیک را بیابد و درسی درست و حسابی به او بدهد. او با کشف چنین تکنیکی توانست به FBI برای پیدا و دستگیر کردن میتنیک کمک کند.

● ریچارد سالتمن

در ابتدای جوانی، ریچارد سالتمن دانشجوی فارغ التحصیل و برنامه نویس فعال در مرکز مطالعات هوش مصنوعی دانشگاه MIT بود. این مرکز جایی بود که سالتمن با معنای واقعی هک کردن آشنا شد. او یکی از حامیان سرسخت متن باز بودن برنامه ها و سیستم عامل های کامپیوتری بود. هنگامی که MIT برای سیستم های کامپیوتری دانشجویان و کارمندان خود در بخش علوم کامپیوتری رمزعبور تعیین کرد، این مساله برای سالتمن ناراحت کننده بود و به همین دلیل وارد جنگ مجازی با آنها شد. برای این کار، رمزهای عبور کاربران را رمزگشایی کرد این عمل در سال ۱۹۷۰ کار چندان آسانی نبود – و رمزهای آنها را از طریق ایمیلی خالی که محتوایی نداشت برایشان ارسال کرد.
در سال ۱۹۸۰ میلادی، سالتمن از اینکه بیشتر شرکت های تولیدکننده نرم افزار، حق تالیف محصولاتشان را مخصوص خود می دانند و آن را در اختیار دیگران نمی گذارند ناراحت بود. همین موضوع باعث شد او اعتبارنامه عمومی GNU و سیستم عامل GNU را به وجود بیاورد. این سیستم عامل بر پایه یونیکس و کاملا رایگان و متن باز است و با یونیکس هم سازگاری کامل دارد.

● لینوس توروالدز

پیرو فعالیت های سازنده سالتمن در ارائه خدمات رایگان و متن باز به کاربران، او را باید یکی از هکرهای کلاه سفید دانست. توروالدز نیز یکی دیگر از کلاه سفیدها است. فعالیت های هکری او با کومودورهای قدیمی VIC ۲۰ و Sinclair QL شروع شدند. او با هک کردن بازی های ویدئویی می خواست از عملکرد آنها اطلاع کسب کند.
در سال ۱۹۹۱ میلادی، کامپیوتری با پردازنده اینتل ۸۰۳۸۶ خریداری کرد و با آن شروع به نوشتن هسته اولیه لینوکس کرد. او ابتدا لینوکس را تحت لیسانس محدود خود بنیان گذاشت، اما بعد آن را تحت گواهی نامه GNU GPL گسترش داد. توروالدز به طور مداوم پشتبانی از لینکس کرنل را ادامه نداد اما با ماهیت متن باز بودن این سیستم عامل و توزیع های رایگان آن، این سیستم رشد کرد و در نهایت تبدیل به یکی از سیستم عامل های محبوب هکرها شد.
امروزه همه توروالدز را فردی تاثیر گذار در دنیای نرم افزار می دانند و کسی به عنوان هکر از او یاد نمی کند. 


جملات قصار امروزي


خدایا به هر کس که دوست میداری بیاموز که تابستان از زمستان گرم تر است
 و به هر کس که بیشتر دوست میداری بفهمان که اودکلن کار حمام را نمیکند

.
 وقتي مو توي غذا باشه ، فرقي نميكنه مژه ي دلبر باشه ، يا سيبيل اكبر

. زندگی به تعداد لحظاتی که توش نفس می کشی نیست!
 به تعداد لحظاتیه که توش نفست بند میاد!

. نمی خواهم بعد از مرگم ؛ به احترامم یک دقیقه سکوت کنی ، اکنون که زبانت نیش دارد دهنت را ببند ...
.

 مردی تو یك فروشگاه بزرگ به یه دختر زیبا میرسه و میگه: خانم, من زنمو اینجا گم كردم ناراحت نمی شید اگه کمی با شما صحبت كنم؟
>> دختر: چرا !؟؟ !!
 مرد:چون هر بار كه با یه زن خوشگل صحبت می كنم زنم یهو پیداش می شه!!
.


 وقتی قرار است آخرش همه کارها خراب شود چه فرقی می کند کی پَت باشد کی مَت ...

 

۱۰ کاری که در فیس‌بوک نباید انجام داد


 
- مدام "چک این" نکنید

فیس‌بوک ایده‌ی "چک این" را که به شما امکان می‌دهد تا روی نقشه مشخص کنید که الان دقیقن کجا هستید، برای این به راه انداخت که به تعامل شما با دوستان‌تان دردنیای واقعی کمک کند. دوستان شما می‌توانند ببینند الان در کدام کافه و رستوران هستید تا اگر مایل بودید به شما ملحق شوند. اما اگر مدام از این امکان فیس‌بوک استفاده کنید و بنویسید که الان در اتاق خوب هستید، الان در حمام، چند دقیقه بعد آشپزخانه، نه تنها "اجتماعی و جالب" نیست که آزاردهنده هم هست. این گزینه قرار نیست برای وارد شدن به "خانه خودتان" استفاده شود!

- عکس‌هایتان را آنقدر دستکاری نکنید که دیگر قابل تشخیص نباشید

فیس‌بوک تا حد زیادی حول این ایده شکل گرفت که کاربران تصویر ایده‌آل یا بهتری از خودشان را عرضه کنند. با این نگاه عجیب نیست که خیلی‌ها به دنبال بهترین پرتره از خودشان باشند تا عکس پروفایل آن‌ها شود. اما قرار نیست این تصویر آنقدر با فتوشاپ دست‌کاری شود که دیگرچندان شبیه به خود واقعی کاربر نباشد.

این‌که نور قرمز فلش در مردمک چشم‌تان را با فوتوشاپ ویرایش کرده و حذف کنید یک چیز است، و این‌که رنگ چشم‌ و پوستتان را با فوتوشاپ تغییر بدهید یک چیز دیگر! عکس‌های شما بهتر است شبیه خود واقعی شما باشند، نه شبیه چیزی که نیستید.

- همه دوستان‌تان را دعوت به بازی‌های آنلاین فیس‌بوکی نکنید

اگر با کسی مراوده‌ای در دنیای واقعی ندارید یا مدت‌هاست که با دوستی اصلا حتا چت هم نکرده‌ا‌ید یا آن‌ها هیچ اطلاعی از علاقه شما به بازی‌های آنلاین ندارند، هیچ دلیلی وجود ندارد که برای آن‌ها دعوت به انواع و اقسام بازی‌های آنلاین را بفرستید. شاید آن‌ها اصلا هیچ علاقه‌ای به هیچ نوع بازی آنلاین ندارند و این کار شما فقط مزاحمت است.
 


- به "سوال‌های مخفی" درباره‌ی دوستان جواب نداده و روی دیوارشان منتشر نکنید

فکر کنید با کسی سه سال قبل یک دوره کارآموزی مشترک داشتید. بعد حالا می‌روید با افزونه‌ی "سوال‌های مخفی" به سوالی درباره ظاهر یا شخصیت او که اصلا هم شناخت عمیق و دقیقی ندارید پاسخ می‌دهید. روی دیوار فیس‌بوک او هم نوشته می‌شود که فلان دوست شما به سوالی مخفی درباره شما جواب داده است، روی این لینک کلیک کنید تا جواب را ببینید. خودتان را جای او بگذارید، چه حسی به شما دست می‌دهد جز این‌که با یک آدم بیکار و مزاحم روبرو هستید؟

بیشتر کاربران هیچ‌وقت روی این لینک‌ها و افزونه‌ها کلیک نمی‌کنند و فقط در نگاه آن‌ها سطح استفاده شما از فیس‌بوک در این حد برآورد می‌شود و این کارها در قضاوت کلی نسبت به شما تاثیر ناخوشایندی خواهد گذاشت.

- برای کسی که یک بار شما را از لیست دوستانش حذف کرده، دوباره درخواست دوستی نفرستید

اگر مطمئن هستید که با کسی دوست فیس‌بوکی بودید و حالا دیگر اسم شما در لیست دوستان او نیست، یک توضیح و جواب بیشتر ندارد. او شما را از لیست دوستان خود حذف کرده است. متاسفم! خوشایند نیست اما این اتفاق برای همه ما می‌‌افتد. اما بهتر است حقیقت را بپذیرید. کاربران درباره‌ی پروفایل شخصی خود اهل "چانه‌زنی" نیستند و قرار هم نیست که باشند. یکی شما را از لیست دوستان خود بیرون کرده است، حقیقت را بپذیرید و دوباره هی درخواست دوستی نفرستید.

- مدام وضعیت تاهل خود در فیس‌بوک را تغییر ندهید

خب این کار را اگر ۱۵ ساله هستید یا دوست دارید دیگران خیال کنند که ۱۵ ساله هستید انجام دهید. به خصوص مدام وضعیت تاهل خودتان را از "مجرد" به " پیچیده" و برعکس تغییر دهید! حواستان باشد که برای بیش‌تر کاربران فیس‌بوک مشکلات شخصی شما در رابطه‌هایتان چندان جذاب نیست و قرار نیست صفحه‌ی آن‌ها را با اخبار مداوم وضعیت تاهل خود پر کنید.
 



- وقتی وضعیت تاهل دوستان‌تان به "مجرد" تغییر می‌کند، نظر ندهید

وقتی وضعیت تاهل دوستی بعد از جدایی از دوست پسر/ دوست دختر یا همسر به "مجرد" تغییر پیدا می‌کند، معمولا خود این اتفاق برای او غم‌انگیز است. اما این‌که شما بروید و نظرهایی مثل "اوه خدای من! چرا؟ چی شده" زیر این تغییر وضعیت تاهل بنویسید، به مراتب ناخوشایندتر است. اگر می‌خواهید با دوستی درباره‌ی جدایی‌اش همدردی کنید، این کار را به شکل "خصوصی" در مسیج یا ایمیل انجام دهید. نه این‌که در بخش نظرات فیس‌بوک جلوی چشم همه سوال‌های خصوصی مطرح و اعلام همدردی کنید.

- برای نوزاد تازه متولد شده‌ی خود شناسه‌ی فیس‌بوک نسازید

همه حق دارند هرچیزی را در فیس‌بوک به شرطی که مطابق قوانین فیس‌بوک باشد به اشتراک بگذارند و منتشر کنند. زیر سیزده سال‌ها حق عضویت در فیس‌بوک ندارند و شما با ساختن شناسه‌ی کاربری برای بچه‌های خود که هیچ درکی از اینترنت و فیس‌بوک ندارند، عملا این قوانین را نقض می‌کنید.

انتشار ناگهانی تعداد زیادی عکس از هر حرکت کوچک بچه‌تان نیز جالب نیست، یادتان نرود دیگران بچه شما را اندازه شما دوست ندارند و برای آن‌ها کوچک‌ترین حرکت نوزاد شما جالب نیست.

- با همسر خودتان از یک شناسه‌ی کاربری مشترک استفاده نکنید

اگر حتا نمی‌توانید یا نمی‌خواهید شبکه‌ی دوستان و آشنایان و علایق خودتان را جدای از همسرتان داشته باشید، باید این حقیقت را قبول کنید که تماشای این نوع رابطه برای خیلی‌ها اصلا جذاب نیست. اگر قرار است با همسرتان از یک شناسه استفاده کنید، بهتر است اصلا شناسه‌ای نداشته باشید. .

- دوستان‌تان را روی عکس‌ها و مطالبی که به آن‌ها مربوط نیست "تگ" نکنید


برای جلب توجه مخاطب بی‌جهت اسم او را در نظرها، نوشته‌ها و عکس‌هایی که ربط مستقیمی به او ندارد، تگ نکنید. لابد تا الان متوجه شدید که بلافاصله بعد این کار بسیاری از کسانی را که تگ کرده‌اید، تگ روی نام خود را حذف می‌کنند. دوستان‌تان اگر استاتوس و نوشته‌ها و عکس‌های شما برایشان جالب باشد لایک می‌زنند و اگر نظری داشته باشند، نظرشان را می‌نویسند. در فیس‌بوک نباید و نمی‌توان به زور توجه دیگران را جلب کرد.

منـم زیبــا



که زیبا بنده ام را دوست میدارم

تو بگشا گوش دل پروردگارت با تو میگوید

ترا در بیکران دنیای تنهایان

رهایت من نخواهم کرد

رها کن غیر من را آشتی کن با خدای خود

تو غیر از من چه میجویی؟

تو با هر کس به غیر از من چه میگویی؟

تو راه بندگی طی کن عزیز من، خدایی خوب میدانم

تو دعوت کن مرا با خود به اشکی، یا خدایی میهمانم کن

که من چشمان اشک آلوده ات را دوست میدارم

طلب کن خالق خود را، بجو ما را تو خواهی یافت

که عاشق میشوی بر ما و عاشق میشوم بر تو که

وصل عاشق و معشوق هم، آهسته میگویم، خدایی عالمی دارد

تویی زیباتر از خورشید زیبایم، تویی والاترین مهمان دنیایم

که دنیا بی تو چیزی چون تورا کم داشت

وقتی تو را من آفریدم بر خودم احسنت میگفتم

مگر آیا کسی هم با خدایش قهر میگردد؟

هزاران توبه ات را گرچه بشکستی؛ ببینم من تورا از درگهم راندم؟

که میترساندت از من؟ رها کن آن خدای دور؟!

آن نامهربان معبود. آن مخلوق خود را

این منم پروردگار مهربانت.خالقت. اینک صدایم کن مرا. با قطره ی اشکی

به پیش آور دو دست خالی خود را. با زبان بسته ات کاری ندارم

لیک غوغای دل بشکسته ات را من شنیدم

غریب این زمین خاکی ام. آیا عزیزم حاجتی داری؟

بگو جز من کس دیگر نمیفهمد. به نجوایی صدایم کن. بدان آغوش من باز است

قسم بر عاشقان پاک با ایمان

قسم بر اسبهای خسته در میدان

تو را در بهترین اوقات آوردم

قسم بر عصر روشن، تکیه کن بر من

قسم بر روز، هنگامی که عالم را بگیرد نور

قسم بر اختران روشن اما دور، رهایت من نخواهم کرد

برای درک آغوشم، شروع کن، یک قدم با تو

تمام گامهای مانده اش با من

تو بگشا گوش دل پروردگارت با تو میگوید

ترا در بیکران دنیای تنهایان. رهایت من نخواهم کرد 

شعر از زنده یاد سهراب سپهری
 

چگونه عکس‌های بهتر بگیریم آقای عکاس





برخلاف تصور بیشتر کاربران گرفتن یک عکس خوب و ماندگار به سادگی فشردن دکمه شاتر دوربین نیست و ثبت عکس با ثبت عکس خوب تفاوت‌های زیادی دارد. با این حال ثبت تصاویر عالی کار مشکلی نیست و با در نظر گرفتن نکاتی انگشت‌شمار می‌توان تصاویری گرفت که زیباترین خاطرات را برای همیشه در یادها زنده نگه می‌دارد. در این بخش تلاش داریم نکاتی را که هر دارنده دوربین دیجیتال باید به آنها مسلط باشد مرور کنیم که گاه عکاسانی که به صرف داشتن دوربین پیشرفته خود را عکاس حرفه‌ای می‌دانند نیز آنها را رعایت نمی‌کنند و گویی آثارشان همیشه چیزی کم دارد. هدف از بیان این نکات تکرار کلاس‌های آموزشی و کتب عکاسی نیست بلکه می‌خواهیم در دنیای مدرن امروزی از دوربین دیجیتال خود بهتر استفاده کنیم.کیف، باتری، کارت حافظهبعید می‌دانیم کسی به همراه بردن دوربین و کارت حافظه را حین گردش و سفر از یاد ببرد و کارت حافظه‌ای نیز برای دوربینش تهیه نکرده باشد اما انتخاب کیف، باتری و کارت حافظه مناسب یکی از اساسی‌ترین کارهایی است که قبل از سفر باید انجام داد. کیف انتخاب‌شده برای دوربین‌های دیجیتال باید مستحکم و مقاوم باشد و زیبایی ظاهری در آن اهمیت زیادی ندارد. تهیه باتری یدکی برای دارندگان تمام دوربین‌های دیجیتال توصیه می‌شود و هیچ چیز به اندازه باتری خالی و دسترسی نداشتن به برق برای شارژ نمی‌تواند در عکاسی آزاردهنده باشد. باتری یدکی هر دوربین را می‌توان از نمایندگی رسمی آن خریداری کرد و تهیه باتری‌های یدکی از برندهای دیگر توصیه نمی‌شود مگر اینکه آزمون خود را از نظر کیفیت پس داده باشند. قبل از سفر یا گردش باید حتما باتری یدکی را شارژ کرده و در کیف سفری دوربین قرار داد تا با اتمام باتری اول بتوان به سادگی دیگری را جانشین آن کرد. کارت‌های حافظه امروزی در ظرفیت‌ها و سرعت‌های متنوعی عرضه می‌شوند که برای داشتن بهترین عملکرد توصیه می‌شود حجیم‌ترین و سریع‌ترین کارت ممکن خریداری شود. کارت‌های سریع حین ضبط فیلم‌های HD دچار وقفه یا پرش نمی‌شوند و هنگام عکاسی پیاپی نیز کاربر را به خوبی همراهی می‌کنند اما کارت‌های کند که ساخت برندهای تقلبی و خرده‌پا هستند با هنگ کردن پیاپی اعصاب کاربر را به هم می‌ریزند و ممکن است نتایج حاصل از یک گردش به‌یادماندنی را با سوختن نابود کنند.شست، اشاره، قابمراحل عکاسی در افراد بی‌تجربه و تازه‌کار شامل دیدن سوژه، روشن کردن دوربین و فشردن دکمه شاتر است که نخستین بازتاب منفی آن هدر رفتن انرژی باتری خواهد بود. فرد نکته‌بین قبل از ثبت عکس سوژه را به خوبی برانداز می‌کند و زوایای دید گوناگون را روی آن می‌آزماید. یکی از بهترین راه‌های آزمودن زاویه دید ساختن یک قاب با انگشتان شست و اشاره هر دو دست است که با جلو و عقب بردن آن می‌توان به سادگی وضعیت سوژه در کادر را شبیه‌سازی کرد. این عمل در ابتدا ممکن است کمی عجیب باشد اما پس از مدتی کاربر می‌تواند آن را در ذهن خود انجام دهد و بدون نیاز به حرکت دادن دستان، سوژه را در کادری خیالی تصور کند. بعد از ارزیابی سوژه در کادر می‌توان دوربین را روشن کرد و با تغییر زوم یا جلو و عقب رفتن کادر مذکور را به یک عکس حقیقی تبدیل کرد. گاه عکاس می‌داند سوژه جالبی انتخاب کرده اما ساخت کادر فرضی دردی را دوا نمی‌کند و اینجاست که عکاس واقعی از عکاس‌نما متمایز می‌شود. فردی که به دنبال ثبت خاطرات نیست برای همیشه از کنار سوژه رد می‌شود اما تنها با برگشتن و دیدن سوژه از زاویه‌ای دیگر شاید شانس ثبت تصویر بالا رود. بنابراین نباید سوژه را به راحتی فراموش کرد و گاه با حرکتی به سادگی چرخاندن سر به عقب می‌توان عکسی ماندگار ثبت کرد.نقطه طلاییبا اینکه رنگ و شکل سوژه نقش مهمی در میخکوب کردن بیننده دارد اما گاه تصاویر سیاه و سفیدی از سوژه‌ای معمولی چون تخته سنگ، شیر آب یا لوله می‌بینیم که با وجود فقدان رنگ و نداشتن موضوع جالب در نگاه ما زیبا به نظر می‌رسد. قرار دادن سوژه در مرکز کادر تنها گاهی آن را در مرکز توجه قرار می‌دهد اما گاه با قرار دادن سوژه در محلی غیر از مرکز تاکیدی غیرقابل انکار روی آن ایجاد می‌شود که به ماندگار شدن عکس کمک زیادی می‌کند. با رسم دو خط افقی و دو خط عمودی فرضی، عکس به 9 خانه مشابه تقسیم می‌شود که برای تاکید بر سوژه می‌توان مرکز آن را در یکی از چهار نقطه تلاقی خطوط فرضی قرار داد. همین کار ساده نیمی از عکس‌های معمولی را به عکس‌های دیدنی تبدیل می‌کند و با رعایت کردن این نکته نه‌چندان مهم حین عکاسی می‌توان در بیشتر موارد عکس‌هایی ثبت کرد که بعدا در پروسه گزینش حذف نمی‌شوند. خوشبختانه امروزه بیشتر دوربین‌های دیجیتال هنگام عکسبرداری امکان فراخوانی خطوط راهنمای مذکور را دارند و دیگر عذری برای ثبت عکس‌هایی با تاکید نامناسب وجود ندارد.زوم و عمل بینیعکاسی پرتره در گرفتن دهانه دوربین به سمت صورت سوژه و ثبت عکس خلاصه نمی‌شود و یک پرتره عالی خصوصیاتی مانند یک بشقاب قرمه‌سبزی طبخ‌شده توسط کدبانویی مسن دارد. با اینکه همه می‌دانند این غذا از چه اجزایی تشکیل شده اما رعایت کردن اندازه‌ها و اصول است که حاصل کار فردی باتجربه را از دستپخت تازه‌عروسان متمایز می‌سازد. یک پرتره ایده‌آل اولا اجزای صورت سوژه را شکلی کاملا یکنواخت و طبیعی نشان می‌دهد و به همین دلیل ثبت پرتره از فاصله نزدیک و در حالت واید بدفرم‌ترین وضعیت را همراه یک بینی بزرگ از چهره سوژه ایجاد می‌کند. با عقب رفتن به میزان چند قدم و کمی زوم می‌توان تحدب لنز دوربین را اصلاح کرد و این امر به خصوص در مورد کامپکت‌های جدید که لنز 24 یا 28 میلی‌متری دارند اهمیت می‌یابد. زوم کردن برای پرتره مزیت دیگری نیز دارد و موجب محو شدن بیشتر پس‌زمینه می‌شود که خصوصیت دیگر یک پرتره ایده‌آل است. نوردهی چهره موضوعی مهم در پرتره است اما برای گرفتن پرتره خوب در سفر نیازی به تجهیزات مخوف وجود ندارد و البته لطف عکاسی با دوربین‌های کامپکت نیز به همین ساده بودن آن است. برای ثبت پرتره بهتر است صبح یا عصر انتخاب شود که از پرتوهای مستقیم آفتاب اثری مشاهده نمی‌شود. برای روشن کردن چهره و گاه کاستن نقاط صورت می‌توان نوردهی را یک‌سوم یا دو‌سوم گام افزایش داد و شدت دادن به رنگ نیز موجب ثبت چهره با رنگ و لعاب بهتر می‌شود. با رعایت همین چند نکته ساده می‌توان ترتیبی داد که سوژه پس از هر بار دیدن چهره خود در عکس به فکر عمل بینی نیفتد.اندکی تفاوتگاهی به خرج دادن اندکی تفاوت یک عکس معمولی را به عکسی دوست‌داشتنی تبدیل می‌کند که به دلیل عرف نبودن معمولا هیچ کس به سراغ این عامل تغییردهنده نمی‌رود. کادرهای کج، تغییر دادن شدت رنگ، ثبت سیاه و سفید، نوردهی بیش از اندازه، کادرهای بسته از صورت و گاه حرکت دادن دوربین جزو مهم‌ترین این تغییرات غیرعرف هستند که توجه کمی به آنها می‌شود اما با کمی تفکر و اندکی جسارت می‌توان آنها را از عیب به حسن تبدیل کرد و تصاویر جالبی گرفت. برای تمرین هر کدام از این راه‌ها باید دوربین را روی آن وضعیت تنظیم کرد و بدون دست زدن به آن یک روز کامل عکاسی کرد. برای مثال می‌توان زوم را افزایش داد. افکت سیاه و سفید را انتخاب کرد یا نوردهی را یک گام افزود و بدون دستکاری آن و تنها با تکیه بر انتخاب زاویه و کادر تصاویر را ثبت کرد. افزایش شدت رنگ زمانی که سوژه از اجزای رنگارنگ تشکیل شده نتایج جالبی به همراه دارد اما بدیهی است که هنگام ثبت سوژه‌های یکنواخت و کمرنگ جالب نخواهد بود. کادر کج یکی از مخرب‌ترین‌ترین راهکارهاست که باید در نهایت دقت به کار گرفته شود. قبل از ثبت تصویر نیز می‌توان با کادر کج فرضی آن را تست و سپس نسبت به ثبت عکس اقدام کرد. در نهایت به حرکت دادن دوربین می‌رسیم که در صورت افزایش نوردهی یا بازگذاشتن شاتر معنا پیدا می‌کند و می‌تواند پویایی سوژه را به خوبی نشان دهد.وایت‌بالانسوایت‌بالانس در دوربین‌های عکاسی یکی از مهم‌ترین پارامترهاست که بسیاری از عکاسان آن را روی حالت خودکار گذاشته و به ثبت تصویر می‌پردازند. البته حالت خودکار وایت‌بالانس بسیاری از دوربین‌ها در شرایط نوری معمول به خوبی عمل می‌کند اما زمانی پیش می‌آید که پردازنده دوربین گول شرایط نوری نامتعارف یا رنگ متفاوت سوژه را می‌خورد و در نهایت عکس با ترکیب رنگ مناسبی ثبت نخواهد شد. وایت‌بالانس به بیان ساده تعیین می‌کند که رنگ‌های عکس چقدر گرم یا سرد ثبت می‌شوند و در دوربین‌های مجهزتر می‌توان آن را به صورت تدریجی از گرم تا سرد تنظیم کرد. معمولا وایت‌بالانس خودکار زمانی دچار اشتباه می‌شود که در اتاق لامپ‌های التهابی و مهتابی به صورت همزمان به کار گرفته شود یا کل کادر با سوژه‌ای یکدست و یکرنگ پوشیده شده باشد. در این حال باید از وضعیت‌های ازپیش تعیین‌شده وایت‌بالانس استفاده کرد یا خود تنظیم دستی آن را بر عهده گرفت. تنظیم بودن وایت‌بالانس به ثبت تونالیته طبیعی کمک زیادی می‌کند اما گاه می‌توان با تغییر در وایت‌بالانس نتایج جالبی ثبت کرد. انتخاب حالات مخصوص لامپ‌های التهابی عکس را به طور محسوسی سرد می‌کند به طوری که هاله‌ای آبی‌رنگ تمام کادر را می‌پوشاند و به عکس حالات مخصوص لامپ مهتابی هاله‌ای گرم به عکس می‌بخشند که در صورت استفاده بجا نتایج جالبی به همراه خواهد داشت.عکاسی دیجیتال در تهیه لنزهای بزرگ و گران‌قیمت برای دوربین‌های سنگین خلاصه نمی‌شود ومگاپیکسل‌های دوربین نیز تاثیری در ماندگاری تصاویر آن ندارند. عکسی در ذهن‌ها باقی می‌ماند که اجزای دلنشینی داشته باشد و در ثبت آن فکر و احساس خرج شده باشد. اگر می‌خواهید عکس‌های بیشماری که می‌گیرید دربرگیرنده چند تصویر ماندگار نیز باشد همین حالا دوربین خود را آماده کرده و نسبت به آزمودن نکات درج‌شده در این مقاله اقدام کنید.

بهترین خطای دید ۲۰۱۲


همیشه آن‌چه می‌بینیم، ‌همانی نیست که واقعا اتفاق می‌افتد. مسابقه خطاهای بصری که هر سال برگزار می‌شود، با معرفی بهترین خطاهایی که توسط محققین به تصویر کشیده شده‌اند، این واقعیت را به ما یادآوری می‌کند.

اگر به لبه‌های تصویر نگاه کنید یا چشمتان را روی آن بچرخانید، به احتمال زیاد شما هم می‌توانید حرکت این ستاره دریایی را ببینید. البته، ‌این تصویر ثابت است و هیچ حرکتی هم در آن اتفاق نمی‌افتد. مانند همه خطاهای بصری،‌ این که می‌بینید ستاره دریایی درون این تصویر می‌چرخد، خطایی است که مغز شما در پردازش اطلاعات بصری مرتکب آن می‌شود. در واقع مغزتان فریب می‌خورد و گزارش می‌کند چیزی را دیده، که اصلا اتفاق نیفتاده است.


این تصویر که یکی از برندگان مسابقه خطاهای بصری سال 2012 است، از پدیده پیرامون شناور استفاده می‌کند که باعث می‌شود در جایی که حرکت وجود ندارد، مغز ما حرکت ببیند. کنتراست متفاوت بین رنگ‌ها، کلید این پدیده در مورد این تصویر است که باعث می‌شود خیال کنیم ستاره دریایی و زمینه‌اش در جهت مخالف هم می‌چرخند.

این تصویر توسط کایا نوآ، که در واقع نام مستعار نقاش حیات‌وحش، جو هاتمن است، خلق شده است. مسابقه خطاهای بصری هر ساله توسط جامعه همبستگی عصبی و با هدف عمومی‌سازی تلاش‌های محققین در زمینه خطاهای بصری برگزار می‌شود.


مجموعه ای از پرتره های متفاوت از Tadao Serna

Tadao Serna، یک عکاس اهل کشور لیتوانی عکس هایی غیر معمول را از دوستان خود تهیه کرده که با استفاده از سوژه جریان هوا و فشار باد در چهره تهیه شده است. مجموعه ای از پرتره های متفاوت که شاید نظیرش رو در هیچ جا ندیده باشید.

















































منبع: پرشین استار