به تازگی اسکی بازی به نام "چاک پتریسون" ورزشی جدید را ابداع کرده است که به نام "اسکی روی موج" شناخته می شود. |
افکار - تا به حال حتما صحنه های نفس گیر موج سواری را دیده اید که ورزشکاران بدون ترس به دل دریا می زنند و روزی موج ها سوار می شوند.
|
برچسبها:
زن به شیطان گفت : آیا آن مرد خیاط را می بینی ؟
میتوانی بروی وسوسه اش کنی که همسرش را طلاق دهد ؟
شیطان گفت : آری و این کار بسیار آسان است
پس
شیطان به سوی مرد خیاط رفت و به هر طریقی سعی می کرد او را وسوسه کند اما
مرد خیاط همسرش را بسیار دوست داشت و اصلا به طلاق فکر هم نمی کرد پس شیطان
برگشت و به شکست خود در مقابل مرد خیاط اعتراف کرد.
سپس زن گفت : اکنون آنچه اتفاق می افتد ببین و تماشا کن
زن به طرف مرد خیاط رفت و به او گفت :
چند متری از این پارچه ی زیبا میخواهم پسرم میخواهد آن را به معشوقه اش هدیه دهد پس خیاط پارچه را به زن داد
سپس آن زن رفت به خانه مرد خیاط و در زد و زن خیاط در را باز کرد وآن زن به او گفت :
اگر ممکن است میخواهم وارد خانه تان شوم برای ادای نماز ، و زن خیاط گفت :بفرمایید،خوش آمدید
و آن زن پس از آنکه نمازش تمام شد آن پارچه را پشت در اتاق گذاشت بدون آنکه زن خیاط متوجه شود و سپس از خانه خارج شد
و هنگامی که مرد خیاط به خانه برگشت آن پارچه را دید و فورا داستان آن زن و معشوقه ی پسرش را به یاد آورد
و همسرش را همان موقع طلاق داد
سپس شیطان گفت : اکنون من به کید و مکر زنان اعتراف می کنم
و آن زن گفت :کمی صبر کن
نظرت چیست اگر مرد خیاط و همسرش را به همدیگر بازگردانم؟؟؟!!!
شیطان با تعجب گفت : چگونه ؟؟؟
آن زن روز بعدش رفت پیش خیاط و به او گفت:
همان
پارچه ی زیبایی را که دیروز از شما خریدم یکی دیگر میخواهم برای اینکه
دیروز رفتم به خانه ی یک زنی محترم برای ادای نمازو آن پارچه را آنجا
فراموش کردم و خجالت کشیدم دوباره بروم و پارچه را از او بگیرم
و اینجا مرد خیاط رفت و از همسرش عذرخواهی کرد و او را برگرداند به خانه اش.
و الان شیطان در بیمارستان روانی به سر میبرد و اطلاعات دیگری از شیطان نداریم
برچسبها:
چگونه بفهمیم که هک شده ایم؟ این سوالی است که روزانه بسیاری از افراد از خودشان میپرسند. یا پس از به وجود آمدن مشکلی در سیستم خود فکر هک شدن سیستم به ذهنشان خطور میکند. اما فهمیدن این که آیا نفوذگر توانسته به سیستم ما دسترسی پیدا کند برای خود نشانه هایی دارد. تا دیر نشده این ترفند را مطالعه کرده و در صورت داشتن این نشانه ها سیستم خود را ایمن کنید.
* هنگام كار با اينترنت مانيتور شما ناگهان خاموش مى شود يا تصوير آن وارونه مى شود ياسيستم شما به طور ناگهانى خاموش مى شود و يا Restart مى كند.
* شخصى با ID شما در مسنجر Yahoo با دوستانتان صحبت كرده و خودش را به جاى شما جا زده.
* CD-Rom شما خود به خود باز و بسته مى شود.
و ده ها مورد عجيب ديگر كه تابحال نديده بوديد و چند وقتى است كه با آنها دست به گريبان شديد...
در اين موارد احتمال هك شدن وجود دارد . در واقع نفوذگر با نصب نرم افزار هك بر روى دستگاه شما قادر خواهد بود اين كارها را انجام دهد . البته در بعضى موارد نيز احتمال دارد سيستم شما دچار خرابى سخت افزارى يا نرم افزارى شده باشد.
ولى هرگز اين مورد را از نظر نبايد دور داشت كه در بعضى موارد نفوذگر علاقه اى به خودنمايى ندارد . او بدون سر و صدا اطلاعات كسب مى كند و شايد دنبال پسوردها ، شماره تلفنها ، كارتهاى اعتبارى و يا موارد ديگر باشد.
يك مورد خطرناك تر هم وجود دارد و آن مورد اين است كه نفوذگر از دستگاه شما به عنوان طعمه استفاده كند و از طريق آن به ساير كامپيوترها حمله كند و به اين طريق رد خود را از بين ببرد.
اگر حملات وى اثر بخش باشد ممكن است شما به عنوان يك هكر دچار دردسرهاى قانونى شويد ! حتى بسته به مكانهايى كه هكر اصلى به آنها حمله كرده ممكن است شما واقعا" به دردسر بدى بيفتيد.
پس بهتر است هرچه زودتر خود را در اين زمينه تجهيز كنيد تا هرگز طعمه قرار نگيريد.
ترفندهایی برای بالا بردن امنیت در برابر هکرها
دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. نا گفته هایی از پسوندهای فایلها و روش های پاکسازی آنها ، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامه های هک ، راه هایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بلد باشید.
پسوندهاي پنهان فايلهاي ويندوز
ممكن است از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمام پسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفي شدهاند. همچنين هر برنامه نصب شدهايي ميتواند پسوندها را پيكربندي كند تا پنهان شوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي از پسوندهاي پنهان ميتوانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهايي آورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمام پسوندهاي پيكربندي كردهايد.
پسوندهاي SHS
يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد و آن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد.
حالايك آيكن كه نشان دهنده سند متني است و فايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايل فوق باعث ميشود notepad باز شود. اگر اين فايل يك Trojan باشد، شما فريب خوردهايد و توسط آنچه كه يك فايل متني بيخطر بنظر ميرسيد آلوده شدهايد. اگر اجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نميخورديد. پسوندهاي PIF
اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اين بدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان ميكند. اگر شما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF را اجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند.
پسوندهاي SCR
پسوند ديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغيير نام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب ميخورند كه account يك قرباني را بدست آوردهاند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني ميفرستد كه "اين صفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اين پيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا ميكنند كه در نهايت به هكري ختم ميشود كه به كامپيوتر شما متصل شده است.
پسوندهاي ميانبر PIF
برخي از پسوندهاي پنهان فايل قادرند به سادگي با فرمانهاي پنهان شدهاي كه ميتوانند براي سيستم شما مخرب باشند برنامهريزي شوند. اين يك آزمايش ساده است:
دكمه راست ماوس خود را روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line دستورformat a:/autotest تايپ كنيد. حالا Next را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt . سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي با نام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كه از دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آن كليك كردهايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدف قرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردن دايركتوري ويندوز شما يا (deltree /y C:/*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود.
پسوند SHS
فايلهاي Scrap نيز ميتوانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد.
در كادر، دستوري مانند format a:/autotest را تايپ كنيد و روي OK كليك كنيد. آيكن نيز ميتواند از اين پنجره تغيير يابد. از پنجره خارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را به عقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نام دهيد.
حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجرا شود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر ميتواند از فرمانهاي خطرناكتري استفاده كند.
روشهاي Trojan در هنگام راه اندازي
روشهاي راه اندازي استاندارد
اكثر افراد از راههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده ميكنند آگاه نيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روش راهاندازي خواهد داشت، بگونهاي كه در زمان راهاندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راهاندازي شامل كليدهاي اجرايي registry، فولدر راه اندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز ميباشند.
روشهاي راه اندازي خطرناك
از آنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي را يافتهايم كه در پيدا كردن روشهاي جديد راهاندازي افراط ميكنند. اين شامل استفاده از تغييرات خطرناكي در سيستم registry ميباشد، كه در صورتي كه فايل Trojan يا فايل همراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفاده نكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشها استفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر به اجراي هيچگونه برنامهاي پس از راه اندازي مجدد كامپيوترتان نخواهد بود.
قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:/WINDOWS/StartMenu/Program/StartUp وجود دارد كه هر فايلي در اينجا باشد هنگام راه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري ميتواند سيستم شما را به خطر بياندازد بنابراين، هرچه ما ميگوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را در اينجا مي آوريم.
HKEY_CLASSES_ROOT/exefile/shell/open/command] ="/"%1/" %*"
HKEY_CLASSES_ROOT/comfile/shell/open/command] ="/"%1/" %*"
HKEY_CLASSES_ROOT/batfile/shell/open/command] ="/"%1/" %*"
HKEY_CLASSES_ROOT/htafile/Shell/Open/Command]="/"%1/" %*"
HKEY_CLASSES_ROOT/piffile/shell/open/command] ="/"%1/" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/batfile/shell/open/command] ="/"%1" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/comfile/shell/open/command]="/"%1/" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/exefile/shell/open/command]="/"%1/"%*"
HKEY_LOCAL_MACHINE/Software/CLASSES/htafile/Shell/Open/Command]="/"%1/"%*"
HKEY_LOCAL_MACHINE/Software/CLASSES/piffile/shell/open/command]="/"%1
اگر اين كليدها مقدار "/"%1/"%*" را نداشته باشند و به جاي اجراي فايل در هنگام راه اندازي به "/"Server.exe %1/" %*" تغيير يابد به احتمال زياد يك Trojan است.
روش راه اندازي ICQ
روشي راه اندازي ديگري كه امروزه استفاده از آن معمول است شناسايي شبكه ICQ ميباشد. بسياري از كاربران ICQ نميدانند كه هكر ميتواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد:
ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براي اضافه كردن به Windows/notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open و سپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد ميكنيد فايل اجرا خواهد شد.
برچسبها:
ششمین دوره انتخابات نظام پزشکی کرج بزرگ دیروز به پایان رسید. |
اسامی پزشکان منتخب: |
برچسبها:
رئیس اداره ترافیک شهرداری منطقه 11 کرج خبر داد |
رئیس اداره ترافیک شهرداری منطقه 11 کرج بر ارتقای ضریب ایمنی عابران پیاده برای عبور از خیابانها تأکید کرد. |
حامد بور صبح امروز در حاشیه
اجرای طرح نصب سرعت گیر در خیابانهای سطح این منطقه اظهار داشت: باید
بهگونهای برنامهریزی کنیم که میزان امنیت مردم هنگام عبور از خیابانها
ارتقا یابد. |
برچسبها:
احمدی نژاد در ادامه به سرمایه گذاریهای
عمرانی که از محل بودجه دولت تقریبا معادل مصوب سال 91 تامین می شود اشاره
کرد و گفت: برخی نظرشان این بود که یک بودجه کاملا انقباضی دهیم که باید
گفت در شرایطی که ما نیاز به رشد اقتصادی داریم نیاز به بودجه انقباضی نیست
و باید منابع را هدایت کنیم به محلهایی که باید انجام شود. |
برچسبها:
ایران تقریبا احداث یک مدار خنککننده و
مدیریتکننده در رآکتور آبسنگین در نزدیکی اراک را تمام کرده است که این
نوع رآکتور میتواند پلاتینیوم لازم برای تسلیحات اتمی را تامین کند. |
جام سیاسی: خبرگزاری "رویترز" به نقل از این گزارش محرمانه آژانس بین المللی انرژی اتمی که روز پنجشنبه سوم اسفندماه در اختیار کشورهای عضو این نهاد قرار گرفت، نوشته است، ایران تقریبا احداث یک مدار خنککننده و مدیریتکننده در رآکتور آبسنگین در نزدیکی اراک را تمام کرده است.
رویترز در ادامه بدون ارائه سند و مدرکی به نقل از تحلیلگران هستهای مدعی می شود"که این نوع رآکتور میتواند پلاتینیوم لازم برای تسلیحات اتمی را تامین کند و برای این کار لازم است سوخت مصرفشده آن بازیابی شود". ایران میگوید فعالیت هستهایاش صرفا مقاصد صلحآمیز دارد و طبق گزارش آژانس، تهران میگوید «فعالیت بازیابی سوخت هستهای ندارد.
در گزارش قبلی آژانس اتمی که در آبان ماه منتشر شده بود، آمده بود که نصب رآکتور آبسنگین اراک در جریان است ولی هیچ توضیحی درباره میزان پیشرفت آن داده نشده بود.
این خبرگزاری در ادامه می نویسد: نگرانیهای دولتهای غربی تاکنون عمدتا بر تاسیسات غنیسازی در نطنز و فردو متمرکز بوده است چون این مواد که در سطح بالایی غنیسازی میشود، میتواند چاشنی انفجاری یک بمب اتمی را تامین کند. ولی کارشناسان به خبرگزاری رویترز گفتهاند که رآکتور اراک هم میتواند در تولید احتمالی سلاح اتمی به کار رود.
مارک فیتزپاتریک، مدیر برنامه کنترل تسلیحاتی انستیتوی مطالعات راهبری مستقر (IISS) در لندن، در این باره مدعی می شود تجهیزات اراک هم به «یک منبع نگرانی تبدیل میشود». انستیتوی علوم و امنیت بینالمللی (ISIS) که یک مرکز آمریکایی است، نیز گفته است که ایران بنا دارد رآکتور تحقیقاتی پزشکی تهران را برای آزمایشکردن سوخت برای تجهیزات اراک استفاده کند.
یک گزارش این انستیتو میگوید: «رآکتور تهران در حال حاضر بیش از یک رآکتور تولید ایزوتوپهای درمانی است که ایران اعلام کرده است. این رآکتور برای فعالیت تجهیزات اراک، ضروری است.» گزارش انستیتوی علوم و امنیت بینالمللی پیشتر گفته است اگر نیروگاه آبسنگین به شکل بهینه کار کند، میتواند ۹ کیلوگرم پلاتینیوم در هر سال تولید.
گفتنی است گزارش فصلی یوکیا آمانو، مدیرکل آژانس بین المللی انرژی اتمی
پیرامون فعالیت های هسته ای جمهوری اسلامی ایران در حالی منتشر شد که وی
ضمن اذعان به پیشرفت های هسته ای کشورمان، به نفع 1+5 در مذاکرات پیش روی
قزاقستان فضاسازی کرده است.
در پایان خاطرنشان می شود این بار اولی نیست که رسانه های غربی با نزدیک شدن به مذاکرات گروه 5+1 با ایران در اقدامی شیطنت آمیز آن هم با اهدافی خاص دست به انتشار چنین خبرهایی می زنند. |
برچسبها:
خودرو |
قیمت |
سمند معمولی |
230.000.000 |
پژو پارس سال |
360.000.000 |
سمند LX دوگانه سوز |
284.000.000 |
تندر 90 E1 |
325.000.000 |
پژو 206 صندوق دار v8 |
425.000.000 |
پژو 405 slx |
283.000.000 |
پژو 206 تیپ 2 |
388.000.000 |
تندر 90 E2 |
369.000.000 |
پژو 206 صندوق دار v9 |
525.000.000 |
وانت بار بنزین سوز |
102.000.000 |
پژو 405 |
260.000.000 |
مزدا 2 |
780.000.000 |
سمند lx سال |
282.000.000 |
پژو پارس دوگانه سوز |
390.000.000 |
مزدا 3 جدید تیپ 3 |
1.230.000.00 |
کاپرا تک کابین |
500.000.000 |
کاپرا دو کابین |
700.000.000 |
نیسان ماکسیما
|
1.210.000.00 |
نیسان قشقایی
|
1.470.000.00 |
نیسان تیانا
|
1.500.000.00 |
رنو مگان E2 2000
|
825.000.000 |
MVM 110 سه سیلندر |
200.000.000
|
MVM X33
|
670.000.000 |
MVM 110 چهار سیلندر
|
230.000.000
|
تیبا sx
|
222.000.000
|
پراید 111 sx
|
181.000.000
|
پراید sx 132
|
179.000.000
|
جیلی EC7
|
695.000.000
|
تندر 90 E2
|
375.000.000
|
منبع:عصر خودرو
برچسبها:
برچسبها: