لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

adminwebhost.ir
buy-host.in
buywebhost.in
p30webhost.com

۸ مطلب با کلمه‌ی کلیدی «پی سی وب سرور» ثبت شده است

  • ۰
  • ۰

با قابلیت جدید مودم های ADSL پهنای باند اینترنت خود را مدیریت کنید


Image result for ‫با قابلیت جدید مودم های ADSL پهنای باند اینترنت خود را مدیریت کنید‬‎




Data Monitor ابزاری عالی از استودیوی AndCreate در زمینه ی مدیریت مصرف اینترنت و نظارت برروی میزان مصرف اینترنت از طریق اتصال های مختلف وای فای، جی پی آر اس و … برای دستگاه های اندرویدی است که به صورت رایگان با پرداخت درون برنامه ای در گوگل پلی عرضه شده و هم اکنون قصد معرفی نسخه ی پولی و پرداخت شده ان را داریم. این برنامه میزان مصرف روزانه شما را به صورت دقیق نمایش می دهد



برخی از امکانات و قابلیت های اپلیکیشن Data Monitor اندروید :

* نمایش میزان مصرف اینترنت با نمودار به صورت دقیق

* دارا بودن ویجت اختصاصی برای صفحه اصلی

* Transfer speed monitor با نمایش در گوشه سمت راست

* محیط کاربری بسیار اسن و کاربرپسند بدون ابهام و دشواری

* پشتیبانی از زبان های مختلف همچون انگلیسی، اسپانیایی و غیره



 زمانی که هر ۵ دستگاه در حال دانلود هستند به هر یک از آن ها  به نسبت مساوی در حدود ۴۰۰Kbps  پهنای باند اختصاص داده می شود و سهم فردی که از اینترنت استفاده نمی کند بین چهار دستگاه دیگر تقسیم می شود.

برای آن که پهنای باند خود را بر روی مودم ADSL  تنظیم کنید عملیات زیر را انجام دهید:

۱- در مرحله اول IP Address مودم را در IE یا Chrome وارد کنید تا به کنسول مودم دست پیدا کنید.

  • ۰
  • ۰

با فایروال ویندوز بیشتر آشنا شوید 



Image result for ‫با فایروال ویندوز بیشتر آشنا شوید‬‎




امنیت یکی از مهم ترین فاکتورهای است که کاربر رایانه باید به آن توجه داشته باشد. اما یک سیستم چگونه مورد حمله قرار می گیرد و یا ویروسی می شود؟ یکی از اصلی ترین و یا شاید تنها عامل مورد حمله قرار گرفتن رایانه (حال می خواهد ویروس، تروجان، کرم و ... باشد و یا حملات هکرها) پورت های آن است. رایانه دو نوع پورت فیزیکی مانند usb و مجازی مانند 8080 دارد.



در این آموزش ما به نحوه مدیریت پورت های مجازی سیستم می پردازیم و شما یاد خواهید گرفت که چگونه پورت های خطرناک سیستم خود را ببندید و در برابر حملات هکر ها در امان باشید.
یک هکر یا بدافزارها بخواهند به سیستم شما نفوذ کنند باید از طریق این پورت ها این کار را انجام دهند. ولی وقتی که شما اکثر پورت های بلا استفاده خود را می بندید دیگر نگران نفوذ هکرها و یا بدافزارها نیستید.
در ادامه بخش اول به بخش مدیرت قوانین پورت های رسیدیم.
دقت کنید که ما در این آموزش فقط به Inbound Rules می پردازیم. شما باید خودتان این آموزش را بر روی بخش Outbound Rules انجام دهید.
مانند قبل در فایروال ویندوز بر روی Inbound Rules کلیک کرده و سپس بر روی New Rule کلیک کنید. برای شما پنجره زیر نمایش داده می شود. 



سپس port را انتخاب کرده و بر روی Next کلیک کنید


در مرحله بعدی شما مشخص می کنید که آیا این برنامه اجاز ارتباط با خارج از سیستم را دارد یا نه که قسمت شماره یک شما اجازه دسترسی را می دهید. در قسمت شماره دو اجاز دسترسی را می دهید ولی به شرط اعمال تغییرات خاص. برای مثال اجازه دسترسی به شرط کد(رمز) شدن ارتباط. در قسمت شماره سه شما اجازه دسترسی به خارج از سیستم را نمی دهید.
ما در اینجا می خواهیم برنامه ای که آن را کرک کرده ایم اجازه دسترسی به اینترنت را از آن بگیرم تا کرک ما را شناسایی و از بین نبرد. پس قسمت شماره سه را انتخاب و بر روی Next کلیک می کنیم.



در مرحله بعدی شما تعیین می کنید که نرم افزار به چه شبکه های اجازه دسترسی را ندارد. قسمت Public مربوط به اینترنت می باشد و قسمت Private مربوط به شبکه های کوچک مانند شبکه یک اداره یا مرکز آموزش می باشد. قسمت اول مربوط به دامین های شرکت های بزرگ است.
قسمت مشخص شده را انتخاب و بر روی Next کلیک کنید.



در مرحله آخر شما در قسمت شماره یک نام قانون خود را مشخص می کنید و در قسمت شماره دو می توانید توضیحاتی در مورد آن بنویسید.
در نهایت هم بر روی Finish کلیک کنید

سرور
  • server host
  • ۰
  • ۰

حملات فیشینگ چیست واصولا چگونه باید با آن مقابله کرد


Image result for ‫حملات فیشینگ چیست واصولا چگونه باید با آن مقابله کرد‬‎





در مورد باج‌افزار چه باید بدانیم؟

هر شرکت یا سازمانی بسته به میزان دسترسی به اطلاعات، باید اهمیت بیشتری به مقابله با باج‌افزارها بدهد. بانک‌ها، بیمارستان‌ها، وزارت‌خانه‌ها، شرکت‌های هواپیمایی، فرودگاه‌ها و نمونه‌های مشابه، باید در روش‌های مقابله با بدافزارها نسبت به سایر مجموعه‌ها اولویت بسیار بالاتری اختصاص دهند. از طرفی سایر مجموعه‌ها نیز باید بسته به اینکه تا چه حد به زیرساخت‌های مهم دسترسی دارند، نسبت به این خطر گوش‌به‌زنگ باشند. به گفته‌ی «رابرت لی» (Robert M. Lee) -مدیر شرکت امنیتی Dragos Security- باج‌افزارها می‌توانند بر سیستم ‌عامل ویندوز اثر بگذارند؛ اما بر اساس بررسی‌های انجام شده، باج‌افزارها، حداقل تا این تاریخ، امکان اثرگذاری بر سیستم‌های حساسی که زیرساخت‌های اساسی را کنترل می‌کنند، ندارند.


اما به گفته‌ی رابرت لی با وجود اینکه سیستم ‌عامل ویندوز از کنترل این زیرساخت‌ها کنار گذاشته شده، نباید ریسک بی‌توجهی به تاثیرات منفی باج‌افزارها را در چنین مواردی نادیده گرفت. در صورت بروز آلودگی، امکان توقف عملیات بازبینی یا فرایندهای کنترل با مشکل مواجه می‌شود.

در صنایع و بخش‌های حساسی مثل نیروگاه‌های هسته‌ای، سدها و موارد مشابه، تنها ارسال دستور خاموش شدن به سیستم می‌تواند موقعیت بسیار خطرناکی برای یک شهر، منطقه یا حتی یک کشور ایجاد کند.

اما در مقیاس بسیار کوچک‌تر، افراد عادی هم می‌توانند به‌صورت مستقیم مورد حمله‌ی باج‌افزارها قرار بگیرند. جهت پیشگیری از بروز این مورد و ضررهای احتمالی که متوجه ما است، نکاتی در زیر اشاره شده که می‌تواند ما را تا حد زیادی از خطر مصون نگه دارد.

 تهیه‌ی نسخه‌ی پشتیبان را جدی بگیرید.


بهترین دفاع در برابر باج‌افزارها، پیشگیری در قدم اول است. به این معنی که به‌صورت مرتب و روزانه نسبت به پشتیبان‌گیری از اطلاعات مهم اقدام شود. در این صورت چنانچه کامپیوتر یا سرور شما قفل شد، شما الزاما برای آزاد کردن آن‌ها، مجبور به پرداخت پول به هکرها نیستید


کریس داگت

«کریس داگت» (Chris Doggett) -از مسوولان شرکت Carbonite که سرویس پشتیبان‌گیری اطلاعات را به اشخاص و کسب‌وکارهای کوچک می‌دهد- اشاره کرده که در دوازده ماه گذشته، بیش از پنج هزار مشتری در رابطه با حمله با باج‌افزار، با این شرکت تماس گرفته و درخواست کمک کرده‌اند



اما آدرس هایی که در این قسمت قرار می گیرند شبیه https://www.google.com یا https://www.mail.google.com هستند. در این مثال قسمت های مختلفی که تشکیل دهنده آدرس اینترنتی هستند، توضیح داده می شود:

۱ –  //:http : این قسمت از آدرس، پروتکل مربوطه برای دسترسی به سایت مورد نظر است. البته همانطور که احتمالاً می دانید، برخی سایت ها به جای //:http از طریق //:https نیز قابل دسترس هستند.

۲ – www : یک آدرس می تواند این قسمت را داشته باشد یا نداشته باشد؛ اما دقت کنید که .www پس از //:http می آید.

۳ – google.com : این قسمت نیز آدرس اصلی سایت است. در مثالی دیگر به آدرس https://www.facebook.com/login.php دقت کنید.

۴ – //:https : این پروتکل برای برقرار اتصال امن میان شما و سایت مورد نظر استفاده می شود. در صورتی که کاربر از //:https برای مراجعه به یک سایت استفاده کند، اطلاعات دو طرف به صورت رمزنگاری شده رد و بدل شده و بدین ترتیب از آن ها در میانه راه حفاظت می گردد.

توصیه می کنیم برای ورود به وب سایت هایی که می شناسید (و مخصوصا سایت هایی که می خواهید اطلاعات مهمی برای لاگین یا کارهای دیگر در آن ها وارد کنید)، آدرس آن ها را خودتان به صورت مستقیم و صحیح تایپ کنید. در این گونه مواقع تا حد امکان از موتورهای جستجو و یا لینک هایی که به سایت مورد نظر می روند، استفاده نکنید

 هکرها با ارسال یک ایمیل از شما می خواهند که به حساب کاربری خود وارد شوید. در ادامه، مثالی را در مورد اسکایپ بررسی می کنیم.


سرور

  • server host
  • ۰
  • ۰

اسکن کامپیوترتوسط خودتان،بدون آنتی ویروس


Image result for ‫اسکن کامپیوترتوسط خودتان،بدون آنتی ویروس‬‎

اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل‌های مخفی در کامپیوتر می باشد.
به گزارش آکاایران: برای انجام این کار: ابتدا با مراجعه به My Computer بروی منوی Toolss کلیک کنید و از منوی حاصل به روی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت‌های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید.
حال از طریق مسیر C:/Windows/system32 به پوشه‌ی System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید


حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آن را به سمت راست بکشید به طوری که تاریخ تمامی فایل‌ها یه طور کامل نمایش داده شود


  • ۰
  • ۰

آموزش ارسال ایمیل در جیمیل




 اگه تا الان آدرس ایمیل رو با www. شروع میکردید از همین حالا اشتباهتون رو اصلاح کنید (تصویر زیر)


 

خب اول از آدرس www.gmail.com وارد قسمت ورود میشید و اطلاعات ورود رو وارد میکنید و روی Sign In کلیک میکنید (تصویر زیر)


 

بعد از ورود به اکانت خود در جیمیل بطور پیش فرض وارد inbox میشید

 

توضیحات منوی سمت چپ ، بالا (تصویر زیر)


 

Inbox صندوق ورودی ایمیل شماست،ایمیل های دریافتی در این قسمت لیست میشود

Starred لیست ایمیل هایی است که توسط شما ستاره دار شده است 

Important لیست ایمیل هایی است که توسط شما علامتگذاری شده است 

Sent Mail لیست ایمیل های ارسالی توسط شما را نمایش میدهد

Drafts لیست ایمیل های ذخیره شده توسط شما را نمایش میدهد

Chats لیست گفتگوهای آنلاین (چت) شما توسط جیمیل

All Mail لیست تمامی ایمیل های شما را نمایش میدهد

Spam هرزنامه یا ایمیل های اسپم (مزاحم) را نمایش میدهد

Trash ایمیل های حذف شده توسط شما را نگه داری میکند

 

 

ایمیل های دریافتی و خواندن آن ها :

خب برای خوندن ایمیل های دریافتی تون کافیه روی موضوع ایمیل یک کلیک بکنید (تصویر زیر)


 

خب حالا ایمیل باز میشه (تصویر زیر)


 

 

انجام عملیات روی ایمیل :

خب برای جواب دادن به ایمیل فرستنده یا ارسال ایمیل به فرد دیگه اول باید ایمیل مورد نظر رو باز کنید و روی فلش کوچیک کنار ایمیل کلیک کنید (تصویر زیر)


 

بعد این لیست براتون باز میشه 


 

1- پاسخ دادن به فرستنده ایمیل

2- ارسال ایمیل به دیگری

 

 واسه اینکه روی یک ایمیل عملیات دیگه انجام بدین اول باید برگردید به اینباکس بعد تیک کنار ایمیل رو روشن کنید (تصویر زیر)


 

1- علامتگذاری ایمیل (مثلا انتخاب تمامی ایمیل های خوانده شده)

2- آرشیو کردن ایمیل مورد نظر (مثلا از inbox حذف و در all mail نمایش میدهد)

3- انتخاب ایمیل و فرستنده ایمیل به عنوان اسپم (مزاحم)

4- حذف ایمیل مورد نظر


  • ۰
  • ۰

آموزش استفاده از عینک 3 بعدی



Image result for ‫آموزش استفاده از عینک 3 بعدی‬‎


 HDTV


این یک قابلیت در تلویزیون های وضوح بالای استاندارد HDTV است که نمایش تصاویر سه بعدی از منابع و محتویات 3 بعدی را امکان پذیر می سازد.فیلم ها و برنامه های 3 بعدی جدید بطور مستمر در حال ساخت می باشند


دو نوع فن آوری 3 بعید رایج برای کاربری خانگی وجود دارد، این دو عبارتند از 3 بعدی اکتیو (Active - کنش گر) و 3 بعدی پسیو (Passive - کنش پذیر)


 تفاوت  فن آوری های 3 بعدی اکتیو و 3 بعدی پسیو

  • ۰
  • ۰

بدست آوردن آیپی سایت



Image result for ‫بدست آوردن آیپی سایت‬‎



عمل Ping به دامنه خود :

با استفاده از وب سایت زیر و با وارد کردن نام دامنه در قسمت  ping to عمل ping به وب سایت خود را بررسی نمایید .

http://lg.level3.net/ping/ping.cgi

نتیجه این عمل می بایست به صورت زیر باشد

  • ۰
  • ۰


 ویژگی یک هاست خوب


Image result for ‫ویژگی یک هاست خوب‬‎


زمان پاسخگوئی
قبل از عقد قرارداد با شرکت میزبان ، برای بخش مشتریان آنها یک ایمیل ارسال نموده و اگر کمتر از ۲ ساعت جواب ایمیل را دریافت نمودید ، آنگاه اقدام کنید. با ارسال یک ایمیل به بخش پشتیبانی ، چه مدت زمانی طول می کشد تا جواب ایمیل را دریافت کنید؟ جواب آنها چقدر مفید و قابل استفاده است 

چیدمان سازمان شرکت میزبان
چه سخت افزاری استفاده شده است ؟ چه سیستم عامل و وب سروری در حال کار است ؟ ساختار شبکه داخلی چگونه است ؟ پس از بدست آوردن این اطلاعات از شرکت های میزبان مختلف ، می توانید شرکت های ضعیف را از لیست انتخابی خود حذف کنید.ساختار فیزیکی ارتباط با اینترنت و ارتباط سرویس دهنده ها با شبکه چگونه است ؟ مسیریاب ها(Router) چه ساختاری دارند ؟ آیا تعداد آنها متعدد و دارای پشتیبان هستند ؟ در چه حجمی از فعالیت ، ارتقاء سخت افزار انجام خواهد شد ؟

 آیا از سخت افزار های استاندارد بازار استفاده شده است ؟ این پارامتر ها بسیار مهم هستند مخصوصا زمانی که اطلاعات حیاتی تجارت و شرکت شما در آنجا میزبانی بشود.هرگاه بازدید کننده ای سایت شما را مشاهده می کند