نوشته شده توسط : H.X

امروز مداري براتون اماده كرده ام كه احتمالا مشگل خيلي از تعميركاران و كاربران باشه .
بله وقتي قسمت حساس رسيورتان معيوب ميشود .
معمولا با اتصال كوتاه رابط گيرنده با lnb اسيب پذير ميباشد و منتنج به خرابي خروجي گيرنده و چيپ و......
براي جبران مشكل در اين قسمت چنانكه لوازم استاندارد انرا پيدا نكرديد مدار زير جايگزين خوبي ميباشد .
توضيحا براي استفاده مستقل از مدار بايد سه رشته سيم هاي زمين و سيگنال هاي sda . Scl را از رسيورتان بگيريد و با يك تغذيه خارجي از مدار استفاده كنيد .
با تشكر .
 

DOWNLOAD-IRANTK



:: موضوعات مرتبط: الکترونیک , ,
:: بازدید از این مطلب : 647
|
امتیاز مطلب : 45
|
تعداد امتیازدهندگان : 14
|
مجموع امتیاز : 14
تاریخ انتشار : 9 مرداد 1389 | نظرات ()
نوشته شده توسط : H.X
بسیاری از کاربران اینترنت به حفاظت از اطلاعات شخصی خود توجه می‌کنند، اما آیا می‌دانید حتی با غیرفعال کردن برخی ویژگی‌های مرورگرهای اینترنتی، روش‌های متعدد دیگری برای شناسایی شما در فضای سایبری وجود دارد؟

به گزارش خبرآنلاین، اگر شما هم علاقه‌مند به حفظ حریم خصوصی خود در فضای آنلاین هستید، شاید کارهایی مانند حذف کوکی‌های مرورگرها یا فعال کردن ویژگی وبگردی خصوصی در مرورگرهای گوگل کروم یا سافاری را همیشه مد نظر قرار می‌دهید.

با این کار سایت‌ها نمی‌توانند با استفاده از کوکی‌ها شما را ردیابی کرده و در هنگام مراجعه دوباره به سایت شناسایی کنند. اما به گزارش سی.نت، مقاله‌ای که توسط کارشناسان Electronic Frontier Foundation نوشته شده، نشان می‌دهد این‌ تمهیدات به هیچ وجه موثر نیست.

مرورگرهای مدرن طوری طراحی شده‌اند تا به سایت‌ها اطلاعات ظاهرا بی‌خطری را مانند نسخه مرورگر، اطلاعات سیستم‌عامل، اندازه صفحه نمایش، فونت‌های نصب شده و حتی گاهی اوقات ترتیب نصب فونت‌ها را بفرستند. برای مثال فایرفاکس به هر سایتی یک شماره نسخه مانند "Intel Mac OS X 10/Gecko/20100315 Firefox/3.5.9." می‌فرستد.

این اطلاعات به صورت مجزا نمی‌توانند برای شناسایی یک فرد خاص مورد استفاده قرار بگیرند. اما زمانی که آن‌ها در کنار یکدیگر قرار بگیرند و ترکیبی از آن‌ها با اطلاعات دیگر مرورگرها مقایسه ‌شود، هویت افراد قابل شناسایی است.
این کار مانند این است که شما بتوانید با استفاده از تاریخ تولد، کد پستی و جنسیت یک شخص، نام او را پیدا کنید که البته کار چندان مشکلی هم نیست.

پیتر اکرسلی، دانشمند کامپیوتر شاغل در EFF که این گزارش را تهیه کرده، این تکنیک را انگشت‌نگاری مرورگر نام‌گذاری کرده و قرار است آن‌رادر نشست حریم شخصی که قرار است در ماه جولای / تیر در برلین برگزار شود، ارائه دهد.
اکرسلی این گونه نتیجه می‌گیرد که «باید نکات خاصی در طراحی تکنیکی و سیاست‌های حفظ حریم خصوصی مروگرها رعایت شود».

او معتقد است که قوانین باید انگشت‌نگاری مرورگرها را به عنوان اطلاعات شخصی قابل شناسایی در نظر بگیرند و به این ترتیب، باید محدودیت‌های بیش‌تری در طراحی مرورگرها مورد توجه قرار گیرد. او هم‌چنین معتقد است که مرورگرها باید طوری تغییر کنند تا اطلاعات کمتری در مورد پیکربندی خود به سایت‌ها ارسال کنند.

اکرسلی می‌گوید: «اگر در یک سایت جاوا و فلش فعال شده باشند، یکتایی اثر انگشت آن 1 در 450 هزار خواهد بود. من این اطلاعات را از هزاران کاربری که به سایت Panopticlick ای.ای.اف متصل شده‌اند، به دست آورده‌ام».

در سال‌های گذشته نیز صنایع آنلاین برای شناسایی کاربرانی که معمولا کوکی‌های خود را پاک می‌کنند، از فلش کوکی‌ها استفاده می‌کردند. این کوکی‌ها که به عنوان "اشیای به اشتراک گذاشته محلی" نیز شناخته می‌شوند، معمولا کمتر برای کاربران قابل دیدن هستند. اما از آن جایی که ویندوز7 نسبت به فلش کوکی‌ها توجه بیش‌تری نشان داده، تکنیک‌های انگشت‌نگاری مرورگرها بیش‌تر مورد توجه قرار گرفته است.

گارتنر نیز در گزارشی به این موضوع پرداخته و اعلام کرده است: «فراهم‌کنندگان سرویس‌های آنلاین باید در نظر داشته باشند که شناسایی کامپیوترها با استفاده از اطلاعات محلی فلش به زودی به پایان دوران خود می‌رسد. هم‌چنین شرکت‌هایی که از LSOها برای شناسایی مشتریان خود و هم‌چنین شناسایی مجرمان اینترنتی استفاده می‌کنند، باید تا سال 2012 / 1391 برای تغییر برنامه‌های خود و حذف این وابستگی اقدام کنند».


:: موضوعات مرتبط: تکنولوژی و کامپیوتر , امنیت , ,
:: بازدید از این مطلب : 387
|
امتیاز مطلب : 21
|
تعداد امتیازدهندگان : 9
|
مجموع امتیاز : 9
تاریخ انتشار : 7 مرداد 1389 | نظرات ()
نوشته شده توسط : H.X

تو این تایپیک تعدادی EBOOK بدرد بخور برای کاربران اینترت بگذارم
اولیش راهنمای افزایش سرعت اینترنت دایل آپ هست. منبع توضیحات مربوط به EBOOKها سایت سافت گذر می باشد

 

کتاب الکترونیکی افزایش سرعت اینترنت Dial-up

 

در این کتاب شما می توانید با تمامی تکنیکهای افزایش سرعت اینترنت Dial-up آشنا شوید.
برخی سرفصل های این کتاب عبارتند از:
1. مودم معتبر و مطمئن
2. نوع کارت اینترنت
3. ساعات ترافیک خطوط
4. خاموش کردن آپدیت ویندوز
5. و....

توضیحات بیشتر
اینترنت دایل آپ به کمک یک مودم دایل آپ و خط تلفن معمولی و داشتن اکانت از یک ISP ، برای کاربر قابل استفاده است. خطوط تلفن عادی پهنای باندی معادل 247 کیلو هرتز دارند که برای مکالمات عادی تنها از 4 کیلو هرتز از این پهنای باند وسیع استفاده می شود. کاری که مودم دایل آپ انجام می دهد این است که دیتای موجود در رایانه شما را به آنالوگ تبدیل می کند تا در خطوط تلفن قابل استفاده باشد و دیتای آنالوگی را که از خطوط تلفن را به عنوان پاسخ دریافت می کند، به دیجیتال تبدیل می کند تا برای رایانه شما قابل فهم باشد.
 

دانلود

 



:: موضوعات مرتبط: تکنولوژی و کامپیوتر , ,
:: بازدید از این مطلب : 297
|
امتیاز مطلب : 23
|
تعداد امتیازدهندگان : 9
|
مجموع امتیاز : 9
تاریخ انتشار : 7 مرداد 1389 | نظرات ()
نوشته شده توسط : H.X
متخصصین مایکروسافت هشدار می دهند؛ کاربران به هیچ یک از وب سایتهایی که با ظاهر کردن یک پنجره pop-up از آنها می خواهند که کلید Help را فشار دهند توجهی نکنند.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران از infoworld، در یک توصیه امنیتی که دوشنبه گذشته انتشار یافت مایکروسافت تایید کرد که باگ unpatched در سیستم ویندوزهای XP انتشار یافته است که جمعه گذشته توسط Maurycy Predeus محقق لهستانی کشف شده است.در این توصیه امنیتی آمده است که آسیب پذیری این کد ناخواسته همچنان وجود دارد و هنگام استفاده از اینترنت اکسپلورر سبب تعامل VBScript با فایلهای Help ویندوز می شود. اگر یک وب سایت بدخواه یک کادر محاوره جعلی را به نمایش گذارد و از کاربر بخواهد که یک کلید F1 را بفشارد، کد مطلق را می تواند در محتوای امنیتی کاربری که هم اکنون log on است اجرا نماید.
ویندوز 2000، ویندوزXP و ویندوز سرور 2003 و نسخه های پشتیبانی شده از اینترنت اکسپلورر که برروی سیستمهای عامل IE6 و ویندوز XP اجرا می شوند از این باگ تاثیر می پذیرند.به گفته مایکروسافت کاربرانی که از ویندوز ویستا، ویندوز سرور 2008، ویندوز 7 یا ویندوز سرور 2008 بهره می برند در برابر این حملات مصون می باشند.


:: موضوعات مرتبط: تکنولوژی و کامپیوتر , ,
:: بازدید از این مطلب : 273
|
امتیاز مطلب : 38
|
تعداد امتیازدهندگان : 11
|
مجموع امتیاز : 11
تاریخ انتشار : 7 مرداد 1389 | نظرات ()
نوشته شده توسط : H.X

با اینکه هنوز بلوتوث 3.0 به خوبی شناخته نشده است، شرکت Bluetooth SIG نسخه بعدی بلوتوث یعنی 4.0 را نیز به اتمام رسانده است. بلوتوث 4.0 بر مبنای نسخه های قبلی ساخته شده است. اما یک حالت توان کم هم اضافه کرده است که می تواند در ساعت های مچی، تجهیزات ورزشی و غیره نیز استفاده شود.
بلوتوث 3.0 انتقال سریع را با فناوری 802.11 ارایه می داد و به حداکثر سرعت 24 مگابایت در ثانیه رسید (نسخه 2.0 سرعت 3 مگابایت بر ثانیه دارد). نسخه 4.0 پهنای باند پایین داشته، اما به قدر کافی برای کار با دستگاه هایی که از باتری های cell-button (مانند باتری های ساعت مچی) استفاده می کنند، کم توان است.
موارد استفاده آن شامل ارسال اطلاعات Caller ID به ساعت های مچی، داده های گام شمار، مانیتورهای گلوکز و از این قبیل بدون مصرف کامل باتری است.
با اینحال، بلوتوث 4.0 بلوتوث کلاسیک، بلوتوث پر سرعت و بلوتوث کم توان را در بردارد. طبق اعلام شرکت Bluetooth SIG دستگاه ها اکنون به برد 10 متر محدود نیستند و برد آنها تا 60 متر افزایش یافته است.
بلوتوث 3.0 در زمان حاضر زیاد در تلفن های همراه معمول نیست. جز سامسونگ، اغلب گوشی های جدید بلوتوث نسخه 2.0 یا 2.1 را با Enhanced Data Rate (EDR) بکار می برند.
انتظار می رود اولین دستگاه های دارای بلوتوث 4.0 اواخر 2010 و یا اوایل 2011 عرضه شوند. سازندگان تلفن همراه به احتمال زیاد مستقیماً به سمت استفاده از بلوتوث 4.0 رفته و بلوتوث 3.0 را فراموش می کنند.



:: موضوعات مرتبط: موبایل , ,
:: بازدید از این مطلب : 308
|
امتیاز مطلب : 12
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
تاریخ انتشار : 7 مرداد 1389 | نظرات ()
نوشته شده توسط : H.X
اپل، سازنده دستگاه‌های انقلابی آیفون، آی‌پاد و آی‌پد با پشت سر گذاشتن غول نرم‌افزاری مایکروسافت، باارزش‌ترین شرکت فن‌آوری جهان شد.

به گزارش ایسنا، بنا بر برآورد وال استریت، اپل تا چهارشنبه گذشته 222.12 میلیارد دلار و مایکروسافت 219.18 میلیارد دلار ارزش داشت و تنها شرکت آمریکایی که ارزش بالاتری داشت، Exxon Mobil با سرمایه بازار 278.64 میلیارد دلار بود.
مایکروسافت با ویندوز و نرم‌افزار آفیس به مدت بیش از دو دهه به ارتباط مردم با رایانه‌هایشان حاکم بود و این مساله در حجم سرمایه بازار این شرکت نمود پیدا کرد اما سر و صدای کی‌بوردها اکنون جای خود را به حرکت انگشت برروی صفحات لمسی تلفن هوشمند داده است.
اپل که قسمت اعظم درآمدش را از فروش تلفن‌های هوشمند و آهنگ به دست می‌آورد، در موقعیت و زمان مناسبی قرار گرفته است. این شرکت فن‌آوری سال گذشته روی هم‌رفته حدود 172 میلیون دستگاه تلفن هوشمند در مقایسه با 306 میلیون دستگاه رایانه به فروش رساند اما فروش تلفن‌های هوشمند پنج برابر سریع‌تر از رایانه‌هاست.
موفقیت اپل به‌طور انحصاری به استیو جابز نسبت داده شده که با بازگشتش به این شرکت در سال 1997 پس از یک غیبت 12 ساله، آن را به یک غول فن‌آوری بدل ساخت.
استیو جابز در سال 1976 و در آغاز انقلاب رایانه‌های شخصی به همراه استیو وزنیاک، اپل را تاسیس اما این شرکت را در سال 1985 ترک کرد و در سال 1976 دوباره به آن بازگشت و با کم کردن تولید محصولات ضررده به نجات این شرکت از ورشکستگی مالی کمک کرد.
با رهبری استیو جابز و پس از عرضه دستگاه پخش موسیقی آی‌پاد و آی‌تیونز در سال 2001 و به‌دنبال آن مدل‌های جدید لپ‌تاپ‌های مک بوک، آیفون و آی‌پاد تاچ که همگی موفقیت تجاری بزرگی داشتند، ارزش سهام این شرکت از 3 دلار در سال 1997 به حدود 100 دلار در سال 2008 افزایش یافت.



:: موضوعات مرتبط: تکنولوژی و کامپیوتر , ,
:: بازدید از این مطلب : 275
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : 7 مرداد 1389 | نظرات ()
نوشته شده توسط : H.X

تحقیقات جدید نشان می دهد مجرمانی که از آیفون های اپل استفاده می کنند، ممکن است بدون آن خود بخواهند اطلاعات زیادی را در اختیار پلیس قرار دهند که می تواند بر ضد آن ها استفاده شود.

استفاده از گوشی های هوشمند و بخصوص آی فون اپل، هر روز محبوبیت بیش تری پیدا می کند، اپل از سال 2007 تا کنون بیش از 50 میلیون آیفون فروخته و کارشناسان فناوری و آژانسهای اعمال قانون تلاش زیادی می کنند تا به قابلیت های این دستگاه ها برای تحقیقات قانونی پی ببرند.

به گزارش تلگراف، در حالی که پلیس برای ردیابی مجرمان از تلفن های همراه استفاده می کند، کارشناسان معتقدند آی فون ها اطلاعات دقیق تری را در این مورد در اختیار پلیس قرار می دهند.

جاناتان زدزیارسکی، هکر سابق که اکنون به مسوولان اعمال قانون آمریکا آموزش می دهد چگونه اطلاعات را از تلفن های همراه استخراج کنند، در این باره گفت: در طراحی آی فون ها نکات امنیتی بسیار زیادی به کار رفته است که باعث شده است این وسایل اطلاعات شخصی بیش تری نسبت به هر وسیله دیگر در خود داشته باشند.

این وسایل زندگی مردم را سازماندهی می کند و اگر شما در حال انجام دادند جرم هستید، ممکن است چیزی در این مورد در تلفن همراه شما وجود داشته باشد..

آقای زدزیارسکی در این باره به دیلی تلگراف گفت که مسائل امنیت در آی فون ها چندان مورد توجه قرار نگرفته است. چرا که این تلفن ها برای مصرف کنندگان معمولی طراحی شده و مانند بلک بری ها نیست که با اهداف تجاری ساخته شده باشد.

برای مثال می توان به حافظه ثبت اطلاعات صفحه کلید اشاره کرد که برای اصلاح غلط های املایی طراحی شده است، اما یک کارشناس می تواند با کمک آن هر چیزی را که در بین 3 تا 12 ماه گذشته روی این گوشی تایپ شده، استخراج کند.

به علاوه هر زمان سیستم نقشه برداری داخلی آی فون ها از کار بیفتد، این وسیله از آخرین موقعیت تلفن همراه یک تصویر تهیه کرده و آن را ذخیره می کند.

به این ترتیب محققان و بازپرسان می توانند به صدها تصویری که به این شکل در این گوشی ذخیره شده اند، دسترسی پیدا کنند و متوجه شوند شخصی در یک محدوده زمانی خاص کجا بوده است.

یک خصوصیت دیگر که این تلفن دارد geotag ها نام دارد. تصاویر آی فون دارای این تگ های جغرافیایی است و اگر این تصاویر به صورت آنلاین پست شوند، پلیس قادر است با توجه به این تگ ها و متوجه شود که تصویر مورد نظر در کجا تهیه شده و با استفاده از شماره سریال گوشی به مالک آن دسترسی پیدا کند.

سم برادرز که یک شرکت تحقیقاتی در زمینه تلفن های همراه است در این باره گفت: افراد بسیار بسیار کمی هستند که بدانند چگونه می توان این اطلاعات را از تلفن همراه حذف کرد.



:: موضوعات مرتبط: موبایل , ,
:: بازدید از این مطلب : 262
|
امتیاز مطلب : 18
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
تاریخ انتشار : 7 مرداد 1389 | نظرات ()
نوشته شده توسط : H.X
مراحل این کار:

1-خرید یک سیم کارت اعتباری
شما یک سیم کارت اعتباری جدید می خرید و کد زیر رو در اون وارد می کنید.(این روش را هم برای سیم کارتهای دائمی و هم برای سیم کارتهای اعتباری می توان بکار برد.)

2-وارد کردن کد زیر:
ستاره 130 ستاره 3 ستاره 2 ستاره 3 ستاره 1 ستاره Old Puk ستاره Old کیت#


بعد از وارد کردن کد بالا،اگر از این عمل پشیمان شدید به هر علتی،فقط تا 6 ساعت وقت دارید جلوی این عمل را با کد زیر بگیرید:
ستاره 130 ستاره 3 ستاره 2 ستاره 3 ستاره 2ستاره Old Puk #

بعد از اینکه سیم کارت جدید را خرید خریدید،تا 24 ساعت شماره شما همان شماره جدید باقی می ماند و بعد از 24 ساعت،شماره قبلی شما روی این خط فعال می شود و شماره سیم کارت اعتباری جدیدی که خریدید از بین می رود.

وقتی کدی را که در شماره دو نوشتم یک SmS به خط شما می رود که به فرض اگر دست کسی باشد و Puk سیم کارت شما را داشته باشد،می تواند جلوی این عمل را بگیرد.

آیا به صرفه است که من 10000 تومان پول سیم کارت بدهم و این کار رو انجام بدم؟
بله به صرفه است،بعد از اینکه مراحل بالا را انجام دادید 4717+1100 تومان به حساب شما اضافه می شود


Old KIt:
شماره ای که پشت سیم کارت شما است و روی قاب گوشی شما هم نوشته شده است.


Old Puk:
Puk سیم کارت قبلی شما می باشد.


:: موضوعات مرتبط: موبایل , امنیت , ,
:: بازدید از این مطلب : 302
|
امتیاز مطلب : 13
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
تاریخ انتشار : 7 مرداد 1389 | نظرات ()

صفحه قبل 1 2 3 4 صفحه بعد