امروز مداري براتون اماده كرده ام كه احتمالا مشگل خيلي از تعميركاران و كاربران باشه .
بله وقتي قسمت حساس رسيورتان معيوب ميشود .
معمولا با اتصال كوتاه رابط گيرنده با lnb اسيب پذير ميباشد و منتنج به خرابي خروجي گيرنده و چيپ و......
براي جبران مشكل در اين قسمت چنانكه لوازم استاندارد انرا پيدا نكرديد مدار زير جايگزين خوبي ميباشد .
توضيحا براي استفاده مستقل از مدار بايد سه رشته سيم هاي زمين و سيگنال هاي sda . Scl را از رسيورتان بگيريد و با يك تغذيه خارجي از مدار استفاده كنيد .
با تشكر .
بسیاری از کاربران اینترنت به حفاظت از اطلاعات شخصی خود توجه میکنند، اما آیا میدانید حتی با غیرفعال کردن برخی ویژگیهای مرورگرهای اینترنتی، روشهای متعدد دیگری برای شناسایی شما در فضای سایبری وجود دارد؟
به گزارش خبرآنلاین، اگر شما هم علاقهمند به حفظ حریم خصوصی خود در فضای آنلاین هستید، شاید کارهایی مانند حذف کوکیهای مرورگرها یا فعال کردن ویژگی وبگردی خصوصی در مرورگرهای گوگل کروم یا سافاری را همیشه مد نظر قرار میدهید.
با این کار سایتها نمیتوانند با استفاده از کوکیها شما را ردیابی کرده و در هنگام مراجعه دوباره به سایت شناسایی کنند. اما به گزارش سی.نت، مقالهای که توسط کارشناسان Electronic Frontier Foundation نوشته شده، نشان میدهد این تمهیدات به هیچ وجه موثر نیست.
مرورگرهای مدرن طوری طراحی شدهاند تا به سایتها اطلاعات ظاهرا بیخطری را مانند نسخه مرورگر، اطلاعات سیستمعامل، اندازه صفحه نمایش، فونتهای نصب شده و حتی گاهی اوقات ترتیب نصب فونتها را بفرستند. برای مثال فایرفاکس به هر سایتی یک شماره نسخه مانند "Intel Mac OS X 10/Gecko/20100315 Firefox/3.5.9." میفرستد.
این اطلاعات به صورت مجزا نمیتوانند برای شناسایی یک فرد خاص مورد استفاده قرار بگیرند. اما زمانی که آنها در کنار یکدیگر قرار بگیرند و ترکیبی از آنها با اطلاعات دیگر مرورگرها مقایسه شود، هویت افراد قابل شناسایی است.
این کار مانند این است که شما بتوانید با استفاده از تاریخ تولد، کد پستی و جنسیت یک شخص، نام او را پیدا کنید که البته کار چندان مشکلی هم نیست.
پیتر اکرسلی، دانشمند کامپیوتر شاغل در EFF که این گزارش را تهیه کرده، این تکنیک را انگشتنگاری مرورگر نامگذاری کرده و قرار است آنرادر نشست حریم شخصی که قرار است در ماه جولای / تیر در برلین برگزار شود، ارائه دهد.
اکرسلی این گونه نتیجه میگیرد که «باید نکات خاصی در طراحی تکنیکی و سیاستهای حفظ حریم خصوصی مروگرها رعایت شود».
او معتقد است که قوانین باید انگشتنگاری مرورگرها را به عنوان اطلاعات شخصی قابل شناسایی در نظر بگیرند و به این ترتیب، باید محدودیتهای بیشتری در طراحی مرورگرها مورد توجه قرار گیرد. او همچنین معتقد است که مرورگرها باید طوری تغییر کنند تا اطلاعات کمتری در مورد پیکربندی خود به سایتها ارسال کنند.
اکرسلی میگوید: «اگر در یک سایت جاوا و فلش فعال شده باشند، یکتایی اثر انگشت آن 1 در 450 هزار خواهد بود. من این اطلاعات را از هزاران کاربری که به سایت Panopticlick ای.ای.اف متصل شدهاند، به دست آوردهام».
در سالهای گذشته نیز صنایع آنلاین برای شناسایی کاربرانی که معمولا کوکیهای خود را پاک میکنند، از فلش کوکیها استفاده میکردند. این کوکیها که به عنوان "اشیای به اشتراک گذاشته محلی" نیز شناخته میشوند، معمولا کمتر برای کاربران قابل دیدن هستند. اما از آن جایی که ویندوز7 نسبت به فلش کوکیها توجه بیشتری نشان داده، تکنیکهای انگشتنگاری مرورگرها بیشتر مورد توجه قرار گرفته است.
گارتنر نیز در گزارشی به این موضوع پرداخته و اعلام کرده است: «فراهمکنندگان سرویسهای آنلاین باید در نظر داشته باشند که شناسایی کامپیوترها با استفاده از اطلاعات محلی فلش به زودی به پایان دوران خود میرسد. همچنین شرکتهایی که از LSOها برای شناسایی مشتریان خود و همچنین شناسایی مجرمان اینترنتی استفاده میکنند، باید تا سال 2012 / 1391 برای تغییر برنامههای خود و حذف این وابستگی اقدام کنند».
تو این تایپیک تعدادی EBOOK بدرد بخور برای کاربران اینترت بگذارم
اولیش راهنمای افزایش سرعت اینترنت دایل آپ هست. منبع توضیحات مربوط به EBOOKها سایت سافت گذر می باشد
کتاب الکترونیکی افزایش سرعت اینترنت Dial-up
در این کتاب شما می توانید با تمامی تکنیکهای افزایش سرعت اینترنت Dial-up آشنا شوید.
برخی سرفصل های این کتاب عبارتند از:
1. مودم معتبر و مطمئن
2. نوع کارت اینترنت
3. ساعات ترافیک خطوط
4. خاموش کردن آپدیت ویندوز
5. و....
توضیحات بیشتر
اینترنت دایل آپ به کمک یک مودم دایل آپ و خط تلفن معمولی و داشتن اکانت از یک ISP ، برای کاربر قابل استفاده است. خطوط تلفن عادی پهنای باندی معادل 247 کیلو هرتز دارند که برای مکالمات عادی تنها از 4 کیلو هرتز از این پهنای باند وسیع استفاده می شود. کاری که مودم دایل آپ انجام می دهد این است که دیتای موجود در رایانه شما را به آنالوگ تبدیل می کند تا در خطوط تلفن قابل استفاده باشد و دیتای آنالوگی را که از خطوط تلفن را به عنوان پاسخ دریافت می کند، به دیجیتال تبدیل می کند تا برای رایانه شما قابل فهم باشد.
متخصصین مایکروسافت هشدار می دهند؛ کاربران به هیچ یک از وب سایتهایی که با ظاهر کردن یک پنجره pop-up از آنها می خواهند که کلید Help را فشار دهند توجهی نکنند.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران از infoworld، در یک توصیه امنیتی که دوشنبه گذشته انتشار یافت مایکروسافت تایید کرد که باگ unpatched در سیستم ویندوزهای XP انتشار یافته است که جمعه گذشته توسط Maurycy Predeus محقق لهستانی کشف شده است.در این توصیه امنیتی آمده است که آسیب پذیری این کد ناخواسته همچنان وجود دارد و هنگام استفاده از اینترنت اکسپلورر سبب تعامل VBScript با فایلهای Help ویندوز می شود. اگر یک وب سایت بدخواه یک کادر محاوره جعلی را به نمایش گذارد و از کاربر بخواهد که یک کلید F1 را بفشارد، کد مطلق را می تواند در محتوای امنیتی کاربری که هم اکنون log on است اجرا نماید.
ویندوز 2000، ویندوزXP و ویندوز سرور 2003 و نسخه های پشتیبانی شده از اینترنت اکسپلورر که برروی سیستمهای عامل IE6 و ویندوز XP اجرا می شوند از این باگ تاثیر می پذیرند.به گفته مایکروسافت کاربرانی که از ویندوز ویستا، ویندوز سرور 2008، ویندوز 7 یا ویندوز سرور 2008 بهره می برند در برابر این حملات مصون می باشند.
با اینکه هنوز بلوتوث 3.0 به خوبی شناخته نشده است، شرکت Bluetooth SIG نسخه بعدی بلوتوث یعنی 4.0 را نیز به اتمام رسانده است. بلوتوث 4.0 بر مبنای نسخه های قبلی ساخته شده است. اما یک حالت توان کم هم اضافه کرده است که می تواند در ساعت های مچی، تجهیزات ورزشی و غیره نیز استفاده شود.
بلوتوث 3.0 انتقال سریع را با فناوری 802.11 ارایه می داد و به حداکثر سرعت 24 مگابایت در ثانیه رسید (نسخه 2.0 سرعت 3 مگابایت بر ثانیه دارد). نسخه 4.0 پهنای باند پایین داشته، اما به قدر کافی برای کار با دستگاه هایی که از باتری های cell-button (مانند باتری های ساعت مچی) استفاده می کنند، کم توان است.
موارد استفاده آن شامل ارسال اطلاعات Caller ID به ساعت های مچی، داده های گام شمار، مانیتورهای گلوکز و از این قبیل بدون مصرف کامل باتری است.
با اینحال، بلوتوث 4.0 بلوتوث کلاسیک، بلوتوث پر سرعت و بلوتوث کم توان را در بردارد. طبق اعلام شرکت Bluetooth SIG دستگاه ها اکنون به برد 10 متر محدود نیستند و برد آنها تا 60 متر افزایش یافته است.
بلوتوث 3.0 در زمان حاضر زیاد در تلفن های همراه معمول نیست. جز سامسونگ، اغلب گوشی های جدید بلوتوث نسخه 2.0 یا 2.1 را با Enhanced Data Rate (EDR) بکار می برند.
انتظار می رود اولین دستگاه های دارای بلوتوث 4.0 اواخر 2010 و یا اوایل 2011 عرضه شوند. سازندگان تلفن همراه به احتمال زیاد مستقیماً به سمت استفاده از بلوتوث 4.0 رفته و بلوتوث 3.0 را فراموش می کنند.
:: موضوعات مرتبط:
موبایل ,
,
:: بازدید از این مطلب : 308
اپل، سازنده دستگاههای انقلابی آیفون، آیپاد و آیپد با پشت سر گذاشتن غول نرمافزاری مایکروسافت، باارزشترین شرکت فنآوری جهان شد.
به گزارش ایسنا، بنا بر برآورد وال استریت، اپل تا چهارشنبه گذشته 222.12 میلیارد دلار و مایکروسافت 219.18 میلیارد دلار ارزش داشت و تنها شرکت آمریکایی که ارزش بالاتری داشت، Exxon Mobil با سرمایه بازار 278.64 میلیارد دلار بود.
مایکروسافت با ویندوز و نرمافزار آفیس به مدت بیش از دو دهه به ارتباط مردم با رایانههایشان حاکم بود و این مساله در حجم سرمایه بازار این شرکت نمود پیدا کرد اما سر و صدای کیبوردها اکنون جای خود را به حرکت انگشت برروی صفحات لمسی تلفن هوشمند داده است.
اپل که قسمت اعظم درآمدش را از فروش تلفنهای هوشمند و آهنگ به دست میآورد، در موقعیت و زمان مناسبی قرار گرفته است. این شرکت فنآوری سال گذشته روی همرفته حدود 172 میلیون دستگاه تلفن هوشمند در مقایسه با 306 میلیون دستگاه رایانه به فروش رساند اما فروش تلفنهای هوشمند پنج برابر سریعتر از رایانههاست.
موفقیت اپل بهطور انحصاری به استیو جابز نسبت داده شده که با بازگشتش به این شرکت در سال 1997 پس از یک غیبت 12 ساله، آن را به یک غول فنآوری بدل ساخت.
استیو جابز در سال 1976 و در آغاز انقلاب رایانههای شخصی به همراه استیو وزنیاک، اپل را تاسیس اما این شرکت را در سال 1985 ترک کرد و در سال 1976 دوباره به آن بازگشت و با کم کردن تولید محصولات ضررده به نجات این شرکت از ورشکستگی مالی کمک کرد.
با رهبری استیو جابز و پس از عرضه دستگاه پخش موسیقی آیپاد و آیتیونز در سال 2001 و بهدنبال آن مدلهای جدید لپتاپهای مک بوک، آیفون و آیپاد تاچ که همگی موفقیت تجاری بزرگی داشتند، ارزش سهام این شرکت از 3 دلار در سال 1997 به حدود 100 دلار در سال 2008 افزایش یافت.
تحقیقات جدید نشان می دهد مجرمانی که از آیفون های اپل استفاده می کنند، ممکن است بدون آن خود بخواهند اطلاعات زیادی را در اختیار پلیس قرار دهند که می تواند بر ضد آن ها استفاده شود.
استفاده از گوشی های هوشمند و بخصوص آی فون اپل، هر روز محبوبیت بیش تری پیدا می کند، اپل از سال 2007 تا کنون بیش از 50 میلیون آیفون فروخته و کارشناسان فناوری و آژانسهای اعمال قانون تلاش زیادی می کنند تا به قابلیت های این دستگاه ها برای تحقیقات قانونی پی ببرند.
به گزارش تلگراف، در حالی که پلیس برای ردیابی مجرمان از تلفن های همراه استفاده می کند، کارشناسان معتقدند آی فون ها اطلاعات دقیق تری را در این مورد در اختیار پلیس قرار می دهند.
جاناتان زدزیارسکی، هکر سابق که اکنون به مسوولان اعمال قانون آمریکا آموزش می دهد چگونه اطلاعات را از تلفن های همراه استخراج کنند، در این باره گفت: در طراحی آی فون ها نکات امنیتی بسیار زیادی به کار رفته است که باعث شده است این وسایل اطلاعات شخصی بیش تری نسبت به هر وسیله دیگر در خود داشته باشند.
این وسایل زندگی مردم را سازماندهی می کند و اگر شما در حال انجام دادند جرم هستید، ممکن است چیزی در این مورد در تلفن همراه شما وجود داشته باشد..
آقای زدزیارسکی در این باره به دیلی تلگراف گفت که مسائل امنیت در آی فون ها چندان مورد توجه قرار نگرفته است. چرا که این تلفن ها برای مصرف کنندگان معمولی طراحی شده و مانند بلک بری ها نیست که با اهداف تجاری ساخته شده باشد.
برای مثال می توان به حافظه ثبت اطلاعات صفحه کلید اشاره کرد که برای اصلاح غلط های املایی طراحی شده است، اما یک کارشناس می تواند با کمک آن هر چیزی را که در بین 3 تا 12 ماه گذشته روی این گوشی تایپ شده، استخراج کند.
به علاوه هر زمان سیستم نقشه برداری داخلی آی فون ها از کار بیفتد، این وسیله از آخرین موقعیت تلفن همراه یک تصویر تهیه کرده و آن را ذخیره می کند.
به این ترتیب محققان و بازپرسان می توانند به صدها تصویری که به این شکل در این گوشی ذخیره شده اند، دسترسی پیدا کنند و متوجه شوند شخصی در یک محدوده زمانی خاص کجا بوده است.
یک خصوصیت دیگر که این تلفن دارد geotag ها نام دارد. تصاویر آی فون دارای این تگ های جغرافیایی است و اگر این تصاویر به صورت آنلاین پست شوند، پلیس قادر است با توجه به این تگ ها و متوجه شود که تصویر مورد نظر در کجا تهیه شده و با استفاده از شماره سریال گوشی به مالک آن دسترسی پیدا کند.
سم برادرز که یک شرکت تحقیقاتی در زمینه تلفن های همراه است در این باره گفت: افراد بسیار بسیار کمی هستند که بدانند چگونه می توان این اطلاعات را از تلفن همراه حذف کرد.
:: موضوعات مرتبط:
موبایل ,
,
:: بازدید از این مطلب : 262
1-خرید یک سیم کارت اعتباری
شما یک سیم کارت اعتباری جدید می خرید و کد زیر رو در اون وارد می کنید.(این روش را هم برای سیم کارتهای دائمی و هم برای سیم کارتهای اعتباری می توان بکار برد.) 2-وارد کردن کد زیر:
ستاره 130 ستاره 3 ستاره 2 ستاره 3 ستاره 1 ستاره Old Puk ستاره Old کیت#
بعد از وارد کردن کد بالا،اگر از این عمل پشیمان شدید به هر علتی،فقط تا 6 ساعت وقت دارید جلوی این عمل را با کد زیر بگیرید: ستاره 130 ستاره 3 ستاره 2 ستاره 3 ستاره 2ستاره Old Puk #
بعد از اینکه سیم کارت جدید را خرید خریدید،تا 24 ساعت شماره شما همان شماره جدید باقی می ماند و بعد از 24 ساعت،شماره قبلی شما روی این خط فعال می شود و شماره سیم کارت اعتباری جدیدی که خریدید از بین می رود.
وقتی کدی را که در شماره دو نوشتم یک SmS به خط شما می رود که به فرض اگر دست کسی باشد و Puk سیم کارت شما را داشته باشد،می تواند جلوی این عمل را بگیرد.
آیا به صرفه است که من 10000 تومان پول سیم کارت بدهم و این کار رو انجام بدم؟
بله به صرفه است،بعد از اینکه مراحل بالا را انجام دادید 4717+1100 تومان به حساب شما اضافه می شود
Old KIt:
شماره ای که پشت سیم کارت شما است و روی قاب گوشی شما هم نوشته شده است.
Old Puk: Puk سیم کارت قبلی شما می باشد.
:: موضوعات مرتبط:
موبایل ,
امنیت ,
,
:: بازدید از این مطلب : 302