وبلاگ تفریحی

دانلود آهنگ، دانلود فیلم، دانلود عکس، اس ام اس

وبلاگ تفریحی

دانلود آهنگ، دانلود فیلم، دانلود عکس، اس ام اس

Auslogics Browser Care 2.2.0.0 حذف افزونه ها و نوار ابزارهای غیر ضروری مرورگرها

Auslogics Browser Care 2.2.0.0 با نصب برخی از برنامه ها نوار ابزارهایی نیز بر روی مرورگر سیستم نصب می شود که برخی جنبه تبلیغاتی و برخی کارایی لازم برای کاربر را ندارند، بعضی از این نوار ابزارها با کنترل گرفتن بخش های رایج مرورگر نظیر جستجوگر مانع از تحقق خواسته های مطلوب کاربر میشوند برای مثال شما قصد جستجو از گوگل را دارید ولی با باز شدن مرورگر موتور Ask باز میشود، یا اینکه برخی از آنها به منظور دریافت آخرین خبرهای روزانه نیازمند یک ارتباط دائمی با سرور مرجع هستند که این به نوبه خود موجب اختصاص یافتن بخشی از سرعت اینترنت به خود است، که این امر برای بسیاری از کاربران که از اینترنت با سرعت پایین استفاده می کنند عذاب آور و طاقت فرساست. Auslogics Browser Care نرم افزاری مفید و رایگان به منظور حذف و غیر فعال سازی نوار ابزارها و افزونه های غیر ضروری از روی مرورگر می باشد که با پشتیبانی کامل از هر سه مرورگر Chrome, Firefox و IE با نمایش لیستی از نوار ابزارهای نصب شده، تنظیمات مرورگر، تنظیمات صفحه خانگی (Home Page) و ... امکان حذف یا غیر فعال سازی آنها را فراهم می سازد .

رسانه‌های اجتماعی شما را «مصرف» می‌کنند

 

حجت الاسلام دکتر مهدی نخاولی مفسر، محقق و پژوهشگر علوم قرآنی و مدیر مؤسسه راه حق مشهدمقدس در مراسم شب های هفتم و هشتم محرم به بیان نکاتی مهم پیرامون ابزارهای ارتباطی جدید پرداخت. توجه به این نکات در فضایی که این ابزارها با سرعت و بدون توجه به پیوست‌های فرهنگی و آموزش سوادرسانه ای در حال فراگیری است، برای آنانی که به دنبال استفاده هوشمندانه از این ابزارها هستند امری لازم و موردنیاز است.


از زمان حضرت آدم(علیه السلام) تاکنون، این میزان «کثرت» وجود نداشته است
اصلی ترین چیزی که در بیرون، ما را از حب و عشق به خدا دور می کند، «کثرات» است. عالم کثرت عالم حجاب است. اگر انسان مواظب مشغول شدن نباشد، مثل باتلاق او را به درون خود می کشد. اگر توجه کرده باشید به افرادی که مثلا به سفر زیارتی رفته اند خواهید دید این افراد حال عبادتشان در سفر بهتر می شود. علت این است که انسان در آنجا متمرکز می شود و در اطرافش کثرات زیاد نیست. این فرد از کار و اتفاقات روزمره خود را جدا کرده است که به این حال رسیده است اما اگر به او، هر روز از شهرشان زنگ بزنند و درباره مسائل مختلف دنیایی سخن بگویند، این حال به کلی از بین می رود. می بینیم از زمان حضرت آدم(علیه السلام) تاکنون این میزان «کثراتی» که اکنون وجود دارد، وجود نداشته، حتی این وضع موجود با دو سال پیش هم قابل مقایسه نیست.

حجه الاسلام نخاولی

 

 

 

چه چیزهایی چگونه ما را مصرف می کنند؟
ما دو نوع نیرو داریم، نیروی بدنی که با صرف آن، خستگی ایجاد می شود و نیروی روانی که با «توجه» صرف می شود. لذا افراد مختلف تصاویر، فیلم ها، صداها، مکان ها و... دائما درحال مصرف کردن ما هستند. انسان برخی اوقات وقتی به این موارد متصل می شود مانند فردی اسیر در باتلاق، دائما پایین تر می رود و زمانی به خودش می آید که می بیند مدتهاست وقت خودش را صرف این امور کرده و برایش خستگی ذهنی ایجاد شده و با وجود اینکه خستگی جسمی نداشته است حتی حال اقامه نمازش را ندارد. در این حالات است که نیرو برای ذکر، توجه، قرآن خواندن، رفتن به حرم و... نمی ماند. این، نتیجه تحلیل رفتن روح است چرا که همنشین در روح انسان بسیار تاثیر دارد. همنشین انسان آن کسی نیست که انسان به دیدنش می رود یا او را می بیند، بلکه هرکس را در حریم خود راه دهیم او همنشین ماست. یکی از نافذترین همنشین ها همین شبکه های ارتباطی اینترنتی است.

 

این‌ها همان اسباب بازی فروشی های رنگارنگی است که برای ما درست کرده اند. اسباب بازی های هرکس به حسب خودش فرق می کند و کودک و بزرگسال ندارد. انسان عاقل هر دری را باز نمی کند.کسی با ابزار مخالف نیست بلکه با نحوه استفاده و محتوای فعلی اش نکته وجود دارد. این شبکه های اجتماعی موبایلی هم اکنون مصداق آیه شریفه «اثمُهُما اکبر مِن نَفعِهما» گناهش بزرگتر از سودش است.

بعضی با بهانه های مختلفی مانند کار فرهنگی، رصد اتفاقات در جهان و... می گویند می خواهیم در این فضاها فعالیت کنیم. درست است باید کاری کرد اما این کار فردی نیست. حتی اگر همه عالم در این فضاها باشد، آدم عاقل کار اشتباه انجام نمی دهد. حضرت علی(علیه السلام) وقتی می خواستند مردم را اصلاح کنند مشاهده کردند این مردم فقط از طریق زور یا تزویر قابل اصلاحند. ایشان می فرمودند: من کارهای معاویه را بهتر از او بلدم اما نمی خواهم به قیمتی شما را اصلاح کنم که خود فاسد و ضایع شوم. گاهی انسان خودش به دست خودش مبتلا می شود.

نظرات سطحی زیر عنوانِ «به نظر من»
وقتی افراد حتی نظرات خوب و به ظاهر غیرمنحرف خودشان را منتشر می کنند، می بینیم که یکی از جمله‌های کلیدی که شیطان روی آن سرمایه گذاری می کند بروز می کند. این جمله «به نظر من» است. حال که ما انسان ها، رهیده از هوای نفس نیستیم و چه بسا این سخنان، از اوهام و خیالات سرچشمه می گیرد. همه ما نه کاملا به حقیقت متصل شده ایم و نه به اندازه کافی روی همه مسائل تخصص داریم که بتوانیم بگوییم «به نظر من». می بینیم که این امر در این شبکه ها و فضای اینترنت به وفور یافت می شود. در این میان روحیات طعنه زدن، تمسخر کردن، حرف های بیهوده زدن و... تقویت می شود.

سلب اراده و انتخاب؛ نقطه عطف پیروزی شیطان
کاری که این شبکه ها می کنند سلب اراده هاست. هنگامی که انسان به کتابخانه می رود، کتابی را که از قبل انتخاب و اراده کرده است برمی دارد . این نقطه عطفی است که شیطان را زمین می زند. انتخاب های معقول، اراده شده و آگاهانه. اما این شبکه ها بدون اینکه شما مطلبی را انتخاب کرده باشید به سراغ شما می آید. این همان کاری است که شیطان می خواهد. اطلاعات درست و غلط و ریز و درشت از این طرف و آن طرف، ولو اینکه بگوییم همه اش درست باشد. نبی اکرم(صلی الله علیه و آله) فرمودند: «العِلمُ اکثَر مِن أن یُحصی فخُذ مِن کُل شَی أَحْسَنَه. علم و دانش بیشتر از آنست که شمرده شود پس از هر چیز نیکوترین آن را فراگیر». مگر انسان فرصت دارد که با این حجم کثرات، همه چیزهای خوب را بخواند؟ در هر فضایی انسان باید به سراغ چیزهای آزموده شده، قطعی و برتری برود که در قبال عُمرش، حجت داشته باشد. چیزهای جذاب کم نیستند و البته حلال هم هستند. حرامش که جای خود دارد. اما همین چیزهای خوب تمام شدنی نیستند. باید مواظب بود. یکی از راههای مقابله با این شیطان در هر شرایطی این است که انسان هراقدامی می خواهد انجام دهد ابتدا از خود بپرسد: این امور چه سود و منفعت پایداری برای من و جامعه دارد؟


آیا این همه ابزار را واقعا لازم داریم؟
اکنون در خانواده ها می بینیم هرکس مشغول به مثلا موبایل خود است. اگر این کار هیچ نتیجه ای نداشته باشد جز دور کردن خانواده ها، همین برای موفقیت شیطان کافی است. باید این سوال را از خودمان بپرسیم که آیا ما ابزارها را مصرف می کنیم یا ابزارها ما را؟ آیا این همه ابزار را واقعا ما لازم داریم؟ باید فکر کنیم. لذا خداوند اگر بنده ای را دوست داشته باشد او را متوجه کار اشتباهش می کند اما اگر گوش نداد و مسیرش را ادامه داد، رهایش می کند تا برود. او هم می رود و کم کم به جایی می رود که ممکن است راه برگشتی نداشته باشد. به مرور تغییر می کند و رفتار و محیط و ظاهر و کارهایش عوض می شود. گاهی مشاهده می کنیم کسانی که حال عبودیت خوبی داشته اند، بر اثر همین عوامل به ورطه هایی افتاده اند که جمع کردن آن سخت است.

چرا علامه طباطبایی برای تفسیرش نقطه نگذاشت؟
هنگام مرگ انسان حتی حاضر است یک ثانیه به او فرصت بدهند. ما در بذل و بخشش عمرمان خیلی بخشنده هستیم. مرحوم علامه طباطبایی هنگام نوشتن تفسیرش، نقطه نمی گذاشت، و می گفت: حساب کرده ام گذاشتن نقطه ها چه مقدار زمان می برد. باید برای تصحیح پایانی، یک بار دیگر تفسیر را بخوانم. در آن زمان نقطه ها را خواهم گذاشت!

برخی‌ها تحمل پنج دقیقه تنهایی را ندارند!
اتفاقی که امروز در عرصه ارتباطات اتفاق افتاده، کشیدن شدن شدید افراد به سوی توهم و خیال است. انسان می بیند برخی ها حتی تحمل پنج دقیقه تنهایی را ندارد. از نشانه های عاقل صبر بر خلوت است. او به دنبال خلوت می گردد تا به خودش فکر کند. اما در عالم توهم و خیال، افکار همین‌طور سرگردان است و به قول بزرگی افراد در توهمات خودشان می میرند و توهماتشان می شود قبرشان. البته کنار گذاشتن اینها گاهی سهل نیست اما بالاخره انسان باید یک جایی برای خودش تصمیم بگیرد. در هر انسانی شیطان از جای نفوذپذیری اش نفوذ می کند.

چرا باید حواسمان باشد؟
یکی از کارهای کلانی که همواره به ما تذکر داده اند که به آنها توجه کنیم، ارتباطاتی است که هویت اصلی ما را بازسازی می کند، حفظ می کند و ارتقا می دهد. ما یک هویت داریم و آن «عبودیت» است. عبودیت، یعنی همان حال بندگی و به عشق الهی نفس کشیدن. ما به این دنیا آمده ایم تا از این عوالم رد شویم و به آن اصل برسیم. هرچیز که این حال را فرو بکاهد و حتی آن را در سطح خودش نگه دارد مذموم است. در روایت آمده است: ارتباطاتت را با آن کس که تو را رشد نمی دهد قطع کن...

برگرفته از پایگاه قاصدنیوز

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net