ایرانسل در ابتدای تابستان بخش تازه ای را به امکانات خود با نام «ویترین» اضافه کرد که این بخش با استقبال زیاد مردم روبرو شده است.
اما شاید شما با کدهای فعال سازی و یا اجرای آن آشنا نباشید.
ما این کدها را برای شما قرار میدهیم تا شما هم بتوانید استفاده کنید:
تنها یک نکته: شما باید کد مربوط به هرکدام از آنها را به شماره 2020 توسط سیم کارت ایرانسل ارسال کنید.
کدهای اوقات شرعی:
100 تهران
101 مشهد
103 کرج
104 تبریز
105 اهواز
106 اصفهان
107 قم
108 ارومیه
109 کرمانشاه
110 همدان
111 شیراز
112 گرگان
113 یزد
114 اراک
115 ساری
116 رشت
توجه: سایر استانها هنوز موجود نیست.
کدهای پیش بینی وضع هوا:
133 تهران
134 مشهد
135 کرج
136 تبریز
137 اهواز
138 اصفهان
139 قم
140 ارومیه
141 کرمانشاه
142 همدان
143 شیراز
144 گرگان
145 یزد
146 اراک
147 ساری
148 رشت
توجه: سایر استانها هنوز موجود نیست.
کدهای اس ام اس و فال:
117 دریافت اس ام اس های عاشقانه
118 دریافت اس ام اس های سرکاری
HFZ دریافت فال حافظ (در صورت داشتن فونت فارسی در گوشی)
کدهای طالع بینی روزانه: (بر حسب متولدین هر ماه)
121 فروردین (HML)
122 اردیبهشت (SOR)
123 خرداد (JOZ)
124 تیر (SRT)
125 مرداد (ASD)
126 شهریور (SNB)
127 مهر (MIZ)
128 آبان (AGH)
129 آذر (GHS)
130 دی (JDY)
131 بهمن (DLV)
132 اسفند (HOT)
کدهای طالع بینی: (بر اساس نام سال تولد)
149 مار
150 اسب
151 گوسفند / بز
152 میمون
153 مرغ / خروس
154 سگ
155 خوک
156 موش
157 گاو
158 پلنگ / ببر
159 خرگوش / گربه
161 نهنگ / اژدها
کدهای لیگهای برتر فوتبال جهان:
162 لیگ برتر ایران
163 لیگ آرژانتین
164 لیگ استرالیا
165 لیگ برزیل
166 لیگ انگلیس
167 لیگ فرانسه
168 لیگ آلمان
169 لیگ ایتالیا
170 لیگ ژاپن
171 لیگ کره
172 لیگ هلند
173 لیگ پرتغال
174 لیگ عربستان
175 لیگ اسپانیا
176 لیگ ترکیه
177 لیگ امارات
روش کار:
برای استفاده از هر کدام از سرویسهای می توانید کد سه رقمی مربوط را به شماره 2020 اس ام اس کنید .
به طور مثال برای دریافت یک اس ام اس سر کاری ، کافی است به قسمت New Message گوشی خود مراجعه کرده و در متن پیام کد 118 که مربوط به دریافت اس ام اس سرکاری است را تایپ کرده و سپس به شماره 2020 ارسال کنید . پس از چند دقیقه یک پیام کوتاه دریافت خواهید کرد که حاوی درخواست شما است .
تست گوشی سونی اریکسون به درخواست یکی از بازدیدکنندگان
نکات و کدهای مخفی ای برای گوشی های سونی اریکسون هست که حتی موقع خرید گوشی هم به شما کمک می کند ... زمانی که یه گوشی رو می خواهید بخرید می تونید با این کدها اون گوشی رو کاملا تست کنید ( اسپیکر - زمان مکالمه - دگمه ها - دوربین - فلاش و ... )
توضیح: کلمات چپ و راست به معنای حرکت دادن جوی استیک گوشی به سمت راست و چپ است .
کدها :
راست * چپ چپ * چپ * : دسترسی به service menue
در این قسمت می تونید گوشیتون رو کاملا تست کنید ... ( به شرح زیر ) :
این بخش شامل گزینه های زیر است :
Service Info
Service Settings
Service Test
Text Labels
که به شرح هر کدام می پردازیم .
Service Info : در این بخش می توانید اطلاعات کاملی از قبیل مدل گوشی ، مدل LCD ، نوع دوربین ، انواع قفلهای موجود بر روی گوشی ، شماره IMEI و اطلاعات دیگری را مشاهده کنید .
شایان ذکر است جهت اطمینان از اصل بودن گوشی می بایست شماره IMEI نمایش داده شده در این بخش با شماره IMEI پشت کارتن تلفن همراه یکی باشد .
در بخش Service Settings ، می توانید قابلیت شارژ گوشی هنگام اتصال گوشی از طریق کابل USB به کامپیوتر را در گوشی هایی که این قابلیت را دارند ، فعال یا غیر فعال کنید .
در بخش Service Test می توانید تمامی قسمتهای گوشی را از قبیل صفحه نمایش ، دوربین ، فلاش ، حافظه جانبی ، رادیو ، ویبره (لرزاننده) ، میکروفون ، اسپیکر ، صفحه کلید و LED های گوشی را تست کنید و از صحت عملکرد آن مطمئن شوید .
همچنین در این بخش می توانید مدت زمانی که تا کنون با گوشی مکالمه شده است را مشاهده کنید ، در صورتی که در این بخش زمانی را مشاهده کردید ، یعنی اینکه تا گوشی مورد نظر قبلا مورد استفاده قرار گرفته است و دست دوم می باشد (لازم به ذکر است که مدت زمان کلی مکالمه قابل حذف نیز می باشد اما معمولا فردی آن را پاک نمی کند)
در بخش Text Labels نیز می توانید کلیه جملات و کلماتی که در گوشی به کار رفته است را مشاهده کنید که کاربرد چندانی ندارد .
راست * چپ چپ * چپ *11 : ورژن فیرم ویر ( سیستم عامل ) گوشی را نشان می دهد.
#06#* : نمایش سریال نامبر گوشی
برای اینکه سریع حالت بی صدا ( silent ) گوشی را فعال یا غیر فعال کنید باید کلید c را فشار داده و نگه دارید.
با فشردن هر حرفی بر روی صفحه گوشی و نگه داشتن آن شما وارد Address Book گوشی شده و لیست نامهائی که با آن حرف شروع می شوند را خواهید دید. برای مثال با نگه داشتن دگمه شماره 5 گوشی ، شما وارد آدرس بوک گوشی شده و لیست تمام نامهائی را که با حرف j شروع می شوند را خواهید دید.
در حالت دوربین:
دگمه 1 : انتخاب رزولوشن عکس
دگمه 2 : انتخاب حالت عکس برداری در شب
دگمه 3 : انتخاب حالت جلوه های ویژه
دگمه 4 : انتخاب حالت self timer برای عکاسی با تاخیر
دگمه 5 : انتخاب فلاش
دگمه بالا و پائین ولوم : تغییر بزرگنمائی ( zoom )
جهت قفل شدن صفحه کلید گوشی و همچنین اجرای screen saver دگمه های * و lock را فشار بدهید.
اتصال سریع:
در حالت استندبای دگمه more را فشار بدهید تا گزینه های infrared , Bluetooth , silent , phone statues , shortcuts customizing ظاهر بشوند.
با گزینه shortcuts customizing میتوانید هرکدام از جهتهای جوی استیک را به عنوان یک کلید میانبر جهت وارد شدن به یک منوی خاص تعریف کنید.
تغییر سریع روشنائی صفحه تصویر:
در حالت دوربین بروید و سپس درحالیکه دگمه * را نگه داشته اید با حرکت جوی استیک به بالا و یا پائین روشنائی صفحه را کم و زیاد کنید.
اما برای آنلاک ( Unlock ) کردن گوشی چی کار باید کنیم ؟
ابتدا کد #06#* را وارد کنید تا IMEI یا همان سریال نامبر گوشی نمایش داده شود . این شماره رو حتما روی کاغذ یادداشت کنید چون تو مراحل بعدی بهش نیاز دارید
سپس برای وارد شدن به صفحه شخصی این کد را وارد کنید : " چپ * * چپ "
سپس باید از بالا شبکه مورد نظرتون رو انتخاب کنید . که این امر سبب می شه جی اس ام گوشی قفل بشه .
سپس گوشی یه کدی رو از شما می خواد ، شما باید این کد رو وارد کنید :
7993XXXX ( به جای XXXX ، چهار رقم اول کد IMEI گوشی تون را تایپ کنید )
این کار باعث میشه پیغامی رو صفحه ظاهر میشه و Lock Count شما رو به 1 کاهش می ده . نگران نشین . این مرحله رو دوباره انجام بدید و کد زیر رو وارد کنید :
6309XXXX ( به جای XXXX ، چهار رقم دوم کد IMEI گوشیتون رو تایپ کنید )
دوباره پیغام خطایی ظاهر میشه ، در اینجا باید دو کد زیر را به ترتیب وارد کنید :
093167XX ( که به جای XX ، ارقام نهم و دهم کد IMEI گوشی تون رو وارد کنید )
323343XX ( به جای XX ، ارقام یازدهم و دوازدهم کد IMEI گوشی تون رو وارد کنید )
و در پایان یک مرحله خیلی مهم باقی می مونه که شما باید کد زیر رو وارد کنید :
XXXXYYYY ( که به جای XXXX ، چهار رقم دوم کد IMEI گوشیتون رو تایپ کنید و به جای YYYY ، چهار رقم اول رو )
شما تونستید به درستی گوشی تون رو قفل کنید . در واقع این روشی که به شما گفتم ، کاری است که تکنیسینهای متبحر تلفن همراه برای آنلاک کردن گوشی انجام می دن . در صورتی که می ترسین از این روش استفاده کنید یا تبحر کافی رو ندارین . توصیه می کنم که از این روش استفاده نکنید . چون این روش ممکنه gsm گوشی رو قفل کنه و همچنین باید گفت در ایران نیازی به این عمل نیست
سوپر ماریو یک بازی هیجان انگیز است که مورد توجه کودکان و حتی بزرگسالان واقع شده است.
این هم از تست گوشی سونی اریکسون به درخواست یکی از بازدید کنندگان
به طور حتم بارها واژه را شنیده اید ویا خبر مربوط به هک هک وبسایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست ؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید .
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژهی هک به معنی نفوذ به سیستمهای کامپیوتری و دسترسی غیرمجاز به سیستم میباشد. به شخصی که این کار را انجام میدهد هکر گفته میشود.
امنیت شبکه :با واژه ها و اصطلاحات مبانی هک و هکرها بیشتر آشنا شویم
به طور حتم بارها واژه را شنیده اید ویا خبر مربوط به هک هک وبسایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست ؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید .
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژهی هک به معنی نفوذ به سیستمهای کامپیوتری و دسترسی غیرمجاز به سیستم میباشد. به شخصی که این کار را انجام میدهد هکر گفته میشود.
هک hack چیست؟
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژهی هک به معنی نفوذ به سیستمهای کامپیوتری و دسترسی غیرمجاز به سیستم میباشد. به شخصی که این کار را انجام میدهد هکر گفته میشود. شاید در فیلمهای سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده میشود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خستهکننده است و البته تجربه بالایی نیاز دارد.
هکر hacker کیست ؟
مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است . در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آنها بود ک که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود . با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات 11 سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند .
در گذشته ، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند .
هک میتواند جنبه شخصی یا حرفه ای داشته باشد ، به عبارت دیگر ، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و ... .
برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل اغنای حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند
1 ـ هکرهای کلاه سفید Hacker
هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ... هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است و قصد سو استفاده ندارند . به عبارت ساده تر ، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند .
در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند ، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی که به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های کامپیوتری بررسی های کامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شرکت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب که بعضاً به سادگی قابل بر طرف شدن بود،هرگز نشدند.
2 ـ هکرهای کلاه سیاه – واکر Wacker
هکرهای کلاه سیاه به آنها واکر هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید . کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست .
این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ 21 اکتبر سال 2002 ساعت 4 بعد از ظهر به وقت آمریکا رخ داد . این حمله که از نوع ( DDOS ) بود بر روی 13 سرور اصلی اینترنت صورت گرفت ، در این حمله 9 سرور به طور کامل از کار افتاد. اهمیت این واقعه آنقدر بود که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل می شوند و از آن بعنوان یک کار تروریستی مجازی اسم می برند!!! و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل کنند ، اکنون جهان درگیر یک فاجعه می شد .
3 ـ قفل بازکن یا کراکر Cracker
قفل شکن کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند . فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری است که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد . فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است .
برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند . با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم . این ضعف ها می تواند بصورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید .
4- پراکر Preaker :
از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .
5 ـ هکرهای جوان ( Script Kiddies )
این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند ، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند Sub 7 و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند ، به سیستم های کامپیوتری خسارت وارد می نمایند .
این گرروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هکی که توسط تعدادی دانش آموزان در یکی از مدارس آمریکا صورت گرفت اشاره نمود که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر داده اند .
هدف هک چیست هکرها چرا نفوذ می کنند
هکرها در همه جا حضور دارند ، اما شاید به اشتباه تصور کنید که سیستم شما به علت کوچک بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند ، آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آن ها پیدا کنند . یک هکر ممکن است یک کارمند شرکت باشد که برای انتقال گرفتن به سیستم های شرکت صدمه می زند و یا فردی باشد که از سیستم شما برای حمله به سیستم دیگر استفاده می کند یا اینکه از کامپیوتر شما بر نفوذ به سایر شبکه بهره می برند پس بیشتر دقت کنیم .
در اصل می توان هدف هک را به صورت ذیل دسته بندی کرد
1- اعلام سواد و تسلط بر فن آوری اطلاعات :
این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه ؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند
به عنوان مثال در اوایل اردیبهشت ماه 1385 یک هکر ناشناس سایت شهرداری تهران را هک کرد که هکر در آن از بیکاری خود ابراز نارضایتی کرده و خواسته که هر کس برای او شغلی سراغ دارد به آدرس پست الکترونیک او email ارسال کند. یازده روز بعد شهرداری تهران در خبری هکر خود را دعوت به همکاری کرد تا بعنوان مسول امنیت شبکه به فعالیت بپردازد
2- اعلان ضعف امنیت شبکه کامپیوتری :
در این نوع نفوذ با تخریب و تهدیدانجام نمی شود؛ بعبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.
در پی ضعف امنیتی وب سایتها دولتی هکرهای جوان و خلاق ایرانی هراز گاهی وب سایت یکی از وزارتخانه و مراکز مهم دولتی را هک می کنند. هک وبسایت شبکه جهانی جام جم ، استانداری خراسان ؛ پایگاه اطلاع رسانی فناوری اطلاعات تنها بخشی از وبسایتهایی که نفوذگران جوان ایرانی برای تاکید بر ضعف امینتی آن را در مهرماه سال جاری هک کرده اند البته سایت پلیس برزیل و سایت سازمان فضانوردی ناسای آمریکا هم از دست هکرهای ایرانی در امان نبوده و مورد هجوم اینترنتی قرار رگرفته است.
3- انتقام شخصی یا سیاسی
این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد ؛ برخورد سخت بارقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وبسایتها و شبکه ها می تواند منافع ملی؛ گروهی یا فردی به مخاطره بیاندازد، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وبسایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وبسایت مذکور درج می کند. هک بیش از 500 سایت دانمارکی توسط تیم امنیتی ایرانی آشیانه، در اواخر سال 1384 و یا هک بیش از یکهزار وبسایت دانمارکی در اعتراض به درج توهین به اسلام توسط هکر های ایرانی در همان سال از گونه های بارز و خاطره انگیز هک با تفکر سیاسی بوده است .
4- دستیابی به اموال مجازی افراد یا شرکتها
این امر ممکن است یکی از قویترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد دراین نوع نفوذها ممکن است هک بخواهد از اطلاعات به دست آمده در یک وبسایت یا شبکه بهره برده یا از طریق گرفتن حق سکوت از افشای جزییات اطلاعات محرمانه فرد یا شرکت خودداری کند. هک یا نفوذ به شبکه های بانکها و دستکاری حساب مشتریان می تواند مثالی خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکتها نام برد.
5- بدون دلیل :
حتمی نباید هر کاری دلیل داشته باشد؛ برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود یا دلایل شخصی می تواند دلیل برخی از هک سیستم ها باشد ؛ البته در این خصوص نفوذها جدی نبوده و قربانیان افراد آشنا و یا دوستان هکر خواهند بود
راه مقابله با هکرها
بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد . این کار ممکن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید .
یک توصیه با هکرهای کلاه سفید دوست باشیم
سعی کنید از هکران کلاه سفید بعنوان مشاوره امنیت سیستمهای کامپیوتری خود استفاده کنید و همیشه به خاطر داشته باشید که بر خلاف مدیران سیستم و شبکه که دارای وقت کمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هکرها دارای وقت کافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند
تاریخچه هک و هکر ها
هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار میکرد و روز دوم هک میشد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار میکردند. بهرحال این هنر! هیچ مرز بینالمللی نمیشناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.
هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمیشدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده میکردند. و بقیه نیز پشت ترمینالهایی مینشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مینفریم بزرگ و درایوهای نواری تشکیل میشدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست میآمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرمافزارهای آسیبرسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب میشد.
وبسایتهای آموزش دهنده و گسترش دهنده هک و هکینگ
گروهها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار میدهند. هدف بعضی از آنها نیز اطلاعرسانی برای جلوگیری از آسیبهای احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم میرسانند.
به هرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز میکنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا میشوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانسهای قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.
هک در دنیای امروز
امروزه در دنیایی زندگی میکنیم که اینترنت بخش مهمی از آن را تشکیل میدهد. بسیاری از خریدها آنلاین انجام میگیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانهها، کامپیوتر را در دسترس گروههای زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکههای پیچیدهتری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر میکند و انگیزه آنها را بالاتر میبرد. سیاستها و فلسفههای پشت این قضیه نیز تغییر کرده است. بسیاری از گروهها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده میکنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هککردن وبسایتهای یکدیگر و از کار انداختن آنها یا پایینآوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده میکنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار میگیرند. موسسات مالی اغلب هدف قرار میگیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.بازهم در مورد هک و هکرها خواهیم گفت، قول می دهم!!!
حافظه RAM
حافظه (RAM(Random Access Memory شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است ، چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه های(SAM(Serial Access Memory وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.
مبانی حافظه های RAM
حافظه RAM ، یک تراشه مدار مجتمع (IC) است که از میلیون ها ترانزیستور و خازن تشکیل می گردد .در اغلب حافظه ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده می باشد. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطل) بوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار" یک" در حافظه، ظرف فوق می بایست از الکترونها پر گردد. برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات خود را نگهداری نماید ، می بایست پردازنده و یا " کنترل کننده حافظه " قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار "یک" باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا" اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری " بازخوانی / بازنویسی اطلاعات" در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.
سلول های حافظه بر روی یک تراشه سیلیکون و بصورت آرائه ای مشتمل از ستون ها ( خطوط بیت ) و سطرها ( خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است .
حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضغیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار "یک" خوانده شده و در غیراینصورت مقدار "صفر" خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری می گردد. تراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد به منظور تا عملیات خواندن و بازنویسی هر سلول را انجام دهد.
سلول های حافظه در صورتیکه از روش هائی بمنظور اخذ اطلاعات موجود در سلول ها استفاده ننمایند، بتنهائی فاقد ارزش خواهند بود. بنابراین لازم است سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر باشند.مدارات فوق عملیات زیر را انجام خواهند داد :
· مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون )
· نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده )
· خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)
· اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد ( Write enable)
سایر عملیات مربوط به "کنترل کننده حافظه" شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است .
حافظه های SRAM دارای یک تکنولوژی کاملا" متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از چهار تا شش ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .با توجه به اینکه حافظه های SRAM از بخش های متعددی تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM بمنظور افزایش سرعت پردازنده ( استفاده از Cache) و از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.
ما ژول های حافظه
تراشه های حافظه در کامییوترهای شخصی در آغاز از یک پیکربندی مبتنی بر Pin با نام (DIP(Dual line Package استفاده می کردند. این پیکربندی مبتنی بر پین، می توانست لحیم کاری درون حفره هائی برروی برداصلی کامپیوتر و یا اتصال به یک سوکت بوده که خود به برد اصلی لحیم شده است .همزمان با افزایش حافظه ، تعداد تراشه های مورد نیاز، فضای زیادی از برد اصلی را اشغال می کردند.از روش فوق تا زمانیکه میزان حافظه حداکثر دو مگابایت بود ، استقاده می گردید.
راه حل مشکل فوق، استقرار تراشه های حافظه بهمراه تمام عناصر و اجزای حمایتی در یک برد مدار چاپی مجزا (Printed circut Board) بود. برد فوق در ادامه با استفاده از یک نوع خاص از کانکنور ( بانک حافظه ) به برد اصلی متصل می گردید. این نوع تراشه ها اغلب از یک پیکربندی pin با نام Small Outline J-lead ) soj ) استفاده می کردند . برخی از تولیدکنندگان دیگر که تعداد آنها اندک است از پیکربندی دیگری با نام Thin Small Outline Package )tsop) استفاده می نمایند. تفاوت اساسی بین این نوع پین های جدید و پیکربندی DIP اولیه در این است که تراشه های SOJ و TSOR بصورت surface-mounted در PCB هستند. به عبارت دیگر پین ها مستقیما" به سطح برد لحیم خواهند شد . ( نه داخل حفره ها و یا سوکت ) .
تراشه ها ی حافظه از طریق کارت هائی که " ماژول " نامیده می شوند قابل دستیابی و استفاده می باشند.. شاید تاکنون با مشخصات یک سیستم که میزان حافظه خود را بصورت 32 * 8 , یا 16 * 4 اعلام می نماید ، برخورده کرده باشید.اعداد فوق تعداد تراشه ها ضربدر ظرفیت هر یک از تراشه ها را که بر حسب مگابیت اندازه گیری می گردند، نشان می دهد. بمنظور محاسبه ظرفیت ، می توان با تقسیم نمودن آن بر هشت میزان مگابایت را بر روی هر ماژول مشخص کرد.مثلا" یک ماژول 32 * 4 ، بدین معنی است که ماژول دارای چهار تراشه 32 مگابیتی است .با ضرب 4 در 32 عدد 128 ( مگابیت) بدست می آید . اگر عدد فوق را بر هشت تقسیم نمائیم به ظرفیت 16 مگابایت خواهیم رسید.
نوع برد و کانکتور استفاده شده در حافظه های RAM ، طی پنج سال اخیر تفاوت کرده است . نمونه های اولیه اغلب بصورت اختصاصی تولید می گردیدند . تولید کنندگان متفاوت کامپیوتر بردهای حافظه را بگونه ای طراحی می کردند که صرفا" امکان استفاده از آنان در سیستم های خاصی وجود داشت . در ادامه (SIMM (Single in-line memory مطرح گردید. این نوع از بردهای حافظه از 30 پین کانکتور استفاده کرده و طول آن حدود 3/5 اینچ و عرض آن یک اینچ بود ( یازده سانتیمتر در 2/5 سانتیمتر ) .در اغلب کامپیوترها می بایست بردهای SIMM بصورت زوج هائی که دارای ظرفیت و سرعت یکسان باشند، استفاده گردد. علت این است که پهنای گذرگاه داده بیشتر از یک SIMM است . مثلا" از دو SIMM هشت مگابایتی برای داشتن 16 مگابایت حافظه بر روی سیستم استفاده می گردد. هر SIMM قادر به ارسال هشت بیت داده در هر لحظه خواهد بود با توجه به این موضوع که گذرگاه داده شانزده بیتی است از نصف پهنای باند استفاده شده و این امر منطقی بنظر نمی آید.در ادامه بردهای SIMM بزرگتر شده و دارای ابعاد 25 / 4 * 1 شدند( 11 سانتیمتر در 2/5 سانتیمتر ) و از 72 پین برای افزایش پهنای باند و امکان افزایش حافظه تا میزان 256 مگابایت بدست آمد.
بموازات افزایش سرعت و ظرفیت پهنای باند پردازنده ها، تولیدکنندگان از استاندارد جدید دیگری با نام dual in-line memory module)DIMM) استفاده کردند.این نوع بردهای حافظه دارای 168 پین و ابعاد 1 * 5/4 اینچ ( تقریبا" 14 سانتیمتر در 2/5 سانتیمتر ) بودند.ظرفیت بردهای فوق در هر ماژول از هشت تا 128 مگابایت را شامل و می توان آنها را بصورت تک ( زوج الزامی نیست ) استفاده کرد. اغلب ماژول های حافظه با 3/3 ولت کار می کنند. در سیستم های مکینتاش از 5 ولت استفاده می نمایند. یک استاندارد جدید دیگر با نام Rambus in-line memory module ، RIMM از نظر اندازه و پین با DIMM قابل مقایسه است ولی بردهای فوق ، از یک نوع خاص گذرگاه داده حافظه برای افزایش سرعت استفاده می نمایند.
اغلب بردهای حافظه در کامپیوترهای دستی (notebook) از ماژول های حافظه کاملا" اختصاصی استفاده می نمایند ولی برخی از تولیدکنندگان حافظه از استاندارد small outline dual in-line memory module) SODIMM استفاده می نمایند. بردهای حافظه SODIMM دارای ابعاد 1* 2 اینچ ( 5 سانتیمنتر در 5 /2 سانتیمنتر ) بوده و از 144 پین استفاده می نمایند. ظرفیت این نوع بردها ی حافظه در هر ماژول از 16 مگابایت تا 256 مگابایت می تواند باشد.
بررسی خطاء
اکثر حافظه هائی که امروزه در کامپیوتر استفاده می گردند دارای ضریب اعتماد بالائی می باشند.در اکثر سیستم ها ،" کنترل کننده حافظه " درزمان روشن کردن سیستم عملیات بررسی صحت عملکرد حافظه را انجام می دهد. تراشه های حافظه با استفاده از روشی با نام Parity ، عملیات بررسی خطاء را انحام می دهند. تراشه های Parity دارای یک بیت اضافه برای هشت بیت داده می باشند.روشی که Parity بر اساس آن کار می کند بسیار ساده است . در ابتداParity زوج بررسی می گردد. زمانیکه هشت بیت ( یک بایت) داده ئی را دریافت می دارند، تراشه تعداد یک های موجود در آن را محاسبه می نماید.در صورتیکه تعداد یک های موجود فرد باشد مقدار بیت Parity یک خواهد شد. در صورتیکه تعداد یک های موجود زوج باشد مقدار بیت parity صفر خواهد شد. زمانیکه داده از بیت های مورد نظر خوانده می شود ، مجددا" تعداد یک های موجود محاسبه و با بیت parity مقایسه می گردد.درصورتیکه مجموع فرد و بیت Parity مقدار یک باشد داده مورد نظر درست بوده و برای پردازنده ارسال می گردد. اما در صورتیکه مجموع فرد بوده و بیت parity صفر باشد تراشه متوجه بروز یک خطاء در بیت ها شده و داده مورد نظر کنار گذاشته می شود. parity فرد نیز به همین روش کار می کند در روش فوق زمانی بیت parity یک خواهد شد که تعداد یک های موجود در بایت زوج باشد.
مسئله مهم در رابطه با Parity عدم تصحیح خطاء پس از تشخیص است . در صورتیکه یک بایت از داده ها با بیت Parity خود مطابقت ننماید داده دور انداخته شده سیستم مجددا" سعی خود را انجام خواهد داد. کامپیوترها نیازمند یک سطح بالاتربرای برخورد با خطاء می باشند.برخی از سیستم ها از روشی با نام به error correction code)ECC) استفاده می نمایند. در روش فوق از بیت های اضافه برای کنترل داده در هر یک از بایت ها استفاده می گردد. اختلاف روش فوق با روش Parity در این است که از چندین بیت برای بررسی خطاء استفاده می گردد. ( تعداد بیت های استفاده شده بستگی به پهنای گذرگاه دارد ) حافظه های مبتنی بر روش فوق با استفاده از الگوریتم مورد نظر نه تنها قادر به تشخیص خطا بوده بلکه امکان تصحیح خطاهای بوجود آمده نیز فراهم می گردد. ECCهمچنین قادر به تشخیص خطاها در مواردی است که یک یا چندین بیت در یک بایت با مشکل مواجه گردند .
انواح حافظه RAM
Static random access memory)SRAM) . این نوع حافظه ها از چندین ترانزیستور ( چهار تا شش ) برای هر سلول حافظه استفاده می نمایند. برای هر سلول از خازن استفاده نمی گردد. این نوع حافظه در ابتدا بمنظور cache استفاده می شدند.
Dynamic random access memory)DRAM) . در این نوع حافظه ها برای سلول های حافظه از یک زوج ترانزیستورو خازن استفاده می گردد .
Fast page mode dynamic random access memory)FPM DRAM) . شکل اولیه ای از حافظه های DRAM می باشند.در تراشه ای فوق تا زمان تکمیل فرآیند استقرار یک بیت داده توسط سطر و ستون مورد نظر، می بایست منتظر و در ادامه بیت خوانده خواهد شد.( قبل از اینکه عملیات مربوط به بیت بعدی آغاز گردد) .حداکثر سرعت ارسال داده به L2 cache معادل 176 مگابایت در هر ثانیه است .
Extended data-out dynamic random access memory)EDO DRAM) . این نوع نظر خود را در رابطه با بیت بعد بلافاصله آغاز خواهند کرد. پس از اینکه آدرس اولین بیت مشخص گردید EDO DRAM عملیات مربوط به جستجو برای بیت بعدی را آغاز خواهد کرد. سرعت عملیات فوق پنج برابر سریعتر نسبت به حافظه های FPM است . حداکثر سرعت ارسال داده به L2 cache معادل 176 مگابایت در هر ثانیه است .
Synchronous dynamic random access memory)SDRM) از ویژگی "حالت پیوسته " بمنظور افزایش و بهبود کارائی استفاده می نماید .بدین منظور زمانیکه سطر شامل داده مورد نظر باشد ، بسرعت در بین ستون ها حرکت و بلافاصله پس از تامین داده ،آن را خواهد خواند. SDRAM دارای سرعتی معادل پنج برابر سرعت حافظه های EDO بوده و امروزه در اکثر کامپیوترها استفاده می گردد.حداکثر سرعت ارسال داده به L2 cache معادل 528 مگابایت در ثانیه است .
Rambus dynamic random access memory )RDRAM) یک رویکرد کاملا" جدید نسبت به معماری قبلی DRAM است. این نوع حافظه ها از Rambus in-line memory module)RIMM) استفاده کرده که از لحاظ اندازه و پیکربندی مشابه یک DIMM استاندارد است. وجه تمایز این نوع حافظه ها استفاده از یک گذرگاه داده با سرعت بالا با نام "کانال Rambus " است . تراشه های حافظه RDRAM بصورت موازی کار کرده تا بتوانند به سرعت 800 مگاهرتز دست پیدا نمایند.
Credit card memory یک نمونه کاملا" اختصاصی از تولیدکنندگان خاص بوده و شامل ماژول های DRAM بوده که دریک نوع خاص اسلات ، در کامپیوترهای noteBook استفاده می گردد .
PCMCIA memory card .نوع دیگر از حافظه شامل ماژول های DRAM بوده که در notebook استفاده می شود.
FlashRam نوع خاصی از حافظه با ظرفیت کم برای استفاده در دستگاههائی نظیر تلویزیون، VCR بوده و از آن به منظور نگهداری اطلاعات خاص مربوط به هر دستگاه استفاده می گردد. زمانیکه این نوع دستگاهها خاموش باشند همچنان به میزان اندکی برق مصرف خواهند کرد. در کامپیوتر نیز از این نوع حافظه ها برای نگهداری اطلاعاتی در رابطه با تنظیمات هارد دیسک و ... استفاده می گردد.
VideoRam)VRAM) یک نوع خاص از حافظه های RAM بوده که برای موارد خاص نظیر : آداپتورهای ویدئو و یا شتا ب دهندگان سه بعدی استفاده می شود. به این نوع از حافظه ها multiport dynamic random access memory) MPDRAM) نیز گفته می شود.علت نامگذاری فوق بدین دلیل است که این نوع از حافظه ها دارای امکان دستیابی به اطلاعات، بصورت تصادفی و سریال می باشند . VRAM بر روی کارت گرافیک قرار داشته و دارای فرمت های متفاوتی است. میزان حافظه فوق به عوامل متفاوتی نظیر : " وضوح تصویر " و " وضعیت رنگ ها " بستگی دارد.
به چه میزان حافظه نیاز است ؟
حافظه RAM یکی از مهمترین فاکتورهای موجود در زمینه ارتقاء کارآئی یک کامپیوتر است . افزایش حافظه بر روی یک کامپیوتر با توجه به نوع استفاده می تواند در مقاطع زمانی متفاوتی انجام گیرد. در صورتیکه از سیستم های عامل ویندوز 95 و یا 98 استفاده می گردد حداقل به 32 مگابایت حافظه نیاز خواهد بود. ( 64 مگابایت توصیه می گردد) .اگر از سیستم عامل ویندوز 2000 استفاده می گردد حداقل به 64 مگابایت حافظه نیاز خواهد بود.( 128 مگابایت توصیه می گردد) .سیستم عامل لینوکس صرفا" به 4 مگابایت حافظه نیاز دارد. در صورتیکه از سیستم عامل اپل استفاده می گردد به 16 مگابایت حافظه نیاز خواهد بود.( 64 مگابایت توصیه می گردد). میزان حافظه اشاره شده برای هر یک از سیستم های فوق بر اساس کاربردهای معمولی ارائه شده است . دستیابی به اینترنت ، استفاده از برنامه های کاربردی خاص و سرگرم کننده ، نرم افزارهای خاص طراحی، انیمیشن سه بعدی و... مستلزم استفاده از حافظه بمراتب بیشتری خواهد بود .
پیاده سازی دیواره های آتش
هر کاربر با تجربه اینترنت می داند که یک دیواره آتش چیست و چه کاربردی دارد. برای دانستن تعریف دقیق آن می توانید به مقاله دیواره آتش چیست مراجعه کنید. در این مقاله دسته بندی دقیقی از روش های تولید دیواره آتش ارائه نخواهد شد، بلکه تنها به مرور برخی از مهم ترین این روش ها پرداخته می شود. کلیه این روش ها مربوط به پیاده سازی دیواره آتش تحت نسخه های مختلف سیستم عامل ویندوز می باشد. از صحبت در مورد مزایا و معایب این رویکردها در این مقاله خودداری می شود. برای اطلاعات بیشتر در این زمینه می توانید به مقاله روش های مختلف پیاده سازی دیواره آتش، مزایا و معایب رجوع کنید.
تکنولوژیهای فیلترینگ ترافیک شبکه در ویندوز
با وجود این که ویندوز 9X/ME و ویندوز XP/NT واسطهای سوکت مشابه دارند و معماری NDIS نیز درایورهای باینری miniport سازگار برای واسطهای شبکه را پشتیبانی می کند، زیر سیستمهای داخلی شبکه آنها تفاوتهایی با هم دارند. در واقع، زیرسیستمهای شبکه ویندوز NT/2000/XP خیلی پیچیده تر از ویندوز 9X/ME است، ولی هر دو قابل تقسیم به بخش های زیر می باشند:
NDIS- : در سال 1989 Microsoft و 3com با هم (Network Driver Interface Specification) NDIS را گسترش دادند که به درایورهای شبکه اجازه می دهد از سرویسهای واسط شبکه برای مخفی کردن جزئیات عملکرد خودشان استفاده کنند. درایور شبکه با مشخصات ذکر شده NDIS-miniport نامیده می شود. NDIS-miniport با نسخه های مختلف ویندوز سازگار است.
-درایورهای شبکه: توصیف جزئیات این درایور خارج از حوصله این مقاله می باشد. به طور خلاصه یک درایور شبکه (به طور مثال TCP/IP ) در لایه پایین از توابع کتابخانه ایNDIS برای دستیابی به شبکه استفاده می کند و ممکن است (TDI (Transport Data Information را در لایه بالایی ارائه دهد. واسط TDI ارائه شده می تواند توسط Clientهای متنوعی نظیر بخشی از پیاده سازی سوکت afd.sys (در ویندوزهای NT/2000/XP) استفاده شود.
-DLL های سطح کار بر که واسط سوکت ویندوز را تشکیل می دهند و عبارتند از : WS2_32.DLL ،msafd.dll ، wshtcpip.dll
در زیر به بررسی سریع روش های ممکن فیلترینگ ترافیک شبکه پرداخته خواهد شد. برخی از این روش ها که در سطح کاربر کار می کنند دارای محدودیت های فراوانی هستند. به عنوان مثال نمی توانند از اتصال برنامه هایی که مستقیما از لایه TDI استفاده می کنند جلوگیری نمایند.