دانلود نرم افزار . ebook . ترفند ها . هک . موبایل.اس ام اس

آخرین اخبار و نرم افزار ها کامپیوتر و موبایل

دانلود نرم افزار . ebook . ترفند ها . هک . موبایل.اس ام اس

آخرین اخبار و نرم افزار ها کامپیوتر و موبایل

آموزش، برطرف نمودن خطای USB Device Not Recognized

USB Device Not Recognized؛ پیغامی بسیار آزاردهنده که مطمئناً خیلی از افراد با آن روبرو شده‏اند. این پیغام که در هنگام کار کردن با ویندوز در معرض دید قرار می‏گیرد، نشان‏دهنده‏ی آن است که یکی از پورت‏هایی که به‏تازگی استفاده شده، بصورت کامل توسط کامپیوتر و سیستم‏عامل شناخته نشده و ممکن است بطور ناقص کار کند. خوب، قطعاً اولین واکنشی که باید توسط یک کاربر صورت پذیرد، اطمینان از سالم بودن دستگاهی است که قصد برقراری ارتباط با کامپیوتر را دارد.

اما مشکلی که خود من هم چند روز پیش با آن درگیر بودم، پیغام عدم شناسایی دستگاه وصل شده است؛ درصورتی که دستگاه تقریباً بصورت خوب کار ‏می‏کند؛ حتی هنگام اتصال دستگاه موبایل‏ام، بطور کامل شارژ می‏شود؛ یعنی برق به آن ها میرسد! خوب، پس راه حل آن چیست؟ برای دریافت پاسخ خود با ما همراه باشید .

ادامه مطلب ...

دانلود کتاب آشنایی با حملات مردی در میان

حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال می‌باشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM می‌باشند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

ادامه مطلب ...

چرا آیفون ۵ بهترین گوشی برای بازی است

آیفون ۵ در زمان ورود خود به بازار  همه رو شگفت زده خود کرد و برتری زیادی نسبت به بقیه اسمارت فون های بازار نشان داد. اما باز هم آن گونه که انتظار می رفت نبود. اکنون این اسمارت فون بهترین اسمارت فون برای بازی شناخته شده است امروز چند دلیل برتری این اسمارت فون را برای شما بیان می می کنیم.

ادامه مطلب ...

دانلود کتاب گزیده اشعار محمدحسین شهریار

سید محمدحسین بهجت تبریزی متخلص به شهریار (پیش از آن بهجت) شاعر ایرانی اهل آذربایجان بود که به زبان‌های ترکی آذربایجانی و فارسی شعر سروده‌است. وی در تبریز به‌ دنیا آمد و بنا به وصیتش در مقبرةالشعرای همین شهر به خاک سپرده شد. در ایران روز درگذشت این شاعر معاصر را «روز شعر و ادب فارسی» نام‌گذاری کرده‌اند. مهم‌ترین اثر شهریار منظومه حیدربابایه سلام ( سلام به حیدربابا ) است که از شاهکارهای ادبیات ترکی آذربایجانی به‌ شمار می‌رود و شاعر در آن از اصالت و زیبایی‌های روستا یاد کرده‌است. این مجموعه در میان اشعار مدرن قرار گرفته و به بیش از ۳۰ زبان زنده دنیا ترجه شده است. شهریار در سرودن انواع گونه‌های شعر فارسی -مانند قصیده، مثنوی، غزل، قطعه، رباعی و شعر نیمایی- نیز تبحر داشته‌است. از جمله غزل‌های معروف او می‌توان به علی ای همای رحمت و «آمدی جانم به قربانت» اشاره کرد. شهریار نسبت به علی بن ابی‌طالب ارادتی ویژه داشت و همچنین شیفتگی بسیاری نسبت به حافظ داشته‌ است.


ادامه مطلب ...

دانلود کتاب آموزش پیاده سازی گام به گام عملی و کاربردی شبکه

شاید شما بعنوان یک کاربر کامپیوتر هیچ گونه شناخت و آشنایی نسبت به شبکه های کامپیوتری نداشته باشید، اینکه اصولاً شبکه های کامپیوتری دارای چه کاربردهایی هستند، چگونه می توان آنان را ایجاد کرد، دارای چه سخت افزار و نرم افزاری می باشند، و چه تجهزاتی برای پیاده سازی موردنیاز است، چه تجهیزاتی برای این منظور وجود دارد، چگونگی استفاده از آنان، مفاهیم مختص به IP Address و تخصیص دادن آدرس به کامپیوترها به چه صورت است و در مجموع نیاز شما آشنایی با چگونگی پیاده سازی گام به گام برپایی یک شبکه از ابتدا و حتی بدون شناخت قبلی از چگونگی انجام آن می باشد. با مطالعه این کتاب می توانید دانش بسیار مناسب و صددرصد کاربردی را در زمینه شبکه های کامپیوتری، چگونگی پیاده سازی کامل آنان، به اشتراک گذاری اینترنت و بسیاری موارد دیگر که همگی در قالب مفاهیم کاملاً عملی و کاربردی همراه با تصاویر مرتبط گردآوری شده است به دست آورید.

ادامه مطلب ...

آپدیت قسمت یوزرنیم و پسورد node 32 سایت


آپدیت قسمت یوزرنیم و پسورد node 32 سایت


آموزش تصویری بوت دوگانه ویندوز ۸ در کنار ویندوز ۷

ویندوز ۸، سیستم‌عامل متفاوت و مدرن مایکروسافت است که تجربه رابط کاربری و امکانات تازه آن خالی از لطف نیست. اما اگر نرم‌افزارهای مختلفی برروی ویندوز ۷ خود دارید و نمی‌خواهید بین کارتان وقفه‌ای ایجاد شود یا مجموعه فعالیت‌ها و اطلاعات شما فعلاً با ویندوز ۷ سازگارتر و بهینه‌تر هستند، می‌توانید این دو سیستم‌عامل را در کنار‌ یکدیگر به کار بگیرید. در ادامه راهنمای بوت دوگانه ویندوز ۸ در کنار ویندوز ۷ را آموزش می‌دهیم.

ادامه مطلب ...

یک هکر چگونه رمز عبور شما را هک می‌کند؟

قبل از هر چیز باید گفت که این مطلب با هدف راهنمایی برای هک کردن سایر افراد نوشته نشده است.
بلکه در اینجا سعی شده تا خوانندگان با نحوه صحیح انتخاب رمز عبور و پارامترهای مؤثر برای قدرتمند ساختن آن آشنا شوند. با خواندن آن تازه در‌می‌یابید که چطور ممکن است رمزهای عبور شما به راحتی هک شوند و زندگی مجازی و بعضاً حقیقی‌تان را دچار چالش کند.

فکر می‌کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟ این لیست ده مورد از نخستین احتمالات یک هکر برای کشف رمز عبور شما است، که البته پیدا کردن این اطلاعات هم بسیار ساده‌تر از آن چیزی است که تصور می‌کنید:
۱- اسم پدر، مادر، همسر، فرزند یا حیوان خانگی شما نخستین موردی است که امتحان می‌شود. البته همیشه عدد ۰ یا ۱ را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایت‌ها از شما می‌خواهند که از عدد هم در رمزعبورتان استفاده کنید.
۲- چهار رقم آخر شماره موبایل یا کد ملی تان
۳- ۱۲۳ یا ۱۲۳۴ یا ۱۲۳۴۵۶

.

.

.

ادامه مطلب ...

وقتی کامپیوتر ویروسی شد چه کنیم؟

خلاصی از شریک ویروس برخی مواقع آسان بوده ولی بعضی اوقات به اندکی تدبیر و زیرکی نیاز دارد هرچند میزان موفقیت شما بستگی به موقعیت و شرایط دارد با این حال همیشه یک راه یا بیشتر برای خلاصی از شر ویروس‌ها وجود دارد...

ادامه مطلب ...