loading...
A
AMIR بازدید : 107 شنبه 01 تیر 1392 نظرات (1)

 آموزش تصویری ساخت ایمیل در سایت یاهو

روزانه افراد زیادی به دنیای اینترنت وارد میشوند

و قاعدتا بسیاری از آنها آشنایی چندانی با اینترنت و چگونگی رفع نیاز های خود ندارند .

قطعا یکی از مواردی که هر فرد در اینترنت نیاز دارد ایمیل (E-Mail) است .

در این مطلب قصد داریم به صورت کامل به چند سوال معمول در مورد ایمیل (E-Mail) پاسخ دهیم

و در آخر نحوه ساخت یک ایمیل در سایت یاهو  که یکی از سرویس دهندگان بزرگ

ایمیل (E-Mail) در دنیاست را به صورت تصویری و با توضیحات کامل به شما آموزش دهیم .

 

اول از همه این سوال پیش میآید که ایمیل (E-Mail) چیست ؟

(E-Mail) مخفف کلمه “Electronic Mail” به معنی “پست الکترونیکی” است .

به جای کلمه ایمیل (E-Mail) در ایران از نام های جایگزین “پست الکترونیکی” و “رایانامه”  هم استفاده میشود .

کاربرد (E-Mail) به چه صورت است ؟

یکی از بهترین و پر کاربردترین ابزار رایگان ارتباطی بین کاربران اینترنت

که از آن برای ارسال پیام متنی ، ارسال عکس ، فایل و غیره… به یکدیگر استفاده میشود .

آدرس ایمیل (Email-Address) چیست ؟

برای فهم این سوال از یک مثال ساده استفاده میکنیم .

وقتی شما برای ارسال یک نامه به پست مراجعه میکنید ، نیاز به آدرس مبدا و مقصد پستی دارید .

مسئول پست ، نشانی پستی مبدا و مقصد را از شما درخواست میکند و آنرا به دست گیرنده نامه ارسال میکند

گیرنده نامه به محض دریافت ، از نام و نشانی و آدرس پستی متوجه شخص ارسال کننده خواهد شد .

بنابراین هم ارسال کننده و هم دریافت کننده باید یک نشانی ایمیل مخصوص به خود را داشته باشند

ایمیل ها در کجا نگهداری میشوند ؟

همانگونه که شما برای فایل های کامپیوتر خودتان نیاز به فضایی برای نگهداری آنها دارید

برای نگهداری اطلاعات و پیامهای خود در ایمیل نیز به چنین فضایی در اینترنت احتیاج دارید .

سایت های رایگان بسیاری دارای امکان ثبت نام و میزبانی ایمیل هستند

که معروفترین آنها عبارتند از :

(Yahoo Mail)  یاهو میل : http://www.yahoo.com

(Gmail) جیمیل : http://google.com

هر دو سایت ذکر شده ، قابلیت های دیگری نیز دارند که قطعا با قابلیت جستجو در اینترنت آنها آشنایی دارید

شما با ثبت نام در یکی از این دو سایت ذکر شده میتوانید آدرس ایمیل رایگان داشته باشید

و از مزایای آنها استفاده کنید .

نکته : اخیرا ایمیل ملی هم راه اندازی شده ، که میزبانی اطلاعات شما در داخل کشور انجام میشود .

آدرس ایمیل چگونه است ؟

آدرس ایمیل (همان صندوق پستی شما) از دو بخش تشکیل شده است

بخش اول  : شامل نامی است که خود شما در زمان ساخت ایمیل ثبت کردید

بخش دوم : نام سرویس دهنده ایمیل شماست

این دو بخش ، توسط علامت “@” (اَدساین) از هم جدا می شوند و به شکل زیر است :

yourname@yahoo.com

yourname@gmail.com

توجه :

حروف کوچک و بزرگ در ایمیل بی تاثیر بوده ، اما معمولا تمام حروف ها به صورت کوچک مینویسند .

در بین بخش ها و حروف های ایمیل هیچ وقت فاصله وجود ندارد .

اول آدرس ایمیل هیچوقت “www” وجود ندارد . (بعضی کاربران از این موضوع بی اطلاع هستند)

در بین حروف نام کاربری میتوان از اعداد و بعضی کاراکتر ها نظیر “_” و “-” و … استفاده کرد .

بعضی از کاراکتر ها هم نباید استفاده شوند که زمان ساخت ایمیل به آنها اشاره میشود .

شروع ثبت نام و ساخت ایمیل در سایت یاهو  :

 ابتدا باید وارد سایت www.yahoo.com شوید .

صفحه ای مطابق شکل زیر نمایش داده میشود .

همانطور که در شکل به آن اشاره شده ، بر روی کلمه SignUp کلیک کنید .

آموزش ساخت ایمیل در سایت یاهو

 
بعد از کلیک بر روی کلمه SignUp ، صفحه ای مطابق تصویر زیر نمایش داده میشود

تمام گزینه های درخواستی در فرم زیر میبایست پر شوند .

که هر بخش آنرا شماره بندی کردیم و در زیر عکس توضیحات آنرا قرار دادیم .

آموزش ساخت ایمیل در سایت یاهو

۱: (Name)  : شامل دو کادر است ، نام و نام خانوادگی

۲: (Gender) : جنسیت خود را مشخص کنید . مذکر (Male)  یا موءنث (Female)

3:(Birthday) : تاریخ تولد خودتون به میلادی ، اگر سن شما پایین تر از ۱۸ سال باشد ، تایید نخواهید شد .

۴:(Country) : کشور خودتون را انتخاب کنید ، نام ایران داخل لیست هست .

۵:(Language) : همان انگلیسی را انتخاب کنید .

۶:(Postal Code) : اگر کشور ایران یا عراق را انتخاب کرده باشید ، این بخش حذف میشود . نیازی نیست

۷:(Yahoo ! ID and Email) : نام کاربری خود را وارد کنید اما قبل از آن توضیحات زیر را بخوانید .

(با کلیک روی کادر این قسمت ، اول چند مورد خود یاهو به شما پیشنهاد میدهد)

(اگر نام پیشنهادی مد نظر شما نبود میتونید خودتون نام دلخواه رو وارد کنید)

(نام آی دی شما باید با حروف شروع شود)

(به جز حروف میتونید از اعداد و  ”_” و  ”.” هم برای نام ای دی خود استفاده کنید)

دقت کنید ، هر نامی وارد کنید ، همان به عنوان ایمیل شما انتخاب میشود

(در کادر بعدی گزینه yahoo.com را تغییر ندهید)

بعد از وارد کردن نام ای دی بر روی دکمه check کلیک کنید

تا مطمعن شوید قبلا این نام ثبت نشده باشد .

مثال : alireza.rad  یا alireza_12345  یا  alireza.rad4456

8:(Password) : رمز مورد نظر خودتون رو وارد کنید ، حداقل ۶ و حد اکثر ۳۲ حرف .

۹:(Re-type Password) : رمز را دوباره وارد کنید .

۱۰:(Alternative e-mail) : نیازی به پر کردن این قسمت نیست

۱۱:(Secret Question 1) : یک سوال  از لیست انتخاب کنید . (برای فراموشی رمز عبور به کار میآید)

۱۲:(Your Answer) : جواب سوال بالا را بنویسید 

۱۳:(Secret Question 2) : یک سوال دیگر انتخاب کنید

۱۴:(Your Answer) : دوباره پاسخ سوال را بنویسید .

۱۵:(Code) : داخل کادر چند حروف و یا عدد به صورت کج نوشته شده که باید در قسمت ۱۶ وارد کنید

(اگر ناخوانا بود Try a New Code  را کلیک کنید) تا یک کد جدید نمایش داده شود

۱۶:(Type the code shown) : دقیقا همان چیزی که در کادر بالا هست را وارد کنید .

۱۷:(Create My Account) : اگر با دقت تمام مراحل و موارد را کامل کردید بر روی این دکمه کلیک کنید ، تا ایمیل شما ساخته شود .

اگر مراحل را به درستی انجام داده باشید این صفحه نمایش داده میشود

که در آن نام ایمیل شما و سوال های امنیتی که پاسخ دادید نمایش داده میشود

بر روی دکمه Continue کلیک کنید 

آموزش ساخت ایمیل در سایت یاهو

شما هم اکنون دارای ایمیل هستید و از این به بعد میتونید

وارد ایمیل خود شده و ایمیل ارسال و دریافت کنید

ایمیل های دریافتی داخل پوشه Inbox قابل دیدن است .

از این پس از طریق آدرس : www.mail.yahoo.com

میتوانید وارد ایمیل خود شوید .

مطابق شکل زیر

قسمت  Yahoo ID  نام ایمیل 

و در قسمت Password رمز خود را وارد کنید 

و در آخر بر روی دکمه Sign In کلیک کنید .

ضمنا از همین آی دی میتونید از برنامه یاهو مسنجر برای چت استفاده کنید

آی دی شما همان نام کاربری شماست

با عرض تبریک به شما (علیرضا راد)

آموزش ساخت ایمیل در سایت یاهو

AMIR بازدید : 361 شنبه 01 تیر 1392 نظرات (0)
" nemo 33 ” نام عمیق ترین استخر جهان است که به عنوان مرکز غواصی در بروکسل کشور بلژیک ساخته شده است.
این استخر با ۲،۵۰۰،۰۰۰ لیتر آب بدون کلر چشمه پر شده و دارای دو ایستگاه است که اولی در عمق ۱۶ فوتی ( ۵ متر ) و دومی در عمق ۳۲ فوتی ( ۱۰ متر ) قرار دارند. همچنین در کف استخر یعنی در عمق ۱۰۸ فوتی ( ۳۳ متری ) یک گودال بزرگ مدور قرار دارد.
دمای آب استخر nemo 33 حدود ۸۶ درجه ی فارنهایت ( ۳۰ درجه ی سانتیگراد ) می باشد، در عمق ۱۰ متری این استخر قسمتی به عنوان یک غار زیر آبی شبیه سازی شده است. همچنین پنجره های متعددی در سرتاسر استخر قرار داده شده که به بازدید کنندگان اجازه می دهد نمای استخر را در اعماق مختلف تماشا کنند.
AMIR بازدید : 93 شنبه 01 تیر 1392 نظرات (0)

در کنار اقیانوس زیبای آرام در کشور شیلی در شهر سن آلفونسو دل مارس یک استخر بزرگ وجود دارد که لقب «بزرگترین استخر دنیا» را به خود گرفته است. به گفته مدیر این مجموعه عظیم استخر را با 66 میلیون گالن از آب شفاف دریا پر کرده اند.

به گزارش روزگارنو، عمق این استخر در برخی نقاط به حدی است که به راحتی قایقی موتوری می تواند در آب شناور شود.

در زیر برخی مشخصات این استخر زیبا را ذکر کرده ایم:

طول: 3323 فوت
مساحت: 80937 متر مربع(20 جریب)
عمق: به 115 فوت
میانگین دمای منطقه: 26 درجه سانتی گراد
برآورد هزینه ساخت و ساز: 1 بیلیون پوند
هزینه نگهداری: 2 میلیون پوند سالانه
زمان ساخت و ساز : تقریبا پنج سال
تاریخ بازگشایی مجموعه: دسامبر 2006

نام این مجموعه در رکوردهای جهانی گینس نیز به ثبت رسیده است.

تصاویر مجموعه را نیز در ادامه می بینید:









AMIR بازدید : 60 دوشنبه 27 خرداد 1392 نظرات (0)

ترمينولوژی (اصطلاح‌شناسی)

- Hacker کيست ؟
هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است )

- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...

- تعريف چند اصطلاح:

*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )

*** Preaker :
از قديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;





◊ تقسيم‌بندی

- انواع کامپيوتر‌های شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.


- انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:

=> سيستم‌های فعلی:
* خانواده Unix (مثل FreeBSD , Linux )
* خانواده Windows (مثل WinNT, Win2000 )
* Sun Solaris
* OsMac
=> سيستم‌های قديمی (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...


- سوال: کدام‌ها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.





◊ زنگ ‌تفريح

- تقسيم بندی من برای هکر ها:

۱- جوجه‌هکرها (احمق کوچولوها):
توانايی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !

۲- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

۳- هکرهای قابل‌احترام ( مثل خود شما):
دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.

۴- هکرهای پيش‌کسوت (مثل من):
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند ...





◊ FAQ

- چه چيزهايی را بايد داشته باشم تا شروع کنم؟

۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
۲- شروع به يادگيری زبان C کنيد.
۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی

◊ معرفی چند اصطلاح

IP :
شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.
اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل www.yahoo.com که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا می‌گم)

پورت (Port):
در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.
در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد:
Port Num Service Why it's phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computer's location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol


از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.





◊ چگونه به يک پورت Telnet کنيم؟

برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورت‌هايی را که ممکن است اطلاعاتی مهم را در اختيار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپ کنيد:
telnet hostname portnum
در اين دستور به‌جای hostname شماره ip و يا نام سايت را وارد می‌کنيد و به‌جای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را به‌دست می‌دهد در کامپيوتری به‌ اسم www.iums.ac.ir مي‌نويسيد:
telnet iums.ac.ir 13
telnet iums.ac.ir daytime
هر دو اين دستورات معادل هم هستند.
تلنت کردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام می‌دهد، زيرا بعضی از پورت‌ها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند.
همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوتر‌های مختلف و پورت‌های گوناگون تلنت کنيد. مخصوصا اگر پورت ۷۹ (finger) روی يک کامپيوتر باز بود، مرا هم خبر کنيد (-;





◊ تقسيم‌بندی انواع حملات

اولين نکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌های کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که به اينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
حالا تقسيم‌بندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation

◊ 133t Speak چيست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s


مثلا he Speaks می‌شود:
}{3 $|>34|< z
توصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.





◊ ترسيم مسير برای آينده:

۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد ( کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملا متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) و جمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد. يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آن کامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می‌رسد.
۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن به يک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشته‌ايد يا نه، همينجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستم‌ها آمار login را نگه می‌دارند که در مورد آنها اين مرحله بسيار مهم است.

خلاصه مطالب بالا به اين صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning






◊ خلاصه Jargon Lexicon 4.2 مشهورترين لغت‌نامه هکرها: (قسمت ۱ - قبل از A )

0
عدد صفر، مخالف حرف O انگليسی. برای تمايز اين‌دو از هم در دوره‌های مختلف از روشهای گوناگون استفاده شده است.

1TBS
.n //
"The One True Brace Style"
ر.ک. indent style

one twenty)120 reset)
.wuhn-twen'tee ree'set/ n/
عمل cycle کردن جريان (power) به يک ماشين برای ريست کردن و يا باز کردن (unjam)
م.ک. Big Red Switch, power cycle

2
infix
با توجه به تلفظ مشابه با to در انگليسی به جای آن به کار می‌رود. مثلا exe2bin به معنی تبديل exe به bin است (exe to bin)

404
.n //
HTTP error مربوط به پيدا نشدن فايل (file not found on server)

four o four)404 compliant)
adj
حالتی است که کل سايت توسط Administratorها به دليل استفاده نامناسب operatorها از آن پاک می‌شود.
ن.ک. spam, spamvertize

4.2
.for' poynt too'/ n/
اگر به تنهايی به کار رود به معنی BSD Unix release 4.2 است.

party-@
.at'par`tee/ n/
ميتينگ‌هايی که بين هکرها برگزار می‌شود که مهم‌ترين آنها همايش ساليانه Worldcon است.
م.ک. boink





◊ شروع مبحث Footprinting

گفتيم که اولين مرحله جمع‌آوری اطلاعات است که به آن FootPrinting می‌گويند. اين مبحث را با آموزش روش پيدا کردن ip شروع می‌کنيم.





◊ پيدا کردن ip يک سايت با دانستن آدرس اينترنتی آن (پيدا کردن ip سرور)

برای اين کار روشهای مختلفی هست:

۱- در (Internet Explorer (IE آدرس را تايپ کنيد و Enter را فشار دهيد. در قسمت پايين مرورگر يعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمايش داده می‌شود و می‌توانيد آنرا يادداشت کنيد. اگر طول اين مدت بسيار کوتاه است می‌توانيد از صفحه عکس بگيريد ( با دکمه Print Screen ) و در يک نرم‌افزار گرافيکی بعد از باز کردن يک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنيد. [ عجب راه احمقانه‌ای ;-)
اگر اين کار را برای www.yahoo.com انجام دهيم:



که همان شماره ip برای www.yahoo.com است.
نکته بسيار مهم اين است که به‌دليل ضريب اشتباه بسيار بالای آن هيچ‌گاه از اين روش استفاده نکنيد. نتايج ممکن است کاملا اشتباه باشد که بعدا ميگم چرا.

۲- دستور ping را در command prompt صادر کنيد:
ping domain
در اين حالت می‌توانم ip آن سايت را ملاحظه کنم. (البته کار اصلی ping يک چيز ديگست و ميشه گفت داريم ازش سوءاستفاده می‌کنيم). مثلا برای پيدا کردن ip سازين می‌نويسم:
ping sazin.com
و جواب می‌شنوم:
Pinging sazin.com [63.148.227.65] with 32 bytes of data:

Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
Reply from 63.148.227.65: bytes=32 time=811ms TTL=111


Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 811ms, Maximum = 822ms, Average = 818ms
ملاحظه می‌فرماييد که ip سازين 63.148.227.65 است.
اگر دستور ping را به‌جای sazin.com برای www.sazin.com صادر کنيد، جواب همان است. البته برای سايت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود.

۳- روش بعدی و کامل‌ترين روش whois کردن به بعضی سايت‌های خاص است. بعدا اين را کامل‌تر توضيح می‌دم ولی فعلا روشش رو می‌گم. آدرس زير را در مرورگر خود تايپ کنيد:
http://www.samspade.org/t/ipwhois?a=xxxxxx
که به‌جای xxxxxx آدرس مورد نظر را تايپ کنيد. مثلا برای sazin.com يکی از دو آدرس زير را بايد تايپ کرد:
http://www.samspade.org/t/ipwhois?a=sazin.com
http://www.samspade.org/t/ipwhois?a=www.sazin.com
چيزی که در صفحه ظاهر می‌شود به صورت زير است:
whois -h magic 63.148.227.65
sazin.com resolves to 63.148.227.65

Trying whois -h whois.arin.net 63.148.227.65
Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
63.144.0.0 - 63.151.255.255
Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
63.148.224.0 - 63.148.231.255

# ARIN Whois database, last updated 2002-09-04 19:05
# Enter ? for additional hints on searching ARIN's Whois database.
که آدرس ip در سطر اول و دوم ذکر شده است.

اگر دو روش آخر را برای سايت بزرگ yahoo انجام دهيم، نتايج زير را می‌بينيم:
--> روش ping :
www.yahoo.com ====> 64.58.76.229
yahoo.com ====> 66.218.71.198
--> روش whois :
...و www.yahoo.com ====> 66.218.71.86
64.58.79.230 و yahoo.com ====> 66.218.71.198

◊ تقسيم بندی آدرس‌های ip

آدرس‌های ip به ۵ کلاس تقسيم‌بندی می‌شوند که A تا E نام‌ دارند ولی از اين بين سه کلاس اول (يعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهيم:

۱- کلاس A: اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگيريد، اين کلاس تمام ipهايی را شامل می‌شود که xxx بين ۱ تا ۱۲۶ است. اين کلاس ويژه backbone های بزرگ اينترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده می‌شود. بنابراين اکثر سايت‌ها چنين ipهايی دارند. اين کلاس را 8/ هم می‌گويند.

۲- کلاس B: اين کلاس تمام ipهايی را شامل می‌شود که xxx بين ۱۲۸ و ۱۹۱ است. اين کلاس هم از جمله کلاس‌های پرکاربرد است. اين کلاس را 16/ هم می‌گويند.

۳- کلاس C: اين اين کلاس تمام ipهای را شامل می‌شود که xxx بين ۱۹۲ و ۲۲۳ است. اين کلاس معمولا به ISP هايی که خدمات dial-up ارائه می‌دهند، تعلق می‌گيرد (اين جمله چندان مستند نيست.). بنابراين اگر به‌صورت dial-up به اينترنت متصل شويد، چنين ip می‌گيريد. اين کلاس را 24/ هم می‌گويند.

سوالی که پيش می‌آيد اين است که xxx چرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمی‌شود؟ جواب اين‌ است که ۱۲۷ برای کامپيوتر خودمان رزرو شده است. مثلا 127.0.0.1 معمولا يعنی localhost يعنی خودمان.





◊ به‌دست آوردن ip خودتان بعد از اتصال به اينترنت

برای اين‌کار راههای متفاوتی وجود دارد:

۱- راحت‌ترين راه استفاده از دستور ipconfig است. من با تايپ کردن آن به نتايج زير رسيدم:
Windows 2000 IP Configuration

PPP adapter neda:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 217.66.198.116
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.66.198.116
که آدرس ip تان را می‌توانيد در سطر Ip Address ببينيد. (مسئله پروکسی را فعلا ناديده بگيريد)

۲- بعد از اتصال به اينترنت حداقل يک صفحه باز کنيد و بعد دستور netstat -n را در command prompt تايپ کنيد. من با تايپ اين دستور به نتايج زير رسيدم:
Active Connections

Proto Local Address Foreign Address State
TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT
ستونی که زير عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراين ip من در آن اتصال 217.66.198.116 بوده است.





◊ ادامه مبحث Footprinting برای سرورها

قبلا بحث را با روش پيدا کردن ip سرورها (سايت‌ها) شروع کرديم. حالا کمی در مورد whois می‌آموزيم. لازم به ذکر است که هنوز درمورد FootPrinting کلاينت‌ها صحبتی نکرده و نمی‌کنم.





◊ Whois چيست؟

تعريف کلی برای whois نمی‌توان ارائه داد ولی فعلا منظور ما از Whois همان کسب اطلاعات در مورد يک سايت است. (قبلا با نوع خاصی از whois برای تبديل domain به ip آشنا شده‌ايد).
کاری که امروز می‌خواهم انجام دهم کسب اطلاعات در مورد يک شماره ip و يا يک domain (مثلا irib.com ) خاص است. برای کسب اين اطلاعات بايد به اينترنت وصل شده و به‌طريقی به يک سری سايت‌های خاص که وظيفه ثبت domain , ... را دارند متصل شده و اطلاعات را از آنها درخواست کنم. اين سايت‌های خاص database (بانک‌های اطلاعاتی) ويژه اين وظايف را دارند. برای کسب اين اطلاعات از سايت‌ها روش‌های زير را می‌توان به‌کار برد:

۱- اگر از طريق سيستم عامل يونيکس يا لينوکس به اينترنت وصل شده‌ايد، دستوری به اسم whois در آنها وجود دارد. و يا می‌توانيد از نرم‌افزارهای خاصی که برای اين سيستم‌عامل‌ها وجود دارد (مثل Xwhois ) استفاده کنيد. ولی فعلا بحث روی ويندوز است و اين دستور در ويندوز وجود ندارد.

۲- برای whois کردن در ويندوز نرم‌افزارهای زيادی وجود دارد (که به زودی نوشتن يک whois متوسط را در زبان C ياد خواهم داد.) از مشهورترين اين نرم‌افزارها Netscan tools و SamSpade است. ولی از اينها هم فعلا صرف نظر می‌کنم تا شما بيشتر با جزئيات اين‌ کار آشنا شويد.

۳- روشی که ما در اين جلسه به کار می‌بريم، استفاده از سايت‌هايی است که اين جستجو را برای ما انجام می‌دهند. بحث را شروع می‌کنم:





◊ datebase های whois در چه سايت‌هايی وجود دارد؟

تعداد زيادی از سايت‌ها اين داده‌ها را دارند که مشهورترين‌ها عبارتند از:
whois.internic.net (The InterNIC)
whois.onlinenic.com (The OnLineNIC)
whois.arin.net (American Registry for Internet Numbers)
whois.ripe.net (European IP Address Allocations)
whois.apnic.net (European IP Address Allocations)
whois.nic.mil (US Military)
whois.nic.gov (US Government)
اولين سايت مشهورترين سايت ثبت domain برای org , net , com است.
توجه کنيد که امروزه سايت‌های مختلفی عمل ثبت domain را انجام می‌دهند و برای اينکه در مورد يک سايت خاص (که در واقع يک domain خاص دارد) اطلاعاتی کسب کنيم بايد اطلاعات مربوطه را از آن سايتی بگيريم که ثبت domain را انجام داده است و چون اين کار مشکلی است به جای استفاده از خود سايت‌های بالايی، از سايت‌هايی ديگر استفاده می‌کنيم که اين کار را برای ما ساده‌تر می‌کنند (خود آن سايت‌ها در نهايت اطلاعاتشان را از سايت‌های اصلی می‌گيرند و فقط يک نقش واسط دارند... لازم به‌ذکر است که ايجاد چنين صفحات وبی زياد هم مشکل نيست.). سايت مورد علاقه من برای کسب اطلاعات سايت زير است:
http://www.samspade.org/t/whois?a=xxxxxxxxx
که بجای xxxxxxxxx آدرس سايت و يا ip آنرا می‌نويسيم و آدرس حاصله را در مرورگر خود می‌بينيم. مثلا اگر بخواهم در مورد سايت sazin.com اطلاعاتی به‌دست بياورم، می‌نويسم:
http://www.samspade.org/t/whois?a=sazin.com
و اطلاعات زير به دست می‌آيد:
sazin.com is registered with BULKREGISTER.COM, INC. - redirecting
to whois.bulkregister.com

whois -h whois.bulkregister.com sazin.com
The data in Bulkregister.com\'s WHOIS .........................(deleted)

SazinNetWork
2nd.Floor,Bldg#116,Mollasadra Ave.
Tehran, TEH 14358
IR

Domain Name: SAZIN.COM

Administrative Contact:
Mohammad Hajati mjhajati@hotmail.com
Sazin Rasaneh Co.
4th.Floor,Bldg.339,Mirdamad Ave.
Tehran, TEH 19696
IR
Phone: +98 21 8787064
Fax: +98 21 8789841
Technical Contact:
Mohammad Hajati mjhajati@hotmail.com
Sazin Rasaneh Co.
4th.Floor,Bldg.339,Mirdamad Ave.
Tehran, TEH 19696
IR
Phone: +98 21 8787064
Fax: +98 21 8789841

Record updated on 2002-03-02 05:47:36
Record created on 1999-05-10
Record expires on 2007-05-10
Database last updated on 2002-09-15 08:58:02 EST

Domain servers in listed order:

DNS.SAZIN.COM 80.78.134.221
S1.SAZIN.COM 63.148.227.63
S2.SAZIN.COM 63.148.227.64

AMIR بازدید : 125 دوشنبه 27 خرداد 1392 نظرات (0)

روش هاي بدست آوردن ip سرورها و كلاينت‌ها

در اين مقاله قصد داریم تا شما را با مباني و اصول پايه‌اي هكينگ (Hacking) آشنا كنيم. به عقيده ما تا زماني كه روش‌ها و مفاهيم به درستي درك نشود، نمي‌توان در مقابله با مهاجمين و نفوذگران، ايستا و پابرجا دست به مقابله زد. به عبارت ديگر تا زماني كه ندانيم دشمن چگونه عمل مي كند و ابزار و سلاح‌هايي بكار مي‌برد، از چه نوع مي‌باشد، در جهت استفاده بهترين استراتژي و راهكار ناتوان هستيم. در جنگ‌ها و نبردهاي رزمي متعارف اينگونه است و مطمئن باشيد چه در حال حاضر و چه در آينده، نبردهاي كامپيوتري و مبارزه با مهاجمين، دست كمي از نبرد در يك صحنه واقعي نخواهد داشت.
در حقيقت مهترين چيزي كه براي نفوذ و هك كردن سايت‌ها و سرورها و يا كامپيوترهاي شخصي كه به آن‌ها كامپيوترهاي كلاينت مي‌گويند لازم است، پيدا كردن آدرس Public IP يا اصلي آن كامپيوتر است. كامپيوترهاي سرور،كامپيوترهايي هستند كه كارشان تامين و مبادله اطلاعات در شبكه است و نقش كامپيوترهاي سرويس دهنده به PCها را ايفا مي‌كنند؛ مانند كامپيوترهايي كه سايت‌ها را به وجود مي‌آورند و از هارد خود، به عنوان(ميزبان) Host سايت‌ها استفاده مي‌كنند و اين سيستم‌ها هميشه به شبكه وصل هستند، و يا به اصطلاح آنلاين (Online) مي‌باشند.

ولي كامپيوترهاي كلاينت بر خلاف كامپيوترهاي سرور كه كارشان سرويس دهي است،كامپيوترهايي هستند كه نقش استفاده كننده را ايفا مي‌كنند. مانند هزاران كامپيوترخانگي كه در طول شبانه روز به شبكه وصل مي‌شوند و از سايت‌هاي مختلف بازديد واستفاده مي‌كنند، و كلاً سيستم‌هاي كاربران و استفاده كننده‌هاي اينترنت محسوبمي‌شوند، مانند افرادي كه در شبكه به گپ و گفتگو مي‌‌پردازند و يا به اصطلاح چتمي‌كنند و غافل از اينكه در اينترنت و از طريقه همين چت سيستم، آن‌ها قابل هك شدنمي‌باشند. در اين ميان IP كامپيوترهايي كه حالت سرور دارند، مثل سايت‌ها و ياكامپيوترهايي كه معمولا با روشي غير از شماره‌گيري Dial Up به اينترنت وصل مي‌شوند،مانند خطوط كابلي DLS، هميشه ثابت است و تغيير نمي‌كند و البته اين موضوع، خطر هكشدن اين كامپيوترها را افزايش مي‌دهد، ولي كامپيوتر هاي كلاينت كه از طريق خط تلفنو استفاده از خطوط Dial Up براي وصل شدن به شبكه استفاده مي‌كنند، هر زمان كهآنلاين مي‌شوند و به شبكه وصل مي‌شوند، IP جديدي از شركت خدمات دهنده اينترنت ياهمان ISP خود دريافت مي‌كنند كه اين موضوع خطر هك شدن سيستم‌شان را پايين مي‌آورد،چون هر زمان كه ارتباطشان با شبكه قطع شود،‌ يا به اصطلاح Disconnect شوند، بههنگام آنلاين شدن مجدد، IP جديدي به آن‌ها نسبت داده مي‌شود. براي بدست آوردن IP خود هنگامي كه در شبكه هستيد به Ms-DOS Prompt برويد و تايپ كنيد:
IPConfig
كه به عنوان مثال اين نتيجه را مي گيريد:
D:\>IPConfig
Windows 2000 IP Configuration
PPP adapter Fanoosak:
: . Connection-specific DNS Suffix
IP Address . . . . . . . . . . . . . . . . . . :64.86.128.59
Subnet Mask . . . . . . . . . . . . . . . . :255.255.255.255
Default Gateway . . . . . . . . . . . . . :64.86.128.59

همانطور كه ملاحظه مي كنيد، در جلوي قسمت IP Address، من داده شده و اين IP در اين لحظه فقط متعلق به من است، و كامپيوتر من با اين آدرس IP در شبكه شناخته شده است. شما علاوه بر دستور IP Config براي بدست آوردن IP سيستم خود در شبكه، مي‌توانيد در ويندوزهاي 9x و ME (ويندوز هزاره)، در قسمت Run دستور Winipcfg را تايپ كنيد و نشاني IP خود را بدست آوريد. بنابراين ما براي هك كردن يك سيستم، در ابتدا بايد آدرس IP آن ماشين را بدست آوريم و سپس با اسكن كردن آن كامپيوتر و پيدا كردن پورت‌هاي باز و حفره‌هاي آسيب پذير روي آن پورت‌ها، به آن سيستم نفوذ كنيم. خب سوالي كه ممكن است اين‌جا پيش بيايد، اين است كه هكرها و مهاجمين از چه راه و روش‌هايي مي‌توانند در آدرس IP يك كامپيوتر سرور يا كلاينت را بدست آورند؟ جواب اين سوال بسيار ساده است. براي بدست آوردن IP سيستم‌هاي سرور يا كلاينت، روش‌هاي مختلفي وجود دارد كه در ادامه، برخي از اين روش ها را توضيح خواهم داد:
راه‌هاي پيدا كردن آدرس IP كامپيوترهاي شخصي يا كلاينت
:
همان طور كه مي دانيد منظور از كامپيوترهاي كلاينت، اشخاصي هستند كه براي مثال با آن‌ها از طريقه ياهو يا MSNمسنجر، در حال چت كردن مي‌باشيد و يا از طريق ايميل با هم در ارتباط هستيد و آن‌ها قصد دارند كه IP شما را بدست آورند و بعد هر كاري كه مايل باشند با سيستم شما انجام دهند كه ديگر بستگي به نظر و فكر هكر و مهاجم مورد نظر دارد.

براي مثال شايد وي بخواهد كامپيوتر شخص مورد نظر را هك كند و يا ببيند كه آن سيستم قابل هك شدن هست يا نه. حتي ممكن است شما صرفا جهت يك شوخي (كه هرگز توصيه نمي‌شود) به دوستان اطلاع دهيد كه قصد چنين كاري را داريد و با برنامه‌هايNuker و Flooder ارتباط آن شخص را با اينترنت قطع كنيد و يا سيستم دوستان را Crash كنيد و يا شما مايل باشيد بفهميد كه دوست شما از چه شركتي اشتراك گرفته است و بعد به دوستتان بگوييد و او را غافل‌‌گير و حيرت زده كنيد و يا شايد توسط برنامه‌هاي موجود كه به صورت اتوماتيك عمليات نفوذ به سيستم عامل ويندوز و سپس Account اينترنت سيستم هك شده را انجام مي‌دهند بتوانيد كلمات عبور و پسوردهاي اينترنت كاربران اين ويندوزها را بدست آوريد( سيستم‌هاي ويندوز 2000 و XP كه داراي باگ‌هاي Dcom و Lsass مي‌باشند)؛ و حركت‌ها و كارهاي بيشمار ديگري كه بسته به قدرت و تجربه، شما مي‌توانيد از آن‌ها استفاده كنيد.( دقيقا مثل يك چاقوي تيز كه با آن هم مي‌شود ميوه پوست كند و هم …)
به هر حال اينكه بخواهيد از كدام يك از اين روش‌ها استفاده كنيد و چه قصدي از پيدا كردن IP شخص كه با آن در حال چت كردن هستيد داريد، به خودتان مربوط مي‌شود، ولي من راه‌هاي بدست آوردن آدرس IP را براي شما توضيح مي‌دهم تا بدانيد اين كار، تا چه حد امكان‌پذير و عملي است. (جهت اطلاع آن دسته از كاربران كه با اين همه توضيح و تكرار و تاكيد، باز هم از نصب فايروال بر روي سيستم خود سرباز مي‌زنند و در اين زمينه واقعا سهل‌انگاري و اهمال مي‌كنند)

يكي از بهترين روش‌ها پيدا كردن IP كامپيوترهاي كلاينتي كه شما با آن از طريق چت در ارتباط هستيد، و صاحب آن كامپيوتر در حال گپ و گفتگو مي‌باشيد، استفاده از دستور Netstat است. يكي از ديگر از روش‌هايي كه زياد براي اينكار مورد استفاده قرار مي‌گيرد، استفاده از برنامه ProPort است. اين برنامه يك ابزار مانيتوريگ است و به شما IPهايي را كه با آن‌ها در ارتباط هستيد، نشان مي‌دهد و اگر آن IP و كامپيوتر مربوطه به وسيله(Trojan) تروجني آلوده شده باشد، اسم آن تروجن را هم به شما مي‌دهد كه شما با كلاينت آن تروجن، مي‌توانيد به آن سيستم وصل شويد و كنترل كامل آن را از دور بدست بگيريد.
پس مي‌بينيد كه شما يا هر كس ديگري، با استفاده از ProPort در اصل هم IP كامپيوتر شخصي كه با آن از طريقه PM در مسنجرها در ارتباط هستيد، بدست مي‌آوريد و هم پورت باز مخصوص يك تروجن در آن سيستم را درصورت وجود داشتن، پيدا كرده‌ايد
.
در حقيقت وقتي ما ProPort را باز مي‌كنيم، در سمت راست برنامه، قسمت IP Active Connrction و پورت‌هايي كه با آن‌‌ها در ارتباط هستيم را مي‌بينيم و اگر از هر IP، يك Resolve بگيريم كه اينكار با گزينه‌اي به همين نام در پايين برنامه ProPort است انجام دهيم،خواهيم ديد كه آن IP، مربوط به IP يك كامپيوتر سرور است، يا يك كامپيوتر شخصي
.
در واقع گزينه Resolve بر روي IPهايي كه up هستند، عمل Reverse whois را انجام مي‌دهد، يعني از روي IP به دنبال (DNS (domain name server مي‌گردد. براي مثال اگر روي IP،66،163،173،76 كليك كنيم و گزينه Resolve IP را بزنيم، متوجه مي‌شويم كه اين IP ، يك IP از سرورهاي ياهو است، و براي مثال اگر از IP، 213،217،50،28 Resolve بگيريم، مشاهده مي‌كنيم كه مي‌نويسد host name not found و اين مشخص مي‌كند كه اين IP، آدرس IP يك كامپيوتر كلاينت است، زيرا هيچ Host و Domain بر روي اين كامپيوتر ثبت نشده است و اگر با پورت 5101 با اين IP در ارتباط بوديد، مطمئن باشيد كه اين IP،مربط به IP كامپيوتر كسي است كه با آن از طريق ياهو مسنجر در حال چت كردن هستيد.

در كل برنامه ProPort هم كار همان دستور netstat –n را به صورت گرافيكي و با امكانات بيشتر انجام مي‌دهد. روش‌هاي ديگري نيز مثللينك دادن با برنامه IPStealer و Evil Http وجود دارد.
راه‌هاي پيدا كردنآدرس IP سرورها و سايت‌ها
:
يكي از روش‌هاي ساده ولي موثر در بدست آوردن IP سايت‌ها و كامپيوترهاي سرور، استفاده از دستور Ping در Ms-Dos Prompt است، هر چندكار Ping، اين است كه با ارسال بسته‌هاي ICMP امتحان مي‌كند تا متوجه فعال بودن آنسيستم در شبكه بشود، ولي مي‌توان براي پيداكردن IP سايت‌ها نيز از اين برنامه كمكيويندوز استفاده كرد. براي ديدن آدرس IP يك سايت، به Ms-Dos Prompt برويد و دستور Ping Domain را تايپ كنيد؛

كه در اين حالت آدرس سايتي را كه مي‌خواهيد IP آن رابدست آوريد مي‌نويسيد. براي مثال من براي پيدا كردن IP سايت آشيانه، دستور زير راتايپ كردم و اين نتايج را گرفتم:
D:\>Ping

Pinging ashyane.com [66 .246 .85 .232] with 32 bytes of data:
Reply from 66 .246 .85 .232 : bytes =32 time =771ms TTL =42
Reply from 66 .246 .85 .232 : bytes =32 time =671ms TTL =42
Reply from 66 .246 .85 .232 : bytes =32 time =640ms TTL =42
Reply from 66 .246 .85 .232 : bytes =32 time =831ms TTL =42
: Ping statistics for 66 .246 .85 .232
Packets : sent = 4‚ Lost = 0 (0% loss) ‚
Approximate round trip times in mili-seconds :
Minimum = 640ms ‚ Maximum = 831ms ‚ Average = 728ms
D:\>

كه در سطر اول، آدرس IP 66،246،85،232 داده شده است، كه دقيقا آدرس IP سايت آشانه است. ضمنا دقت داشتهباشيد كه در قالب يك هشدار عرض مي‌كنم كه براي تمامي سايت‌ها ما مي‌توانيم از ايندستور استفاده كنيم و اگر آن سايت ********** يا ******************** نداشته باشد، IP واقعي آن سايت را به همين راحتي به دست مي‌آوريم. در ضمن با استفاده از دستور Ping شما مي‌توانيد براي فهميدن اينكه دوستتان در شبكه است يا نه، هم استفاده كنيد. به اين صورت كه وقتي شما IP دوستتان را در هنگام چت كردن از روش‌هايي كه ذكر شد بهدست آوريد، به آن IP به اصطلاح Ping كنيد و اگر جواب گرفتيد Reruest timed out و درآخر اگر جواب گرفتيد: (100% loss)، آنگاه مطمئن باشيد كه ارتباط دوستتان با شبكه درآن لحظه قطع شده است و به اصطلاح Disconnect شده است، زيرا بسته‌هاي ارسالي از طرفكامپيوتر شما كه با استفاده از دستور Ping ارسال شده است، را جواب نمي‌دهد.
ولياين نكته در رابطه و براي سرورها گاهي اوقات عمل نمي‌كند و مثلا شما بعد از Ping كردن يك سايت و سرور آن، جواب Reruest timed out مي‌گيريد، درصورتي كه آن سرور بهشبكه وصل است، و مي‌توانيد سايت آن را مشاهده كنيد. علت اين موضوع نيز به دليل ايناست كه در آن سرور، سرويس Pinged فعال نيست و يا از يك ********** قوي استفادهمي‌كند.

اصطلاحات در حوزه هک

1-                                 باگ(Bug):
باگ در معنای لغوی و در زبان انگلیسی حشره معنی میدهد . اما این لغت در علم هکینگ معنا و مفهوم دیگری دارد. باگ در هک به معنی

حفره ها یا نقاط آسیب پذیری یک سیستم(سیستم عامل / سایت و سرور/ و نرم افزارها) هستند که به وسیله اونها می تونید به کل سیستم یا مجموعه ی اصلی سیستم دست پیدا کنید .

2-
اکسپلویت
(Expliot):
ابزار هایی هستند که به کمک آنها می توانید از وجود باگ استفاده کرده و به سیستم دسترسی پیدا کنید. این ابزار اغلب برنامه هایی هستند

که با C++ و یا PHP یا Perl نوشته میشوند (گاهی اوقات هم اسکریپت های متفرقه)هستند. این اکسپلوتها اکثرا به صورت کد در اختیار کاربر
قرار میگیرند و باید کامپایل بشوند.

3-
کامپایل کردن
(Compailing):
وقتی برای حمله به يک باگ در اينترنت به دنبال اکسپلويت آن می گرديد اغلب به يک سورس ( کد ) آن اکسپلويت می رسيد . اين سورس برای شما قابل استفاده نمی باشد و شما بايد برای استفاده آن را کامپايل ( از پسوند c يا pl به exe تغيير دهيد ) حالا بعداً میگم چطوری

به صورت مفصل خواهیم گفت Grin

4-
شل گرفتن
(shell):
در کل به معنی ایجاد اتصال بین حافظه ی بلند مدت یک سیستم(کامپيوتر يا شرکت يا سایت ویا سرور) می باشد
.
شما با استفاده از انواع سیستم عامل ها (ویندوز و لینوکس) می توانید از قربانی شل بگیرید. البته بهترین سیستم عامل لینوکس هست

چون 99% سورس(کدها) رو می تونه کامپایل کنه. ولی برخی از کدها در ویندوز شامل نمی شوند.

** شل گرفتن در ویندوز:
ما اکسپلویت های زیادی داريم يکی اونايی کهبا زبان پرل نوشته شدن يکی اونايی که با سی و یکی هم اونایی که با پی اچ پی نوشتهشدن یکی با پایتون
py
**
پرل :به يک برنامه کامپايلر به نام Activeperl احتياجدارين . که برای دانلود می تونيد تو گوگل سرچ کنيد
.
(
که اگه راه داد خودمبراتون می ذارم
)
سی++:برای سی هم که ديگه کاری نداره می تونيد خود برنامه Visual Studio رو نصب کنيد و از همون طريق کامپايلش کنيد
.
ترجیا لینوکس رو نمیگم چونفکر نمیکنم عده زیادی اونو داشته باشن

خوب حالا که اکسپلويتتون کامپايل شده بايداونو اجرا کنيد . و شما نمی تونيد اونو با کليک کردن اجرا کنيد چون باز نميشه برایاينکار بايد اکسپلويت کامپايل شده را در دايرکتوری ويندوزتون در پوشه System32 کپیکنيد . و بعد به منوی استار رفته و روی گزينه Run کليک کنيد و سپس تايپ کنيد :

cmd

حالا داس ويندوز باز شده حالابايد اسم اکسپيويتتون رو تايپکنيد بطور مثال
:

felani.exe (
برای اکسپلویت هایی که شما رو راحت کردند و exe شدند
)
felani.pl (
با با activeperl compile کنید
)
felani.c
پایتون
felani.py
:d felani va behmakani

و اکسپلويت هم نحوه کار رو داخل همونداس ويندوز توضيح می ده که اگه يه کم زبان بلد باشين می فهميد
.
مثلا هميناکسپلويت بالا. با نوشتن ای پی و يک پورت انتخابی مثل 6645 يا 4225 .نوع سيستم عاملطرف رو به شما می ده و اگر سيستم طرف ويندوز سری ان تی قديمی ( مثلا ماله پارسال ) باشه به پورتی که شما دادين حمله می کنه و کاری می کنه که شما می تونيد با يه تلنتبه اون پورت به شل ( Shell) سيستم قربانيتون برسيد

AMIR بازدید : 55 دوشنبه 27 خرداد 1392 نظرات (0)

 

زمین,سن زمین

 

كشفي جديد توسط محقق دانشگاه فناوري ميشيگان با ارسال يك موج شوك به دنياي علم زمين، هسته داخلي زمين را پيرتر از تصورات پيشين نشان داده است.


الكسي اسميرنوف، استاديار ژئوفيزيك به همراه دانشمنداني از دانشگاه‌هاي روچستر و ييل دريافته‌اند كه هسته دروني زمين حداقل 1.2 ميليارد سال از محاسبات پيشين پيرتر است.

 

پيش از اين، اسميرنوف در حل معماي چگونگي شكل‌گيري سازه‌هاي بزرگ بازالتي در سيبري كه آن نيز يك پژوهش جنجالي محسوب مي‌شد، همكاري كرد بود.


اسميرنوف از داده‌هاي ديرينه‌ مغناطيسي براي تحقيقات خود استفاده كرده و به اندازه‌گيري ميدانهاي مغناطيسي در قديمي‌ترين سنگهاي زمين پرداخت.

 

وي با نمونه‌گيري از سنگهاي اطراف جهان توانست سن هسته داخلي زمين را برآورد كند كه به ادعاي اين دانشمند، به آغاز صفحات تكتونيكي نيز مرتبط است.


اين استاد دانشگاه ميشيگان اظهار كرد: در فرايند فرورانش صفحه، يكي از صفحات به زير ديگري فرو رفته و به سمت هسته زمين سرازير مي‌شود. هنگامي كه اين ماده صفحه سرد در ابتداي امر به مرز هسته مايع مي‌رسد، ممكن است باعث آغاز شكل‌گيري و رشد هسته داخلي جامد آن شود.

 

وي همچنين رانش قاره‌يي را نيز كه در طول زمان در مناطقي مانند هند اتفاق افتاده در اين مطالعه احتساب كرده است.

 

اين فرايند ژئودايناميك كه رفتار ميدان مغناطيسي را نيز تغيير مي‌دهد، به ادعاي اسميرنوف بسيار قبل‌تر از آنچه تاكنون تصور مي‌شد، اتفاق افتاده است.

AMIR بازدید : 68 دوشنبه 27 خرداد 1392 نظرات (0)
حقایق شگفت انگيز و عجيب علم فيزيك

 

فيزيك بدون شك علمي شگفت انگيز است. ذراتي كه وجود ندارند در احتمالات به حساب مي آيند، و زمان متناسب با سرعت حركت شيء تغيير مي كند. نشريه تلگراف، 10پديده عجيب از اين عجايب در علم فيزيك را با كمك تعدادي از كاربران توئيتر و كيهان شناسي به نام «ماركوس چاون» ارائه كرده است كه در ادامه از نظرتان مي گذرد.

خورشيد مي توانست از موز ساخته شده باشد

خورشيد بسيار پرحرارت است زيرا وزن چند ميليارد ميليارد ميليارد تني آن گرانش عظيمي به وجود مي آورد كه در نتيجه هسته ستاره را تحت فشاري غيرقابل تصور گذاشته و در نتيجه فشار بالاحرارت فوق العاده توليد مي كند. در صورتي كه به جاي گاز هيدروژن از ميلياردها ميليارد ميليارد تن موز استفاده مي شد نيز همان ميزان فشار و در نتيجه همان مقدار حرارت در خورشيد به وجود مي آمد. با اين حال با افزايش حرارت، اتم ها با بخش هاي مختلف ساختار ستاره يي برخورد كرده و انرژي اتمي را به وجود مي آورند كه در اينجا تفاوت ميان حضور هيدروژن و موز در ساختار خورشيد آشكار خواهد شد.

تمام ماده يي كه نسل بشر را به وجود آورده است در يك حبه قند جا مي گيرد

در اتم ها، 9999999999999/99 درصد فضا، خالي است و به همين دليل در صورتي كه تمامي اتم ها را به گونه يي به هم بفشاريم كه فضاي خالي ميان آنها از بين برود، يك قاشق چايخوري يا حجمي برابر يك حبه قند از اين ماده حدود پنج ميليارد تن وزن خواهد داشت: وزني 10 برابر مجموع وزن تمامي انسان هايي كه در حال حاضر در جهان حضور دارند. اين در واقع همان پديده يي است كه در ستاره هاي نوتروني رخ مي دهد و وزن آنها را تا حد غيرقابل باوري افزايش مي دهد.

آينده مي تواند گذشته را تغيير دهد

شگفتي جهان كوانتوم به اثبات رسيده است. آزمايش دو جداره كه نور را در دو حالت موج و ذره به اثبات مي رساند به اندازه كافي عجيب و غيرقابل تصور است به خصوص زماني كه اعلام شود مشاهده نور مي تواند آن را از موج به ذره يا برعكس تبديل كند. اما پديده هاي عجيب تر اين جهان پس از آزمايش «جان ويلر» فيزيكدان در سال 1978 خود را نمايان كرد. آزمايش وي نشان داد مشاهده يك ذره در زمان حاضر مي تواند سرنوشت ذره مشابه ديگري در گذشته را متحول سازد. طبق آزمايش دو جداره در صورتي كه هر يك از پرتوهاي نوري خارج شده از يكي از شكاف هاي صفحه آزمايش را مشاهده كنيد، در واقع پرتو را مجبور كرده ايد خصوصيات ذره يي به خود بگيرد و اگر به هدف برخورد پرتو چشم بدوزيد خصوصيت موج گونه به پرتو نور بخشيده ايد. اما در صورتي كه پس از عبور پرتو نور از شكاف به مسيري كه از آن ناشي شده است، چشم بدوزيد آنگاه است كه پرتو نور مي تواند در هر دوحالت شكل بگيرد. به بياني ديگر زمان حال بر گذشته پرتو نوري تاثير گذاشته است. اين آزمايش در آزمايشگاه تنها چند صد هزارم ثانيه به طول مي انجامد، اما در مشاهده نورهاي ناشي از ستاره هاي دوردست نيز صدق مي كند. در واقع مشاهده اكنون ستاره هاي دوردست مي تواند گذشته چند هزار يا ميليون ساله آنها را تغيير دهد.

تقريباً همه جهان گم شده است

مي توان به جرات گفت حدود 100 ميليارد كهكشان در جهان هستي وجود دارد كه هر يك از آنها از 10 ميليون تا 10 تريليون ستاره را در خود گنجانده اند. خورشيد زمين در مقايسه با اين ستاره ها يكي از كوچك ترين و ضعيف ترين ستاره ها به شمار مي رود و حتي مي توان نام كوتوله زردرنگ را روي آن گذاشت. در واقع در جهان هستي مقادير ترسناك و عظيمي از ماده مرئي وجود دارد كه انسان تنها قادر به مشاهده دو درصد از آن است. وجود اين مقدار ماده به دليل نيروي گرانش آنها پيش بيني مي شود و ماده تاريك نيز كه مقدار آن شش برابر جرم ماده مرئي تخمين زده مي شود بخش نامرئي جهان را تشكيل داده است. به گزارش مهر به نقل از منابع علمي جهان وجود انرژي تاريك به عنوان بخشي ديگر از جهان كه در واقع مابقي جهان را تشكيل داده است، موضوع را پيچيده تر خواهد كرد. اين نوع انرژي با گسترش سريع جهان در ارتباط است و به همراه ماده تاريك همچنان ناشناخته باقي مانده است.

جسم مي تواند سريع تر از نور حركت كند نور نيز هميشه بسيار سريع حركت نمي كند

سرعت نور در خلا300 هزار كيلومتر بر ساعت است با اين حال نور هميشه در خلاحركت نمي كند. براي مثال نور در آب با سرعتي يك سوم سرعت گفته شده حركت مي كند. در واكنش هاي اتمي برخي از ذرات به سرعت هاي بسيار بالايي دست پيدا مي كنند كه بخشي از سرعت نور است و در صورتي كه از ميان رابطي كه سرعت نور را خواهد كاست عبور كنند، در واقع مي توانند سريع تر از نور حركت كنند. چنين پديده يي درخششي آبي رنگ از خود به وجود مي آورد كه به «تشعشعات شرنكوف» شهرت دارد و با بمب هاي صوتي قابل مقايسه است. كمترين سرعتي كه تاكنون براي نور به ثبت رسيده است 17 متر بر ثانيه يا 61 كيلومتر بر ساعت بوده كه به واسطه عبور از ميان روبيديوم منجمد با حرارتي برابر صفر مطلق ايجاد شده است. اين ماده در اين حرارت در حالتي به نام چگالش «بوز- اينشتين» قرار دارد.

سياهچاله ها سياه نيستند

به طور حتم سياهچاله ها بسيار تاريكند اما سياه نيستند، زيرا اين پديده ها درخشان بوده و به آرامي نور خود را در تمامي طيف هاي نوري از جمله نور مرئي به اطراف منتشر مي كنند. اين تشعشعات كه «تشعشعات هاوكينگ» نام دارد نور خود و جرم سياهچاله ها را به تدريج كاهش داده و با از دست دادن منبع جرم سياهچاله ها تبخير مي شوند. به گزارش مهر به نقل از منابع علمي جهان، سياهچاله هاي كوچك در مقايسه با جرم شان و نسبت به سياهچاله هاي بزرگ تر با سرعتي بالاتر از خود نور منتشر مي كنند و بر همين اساس در صورتي كه برخورددهنده بزرگ هادرون براساس برخي نظريه ها از خود ميكروسياهچاله هايي توليد كند، آنها به سرعت تبخير خواهند شد و دانشمندان پس از آن قادر خواهند بود بقاياي تابش هاي آنها را مشاهده كنند.

تعداد نامحدودي نويسنده مطلب را نوشته و تعداد نامحدودي خواننده آن را مي خوانند

براساس مدل هاي استاندارد كيهان شناسي جهان مرئي با تمامي ميلياردها كهكشان و تريليون تريليون ستاره هايش تنها يكي از بي نهايت جهان هايي است كه مانند حباب هاي صابون در يك اسفنج در كنار يكديگر قرار گرفته اند. به دليل بي نهايت بودن آنها مي توان هر تاريخچه ممكني را برايشان در نظر گرفت. اما تعداد تاريخچه هاي ممكن براي اين جهان ها متناهي است زيرا تعداد محدودي پديده و تعداد محدودي نتيجه در بر داشته اند. تعداد اين پديده ها بسيار زياد اما متناهي است، پس همين پديده عيني و كنوني كه نويسنده اين مطلب نوشته و شما آن را مي خوانيد، بايد بي نهايت بار در زمان رخ داده باشد. شگفت انگيزتر از آن اين است كه بدانيم نزديك ترين همتاي ما در چه فاصله يي از ما قرار گرفته است. اين فاصله عددي برابر 10 به توان 10 به توان 28 متر تخمين زده شده است كه در صورت علاقه مندي به محاسبه آن مي توانيد از عدد يك و 10 ميليارد ميلياردميليارد صفر در برابر آن استفاده كنيد،

تصور بنيادين از جهان مسوول گذشته، حال و آينده آن نيست

براساس نظريه نسبيت خاص چيزي به نام اكنون، گذشته يا آينده وجود ندارد و قالب هاي زماني به يكديگر وابسته اند زيرا همه هستي در سرعتي برابر در حركت است. درصورتي كه انسان با سرعتي كاملاً متفاوت در حركت بود شاهد پير شدن زودهنگام يكي از نزديكان يا دير پير شدن وي نسبت به ديگران مي بود.

ذره مي تواند به صورت آني روي ذره ايي در آن طرف جهان تاثير بگذارد

زماني كه يك الكترون با همتاي ضدماده خود يا پوزيترون روبه رو مي شود، هر دو در درخشش كوچكي از انرژي خنثي شده و دو فوتون از اين برخورد متولد مي شود. ذرات زيراتمي مانند فوتون ها يا كوارك ها يك ويژگي به نام اسپين دارند كه به مفهوم چرخش است. اين ذرات در واقع حركت چرخشي ندارند، اما به گونه يي رفتار مي كنند كه انگار در حال چرخشند. جهت اسپين فوتون ها در زمان تولد در برابر يكديگر است و در نتيجه خنثي مي شوند. با توجه به رفتارهاي غيرقابل پيش بيني كوانتومي، گفتن اينكه كدام فوتون در مسير چپ گرد و كدام يك در مسير راست گرد حركت خواهد داشت، غيرممكن است و در واقع تا زماني كه يكي از آنها مشاهده نشود، هر دو در هر دو جهت حركت خواهند داشت اما به محض اينكه يكي از آنها مشاهده شود جهت راست يا چپ گرد را به خود گرفته و به هر جهتي كه حركت كند، همتايش در مسير متضاد آن حركت خواهد كرد. اين واقعيتي است كه در آزمايش ها به اثبات رسيده است.

هرچه سريع تر حركت كنيد سنگين تر مي شويد

در صورتي كه بسيار سريع بدويد به صورت لحظه يي و نه دائم، سنگين وزن خواهيد شد. سرعت نور مرز سرعت در جهان است در اين صورت زماني كه جسمي با سرعتي نزديك به نور در حركت است و شما به آن نيرويي وارد كنيد، به سرعت آن نخواهيد افزود بلكه تنها به آن انرژي اضافي وارد كرده ايد كه اين انرژي بايد در جايي قرار بگيرد. بهترين مكان براي قرارگيري اين انرژي جرم جسم است. براساس قانون نسبيت جرم و انرژي با يكديگر برابرند پس هر چه انرژي وارد شده بيشتر باشد، جرم افزايش پيدا خواهد كرد. البته اين افزايش وزن در انسان قابل چشم پوشي بوده و در عين حال غيرقابل انكار است.

AMIR بازدید : 64 دوشنبه 27 خرداد 1392 نظرات (1)

در این مقوله صحبت از یك اعتقاد و باور است. باورى كه اعداد را به كار مى گیرد تا شخصیت، قدرت، استعداد، نیازهاى درونى، موانع وجودى، واكنشهاى عاطفى و نحوه رفتار با آنها را در وجود دارنده آن عدد مشخص كند!
براساس این، تمام اجزاى این جهان، معانى خاص خود را دارند و با استفاده از راز درون هر عدد و ارتباط آن با تاریخ كامل تولد شخص و نام او به آنچه در درونش وجود دارد مى پردازد. هدف اصلى بعد از در نظر گیرى تاریخ تولد و نام شخص، دستیابى به یك عدد واحد براى یافتن شخصیت فرد است. مثلاً عدد 15 را باید به یك عدد یك رقمى (یعنى از 1 تا 9) تبدیل كنیم.
براى این كار باید تك تك رقم ها را جمع زد تا در نهایت به عددى رسید كه از یك تا 9 باشد. براى مثال مى توان در مورد همان عدد 15گفت:
6= 5 1 = 15
در واقع عدد 2رقمى 15 با تفكیك هر عدد و جمع كردن تك تك آنها تبدیل به عددى در دسته یا دسته هاى پایین تر مى شود.
در numerology (رمز اعداد) 3كلید مشخص وجود دارد. روز تولد، تاریخ تولد و نام شخص.
فرض كنید مى خواهیم عدد تولد كسى را كه متولد 9/15/1962 است به دست آوریم. توجه كنید كه نوشتن تاریخ روز و ماه تولد با فارسى متفاوت است. اول ماه، بعد روز!
در این مورد اینگونه باید محاسبه كرد:
6= 5 1=15
با داشتن عدد تولد و استفاده از آن مى توان بسیارى از نگفته ها را مشخص كرد!!
اما رمز بعدى رمز تاریخ تولد است كه باید در اینجا با اعداد ماه - روز و سال تا حدى كه از آن عددى یك رقمى (یا یكى از دو استثناى دیگر یعنى یك عدد اعداد 11 و 22باشد) ساخته شود استفاده كنید.
اگر تاریخ تولد شخصى 12/29/1957 باشد:
3=2 1=12
12= ماه
عدد روز 11=9 2=29
سال 22= 7 5 9 1=1957
عدد نهایى شخص
9=6 3 = 36= 22 11 3
در نظر داشته باشید این نمونه مثالى از اعداد 11 و 22 است و این اعداد را فقط در عدد نهایى كم مى شوند. سعى ما بر این است كه اعداد آنقدر كوچك كنیم تا به 9-1 برسد، فقط وقتى به 11 و 22 رسیدیم آن را تا مرحله آخر دست نمى زنیم!
عدد مربوط به كلمات و نامها
كلمات یك انرژى در حال نوسان در درون خود دارند. هنگام بیان كلمات، فركانس خاصى انتقال مى یابد.
یكى از قوى ترین كلمات كلمه نام است ، نامى كه در شناسنامه شماست. به گزارش «نیومرولوژى » و هسته تحلیلى آن Life path مهمترین عدد در هسته است و به همین دلیل مهمترین عدد در گزارش . این عدد بیان كننده مسیر زندگى و تمركز اصلى شخص در طول عمر اوست و از طریق جمع اعداد ماه، روز و سال به شیوه ذكرشده به دست مى آید.
.
نحوه محاسبه این عدد: از حاصل جمع اعداد مربوط به اسم شناسنامه اى فرد به دست مى آید.
Soulurge :سومین عدد مهم است . محركها و انگیزه هاى درونى او را نشان مى دهد . از تواناییهاى به دست آمده و موانع موجود در راه رسیدن به آرزوها و ایده آل ها صحبت مى كند. دیدگاههاى فرد را نشان مى دهد و در مجموع بیان كننده خصوصیات نهانى او است.
و از حاصل جمع اعداد موجود در حروف صدادار اسم شخص به دست مى آید . (O- I- E - A-U)
رمز تك تك اعداد
عدد 1 : شخص مستقل و دستیابى به اهداف براى او راحت است. قدرت رهبرى دارد، در كارها و فعالیت هاى جمعى پیشقدم است، خلاقیت و خودباورى دارد ، قدرت طلب ، حاكم برجمع، مدیرى پرتكاپو و گاه دیكتاتور است.
عدد 2 : اهل همكارى ، همراهى ، تعاون ، بشدت احساساتى ، حامى و پشتیبان جمع ، با قوه تصور بالا، به شدت به فكر خانواده ، در مقام یك مادر ، مادرى خوب و فداكار ، هوشیار و گاهى خجالتى.
عدد 3 : به فكر لذت بردن از زندگى . پرشور و هیجان ، خوش بین ، خلاق ، اجتماعى ، داراى ذوق هنرى ، خواهان پیشرفت ، توسعه طلب، اهل سفر و علاقه مند به فرهنگ سایر كشورها. داراى تحصیلات بالا بخصوص در زمینه هنر و به هرچیزى مى اندیشد كه افق فكرى او را بالا ببرد.
عدد 4 : منظم، سخت كوش، اهل كار زیاد، اهل عمل ، واقع بین، صادق، مستقل ، علاقه مند به تغییرات و ایده هاى نو، اما گاهى اوقات با تمام این خصوصیات خوب ،كله شقى مى كند و فقط خود را در نظر مى گیرد.
عدد 5 : پرشور و هیجان ، بهترین استفاده كننده مثبت از آزادى، خلاق ، مترقى ، كنجكاو و علاقه مند به فعالیت اجتماعى، عاشق صحبت كردن ، ذاتاً معلم ، اهل صحبت و نویسنده ، عاشق تنوع، آزادى و سفر.
عدد 6 : متعادل ، مسؤول كسى كه مسائل و روابط عشقى قسمت اعظمى از زندگى او را در بردارد. طبیعتاً سیاستمدار، كسى كه اصلاً ناسازگارى و ناهماهنگى را تحمل نمى كند و در ضمن «رومانتیك» هم هست.
عدد 7 : داراى بصیرت حساس، مرموز، با دیدگاههاى روحانى و معنوى ، تحلیل گر ، داراى فهم و درك بالا ، درون گرا و جویاى حقیقت.
عدد 8 : جاه طلب، قدرت طلب، موقعیت طلب، موفق در دنیاى تجارت، اهل عمل ، مادى گرا، عاقل ، صبور ، مسؤولیت پذیر، در مورد زندگى شخصى، فردى سرد وهمیشه تنها.
عدد 9 : فارغ از خودپرستى ، نوع دوست، بدون چشمداشت بخشش مى كند ، مهربان ، دلسوز، با جرأت، مصمم و كسى كه قبل از فكر عمل مى كند.
نكته اى جالب توجه براى تجار
مى توان عدد نام تجارتى را كه انتخاب مى كنیم (نام محصول ،نام فروشگاه ،مغازه و... ) محاسبه و با یافتن بهترین عدد از میان نام هاى موردنظر با اسم نهایى و البته بهترین آنها را به منظور موفقیت در كار انتخاب كرد!

AMIR بازدید : 102 دوشنبه 27 خرداد 1392 نظرات (0)

مسافری خسته که از راهی دور می آمد ، به درختی رسید و تصمیم گرفت که در سایه آن قدری اسـتراحت کند غافـل از این که آن درخت جـادویی بود ، درختی که می توانست آن چه که بر دلش می گذرد برآورده سازد...! وقتی مسافر روی زمین سخت نشست با خودش فکر کرد که چه خوب می شد اگـر تخت خواب نـرمی در آن جا بود و او می تـوانست قـدری روی آن بیارامد. فـوراً تختی که آرزویـش را کرده بود در کنـارش پدیـدار شـد !!! مسافر با خود گفت : چقدر گـرسـنه هستم. کاش غذای لذیـذی داشتم... ناگهان میـزی مملو از غذاهای رنگارنگ و دلپذیـر در برابرش آشـکار شد. پس مـرد با خوشحالی خورد و نوشید... بعـد از سیر شدن ، کمی سـرش گیج رفت و پلـک هایش به خاطـر خستگی و غذایی که خورده بود سنگین شدند. خودش را روی آن تخت رهـا کرد و در حالـی که به اتفـاق های شـگفت انگیـز آن روز عجیب فکـر می کرد با خودش گفت : قدری می خوابم. ولی اگر یک ببر گرسنه از این جا بگـذرد چه؟   و ناگهان ببـری ظاهـر شـد و او را درید...

AMIR بازدید : 52 دوشنبه 27 خرداد 1392 نظرات (0)
● جادوی هفت
...============
هفت، از ترکیب دو عدد سه و چهار ایجاد شده است که بنابر حکمت فیثاغورثی و زمانی بسیار دورتر از آن، اعدادی خوش یمن شناخته میشدند. به عقیده بابلیان، مصریان و تمدنهای باستانی دیگر، به وجود ۷ سیاره مقدس اعتقاد داشتند. در زبان عبری لغت قسم خوردن، به طور تحت اللفظی به معنای قرار گرفتن تحت نیروی ۷ چیز است که برگرفته از هفت میشی است که در پیمان میان ابراهیم نبی و ابی ملک در بیرشیبا به آن اشاره شده است.

هرودوت نیز به یک قسم عربی اشاره کرده که در آن هفت سنگ به خون آغشته میشوند. آفرینش جهان در هفت روز انجام شده، هفته هفت روز دارد، هفت حسن خداداد، هفت گناه کبیره، هفت مرحله در زندگی انسان، هفت طبقه بهشت و جهنم و مثالهای بیشمار دیگری در میان ادیان، ملل و اعصار مختلف از جمله مصادیق حضور جادویی عدد ۷ در زندگی و مرگ انسانها هستند.

تعدادی از مشهورترین ۷ های جهان از این قرارند:

▪ هفت طبقه بهشت:
=================

بر اساس آیات قرآن و مفسران احادیث، بالاترین درجه سعادت معنوی، ورود به طبقه هفتم بهشت است. مسلمانان به وجود هفت طبقه یا مرحله آمرزش و بهشتی شدن اعتقاد دارند. این طبقات هفتگانه همانهایی هستند که حضرت محمد(ص) در شب معراج خود سوار بر "براق" آنها را طی نموده است.

▪ هفت گناه کبیره:
============
هفت گناه کبیره، گناهانی هستند که در زمان تاریخ بسیار قدیم رهبانیت مسیحی مشخص شده و در قرن ششم میلادی توسط پاپ گرگوری اول یا گرگوری کبیر در یک دسته قرار گرفته اند. این گناهان عبارتند از : تکبر، طمعکاری، شهوت –در معنای تمایل بیش از حد یا نامشروع جنسی، حسادت، شکم پرستی که معمولا مستی نیز در آن منظور میشود و تنبلی. هفت گناه کبیره از موضوعات مورد علاقه در وعظ و خطابه ها، نمایشنامه های اخلاقی و هنر اروپای قرون وسطا بوده است.

▪ هفت کلمه آخر:
=============
هفت کلمه آخر، به آخرین جمله حضرت عیسی بر صلیب اشاره دارد. این کلمات از این قرارند: " خدای من، چرا مرا به خود واگذاشتی؟"

▪ هفت علم انسانی (علوم سبعه):
==================
طبقه بندی آزاد موضوعاتی که از قرن پنجم میلادی به بعد، دربرگیرنده برنامه آموزشی غرب در قرون وسطا بود. به نظر میرسد که نام "علوم انسانی" برگرفته از رساله "سیاست" ارسطو باشد که در آن از "شاخه هایی از دانش که شایسته انسان آزاد است"، یعنی دانش اولیه ای که برای یک شهروند با تحصیلات مناسب لازم است، سخن گفته است. این علوم عبارتند از علوم سه گانه : دستور زبان (ادبیات)، علم بیان و دیالکتیک (مباحثه و مکالمه) و علوم چهارگانه که پیشرفته تر بوده و از این قرارند: حساب، هندسه، موسیقی و نجوم.

▪ عجایب هفتگانه طبیعی:
====================
کوه اورست در مرز نپال و چین، آبشار ویکتوریا در آفریقا، گرند کنیون Grand Canyonآمریکا، ساحل مرجان بزرگ استرالیا، سپیده دم شمالی قطب شمال، آتشفشان پاریکوتین Paricutinدر مکزیک و بندر ریو دوژانیرو برزیل

▪ هفت مرد فرزانه:
===================
نامی که در سنت یونانی به هفت تن از سیاستمداران، قانونگذاران و فیلسوفان قرن ۷ و ۶ قبل از میلاد داده شد. این فرزانگان عبارتند از: سولون قانون گذار یونانی، تالس فیلسوف اهل میلتوس، پیتاکوس فرمانده نظامی اهل میتیلن، کلئوبولوس فیلسوف اهل رودس، شیلون اسپارتی از ناظران شاه، بیاس فرزانه ترین هفت فرزانه، اهل پری ین و پریاندر حاکم مستبد کورنتی.

▪ هفت دریا:
===============
شامل دریاهای قطب شمال و قطب جنوب، اقیانوس آرام شمالی و جنوبی، اقیانوس اطلس شمالی و جنوبی و اقیانوس هند.

▪ هفت حس:
================
بر اساس تعلیمات باستانی، روح انسان یا "بدن مقدس درون" او مرکب از هفت خاصیت است که هر یک تحت تاثیر یکی از سیارات هفتگانه اند. آتش موجب زندگی، خاک به وجود آورنده توانایی احساس کردن، آب موجب قدرت بیان، هوا حس چشایی، مه موجد حس بینایی، گلها به وجود آورنده حس شنوایی و باد جنوب به وجود آورنده حس بویایی هستند.

▪ هفتمین پسر از هفتمین پسر:
========================
همانطور که گفتیم، هفت جادویی ترین اعداد است و در معرفت قومی، هفتمین فرزند پسر از هفتمین پسر یک خانواده با نیروهای قدرتمند جادویی و شفادهندگی متولد میشود. او پیشگو است و میتواند طلسمهای قدرتمندی را اجرا کند و میتواند با نهادندست خود بر بدن افراد رنجور، آنان را شفا دهد.

● عجایب هفتگانه قرون وسطی:
=======================
۱) آمفی تئاتر روم،

۲) کاتاکومبهای (سرداب) اسکندریه، مصر

۳) دیوار بزرگ چین

۴) استون هنج در ویلتشایر انگلستان

۵) برج کج پیزا

۶) برج چینی (از جنس چینی) نانکینگ، چین

۷) مسجد ایا صوفیه در استانبول
AMIR بازدید : 12 دوشنبه 27 خرداد 1392 نظرات (0)

.    پاموکل (ترکیه)

 



به زبان ترکی این نام یعنی: قلعه پنبه ای و به آسانی می توان فهمید که چرا چنین نامی به آن اطلاق شده است. همچنین این شگفتي طبیعی قسمتي از سایت شهر  هایراپولیس    Hierapolis (در سوریه) است و در طی قرنها این دو به دلیل نزدیکی یکی شده اند. در واقع برخی از مقبره های قدیمی در قبرستان شهر بخشی از منظره را تشکیل میدهد. این سایت دارای سنگهای تراورتن و چشمه های آب گرم است. سنگهای تراورتن ظاهری متحدالمرکز دارند و با رنگ سفید حریرگونه جلوه ای روحانی خلق کرده اند. چشمه های آب گرم  در دهانه ها دارای رسوبات کربنات کلسیم هستند که موجب تشکیل سازه های خارق العاده با ظاهری ارگانیک شده اند.

2.    برج یخي کوه اربس (قطب جنوب)

کوه اربس یکی از فعالترین آتشفشانهای زمین است. این کوه تقریبا 4 کیلومتر بالاتر از سطح زمین است، و بخاطر دریاچه گدازه های مذاب واقع در دهانه آتشفشانی در قله ، میان مجموعه های آتشفشانی مشهور است. بخار داغ آتشفشانی که از ترکها و شکافهای صخره های آتشفشانی بیرون می آید سیستم پیچیده ای از قارهای یخی در اطراف کوه خلق کرده است.

3.    آبفشان فلای (نوادا، ایالات متحده)

 



منظره اين آبفشان طوری به نظر می رسد که گویی از یک سیاره دیگر یا یک فیلم علمی تخیلی به زمین آورده شده است. آبفشان فلای یکی از پدیده های نادر است که در یک زمین شخصی واقع شده است.  در سال 1916 مالکین زمین در جستجوی آب برای حاصلخیز کردن این زمین بیابانی بودند. آنها آب را یافتند و  آن چشمه تا دهه ها جوشان بود. با این وجود مته ای که داخل ستون حفاری بود به ذخیره ای از آب برخورد که منجر به تشکیل چنین آبفشانی شد.


4.    صخره های کاشا کاتووه تنت (نیومکزیکو، ایالات متحده)



کاشا کاتووه تنت در نیومکزیکو ، جایی است که در آن صخره های قلمی فرسایش یافته اي وجود دارند كه از گدازه های آتشفشانی طی 6میلیون سال تشکیل شده اند. درحالیکه صخره های تشکیل شده از نظر شکل مشابهند ، به لحاظ ارتفاع متفاوت هستند. اختلاف ارتفاع بین چند فوت تا 90 فوت وجود دارد.

5.    دره ماه (آرژانتین)

 

دره ماه، دره ای دورافتاده در آرژانتین است. این دره با جرمهاي زمین شناسی میخکوب شده که از فرسایش باد شکل گرفته و سنگهای ایستاده و تخت سنگهایی را موجب شده که مدورند و شبیه گلوله های مرمری هستند. زمین دره که روزی حاصلخیز بوده اکنون خشک است و دارای تعداد زیادی فسیل گیاه و جانور است که زیست شناسان علاقمند به دوره های تاریخی را به خود جلب کرده است.

6.    دانکسیا لندفرم (چین)

این پدیده بی نظیر زمین شناسی که معروف به دانکسیا لندفرم است از برخی مناطق در چین قابل رویت است، مانند ژانگی در استان جانسو. دانکسیا که یعنی " ابر سرخ " بخشی از زمین است که از سنگهای ماسه ای قرمز رنگ تشکیل شده که در طی زمان به کوهها و صخره هایی عجیب تبدیل شده اند.

7.    چشمه سحرآمیز- پارک ملی چاپادا دیامانتینا (برزیل)



چشمه سحرآمیز ،واقع در پارک ملی چاپادا دیامانتینا ، در 400 کیلومتری سالوادر،پایتخت ایالت باهیا قرار د ارد. این چشمه عمق 120فوتی دار د و آب آن آنقدر شفاف است که صخره ها و تنه های درختان قدیمی در کف آن قابل رویت است. هنگامیکه خورشید در سمت راست است نور از یک شکاف وارد میشود و انعکاسی آبی رنگ ایجاد می کند. دسترسی به این دریاچه به دلیل حفاظت محیطی و اکوسیستم نادر و  خاصش بسیار محدود است.

8.    جنگل سنگی (چین)


جنگل سنگی نمونه زیبایی از توپوگرافی انباشت سنگ آهک است.صخره های آن از سنگ آهک درست شده و توسط آبی که به سطح رخنه کرده شکل داده شده است. این آب همه چیز را در اطراف از میان برده به جز ستونها. این جنگل از دوران سلطنت مینگ  به عنوان اولین شگفتی طبیعی جهان شناخته شد.

9.    وولینگیان، هونان (چین)


منطقه هونان مملو از مناظر چشمگیر است و وولینگیان باشکوه یکی از بزرگترین جاذبه های آن است. این جاذبه طبیعی از بیش از 3000 لایه انباشتی سنگ آهک تشکیل شده است. در این مکان آبشارهای زیبا و بزرگترین قار آهکی آسیا قرار دارد.

10.    سالرد  اویونی (بولیوی)


سالر، یک بیابان نمکی انبوه در میانه آلتیپلانو ،یکی از مناظر تجسمی بولیوی است. این مکان؛ بیابان هموار و وسیعی است که نور خورشید را چنان منکس می کند که با آسمان اثر تقارنی ایجاد میکند. در بیابان چندین دریاچه با رنگهای غیر معمول وجود دارد که علت آن وجود رسوبات معدنی است.

AMIR بازدید : 19 دوشنبه 27 خرداد 1392 نظرات (0)
عکس هایی از عجیب ترین حمام دنیا..!
 
حمام شیخ بهایی یکی از شاهکارهای معماری و مهندسی جهان است. ایران زمین از داشتن چنین فرزندانی به خود می بالد.حمام شیخ بهایی مربوط به دوره صفویه است که با مهندسی شیخ بهایی ساخته شده است، سیستم گرمایی این حمام از شاهکارهای مهندسی با استفاده از قوانین فیزیک و شیمی محسوب می شود.
 
عکس هایی از عجیب ترین حمام دنیا..!

آب این حمام با سیستم "دم و گاز" یعنی از گاز متان فاضلاب مسجد جامع و چکیدن روغن عصارخانه شیخ بهایی که در مجاورت حمام قرار دارد روشن می شده است.

 

عصارخانه محلی برای تهیه روغن از دانه های روغن بوده است.

این حمام با استفاده از این سیستم پیچیده مهندسی به مدت طولانی تنها با یک شمع روشن می شده است.

 

این حمام از نظر معماری مانند سایر حمام های دوره صفویه دارای ویژگی های آن دوران است.

 
عکس هایی از عجیب ترین حمام دنیا..!

متاسفانه تا مدتی پیش این حمام تاریخی به ذباله دانی و محل تجمع افراد معتاد تبدیل شده بود و جالب اینکه این حمام 30 وارث پیدا کرده بود!!

 

چندی پیش حفاظت از این اثر منحصر به فرد آغاز شد و به زودی مرمت آن آغاز خواهد شد.

حمام شیخ بهایی در شعاع یکصدمتری جنوب گنبد نظام الملک (جنوب مسجد جامع عتیق) در محله «در دست» قرار دارد.

 

تاریخ ساخت آن را سال 1065 عنوان می کنند و طراحی آن را به شیخ بهایی نسبت می دهند.

در اقوال آمده که این حمام اسرار آمیز خزینه ای دارد که آب آن خودکار و بدون مصرف انرژی مستقیم گرم می شده است.

 

البته بنا برنظر رایج انرژی گرمایی حمام از گاز و انرژی مالی فضولات و فاضلاب تامین می شده که از طریق سفالینه های تهیه شده و مکش گازهایی چون متان و اکسید گوگرد استفاده می کرده است.

 
عکس هایی از عجیب ترین حمام دنیا..!

حمام شیخ بهایی بنایی عمومی بوده که به مرور در تصرف اشخاص درآمده و گفته می شود زمانی حتی کارگر حمام نیز ادعایی از حمام داشته است.

 

در حال حاضر تا پیش از تملک نزدیک به 30 نفر ادعای سرقفلی و مالکیت این اثر را داشتند.

AMIR بازدید : 118 دوشنبه 27 خرداد 1392 نظرات (0)
در اين "پروژه ضد فرهنگي" جديد، از روشي استفاده مي‌شود که بيشترين تاثير را روي ذهن و رفتار نوجوانان خواهد داشت؛ "ناتوي فرهنگي" غرب با استفاده از خود نوجوانان، در فرايندي کاملا برنامه‌ريزي شده، مهره‌هاي خود را به عنوان الگو به جهان معرفي کرده و در طي مدت کوتاهي اين مهره‌هاي نوجوان را تبديل به الهه‌اي براي نوجوانان کشورهاي ديگر بويژه کشورهاي شرقي و مسلمان مي‌کنند.

در دهه‌هاي گذشته، غرب به سرکردگي "رژيم صهيونيستي"، راه‌هاي گوناگوني را در "جنگ نرم" عليه فرهنگ "کشورهاي در حال توسعه" و بويژه کشورهاي اسلامي در خاورميانه تجربه کرده است،‌ به‌طوري که توانسته برخي از اين برنامه‌هاي ضد فرهنگي و "پروژه‌هاي کنترل ذهن" خود را در بعضي از کشورهاي منطقه مانند ترکيه و "کشورهاي عربي حاشيه خليج فارس" اجرا کند تا با انحطاط فرهنگ اسلامي اين کشورها، رژيم صهيونيستي و غرب بتوانند سياست‌هاي خود را در "خاورميانه" پياده کنند.

 

در پروژه‌هاي نرم ضد فرهنگي صهيونيستي-غربي، ابعاد و روش‌هاي گوناگوني مورد استفاده قرار مي‌گيرند: از اشاعه فرهنگ خيانت و عادي بودن روابط خارج از خانواده در شبکه‌هاي ماهواره‌اي زرد، ساخت فيلم‌هاي بي‌محتواي ضد اخلاقي که خيانت و بي‌بند و باري را امري رايج نشان مي‌دهند گرفته تا "عروسک‌هاي باربي" و طراحي‌هاي هدف‌دار جلد دفتر و کيف مدرسه و وسايلي که هميشه همراه نوجوانان بوده و تاثير بسزايي بر ذهن آن‌ها دارد.


اما غرب و رژيم صهيونيستي در آخرين پروژه ضد اسلامي-فرهنگي خود نسل نوجوان را هدف قرار داده‌اند؛ پروژه‌اي بزرگ که در آن تلاش مي‌شود تا از راه‌هاي غير مستقيم ذهن افراد را از کودکي و نوجواني نسبت به مسائل غير اخلاقي و غير اسلامي به گونه‌اي کنترل کنند که اين مسائل براي نسل جوان و نوجوان عادي انگاشته شده و از آرمان‌هاي فرهنگي خود دور شوند.

در اين پروژه ضد فرهنگي جديد، از روشي استفاده مي‌شود که بيشترين تاثير را روي ذهن و رفتار نوجوانان خواهد داشت؛ ناتوي فرهنگي غرب با استفاده از خود نوجوانان، در فرايندي کاملا برنامه‌ريزي شده، مهره‌هاي خود را به عنوان الگو به جهان معرفي کرده و در طي مدت کوتاهي اين نوجوانان را تبديل به الهه‌اي براي نوجوانان کشورهاي ديگر بويژه کشورهاي شرقي و مسلمان مي‌کنند.

اين نوجوان‌هاي غربي که اغلب به عنوان ستاره موسيقي معرفي مي‌شوند، با ظاهري بسيار اغواکننده و با پوشش‌هاي نامتعارف در کنسرت‌ها ظاهر شده و تبديل به برند جهاني مي‌شوند. لباس‌هاي خاص و نوع ظاهر آن‌ها که بسيار هوشمندانه طراحي شده‌اند، در کشورهاي هدف تبديل به کالايي به روز و به الگويي براي جوانان و نوجوان هدف تبديل مي‌شوند.

همزمان با کشف اين مهره‌هاي نوجوانان، تمام رسانه‌هاي ديداري، شنيداري و مجازي به طور هماهنگ و يکپارچه به تبليغ و پيگيري مدام روابط خصوصي خواننده‌هاي کم سن و سال مي‌کنند و مخاطب نوجوان را وادار به پيگيري قصه‌هايي مي‌کنند که اغلب آن‌ها محتوياتي کاملا غير اخلاقي داشته و هيچ تناسبي با اين رده سني ندارند.

به‌طوري که اگر نگاهي به سايت‌هاي خبري صهيونيستي غربي انداخته شود، روزي نيست که خبري يا تصويري جنجالي از اين نوجوانان زير 18 سال منتشر نشود.




دليل اين همه تبليغات گسترده چيست؟

اگر کمي موشکافانه به روابط اين خواننده‌هاي نوجوان و طرز زندگي آن‌ها و پوشش خبري رسانه‌هاي غربي از زندگي خصوصي آن‌ها توجه کنيم، متوجه پشت پرده اين پروژه‌ جديد کنترل ذهن خواهيم شد. براي مثال هر روز قصه‌اي جنجالي از روابط آن‌ها که يک روز به هم مي‌رسند و يک هفته بعد از هم جدا مي‌شوند يا اينکه روزي خبر خيانت، آن‌ هم در اين سن در رسانه‌هاي خبري غوغا به پا مي‌کند، کار را به جايي مي‌رساند که مخاطبان هدف که اغلب از کشورهاي مسلمان و بويژه خاور ميانه مي‌باشند هر روز پيگير اخبار اين خواننده‌ها و داستان‌هاي آن‌ها شوند.


عده‌اي از طرفداران نوجوان جاستين بيبر، خواننده 19 ساله کانادايي

متاسفانه مطلبي که نگران کننده است نفوذ اين جريان‌هاي غير اخلاقي داخل ايران و در ميان نوجوانان است. گرچه نفوذ جريان‌هاي ضد فرهنگي مانند جاستين بيبر در ايران کمرنگ بوده و قابل مقايسه با غرب نيست، اما از آنجايي که گوگل نيز در اين زمينه با سرويس‌هاي ناتوي فرهنگي غرب و صهيونيسم همکاري مي‌کند، به خانواده‌ها و مسئولان فرهنگي توصيه مي‌شود تا دقت بيشتري در اين زمينه داشته و اقدامات مقتضي در اين زمينه را انجام دهند.

تصوير زير، برخي از کامنت‌هاي کاربران نوجوان ايراني در فضاي مجازي درباره جاستين بيبر، خواننده نوجوان کانادايي است.

در همين راستا، تمام ابزارهاي تبليغاتي غرب متحد شده‌اند، به‌طوري که موتور جستجوي گوگل که مديريت صفحات وب را در دست دارد نيز به کمک اين پروژه ضد فرهنگي آمده است.

اين روزها اگر جستجويي فارسي در مرورگرهاي مختلف اينترنتي انجام دهيم‌ متوجه اين امر خواهيم شد که برخي از مرورگرها با شيطنت خاصي به تبليغ جاستين بيبر مي‌پردازند.

براي مثال اگر چند حرف اول نام جاستين بيبر را در موتور جستجوي گوگل درج کنيم، نام بيبر در اولين گزينه‌ها ديده خواهد شد.

 



اما "جاستين بيبر" کيست و چرا و چگونه به اين شهرت جهاني دست يافت؟

 

"جاستين بيبر" "Justin Drew Bieber" متولد مارس سال 1994 خواننده نوجوان کانادايي است که در سال 2008 به خاطر پست ويدئوهايي در يوتوب به شهرت جهاني رسيد.

مادر جاستين( پاتي مالت) در 17 سالگي جاستين را از فردي به نام "جک بيبر" باردار مي‌شود( ازدواجي رخ نداده بود)، به همين دليل، پدر جاستين در همان کودکي به دليل نداشتن هيچ قيد و بندي به خانواده، جاستين و مادرش را به حال خود رها مي‌کند. 


در حالي که هنرمندان نوجوان مشهور بسياري در آمريکا و ديگر نقاط جهان وجود دارند، اما مجله‌هاي معروف آمريکايي اصرار دارند که نام بيبر در ميان بهترين‌ها معرفي شود.

براي مثال، جاستين بیبر در سال 2011 از طرف "مجله تایم" به عنوان یکی از 100 فرد تأثیرگذار  و دومین فرد ثروتمند زیر 30 سال معرفی شد. در سال 2012 "مجله فوربس"اعلام کرد درآمد بیبر در دو سال گذشته 108 میلیون دلار بوده است و تا ماه مي 2012، بیش از 15 میلیون نسخه از آلبوم‌هایش در جهان به فروش رسید. همچنین جاستين بيبر توسط همین مجله در رتبه سوم فهرست صد شخصیت مشهور قدرتمند سال 2012 قرار گرفت




صهيونيست‌ها چگونه مهره جاستين بيبر را کشف کردند؟/ پدر صهيونيستي جاستين کيست؟
در همان روزهاي اوليه که ويدئوهاي منتشر شده بيبر در فضاي مجازي مخاطبان زيادي را به خود جلب کرده بود، عوامل رژيم صهيونيستي نيز دست به کار شده و با پيشنهادات اغوا کننده، به بهانه پرورش جاستين، مادر وي را قانع کردند تا جاستين را نزد خود تربيت کنند.


اولين ديدار جاستين و اسکوتر


هنگامي که جاستين تنها 13 سال داشت، "اسکوتر بران" "Scooter Brown"، مهره‌ياب معروف آمريکايي-اسراييلي، بيبر را شناسايي کرده و پس از رايزني با خانواده او، اين نوجوان کم سن و سال را تحت تربيت خود قرار مي‌دهد.



اسکتور بران که اکنون مدير برنامه و همه‌کاره جاستين بيبر است به عنوان پدر صهيونيست اين نوجوان شناخته مي‌شود.
 
وي چنان تاثيري روي جاستين گذاشته است که بيبر در تمام کنسرت‌هاي خود آداب صهيونيست‌ها را به جا آورده و علائم و نشانه‌هاي صهيونيستي را در لباس‌ها، خالکوبي‌هاي خود طراحي مي‌کند. به علاوه، در سال 2011، با هماهنگي اسکوتر و حمايت‌هاي مالي بنياد شيمون پرز، جاستين کنسرتي را در سرزمين‌هاي اشغالي برگزار کرد.


در زندگي‌نامه اسکوتر، تاکيد شده است وي صهيونيستي بوده و پدر و مادر او  که به سختي از واقعه جعلي هلوکاست جان به در برده‌اند!  تا سال 1956 در مجارستان زندگي کرده و سپس به آمريکا فرار کرده‌اند.

پدر صهيونيستي جاستين، در دوران راهنمايي خود، در يک مسابقه فيلم مستند درباره هلوکاست شرکت مي‌کند و جايزه اولي در منطقه و ايالت و نفر سوم آمريکا مي‌شود. نکته بسيار جالب اين است که فيلم به دفتر صهيونيست بزرگ هاليوود، يعني "استيون اسپيلبرگ" مي‌رود، در همان زمان و آشنايي اسپيلبرگ با اسکوتر، وي نيز به خدمت صهيونيست‌ها در مي‌آيد.

مدير صهيونيستي برنامه‌هاي بيبر،چگونه پروژه صهيونيستي خود را پيش مي‌برد؟

اسکوتر همزمان با مديريت برنامه‌ کنسرت‌هاي جاستين بيبر، برنامه‌هاي صهيونيستي خود را نيز روي او اجرا مي‌کند.

به گزارش پايگاه صهيونيستي هاآرتص، اسکوتر بران در سال 2011، جاستين بيبر را به سرزمين‌هاي اشغالي فرا مي‌خواند تا در آنجا نيز کنسرتي برگزار کند. برگزاري کنسرت بيبر در سرزمين‌هاي اشغالي با حمايت کامل مقامات صهيونيستي از جمله نتانياهو، نخست‌وزير اسراييل همراه مي‌شود، به‌طوري که نخست‌وزير رژيم صهيونيستي از جاستين 17 ساله تقاضاي ملاقات مي‌کند، اما اين ملاقات بنا به دلايلي لغو مي‌شود.

اما در زماني که جاستين بيبر به همراه پدرش و گروه کنسرت خود در سرزمين‌هاي اشغالي حضور داشت، مدير صهيونيستي برنامه‌هاي او، بيشتر از اينکه برنامه کنسرت‌هاي جاستين را هماهنگ کند با استفاده از روش‌هاي مختلف به ارباب‌هاي خود ثابت مي‌کند جاستين صهيونيستي بوده و به حمايت از اسراييل مي‌پردازد.

در طول اين سفر، جاستين بيبر به اماکن صهيونيستي رفته و رفتارهاي آن‌ها را مي‌آموزد. اسکوتر جاستين را به ديوار ندبه در غرب بيت‌المقدس ميبرد تا در آنجا زيارت کرده و آداب صهيونيستي را بجا بياورد.

 


حمايت جاستين از کودکان صهيونيست به خاطر حملات حماس؟

در حالي که صهيونيست‌ها بارها با يورش به مناطق فلسطيني‌نشين اراضي اشغالي و حملات جنگنده‌هاي ارتش اين رژيم صدها کودک فلسطيني به فجيع‌ترين وضع ممکن به شهادت رسيده‌اند، جاستين بيبر در ازاي ملاقات نکردن نتانياهو و در راستاي حمايت از يورش‌هاي رژيم صهيونيستي به غزه، حدود 700 بليط رايگان به نوجواناني هديه مي‌دهد که در مرز سرزمين‌هاي اشغالي و غزه زندگي مي‌کنند.

تجديد پيمان پدر و پسر با خالکوبي عبري

به گزارش ديلي‌ميل، جاستين بيبر و پدرش هنگامي در تور سرزمين‌هاي اشغالي به سر مي‌بردند، براي تحکيم وحدت خود با اسراييل، نام "مسيح" را به زبان عبري روي سينه خود خالکوبي کردند که با تمجيد رسانه‌هاي صهيونيستي همراه شد.



اين اقدامات الگوي بسياري از نوجوانان جهان به ويژه مسلمان‌ها، ترديدي باقي نمي‌گذارد که جاستين بيبر خط مشي صهيونيست‌ها را دنبال کرده و صهيونيست‌هاي وابسته به اين رژيم برنامه‌هاي ضد فرهنگي او را طراحي مي‌کنند.

حلقه صهيونيست‌هاي دور جاستين تنگ‌تر مي‌شود

به گزارش پايگاه تحليلي Justineisajew، يکي ديگر از افراد بسيار نزديک جاستين بيبر که در همه جا همراه او بوده محافظ اسراييلي وي، "موشه بنابو" ""Moshe Benabo است.

موشه بنابو يک افسر سابق صهيونيستي است که مسئوليت حفاظت از جان جاستين بيبر را بر عهده داشته است.

نام او در اصل موسی بنابو است که در زبان عبری موشه تلفظ میشود و موشه 47 ساله که خودش متولد حیفا است به زبان عبری تسلط کامل دارد و خانواده‌اش همانند خانواده اسکوتر براون ساکن فلسطین اشعالی هستند.

موشه بعدها به دليل اينکه قبلا محافظ خواننده ديگري به نام جاستين تيمبرليک بوده و بيبر از آن اطلاعي نداشته است، همکاري خود با او را قطع کرد.



نمايش جاستين در شوهاي غير اخلاقي صهيونيستي

يکي از اقدامات ضد فرهنگي جاستين بيبر شرکت در شوهاي غير اخلاقي است که هدايت آن‌ را صهيونيست‌ها بر عهده دارند و حضور افراد زير 17 سال در اين نمايش‌ها ممنوع بوده و نمي‌توانند به تماشاي آن‌ بنشينند. نکته جالب اين است هر جا که بيبر مي‌رود اشخاصي صهيونيستي طرفدار اسراييل پشتوانه او هستند.

حضور جاستين بيبر در شوهاي زننده، همواره با خشم گسترده‌اي از خانواده‌هاي غربي همراه بوده است.

يکي از اين نمايش‌ها، شوي مد شرکت "Victoria's  Secret"‌ يا "راز ويکتوريا" است که لباس‌هاي بدن‌نما و زننده توليد مي‌کند. اما حضور يک نوجوان هفده هجده ساله در اين نوع نمايش‌هاي ضد فرهنگي چه توضيحي دارد؟ آيا مگر اين است که ناتوي فرهنگي غرب ترويج بي‌بند و باري و برهنگي در ديگر فرهنگ‌ها را پيش رو گرفته است؟

شرکتVictoria Secret به دلیل تولید لباسهای زننده و بدن‌نما برای دختران نوجوان بارها مورد اعتراض خانواده‌هاي آمريکايي قرار گرفته است.

به گزارش Examiner، در حالي که بسياري از طرفداران بيبر نوجواناني هستند که هنوز سيزده سالشان هم نيست، ديدن خواننده مورد علاقه‌شان در ميان عده‌اي از زن‌هاي برهنه و و ايجاد صحنه‌هايي مسهتجن الگويي بسيار نامناسب براي نوجوانان است.

بنا براين گزارش، دخترهاي نوجوان بسياري از رفتارهاي بيبر الگوبرداري مي‌کنند و اين الگوبرداري سال‌ها ادامه خواهد داشت و تاثير بسزايي در آينده نوجوانان دارد. اين گزارش در هشداري به خانواده‌هاي آمريکايي از آن‌ها مي‌پرسد آيا مي‌خواهيد دخترهاي نوجوان با تماشاي چنين برنامه‌هايي رو به فرهنگ برهنگي بياورند؟ آن‌ها در خانه تمام اين نمايش‌هاي غير اخلاقي را مشاهده‌ مي‌کنند تا جاستين بيبر برنامه خود را اجراکند.

اين گزارش مي‌افزايد، آيا نسلي که تنها به مدرسه راهنمايي يا دبيرستان مي‌رود بايد الگويي مانند بيبر داشته باشد؟ آيا اين نمايش‌هاي مد در حال تخريب فرهنگ سنتي کشورها نيست و تنها اعتماد به نفس دخترهاي جوان را به حدي پايين مي‌آورد که مي‌خواهند مانند اين مدل‌ها شوند؟

اگزمينر در ادامه گزارش، به سوء استفاده شرکت‌هاي مد و لباس مي‌پردازد که با استفاده از چهره‌هايي نوجوان مانند بيبر، نسل کم سن و سال را پاي تماشاي اين نمايش‌هاي غير اخلاقي مي‌کشد تا فرهنگ پوشش آن‌ها را تغيير دهد.

نويسنده اين گزارش مي‌افزايد: اين نمايش‌ها باعث مي‌شود پوشش نوجوان‌ها و به‌ويژه دخترها در مدرسه، رفته رفته تغيير کند و رو به برهنگي روند. شوهاي مد ضد اخلاقي مانند ويکتوريا که با همراهي خواننده‌اي مانند بيبر انجام مي‌شود مي‌تواند فرهنگ جوامع را به سرعت تغيير دهد.

پايگاه تحليلي آمريکايي ديگري با نام theblacksphere، در گزارشي با عنوان "‌راز ويکتوريا نسل نوجوان را هدف قرار داده است" به مسائل ضد فرهنگي اين نسل مي‌انجامد.

اين پايگاه با توجه به حضور بيبر در نمايش‌هاي مد غير اخلاقي ويکتوريا مي‌نويسد: در حالي که ميليون‌ها دختر نوجوان اين برنامه‌ها را از هر طريق ممکن تماشا خواهند کرد پيام اين شوي تبليغاتي اين است که "من جاستين بيبر را دوست دارم، جاستين بيبر شوي مد ويکتوريا را دوست دارد، بنا براين من هم بايد از لباس‌هاي زننده ويکتوريا خريداري کنم".

اين گزارش در خاتمه با اشاره به اين موضوع که ويکتوريا در حال قرباني کردن معصوميت دخترهاي نوجوان است مي‌افزايد:‌

دخترهاي ما ارزشمند هستند و لياقتشان بيشتر ازاينها است، آن‌ها بايد مورد مراقبت قرار بگيرند.

 

باز هم ردپاي صهيونيست‌ها همگام با جاستين بيبر/ رييس صهيونيستي راز ويکتوريا کيست؟

هر چه به جزييات عوامل پشت پرده بيبر و حاميان مالي او دقت مي‌کنيم، بوي صهيونيست‌ها بيشتر منتشر منتشر مي‌شود.

مالک شرکت ويکتوريا که جاستين در بسياري از نمايش‌هاي زننده آن شرکت مي‌کند هم يک صهيونيستي تمام عيار است.

لزلي وکسنر Lesly Wexner، ثروتمند مشهور آمريکايي و مالک صهيونيستي 75 ساله شرکت ويکتوريا در سال 2008  توسط جورج بوش به صورت افتخاري همراه هيئتي، او را در سفر به سرزمين‌هاي اشغالي در شصمتين سالگرد تاسيس رژيم منحوس صهيونيستي همراهي کرد.


وکسنر در کنار نخست‌وزير رژيم صهيونيستي

وکسنر سرمايه‌گذاري عظيمي در سرزمين‌هاي اشغالي کرده و يکي از بزرگ‌ترين حاميان مالي آمريکايي رژيم صهيونيستي است. او که از پدر و مادري صهيونيست زاده شده، داراي يکي از بزرگ‌ترين بنيادهاي صهيونيستي در سرزمين‌هاي اشغالي است.



گفته مي‌شود، وکسنر در کنار اسکوتر بران، مدير برنامه‌هاي جاستين بيبر، پروژه ضد فرهنگي مورد نظر رژيم صهيونيستي را اداره مي‌کند.

جاستين!! شلوارت را بکش بالا

يکي از شاخصه‌هاي ضد فرهنگي جاستين بيبر که به نظر مي‌رسد کاملا حساب شده دنبال مي‌شود، پوشش خاص جاستين بيبر است که توجه نوجوانان را به خود جلب کرده و باعث مي‌شود آن‌ها از اين نوع پوشش زننده الگوبرداري کنند.

به نظر مي‌رسد، پوشش‌هاي ضد فرهنگي جاستين بيبر که مورد تاييد خود غربي‌ها هم نيست، کاملا حساب شده باشد. بيبر در بسياري از برنامه‌هاي خود برهنه بوده است. اما نکته جالب توجه نوع پوشيدن شلوار او است که بسيار زننده مي‌باشد. اين نوع پوشش عجيب صداي والدين غربي را هم در آورده است.

به گزارش ديلي‌ميل، طبق نظرسنجي‌هاي انجام شده، پوشش جاستين بيبر زننده‌ترين پوشش خواننده‌هاي آمريکايي انتخاب شده است. بر همين اساس يکي از شرکت‌کنند‌ه‌ها عقيده دارد خواننده‌هاي پاپ مانند بيبر الگوي نامناسبي براي جوانان و پوشش آن‌ها هستند.

بوستون گلوب نيز در گزارشي به پوشش زننده بيبر اشاره مي‌کند. نويسنده اين گزارش با اشاره به تبليغاتي بودن پوشش بيبر و ترويج فرهنگ نامناسب در ميان جوانان مي‌نويسد: وقت آن رسيده که پوشاک زننده خود را تغيير دهي. نگاهي به اطراف بيانداز هيچ کس چيزي که تو مي‌فروشي را نمي‌خرد.

به عقيده بوستون گلوب، بسياري از والدين طرفداران بيبر از او مي‌خواهند تا شلوارهاي عجيب خود را بسوزاند.

روزنامه آمريکايي نيويورک تايمز در گزارشي به موضوع جاستين بيبر و تاثر او روي فرهنگ جوانان پرداخته است.

جاستين بيبر بارها از خو رفتارهاي خشونت‌آميز نشان داده و محافظان اسراييلي وي نيز در بسياري از موارد با هواداران و روزنامه‌نگاران زد و خورد داشته‌اند. اين روزنامه آمريکايي با اشاره به رفتارهاي پرخاشگرانه اين خواننده نوجوان در تحليلي جامع نسبت به تاثير رفتارهاي بيبر روي ذهن نوجوانان هشدار داده و مي‌نويسد؛ در کنار الگوي نامناسب روابط و پوشش‌ بيبر، رفتارهاي خشونت‌بار وي نيز مي‌تواند تاثيرات منفي بسزايي روي نوجوانان داشته باشد.


اين روزنامه بر اساس کتاب "اهميت فرهنگي ستارگان نوجوان" نوشته "جين او کونر" مي‌نويسد:

ستاره‌هاي نوجوان با  استفاده از مواد مخدر، لباس‌هاي زننده، نوجوانان را خواسته يا نا خواسته به تقليد از خود فرا مي‌خوانند.



حمايت جاستين بيبر 19 ساله از همجنس‌بازها
بيبر که ديگر رفتارهاي زننده و غير اخلاقي را به اوج خود رسانده، با حمايت از گروه‌هاي همجنس‌باز، بار ديگري نشان مي‌دهد چه اهدافي پشت سر او قرار دارند.

پروژه IT gets better، توسط Dan Savage""  همجنس‌باز معروف آمريکايي و همسر(مرد) او راه‌اندازي شده است. دن سويج فعاليت‌هاي بسياري در زمنيه اشاعه همجنس‌بازي در آمريکا داشته است.


دن سويج به همراه دوست همجنس‌باز خود در راهپيمايي همجنس‌بازها

بر اساس گفته‌هاي خود وب‌سايت اين پروژه، هدف آن حمايت از همجنسگراهاي سراسر دنيا و ترويج آن است.

جاستين بيبر که در حال تبديل شدن به الگويي براي نوجوانان بوده، نيز با عضويت و سرمايه‌گذاري مالي در اين پروژه، حمايت خود از همجنس‌بازها را اعلام کرده است.



خانواده‌ها و مسئولين فرهنگي مراقب نفوذ جاستين‌بيبرها در ميان نوجوانان، بويژه دخترها باشند

نقش گوگل در پروژه ضد فرهنگي بيبر

گوگل نيز در اين پروژه ضد فرهنگي به کمک صهيونيست‌ها آمده است. با جستجويي ساده در اينترنت متوجه پروژه محبوب کردن جاستين در ميان نسل نوجوان ايراني خواهيم شد، به طوري که اگر در موتور جستجوي گوگول حرف "جا" را جستجو کنيد به سيلي از گزينه‌هاي مرتبط با جاستين بيبر بر خواهيم خورد و يا اگر کلمه طرفدار را جستجو کنيم باز نام جاستين بيبر به چشم خواهد خورد.

به علاوه، با توجه به اينکه به علت فرهنگ غني ايران اسلامي، ميزان نفوذ جريان ضد فرهنگي بيبر در اين پايين بوده و قابل مقايسه با غرب نيست، اگر در نگاهي به وبلا‌گ‌هاي نوجوانان ايراني به ويژه دخترها انداخته شود، وبلا‌گ‌هايي را ملاحظه خواهيد کرد که طرفداران جاستين بيبر و دوست دختر او هستند و با نگاهي به نظرات اين نوجوانان درباره بيبر و زندگي شخصي او، متوجه بحراني که شايد گريبانگير نسل نوجوان و آينده ساز کشور شود خواهيم شد.






از آنجايي که هدف اصلي پروژه جاستين بيبر نفوذ در نوجوانان است، ناتوي فرهنگي صهيونيسم تنها به الگوي رفتاري بسنده نکرده و با ترويج لباس‌ها و کالاهاي مرتبط با بيبر قصد دارد نفوذ اين جريان را بيش از پيش تقويت کند.






در حالي که الگوهاي طراحي  زيادي از اسطور‌ه‌ها و فرهنگ ايراني در عرصه مد و پوشاک تاکنون عرضه شده‌اند، اما برخي از فروشگاه‌هاي پايتخت با سوء استفاده از آب گل‌آلود و شايد هدفمند به دنبال ترويج و فروش کالاهي مرتبط با اين ناتوي فرهنگي هستند.

 

در تحقيقات صورت گرفته توسط باشگاه خبرنگاران، کالاها و پوشاک مرتبط با جاستين بيبر درفروشگاه‌هاي پايتخت به راحتي قابل خريداري هستند.






با توجه به موارد اشاره شده و اثبات رابطه جاستين بيبر با رژيم صهيونيستي و برنامه‌هاي ضد اخلاقي و ضد فرهنگي که وي که با مديريت ناتوي فرهنگي غرب و صهيونيسم اجرا مي‌شوند، به خانواده‌ها و مسئولين فرهنگي کشور هشدار داده مي‌شود، ضمن کنترل فضاي اينترنت، هرچه سريع‌تر نسبت به مقابله با چنين پروژه‌هايي که نسل نوجوان بويژه دخترها را هدف قرار داده، اقدامات مقتضي را انجام دهند.

AMIR بازدید : 17 دوشنبه 27 خرداد 1392 نظرات (0)
او توانایی خارق العاده ای در یادگیری ریاضیات و زبان داشت. اولین بار به خاطر رشد مغزی زود هنگام نامش بر سر زبان ها افتاد و بعدها به خاطر تمرکز بر روی ذهنش به شهرت رسید اما در نهایت خود را از انظار عمومی دور کرد و از ریاضیات هم دلزده شد ریاضیات نیز عقب کشید و با چندین نام مستعار مطلب می نوشت.
عکس باهوش‌ ترین فرد جهاناز آنجا که ضریب هوشی انسان های معمولی بین ۸۵ تا ۱۱۵ است، فردی که ضریب هوشی ۲۵۰ داشته باشد، قطعا نابغه محسوب می شود.

به گزارش برنا، ویلیام جیم سایدیس، باهوش ترین فرد تاریخ بود که توانست در یک سالگی بنویسد، در ۵ سالگی به ۵ زبان رایج دنیا صحبت کند و در ۱۱ سالگی استاد دانشگاه هاروارد شد.

سایدیس در سال ۱۸۹۸ در آمریکا به دنیا آمد و در سن ۴۶ سالگی نیز از دنیا رفت.

او توانایی خارق العاده ای در یادگیری ریاضیات و زبان داشت. اولین بار به خاطر رشد مغزی زود هنگام نامش بر سر زبان ها افتاد و بعدها به خاطر تمرکز بر روی ذهنش به شهرت رسید اما در نهایت خود را از انظار عمومی دور کرد و از ریاضیات هم دلزده شد ریاضیات نیز عقب کشید و با چندین نام مستعار مطلب می نوشت. از دیگر ویژگی ها او این است که می توانست در ۱۸ ماهگی نیویورک تایمز بخواند و در ۸ سالگی به ۸ زبان صحبت کند. جالب اینکه بعدها خودش زبان دیگری را به وجود آورد که نامش را VENDERGOOD گذاشت.

ناگفته نماند، ضریب هوشی انسان های نابغه بین ۱۵۵ تا ۲۰۰ است ولی سایدس در این زمینه رکورد باهوش ترین های دنیا را شکسته است. برای نمونه بد نیست بدانید که ضریب هوشی گالیله را ۱۸۰ تخمین می زنند و ضریب هوشی بیل گیتس بنیان گذار شرکت نرم افزاری مایکروسافت نیز ۱۶۰ است.

AMIR بازدید : 12 دوشنبه 27 خرداد 1392 نظرات (0)

معماي شماره يك

آیا شما در زمره دو درصد افراد باهوش در دنیا هستید؟ پس مساله زیررا حل کنید و دریابید در میانه
افراده باهوش جهان قرار دارید یا خیر! هیچگونه کلک و حقه ای در این مساله وجود ندارد، و تنها منطق
 محض می تواند شما را به جواب برساند. (موفق باشید)
۱) در خیابانی، پنج خانه در پنج رنگ متفاوت وجود دارد.
۲)در هر یک از این خانه ها یک نفر با ملیتی متفاوت از دیگران زندگی می کند.
۳)این پنج صاحبخانه هر کدام نوشیدنی متفاوت می نوشند، سیگار متفاوت می کشندو حیوان خانگی متفاوت نگهداری می کنند.
سئوال: کدامیک از آنها در خانه،ماهی نگه می دارد؟

راهنمایی:

۱) مرد انگلیسی در خانه قرمز زندگی می کند.
۲) مرد سوئدی، یک سگ دارد
.
۳) مرد دانمارکی چای می نوشد
.
۴) خانه سبز رنگ در سمت چپ خانه سفید قرار دارد
.
۵) صاحبخانه خانه سبز، قهوه می نوشد
.
۶) شخصی که سیگار Pall Mall می کشد پرنده پرورش می دهد
.
۷) صاحب خانه زرد، سیگار Dunhill می کشد
.
۸) مردی که در خانه وسطی زندگی میکند، شیر می نوشد.
۹)مرد نروژی، در اولین خانه زندگی می کند
.
۱۰) مردی که سیگار Blends می کشد در کنار مردی که گربه نگه می دارد زندگی می کند
.
۱۱) مردی که اسب نگهداری می کند، کنار مردی که سیگار Dunhill می کشد زندگی می کند
.
۱۲) مردی که سیگار Blue Master می کشد، آب میوه می نوشد

۱۳)مرد آلمانی سیگار Prince می کشد
.
۱۴) مرد نروژی کنار خانه آبی زندگی می کند.
۱۵) مردی که سیگار Blends می کشد همسایه ای دارد که آب می نوشد.
آلبرت انیشتین این معما را در قرن نوزدهم میلادی نوشت، به گفته وی ۹۸% از مردم جهان نمی توانند این معما را حل کنند! شماچطور؟؟؟
من مطمئن هستم که شما می توانید. امتحان کنید


معماي شماره دو

زنداني داراي دو در است، يكي در آزادي و ديگري دَرِ اعدام. اين زندان داراي دو زندانبان است كه يكي از آنها راستگو و ديگري دروغگوست. خودِ زندانبانان همديگر را به خوبي مي شناسند. در اين زندان مردي محبوس است كه نمي داند كداميك از زندانبانان راستگو، و كداميك دروغگو است؟ به او اجازه مي دهند، از هر يك از زندانبانان كه دلش مي خواهد سؤالي بكند و از پاسخ طرف مقابل بفهمد در آزادي كدام است تا از آن خارج شود. پرسشي كه او بايد بكند تا به آزادي او بينجامد چيست؟


معماي شماره سه

جهانگردي توسط قبيله اي وحشي دستگير شد. اما به او اجازه داده شد تا جمله اي بگويد.ولي بدين شرط كه اگر جمله او صحت داشته باشد او را در روغن جوشان بسوزانند و اگر غلط باشد، با تيرزهرآگين مورد هدف قرار دهند. جهانگرد هوشيار با كمي فكر پاسخ داد كه موجب نجات او از مرگ شد. به نظر شما پاسخ او چه بود؟

 



پاسخ ها

معماي شماره یک:

جواب اول
(زرد) - نروژی - اب - dunhill - ماهی
(ابی) - دانمارکی - چای - blends - اسب
(قرمز) - انگلیسی - شیر - pall mall - گربه
(سفید)-سوئدی-ابمیوه-blue master-سگ
(سبز) - المانی - قهوه - prinse - پرنده

جواب دوم
(زرد) - نروژی - اب - dunhill - گربه
(ابی) - دانمارکی - چای - blends - اسب
(قرمز) - انگلیسی - شیر - pall mall - پرنده
(سفید)-سوئدی-ابمیوه-blue master - سگ
(سبز) - المانی - قهوه - prinse - ماهی

 

معماي شماره دو:

 

پاسخ چيستان و معما :

به يكي از دربانها نزديك شده، از او مي پرسد: « آقا، اگر من از دربان ديگر بپرسم كه در آزادي كدام است، كدام در را نشان خواهد داد؟» هر دري را كه دربان نشان دهد، مي فهمد آن در، دَرِ اعدام است لذا برعكس عمل كرده، از در ديگر خارج خواهد شد. چرا؟ علتش آن است كه اگر جمله فوق را از دروغگو بپرسد، او چون دروغگوست، بجاي دَرِ آزادي، دَرِ اعدام را نشان خواهد داد لذا او برعكسش كرده، از در ديگر خارج مي شود. و اگر از دربان راستگو بپرسد، چون او راستگوست، عين عبارت دروغِ دروغگو را بيان خواهد كرد و خواهد گفت: اگر از آن شخص (دروغگو) بپرسي فلان در را نشان خواهدداد و چون دروغگو، دَرِ اعدام را بجاي دَرِ آزادي معرفي خواهد كرد و عين گفته او رانيز راستگو تكرار كرده، مرد محبوس آنرا برعكس نموده از در آزادي خارج خواهد شد


معماي شماره سه:

پاسخ داد: «با تير زهرآگين مورد هدف قرار مي گيرم» و بدين ترتيب از مرگ رهايي يافت».


AMIR بازدید : 24 دوشنبه 27 خرداد 1392 نظرات (0)

جدیدترین و سخت ترین سوالات هوش امسال !!

لطفا ابتدا سوالات را پاسخ دهید و سپس جواب ها رو ببینین ....


خودتون رو هم گول نزنید...

اما سؤالات !!!
مسئله 1 - فرض کنید راننده یک اتوبوس برقی هستید. در ایستگاه اول 6 نفر وارد اتوبوس می شوند ، در ایستگاه دوم 3 نفر بیرون می روند و پنج نفر وارد می شوند . راننده چند سال دارد ؟

مسئله 2 - پنج کلاغ روی درختی نشسته اند ، 3 تا از آنها در شرف پرواز هستند . حال چه تعداد کلاغ روی درخت باقی می ماند؟

مسئله 3 - چه تعداد از هر نوع حیوان به داخل کشتی موسی برده شد ؟

مسئله 4 - شیب یک طرفِ پشت بام شیروانی، شصت درجه است و طرف دیگر 30 درجه. اردکی روی این پشت بام تخم گذاشته که تخمش در کمتر از 2 ثانیه به زمین می رسد. تخم مرغ از کدام سمت پرت شده است؟
مسئله 5 - هواپیمایی از ایران به سمت ترکیه در حرکت است و در مرز این دو سقوط می کند، بازمانده ها را کجا دفن می کنند؟

مسئله 6 - من دو سکه به شما می دهم که مجموعش 30 تومان می شود. اما یکی از آنها نباید 25 تومانی باشد . چطور ؟



و امّا جواب ها!!!

جواب مسئله 1 - راننده اتوبوس هم سن شما باید باشد . چون جمله اول سوال می گوید " تصور کنید که راننده اتوبوس هستید."

جواب مسئله 2 - همه کلاغ ها ، چون آنها فقط " در شرف پرواز " هستند و هنوز از روی درخت بلند نشده اند..( اگر جواب شما 2=3-5 بوده بدانید دوباره محاسبات جلوی تفکرتان را گرفته است.)

جواب مسئله 3 - هیچ . آن نوح بود که حیوانات را به کشتی برد و نه موسی ( "چه تعداد " جلوی فکر کردن شما را گرفته است.)

جواب مسئله 4 - سوال اشتباه است. چون وقتی از اردک استفاده شده دیگر نباید از کلمه تخم "مرغ" استفاده شود!

جواب مسئله 5 - آنها جان سالم بدر برده اند . شما به وسیله کلمه دفن کردن منحرف شده اید در حالیکه آنها "بازماندگان" هستند!

جواب مسئله 6 - یک 25 تومانی و یک 5 تومانی . به یاد بیاورید ( فقط یکی از آنها ) نباید 25 تومانی باشد و همین طور هم هست . یک سکه 5 تومانی داریم. شما با عبارت " یکی از آنها نباید … " فریب خوردید.

AMIR بازدید : 98 دوشنبه 27 خرداد 1392 نظرات (0)

بازی و ریاضی / باهوش نیستی نیا تو !


 

تست هوش

 

بازی و ریاضی/معما/تست هوش/باهوش نیستی نیا تو!!

در این صفحه 4 تا سوال هستش باید اون ها رو سریع جواب بدی حق فکر کردن نداری حالا بگذار ببینم چقدر باهوش هستی

برو پایین تر.....

 

سوال اول :

فرض کنید در یک مسابقه ی دوی سرعت شرکت کرده اید. شما از نفر دوم سبقت می گیرید حالا نفر چندم هستید؟

 

برای پاسخ به سوال دوم، باید زمان کمتری را نسبت به سوال اول فکر کنی .

 

سوال دوم :

اگر شما توی همان مسابقه از نفر آخر سبقت بگیرید، نفر چندم خواهید شد؟

ریاضیات فریبنده !!!

سوال سوم رو فقط ذهنی حل کنید. از قلم و کاغذ و ماشین حساب استفاده نکنید.

 

سوال سوم :

عدد 1000 رو فرض کنید. 40 رو به اون اضافه کنید. حاصل رو با یک 1000 دیگر جمع کنید. عدد 30 رو به جواب اضافه کنید. با یک هزار دیگر جمع کنید. حالا 20 تا دیگر به حاصل جمع، اضافه کنید. با 1000 تای دیگر جمع کنید و نهایتاً 10 تا دیگر به حاصل اضافه کنید. حاصل جمع بالا چنده؟

 

سوال چهارم :

پدر ماری، پنج تا دختر داره :

1- Nana

2- Nene

3- Nini

۴- Nono

5- اسم پنجمی چیه؟

 

 

 

پاسخ سوال اول :

اگر پاسخ دادید که نفر اول هستید، کاملاً در اشتباه هستید! اگر شما از نفر دوم سبقت بگیرید، جای او را می گیرید و نفر دوم خواهید بود.

 

اگر اشتباه پاسخ داده بودی امیدوارم تو سوال اشتباه نکرده باشی

 

پاسخ سوال دوم :

اگر جواب شما این باشه که شما یکی مانده به آخر هستید، باز هم در اشتباهید. بگید ببینم شما چه طور می توانید از نفر آخر سبقت بگیرید؟؟ (اگر شما از نفر آخر عقب تر باشید، خوب شما نفر آخر هستید و از خودتون می خواهید سبقت بگیرید؟؟؟؟؟)

 

اگر اشتباه پاسخ داده بودی شما در این مورد خیلی خوب کار نمی کنید، نه؟

 

پاسخ سوال سوم :

به عدد 5000 رسیدید؟ جواب درست 4100 است.

باور ندارید با ماشین حساب حساب کنید.

اگر اشتباه پاسخ داده بودی امیدوارم سوال آخر را درست جواب داده باشی. آبروت درخطره!!!

 

پاسخ سوال چهارم :

Nunu ؟

نه! البته که نه. اسم دختر پنجم ماری هستش.

یک بار دیگر سوال رو بخونید.

فهميديد چقدر باهوشيد؟؟؟؟ :gol

AMIR بازدید : 14 دوشنبه 27 خرداد 1392 نظرات (0)

معمای جالب اما پیچیده

 

سه نفر برای خرید ساعتی به یک ساعت فروشی مراجعه میکنند.قیمت ساعت ۳۰ هزار تومان بوده و هر کدام نفری ۱۰ هزار تومن پرداخت میکنند. تا آن ساعت را خریداری کنند...

 

بعد از رفتن آنها ، صاحب مغازه به شاگردش میگوید قیمت ساعت ۲۵ هزار تومان بوده.

این ۵ هزار تومان را بگیر و به آنها برگردان
شاگرد ۲ هزار تومان را برای خود بر میدارد
و ۳ هزار تومان باقیمانده را به آنها برمیگرداند. (نفری هزار تومان)
حال هر کدام از آنها نفری ۹ هزار تومان پرداخت کرده اند . که ۳*۹ برابر ۲۷ میشود
این مبلغ به علاوه آن ۲ هزار تومان که پیش شاگرد است میشود ۲۹ تومان
هزار تومان باقیمانده کجاست ؟

 

 

 

 


جواب در لینک زیر

 

معما تا جایی که شاگرد دوهزار تومان رو برای خود و سه هزار رو به آنها پس میدهد درست است اما مشکل اینجا وجود داره که وقتی نفری ۱۰۰۰ میگیرن در واقع نفری ۹۰۰۰ تومان پرداخته اند که ۹۰۰۰*۳=۲۷۰۰۰ و + ۲۰۰۰ میشه ۲۹۰۰۰ تومان!!!!


اشتباه همین جاست که نباید ۲۷ رو با ۲ جمع کرد و درواقع باید آنها رو از هم کم کرد.(۲۵+۲ تومان پول شاگرد =۲۷)


یعنی سه نفر ۳۰۰۰۰ تومان پول دادند که سه هزار تومان رو شاگرد به آنها برمیگرداند پس آنها ۲۷۰۰۰ تومان دادند که ۲۰۰۰ تومان رو شاگرد برداشته و ۲۵۰۰۰ هزار تومان رو بابت پول ساعت پرداخته اند. به همین سادگی

AMIR بازدید : 31 یکشنبه 26 خرداد 1392 نظرات (0)

سخت ترین سئوال دنیا! (عكس متحرک) 

لطفا چند لحظه صبر كنيد...

این بازیکنان را بشمارید ! حالا 12 نفر هستند یا 13 نفر ؟

اگر توانستید به سئوالات فوق جواب پیدا کنید بی شک شما جزو باهوشترین افراد دنیا هستید !
هر کی علاقه منده که جوابو بدونه کافیه یه نظر بفرسته!!!
AMIR بازدید : 161 یکشنبه 26 خرداد 1392 نظرات (0)

معجون پيامبر

 

ابن مسعودازپيامبرروايت كرده كه :براي جلوگيري ازفراموشي وتقويت حافظه

 

10درهم ميخك 10درهم دانه ي سپند10درهم كندرسفيد 10درهم شكرسفيد

 

راباهم بسايندوبايك ديگرمخلوط نمايندبه جزدانه ي سپندرا

 

كه بايدبادست بمالندوباادويه نسايندوهرروزبه هنگام صبح يك درهم و

 

دروقت خواب يك درهم ازان بخوردكه براي حافظه،

 

قطع بول وبلغم،تقويت پشت وكمر مفيد است.

 

 


 

معجون امام علي

حضرت علي ميفرمايد:يك جز‌ء زعفران خالص ويك جزءسعد(نوعي گياه مشك زمين است)

راباعسل معجون

 كرده وهرروزدومثقال ازانرامصرف نماييد،به قدري حافظه رازياد مي كند

كه خيال مي كنيدسحروجادواست.

 


(به مقدارمساوي اززعفران سعدرامي گيري

عسل به ان اضافه مي نمايي وهرروزدومثقال ازان رامي خوري).

 


 

معجون امام رضا

از امام رضابه ابوبصيرنقل شده است:جهت تقويت حافظه 10درهم ميخك 10درهم

كندرسفيدبگيرد

وخوب بكوبدوهرروز ناشتاقدري ازان بخورد.

 


 

معجون ابن سينا

ابن سيناچندنوع معجون رابراي رفع بيماري فراموشي وزيادشدن حافظه توصيه مي كند:


نسخه اول:


كندر،مشك زمين،فلفل سفيد،زعفران،مر،به اندازه هاي مساوي

 درعسل معجون شوندوهرروز

 مقداري (به وزن يك درهم )بخورند.

نسخه دوم:


فلفل يك مقدار،زيره يك مقدار، شكر طبرزدسه مقدار.


نسخه سوم:


كندرسه چهارم مثقال،فلفل يك چهارم مثقال،كه ازاين دونسخه دوم سوم هركدام باشند،

ناشتايك مثقال

بخورند،براي تقويت حافظه خوب است وتجربه شده است.


نسخه چهارم:


كندر رومي سفيد،فلفل سفيد،،سعدهندي،زعفران خالص،مغزپسته،مويزسياه،ازهريك

 5درهم بكوبدوالك

نموده،باعسل صاف مخلوط كندوهروزدودرهم بخورد.هركس درظرف يك هفته تادوهفته

 از ان بخورد،

حافظه اش بي نهايت تقويت مي شود.


نسخه پنجم:


زيره پنج قسمت،فلفل يك قسمت،سوسن زرددوقسمت،مشك زمين دوقسمت،

به مقدارتمام انهاعسل

 باهم معجون كرده بخوريد.

 


معجون سينا

اگرفراموشي ازغلبه ي رطوبات برمراكزعصبي باشدكه علامت نسياني

 كه دراثركثرت رطوبات مزاج

باشد،سنگيني سروزيادي ترشحات بيني وترشح زيادبزاق وخواب

زياداست.


براي مداواي ان بايدجهت مصرف دارو،شب اول غذاي نرمزود

 هضمي،مانندسوپ خورده شود.فرداي

 ان روزبايد غذاي گرم مزاج تناول گرددتا دستگاه گوارش اماده براي

 خوردن مسهل

گرددوروزدوم صبح ناشتابايدمقدار4مثقال سناي مكي رابه3مثقال

گلبرگ

 گل سرخ جوشانده ومصرف نمود.ازروزسوم تاچهارم

نيزلازم است مقدار2مثقال كندررابا6نخودزعفران پودركرده وبامقداري

 عسل مخلوط نمايند

و8قسمت كنندكه هرقسمت به قدريك فندق باشدتا4روزيكي صبح ويكي

 عصرميل كنند

تارطوبت جذب ورفع گشته وفراموشي نيز برطرف گردد.

 


 

معجون ذكرياي رازي:

50درهم كندر،10درهم فلفل،10درهم وج،20درهم سعد،هليله سياه وزنجبيل،

هركدام 20درهم ،عسل بلادر10درهم وعسل به اندازه ي همه داروها

باهم اميخته وبه صورت خوراكي به كاررود.

 


 

معجون كندر:

معجون كندر،حافظه راتقويت وفراموشي رابرطرف مي سازدومعده راقوت مي دهد

وپيران موافق مي باشد.كندر،وج تركي،سعدمكي 10درهم،فلفل مكي

 10درهم،خولنجان دارچيني ((قسط))

مكند10درهم،3برابرعسل اضافه ومصرف كنند.

 


 


معجون كندر:

 


كندر،وج تركي،سعدكوفي،ازهريك10درهم،فلفل،زنجبيل ازهريك5درهم،خولنجان دارچيني

ازهركدام 3درهم،كوفته،بيخته با3برابرعسل صاف نموده،مخلوط كرده،شربتي تهيه مي شود

كه دومثقال صبح مصرف شود.


كندرباعسل وباشكرجهت ضعف معده ونسيان خوب است.


كندر،سعدكوفي،فلفل سفيد،زعفران ازهريك 2درهم،مغزپسته،مويزازهريك 5درهم،

عسل گرفته 3برابروزن ادويه به انهااضافه كردكه از2درهم تا2مثقال مصرف نمايند.

 


كندر،سعدازهريك 10درهم،فلفل وزنجبيل ازهريك5درهم،كوفته وبيخته باعسل مخلوط نمايند،

شربتي تهيه ومصرف نمايند.

 


 

معجون هندي:

گل سيب،گل گلابي،گل سرخ ونارنج،بلادر(قرص كمر،حب الفهم)بندق،بالنگو(نوعي نعنا)،

زنجبيل،سعد،سنبل الطيب ،مشك،عود،عنبرغاليه،قرنفل،كندر،روغن،عنبر،مغزحيوانات،

گوشت ماكيان،دراج،وشيرميش براي حافظه مفيد است.

 


 

معجون استخوان گاوياگوسفند:

براي تقويت عمومي جسم ومغز،تامدت10روز،هرروزبه مقداريك كيلواستخوان

 گوسفندياگاوياگوساله درميان ديگي قرارداده و10استكان اب بريزيدو

روي اتش يك نواخت بجوشانيدتا8استكان ان تبخيرشودو2استكان بماند.

سپس درميان ظرفي يك شب بماند،

صبح ناشتابه اندازه ي يك استكان ابغوره ريخته وبياشاميد.درهمه

امراض عضوي واستخواني وحتي براي جلوگيري از مرض سرطان و

سياتيك وروماتيسم مفيداست.

 


 

معجون هاي ديگر:

جهت تقويت حافظه:سناي مكي،سعدهندي،فلفل سفيد،كندر،زعفران خالص،

قدري اجزاي همه مساوي

باشدومجموعه رابه عسل بياميزدوهفت روز متوالي روزي يك مثقال ازان بخورد

(14روز)حافظه راخيلي تقويت مي كند.

 


زنجبيل،نانخواه(زنيان ملوكي)ازهريك 2درهم،شونيز(سياه دانه)و

هليله ي كابلي راكوفته وبيخته ،

باعسل مخلوط نمايند.يك مثقال شربت تهيه جهت تقويت حافظه مفيداست.

 


بلادر،افتيمون(شن)ازهريك 10درهم،صبر60مثقال،غاريقون24مثقال،سليخه (دارچين)

،زوج_زراوند،زعفران،دارچيني،مصطكي ازهريك 6مثقال،قسط،تخم سداب،فلفل سفيد،

ازهريك1مثقال،

عسل 3تا4برابررامعجون نموده وشربتي يك مثقال مصرف شود.

AMIR بازدید : 26 یکشنبه 26 خرداد 1392 نظرات (0)

شاید شما هم با جملاتی مانند : قدتان را تضمینی افزایش میدهیم و یا افزایش قد بدون جراحی و مشابه آن آشنا باشید ، مطالبی را که در ادامه میخوانید ، شما را بصورت کاملاً واقع  بینانه از حقیقت رشد و بلندی قد آگاه می کند.

این مطالب شاید بازار بعضی از افراد سودجو را بهم بریزد .

عوامل اصلی رشد عبارتند از :

1-  عوامل وراثتی ( ژنتیک )

2-  تغذیه مناسب ( در دوران کودکی و پس از آن

3-  فعالیت و ورزش کافی

4-  خواب مناسب

 

عوامل وراثتی شامل ژنهائی است که شما از پدر و مادر به ارث برده و آنها از خانواده های قبلی یعنی نیاکان شما به ارث برده اند.

هیچگونه مدرک علمی دال بر اینکه اگر پدر و مادر شما کوتاه قد هستند آنگاه یقیناً شما نیز کوتاه قد خواهید شد ، وجود ندارد اما عموماً این مطلب صادق است که میانگین قد افراد خانواده شما حدود رشد طولی را تعیین میکند.

باید بدانیم که عوامل وراثتی از آن دسته عواملی هستند که ما کنترل خاصی روی آنها نداریم ،پس ذهنمان را به خاطر آن مشغول نمیکنیم.

اما سایر عوامل ارتباط مستقیم با عادات و رفتار ما دارند ، تغذیه مطلوب  ،  ورزش کافی و خواب مناسب می توانند با اراده ما تغییر نمایند و در حد مطلوب قرار گیرند.

 

تغذیه مناسب :

الف : دوران کودکی ، با دقت به این نکته که اصلی ترین عامل رشد کودک یعنی IGF_1  در شیر مادر به اندازه کافی یافت میگردد لذا استفاده از شیر مادر در دوران شیرخوارگی باعث رشد بهتر کودکان میشود.

با دانستن اینکه شیر مادران حاوی قند و مواد غذایی کافی برای کودک است ( به شرط آنکه خود مادر از تغذیه مناسب و رژیم غذایی مطلوب پیروی نماید ) استفاده از مواد جانبی مانند آب قند و سایر مواد اضافی که ترشح هورمون رشد را مهار میکنند عمل درستی نیست ، لذا مادامیکه مادر از شیر کافی برای تغذیه کودک برخوردار است بهتر است از مواد اضافی استفاده نشود.

تغذیه در دوران کودکی و نوجوانی: در ابتدا باید بدانید که با توجه به فعال بودن کودکان و رشد سریع مغزی و اسکلتی آنان ،هیچگونه رژیم غذایی کم کالری یا لاغری برای آنها توصیه نمی شود ، به همین دلیل میباید کودکان را عادت داد تا از رژیم غذایی با کالری مناسب و پنج وعده در روز استفاده نمایند و از خوردن بیش از حد مواد شیرین یا تنقلات و مواد زائد خوداری نمایند.

تغذیه در دوران بلوغ: دوران بلوغ دوران تحول نوجوانان است ، در این دوران افراد با سرعت بسیار زیادی تغییر می کنند.نقش تغذیه قبل از این دوران و ضمن آن بسیار حساس و تعیین کننده است لذا توصیه می شود تا برنامه غذایی این سنین را با کمک یک متخصص تغذیه تنظیم نموده و در صورت صلاحدید پزشک از مواد کمکی جهت تکمیل برنامه غذایی یاری جست.


نکات مهم در تغذیه:

1-    برنامه اصلی تغذیه ( شامل پنج وعده غذایی ) با فاصله هر 5/2 الی 3 ساعت باید تنظیم گردد ، چرا که بدن در هر 3 ساعت نیاز به پروتئین و اسیدهای آمینه ضروری و کربوهیدرات مناسب برای حفظ متابولیسم دارد.

2-   عموماً در طی یک روز فعالیت افراد بصورت زیر تقسیم میگردد.

7 صبح شروع فعالیت

افزایش فعالیت تا ساعت 1 ظهر

تثبیت فعالیت تا ساعت 6 عصر

کاهش تدریجی فعالیت تا ساعت 11 شب

 

3-   با دقت در جدول فعالیت روزانه متوجه می شویم که باید برنامه غذایی روزانه را نیز بر اساس آن تنظیم نمود :

 

 شماره

 وعده غذایی

پروتئین

کربوهیدرات

1

وعده اول ساعت 7 صبح شامل

40 %

60%

2

وعده دوم ساعت 10صبح شامل

40 %

60%

3

وعده سوم ساعت 1 ظهر شامل

45 %

55%

4

وعده چهارم ساعت 30/3 شامل

50 %

50%

5

وعده پنجم ساعت 6 عصر شامل

65 %

35%

6

وعده ششم ساعت 8 شب شامل

70 %

30%

 

        نکته مهم در رعایت رژیم غذایی حجم مناسب آن است به این معنی که بجز وعده های اصلی حجم سایر وعده ها

         از یک کف دست بیشتر نباشد .

 

         تذکر : قاعده تغذیه فوق برای همه شرایط ثابت و مطلق نبوده  و نظریات دیگری نیز در مورد جدول فوق وجود دارد.

 

4-    در رژیم غذایی خود از فیبرهای کربوهیدرات شامل : سبزیجات و مواد مشابه به اندازه کافی استفاده نمایید.

 

5-    استفاده بیش از اندازه از مواد قندی ، ترشح هورمون رشد را مهار کرده و احتمال ابتلا به دیابت را افزایش می دهد.

 

6-    از تجمع چربی اضافی با کنترل نمودن چربی مصرفی روزانه جلوگیری نمایید.

 

7-    استفاده از ویتامین ها تحت نظارت متخصص تغذیه برای بدن ضروری است.

 

ورزش و فعالیت مناسب

کم تحرکی و یا عدم تحرک کافی باعث تغییر متبولیسم بدن می گردد ، همچنین تحریکات ترشح هورمونهای مطلوب را نیز با نقص مواجه کرده و مانع از حداکثر رشد میشود.

با توجه به نکته فوق ، تنظیم یک برنامه فعالیتی مناسب در طی روز علاوه بر فواید بیشمار آن باعث تنظیم و تسهیل ترشح هورمونهای مورد نیاز بدن میگردد و در رشد نیز بسیار موثر است ، ورزش نیز مانند سایر عوامل رشد اگر از حد مطلوب کمتر یا بیشتر باشد تاثیر مناسب را نخواهد داشت . در نشریه علمی (  Sports Science and Medicine (2003, 2, 106-109)) به نقل از آقای ناصر احمدی ( پژوهشگر و محقق ) و گروه تحقیقاتی وی در خصوص تاثیر ورزش بر افزایش یادگیری  مقاله مهمی به چاپ رسیده است .

 

خواب مناسب

خواب کافی باعث ترشح هورمون رشد میگردد ، پس سعی نمائید در طی شبانه روز از خواب کافی بهره ببرید ف در خواب متابولیسم شما هم از ریتم مناسب برخوردار می گردد و عضلات سریعتر خود را بازسازی ( ریکاوری ) نموده ، خستگی حاصل از فعالیت روزانه رفع میشود.

همانطور که خواب کافی فواید بسیاری دارد ، بی خوابی نیز متابولیسم بدن را مختل نموده و مانع از رشد کافی میگردد.

 

نتیجه گیری :

با توجه به مطالب فوق اکنون شما میدانید که به استثنای موارد ذکر شده ، هیچ ماده معجزه آسایی برای رشد وجود ندارد . تنها عامل رشد سوماتوتروپین و فاکتور رشد شبه انسولین است که آنهم در دوران قبل از بلوغ کامل و تحت نظارت پزشک متخصص شاید جوابگو باشد . فراموش نکنید هنگامیکه لایه های رشد استخوانی  ( اپی فیز ) بسته شود دیگر رشد طولی رخ نخواهد داد.

طی چند سالهای اخیر روشهای جراحی نیز برای افزایش قد استفاده می گردید که در آن با برش خاصی بر استخوانهای ساق پا ( تیبیا  و فیبولا ) و نصب دستگاه مخصوصی روی پا و تنظیم تدریجی آن باعث بلندی قد می گردند . البته این عمل در همه موارد موفق نبوده و علاوه بر آن پای ترمیم شده هیچگاه مانند پای سالم و طبیعی قبل از عمل استحکام نخواهد داشت .

AMIR بازدید : 33 یکشنبه 26 خرداد 1392 نظرات (0)

تلفن زدن با موبایل اماااااااا به حساب دیگری:

شما ميتونيد با مبايلتون هر چندتا خواستيد تلفن بزنيد و هزينه ها را به حساب يه نفر ديگه بزاريد خیلی با حال نه؟ براي اينكار بايد يه كارهايي انجام بدين به اين صورت : اول مبايل اون شخصي را كه مي خواهيد هزينه ها را بپردازد بر داريد و شماره اي را كه ميخواهيد هزينه اش برداشته بشه را بگيريد البته قبلش يك + يا 90+ اضافه كنيد مثلاْ به اين صورت :09133107777+ كه در نتيجه ديگه هزينه به صورت حساب اين شماره اضافه نميشه و همش ميره به حساب كسي كه شما اين شماره را با مبايلش گرفتيد البته اين كار با دزدي فرقي نداره اما صد در صد جواب ميده و خود مخابرات هم اعلام كرده که همچنان راهي براي اين مشكل پيدا نكردن ! پس از امرو موبایلتون رو دست همه کس ندین ! این روش هم مانند روش بالا کاملا امتحان شده! در این روش هر وقت فیش مو بایلتون از حد معمول بیشتر شد برید و پرینت اونو از مخابرات بخواین و وقتی پرینت رو گرفتین ببینین قسمت (بدهکار) و (بستانکار) موبایلتون با هم برابره یا نه اگه با هم برابر نبود مصبب اونو حلال کنینا که اون دنیا دیگه نمک گیرتون نشه!

 

مجاني حرف زدن باموبايل

تماس رايگان با گوشي موبايل نوکيا ????
هر گوشي موبايل داراي يک سري کد محرمانه است که اعمال هر کدام با توجه به نوع شبکه باعث اعمال تغييراتي ميشود.بهترين گوشي که اعمال کدهاي آن بر روي سيستم مخابراتي ايران جواب مي دهد نوکيا است.من روش زير را در مورد ???? امتحان کرده ام وجواب داده است. کافيست کد زير را وارد کنيد. اگر درست وارد کرده باشيد پيام SIM CLOCK STOP ALLOWED را مي بينيد و اين به اين معني است که شبکه به شما اجازه توقف تايمر سيم کارت رو داده است.حال با خيال راحت شماره گيري کنيد. براي جلو گيري از لو رفتن اين امر بهتر است هر تماس شما بيشتر از 2 دقيقه طول نکشد.

در ضمن به ازاي هر 2 دقيقه بايد يک بار کد را وارد کنيد.

اين هم از کد:

                                                      #746025625#*    

AMIR بازدید : 24 یکشنبه 26 خرداد 1392 نظرات (0)

این اتفاق ممکن است برای هر کسی رخ داده باشد. شاید ناخواسته به وب سایتی مشکوک به آلودگی های بدافزاری وارد شده، و یا یک ایمیل مشکوک را بدون خواندن آن به درستی باز کرده ایم، و بنگ...کامپیوتر ما توسط یک ویروس کامپیوتری مخرب مورد تاخت و تاز قرار گرفته و دردسرهای بعدی. از سال 1981 ، هنگامی که برای اولین بار گزارش شد ویروسی کامپیوتری با سو استفاده از سهل انگاری های امنیتی شبکه، در سراسر جهان منتشر شده، تا کنون، میلیون ها نفر از کاربران کامپیوتر قربانی اسب های تروا، کرم های کامپیوتری، و ویروس ها گردیده اند.

برای مقابله با این مسئله یک صنعت کامل به نام سازندگان آنتی ویروس ها برای کمک به دفاع از توده های کاربران به وجود آمد و توسعه یافت، اما آنچه امروز مشاهده می کنیم این است که بزرگان این صنعت مانند سیمانتک هم نمی تواند با محصولات خود همیشه امنیت 100 درصد را تضمین کنند. کد نویسان روز به روز باهوش تر شده و با تاکتیک هایی جدید تر- آسیب پذیری در فایل های مایکروسافت آفیس ، وب سایت های دولتی ، و حتی کامپیوترهای مکینتاش که مردم به غلط تصور می کردند غیرقابل نفوذند را هدف قرار داده اند. کافی است نگاهی به این تاریخ30 ساله بیاندازید تا متوجه شوید جهان ویروس های رایانه ای چه دنیای بی رحمی است. در این مقاله نگاهی به گذشته داریم، و لیستی 50 تایی از خطرناک ترین ویروس هایی که تا کنون به رایانه های سراسر جهان آسیب می رساند را شرح داده ایم. پیام این مقاله روشن است: سهل انگاری در استفاده از فناوری خیر، حفاظت و جدی گرفتن امنیت در کار با فناوری بله. این مطلب کمک می کند تا زاویه ای جدید برای نگاه به بد افزارها داشته باشید.

معرفی 50 ویروس مرگبار تاریخ کامپیوتر - قسمت دوم
معرفی 50 ویروس مرگبار تاریخ کامپیوتر - قسمت سوم

 

50- Elk Cloner
منبع احتمالی بدافزار : ایالات متحده آمریکا
سال انتشار: 1981

تصور می شود این ویروس اولین بدافزار منتشر شده در جهان بی رحم ویروس هاست، ویروس Elk Cloner منعکس کننده حال و هوای آغازین روزهای محاسبات رایانه ای در اوایل دهه 80 بود. این بدافزار توسط نوجوانی 15 ساله به نام ریچ اسکرنتا (Rich Skrenta) و با هدف تفریح و سرگرمی برای رایانه های تحت سیستم عامل «اپل دوم» و داس 3.3 نوشته شده و همراه با فلاپی دیسک به رایانه دوستان صاحب رایانه آلوده شده منتقل می شد. بر خلاف نسل مدرن آن، این ویروس به احتمال زیاد بیشتر کاربر را آزار می داد تا برای انتقام سیستم آلوده را نابود کند. افرادی که رایانه شان توسط «الک کلونر» آلوده شده بود در فاصله هر 50 مرتبه بوت سیستم خود شعر غیر مسجع زیر را روی صفحه مشاهده کرده و صدایی می شنیدند: ("It will get on all your disks / It will infiltrate your chips / Yes, it's Cloner! / It will stick to you like glue / It will modify RAM too / Send in the Cloner!" ) " بر روی تمام دیسکهای خود مرا پیدا می کنید / من به درون تراشه های رایانه شما نفوذ می کنم/ بله ، من کلونر هستم!/ من مانند چسب چوب به شما می چسبم / این شامل رم هم خواهد شد / کلونر را بفرستید!"


‏49- Ramen
منبع احتمالی انتشار: نامعلوم
سال انتشار: 1996


یکی از موذی ترین بدافزار ها یعنی کرم Ramen جزء اولین آلوده کنندگان سیستم عامل لینوکس بود. Ramen از طریق انتشار ایمیل ها از رایانه آلوده شده به سایر رایانه ها خود را منتشر می کرد و برنامه نویسان وب را هدف قرار داده بود، که دسته ای از کاربران بودند که به احتمال زیاد بیش از سایرین از لینوکس استفاده می کردند. کرم یک rootkit نصب می کرد، که برای مهاجم دسترسی به سیستم آلوده را فراهم می نمود. سپس تبدیل تمام فایل های تعیین شده برای کدنویسی یک صفحه وب روی سیستم آلوده را به یک پیام خصوصی تبدیل می کرد به طوری که پیام زیر در کنار تصویری از نوعی غذای محبوب نشان داده می شد: "RameN Crew Hackers looooooooooooooooove noodles." (گروه هکرهای RameN غذای نودل را دووووووووووست می دارند!)


‏48- Baza
منبع احتمالی: نامعلوم
سال انتشار: 1995


اولین ویروسی که سیستم های ویندوز 95 را آلوده کرد. همانطور که این سیستم عامل مایکروسافت پررونق شده و به طور فزاینده ای همه جا حاضر بود، به همین سرعت نیز تبدیل به هدف شماره 1 هکرها گردید.


47-MacMag
منبع احتمالی انتشار: مونترال
سال انتشار: 1989


اگر جنون انجام کارهای بزرگ شرط لازم برای تلاش در تغییر جهان با ویروس های کامپیوتری بوده است، هیچ جای تعجب نیست اگر یکی از اولین تروریست های سایبری مرتبط با مجلات باشد. MacMag ویروسی به سفارش ریچارد براندو، سردبیر و ناشر مجله مک ، مجله کامپیوتری مستقر در مونترال بود. ویروس به منظور آلوده کردن رایانه های مک برنامه ریزی شده بود و پیغام زیر را به طور همزمان در تمام سیستم های مک نمایش می داد: "ریچارد براندو، ناشر MacMag ، و کارکنان این مجله می خواهند از این فرصت برای انتقال پیام جهانی خود که صلح و امنیت برای تمام کاربران مکینتاش در سراسر جهان است استفاده کنند. " با این حال، متاسفانه، یک باگ در کد این ویروس وجود داشت. در عوض صلح ، بسیاری از کاربرانی که مبتلا به این الودگی شده بودند به سادگی دچار کرش و توقف سیستم خود می شدند. براندو البته هیچ گاه از کاربران خسران دیده عذرخواهی نکرد.


46- Scores
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار: 1989


بعد از تحمل عذاب های ناهنجاری های محل کار مانند سختی ها و شرایط بد دستمزد، ویروس Scores کاری بود از یک کارمند ناراضی. نویسنده ناشناخته آن ویروس را طوری برنامه ریزی کرده بود که به طور خاص به دو برنامه کاربردی و نرم افزار طراحی شده توسط شرکت که او را از کار بیکار کرده بود حمله کرده و آنها را از کار بیاندازد. ویروس به تدریج از طریق سیستم ها پخش شد، و باعث آسیب عمده به برخی از نسخه های رایانه های مک می شد.


45-Bagle
منبع احتمالی انتشار: آلمان
سال انتشار: 2004


کرم Bagle خود را از طریق ایمیل گسترش داد و تمام نسخه های ویندوز را آلوده می نمود. این کرم باعث از بین بردن ویژگی های امنیتی ، ایجاد حفره های نفوذ، از جمله درپشتی که از طریق آن مهاجم می توانست از راه دور به سیستم دسترسی داشته باشد می گردید. جالب توجه است ، کرم از حمله به تمام آدرس های ایمیل با دامنه @hotmail یا @msn اجتناب می نمود.


44-Blaster
منبع احتمالی انتشار: چین
سال انتشار : 2003

     


ویروس Blaster تلاش گستاخانه ای برای اعتصاب و ضربه زدن به مایکروسافت و اثبات نقص های امنیتی ویندوز بود. هدف این ویروس ویندوز ایکس پی و 2000 و استفاده از آنها برای هماهنگ کردن حمله به Windowsupdate.com بود که به وسیله این حمله توقف و خرابی سایت مایکروسافت در نظر گرفته شده بود. در ویروس این متن جاسازی شده بود: "بیلی گیتس چرا این ایده را عملی نمی سازی؟ پول درآوردن را متوقف کن و نرم افزار خود را تعمیر کن!" 1در همین رابطه یک جوان 18 ساله از ایالت مینه سوتا برای این حمله دستگیر شد.


43- Download.ject
منبع احتمالی: نامعلوم
سال انتشار: 2004


‏Download.ject قطعه ای کد مخرب بود که در وب سایت شرکت ها طی یک حمله جمعی هماهنگ در 23 ژوئن 2004 جاسازی شده بود. تصور می شود یک گروه از مجرمان سایبری سازمان یافته مسئول این حمله باشند. افرادی که از این سایت های آلوده از طریق اینترنت اکسپلورر بازدید کرده بودند نرم افزارهای مخرب روی رایانه های آنها دانلود شده بود. این اولین مورد شناخته شده بود که در آن کاربران تنها با مشاهده یک صفحه وب دچار آلودگی می گردیدند.

 

‏42- Stoned
منبع احتمالی انتشار: نیوزیلند
سال انتشار: 1987


ویروس Stoned با یک تیر دو هدف را نشانه گرفته بود هم بیانیه ای سیاسی بود و هم اولین ویروس شناخته شده برای بوت سکتور، که بر نحوه رفتار یک کامپیوتر در استارت آپ تاثیر می گذاشت. افراد دارای رایانه آلوده به این ویروس از هر هشت بار بوت سیستم خود یک مرتبه پیام زیر را در راه اندازی مشاهده می کردند: " کامپیوتر تو در حال حاضر سنگ می شود!" هکرهای طرفدار شاه دانه از زلاند نو بر شما درود فرستاده و برنامه خود را با چند واژه امضا کرده بودند: ماری جوانا را قانونی کنید.


41- Leap-A
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار:2006


ویروس جهش- A اولین ویروس کامپیوتری مدرن محسوب می شد که رایانه های مک با سیستم عامل اکس را نیز تحت تاثیر خود قرار می داد، و درست موقعی ظاهر شد که بسیاری از طرفداران استیو جابز و محصولات اپل اعتقاد داشتند این سیستم عامل نفوذ ناپذیر است. بدتر از آن این بود که ویروس از طریق برنامه محبوب iChat پخش می شد. جهش- A تلاش می کرد چهار برنامه اخیرا مورد استفاده کاربر را الوده کرده و از راه اندازی آنها جلوگیری به عمل آورد.


40- Michelangelo
منبع انتشار احتمالی: نیوزیلند
سال انتشار: 1991


برنامه ریزی شده برای فعال سازی خود در روز تولد هنرمند رنسانس یعنی میکل آنژ (6 مارس) ویروس Michelangelo تحت سیستمهای داس را تحت تاثیر قرار داده، و بخش های بزرگ از اطلاعات روی هارد دیسک کامپیوتر آلوده را با فایل های آلوده بازنویسی می کرد.


39- Word Concept
منبع انتشار احتمالی: ایالات متحده آمریکا
سال انتشار: 1995


یکی از شایع ترین ویروس های دهه1990، Word Concept به عنوان اولین ماکرو ویروس شناخته می شود، که توسط نوآوری تاسف بار جاسازی در زبان برنامه های نرم افزاری شناسایی شد (اغلب ، برنامه های مایکروسافت آفیس تحت تاثیر قرار می گرفتند). Word Concept نرم افزار همه جا حاضر مایکروسافت ورد را هدف قرار داد، و پنجه های مخرب خود را روی فایل های ورد که زمانی بی خطر بودند انداخته و آنها را آلود.


38- Sadmind Worm
منبع انتشار احتمالی: چین
سال انتشار: 2001


کرم Sadmind راه خود را برای نفوذ در سیستم عامل های Sun Microsystem هموار کرده و کنترل قابلیت های مدیریتی را برای کاربر مهاجم به شکل از راه دور فعال می کرد. این کرم یکی از محبوب ترین سرورهای جهان را آلوده کرد و سبب از کار افتادن یا مخدوش شدن خدمات بیش از 8000 وب سایت شد.

 

37- Barrotes Virus
منبع انتشار احتمالی: اسپانیا
سال انتشار: 1993


این نوع ویروس به راحتی دسترسی کاربران به هارد دیسک رایانه شان را غیر ممکن می ساخت. رایانه های آلوده یک سری میله های ضخیم مانند میله های زندان را روی صفحه نمایش نشان می دادند، که اشاره ای بی رحمانه به این واقعیت بود که اطلاعات ذخیره شده روی سیستم آلوده اسیر شده است.


36-Netsky
منبع انتشار احتمالی: آلمان
سال انتشار : 2004


یکی از محصولات هکر آلمانی 18 ساله سوئن جاشن(Sven Jaschan) به نامNetsky به زودی به یکی از شایع ترین کرم های از طریق ایمیل گسترش یافته در جهان تبدیل شد. اعتقاد بر این است که این کرم بخشی از جنگ سایبری با نویسندگان کرم Bagle و Mydoom ، حاوی توهین در کد خود و حتی از بین بردن آنها از سیستمی که به آن ویروس ها آلوده است می باشد. در واقع این یک کرم بود که خودش بعضی کرم های دیگر را از بین می برد! همچنین صداهای آزار دهنده بیپ به صورت تصادفی در هنگام کار با سیستم آلوده شنیده می شود- که می دانید ، برای آزار دادن بیشتر کاربر است.


‏35- Laroux
منبع انتشار احتمالی: نامعلوم
سال انتشار: 2002


‏Laroux یک ماکرو ویروس بود که باعث الودگی فایل های اکسل می شد. این هم بهانه ای دیگری بود برای به تعویق انداختن آخرین مهلت برای تحویل پروژه ها!

اما هر چه جلوتر می ریم بد افزارها پیشرفته تر میشوند. اینجا با ۱۵ تای آخر لیست آشنا شدید. قسمت های بعد را از دست ندهید تا با بقیه بدافزارهای بزرگ تاریخ کامپیوتر آشنا شوید.

AMIR بازدید : 28 یکشنبه 26 خرداد 1392 نظرات (0)

کلا هک موضوع جذابی است و خیلی از ماها همیشه دوست داشتیم و یا نیاز پیدا کرده ایم که یک بار هم که شده در این زمینه فعالیتی انجام بدهیم، امروزه بدلیل استفاده زیاد از فیسبوک بین جوانان موضوعات هک پسوردهای فیسبوک هم جذاب شده اند. اگر شما هم جز این دسته هستید پس این مقاله برای شما نوشته شده است طی این مقاله سعی براین شده که تا با ۴ متود هک کردن پاسورد فیس بوک به صورت مبتدی آشنا شویم.

۱. یک فیشر باشید (Phisher)

این یکی از بهترین و موثرترین راه ها برای هک کردن پاسورد فیس بوک می باشد، چرا که من بسیاری از راه های مختلف را برای هک مورد بررسی قرار دادم و نتیجه این بود که این متود مشهورترین و نسبت به دیگر روش ها حرفه ای تر می باشد.

روش کار به این صورت است که شما ابتدا با یک آدرس بسیار معتبر دروغی برای کسی که میخواهید هک کنید ایمیل می زنید و در آن نوشته میکنید که اکانت فیس بوک شما در خطر است و شما می بایست برای امن نگاه داشتن account خود پسورد آن را آپدیت کنید و سپس یک لینک هم برای رفتن به ادرس فیس بوک می گذارید.

زمانی که طرف مقابل بر روی لینک شما کلیک کرد، پروسس هک شما آغاز میشود شما باید حتما از قبل صفحه ای را دقیقا همانند صفحه ورود به فیس بوک درست کرده باشید تا کاربر  متوجه دروغی بودن صفحه نشود زمانی که قربانی آیدی و پسورد خود را وارد کرد این اطلاعات دیگر در دیتابیس های فیسبوک ثبت نمی شود بلکه در دیتابیس شما ثبت می شود. بعد از ثبت پسورد در دیتابیس خود می توانید برای اینکه شک قربانی برانگیخته نشود اورا به صفحه اصلی ورودی فیسبوک بفرستید. به این طریق شما دیگر صاحب پاسورد قربانی می باشید.

۲. از برنامه های keylogging  استفاده کنید

این یکی دیگر از روش های مورد علاقه من می باشد و هیچ نیازی به کدام علم کامپیوتری نمی باشد تنها سختی این روش این است که شما باید یکبار برنامه های Keylogger را در سیستم قربانی نصب کنید و آن را به سیستم خود مسیر دهی کنید، روش کار این برنامه ها به این صورت است که بعد از نصب آن برنامه تمامی کلیدهای کیبوردی را که قربانی تایپ میکند در یک فایل ذخیره و با هر بار وصل شدن به اینترنت آنها را برای شما ارسال میکند به همین سادگی.

۳. از هوش خود استفاده کنید

اگر شخصی که شما میخواهید پاسورد فیس بوک آن را هک کنید فردی تازه کار هست به شما روش بسیار ساده تری یاد میدهم که دیگر نیازی به دو روش فوق نمی باشد. این روش را که social engineering می نامند روش زمانبر و طولانی تری نسب به قبلی ها می باشد چرا که در آن شما باید با قربانی خود رابطه دوستی برقرار کنید و مدتی با هم دوست شوید تا اطلاعاتی را در مورد تمامی علایق شخصی و رابطه های شخصی آن پیدا کنید بعد از فهمیدن همه اینها آنوقت شما با جواب دادن به سوالات امنیتی فیس بوک در مورد علاقه های شخصی قربانی میتوانید پسورد آن را بدست آورید :)

۴. از ایمیل آدرس قربانی استفاده کنید 

این روش , روش سختی می باشد واحتمال ان نیز بسیار کم است ولی شدنی است طی این روش شما باید اول پاسورد و ایمیل یاهو یا جیمیل قربانی را به هر صورت که شده بدست آورید و در صورتیکه این ایمیل ادرس, آدرس اولی قربانی در فیس بوک باشد خیلی ساده با کلیک بر روی forget my password   می توانید یک پاسورد جدیدی را انتخاب کنید .

۵. از کوکی های فیس بوک کمک بگیرید

این روش سخترین روش می باشد و در عین حال هم حرفه ای، طی آن شما باید با علم خود به کوکی های قربانی درسترسی پیدا کنید و آنها را بر روی کامپیوتر خود ذخیره کنید، این کوکی ها فایل هایی هستند که با هر بار وارد شدن به سایت به صورت اتوماتیک پسورد و آیدی شما را به فرم می دهد و دیگر نیازی به ثایپ مجدد پسورد نیست، تمامی اطلاعات در شناسایی کاربر در فایلی به نام Datr  ثبت می شود به صورت ذیل می باشد:

Cookie: datr=1276721606-b7f94f977295759399293c5b0767618dc02111ede159a827030fc;

..

AMIR بازدید : 29 یکشنبه 26 خرداد 1392 نظرات (0)

- هک ایمیل نویسنده ی وبلاگ :
2- استفاده از صفحات تقلبی (Fake Page) و یا ایمیل قلابی
3- استفاده از IP Sniffer
4- کشف باگ سرورها و نفوذ در آنها

روش اول (هک ایمیل نویسنده) :
در این روش باید تمام روش های هک ID و Email رو بکار ببرید که آموزش هاش رو بعدا می زارم (البته تو اینترنت زیاده. مثل هک از طریق صفحه ی تقلبی و ....). بعد از اینکه پسورد به دست آوردید , به آدرس سرور برید و پسورد وبلاگ رو به راحتی بگیرید. مثلا برای سرور بلاگفا به آدرس زیر می ریم : http://www.blogfa.com و روی کلمه عبور را فراموش کردم کلیک می کنید و نام وبلاگ و آدرس ایمیل نویسنده رو که هک کردید رو وارد می کنید و در صورت درست بودن هر دو تا یک یک ایمیل با آن آدرس ایمیل از طرف بلاگفا ارسال می شه که حاوی پسورد جدید وبلاگه و این جوری می تونید وارد کنترل پنل وبلاگ شده و هر کار که با وبلاگ دوست دارید بکنید.
مثلا برای هک کردن این وبلاگ itgirls.blogfa.com : ابتدا ایمیل نویسنده (که it_girls86@yahoo.com هست) رو پیدا می کنیم. حالا قسمت سخت این روش هک این ایمیله. بعد طبق بالا پسورد وبلاگ رو در می آریم و .....
دیدید چقدر راحته؟


روش دوم (استفاده از صفحه قلابی)
اول از همه بگم صفحه تقلبی چیه ؟ صفحات وبی (شبیه صفحات log in سایت های معروف) که با نوشتن پسورد به جای ورود به وبلاگ , پسورد برای آدرس شما ارسال می شه. این صفحات با نوشتن یک سری کد تو صفحه بدست می آن.
شما می تونید از این صفحات استفاده کنید و مثل یک هکر با شخصیت , وبلاگ هک کنید. من صفحه ی تقلبی بلاگفا رو براتون گذاشتم فقط باید به جای ایمیل ali.naghavi.it@gmail.com ایمیل خودتون رو وارد کنید و فایل جدید رو با پسوند .html سیو کنید. حالا باید توی یک فضای رایگان آپلود کنید.
بعد وارد مرحله ی حساس گول زدن می شیم که به ضریب هوشی شما (هکر) بستگی داره و به اندازه ی زرنگی خودتون می تونید تعداد زیادی وبلاگ هک کنید. البنه یک مقاله در مورد مهندسی اجتماعی می زارم که گول زدن هم یاد بگیرید.
مثلا شما می تونید بگید :
سایت بلاگفا یک تعداد امکانات جدید از جمله : بازدید های امروز و دیروز و ماه و سال , وصل وبلاگ بلاگفا به دامین , حذف پسوند blogfa.com به هر چیزی که می خواهید و ... را آماده کرده است. برای دیدن همه ی امکانات بر روی لینک زیر کلیک کنید.
اینجا هم می تونید آدرس صفحه ی تقلبی تون رو بزارید
این فقط یه نمونه هست که می تونید از طرف بلاگفا تو نظرات وبلاگ ها ی دیگه بزارید
روش سوم (استفاده از IPSniffer)
برنامه های IPSniffer که یکی از نمونه های رایج اون Packet Sniffer Earth Detect هست. این برنامه مثل چی می گرده وبلاگهایی که که در آن لحظه ON هستند رو پسوردش رو پیدا می کنه. البته پسوردها به صورت کد شده هستند و باید کرک شن که شما می تونید از برنامه هایی مثل John the rippr , L0pht crack , Palm crack و ... استفاده کنید. اما من برنامه ی Cain رو پیشنهاد می کنم. این برنامه علاوه بر اینکه خودش یک Sniffer هست یک کراکر بسیار قوی هم هست. بنایراینکار دوتا برنامه رو براتون انجام میده.
لینک دانلود Cian برای XP :
http://www.oxid.it/downloads/ca_setup.exe

البته استفاده از Sniffer به مودم شما هم بستگی داره و در بعضی مودم ها کار نمی کنه و در کل خیلی هم عملی می شه چون معمولا سرورها هم امنیتشون تقریبا بالا رفته و سخته که کار کنه ولی شما رو همه ی سرورها امتحان کنید. چون اگه جواب بده شما 40 تا 40 وبلاگ هک می کنید.
روش چهارم (کشف باگ سرورها و نفوذ در آنها)
این روش نیاز به دانش هکری بالا و اشنایی با مفاهیم شبکه و اشنایی کار کردن با نرم افزارهای اسکنر و اکسپلویت ها و بسیار از چیزهای دیگه دارد, و برای کسانی که تازه وارد مقوله هک شده اند بسیار دشوار است. البته به شما پیشنها د می کنم که حتما نبال این ها بروید و دانش تون رو تو این زمینه ها بدید و دیگه از هک آی دی و وبلاگ و این جور بچه بازیها دست بردارید.
من یک تصویر ذهنی برای شما در این زمینه می سازم . شما می یابد مثلآ یک سرور مثل همین بلاگفا خودمون رو توسط نرم افزارهای اسکنر(Nssus , NMAP , Retina,Xscan , languard , attack TOOLKit’Atk و...) اسکن می کنید و آسیب پذیری های (Vulnerability) اون رو پیدا می کنید و آسیب پذیری های (Vulnerability) اون رو پیدا می کنید. بعد توسط اکسپلویت (Exploit) هایی که برای آن آسیب پذیری ها نوشته شده نفوذ می کنید و کنترل اون رو به دستتون می گرید. البته شاید به نظر شما آسون بیاد اما یادتون باشه که سرورها هم گاگول (!) نیستند و سعی می کنند امنیتشون رو بالا ببرند اما همیشه امنیت کامل برقرار نیست. مطمئن باشید که سرورها قبل از شما سرور خودشون رو اسکن کردند و باگ های اون رو پیدا کردند ولی اینجا بر می گرده به شانس و اسکنر شما. البته اگه علم هکینگ تون انقدر بالا باشه که بتونید دستی سرورها رو چک کنید مطمئنا باگ پیدا می کنید. البته تو این روش صاحب وبلاگ هیچ کاری برای جلوگیری از هک شدن نمی تونه بکنه. فقط می تونه اگه باگی پیدا کرد سریع گزارش بده تا رفع شه.
من اینجا امنیت سرورهای خودمون رو از بهترین تا بدترین براتون لیست کنم :
ا1- Persiangig *
ا2- Blogfa
ا3- Parsblog
ا4- caspianblog
ا5- Mihanblog
ا6- Persianblog **

به پایان مقاله رسیدیم. این مطالب فقط برای بالا بردن اطلاعات شما در زمینه ی هک و امنیت شبکه هست. از این مطالب می تونید برای بالا بردن امنیت وبلاگتون استفاده کنید. من خواهش می کنم که از این مطالب استفاده ی به جا داشته باشید , چون همونطور که خود شما انتظار دارید کسی همچین بلایی سر خودتون بیاره !

* این سایت در حقیقت سرویس دهنده ی وبلاگ نیست بلکه یک هاست 100 مگابایتی رایگان برای ایرانیان است که می شه برای وبلاگ هم استفاده کرد اما برای افراد نا آشنا به امور برنامه نویسی وب کار دشواری هست.
** من به هیچ وجه این سرویس دهنده رو پیشنهاد نمی کنم. چون به دلیل امنیت بسیار پایین چند وقت پیش هک شد و تمام وبلاگ ها بسته شدند.
البته خوب نیست از این روش استفاده کنید واسه این آموزشش رو گذاشتم که اگر کسی خواست هکتون کنه راحت بتونید انتقام بگیرید

AMIR بازدید : 38 یکشنبه 26 خرداد 1392 نظرات (0)

سلام دوستان بنا به درخواست تعداد متعددی از بچه میخوام یه توضیحی در مورد هک ایمیل و وبلاگ بگم
(اصلا وقتتون رو صرف هک ایمیل و وبلاک نکنین)
ولی خب بازم با این حال یه توضیحی میدم اگر کسی به هر بخشش علاقه نشون داد اموزش اصلیشو میزارم...بقیه دوستانم مطلبی در این بابت دارن بزارن تو این تاپیک
خب دوستان عزیز برای هک وبلاگ باید قبلش هک ایمیل رو یاد بگیرید
البته یه راه دیگه هم هست اینکه کل سرور سرویس دهنده وبلاگ رو هک کنید(عمرا بتونی)
هک ای دی چند روش داره:
مهندسی اجتماعی(روش مخصوص هکران ceh)
به یه ترفندی پسورد رو از زیر زبون یارو بکشی بیرون مثلا یه ایمیل جعلی به طرف بدی توش بگی از بانک فلان پسوردتو بده تا چک کنیم و از اینجور حرفا
کرک کردن(روش خوبیه)
باید حتما یه کرکر خوب گیر بیاری با یه پس لیست کامل و یه پروکسی لیست کامل بعد اینا رو بهش میدی و ای دی طرف میشنی تا(زیر پات علف سبز شه)ای دی رو کرک کنه و پسورد رو بهت بده....
فیک پیج(دیگه قدیمی شد ولی جواب میده)
یه صفحه قلابی عین یاهو درست کن بگو میخوای ساکس رایگان بگیری مثلا توش ای دی و پسوردتو بزن و عضو شو و از این جور حرفا بعد میری تو دیتا بیس میبنی به به پسورد و ای دی هردوش هست خیلی راحت....
تروجان یا پس سندر ها(pass sender)
یه تروجان یا پس سندر میسازی میدی طرف اونم کلیک میکنه پسوردش اگر سیو شده باشه برات میفرسته...
کیلاگر(خوبه به شرطی ک کریپتش کنی)
هرچی طرف با صفحه کلید بزنه میفرسته برات توم چک میکنی ببینی کدومش پسورده
یک روش دیگه هم اینه که راست و حسینی بری یگی پسوردتو بده
دوستان دو بخش دی اکتیو و لوک کردن هیچ ربطی به این بحث نداره(صرفا جهت اطلاع)

AMIR بازدید : 140 یکشنبه 26 خرداد 1392 نظرات (0)

سرور چيزي نيست جز يک کامپيوتر که تعدادي فايل و دايرکتوري روي ان ذخيره شده . سيستم عامل اين کامپيوتر به گونه ايست که علاوه بر دسترسي مستقيم به ان ( تا اينجا مثل هر کامپيوتري) اجازه ميدهد که افراد از کامپيوتر هاي ديگري که از طريق يک شبکه بدان کامپيوتر متصل اند به ان فايل ها دسترسي داشته باشند. اما براي دسترسي به اين فايل ها مقرراتي وجود دارد که همان admin معروف که سرپرستي اين شبکه را بر عهده دارد وضع ميکند. او دسترسي به بعضي فايل ها را محدود و به بعضي ديگر را مجاز ميسازد. يا براي دسترسي به فايل ها پس ورد هايي کي گذارد که تنها افراد خاصي بدان ها دسترسي داشته باشند.
تمام تلاش هکر دسترسي به اين فايل هاست که دسترسي بدين فايل ها بواسطه پس وردي محدود شده است.
پس تا اينجا واضح شد که هر کس براي دسترسي به اين فايل ها بايد حداقل با سيستم عامل ان سرور خاص اشنا باشد. و بعد نيز با شيوه دسترسي به اين فايل ها از راه دور (ftp).
حالا فرض کنيد که ان سيستم عامل يونيکس است و شما قصد داريد فايل اچ تي ام ال حاوي اطلاعات مربوط به صفحه اول سايتي دست يافته به جاي ان صفحهاي قرار دهيد که حاوي اسم شريفتان با ادرس ايميلتان است ( مثلا : "اين سايت توسط من "علی سلیمی" هک شد. اي ميل:XXXX@xxx.XXX") براي اين کار شما تلاش خواهيد کرد که مثل کامپيوتر خانه يتان وارد دايرکتوري مربوطه شده فايل x را انگولک کنيد.
ان اول ها انجام يک چنين کاري بسيار ساده بود اما هر چه مي گذرد دسترسي به اين فايل مشکل و مشکل تر ميشود ( البته هاست هاي ايران که هنوز عقب افتاده تر از اين حرفهايند)
مثال:
حالا فرض کنيد که اين سرور از ان نسبتا عقب مانده هاست و ما نيز قصد داريم به شيوه نسبتا بدوي و اما مهم از جنبه اموزشي ان فايل را انگولک کنيم.
ابتدا مواد مورد نياز:
دانستن دستورهاي ساده يونيکس :
HELP = HELP
COPY = CP
MOVE = MV
DIR = LS
DEL = RM
CD = CD
همين ها بس است.
داشتن برنامهاي مثل Cracker Jack و يا مشابه مه بعدا مي گوييم چه کار مي کند.
حالا بايد راهي پيدا کرد که بر ان پس ورد لعنتي فائق امد ( که البته همه کار همين است )
در سيستم هاي بونيکس تمام پس ورد هاي سيستم در داخل فايلي که در دايرکتوري به نام :
/etc است قرار دارند. پس فايل ما ادرسش مي شود : /etc/passwd . اگر فکر مي کنيد که با دسترسي به اين فايل همه پس وردها از انه شماست و کار انجام شده ، در اشتباهيد. زيرا تمام اطلاعاته موجود در اين فايل به صورتي يک طرفه "کد" شده اند و عملا "decode " کردن ان ممکن نيست. پس چه بايد کرد:
ان برنامه اي که ان بالا اسمش را بردم (Cracker Jack) برنامه ايست که ان فايل کد شده را برداشته و سعي مي کند با تطبيق دادن ان با کلماتي از پيش معين . پس ورد هاي موجود در ان فايل را پيدا کند .(مثل کاري که يک باستان شناس براي خواندن خط باستاني مي کند).
پس کل عمليات ساده شد به دستسي به فايل پسوردها و کشف رمزها بواسطه ان برنامه .
نکته اينجاست که ان ادمين کذايي قرار نيست که پس ورد ها را دودستي به شما تقديم کند. براي دسترسي به ان فايل پس ورد ها بايد از ftp استفاده کنيد.

AMIR بازدید : 18 یکشنبه 26 خرداد 1392 نظرات (0)
روزی بهلول، نزد خلیفه ” هارون الرشید ” نشسته بود. جمع زیادی از بزرگان هم خدمت خلیفه بودند.
طبق معمول، خلیفه هوس کرد سربه سر بهلول بگذارد.

 در این هنگام صدای شیهه‌ی اسبی از اصطبل خلیفه بلند شد.
خلیفه به مسخره به بهلول گفت: برو ببین این حیوان چه می‌گوید ، گویا با تو کار دارد.

بهلول رفت و بر گشت و گفت: این حیوان می‌گوید:  مرد حسابی! حیف از تو نیست با این ” خر ها “  نشسته ای؟ زودتر از این مجلس بیرون برو؛ ممکن است که : ” خریت ” آنها در تو اثر کند!
AMIR بازدید : 25 یکشنبه 26 خرداد 1392 نظرات (0)

:

 

Boot sector اولین Sector بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.

 

این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot کردن کامپیوتر از روی دیسک سخت از بین برود.

 

این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند.

 

Macro viruses:

 

این نوع ویروس ها مستقیما برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.

 

ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل های موجود را نیز آلوده می نماید. انتقال این فایل ها به کامپیوتر های دیگر و یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود.

 

File infecting viruses:

 

فایل های اجرایی (فایل های با پسوند .exe و .com) را آلوده نموده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می نمایند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند.

 

ویروس های چندریخت(Polymorphic):

 

این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است.

 

ویروس های مخفی:

 

این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضدویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.

 

ویروس های چندبخشی

 

رایج ترین انواع این ویروس ها ترکیبی از ویروس های boot sector و file infecting می باشد. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.

 

سایر برنامه های مختل کننده امنیت

 

برخی از محققین اسب تروا(Trojan)، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند.

 

اسب های تروا تظاهر می کنند که کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه ای که وانمود می کند که یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد.

 

کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند. کرم ها معمولا از نقاط آسیب پذیر برنامه های e-mail برای توزیع سریع و وسیع خود استفاده می نمایند.

 

بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلا یک روز خاص؛ اعمالی غیر منتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند.

 

علی رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضد ویروس می توانند نسخه های مختلف آنها را شناسایی و از بین ببرند.

 

 

 

 

 

 

 

 

 

 

 

شاید یکی از مهمترین و بهترین راه جلوگیری از ویروسی و هک شدن کامپیوتر دراینترنت داشتن یک ویروس کش قوی و به روز باشد.
با توجه به پیشرفت روز به روزعلم کامپیوتر و دانش اینترنت تعداد ویروس کش ها یا همان آنتی ویروسها روبه رشدمیباشد.
ولی آیا هر ویروس کشی قابلیت شناسایی ویروسها و تروجانهای جدید رادارد؟خیر.معمولا انتی ویروس ها به طوری تقسیم و طبقه بندی میشوند که هر ویروس کشیکه بتواند ویروسهای بیشتر و جدید تری را شناسایی نماید در رتبه بالا تری قراردارد.در این مقاله میخواهیم به شما چند ویروس کش قوی و کارا در ایران معرفی نماییم.

● اولین گام تعریفی از ویروس:
ویروس به نرم افزارها و تکه های اطلاعاتیگفته می شوند که توسط افراد باهوش و با تجربه نوشته می شود و با دوهدف تخریب و یاجاسوسی در سطح شبکه و کامپیوترهای شخصی توزیع می شود

 

● چگونگی پخش ویروس:
در اصل پخش ویروس به دو صورت جهنده و راکد است پخش جهنده بدین صورت است که خود ویروس با بهره گیری از ابراز انتقال اهم از سی دی ، فلاپی دیسک و .... خودبه خود توزیع می شود ، راکد ویروسهایی هستندکه دراصل می بایست نسخه ای از آن در سیستم جدید کپی شود وگرنه خود جابجا نمی شود چگونگی ویروسها در این خصوص باتوجه به طراح آن ویرویس است

● عملکرد ویروسها:
▪ تخریبی : در ابتدا با همین هدف ویروسها نوشته وتوزیع می شد که به کل یا قسمتی از اطلاعات آسیب جزیی یا جدی برساندو در مواردی نادر کل اطلاعات را از بین ببرد ، فرض کنید یک فردناآرام ویروسی را در شبکه پلیس شهر پخش می نماید تا کلیه پرونده ها را نابود سازد هدف وی از این کار تخریب اطلاعات است ولی چرا تخریب از خودش سوال کنید!!
▪ جاسوسی: به مروز این نوع ویروسها هم شیوع پیدا نمود که به شبکه ها و اطلاعات ارزشمند و یا غیر ارزشمند دسترسی پیدا نمایند همان فرد مثال ما به شبکه بانک شهر ویروس ارسال میکند اینبارمی خواهد که اطلاعات حسابها بانکی را دریافت نموده و بعد آن را به نوع اول تخریب و دستکاری کند!!!
▪ کسب و کار: فکر کنم کشورلهستان بالاترین رقم درآمد از ویروس نویسی راداراست ، ساده است فردی ویروسی را آماده میکند کمی هم در شبکه ها توزیع می نماید و به شرکتهای که نرم افزار ویروس کش را می نویسند می فروشد ویا اینکه شرکتها راسا نسبت به اینکار اقدام می کنند البته در برخی موارد ویروس نویس به صورت مستقیم با قربانی معامله می کند مثلا جان شبکه ناسا راهدف قرار می دهد و با مقامات ذیربط تماس می گیرد که ویروس کش را در ازا مبلغی به آنها می دهند البته در کشورها دنیا نگارش ویروس پخش و هرگونه دخالت درپدید آمدن آن جرم محسوب می شود.

● هدف اصلی چیست:
نمی توان هدفی را تدوین نموددراصل و در نگاه نویسنده ویروس شاید دوعامل تخریبی و جاسوسی باشد ولی در مواردی هم درآمدزایی است در مجموع پس از طراح ویروس بیشتر کاربران، بدون هدف و بدون انکه آگاه باشند ویروس منتشر می کنند

● ویروسهای ایرانی
ویروسهای ایرانی به جر چندویروس مشهور ومعروف نشدند و کمتر مورد توجه قرار گرفتند به خصوص ویروسهای که کل اطلاعات را نابود می نمودند و موردتنفر قرار گرفتند در دهه گذشته اخبار انتشار ویروسهای ایرانی شنیده می شد اما اینک متخصصین ای تی بیشتر به سمت هک سایتها تمایل نشان می دهند.

● نسل جدید ویروسها
اگر اخبار ای تی را دنبال کنید هر هفته تعدادی ویروس جدیدمنتشر و منتطقه ای را آلوده می سازند برخی از کاربران واژه تروجان و اسب تراوا و کرمهای را ویروس می دانند ولی این نرم افزارهای جاسوسی اینترنتی بوده گرچه از نوادگان ویروس هستند ولی در واقع نمی توان در تعاریف ویروس آنها راذکر نمود.

● راه حل مواجهه با ویروسها
ساده است ویروس کشها و برنامه های امنتیتی شبکه!!! البته اگر شما کامپیوتر شخصی دارید نصب ویروس کش و یک فایرووال کافی است فایرووال یک برنامه امنیتی است که از نفوذ انواع نرم افزارهای مزاحم جلوگیری مینماید البته با نصب ویندوز ایکس پی به صورت همزمان نصب میگردد.
اما آنتی ویروسها ، ویروس کشها متفاوتی وجود دارد که در ادامه معرفی می شود ولی به یادداشته باشیدهمیشه ویروس کشها شما به روز باشد.

● ویروس کش ها مک آفی (MacAfee)
اولین این ویروس کش ها مک آفی (MacAfee) می باشد.آنتی ویروس مک آفی که بر اساس آماری که اطلاعات و فناوری ایران در تابستان سال ۸۴ گرفت مشخص شد که محبوبترین ویروس کش در ایران میباشد.
این ویروس کش ابتدا در ایران کارایی نداشت چون هر کس از آن استفاده میکرد برای روز رسانی این ویروس کش با مشکل رو به رو میشد.
به این طور که این ویروس کش یا بهتر شرکت سازنده مک آفی ایران را ساپورت نمیکرد و هر کس میخواست آن را آپدیت کند باید از ************* (ای پی نامشخص ) استفاده میکرد.
این کار نیز باعث میشد که به روز رسانی کندتر انجام شود.
ولی بعدها این شرکت به گونه ای عمل کرد که ایران نیز بتواند از به روز رسانی این نرم افزار بهره ببرد.
مک آفی شاید بتوان گفت یکی از بهترین ویروس کشهاست با قابلیتهایی نظیر:
در به روز رسانی میتوان گفت بیشترین پوشه های امنیتی را میگیرد برای همین از بهترین هاست.
دارای فایروالی قدرت مند که باعث جلوگیری از نفوذ هکر به کامپیوتر و بلاک(برگرداندن) تروجانهای که قصد باز کردن پورت را دارند.

● ویروس کش ها نورتون:
یکی دیگر از این نوع ویروس کش ها که در ایران بعد از مک آفی کاربران از آن استفاده میکنند نورتون محصول شرکت سیمانتیک میباشد.
این نوع ویروس کش دارای کارایی بالا و آسان میباشد و شاید همین آسان بودنش باعث شده است که کاربران بتوانند با این ویروس کش راحت کار کنند.
همچنین روز رسانی این نرم افزار آسان میباشد و به دو صورت اتوماتیک و دستی میباشد.
دارای فایروال قوی و کارا که کارهای یک فایروال را صورت کامل انجام میدهد.
نورتون نسبت به مک آفی دارای سرعت اسکن پایین تری قرار دارد ولی این کم شدن سرعت اسکن نشان دهنده دقت و ظرافت در اسکن این نرم افزار میباشد.( اسکن پیدا نمودن ویروس احتمالی در کامپیوتر را اسکن گویند در اینجا)

● نکات مهم در انتخاب ویروس کشها
همیشه برای انتخاب یک ویروس کش برای خود سعی کنید نکاتی را مد نظر قرار دهید:
۱) ویروس کشی معروف و مطمئن انتخاب نمایید
۲) بتوانید آن را به راحتی به روز رسانی نماید
۳) دارای اسکن درایوها به صورت کامل و منظم باشد
۴) دارای فایروال قدرتمند باشد.

● نکات ایمنی در کار با ویروس کشها
حال که انتخاب کردید کارهای زیر را نیز باید انجام دهید:
۱) سعی کنید هر هفته یا حداقل هر یک ماه پوشه های امنیتی نرم افزار را بگیرید(به روزرسانی)
۲) هر هفته کل درایو مخصوصا درایو ویندوز را اسکن نمایید
۳) اجازه کانکت شدن هر برنامه اجرایی که توسط فایروال شناسایی میشود را ندهید فقط نرم افزارهای مورد نیاز مثل:مسنجر
حال که شما یک ویروس کش مناسب برای کامپیوتر خود انتخاب کرده اید و آن را به روز کرده اید و بقیه کارهای جرئی را انجام داده اید میتوان گفت تا حد خیلی زیادی از هک شدنتان و ویروسی شدن کامپیوترتان جلوگیری کرده اید.
ولی این را همیشه به خاطر داشته باشید ویروسها و تروجانهایی هستند که از چشم ویروس کش مخفی بماند.

AMIR بازدید : 20 یکشنبه 26 خرداد 1392 نظرات (0)

روشهاي حل مشکل Show Hidden Files و از بين بردن انواع ويروسهاي کامپيوتري در اين مقاله قصد دارم راه ها و برنامه هايي را برايتان معرفي کنم که بتوانيد از طريق اين راه ها گزينه ي Show Hidden Files رو که در قسمتFolder Option هست را اگر از کار افتاده است برطرف کنيد .

( يعني شما تيک Show Hidden Files را ميزنيد ولي کار نمي کند و وقتي بر مي گرديد هنوز روي Do Not Show Hidden Files هست ! )

اين مشکل به دليل وجود ويروسهايي متعددي روي سيستم شما بوده است که با پاک شدن انها توسط انتي ويروس ها آثارشون باقي مانده .

همچنين راههايي براي از بين بردن انواع ويروس هاي کامپيوتري که اکثريت انها را انتي ويروس ها تشخيص نمي دهند .

 

 

طريق فهميدن ويروسي شدن کامپيوتر

موقعي که شما وارد My Computer مي شويد و روي درايو هاي ان راست کليک مي کنيد و در اين هنگام يک گزينه با يک زبان نامفهوم را مي بينيد .

يا اينکه وقتي روي درايوهايتان دوبار کليک مي کنيد محتواي درايوهاي شما در يک صفحه جديد باز مي شود .

یا موقع دابل کليک کردن روي درايو هايتان پنجره Open With باز مي شود و به شما مي گويد Choose the program you want to use to open this file

يا هنگام کليک بر روي درايو هايتان error ي به شما داده مي شود .
يعني سيستم شما ويروسي شده است . اين ويروس ، ويروس autorun.inf مي باشد . نحوه پاک کردن اين ويروس را در قسمت هاي بعد گفته شده است .

همچنين اين ويروس باعث از بين رفتن و پاک شدن Folder Options خواهد شد
و اگر شما گزينه هاي Show hidden files and folders و Hide protected operating system files (Recommended) را مارک دار کنيد با ok کردن پنجره اين گزينه کار نخواهند کرد و دوباره به حالت اوليه باز خواهند گشت .
همچنين اين ويروس باعث غير فعال شدن Task Manageو Registry Editor خواهد شد .

اگر شما روي گزينه command prompt يا cmd نيز کليک کنيد يا باز نخواهد شد و پيغام زير را خواهد داد يا اينکه به سرعت باز و بسته خواهد شد .the command prompt has been disabled by your administrator

راههاي ورود اين ويروس از طريق قطعاتي خواهد بود که از طريق usb با سيستم شما ارتباط دارند . قطعاتي مانند فلش مموري ها ( کولديسک ) ، موبايل ها ، رم ريدر ها و ...

 

 

نحوه از ببن بردن ويروس autorun.inf

مواقعي که شما وسايلي مانند USB, flash drive را به کامپيوتر وصل مي کنيد ويروس اتوران وارد سيستم شما مي شود . به دليل اين که ويروس autorun.inf به صورت hidden و سيستمي مي باشد به همين دليل اکثر انتي ويروس ها قادر به شناسايي و از بين بردن اين ويروس نيستند .

خوشبختانه نسخه هاي جديد انتي ويروس هاي NOD32 و کسپراسکاي اين ويروس را تشخيص داده و به راحتي ان را از بين مي برند . کافي است شما يکي از اين دو انتي ويروس را روي سيستم نصب کرده و ان را به طور کامل اپديت کنيد و سپس سيستم را به طور کامل ويروس يابي کنيد .

 

ویروس

 

پس شرط از بين بردن اين ويروس توسط انتي ويروس ها اپديت کردن کامل انهاست . از بين اين دو انتي ويروس در حال حاضر NOD32 عمل کرد بهتري دارد .
روشهاي دستي براي از بين بردن اين ويروس
اين روشها هم براي فلش مموري ها و هم براي درايوها صادق مي باشد .

 

 

روش اول :

براي از بين بردن اين ويروس شما نبايد به هيچ عنوان روي درايو يا فولدري دابل کليک کنيد . چون اين ويروس با دابل کليک کردن روي درايو ها فعال مي شود .

پس اولين کار اين است که شما وقتي سيستم را روشن کرديد به هيچ عنوان روي درايوي دابل کليک نکنيد .

قبل از انجام مراحل زير شما بايد حتما با يکي از انتي ويروسهاي NOD32 يا کسپراسکاي و Avast سيستم را به طور کامل ويروس يابي کرده باشيد . تا ابتدا ويروسهاي احتمالي از سيستم شما پاکسازي شود .

دليل اين که چرا بايد قبل از پاکسازي ويروس اتوران به طور دستي بايد از انتي ويروس هاي گفته شده استفاده کرد را در روش دوم توضيح داده شده است .

ابتدا فلش مموري را به کامپيوتر وصل کنيد . و سپس منتظر بمانيد تا درايو مربوط به ان در my computer ظاهر شود . بعد از ظاهر شدن درايو مربوط به فلش مموري ديگر روي هيچ يک ازدرايو هاي کامپيوتر و حتي فلش مموري دابل کليک نکنيد .

 

حالا مراحل زير را ابتدا انجام دهيد .

ابتدا وارد My Computer شويد .

بعد از مشاهده ليست درايوها از نوار بالا بروي گزينه Tools کليک کرده سپس گزينه Folder Options را انتخاب کنيد

راهنمايي : اگر Folder Options شما وجود ندارد و ممکن است پاک شده باشد در زير برنامه هايي براي برگرداندن ان معرفي کرده ام .

در پنجره جديد باز شده گزينه View را انتخاب کنيد و بروي گزينه Show hidden files and folders کليک کنيد تا دايره آن توپر شود .

کمي پايينتر تيک گزينه Hide Protected Operationg System Files را بر داريد . حالا ok کنيد
از اين به بعد تا پاک سازي کامل اين ويروس از داخل درايو ها روي هيچ کدام از درايو ها نبايد دابل کليک کرد بلکه بايد با راست کليک روي درايو و زدن open وارد درايو شويد .

(حتما يادتون باشه با راست کليک کردن و زدن open وارد درايو هايتان شويد اگر دوبار روي درايوي کليک کنيد باز هم ويروس فعال خواهد شد و دوباره همه چيز به حالت اول بر خواهد گشت . پس حتما با راست کليک کردن و زدن open وارد درايوهايتان شويد)

ابتدا با راست کليک روي درايو C و زدن OPEN وارد ان شويد و فايلي به نام autorun.inf را از داخل درايو هايتان پاک کنيد . سپس با راست کليک و زدن open وارد درايو هاي ديگر شويد و همچين فايلي را از داخل همه درايو ها پيدا کرده و پاک کنيد .

بعد از اين که شما همه فايلهاي autorun.inf را از داخل همه درايو ها پاک کرديد بايد بلافاصله بدون انجام هيچ کار اضافي ( حتي نبايد جايي کليک کنيد ) سيستم را Reset کنيد .
حتما بايد سيستم بلافاصله ريست شود .

فرض مي کنيم فلش مموري يا RAM مربوط به موبايل شما نيز به اين ويروس مبتلا شده باشد
شما بايد فلش مموري يا موبايل خودتون را به کامپيوتر متصل کنيد و بعد از ديدن درايو مربوط به ان با راست کليک و زدن open وارد ان شويد و فايلي به نام autorun.inf را از داخل ان پاک کنيد و همين طور که فلش مموري يا موبايل شما به کامپيوتر متصل است سيستم را Reset کنيد .

اين اموزش مربوط به ويروس autorun.inf بود . اما هميشه اين ويروس به تنهايي در درايو هاي شما قرار نمي گيرد بلکه ممکن است همراه خود چندين فايل exe نيز داشته باشد که اگر شما کامل مقاله را مطالعه فرماييد اسم انها گفته شده است که شما در حين پاک کردن ويروس autorun.inf بايد انها را نيز همراه اين ويروس از داخل درايو ها پاک کنيد .

 

ویروس

 

روش دوم :

براي اين که متوجه شويد کامپيوتر شما به ويروس autorun.inf مبتلا شده است يا نه ، بايد ابتدا فايلهاي مخفي و سوپرهايدن را قابل روئيت کنيد .

چون اين ويروس به صورت مخفي و سيستمي مي باشد .

براي اين که فايلهاي مخفي را بتوانيد ببينيد از روش اول براي از بين بردن autorun.inf استفاده کنيد . اما گاهي اوقات به دليل دچار شدن به يک ويروس ديگر شما قادر به ديدن فايلهاي مخفي نيستيد .

براي اين کار کافي است مسير زير را دنبال کنيد .

Start->Run->cmd.exe

سپس در محيط cmd به root درايو ها رفته ( براي رفتن به ريشه يک درايو بايد از دستور cd\ استفاده کنيد ) و عبارت dir /ah را تايپ کنيد با اين کار تمامي فايلهاي و فايلهاي مخفي درايو به شما نشان داده خواهد شد . که شما با اين روش مي تونيد ببينيد که ايا کامپيوتر شما به ويروس autorun.inf مبتلا شده است يا نه .

يک روش براي از بين بردن ويروس autorun.inf استفاده از همين محيط cmd مي باشد . که شما بايد با استفاده از دستورات داس به root درايو ها رفته و با استفاده از دستور del /a/f autorun.inf اين ويروس را از تمامي درايو ها خود پاک کنيد . توجه کنيد که ابتدا بايد درايو c را پاک کرده و بعد بقيه درايو ها را پاک کنيد . بعد از اين کار بلافاصله کامپيوتر را ريستارت کنيد .

گاهي اوقات بعد از اين که شما به طور دستي اقدام به پاکسازي ويروس اتوران مي کنيد بعد از چند ثانيه اين ويروس دوباره سر جاي خود برمي گردد .

اين مشکل به اين دليل است که جديدا ويروس اتوران پيشرفت زيادي کرده و به تنهايي فقط شامل يک فايل notpad به اسم autorun.inf نيست بلکه همراه اين فايل چند فايل exe نيز وجود دارد که به اين فايل ضميمه شده اند که نشان از پشرفت اين ويروس داشته است .

چند تا از فايلهاي exe که اخيرا همراه اين ويروس در درايو ها ايجاد مي شود و مانع از پاکسازي ويروس اتوران به طور دستي مي شود فايلهايي به اسم 3o.exe و sxs.exe و semo2x.exe و system.exe و m88coaim.exe مي باشد .

متاسفانه فايل هاي exe را نمي توان به طور دستي پاک کرد به خاطر اين که بعد از پاک شدن سريعا در عرض چند ثاينه يک جايگزين براي خود درست مي کنند .

پس براي اين که بتوانيد به راحتي و به طور دستي ويروس اتوران را پاک کنيد بايد ابتدا فايهاي exe ضميمه ان را از بين ببريم براي اين کار من انتي ويروس Avast را پيشنهاد مي کنم که قادر به از بين بردن برنامه هاي exe ضميمه شده به ويروس اتوران است مخصوصا فايل 3o.exe . بعد از ان شما به راحتي مي توانيد به طور دستي فايل autorun.inf را از درايوها پاک کنيد .

پس شرط از بين بردن ويروس اتوران به طور دستي اين است که شما قبل از ان با انتي ويروس Avast سيستم را به طور کامل ويروس يابي کنيد تا برنامه هاي exe همراه ويروس اتوران از بين بروند .

 

 

روش سوم :

اين روش شايد ديگر به اين راحتي ها جواب ندهد به اين دليل که ويروس اتوران پيشرفت کرده و ديگر به تنهايي فقط شامل يه فايل notpad نيست بلکه همراه خود چندين فايل exe نيز دارد . اما گفتن اين روش هم خالي از لطف نيست .

يک روش هم براي از بين بردن ويروس اتوران اين است که برنامه notpad را باز کنيد و دستور زير را در ان کپي کنيد و سپس با نام و پسوند autorun.inf ذخيره کنيد .

کد:

[AutoRun]
open=explorer.exep

سپس به مسير tools->folder options->view رفته و تيک گزينه hide extensions for known file types را برداريد تا پسوند فايلهاي نيز نمايان شود .

سپس فايلهاي مخفي و سوپرهايدن را قابل روئيت کنيد و فايل autorun.inf خود را در همه درايو ها کپي کنيد با اين کار اگر فايل اتوارن ديگري در درايو شما باشد اخطاري مبني بر جايگزين کردن فايل به شما داده خواهد شد که شما با زدن گزينه yes پيغام را تائيد کنيد .
اين کار را براي تمام درايو ها انجام دهيد . با اين کار فايل اتوران شما جايگزين ويروس اتوران خواهد شد .
همان طور که گفتم شايد اين روش ديگر جواب ندهد .

AMIR بازدید : 36 یکشنبه 26 خرداد 1392 نظرات (0)

 


روشی که باهاش میتونید بلگفای دوستتونو هک کنید و حالشو بگیرید
ما باید اول سیستم امنیتیشو از کار بنداریم یعنی همون جایی که ما پسوردمون یادمون می ره میریم از اونجا می گیریم (منظور همان forgot password است)برای این کار ابتدا وارد ایمیل خودتان (ایمیلی که در قسمت ایمیل خصوصی وبلاگ خودتون هست استفاده کنین) شوید و سپس مراحل زیر را به طور کامل انجام دهید :۱-برید به Compose همون جایی که میل می فرستید
در قسمت to بزنید blogtesk@yahoo.com
۲- در قسمت Subject آدرس وبلاگی که قرار هک بشه بزنید۳- و در قسمت سوم همون جایی که میل می زنید باید این رو بزنید تا بلاگفا هنگ کند:

k1s%%@^@#LDMCA-23a_112~!!233#()$392(@)#)$(%s
###your weblog###!*&#^$@
###Your password###@@#!
*!&#%$%!@_)!#&$%@$@_#) """
::her or his weblog::
به جای your weblog وبلاگ خودتون و به جای Your password پسورد خودتون و به جای Her or his weblog وبلاگ کسی که می خواهید هکش کنید را بنویسید
بعد از انجام درست مراحل بالا پسورد وبلاگ کسی که می خواستید هکش کنید برای شما ایمیل میشه

اما باید بگم نباید زیاد خوشحال باشید چون شما با در دست داشتن رمز ورود دوستتون وارد وبش میشید ومسلما اولین کاری که میکنید اینه که رمزشو تغییر بدید و وبلاگشو تصاحب کنید با این کار فقط میتونید وبشو حدود چن ساعتی هک کنید چون بلافاصله ژس از تغییر رمز این رمز جدید توسط یاهو برای صاحب اصلی وبلاگ فرستاده میشه و شما دیگه کاری ازتون ساخته نیست چون اگه بار دوم صاحب اصلی وبلاگ رمزو تغییر بده دیگه به هیچ وجه هک نخواهد شد.

پس دقت کنید شما همه ی مراحل بالا رو انجام بدید.
ولی هول نکنید و وقتی وارد وبلاگ طرف شدید اصلا رمزشو تغییر ندید به هیچ وجه..بازم تاکیید میکنم به هیچ وجه

تا اینجا شما میتونید وارد وب طرف بشید و مطالبشو دست کاری کنید اما به هیچ وجه رمزو تغییر ندید..تغییر دادن رمز خودش یه ترفند دیگه میخواد که ایشالا در صورت استقبال پست بعدی رو بهش اختصاص میدم..نکته : این روش برای وبلاگ هایی که از سایت بلاگفا ساخته شده باشند ۱۰۰٪ کار میکنه ولی در مورد وبلاگ هایی که از سایت های دیگر ساخته شده باشند احتمال جواب دادن ۵۰ ٪ می باشد.نکته بسیار مهم : حتما باید وبلاگ خودتان که در ایجا وارد میکنید حداقل ۱ ماه از ساختش گذشته باشه و حدود ۱۰ پست در وبلاگتان داده باشید ... در غیر این صورت نمی توانید از این ترفند استفاده کنید ... امیدوارم ازش استفاده های بد بد نکنین فقط در حد حالگیری

AMIR بازدید : 41 یکشنبه 26 خرداد 1392 نظرات (0)

چنین گفت رســتم به سهـــراب یل*****که من آبـــرو دارم انــــــدر محـــل

 

مکن تیز و نازک ، دو ابـروی خود****دگر سیخ سیـخی مکن؛ مـوی خود

 

شدی در شب امتــــــحان گرمِ چت*****بروگــمشو ای خــاک بر آن سـرت

 

اس ام اس فرستادنت بس نبــــــــود****که ایمـیل و چت هم به ما رو نمـود

 

رهـا کن تو این دختِ افراسیــــــاب*****که مامش ترا می نمــــاید کبــــــاب

 

اگر سر به سر تن به کشتن دهیـــم*****دریغـــا پسر، دستِ دشــمن دهیـــم

 

چوشوهر دراین مملکت کیمــیاست****زتورانیان زن گرفتـــــن خطـــاست

 

خودت را مکن ضــــایع از بهــراو****به دَرست بـــپرداز و دانش بجـــــو

 

دراین هشت ترم،ای یلِ با کـلاس*****فقـط هشت واحد نمـودی تو پاس

 

توکزدرس ودانش، گریزان بـُدی*****چرا رشــته ات را پزشـکی زدی

 

من ازگـــــــــور بابام، پول آورم******که هــرترم، شهـریه ات را دهـم

 

من از پهلــــــوانانِ ­ پیــشم پـــسر*****ندارم بجــز گرز و تیـــغ و ســپر

 

چو امروزیان،وضع من توپ نیست****بُوُد دخل من هفـده و خرج بیست

 

به قبـض موبایلت نگـه کرده ای******پــدر جــــد من را در آورده ای

 

مسافر برم،بنـده با رخش خویش*****تو پول مرا می دهی پای دیـــش

 

مقصّر در این راه ، تهیمیــنه بود*****که دور از من اینگونه لوست نمود

 

چنیـن گفت سهـراب، ایـــول پـدر*****بُوَد گفـــته هایت چو شهـد وشکر

 

ولـی درس و مشق مرا بی خیـال*****مزن بر دل و جان من ضــد حال

 

اگرگرمِ چت یا اس ام اس شویــم***ازآن به که یک وقت دپرس شــویم

AMIR بازدید : 96 یکشنبه 26 خرداد 1392 نظرات (0)

نوعی از معماری روستایی که در تمام دنیا کم‌نظیر است و انقدر حیرت آور است که سالانه تعداد زیادی از گردشگران را به سوی خود می‌خواند، آنقدر که دیگر اهالی روستا از دید و بازدیدهای گردشگران کلافه شده‌اند و از حضور آنها در روستا گلایه می‌کنند!    

54869927hk9004011111_2.jpg

AMIR بازدید : 15 یکشنبه 26 خرداد 1392 نظرات (0)

روزی یک مرد ثروتمند ،پسر بچه کوچکش را به یک ده برد تا به او نشان دهد مردمی که در آن جا زندگی می کنند ،

چقدر فقیر هستند.

آنها یک روز یک شب را در خانه محقر یک روستایی به سر بردند.

در راه بازگشت و در پایان سفر ، مرد از پسرش پرسید :

نظرت درباره مسافرتمان چه بود؟

پسر پاسخ داد: عالی بود پدر …

پدر پرسید: آیا به زندگی آنها توجه کردی؟

پسر پاسخ داد: فکر کنم.

پدر پرسید : چه چیز از این سفر یاد گرفتی؟

پسر کمی اندیشید و بعد به آرامی گفت :

فهمیدم که ما در خانه ، یک سگ داریم و آنها ۴ تا .

ما در حیاط مان فانوس های تزیینی داریم و آنها ستارگان را دارند.

حیاط ما به دیوارهایش محدود می شود اما باغ آنها بی نهایت است.

در پایان حرف های پسر زبان مرد بند آمده بود ،

پسر اضافه کرد:

متشکرم پدر که به من نشان دادی ما واقعا چقدر فقیر هستیم…

AMIR بازدید : 108 یکشنبه 26 خرداد 1392 نظرات (0)

زن به شیطان گفت : آیا آن مرد خیاط را می بینی ؟
میتوانی بروی وسوسه اش کنی که همسرش را
طلاق دهد ؟
شیطان گفت : آری و این کار بسیار آسان است
پس شیطان به سوی مرد خیاط رفت و به هر طریقی

سعی می کرد او را وسوسه کند اما مرد خیاط همسرش

را بسیار دوست داشت و اصلا به طلاق فکر هم نمی کرد
پس شیطان برگشت و به شکست خود در مقابل مرد خیاط اعتراف کرد 
سپس زن گفت : اکنون آنچه اتفاق می افتد ببین و تماشا کن 
زن به طرف مرد خیاط رفت و به او گفت : 
چند متری از این پارچه ی زیبا میخواهم پسرم میخواهد آن را به

معشوقه اش هدیه دهد پس خیاط پارچه را به زن داد سپس آن زن

رفت به خانه مرد خیاط و در زد و زن خیاط در را باز کرد وآن زن به او

گفت : اگر ممکن است میخواهم وارد خانه تان شوم برای ادای نماز  و

زن خیاط گفت :بفرمایید،خوش آمدید و آن زن پس از آنکه نمازش تمام شد

آن پارچه را پشت در اتاق گذاشت بدون آنکه زن خیاط متوجه شود

و سپس از خانه خارج شد و هنگامی که مرد خیاط به خانه برگشت

آن پارچه را دید و فورا داستان آن زن و معشوقه ی پسرش را به یاد آورد

و همسرش را همان موقع طلاق داد.
سپس شیطان گفت : اکنون من به کید و مکر زنان اعتراف می کنم
و آن زن گفت :کمی صبر کن.نظرت چیست اگر مرد خیاط و همسرش را

به همدیگر بازگردانم؟؟؟!!!
شیطان با تعجب گفت : چگونه ؟؟؟
آن زن روز بعدش رفت پیش خیاط و به او گفت همان پارچه ی زیبایی را که

دیروز از شما خریدم یکی دیگر میخواهم برای اینکه دیروز رفتم به
خانه ی یک زنی محترم برای ادای نمازو آن پارچه را آنجا فراموش کردم
و خجالت کشیدم دوباره بروم و پارچه را از او بگیرم و اینجا مرد خیاط رفت و

از همسرش عذرخواهی کرد و او را برگرداند به خانه اش.
و الان شیطان در بیمارستان روانی به سر میبرد

AMIR بازدید : 80 یکشنبه 26 خرداد 1392 نظرات (0)

در این نوشته ۱۵ کلید میانبر که در ویندوز ۷ وجود دارد و احتمالا از آنها خبر نداشتید به شما معرفی خواهد شد. امتحانشان کنید، مطمئنا تعدادی از آنها شما را حیرت زده می کنند.


۱) Ctrl+Shift+N برای ایجاد یک Folder جدید 

[تصویر: Createanewfolderwithashortcutkey.jpg]
ایجاد یک New Folder کاری بود که همه ما هنگام کار با ویندوز به وفور انجام می دهیم و در نسخه های قبلی ویندوز هیچ کلید میانبری برای این کار تعریف نشده بود. اما ویندوز ۷ این را تغییر داد.
اکنون شما می توانید در دسکتاپ یا هرجایی که بتوان New Folder ایجاد کرد با فشردن دکمه های Ctrl+Shift+N یک Folder جدید ایجاد کنید.


۲) Ctrl+Shift+Click برای باز کردن یک نرم افزار با عنوان مدیر سیستم (As Administrator) 

[تصویر: runasadministrator.png]
خیلی وقت ها با باز کردن معمولی یک نرم افزار، به صورت صحیح اجرا نمی شود. در این هنگام نیاز است که به عنوان یک مدیر سیستم آن نرم افزار را اجرا کنید.
در ویندوز ۷ شما با یک کلید میانبر می توانید این کار را انجام دهید. شما فقط نیاز دارید که موس را روی آیکون نرم افزار قراردهید و با پایین نگه داشتن دو دکمه Ctrl+Shift روی آیکون کلیک کنید و در این حالت نرم افزار Run as administrator خواهد شد.


۳) Shift+Right-Click منوی Send to را کامل تر می کند 

[تصویر: sendtomenu.png]
تصویر بالا زمانی را نشان می دهد که شما به صورت معمولی روی یک فایل کلیک می کنید و روی منوی Send to می روید.

اما حالا اگر من هنگام راست کلیک روی آیکون فایل دکمه Shift را پایین نگه دارم، منوی Send to خیلی کامل تر خواهد بود. لطفا تصویر زیر را ببینید تا متوجه شوید.


[تصویر: sendtomenuenhanced.png]
زیباست نه؟


۴) Shift+Right-Click روی یک Folder برای باز کردن Command Prompt از مسیر آن Folder 

[تصویر: opencommandwindows.png]

اگر شما بر روی یک فولدر Shift+Right-Click کنید یک انتخاب جدید را خواهید دید که نوشته “Open command windows here”. اگر با Command Prompt زیاد کار می کنید، این امکان خیلی مفید خواهد بود.


۵) Win+Space برای نمایش سریع Desktop 
همانطور که میدانید گوشه سمت راست نوار Task-bar (گوشه سمت راست پایین صفحه) دکمه ای وجود دارد که با قرار دادن موقت موس روی آن صفحه Desktop به شما نمایش داده خواهد شد. بسیار خوب… کلید میانبر هم دارد. و آن Win+Space است.


۶) Win+Up/Down/Left/Right برای تکان دادن پنجره فعال 

[تصویر: Createanewfolderwithashortcutkey1.jpg]

اگر می خواهید خیلی سریع پنجره ای را تکان دهید تا جا برای برنامه دیگری باز شود می توانید با پایین نگاه داشتن دکمه Win و کلید های Up/Down/Left/Right پنجره را به همان سویی که می خواهید تکان دهید.


۷) برای کسانی که از دو مانیتور استفاده می کنند: Win+Shift+Left Arrow Key برای فرستادن پنجره فعال به مانیتور سمت چپ 
اگر در حال استفاده از دو مانیتور در ویندوز ۷ هستید می توانید با فشار دادن دکمه های Win+Shift+Left پنجره فعال را به مانیتور سمت چپ انتقال دهید.


۸ ) برای کسانی که از دو مانیتور استفاده می کنند: Win+Shift+Right Arrow Key برای فرستادن پنجره فعال به مانیتور سمت راست 

اگر در حال استفاده از دو مانیتور در ویندوز ۷ هستید می توانید با فشار دادن دکمه های Win+Shift+Right پنجره فعال را به مانیتور سمت راست انتقال دهید.


۹) Win+T برای فکوس بر روی آیتم های Task-bar 

[تصویر: windows7taskbar.png]

شما در ویندوز ۷ می توانید با دکمه های Win و T می توانید بین آیتم های نمایش داده شده در Task-bar حرکت کنید و آنها را یکی یکی انتخاب کنید.


۱۰) Shift+Click روی یک برنامه Task-bar برای باز کردن یک نمونه جدید از آن برنامه 
بگذارید با مثال توضیح بدهم. شما در حال کار با Firefox هستید و چند صفحه مختلف را هم در Tab های Firefox باز کرده اید. حالا می خواهید یک نمونه دیگر از Firefox را باز کنید که خالی باشد. برای این کار کافی است روی آیکون Firefox در Task-bar کلیک کنید.


۱۱) Win+B برای فکوس روی System Tray 

[تصویر: systemtray.png]

System Tray به گوشه سمت راست Task-bar می گویند. همان جایی که ساعت و آیکون های کوچک برنامه های در حال اجرا نمایش داده می شود. حالا اگر بخواهید بدون تکان دادن موس با System Tray کار کنید چه کار می کنید؟

جواب : شما با Win+B روی System Tray فکوس می کنید و سپس با دکمه های Arrow یا همان Up/Down/Left/Right روی آیتم های مختلف می چرخید.


۱۲) Win+P برای اتصال سریع لپتاپ شما به یک Projector 

[تصویر: projectionmenuwindows7.png]

ویندوز ۷ یک منوی جذاب برای Projection دارد که شما می توانید از آن برای اتصال سریع به یک پروژکتور یا مانیتور توسعه یافته استفاده کنید. برای رسیدن به این منو از میانبر Win+P استفاده کنید.


۱۳) Win+1, Win+2.. و غیره برای باز کردن برنامه های Task-bar 
دوست دارید خیلی سریع یکی از نرم افزارهایی که در Task-bar قرار داده اید را اجرا کنید؟ برای اجرای اولی از دکمه های Win+1 و برای دومی از دکمه های Win+2 استفاده کنید.


۱۴) Win+Pause به شما کمک می کند مشخصات سیستم را چک کنید. 

[تصویر: systemproperties.png]

دوست دارید ببینید در حال استفاده از چه مدل CPU هستید یا می خواهید سریع به Device Manager بروید؟ Win+Pause را همزمان فشار دهید تا مشخصات سیستم نمایان شود.


۱۵) Ctrl+Shift+Esc می تواند خیلی سریع Task Manager را باز کند 
این میانبر واقعا چیزی است که من به آن نیاز داشتم و بابت آن از بیل گیتس ممنونم. البته فکر کنم این میانبر در ویستا هم بود. اما به هر حال خیلی میانبر مهم و مفیدی است. فقط Ctrl و Shift و Esc را با هم فشار دهید. Task Manager روبروی شما خواهد بود.

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    نظرسنجی
    دوست دارید مطلب سایت بیشتر تو چه مبحثی فعالیت کند؟
    آمار سایت
  • کل مطالب : 37
  • کل نظرات : 2
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 30
  • آی پی دیروز : 0
  • بازدید امروز : 32
  • باردید دیروز : 1
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 43
  • بازدید ماه : 42
  • بازدید سال : 164
  • بازدید کلی : 4,447