شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,543
» آخرین عضو: makabaka
» موضوعات انجمن: 10,390
» ارسال‌های انجمن: 14,565

آمار کامل

کاربران آنلاین
در حال حاضر 296 کاربر آنلاین وجود دارد.
» 0 عضو | 296 مهمان
،

آخرین موضوع‌ها
سفر به ماسال؛ اقامت در وی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۲ عصر
» پاسخ: 0
» بازدید: 72
بهترین ویلاهای بابلسر برا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۱ عصر
» پاسخ: 0
» بازدید: 64
سوئیت یا ویلا؟ بهترین گزی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۰ عصر
» پاسخ: 0
» بازدید: 55
آینده‌ای بدون صف؛ وقتی فن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۱، ۰۱:۲۸ عصر
» پاسخ: 0
» بازدید: 64
نقش دستگیره هوشمند در امن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۰، ۰۴:۵۵ عصر
» پاسخ: 0
» بازدید: 59
آموزش طرز تهیه کیک مرغ با...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۹، ۰۶:۱۲ عصر
» پاسخ: 0
» بازدید: 62
ویلا بابلسر؛ ترکیب دریا، ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۵ عصر
» پاسخ: 0
» بازدید: 90
ویلا؛ انتخابی برای سبک زن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۱ عصر
» پاسخ: 0
» بازدید: 73
اجاره ویلا در رشت؛ تجربه ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۱۶ عصر
» پاسخ: 0
» بازدید: 74
هوشمند سازی ساختمان در ته...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۴، ۱۰:۳۷ صبح
» پاسخ: 1
» بازدید: 968
زندگی محلی را با بوم‌گردی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۶ عصر
» پاسخ: 0
» بازدید: 85
یک آخر هفته رویایی در ویل...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۵ عصر
» پاسخ: 0
» بازدید: 80
کلبه چوبی؛ قصه‌ی آرامش در...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۱ عصر
» پاسخ: 0
» بازدید: 81
تفریح، آرامش و لوکس بودن ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۳۲ عصر
» پاسخ: 0
» بازدید: 82
ویلا در شمال | سفری به سر...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۰۹ عصر
» پاسخ: 0
» بازدید: 79

 
  پچ ویندوز ایکس پی برای مقابله با حملات باج افزار Wannacry منتشر شد
ارسال کننده: سحر - ۹۶/۲/۲۵، ۰۸:۲۸ عصر - انجمن: هک و امنیت - بدون پاسخ

[تصویر:  do.php?img=3253]
در روزهای گذشته حملات سایبری بی‌سابقه و گسترده‌ای در سراسر جهان رخ داده و مشکلات زیادی را به وجود آورده است. اکنون مایکروسافت، پچ ویندوز ایکس پی را برای مقابله با باج افزار Wannacry ارائه کرده است. این پچ Microsoft schickt XP-Patch gegen WannaCry los نام دارد.

از روز جمعه، بیمارستان‌های بریتانیا، شرکت مخابراتی اسپانیایی تلفونیکا، FedEX و بسیاری از سازمان‌ها و کسب و کارهای دیگر مورد حملات گسترده یک باج افزار قرار گرفته‌اند. حدود 75 هزار کامپیوتر در 99 کشور جهان مورد حمله این باج افزار که با نام WannaCry شناخته می‌شود، قرار گرفته است. این باج افزار با هک کردن سیستم رایانه‌ای، از کاربر 300 دلار باج می‌خواهد. بدافزار مذکور از اطلاعات منتشر شده توسط Shadow Brokers در خصوص اقدامات آژانس امنیتی آمریکا برای هک رایانه‌های شخصی سوءاستفاده کرده و قادر است در نسخه‌های قدیمی ویندوز گسترش پیدا کند.

اقدام غیر معمول عرضه پچ ویندوز ایکس پی برای حمایت از سازمان‌ها در برابر حملات سایبری اخیر
مایکروسافت در ماه گذشته با انتشار به‌روزرسانی‌های جدید برای ویندوز سعی کرد تا آسیب‌پذیری‌های موجود را برطرف کند اما در این میان ویندوز ایکس پی همچنان ناامن باقی ماند و هیچ به‌روزرسانی جدیدی برای آن ارائه نشد. امروزه بسیاری از سازمان‌ها با وجود خطرات امنیتی موجود، از ویندوز XP استفاده می‌کنند و به همین دلیل مایکروسافت اقدام به عرضه پچ‌های جدیدی برای آن کرده است. این پچ شامل اقداماتی برای رفع نقص‌های موجود در ویندوز ایکس پی، ویندوز 8 و ویندوز سرور 2003 می‌شود.
مایکروسافت معمولا با ارائه به‌روزرسانی و پشتیبانی از ورژن‌های قدیمی ویندوز از سازمان‌ها و کسب و کارها حمایت می‌کند که این موضوع شامل به‌روزرسانی نرم‌افزارهای مهم و حیاتی مایکروسافت هم می‌شود. فیلیپ میسنر (Phillip Misner)، مدیر گروه امنیتی مایکروسافت اعلام کرد:

دیدن کسب و کارها و کاربرانی که مورد هدف حملات سایبری قرار گرفته‌اند مانند آن چه که در روزهای اخیر گزارش شده، برای ما دردناک بود و به همین دلیل با توجه به اهمیت کاربران و کسب و کارها، تصمیم گرفتیم تا به صورت سفارشی، به‌روزرسانی‌های امنیتی برای سیستم عامل منتشر کنیم.

این اقدام یک حرکت غیرمعمول از سوی مایکروسافت محسوب می‌شود اما این نقص امنیتی و کشف راه مقابله با آن نیز به همان اندازه غیرعادی است. عرضه پچ ویندوز ایکس پی در حالی اتفاق افتاده که اکنون نشانه‌هایی از پیدا کردن یک کلید قطع اضطراری توسط محقق امنیت سایبری 22 ساله در بریتانیا مشاهده شده است. برخی کارشناسان معتقدند که مهاجمان پشت این باج افزار تاکنون تنها حدود 20 هزار دلار از طریق هک سیستم‌های رایانه‌‌ای و باج خواهی از کاربران به دست آورده‌اند. در هر حال، این یک درس مهم برای تمام کسانی است که در این مسئله دخیل هستند تا سیستم‌ها به موقع به‌روزرسانی‌های امنیتی را دریافت کرده و کاربران نیز نسخه‌های قدیمی‌تر ویندوز را به آپدیت‌های جدید مجهز کنند.

اطلاعیه ها و پچ های امنیتی ویندوزها  را در راستای باج افزار Wannacry می توانید از لینک زیر در سایت مایکروسافت مطالعه کنید:

دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.


چاپ این مطلب

  باج افزار خطرناک WannaCry و هر آنچه که باید درباره آن بدانید
ارسال کننده: سحر - ۹۶/۲/۲۵، ۰۸:۰۵ عصر - انجمن: هک و امنیت - پاسخ (2)

روز جمعه 12 می 2017 یک باج افزار به نام WannaCry به سرعت در سر خط خبرها قرار گرفت، WannaCry به حدی خطرناک است که مایکروسافت در یک اقدام بی سابقه وصله امنیتی اورژانسی برای سیستم عامل قدیمی و منقضی شده XP ارائه کرد. این بدافزار تمامی نسخه های فعلی ویندوز شامل 7، 8، 8.1 و 10 را هدف می گیرد و با بکارگیری الگوریتم رمزنگاری RSA-2048 تمامی فایل های کاربر را به طور تقریباً غیر قابل برگشت قفل می کند و راهی جز پرداخت باج تقاضا شده وجود ندارد.

[تصویر:  do.php?img=3245]

WannaCry چیست؟
Wanna Decryptor که با نام های WannaCry و wcry و WannaCryptor نیز شناخته می شود، یک بدافزار از نوع باج افزار (Ransomware) است که تمامی فایل های موجود بر روی کامپیوتر کاربر را قفل (رمزنگاری) می کند و در ازای بازگردانی آنها تقاضای پرداخت باج می کند. در حال حاضر برای بازگردانی فایل ها راه دیگری جز پرداخت باج 300 دلاری وجود ندارد.

هنگامی که سیستم آلوده شود و باج افزار واناکریپت فایل های کاربر را رمزنگاری کند، با نمایش اعلان به وی تنها 3 روز فرص می دهد تا برای بازگردانی فایل ها، مبلغ 300 دلار را پرداخت کند. در غیر این صورت با گذشت 7 روز فایل های کاربر به طور برگشت ناپذیر از بین خواهند رفت. سه روز مانده به ضرب‌الاجل تعیین شده، مبلغ باج خواسته شده به 600 دلار افزایش می یابد. Bitcoin تنها روش پرداخت قابل قبول است.

لازم به ذکر است پسوند فایل های قفل شده به “WCRY.” تغییر می یابد.

در بخش توضیحات WannaCry ذکر شده در صورتی که کاربر قادر به پرداخت باج نباشد، با گذشت 6 ماه فایل های وی به طور مجانی رمزگشایی می شوند، هرچند که هیچ گونه تضمینی وجود ندارد.

WannaCry چگونه سیستم قربانی را آلوده می کند؟
به نظر می رسد WannaCry از طریق کرم (Worm) و از طریق شبکه به کامپیوترها راه می یابد. با این حال احتمال آلوده شدن از طریق اجرای پیوست های ایمیل و بازدید از وب سایت های آلوده نیز وجود دارد. لازم به ذکر است WannaCry خود یک کرم اینترنتی نبوده، بلکه در سطح شبکه همانند کرم رفتار می کند و از طریق آسیب پذیری موجود در کامپیوترهای فاقد وصله امنیتی ارائه شده برای یک آسیب پذیری مشخص در سیستم عامل ویندوز، به کامپیوترها نفوذ می کند.
در صورتی که کامپیوتر کاربر به آخرین وصله های امنیتی منتشر شده برای سیستم عامل ویندوز مجهز باشد، از این باج افزار در امان خواهد بود.

چگونه بفهمیم سیستم ما آلوده شده یا نه؟
پس از آلوده شدن سیستم و با گذشت دقایقی تا چند ساعت، WannaCry از طریق نمایش اعلان و پیغام باج خواهی، کاربر را نسبت به آنچه که رخ داده مطلع می کند و مخفی نمی ماند.

WannaCry کاربران چه کشورهایی را هدف می گیرد؟
هرچند شدت آلودگی در برخی کشورها بیشتر است، اما به طور کلی WannaCry در نزدیک به 80 کشور باعث آلودگی شدید شده و به نظر نمی رسد به یک محدوده جغرافیایی خاص محدود شود.

[تصویر:  do.php?img=3252]

از آنجایی که امنیت کامپیوترهای شبکه بهداشت و درمان اغلب کشورها بسیار ضعیف است و به آنها توجه نمی شود، آلودگی سیستم های بیمارستانی به WannaCry بسیار شدید است.

چگونه از WannaCry در امان بمانیم؟
اولین گام نصب یک برنامه آنتی ویروس کارآمد و بروز است. همچنین مطمئن شوید سیستم عامل کامپیوتر شما به آخرین وصله های امنیتی مجهز است.
قویاً توصیه می شود از اجرای پیوست ایمیل های ناشناخته اجتناب کنید.
مایکروسافت اعلام کرده کاربران ویندوز 10 که آخرین وصله های امنیتی را دریافت کرده اند و از آنتی ویروس بروز (از جمله Windows Defender) استفاده می کنند، به طور کامل از WannaCry در امان هستند.

چه کسی پشت WannaCry است؟
هنوز مشخص نیست چه کس یا کسانی پشت باج افزار WannaCry هستند اما می دانیم از یک آسیب پذیری موجود در سیستم عامل ویندوز مایکروسافت (موسوم به EternalBlue) استفاده می کند که پیش تر نیز توسط آژانس امنیتی ملی آمریکا (موسوم به NSA) برای نفوذ به کامیپوترهای ویندوزی استفاده می شد.
هم اکنون آسیب پذیری مورد استفاده WannaCry که از آن برای آلوده سازی کامپیوترها استفاده می کند برطرف شده و تنها کافی است از نسخه بروز سیستم عامل ویندوز، مجهز به آخرین وصله های امنیتی استفاده کنید.

خودکشی WannaCry
روز شنبه یک پژوهشگر امنیتی 22 ساله اعلام کرد متوجه وجود کلید خودکشی در باج افزار WannaCry شده که به منظور متوقف کردن حمله توسط خود سازندگان آن تعبیه شده است. وی موفق شده این سویچ از راه دور را فعال کند و دست کم در گونه های فعلی WannaCry، در صورت متصل بودن کامپیوتر به اینترنت باج افزار غیر فعال می شود.

[تصویر:  do.php?img=3251]

با این حال انتظار می رود به سرعت نسخه اصلاح شده WannaCry جایگزین نسخه فعلی شود. متاسفانه کامپیوترهایی که پیش از فعال سازی کلید خودکشی آلوده شده اند، فایل های آنها فعلاً قابل بازیابی نیست.

اگر کامپیوتر من به WannaCry آلوده شد چه کاری باید انجام بدهم؟
اولین توصیه متخصصین امنیتی، خودداری از پرداخت باج تقاضا شده است، چراکه هیچ تضمینی وجود ندارد با پرداخت آن فایل های خود را به دست بیاورید.
در سریع ترین زمان ممکن و بدون اتلاف وقت با بکارگیری آنتی ویروس های بروز بدافزار را از روی کامپیوتر خود پاک کنید. برخی ابزارهای موجود قادر به بازیابی بخشی از فایل های قفل شده هستند، با این حال بهترین روش موجود برای بازگردانی فایل ها استفاده از نسخه های پشتیبان (در صورت وجود) و یا استفاده از قابلیت های پیشرفته آنتی ویروس ها و قابلیت Volume Shadow Service (System Restore) سیستم عامل ویندوز است. البته این بدافزار تلاش می کند قابلیت مزبور را از کار بیاندازد.

آیا راهی جز پرداخت باج برای بازگردانی فایل های قفل شده وجود دارد؟
متاسفانه در حال حاضر  راه دیگری جز پرداخت باج خواسته شده برای بازگردانی فایل های قفل شده وجود ندارد. با این حال ممکن است در آینده ابزارهای مجانی به منظور بازیابی فایل های قفل شده ارائه شود، هرچند که تضمینی وجود ندارد.

چاپ این مطلب

  شرایط اضطراری بیمارستان های انگلیس بخاطر باج افزار WannaCry
ارسال کننده: سحر - ۹۶/۲/۲۵، ۰۷:۴۲ عصر - انجمن: هک و امنیت - بدون پاسخ

هک گسترده باج افزار WannaCry در سراسر جهان؛ شرایط اضطراری بیمارستان های انگلیس

روز جمعه 12 می 2017 بیش از ۷۰ هزار کامپیوتر در سراسر جهان به یک باج افزار آلوده شدند. سازمان ملی بهداشت انگلیس و چندین بیمارستان در همین کشور، یک شرکت مخابراتی در اسپانیا، دفاتر فدکس در انگلیس، چند بانک در سراسر دنیا و حتی بر اساس گزارشات، وزارت کشور روسیه در میان سیستم های قربانی بوده اند.

هکرها از حفره «EternalBlue» که در ویندوز وجود داشته استفاده کرده اند (حفره ای که گفته می شود سازمان NSA پیشتر از آن برای دور زدن امنیت ویندوز بهره گرفته)؛ حفره ای که مایکروسافت دو ماه پیش آن را در یکی از به روز رسانی های ویندوز رفع کرده اما طبق معمول، همه به سرعت آپدیت نمی کنند و کامپیوترهایی که قربانی باج افزار شده اند از نسخه های قدیمی تر ویندوز استفاده کرده اند. (جدا از ۸.۴۵ درصد کاربران ویندوز که هنوز از اکس پی استفاده می کنند و مایکروسافت دیگر از آنها پشتیبانی نمی کند.)
ماجرا به شکل خلاصه از این قرار بوده: هکرهای گمنام که هنوز هویت شان مشخص نیست، ویروسی طراحی کرده و با آن سرورهای مجهز به نرم افزار مایکروسافت که پروتکل اشتراک فایل «Server Message Block» را اجرا می کرده را هدف قرار داده اند. تنها سرورهایی که به پچ ارائه شده در چهاردهم مارس یعنی «MS17-010» آپدیت نبودند، به باج افزار آلوده می شوند.

این باج افزار که «WanaCrypt0r 2.0» ( به اختصار WannaCry - میخواهی گریه کنی) نام دارد، فایل های مهم در کامپیوتر قربانی را رمزگذاری می کند و سپس به کاربر اجازه استفاده از کامپیوتر را نمی دهد تا در نهایت مبلغی به عنوان باج برای گشودن فایل ها، از سوی کاربر پرداخت شود.

مبلغ درخواستی از سوی هکرها برای باز کردن هر کامپیوتر حدود ۳۰۰ دلار (توسط بیت کوین) ذکر شده است. هکرها همچنین تهدید کرده اند که بیمارستان ها تا ۱۵ ماه می  فرصت دارند تا مبلغ درخواستی را پرداخت کنند. در غیر این صورت، تمام فایل هایی که رمزگذاری شده اند تا ۱۹ مه حذف خواهند شد.
سازمان ملی بهداشت انگلیس (NHS) که یکی از قربانیان اصلی این هک است، خبر داده که اطلاعات خصوصی مربوط به بیماران به سرقت نرفته است. برخی کارشناسان خبر داده اند که هنور تعداد زیادی از کامپیوترهای NHS، از ویندوز اکس پی مایکروسافت استفاده کرده و به هیچ عنوان امن نیستند. در بیانیه خود NHS هم آمده که تا کنون ۱۶ بیمارستان در انگلیس به این باج افزار آلوده شده اند. این شرایط در بیمارستان های انگلیس وضعیتی اضطراری را رقم زده و باعث لغو شدن بسیاری از قرارهای ملاقات بیماران با پزشکان شده، در حالی که کارکنان بیمارستان ها قادر به استفاده از کامپیوترهای خود برای دسترسی به پرونده ها برای رسیدگی به بیماران نیستند.

گفته می شود که این نوع حملات از سال ۲۰۱۵ تا کنون افزایش قابل توجهی داشته اند. در سال ۲۰۱۵، ۳۴۰ هزار حمله توسط باج افزار ثبت شده در حالی که در سال ۲۰۱۶، تعداد این نوع حملات به ۴۶۳ هزار رسیده، هر چند تعداد حملاتی در این سطح، به ندرت اتفاق می افتد و بر اساس آخرین گزارش ها، تا کنون این باج افزار در ۹۹ کشور تاثیر خود را گذاشته است.

برای جلوگیری از به وجود آمدن این مشکل برای کامپیوتر خودتان، آخرین به روز رسانی مایکروسافت برای ویندوز را دریافت و نصب کنید.



چاپ این مطلب

  ثبت یک آدرس وب می‌تواند حملات باج افزار Wannacry را متوقف کند
ارسال کننده: سحر - ۹۶/۲/۲۵، ۰۷:۳۵ عصر - انجمن: هک و امنیت - پاسخ (1)

در روزهای اخیر بیش از 75 هزار کامپیوتر در سراسر جهان توسط یک باج افزار مورد هدف قرار گرفته است. اکنون به نظر می‌رسد که ثبت یک آدرس وب می‌تواند موجب توقف حملات باج افزار Wannacry شود.
حملات باج افزار Wannacry در طول دو روز اخیر موجب آسیب دیدن سیستم‌های رایانه‌ای در بسیاری از سازمان‌های سراسر جهان از جمله بیمارستان‌های انگلیس و آب و برق اسپانیا شده است. روز گذشته محققان اعلام کردند که یک کلید توقف اضطراری را در باج افزار مذکور پیدا کرده‌اند و ثبت یک دامنه می‌تواند این حملات سایبری را متوقف کند.
این آدرس وب بسیار مهم در بخش کوچکی از کد Wannacry پیدا شده که هدف آن هنوز مشخص نیست. زمانی که این ویروس در حال آلوده کردن کامپیوتر است، در ابتدا یک آدرس وب مبهم را به نشانی iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com چک می‌کند. تا زمانی که این دامنه خالی باشد، رمزنگاری هارد دیسک کامپیوتر و قفل کردن آن برای باج‌خواهی از کاربر ادامه پیدا می‌کند. این ویژگی توسط یک محقق 22 ساله بریتانیایی که با نام Malware Tech اقدام به نویسندگی می‌کند کشف شد. وی به صورت آزمایشی اقدام به ثبت دامنه مذکور کرد و متوجه شد که این کار می‌تواند موجب توقف حملات باج افزار Wannacry شود. زمانی که باج افزار با اشغال این دامنه مواجه شود، فرایند نصب را متوقف کرده و از سیستم خارج می‌شود.

علت وجود کلید قطع اضطراری در حملات باج افزار Wannacry
هنوز مشخص نیست که چرا این باج افزار شامل یک کلید قطع اضطراری است. برخی از متخصصان معتقدند که این کلید ممکن است راهی برای خاموش کردن سیستم از راه دور باشد؛ اگرچه تاکنون نشانه‌ای از انجام این کار مشاهده نشده است. Malware Tech نیز نظریه‌های مختلفی در این باره ارائه کرد. به عقیده این محقق امنیت سایبری، چک کردن دامنه یک راه برای حفظ باج افزار از مشاهده شدن توسط محققان نرم افزارهای مخرب بود. اگر برنامه در یک محیط سندباکس کنترل شده اجرا شود، معمولا توسط محققان برای آزمودن کد بدون افشای آن‌ها به نرم افزار مخرب، دامنه با محدودیت‌های سندباکس مشغول می‌شد. در چنین مواردی جلوگیری از نصب و راه‌اندازی می‌تواند یک ترفند مفید باشد.

استفاده از این کلید قطع اضطراری ممکن است به طور کامل باج افزار Wannacry را متوقف نکند. مشخص نیست چه مقدار سیستم به این باج افزار آلوده شده باشد. همچنین می‌تواند ارسال یک نسخه جدید همراه با دامنه جدید و یا بدون پروتکل کلید قطع اضطراری برای مهاجمان کار آسانی باشد. در هر صورت نصب پچ مایکروسافت برای جلوگیری از آسیب‌پذیری سیستم‌ها و به دست آوردن مجدد کنترل آن‌ها تنها راهی است که می‌تواند قربانیان را از این مخمصه نجات دهد.

چاپ این مطلب

  پروژه Treble گوگل به منظور عرضه سریعتر آپدیت های اندروید معرفی شد
ارسال کننده: elshan - ۹۶/۲/۲۵، ۰۶:۵۳ عصر - انجمن: اندروید - بدون پاسخ

کمپانی گوگل با معرفی و توسعه پروژه Treble امیدوار است آپدیت های اندروید در سریع‌ترین زمان ممکن برای گوشی های هوشمند عرضه شود.

[تصویر:  do.php?img=3246]

یکی از مشکلات اصلی اندروید که بسیاری از کاربران نیز نسبت به آن شکایت دارند، سرعت بسیار پایین شرکت‌های مختلف در عرضه آپدیت های جدید است. اگرچه دارندگان محصولات سری نکسوس یا پیکسل با چنین مشکلی رو به رو نیستند، اما گوگل با اضافه کردن یک پایگاه ماژولار به نسخه بعدی سیستم عامل محبوب خود یعنی اندروید O تلاش دارد این مشکل را برطرف کند.
در حال حاضر فرآیند عرضه ورژن جدید اندروید برای دستگاه‌های غیر گوگلی، شامل موارد مختلفی همچون اضافه شدن کدهای مخصوص توسط سازندگان چیپست‌ها، ویرایش کدها توسط تولیدکنندگان گوشی های موبایل و دریافت تاییدیه فنی از اپراتورها می‌شود.

[تصویر:  do.php?img=3247]

مراحل انجام کار واقعا پیچیده است و به‌روزرسانی اندروید بعد از توسعه توسط گوگل، چرخه بزرگی را برای رسیدن به دست کاربران طی می‌کند. ولی به لطف پروژه Treble، حالا رابط جدیدی با نام Vendor Interface یا به اختصار “VI” به اندروید اضافه خواهد شد که این مشکل را تا حدی برطرف می‌کند. هدف اصل این رابط، جدا کردن Vendor Implementation یا کدهای مربوط به تولیدکنندگان تراشه از چارچوب اصلی سیستم عامل اندروید است.

[تصویر:  do.php?img=3248]

این رابط جدید میان Vendor Implementation و چارچوب اندروید قرار خواهد گرفته و توسط پروسه Vendor Test Suite یا به اختصار “VTS” تایید خواهد شد؛ درست مشابه “Compatibility Test Suite” که گوگل هنگام آزمایش رابط برنامه‌نویسی اپلیکیشن های مختلف استفاده می‌کند. در نهایت، VTS این اطمینان را به سازندگان می‌دهد که در ورژن‌های بعدی اندروید، امکان استفاده از VI وجود خواهد داشت.

[تصویر:  do.php?img=3249]

اگرچه با توسعه پروژه Treble دیگر نیازی به دستکاری و ویرایش کدهای VI بعد از عرضه هر آپدیت جدید نخواهد بود، اما احتمالا سرعت انتشار به‌روزسانی‌های جدید آنقدرها هم که تصور می‌کنید افزایش پیدا نمی‌کند. هنوز هم برخی از تولیدکنندگان تلفن های همراه، ویژگی‌های اختصاصی خود را به نسخه جدید اندروید اضافه می‌کنند که به واسطه آن کدهای VI نیازمند ویرایش هستند. در واقع پروژه Treble تنها از انجام کارهای اضافی توسط تولیدکنندگان تراشه‌ها جلوگیری می‌کند.
پیش از این، پروژه Treble در نخستین پیش‌نمایش توسعه‌دهندگان اندروید O قرار گرفته و تمام دستگاه‌های جدید مبتنی بر نسخه بعدی سیستم عامل گوگل نیز از آن بهره خواهند برد.
به علاوه، گوگل طی تعاملی با تولیدکنندگان تراشه‌ها و گوشی های موبایل، از آنها می‌خواهد برخی تغییرات در کدها که شامل ویژگی‌های خاصی که به شبکه‌ها و کشورهای خاصی محدود می‌شود را به پروژه متن باز اندروید منتقل کنند. در نتیجه، چنین شرکت‌هایی برای عرضه نسخه‌های جدیدتر اندروید، دیگر نیازی به انجام کارهای تکراری قبلی نخواهند داشت.

چاپ این مطلب

  حمله‌ی سایبری، تولید خودرو در گروه رنو - نیسان را متوقف کرد
ارسال کننده: elshan - ۹۶/۲/۲۵، ۰۶:۳۴ عصر - انجمن: هک و امنیت - پاسخ (4)

یک حمله سایبری گسترده با استفاده از ابزارهایی که به احتمال زیاد توسط سازمان امنیت ملی آمریکا تولید شده علیه ارگان های دولتی در بسیاری از کشورهای جهان انجام شده است.

[تصویر:  do.php?img=3244]


رنو-نیسان اولین شرکت بزرگ فرانسوی است که اعلام کرد تحت تاثیر حمله این باج‌افزار قرار گرفته است.

ماجرا از آنجا آغاز شد که یک گروه هکری روش‌های مورد استفاده آژانس امنیت ملی آمریکا برای نفوذ به رایانه‌ها و سرقت اطلاعات از آنها را افشا کردند. این امر منجر به آن شد که برخی آسیب پذیری‌های سیستم عامل ویندوز که توسط آژانس امنیت ملی آمریکا به منظور جاسوسی سایبری و حمله به شبکه های رایانه ای مورد سوءاستفاده قرار می‌گیرد هم افشا شود.
حالا عده ای هکر با سوءاستفاده از همین اطلاعات یک باج افزار به نام WannaCry طراحی کرده‌اند که داده های کاربران را قفل کرده و برای دسترسی مجدد به آنها  طلب پول می‌کند. باج افزار مذکور در حداقل 99 کشور جهان مشاهده شده و در کشورهای مختلف آسیایی، آمریکایی و اروپایی مشکل آفرین شده است.

بدافزار واناکریپت، در واقع نوعی باج‌افزار است که دسترسی قربانی به دیگر نرم‌افزارها و فایل‌ها را سلب و برای بازگرداندن دسترسی کاربر، درخواست باج می‌کند. حمله‌ی سایبری واناکریپت، علاوه بر کامپیوترهای بیش از ۱۰۰ کشور دنیا، فعلا ۲۰۰ کاربر در ایران را هم آلوده کرده است. این حمله را می‌توان بزرگ‌ترین تخریب سایبری در سطح جهانی نامید که تاکنون انجام شده است. این باج‌افزار به نام‌های مختلفی همچون WannaCry ،Wana Decrypt0r ،WannaCryptor و WCRY شناخته می‌شود.

[تصویر:  do.php?img=3245]

باج‌افزار مذکور برای پخش شدن از یک کد اکسپلویت متعلق به آژانس امنیت ملی آمریکا استفاده می‌کند که مدتی پیش توسط گروهی از هکرها منتشر شد. این کد اکسپلویت از یک آسیب‌پذیری در سرویس SMB سیستم‌ عامل ویندوز استفاده می‌کند. در حال حاضر این آسیب‌پذیری توسط مایکروسافت مرتفع شده است؛ اما کامپیوتر‌هایی که به‌روزرسانی جدید ویندوز را دریافت نکرده‌اند، همچنان نسبت به این حمله و آلودگی به این باج‌افزار، آسیب‌پذیر خواهند بود.

رنو-نیسان از روز شنبه تولید خود را در چندین سایت تولیدی متوقف کرده تا از گسترش این حمله سایبری جلوگیری کند. کارخانه نیسان، شریک رنو در ساندرلند انگلیس هدف این حمله سایبری قرار گرفته است.
سخنگوی نیسان در این باره گفت: همانند بسیاری از سازمانها در سراسر جهان، نیسان هم اخیرا هدف حمله یک باج افزار قرار گرفته است. تیمهای ما در حال واکنش هستند و تاثیر عمده ای روی کسب و کار وارد نشده است. اوضاع در این کارخانه که هفت هزار نیرو دارد تحت نظر است.

داچیا، دیگر برند متعلق به گروه رنو-نیسان نیز اعلام کرد که برخی از سایتهای تولیدش هدف آنچه که به نظر می‌رسد حمله باج‌افزار جهانی باشد قرار گرفته اند.
بخشی از تولید داچیا در "میوونی" تحت تاثیر اختلال سیستم‌های رایانه ای قرار گرفته و برخی کارگران به خانه فرستاده شده اند. این اقدام برای جلوگیری از گسترش این ویروس اتخاذ شده است.
سخنگوی شرکت رنو می‌گوید: اقدامات از جمله توقف موقت تولید در برخی سایت‌ها، برای جلوگیری از گسترش این ویروس در حال انجام است. این اولین اقدام است. ما بدنبال این هستیم که یک بینش جهانی پیدا کنیم و ببینیم کدام سایت‌ها آلوده شده اند. کارخانه رنو در ساندویل واقع در شمال فرانسه یکی از کارخانه هایی است که تولیدش را متوقف کرده است. وی به فهرست کامل کارخانه هایی که تحت تاثیر این بدافزار قرار گرفته اند اشاره نکرد.

کارخانه های اتومبیل سازی رنو در فرانسه هم هدف حملات باج افزار خطرناک WannaCry قرار گرفته اند. رنو اولین شرکت مهم تجاری فرانسوی است که از وقوع چنین حملاتی خبر می دهد.

مدیران رنو اعلام کرده‌اند که تولید خود با ظرفیت کامل را از چند روز دیگر شروع خواهند کرد. تعطیلی خط تولید رنو در فرانسه، تحویل مدل‌های لاگونا و اسپیس را به تأخیر می‌اندازد و از سویی دیگر، در خط تولید نسبتا بزرگ نیسان انگلیس هم مدل‌های لیف، قشقایی، جوک و نسخه‌های Q30 و QX30 از اینفینتی، با توقف تولید مواجه هستند. رنو می گوید کارخانه اش در Sandouville فرانسه یکی از مهم ترین مجموعه های آسیب دیده است و کارخانه نیسان در ساندرلند انگلیس هم مجبور به توقف تولید خود شده است.

عامل افشای این آسیب پذیری آژانس امنیت ملی آمریکا است که از آسیب پذیری یاد شده برای نفوذ به رایانه های شخصی و سرقت اطلاعات استفاده می کرد ولی این موضوع و ابزار مورد استفاده این آژانس توسط یک گروه هکری دیگر در فضای مجازی افشا شد.


چاپ این مطلب

  انتشار نسخه جدید تلگرام دسکتاپ - telegram desktop1.1
ارسال کننده: elshan - ۹۶/۲/۲۵، ۰۵:۵۴ عصر - انجمن: تلگرام - پاسخ (3)

[تصویر:  do.php?img=3243]

ساعاتی پیش آپدیت جدید نسخه دسکتاپ تلگرام (Telegram Desktop ۱.۱) برای ویندوز، مک و سیستم عامل لینوکس منتشر شد که قابلیت تماس صوتی را به دنبال داشته است. در ادامه با معرفی این قابلیت و دانلود آخرین ورژن از برنامه تلگرام دسکتاپ با ما همراه باشید.

قابلیت مکالمه صوتی تلگرام به عنوان یکی از جدیدترین و مهمترین ویژگی‌های این اپلیکیشن پیام‌رسان محسوب می‌شود که طی هفته‌های اخیر، با شایعات و حواشی زیادی روبه‌رو بوده است. پس از اینکه امکان برقراری مکالمه صوتی برای کاربران نسخه موبایل این نرم افزار فراهم و با استقبال گسترده‌ای نیز روبه‌رو شد، حال کاربران نسخه دسکتاپ تلگرام نیز با دریافت جدیدترین بروزرسانی این اپلیکیشن، امکان برقراری تماس صوتی را با سایر کاربران (بدون محدودیت پلتفرم) خواهند داشت.
باید دید آیا اضافه‌شدن ویژگی مکالمه صوتی تلگرام به نسخه دسکتاپ باز هم با بی‌مهری مسوولین و از دسترس خارج کردن آن مواجه خواهد شد یا خیر. لطفا در صورت نصب، تجربیات خود را با ما و دیگر کاربران به اشتراک بگذارید.

ویژگی های کلی نرم افزار:
  • امکان ایجاد و چت به صورت گروهی با اتاق‌های گفتگوی تا بی نهایت نفر!
  • امکان ارسال عکس‌ها، ویدئوها و فایل‌ها تا حجم حداکثر 1500 مگابایت (1.5 گیگ)
  • ذخیره تمامی مکالمه‌های شما در سرورهای ابری برنامه برای دسترسی با دستگاه‌های دیگر
  • دارا بودن رمزنگاری فوق‌العاده قدرتمند برای حفظ حریم خصوصی کاربران که همتا ندارد!
  • در اختیار قرار دادن انواع شکلک‌های فوق‌العاده زیبا برای استفاده در محیط چت توسط کاربر
  • پشتیبانی از استیکرها با هزاران استیکر فوق العاده برای استفاده + امکان ساخت استیکر
  • نمایش تصاویر متحرک GIF بدون نیاز به دانلود و امکان ذخیره آن‌ها برای استفاده در صفحه چت
  • استفاده از gamebot@ برای شرکت در بازی ها
  • دارا بودن نسخه ویندوز برای استفاده از مسنجر برروی کامپیوتر توسط شما!
  • امکان ایجاد کانال‌های اختصاصی و دعوت از دوستان با استفاده از لینک و نام کانال
  • امکان تعریف مدیر و ادمین برای کانال‌های ایجاد شده توسط مدیر اصلی کانال
  • امکان ساخت ربات‌های اختصاصی + ربات‌های پیش فرض ساخت استیکر و …
  • اختصاص دادن نام کاربردی دلخواه برای خود + تنظیمات مختلف مربوط به حریم خصوصی
  • امکان قرار دادن عکس‌های دلخواه برای پروفایل خود (با اختصاص عکس جدید، عکس قبلی می‌ماند)
  • گزینه انتخاب نمایش آخرین بازدید شما و یا متن Last Seen Recently برای مخاطبین و یا همه کاربران
  • تابع قدرتمند جست و جو برای پیدا کردن متن دلخواه در میان چت‌های صورت گرفته در گروه‌ها و غیره
  • همگام‌سازی خودکار و سریع اطلاعات و کانتکت ها بین نسخه ویندوز و اندروید حساب شما
  • تنظیمات مختلف تعیین بکگراند و دیگر موارد برای سفارشی سازی تلگرام شما
  • صفحه تنظیمات اطلاع رسانی با ده‌ها گزینه سفارشی سازی مربوط به LED و صدا
  • امکان به اشتراک گذاری آسان و مستقیم پیام‌ها، تصاویر و حتی پست‌های کانال
  • گزینه کاربردی و جالب ویرایش پیام‌های ارسال شده برای گروه‌ها و یا مخاطبین
  • برقراری تماس صوتی با کاربران دیگر

دانلود نسخه 1.1 تلگرام دسکتاپ

دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

چاپ این مطلب

  آموزش نصب دزدگیر خودرو
ارسال کننده: tarahi2025 - ۹۶/۲/۲۵، ۰۵:۴۷ عصر - انجمن: گفتگوی آزاد - پاسخ (1)

توجه داشته باشید که برای اینکه بتوانید نصاب ضبط و باند خودرو شوید باید کار عملی و کاربردی انجام دهید. در اصل مقالات آموزش نصب پخش خودرو که شامل آموزش نصب باند، آموزش نصب آمپلی فایر، آموزش نصب خازن و آموزش نصب ال سی دی پشت صندلی است شما را میتواند آشنا به این کار کند.

آموزش نصب پخش خودرو شامل نصب ضبط پایونیر،‌سونی،‌جی وی سی و نصب آمپلی فایر های ۴ کانال و ۲ کانال میباشد.

برای نصب پخش خودرو ابتدا باید با سیم های پشت پخش و نحوه اتصال آنها آشنا شویم.
پخش های استاندارد خودرو از دو یا سه دسته سیم مختلف تشکیل میشوند
مهمترین بخش دسته سیم های برق و فرمان پخش هستند
دسته دوم سیم های خروجی باندها هستند
و دسته سوم فیش های آر سی ای برای اتصال به آمپلیفایر را تشکیل میدهند.

عموما پخش های خودرو از یک استاندارد برای رنگ سیم ها استفاده میکنند که به این صورت میباشد :
سیم زرد : سیم برق مثبت اصلی برای تامین نیروی پخش
سیم قرمز : سیم برق مثبت برای فرمان روشن کردن پخش
سیم مشکی : سیم برق منفی
سیم آبی : سیم ریموت برای فرمان روشن کردن آمپلیفایرها
سیم آبی - سفید یا آبی روشن (یا گاها سبز) : سیم برق آنتن برای آنتن های برقی
سیم نارنجی : سیم فرمان روشن کردن همزمان نور پس زمینه پخش با روشن شدن چراغ کوچک ها و چراغ های پشت آمپر خودرو

توضیح: تفاوت سیم زرد و قرمز که هر دو برق مثبت هستند در این است که سیم زرد برق پخش را تامین میکند و سیم قرمز همزمان با چرخاندن سوییچ وارد مدار میشود و دستور روشن شدن پخش یا آماده به کار شدن آن را صادر میکند. در صورتی که سیم قرمز متصل نشده باشد با وجود جریان یافتن برق داخل مدار پخش ، دستگاه روشن نمیشود..
سیم ریموت برق مورد نیاز آمپلیفایر ها را تامین نمیکند بلکه برق ضعیفی را تولید میکند که فرمان روشن شدن آمپلیفایرها همزمان با روشن شدن پخش را میدهد.
لازم به یادآوریست که معمولا سیم های زرد مشکی قرمز و نارنجی در سیمکشی خودرو نیز وجود دارد و شما میبایست سیم های همرنگ را بهم متصل کنید.

البته در حال حاضر روشی ساده تر و تمیزتر نیز برای اتصال پخش به خودرو موجود است و آن استفاده از مبدل های سوکتی پخش است که برای خودروهای پرطرفدار بازار مثل خانواده پراید و پژو در بازار موجود است و شما با اتصال یک سر سوکت به خروجی سوکت پشت پخش خودرو و اتصال سر دیگر آن به سوکت های پخش نیازی به سیمکشی نخواهید داشت.

سپس سیم های خروجی مثبت و منفی باند ها را متصل کنید. باید توجه کنید که هر خروجی شامل دو رشته سیم همرنگ میباشد که یک سیم با خطی سفید برای تشخیص مثبت و منفی بودن سیم ها از هم متمایز شده. هر دو سیم برای یک باند است و معمولا سیم باند تا جای پخش داخل کنسول وسط داشبورد کشیده شده که شما باید سیم ها را با دقت به هم متصل کنید
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

اگر سیستم شما دارای آمپلی فایر میباشد باید فیش های آرسی ای را نیز به خروجی های آرسی ای پشت پخش متصل کنید و آر سی ای ها را تا صندوق عقب محل اتصال آمپ ها بکشید
توجه کنید که حتما موقع اتصال آرسی ای ها پخش خاموش باشد

در انتها سیم ها را با چسب برق یک دسته کنید و داخل کنسول وسط طوری جاگذاری کنید که مزاحم جا رفتن پخش داخل داشبورد نباشد.
اگر پخش شما خروجی یو اس بی دارد میتوانید سیم پشت را از پخش به داخل محفظه داشبورد بکشید. که جای مناسبی است.

توصیه تیم کامتک برای آموزش نصب ضبط خودرو شناخت سیم های ورودی و خروجی ضبط، آشنایی اولیه با برق خودرو و شناخت مدلهای مختلف ضبط و باند و آمپلی فایر میباشد.

چاپ این مطلب

  آموزش تعمیرات مادربرد ایسوس
ارسال کننده: tarahi2025 - ۹۶/۲/۲۵، ۰۵:۴۰ عصر - انجمن: گفتگوی آزاد - بدون پاسخ

در تعمیر مادربرد ایسوس به دلیل حساسیت قطعه مادربرد و نقش ویژه‌ی آن در کیفیت عملکرد کامپیوتر نیازمند حضور مهندسانی کارآمد و متبحر می‌باشد. مادربرد یکی از قطعات اصلی کامپیوتر بشمار می‌آید و در قیاس با CPU که به آن لقب مغز کامپیوتر را می‌دهند، در حکم ستون فقرات است. نام مادربرد (Main Board / Mother Board) از این‌رو به این قطعه اطلاق می‌گردد که تمامی قطعات یک – بطور مستقیم و یا غیرمستقیم- به این بُرد وصل می‌شوند.

آموزش تعمیرات مادربرد ایسوس شامل آنالیز مدار برد،‌ شناخت قطعات تشکیل دهند الکترونیکی روی مدار و ارتباط آی سی ها با این قطعات SMD میباشد.

پیش از آشنایی با اقدامات انجام شده در مرکز ایسوس ایران جهت تعمیر مادربرد ایسوس ، اطلاعات کوتاهی در مورد شیوه‌ی کار این قطعه و بخش‌های مختلف آن ارائه می‌گردد.

مادربرد ایسوز و بخش های مختلف آن

در اواسط دهه‌ی ۹۰ میلادی تولید مادربردها به دو گونه صورت می‌گرفت. تفاوت دو مادربردِ تولیدی در نوع منبع تغذیه بود که با گذشت زمان تولید یکی از آن‌ها قطع و از خط تولید خارج شد.

نوع نخست مادربرد دارای کانکتور منبع تغذیه AT و نوع دوم که تولید آن هنوز هم رایج است دارای کانکتور منبع تغذیه ATX بود. این دو مادربرد تفاوت‌های دیگری نیز داشتند؛ برای مثال در منبع تغذیه مدل ATX امکاناتی نظیر کنترل نرم‌افزاری، سوئیچ خاموش کردن کامپیوتر و توان روشن کردن دستگاه از طریق شبکه و… نیز وجود داشت.

بایوس BIOS – BASIC INPUT OUT PUT SYSTEM

این بخش را می‌توان به صورت یک تراشه‌ی کوچک بر روی برد اصلی مشاهده کرد. در این بخش داده‌های ضروری مادربرد به وسیله‌ی یک باتری نگهداری می‌گردند. کارکرد این بخش اطمینان یافتن از صحت تمامی قطعات است که پس از حصول آن صدایی به شکل بوق خارج می‌گردد؛ به همین منوال اگر تراشه ایرادی پیدا کند بوق خاص دیگری را به صدا در می‌آورد. پس از طی گام نخست بوت این تراشه اقدام به شمارش سلول‌های حافظه‌ی رم می‌کند و بعد از آن شناسایی هارد دیسک و دیگر قطعات متصل به رابط IDE رابه انجام می‌رساند. این تراشه‌ی کوچک وظایف متعدد دیگری نیز بر عهده دارد که بیان آن‌ها در این مقال نمی‌گنجد.
چیپ شمالی و چیپ جنوبی – North & South CHIP
این دو بخش را که مهمترین بخش مادربرد هستند، با نام‌های چیپ شمالی و جنوبی می‌شناسند. با نگاهی بر روی مادربرد این دو تراشه به راحتی قابل تشخیص هستند. بر اساس کیفیت این دو بخش کاربر مرغوبیت و امکانات یک مادربرد را می‌سنجد. از میان این دو تراشه‌ی شمالی ارزشمندتر است و معمولاً یک هیت سینک خنک‌کننده‌ی آلومینیومی یا مسی بر روی آن وجود دارد. این هیت سینک در نمونه‌های جدیدتر یک فن کوچک است.
سوکت سی پی یو – CPU Socket
نوع  سی‌پی‌یو به کار گرفته شده در یک دستگاه با توجه به نوع و مدل چیپ شمالی و جنوبی و نیز نوع سوکت (محل اتصال و تعداد جای پایه ها) تعیین می‌گردد؛ در واقع این چیپ‌ها هستند که تعیین‌کننده‌ی نوع پردازنده‌‌ی مورد استفاده در مادربرد هستند.
آی سی های ورودی و خروجی – I/O
 این اصطلاح به کلیه‌ی ورودی و خروجی‌هایی اطلاق می‌گردد که به صورت آی سی روی مادربرد لپ تاپ قرار می‌گیرند.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
، دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

تعمیرات مادربرد ایسوس مستلزم شناخت قطعاتی است که روی مدار آن است. این قطعات الکترونیکی " SMD " نام دارد که شامل خازن ، دیود ، ترانزیستور  و آی سی های تشکیل دهند برد ایسوس میباشد. ابزاراهایی در تعمیرگاهها مانند مولتی متر، خازن سنج اس ام دی، تستر مادربرد هستند که میتوان با آن به عیوب قطعه ای که آسیب دیده برسید. برخی از ابزارها نیز مانند هویه ، هیتر، اشتاینر، آی آر و بی جی ای ماشین برای برداشتن صحیح و تعویض قطعه روی مدار بکار میرود. هر قطعه ای از مدار ممکن است در قسمتی قرار بگیرد که تست و تعویض آن روش خاص خود را داشته باشد. بهتر است برای اینکه نحوه تعویض این قطعات را یاد بگیریم روی مین بردهای خراب ایسوس تمرین کنیم.

چاپ این مطلب

  بازیابی پسورد ویندوز7
ارسال کننده: saberi - ۹۶/۲/۲۵، ۰۷:۳۲ صبح - انجمن: ویندوز - پاسخ (2)

شما می توانید با استفاده از این ترفند پسورد ویندوز 7 را در عرض چند ثانیه باز کنید فقط کافی است مراحل زیر را اجرا کرده و در چند مرحله، با گذشتن از کلمه عبور ویندوز، حتی به بازیابی دوباره آن اقدام نمایید:

[تصویر:  do.php?img=3235]

ابتدا DVD ویندوز ۷ را در داخل درایو کامپیوتر قرار داده و با restart نمودن سیستم، آن را از روی DVD  راه اندازی کنید. پس از بالا آمدن صفحه نصب ویندوز، دکمه Next را زده و در پنجره بعدی، گزینه Repair your computer را انتخاب نمایید.

[تصویر:  do.php?img=3236]

[تصویر:  do.php?img=3237]

سپس در پنجره باز شده، پس از انتخاب سیستم عامل، دکمه Next را زده و در صفحه بعدی، بر روی گزینه Command Prompt کلیک کنید.

[تصویر:  do.php?img=3238]

[تصویر:  do.php?img=3239]

پس از اجرا شدن برنامه cmd، باید از فایلی که قرار است برای ورود به ویندوز دستکاری شود، در محل دیگری نسخه پشتیبان بگیرید. برای انجام این کار، دستور زیر را تایپ کنید:

copy c:\windows\system32\sethc.exe c

 
[تصویر:  do.php?img=3240]

حالا فقط کافی است که فایل اجرایی cmd را کپی کنید. برای این کار، از دستور زیر استفاده نمایید:

copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

آنگاه، برنامه cmd را بسته، دکمه Restart را از پنجره جاری، انتخاب نموده و اجازه دهید تا به صورت عادی، ویندوز بارگذاری شود. هنگامی که صفحه خوش آمدگویی و درخواست کلمه عبور را مشاهده کردید، دکمه Shift صفحه کلید را ۵ مرتبه بفشارید تا پنجره command prompt در حالت مدیر سیستم، نمایش داده شود.

[تصویر:  do.php?img=3241]

هم اکنون، زمان تغییر کلمه عبور ویندوز است. بنابراین، دستور زیر را تایپ کنید:

net user administrator NewPassword

 [تصویر:  do.php?img=3242]


توجه داشته باشید که به جای کلمه administrator، باید نام کاربری ویندوز و به جای NewPassword، رمز عبور جدیدی که می خواهید جایگزین پسورد فعلی شود را تایپ نمایید. سپس برنامه cmd را بسته و با کلمه عبور جدیدی که داده اید، وارد ویندوز شوید.

در آخر هم باید فایل اصلی sethc.exe را که از آن نسخه پشتیبان گرفته اید، جایگزین فایل فعلی نمایید. برای انجام این کار، دوباره سیستم را از روی DVD ویندوز راه اندازی کرده و زمانی که بعد از قسمت Repair your computer پنجره cmd نمایش داده شد، دستور زیر را برای جایگزینی آن تایپ کنید:

copy c:\sethc.exe c:\windows\system32\sethc.exe

در نهایت، برای اعمال تغییرات، لازم است که سیستم دوباره راه اندازی شود.


چاپ این مطلب