سریال و پچ و کرک نرم افزار ( فقط نرم افزار فول ورژن + ترجمه فارسی )

سریال و پچ کرک نرم افزار Patch Crack Serial Full Version Software Reg Key

سریال و پچ و کرک نرم افزار ( فقط نرم افزار فول ورژن + ترجمه فارسی )

سریال و پچ کرک نرم افزار Patch Crack Serial Full Version Software Reg Key

رجیستری چیست؟

برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .
می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms-DOS از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms-DOS از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند. در واقع این سه فایل نقش رجیستری را ایفا می کردند. بعد از DOS سیستم عامل Win۳X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند، وظیفه رجیستری را بر عهده داشتند . در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز ۹X وارد بازار شد. در این سیستم ها علاوه بر داشتن سه فایل Win۳X دو فایل دیگر با نامهای System.dat , User.dat اضافه شد . 

 تعریف رجیستری : برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند . 
لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارید هیچگاه آن را تغییر ندهید زیرا هر تغییری در رجیستری سریعا اعمال خواهد شد و برنامه ی regedit.exe هیچگونه تاییدی از کاربر نخواهد گرفت . Regedit.exe را چه چگونه اجرا کنیم؟ برای اجرا کردن Regedit.exe وارد منوی Run از دکمه Start شده، تایپ کنید Regedit.exe ، با فشردن دکمه ی OK برنامه اجرا خواهد شد . رجیستری شامل دو پنجره است که در پنجره ی سمت چپ ریشه و در پنجره ی سمت راست مقدارها مشخص می شود. در پنجره ی سمت چپ یک ریشه به نام My Computer و۵ شاخه با عنوان های زیر وجود دارد : ۱ - HKEY_CLASSES_ROOT : شامل تناظر پسوند فایل ها و سایر تنظیمات ویندوز است . ۲ -HKEY_CURRENT_USER : شامل تنظیماتی که مختص کاربر فعلی است . ۳ - HKEY_LOCAL_MACHINE : شامل تنظیماتی که به طور سراسری اعمال می شود و به کاربر وابسته نیست . ۴ -HKEY_USERS : شامل تنظیماتی که مختص هر یک از کاربران متعدد کامپیوتر ، از جمله کاربر فعلی است . ۵ - HKEY_CURRENT_CONFIG : شا مل تنظیماتی که مختص پیکربندی سخت افزار موجود می باشد . اگر مفاهیم اولیه ی رجیستری را به خوبی یاد بگیرید دیگر هیچگاه واهمه ای در اعمال تغییرات در آن نخواهید داشت . 

 نحوه ی ساختن یک کلید در زیر کلید های دیگر: برای ساختن یک زیر کلید می توان برروی پوشه ی مورد نظر کلیک راست کرد، وارد منوی New شد و بعد منوی Key را انتخاب کرد، سپس نام مورد نظر را به جای New Value # ۱ تایپ کرده و با زدن دکمه ی Enter آن را تایید کنید. × مشاهده ی تغییرات ایجاد شده در رجیستری × اگر بخواهید در ویندوز ۹۸یا Me تاثیر تغییرات در رجیستری را سریعا مشاهده کنید ، سه کلید Ctrl+Alt+Del را همزمان فشار دهید و مدخل Explorer را انتخاب کنید و بعد دکمه ی End Task را بزنید با زدن این دکمه پنجره ی Shutdown ظاهر می شود، در پنجره ی Shutdown دکمه ی Cancel را بزنید، بعد از مدتی پنجره ای با عنوان A Program not responding ظاهر خواهد شد که شامل دو دکمه ی Cancel, End task می باشد. با زدن دکمه ی End task ، Explorer دوباره راه اندازی می شود و میتوانید تغییرات را مشاهده نمایید. در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد. 
در ویندوز های XP, ۲۰۰۰ برای اینکه بتوان تغییرات ایجاد شده را سریعا مشاهده کرد سه کلید Ctrl+Alt+Del را همزمان فشار دهید و بعد دکمه ی Task Manager را انتخاب کنید، از پنجره ی ظاهر شده Proccess Tab را فشار داده و بعد مدخل Explorer را انتخاب کرده و دکمه ی End Proccess را می زنیم ( در این مرحله Explorer بسته خواهد شد ) و بعد وارد Application Tab شده و دکمه ی New Task را می زنیم و بعد نام Explorer را تایپ کنید و با زدن دکمه ی OK، Explorer دوباره راو اندازی می شود و میتوانید تغییرات را مشاهده نمایید . توجه داشته باشد در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد . 

 تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده : دو فایل به نامهای Scanregw.exe, Scanreg.exe وجود دارند که در حقیقت وظیفه ی تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده را به عهده دارند. 
برنامه ی Scanregw.exe : 
1- فقط در محیط ویندوز اجرا می شود . ۲- می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند . ۳- می تواند در حالت safemode نیز اجرا شود . ۴- در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد . ۵- در صورت به وجود آمدن خطا نمی تواند آن را تعمیر کند.
برنامه ی Scanreg.exe 
1- فقط در محیط Dos اجرا می شود . ۲-می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند . ۳-در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد . ۴-در صورت به وجود آمدن خطا می تواند آن را تعمیر کند . ۵-می تواند تنظیمات رجیستری را به حالت قبل از تغییر ، برگرداند . ۶- هر بار که ویندوز بوت می شود به طور خودکار یک نسخه ی پشتیبان از رجیستری تهیه کرده و انها را در فایلهای مخفی با پسوند cab در مسیر مخفی C:\Windows\sysbackup ذخیره می کند .
برگرفته از سایت
http://www.karapardaz.ir/Default.aspx?tabid=10

ترفند حرفه ای فوتوشاپ (اگه میخوای با افراد مبتدی فرق داشته باشی

ترفند حرفه ای فوتوشاپ (اگه میخوای با افراد مبتدی فرق داشته باشی بخون )
1 _ چگونه یک قسمت از یک سند را که از چند لایه تشکیل شده کپی کنیم :
وقتی منطقه ای از یک سند را انتخاب کنید و برای انجام عمل کپی کلیدهای Ctrl+C را می فشارید آن منطقه  
تنها از لایه انتخابی کپی می شود . اما اگر شما بخواهید از تمام اجزای لایه ها در آن قسمت در یک لایه جدید  
کپی داشته باشید می توانید با افزودن کلید Shift به کلیدهای Ctrl+C این کار را انجام دهید .2 _ اسناد  
خود را در کنار هم مشاهده کنید :در ابتدای تاریخ فوتوشاپ ( زمان زندگی دایناسورها ) وقتی تعدادی سند را  
باز می کنید فوتوشاپ آنها را به صورت جلوی هم نمایش می دهد . یعنی تصاویر یکی پس از دیگری در جلوی  
هم باز می شوند که این روش Cascading نام دارد . اما اگر بخواهید به طور مثال 4 تصویر باز شده خود را  
کنار هم قرار دهید کافیست از منوی Windows منوی Documents را باز کرده و گزینه Tile را  
انتخاب کنید .3 _ حالت ارائه طرح به مشتری در فوتوشاپ :زمان آن فرا رسیده که طرح نهایی خود را به  
مشتری نشان دهید اما دوست ندارید مشتری بداند که شما با فوتوشاپ کار کرده اید . دلیل این امر این است  
که مشتری بلافاصله میگوید : (( با فوتوشاپ کار می کنید ؟ همسایه من هم این برنامه را دارد )) و معنای این  
حرف این است که پس همسایه من هم می تواند این طرح را بدون صرف هزینه برایم انجام دهد . برای اینکه  
بتوانید از حالت ارائه تصویر در فوتوشاپ بهره بگیرید می توانید کلید F را در صفحه کلید دو بار فشار داده و  
یک بار کلید Tab را بزنید . مشاهده می کنید که دور طرح را زمینه ای سیاه پوشانده و منوها حذف شده  
اند.4 _ رفت و آمد بین اسناد :اگر بابیش از یک سند کار می کنید می توانید با فشردن کلیدهای  
Ctrl+Tabبین اسناد رفت و آمد کنید .5 _ مشاهده لایه فعال و مخفی کردن بقیه لایه ها :اگر سند چند لایه  
ای دارید می توانید تنها لایه ای را که روی آن کار می کنید مشاهده کنید . این کار را می توانید با فشار کلید  
Alt و کلیک روی آیکن چشم در پالت Layers لایه مورد نظر انجام دهید . برای مشاهده مجدد تمامی لایه  
ها این کار را دو مثلاره تکرار کنید .6 _ ایجاد انتخابهای دایره شکل :زمانی که یک دایره رسم می کنید فوتوشاپ  
دایره را به طور پیش فرض از نقطه ای که کلیک می کنید رسم می کند . شما می توانید با نگاه داشتن کلید  
Alt در زمان رسم دایره ، دایره را از مرکز رسم نمائید . اگر می خواهید دایره شما کاملا گرد باشد می توانید از  
کلید Shift استفاده کنید .7 _ حذف راهنماهای خط کشی :اگر در طرحتان ده ها راهنما برای خط کشی  
دارید و اکنون قصد حذف کردن آنها را دارید لازم نیست آنها را یکی یکی به بیرون از محیط سند درگ کنید ،  
بلکه می توانید از منوی View گزینه Clear Guides را انتخاب کنید .8 _ تغییر تنظیمات Quick  
Mask :اگر می خواهید رنگ قرمز در محیط Quick Mask محل انتخاب شما باشد یا اگر می خواهید از  
رنگ دیگری برای محیط Quick Mask استفاده کنید کافی است بر روی آیکنی که توسط آن وارد این  
محیط می شوید دابل کلیک کنید .9 _ حرکت لایه انتخابی در بین لایه ها :با استفاده از کلید ]+Ctrl می  
توانید لایه انتخابی خود را به زیر لایه زیرین خود انتقال دهید و با کلید [+Ctrl می توانید لایه انتخابی را به  
بالای لایه های بالایی انتقال دهید .10 _ مخفی کردن حالت انتخاب :برای این کار کافی است پس از انجام عمل  
انتخاب کلیدهای Ctrl+H را بفشارید . در این حالت انتخاب شما حذف نمی شود بلکه تنها از دید پنهان می  
گردد و با هر بار نگاه داشتن کلید موس بر روی آن یا درگ کردن آن دوباره ظاهر می گردد .11 _ خلاص شدن  
از پیکسل های لبه ای سیاه یا سفید :اگر روی تصویری با ترکیبی از عکس های مختلف کار می کنید و تصویری  
را به آن اضافه می کنید که دارای زمینه سفید یا سیاه بوده است احتمالا لبه های آن دارای پیکسل های سفید  
یا سیاه است . برای خلاص شدن از این پیکسل ها از منوی Layer گزینه Matting و سپس بسته به رنگ  
مورد نظر یکی از گزینه های Remove White Matte یا Remove Black Matte را انتخاب  
کنید .12 _RGB و CMYK را همزمان ببینید :اگر در حال کار روی یک سند RGB هستید و می دانید که  
تصویر به منظور چاپ در آخر به حالت CMYK در خواهد آمد ، برای مشاهده تصویر نهایی در حالت  
CMYK و مقایسه آن با سند RGB فعلی می توانید از منوی Windows گزینه Document و سپس  
New Windows را انتخاب کنید . با این کار یک نمای دیگر از سند موجود باز می شود . به سند اصلی  
خود برگردید و به کار خود ادامه دهید . مشاهده می کنید که آنچه انجام می دهید روی سند CMYK شده  
نیز اعمال می شود .13 _ راهنما ی خط کشی را در محل دلخواه خود قرار دهید :اگر محل دقیقی را که می  
خواهید خطوط راهنما را روی آنها قرار دهید می دانید می توانید با استفاده از منوی View و گزینه New  
Guide و وارد کردن محل قرارگیری آنها در کادر محاوره این خطوط را در محل دقیق خود قرار دهید .14 _  
برگرداندن آخرین انتخاب :اگر انتخابی انجام داده اید و سپس از انتخاب خارج شده اید و حال پس از انجام یک  
سری عملیات متوجه شده اید که به انتخاب خود نیاز دارید ، در صورتی که انتخاب دیگری پس از آن انجام  
نداده باشید می توانید با انتخاب Reselect از منوی Select آخرین انتخاب خود را ظاهر کنید .15 _  
تولید کپی ها :زمانی که دکمه یا زبانه یا هر چیز دیگری به وجود آوردید می توانید به سرعت آن را کپی کرده و  
به تعداد زیاد تکثیر کنید . ابتدا کلید Ctrl را نگه دارید و سپس روی لایه ای که می خواهید آن را کپی کنید  
کلیک نمائید . ( این کار انتخابی پیرامون هر آنچه در لایه است ایجاد می کند.) ، سپس Alt+Ctrl را نگه  
دارید و هر تعدادی که می خواهید درگ کنید . 16 _ سریعترین راه از پیوند خارج کردن لایه ها :اگر تعداد  
زیادی از لایه ها را به هم پیوند( Link ) کرده اید و می خواهید سریعا آنها را از حالت پیوند خارج کنید فقط  
کافی است کلید Alt را نگه دارید و مستقیما روی آیکن قلموی کوچک در دومین ستون کنار لایه فعال کلیک  
کنید . این کار بلافاصله تمام لایه های متصل شده به لایه مذبور را از حالت پیوند خارج می کند .17 _ برگشت  
به حالت های پیش فرض فوتوشاپ :احساس می کنید که می خواهید تمام تنظیمات فوتوشاپ به حالتی که  
Adobe در ابتدا تنظیم کرده بود برگردد ؟ Shift+Alt+Ctrl را نگه دارید و سپس فوتوشاپ را ببندید .  
یک کادر محاوره از شما می پرسد که آیا می خواهید تنظیمات فوتوشاپ به صورت پیش فرض برگردد .18 _  
چطور متن های کوچک خود را بسازیم تا در وب واضح باشند :این امکان که Anti-Aliasing نام دارد در  
نوار Options ابزار تایپ قرار دارد که با دو عدد حرف a در کار یکدیگر نشان داده شده ست و حالت پیش  
فرض آن بر روی گزینه Sharp است . شما می توانید با تغییر این گزینه ها فونت کوچک خود را واضح تر  
کنید .19 _ ترسیم خطوط مستقیم :اگر در ترسیم خطوط مستقیم با ابزارهای فوتوشاپ مشکل دارید در هنگام  
رسم این خطوط کلید Shift را نگه دارید .20 _ خط راهنمای خط کشی را تغییر جهت بدهید :اگر یک خط  
راهنمای خط کشی افقی دارید و می خواهید سریعا آن را تبدیل به یک خط راهنمای عمودی نمائید کافی است  
کلید Alt را نگه داشته و بر روی خط راهنما کلیک کنید .21 _ ایجاد لایه جدید در زیر لایه انتخابی :کافی  
است هنگام کلید بر روی آیکن New Layer کلید Ctrl را نگه دارید .22 _ حذف لکه ها یا خراش های  
تصویر :اگر تصویری دارید که سطح آن دارای لکه ، نقاط یا خراشهایی است یک ترفند کوچک برای حذف آنها  
وجود دارد . روی ابزار Blur کلیک کنید. در نوار Options میزان Opacity ابزار را روی 20 % تنظیم و  
حالت Blend را به Lighten تغییر دهید و شروع به نقاشی روی خراش ها کنید . پس از چند ضربه متوجه  
می شوید که خراش ها به تدریج ناپدید می شوند .23 _ ادغام لایه های مرئی در یک حرکت :برای این کار  
کافی است کلید های Ctrl+Shift+E را همزمان فشار دهید .24 _ گردش روی تصویر :در حالت Full  
Screen برای پرش به بالای تصویر کلید PageUp و برای پرش به پائین تصویر کلید PageDown را  
فشار دهید . برای پرش به سمت چپ تصویر کلید Ctrl+PageUP و برای پرش به سمت راست تصویر کلید  
Ctrl+PageDown را فشار دهید . برای پرش به گوشه بالای سمت چپ کلید صفحه اصلی و برای پرش به  
گوشه پائین سمت راست کلید End را فشار دهید .25 _ کنترل Tracking :Tracking عبارت است از  
فضای بین یک گروه از حروف یا کلمات . برای تنگ کردن این فاصله به صورت بصری ( نه به صورت عددی )  
یعنی حذف فاصله بین یک گروه از حروف ، ابزار Type را بردارید و متن را هایلایت کنید و سپس کلید جهت  
چپ + Alt را برای کم کردن فاصله و کلید جهت راست + Alt را برای اضافه کردن این فاصله فشار دهید .

HACK چیست؟

HACK چیست؟واژه‌ی HACK به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد HACKER گفته می‌شود. واژه‌ی HACK به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد HACKER گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات HACK چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد. بسیاری از کاربران رایانه فردی را که از برنامه‌های از پیش نوشته شده برای نفوذ به یک سیستم استفاده می‌کندHACKER می‌نامند، اما واقعاً این طور نیست. واژه HACKER به شخصی اطلاق می‌شود که خودش برنامه‌ای را می‌نویسد و از آن برای این کار استفاده می‌کند که این کار به تجربه‌ی بالایی در زمینه‌ی برنامه‌نویسی احتیاج دارد. این‌گونه برنامه‌ها به زبان «C» نوشته می‌شوند. یک HACKER باید به سیستم عامل‌های مختلفی تسلط داشته باشد که مهمترین آنها Vms , NT , Unix و Vmx و... می‌باشند. در این جا توضیح مختصری در مورد این سیستم‌ها و طرز شناسایی آنها ارایه می‌شود: ۱) Unix:‌ شاید بسیاری از اوقات هنگام اتصال به یک BBS یا Mail Servic عبارت: ²Log in² را که از شما عبارت خاصی را می‌خواهد دیده باشید. در این صورت می‌توان حدس زد که سیستم فوق Unix است. Unix به هنگام دریافت ID و کلمه‌ی عبور اشتباه، توضیحی در مورد اشتباه بودن یکی از این دو به طور جداگانه نمی‌دهد و اطلاعات غلط را به صورت کلی رد می‌کند. (DENY) . که این خود از مزایای امنیتی Unix می‌باشد. البته در Unix تعدادی ID و کلمه‌ی عبور به صورت از پیش تعیین شده (Default) وجود دارد که می‌توان با استفاده از آنها وارد سیستم شد. البته معمولاً مسئول سیستم (SYS.OP) جهت بالا بردن امنیت، آنها را غیر فعال می‌کند. تعدادی از آنها عبارتند از: ID: Sys test , Guest , Decent که کلمه‌های عبور آنها به ترتیب عبارتند از: Systest , Decent و Guest. در Unix فایل‌ها و اطلاعات کاربران معمولاً در فایلی به نام PassWD.TXT در آدرس C:\ CAT\ETC\PassWD.TXT نگهداری می‌شود که معمولاً مسوول سیستم به دلایل امنیتی محل و نام این فایل را تغییر می‌دهد. ۲) NT : در مورد این سیستم در مقاله‌ی «کلمه عبور در ویندوز» در شماره‌ی ۱۷ مجله توضیح داده شده است. ۳) سیستم‌های VMS و VMX: حتماً هنگام‌ اتصال به یک BBS عبارت ²User name ² را مشاهده کرده‌اید. در این صورت سیستم Server به احتمال زیاد یکی از دو سیستم فوق می‌باشد. نفوذ به این سیستم‌ها کار دشواری است چرا که این سیستم با ورود هر ID غلط، کاربر اصلی حساب و SYS OP را آگاه می‌کند و این موضوع را در یک فایل Log گزارش می‌دهد. این سیستم‌ها را می‌توان به گونه‌ای تنظیم کرد که پس از ورود تعداد مشخصی I D یا کلمه‌ی عبور غلط ارتباط را قطع کرده و حتی از ورود به آن حساب برای چند دقیقه و یا تا روز بعد جلوگیری می‌کند. معمولاً نفوذ به یک سیستم شامل سه مرحله می‌باشد:‌ ▪ امتحان کردن IDها و کلمات عبورِ از پیش تعیین شده‌ی سیستم (Default). ▪ استفاده از روش Brute –Force یعنی امتحان نمودن تمام حالت‌های ممکن برای یک کلمه‌ی عبور n رقمی که توسط برنامه‌های خاصی مانند Unsecute انجام می‌شود. البته این روش در مورد سیستم‌های VMS و VMX کاربردی ندارد. ▪ روش Dictionary Attac یعنی استفاده از یک فایل متنی حاوی IDها و کلمات عبور بسیار که توسط برنامه‌های خاصی برای ورود به سیستم امتحان می‌شوند. لازم به یادآوری است که بیشتر ISPها و Net workها از سیستم‌های Unix و NT استفاده می‌کنندپس از نفوذ به یک سیستم یا به اصطلاح Shell باید به دنبال فایل حاوی کلمات عبور گشت که این مرحله نیز بسیار طولانی و خسته‌کننده‌ است. در بسیاری موارد دسترسی به این فایل تنها زمانی ممکن است که شما به عنوان Sys Op وارد سیستم شده باشید. یعنی باید کلمه‌ی عبور مربوطه را داشته باشید. Sys Opها معمولاً از دو کلمه‌ی عبور استفاده می‌کنند که یکی از آنها کوتاه و ساده است (برای دسترسی سریع) و دیگری پیچیده (برای امنیت بیشتر). بسیار خوب! پس از به دست آوردن فایل‌ حاوی کلمات عبور باید آن را به کامپیوتر شخصی خود انتقال دهیم. مرحله‌ی بعد خواندن اطلاعات این فایل است. (البته این کارِ راحتی نیست! چرا که فایل‌ها به دلایل امنیتی به صورت خاصی کد گزاری می‌شوند که در اصطلاح به آن Encrypted یا Cryptic می‌گویند. گاهی کار از این هم مشکلتر می‌شود یعنی فایل کدبندی‌شده را رمزگذاری نیز می‌کنند و به آن فایل Shadowed می‌گویند. برنامه‌های مختلفی جهت خواندن این فایل‌ها (به اصطلاح Crack کردن آنها) وجود دارد که یکی از معروفترین آنها John the ripper می‌باشد. این گونه برنامه‌ها معمولاً دو قسمت دارند. ۱) قسمت اول شامل عملیاتی به نام Unshadow یعنی برداشتن کدهای رمز از فایل کدبندی شده می‌باشد. ۲) قسمت دوم شامل عملیات استخراج IDها و کلمات عبور از فایل کدبندی شده (Decrypt) می‌باشد

حذف درایو های سیستم

حذف درایو های سیستم میدونید چه جور میشه درایو های سیستم رامخفی کرد؟ برای این کار در پنجره RUN با نوشتن regedit ریجستری ویندوز رو بیاریداز لیست سمت چپ این پنجره مسیر زیر را بیابید : HKEY_CURRENT_USER / software / microsoft / windows / currentvertion / policies / explorer در پنجره سمت راستی راست کلیک کرده از منوی ظاهر شده گزینه new وسپس DWORD Value را انتخاب نمایید . نام کلید اضافه شده را به NoDrives تغییر دهید .( حروف بزرگ و کوچک مهم است ) . روی آن دابل کلیک کرده سپس طبق مقادیر زیر مقدار دلخواه را برای آن تعیین کنید : 1 برای مخفی کردن درایو A 2 برای مخفی کردن درایو B 4 برای مخفی کردن درایو C 8 برای مخفی کردن درایو D 16 برای مخفی کردن درایو E 32 برای مخفی کردن درایو F 64 برای مخفی کردن درایو G 128 برای مخفی کردن درایو H 256 برای مخفی کردن درایو I 512 برای مخفی کردن درایو J 1024 برای مخفی کردن درایو K 2048 برای مخفی کردن درایو L 4096 برای مخفی کردن درایو M 8192 برای مخفی کردن درایو N 16384 برای مخفی کردن درایو O 32768 برای مخفی کردن درایو P 65536 برای مخفی کردن درایو Q 131072 برای مخفی کردن درایو R 262144 برای مخفی کردن درایو S 524288 برای مخفی کردن درایو T 1048576 برای مخفی کردن درایو U 2097152 برای مخفی کردن درایو V 4194304 برای مخفی کردن درایو W 8388608 برای مخفی کردن درایو X 16777216 برای مخفی کردن درایو Y 33554432 برای مخفی کردن درایو Z 67108864 برای مخفی کردن همه درایوهای سیستم

پسورد جادویی ویندوز XP

آیا برای شما نیز پیش آمده که به هنگام نصب ویندوز XP ، شماره سریالی در اختیار نداشته باشید؟یا شماره سریال را فراموش کرده باشید؟ و یا حتی شماره سریال مخصوص ویندوز XP نیز بیابید اما با آن هم نتوانید کاری از پیش برید؟ در این ترفند قصد معرفی یک سریال جادویی را داریم که با استفاده از آن میتوانید تمامی ویندوزهای XP را رجیستر کنید!مهم نیست ویندوز مربوط به چه سالی باشد با این شماره سریال هر ویندوزی را میتوانید نصب کنید. جالب اینکه اگر این شماره سریال را به خاطر بسپارید ، از این پس اگر بخواهید برای هر کس ویندوز نصب کنید از نظر او فردی نابغه محسوب خواهید شد ، چرا که گویی تمامی شماره سریالهای ویندوز XP را حفظ هستید! در صورتی که خودتان میدانید از همان سریال جادویی استفاده کرده اید. به هنگام نصب اولیه ویندوز XP ، از شما تقاضای وارد کردن شماره سریال (ترفندستان) میشود.سریال جادویی عبارت است

از: Jbc46-q42fd-pggmc-kp38y-6mqd8 این رمز رو من به شخصه خودم هنگام نصب ویندوز همین دیروز امتحان کردم


ادامه مطلب ...

ده دلیل اصلی هک شدن سایتها

هکرها معمولا از نواقص و عدم رعایت نکات امنیتی توسط طراحان سایتها و برنامه نویسان جهت نفوذ به سایتها استفاده میکنند مواردی که با کمی دقت قابل پیش بینی و رفع هستند. در ادامه به برخی از مهمترین نواقص و موارد رایج در هک سایتها در سالهای اخیر اشاره شده است.

1. Cross site scripting یا XSS
این مشکل زمانی ایجاد می شود که اطلاعات ارسالی بین کاربران و سایت بدون بررسی و اعتبار سنجی لازم توسط نرم افزار سایت صورت گیرد. در این حالت هکرها میتوانند اسکریپتهایی را همراه اطلاعات به نرم افزار سایت تزریق کنند و این اسکریپتها هنگام نمایش اطلاعات در مرورگر دیگر کاربران سایت اجرا شده و مشکلاتی همچون سرقت اطلاعات نشست (Session) و دسترسی به اختیارات و اطلاعات دیگر کاربران و یا تغییر در صفحات سایت را ایجاد کند.

2.Injection flaws
در این شیوه هکر به همراه بخشی از اطلاعات یا پارامترهای ارسالی به سایت دستورات غیر مجازی که امکان خواندن،تغییر یا حذف یا درج اطلاعات جدید را فراهم میکند نیز تزریق میکند.یکی از معمول ترین این روشها SQL Injection است که امکان تغییر در اطلاعات و جداول بانک اطلاعاتی یا تغییر در درخواستها از بانک اطلاعات (مانند تعیین اعتبار کاربر و کلمه) را امکان پذیر میکند.

3.Malicious file execution
این مسئله به هکر ها اجازه اجرای برنامه یا کدی را میدهد که امکاناتی در تغییرات یا مشاهده اطلاعات یا حتی تحت کنترل گرفتن کل نرم افزار سایت یا سیستم را میدهد. این مشکل در سایتهایی که امکان ارسال فایل را به کاربران بدون بررسی ماهیت اطلاعات را می دهد اتفاق می افتد (مثلا ارسال یک اسکریپ PHP یا ASP به جای فایل تصویری توسط کاربر)

4.Insecure direct object reference 
این مشکل عموما در دستکاری پارامترهای ارسالی به صفحات یا اطلاعات فرمهایی هست که بصورت مستقیم به فایل، جداول اطلاعاتی،فهرستها یا اطلاعات کلیدی اتفاق می افتد و امکان دسترسی یا تغییر فایلهای اطلاعاتی دیگر کاربران را ایجاد میکند. (مانند ارسال کد کاربر یا نام فایل مخصوص او بصورت پارامتر در آدرس صفحه که با تغییر آن امکان دسترسی یا تغییر در اطلاعات کاربر دیگری وجود خواهد داشت)

5.Cross site request forgery
در اینگونه حملات هکر کنترل مرورگر قربانی را یدست آورده و زمانی که وی وارد سایت (login) شده درخواستهای نادرستی را به سایت ارسال می کند. (نمونه آن چندی پیش دز سایت myspace اتفاق افتاده بود و هکری با استفاده از یک کرم اینترنتی پیغامی را در میلیونها صفحه کاربران این سایت نمایش داد)

6.Information leakage and improper error handling
همانطور که از نام این مشکل مشخص است زمانی که در خطاهای نرم افزار سایت به شکل مناسبی مدیریت نشوند در صفحات خطا اطلاعات مهمی نمایش داده شود که امکان سوء استفاده از آنها وجود داشته باشد.(نمونه ای از همین مشکل چندی پیش برای یکی از سایتهای فارسی نیز بوجود آمد و اطلاعات کاربری و کلمه عبور اتصال به بانک اطلاعات در زمان خطا نمایش داده می شد و باعث سوء استفاده و تغییر اطلاعات کاربران این سایت شد )

7.Broken authentication and session management 
این مشکل در زمانی که نشست کاربر (Session) و کوکی اطلاعات مربوط به ورود کاربر به دلایلی به سرقت می رود یا به دلیلی نیمه کاره رها می شود ایجاد می شود. یکی از شیوه های جلوگیری از این مشکل رمز نگاری اطلاعات و استفاده SSL است.

8.Insecure cryptographic storage
این مشکل نیز چنانچه از عنوان آن مشخص است بدلیل اشتباه در رمزنگاری اطلاعات مهم (استفاده از کلید رمز ساده یا عدم رمز نگاری اطلاعات کلیدی) است.

9.Insecure communications 
ارتباط ناامن نیز مانند مشکل قبلی است با این تفاوت که در لایه ارتباطات شبکه است.هکر در شرایطی میتواند اطلاعات در حال انتقال در شبکه را مشاهده کند و از این طریق به اطلاعات مهم نیز دست پیدا کند. همانند مشکل قبلی نیز استفاده از شیوه های رمزنگاری و SSL راه حل این مشکل است.

10.Failure to restrict URL access 
برخی از صفحات سایتها (مانند صفحات بخش مدیریت سایت) می بایست تنها در اختیار کاربرانی با دسترسی خاص باشند.اگر دسترسی به این صفحات و پارارمترهای ارسالی آنها به شکل مناسبی حفاظت نشده باشد ممکن است هکرها آدرس این صفحات را حدس بزنند و به نحوی به آنها دسترسی پیدا کنند.


 

ده دلیل اصلی هک شدن سایتها

 هکرها معمولا از نواقص و عدم رعایت نکات امنیتی توسط طراحان سایتها و برنامه نویسان جهت نفوذ به سایتها استفاده میکنند مواردی که با کمی دقت قابل پیش بینی و رفع هستند. در ادامه به برخی از مهمترین نواقص و موارد رایج در هک سایتها در سالهای اخیر اشاره شده است.

1. Cross site scripting یا XSS
این مشکل زمانی ایجاد می شود که اطلاعات ارسالی بین کاربران و سایت بدون بررسی و اعتبار سنجی لازم توسط نرم افزار سایت صورت گیرد. در این حالت هکرها میتوانند اسکریپتهایی را همراه اطلاعات به نرم افزار سایت تزریق کنند و این اسکریپتها هنگام نمایش اطلاعات در مرورگر دیگر کاربران سایت اجرا شده و مشکلاتی همچون سرقت اطلاعات نشست (Session) و دسترسی به اختیارات و اطلاعات دیگر کاربران و یا تغییر در صفحات سایت را ایجاد کند.

2.Injection flaws
در این شیوه هکر به همراه بخشی از اطلاعات یا پارامترهای ارسالی به سایت دستورات غیر مجازی که امکان خواندن،تغییر یا حذف یا درج اطلاعات جدید را فراهم میکند نیز تزریق میکند.یکی از معمول ترین این روشها SQL Injection است که امکان تغییر در اطلاعات و جداول بانک اطلاعاتی یا تغییر در درخواستها از بانک اطلاعات (مانند تعیین اعتبار کاربر و کلمه) را امکان پذیر میکند.

3.Malicious file execution
این مسئله به هکر ها اجازه اجرای برنامه یا کدی را میدهد که امکاناتی در تغییرات یا مشاهده اطلاعات یا حتی تحت کنترل گرفتن کل نرم افزار سایت یا سیستم را میدهد. این مشکل در سایتهایی که امکان ارسال فایل را به کاربران بدون بررسی ماهیت اطلاعات را می دهد اتفاق می افتد (مثلا ارسال یک اسکریپ PHP یا ASP به جای فایل تصویری توسط کاربر)

4.Insecure direct object reference 
این مشکل عموما در دستکاری پارامترهای ارسالی به صفحات یا اطلاعات فرمهایی هست که بصورت مستقیم به فایل، جداول اطلاعاتی،فهرستها یا اطلاعات کلیدی اتفاق می افتد و امکان دسترسی یا تغییر فایلهای اطلاعاتی دیگر کاربران را ایجاد میکند. (مانند ارسال کد کاربر یا نام فایل مخصوص او بصورت پارامتر در آدرس صفحه که با تغییر آن امکان دسترسی یا تغییر در اطلاعات کاربر دیگری وجود خواهد داشت)

5.Cross site request forgery
در اینگونه حملات هکر کنترل مرورگر قربانی را یدست آورده و زمانی که وی وارد سایت (login) شده درخواستهای نادرستی را به سایت ارسال می کند. (نمونه آن چندی پیش دز سایت myspace اتفاق افتاده بود و هکری با استفاده از یک کرم اینترنتی پیغامی را در میلیونها صفحه کاربران این سایت نمایش داد)

6.Information leakage and improper error handling
همانطور که از نام این مشکل مشخص است زمانی که در خطاهای نرم افزار سایت به شکل مناسبی مدیریت نشوند در صفحات خطا اطلاعات مهمی نمایش داده شود که امکان سوء استفاده از آنها وجود داشته باشد.(نمونه ای از همین مشکل چندی پیش برای یکی از سایتهای فارسی نیز بوجود آمد و اطلاعات کاربری و کلمه عبور اتصال به بانک اطلاعات در زمان خطا نمایش داده می شد و باعث سوء استفاده و تغییر اطلاعات کاربران این سایت شد )

7.Broken authentication and session management 
این مشکل در زمانی که نشست کاربر (Session) و کوکی اطلاعات مربوط به ورود کاربر به دلایلی به سرقت می رود یا به دلیلی نیمه کاره رها می شود ایجاد می شود. یکی از شیوه های جلوگیری از این مشکل رمز نگاری اطلاعات و استفاده SSL است.

8.Insecure cryptographic storage
این مشکل نیز چنانچه از عنوان آن مشخص است بدلیل اشتباه در رمزنگاری اطلاعات مهم (استفاده از کلید رمز ساده یا عدم رمز نگاری اطلاعات کلیدی) است.

9.Insecure communications 
ارتباط ناامن نیز مانند مشکل قبلی است با این تفاوت که در لایه ارتباطات شبکه است.هکر در شرایطی میتواند اطلاعات در حال انتقال در شبکه را مشاهده کند و از این طریق به اطلاعات مهم نیز دست پیدا کند. همانند مشکل قبلی نیز استفاده از شیوه های رمزنگاری و SSL راه حل این مشکل است.

10.Failure to restrict URL access 
برخی از صفحات سایتها (مانند صفحات بخش مدیریت سایت) می بایست تنها در اختیار کاربرانی با دسترسی خاص باشند.اگر دسترسی به این صفحات و پارارمترهای ارسالی آنها به شکل مناسبی حفاظت نشده باشد ممکن است هکرها آدرس این صفحات را حدس بزنند و به نحوی به آنها دسترسی پیدا کنند.

کیفیت کارت گرافیکی خودتان را بالا ببرید

بر روی سیستم های امروزی کارت های گرافیکی با کیفیتهای متفاوتی وجود دارد. هر کدام این کارتها ، توانایی خاص خودشان را در اجرای برنامه های گرافیکی و بازی ها دارند. در این ترفند قصد داریم به معرفی روشی کارآمد بپردازیم که با استفاده از آن میتوانید کیفیت کارت گرافیکی خودتان را تا حد زیادی بهبود ببخشید. 

بدین منظور:

ابتدا بر روی آیکون My Computer در دسکتاپ راست کلیک کرده و Propeties را انتخاب کنید. 

در پنجره باز شده به تب Advanced رفته و از قسمت Startup and Recovery روی دکمه Setting کلیک کنید.در پنجره جدید باز شده ، در قسمت پایین و بخش Write debugging information روی لیست کشویی موجود کلیک کنید. خواهید دید که در داخل منو 3 گزینه وجود دارد. آن را بر روی Compelet memory dump تنظیم کنید.تمام پنجره ها را OK کرده و خارج شوید. در پایان سیستم را مجدد راه اندازی کنید.