در یک وبلاگ موضوعات مختلفی می تواند وجود داشته باشد ولی مطالب موجود در هر شاخه باید متناسب با یک موضوع مشخص باشد. بازدید کنندگان وبلاگ شما وقتی وارد شاخه مورد علاقه خود می شوند دوست دارند مطلبی متناسب با موضوع که مورد پسند آنها قرار گرفته است پیدا کنند پس آنها را ناامید نکنید. بیشتر خوانندگان وبلاگ علاقه ای به دانستن اینکه مثلاً شما برای صبحانه چه خورده اید ندارند! اگر چه ممکن است برای آنها میزان کالری یک صبحانه معمول جالب باشد. یک موضوع برای وبلاگ خود تعیین کنید و به آن بچسبید! در این صورت می توانید مطمئن باشید که افرادی علاقه مند به موضوع انتخابی وجود دارند که دوباره به وبلاگ شما سر می زنند. چون شما همان چیزی را فراهم می کنید که انها می خواهند.
ادامه مطلب ...به گزارش فارنت و به نقل از پایگاه اینترنتی
تکاسپوت ،جرج هاتز که بیشتر او را با نام GeoHot میشناسیم، دیروز اعلام
کرد که به همراه یک تیم هکری موفق به ساختن روتکی یا همان برنامه هک
نرمافزاری «پلی استیشن ۳» شده است. بنا بر اعلام جرج هاتز با این روت نرمافزاری، میتوان به راحتی به نصب
نرمافزارهای دلخواه و همچنین نصب بازیهای کرک شده در کنسول پلیاستیشن
پرداخت. جرج هاتز که از او به عنوان اولین هکر آیفون نام برده میشود و پیش از
این توانسته بود کاخ رویاهای استیو جابز در اپل را هم فرو بریزد، همچنین
اعلام کرده است که تیم هکری او علاوه بر روت کردن پلیاستیشن ۳ ،به
امکانات تازهای در این کنسول نیز دست پیدا کردهاند که به زودی قرار است
آنرا به صورت عمومی منتشر کنند.
فارنت: اگر شما یک کشور چند ده
میلیونی را فرض کنید سالانه در آن اتفاقات زیادی رخ میدهد و خبرهای زیادی
را به خود اختصاص میدهد چه برسد که این جامعه، کشوری نیم میلیاردی مانند
فیسبوک باشد که از هر قوم و ملیت و مذهبی در آن حضور دارند. فیسبوک در سال گذشته میلادی شاهد اتفاقات و اخبار بسیاری بود که بسیاری از آنها را برای شما نقل کردیم که به طور مثال می توانیم به انتشار لیست مرگ در فیسبوک و هشدار فیسبوکی در ۱۰/۱۰/۲۰۱۰ و .. اشاره کنیم و این اتفاقات و محبوبیت فیسبوک تا آنجا بالا گرفت تا سوژه ساخت یک فیلم با عنوان «شبکه اجتماعی» شود. تمام اینها را گفتیم تا توجه شما را به آمار و ارقامی که از وقایع رخ داده در فیسبوک در سال گذشته به ثبت رسیده جلب کنیم. آمار روابط بین کاربران در سال ۲۰۱۰: ۴۳,۸۶۹,۸۰۰ در سال ۲۰۱۰ وضعیت خود را به مجرد تغییر دادهاند. ۳,۰۲۵,۷۹۱ در سال ۲۰۱۰ وضعیت خود را به پیچیده یا همان “it’s complicated” تغییر دادهاند. ۲۸,۴۶۰,۵۱۶ در سال ۲۰۱۰ وضعیت خود را به درگیر یک رابطه تغییر دادهاند. ۵,۹۷۴,۵۷۴ در سال ۲۰۱۰ وضعیت خود را به وضعیت نامزدی تغییر دادهاند. و نهایتا ۳۶,۷۷۴,۸۰۱ وضعیت خود را به متاهل تغییر دادهاند. ۲۰ دقیقه زمان در فیسبوک در سال ۲۰۱۰ را میتوان به چه چیزی تشبیه کرد:
برای گذاشتن عکس در وبلاگ (یا به اصطلاح درج عکس در وبلاگ)، باید آن عکس در یک سایت موجود باشد و جزء فایل های متعلق به سایت خاصی باشد. به عبارت دیگر باید بتوان با Internet Explorer عکس را دید. بنابراین عکس های داخل کامپیوترتان را نمی توانید در وبلاگ ها قرار دهید، مگر اینکه آنها را قبلا به یک سایت فعال، منتقل کرده باشید.
در اینجا نحوه درج عکس در وبلاگ برای هر دو حالت آمده است. ابتدا حالتی که عکس متعلق به یک وب سایت خاصی است و حالت دوم مربوط به زمانی است که عکس در کامپیوتر خودتان است :
الف) عکس های موجود در یک سایت :
این
گونه عکس ها را در هر زمان و از طریق اتصال به اینترنت می توان مشاهده
کرد. مثل عکس هایی که در صفحات مختلف سایت میکرورایانه مشاهده می کنید.
کافی است آدرس دقیق عکس را بدانید و آن آدرس را در Internet Explorer
خودتان تایپ کنید تا بتوانید عکس مورد نظرتان را ببینید و یا اینکه از
طریق جستجو و گشتن در سایت ها، آن را به دست آورید. البته در بعضی از سایت
ها امکان قرار دادن عکس با پسورد وجود دارد. برای دیدن این گونه عکس ها
باید پسورد یا رمز مورد نظر را هم وارد کنید.
اگر شما مدیر یک وب سایت اینترنتی باشید احتمالاً با فایل Robot.txt برخورد کرده اید یا حداقل درباره آن شنیده اید در این مقاله می خواهیم کمی بیشتر درباره این فایل مزایای آن و بدفهمی هایی که در مورد آن وجود دارد صحبت کنیم.
این فایل در حقیقت یک فایل متنی است که به موتور های جستجو می گوید کجا ها را نباید بکاود و در لیست خود اضافه کند. حتی شما می توانید یک موتور جستجو را از زیر و رو کردن وب سایت خود بر حذر کنید اما این فایل هیچ الزامی برای آن موتور جستجو ایجاد نمی کند و هیچ ضمانتی نیست که نرم افزار های کاونده موتور های جستجو از دستورات این فایل پیروی کنند ولی به هر حال موتور های جستجوی بزرگ و معتبر به این فایل اهمیت می دهند و از آن استفاده می کنند.
ادامه مطلب ...
شما از فیس بوک برای ارتباط و در تماس بودن با دوستان قدیمی، خانواده و خویشاوندان استفاده می کنید و هیچ گاه مانند اکنون، احساس لذت از ارتباطات آنلاین با افرادی که دوستشان دارید را نداشته اید. شما از مشاهده افکار و نظرات دوستان لذت می برید. با آنها عکس، ویدئو و مطالب خود را به اشتراک می گذارید. بازی های آنلاین درون فیس بوک را تجربه می کنید و از صمیم قلب در مورد هر یک از این امور اظهار نظر کرده و کامنت می گذارید. اما ناگهان اتفاق جدیدی رخ می دهد.
متوجه می شوید دوستان فیس بوکی شما پیام ها و پست هایی روی دیوار حساب خود از طرف شما دریافت کرده اند که شما هرگز آنها را ننوشته و ارسال نکرده اید! بدتر از این، درون نظراتی که با نام شما ارسال شده لینک هایی وجود دارد که احتمالا می تواند منجر به آسیب رساندن به کامپیوتر آنان و از بین رفتن اطلاعات ذخیره شده روی هارد دیسک آن گردد. و سرچشمه همه این مشکلات حساب کاربری شما است.
ادامه مطلب ...
به گزارش فارنت اخیراً در نتایج جستجو گوگل امکان جدیدی قرار داده شده است که به وسیله آن شناسایی سایتهای هکشده آسان میشود. در صورت کلیک کردن بر روی این سایتها، گوگل پیام هشداری به کاربر میدهد که البته کاربر میتواند این هشدار را نادیده بگیرد. نکته اینجاست که شرکت گوگل به صاحبان سایت هک شده هم یک پیام هشدار میفرستد و برای این کار، از نشانیهای ایمیل که در صفحات سایت هک شده، وجود دارد، استفاده میکند.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، این قابلیت جدید مشابه هشدارهایی است که گوگل درباره سایتهای آلوده به ویروس و دیگر برنامههای مخرب نمایش میدهد.
شرکت گوگل اطلاعات زیادی درباره نحوه تشخیص سایتهای هک شده ارائه نکرده است و به همین دلیل بسیاری از کارشناسان نگران آن هستند که روش شناسایی گوگل، چندان دقیق و موشکافانه نبوده و حتی احتمال خطا هم در آن وجود دارد.
ادامه مطلب ...از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.
user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.
به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی
ادامه مطلب ...