با استفاده از ویژگی پاسخگویی خودکار، از Outlook بخواهید به ایمیل های دریافتی پاسخ دهد. برای این کار، ایمیلی را با متن مورد نظرتان بنویسید و آن را روی هارد دیسک ذخیره نمایید. سپس منوی Tools بروید و گزینه Mail را از زیر منوی Message Rules انتخاب کنید. از قسمت Select the Conditions for your rules گزینه For all messages و از قسمت Select the Action for your rule گزینه Reply with messages را علامت بزنید. در ادامه، روی عبارت message از بخش Rule Description کلیک کرده وپس از انتخاب ایمیل ذخیره شده، کلید Enter را بزنید. همین .
از دوستان خواهش میکنم متن سئوالات - پروژه های خود را به ایمیل من در گوگل که دوباره در زیر براتون میزارم ارسال کنید - و سئوال کردن در قسمت نظرات جدا خوداری کنید و اگر جوابی از من نشنیدید شرمنده من دیگه گفته بود -
پست الکترونیکی من در گوگل : Ashiyane.Net@Gmail.Com
ای دی من در یاهو مسنجر : Ashiyane_Net
از نظردهی دیگر دوستان متشکرم و امیدوارم مطالب مفید واقع بشون
بلوتوث چیست و چگونه کار میکند ؟
کاربران حرفه ای زیادی هستند که حتی به بلوتوث فکر هم نمیکنند با اینکه امروزه بلوتوث بر روی اکثر لپ تاپ ها فعال است. البته تعداد این کاربران چندان کم هم نیست ! در آغاز بلوتوث با سر وصدای زیادی به بازار عرضه شد. شعارهایی که اکثر آنها مبنی بر این بود که ما از شر کابلهای پیچیده و درهم وبرهم خلاص میشویم. ولی ظاهرا هنوز بلوتوث مورد توجه اکثریت قرار نگرفته است. از سیستمهای مبتنی بر بلوتوث تا حالا محصولاتی نظیر iPaq ها مورد توجه قرار گرفته اند. چرا که کاربران میتوانند براحتی این سیستمها را حمل کنند و با کیبورد ها – پرینترها و هد ستهای قابل حمل از زندگی لذت ببرند. در حقیقت برای ابزارهای قابل حمل که پورتهای زیادی روی خود ندارند بلوتوث مورد توجه شدید قرار گرفته است. موبایلهای مبتنی بر بلوتوث به شما اجازه میدهند که به یک PDA یا کامپیوتر قابل حمل متصل شوید و بدرون اینترنت شیرجه بزنید !
بلوتوث طراحی شد تا پایه ای برای شبکه های شخصی باشد. (Personal Area Network) راه حلی برای ارتباطات نزدیک دستگاههای مختلف. برد انتقال بلوتوث از 1 متر شروع میشود و تا 100 متر هم میتواند ادامه پیدا کند. البته این برد بستگی کامل به قدرت کلاس و وسیله دارد. قدرتمند ترین وسیله (کلاس 1) میتواند تا 300 فوت فاصله را ساپورت کند. تقریبا مثل شبکه های Wi-Fi .
بلوتوث اطلاعات را روی فرکانس موج GHz 2.4 منتقل میکند. سرعت انتقال هم حداکثرMbps 1 است که خیلی کمتر از شبکه های Wi-Fi میباشد واز پروتکل (Link Manager Protocol) برای ارتباط بین دستگاهها استفاده میکند.
امنیت در بلوتوث :
بلوتوث میتواند در 3 مدل امنیتی کار بکند :
مدل 1 که بدون امنیت است.
مدل 2 که در مرحله سرویس دهی(Service Level) امنیت را برقرار میکند... بعد از اینکه کانال ارتباطی پیدا شد.
مدل 3 که در مرحله لینک (Link Level) امنیت را ایجاد میکند ... قبل از اینکه کانال ارتباطی پیدا شود.
هر وسیله مبتنی بر بلوتوث یک آدرس 48 بیتی منحصر بفرد دارد. رویه تایید استفاده از کلیدهای متقارن هست و رمزنگاری با کلیدی 128 بیتی انجام میشود (البته دردستگاههای مختلف این طول کلید رمزنگاری مختلف است و بستگی به مقداری دارد که در کارخانه تعریف میشود). این کلید 128 بیتی که بصورت رندوم انتخاب میشود وظیفه انجام مذاکرات امنیتی بین دستگاهها را بعهده دارد.
وقتی دو سیستم مبتنی بر بلوتوث یک کانال ارتباطی بین همدیگر برقرار میکنند.. هر دو یک کلید آغازین را ایجاد میکنند. برای اینکار یک کلید عبور (Pass Key) یا شماره شناسایی شخصی وارد ارتباط میشود و کلید آغازین ساخته میشود و کلید پیوندی (Link Key) بر اساس کلید آغازین محاسبه میشود. از این به بعد کلید پیوندی برای شناسایی طرف ارتباط استفاده میشود.
اولین چالش امنیتی کلید عبور (Pass Key) هست که به اختصار PIN نامیده میشود. مثل هر کلید دیگری... کلیدهای طولانی از کلیدهای کوتاه امن تر هستند. اگر هکری بتواند کلید عبور را کشف کند میتواند کلیدهای آغازین ممکن را محاسبه کند و بعد از آن کلید پیوندی را بدست آورد. کلید عبوری طولانی میتواند محاسبات را برای یافتن کلیدهای بعدی بسیار سخت بکند.
کلید آغازین جایگزین لینکهای رمزنگاری نشده میشود که این یک نقطه ضعف اساسی بحساب می آید. بهتر است که در پردازش هر دو دستگاه بلوتوث .. این قسمت در محل امن تری قرار بگیرد. چرا که یک هکر میتواند داده های انتقالی که به یک دستگاه بلوتوث فرستاده میشود را ضبط کند و از آن برای خلق PIN استفاده کند.
همچنین استفاده از یک کلید عبوری ثابت در تمام مواقع میتواند امنیت یک ارتباط بلوتوث را کاملا بخطر بیاندازد.
کلیدهای لینک میتواند ترکیبی از کلیدها یا کلیدهای واحد باشد. بهترین حالت امنیتی اینست که از کلیدهای ترکیبی شامل کلیدهای واحد استفاده شود. وقتی شما از یک کلید واحد استفاده میکنید ... باید برای همه تعاملات امنیتی از همان کلید استفاده کنید و این کلید باید برای تمامی دستگاههای مجاز به اشتراک گذاشته شود. این یعنی هر دستگاه مجاز میتواند به ترافیک شبکه دسترسی داشته باشد.
چرا امنیت در بلوتوث مهم است ؟؟
خیلی از کاربران بلوتوث فقط از امکاناتی نظیر اتصال تلفن های همراه بهم... یا اتصال دستگاههایی نظیر این به کامپیوتر های قابل حمل استفاده میکنند. والبته برای این دسته از کاربران اهمیت امنیت بسیار دور از ذهن است ! پیاده سازی امنیت حتی در همین سطح استفاده میتواند از سوء استفاده کاربر غیرمجاز از این دستگاهها جلوگیری بکند.
استفاده دیگر بلوتوث ایجاد شبکه موقت کامپیوتری است. برای مثال چند نفر در یک جلسه میخواهند لپ تاپهای مبتنی بر بلوتوث خود را به هم متصل کنند تا بتوانند فایلهای خود را در با اشتراک بگذارند.
وقتی شما از بلوتوث برای ایجاد یک شبکه موقت کامپیوتری استفاده میکنید... معمولا یک شبکه تخصصی خواهید داشت. یعنی اینکه کامپیوترها مستقیما باهم در تعامل هستند و دیگر نیازی به یک نقطه دسترسی بی سیم (WAP)نیست. این یعنی اینکه شما نقطه مرکزی برای تامین و تبیین سیاستهای امنیتی ندارید و در حقیقت مرکز سقلی برای امنیت شبکه وجود ندارد ! اینجاست که امنیت تبدیل به دغدغه اصلی میشود چرا که شما اطلاعات مهم خودتان را بی پناه بر روی لپ تاپ خود ذخیره میکنید تا دیگران روی شبکه از آنها استفاده کنند. یادتان باشد که برد کلاس 1 بلوتوث حدودا 300 فوت میباشد. یعنی آنقدر دور که تکنیکهای War-Driver کاملا جوابگوی هکرها میباشد و کاملا هم از دید شما مخفی خواهد بود.
استفاده دیگر بلوتوث در موبایلها است. این تلفنها اطلاعات مهمی از قبیل آدرسها – تلفنها – تماسها و... را در خود ذخیره میکنند. هک کردن این تلفنها از طریق بلوتوث Bluesnarfing نامیده میشود. حتما توجه داشته باشید که نرم افزارهای موبایل خود را بروز کنید.
شیوه دیگری از هک کردن موبایلها BlueBugging هست که بمعنی اجرا کردن فرمان روی موبایل هدف میباشد. برقراری تماس – حذف کردن اطلاعات از حافظه – عوض کردن تنظیمات داخلی از این جمله حملات هستند. برای اینکه از این حملات محفوظ بمانید پچ های امنیتی را از شرکت سازنده موبایل خود دریافت کنید و تلفنهای خود را به مدلهای بالاتر ارتقا دهید.
کرمهای تلفنهای همراه هم به بازار آمده اند !! کرمهایی مثل Cabir که تلفنهای با سیستم عامل Simbian رو هدف قرار میدهند. قطعا در آینده این کرمها زیادتر و خطرناکتر میشوند و گستره بیشتری از تلفنها را مورد هدف قرار خواهند داد.
سلام دوستان -
در اقدامی جدید میخوایم تمام یاهو مسنجر ۷ رو فارسی بکنیم در این پروژه که توسط دو تن از دوستان و من انجام میشه . در ضمن در ادامه کار فارسی سازی گفتگوگر یاهو میخواهیم تمام برنامه های ارائه شده توسط شرکت گوگل اعم از گوگل تالک و ... رو نیز به زبان فارسی تبدیل کنیم پس از اتمام فارسی سازی در صورت امکان با بارگذاری آن برروی اینترنت آن را برای استفاده شما عزیزان می گذاریم جهت اطلاع از پیشرفت کار - انتقادات - و یا پیشنهادات میتوانید با ایمیل من در جی میل مکاتیه یا به ای دی من در یاهو نظزات خودتون رو بفرستید .
از اینکه نمیتونم هر روز آپدیت کنم واقعا شرمندم دوستان هم لطف کنن نظرات خودشون را به ایمیل من نفرستن و همین جا در صفحه نظرات لطف کنن نظر بدن در صورتی که هم مشکل یا پروژه ای خاصی دارید می توانید با ایمیل من مکاتبه کنید . در ماه گذشته چندین بار از دوستان و برخی از دانشجویان دانشگاه در مورد نمایش یک پنجره که در آن یک قفل نمایش داده شده سئوال می کنند از آن جای که بعضی ها فکر میکنن در کامپیوتر خود اتفاقی افتاده یا ترس از ویروس نمیدونن چکار کنن به همین دلیل امروز میخوام در مورد این عمل توضیحی بدم و بررسی کنیم که آیا این قفل مشکلی برای ما پیش می آورد و چه جوابی به آن بدهیم . Secure Socket Layer , یا همان SSL یک تکنولوژی استاندارد و به ثبت رسیده برای تامین ارتباطی امن مابین یک وب سرور و یک مرورگر اینترنت است. این ارتباط امن از تمامی اطلاعاتی که ما بین وب سرور و مرورگر اینترنت ( کاربر) انتقال میابد , محافظت میکند تا در این انتقال به صورت محرمانه و دست نخورده باقی بماند. SSL یک استاندارد صنعتی است و توسط ملیونها وب سایت در سراسر جهان برای برقراری امنتیت انتقال اطلاعات استفاده میشود. برای اینکه یک وب سایت بتواند ارتباطی امن از نوع SSL را داشته باشد نیاز به یک گواهینامه SSL دارد.
زمانیکه شما میخواهید SSL را بر روی سرور خود فعال کنید سؤالات متعددی در مورد هویت سایت شما ( مانند آدرس سایت ) و همین طور هویت شرکت شما ( مانند نام شرکت و محل آن) از شما پرسیده میشود. آنگاه سرور دو کلید رمز را برای شما تولید میکند , یک کلید خصوصی (Private Key) و یک کلید عمومی (Public Key). کلید خصوصی به این خاطر , این نام را گرفته است , چون بایستی کاملا محرمانه و دور از دسترس دیگران قرارگیرد. اما در مقابل نیازی به حفاظت از کلید عمومی نیست و این کلید در قالب یک فایل درخواست گواهینامه یا Certificate Signing Request که به اختصار آنرا CSR مینامیم قرارداده میشود که حاوی مشخصات سرور و شرکت شما بصورت رمز است. آنگاه شما باسیتی که این کد CSR را برای صادرکننده گواهینامه ارسال کنید. در طول مراحل سفارش یک SSL مرکز صدور گواهینامه درستی اطلاعات وارد شده توسط شما را بررسی و تایید میکند و سپس یک گواهینامه SSL برای شما تولید کرده و ارسال میکند.
وب سرور شما گواهینامه SSL صادر شده را با کلید خصوصیتان در سرور و بدور از دسترس سایرین مطابقت میدهد. سرور شما آنگاه امکان برقراری ارتباط امن را با کاربران خود در هر نقطه دارد.
نمایش قفل امنیت SSL
پیچیده گیهای یک پروتکل SSL برای کاربران شما پوشیده است لیکن مرورگر اینترنت آنها در صورت برقراری ارتباط امن , وجود این ارتباط را توسط نمایش یک قفل کوچک در پایین صفحه متذکر میشود.
و در هنگامی که شما روی قفل کوچک زرد رنگی که در پایین صفحه IE نمایش داده میشود دوبار کلیک میکنید باعث نمایش گواهینامه شما به همراه سایر جزئیات می شود.
گواهینامه های SSL تنها برای شرکتها و اشخاص حقیقی معتبر صادر میشوند. به طور مثال یک گواهینامه SSL شامل اطلاعاتی در مورد دامین , شرکت , آدرس , شهر , استان , کشور و تاریخ ابطال گواهینامه و همینطور اطلاعاتی در مورد مرکز صدور گواهینامه که مسؤول صدور گواهینامه میباشد.
زمانیکه یک مرورگر اینترنت به یک سایت از طریق ارتباط امن متصل میشود , علاوه بر دریافت گواهینامه SSL ( کلید عمومی) , پارامترهایی را نظیر تاریخ ابطال گواهینامه , معتبر بودن صادرکننده گواهینامه و مجاز بودن سایت به استفاده از این گواهینامه نیز بررسی میکند و هرکدام از موارد که مورد تایید نباشد به صورت یک پیغام اخطار به کاربر اعلام میدارد.
صرفنظر از این که کامپیوتر شما چگونه تولید شده است و یا نرم افزارهای نصب شده بر روی آن چگونه نوشته شده اند ، همواره احتمال بروز خطاء وجود داشته و ممکن است در آن لحظه امکان دسترسی به کارشناسان برای تشخیص خطاء و رفع مشکل وجود نداشته باشد . آشنائی با فرآیند عیب یابی و برخورد منطقی و مبتنی بر علم با این مقوله می تواند علاوه بر کاهش هزینه ها،صرفه جوئی در مهمترین منبع حیات بشری یعنی زمان را نیز بدنبال داشته باشد .
نرم افزارهای عیب یابی از جمله امکانات موجود و در عین حال بسیار مهم در این زمینه بوده که می توان از آنان به منظور عیب یابی یک کامپیوتر استفاده نمود .
نرم افزارهای عیب یابی
برای عیب یابی کامپیوترهای شخصی تاکنون نرم افزارهای عیب یابی متفاوتی ارائه شده است . برخی از اینگونه نرم افزارها درون سخت افرار کامپیوترهای شخصی ، برخی دیگر درون تجهیزات جانبی ( نظیر کارت های الحاقی ) ، تعدادی دیگر به همراه سیستم عامل و برخی دیگر به عنوان محصولات نرم افزاری مجزائی عرضه شده اند .
POST ( اقتباس شده از Power On Self Test ) : برنامه فوق پس از روشن کردن هر نوع کامپیوتر شخصی به صورت اتوماتیک اجراء می گردد . روتین های فوق درون حافظه ROM مادربرد و ROM موجود بر روی کارت های الحاقی ذخیره می گردند.
نرم افزارهای عیب یابی ارائه شده توسط یک تولید کننده خاص : تعداد زیادی از تولید کنندگان معتبر کامپیوتر به منظور عیب یابی کامپیوترهای تولیدی خود ، اقدام به پیاده سازی و عرضه نرم افزارهای عیب یابی مختص سیستم های خود می نمایند .
نرم افزارهای عیب یابی جانبی : به همراه تعداد زیادی از دستگاه های سخت افزاری ، نرم افزارهای عیب یابی خاصی ارائه می شود که می توان از آنان به منظور تست صحت عملکرد سخت افزار مورد نظر استفاده نمود . به عنوان نمونه آداپتورهای SCSI دارای یک برنامه عیب یابی می باشند که درون حافظه ROM BIOS کارت تعبیه و با فشردن کلیدهای ctrl+A در زمان راه اندازی سیستم، امکان دستیابی و استفاده از آن وجود خواهد داشت . کارت های صدا و شبکه نیز معمولا" به همراه یک برنامه عیب یابی ارائه می گردند که می توان از آنان درجهت تشخیص صحت عملکرد وظایف محوله هر کارت استفاده بعمل آورد .
نرم افزارهای عیب یابی ارائه شده توسط سیستم عامل : به همراه سیستم های عامل (نظیر ویندوز) ، نرم افزارهای عیب یابی متعددی ارائه شده است که می توان از آنان به منظور شناسائی و مونیتورینگ کارآئی و عملکرد هر یک از عناصر سخت افزاری موجود در کامپیوتر استفاده نمود .
نرم افزارهای عیب یابی آماده : تعدادی از تولید کنندگان نرم افزار به منظور عیب یابی کامپیوترهای شخصی اقدام به ارائه نرم افزارهای عیب یابی همه منظوره ای نموده اند. هر یک از نرم افزارهای فوق دارای پتانسیل های مختص به خود بوده که می توان با توجه به خواسته خود از آنان استفاده نمود .
برنامه عیب یابی POST
زمانی که شرکت آی.بی. ام در سال 1981 اولین کامپیوترهای شخصی را ارائه نمود در آنان از ویژگی هائی استفاده شده بود که قبلا" مشابه آنان در سایر کامپیوترها به خدمت گرفته نشده بود . استفاده از برنامه ای موسوم به POST و Parity-checked حافظه ، نمونه هائی در این زمینه می باشند . پس از روشن کردن هر نوع کامپیوتری درابتدا و قبل از هر چیز دیگر ( نظیر استقرار سیستم عامل درون حافظه ) ، برنامه POST به منظور بررسی تست صحت عملکرد عناصر اصلی سخت افزار موجود در یک کامپیوتر اجراء خواهد شد .
POST ، مشتمل بر مجموعه ای از دستورالعمل های ذخیره شده در تراشه ROM-BIOS مادربرد است که مسئولیت تست تمامی عناصر اصلی در زمان روشن کردن کامپیوتر را برعهده دارد . برنامه فوق قبل از استقرار هرگونه نرم افزار در حافظه ، اجراء خواهد شد .
برنامه POST چه چیزی را تست می نماید ؟
پس از روشن کردن کامپیوتر، برنامه POST به صورت اتوماتیک اجراء و مجموعه ای از تست های لازم به منظور بررسی صحت عملکرد عناصر اصلی در کامپیوتر را انجام می دهد. تست حافظه ، پردازنده ، حافظه ROM ، مدارات حمایتی برداصلی و تجهیزات جانبی نظیر اسلات های موجود بر روی برد اصلی ، نمونه هائی در این زمینه بوده که توسط برنامه POST تست خواهند شد . اندازه برنامه POST بسیار کم بوده و صرفا" قادر به تشخیص خطاهای بحرانی می باشد . در صورتی که پس از انجام هر یک از تست های انجام شده توسط برنامه POST مشکل خاصی تشخیص داده شود ، پیام های خطاء و یا هشداردهنده ای که نشاندهنده نوع خطاء است ، ارائه می گردد . پیامد وجود هر گونه خطاء در این مرحله ، توقف فرآیند معروف بوتینگ ( استقرار سیستم عامل درون حافظه ) خواهد بود . خطاهائی که توسط برنامه POST تشخیص داده می شوند را fatal error نیز می گویند چراکه عملا" توقف فرآیند بوتینگ را بدنبال خواهند داشت .
نحوه نمایش نوع خطاء
ماحصل اجرای برنامه POST ، ارائه سه نوع پیام خروجی است : کدهای صوتی ، کدهای مبنای شانزده که برروی یک پورت I/O با یک آدرس خاص ارسال می گردد و پیام های مبتنی بر متن که بر روی نمایشگر نمایش داده می شوند . برای گزارش خطاهای تشخیص داده شده توسط برنامه POST از سه روش زیر استفاده می گردد :
کدهای صوتی ( Beep Codes ) : کدهای فوق از طریق بلندگوی سیستم قابل شنیدن می باشند .
کدهای Checkpoint : کدهای فوق ، کدهای مبنای شانزده checkpoint می باشند که برای یک پورت I/O با یک آدرس خاص ارسال می گردند . برای مشاهده کدهای فوق به یک برد خاص نصب شده در یکی از اسلات های ISA و یا PCI نیاز می باشد .
پیام های نمایش داده شده بر روی نمایشگر : پیام های خطاء فوق صرفا" پس از مقداردهی اولیه آداپتور ویدئو قابل نمایش بر روی نمایشگر و استفاده خواهند بود .
کدهای صوتی برنامه POST
از کدهای فوق صرفا" برای اعلام خطاهای بحرانی استفاده می گردد . خطاهای فوق در ابتدای فرآیند راه اندازی کامپیوتر و زمانی که هنوز کارت ویدئو و سایر سخت افزارها وارد مدار عملیاتی نشده اند ، محقق می گردند . با توجه به این که در این مقطع نمایشگر در دسترس نمی باشد ، کد مربوط به هر یک از خطاهای موجود به صورت مجموعه ای beep مشخص می گردد . در صورتی که ماحصل اجرای برنامه POST موفقیت آمیز بوده و مشکل خاصی وجود نداشته باشد ، پس از اتمام برنامه POST ، صرفا" یک صدای beep قابل شنیدن خواهد بود . در برخی سیستم ها ( نظیر کامپیوترهای کامپک ) پس از اتمام موفقیت آمیز برنامه POST دو مرتبه beep نواخته می شود . در صورتی که تست صحت عملکرد برخی عناصر با موفقیت توام نباشد ، برای اعلام نوع خطاء تعداد مشخصی beep که ممکن است کوتاه و یا بلند و یا ترکیبی از هر دو باشد ، نواخته می گردد .
کدهای Checkpoint مربوط به برنامه POST
کدهای فوق ، اعداد مبنای شانزدهی می باشند که توسط روتین های برنامه POST بر روی یک پورت I/O با یک آدرس خاص ( مثلا" آدرس 80h ) نوشته می گردند . به کدهای فوق ، کدهای POST نیز گفته شده و امکان مشاهده و خواندن آنان صرفا" با نصب آدپتورهای خاصی در یکی از اسلات های سیستم ، فراهم می گردد . آداپتورهای فوق در ابتدا توسط تولید کنندگان مادر برد و به منظور تست سخت افزارهای تولیدی استفاده می گردید . در ادامه شرکت های متعددی ( نظیر میکرو 200 و 2000 ، JDR Microdevice ) با تولید اینگونه کارت ها امکان استفاده از آنان را برای سایر تکنسین ها فراهم نمودند .
از کدهای POST Checkpoint می توان به منظور ردیابی وضعیت سیستم در زمان فرآیند بوتینگ از زمانی که سیستم روشن می گردد تا زمانی که برنامه bootstrap loader اجراء می گردد ( آغاز استقرار سیستم عامل در حافظه )، استفاده نمود .
پس از نصب یک POST code reade درون یکی از اسلات های مادربرد و همزمان با اجرای برنامه POST ، یک عدد مبنای شانزده بر روی نمایشگر کارت نمایش داده خواهد شد . در صورت توقف غیرمنتظره سیستم ، با استفاده از کد نمایش داده شده می توان خطاء موجود را تشخیص داد . در شکل زیر یک POST card reader نشان داده شده است .
پیام های نمایش داده شده بر روی نمایشگر
پیام های نمایش داده شده بر روی صفحه نمایشگر ، پیام های مختصری می باشند که یک نوع خاص خطاء را گزارش می نمایند . پیام های فوق صرفا" پس از مقداردهی کارت ویدئو و نمایشگر قابل نمایش و استفاده خواهند بود