برای استفاده از امکانات دیگر به سایت آوینی مراجعه کنید.
در صورت مشکل در آدرسها به این قسمت مراجعه کنید.
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۰۱.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۰۲.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۰۳.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۰۴.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۰۵.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۰۶.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۰۷.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۰۸.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۰۹.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۱۰.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۱۱.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۱۲.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۱۳.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۱۴.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۱۵.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۱۶.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۱۷.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۱۸.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۱۹.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۲۰.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۲۱.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۲۲.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۲۳.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۲۴.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۲۵.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۲۶.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۲۷.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۲۸.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۲۹.mp3
http://www.aviny.com/voice/doa_ziarat/rozane_ramazan/new_01/۳۰.mp3
هکرها روز به روز به روش های پیچیدهتری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده میتوان آسیب پذیری سیستم های رایانهای را به حداقل رساند.
از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای کوین میتنیک تهیه شده است.
وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب میشود.
وی که نام مستعار hacker poster boy را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهمترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شد. هک های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown
میتنیک هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت.
وی پس از 5 سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.
حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.
آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند.
در این بخش از گزارش، 10 اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانهای در برابرکاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع می رسانیم.
*- نسخه پشتیبان از اطلاعات مهم تهیه کنید
از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.
*- انتخاب کلمه عبور مناسب را سرسری نگیرید
کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.
*- نرم افزار آنتی ویروس فراموش نشود
از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.
*- سیستم عامل رایانه را بروز نگه دارید
سیستم عامل خود را به طور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.
*- مراقب نرمافزارهای ضعیف امنیتی باشید
حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.
*- رمزگذاری اطلاعات
از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.
*- نصب نرمافزارهای شناسایی عوامل نفوذی را فراموش نکنید
حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.
*- به دور رایانه خود دیوار آتشین بکشید
از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.
*- حذف برنامههای دسترسی از راه دور
امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید.
*- از امنیت شبکههای رایانهای اطمینان حاصل کنید
در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای - فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی شما با رعایت همین نکات ساده، آسیب پذیری سیستم های رایانهای خود را به حداقل خواهید رساند
با تشکر از ehsanshabani2 یکی از اعضای سایت تبیان
از پیشینه این نوع برخورد با قرآن اطلاع چندانی در دست نیست، ولی از آنجا
که سبوطی در کتاب الاتقان فی علوم القران به این موضوع پرداخته، میتوان
دریافت که این موضوع چندان غریب نبوده. با این حال توجه جدی به این موضوع
در دهه هفتاد میلادی، با ادعاهای رشاد خلیفه آغاز شد. او ادعا کرد که نظمی
رادر قرآن کشف نمودهاست که ویژگی خاص قرآن بوده و یکی از بزرگترین وجوه
اعجاز آن به شمار میرود.
کشف رابطه ریاضی در قرآن، موجب گردید که برخی از پژوهشگران مسلمان برای
کشف اسرار و رموز بیشتری از قرآن به آمارگیری از تعداد حروف و کلمات قرآن
بپردازند. برخی از شاگردان یا پیروان رشاد، چون «عبدالله آریک» با چاپ
کتابی، نظریات او را در باب «عدد نوزده» تکمیل نمودند. با اینحال برخی
دیگر از اندیشمندان اسلامی نیز بودند که به طرح نظریات جدید ریاضی و مستقل
از رشاد پرداختند.
پس ازآنکه رشاد خلیفه، نظریاتش را بسط داد، با استفاده از همان نظریه
ریاضی، دو آیه آخر از سو.ره توبه در قرآن را تحریفشده و افزوده شده دانست،[
و نهایتاً ادعا نمود خداوند او را رسول میثاق نموده است و نام او در قرآن
کد شده است. خلیفه همچنین از سایر متون مذهبی در کنار قرآن مثل سنت پیامبر
»و احادیث به عنوان منابع جعلی نسبت داده شده به محمد و در تضاد با قرآن،
یاد کرد و کشف واقعیت این متون و آموزههای جعلی را از وظایف رسالت خویش
دانست.۴ین امر موجب شد تا محققین اسلامی شروع به نقد نظریه رشاد و دیگر همکاران و پیروان نظریات او نموده و ادعاهای وی را انکار کنند
جدای از درستی یا نادرستی، نظریات ریاضی در حیطه قرآن قابل بررسی و تامل
است. بخصوص آنکه در این میان، نظریات دیگری پدید آمدند که اگرچه از دیدگاه
ریاضی به قرآن پرداختهاند اما کاملاً مستقل از نظریه رشاد و عدد ۱۹ وی
بودهاند، از آن جمله میتوان از مهدی بازرگان نام برد که تاکنون نظریهاش
مورد تعرض جدی مخالفان واقع نشده
حقایق ساده مشاهداتی است که بدون هیچ وسایلی میتوان آنها را بررسی کرد. حقایق پیچیده به کمک ماشین حساب یا کامپیوتر قابل رویت است. بررسی حقایق زیر به هیچ وسیلهای احتیاح ندارد، اما خواهشمند است بخاطر داشته باشید که همه اینها به متن عربی اصلی اشاره دارد.[۱۵]بخش اصلی نظریه را حروف مقطعه (پاراف قرآنی) تشکیل میدهند که به برخی از آنها در حقایق ساده اشاره نمودهاست:[۶۲۳۴ آیه شماره گذاری شدهاست و ۱۱۲ آیه (بسم الله) شماره گذاری نشدهاست که میشود ۶۲۳۴ =۱۱۲+۶۲۳۴] توجه کنید که ۶+۴+۳+۶ میشود۱۹
- اولین آیه (۱:۱)، معروف به "بسم الله، شامل۱۹ حرف است.
- قرآن دارای ۱۱۴ سورهاست که میشود۱۹x۶.
- مجموع آیات در قرآن ۶۳۴۶ است که میشود۱۹x۲۳۴.
- بسم الله ۱۱۴ مرتبه تکرار شدهاست، با وجود غیبت مرموز آن در سوره ۹ (درسوره ۲۷ دو بار تکرار شدهاست) و ۱۱۴ = ۱۹x۶
- از غیبت بسم الله در سوره ۹ تا بسم الله اضافی در سوره ۲۷، دقیقا۱۹ سورهاست.
- مجموع شماره سورهها از ۹ تا ۲۷ (۲۷+۲۶+......+۱۲+۱۱+۱۰+۹) = ۳۴۲ یا ۱۹x۱۸
- این مجموع (۳۴۲) همچنین مساوی است با مجموع کلمات بین دو بسم الله سوره ۲۷، و ۳۴۲ =۱۹x۱۸
- اولین آیات معروفی که اول وحی شد (۵-۱:۹۶) شامل۱۹ کلمهاست.
- این اولین وحی ۱۰ کلمهای، دارای ۷۶ حرف است۱۹x۴
- سوره ۹۶ که از نظر ترتیب زمانی اولین سورهاست، دارای۱۹ آیهاست.
- سوره ۹۶ که از نظر ترتیب زمانی اولین سورهاست، از انتهای قرآن، ۱۹مین سوره است.
همچنین در شمارش تعداد «ن» در سوره «قلم» برای آنکه به عدد ۱۳۳ مضربی از ۱۹ برسد، استدلال نمود که «ن والقلم و مایسطرون» ،کتابت رایج در قرآنها، باید به شکل «نون والقلم و مایسطرون» نوشته شود۸۲۲=۶۸+۵۰+..........+۷+۳+۲، و ۸۲۲+۱۴ (۱۴ مجموعه پارافها) میشود ۸۳۶، یا ۱۹x۴۴.
- حرف مختلف عربی، ۱۴ «پاراف قرآنی» مختلف (مانند ا. ل. م، از ۲:۱) را تشکیل میدهند که در ابتدای ۲۹ سوره قرار دارند. مجموع این اعداد میشود ۱۴+۱۴+۲۹=۵۷ یا ۱۹x۳.
- مجموع ۲۹ سورهای که «پارافهای قرآن» در آنها آمدهاست میشود:
- بین اولین سوره پاراف دار(۲) و آخرین سوره پاراف دار (۶۸)، ۳۸ سوره بدون پاراف وجود دارد۱۹x۳۸.
- بین اولین و آخرین سورههای پاراف دار۱۹ مجموعه پاراف دار و بدون پاراف وجود دارد.
بهعبارت بسیار ساده، سیستمعامل وب، سرویسهایی که یک سیستم عامل ارائه میکند را در منطقهای وسیع در اختیار نرمافزارها قرار میدهد، در این صورت عملیات پایهای سیستم عامل از جمله، یافتن شبکه، فضای نام، اجرای فرآیندها و مدیریت منابع را از راه دور نیز انجام داد.
در صورتی که در یک تک سیستم، توسعهدهندگان کد بایستی تنها به سیستم عامل محلی اکتفا کنند تا این مفاهیم را پیاده کنند.
حالا در محدودهای وسیع، توسعهدهندگان مجبورند این مفاهیم را یا از اول پیادهسازی کنند، یا بدون این مفاهیم یک جوری سر و ته قضیه را هم بیاورند. این راهکار ad-hoc مانند، هم منابع سیستمی را هدر میدهد، هم تلاشهای برنامهنویس را.
برای رویارویی با این مشکلات، WebOS سرویسهای پایهای سیستم عامل را که برای ایجاد نرمافزارهای توزیعشده، با دسترسی بالا، قابلیت گسترشپذیری مناسب و پیکربندی پویا لازماند، مهیا میکند. یکی از نرمافزارهایی که کاربرد WebOS را نشان میدهد، Rent-A-Server است، این نرمافزار وبسروری است که از نظر فیزیکی در پاسخ به نیاز کاربر، خود را جابهجا میکند.
ایده WebOS اولین بار در دانشگاه برکلی کالیفرنیا و بهعنوان جزئی از پروژه »شبکه ایستگاههای کاری« در سال 1996 شکل گرفت. این ایده در سال 1998 کامل شد و با کمکهای محققین دانشگاههای دوک، آستین و واشنگتن به تکامل رسید. این سه دانشگاه همچنین پروژه دیگری بهنام Active Names کار کردند که از دل همین پروژه بیرون آمد.
پالم پره، نخستین دستگاهی است که توانسته است WebOS را بهطور کامل پیاده سازی کند و هم WebOS و هم پالم پره، هر دو در نمایشگاه محصولات مصرفی الکترونیکی 2009 به نمایش در آمدند و شش ماه بعد به بازار عرضه شدند. از ویژگیهای بزرگ این سیستمعامل میتوان به شبکههای اجتماعی آنلاین و پیادهسازی یکپارچه وب2 اشاره کرد.
رابطکاربری گرافیکی (GUI) WebOS برای استفاده در دستگاههای مجهز به صفحه لمسی طراحی شده است. این رابط کاربری مجموعهای از نرمافزارهای مدیریت اطلاعات شخصی را در خود دارد و از فناوریهایی چون HTML نگارش 5، جاوااسکریپت و CSS پشتیبانی میکند. خود پالم معتقد است که طراحی برای این سیستمها، توسعهدهندگان را به شیوههای جدید برنامهنویسی تشویق میکند. پالمپره، نخستین دستگاهی است که این سکو را بهکار گرفته است.
از ویژگیهای WebOS این است که شما دیگر نیازی نیست مدام بین برنامههای مختلف در حرکت باشید. با یک WebOS میتوانید بهسادگی، به دوستتان مسیج بزنید، اما او بهجای پاسخ به پیامک شما، در GTalk آنلاین میشود و میتوانید از طریق همان پنل با او به گفتگو بپردازید یا حتی اگر با گوشیتان تماس میگیرد، از همان پنل میتوانید پاسخ وی را بدهید. این یعنی تمام نرمافزارها با همدیگر در فضایی در ارتباطند و این WebOS را از دیگر نرمافزارها متمایز میکند.
مرورگر وب این سیستم عامل از موتور رندر WebKit استفاده میکند. این موتور صفحهبندی، از قرار دادن ویدیو در فرمتهای RTSP، 263.H و 264.H پشتیبانی میکند. در تاریخ 16 فوریه 2009، شرکت Adobe اعلام کرد قصد دارد یک نرمافزار اجرای فلش برای WebOS را طراحی کند. همچنین شرکت Palm به MotionApps ماموریت ساخت یک شبیهساز سیستمعامل Palm برای WebOS با نام Classic داده است.
در سال 2002، شرکت Palm، بخشی کاملا اختصاصی برای تقسیمبندی نرمافزاری خود با نام PalmSource ساخت. PalmSource بعد از مدتی بهعنوان یک شرکت مستقل به فعالیت خود ادامه داد و بعد از آن توسط شرکت توسعهدهنده ژاپنی ACCESS خریداری شد. شرکت ACCESS از سیستمعامل Palm بهعنوان زمینهای برای سکوی نرمافزاری لینوکس ACCESS (Access Linux Platform) و همچنین سکویی منبع باز برای دستگاههای موبایل استفاده کرد. ولی Palm سیستمعامل خود را برای ادامه پیادهسازی بر روی PDAها و تلفنهای هوشمند تحت نام خود ثبت کرد. سپس این شرکت امتیاز ویندوز موبایل را برای استفاده در تلفنهای هوشمند تولیدی خود تهیه کرد. شرکت Palm شروع به توسعه یک سکوی نرمافزاری کاملا جدید کرد تا دیگر نیازی به استفاده از ALP برای محصولات آینده خود نداشته باشد. همانطور که بعد از ارائه WebOS Palm هیچ محصول دیگری را با سیستمعامل قدیمی Palm معرفی نکرد. درحال حاضر هر دو شرکت Palm و ACCESS در زمینه توسعه سکوهای نرمافزاری تلفنهای هوشمند، WebOS و ALPهای مخصوص به خودشان در حال رقابتی نزدیک هستند.
برگرفته از کلیک
تنظیم برای تبیان: فاطمه مجدآبادی