گل من گلی

در این وبلاگ همه چیز هست.اگه برنامه یا تم یا بازی یا هرچیز دیگری خواستید تو نظرات بنویسید تا در کمتر از سه روز روی وبلاگ باشه

گل من گلی

در این وبلاگ همه چیز هست.اگه برنامه یا تم یا بازی یا هرچیز دیگری خواستید تو نظرات بنویسید تا در کمتر از سه روز روی وبلاگ باشه

اطلاعیه

هرکسی که کرک و برنامه و تم و ترینر و کدتقلب و ... نایاب و یاکمیاب خواست تو نظرات اسمشو

بنویسه تا طی کمتر از سه روز براش گیر بیارم!!!

Hitman: Blood Money

ترفندهای بازی
فایل hitmanbloodmoney.ini را در جایی که بازی را نصب کرده اید پیدا کرده و بعد از خط آخر عبارت EnableCheats را اضافه کنید. در هنگام بازی برای فعال شدن منوی رمز ها کلید C را فشار داده و کد های زیر را وارد کنید:

Teleport برای تله پورت
Show enemy vision برای نمایش میدان دید دشمنان
Invisible Mode برای نامرئی شدن
God Mode برای شکست ناپذیری
Complete level برای اتمام مرحله
InfAmmo برای مهمات بی نهایت
Test Clothبرای تغییر لباس

۴ تم با موضوع محرم برای نوکیا

برای اینکه تمام گوشی های همراه در این ایام حال و هوای حسینی داشته باشند مجموعه تم برای گوشی های نوکیا هم با موضوع محرم در سایت تخصصی موبایل برای شما دوستان آماده شد.


        تم ویژه ماه محرم برای نوکیا- www.Ir-Tci.Org          تم ویژه ماه محرم برای نوکیا - www.Ir-Tci.Org

                                            

        تم ویژه ماه محرم برای نوکیا - www.Ir-Tci.Org          تم ویژه ماه محرم برای نوکیا - www.Ir-Tci.Org

                                            


 این تم ها مخصوص گوشی های سری 60 است.
 برای دانلود بر روی  کلیک کنید.
 پسورد : www.ir-tci.org  ( به کوچک بودن تمام حروف دقت کنید )

منبع:www.ir-tci.org

۴ تم برای نوکیا ۶۲۷۰

4 تم زیبا و جذاب برای گوشی نوکیا 6270.این گوشی جزو گوشیهای سری40 نوکیا است و در نتیجه تمهای گوشیهای دیگر را ساپورت نمی کند و فقط تمهای مخصوص خود را می خواهد.


                                
 
                                         

                               

                                        

 برای دانلود بر روی  کلیک کنید.
 برای باز کردن فایل ها احتیاج به کلمه عبور است.
 پسورد : www.ir-tci.org  ( به کوچک بودن تمام حروف دقت کنید )

منبع:www.ir-tci.org

۴ تم برای گوشیهای نوکیا سری۶۰ ۳rd Edition

این هم 4 تم زیبا برای گوشی های نوکیا سری60 3rd Edition یا همان سیمبیان 9.1.این تم ها بسیار کمیاب هستند و در عین کمیابی در خواستهای زیادی نیز دارند.امیدوارم از آنها استفاده ی لازم را ببرید.
این
تمها بر روی گوشیهای زیر قابل نصب هستند:
N73 , N75 , N93 , N93i , E50 , E65


                           

                                        

                             


                                      


 برای دانلود بر روی تصویر  کلیک کنید.
  پسورد : www.ir-tci.org  ( به کوچک بودن تمام حروف دقت کنید )   

نرم افزار خواندن فایل های PDF برای گوشی های جاوا

نرم افزار MobilePdf  تنها نرم افزار موجود برای خواندن فایل های PDF در گوشی های موبایل است. این نرم افزار تا به حال به دلیل کامل نبودن قابلیت استفاده برای کاربران را نداشته است. برای اولین بار نسخه کامل و کرک شده نرم افزار فوق با دو سایز اسکرین مختلف در سایت تخصصی موبایل در اختیار شما قرار می گیرد.


نرم افزار خواندن فایل PDF در موبایل - سایت تخصصی موبایل


  نرم افزار فوق بر روی  گوشی های جاوا سونی اریکسون تست شده است.
 این نسخه تا 10 سال نیازی به Active Code ندارد.
 دانلود - با حجم 830 کیلوبایت
 پسورد : www.ir-tci.org  ( به کوچک بودن تمام حروف دقت کنید )

پایان سریال اغماء لو رفت

پایان سریال اغماء: با اطلاع یکی از اهالی محل که چشم بصیرت دارد (از همان چشم هایی که در سریال سال قبل بود) در یک عملیات غافلگیرانه ، «الیاس» به همراه جمعی دیگر از اراذل و اوباش محله دستگیر و روانه زندان می شوند. موبایل وی نیز به نفع شرکت مخابرات برای کمک به بهبود سیستم مکالمات تلفنی ، ضبط و مصادره می گردد. «دکتر جودت» به خاطر این که خانم «خانم دکتر بردیا» به او گفته است: «بی شعور» و او را شناخته است از ازدواج با وی منصرف شده و به باغ عمه اش پناه می برد و کمی سرخورده می شود.
در همین هنگام الیاس به شیوه ای خاص از دست ماموران فرار کرده و به باغ عمه دکتر جودت می رود و در قالب یکی از دوستان وی ، زنگ در باغشان را در یک روز بارانی پاییزی به صدا درمی آورد و یک مجموعه تلویزیونی دیگر برای رمضان سال دیگر در ذهن سیروس مقدم کلید می خورد. «دکتر پژوهان» نیز به خود می آید و با وساطت «حاج یونس» با دکتر بردیا ازدواج نمی کند و خواستگار «هستی» می شود که در همین هنگام ، جرقه ساخت یک مجموعه دیگر در ذهن کارگردان سریال «میوه ممنوعه » برای سال بعد زده می شود.
پیام اخلاقی سریال:
ای بسا ابلیس آدم رو که هست
پس به هر دستی نباید داد دست

SonicN

 

منبع: www.p30download.com

SonicN
سلام این هم یک بازی بسیار زیبا و جذاب که مطمئناً همه شما آن را در سگا بازی کرده اید،این بار بازی زیبای sonic را برای شما آماده کرده ام ولی فقط مخصوص گوشی های N-Gage تا دارندگان این نوع گوشی از آن لذت ببرند.

قابل نصب روی گوشی های :
N-Gage - N-Gage QD
یک فولدر به نام System در داخل فایل Zip وجود دارد که آن را باید در داخل مموری گوشی خود کپی کنید تا بازی در قسمت منو ظاهر شود.
دانلود - 3.28 مگابایت

نرم افزار هک موبایل با بلوتوث

هک کردن در سیستم های رایانه ای به امری عادی تبدیل شده است و البته راه های جلوگیری هم زیاد تر از راه های هک است , این بار در سایت تخصصی موبایل یک نرم افزار با قابلیت هک گوشی های موبایل معرفی می شود.هدف ما معرفی این نرم افزار و آشنایی شما با سیستم های جدید تلفن های همراه است.پس امیدوارم استفاده های غیر مجاز از این نرم افزار انجام نشود.این نرم افزار بر خلاف نرم افزار های مشابه 100% کار می کند و قابلیت های بسیار بالایی دارد که در ادامه توضیح داده می شود.
نرم افزار هک موبایل با بلوتوث

قابلیت های منحصر به فرد این نرم افزار :

- تغییر زبان گوشی هک شده !
- کم و زیاد کردن صدای گوشی هم شده …
- خواندن اس ام اس ها و دفترچه تلفن و …

توجه: سایت لوسه هیچگونه مسئولیتی در قبال سو استفاده از این برنامه ندارد

  دانلود - با حجم 88 کیلو بایت

   پسورد: www.loo3.com

 منبع: سایت لوسه

طنز

پسرها:

۱- با ماشین میرن سراغ بانک، پارک میکنن، میرن دم دستگاه عابر بانک
۲- کارت رو داخل دستگاه میذارن
۳- کد رمز رو میزنن و مبلغ درخواستی رو وارد میکنن
۴- پول و کارت رو میگیرن و میرن

دخترها:

۱- با ماشین میرن دم بانک
۲- توی آینه آرایششون رو چک میکنن
۳- به خودشون عطر میزنن
۴- احتمالا" موهاشون رو هم چک میکنن
۵- توی پارک کردن ماشین مشکل پیدا میکنن
۶- توی پارک کردن ماشین خیلی مشکل پیدا میکنن
۷- بلاخره ماشین رو پارک میکنن و میرن دم دستگاه عابر بانک
۸- توی کیفشون دنبال کارتشون میگردن
۹- کارت رو داخل دستگاه میذارن، کارت توسط ماشین پذیرفته نمیشه
۱۰- کارت تلفن رو میندازن توی کیفشون
۱۱- دنبال کارت عابر بانکشون میگردن
۱۲- کارت رو وارد دستگاه میکنن
۱۳- توی کیفشون دنبال تیکه کاغذی که کد رمز رو روش یادداشت کردن میگردن
۱۴- کد رمز رو وارد میکنن
۱۵- ۲ دقیقه قسمت راهنمای دستگاه رو میخونن
۱۶- کنسل میکنن
۱۷- دوباره کد رمز رو میزنن
۱۸- کنسل میکنن
۱۹- به دوست پسرشون زنگ میزنن که طریقهء وارد کردن کد صحیح رو براشون بگه
۲۰- مبلغ درخواستی رو میزنن
۲۱- دستگاه ارور (خطا) میده
۲۲- مبلغ بیشتری رو درخواست میکنن
۲۳- دستگاه ارور (خطا) میده
۲۴- بیشترین مبلغ ممکن رو درخواست میکنن
۲۵- انگشتاشون رو برای شانس روی هم میذار
۲۶- پول رو میگیرن
۲۷- برمیگردن به ماشین
۲۸- آرایششون رو توی آینه چک میکنن
۲۹- توی کیفشون دنبال سویچ ماشین میگردن
۳۰- استارت میزنن
۳۱- پنجاه متر میرن جلو
۳۲- ماشین رو نگه میدارن
۳۳- دوباره برمیگردن جلوی بانک
۳۴- از ماشین پیاده میشن
۳۵- کارتشون رو از توی دستگاه عابر بانک برمیدارن
۳۶- سوار ماشین میشن
۳۷- کارت رو پرت میکنن روی صندلی کنار راننده
۳۸- آرایششون رو توی آینه چک میکنن
۳۹- احتمالا یه نگاهی هم به موهاشون میندازن
۴۰- راه میفتن و میندازن توی خیابون اشتباه
۴۱- برمیگردن
۴۲- میندازن توی خیابون درست
۴۳- پنج کیلومتر میرن جلو
۴۴- ترمز دستی رو آزاد میکنن (میگم چرا انقدر یواش میره ها!)
۴۵- به حرکت ادامه میدن

راننده زن را چطور بشناسیم ؟

۱- اگه ماشینش پنچر بشه کاپوت ماشین را بالا می زنه و توی ماشینشو نگاه می کنه

۲- اگه راهنمای چپ بزنه به سمت راست می ره !

۳- وقتی پشت سرش باشی و بوق یا چراغ بزنی تو آینه نگاه می کنه تازه یادش میاد که روسریش را باید درست کنه !

۴- وقتی با سرعت ۱۴۰ تا یه پیچ رو دور بزنه! (البته این یکی در مورد خانم ها صدق نمی کنه چون اونا بیشتر از ۱۴ تا نمیرن )

۵- وقتی که برن پمپ بنزین و بعد از زدن بنزین با همون شیلنگ داحل باک حرکت کنن برن !

خب این رانندگی خانم ها بود فکر می کنید رانندگی اقایون چطوریه ؟

 

 

اسکن کردن کامپیوتر توسط خودتان ، بدون استفاده از آنتی ویروس!

خیلی اوقات پیش می آید که کامپیوتر شما دچار ویروسی می شود که امکان اسکن و تشخیص آن توسط آنتی ویروس وجود ندارد و یا آنکه ویروس با تشخیص نصب بودن آنتی ویروس بروی سیستمتان عملکرد آن را دچار اختلال می کند و مانع از این می شود که شما بتوانید از آنتی ویروس خود برای اسکن کامپیوتر استفاده کنید. در این شرایط چه باید کرد؟ آیا راهی وجود دارد که بتوان در این شرایط کامپیوتر را خودمان اسکن کنیم و مشکل به وجود آمده در آنتی ویروس را برطرف کرد؟ پاسخ تمامی این سوالات مثبت است! در این ترفند قصد داریم به معرفی روشی ابتکاری و در عین حال کاربردی بپردازیم که با استفاده از آن میتوانید کامپیوتر خود را شخصأ اسکن کنید و ویروس موجود را پاک کنید ، بدون بهره گیری از هیچ نوع آنتی ویروسی!


اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل های مخفی در کامپیوتر می باشد.

برای انجام این کار : ابتدا با مراجعه به My Computer بروی منوی Tools کایک کنید و از منوی حاصل بروی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید.
اینک از طریق مسیر C:/Windows/system32 به پوشه System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید.
حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آنرا به سمت راست بکشید به طوری که تاریخ تمامی فایل ها یه طور کامل نمایش داده شود.
فایل های نمایش داده شده در پوشه system32 فایل های سیستمی مربوط به ویندوز می باشد که اکثرا با پسوند dll می باشد و این بخش معمولا مورد هدف ویروس ها و Spyware قرار می گیرد و خود را در بین این فایل ها مخفی می کنند.

اگر دقت کنید متوجه خواهید شد که اکثر این فایلهای قرار گرفته در این بخش دارای یک زمان مشخص می باشد و این زمانها (مثلا 8/10/2004) معرف این می باشد که مایکروسافت در این تاریج برنامه مربوط به فایل مورد نظر را به پایان رسانیده است (ترفندستان) و در واقع این زمان ها هیچ ربطی به زمان نصب ویندوز ندارد. حال اگر ویروس و یا spyware به این بخش حمله کند زمان آن با زمان فایل های سیستمی موجود در پوشه system32 مطابق ندارد و زمانی جدید تر از زمان مربوط به فایلهای سیستمی ویندوز خواهد بود و به راحتی از طریق مشاهده زمان های قرار گرفته در Date Modified قابل تشخیص می باشد. البته نکته بسیار مهم که باید توجه شود این است که نصب یک سخت افزار جدید و یا یک نرم افزار خاص می تواند فایلی را در این بخش کپی کند که زمان آن با زمان فایل های سیستم مطابق ندارد.

پس برای اینکه فایلی را در این بخش به اشتباه پاک نکنید روشی را مطرح میکنیم که این اشتباه رخ ندهد:
اگر میان فایل های واقع در پوشه system32 به فایلی برخورد کردیدکه تاریخ آن با تاریخ فایل های سیستمی ویندوز مطابقت نداردبروی این فایل کلیک راست کنید و گزینه Properties را انتخاب نمایید. سپس در پنجره Properties بروی برگه Version کلیک کنید و در این برگه نام کمپانی و ورژن فایل مورد نظر را مطالعه کنید.
اگر اطلاعات این فایل شامل نام کمپانی و خیلی اطلاعات دیگر برایتان آشنا نبود نام فایل مورد نظر را در موتور جستجو گر گوگل تایپ کنید و اگر در نتایج جستجو به این اشاره شده بود که این فایل ویروس است حتما آن را پاک کنید ولی اگر در نتایج جستجو به آلوده بودن این فایل اشاره نشده بود این فایل به واسطه یک سخت افزار و یا نرم افزاری به وجود آمده است

 

mp3 player های جدید

خالی شدن سریع باتری، از مهم‌ترین مشکلات کاربران وسایل الکترونیکی قابل حمل است. اخیراً شرکت سونی، نوع جدیدی از MP3 Player (سری E) را به بازار عرضه کرده است که باتری آن تنها با 3 دقیقه شارژ قادر است 3 ساعت بدون وقفه موسیقی با صدای بلند پخش کند.



آخرین مدل MP3 Player سری E سونی، کوتاه‌ترین زمان شارژ را در بین رقبای خود دارا ست.
باتری این MP3 Player قادر است بعد از شارژ کامل تا 28 ساعت بدون وقفه موسیقی پخش کند.

این MP3 Player جدید با ظرفیت حافظه بالا و توان بی نظیر باتری، کمتر از 8 سانتیمتر طول دارد و وزن آن تنها 25 گرم است.
این MP3 Player که مجهز به اتصال سرخود USBاست قادر است موسیقی دلخواه شما را از کامپیوتر شخصی به راحتی و بدون سیم اضافی دانلود کند.

MP3 Player جدید سری E سونی مشابه یک ارکستر همراه شماست.

آنچه در کمپ هکرها آموختم

اشاره :
از آنجا که من هیچ‌گاه به پادگان نرفتم و لباس نظامی هم نپوشیدم و با اسلحه رژه نرفتم، تا به حال هیچ اردویی را تجربه نکرده‌ام. اما در یکی از همین روزها به یک اردوی آموزشی برای هکرها رفتم. یک روز را به طور کامل صرف فهمیدن نکات کاری هکرها کردم و دست نوشته‌هایی را گیر آوردم که حاوی مطالب آموزشی برای به هم ریختن دنیای رایانه‌ها بود. هدف شرکت میزبان، TechTrain، یک اردوی آموزشی اخلاقی بود و 24 نفر را به آن دعوت کرده بود. مربی من در آن دوره، آندره ویتاکر، مدیر بخش امنیتی شرکت بود که ده سالی را در سیستم‌های امنیتی بانک‌ها و آموزش نکات لازم در ایمنی سیستم‌های الکترونیکی مؤسسات مالی گذرانده بود. او پیش از شروع مطالب کلاس، خلاصه‌ای از آنچه را که قرار بود به من بیاموزد، گفت؛ چگونه ویروس بنویسم، چگونه شبکه‌های بی‌سیم را به هم بریزم و چگونه از دام دیواره‌های آتش بگریزم.


چه شیرین!
شاگردان کلاسی که من در آن بودم، مردان میانسالی بودند که مدیریت سیستم‌های پیشرفته‌ای را بر عهده داشتند. آن‌ها در این دوره 4300دلا‌ری شرکت کرده بودند تا بفهمند چه نکات تازه‌ای از تهدیدات رایانه‌ای مطرح شده است.

غالب این افراد برای شرکت‌های سازنده رایانه، شرکت‌های نرم‌افزاری یا برای افرادی کار می‌کردند که حفظ امنیت کامپیوترهایشان برایشان اهمیت داشت. یک نفر از جدال تمام نشدنی خود با همسرش درباره کار با کامپیوتر حرف می‌زد و یکی دیگر برای خنداندن دیگران چیزی می‌گفت.

اما در این میان ویتاکر با نکته‌هایی که درباره چگونگی فرار از تله‌های امنیتی یک شرکت و مقابله با آن می‌گفت، تحسین همه را برمی‌انگیخت. خود وی نیز که در اوقات فراغت، وقتش را صرف مقابله با هکرها می‌کند، می‌ایستاد و از ما می‌پرسید: مطالبش جالب است یا نه؟ شاید می‌خواست با این کار هیجان آموزش را بیشتر کند!

تولد تازه‌
هیجان داشته باشد یا نه، این اردو کاملاً جدی است و افراد حاضر در آن، هدف خاصی را دنبال می‌کنند: کسب مدرک <هکر اخلاقمند> که توسط انجمن بین‌المللی مشاوران تجارت الکترونیک داده می‌شود. این گروه سال‌هاست چنین برنامه‌ای را مدیریت می‌نماید، اما در حال حاضر بیش از هر زمان دیگر نیاز به متخصصانی احساس می‌شود که بتوانند مانند هکرهای مخرب فکر کنند.

زمانی شرکت‌ها برای مقابله با تهدیدات امنیتی، خود هکرها را به استخدام درمی‌آوردند. اما این کار باعث می‌شد آن‌ها با تجربه‌تر شوند و به تهدید بزرگ‌تری تبدیل شوند. اینجا بود که آن‌ها به فکر پرورش متخصصانی در داخل سازمان خود افتادند که به آن‌ها <هکر کلا‌ه‌سفید> می‌گفتند.

اغلب تهدیدات الکترونیکی بنا به اهداف مالی صورت می‌گیرد. آن‌ها تنها به نیت از کار انداختنِ شرکت‌های تجاری یا آزاررسانی اقدام به ویروس‌نویسی نمی‌کنند. هدف آن‌ها دیگر معروف‌شدن هم نیست. آن‌ها به دنبال کسب درآمد بیشتر هستند. طبق آخرین آماری که شرکت سیمانتک منتشر کره است، حملات اینترنتی به منظور کشف اسرار محرمانه با رشدی 74 درصدی در نیمه دوم 2005، هشتاددرصد کل تهدیدات را شامل شده است.

واقعیت هشدار دهنده‌
نکته ترسناک این موضوع در آن است که برای هک کردن دیگر لازم نیست متخصص سطح بالا یا برنامه‌نویس قهّاری باشید. خود من که آخرین برنامه کامپیوتریم را در کلاس سوم دبیرستان و آن هم به زبان بیسیک نوشته بودم، با یک ساعت حضور در اردو، توانستم به پایگاه داده بانک مجازی مایکروسافت نفوذ کنم و شماره کارت‌های اعتباری را درآورم.

تنها لازم است عاشق دانستن ترفندها باشید. برای مثال، نام کاربری پیش فرض مایکروسافت SA است و برای کلمه عبور پیش فرض ندارد. خیلی از مدیران شبکه این نام کاربری را تغییر نمی‌دهند. از این رو خیلی از هکرها ابتدا آن را امتحان می‌کنند که معمولاً موفق هم از آب در می‌آید.

یک نکته دیگر هم این است که در محل ورود کلمه عبور، علامت نقل قول (") را قرار دهید. اگر پیغام خطایی صادر شد، بدانید آن پایگاه داده را می‌توان به روشی به نام SQL Injection هک کرد. ویتاکر پس از گفتن این نکته دوباره با هیجان پرسید: جالب بود؟ دوست دارید باز هم از این نکات بدانید؟

در دسترس همه‌
پایگاهی که من هک کردم، یک پایگاه حقیقی نبود. برای یک کار واقعی به دستورالعمل‌های بسیار بیشتری نیاز است. اما ویتاکر گفت که تعداد زیادی از پایگاه‌های موجود در شبکه از همین نوع هستند؛ زیرا مدیران از امنیت چیزی نمی‌دانند و مدیران امنیتی، پایگاه داده را خوب نمی‌شناسند. حال فکر بکنید اگر من می‌توانم روش هک کردن پایگاه داده‌های اولیه را به این سادگی بیاموزم، یک فرد ماهر چه بلایی می‌تواند بر سر آن‌ها بیاورد؟

با تعجب پرسیدم: آیا آن‌ها اطمینان دارند که هکرهای اخلاقمندشان خطا نمی‌کنند؟ ویتاکر پاسخ داد: همیشه  افرادی وجود دارند که از تخصصشان سوء استفاده کنند، اما آن‌ها با تمامی توان، دانش‌آموختگان خود را تحت نظر دارند. آن‌ها را با حقوق خوبی استخدام می‌کنند و در ضمن ضمانت‌نامه‌ای نیز مبنی بر عدم تخطی از اصول اخلاق حرفه‌ای نیز امضا می‌کنند. در کلاس‌های سطح بالاتر، پیشینه افراد هم مورد بررسی قرار می‌گیرد. با این همه، این روزها کسی که بخواهد هکر شود، راه خود را پیدا می‌کند؛ چه با این کلاس‌ها چه بدون این‌ کلا‌س‌ها!

حجم بالایی از مطالب آموزشی مربوط به این حوزه، در اینترنت یافت می‌شود. مانند بسیاری از نرم‌افزارهای عمومی که افراد با نوشتن کدها و پایگاه داده آن‌ها را به صورت رایگان در شبکه قرار می‌دهند تا دیگران نیز با استفاده از آن در بسط و گسترش آن نرم‌افزار سهیم شوند، منابع باز بسیار زیادی را برای نگارش ویروس و تروجان می‌توان در اینترنت پیدا کرد.

زیبای ترسناک!
پس از شش ساعت کلاس فشرده، نوبت به کاربرد آنچه که تدریس شد رسید؛ هک شماره کارت‌های اعتباری از یک بانک و ایمیل آن به همان بانک! من باید می‌پذیرفتم برای کسی که سال‌ها پیش تنها یک برنامه ساده آن هم به زبان بیسیک نوشته است، این کار پیچیده است. از این رو وقتی ویتاکر به سراغم آمد تا به من نشان دهد چگونه یک کامپیوتر دیگر را به تروجانی به نام Beast آلوده می‌کند، اصلاً میل و رغبتی نشان ندادم.

Beast را یک دانشجو نوشته بود که می‌توانست اعمال طرف دیگر را تحت نظر بگیرد. بنابراین تا آنجا که توانسته بود، روی آن کار کرده بود. این برنامه در اصل برای کنترل webcam اتاق قربانی نوشته شده بود، اما می‌توانست CD  درایو، جست‌وجوگر اینترنت، پنجره‌های چت و هر چیز دیگری را کنترل کند. امروزه شما می‌توانید آن را به صورت رایگان دانلود کنید. البته اغلب برنامه‌های امنیتی می‌توانند آن را کشف کنند، اما نیمی از رایانه‌های ایالات متحده فاقد چنین برنامه‌هایی هستند و در هر حال افرادی هستند که با دریافت کمی پول، برنامه‌هایی بنویسند که قابل شناسایی هم نباشد.

واقعیت و روِیا
طبق آمار سیمانتک، اغلب هکرها از دوشنبه تا جمعه از ساعت نُه صبح تا پنج بعدازظهر کار می‌کنند؛ گویی شغلشان این است! دیوید کول، مدیر سیمانتک که خود ماه‌ها فعالیت آنلا‌ین هکرها را زیر نظر داشت می‌گوید: خونسردی آن‌ها در برابر تخلفات قانونی و میزان تخریبی که از نظر اقتصادی وارد می‌کنند، برای ما تعجب برانگیز است.

چند روز پیش از ویتاکر پرسیدم: چه احساسی نسبت به فیلم سینمایی فایروال دارد؟ در این فیلم هریسون فورد داستان یک متخصص امنیت الکترونیک را به تصویر کشیده‌است که دزدان وی را مجبور می‌کنند برای آزادی فرزندش، اطلاعات بانکی را هک کند که خود مسئِولیت حفاظت از آن را بر عهده دارد. او با آرامش جواب داد: <اما چیزی که در دنیای واقعی رخ می‌دهد، با دنیای فیلم تفاوت دارد.> بعد از یک روز حضور در اردوی هکرها، حرف او را درک کردم: دنیای واقعی ترسناک‌تر است

 

نظر یادت نره!!!

بازی سگا

 

اینم تمامی نسخه های سونیک سگا

SONIC

sonic1.zip              381k

Sonic 3D Blast.zip      2.5M

Sonic the Hedgehog 3..> 1.2M

Sonic & Knuckles.zip    1.2M

دانلود سونیک ۳ بعدی * سونیک4

نرم افزار Windows Live Writer

نرم افزار Windows Live Writer برنامه ای رومیزی است که با هدف برقراری یک ارتباط آسانتر با وبلاگ شخصی شما در MySpace و یا در سرویس های دیگر وبلاگ نویسی ایجاد شده است. امروزه وبلاگ نویسی به ایجاد برقراری یک رابطه دو طرفه بین کاربران اینترنت با یکدیگر کمک شایانی کرده است.

به گفته ی شرکت مایکروسافت سازنده این نرم افزار، انگیزه ی ایجاد چنین برنامه ای افزایش توانایی های کاربران در وبلاگ نویسی و لذت بردن از این امر بوده است. برنامه Windows Live Writer دارای امکانات فراوانی می باشد که استفاده از آن می تواند تجربه ی خوبی برای هر وبلاگ نویس آماتور و یا حرفه ای باشد.

از جمله بارزترین امکانات این برنامه می توان به داشتن یک ویرایشگر متنی WYSIWYG، امکان ارسال عکس ها در وبلاگ، امکان طراحی یک نقشه، دارای بودن SDK و هماهنگی با اکثر سرویس های رایج وبلاگ نویسی اشاره داشت.

دانلود: Windows Live Writer

پوسته های مسنجر



         


پوسته هایی زیبا برای نرم افزار یاهو مسنجر !
بعد از دانلود، فایل ZIP را در آدرس زیر باز کنید :
X:Program FilesYahoo!SharedGraphics
و X نام درایوی هست که ویندوزتان را در آن نصب کردید، مثلا اگر ویندوزتان را در درایو D نصب کردید، آدرس به صورت زیر خواهد شد :
D:Program FilesYahoo!SharedGraphics
و سپس در نرم افزار یاهو مسنجر؛ از منوی Messenger ، قسمت Change Skin را باز کنید و پوسته مورد نظرتان را انتخاب کنید.


برای دانلود روی تصویر پوسته کلیک کنید

دریافت و مشاهده 850 کانال تلویزیونی با OnlineTV Player Plus 3.0.

منبع: www.p30download.com


Online TV Player نرم افزاری قدرتمند که امکان تماشای بیش از 850 کانال رایگان تلویزیونی و همچنین گوش دادن به بیش از 1500 شبکه ی رادیویی را از طریق اینترنت فراهم می آورد! Online TV Player به ببیننده این امکان را میدهد تا بطور مستقیم و با سرعت بالا کانال ها را دریافت کند، در این میان خبری از تبلیغات و یا کندی سرعت مانند سرویس های مشابه بر روی سایت ها نمیباشد.Online TV Player همچنین قادر به پخش فورمت های Windows Media و Real Video میباشد. این نرم افزار به سخت افزار اضافی خاصی نیاز ندارد،  و از طریق مودم تمامی شبکه ها را دریافت می نماید. برای استفاده مطلوب از این نرم افزار به ارتباط اینترنتی مناسبی نیز احتیاج خواهید داشت.

از ویژگی های این نرم افزار میتوان به موارد زیر اشاره کرد:
- دریافت بیش از 850 شبکه تلویزیونی از بیش از 100 کشور دنیا
- دریافت بیش از 1500 شبکه رادیویی از بیش از 120 کشور دنیا
- دسترسی هزاران کلیپ، فیلم و موسیقی
- عدم نیاز به هیچ سخت افزار اضافی
- کاربری آسان
- پشتیبانی از فورمت های رایج (Windows Media & RealVideo)
- قابلیت تغییر سایز پنجره نمایش حتی به صورت تمام صفحه
- دارای بیش از 40 پوسته زیبا و مختلف
- قابلیت به روز رسانی رایگان


لیست شبکه های تلویزیونی
لیست کانال های رادیویی

قیمت: 31.98 دلار آمریکا
پسورد: www.p30download.com
دانلود - 5.7 مگابایت

توشیبا DVD سه لایه‌ تولید می‌کند

به گزارش شبکه کامپیوتر فارسی، از مجله شبکه ، شرکت توشیبا از تولید دیسک DVD سه لایه با فرمت و قابلیت‌های جدید در آینده‌ای نزدیک خبر داد. این دیسک‌های جدید علاوه بر داشتن امکان خواندن و نوشتن روی دو سطح DVD، مجهز به فناوری HD DVD نیز خواهند بود که عملاً همانند به وجود آمدن سه لایه روی DVD است.



با این فناوری ظرفیت ذخیره‌سازی DVD به صورت قابل توجهی افزایش خواهد یافت. در حالت دو لایه هر دیسک DVD، ظرفیتی دو برابر 4,5 گیگابایت (اندازه حقیقی 8.5 گیگابایت) خواهد داشت که با افزایش HD DVD در حدود پانزده گیگابایت به ظرفیت آن افزوده خواهد شد و نتیجتاً دیسک DVD دارای ظرفیتی در حدود 25 گیگابایت پیدا خواهد کرد.

بخش Memory-Tech شرکت توشیبا مسئول توسعه این فناوری و افزودن لایه سوم به DVD است. از این دیسک‌ها اصطلاحاً به دیسک‌های TWIN یاد می‌شود

ویروس "Storm Worm" به رایانه‌های سراسر جهان حمله می کند

ویروس‌نویسان اینترنتی با ارسال نامه‌ای با موضوع طوفان اروپا به رایانه‌های شخصی در سراسر جهان حمله کردند.

به گفته‌ی شرکت امنیتی فنلاندی "F-Secure"،‌ ویروس‌نویسان رایانه‌یی با ارسال هزاران نامه به رایانه‌های شخصی در سراسر جهان حمله کرده اند.

این ویروس که این شرکت فنلاندی آن را "Storm Worm" نامیده است، با عنوان "در نوردیدن طوفان در اروپا 230 کشته بر جای گذاشت"، به صدها هزار آدرس ایمیل فرستاده شده است. در این نامه‌ها، فایل ضمیمه‌ای نیز وجود دارد که دارای نرم‌افزارهای مخرب است که قادر به نفوذ در رایانه‌های شخصی و آلوده کردن آن‌ها است.

به گفته‌ی این شرکت بی‌توجهی کاربرانی به این نرم‌افزار یا تروجان، موجب ایجاد حفره‌ی امنیتی در سیستم آن‌ها شده که بعد‌ها از آن برای دزدی اطلاعات کاربر یا استفاده از رایانه ی او برای ارسال هرزنامه استفاده می‌شود.

بر اساس این گزارش آن چه که در این میان قابل توجه است، تقارن زمانی این حمله با طوفان اروپاست که نشان می‌دهد مجرمان اینترنتی برای نیل به اهداف خود و دست‌یابی به دستگاه‌های آسیب‌پذیر از هر تکنیکی و حتی حادثه‌ی ناگواری از این قبیل استفاده می‌کنند.