X
تبلیغات
آسانسور

 

vbhjghj.jpg

 

 1 - چای سبز، گردو و ماهی سالمون : 

پلی فنولز و امگا ۳ در این مواد غذایی علاوه بر تقویت قلب و مغز، باعث شادابی مو هم می شود. اگر دچار شوره سر هستید، سر خود را با چای سبز شست و شو دهید تا از بروز قارچ های شوره زا پیشگیری شود.


  
2 - میوه : 

میوه هایی با رنگ های شاد مانند هلو، توت فرنگی، انبه، کیوی و گوجه فرنگی غنی از ویتامین C است. این ویتامین برای تولید کلاژن که در ساختار مو نقش دارد، ضروری است. علاوه بر آن، ویتامین C پوست را نیز سفت می کند.

 

3 - لوبیا، غلات سبوس دار و مواد غذایی سالم غنی از ویتامین B :
ویتامین های
B به ویژه B6 و اسید فولیک، در خون رسانی به فولیکول های مو موثر است.این ویتامین رشد مو را تقویت و ریزش مو را کند می کند. مواد غذایی دیگر غنی از ویتامین B شامل لوبیا، نخود، هویج، گل کلم، دانه سویا، مغز میوه و تخم مرغ است.


  
4 - سبزی های سبز پر رنگ : 

اسفناج و کلم بروکلی منبع عالی ویتامین های A و C است که در تولید چربی طبیعی پوست سر که نرم کننده طبیعی نیز به حساب می آید، موثر است.

 

5 - دانه کنجد : 

در طب چینی برای تیره نگه داشتن طولانی تر مو از دانه کنجد استفاده می شود.


6 - آواکادو : 

میوه و روغن آن از تولید دی هیدرو تستوسترون (DHT) که فولیکول های مو را از بین می برد، پیشگیری می کند. اما برای حفظ سلامت مو از مصرف چه نوع ماده غذایی باید پرهیز کرد؟ چربی حیوانی؛ زیرا باعث تولید DHT بیشتر می شود و در نتیجه به فولیکول های مو آسیب می رساند.

DHT به فولیکول های مو در مردانی که به طور ژنتیکی به ریزش مو مستعد هستند، آسیب می رساند.

+ نوشته شده توسط وحید قاسمی در شنبه بیست و هشتم اردیبهشت 1392 و ساعت 15:41 |

علت دیر رسیدن انسان به مراتب کمال

علت دیر رسیدن بشر به مراتب کمال آن است که تا سن 15-10 سالگی قوّۀ شهویّه و غضبیّه او رشد نموده و باید در بزرگی، آن­ها را مطیع و منقاد قوّۀ عاقله گرداند و قوّۀ عاقله را تقویت نماید و البته بدیهی است که این کار دشوار و سختی می­باشد و برای انسان مشقت دارد که عقل را فرمان بردار مملکت بدن خویش گرداند و آن دو قوّۀ قویّه را تحت حکومت و فرمان عقل قرار دهد. لکن برای انبیا و اولیا، برخلاف این رویه می­باشد؛ به این معنا که آنان از ابتدای نشو و نما در عالم دنیا قوّه عاقله را دارا بودند و اول، شهوت و غضب را مطیع و منقاد قوّه عاقله خویش گردانیده بودند؛ چنانچه فرموده­اند: «جزناها و هی خامده»؛ یعنی ما از اول، قوّۀ شهویّه و غضبیّه را در تحت فرمان عقل درآوریم و علت این خصوصیت در آن­ها این است که آن­ها هادی و راهنمای بشرند و باید در وجود آن­ها کوچک­ترین نقضی نباشد و از بدو امر کامل باشند تا بتوانند دستگیری از خلق خدا بنمایند.

در روایت دیگری است که حضرت رسول اکرم (ص) فرمود: برای هر کس شیطانی است؛ سوال کردند: حتی برای شما یا رسول الله؟ فرمود: حتی برای من الّا این که شیطان من به دست من اسلام آورده است. نتیجه آن­که، علت دیر رسیدن بشر به مرتبه کمال معلوم شد، اکنون می­گوییم به صرف داشتن قوّه عاقله نظام بدن برقرار نخواهد بود، بلکه قوّه دیگری لازم است که او در تحت فرمان عاقله می­باشد و مجری اوامر عقل است و آن عبارت است از قوه عامله که اگر او نبود انسان وادار به عمل نمی‌شد و به مطلوب خویش نائل نمی­گردید. پس انسان کامل این است که قوّه عاقله را مانند شاه بر تخت سلطنت قلب نشانده و قوای دیگری را در تحت فرمان او درآورده تا جمیع اعضا و جوارح، کارشان کار عاقلانه باشد.
+ نوشته شده توسط وحید قاسمی در یکشنبه هشتم بهمن 1391 و ساعت 15:53 |

معرفت نفس

شناخت نفس در اولین مرحله لازم است؛ زیرا کلید سعادت دو جهان می­باشد. و شناخت نفس، تقویت می­نماید شناخت آفریدگار را؛ چنانچه حضرت رسول اکرم (ص) فرمود: «مَن عَرَفَ نَفسَه فَقَد عَرَفَ رَبَه» (هر که نفس خود را شناخت، پس به تحقیق خدا را شناخت) و شناخت نفس، موجب می­شود که بشر اشتیاق به تحصیل کمالات و تهذیب اخلاق پیدا کند . ِالّا با سایر حیوانات تفاوتی ندارد؛ زیرا آن­ها از خودشناسی، فقط این را می­دانند که موجودی می­باشند دارای سر و صورت و دست و پا و چشم و گوش و غیره، یا هر وقت طعام خورند رفع اَلَم گرسنگی­شان می­شود و هر زمان فضولات طعام­شان خارج شود، دوباره اندرون­شان خالی می­شود و گرسنه می­گردند و هکذا؛ پس یگانه فرقی که انسان با حیوان دارد همان تحصیل خودشناسی است و لذا خداوند متعال درباره هیچ موجودی از موجودات نفرمود آنچه را که درباره انسان فرمود و آن فرموده این است: «وَ لَقَد کَرَّمنا بَنی آدَم» (هر آینه به تحقیق گرامی داشتیم پسران آدم را). و یا در مقام تعریف انسان می­فرماید: «فَتَبارک الله اَحسَنُ الخالقینَ» (پس بزرگ است خدایی که بهترین آفرینندگان است).

و فقط بین جمع موجودات این خلعت را به قامت انسان پوشانید و مُتَوَّج به تاج «و فضلناهم علی کثیر ممن خلقنا تفضیلا» (و آن­ها را بر بسیاری از موجودات که خلق کرده­ایم، برتری بخشیدیم.) گردانید.

نفس انسانی دارای هفت اسم می­باشد:

1-    طبع                        2- نفس                   3- قلب                              4-روح 

5- سِرّ                          6- خفی                   7- اَخفی

و هر کدام از این اسامی، معانی مخصوصی را دارا می­باشد بر حسب مرتبه و مقام نفس؛ لکن تماما در حقیقیت یک چیزند و آن چیزی است که به سبب آن ادراک معقولات می­نماید. و بدن برای روح حکم مَرکَب را دارد تا مادامی که روح تعلقش به بدن است می­تواند برای خود کسب حقایق و معارف نماید و تقرب به حق پیدا کند و برای روح در مملکت بدن قوه­ای است که آن را قوه عاقله می­نامند و حکم پادشاه را دارد در مملکت بدن.

 

+ نوشته شده توسط وحید قاسمی در یکشنبه نوزدهم آذر 1391 و ساعت 10:34 |

در این قسمت مطالبی از درس اخلاق عارف فرزانه حضرت آیت ا... العظمی آقا شیخ محمد تقی آملی رحمه‌ا... بیان می­نماییم که شبهای چهارشنبه در مسجد مجدالدوله تهران برگزار می‌شده و در سال 1334 توسط دو نفر از شاگردان ایشان جمع‌آوری شده. در این بین از دروس اخلاقی مرحوم ملا احمد نراقی در کتاب معراج‌السعاده و یا مرحوم حاج اسماعیل دولابی در کتاب مصباح‌الهدی و دیگر کتب اخلاقی سایر عرفا بهره خواهیم برد. امید آنکه مورد قبول درگاه احدیت واقع گردد.

 

فایده علم اخلاق چیست؟

فایده علم اخلاق آن است که چون انسان میخواهد به سعادت ابدی نائل گردد، یعنی از مقام اسفل السافلین خود را به اعلی علیین - که مقربین است - بالا برد لابد است که در اولین مرحله، بین اخلاق خوب و بد را تمیز دهد، سپس خویشتن را از اخلاق زشت و فاسد، تخلیه کرده و بعد نفس خویش را به اخلاق فاضله و حسنه، تحلیه نماید.

+ نوشته شده توسط وحید قاسمی در سه شنبه سی ام آبان 1391 و ساعت 13:37 |

روزی من با تاکسی عازم فرودگاه بودم. ما داشتیم در خط عبوری صحیح رانندگی می کردیم که ناگهان یک ماشین درست در جلوی ما از محل پارک خود بیرون پرید.

 رانندة تاکسی من محکم ترمز گرفت. ماشین سر خورد، و دقیقاً به فاصله چند سانتیمتری از ماشین دیگر متوقف شد! راننده ماشین دیگر سرش را ناگهان بیرون آورد و شروع کرد به فریاد زدن به طرف ما. راننده تاکسی فقط لبخند زد و برای آن شخص دست تکان داد. منظورم این است که او واقعاً دوستانه برخورد کرد.

 با تعجب از او پرسیدم: چرا شما این رفتار را کردید؟ آن شخص نزدیک بود ماشین تان را از بین ببرد و ما رابه بیمارستان بفرستد! در آن هنگام بود که راننده تاکسی درسی را به من آموخت که هرگز فراموش نکرده و برایتان توضیح می­دهم:

 قانون کامیون حمل زباله. او توضیح داد که بسیاری از افراد مانند کامیون های حمل زباله هستند. آنها سرشار از آشغال، ناکامی، خشم، و ناامیدی در اطراف می گردند. وقتی آشغال در اعماق وجودشان  تلنبار می­شود، آنها به جایی احتیاج دارند تا آن را تخلیه کنند و گاهی اوقات روی شما خالی می­کنند. به خودتان نگیرید. فقط لبخند بزنید، دست تکان بدهید، برایشان آرزوی خیر بکنید، و بروید.

 آشغال های آنها را نگیرید تا به افراد دیگر ی در سرکار، در منزل، یا توی خیابان پخش کنید.

 حرف آخر این است که افراد موفق اجازه نمی دهند که کامیون های آشغال روزشان را خراب کنند و باعث ناراحتی آنها شوند.

 زندگی خیلی کوتاهتر از آن است که صبح با تأسف از خواب برخیزید، از این رو..... افرادی را که با شما خوب رفتار می کنند دوست داشته باشید. برای آنهایی که رفتار مناسبی ندارند دعا کنید.

زندگی ده درصد چیزی است که شما می­سازید و نود درصد نحوه برداشت شماست.

+ نوشته شده توسط وحید قاسمی در سه شنبه سی ام آبان 1391 و ساعت 13:36 |


مقیم لندن بود، تعریف می کرد که یک روز سوار تاکسی می شود و کرایه را می پردازد. راننده بقیه پول را که برمی گرداند 20 پنس اضافه تر می دهد!

می گفت: چند دقیقه ای با خودم کلنجار رفتم که بیست پنس اضافه را برگردانم یا نه؟ آخر سر بر خودم پیروز شدم و بیست پنس را پس دادم و گفتم آقا این را زیاد دادی ...

گذشت و به مقصد رسیدیم. موقع پیاده شدن راننده سرش را بیرون آورد و گفت آقا از شما ممنونم. پرسیدم بابت چی؟ گفت می خواستم فردا بیایم مرکز شما مسلمانان و مسلمان شوم اما هنوز کمی مردد بودم. وقتی دیدم سوار ماشینم شدید خواستم شما را امتحان کنم. با خودم شرط کردم اگر بیست پنس را پس دادید بیایم. فردا خدمت می رسیم!

تعریف می­کرد: تمام وجودم دگرگون شد حالی شبیه غش به من دست داد. من مشغول خودم بودم در حالی که داشتم تمام اسلام را به بیست پنس می فروختم!!

+ نوشته شده توسط وحید قاسمی در سه شنبه سی ام آبان 1391 و ساعت 13:34 |


(این کلام از جناب علامه جعفری نقل به مضمون است)

علامه محمد تقی جعفری (رحمه­الله­ علیه) می­فرمودند:عده­ ای از جامعه­ شناسان برتر دنیا در دانمارک جمع شده بودند تا پیرامون موضوع مهمی به بحث و تبادل نظر بپردازند. موضع این بود: «ارزش واقعی انسان به چیست».برای سنجش ارزش خیلی از موجودات معیار خاصی داریم. مثلا معیار ارزش طلا به وزن و عیار آن است. معیار ارزش بنزین به مقدار و کیفیت آن است. معیار ارزش پول پشتوانه­ی آن است. اما معیار ارزش انسان­ها در چیست.هر کدام از جامعه شناس­ها صحبت­ هایی داشتند و معیارهای خاصی را ارائه دادند.بعد گفتند: وقتی نوبت به بنده رسید گفتم : اگر می­خواهید بدانید یک انسان چقدر ارزش دارد ببینید به چه چیزی علاقه دارد و به چه چیزی عشق می­ورزد.کسی که عشقش یک آپارتمان دو طبقه است در واقع ارزشش به مقدار همان آپارتمان است.کسی که عشقش ماشینش است ارزشش به همان میزان است.اما کسی که عشقش خدای متعال است ارزشش به اندازه­ ی خداست.علامه فرمودند: من این مطلب را گفتم و پایین آمدم. وقتی جامعه شناس­ها صحبت­های مرا شنیدند برای چند دقیقه روی پای خود ایستادند و کف زدند.وقتی تشویق آن­ها تمام شد من دوباره بلند شدم و گفتم: عزیزان! این کلام از من نبود. بلکه از شخصی به نام علی (علیه­السلام) است. آن حضرت در نهج البلاغه می­فرمایند: «قِیمَةُ کُلِّ امْرِئٍ مَا یُحْسِنُهُ» / «ارزش هر انسانی به اندازه­ی چیزی است که دوست می­دارد».وقتی این کلام را گفتم دوباره به نشانه­ ی احترام به وجود مقدس امیرالمؤمنین علی (علیه­السلام) از جا بلند شدند و چند بار نام آن حضرت را بر زبان جاری کردند . . .حضرت علامه در ادامه می­فرمودند: عشق حلال به این است که انسان (مثلا) عاشق 50 میلیون تومان پول باشد. حال اگر به انسان بگویند: «آی!!! پنجاه میلیونی!!!» . چقدر بدش می­آید؟ در واقع می­فهمد که این حرف توهین در حق اوست. حالا که تکلیف عشق حلال اما دنیوی معلوم شد ببینید اگر کسی عشق به گناه و معصیت داشته باشد چقدر پست و بی­ ارزش است! اینجاست که ارزش «ثار الله» معلوم می­ شود. ثار الله اضافه­ ی تشریفی است . خونی که در واقع آنقدر شرافت و ارزش پیدا کرده که فقط با معیارهای الهی قابل ارزش گذاری است و ارزش آن به اندازه­ ی خدای متعال است.

+ نوشته شده توسط وحید قاسمی در شنبه بیست و پنجم شهریور 1391 و ساعت 12:40 |

You can convert Acronis True Image Home 2010 TIB file to Windows backup VHD file to be able to boot from it

This article applies to:

Introduction

Acronis True Image 2010 backup (TIB) files can be converted to Windows backup VHD files. There are several reasons why Acronis recommends doing this:

  • You can boot your machine from the converted VHD file to test if it is not corrupt and works fine;
  • You can boot from the converted VHD for testing purposes. For example, to install a new application and see if it runs fine;
  • You can keep the converted VHD file for emergency situations. For example, if your machine crashes and you need to get it up and running in no time, you can just boot from the VHD file.
  • In Windows 7, the VHD file can be mounted as an additional drive.

(!) If you are going to boot from the converted VHD file, it must contain either Windows 7 Ultimate or Windows 7 Enterprise Edition.

(!) If you are going to mount the VHD file in Windows 7, there can be non-system Windows partitions.

(!) Any changes you make to the booted or mounted VHD file are saved to it. If you boot from the VHD file and make changes to the data that was not backed up (e.g. delete a file from drive that was not backed up), these changes will affect your live system.

(!) File backup (as opposed to disk/partition backup) cannot be converted to VHD.

(!) You can only boot the same machine the backup of which was converted to VHD. Booting other machines from the same VHD files will fail.

(!) You cannot run the converted VHD file as a virtual machine.

Solution

  1. Run Acronis True Image Home 2010. Click Tools & Utilities -> Convert Acronis Backup:

  2. Select your Acronis True Image Home 2010 TIB file:

  3. Select the target location for the VHD file to which you are converting:

  4. Click Proceed:

  5. The operation will proceed to completion:

Now you have your VHD file.

More information

See also:

+ نوشته شده توسط وحید قاسمی در چهارشنبه هشتم شهریور 1391 و ساعت 10:12 |

Step-by-step instructions on how to convert a backup archive (.tib) to a virtual machine

This article applies to:

  • Acronis Backup & Recovery 10 Advanced Server
  • Acronis Backup & Recovery 10 Server for Windows (Standalone)
  • Acronis Backup & Recovery 10 Advanced Server - Small Business Server Edition
  • Acronis Backup & Recovery 10 Advanced Workstation
  • Acronis Backup & Recovery 10 Workstation (Standalone)
  • Acronis Backup & Recovery 10 Advanced Server - Virtual Edition

Introduction

You can convert a backup archive (.tib) of Acronis Backup & Recovery 10 to a virtual machine.

(!) This functionality is only available in Windows. It is not available under Acronis Bootable Media.

Conversion to virtual machine is supported for backups of the following operating systems:

  • Windows 2000
  • Windows XP Professional SP3 x32 and x64, Windows XP Home
  • Windows 2003 Server
  • Windows Vista (all editions)
  • Windows Server 2008 and 2008 R2 (all editions)
  • Windows 7

Solution

  1. Connect Acronis Management console to a machine where Acronis Agent for Windows, Acronis Agent for Hyper-V or Acronis Agent for ESX/ESXi is installed by clicking Manage this machine or Manage a remote machine:

  2. Do any of the following:
    • Click Recover to open the Recover data page:

    • Use the Navigation pane to navigate to the vault where the archive is stored. Select the archive and then select the disk or volume backup you want to convert. Click Convert to VM:

      (!) If you are connected to Acronis Management Server, option Convert to VM will not be available. Select Recover instead.

  3. In Data type, select Disks or Volumes depending on what you need to convert;
  4. In Content, select the disks to convert or the volumes with the Master Boot Records (MBR) of the corresponding disks:

  5. In Recover to, select New virtual machine:

  6. In VM server, select the type of the new virtual machine to be created or on which virtualization server to create the machine:

    See also Acronis Backup & Recovery 10: Limitations on Converting TIB to Citrix XenServer VHD;

  7. In VM name, enter the name for the new virtual machine;
  8. [Optionally] Review the Virtual machine settings and make changes if necessary. Here you can change the path to the new virtual machine;
  9. The same type of machines with the same name cannot be created in the same folder. Change either the VM name, or the path if you get an error message caused by identical names.
  10. Select the destination disk for each of the source disks or source volumes and MBRs;

    On a Microsoft Virtual PC, be sure to recover the disk or volume where the operating system's loader resides to the Hard disk 1. Otherwise the operating system will not boot. This cannot be fixed by changing the boot device order in BIOS, because a Virtual PC ignores these settings.

  11. In When to recover, specify when to start the recovery task;
  12. [Optionally] Review Recovery options and change the settings from the default ones, if need be. You can specify in Recovery options -> VM power management whether to start the new virtual machine automatically, after the recovery is completed. This option is available only when the new machine is created on a virtualization server;
  13. Click OK. If the recovery task is scheduled for the future, specify the credentials under which the task will run;
  14. You will be taken to the Backup plans and tasks view where you can examine the state and progress of the recovery task.

More information

See also:

+ نوشته شده توسط وحید قاسمی در چهارشنبه هشتم شهریور 1391 و ساعت 10:9 |


Wireless Router
Most of you might have enabled wireless encryption, which is only one of the 6 steps mentioned in this article to make your wireless network safe and secure from hackers.  The screenshots mentioned below are from Linksys wireless router. But, you’ll find similar options for all the 6 steps mentioned below in wireless routers from any other vendors.
 
Apart from these 6 steps to secure your wireless router, also make sure your wireless router firmware is up-to-date. Refer to our 4 easy steps to upgrade linksys wireless router firmware article for detailed instructions on how to upgrade your router firmware.

1. Enable Encryption

Let us start with the basics. Most of the wireless router has the encryption disabled by default. Make sure to enable either WPA or WPA2 wireless encryption.  Click on Wireless -> Wireless Security , to enable the encryption and assign a password as shown in Fig-1. Following are the different wireless encryption options available.

  • WEP (Wired Equivalent Protection) 64-bit and 128-bit: WEP is an old wireless encryption standard. Never use WEP encryption, which can be hacked within seconds.
  • WPA (Wi-Fi Protected Access): WPA-PSK is also refered as WPA-Personal. This is a new version of wireless encryption standard and more secure than WEP. Most of the wireless adapters on your laptop will  support WPA.
  • WPA2: This is the latest wireless encryption standard that provides the best encryption. Always use WPA2, if both your wireless router and laptop wireless adapter supports it.
Enable Encryption
Fig-1 Enable Wireless Encryption

2. Change the SSID name

SSID (Service Set Identifier) refers to the name of your wireless connection, that you see on the “Available Wireless Connections” list from your laptop while connecting.  Changing the wireless name itself doesn’t offer any protection, but usually discourages a hacker, as they know that you’ve taken some steps to secure your wireless connection. Click on Wireless -> Basic wireless settings -> Change the “Wireless Network Name (SSID):”, as shown in the Fig-2.

3. Disable SSID broadcast

You can avoid your wireless name from getting displayed on “Available Wireless Connections” on all your neighbors laptop. This can be done by instructing the wireless router not to broadcast the name to everybody. Once you’ve disabled the SSID broadcast, the first time when someone wants to connect to your wireless network, you need to provide the name to them. Click on Wireless -> Basic wireless settings -> Click on the Disable radio-button next to “Wireless SSID Broadcast”, as shown in Fig-2.

Disable SSID Broadcast
Fig-2: Change SSID Name and Disable Broadcast

4. Enable MAC filtering

Even after you have performed the above item#1 – #3, a very determined hacker may still get access to your network. The next security step is to allow wireless access only to your trusted laptops, by allowing wireless connection only to known MAC address. MAC (Media Access Control) address is an unique identifier attached to most network adapters. In this case, this should be the unique identifier of your laptop wireless adapter.  On Linux, do ifconfig from the command prompt to get wireless hardware address. On windows, do ipconfig /all from the command prompt to identify the MAC address as shown below.

C:>ipconfig /all
Ethernet adapter Wireless Network Connection:
Connection-specific DNS Suffix  . : socal.rr.com
Description . . . . . . . . . . . : Dell Wireless 1390 WLAN Mini-Card
Physical Address. . . . . . . . . : 00:1A:92:2B:70:B6

Click on Wireless -> Wireless MAC filter -> Click on Enable radio-button next to “Wireless MAC filter” -> Click on “Permit only PCs listed to access the wireless network” radio-button, as shown in Fig-3.

Enable MAC Filter
Fig-3 Enable Wireless MAC Filter



Click on Edit MAC filter list and add the MAC address of your laptop to this list. If you want to allow access to more than one laptop, add the MAC address of all the laptops to this list as shown in Fig-4 and click on “Save Settings”.

Add MAC Address List
Fig-4 Add MAC Address to the list

5. Change password for Web Access

The default password for wireless web access are the same for the specific model of a wireless router assigned by the manufacturer. Change the default password of the wireless router web access to a strong password. Follow The Ultimate Guide For Creating Strong Passwords to choose a strong password. Click on Administration -> Management, to change the password as shown in Fig-5 below.

Disable Wireless Web Access

Fig-5 Change password and disable wireless web access

6. Disable administrative access through web

As a final step, make sure to disable web administrative access through wireless. Once you do this, to make any configuration changes to the wireless router, you can always use ethernet cable connection from your laptop to configure the wireless.  Click on Administration -> Management -> Disable radio-button next to “Wireless Access Web”, as shown in Fig-5 above.
 
If you liked this article, please bookmark it on del.icio.us and Stumble It.

+ نوشته شده توسط وحید قاسمی در چهارشنبه هشتم شهریور 1391 و ساعت 8:57 |

As part of the contest we conducted recently, we got 130 comments from the geeky readers who choose their favorite system monitoring tools.

Based on this data, the top spot goes to..  drum roll please..

Nagios

If you are new to any of the top 5 tools mentioned here, please read the rest of the article to understand more about them.

Top 5 Best Free Network Monitoring Tool

Fig: Favorite System Monitoring Tool Voting Results

1. Nagios – Network Monitoring Software

Nagios System Monitoring Tools for Linux

Nagios won by a huge margin. This is not a suprise to lot of people, as Nagios is hands-down the best monitoring tool.  As you already know, I love Nagios and have been using it for a long time. I have also written several tutorials on Nagios (and many more to come).

Nagios Core 3 eBook is the only guide you’ll ever need to monitor everything, be proactive, and sleep well.

2. Cacti – Network Monitoring Software

Cacti Network Monitoring Tool for Unix

Cacti uses RRDtool for the network graphing solution. Using Caci you can monitor and graph – CPU Load, Network bandwidth utilization, network traffic monitor etc.,

Cacti also supports plugin architecture. Some admins like the powerful graphing feature provided by Cacti, they use both Nagios and Cacti in their environment as the network monitoring tools.

3. Top (and other top variations)

Unix top, ntop command for Network Monitoring

  • Top Command – Few of you have mentioned top command as your favorite monitoring tool :-)
  • ntop (Network Top) – Ntop is a free network monitoring software. ntop displays network usage information in a similar fashion to top command output. You can also create HTML output file (dump) of the network status using ntop.  Apart from the command line, you can also launch the web version of the ntop once you’ve started the ntopd service and visit http://{ip-address}:3000 from browser.
  • htop (interactive process viewer for Linux) – htop is similar to top command with few additional features. The main difference is that you can use mouse to interact with the htop command output.

4. Zabbix

Zabbix Open Source Infrastructure Monitoring Solution for Unix Platforms

Zabbiz is an open source monitoring solution with a commercial support provided by a company – Zabbix SIA, who primarily develops the software.  Zabbix requires a database to store the monitoring data. You can choose any DB of your choice – MySQL, PostgreSQL, Oracle, or SQLite.

Zabbix has the following three main modules:

  • Server (written in C)
  • Agents (written in C)
  • Frontend (PHP and Javascript)

Additional information about Zabbix:

5. Munin

Munin Network Badwidth Monitoring Platform Using Plugins

Similar to Cacti, Munin uses RRDTool to present the output in a pretty graph via web interface. The primary emphasis of Munin is on the plug and play architecture for it’s plugin. There are lot of plugins available for Munin, which will just work out-of-the box without lot of tweaking.

+ نوشته شده توسط وحید قاسمی در چهارشنبه هشتم شهریور 1391 و ساعت 8:54 |

As part of the contest that was conducted a while back, I got around 200 responses from the geeky readers who choose their favorite Linux distributions.

Based on this data, the top spot in the best Linux distribution list goes to…

Ubuntu

My personal favorite was Ubuntu for desktop (#1 in this list) and Red Hat for servers (#5 in this list).

If you are new to any of the distros listed in the top 5, read the rest of the article to understand little bit more about those distros and find out whether your favorite Linux distribution made it in the top 5.

Linux Distro Review

Fig: Favorite Linux Distribution Voting Results

1. Ubuntu

Ubuntu 8.04 LTS Desktop

Like most of you, Ubuntu is my #1 choice for desktop Linux. I use it both at home and work. Ubuntu is the #1 in the Linux desktop market and some use Ubuntu for the servers also. Ubuntu offers the following three editions.

  • Ubuntu Desktop Edition
  • Ubuntu Server Edition
  • Ubuntu Notebook Remix

Additional Details:

Refer to our Ubuntu Tips and Tricks article series.

2. Debian

Debian 4.0r8, or etch

Debian is also called as Debian GNU/Linux, as most of the basic OS tools comes from the GNU Project. Lot of other famous distributions are based on Debian, which includes our #1 distro Ubuntu and many others — such as Knoppix, Linspire, Damn Small Linux etc.,

Additional Details:

Read more about Debian Distribution at wikipedia.

3. Fedora

Fedora 10 Server Edition

Fedora is sponsored by Red Hat. If you are interested in experimenting with the the leading technologies, you should use fedora, as the release cycle is very short and fedora tends to include the latest technology software/packages in it’s distribution.

Additional Details:

Read more about Fedora Distribution at wikipedia.

4. CentOS

CentOS 5 Linux Distro

If your organization does not want to spend money on purchasing Red Hat support, but still want all the benefits of the red-hat distribution, this is obviously the best choice, as this is totally based on the red-hat enterprise Linux.

As you can imagine the Nort American Enterprise Linux vendor mentioned in the quote below is Red Hat.

From the CentOS website: CentOS 2, 3, and 4 are built from publically available open source SRPMS provided by a prominent North American Enterprise Linux vendor. CentOS is designed for people who need an enterprise class OS without the cost or support of the prominent North American Enterprise Linux vendor.

Additional Details:

Read more about CentOS Distribution at wikipedia

5. Red Hat

Linux Red Hat 4 Enterprise Linux for Server

This is my favorite server distribution.  If an organization doesn’t mind spending dollars on purchasing the red-hat support, this is always my #1 recommendation to any organization who runs mission critical applications.

On a side note, one of the reason I like Red Hat Linux for mission critical production application is that Red Hat tends to take some of the new features from Fedora, which is well tested by the community.

Additional Details:

Read more about Red Hat Distribution at wikipedia.

Awesome Linux Articles

Following are few awesome 15 examples articles that you might find helpful.

Note: To get high quality free Linux articles, subscribe to the geek stuff.


+ نوشته شده توسط وحید قاسمی در چهارشنبه هشتم شهریور 1391 و ساعت 8:52 |

گاهی پیش میاد وقتی از یک سیستمی شل دارید وقتی یکی از فایل های سرور رو دستکاری یا ادیتش کنید یا اجرا کنید تاریخ و زمان accessed تغییر میکنه و اگر مدیر سرور یا سایت زمان دسترسی اون برنامه یا پوشه خاص رو ببینه میفهمه که خبری هست و این به نفعه یک هکر که اولین چیزش مخفی موندن هست نیست
خوب اینارو گفتم تا با یکی از آپشن های دستور touch آشنا بشیم 
همان طور که میدونید دستور touch برای ایجاد یک فایل هست که واسه تغییر زمان دسترسی هم به کار میره این دستور یک آپشن داره به نام reference که با علامت r صداش میکنیم
جلوی این دستور باید فایل یا پوشه ای که میخوایم تاریخ و زمان آخرین دسترسی رو مثل اون کنیم بیاریم و بعد فایل یا پوشه ای که میخواهیم تغییر کنه
مثل دستور زیر


در اینجا ما فایل xls1 رو تاریخ دسترسی شو تغییر دادیم و کردیم مثل maf
البته میتونید با آپشن m- فقط زمان تغییر (modification)رو بروز کنید
------------------------------------------


در این قسمت هم تمام دستوراتی که میشه یک فایل رو خواند (به هر روشی به اصطلاح بایپس ) رو تا اونجایی که یادم بود براتون لیست میکنم 

Cat /etc/passwd

دستور زیر برای مقایسه دو فایل به کار میره که چون خروجی فایل رو نشون میده میشه تو لیست آوورد

Sdiff /etc/passwd /etc/passwd

فایل اولی رو با یک فایل که صفر بایت هست مقایسه میکنه و تفاوت ها رو نشون میده که در نتیجه کل فایل شماره 1 رو نشون میده 

Diff –u /etc/pass null file 

یک دستور برای پردازش متن به صورت ستونی هست که اینجا گزینه F میگه هر جا : در فایل بود رو یک ستون در نظر بگیر و دستور داخل پرانتز میگه فقط ستون رو نشون بده


Awk -F:'{print $1}' /etc/passwd

مثل دستور بالا با این تفاوت که میگه ستون های 1 تا 5 رو نشون بده

Cut –d: -f1-5 /etc/passwd

میره داخل فایل هر دستور اجرایی بود رو اجرا میکنه و چون هیچ دستور اجرایی نیست فقط ارور ها رو نشون میده که ارور ها همون محتویات فایل هستند

/bin/sh /etc/passwd

هر جایی که : داره رو کن

Grep : /etc/passwd

50 خط ابتدای فایل رو نشون میده

Head –n 50 /etc/passwd

50 خط انتهای فایل رو نشون میده

Tail –n 50 /etc/passwd

نشون دادن فایل به صورت صفحه به صفحه

Less /etc/passwd

نشون دادن فایل به صورت صفحه به صفحه

More /etc/passwd

فایل رو با فرمت دهی خاص خودش نشون میده-سخته ولی از هیجی بهتره

Troff /etc/passwd

یک ادیتور فایل هست

Nano /etc/passwd

یک ادیتور فایل هست

Vi /etc/passwd

اگر بازم هست لطفا تو همین جا پست کنید

 

+ نوشته شده توسط وحید قاسمی در سه شنبه سی و یکم مرداد 1391 و ساعت 17:32 |

احراز هویت همه کاربران محلی یک سیستم از طریق این فایل انجام می شود که در هر سطر آن مشخصات هر کاربر در زمان ساخت و پس از آن ذخیره می گردد. با اضافه شدن هر کاربر در سیستم یک سطر به سطر های این فایل اضافه میشود.این بدان معناست که در این فایل به ازای هر کاربر یک سطر در نظر گرفته شده است. هر سطر از 7 ستون تشکیل شده است که اجزای آن به شکل زیر هستند:

کد:

User name : password status : UID : GID : GECOS : home directory : login shell 



خوب حالا بریم سر اینکه اینا چی هستن

فیلد 1: نمایانگر نام کاربر تعریف شده در سیستم است.
فیلد 2: این فیلد می تواند سه حالت داشته باشد : در حالت اول حرف x در آن قرار دارد که بدین معنی است که کاربر عملیات احراز هویت خود را در زمان login به سیستم از طریق فایل shadow انجام می دهد.در دومین حالت چیزی در این فیلد وجود ندارد که بیانگر عدم تعریف کلمه عبور برای کاربر مورد نظر می باشد و در آخرین حالت وجود * در آن است که بیانگر غیر فعال بودن حساب کاربری است.
فیلد 3 ) user ID : شناسه یکتای هر کاربر را نشان می دهد که عموما برای کاربران غیر سیستمی از عدد 1000 شروع می شود.
فیلد 4 ) group ID : شناسه یکتای گروه اصلی کاربر است که برای گروه های سیستمی این شناسه بین 0 تا 100 و برای گروه های غیر سیستمی مقداری بزرگتر از 100 است.
فیلد 5 ) GECOS : این فیلد مخفف کلمات General Electric Comprehensive Operation System است که از آن جهت ذخیره سازی مشخصات فردی هر یک از کاربران تعریف شده در سیستم استفاده می شود.
فیلد 6 ) Home directory : شاخه خانگی هر کاربر را مشخص می کند که تنها در آن شاخه قادر به ذخیره سازی اطلاعات شخصی خود است.
فیلد 7 ) login shell : پوسته پیشفرض هر کاربر را در زمان ورود به سیستم مشخص می کند که عموما /bin/bash است و در مواردی جهت جلوگیری از ورود یک کاربر به سیستم می توان آن را /sbin/nologin قرار داد.

نکته
فایل /etc/passwd- یک پشتیبان از این فایل است.

+ نوشته شده توسط وحید قاسمی در سه شنبه سی و یکم مرداد 1391 و ساعت 17:22 |

مایکروسافت آوت‌لوک ابزاری فوق‌العاده برای انجام کارهای روزانه است و در میان کاربران فارسی‌زبان محبوبیت زیادی کسب کرده است. خیلی از این کاربران علاقه‌مند هستند در این ابزار از تقویم شمسی استفاده کنند. نسخه‌ی رایگان پرنیان این امکان را در اخیتار شما قرار می‌دهد. کافیست آنرا دانلود و نصب کنید. اگر از نسخه‌های 64 بیتی ویندوز (نظیر Windows 7)  استفاده می‌کنید، نسخه‌ی 64 بیتی پرنیان و در غیر اینصورت نسخه‌ی 32 بیتی آنرا از لینک‌های زیر دریافت کنید:

 

نسخه‌ی 64 بیتی

 

 

 

نسخه‌ی 32 بیتی

 

‌پس از نصب و اجرای پرنیان، هر گاه که آوت‌لوک خود را اجرا می‌کنید، پرنیان تقویم شمسی را در آن راه‌اندازی می‌کند. شما پنجره‌ی زیر را می‌بینید:

 

 

 

پس از راه‌اندازی پرنیان در اوت‌لوک می‌توانید از تقویم شمسی استفاده کنید:

 

 

 

برای غبر فعال کردن آن می‌توانید روی آیکون پرنیان  کلیلک کرده، آنرا غیرفعال کنید.

 

 

اگر علاقه‌مند هستید از تقویم میلادی و شمسی به صورت همزمان استفاده کنید می‌توانید از امکان تقویم فرعی(Alternate Calendar) استفاده کنید. برای اینکار از منوی Options قسمت تقویم‌ها را چک کنید:

 

+ نوشته شده توسط وحید قاسمی در شنبه بیست و یکم مرداد 1391 و ساعت 10:22 |

آموزش نصب بکترک 5

لینوکس بکترک(Backtrack) سیستم عاملیست که در دنیا به عنوان بهترین ابزار هکر ها شناخته میشود. به طوریکه تقریباً هر چیزی که برای یک عملیات کشف ضعفهای امنیتی و نفوذ لازم است در آن گنجانده شده. در این مقاله به صورت قدم به قدم اقدام به نصب این سیستم عامل میکنیم.
در اینجا از بکترک ۵ RC1 استفاده شده. این آموزش هم بر روی نصب بر روی ماشین مجازی و هم به صورت مستقیم(منفرد یا در کنار ویندوز) قابل انجام است.

نکته ها:

در صورتی که بکترک را در کنار ویندوز نصب میکنید مرحله شش را اول مطالعه کنید.

برای دانلود بک ترک مقاله آموزش دانلود بکترک ۵ را اول مطالعه کنید.

 

مرحله اول: اجرا زنده بک ترک

در قدم اول دیسک بکترک را در درایو قرار داده و آن را به صورت لایو اجرا کنید و وارد محیط گرافیکی آن شوید. برای اطلاعات بیشتر مقاله اجرای زنده بکترک را مطالعه کنید.

مرحله دوم: برنامه نصب بکترک را اجرا کنید

برای شروع ویزارد نصب بکترک طبق شکل برنامه نصب بکترک را از دسکتاپ اجرا کنید.

نصب بکترک 5

مرحله سه: انتخاب زبان

ما در اینجا زبان انگلیسی را انتخاب میکنیم. جای زبان فارسی تو این لیست بلند از زبان ها خالیه. شما میتوانید گزینه اول(No Localization) را هم انتخاب کنید.

انتخاب زبان نصب

مرحله چهار: انتخاب منطقه زمانی

در اینجا کشور خود را میکنیم. من کشور عزیزمون ایران را انتخاب کردم. برای این کار میتونید روی نقشه کلیک کنید.

ساعت محلی در نصب بکترک

تا جایی که من اطلاع دارم این تنظیمات نمیتونه باعث رهگیری شما در بکترک بشه اما ممکنه شما بخواهید شرط احتیاط رو رعایت کنید و مقادیر شانسی رو در این تنضیمات وارد کنید.

مرحله پنج: انتخاب زبان صفحه کلید

من در این مرحله با انگلیسی پیش میرم و زبان فارسی رو بعداً اضافه میکنم.

زبان کیبرد در بکترک

البته شما میتونید در همین بخش زبان فارسی رو انتخاب کنید. برای این کار مثل تصویر زیر کشور ایران و در لیست زبان ها گزینه ی آخر رو انتخاب کنید.

نصب فارسی بکترک

مرحله شش: اختصاص فضا به پارتیشن لینوکس

این مرحله در نصب سیستم عامل در کنار ویندوز خیلی مهمه. در صورتی که که شما بکترک را روی ماشین مجازی(VMWare) نصب میکنید نیازی به تغییر تنظیمات پیش فرض وجود ندارد(تصویر زیر) و میتوانید بدون هیچ تغییری به مرحله بعد بروید.

پارتیشن بندی برای بکترک

در صورتی که بکترک را در کنار ویندوز نصب میکنید پیشنهاد میکنم که با توجه به دردناک بودن از دست دادن فایلها در ویندوز خود از تمام فایل هایی که برای شما اهمیت دارند پشتیبان تهیه کنید. البته احتمال از دست دادن فایل به خاطر خطای نرم افزاری خیلی پایین و غیر محتمل است و در صورتی که با پارتیشن بندی آشنا باشید احتمالاً هیچ مشکلی به وجود نمی آید. برای از بین بردن هر ریسکی من روش زیر را پیشنهاد میکنم:
در ویندوز مراحل زیر را طی کنید: My Computer > Right Click > Manage و بر روی Disk Managment کلیک کنید. آخرین درایوی که در لیست مشاهده می کنید در نظر بگیرید. در صورتی که در آن حد اقل فضای خالی ۲۲ گیگابایت وجود ندارد تعدادی از فایل ها را به درایو دیگری منتقل کنید. بر روی درایو راست کلیک کرده و گزینه Shrink Valume را کلیک کنید.
با این کار پنجره ای باز میشود که از شما مقدار فضایی که میخواهید از پارتیشن انتخاب شده کم کنید را میپرسد. این مقدار به مگابایت است پس برای کم کردن ۲۰ گیگابایت ۲۰۴۸۰ را از فصای کل دیسک کم کنید.
در صورتی که در نصب در کنار ویندوز در این مرحله هستید کافی است از گزینه دوم(Advanced) استفاده کنید و فضای خالی انتهای دیسک را انتخاب کنید. در صورتی که حافظه رم شما کم باشد بهتر است پارتیشن ۲ گیگابایتی برای swap را هم ایجاد کنید.

مرحله هفت: شروع فرایند نصب

در اینجا با کلیک بر روی install نصب شروع میشود. این مکن است مرحله ۱۰ با ۳۰ دقیقه با توجه به نوع نصب و قدرت سخت افزار شما طول بکشد.

شروع فرایند نصب

مرحله هشت: اتمام نصب

در ادامه نیاز به انجام کاری خاصی نیست. صبر میکنیم تا نصب به پایان برسد و میتوانید سیستم را ری استارت کنید.

حالا در صورتی که شما بک ترک را در کنار ویندوز نصب کرده اید دیسک بک ترک را خارج کنید. با شروع به کار سیستم وارد منوی بوت میشوید. گزینه آخر شما را به ویندوز میبرد و گزینه اول به بکترک.
در صورتی که شما نصب را در VMWare انجام میدادید بعد از ری استارت میتوانید برای افزایش کارکرد ابزارهای بکترک را نصب کنید.

+ نوشته شده توسط وحید قاسمی در شنبه چهاردهم مرداد 1391 و ساعت 13:2 |

اجرای زنده بکترک

اجرای زنده سیتم عامل(Live) راهندازی سیستم عامل از یک درایو خارجی(سی دی، دی وی دی، فلش و …) است به صورتی که سیستم عامل به حافظه اصلی(RAM) بارگزاری می شود و بدون نیاز به هارد دیسک بر روی سیستم اجرا می شود. در اجرای لایو بکترک(Backtrack Linux) هیچ تغییری در اطلاعات شما ایجاد نمی شود مگر اینکه پارتیشن های دیسک سخت خود را بارگزاری(mount) کرده و خود در آنها تغییر ایجاد کنید.

برای اجرای زنده backtrack بعد از دانلود بکترک به صورت یک فایل ایمیج(ISO) آن را بر روی یک DVD رایت کنید در DVD-Rom سیستم خود قرار دهید و سیستم را روشن کنید.سپس با منوی مشابه تصویر زیر روبرو می شوید:

منوی بوت بکترک

گزینه اول شما را وارد خط فرمان بکترک میکند. گزینه دوم بکترک را بدون راهندازی اتوماتیک شبکه راهندازی می کند تا در صورتی که قصد دارید بدون شناسایی شدن شبکه خاصی را آنالیز کنید به محض شروع سیستم عامل شما در لوگ سرور ثبت نشوید. بقیه گزینه ها برای خطایابی بکترک را با تنظیمات مختلف اجرا میکنند. با اجری گزینه آخر هم از بوت بکترک صرف نظر کرده و سیستم از هارد دیسک بوت می شود.

با اجرای گزینه اول شما مستقیماً وارد خط فرمان بکترک می شوید. همانطور که در سوالات رایج در بک ترک گفتم نام کاربری اصلی root و رمز عبور آن toor است. البته در صورتی که شما پارتیشن لینوکس روی هارد دیسک های خود نداشته باشید از شما سوالی نمیشود و مستقیماً وارد این صفحه می شوید:

ترمینال بکترک

برای ورود به محیط گرافیکی بکترک فرمان زیر را وارد کنید

Startx

با اجرای این فرمان یکی از محیط های گرافیکی KDE یا GNOME بسته به انتخاب شما در دانلود بکترک به نمایش در می آید.

تصویر زیر محیط گرافیکی KDE در بکترک ۵ RC1  را نمایش می دهد.

KDE در لینوکس Backtrack

تبریک میگم. شما با موفقیت لینوکس بک ترک را راهندازی کردید. شما از همین طریق به وسیله آیکن Install BackTrack در دسکتاپ میتوانید بکترک را بر روی سیستم خود نصب کنید.

+ نوشته شده توسط وحید قاسمی در شنبه چهاردهم مرداد 1391 و ساعت 12:58 |

What Is Backtrack Linux?

 

بک ترک یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم های مختلف تهیه شده و به صورت یک دی وی دی لایو(بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته. البته شما نه تنها میتونید اون رو از روی دی وی دی زنده اجرا کنید بلکه می تونید اون رو بر روی هارد دیسک نصب کنید، فلش مموری بوت بکترک بسازید(که خطرناک تر از کلت کمریه) و یا با بکترک را در ماشین مجازی روی ویندوز نصب یا اجرا کنید.

در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابله دریافته. در ضمن بک ترک ۵ برخلاف بک ترک ۴ به جای دبین(Debian) مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ که پیشرفته خوبی به حساب میاب. مقاله آموزش دانلود Backtrack اطلاعات جالبی در مورد انواع ساختارهای بکترک میده.

بک ترک برای تمام مخاطبان از نوابغ و کهنه کاران امنیت تا نو آموزان هنرهای سیاه ساخته شده و سریع ترین و آسان ترین راه تست امنیت سیستم های کامپیوتری، شبکه ها و سایتهای اینترنتی است.  جالب اینکه بدونید گروه های کلاه سیاه زیرزمینی و هم متخصصان امنیتی که برای دولت های کشورشون کار می کنند از جمله مشتریان اصلی بک ترک هستند.

ابزارهای بک ترک

بک ترک کامل ترین و بروز ترین مجموعه ابزار های امنیتی رو در خودش داره که رنج وسیعی از ابزار های پسورد  کرکر گرفته تا ابزار های هک وب سرور و شبکه رو شامل میشه. ابزاهای بک ترک در ۱۱ طبقه دست بندی شدند:

  1. جمع آوری اطلاعات(Information gathering)
  2. شناسایی نقاط ضعف(Vulnerability Identification)
  3. آنالیز شبکه های بیسیم(Radio Network Analysis) با پروتکل های ۸۰۲٫۱۱, Bluetooth, RFID
  4. کسب مجوز(Privilege Escalation)
  5. بازیابی و بازجویی دیجیتال(Digital Forensics) یا همون پزشک قانونی دیجیتال
  6. Voice Over IP(همون VOIP)
  7. نقشه یابی شبکه(Network Mapping)
  8. آنالیز برنامه های تحت وب(Web Application Analysis)
  9. کشف حفره های امنیتی(Exploit & Social Engineering Toolkit)
  10. کسب دسترسی غیر مجاز(Maintaining Access)
  11. مهندسی معکوس(Reverse Engineering)

این هم لیستی از نرم افزار های همراه بک ترک که همراه با یک مجموعه عظیم از Exploitهای کشف شده عرضه شده:

  • Cisco OCS Mass Scanner
  • Metasploit
  • RFMON
  • Kismet
  • Nmap
  • Ophcrack
  • Ettercap
  • Wireshark یا همون Ethereal
  • BeEF یا (Browser Exploitation Framework)
  • Hydra
  • Quypt
  • AirCrack-ng
+ نوشته شده توسط وحید قاسمی در شنبه چهاردهم مرداد 1391 و ساعت 12:48 |

دانلود بکترک 5

در صورتی که شما از علاقمندان مباحث امنیت دیجیتال و نفوذگری(هک) هستید حتماً نام بک ترک به گوشتان خورده. لینوکس بک ترک(BackTrack) یک سیستم عامل مبتنی بر لینوکس اوبونتو و مجهز به بهترین و به روزترین ابزارهای آنالیز امنیت و هک است. با توجه به سوالاتی که در مورد نسخه ها و انواع مختلف تنظیمات در هنگام دانلود از شما سوال میشود تصمیم گرفتم در این مورد توضیحات کوتاهی بدهم.

در صورتی که با بک ترک آشنا نیستید یا سوالی دارید سوالات رایج بک ترک را مطالعه کنید. در صورتی که هنوز هم سوالی دارید میتوانید در بخش نظر ها آنها را بپرسید، مطمئناً بدون جواب نمی مانید.

دانلود بک ترک ۵

برای دانلود بک ترک از سایت رسمی بک ترک وارد بخش دانلود بک ترک شوید. در اینجا از شما سوال می شود که قبل ازدانلود قصد ثبت نام در سایت را دارید؟ در صورتی که چنین قصدی ندارید بر روی دکمه Download کلیک کنید.

دانلود بکترک

در قدم اول کدام انتشار از نسخه ۵ بک ترک را دانلود کنیم؟

شما میتوانید توزیع RC1 یا انتشار اول از بک ترک را انتخاب کنید. قطعاً RC1 گزینه ی بهتریست. چون مشکلات انتشار اول در RC1 اصلاح شده، بعضی ابزار ها اصلاح و بروزرسانی شدند و بعضی مشکلات مربوط به درایور ها و پشتیبانی سخت افزاری در آن حل شده.

بک ترک را برای VMware دانلود کنم یا نسخه DVD کامل آن را؟

بهتر است قبل از اینکه در مورد محیط های کاری KDE و GNOME تصمیم بگیریم نوع نصب بک ترک را مشخص کنیم. این بخش خیلی مهم است. در صورتی که قصد دارید از بک ترک فقط بر روی ماشین مجازی استفاده کنید نسخه VMware بک ترک با محیط کاری GNOME را دانلود کنید(همانطور که در تصویر بالا میبینید). در این حالت امکان استفاده از محیط زیبای KDE برای شما فراهم نخواهد بود. من این حالت را پیشنهاد نمیکنم چون در صورت انتخاب حالت ISO در بخش Image صفحه دانلود علاوه بر امکان استفاده از بک ترک بر روی VMware امکان استفاده لایو(به صورت زنده از روی دی وی دی) و به صورت نصب در کنار ویندوز را هم خواهید داشت.

پس در بخش Image گزینه ISO را انتخاب می کنیم.

کدام محیط گرافیکی بهتر است KDE یا GNOME؟

KDE از بسیاری از جهات بر GNOME برتری دارد. به نظرم تنها برتری که GNOME برای شما خواهد داشت سبک تر بودنش خواهد بود. من پیشنهاد می کنم KDE را دانلود کنید. محیط KDE بک ترک تجربه جالب و حتی قابل مقایسه ای با ویندوز ۷ خواهد بود.

معماری ۳۲ بیتی یا ۶۴ بیتی برای من مناسب تر است؟

معماری ۶۴ بیتی فوق العاده است اما یک ایراد دارد: سازگاری با سخت افزارها و سیستم های مختلف. در صورتی که شما قصد دارید فقط در سیستم هایی که دارای پردازشگر با معماری ۶۴ بیتی هستند از بکترک استفاده کنید نسخه ۶۴ بیتی برای شما مناسب است.

اما در صورتی که میخواهید در هر شرایطی و بر روی هر سیستمی از بک ترک استفاده کنید نسخه ۳۲ بیتی برای شما بهتر است. من در کل نسخه ۳۲ بیتی را ترجیه میدهم و آن را پیشنهاد می کنم.

دانلود با تورنت یا با لینک مستقیم؟

در صورتی که از طرفداران تورنت هستید از این گزینه راضی خواهید بود. تورنت بکترک تعداد سیدهای زیادی دارد و سرعت آن فوق العاده است. اما برای کاربران ایرانی که سرعت آنها معمولاً کمتر از ۵۱۲Kbps است لینک مستقیم شما را سریع تر به نتیجه می رساند. پیشنهاد می کنم از یک نرم افزار مدیریت دانلود برای دریافت فایل ایمیج بکترک استفاده کنید.

 دانلود نسخه های قدیمی تر بکترک

بیشتر منابع و آموزش های بکترک مربوط به نسخه ۴ آن است. اما این نسخه دیگر توسط تیم بکترک پشتیبانی نمیشود. اما در صورتی که به هر دلیلی قصد دانلود نسخه های قدیمی تر را دارید دیگر از طریق سایت رسمی بکترک امکان دانلود آن را نخواهید داشت. بهتربن راه برای دانلود آن استفاده از شبکه های اشتراک فایل(تورنت) است.

+ نوشته شده توسط وحید قاسمی در شنبه چهاردهم مرداد 1391 و ساعت 12:35 |

To turn off automatic spelling checking and automatic grammar checking, follow these steps, as appropriate for your situation.

Word 2010

  1. Click the File tab, and then click Options.
  2. Click Proofing.
  3. Click to clear the Check spelling as you type check box.
  4. Click to clear the Mark grammar as you type check box.

Outlook 2010

  1. Click the File tab, and then click Options.
  2. Click Mail , and then click Editor Options.
  3. Click to clear the Check spelling as you type check box.
  4. Click to clear the Mark grammar as you type check box.

PowerPoint 2010, Publisher 2010, and Visio 2010

  1. Click the File tab, and then click Options.
  2. Click Proofing.
  3. Click to clear the Check spelling as you type check box.
  4. Click to clear the Hide spelling errors check box.

Word 2007

  1. Click the Microsoft Office Button
     Microsoft Office Button
    , and then click Word Options.
  2. Click Proofing.
  3. Click to clear the Check spelling as you type check box.
  4. Click to clear the Check grammar as you type check box.
Important The Check spelling as you type and Check grammar as you type settings will affect any open documents in Word 2007. If other people use the documents, you may want to notify the people that you made this change.

Outlook 2007

  1. On the Tools menu, click Options.
  2. Click the Spelling tab, and then click Spelling and AutoCorrection.
  3. Click to clear the Check spelling as you type check box.
  4. Click to clear the Check grammar as you type check box.

PowerPoint 2007

  1. Click the Microsoft Office Button
     Microsoft Office Button
    , and then click PowerPoint Options.
  2. Click Proofing.
  3. Click to clear the Hide spelling errors check box.
  4. Click to clear the Check spelling as you type check box.

InfoPath 2007, OneNote 2007, Publisher 2007, SharePoint Designer 2007, and Visio 2007

  1. On the Tools menu, click Spelling, and then click Spelling Options.
  2. Click to clear the Hide spelling errors check box.
  3. Click to clear the Check spelling as you type check box.

Word 2003, Word 2002, and Word 2000

  1. On the Tools menu, click Options, and then click the Spelling & Grammar tab.
  2. Click to clear the Check spelling as you type check box.
  3. Click to clear the Check grammar as you type check box.
Important The Check spelling as you type and Check grammar as you type settings will affect any open documents in Word. If other people use the documents, you may want to notify the people that you made this change.

Outlook 2003 and Outlook 2002

  1. Compose a new message.
  2. On the Tools menu, click Options and then click the Spelling & Grammar tab..
  3. Click to clear the Check spelling as you type check box.
  4. Click to clear the Check grammar as you type check box.

PowerPoint 2003, PowerPoint 2002, and PowerPoint 2000

  1. On the Tools menu, click Options, and then click the Spelling and style tab.
  2. Click to clear the Hide spelling errors check box.
  3. Click to clear the Check spelling as you type check box.

Publisher 2003

  1. On the Tools menu, point to Spelling, and then click Spelling Options.
  2. Click to clear the Hide spelling errors check box.
  3. Click to clear the Check spelling as you type check box.

FrontPage 2003, FrontPage 2002, and FrontPage 2000

  1. On the Tools menu, click Page Options, and then the General tab.
  2. Click to clear the Hide spelling errors check box.
  3. Click to clear the Check spelling as you type check box.

OneNote 2003

  1. On the Tools menu, click Options, and then click the Spelling category.
  2. Click to clear the Hide spelling errors check box.
  3. Click to clear the Check spelling as you type check box.

InfoPath 2003

  1. On the Tools menu, click Options, and then click the Spelling tab.
  2. Click to clear the Hide spelling errors check box.
  3. Click to clear the Check spelling as you type check box.
+ نوشته شده توسط وحید قاسمی در شنبه هفتم مرداد 1391 و ساعت 13:53 |

همان طور كه اطلاع داريد پورت پيشفرض RDP در ويندوز 3389 تعريف شده است در اي مطلب آموزشی چگونگی تعويض پورت ارتباطی را در RDP با هم بررسی می كنيم.

برای شروع از منوی Start و در قسمت Run كلمه Regedit را تايپ كنيد و سپس كليد Enter را بفشاريد.

به مسير زير رفته:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\

WinStations\RDP-Tcp

كليد PortNumber را پيدا كنيد همانند تصوير:

در مرحله پورت جديد رو به صورت HEX به جای پورت پيشفرض يعنی d3d وارد ميكنيم همانند تصوير زير:

در تصوير بالا  ما پورت 5555 (15b3) را با پورت پيشفرض 3889 (d3d) جاگزين كرديم و در نهايت سيستم را مجدد راه اندازی می كنيم.

+ نوشته شده توسط وحید قاسمی در پنجشنبه پنجم مرداد 1391 و ساعت 18:16 |


در رابطه خود مشکل دارید؟
کلید حل آن در اینجاست!

۱۰ زنان و مردان از جهات مختلف با هم متفاوت هستند و دنیا را از زاویه های متفاوت می بینند. کلید درک این تفاوت ها در طریقه برقراری ارتباط نهفته است. در اینجا به 6 تفاوت ارتباطی مهم بین خانم ها و آقایان اشاره می کنیم که دانستن آنها برای هر زوج لازم است.


:: چرا با هم صحبت کنیم؟
آقایان معتقدند که هر مکالمه ای باید یک هدف مشخص داشته باشد. در پس هر مکالمه مشکل یا نکته ای نهفته است که باید حل و فصل شود. هدف از مکالمه این است که به صورت هرچه کارآمدتر مشکلات را ریشه یابی کنیم.
وقتی خانم ها مکالمه و گفتگو می کنند، می خواهند احساسات واقعی خود را پیدا کنند و بدانند که آنچه می خواهند بگویند چیست. از نظر یک زن مکالمه فرصتی است برای افزایش صمیمیت با همسر. او با این کار احساسات منفی خود را آزاد و پیوند خود را با همسرش محکم تر می کند.


:: چقدر حرف بزنیم؟
برای آقایان سودمندی، کارآمد بودن و تولید یک اولویت است، و مکالمه هم از این قاعده مستثنی نیست. وقتی یک مرد ماجرایی را تعریف می کند، از قبل ذهن خود را کاوش کرده و تنها به نکاتی اشاره می کند که ضروری و مفید هستند.
مردها از خود می پرسند "چرا زن ها اینقدر صحبت می کنند؟" معمولاً وقتی مردی احساس کند که به اندازه کافی به حرف های همسرش گوش کرده و حالا می تواند راه حلی پیدا کند، حرف همسرش را قطع خواهد کرد.
زنان از مکالمه به عنوان راهی برای بررسی و سازماندهی افکار خود استفاده می کنند – تا بتوانند نکته اصلی را کشف کنند.
حتی شاید قبل از شروع گفتگو خانم ها ندانند که کدام اطلاعات ضروری و کدام یک غیرضروری هستند. در واقع وقتی خانمی مکالمه ای را آغاز می کند، لزوماً به دنبال یک راه حل نیست، فقط دوست دارد کسی به حرف هایش گوش کند و احساساتش را بفهمد.


:: گوش دادن یعنی چه؟
در مورد آقایان گوش دادن به حرف های دیگران فرآیندی فعالانه است . یعنی وقتی زنی مکالمه را آغاز می کند، شوهر او تصور می کند که وظیفه دارد راه حل یا کمکی ارائه بدهد.
ذهن مرد درگیر مکالمه می شود و هریک از جملات همسر خود را به دقت بررسی و از خود می پرسد " حالا چه کار باید بکنیم؟" . در واقع آقایان به سختی می توانند با صبر و حوصله- و نه منفعلانه- به حرف های همسرشان گوش کنند.
ولی از نظر خانم ها گفتگو به خودی خود سودمند است. اگر خانمی احساس کند که به اندازه کافی به حرفش گوش کرده اند و درکش کرده اند، شاید حتی دیگر به یافتن راه حل یا "بهتر کردن اوضاع" فکر نکند.
وقتی خانمی دردل کند یا احساسات منفی اش را با همسرش در میان بگذارد، نگرانی و آشفتگی او کاهش پیدا می کند و در واقع به ابزاری برای رویارویی با فرازونشیب های زندگی مجهز می شود.

:: وقتی خانمی احساس ناراحتی می کند
وقتی خانمی ناراحت است، شوهر او بی درنگ و مانند یک مامور آتش نشانی در صدد حل مشکل او برمی آید. او می خواهد هرچه سریع تر آتش را خاموش کند.
از نظر او سریع ترین روش برای خاموش کردن آتش ارائه راه حل است. اما یک مرد ممکن است این حالت همسرش را چیزی علیه خود استنباط کند و در صدد دفاع از خود بربیاید.
ممکن است معنای ظاهری و مستقیم صحبت های همسرش را در نظر بگیرد و متوجه نباشد که برای یک خانم کلمات در واقع ابزاری برای بررسی و ابراز احساسات ناخوشایند هستند.
یک خانم از کلمات به عنوان ابزاری برای بررسی و ابراز احساسات آزاردهنده خود استفاده می کند و با این کار قادر خواهد بود احساسات منفی خود را پردازش کرده از آنها رهایی پیدا کند.
خانم ها برای حمایت و همدلی همسر خود ارزش زیادی قائل هستند و همکاری، همدلی و ارتباط چیزی است که به دنبال آن هستند. وقتی مردی با مهربانی از همسر خود سوال می کند یا همدردی و همدلی خود را ابراز می کند، درواقع اولین و مهم ترین نیاز عاطفی او را برآورده کرده است.


:: وقتی آقایی احساس ناراحتی می کند
وقتی آقایی ناراحت یا مضطرب است، منزوی و ساکت می شود و به خلوت خود پناه می برد. در واقع او به "غار" تنهایی خود می رود
تا مشکلاتش را فراموش و بر چیزهای دیگر مثل تماشای تلویزیون، خواندن روزنامه، یا بازی های رایانه ای تمرکز کند. در واقع این بازه زمانی برای او مثل یک دوره تعطیلات است.
در این مدت مردان معمولاً از گفتگو و تعامل با همسر خود سرباز می زنند. در این مواقع اگر زنی از شوهر خود انتقاد کند
یا از سر همدردی و علاقه او را سوال پیچ کند، با مقاومت بیشتر شوهر خود روبرو خواهد شد، چرا که مردان در چنین مواقعی احساس می کنند که همسرشان آنها را ناتوان و عاجز از حل مشکلات می داند.
در چنین شرایطی وظیفه خانم ها این است که همسرشان را درک کنند و اجازه بدهند تا مدتی در تنهایی خود باقی بمانند. مطمئن باشید همسرتان با میل و رغبت و حتی عشق بیشتر به نزدتان باز خواهد گشت.
وقتی مردی ساکت است، همسرش نگران می شود چون احساس می کند که بین او و همسرش فاصله افتاده و یا ممکن است همسرش را از دست بدهد.
در این مواقع خانم ها به طور غریزی از همسرشان سوالات محبت آمیز می پرسند، یا ممکن است حالت دفاعی و تهاجمی به خود بگیرند چون احساس می کنند نیاز خود آنها به یک رابطه باز و سالم نادیده گرفته شده است.
تنها کاری که خانم ها راجع به این مشکل می توانند انجام دهند این است که به میل همسرشان به تنهایی و سکوت احترام بگذارند
و ثابت کنند که به همسرشان ایمان دارند و می دانند که او به تنهایی از عهده حل مشکل برخواهد آمد. اعتماد یکی از بزرگترین هدایایی است که یک زن می تواند به همسر خود بدهد.


:: چرا ارتباط با شکست مواجه می شود؟
وقتی مردی احساس کند که چیزی به او دیکته می شود یا به او دستور می دهند، آشفته و ناراحت می شود. مهم ترین چیز برای یک مرد انجام خوب و درست کارها است.
وقتی توانایی و لیاقت یک مرد زیر سوال می رود، او نه تنها رنجیده خاطر می شود بلکه مقاومت نشان می دهد. بنابراین بهتر است خانم ها به جای "باید این کار را انجام بدهی" بگویند "نظرت راجع به این کار چیست؟".
اما وقتی خانمی مشکلاتش را با همسرش در میان می گذارد، معمولاً از همسر خود می شنود که مشکلات او آنقدرها که فکر می کند بزرگ و بغرنج نیستند. آقایان به اشتباه تصور می کنند که اگر میزان خطر و جدیت مشکلات همسر خود را بررسی کنند، و
مثلاً بگویند " داری از کوه کاه می سازی" ، "بیش از حد احساساتی برخورد می کنی" و ... در واقع به همسرشان کمک خواهند کرد. در چنین مواردی زنان احساس می کنند که به احساساتشان بی احترامی شده یا نادیده گرفته شده اند.
هر خانم یا آقایی قلباً خواهان رضایت و خشنودی همسر خود است، ولی باید بپذیریم که فهم و قبول ذهنیت متفاوت جنس مخالف دشوار است.

اگر در زندگی مشترکتان مشکلی وجود دارد، پیشنهاد می کنیم در کنار هم کتاب های آموزشی مطالعه کنید و اگر مشکلتان جدی است به یک مشاور حرفه ای مراجعه کنید.
+ نوشته شده توسط وحید قاسمی در چهارشنبه بیست و یکم تیر 1391 و ساعت 9:28 |


پوست وسيع‌ترين عضو بدن است بنابر اين ترديدي نيست كه رژيم غذايي بتواند پوستتان را تحت تاثير خود قرار دهد.
افزودن ميوه‌هاي مغذي به برنامه غذايي روزانه، راهكار مناسبي براي كاهش علائم پيري در سطح پوست، روشن شدن و همچنين افزايش استحكام بافت پوست است.
ويتامين‌هاي ضروري كه در ميوه‌ها وجود دارد، در ديگر قسمت‌هاي بدن نيز مورد استفاده قرار مي‌گيرد.
شاتوت، توت‌فرنگي، تمشك و آلو قرمز حاوي آنتي‌اكسيدان هستند. آنتي‌اكسيدان‌ها و بويژه نوعي از آنها كه فلاونوئيد نام دارد، راديكال‌هاي آزادي را كه به پوست آسيب مي‌رساند، خنثي مي‌كند. گيلاس، انگور قرمز، پرتقال و همچنين ليمو نيز از جمله ميوه‌هاي حاوي آنتي‌اكسيدان هستند.
انبه ميوه‌اي است كه نه تنها مي‌توانيد از طعم آن لذت ببريد، بلكه موادي كه در اين ميوه وجود دارد، استحكام پوست را افزايش داده و مانع از شل شدن و افتادگي پوست مي‌شود.
اين ميوه كه در نواحي گرمسيري پرورش داده مي‌شود، علاوه بر اين‌كه سرشار از آنتي‌اكسيدان‌هاست، داراي مقادير زيادي بتاكاروتن، ويتامين C، فلاونوئيد، پتاسيم، منيزيم و فيبر است.
ويتامين C در توليد كلاژن نقش مهمي دارد. كلاژن پروتئيني است كه در ساختمان پوست يافت مي‌شود و موجب افزايش استحكام پوست شده و مانع از تغييرات ساختاري پوست مي‌شود.
فيبر موجود در ميوه‌ها نيز به بدن كمك مي‌كند از مواد سمي در امان بماند. مواد فيبري، سمومي را كه در بدن وجود دارد، در داخل روده به حركت در آورده و موجب دفع اين مواد از بدن مي‌شود و به اين ترتيب، از رسيدن سموم به سطح پوست جلوگيري مي‌كند.
ميوه‌هايي مانند گلابي، خرما، سيب و موز سرشار از فيبر هستند و شيريني طبيعي آنها نيز مي‌تواند قند مورد نياز بدن را تامين كند. فرآورده‌هاي قندي يا قند مصنوعي موجب تورم مي‌شود كه مي‌تواند به پوست آسيب برساند. اگر پوستي خشك داريد، به شما توصيه مي‌كنيم آووكادو بخوريد. آووكادو نوعي ميوه شبيه به انبه است.
اگرچه اين ميوه حاوي مقادير زيادي چربي است، اما چربي آن از نوع چربي‌هاي غيراشباع مونو است. از اين نوع چربي با عنوان چربي خوب نام برده مي‌شود.
چربي‌هاي غيراشباع براي پوست ضروري است. به افزايش رطوبت سطح پوست كمك مي‌كند و مي‌تواند جايگزين مناسبي براي چربي از دست رفته از سطح پوست باشد.
با شستن پوست، چربي‌اي كه در سطح آن وجود دارد، كاهش مي‌يابد و زمينه مناسبي براي چروك شدن پوست ايجاد مي‌شود. اما خوردن اين ميوه به عنوان يك مرطوب‌كننده طبيعي، كمبود چربي پوست را جبران مي‌كند.
+ نوشته شده توسط وحید قاسمی در چهارشنبه بیست و یکم تیر 1391 و ساعت 9:26 |


IP یا همان آدرس های اینترنتی، عددی است یکتا که برای دسترسی به اینترنت از آن استفاده می شود. این آدرس که از ۴ بخش عددی تشکیل شده، بر روی هر یک از دستگاه های متصل به اینترنت قرار می گیرد و شبکه جهانی اینترنت را تشکیل می دهد.
فرمت فعلی آدرس های اینترنتی به شکل a.b.c.d می باشد، که هر کدام از این جایگاه ها می تواند عددی بین ۰ تا ۲۵۵ باشد. با این حساب، اگر آدرس های غیر قابل استفاده و آدرسهای جدا شده در استانداردهای RFC را از این تعداد کم کنیم، چیزی حدود 4.3 میلیارد آدرس آی پی خواهیم داشت.
در سال ۱۹۸۳ زمانی که اولین استانداردهای آی پی ورژن ۴ تهیه می شد کسی حتی فکرش را نمی کرد که این آدرسها روزی به پایان برسند. اما در اواخر سال ۲۰۱۰ بود که آدرسها رو به پایانی گذاشت و جامعه جهانی خود را برای انتقال به آی-پی های ورژن جدیدتر یا همان IPv6 آماده کرد.
روز گذشته به طور رسمی استفاده از آدرس آی پی ورژن شش یا IPv6 در دنیا آغاز شد. به همین بهانه نگاهی کوتاه به تاریخچه آن خواهیم داشت.
شاید با خود بگویید که این تعداد کاربر اینترنتی که وجود ندارد که این 4‪.‬3 میلیارد آدرس پایان یافتنی باشند. اما مساله اینجاست که دنیا با داشتن 2‪.‬5 میلیارد کاربر اینترنتی هم اکنون بیش از ۱۱ میلیارد دستگاه متصل به اینترنت دارد. این روزها همه چیز به اینترنت وصل می شود، از کامپیوتر و لپ تاپ و گوشی موبایل گرفته تا یخچال و ماشین و ساعت های مچی.

در نمودار زیر می توانید تعداد کاربران اینترنت و دستگاه های متصل به اینترنت را مشاهده کنید.

مصداق همین موضوع را می توان در سیستم شماره تلفن های شهر تهران یافت. چند سال پیش به سبب اینکه تعداد شماره های در دسترس برای تلفن های ۷ رقمی، تعداد محدودی بود، شرکت مخابرات استان تهران مجبور به افزایش تعداد ارقام شماره های تلفن به ۸ رقم شد.

چه تعداد آدرس در IPv6 در دسترس خواهد بود ؟
شاید اعلام کردن و یا خواندن این عدد سخت باشد، ولی بهتر است مقایسه کنید که تعداد آدرسهای در دسترس برای IPv4 و IPv6 چقدر با هم متفاوت است !
IPv4 : 4,300,000,000
IPv6 : 340,000,000,000,000,000,000,000,000,000,000,000,000
همانطور که می بینید فعلا می توانیم بر روی آدرسهای جدید حساب باز کنیم، البته به شرطی که سالهای آینده پای سیارات دیگر و موجودات ساکن آنها به میان نیاید !

چه زمانی به آدرسهای جدید منتقل می شویم ؟
دیروز که ششم ژوئن سال ۲۰۱۲ بود، دنیا تصمیم گرفت تا به سمت آدرس های جدید حرکت کند و گوگل، فیسبوک، یوتوب، یاهو و دیگر شرکت های بزرگ سرورهای خود را به آدرس های جدید منتقل کردند. البته شایان ذکر است که انتقال به آدرس های جدید چند سالی زمان می برد، زیرا هنوز تعداد زیادی از دستگاه ها با آدرس های ورژن ۴ کار می کنند و بعضی ها هم کلا از سیستم جدید آدرس دهی پشتیبانی نمی کند.
همچنین ۱۰۰ شرکت تولید کننده تجهیزات شبکه از این به بعد ورژن جدید IP را به عنوان یک جز همیشگی دستگاه هایشان به حساب میاورند.


IPv6
توضیح اینکه آدرس های ورژن ششم چگونه کار می کنند و از چه ساختاری استفاده می کنند، در قالب یک مطلب نمی گنجد و شما می توانید برای کسب اطلاعات بیشتر به این صفحه مراجعه کنید :
http://en.wikipedia.org/wiki/IPv6

فقط بدانید که از به بعد به جای دیدن آدرس هایی به شکل قدیم، آدرس ها را اینگونه خواهید دید:
2001:0db8:85a3:0000:0000:8a2e:0370:7334

+ نوشته شده توسط وحید قاسمی در چهارشنبه بیست و یکم تیر 1391 و ساعت 9:25 |

در لباس‌های سفید آرامش و تازگی وجود دارد که آنها را شیک می‌سازد! این عقیده طراحان مد و لباس است. به خصوص اگر این رنگ در روزهای گرمای سال پوشیده شود شیک‌تر هم جلوه خواهد کرد.
هرچه دمای هوا بالاتر می‌رود پوشنده لباس سفید آرام و خونسرد به نظر می‌رسد. بهتر است نگاهی به بعضی از اصول پایه، در پوشیدن لباس‌های سفید بیندازیم، یکی دو نکته برای یادآوری اینکه چه وقت باید لباس سفید پوشید وجود دارد:


 ۱- مراقب باشید که کجا لباس سفید می‌پوشید
از آنجایی که سفید نور را منعکس می‌کند و هرچیزی که در زیر آن قرارداشته باشد را بزرگتر جلوه می‌دهد، پارچه سفید را برای هر لباسی استفاده نکنید زیرا آن بخش‌هایی از بدن شما که بزرگ هستند را بزرگتر جلوه می‌دهد. در عوض می‌توانید لباس سفید را برای بخش‌هایی از بدن که کوچک هستند استفاده کنید تا عیب‌های بدنتان پوشیده شود.
 

 ۲- از لباس کشباف سفید چشم بپوشید
اگر شما یک پرستار، تازه عروس، یا حتی یک کودک زیر پنج سال هستید، لباس کشباف سفید را به گوشه کمد لباس‌هایتان بفرستید؛ این لباس شما را ریز، کوچک و حتی کوتاه‌تر نشان می‌دهد.

 ۳- در مورد پوشیدن کفش‌های سفید دوباره فکرکنید
کفش‌های سفید جیغ می‌زنند: بهار و تابستان! شاید به همین دلیل است که خرید کفش‌های سفید در فصول گرم متداول‌تر است. اما از آنجایی که کفش‌های سفید پاهایتان را بزرگتر نشان‌می‌دهند و همچنین می‌توانند بلندای پایتان را کوتاه‌تر جلوه دهند؛ شما با پوشیدن آنها کوتاه قدتر به نظر می‌آیید، پس بهتر است برای رسیدن به اهداف خیالی‌تان انتخاب بهتری داشته باشید و در جست‌وجوی مدل و رنگ کفشی باشید که پاهای شما را باریک و کشیده نشان دهد.


 ۴- برای مهمانی عروسی سفید نپوشید
اگر شما عروس هستید یا مهمانی عروسی متعلق به شماست سفید بپوشید، ‌در غیر این صورت سعی نکنید لباس سفید یک دست را برای مهمانی شب انتخاب کنید. سعی نکنید با عروس که بزرگترین روز زندگی‌اش است رقابت کنید.
با تمام این تفاسیر، اگر شما هیچ رنگ دیگری را دوست ندارید و فقط سفید به شما می‌آید و تنها رنگ انتخابی شما است، سعی کنید از رنگ کرم نزدیک به سفید، به جای رنگ سفید عاجی، پوست تخم‌مرغی یا صدفی استفاده کنید. پس ناامید نشوید و سایه‌ای دیگر از رنگ سفید را به جای سفید خالص امتحان کنید.
دقت کنید که پوشیدن رنگ سفید بهترین راه برای شیک به نظر رسیدن، آرامش داشتن و لذت بردن از هوای گرم است. اگر این اصول را به‌کار ببرید، وقتی لباس می‌پوشید، حتما آرام و البته زیبا به نظر خواهید آمد.
+ نوشته شده توسط وحید قاسمی در چهارشنبه بیست و یکم تیر 1391 و ساعت 9:17 |