آیکونهای دسکتاپ را ناپدید کنید تا دوستتان کمی نگران شود
1-disapear-desktop
این شوخی و ترفند بسیار ساده است و برای انجام آن فقط به چند ثانیه زمان نیاز دارید. زمانی که ماوس کامپیوتر دوستتان به دست شما افتاد، بدون اینکه کسی متوجه شود، روی Desktop کلیک راست کرده و با استفاده از گزینه View تیک مربوط به Show Desktop Icons را بردارید تا همه آیکنهای روی دسکتاپ ناپدید شوند. همه چیز برای سرکار گذاشتن دوستتان آماده است. با این کار دوست شما تصور می کند که تمام فایلهای روی دستکتاپ حذف شده است.
حالت کنتراست زیاد را فعال کنید
2-high-contrast-mode
در این ترفند با فعال کردن گزینه “High Contrast Mode” از طریق یک میانبر ساده باعث میشوید که بعضی از رنگها معکوس شود ( این حالت برای بهتر دیده شدن مطالب در نمایشگر کاربرد دارد). تنها لازم است کلید Shift را نگاه داشته و کلیدAlt و PrtScr را نیز به همراه آن بفشارید تا این حالت فعال شود. اگر پیغامی مشابه تصویر بالا روی صفحه ظاهر شد، دکمه Yes را کلیک کرده و کمی منتظر بمانید.
از همین سه کلید میتوانید برای بازگشت به حالت اول استفاده کنید. درست به همین سادگی. نگاه کردن چهره دوستانتان در این حالت جالب است.
تغییر جهت صفحه نمایش
3-change-screen-oriation
برای این ترفند به Control Panel ویندوز مراجعه کنید. در قسمت بالا سمت راست درست همان قسمتی که گزینه View by وجود دارد گزینه large icons را انتخاب کنید؛ توجه داشته باشید که این گزینه به صورت پیش فرض بر روی Categories تنظیم شده است. حالا بر روی آیکن Display کلیک کنید. از انتخابهای موجود در سمت چپ، گزینه Change display settings را انتخاب کرده و در صفحه ای که باز میشود از منوی آبشاری Orientation، گزینه سومLandscape (flipped) را انتخاب نمایید و در حالی که نمایشگرتان تصاویر را بر عکس نشان میدهد، گزینه Keep Changes را کلیک کنید.
جالب ترین قسمت این شوخی زمانی است که دوست شما برای بازگرداندن نمایشگرش به حالت اول کلی به زحمت و تغلا میافتد. خواهشا اگر به ادامه دوستیتان فکر میکنید به تلاشهای دوستتان بلند بلند نخندید که اصلا امر پسندیده ای نیست ما فقط قصد داریم با او کمی شوخی با مزه ( البته دوستتان میگوید چه شوخی بی مزه ای) کنیم.
اشاره گر ماوس را تغییر دهید
4-change-mouse-pointer
تغییر چهره اشاره گر موس یک ترفند ظریف ولی موثر است. باز هم به سراغ Control Panel بروید و در آنجا آیکن Mouse را انتخاب کنید، سپس از زبانههای بالا سراغ Pointers بروید. حالا گزینههای متفاوتی برای تغییره چهره اشاره گر ماوس پیشاروی شماست. اگر از ما نظر بخواهید آیکن Busy را به شما پیشنهاد میدهیم که بسیار تأثیر گذار خواهد بود. امتحانش کنید.
تنظیمات مربوط به صرفه جویی انرژی Power-Saving رادستکاری کنید
5-power-saving-setting
یکی دیگر از شوخیهای با نمک و زیرکانه تغییر در تنظیمات مربوط به صرفه جویی انرژی در کامپیوتر قربانی است. این دست کاری منجر به بروز رفتارهایی نا معمول از کامپیوتر میشود که برای دوستتان میتواند آزاردهنده و نامأنوس باشد. یکی از بهترین خرابکاریهای این بخش میتواند تغییر در زمان انتظار کامپیوتر برای رفتن به حالت خوابSleep باشد که میتوانید آن زمان را به یک دقیقه کاهش دهید. بدین منظور آیکن Power Options را از Control Panel انتخاب کرده سپس در سمت چپ به سراغ Change when the computer sleeps رفته و تمام انتخابها را روی یک دقیقه تنظیم کنید. در این صورت قربانی شما مدام در حال بیدار کردن دستگاه خود از حالت هایبرنیت یا Sleep است و تا چند لحظه از کامپیوترش غافل میشود دوباره باید برای بیدار کردن آن مدتی به انتظار بنشیند. خواهشا از او نخواهید آنچه را که بعد از شنیدن نحوه این شوخی نثارتان میکند به ما نسبت دهد.
اگر تا اینجای کار همه این شوخیها را بر روی کامپیوتر دوستتان اعمال کرده اید، لطفا ادامه مقاله را مطالعه نکنید. چراکه ممکن است منجر به درگیری فیزیکی شود.
صداهای پیشفرض را تغییر دهید
6-change-defult-sound
عوض کردن صداهای پیش فرض کامپیوتر، چند دقیقه ای از وقت شما را خواهد گرفت ولی ارزش انجام آن را دارد. در Control Panel آیکن Sound و سپس زبانه Sounds را انتخاب کنید. در منوی Program Events تلاش کنید غیر معمول ترین و گوش خراشترین ترین صداها را برای بخشهای متفاوت انتخاب کنید. البته نگاهتان به دوستتان و زمان باشد که متوجه فعالیتهای تخریبی شما نشود. صداهای Error ، logoff و fail انتخابهای خوبی میتوانند باشند. حالا صدای کامپیوتر را تا آخرین حد زیاد کنید و منتظر شوید که دوستتان هنگام آتش کردن کامپیوتر با چه صداهای گوشخراشی مواجه میشود. احتمالا اگر شما هم بلند بلند و گوشخراشانه بخندید، شما را از الطافش بینصیب نخواهد گذاشت.
مقداری نوشته به نمایشگر ساعت اضافه کنید
7-text-in-clock-display
ریسک این شوخی کمی بالا است زیرا باید مطمئن باشید که دوستتان برای لحظاتی غیب خواهد بود و شما فرصت کافی برای پیاده سازی نقشه خود را خواهید داشت.
اضافه کردن مقداری متن به نمایشگر ساعت و تاریخ میتواند در نهایت موجب تحسین و تمجید قربانیتان از شما را فراهم کند.
مطابق شوخیهای پیشین ابتدا به سراغ Control Panel رفته و در آنجا به دنبال گزینه Region and Language بگردید و آن را انتخاب کنید. در زبانه Formats آیکن Additional settings که در پایین صفحه قرار دارد را کلیک نمایید. حالا به سراغ زبانه Time رفته و در کادر Long time عبارت tt را تایپ کنید. سپس در کادر AM symbol و PM symbol هر نوشته ای که میخواهید دوستتان صبح و بعد از ظهر مشاهده کند، را خیلی راحت برای اون تایپ کنید. و در نهایت با زدن OK انجام نقشه را به پایان رسانید. حالا نوشته مورد نظر شما بالای قسمت تاریخ درست جایی که زمان نشان داده میشود قابل مشاهده است. البته احتمالا مدت زمانی طول میکشد تا دوستتان متوجه این تغییر شود ولی به هر حال هر زمان که متوجه شود برایش بسیار تعجب برانگیز خواهد بود و احتمالا از شما سوال میکند که این متن چگونه به آنجا رفته است و شما هم که مثلا خدای کامپیوتر و از خوانندگان زومیت هستید با یک سری عملیات فوق سری و پیشرفته این راز را برملا میکنید.
شاید برای بسیاری از شما هم این سوال باشد که هکرها از چه سیستم عاملی استفاده می کنند؟ نمیتوانیم بگوییم که تمام هکرها از کدام سیستمعامل استفاده میکنند، چرا که این انتخاب به میل و نیاز آنها بستگی دارد. اما در رکوردها لینوکس مطبوعترین انتخاب برای هکرها است، این انتخاب به دلیل ناشناس ماندن و قدرت لینوکس است، هکرها معمولا به لینوکس وابسته هستند.
اما پرسش در اینجا درباره ویندوز یا لینوکس نیست. تمام سوال در اینباره است که کدام سیستمعاملِ مشخص توسط هکرها مورد استفاده قرار میگیرد؟ ما دو سیستمعامل داریم که به اندازه کافی مستحکم و فوقالعاده قدرتمند هستند که هکرها میتوانند با استفاده از آنها، هرآنچه که میخواهند انجام دهند.
این سیستمعاملها تنها از خانواده لینوکس هستند، و همچنین به شکل گستردهای توسط هکرها، نفوذگران و امثال آنها مورد استفاده قرار میگیرند:
1) BackTrack
2) Live-hacking
سیستمعامل BackTrack
BackTrack سیستمعاملی است که به صورت ویژه برای هکرها، هکرهای کلاه سفید، تستکنندگان رخنه و امثال آنها ساخته شده است. این سیستمعامل شامل تمام نیازها و ویژگیهای امنیتی امروزی است. این سیستمعامل توسط جمعیت بزرگ هکرهای کلاه سفید و تستکنندگان رخنه ساخته شده.
BackTrack تا این تاریخ پرامتیازترین و تحسینشدهترین نسخه امنیتی لینوکس است. BackTrack سیستمعاملی مفید برای تست رخنه و نفوذ پذیری است که به متخصصان امنیت کمک میکند تا تخمینی از سلامت سیستم در محیط شبیه سازی شده هک به دست آورند. صرفنظر از اینکه BackTrack را به عنوان سیستمعامل اصلی نصب می کنید یا از طریق یک Live CD بوت میکنید، یا از فلشدرایو استفاده میکنید، BackTrack برای هر بستهای، پیکربندی کرنل، اسکریپت شخصی سازی شده و تنها به منظور تست نفوذ کاربرد پیدا می کند.
اگر اطلاعات لازم برای کار با BackTrack را ندارید، انجمنی به نام OffensiveSecurity وجود دارد که تمام موارد در مورد BackTrack و تکنیکهای هک را آموزش میدهد. اما آموزش های این سایت مجانی نیست. اگر به اندازه کافی پول دارید، سراغ خرید پکیج های آن بروید. یا اینکه در تورنت به دنبال آن باشید.
سیستم عامل LiveHacking:
این نیز یکی از سیستمهای عامل مخصوص برای تستکنندگان نفوذ و هکرها است، چرا که این سیستمعامل مملو از تعداد زیادی اسکریپت و بستههای آماده برای هک است. بنابراین این سیستمعامل نیز یکی از ابزارهای قدرتمند است که توسط هکرها مورد استفاده قرار میگیرد.
این سیستمعامل توسط دکتر جهانگیری (از متخصصان شناخته شده امنیت اطلاعات در دنیا) ساخته شده است، و لیست کاملی از آنچه که باید در تمرینات امنیتی داشته باشید را در اختیارتان می گذارد. این سیستم عامل یک محیط کاری نهایی و کامل برای هکرهای کلاه سفید است. این محیط کاری پر از بینش و فراست، مدرن و سودمند، متخصصان IT را به دنیای هک و مفهوم چالش بر انگیز موجود درباره قربانیان و عواقب آن آشنا میکند. همچنین با نگاهی به قدرتمندسازی قربانیان آینده با دانشی همراه است که لازم است آنها با استفاده از آن عناصر مجرمانه را در محیط سایبر خنثی کنند.
اگر شما میخواهید Livehacking را بیاموزید به www.livehacking.com سری بزنید. در آنجا تعداد زیادی ویدیو و آموزش برای کاربران تازه کار خواهید یافت.
هارد هایی هستند با سرعت انتقال بیشتر و مصرف انرژی کمتر که در وسایل پرتابل می توان از آنها استفاده بیشتری کرد . ساختمانی مانند فلش مموری دارند ولی سرعت بیشتر و برق کمتری مصرف می کنند سرعت این ذخیره سازی الکترونیکی بیشتر از ذخیره سازی مغناطیسی می باشد چون از هیچ قطعه مکانیکی استفاده نمی کند.
اندازه هاردهای SSD مانند دیسکهای معمولی می باشد laptop و pc و رابط ata و sata دارد.
سرعت هاردهای ssd نسبت به هاردهای معمولی 3 برابر سریع تر است و در بعضی مواقع خیلی بیشتر هم می شود . مشکل استفاده از کل ظرفیت هارد را در ssd نداریم و می توانیم کل ظرفیت ssd را استفاده کنیم مثلا هارد 80 گیگ در پارتیشن بندی حدود 76 گیگ می شد و همیشه از اندازه واقعی کمتر بود
یکی از مشکلات مهم هارددیسک معمولی ضربه خوردن است که باعث از کار افتادن هارد می شود ولی در ssd این مشکل خیلی کمتر است.
با این همه ویژگی خاص فقط مشکل ssd قیمت گران آنست آی سی های ssd طول عمر مشخصی دارند که به نوشتن و پاک کردن دیتا از روی آنها مربوط می شود و هم جنس خود آی سی که خوب و بد دارد ولی هر جوری که حساب کنید طول عمر آنها از یک هارد معمولی خیلی بیشتر است شاید حدود 3 تا 5 برابر بیشتر عمر می کنند.
در هاردهای SSD از آی سی های برای ذخیره اطلاعات استفاده می شوند میدانید که در یک هارد دیسک از دیسکهای مغناطیسی برای ذخیره اطلاعات استفاده می شود.
در هارد دیسک اطلاعات بطور مغناطیسی بر روی دیسک های فلزی بنام پلاتر ذخیره می گردند ولی در SSD اطلاعات بصورت الکترونیکی روی آی سی ذخیره می شوند.
از ویژگی های دیگر SSD اینکه صدا و حرارت تولید نمی کند و در برابر ضربه مقاومتر است .
هارد معمولی وقتی ضربه می خورد سطح دیسک و در نتیجه اطلاعات آسیب می بیند ولی در ssd بهیچ عنوان اطلاعات در اثر تکان شدید آسیب نمی بیند.
ولی باز مانند یک قطعه الکترونیکی باید مواظب آن باشیم چون ضربه باعث قطعی برد آن و سوختن مدار و آی سی های آن می شود.
ولی دیگر آن حساسیت خاص هارد دیسک معمولی را ندارد.
هر هارد ssd حدود 14 برابر گرانتر از یک هارد معمولی می باشد
در آینده ssd جای هارد معمولی را می گیرد
1- الگوریتمی بنویسید که یک عدد به واحد میلی متر دریافت کرده ، معین کند
چندمتر و چند سانتی متر و چند میلی متر است.
شروع
mm را دریافت کن
←N \ 1000 m
N mod 1000 ← mm
mm \ 100 ← cm
Mm mod 100 ← mm
mm , cm , m را چاپ کن
پایان
2- الگوریتمی بنویسید که طول و عرض یک مستطیل را دریافت کرده ، محیط و مساحت
مستطیل را محاسبه کند.
شروع
x , y را دریافت کن
x * y ← masahat
(x+y)*2 ← mohit
mohit و masahat را چاپ کن
پایان
.3 الگوریتمی بنویسید که دو متغیر عددی A,B را دریافت کرده ، سپس محتوای آنها
را با هم تعویض کند.
شروع
A, B را دریافت کن
0 ← temp
A ← temp
B ← A-temp ← B
پایان
.4 الگوریتمی بنویسید که سه متغیر A,B,C را دریافت کرده سپس A را در B و B را
در C و سپس C را در A قرار دهد
شروع
a,b,c را دریافت کن
←0 temp
b ← temp
b ← a
a ← c
c ← temp
پایان
5. الگوریتمی بنویسید که عددی را دریافت کرده و معین کند زوج است یا فرد
- 1 شروع
را دریافت کن A - 2
آنگاه a mod 2 = -3 اگر 0
زوج است " را نمایش بده a " پیغام
در غیر اینصورت
فرد است " را نمایش بده a" پیغام
پایان
الگوریتم و فلوچارت
تعریف الگوریتم
هر دستورالعملی که مراحل انجام کاری را با زبانی دقیق و با
جزئیات کافی بیان نماید بطوریکه ترتیب مراحل و شرط
خاتمه عملیات در آن کاملا“ مشخص شده باشد را الگوریتم
گویند.
مراحل تهیه الگوریتم
برای تهیه یک الگوریتم خوب و کارآمد باید مراحل خاصی اجرا شوند:
1 - تعریف دقیق مسئله: باید مسئله را تجزیه و تحلیل کرده تا
کوچکترین ابهامی در فهم آن وجود نداشته باشد.
2 - تعیین عوامل اصلی(متغیرهای مورد نیاز)
3 - تعیین ورودی و خروجی مسئله (داده ها و اطلاعات)
4 - بررسی راه حل های مختلف مسئله
5 - انتخاب یک راه حل مناسب
6- اشکال زدایی
فلوچارت
• بیان تصویری الگوریتم
• مراحل انجام کار با اشکال هندسی نشان داده می شوند.
• مراحل انجام کار توسط خطوط به هم وصل می گردند.