امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'چیست؟'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

164 نتیجه پیدا شد

  1. Rednofozi

    Hacking

    پروتکل (Protocol) در لغت و اصطلاح علمی به معنی قرار داد است ، پروتکل ها تونل ها و مصیر های ارتباطی بین دستگاه های مختلف هستند ، قوانینی هستند که دستگاه های مختلف بوسیله آنها با یکدیگر صحبت میکنند و به برقراریه ارتباط دست میزنند. بدین منظور پروتکل های مختلفی تعریف گردیده است که هر یک از قوانین خاص خود تبعیت میکنند و اطلاعات مربوطه را با این قوانین خاص از مبدا به مقصد انتقال میدهند. از پروتکل های نام آشنا میتوان به HTTP (Hyper Text Transfer Protocol) که برای انتقال اطلاعات متنی با سرعت بالا (صفحات وب) استفاده میگردد ، FTP (File Transfer Protocol) که برای انتقال سریع فایل استفاده میشود ، اشاره نمود.
  2. Rednofozi

    Hacking

    موسسه ها برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند : ISO/IEC 27001 ISO/IEC 27002 OSTTMM OWASP LPT پروژه Open Web Application Security Project یا OWASP یک پروژه غیر دولتی مورد تایید در سر تا سر جهان هست که به منظور بالا بردن سطح امنیت در برنامه های نرم افزاری ایجاد شده است. ماموریت این پروژه این هست که مسائل امنیتی نرم افزاری را به طور روشن بیان کند و افراد و شرکت ها بنا به نیاز خودشون به این لیست ها مراجه می کنند و بطور کاملا رایگان از آن استفاده می کنند و با آخرین و بالا ترین مشکلات امنیتی آشنا می شوند . این پروژه یک چارچوب کاری برای انجام عملیات تست نفوذ ارائه میدهد و براساس ان در اخر عملیات تست نفوذ براساس رعایت یا عدم رعایت چارچوب های مورد تایید خود به کاربر اطلاعاتی در مورد سطح امنیت وبسایت و چگونگی بالابردن ان اطلاعاتی میدهد. ۱۰ مدل امنیتی OWASP Cross-Site Scripting این آسیب پذیری زمانی رخ می دهد که نرم افزار کاربردی، داده های نا امن را بدون اعتبار سنجی برای کاوشگر وب ارسال نماید. هکر توسط این آسیب پذیری قادر به اجرای اسکریپت بر روی کاوشگر قربانی، دزدیدن session و یا تغییر مسیر قربانی به وب سایت های مخرب (malicious sites) خواهد بود Using Components with Known Vulnerability کامپوننت ها همانند کتابخانه ها، قالب های کاری و سایر ماژول های نرم افزار معمولا با دسترسی کامل اجرا می گردند. در صورتی که آسیب پذیری کامپوننتی افشا گردد، تخریب اطلاعات و دسترسی به سرور امکان پذیر خواهد بود Cross-Site Request Forgery این آسیب پذیری، کاوشگر قربانی وارد شده به نرم افزار را مجبور می کند که درخواست HTTP جعل شده را به همراه session's cookie قربانی و سایر اطلاعات مورد نیاز اعتبار سنجی شده را به برنامه کاربردی ارسال نماید Missing Function Level Access Control بسیاری از نرم افزارها قبل از اجرای فانکشن و نمایش خروجی در میانای کاربر (UI)، حق دسترسی را بررسی می نمایند Unvalidated Redirects and Forwards نرم افزارهای کاربردی دائما در حال تغییر مسیر کاربران به صفحات دیگر می باشند و از داده های نا امن برای تشخیص صفحات مقصد استفاده می کنند. بدون استفاده از اعتبارسنجی مناسب، هکر قادر به هدایت قربانی به وب سایت های مخرب و فیشینگ خواهد بود Sensitive Data Exposure بسیاری از نرم افزارهای کاربردی تحت وب بدرستی از اطلاعات محرمانه خود (همانند اطلاعات اعتبار سنجی کاربران و اطلاعات کارت بانکی) محافظت نمی کنند. هکر با دزدیدن این اطلاعات قادر به سوء استفاده از آنها و ایجاد خرابکاری خواهد بود Security Misconfiguration امنیت مناسب نیارمند تعریف و استقرار پیکربندی مناسب برای نرم افزار، قالب کاری، وب سرور، بانک اطلاعاتی و سیستم عامل می باشد. تنظیمات امن می بایستی تعریف، پیاده سازی و نگهداری شوند که البته تنظیمات پیش فرض بسیار نا امن می باشند. همچنین می بایستی همیشه نرم افزارها بروز نگهداشته شوند Insecure Direct Object References این اسیب پذیری زمانی رخ می دهد که برنامه نویس دسترسی ارجاع یک منبع به اشیاء داخلی برنامه را باز گذاشته باشد (همانند فایل، دایرکتوری و یا بانک اطلاعاتی). بدون کنترل دسترسی به این اشیاء هکر قادر به دستکاری منابع در جهت دسترسی به اطلاعات حیاتی خواهد بود Broken Authentication and Session Management فانکشنهای نرم افزارهای کاربردی مرتبط با اعطای مجوز دسترسی و مدیریت Session گاها به درستی پیاده سازی نشده و این امکان را به هکرها می دهد تا به اطلاعات حیاتی همانند رمز های عبور، کلید ها، Session Token در جهت سوء استفاده و جعل هویت دسترسی پیدا کنند Injection آسیب پذیری تزریق کد همانند تزریق SQL، OS و LDAP زمانی رخ می دهد که داده های نامعتبر به بک مترجم (Compiler or Interpreter) بجای دستور و یا query ارسال می گردند. هکر از طریق داده های نامعتبر قادر به فریب مترجم شده و امکان اجرای دستورات غیر قانونی و یا روئیت اطلاعات حیاتی بدون مجوز دسترسی برای او فراهم می شود منبع anonysec
  3. Rednofozi

    Hacking

    یکی از اولین مباحثی که یک هکر باید بلد باشه Footprinting هست. در Footprinting ما میام یکسری اطلاعات جامع با استفاده از whois از تارگت مون (هدف) پیدا میکنیم. این اطلاعات میتونه شامل ip سرور، مشخصات سرور و اپلیکیشن هایی که روی سرور استفاده میکنه باشه. برای مثال فرض کنید ما یک سایت رو میخوایم بزنیم بعد از بررسی متوجه میشیم این سایت داره از CMS Wordperes استفاده میکنه که ما در اینجا دنبال باگ های وردپرس میگردیم یا مثلا بعد از پیدا کردن ip یک سایت ما میتونیم با استفاده از ابزاری مثل ایکس اسکن یا نسوز اون سرور رو شروع کنیم به اسکن کردن که اگر باگی داشته باشه توی خروجی این ابزار به ما اعلام میکنه که هکر میتونه این باگ رو براش یک اکسپلویت بنویسه یا اینکه از سایت هایی که اکسپلویت ارائه میدن اکسپلویتش رو پیدا کنه و با استفاده از اون اکسپلویت به اون سرور نفوذ کنه. در زیر به انواع متدولوژی های Footprinting اشاره شده است : Internet Footprinting : جمع آوری اطلاعات وب سایت ها یا شرکت ها از طریق اینترنت (گوگل) Competitive intelligence : اطلاعات مربوط به رقابت شرکت ها و وب سایت ها مختلف Whois Footprinting : جستوجو برای بدست آوردن اطلاعات سایت ها و مالکان سایت DNS Footprinting : بدست آوردن اطلاعات DNS سرور ها Network Footprinting : برای به دست اوردن اطلاعات مربوط به شبکه مورد نظر (مثلا Ip Address, Subnet Mask و غیره) WebSite Footprinting : برای استخراج اطلاعات از اون وب سایت استفاده میشه E-mail Footprinting : برای به دست اوردن ایمیل های مهم یک سازمان مورد استفاده قرار میگیرد Google Hacking : با استفاده از متدهای جستجو یکسری اطلاعاتی رو پیدا میکنید که در حالت عادی در سرچ و جستجوهای گوگل پیدا نمیکنید. (مثلا نواقص امنیتی سرورها، صفحاتی که این اطلاعات امنیتی نواقص رو دارند، صفحاتی که اطلاعات مربوط به ورود یکسری از پورتال ها رو دارند، یکسری صفحاتی که ممکن است Error Messege های رو فاش کنه، فایل هایی که حاوی پسورد هستند و یکسری از دایرکتوری ها یا پوشه های حساس) چند نمونه از سایت هایی که whois میدن به ما را در زیر مشاهده میکنید : http://whois.domaintools.com WHOIS Search, Domain Name, Website, and IP Tools - Who.is American Registry for Internet Numbers (ARIN) InterNIC | Whois Query Whois Server - IRNIC این سایت ها هم برای جستجوی افراد هست : https://pipl.com White Pages | People Finder - AnyWho Spokeo People Search | White Pages | Find People این سایت ها هم برای به دست اوردن اطلاعات DNS مورد استفاده قرار میگیره : DNS tools | Manage Monitor Analyze | DNSstuff http://network-tools.com
  4. Rednofozi

    Hacking-Virus

    بد افزار چیست؟ Malware یا بدافزار از دو واژه تشکیل شده است، Mal که مخفف Malicious یا مخرب و Ware مخفف Software یا نرم افزار است. تمامی کدهای مخربی که نوشته می شود در رده Malware ها یا بدافزارها طبقه بندی می شوند، این کد ها می توانند شامل ویروس ها، کرم ها، اسب های تروجان، adware ها، Scare ware ها، rootkit ها و سایر نرم افزارهای ناخواسته باشند. البته این تعریف شخص من در خصوص بدافزارها است اما در یک وب سایت دیگر نیز در خصوص بدافزار ها چنین نوشته است : بـدافــزار- مخفف عبـارت نرم افزار بـدخــواه (Malware) - یک اصطلاح فراگیر و جامع است که به هر برنامه نرم افزاری اطلاق می شود که عمداً برای انجام اعمال غیرمجاز و گاهاً مضر ایجاد شده است. ویروسها، backdoor ها، کی لاگرها، برنامه های سارق کلمه عبور و سایر برنامه های تروجان، ویروسهای ماکرو در Word و Excel، ویروس های بوت سکتور، ویروس های اسکریپت (batch ،windows shell ،java و غیره) و تروجانها، برنامه های تبهکارانه، بدافزار جاسوسی (spyware) و بدافزار تبلیغاتی(adware) تعدادی از نمونه های بدافزار هستند. زمانی، نامیدن چیزی با ویروس یا تروجان کافی بود، اما روشها و حاملهای آلودگی توسعه یافت و اصطلاح ویروس و تروجان دیگر تعریف رضایت بخشی برای همـه انواع برنامه های مخرب موجود ارائه نمی کند. بصورت کلی هر نوع کد نرم افزاری که بر روی سیستم شما قرار بگیرد و عملیاتی ناخواسته را انجام دهد به عنوان بدافزار شناخته می شود. در زیر به معرفی انواع بدافزارها و نحوه عملکرد آنها میپردازیم : Spyware چیست؟ Spyware ها نرم افزارهای جاسوسی هستند که بدون اینکه کاربر متوجه شود کلیه اطلاعات شخصی وی را دریافت کرده برای شخص نویسنده بدافزار ارسال میکند. که میتوان به یکی از معروفترین این Spyware به برنامه Sub7 اشاره کرد. Spyware مخفف کلمه Spy و Software می باشد و همانطور که از معنی کلمات پیدا است به معنای نرم افزار جاسوسی می باشد. اینگونه نرم افزارها بدون اطلاع کاربر اطلاعاتی در خصوص کاربر یا هر چیزی که می توانند را بدست آورده و برای مهاجم ارسال می کنند. کاربرد Spyware ها معمولا در زمینه های تبلیغات، جمع آوری اطلاعات شخصی و اعمال تغییرات بر روی کامپیوترها می باشد. Spyware ها علاوه بر موارد ذکر شده یک سری تاثیرات منفی نیز بر روی سیستم قربانی دارند که از آن جمله می توان به پایین آمدن کارایی سیستم، کم شدن ثبات نرم افزار ها، اضافه شدن و نصب شدن Toolbar های عجیب و غریب بر روی مرورگرها، ایجاد شدن Shortcut های عجیب بر روی سیستم، عوض شدن صفحه Home Page مرورگرها و باز شدن صفحات Pop-up اشاره کرد. worm ها یا کرم های اینترنتی چیست؟ worm ها یا کرم های اینترنتی بدافزارهایی هستند که خودشان را در شبکه تکثیر کرده و عملیات های مختلف تخریبی انجام میدهند، برای مثال فایل های شما را پاک میکنند، فایل های اضافی بر روی سیستم شما ایجاد می کنند و در نهاید فعالیت سیستم شما را دچار اختلال می کنند. کرم ها به 3 نوع DOC, Network و Mail تقسیم بندی میشوند. نحوه کار Worm اغلب به این شکل است که در حافظه اصلی کامپیوتر (RAM) مستقر می شود و شروع به تکثیر خود می کند که عمل موجب کند شدن سیستم و کم شدن تدریجی فضای RAM می گردد. Virus (ویروس) چیست؟ ویروس ها (Virus) نیز جزو بدافزارهایی هستند که مشابه کرم ها عمل می کنند با این تفاوت که از طریق شبکه منتشر نمی شوند و اساس کار آنها تکثیر با استفاده از رسانه هایی مثل حافظه های فلش و سی دی ها است. اسب تروجان یا Trojan Horse چیست؟ اسب های تروجان یا همان Trojan Horse ها در عین اینکه نرم افزار مفیدی به نظر می رسند خود را به یک نرم افزار مفید کاربردی متصل کرده و بعد از اجرا شدن در سیستم عامل هدف فعالیت های جاسوسی یا سرویس هایی که نویسنده بدافزار از آن انتظار دارند را ارائه میکند. هنگامی که تروجان بر روی سیستم نصب می شود، فقط اطلاعات را در برابر تهدیدها آسیب پذبر نمی کند بلکه این شانس را به مهاجم می دهد تا حمله ای را بر روی سیستم ترتیب دهد. برای ساخت تروجان شما میتوانید با استفاده از نرم افزارهای ساخت تروجان یک بسته تروجان در ظاهری خوب و خوش نام و گول زننده ایجاد کرده (مثل یک بازی، آفیس و ...) سپس هنگامی که کاربر فایل اجرایی بسته بندی شده را اجرا می کند، در ابتدا تروجان در پشت زمینه و بدور از اطلاع کاربر نصب می شود و بعد از آن برنامه اصلی و واقعی در ظاهر نصب و اجرا می گردد. این عمل این امکان را به تروجان می دهد تا بصورت مجازی غیر قابل شناسایی بماند. اکثر آنتی ویروس ها توانایی تشخیص امضاهای دیجیتالی درون فایل ها را ندارند. در نتیجه ماشین قربانی بدون آگاهی، با سرور مهاجم ارتباط برقرار می کند. همین عمل کافی است که مهاجم کنترل کامل ماشین قربانی را بدست بگیرد و با انتخاب خود اعمال مختلفی را بر روی آن انجام دهد. اگر قربانی تراکنش و یا خرید آنلاینی را با سیستم خود انجام دهد، مهاجم براحتی قادر خواهد بود اطلاعات محرمانه او مثل اطلاعات کارت اعتباری، اطلاعات حساب، و غیره را سرقت کند. علاوه بر این مهاجم می تواند از سیستم قربانی به عنوان منبعی برای حملات به سیستم های دیگر استفاده کند.کامپیوترها معمولا توسط کلیک ناآگاهانه و یا ناخواسته کاربران بر روی لینک های آلوده و یا باز نمودن پیوست های همراه ایمیل که سبب نصب تروجان می شوند، آلوده می گردند. تکنیک فرار تروجان ها از آنتی ویروس این روش، تکنیکی متفاوت است که توسط تروجان ها، ویروس ها و کرم ها برای پنهان شدن از چشمان آنتی ویروس مورد استفاده قرار می گیرد. این روش شامل مواردی است که باید رعایت گردند: تروجان هایی که بصورت آماده و قابل دانلود در اینترنت موجودند، براحتی توسط آنتی ویروس ها قابل شناسایی هستند. تروجان را خودتان کدنویسی کنید و آن را در پوشش یک نرم افزار جا گذاری نمایید. تغیر پسوند فایل تروجان تبدیل فایل EXE به اسکریپت VB تبدیل EXE به فایل DOC تبدیل EXE به فایل PPT تغیر Checksum تغیر محتوای تروجان با استفاده از Hex Editor شکستن فایل تروجان به قطعات کوچکتر Adware چیست؟ Adware ها را به احتمال زیاد احساس کرده اید، اینگونه بدافزارها در هنگام استفاده از دستگاه کامپیوترتان باعث اجرا شدن صفحات تبلیغاتی مزاحم می شوند که واقعا کار کردن با سیستم را دچار مشکل کرده و کاربر را آزار می دهند. Adware مخفف کلمات Advertisement یا تبلیغات و Software یا نرم افزار می باشد. اینگونه بدافزارها بر روی سیستم های هدف تبلیغات ناخواسته ایجاد می کنند. معمولا تبلیغات این بدافزار به شکل نمایش بنر ها و یا صفحات Pop-Up می باشد و در برخی اوقات صفحات اینترنتی را مرتب و پشت سر هم باز می کنند، یکی از کارهایی که Adware ها می توانند انجام دهند دنبال کردن فعالیت هایی است که کاربر بر روی سیستم انجام می دهد، به ویژه فعالیت های آنلاینی که توسط شخص انجام می شود. اینگونه بدافزارها واقعا می تواند کاربران را عصبی و ناراحت کند و همچنین می توانند سیستم کاربر را به اندازه زیادی کند کنند و از فعالیت عادی کاربر جلوگیری کنند. Scareware چیست؟ Scareware ها نیز همانطور که از نامشان پیداست باعث ترساندن کاربر می شوند که اگر عمری باقی باشد در خصوص این نوع بدافزار مقاله ای جداگانه ارائه خواهم داد. Keyloger (کیلاگر) چیست؟ کیلاگر یا Keyloger برنامه های هستند که با قرار گرفتن در حافظه از کلیدهای زده شده توسط کاربر گزارش گرفته شده (مانند اطلاعات قابل استفاده و مفیدی از جمله رمزهای عبور، اطلاعات و شماره های کارت های اعتباری، اطلاعات شخصی و ... می باشد) را برای هکر ارسال میکند. ما دو نوع کیلاگر داریم. یکی Keyloger های نرم افزاری که روی سیستم قربانی نصب شده و شروع به ارسال اطلاعات برای هکر کرده، دوم Keyloger های سخت افزاری که معمولا روی پورت های USB یا PS2 که برای کیبرد هست نصب میشوند و بعد از آن شروع به ارسال اطلاعات برای هکر کرده. Exploit (اکسپلویت) چیست؟ اکسپلویت (Exploit) کدهای مخربی هستند که با استفاده از اسیب پذیری های یک سیستم امکان دسترسی از راه دور به آن سیستم را فراهم میکند. توضیح کاملتر از اکسپلویت ها را میتوانید از این لینک مطالعه کنید : http://linux-zone.org/forums/thread2538.html#post8201 Root Kit و Backdoor چیست؟ Root kit ها و Backdoor ها نیز جزو بدافزارهایی هستند که مهاجمین از آنها برای سوء استفاده و حمله به سیستم هدف استفاده می کنند و کاربرد تخریبی چندانی ندارند. Root Kit (روتکیت) یک ابزار نرم افزاری هست که به وسیله آن این امکان وجود دارد تا فایل، پروسه یا کلید خاصی را در ریجیستری ویندوز پنهان نماید. Rootkit ها از انوع دیگر کدهای مخرب مخفی شونده هستند، این نوع از کدهای مخرب تا حدود زیادی ساختار کاریشان مشابه ساختار کاری تروجان ها و Backdoor ها می باشد با این تفاوت که کدهای خود را با کدهای سیستم عامل ترکیب می کنند و در برخی اوقات فایل های خود را جایگزین فایل های سیستم عامل می کنند، این نرم افزارها می توانند فعالیت هایی که هکر انجام می دهد را براحتی مخفی کرده و عملیات های تخریبی خود را انجام دهند زیرا سیستم عامل به آنها شکی نمی برد. این نوع بدافزار تمامی لاگ های سیستم و یا رکوردهای مورد نظر مهاجم را می تواند حذف کند و بصورت ویژه برای مخفی نگاه داشتن فعالیت های یک هکر مورد استفاده قرار می گیرد. با توجه به اینکه این نوع بدافزارها می توانند خود را جایگزین فایل های سیستمی کنند بنابراین شناسایی آنها بسیار بسیار دشوار است و همیشه برای راه درمان پیشنهاد می شود که از راهکارهای SIV استفاده شود. Rootkit ها در درجه اول مخفی کاری در میان بدافزارها قرار می گیرند. سریعتری راهکار برای از بین بردن Rootkit ها نصب مجدد سیستم عامل یا فرمت کردن کامل هارد دیسک کامپیوتر می باشد. Backdoor نوع دیگری از بدافزارها میباشد که بنام درب پشتی یا Backdoor شناخته می شوند، این نوع از بدافزارها معمولا از نقاط ضعفی استفاده می کنند که برنامه نویس ها برای وارد کردن یا بروز کردن نرم افزارهای خود از آنها استفاده می کنند. برای مثلا یک برنامه نویس تا عرضه کردن نسخه نهایی نرم افزار خود چندین نسخه آزمایش ارائه می کند که در هر کدام از آنها برای اینکه بتواند در مراحل بعدی کد جدید را براحتی وارد کند و نرم افزار را بروز کند یک راه مخفی تعبیه می کند، همین راه مخفی دقیقا چیزی است که مهاجم به آن نیاز دارد و به آن Backdoor گفته می شود. Backdoor ها تمهیدات امنیتی اصلی نرم افزارها را دور می زنند. Logic Bomb چیست؟ Logic Bomb یا بمب های منطقی بدافزارهایی هستند که ممکن است چندین ماه یا حتی سال بدون انجام هیچگونه عملیات خاصی بر روی سیستم عامل هدف وجود داشته باشند و ساکت باقی بمانند. اینگونه بدافزارها به انجام شدن عملیات یا حرکت خاصی بر روی سیستم عامل توسط کاربر یا خود سیستم حساس هستند و به محض وقوع آن اتفاق شروع به فعالیت و اجرا خواهند کرد. شناسایی اینگونه بدافزارها قبل از اجرا بسیار سخت است زیرا عملی انجام نداده اند که بتوان از طریق آن، آنها را شناسایی کرد. بسیاری بر این عقیده هستند که یک بدافزار حتما باید بر روی سیستم شما در قالب یک فایل دانلود شود تا بتواند کارش را انجام دهد. اما به خاطر داشته باشید انواع بدافزارها از انواع روش ها و تکنیک های مختلف برای اجرا خود استفاده می کنند. برخی از بدافزارها از اجرای نرم افزارها یا عملیات های خاصی بر روی سیستم جلوگیری می کنند، بضی از آنها سیستم شما را به عنوان یک سیستم قربانی برای سوء استفاده و انجام عملیات تخریبی بر روی سیستم های دیگر استفاده می کنند، برخی از بدافزارها وجود دارند که صرفا برای جمع آوری اطلاعات شخصی کاربران طراحی شده اند، برای مثال اطلاعات مربوط به کارت شناسایی، شماره حساب های بانکی، رمز های عبور و نام های کاربری و امثال این اطلاعات را جمع آوری و برای نویسنده آن بدافزار ارسال میکنند. اما اینها تنها برخی از کارهایی است که بدافزارها می توانند انجام دهند، بدافزارها نه تنها می توانند باعث دردسر کاربران شوند و آنها را اذیت کنند، بلکه میتوانند هزینه های سنگینی برای کاربران داشته باشند، حتی بدافزارهایی که برای جمع آوری اطلاعات شخصی طراحی شده اند ممکن است باعث ایجاد تخریب در سیستم قربانی شوند. این همان دلیلی است که شناسایی و حذف کردن این بدافزارها از سیستم عامل کاربران را تبدیل به امری حیاتی کرده است. چگونه بدافزارها را حذف کنیم ؟ فرآیند حذف بدافزارها از سیستم در یک آن، ممکن است کمی دشوار باشد، همیشه بهترین راهکار پیشگیری است همانطور که همیشه تلویزیون اعلام میکند که عزیزان پیشگیری بهتر از درمان است. ما برای اینکار میتوانیم از نرم افزارهای ضد بدافزار یا Antimalware استفاده کنیم، برخی از این نرم افزارها مثل PCKeeper و MalwareBytes را میتوانیم رایگان بر روی سیستم خود نصب کنیم، این نرم افزارهای بصورت بلادرنگ سیستم را مانیتور کرده و از دانلود و نصب هرگونه بدافزار بر روی سیستم جلوگیری می کنند، کار دیگری که این نرم افزارهای انجام می دهند این است که قابلیت اسکن کردن سیستم را برای بدافزارهایی که قبل از نصب این Antimalware بر روی سیستم نصب شده اند را نیز دارند، البته به شخصه اصلا پیشنهاد نمی کنم از این محصولات استفاده کنید، شما می توانید از نرم افزارهای AntiX که مجموعه ای از ضدبدافزار هستند استفاده کنید و محافظت جامعی از سیستم خود داشته باشید، اما بصورت کلی به خاطر داشته باشیم که بدافزارها همیشه جلوتر از ضدبدافزارها هستند و هیچگاه راهکار مطلقی برای جلوگیری و مراقبت از مشکلاتی که این بدافزارها انجام می دهند وجود ندارد، سعی کنید نکات امنیتی مربوط به بدافزارها را همیشه رعایت کنید تا در برابر این کدهای مخرب تا حدودی ایمن باشید.
  5. Rednofozi

    Hacking

    با سلام در این پست شما با فایل مهم و کاربردی htaccess آشنا می شوید و با مطالبی که در آینده در مورد این فایل قرار داده میشه می تونید به راحتی با این فایل کار کنید. htaccess. یک فایل پیکربندی برای سرور های آپاچی می باشد. وقتی فایل htaccess. در دایرکتوری قرار گیرد از طریق سرور آپاچی مورد تشخیص قرار می گیرد و سپس توسط نرم افزار آپاچی وب سرور اجرا می شود. این فایل برای تغییر پیکربندی آپاچی ، فعال و غیر فعال کردن امکانات اضافی که سرور آپاچی ارائه می دهد. این امکانات شامل قابل تغییر یک مسیر ، قرار دادن صفحه 404 ، و یا برای توابع پیشرفته تر مانند حفاظت از رمز عبور. امکانات زیر هم جزو امکانات استفاده از htaccess. می باشد. کارهایی از این قبیل: – اجازه ندادن به سایت‌ های دیگر برای نمایش دادن عکس‌ های سایت شما در سایتشان – اجازه ندادن به آی پی‌ های خاص برای ورود به کل سایت (بلوک کردن آی پی آدرس) – نمایش یک عکس خاص به جای عکس‌ های سایت شما که در سایت‌ های دیگر قرار دارند – ریدایرکت (Redirect) کردن کاربران به یک آدرس جدید – اعمال محدودیت ها و تنظیمات جهت افزایش امنیت سیستم ها و وبسایت ها و کارهایی از این دست.
  6. سلام - من داشتم یه کتاب میخوندم که با نام DNS Enumeration مواجه شدم از شما اساتید درخواست دارم تا معنی این عبارت رو برام توضیح بدید ممنون از تیم خوبتون
  7. Full Unlocked – Reloaded – Skidrow – Black Box – Gold Edition – Limited Edition Cd Key – Prophet – Plus – Repack – Codex – Fitgirl – 3DM – Demo – DLC -CPY – CorePack HI2U – PLAZA – PROPHET – RAZOR1911 – DARKSIDERS – TiNYiSO – POSTMORTEM – BAT – ALIAS – FLT – UNLEASHED – DOGE – SIMPLEX – ELAMIGOS – ALI213 – GOG – DEVO اول از همه به این می پردازیم که این افراد چه کسانی هستند و به چه دلیل این بازی ها را رایگان در اختیار ما قرار می دهند؟ به گروه های کرک کننده ی بازی اصطلاحا Warez Group می گویند. تخصص این افراد شکستن قفل بازی است. این افراد دهه هاست که عذاب شرکت های بازی سازی شده اند. هدف اصلی این افراد از کرک کردن این بازی ها، معروف شدن شان در دنیای زیر زمینی هکر ها است. هر گروهی که بتواند بازی های بهتر و بیشتر را کرک کند، از مشهوریت و محبوبیت بیشتر در این دنیا برخوردار خواهد بود. در بین سال های ۲۰۰۳ تا ۲۰۰۹، ۳۱۶۴ گروه در این زمینه فعالیت داشته اند. البته بیشتر آن ها بعد از ۱ تا ۲ ماه این کار را متوقف کرده اند. ولی بعضی از آن ها هم سال هاست به فعالیت در این زمینه مشغول اند. در ادامه به دسته بندی کلی بازی های قابل دانلود می پردازیم........
  8. DOCTOR ROBOT

    Security

    رمزنگاری یا Cryptography به دانشی گفته می‌شود که با استفاده از اصول و روابط ریاضی اطلاعات را به گونه‌ای ایمن رمز کنیم که با خیال آسوده بتوان از جایی به جای دیگر انتقال داد. عبارت Cryptography از ترکیب kryptos و graphien که در یونانی به ترتیب به معنای محرمانه نوشتن است ساخته شده است
  9. DOCTOR ROBOT

    Electronics

    خازن چیست؟ خازن یا انباره عبارتست از دو صفحهٔ موازی فلزی که در میان آن لایه‌ای از هوا یا عایق قرار دارد. خازن‌ها انرژی الکتریکی را نگهداری می‌کنند و به همراه مقاومت‌ها، در مدارات تایمینگ استفاده می‌شوند. همچنین از خازن‌ها برای صاف کردن سطح تغییرات ولتاژ مستقیم استفاده می‌شود. از خازن‌ها در مدارات به‌عنوان ف/ی/ل/ت/ر هم استفاده می‌شود. زیرا خازن‌ها به راحتی سیگنالهای متناوب را عبور می‌دهند ولی مانع عبور سیگنالهای مستقیم می‌شوند. خازن المان الکتریکی است که می‌تواند انرژی الکتریکی را توسط میدان الکترواستاتیکی (بار الکتریکی) در خود ذخیره کند. انواع خازن در مدارهای الکتریکی بکار می‌روند. خازن را با حرف C که ابتدای کلمه capacitor است نمایش می‌دهند. با توجه به اینکه بار الکتریکی در خازن ذخیره می‌شود؛ برای ایجاد میدانهای الکتریکی یکنواخت می‌توان از خازن استفاده کرد. خازنها می‌توانند میدانهای الکتریکی را در حجم‌های کوچک نگه دارند؛ به علاوه می‌توان از آنها برای ذخیره کردن انرژی استفاده کرد. ظرفيت خازن : ظرفيت معياري براي اندازه گيري توانائي نگهداري انرژي الكتريكي است . ظرفيت زياد بدين معني است كه خازن قادر به نگهداري انرژي الكتريكي بيشتري است . واحد اندازه گيري ظرفيت فاراد است . 1 فاراد واحد بزرگي است و مشخص كننده ظرفيت بالا مي باشد . بنابراين استفاده از واحدهاي كوچكتر نيز در خازنها مرسوم است . ميكروفاراد µF ، نانوفاراد nF و پيكوفاراد pF واحدهاي كوچكتر فاراد هستند . µ means 10-6 (millionth), so 1000000µF = 1F n means 10-9 (thousand-millionth), so 1000nF = 1µF p means 10-12 (million-millionth), so 1000pF = 1nF
  10. DOCTOR ROBOT

    Network-Cisco

    مدارک سیسکو چیست؟ همانطور که می‌دانید شرکت Cisco بعنوان بزرگترین و معتبرترین شرکت در زمینه ساخت، طراحی و اجرای شبکه‌های کامپیوتری و تجهیزات آن در جهان شناخته شده است . از این رو برای آشنائی بیشتر متخصصان شبکه با اصول طراحی و کار با تجهیزات، این شرکت اقدام به برگزاری دوره‌های متعددی در زمینه‌های مختلف شبکه نموده است. همچنین برای آگاهی از صحت و کار آزمودگی دانش آموختگان این دوره‌ها پس از گرفتن آزمون از آنها، به آنها مدرک بین‌المللی ارائه می‌نماید . در کشور ما شرکتها و موسسات آموزشی متعددی نسبت به برگزاری این دوره ها اقدام نموده اند، ولی به علت اینکه شرکت سیسکو در آمریکا قرار دارد و ما هم تحت تحریم قرار داریم، لذا هیچگونه مدرکی از طرف این شرکت در داخل ایران صادر نمی گردد و دانش آموختگان بایستی پس از گذراندن این دوره‌ها به یک کشور دیگر ( معمولا شهر دبی ) رفته و در امتحانات آنجا شرکت نموده و مدرک را در آن کشور اخذ نمایند. می‌توان گفت اولین مدرک رسمی که از سوی شرکت به دانش آموختگان ارائه می‌شود، مدرک CCNA است. هرچند توصیه می‌شود قبل از گزراندن این دوره بهتر است مدرک +Network یا ICND اخذ شود، ولی اجباری در گذراندن این مدارک نیست . مدرک CCNA CCNA مخفف کلمه Cisco Certified Network Associateاست که به ‌معنای مدرکی است که دارنده آن را شرکت سیسکو به‌ عنوان همکار شبکه قبول دارد! این مدرک به کسانی تعلق می‌گیرد که پس از گذراندن آن توانائی نصب و راه اندازی و خطایابی صد Node در شبکه را داشته باشند. همچنین طی گذراندن این مدرک فرد مورد نظر با پروتکلهای پایه شبکه مثل IP – IPX – VLAN – GRP آشنائی پیدا می‌کنند ولی نه بطور اخص و حرفه‌ای.
  11. Moeein Seven

    Electronics

    کوادکوپتر (به انگلیسی: Quadcopter یا Quadrotor) یکی از انواع وسایل پهپاد است. کواد کوپترها زیر مجموعه دسته مالتی روتورها هستند که به دلیل کمک گرفتن از چهار پروانه برای نیروی پیشرانش، به عنوان کواد (چهار) کوپتر نامیده می‌شوند. کواد کوپترها به دلیل داشتن قدرت مانور فوق‌العاده و پروازهایی با تعادل بالا از کاربردهای بسیار گسترده برخوردارند. در سال‌های اخیر توجه شرکت‌ها، دانشگاه‌ها و مراکز تحقیقاتی بیش از پیش به این نوع از پهپادها جلب شده‌است و لذا روزانه پیشرفت چشم‌گیری در امکانات و پرواز این نوع از پرنده‌ها مشاهده می‌کنیم. کواد کوپترها در زمینه‌های تحقیقاتی، نظامی، تصویر برداری و تفریحی از کاربرد بالا و روزافزونی برخوردارند. امروزه یکی از تفریحات پر طرفدار کواد کوپترهای تفریحی و حرفه‌ای تصویر برداری می‌باشند که از جذابیت بسیار بالایی برخوردار بوده و بازار بزرگی از محصولات رادیو کنترلی را در جهان به خود اختصاص داده است.
  12. Moeein Seven

    Miscellaneous

    امپیوترهای شیمیایی (به انگلیسی: Chemical Computer)، که به نام‌های کامپیوترهای واکنشی-انتشاری یا کامپیوترهای BZ (نام‌گذاری شده به یاد دانشمندان Belousov و Zhabotinsky) نیز شناخته می‌شوند، کامپیوترهایی خلاف عرف هستند که بر پایهٔ یک ترکیب شیمیایی نیمه‌جامد به نام «سوپ» کار می‌کنند. در چنین کامپیوترهایی داده‌ها بر اساس غلظت این محلول نمایش داده می‌شوند. محاسبات نیز به صورت واکنش‌های شیمیایی اجرا می‌شوند. همان گونه که ملاحظه می‌شود، ورودی‌ها در این کامپیوترها، بر خلاف کامپیوترهای دودویی، می‌توانند به صورت آنالوگ باشند. تا کنون این کامپیوترها در مرحلهٔ آزمایشی هستند، ولی ممکن است در آینده کاربردهای فراوانی برای آن‌ها پیدا شود.
  13. Moeein Seven

    Miscellaneous

    ارز رمزی واسط مبادله‌ای است که از رمزنگاری برای ایمنی‌بخشی به تراکنش‌ها و کنترل تولید واحدهای جدید (از همان ارز) استفاده می‌کند. ارزهای رمزی زیرمجموعه‌ای از ارزهای بدیل یا به‌طور مشخص ارزهای دیجیتالی هستند. بیت‌کوین در سال ۲۰۰۹ به عنوان اولین ارز رمزپایه غیر متمرکز ایجاد شداز آن زمان تاکنون ارزهای رمزی متعددی ایجاد شده‌اند. که معمولاً ارزهای جایگزین بیتکوین نیز نامیده می‌شوند. ارزهای رمزی از کنترل غیرمتمرکز استفاده می‌کنند که در مقابل نظام‌های بانکداری متمرکز قرار می‌گیرد غیر متمرکز بودن کنترل با پایگاه داده تراکنش‌های زنجیره بلوکی بیتکوین مرتبط می‌شود که نقش دفتر کل توزیع شده را دارد. مشهورترین ارز رمزی موسوم به بیت‌کوین است. هر بیت‌کوین سلسله‌ای از ارقام است که ویژگی خاصی دارند. اگر این اعداد را درون یک عملگر معلوم وارد نماییم، خروجی آن عددی به اندازه‌ی کافی رُند خواهد بود. مبادله‌ی ارزهای رمزی به قوانین کشوری و بین‌کشوری وابسته است که می‌تواند به ‌رسمیت ‌شناخته ‌شدن و معتبر دانستن آن را به خود مربوط سازد. امّا آمار جهانی نشان از پیشرفت غیرقابل کتمان پذیرش ارزهای رمزی به عنوان وسایل مبادله طی زمانی کوتاه (کمتر از یک دهه) دارد.
  14. Moeein Seven

    Miscellaneous

    بیت‌کوین (به انگلیسی: Bitcoin) یک ارز رمزی و نظام پرداخت جهانی با کارکردهای مشابه پول بی‌پشتوانه است.اما پول بودن یک جایگاه حقوقی است و پول بودن بیتکوین منوط به پذیرش جایگاه حقوقی آن از سوی دولت‌ها است. تاکنون هیچ دولتی حتی دولت ژاپن بیتکوین را به عنوان پول به رسمیت نشناخته‌است و دولت‌های ایالات متحده آمریکا، آلمان و چین بر کالا بودن بیتکوین تأکید دارند. بیتکوین در نظام حقوقی ژاپن و آلمان کالایی است که می‌تواند به عنوان ابزار پرداخت استفاده شود.بیتکوین نخستین پول دیجیتال نامتمرکز است، چرا که سیستم آن بدون بانک مرکزی یا مسئول مرکزی کار می‌کند. این شبکه همتابه‌همتا است و تراکنش‌ها مستقیماً و بدون واسطه بین کاربران انجام می‌شود گره‌ها از طریق استفاده از رمزنگاری این تراکنش‌ها را بازبینی کرده و در یک دفتر کل توزیع‌شده عمومی که به آن زنجیره بلوکی گفته می‌شود ضبط می‌کنند. بیت کوین را شخص یا گروهی از اشخاص ناشناس تحت نام ساتوشی ناکاموتو اختراع و در سال ۲۰۰۹ به عنوان یک نرم‌افزار متن‌باز عرضه کردند. در چندسال گذشته ارزش بیتکوین در بازارهای جهانی از چند صدم دلار به چندهزار دلار افزایش یافته‌است[۶] اما پس از آن سقوط شدید ارزش بیت‌کوین را شاهد بودیم.
  15. Moeein Seven

    Programming

    CPL ( زبان برنامه نویسی ترکیب شده Combined Programming Language و قبل تر از آن تحت عنوان زبان برنامه نویسی کمبریج ) یک زبان برنامه نویسی چند مدلی[۱] (multi-paradigm) می باشد ، که در اوایل سال ۱۹۶۰ توسعه یافت.
  16. Moeein Seven

    Programming

    کلدفیوژن (ColdFusion) یک برنامهٔ خادم تجاری مبتنی بر روش‌های سریع توسعه نرم‌افزار (به انگلیسی: RAD) است که در سال ۱۹۹۵ توسط جرمی و جی‌جی آلایر ابداع شد. مهم‌ترین قابلیت کلدفیوژن این‌است که می‌تواند ارتباطی آسان بین صفحات وب (HTML) و بانک اطلاعاتی ایجاد کند. در اصل این زبان برای اتصال صفحات اچ‌تی‌ام‌ال ساده به پایگاه داده طراحی شده بود ولی در نسخه ۲ با اضافه کردن یک IDE و زبان اسکریپت نویسی، تبدیل به یک پلتفرم کامل شد. نسخه‌های کنونی که توسط ادوبی منتشر می‌شوند در برگیرنده ویژگی‌های سازمانی و توسعه برنامه کاربردی اینترنت غنی می‌باشند.
  17. Mr.bahremani

    Miscellaneous

    شاید تا کنون واژه‌ی پینگ را شنیده باشید. اگر از افراد علاقه‌مند به بازی‌های رایانه‌ای آنلاین نظیر وارکرافت و ... باشید مطمئنا بارها و بارها با این واژه برخورد کرده‌اید، اما آیا تاکنون فکر کرده‌اید که پینگ چیست و دقیقا بیانگر چه موضوعی خواهد بود؟ در واقع ping بخش اساسی از اتصال اینترنت شما را تشکیل می‌دهد که از آن به عنوان بررسی سرعت عمل و عکس‌العمل اینترنت شما استفاده خواهد شد. هرچقدر عدد پینگ اتصال اینترنت شما کمتر باشد، اتصال شما پرسرعت‌تر و باکیفیت‌تر خواهد بود و هرچه عدد پینگ اتصال اینترنت شما بیشتر باشد، سرعت اینترنتتان کمتر و بی‌کیفیت‌تر خواهد بود. همگی ما تمایل به استفاده از اینترنت پر سرعت داشته و ترجیح می‌دهیم که به منظور دانلود و آپلود فایل‌های پر حجم زمان کمتری را صرف کنیم. عدد ping در واقع عددی است که میزان تاخیر عملکرد دستگاه‌های متصل به اینترنت را نمایش می‌دهد. این عدد در هر زمینه و فعالیتی می‌تواند کاربردی باشد، اما عمده‌تری کاربرد آن در شرایطی است که شما قصد انجام بازی‌های آنلاین را داشته باشید. چرا که تاخیر در عملکرد یک بازی آنلاین منجر به از بین رفتن تسلط شما بر آن بازی خواهد شد. بیایید موضوع را دقیق‌تر و ساده‌تر بررسی کنیم. تصور کنید که در حال جستجو در اینترنت هستید. حال بر روی لینک خاصی کلیک می‌کنید، در این شرایط قبل از شروع عملیات بارگذاری اطلاعات صفحه‌ی مدنظرتان یک تاخیر بسیار کوچک در حد میلی‌ثانیه مابین زمان کلیک کردن شما و اجرا دستور باز شدن لینک مدنظرتان وجود دارد. این زمان تاخیر در واقع توسط دستور ping قابل تشخیص خواهد بود. ممکن است این موضوع در هنگام وب گردی و انجام امور این چنینی چندان برای شما حائز اهمیت نباشد، اما تصور کنید که در حال انجام یک بازی آنلاین هستید که در آن عکس‌العمل سریع فوق‌العاده حائز اهمیت است. مطمئنا در این شرایط تاخیر ایجاد شده منجر به آزار شما خواهد شد. در واقع هنگامی‌که شما بر روی یک لینک کلیک می‌کنید، درخواست مدنظرتان توسط کامپیوتر و اتصال اینترنت شما به سرور اصلی منتقل شده و مجددا آن سرور عملیات مربوط به انجام درخواست شما را از طریق اینترنت برای کامپیوترتان ارسال می‌کند؛ بنابراین ping موضوعی فوق‌العاده مهم و حیاتی در سنجش میزان سرعت و زمان تاخیر عملکرد اتصال اینترنت شماست. اگر در حین انجام بازی‌های رایانه‌ای آنلاین با تاخیر یا لگ مواجه شدید مطمئنا اتصال اینترنت شما یا فرد میزبان (host) کیفیت لازم را نداشته و ping بالایی دارد.
  18. hassan2

    Hardware-Mobile

    آن‌جایی که سیستم‌عامل اندروید به صورت Open Source یا متن‌باز عرضه شده است هر توسعه‌دهنده و برنامه‌نویسی قادر است آن را به دلخواه خود تغییر دهد. تولیدکنندگان کاستوم رام یا اصطلاحاً کوکرها با دریافت سورس‌های اندروید و یا حتی کاستوم رام‌های دیگر و انجام تغییراتی مانند حذف اپلیکیشن‌های اضافه، تغییرات در آیکن‌ها و تم، انجام بهینه‌سازی‌ها، افزودن Modهای اختصاصی مانند موتور براویای سونی یا Beats Audio اچ‌تی‌سی و یا حتی برخی از برنامه های گوگل و همچنین افزودن امکانات مفیدی مانند Halo و Pie Controls یک رام جدید و سفارشی یا کاستوم ایجاد می‌کنند و آن را برای عموم عرضه می‌کنند. باید بدانید که منظور از رام، سیستم عامل گوشی هست. همانطور که سیستم عامل ویندوز برای کامپیوترها ارائه می‌شود و دارای انواع مختلفی همچون XP، 7، 8، 10 و... است در سیستم عامل اندروید نیز انواع مختلفی از رام‌ها به گوشی ها و تبلت ها معرفی و برنامه نویسی می‌شوند که برخی از این رام‌ها رامهای رسمی هستند که توسط خود شرکت‌های نولید کننده گوشی برنامه نویسی می‌شوند و برخی دیگر رامهای غیر رسمی یا کاستوم هستند که توسط سایر شرکتها به گوشیها ارائه می‌شوند. کاستوم رام ها توسط افراد مبتکر و نابغه ای که در اصطلاح به آن ها Cooker (آشپز) میگن ساخته میشه. کوکر ها با سورس کدهایی که گوگل برای هر نسخه از اندروید در اختیارشون میذاره، با تغییراتی در اون کدها، یک رام جدید که به اون کاستوم رام میگن، می سازن. اغلب کاستوم رام ها دارای ویژگی هایی هستن که اونها رو از رام های رسمی متمایز میکنه. کاستوم رام‌ها نسبت به رام‌های استاک پیش‌فرض اندروید (رام رسمی) دارای مزایایی مانند: اندروید خالص، برنامه‌های جانبی کمتر و در نتیجه اختصاص فضای بیشتر به کاربر، سرعت بالاتر، آپدیت‌های سریع‌تر، ارتقا به نسخه‌های بالاتر اندروید، امکانات بیشتر و تغییر کلی رابط کاربری دستگاه هستند.
  19. Moeein Seven

    Programming

    زبان برنامه‌نویسی کوبول (تلفظ: کوبول) یکی از قدیمی‌ترین زبان‌های برنامه‌نویسی است. نام کوبول که مخفف کلمهٔ COmmon Business-Oriented Language است، حوزهٔ اصلی کار خود را در زمینه تجارت، امور مالی و سیستم‌های اجرایی برای شرکت‌ها و دولت‌ها قرار داد. کوبول استاندارد ۲۰۰۲، از برنامه‌نویسی شیءگرا و ویژگی‌های دیگر زبان‌های مدرن حمایت می‌کند
  20. Moeein Seven

    Programming

    CMS-2 یک زبان برنامه‌نویسی سیستم‌های جاسازی شده است که به وسیلهٔ نیروی دریایی ایالات متحده استفاده شده است. آن اوایل تلاش به منظور توسعه یک زبان برنامه‌نویسی کامپیوتری سطح بالای استاندارد شده برای بهبود کد قابل حمل و استفاده مجدد انجام می‌شد. CMS-2 درجه اول برای سیستم‌های داده‌های تاکتیکی نیروی دریایی ایالات متحده توسعه یافت. (NTDS).[۱] CMS-2 توسط شرکت رند در اوایل دهه ۱۹۷۰ توسعه داده شد و مخفف "سیستم نظارت کامپایلر" است. بعد از نام "CMS-2" یک حرف قرار می‌گیرد که تعیین کنندهٔ نوع سیستم هدف است. برای مثال CMS_2M پردازنده‌های ۱۶ بیتی نیروی دریایی را هدف قرار می‌دهد، مانند /AYK-14
  21. Moeein Seven

    Programming

    CLU یک زبان برنامه‌نویسی نوشته شده توسط باربارا لیسکف و دانشجویانش در دانشگاه MIT در سال‌های ۱۹۷۴ و ۱۹۷۵ است. ویژگی مهم این زبان استفاده از سازنده‌ها شامل کدهای قابل اجرا بر اشیا انتزاعی است که قدم مهمی در جهت پیشرفت برنامه‌نویسی شی‌گرا بود. با این وجود بیشتر ویژگی‌های شی‌گرا مانند وراثت در این زبان وجود ندارد و بعضی وقت‌ها این زبان را با دستورات خسته‌کننده آن می‌شناسند. زبان‌های CLU و آلفارد به مفاهیم شی‌گرا بسیار نزدیک می‌گردند اما یک زبان شی‌گرا نیستند.
  22. Moeein Seven

    Programming

    کلوژر (به انگلیسی: Clojure) گویشی از زبان برنامه‌نویسی لیسپ است که توسط ریچ هیکی ایجاد شده است. این زبان، یک زبان همه‌منظورهتابعی است کد کلوژر به بایت‌کد ماشین مجازی جاوا کامپایل می‌شود[۷]، و بنابراین می‌توانید از کتابخانه‌های جاوا استفاده کند.
  23. Moeein Seven

    Programming

    چریتی (Charity) یک زبان برنامه نویسی تابعی خالص آزمایشی است که در دانشگاه کلگری بر اساس ایده‌های هاگینو تاتسویاس(Hagino Tatsuyas)، تحت نظارت رابین کاکت (Robin Cockett) ابداع شده است. چریتی کاملاً بر پایه نظریه رده‌ها استوار است. بدون توجه به تعامل با دنیای خارج، همهٔ برنامه‌های چریتی تضمین می‌شوند که یا به پایان رسیده یا فعال باقی بمانند. این زبان نوع‌های داده بازگشتی ترتیبی را می‌پذیرد، مانند نوع‌هایی که ممکن است در زبان ام‌ال یافت شوند، که نیاز دارند محدود باشند، و نوع‌های داده همبازگشت، که مجازاند به طور بالقوه نا محدود باشند. ساختار کنترلی برای کار بر روی نوع‌های داده بازگشتی، بازگشتی اولیه یا دگردیسی است و اولین ساختار کنترلی برای نوع‌های داده همبازگشتی، همبازگشتی اولیه یا اپومورفیزم است. هیچ‌کدام از ساختارهای کنترلی نمی‌تواند بر روی نوع دیگری عمل نماید، پس تمام دگردیسی‌ها از بین می‌روند و تمام اپومورفیزم‌ها پرحاصل اند.
  24. Moeein Seven

    Programming

    کلدفیوژن (ColdFusion) یک برنامهٔ خادم تجاری مبتنی بر روش‌های سریع توسعه نرم‌افزار (به انگلیسی: RAD) است که در سال ۱۹۹۵ توسط جرمی و جی‌جی آلایر ابداع شد. مهم‌ترین قابلیت کلدفیوژن این‌است که می‌تواند ارتباطی آسان بین صفحات وب (HTML) و بانک اطلاعاتی ایجاد کند. در اصل این زبان برای اتصال صفحات اچ‌تی‌ام‌ال ساده به پایگاه داده طراحی شده بود ولی در نسخه ۲ با اضافه کردن یک IDE و زبان اسکریپت نویسی، تبدیل به یک پلتفرم کامل شد. نسخه‌های کنونی که توسط ادوبی منتشر می‌شوند در برگیرنده ویژگی‌های سازمانی و توسعه برنامه کاربردی اینترنت غنی می‌باشند.