وطنم ای ستاره دنیا

متن مرتبط با «آپدیت آفلاین آنتی ویروس kaspersky 2015» در سایت وطنم ای ستاره دنیا نوشته شده است

مقابله با هک وب کم در آنتی ویروس کسپرسکی

  • شما نمیتوانید موضوع جدیدی ارسال کنید شما امکان ارسال پاسخ را ندارید شما نمیتوانید فایل پیوست کنید. شما نمیتوانید پست های خود را ویرایش کنید   مشاهده قوانین انجمن Let's block ads! بخوانید,مقابله با هک وای فای,مقابله با هک,مقابله با هکرها,مقابله با هک شدن,مقابله با هک وایرلس,مقابله با هک ایمیل,مقابله با هکر,مقابله با هک سایت,مقابله با هک لاین ...ادامه مطلب

  • آپدیت آفلاین آنتی ویروس کسپرسکی

  • شما نمیتوانید موضوع جدیدی ارسال کنید شما امکان ارسال پاسخ را ندارید شما نمیتوانید فایل پیوست کنید. شما نمیتوانید پست های خود را ویرایش کنید   مشاهده قوانین انجمن Let's block ads! بخوانید,آپدیت آفلاین آنتی ویروس کسپرسکی,آپدیت آفلاین آنتی ویروس kaspersky 2014,آپدیت آفلاین آنتی ویروس kaspersky,آپدیت آفلاین آنتی ویروس kaspersky 2013,آپدیت آفلاین آنتی ویروس kaspersky 2015,دانلود آپدیت آفلاین آنتی ویروس کسپرسکی 2013,دانلود آپدیت آفلاین آنتی ویروس کسپرسکی,دانلود آپديت آفلاين آنتي ويروس kaspersky,دانلود آپدیت آفلاین آنتی ویروس kaspersky,دانلود آپدیت آفلاین آنتی ویروس kaspersky 2013 ...ادامه مطلب

  • قابلیت ضد سرقت Anti Theft آنتی ویروس

  • شما نمیتوانید موضوع جدیدی ارسال کنید شما امکان ارسال پاسخ را ندارید شما نمیتوانید فایل پیوست کنید. شما نمیتوانید پست های خود را ویرایش کنید   مشاهده قوانین انجمن Let's block ads! بخوانید, ...ادامه مطلب

  • اعتماد سازی trust شبکه های محلی با آنتی ویروس کسپرسکی

  • شما نمیتوانید موضوع جدیدی ارسال کنید شما امکان ارسال پاسخ را ندارید شما نمیتوانید فایل پیوست کنید. شما نمیتوانید پست های خود را ویرایش کنید   مشاهده قوانین انجمن Let's block ads! بخوانید, ...ادامه مطلب

  • بررسی عملکرد آنتی ویروس ها

  • امروزه [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] ها ابزاری ضروری برای هر کامپیوتر محسوب می شوند؛ در این مقاله به بررسی عملکرد آنتی ویروس ها می پردازیم. با ما همراه شوید. آشنایی با عملکرد آنتی ویروس هادر حالت کلی عملکرد آنتی ویروس ها به دو روش اصلی دسته بندی می شوند:روش مبتنی بر کد (امضا): در این روش با استفاده از یک دیکشنری حاوی امضای ویروس های شناخته شده، احتمال وجود ویروس در فایل ها مورد آزمایش قرار می گیرد. روش مبتنی بر رفتار: هدف این روش شناسایی رفتارهای مشکوک هر برنامه کامپیوتری است، زیرا احتمال دارد رفتار مذکور نشان دهنده آلودگی به ویروس باشد. در ادامه به تفسیر عملکرد آنتی ویروس ها می پردازیم.روش مبتنی بر کد (امضا)در حال حاضر عملکرد آنتی ویروس ها اغلب بر پایه این تکنیک می باشد که در آن رایانه میزبان، درایوهای حافظه و فایل ها با هدف پیدا کردن الگویی از یک بدافزار مورد جستجو قرار می گیرند. این الگوها معمولا در فایل هایی با نام امضا ذخیره می شوند که این فایل ها توسط فروشندگان آنتی ویروس، طبق یک برنامه منظم، به روز رسانی می شوند تا بتوانند بیشترین تعداد حمله را شناسایی نمایند. مشکل اصلی تکنیک بررسی امضا آن است که [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] تا بتواند به [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] بپردازد. بنابراین بدافزارهایی که هنوز شناسایی نشده و به فایل های امضا اضافه نشده اند تشخیص داده نمی شوند.در این شیوه زمانی که آنتی ویروس یک فایل را مورد آزمایش قرار می دهد، به یک دیکشنری حاوی امضای ویروس های شناخته شده مراجعه می کند. در صورتی که هر تکه از کد آن فایل با ویروسی از این دیکشنری مطابقت داشته باشد، فایل مذکور به عنوان یک فایل آلوده شناسایی شده و آنتی ویروس آن را پاک یا قرنطینه می نماید تا برنامه های دیگر به آن دسترسی نداشته و از انتشار آن جلوگیری به عمل آید.روش مبتنی بر رفتارروش مبتنی بر رفتار بر خلاف روش پیشین تنها در تلاش برای شناسایی ویروس های شناخته شده نیست و به جای آن رفتار همه برنامه ها را نظارت می نماید. این تکنیک علاوه بر تشخیص انواع شناخته شده بدافزارها، انواع جدید آن ها را از طریق جستجوی ویژگی های عمومی و مشترک شان شناسایی می کند, ...ادامه مطلب

  • آفلاین آپدیت ناد 32

  • شما نمیتوانید موضوع جدیدی ارسال کنید شما امکان ارسال پاسخ را ندارید شما نمیتوانید فایل پیوست کنید. شما نمیتوانید پست های خود را ویرایش کنید   مشاهده قوانین انجمن Let's block ads! بخوانید, ...ادامه مطلب

  • صدور گواهینامه رعایت استاندارد 2015: 16075 iso آب بازیافت توسط ics

  • یادداشتی از سرکار خانم دکتر عدالتی فرد مدیر تحقیق و توسعه ICSکمبود روزبه‌روز آب و آلودگی آن، تلاش هایی را در بسیاری از کشورها برای دسترسی به آب از فاضلاب شهری و صنعتی به راه انداخته و یک ابزار اقتصادی مناسب جهت افزایش آب موجود است. این مساله به ویژه هنگامی ارزشمند می شود که روش های جایگزین آن مانند نمک زدایی آب دریا و یا توسعه منابع آب جدید با سدبندی و مخازن گران تمام می‌شود.استفاده مجدد از آب فاضلاب یا تولید “آب جدید” باعث کاهش اثرات فاضلاب بر محیط زیست نیز می شود که به آن آب اصلاح شده و یا آب بازیافت گفته می شود.فاضلاب تصفیه شده می تواند برای اهداف مختلف غیر قابل شرب، استفاده شود. برنامه های کاربردی غالب برای استفاده از پساب فاضلاب شامل آبیاری کشاورزی، آبیاری شهری، تفریحی، استفاده مجدد صنعتی و تغذیه آب های زیرزمینی است که به سرعت در حال گسترش می باشد..عموما این فرآیند با آزمون در آزمایشگاه های معتبر صورت می پذیرد.آزمایشگاه های آزمون باید دارای گواهی نامه معتبر باشند.یک مفهوم مهم در استفاده مجدد از آب، رویکرد “مناسب بودن برای هدف” است، که مستلزم تولید با کیفیت آب بازیافت شده مطابق با نیازهای در نظر گرفته شده برای کاربران نهایی است. همچنین کیفیت آب احیاشده می تواند به اقتباس از نوع گیاه تغییر کند.بنابراین، برنامه های کاربردی استفاده مجدد از پساب فاضلاب، به درجه تصفیه فاضلاب ، قابل اطمینان بودن فرآیند احیای فاضلاب و عملیات بهره برداری از آن اشاره دارد.استاندارد 16075ISO منتشر شده در سال 2015، بررسی الزامات سیستم‌های مورد نیاز برای استفاده از پساب فاضلاب برای مزارع و باغات کشاورزی را پوشش می دهد و فشارهای مختلف سیستم آبیاری بسته و سیستم های آبیاری باز را به طور خاص به عنوان یک روش کارآمد تحویل آب و صرفه جویی در آب نشان می دهد.با وجود این واقعیت که بالا بودن کیفیت آب و تصفیه پساب فاضلاب با استفاده از آبیاری قطره ای، ضروری است، ولی سیستم های آبیاری باز همچنان مرسوم هستند لذا آبیاری باز با استفاده پساب فاضلاب در بخشی از 16075ISO درنظر گرفته شده است.عموما این فرآیند با آزمون در آزمایشگاه های معتبر و با صدور گواهی آزمایشگاه صورت می پذیرد.ازمایشگاه های آزمون باید دارای گواهی نامه آزمایشگاه معتبر باشند.بخش هایی که در استاندارد ISO 16075 بررسی می شوند شامل:ایستگاه پمپاژمخازن , ...ادامه مطلب

  • آموزش نصب آنتی ویروس رایگان ClamAV و تنظیم Corn برای اسکن روزانه سرور مجازی

  • آموزش نصب آنتی ویروس رایگان ClamAV و تنظیم Co برای اسکن روزانه سرور مجازینصب آخرین نسخه آنتی ویروس ClamAV در CentOS :اگر قصد نصب آخرین ورژن آنتی ویروس ClamAV روی [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] یا لینوکس توزیع CentOS خود را دارید ساده ترین روش ممکن استفاده از پکیج های RPM مخصوص توزیع های RHEL است .ابتدا سورس رو مطابق نسخه سیستم عامل خود اد کنید :CentOS 6 – 32-bitکد:rpm -Uvh [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]CentOS 6 – 64-bitکد:rpm -Uvh [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]CentOS 5 – 32-bitکد:rpm -Uvh [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]CentOS 5 – 64-bitکد:rpm -Uvh [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]برای نصب پکیج های clamav و clamd ، دستور زیر را وارد کنید :کد:yum install clamav clamdدر انتهای نصب روی هر دو نسخه ۳۲ و ۶۴ بیتی برای استارت سرویس clamd و فعال سازی آن در هنگام بوت دستورات زیر را وارد کنید :کد:chkconfig clamd onکد:/etc/init.d/clamd startبرای آپدیت کردن آنتی ویرس ClamAV دستور زیر را در محیط SSH اجرا کنید :کد:/usr/bin/freshclamبرای اسکن کردن پوشه /home در لینوکس توسط آنتی ویروس ClamAV دستور زیر را وارد کنید :کد:clamscan –infected –remove –recursive /home/میتوانید مسیر اسکن را تغییر دهید . برای مثال اسکند کردن کل لینوکس با دستور زیر مقدور میباشد :کد:clamscan –infected –remove –recursive /اگر احتمال میدهید در مسیر های حساس لینوکس مانند /var/lib/mysql یا پوشه ها و فایل های سیستمی خود فایل هایی وجود دارد که با حذف آن توسط آنتی ویروس ClamAV سیستم عامل سرور به مشکل بر میخورد ، به جای remove و حذف کلی آن ها را قرنطینه کنید یا از اسکن کلی لینوکس توسط آنتی ویروس ClamAV خود داری کنید .2 - ساخت Co برای اسکن روزانه آنتی ویروس ClamAV در CentOS :در این آموزش قصد داریم نحوه اسکن روزانه آنتی ویروس ClamAV از دایرکتوری /home رو به شما آموزش بدیم ، برای این منظور ابتدا یک فایل Co ایحاد کنید :کد:nano /etc/cron.daily/manual_clamscanکد های زیر را درونش قرار دهید ، فر, ...ادامه مطلب

  • تفاوت رزرو هتل آنلاین و آفلاین

  • شما نمیتوانید موضوع جدیدی ارسال کنید شما امکان ارسال پاسخ را ندارید شما نمیتوانید فایل پیوست کنید. شما نمیتوانید پست های خود را ویرایش کنید   مشاهده قوانین انجمن Let's block ads! بخوانید, ...ادامه مطلب

  • چگونه آپدیت اتوماتیک اندروید را غیر فعال نماییم ؟ ( آموزش تصویری )

  • [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...][برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] موضوعی است که بسیاری از کاربران گوشی های اندرویدی به دنبال آن هستند اما در این میان برخی از گوشی های هوشمند با آپدیت اندروید سازگاری ندارند از این رو بسیاری از کاربران هم به دنبال غیر فعال کردن آپدیت اندروید در گوشی های هوشمند خود هستند برای اینکه این موضوع را بررسی کنیم در ادامه این مقاله با ما همراه باشید .چگونه آپدیت خودکار اندروید را ببندیم ؟تنظیمات گوشی های مختلف شاید با همدیگر متفاوت باشد اما بسیاری از آنها در موضوعاتی مشابه از جمله بستن آپدیت خودکار و اتوماتیک اندروید در گوشی ها تقریبا مسیری یکسان را دارا هستند. اما برای این کار باید چکار کنیم ابتدا شما مسیر زیر را طی کنید :۱- ابتدا وارد بخش تنظیمات گوشی هوشمند و اندروید شوید . برای این کار ابتدا وارد منوی کلی اندروید شوید و دنبال Settings یا در فارسی تنظیمات شوید.[برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]۲- در گام دوم به دنبال About Device بگردید با یافتن این گزینه شما می توانید به آرزوی بستن [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] برسید .۳- پس از آن بر روی دکمه Software update کلیک نمایید.[برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]۴- در این بخش با گزینه ای روبرو خواهید شد که عامل تمامی مشکلات شما در این موضوع است ، حالا وقت آن است برای همیشه از شر آپدیت اتوماتیک و خودکار اندروید راحت شوید دکمه روشن و خاموش Auto Update را در حال خاموش قرار دهید.[برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]ماموریت غیر فعال کردن آپدیت اتوماتیک اندروید تمام شدبا این کار حالت اتوماتیک آپدیت اندروید غیر فعال می شود . خوشحال خواهیم شد نظرتان را در مورد مفید یا غیر مفید بودن این مقاله در بخش نظرات این مقاله بیان کنید Let's block ads! بخوانید, ...ادامه مطلب

  • هک کامل بازی های آنلاین و آفلاین فلش

  • شما نمیتوانید موضوع جدیدی ارسال کنید شما امکان ارسال پاسخ را ندارید شما نمیتوانید فایل پیوست کنید. شما نمیتوانید پست های خود را ویرایش کنید   مشاهده قوانین انجمن This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers., ...ادامه مطلب

  • عجیب و غریب های امنیتی سال 2015

  • ر سال 2015 داستانهای زیادی در مورد حوادث امنیتی وجود داشته است. خلاصه کردن این فهرست به 10 مورد کاری بسیار سخت بود اما پس از بررسی های دقیق آماده شد. مطمئنا هر کاربری در فضای IT با اینگونه موارد سر و کار داشته است اما ما سعی کردیم که کاملا به شکلی بی طرف بهترین های آن را برای خوانندگان خود انتخاب کنیم. اگر هم احساس کردیم که گزینه های مهم دیگری هم وجود داشته اما ما به آنها پی نبرده ایم در پایین همین صفحه در قسمت نظرات می توانید نظر خود را برای ما ارسال کنید. حال به سراغ فهرست می رویم.فهرست امسال به 5 دسته کلیدی تقسیم می شود:تهدید پروفایلهای بدون تنظیمات حریم خصوصیحداقل انتظار از آسیب پذیری اشیاء اینترنتی، لوازم خانگی و صنعتی، امنیت لوازم شبکهطرح های رمز گذاریآسیب پذیری سیستم عامل ها در برابر تهدیدات سایبری و نمونه هایی از پیشرفته ترین حملات کاملا علنیاشکالاتی معمول اما خطرناک در ارتباط با نرم افزارهای خرید کالاتهدید نهایی کاربرشماره 10 یک تروجان در فیسبوک بود که در ماه ژانویه بیش از 110.000 کاربر فیسبوک را با کلیک بر روی یک لینک مخرب آلوده کرد! این امکان ندارد!متاسفانه در اغلب جنگهای سایبری که بین کاربرهای خوب و مهاجمین سایبری صورت می گیرد اغلب کاربران شکست می خورند. به عنوان مثال یک تروجان می تواند در پوشش بروز رسانی Adobe Flash یک Keylogger بر روی دستگاه قربانی نصب کند. ما به طور مداوم اینگونه حوادث را پیگیری می کنیم اما کارشناسان امنیتی معمولا در این موارد اصلا هیجان زده نمی شوند تا پشتیبانی صورت بگیرد.با این حال این تهدیدات امنیتی ادامه خواهد داشت تا زمانیکه تبدیل به دردی بزرگ برای مصرف کنندگان و کاربران شرکتهای بزرگ می شود. در اینگونه موارد اقدامات مقابله بسیار ساده و واضح است، روشهای امنیتی و حفاظت در مدت زمان طولانی می تواند برای مهاجمین سایبری گرفتاری ایجاد کند. در هر زمانی که حمله ای صورت می گیرد مانند حمله تروجانی که در ماه ژانویه در فیسبوک شکل گرفت کاربران زیادی به دلیل نداشتن آگاهی از روش ها و تکنیکهای حفاظت امنیتی صدمه دیدند.حمله به اشیاء اینترنتی، مودم های خانگی و صنعتی و لوازم شبکهچه نقطه اشتراکی بین درب گاراژ کنترل از راه دور و نرم افزار شبکه های سیسکو وجود دارد؟ دایره حفاظت آنها به یک اندازه سست است.کاربران و فروشندگان فکر می کنند حفاظت فقط باید برای, ...ادامه مطلب

  • جدیدترین مطالب منتشر شده

    گزیده مطالب

    تبلیغات

    برچسب ها