۱۵ مطلب با کلمهی کلیدی «امنیت» ثبت شده است
-
۲۷ آذر ۹۳ ، ۱۵:۲۶ امنیت و هک ۰ نظر
اکثر account ها روی سیستم های کامپیوتری معمولاً متدهای خاصی از دسترس محدود به آن account دارند. هر زمان که قصد دسترسی به یک سیستم داشته باشید باید یک ID صحیح را وارد کرده و با وارد کردن password وارد account خود شوید.اکثر سیستم ها پسوردها را نشان نمی دهند و به جای کاراکتر های واقعی از ستاره یا نقطه استفاده می کنند.
روی اکثر سیستم ها پسورد از میان چندین الگوریتم عبور داده می شود تا به صورت hash (رمز شده) در آید. Hash معمولاً بیشتر از کاراکترهایی است که به عنوان پسورد وارد شده اند . معمولاً hash به صورت غیرقابل برگشت درست می شود یعنی با هیچ الگوریتمی نمی توان hash را به متن اصلی تبدیل کرد.
اکثر سیستم ها در هنگام تعیین هویت پسوردهای ذخیره شده را آشکار نمی کنند و آنها از ابتدا متن وارد شده را hash کرده و با hash ذخیره شده مقایسه می کنند.در رمز نویسی بعضی از الگوریتم ها بهتر از الگوریتم های دیگر برای ساختن hash غیرقابل برگشت هستند.برای crack کردن یک پسورد لازم است شما یک کپی از hash که روی سرور ذخیره شده است بگیرید و بعد الگوریتم را به کار بگیرید تا hash شده متن های شما را تولید کند تا زمانیکه hash شما با hash سرور یکسان شود.
در این هنگام کلمه ای که شما برای تولید hash به کار برده اید همان پسورد سیستم مورد حمله شما می باشد. چون انجام این کار به روش دستی زمان زیادی می برد از اتوماسیون استفاده می شود. نرم افزارهای رایگان زیادی در اینترنت برای شکستن پسوردهای سیستم عامل های مورد مطالعه ما وجود دارد.اگر hash های غیر قابل برگشت نه خود پسوردها بلکه مشتق آنها هستند پس چرا از آنها محافظت می کنیم؟
چون الگوریتمی که آنها را تولید می کند شناخته شده است. یک هکر می تواند با برنامه های مخصوص این کار ، به سادگی پسوردهای ممکن را رمز کرده و آنها را با پسوردهای داخل hash مقایسه کند تا زمانیکه پسورد را پیدا کند.
2 روش برای شکستن پسورد بکار برده می شود : روش dictionary و روش Boute force معمولا hash ها در قسمتی از سیستم ذخیره می شوند که امنیت ویژه ای دارد تا دسترسی کراکرهای مستعد به آن محدود شود.● منظور از شکستن پسورد به روش dictionary چیست؟
یک برنامه شکننده پسورد به سادگی لیستی از dictionary را می گیرد و هر لحظه یک لغت را رمز کرده و با hash سیستم مقایسه می کند تا زمانیکه هر 2 hash برابر شوند و پسورد شکسته شود. در این هنگام لغتی از dictionary که آزمایش شده است همان پسورد سیستم است.بعضی از این برنامه ها می توانند با به کارگیری فیلترهای مخصوص کلمات را دستکاری کنند.قواعد این فیلترها به شما اجازه می دهد مثلاً (rnazari) را به (Rnazar1) تغییر دهید. استفاده از این فیلترهای باعث می شوند که شما بتوانید از یک لیست کوچک لیستی بزرگ ساخته و آزمایش کنید .
بهترین نوع شناخته شده از این فیلترهای خارق العاده در برنامه های crack که برای محیط Unix طراحی شده اند موجود است. قواعد این فیلترها کلا شناخته شده و به تازگی در برنامه هایی که برای nt طراحی شده اند گنجانیده شده است.اگر برنامه crack شما چنین قابلیتی ندارد شما می توانید با برنامه therions password utility که برای محیط dos طراحی شده است می تواند با روش های زیادی یک لیست کوچک از کلمات را از شما گرفته و به یک لیست خیلی بزرگ تبدیل کند و سپس شما می توانید آنرا به کار بگیرید.۱۲۰۸ امیر اعلایی ادامه مطلب -
۲۴ آذر ۹۳ ، ۱۶:۳۹ امنیت و هک ۰ نظر
دلایل بسیاری وجود دارد که شما بخواهید مچ کسی را که بهصورت غیر مجاز از شبکه بیسیم (wireless network) شما استفاده میکند، بگیرید. ممکن است حس کنید سرعت اتصال به اینترنت و دانلود فایلها کندتر از حالت طبیعی شده یا اینکه نخواهید در حالی که هزینهای را برای اینترنت وایرلس پرداخت میکنید، کسی به رایگان از آن سوءاستفاده کند. البته این سوءاستفاده ممکن است پیامدهای غیر قابل جبران امنیتی نیز برای شما داشته باشد.
در صورتی که این فرد بتواند از طریق شبکه به فایلهای ضروری و خصوصی شما دسترسی پیدا کند یا حتی با استفاده از اتصال غیرمجاز خود مشکلات امنیتی برای شما بهبار آورد یا حتی شبکه و اینترنت شخصی شما را برای اعمال خلاف قانون مانند هک، سرقت اطلاعات یا پول و نفوذ به شبکههای سازمانها بهکار ببرد، مشکلات قضایی برای شما ایجاد میکند و شما را به دردسر میاندازد. در هر صورت بهترین راه برای جلوگیری از این مشکلات، امن کردن شبکه و فضای اینترنت وایرلستان است.
البته بسیاری از شما احتمالا زمان راهاندازی شبکههای بیسیم خود برخی اقدامات احتیاطی پایه را انجام دادهاید، اما اگر نگران هستید که تنظیمات امنیتی برای روتر شما بدرستی انجام نشده باشد یا قصد دارید با فراهم کردن امنیت اضافی شبکه، خیال خود را راحت کنید یا میخواهید خودتان از پس هر نوع عیبیابی شبکه بیسیمتان برآیید، این مطلب را دنبال کنید. این راهنما برای کاربران تازه کاری که نگران سرقت پسورد اینترنت و روتر وای ـ فای و نفوذ به شبکه بیسیم خود هستند، بیش از همه میتواند مفید باشد.
۱۲۳۷ امیر اعلایی ادامه مطلب -
۲۳ آذر ۹۳ ، ۱۶:۱۶ امنیت و هک ۰ نظر
شاید بخواهید بفهمید که چه کاربری و چه مدت زمانی وارد حساب کابری شما یا حساب کاربری خودش شده است . این روش برای والدینی که برای فرزندانشان یک حساب کاربری ایجاد کرده اند نیز کاربرد دارد و می توانند متوجه شوند که کدام فرزند چه مدت زمانی و چه ساعتی وارد حساب کاربری خودش شده است .
دقت داشته باشید که گزارش مربوط به این آموزش برای والدین زیاد کامل و همراه با جزئیات نیست . اگر قصد دارید که تمام کارهای فرزندان را تحت نظر بگیرید مثل باز کردن سایتهای اینترنتی یا قسمت های مختلف ویندوز باید از نرم افزارهای مانیتورینگ استفاده کنید که فقط برای انجام اینکار می باشد .
به صورت پیش فرض ثبت زمان ورود کاربران در ویندوز غیر فعال می باشد . باید ابتدا این ویژگی را همانند آموزش زیر فعال کرده و از آن استفاده کنیم .
1. در کادر جستجوی منوی استارت یا کادر RUN دستور gpedit.msc را تایپ کنید .
۱۲۵۲ امیر اعلایی ادامه مطلب -
۱۸ آذر ۹۳ ، ۱۶:۲۴ امنیت و هک ۰ نظر
امنیت در وبلاگ نویسی
امنیت در وبلاگ نویسی - تلخترین اتفاقی که برای یک وبلاگ نویس ممکن است پیش بیاید شاید همان هک شدن وبلاگ و خارج شدن مدیریت وبلاگ از دست او باشد ، حال ما باید چه کنیم تا هک نشویم؟
توصیه هایی ارائه شده که رعایت آنها می تواند خطر هک شدن ,وبلاگ شما را تا صدها برابر کمتر کند.
۱- اغلب دوستانی از کلمه عبور ساده برای وبلاگ استفاده می کنند مثلا دوستی برای رمز عبورش از سال تولدش(۱۳۵۹) استفاده کرده بود یا رمز عبور دوست دیگری به صورت ۹۹۹۹ بود و دوست دیگری دوبار نام کاربری خود را انتخاب کرده بود که همانطور میبینید حدس زدن اینگونه رمزها برای کسانی که در صدد فرصت طلبی هستند زیاد هم دشوار نیست.
بنا براین توصیه می شود که از انتخاب رمزهای ساده برای وبلاگ خود جدا بپرهیزید و حتما از یک رمز با ترکیب عدد و حرف و سیمبل(symbol) استفاده کنید، زیرا اغلب کاربران از فراموش کردن رمزشان می ترسند در حالی که هک شدن وبلاگ بسیار ترستناکتر است و در ضمن برای فراموش کردن میتوان به راحتی راهی پیدا کرد ولی برای هک شدن نه. (مثلا می توانید درخواست دهید تا رمز به ایمیل خصوصی شما ارسال شود) مثلا این رمز نمونه از امنیت بالایی برخوردار است. مثال: #۹]۲h3&7pzn
۱۱۶۵ امیر اعلایی ادامه مطلب -
۱۷ آذر ۹۳ ، ۱۶:۳۵ امنیت و هک ۰ نظر
در میان هیاهو و شلوغی سال جدید میلادی، هکرها میتوانند راحتتر از زمانهای عادی، کلاه سر شما بگذارند و به روشهای مختلف، غافلگیرتان کنند!
دپارتمان امور صنفی و مصرف کنندگان در ورجن آیلند (DLCA) نزدیک کریسمس توصیهای به کاربران آنلاین هنگام خریدهای اینترنتی و جلوگیری از کلاهبرداری کرده است.
بر این اساس لیستی با ۱۰ نوع کلاهبرداری اینترنتی و سایبری تعریف شده که ممکن است کاربران با آن درگیر شوند.
۱- لینکهای فیشینگ برای سازمانهای خیریه (Charity phishing)
هکرها با ارسال ایمیل خود را جای سازمانهای خیریه جا میزنند و لینک موجود در ایمیل شما را به سایت جعلی هدایت کرده و اطلاعات هویتی و کارت اعتباری شما را به سرقت میبرند.۱۵۲۷ امیر اعلایی ادامه مطلب -
چگونه متوجه می شوید سیستم تان ویروسی شده است؟ واقعا می پرسم، شما یک آنتی ویروس دارید و مطمئنید که سیستم کاملا محافظت می شود و هیچ گونه بد افزاری به آن راه نیافته. اما ممکن است، البته تنها ممکن است، بد افزار یا تروجان یا حتی یک key logger در سیستم شما فعالیت داشته باشد و بی آنکه شما حتی از آن خبر داشته باشید سرگرم دزدی اطلاعات یا آسیب زدن به سیستم تان باشد.
آیا کامپیوتر شما ویروسی شده؟ نشانه هایی که خبر از ویروسی بودن سیستم می دهند را بهتر است بیاموزید. در ادامه برخی نشانه های وجود بد افزارها را که خبر از در خطر بودن یا ویروسی بودن سیستم می دهند برای تان آورده ایم:
نشانه های وجود بد افزارها
- تغییر صفحه خانگی مرورگر یا موتور جستجوی پیش فرض
- هنگ کردن مرورگر یا کند شدن آن
۱۳۵۲ امیر اعلایی ادامه مطلب -
۱۲ آذر ۹۳ ، ۱۸:۵۹ امنیت و هک ۰ نظر
امنیت کامپیوتر
هرگاه صحبت از امنیت سیستم های کامپیوتری به میان می آید خود به خود ویروس های رایانه ای خود را مطرح می کنند. ویروس ها کارکردهای متفاوتی دارند. برخی به دنبال تخریب، سرقت و یا حذف اطلاعات می باشند، برخی به دنبال مزاحمت و برخی دیگر به دنبال ضربه زدن به سیستم های حیاتی و حساس کشور و یا از بین بردن اطلاعات می باشند.امنیت سیستمهای کامپیوتری را می توان به دو بخش تقسیم کرد. سیستمهای خانگی و شخصی، سیستمهای سازمانی و مرتبط با حوزه کاری.
ویروسها تکه کدهایی هستند که خود را به سایر برنامهها و نرم افزارها متصل کرده و با ایجاد تغییر در آن برنامهها اهداف مخرب خود را که همان تخریب اطلاعات میباشد، عملی میکنند. اما تروجانها و کرمها بدافزارهایی هستند که به صورت مستقل عمل میکنند و گروهی با مخفی کردن خود در برنامههای دیگر، از رایانهای به رایانهی دیگر منتقل میشوند و بیشتر به دنبال سرقت اطلاعاتی از قبیل تصاویر و فایل های شخصی قربانیان میباشند.
نصب نسخه اصلی یک آنتی ویروس و نرم افزار ضد جاسوسی و فایروال مناسب میتواند تا حدودی تاثیرات مخرب این بدافزارها را خنثی کرد. هرچند نباید به روز رسانی مستمر این نرم افزارها را فراموش کرد. این ابزارها قابلیت شناسایی بسیاری از این بدافزارها را دارند و از نفوذ آنها به کامپیوتر شما جلوگیری میکنند.۲۰۵۲ امیر اعلایی ادامه مطلب -
۰۷ آذر ۹۳ ، ۱۱:۳۳ امنیت و هک ۰ نظر
در این آموزش قصد دارم سه روش جالب برای افزایش امنیت فایل ها در ویندوز به دوستان معرفی کنم .
روش اول : قفل کردن یک پوشه به گونه ای که با کلیک بروی این پوشه به جای آن که محتویات داخل پوشه باز شود محتویات یک پوشه دیگر و مسیر دیگری در ویندوز XP نمایش داده میشود . این روش را من قبلا با عنوان " چگونه می توان در ویندوز xp فولدری با امنیت بالا ایجاد کرد " آموزش داده بودم که با کمی تغییرات آنرا به روز کردم .
روش دوم : مخفی کردن انواع مختلف فایل ها در یک عکس :
در این روش جالب دوستان میتوانند یک یا چند نوع فایل مختلف ( مانند txt, exe, mp3, avi و .... ) را در یک عکس با فرمت JPG مخفی کنند . با کلیک بروی این عکس به هیچ عنوان فایل های شما باز نخواهد شد و فقط عکس قابل مشاهده خواهد بود و کاربر به هیچ عنوان شک نخواهد کرد که در این عکس فایل و یا حتی نرم افزاری مخفی شده است .
روش سوم : استفاده از نرم افزار TrueCrypt
۱۲۰۳ امیر اعلایی ادامه مطلب -
۰۶ آذر ۹۳ ، ۱۸:۰۳ امنیت و هک ۰ نظر
شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید.
شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.
شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.
هک چیست و Hacker کیست
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.
۱۲۴۹ امیر اعلایی ادامه مطلب -
۰۶ آذر ۹۳ ، ۱۷:۴۴ امنیت و هک ۰ نظر
با سلام
شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید.
شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.
شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.
هک چیست و هکر کیست؟
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا accountمی باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان.
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.
به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.
چگونه هک می شویم ؟!۱۳۴۰ امیر اعلایی ادامه مطلب -
۰۶ آذر ۹۳ ، ۱۷:۴۲ امنیت و هک ۰ نظر
روشها و اهداف هکرها
منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. ازآنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی ازهکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی میگردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقعهزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه هانفوذ پیدا می کنند. این برنامهها به هکرها قدرت زیادی در برابر کاربران و شرکتهایبیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، میتواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه هایمذکور برای اهداف زیر استفاده می کنند:
ثبت ضربات صفحه کلید:
برخی برنامهها به هکرها توانایی ثبت تمام کلیدهای فشرده شدهتوسط کاربر را می دهند. این برنامهها به محض نصب بر روی رایانه قربانی، شروع بهثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپسهکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویتقربانی منجر شود.
سرقت رمزعبور :
راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهایمطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبلها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبورامتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یکبرنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.
۱۸۵۶ امیر اعلایی ادامه مطلب -
۲۰ آبان ۹۳ ، ۲۱:۱۹ امنیت و هک ۰ نظر
۷ مرحله بالا بردن امنیت شبکههای Wi – Fi
منظور از شبکههای Wi – Fi، همان شبکههای Wireless یا بیسیم میباشد. شبکههای بیسیم این اجازه را به شما میدهند تا رایانههای شخصی، لپ تاپها و دستگاههای دیگرتان، با استفاده از سیگنالهای رادیویی برد کوتاه، با یکدیگر در «ارتباط» باشند. با این حال، برای اینکه بتوانید یک شبکه بیسیم امن داشته باشید، باید یک سری تغییرات در سیستم ایجاد کرده و بعد یک بار دستگاه را خاموش روشن نمایید.
۱۲۲۱ امیر اعلایی ادامه مطلب -
۲۰ آبان ۹۳ ، ۲۱:۱۵ امنیت و هک ۰ نظر
8 نکته مهم برای امنیت بیشتر رمز عبور
معمولا اکثر کسانی که از کامپیوتر استفاده می کنند، رمز عبورهای خیلی ساده را انتخاب می کنند. به نظر من این یک نوع سهل انگاری است. چون رمز عبورهای خیلی ساده و خیلی معمولی در مدت زمان چند ثانیه هک می شوند. اطلاعات شخصیتان مثل شماره حساب بانکی و یا شماره کارت اعتباریتان در اختیار هکرها قرار می گیرد و به راحتی می توانند با کارت اعتباریتان خرید کنند و یا از حسابتان پول برداشت کنند.
۱۲۰۴ امیر اعلایی ادامه مطلب -
۱۶ مهر ۹۳ ، ۱۸:۵۰ امنیت و هک ۰ نظر
شرکت امنیتی مکآفی به مناسبت روز کلمه عبور توصیههایی را به کاربران درباره ایجاد و انتخاب کلمات عبور ارائه کرده که ماهر گفته است: چگونه میتوان کلمه عبوری انتخاب کرد که در عین حال که میتوان آن را به راحتی به خاطر سپرد به اندازه کافی نیز قوی باشد؟ این چالشی است که همه ما با آن روبرو هستیم. برای حل این مشکل مکآفی، یک شرکت امنیتی شناخته شده، سعی کرده است با چند پیشنهاد ما را در این زمینه یاری دهد.
۱۳۰۷ امیر اعلایی ادامه مطلب -
۱۶ مهر ۹۳ ، ۱۸:۴۵ امنیت و هک ۰ نظر
سلام به دوستان خوبم . می خواهم درباره اینکه چگونه امنیت کامپیوتر خود را بالا ببرید تا از هک شدن شما جلوگیری شود صحبت کنم.
۱) اولین حقه ای که افراد به سراغ آن می روند روش مهندسی اجتماعی است که کوین میتنیک هکر سابق مشهور جهان در این زمینه تخصص زیادی داشت و در این مورد کتابی نوشته است .روش مهندسی اجتماعی یکی از روشهای سخت و آسان است که اگر شما خودتون اطلاعاتتان را کمی بالا ببرید این روش حتی برای شخص هکر نیز دشوار خواهد شد.
۲) تا جایی که ممکن است در انتخاب پسوردها دقت کافی به خرج دهید زیرا بعضی افراد شماره تلفن ، ش ش ، ت ت و ... را برای پسورد خود انتخاب می کنند زیرا به قول خودشان پسوردها را زود فراموش می کنند . همیشه از کلیدهای Alt و Space و ... با طول زیاد انتخاب کنید ابن روش فقط هک شدن شما را کاهش می دهد.۱۶۴۵ امیر اعلایی ادامه مطلب
درباره من
جدیدترین وبهترین دانستنیهای کامپیوتر _♥کامپیوترگل♥
بازی کلش اف کلنز
دانلود نرم افزار های جدید و کاربردی
نقد و بررسی و کدهای تقلبی بازی ها
فیلم های آموزش کامپیوتر رایانه
آموزش مبتدی تا پیشرفته
برنامه و گیم های موبایل(جاوا،اندروید،ویندوز موبایل،سیمبین)
آموزش و سورس و کامپوننت های ویژال بیسیک
آموزش برنامه نویسی
آموزش تصویری چت روم
پلاگین ها و آموزش های کل چت روم
قالب ها وپوسته ها و کد های جدیدوردپرس
طراحی سایت و وبلاگ و وبسایت
همه و همه درسایت کامپیوتر گل
کامپیـــــــــوتر گــــــــل
همیشه در کنــــــــــــــار شما ♥♥♥همیشه در خدمــــــــت شما
طبقه بندی موضوعی
- آموزش (۳۶۲)
- فتوشاب (۳۲)
- کامپیوتر (۱۳۲)
- شبکه (۱۳)
- لب تاب (۹)
- انمیشن سازی (۳)
- اینترنت (۳۵)
- امنیت و هک (۲۸)
- طراحی وب (۵۷)
- برنامه نویسی (۶)
- ویدیو های آموزشی (۶)
- سخت افزار (۲۰)
- خرید قطعات کامپیوتر (۷)
- ورد و پاوروینت و اکسل و اکسس (۱۹)
- وردپرس (۳)
- چتروم (۶۳)
- قالب های چت روم (۱۵)
- قالب رایگان (۱۴)
- قالب پولی (۱)
- پنل ها و پلاگین های چت روم (۲۸)
- اسکریبت چت روم (۲۵)
- خرید وفروش چتروم (۱)
- قالب های چت روم (۱۵)
- دانستنیهای علم فناوری روز دنیا (۴۷)
- بازار اندروید (۱۹)
- بازی های اندروید (۱)
- آموزش های اندروید (۹)
- دانلود (۱۰۰)
- نرم افزار (۵۶)
- بازی های کامپیوتری (۳۵)
- فیلم و موزیک (۹)
- کلش ف کلنز (۱۳)
- نمونه سوالات (۴)
- قالب وبلاگ (۲)
- بلاگفا (۲)
- لوکس بلاگ (۲)
- بلاگ اسکای (۲)
- رزبلاگ (۲)
- پرشین بلاگ (۲)
- میهن بلاگ (۲)
- پارسی بلاگ (۲)
- تبیان بلاگ (۲)
- قالب وردپرس (۴)
- افزونه های وردپرس (۱)
آخرين عناوين
- بکاپ فدک طرح (کامپیوتر گل)
- اسکریبت و بکاپ تیک طرح جدید
- نقشه های تاون حال 8 بهترین
- پنل مدیریت حرفه ای چت روم ۹۰ طرح ورِژن ۹
- آموزش طراحی وب سایت از پایه – قسمت سیزدهم(کامپیوترگل)
- آموزش طراحی وب سایت از پایه – قسمت دوازدهم(کامپیوترگل)
- آموزش طراحی وب سایت از پایه – قسمت یازدهم(کامپیوترگل)
- آموزش طراحی وب سایت از پایه – قسمت دهم(کامپیوترگل)
- آموزش طراحی وب سایت از پایه – قسمت نهم(کامپیوترگل)
- آموزش طراحی وب سایت از پایه – قسمت هشتم(کامپیوترگل)
پربحث ترين ها
- آموزش کامل و تصویری ساخت چت روم کاملا رایگان و حرفه ای + پنل مدیریتی+دامنه
- آنلاین کردن کالاف دیوتی 2 (callofduty2)
- آموزش ساخت دامنه رایگان
- رمز هاو کدهای تقلبی بازی کالاف دیوتی 2 (call of duty2)
- اموزش اتلاین بازی کردن کال اف دیوتی 4
- آموزش آنلاین بازی کردن کال آف دیوتی 6 بدون نیاز به گارنا و گیم رنجر
- رمز ها و کدهای تقلبی کالاف دیوتی 6(call of duty6)
- جم رایگان از وبلاگ کامپیوتر گل دریافت نمایید
- آموزش کامل حریم خصوصی و تنظیمات فیس بوک
- دانلود درجه چتروم(پک درجات کامل36تایی)
پربازديدترين ها
- آموزش کامل و تصویری ساخت چت روم کاملا رایگان و حرفه ای + پنل مدیریتی+دامنه
- آنلاین کردن کالاف دیوتی 2 (callofduty2)
- رمز هاو کدهای تقلبی بازی کالاف دیوتی 2 (call of duty2)
- اموزش اتلاین بازی کردن کال اف دیوتی 4
- رمز ها و کدهای تقلبی کالاف دیوتی 6(call of duty6)
- روش هک دیپ فریز Deep Freeze تمامی نسخه ها - اختصاصی کامپیوترگل
- نمونه سوالات هشتــــم (سال دوم متوسطه اول) تمامی دروس ها ترم اول و دوم
- آموزش ساخت دامنه رایگان
- آموزش کامل حریم خصوصی و تنظیمات فیس بوک
- دانلود درجه چتروم(پک درجات کامل36تایی)
محبوب ترين ها
- نقشه تاون حال 4 خیلی قوی
- ابزار و جاوااسکریبت سایت و وبلاگ
- آموزش ساخت درایو مجازی (بدون نرم افزار)
- طراحی چت روم |خرید و فروش چت روم |هاست چت روم |چتروم |ساخت چتروم|چتروم ارزان
- دانلود ربات هکر کلش آف کلنز برای اندروید و بلواستکس
- حل مشکل مدیریت ناظر ارشد بری روی ناظر(ایجاد ناظرارشد)
- طراحی وب -استفاده از لیست های HTML در صفحه
- فیلم های آموزش PHP
- جدید ترین قالب ورودی چتروم(بیرونی)
- آموزش تغییر ظاهر متن بالای چت روم
آخرین نظرات
- سلام .. چرا زمانی که من اسم دامنه ...
۹ بهمن ۰۰، ۲۳:۲۳ - عباس - Thanks for finally talking about ...
۱۲ آذر ۰۰، ۱۶:۱۱ - buying cialis online reviews - سلام من میخاستم یه چت روم برام ...
۹ آذر ۰۰، ۱۹:۲۵ - صدف - سلام خواهر من چند سال پیش یه چتروم ...
۴ آبان ۰۰، ۱۲:۱۴ - نیما - سلام رجستیر ویندوز کجاست دقیقا ؟؟
۲۵ مهر ۰۰، ۲۱:۴۰ - Niko - سلام به چتروم ما هم سر بزنین ...
۵ اسفند ۹۹، ۱۷:۳۶ - Mona - سلام کی کدو وارد وارد میکنم بعد ...
۴ دی ۹۹، ۰۲:۴۹ - RD KENT - خیلی عالی بود مخصوصا قسمت کد من ...
۲ دی ۹۹، ۱۵:۱۲ - امیر - سلام من مپ DEATHRUN بازی میکردم ...
۲۸ آذر ۹۹، ۱۱:۵۴ - RASOOL - I used to be able to find good advice from your blog articles.
۲۴ آذر ۹۹، ۱۵:۲۳ - باتری آیفون