همه چی اینجا هست!!!!

همه چی اینجا هست!!!!

☆یادمان باشد خدا هدیه عشق را به نشانی همه می فرستد☆

راهی ساده برای ویروسی نشدن از طریق فلش مموری

ترفند ها و نکاتی برای ویروسی نشدن ، بین بردن ویروس ، ویروس کش قوی ، ازبین بردن ویروس جدید ، پاک کردن ویروس ، آنتی ویروس 2008 ، exe ویروس
حافظه های فلش  که به عنوان ابزار انتقال فایل به کار می رود یکی از ساده ترین و سریعترین راه ها برای انتقال ویروس است ویروس های جدید این نوع حافظه ها رو خیلی دوست دارند و مهمان ناخوانده اون می شوند حالا می خواهم یک راه خیلی ساده برای اینکه متوجه شوید آیا فلش شما ویروسی شده است یا نه تا از ویروسی شدن سیستمون جلوگیری کنید رو واستون بگم

شناخت طرز کار ویروسهایی که با فلش مموری پخش می شوند:

ویروس هایی که در حافظه فلش شما مهمان می شوند حداقل دو کار انجام می دهند:
1-خودشون رو درقسمتی از حافظه فلش شما کپی می کنند
2-یک فایل به اسم Autorun.inf در ریشه حافظه فلش می سازند تا به محض وارد کردن فلش در کامپیوتر خودشان را اجرا کنند این ویروس ها اگر ببینند که فایلی به اسم Autorun.inf  از قبل در فلش شما وجود دارد اون رو پاک می کنند و فایل خودشون رو می سازند
قسمتی که همه ی این نوع ویروس ها در فایل Autorun.inf جایگزین می سازند اینطور است

[AutoRun]
Open=Virus.exe

در جلوی دستور open= آدرس ویروس در فلش شما قرار دارد (همین حالا پاکش کن)

راه شناسایی ویروسی بودن فلش:
برنامه Notepad رو باز کرده و متن زیر رو در اون کپی کنید

[Autorun]
Icon=www.egza.tk.ico
Label=www.egza.tk

در جلوی Icon= باید آدرس یک آیکون که در حافظه فلش تون قرار داره رو بنویسید
در جلوی Label= نام فلش رو بنویسید ( هر چی دوست داری مثلا اسم خودت)

این فایل رو با اسم Autorun.inf  در ریشه درایو فلش تون ذخیره کنید ( یک کپی هم از این فایل داشته باشید بد نیست بعدا لازم خواهد شد)
حالا یک بار فلش رو از کامپیوتر بکشید و بعد وارد سازید باید آیکون انتخاب شده شما به عنوان نماد فلش نمایش داده شود
از این به بعد هر زمان فلش شما ویروسی شود آیکون و اسمی که شما انتخاب کرده اید به نمایش در نخواهد آمد و ویروس به جای فایل Autorun.inf  شما فایل خودش را جا داده است و خودش را اجرا کرده است

تا اینجا فقط فهمیدیم که فلش ویروسی شده اما نتونسیم از ویروسی شدن سیستم جلوگیری کنیم خب:
راهش این است که هنگام وارد کردن فلش به سیستم کلید Shift را نگه داشته تا درایو فلش در My Computer اضافه شود حالا با توجه به اسم درایو فلش و آیکون اون از ویروسی بودن یا نبودن فلش اطلاع می یابیم
اگه درایو فلش آیکون منتخب شما رو نداشت بدونید فلش شما ویروس داره پس هرگز اون رو با دابل کلیک کردن باز نکنید بلکه
از منوی استارت گزینه Run رو انتخاب کنید
و بعد حرف درایو فلش رو نوشته و یک علامت دو نقطه هم بنویسید مثلا K:  یا مثلا L: ( این حرف رو از با نگاه کردن درایو فلش در My Computer پیدا کنید)
فایل Autorun.inf را پیدا و اونو باز کنید ( شاید مخفی باشد) ببینید جلوی Open= اسم چه فایلی رو نوشته اون فایل که همون ویروس است رو delete کنید
فایل Autorun.inf  رو هم delete کنید و فایل Autorun.inf خودتون رو که قبلا ساخته اید و حتما از اون یک کپی هم گرفته اید رودر ریشه درایو فلش کپی کنید

چند مطلب دیگر:
اگر فایل Autorun.inf  یا فایل ویروس delete نمی شدند بدانید سیستم شما ویروسی شده است.
این ترفند رو می تونید برای درایوهای هاردتون نیز به کار ببرید همچنین با این روش می توانید آیکونهای دلخواه و متنوعی رو برای درایوهای هاردتون انتخاب کنید.
اگر سیستم شما ویروسی شده باشد ممکن است اجازه ندهد شما فایل های مخفی رو ببینید ، می توانید فایل Autorun.inf  رو اینطوری باز کنید مثلا در Run بنویسید L:\Autorun.inf
فلش تون رو تو سوراخ هر سیستمی فرو نکنید وگرنه فلش شما مخزن الویروس خواهد شد حداقل قبل از اینکار ، روی یکی از درایوهای My Computer راست کلیک کنید اگر در منوی باز شده Autoplay دیده شد سیستم به احتمال زیاد سیستم ویروسی است و ویروسش هم عاشق یک سور در فلش شماست.
همیشه قبل از وارد کردن فلش به کامپیوتر کلید Shift را بگیرید و هرگز با دابل کلیک در My Computer فلشی را باز نکنید از Run استفاده کنید
توجه به نکات کوچکی مثل موارد بالا نتیجه اش این می شود که بیش از دو سال است از آنتی ویروس استفاده نمی کنم و سیستمم در این مدت یک ویروس هم به خودشش ندیده است

به همین سادگی یک انتی ویروس قوی شده اید که هوش طبیعی دارد نه مصنوعی

+ نوشته شده در  91/02/13ساعت 18:7  توسط Admin  | 

پراکسی سرور و کاربرد پراکسی در امنیت شبکه

پراکسی سرور  

در یک تشکیلات که از اینترنت استفاده می‌کند، یک پراکسی سرور ترکیبی از سخت‌افزار و نرم‌افزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل می‌کند به طوریکه امنیت، نظارت مدیریتی و سرویس‌های caching تامین می‌شود. یک سرور پراکسی دارای پروتکل مشخصی است،‌ بنابراین برای هرنوع پروتکلی (HTTP، FTP، Gogher و غیره) باید تنظیم شود. پراکسی سرور بعنوان بخشی از یک سرور gateway (نقطه‌ای در یک شبکه که ورودی به شبکه‌ای دیگر است) رفتار می‌کند و می‌تواند برای انجام یک یا چند فانکشن‌ که در بخش بعد به آن اشاره می‌شود، تنظیم شود.

 

عملکردهایی که پراکسی سرور می‌تواند داشته باشد

با تعریفی که از یک پراکسی ارائه شد، می‌توان از پراکسی برای بهبود عملکرد یک شبکه استفاده‌هایی کرد که در اینجا به چند مورد آن به اختصار اشاره می‌کنیم:

  •   Firewall (دیواره آتش)

برای سازمانی که فایروال دارد، پراکسی سرور تقاضاهای کاربران را به فایروال می‌دهد که با آنها اجازه ورود یا خروج به شبکه داخلی را می‌دهد.

  •    Caching (ذخیره سازی)

سرور پراکسی که عمل caching را انجام می‌دهد، منابعی مانند صفحات وب و فایل‌ها را ذخیره می‌کند. هنگامی که یک منبع مورد دسترسی قرار گرفت، در سرور دخیره می‌شود و تقاضاهای بعدی برای همین منبع مشخص با محتویات cache پاسخ داده می‌شود. این عمل، دسترسی به آن منبع را برای کاربرانی که از طریق پراکسی به اینترنت متصل هستند، سرعت می‌بخشد و از طرفی از ترافیک اینترنت می‌کاهد و اجازه استفاده بهتر از پهنای باند به کاربران داده می‌شود.

  •    Filtering (فیلتر کردن)

سرور پراکسی می‌تواند ترافیک وارد شونده و خارج شونده از شبکه را بررسی کند و به آنچه که با معیارهای امنیتی یا سیاست سازمان مغایرت دارد، اجازه عبور ندهد.

  •    Authentication (تصدیق هویت)

بسیاری منابع الکترونیکی سازمانی توسط ورود با کلمه رمز یا قرار داشتن در دامنه مشخصی از IP محدود شده‌اند. کاربران دور معمولاً از یک سرویس‌دهنده اینترنت ثالث استفاده می‌کنند که در این صورت این کاربر یا IP کامپیوتر آن برای سازمان معتبر تشخیص داده نمی‌شود. برای کاربرانی که بصورت فیزیکی به شبکه داخلی سازمان متصل نشده‌اند، پراکسی طوری عمل می‌کند که به کاربران دور اجازه ورود موقت داده شود یا به آنها بطور موقت یک IP سازمان تخصیص داده شود که بتوانند به منابع محدود شده دسترسی پیدا کنند.

  •    Anonymization (تغییر هویت)

 برای محافظت شبکه داخلی یک سازمان از کاربران موجود در اینترنت، سرور پراکسی می‌تواند هویت سیستم‌های متقاضی داخلی را تغییر دهد. اگر منبع (مثلاً صفحه وب یا فایل) تقاضا شده توسط کاربر داخلی سازمان، در cache موجود نباشد، سرور پراکسی برای آن کاربر، بعنوان کلاینت عمل می‌کند و از یکی از آدرس‌های IP خودش برای تقاضای آن منبع از سرور موجود در اینترنت استفاده می‌کند. این آدرس IP «موقت»، آدرسی نیست که واقعاً در شبکه داخلی سازمان استفاده گردد و در نتیجه از بعضی از حمله‌های نفوذگران جلوگیری می‌شود. هنگامی که صفحه تقاضا شده، از طرف سرور روی اینترنت به پراکسی سرور می‌رسد، پراکسی سرور آن را به تقاضای اولیه مرتبط می‌کند و برای کاربر می‌فرستد. این پروسه تغییر دادن IP باعث می‌شود که تقاضا دهنده اولیه قابل ردیابی نباشد و همچنین معماری شبکه سازمان از دید بیرونی مخفی بماند.

  •    Logging (ثبت کردن)

پراکسی سرور می‌تواند تقاضاها را بهمراه اطلاعات لازم در جایی ثبت کند تا بعداً امکان پیگیری اعمال کاربران داخل سازمان فراهم شود.

 

پیکربندی مرورگر

  •   تعامل کاربر: کاربر باید از ابتدا مرورگر خود را پیکربندی کند که بدین ترتیب نیاز است که اطلاعات را از پشتیبانی فنی سازمان بدست آورد.
  •   پیکربندی دستی: در این پیکربندی کاربر باید سروری را که نرم‌افزار پراکسی را اجرا می‌کند، مشخص کند. کاربر باید استثنائات هر دامنه‌ای را که می‌تواند بطور مستقیم به آن وصل شود، مشخص کند و به این ترتیب در اتصال به این دامنه‌های مشخص‌شده، پراکسی در مسیر قرار نمی‌گیرد.
  •   پیکربندی خودکار: یک فایل تنظیم پیکربندی توسط سازمان که منطق استفاده از پراکسی توسط مرورگر در آن قرار دارد. URL فایل باید در پیکربندی مرورگر وارد گردد. اینکه یک تقاضا از طریق پراکسی مسیریابی شود یا خیر، بستگی به شروط موجود در آن فایل دارد.

کاربرد پراکسی در  امنیت شبکه 

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.

پراکسی چیست؟

در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می  کند، آن دیتا را می  سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می  دهد. در اینجا از پراکسی به معنی پروسه  ای یاد می  شود که در راه ترافیک شبکه  ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می  گیرد و آن را می  سنجد تا ببیند با سیاست های امنیتی شما مطابقت دارد و سپس مشخص می  کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته  های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می  شوند.

پراکسی چه چیزی نیست؟

پراکسی ها بعضی اوقات با دو نوع فایروال اشتباه می  شوند «Packet filter  و  Stateful packet filter» که البته هر کدام از روش ها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.

پراکسی با Packet filter تفاوت دارد

ابتدایی ترین روش صدور اجازه عبور به ترافیک بر اساس TCP/IP این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر رابط شبکه قرار می گیرد و اطلاعات آدرس را در header IP ترافیک دیتایی که بین آنها عبور می  کند، پیمایش می کند. اطلاعاتی که این نوع فیلتر ارزیابی می کند عموماً شامل آدرس و پورت منبع و مقصد می  شود. این فیلتر بسته به پورت و منبع و مقصد دیتا و بر اساس قوانین ایجاد شده توسط مدیر شبکه بسته را می پذیرد یا نمی پذیرد. مزیت اصلی این نوع فیلتر سریع بودن آن است چرا که header، تمام آن چیزی است که سنجیده می شود. و عیب اصلی ان این است که هرگز آنچه را که در بسته وجود دارد نمی  بیند و به محتوای آسیب رسان اجازه عبور از فایروال را می دهد. بعلاوه، این نوع فیلتر با هر بسته بعنوان یک واحد مستقل رفتار می کند و وضعیت (State) ارتباط را دنبال نمی کند. 

پراکسی با Stateful packet filter تفاوت دارد

این فیلتر اعمال فیلتر نوع قبل را انجام می دهد، بعلاوه اینکه بررسی می کند کدام کامپیوتر در حال ارسال چه دیتایی است و چه نوع دیتایی باید بیاید. این اطلاعات بعنوان وضعیت (State) شناخته می  شود.

پروتکل ارتباطی TCP/IP به ترتیبی از ارتباط برای برقراری یک مکالمه بین کامپیوترها نیاز دارد. در آغاز یک ارتباط TCP/IP عادی، کامپیوتر A سعی می کند با ارسال یک بسته SYN (synchronize) به کامپیوتر B ارتباط را برقرار کند. کامپیوتر B در جواب یک بسته SYN/ACK (Acknowledgement)  برمی گرداند، و کامپیوتر A یک ACK به کامپیوتر ‍B می فرستد و به این ترتیب ارتباط برقرار می شود. TCP اجازه وضعیتهای دیگر، مثلاً   FIN (finish) برای نشان  دادن آخرین بسته در یک ارتباط را نیز می دهد.

هکرها در مرحله آماده سازی برای حمله، به جمع آوری اطلاعات در مورد سیستم شما می پردازند. یک روش معمول ارسال یک بسته در یک وضعیت غلط به منظوری خاص است. برای مثال، یک بسته با عنوان پاسخ (Reply) به سیستمی که تقاضایی نکرده، می فرستند. معمولاً، کامپیوتر دریافت کننده بیاید پیامی بفرستد و بگوید “I don’t understand” . به این ترتیب، به هکر نشان می دهد که وجود دارد، و آمادگی برقراری ارتباط دارد. بعلاوه، قالب پاسخ می  تواند سیستم عامل مورد استفاده را نیز مشخص کند، و برای یک هکر گامی به جلو باشد. یک فیلتر Stateful packet منطق یک ارتباط TCP/IP را می فهمد و می تواند یک “Reply” را که پاسخ به یک تقاضا نیست، مسدود کند ـــ آنچه که یک فیلتر packet ردگیری نمی کند و نمی  تواند انجام دهد. فیلترهای Stateful packet می توانند در همان لحظه قواعدی را مبنی بر اینکه بسته مورد انتظار در یک ارتباط عادی چگونه باید بنظر رسد، برای پذیرش یا رد بسته بعدی تعیین کنند. فایده این کار امنیت محکم تر است. این امنیت محکم تر، بهرحال، تا حدی باعث کاستن از کارایی می شود.  نگاهداری لیست قواعد ارتباط بصورت پویا برای هر ارتباط و فیلترکردن دیتای بیشتر، حجم پردازشی بیشتری به این نوع فیلتر اضافه می کند. 

پراکسی ها یا Application Gateways

Application Gateways که عموماً پراکسی نامیده می شود، پیشرفته ترین روش استفاده شده برای کنترل ترافیک عبوری از فایروال ها هستند. پراکسی بین کلاینت و سرور قرار می گیرد و تمام جوانب گفتگوی بین آنها را برای تایید تبعیت از قوانین برقرار شده، می سنجد. پراکسی بار واقعی تمام بسته  های عبوری بین سرور و کلاینت را می سنجد، و می  تواند چیزهایی را که سیاستهای امنیتی را نقض می  کنند، تغییر دهد یا محروم کند. توجه کنید که فیلترهای بسته ها فقط headerها را می سنجند، در حالیکه پراکسی ها محتوای بسته را با مسدود کردن کدهای آسیب رسان همچون فایلهای اجرایی، اپلت های جاوا، ActiveX و ... غربال می کنند.

پراکسی ها همچنین محتوا را برای اطمینان از اینکه با استانداردهای پروتکل مطابقت دارند، می  سنجند. برای مثال، بعضی اَشکال حمله کامپیوتری شامل ارسال متاکاراکترها برای فریفتن سیستم قربانی است؛ حمله های دیگر شامل تحت تاثیر قراردادن سیستم با دیتای بسیار زیاد است. پراکسی ها می توانند کاراکترهای غیرقانونی یا رشته های خیلی طولانی را مشخص و مسدود کنند. بعلاوه، پراکسی ها تمام اعمال فیلترهای ذکرشده را انجام می دهند. بدلیل تمام این مزیتها، پراکسی ها بعنوان یکی از امن ترین روشهای عبور ترافیک شناخته می شوند. آنها در پردازش ترافیک از فایروالها کندتر هستند زیرا کل بسته ها را پیمایش می کنند. بهرحال «کندتر» بودن یک عبارت نسبی است.

آیا واقعاً کند است؟ کارایی پراکسی بمراتب سریعتر از کارایی اتصال اینترنت کاربران خانگی و سازمانهاست. معمولاً خود اتصال اینترنت گلوگاه سرعت هر شبکه ای است. پراکسی ها باعث کندی سرعت ترافیک در تست های آزمایشگاهی می شوند اما باعث کندی سرعت دریافت کاربران نمی شوند.

در مقایسه فایروال‌ها، ما مفهومی از پراکسی ارائه می‌دهیم و پراکسی را از فیلترکننده بسته‌ها متمایز می‌کنیم. با پیش‌زمینه‌ای که از پراکسی در شماره قبل بیان کردیم، می‌توانیم در اینجا مزایای پراکسی‌ها بعنوان ابزاری برای امنیت را لیست کنیم:

  •   با مسدود کردن روش‌های معمول مورد استفاده در حمله‌ها، هک‌کردن شبکه شما را مشکل‌تر می‌کنند.
  •   با پنهان کردن جزئیات سرورهای شبکه شما از اینترنت عمومی، هک‌کردن شبکه شما را مشکل‌تر می‌کنند.
  •   با جلوگیری از ورود محتویات ناخواسته و نامناسب به شبکه شما، استفاده از پهنای باند شبکه را بهبود می‌بخشند.
  •   با ممانعت از یک هکر برای استفاده از شبکه شما بعنوان نقطه‌ شروعی برای حمله دیگر، از میزان این نوع مشارکت می‌کاهند.
  •   با فراهم‌آوردن ابزار و پیش‌فرض‌هایی برای مدیر شبکه شما که می‌توانند بطور گسترده‌ای استفاده شوند، می‌توانند مدیریت شبکه شما را آسان سازند.

بطور مختصر می‌توان این مزایا را اینگونه بیان کرد؛ پراکسی‌ها به شما کمک می‌کنند که شبکه‌تان را با امنیت بیشتر، موثرتر و اقتصادی‌تر مورد استفاده قرار دهید. بهرحال در ارزیابی یک فایروال، این مزایا به فواید اساسی تبدیل می‌شوند که توجه جدی را می‌طلبند.

برخی انواع پراکسی

تا کنون به پراکسی بصورت یک کلاس عمومی تکنولوژی پرداختیم. در واقع، انواع مختلف پراکسی وجود دارد که هرکدام با نوع متفاوتی از ترافیک اینترنت سروکار دارند. در بخش بعد به چند نوع آن اشاره می‌کنیم و شرح می‌دهیم که هرکدام در مقابل چه نوع حمله‌ای مقاومت می‌کند.

البته پراکسی‌ها تنظیمات و ویژگی‌های زیادی دارند. ترکیب پراکسی‌ها و سایر ابزار مدیریت فایروال‌ها به مدیران شبکه شما قدرت کنترل امنیت شبکه تا بیشترین جزئیات را می‌دهد. در ادامه به پراکسی‌های زیر اشاره خواهیم کرد:

  •  SMTP Proxy
  •  HTTP Proxy
  •  FTP Proxy
  •  DNS Proxy

SMTP Proxy

‌پراکسی SMTP (Simple Mail Transport Protocol) محتویات ایمیل‌های وارد شونده و خارج‌شونده را برای محافظت از شبکه شما در مقابل خطر بررسی می‌کند. بعضی از تواناییهای آن اینها هستند:

  •   مشخص کردن بیشترین تعداد دریافت‌کنندگان پیام: این اولین سطح دفاع علیه اسپم (هرزنامه) است که اغلب به صدها یا حتی هزاران دریافت‌کننده ارسال می‌شود.
  •   مشخص کردن بزرگترین اندازه پیام: این به سرور ایمیل کمک می‌کند تا از بار اضافی و حملات بمباران توسط ایمیل جلوگیری کند و با این ترتیب می‌توانید به درستی از پهنای باند و منابع سرور استفاده کنید.
  •   اجازه دادن به کاراکترهای مشخص در آدرسهای ایمیل آنطور که در استانداردهای اینترنت پذیرفته شده است: چنانچه قبلاً اشاره شد، بعضی حمله‌ها بستگی به ارسال کاراکترهای غیرقانونی در آدرسها دارد. پراکسی می‌تواند طوری تنظیم شود که بجز به کاراکترهای مناسب به بقیه اجازه عبور ندهد.
  •    فیلترکردن محتوا برای جلوگیری از انواعی محتویات اجرایی: معمول‌ترین روش ارسال ویروس، کرم و اسب تروا فرستادن آنها در پیوست‌های به ظاهر بی‌ضرر ایمیل است. پراکسی SMTP می‌تواند این حمله‌ها را در یک ایمیل از طریق نام و نوع، مشخص و جلوگیری کند، تا آنها هرگز به شبکه شما وارد نشوند.
  •    فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول\مردود: هر ایمیل شامل آدرسی است که نشان‌دهنده منبع آن است. اگر یک آدرس مشخص شبکه شما را با تعداد بیشماری از ایمیل مورد حمله قرار دهد، پراکسی می‌تواند هر چیزی از آن آدرس اینترنتی را محدود کند. در بسیاری موارد، پراکسی می‌تواند تشخیص دهد چه موقع یک هکر آدرس خود را جعل کرده است. از آنجا که پنهان کردن آدرس بازگشت تنها دلایل خصمانه دارد، پراکسی می‌تواند طوری تنظیم شود که بطور خودکار ایمیل جعلی را مسدود کند.
  •     فیلترکردن Headerهای ایمیل: ‌Headerها شامل دیتای انتقال مانند اینکه ایمیل از طرف کیست، برای کیست و غیره هستند. هکرها راه‌های زیادی برای دستکاری اطلاعات Header برای حمله به سرورهای ایمیل یافته‌اند. پراکسی مطمئن می‌شود که Headerها با پروتکل‌های اینترنتی صحیح تناسب دارند و ایمیل‌های دربردارنده headerهای تغییرشکل‌داده را مردود می‌کنند. پراکسی با اعمال سختگیرانه استانداردهای ایمیل نرمال، می‌تواند برخی حمله‌های آتی را نیز مسدود کند.
  •     تغییردادن یا پنهان‌کردن نامهای دامنه و IDهای پیام‌ها: ایمیل‌هایی که شما می‌فرستید نیز مانند آنهایی که دریافت می‌کنید، دربردارنده دیتای header هستند. این دیتا بیش از آنچه شما می‌خواهید دیگران درباره امور داخلی شبکه شما بدانند، اطلاعات دربردارند. پراکسی SMTP می‌تواند بعضی از این اطلاعات را پنهان کند یا تغییر دهد تا شبکه شما اطلاعات کمی در اختیار هکرهایی قرار دهد که برای وارد شدن به شبکه شما دنبال سرنخ می‌گردند.

   
در قسمت بالا به پراکسی سرور، مقایسه پراکسی و فایروال و پراکسی SMTP پرداختیم. به بررسی انواع دیگر پراکسی می پردازیم: 

HTTP Proxy

این پراکسی بر ترافیک داخل شونده و خارج شونده از شبکه شما که توسط کاربرانتان برای دسترسی به World Wide Web ایجاد شده،  نظارت می کند. این پراکسی برای مراقبت از کلاینت های وب شما و سایر برنامه ها که به دسترسی به وب از طریق اینترنت متکی هستند و نیز حملات برپایه HTML، محتوا را فیلتر می کند. بعضی از قابلیتهای آن اینها هستند:

  •    برداشتن اطلاعات اتصال کلاینت: این پراکسی می تواند آن قسمت از دیتای header  را که نسخه سیستم عامل، نام و نسخه مرورگر، حتی آخرین صفحه وب دیده شده را فاش می کند، بردارد. در بعضی موارد، این اطلاعات حساس است، بنابراین چرا فاش شوند؟
  •    تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب: در بسیاری از حمله ها، هکرها بسته های تغییرشکل داده شده را ارسال می کنند که باعث دستکاری عناصر دیگر صفحه وب می شوند، یا بصورتی دیگر با استفاده از رویکردی که ایجادکنندگان مرورگر پیش بینی نمی کردند، وارد می شوند. پراکسی HTTP این اطلاعات بی معنی را نمی پذیرد. ترافیک وب باید از استانداردهای وب رسمی پیروی کند، وگرنه پراکسی ارتباط را قطع می کند.
  •    فیلترکردن محتوای از نوع MIME : الگوهای MIME به مرورگر وب کمک می کنند تا بداند چگونه محتوا را تفسیر کند تا با یک تصویرگرافیکی بصورت یک گرافیک رفتار شود، یا .wav فایل بعنوان صوت پخش شود، متن نمایش داده شود و غیره. بسیاری حمله های وب بسته هایی هستند که در مورد الگوی MIME خود دروغ می گویند یا الگوی آن را مشخص نمی کنند. پراکسی HTTP این فعالیت مشکوک را تشخیص می دهد و چنین ترافیک دیتایی را متوقف می کند.
  •     فیلترکردن کنترلهای Java و ActiveX: برنامه نویسان از Java و ActiveX برای ایجاد برنامه های کوچک بهره می گیرند تا در درون یک مرورگر وب اجراء شوند (مثلاً اگر فردی یک صفحه وب مربوط به امور جنسی را مشاهده می کند، یک اسکریپت ActiveX روی آن صفحه می تواند بصورت خودکار آن صفحه را صفحه خانگی مرورگر آن فرد نماید). پراکسی می تواند این برنامه ها را مسدود کند و  به این ترتیب جلوی بسیاری از حمله ها را بگیرد.
  •    برداشتن کوکی ها:  پراکسی HTTP می تواند جلوی ورود تمام کوکی ها را بگیرد تا اطلاعات خصوصی شبکه شما را حفظ کند.
  •    برداشتن Headerهای ناشناس:  پراکسی HTTP ، از headerهای HTTP که از استاندارد پیروی نمی کنند، ممانعت بعمل می آورد. یعنی که، بجای مجبور بودن به تشخیص حمله های برپایه علائمشان، پراکسی براحتی ترافیکی را که خارج از قاعده باشد، دور می ریزد. این رویکرد ساده از شما در مقابل تکنیک های حمله های ناشناس دفاع می کند.
  •    فیلترکردن محتوا: دادگاه ها مقررکرده اند که تمام کارمندان حق برخورداری از یک محیط کاری غیر خصمانه را دارند. بعضی عملیات تجاری نشان می دهد که بعضی موارد روی وب جایگاهی در شبکه های شرکت ها ندارند. پراکسی HTTP سیاست امنیتی شرکت شما را وادار می کند که توجه کند چه محتویاتی مورد پذیرش در محیط کاریتان است و چه هنگام استفاده نامناسب از اینترنت در یک محیط کاری باعث کاستن از بازده کاری می شود. بعلاوه، پراکسی HTTP می تواند سستی ناشی از فضای سایبر را کم کند. گروه های مشخصی از وب سایتها که باعث کم کردن تمرکز کارمندان از کارشان می شود، می توانند غیرقابل دسترس شوند.

 

FTP Proxy  

بسیاری از سازمان ها از اینترنت برای انتقال فایل های دیتای بزرگ از جایی به جایی دیگر استفاده می کنند. در حالیکه فایل های کوچک تر می توانند بعنوان پیوست های ایمیل منتقل شوند، فایل های بزرگ تر توسط FTP (File Transfer Protocol) فرستاده می شوند. بدلیل اینکه سرورهای FTP فضایی را برای ذخیره فایل ها آماده می کنند، هکرها علاقه زیادی به دسترسی به این سرورها دارند. پراکسی FTP معمولاً این امکانات را دارد:

  •   محدودکردن ارتباطات از بیرون به «فقط خواندنی»: این عمل به شما اجازه می دهد که فایل ها را در دسترس عموم قرار دهید، بدون اینکه توانایی نوشتن فایل روی سرورتان را بدهید.
  •   محدود کردن ارتباطات به بیرون به «فقط خواندنی»:   این عمل از نوشتن فایل های محرمانه شرکت به سرورهای FTP خارج از شبکه داخلی توسط کاربران جلوگیری می کند.
  •   مشخص کردن زمانی ثانیه های انقضای زمانی: این عمل به سرور شما اجازه می دهد که قبل از حالت تعلیق و یا Idle request  ارتباط را قطع کند.
  •    ازکارانداختن فرمان FTP SITE : این از حمله هایی جلوگیری می کند که طی آن هکر فضایی از سرور شما را تسخیر می کند تا با استفاده از سیستم شما حمله بعدی خودش را پایه ریزی می کند.

 

DNS Proxy

DNS (Domain Name Server) شاید به اندازه HTTP  یا SMTP شناخته شده نیست، اما چیزی است که به شما این امکان را می دهد که نامی را مانند http://Ariyannet.blogfa.com  در مرورگر وب خود تایپ کنید و وارد این سایت شوید – بدون توجه به اینکه از کجای دنیا به اینترنت متصل شده اید. بمنظور تعیین موقعیت و نمایش منابعی که شما از اینترنت درخواست می کنید، DNS نام های دامنه هایی را که می توانیم براحتی بخاطر بسپاریم به آدرس IP هایی که کامپیوترها قادر به درک آن هستند،  تبدیل می کند. در اصل این یک پایگاه داده است که در تمام اینترنت توزیع شده است و توسط نام  دامنه ها فهرست شده است.

بهرحال، این حقیقت که این سرورها در تمام دنیا با مشغولیت زیاد در حال پاسخ دادن به تقاضاها برای صفحات وب هستند، به هکرها امکان تعامل و ارسال دیتا به این سرورها را برای درگیرکردن آنها می دهد. حمله های برپایه DNS هنوز خیلی شناخته شده نیستند، زیرا به سطحی از پیچیدگی فنی نیاز دارند که بیشتر هکرها نمی توانند به آن برسند. بهرحال، بعضی تکنیک های هک که میشناسیم باعث می شوند هکرها کنترل کامل را بدست گیرند. بعضی قابلیت های پراکسی DNS می تواند موارد زیر باشد:

  •   تضمین انطباق پروتکلی: یک کلاس تکنیکی بالای اکسپلویت می تواند لایه Transport را که تقاضاها و پاسخ های DNS  را انتقال می دهد به یک ابزار خطرناک تبدیل کند. این نوع از حمله ها بسته هایی تغییرشکل داده شده بمنظور انتقال کد آسیب رسان ایجاد می کنند. پراکسی DNS، headerهای بسته های DNS را بررسی می کند و بسته هایی را که بصورت ناصحیح ساخته شده اند دور می ریزد و به این ترتیب جلوی بسیاری از انواع سوء استفاده را می گیرد.
  •   فیلترکردن محتوای headerها بصورت گزینشی: DNS در سال ۱۹۸۴ ایجاد شده و از آن موقع بهبود یافته است. بعضی از حمله های DNS بر ویژگی هایی تکیه می کنند که هنوز تایید نشده اند. پراکسی DNS می تواند محتوای header تقاضاهای DNS  را بررسی کند و تقاضاهایی را که کلاس، نوع یا طول header غیرعادی دارند، مسدود کند.

نتیجه گیری

با مطالعه این مجموعه مقالات، تا حدی با پراکسی ها آشنا شدیم. پراکسی تمام ابزار امنیت نیست، اما یک ابزار عالیست،  هنگامی که با سایر امنیت سنج ها! مانند ضدویروس های استاندارد، نرم افزارهای امنیتی سرور و سیستم های امنیتی فیزیکی بکار برده شود.

+ نوشته شده در  91/02/13ساعت 18:4  توسط Admin  | 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

www.isfahan4u.com

 مسأله شماره ۱: دسترسی آسان

LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.

 www.isfahan4u.com

راه حل شماره ۱: تقویت کنترل دسترسی قوی

دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.

تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x را دنبال می کنند، ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.

هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند.

پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی کنند و به این ترتیب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که بمنظور استفاده از ویژگی های امنیتی پیکربندی نشده اند، تعیین موقعیت کنند. این آنالایزرها همچنین می توانند هنگامی که وسایلی از ابزار امنیتی قوی مانند VPNها یا 802.1x استفاده نمی کنند، علائم هشدار دهنده را ثبت کنند.

مسأله شماره ۲: نقاط دسترسی نامطلوب

دسترسی آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب» بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.

www.isfahan4u.com

راه حل شماره۲ : رسیدگی های منظم به سایت

مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده از اهمیت بالایی برخوردار است.

روش بدیهی یافتن این شبکه ها انجام همان کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.

یکی از بزرگترین تغییرات در بازار 802.11 در سال های اخیر ظهور 802.11a به عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برای مدیران شبکه های 802.11a را بوجود آورد. خوشبختانه، 802.11a از همان MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد 802.11a و 802.11b را بصورت یکجا و ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی 802.11a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11a/b/g را مورد پذیرش قرار دهند.

www.isfahan4u.com

بسیاری از ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از 802.11b را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی 802.11a را نیز پویش کند تا در طول یک بررسی کامل نیازی به جایگزین های سخت افزاری و نرم افزاری نباشد.

بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های 802.11b به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های ۱ تا ۱۱ از 802.11b را می دهد. کانال های ۱۲ تا ۱۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.

مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.

مسأله شماره ۳: استفاده غیرمجاز از سرویس

چندین شرکت مرتبط با شبکه های بی سیم نتایجی منتشر کرده اند که نشان می دهد اکثر نقاط دسترسی با تنها تغییرات مختصری نسبت به پیکربندی اولیه برای سرویس ارائه می گردند. تقریباً تمام نقاط دسترسی که با پیکربندی پیش فرض مشغول به ارائه سرویس هستند، WEP (Wired Equivalent Privacy) را فعال نکرده اند یا یک کلید پیش فرض دارند که توسط تمام تولیدکنند گان محصولات استفاده می شوند. بدون WEP دسترسی به شبکه به راحتی میسر است. دو مشکل به دلیل این دسترسی باز می تواند بروز کند: کاربران غیرمجاز لزوماً از مفاد ارائه  سرویس تبعیت نمی کنند، و نیز ممکن است تنها توسط یک اسپم ساز اتصال شما به ISPتان لغو شود.

راه حل شماره۳ : طراحی و نظارت برای تأیید هویت محکم

راه مقابله مشخص با استفاده غیرمجاز، جلوگیری از دسترسی کاربران غیرمجاز به شبکه است. تأیید هویت محکم و محافظت شده توسط رمزنگاری یک پیش شرط برای صدور اجازه است، زیرا امتیازات دسترسی برپایه هویت کاربر قرار دارند. روش های VPN که برای حفاظت از انتقال در لینک  رادیویی به کارگرفته می شوند، تأیید هویت محکمی را ارائه می کنند. تخمین مخاطرات انجام شده توسط سازمان ها نشان می دهد که دسترسی به 802.1x باید توسط روش های تأیید هویت برپایه رمزنگاری تضمین شود. از جمله این روش ها می توان به TLS (Transport Layer Security) ، TTLS (Tunneled TLS) یا  PEAP (Protected Extensible Authentication Protocol) اشاره کرد.

هنگامی که یک شبکه با موفقیت راه اندازی می شود، تضمین تبعیت از سیاست های تایید هویت و اعطای امتیاز مبتنی بر آن حیاتی است. همانند مسأله نقاط دسترسی نامطلوب، در این راه حل نیز نظارت های منظمی بر تجهیزات شبکه بی سیم باید انجام شود تا استفاده از مکانیسم های تأیید هویت و پیکربندی مناسب ابزارهای شبکه تضمین شود. هر ابزار نظارت جامع باید نقاط دسترسی را در هر دو باند فرکانسی 802.11b (باند  GHz ISM 2.4) و 802.11a ( GHz U-NII 5) تشخیص دهد و پارامترهای عملیاتی مرتبط با امنیت را نیز مشخص کند. اگر یک ایستگاه غیرمجاز متصل به شبکه کشف شود، یک رسیور دستی می تواند برای ردیابی موقعیت فیزیکی آن استفاده شود. آنالایزرها نیز می توانند برای تأیید پیکربندی بسیاری از پارامترهای نقاط دسترسی استفاده گردند و هنگامی که نقاط دسترسی آسیب پذیری های امنیتی را نمایان می کنند، علائم هشدار دهنده صوتی تولید کنند.

 

 

مسأله شماره ۴ : محدودیت های سرویس و کارایی

LANهای بی سیم ظرفیت های ارسال محدودی دارند. شبکه های 802.11b  سرعت انتقالی برابر با 11 Mbps و شبکه های برپایه تکنولوژی جدید 802.11a نرخ انتقال اطلاعاتی تا 54 Mbps دارند. البته ماحصل مؤثر واقعی، به دلیل بالاسری لایه MAC، تقریباً تا نیمی از ظرفیت اسمی می رسد. نقاط دسترسی کنونی این ظرفیت محدود را بین تمام کاربران مربوط به یک نقطه دسترسی قسمت می کنند. تصور اینکه چگونه برنامه های محلی احتمالاً چنین ظرفیت محدودی را اشغال می کنند یا چگونه یک نفوذگر ممکن است یک حمله انکار سرویس (DoS) روی این منابع محدود طرح ریزی کند، سخت نیست.

ظرفیت رادیویی می تواند به چندین روش اشغال شود. ممکن است توسط ترافیکی که از سمت شبکه باسیم با نرخی بزرگتر از توانایی کانال رادیویی می آید، مواجه شود. اگر یک حمله کننده یک ping flood را از یک بخش اترنت سریع بفرستد، می تواند به راحتی ظرفیت یک نقطه دسترسی را اشغال کند. با استفاده از آدرس های broadcast امکان اشغال چندین نقطه دسترسی متصل به هم وجود دارد. حمله کننده همچنین می تواند ترافیک را به شبکه رادیویی بدون اتصال به یک نقطه دسترسی بی سیم تزریق کند. 802.11 طوری طراحی شده است که به چندین شبکه اجازه به اشتراک گذاری یک فضا و کانال رادیویی را می دهد. حمله کنندگانی که می خواهند شبکه بی سیم را از کار بیاندازند، می توانند ترافیک خود را روی یک کانال رادیویی ارسال کنند و شبکه مقصد ترافیک جدید را با استفاده از مکانیسم CSMA/CA تا آنجا که می تواند می پذیرد. مهاجمان بداندیش که فریم های ناسالم می فرستند نیز ظرفیت محدود را پر می کنند. همچنین ممکن است مهاجمان تکنیک های تولید پارازیت رادیویی را انتخاب کنند و اقدام به ارسال اطلاعات با نویز بالا به شبکه های بی سیم مقصد کنند.

بارهای بزرگ ترافیک الزاماً با نیات بدخواهانه تولید نمی شوند. انتقال فایل های بزرگ یا سیستم client/server ترکیبی ممکن است مقادیر بالایی از دیتا روی شبکه ارسال کنند. اگر تعداد کافی کاربر شروع به گرفتن اندازه های بزرگی از دیتا از طریق یک نقطه دسترسی کنند، شبکه شبیه سازی دسترسی dial-up را آغاز می کند.

راه حل شماره۴ : دیدبانی  شبکه

نشان یابی مسائل کارایی با دیدبانی و کشف آنها آغاز می شود. مدیران شبکه بسیاری از کانال ها را برای کسب اطلاعات در مورد کارایی در اختیار دارند: از ابزارهای تکنیکی خاص مانند SNMP (Simple Network Management Protocol) گرفته تا ابزارهای بالقوه قوی غیرفنی مانند گزارش های کارایی کاربران. یکی از مسائل عمده بسیاری از ابزارهای تکنیکی، فقدان جزئیات مورد نیاز برای درک بسیاری از شکایت های کاربران در مورد کارایی است. آنالایزرهای شبکه های بی سیم می توانند با گزارش دهی روی کیفیت سیگنال و سلامت شبکه در مکان کنونی خود، کمک باارزشی برای مدیر شبکه باشند. مقادیر بالای ارسال های سرعت پایین می تواند بیانگر تداخل خارجی یا دور بودن یک ایستگاه از نقطه دسترسی باشد. توانایی نشان دادن سرعت های لحظه ای روی هر کانال، یک تصویر بصری قوی از ظرفیت باقی مانده روی کانال می دهد که به سادگی اشغال کامل یک کانال را نشان می دهد. ترافیک مفرط روی نقطه دسترسی می تواند با تقسیم ناحیه پوشش نقطه دسترسی به نواحی پوشش کوچک تر یا با اعمال روش شکل دهی ترافیک در تلاقی شبکه بی سیم با شبکه  اصلی تعیین شود.

در حالیکه هیچ راه حل فنی برای آسیب پذیری های ناشی از فقدان تأیید هویت فریم های کنترل و مدیریت وجود ندارد، مدیران می توانند برای مواجهه با آنها گام هایی بردارند. آنالایزرها اغلب نزدیک محل های دردسرساز استفاده می شوند تا به تشخیص عیب کمک کنند و به صورت ایده آل برای مشاهده بسیاری از حملات DoS کار گذاشته می شوند. مهاجمان می توانند با تغییر دادن فریم های 802.11 با استفاده از یکی از چندین روش معمول واسط های برنامه نویسی 802.11 موجود، از شبکه سوءاستفاده کنند. حتی یک محقق امنیتی ابزاری نوشته است که پیام های قطع اتصال فرستاده شده توسط نقاط دسترسی به کلاینت ها را جعل می کند. بدون تأیید هویت پیام های قطع اتصال بر اساس رمزنگاری، کلاینت ها به این پیام های جعلی عمل می کنند و اتصال خود را از شبکه قطع می کنند. تا زمانی که تأیید هویت به صورت یک فریم رمزشده استاندارد درنیاید، تنها مقابله علیه حملات جعل پیام، مکان یابی حمله کننده و اعمال عکس العمل مناسب است.

مسأله شماره ۵: جعل MAC و sessionربایی!

شبکه های 802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول ARP     (Address Resolution Protocol) استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس های (MAC  (Medium Access Control ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های 802.11  در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1x  است که در ژوئن 2001 تصویب شده است. 802.1x می تواند برای درخواست هویت از کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.

 

 

 نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID  (Service Set Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11  از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1x وجود دارد. با استفاده از پروتکل    TLS (Transport Layer Security)، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که 802.11 MAC تصدیق هویت در هر فریم را به عنوان بخشی از 802.11i بپذیرد.

راه حل شماره۵ : پذیرش پروتکل های قوی و استفاده از آنها

تا زمان تصویب 802.11i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن است از شبکه  مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP  (نقاط دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی! جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.

 

 

 

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. هنگام انجام نظارت بر سایت،  آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

مسأله شماره ۶: تحلیل ترافیک و استراق سمع

802.11 هیچ محافظتی علیه حملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده می کنند، ارائه نمی کند. خطر اصلی این است که 802.11 روشی برای تامین امنیت دیتای در حال انتقال و جلوگیری از استراق سمع فراهم نمی کند. Header فریم ها همیشه «in the clear» هستند و برای هرکس با در اختیار داشتن یک آنالایزر شبکه بی سیم قابل مشاهده هستند.  فرض بر این بوده است که جلوگیری از استراق سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زیادی در مورد رخنه های WEP نوشته شده است که فقط از اتصال ابتدایی بین شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEP  رمزنگاری و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه WEP نسبت به ابزارهای crack مانند AirSnort و WEPcrack آسیب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتیاطی فوق العاده، آخرین محصولات WEP یک گام فراتر می روند و از پروتکل های مدیریت کلید برای تعویض کلید WEP در هر پانزده دقیقه استفاده می کنند. حتی مشغول ترین LAN بی سیم  آنقدر  دیتا تولید نمی کند که بتوان در پانزده دقیقه کلید را بازیافت کرد.

راه حل شماره۶ : انجام تحلیل خطر

هنگام بحث در مورد خطر استراق سمع، تصمیم کلیدی برقراری توازن بین خطر استفاده از WEP  تنها و پیچیدگی بکارگیری راه حل اثبات شده دیگری است. در وضعیت فعلی برای امنیت لایه لینک، استفاده از WEP با کلیدهای طولانی و تولیدکلید پویا توصیه می شود. WEP  تا حد زیادی مورد کنکاش قرار گرفته است و پروتکل های امنیتی علیه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسیار مهم در این تقویت، زمان کم تولید مجدد کلید است که باعث می شود نفوذگر نتواند در مورد خصوصیات کلید WEP ، قبل از جایگزین شدن، اطلاعات عمده ای کسب کند.

اگر شما استفاده از WEP را انتخاب کنید، باید شبکه بی سیم خود را نظارت کنید تا مطمئن شوید که مستعد حمله AirSnort  نیست. یک موتور آنالیز قوی به طور خودکار تمام ترافیک دریافت شده را تحلیل می کند و ضعف های شناخته شده را در فریم های محافظت شده توسط WEP بررسی می کند. همچنین ممکن است بتواند نقاط دسترسی و ایستگاه هایی را که WEP آنها فعال نیست نشان گذاری کند تا بعداً توسط مدیران شبکه بررسی شوند. زمان کوتاه تولید مجدد کلید ابزار بسیار مهمی است که در کاهش خطرات مربوط به شبکه های بی سیم استفاده می شود. بعنوان بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده کنند تا مطمئن شوند که سیاست های تولید کلید مجدد WEP توسط تجهیزات مربوطه پیاده سازی شده اند.

 

اگر از LAN بی سیم شما برای انتقال دیتای حساس استفاده می شود، ممکن است WEP  برای نیاز شما کافی نباشد. روش های رمزنگاری قوی مانند SSH، SSL و IPSec برای انتقال دیتا به صورت امن روی کانال های عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده است، و یقیناً سطوح بالاتری از امنیت را ارائه می کنند. نمایشگرهای وضعیت نقاط دسترسی می توانند بین نقاط دسترسی که از WEP، 802.1x و VPN استفاده می کنند، تمایز قائل شوند تا مدیران شبکه بتوانند بررسی کنند که آیا در آنها از سیاست های رمزنگاری قوی تبعیت می شود یا خیر

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. آنالایزر هنگام انجام نظارت بر سایت،  نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

مسأله شماره ۷: حملات سطح بالاتر

هنگامی که یک نفوذگر به یک شبکه دسترسی پیدا می کند، می تواند از آنجا به عنوان نقطه ای برای انجام حملات به سایر سیستم ها استفاده کند. بسیاری از شبکه ها یک پوسته بیرونی سخت دارند که از ابزار امنیت پیرامونی تشکیل شده، به دقت پیکربندی شده و مرتب دیده بانی می شوند. اگرچه درون پوسته یک مرکز آسیب پذیر نرم قرار دارد. LANهای بی سیم می توانند به سرعت با اتصال به شبکه های اصلی آسیب پذیر مورد استفاده قرار گیرند، اما به این ترتیب شبکه در معرض حمله قرار می گیرد. بسته به امنیت پیرامون، ممکن است سایر شبکه ها را نیز در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شما به عنوان نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دست خواهید داد.

راه حل شماره۷ : هسته را از LAN بی سیم محافظت کنید

به دلیل استعداد شبکه های بی سیم برای حمله، باید به عنوان شبکه های غیرقابل اعتماد مورد استفاده قرار بگیرند. بسیاری از شرکت ها درگاه های دسترسی guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سیم به دلیل احتمال دسترسی توسط کاربران غیرقابل اعتماد می توانند به عنوان درگا ه های دسترسی guest تصور شوند. شبکه بی سیم را بیرون منطقه پیرامون امنیتی شرکت قرار دهید و از تکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک فایروال بین LAN  بی سیم و شبکه مرکزی استفاده کنید، و سپس دسترسی به شبکه مرکزی را از طریق روش های VPN  تثبیت شده ارائه کنید.

 

نتیجه گیری

یک موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما  باید به منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام شده اساس پیاده سازی است، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک ابزار ضروری برای یک مهندس شبکه بی سیم است.

+ نوشته شده در  91/02/13ساعت 18:3  توسط Admin  | 

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن


 

آیا تا کنون جمله زیر توجه شما را جلب کرده است؟

Yahoo! DomainKeys has confirmed that this message was sent by yahoo.com

اخیراً هنگامی که ایمیل های خود را در یاهو چک می کنید، چنانچه فرستنده هم از اکانت یاهو استفاده کرده باشد، در قسمت From: و بعد از نام فرستنده، جمله فوق را می بینید.

جعل ایمیل که عبارتست از جعل آدرس ایمیل شخص یا شرکت دیگر به منظور جلب اعتماد کاربران برای بازکردن پیام ها، یکی از بزرگترین چالش هایی است که امروزه جامعه اینترنت و تکنولوژی های ضداسپم با آن مواجه هستند. ارائه کنندگان سرویس های ایمیل بدون تأیید هویت فرستنده و امکان ردگیری آن، هرگز نمی توانند مطمئن باشند که آیا یک پیام اصلی است یا جعلی و بنابراین مجبورند برای آنکه مشخص شود کدام ایمیل ها را تحویل گیرنده بدهند یا کدام را مسدود کنند و کدام را قرنطینه کنند، از بعضی روش های مبتنی بر حدس استفاده کنند.

DomainKeys یک طرح پیشنهادی فنی از طرف یاهو است که می تواند پاسخی واضح به پروسه تصمیم گیری در مورد صحت ایمیل بدهد. این تکنولوژی امکان این عمل را با ارائه مکانیسمی برای تأیید دامنه هر فرستنده ایمیل و جامعیت پیام های ارسالی میسر می کند (جامعیت یعنی ایمیل ها در طول ارسال تغییر نکرده اند). هنگامی که وجود دامنه مورد تأیید قرار بگیرد، می توان آن را با دامنه استفاده شده توسط فرستنده در فیلد From: پیام مقایسه کرد تا در صورت جعل، مشخص گردد. اگر جعلی باشد، یا هرزنامه (اسپم) است یا پیام تقلبی و می توان بدون دخالت کاربر پیام را حذف کرد. اگر جعلی نباشد، دامنه شناخته شده است و یک پروفایل ماندگار می تواند برای دامنه ارسال کننده برقرار گردد و به ارائه کنندگان سرویس ارائه و حتی برای کاربران نمایش داده شود.

برای شرکت های شناخته شده که معمولاً ایمیل  تجاری به مشتریان می فرستند، مانند بانک ها و سرویس های تجارت الکترونیک، فایده تأیید هویت بسیار بیشتر است، چرا که می توانند به کاربرانشان در حفاظت از «حملات phishing یا هویت ربایی» کمک کند.

برای مشتریان، مانند کاربران ایمیل یاهو یا سایرین، حمایت از تکنولوژی های تأیید هویت به این معنی است که می توانند اعتماد به ایمیل را از سر بگیرند و ایمیل می تواند به نقش خود به عنوان یکی از قویترین ابزارهای ارتباطی در زمان ما ادامه دهد.

 

استانداردسازی

شرکت یاهو سعی دارد DomainKeys را به یک استاندارد اینترنتی تبدیل کند. یاهو امیدوار است که DomainKeys پروسه استانداردهای اینترنتی IETF (Internet Engineering Task Force) را طی کند و نهایتاً به عنوان یک استاندارد اینترنتی IETF تصویب شود.

 

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

برای امضاء کردن یک ایمیل با DomainKeys  دو مرحله وجود دارد:

۱- Set up (راه اندازی): صاحب دامنه (معمولاً تیمی که سیستم های ایمیل را در یک شرکت یا ارائه کننده سرویس اداره می کند) یک جفت کلید عمومی/اختصاصی را برای استفاده در امضای تمام پیامهای خروجی تولید می کند. کلید عمومی در DNS (Domain Name System) منتشر می شود و کلید اختصاصی در اختیار سرویس دهنده ارسال ایمیل قرار داده می شود. مرحله «A» در شکل نشانگر این بخش است.

۲- Siging (امضاءکردن): هنگامی که هر ایمیل توسط یک کاربر مجاز آن دامنه، ارسال می شود، سیستم ایمیل مجهز به DomainKeys، به صورت خودکار از کلید اختصاصی ذخیره شده برای تولید امضای دیجیتالی پیام استفاده می کند. این امضاء سپس به header ایمیل الصاق می شود و ایمیل به سرور ایمیل گیرنده ارسال می شود. این مرحله «B» است که در شکل نشان داده شده است.

 

 

 

سرورهای ایمیل گیرنده

۱- Preparing (آماده سازی): سیستم دریافت کننده ایمیل مجهز به DomainKeys امضاء و «دامنه ارسال کننده ادعاشده» (Claimed From: Domain) را از داخل header ایمیل استخراج می کند و کلید عمومی مربوط به دامنه ارسال کننده ادعاشده را از DNS می گیرد. این مرحله «C» در شکل نشان داده شده است.

۲- Verifying (تأیید هویت): سپس با استفاده از کلید عمومی گرفته شده از DNS، سیستم دریافت کننده ایمیل کنترل می کند که امضاء توسط کلید اختصاصی متناظر تولید شده باشد. این امر ثابت می کند که ایمیل واقعاً توسط فرستنده ادعا شده در ابتدای ایمیل و با اجازه وی ارسال شده است و اینکه header و محتوا درطول ارسال تغییر نکرده است.

۳- Delivering (تحویل): سیستم دریافت کننده ایمیل سیاست های محلی را براساس نتیجه بررسی امضاء اعمال می کند. اگر دامنه مورد تأیید قرار بگیرد و سایر بررسی های ضداسپم نیز تشخیص اسپم ندهند، ایمیل می تواند به inbox کاربر تحویل داده شود. اگر امضاء تأیید نگردد یا وجود نداشته باشد، ایمیل می تواند حذف شود، علامت زده شود یا قرنطینه شود. مرحله «D» در شکل، این بخش را نشان داده است.

عموماً یاهو انتظار دارد که DomainKeys توسط سرورهای دریافت کننده ایمیل تأیید گردد. به هرحال، سرویس گیرنده های ایمیل می توانند برای داشتن قابلیت تأیید امضاء، تغییر داده شوند و براساس نتایج بررسی و سیاست هایشان، در مورد ایمیل های دریافتی تصمیم گیری کنند
+ نوشته شده در  91/02/13ساعت 18:2  توسط Admin  | 

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-     امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-     امنیت تجهیزات شبکه در سطوح منطقی

-    بالا بردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

 موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

-    امنيت فيزيكي

-    امنيت منطقي

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

۱-۳ – محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

-   یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

-   در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

-   محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

-   استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

-    اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

۱-۴ – انتخاب لایه کانال ارتباطی امن

با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.

عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

۱-۵ – منابع تغذیه

از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :

-   طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.

-    وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.

۱-۶ – عوامل محیطی

یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :

-    احتمال حريق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

-    زلزله، طوفان و دیگر بلایای طبیعی

با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

۲ – امنیت منطقی

امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

۲-۱ – امنیت مسیریاب‌ها

حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

-    حمله برای غیرفعال سازی کامل

-    حمله به قصد دستیابی به سطح کنترل

-    حمله برای ایجاد نقص در سرویس‌دهی

طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند.  لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد.

۲-۲ – مدیریت پیکربندی

یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است. از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد.

با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.

نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد.

۲-۳ – کنترل دسترسی به تجهیزات

دو راه اصلی برای کنترل تجهزات فعال وجود دارد :

-    کنترل از راه دور

-    کنترل از طریق درگاه کنسول

در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد.

در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌کند.

برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.

۲-۴ – امن سازی دسترسی

علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.

از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.

۲-۵ – مدیریت رمزهای عبور

مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

۳ – ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند. با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند.

۳-۱ – قابلیت‌های امنیتی

ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود :

۱ – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات

۲ – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.

۳ – قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.

۳-۲ – مشکلات اعمال ملزومات امنیتی

با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.

یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.

با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داشت.
+ نوشته شده در  91/02/13ساعت 17:55  توسط Admin  | 

ویژگی‌های جدید جی‌میل

از ۴ سال پیش که سرویس میل گوگل راه‌اندازی شد، همواره علامت بتا را در کنار لوگوی آن می‌دیدیم، این موضوع باید مایه خوشحالی کاربران آن باشد، چون نشان می‌دهد، هنوز گوگلی‌ها، جی‌میل را محصول نهایی خود نمی‌دانند و در صدد هستند هر از چندگاه ویژگی جدیدی به آن اضافه کنند.

از صبح امروز Google lab، ویژگی‌های جدیدی به جی‌میل اضافه کرده است، شما می توانید با رفتن به قسمت setting (شمال شرقی صفحه!) و بعد کلیک روی labs، لیستی از این ویژگی‌ها را ببینید و بر حسب سلیقه خود آنها را فعال کنید.

gmail lab.gif

اگر labs را ندیدید با یک بار sign out و sign in، به احتمال فراوان مشکلتان حل می‌شود.

بعضی از این ویژگی‌های جدید از این قرار هستند:

- ابرستاره‌ها: می توانید علاوه بر ستاره از آیکون‌های دیگری برای نشان‌گذاری میل‌های خودتان استفاده کنید.

- مشاهده عکس‌های پروفایل دوستانتان، هنگام چت با آنها.

- شخصی‌سازی میانبرهای صفحه کلید

- ترک اعتیاد!: کسانی که اعتیاد چک کردن زود به زود میل دارند، می توانند با این ویژگی به طور موقت و مثلا برای ۱۵ دقیقه صفحه میلشان را بلوک کنند.

- Mouse gestures: با راست کلیک کردن روی صفحه و حرکت دادن موس، یک سری اعمال از پیش تعیین شده انجام می‌شود. مثلا اگر موس را به سمت راست ببرید، به صورت خودکار، به میل بعدی راهنمایی خواهید شد.

گوگل بر اساس میزان استقبال کاربرانش از این ویژگی‌های «آزمایشگاهی»، تعدادی از آنها را به صورت پیش‌فرض در جی‌میل خواهد گنجاند.

+ نوشته شده در  91/02/13ساعت 17:33  توسط Admin  | 

قابلیت جدید جیمیل: دو آدرس جداگانه برای هر کاربر

gmail_new_logo.png
بعد از اینکه گوگل محدودیت قرار دادن نقطه را ازجیمیل برداشت، یعنی هر کاربر میتوانست با اضافه کردن یا حذف نقطه آدرس پست الکترونیک جیمیل خود را تغییر دهد، حالا این امکان رو برای کاربرانش قرار داده که بتونن دو آدرس جداگانه برای پست الکترونیک جیمیل خود داشته باشند. به عنوان مثال جناب کاربر user در جیمیل علاوه بر اینکه آدرس user@gmail.com رو داره، آدرس user@googlemail.com رو هم در دست دارد.

برای استفاده از این قابلیت کار خاصی نباید انجام بدهید؛ تنها کاری که باید انجام بدهید تایپ آدرس googlemail.com به جای gmail.com در هنگام نوشتن آدرس است.

+ نوشته شده در  91/02/13ساعت 17:32  توسط Admin  | 

از Gmail خود پشتیبانی بگیرید

اگر اطلاعات موجود در ایمیلتان خیلی برایتان مهم است و مایلید که هر از چند گاهی از این ایمیلهایتان پشتیبانی داشته باشید ، پست امروز به دردتان خواهد خود. امروز برنامه ای را معرفی خواهیم کرد که یک ابزار مفید برای کاربران گوگل می باشد و بوسیله ی آن می توانید از GMail تان یک پشتیبانی کامل بگیرید و بروی هاردتان نگهداری کنید. ورژن ویندوز این برنامه دارای شکل ظاهری ساده ای می باشد که کار نیز با آن بسیار ساده است (فقط لازم است که نام کاربری و پسورد تان را وارد کرده و بعد از انتخاب فولدر بک آپ با کلیک بروی دکمه ی Back Up از ایمیل هایتان پشتیبانی بگیرید.) تمامی ایمیلها با پسوند Microsoft’s EML ذخیره خواهند شد که بوسیله ی Outlook و یا سایر برنامه هایی در این زمینه موجودند ، قابل استفاده خواهند بود.
در ورژن لینکوس (و همچنین سیستم عامل
Mac) تنها بوسیله ی  کدهای دستوری ، قادر به کار با این نرم افزار هستید. همچنین می توانید به کمک ویژگی Restore ایمیلهای بک آپ گرفته شده را درون همان اکانت و یا یک اکانت دیگری از جیمیل وارد سازید. (من به شخصه با تستهایی که با این نرم افزار انجام داده ام ، نتوانسته ام که از قابلیت Restore این برنامه استفاده کنم)


برای استفاده از این نرم افزار که رایگانی نیز هست ، شما نیازمند این هستید که دسترسی به IMAP را در میل باکس خود فعال کنید ، برای اینکار به تنظیمات جیمیل خود رفته و در زیر مجموعه ی تب POP/IMAP ، این قابلیت را فعال کنید. (برای کسب اطلاعات بیشتر به ادامه مطلب مراجعه کنید.)

برای آموزش نحوه ی فعال کردند IMAP و دانلود این نرم افزار و همچنین آگاهی از کدهایی این برنامه برای استفاده در سیستم عامل لینوکس  به ادامه مطلب مراجعه کنید.

برای فعال کردن IMAP به قسمت Setting جیمیل خود رفته و در زیرمجموعه ی تب Forwarding and POP/IMAP تنظیمات را مانند عکس زیر اعمال کنید.

قابلیت های این نرم افزار:

* گرفتن پشتیبانی از اکانت Gmail : علاوه بر اینکه می توانید از تمامی ایمیلهای موجود در ایمیلتان بک آپ بگیرید ، قادر هستید تا یک فاصله ی زمانی را مشخص کنید تا ایمیلهای موجود در این فاصله ی زمانی جزو بک آپ محسوب شوند.

* گرفتن چند بک آپ درون یک دایرکتوری : بعد از بک آپ گیری فایلی بنام labels.txt ساخته خواهد شد که به کمک این فایل قادر خواهید بود که بدون دوباره کاری از محتویات جدید جیمیلتان پشتیبانی بگیرید.

* بازگرداندن ایمیلهای بک آپ گرفته شده به درون ایمیل : بوسیله ی این قابلیت می توانید در صورتی که اتفاقی برای محتویات درون ایمیلتان افتاد ، ایمیلهای پشتیبانی گرفته شده بروی رایانه تان را درون اکانت جیمیل خود بازگردانید. (این قابلیت در این نرم افزار جای داده شده است ولی من به شخصه با تستهایی که انجام دادم ، نتوانستم این کار را صورت دهم.)

* آگاهی از ورژن های جدید تر این برنامه هنگامی که عرضه می شوند.

* استفاده ی این نرم افزار برای سیستم عاملهای لینوکس ، ویندوز و Mac

نکته : آخرین ورژن این نرم افزار در اکتبر ۲۰۰۸ عرضه شده است که هفتمین سری از ورژنهای این نرم افزار می باشد.

سایت سازنده

دانلود Gmail Backup برای ویندوز با حجم ۴.۴ مگابایت

دانلود Gmail Backup برای لینوکس و Mac با حجم ۷۴ کیلوبایت

برای استفاده از این نرم افزار در لینوکس باید از کدهای دستوری (Command) استفاده کنید که در زیر آنها را آورده ایم:

برای گرفتن بک آپ کامل از اکانت Gmail خود از دستور زیر استفاده نمایید.

gmail-backup.exe backup dir user@gmail.com password

برای مشخص کردن فاصله ی زمانی ، شما می توانید یک تاریخ مشخص را به فرمت YYYYMMDD اضافه کنید . تاریخ اولی ، زمان شروع برای گرفتن بک آپ و تاریخ دومی زمان پایان پشتیبانی هست. کد زیر نحوه ی اینکار را به شما نشان خواهد داد.

gmail-backup.exe backup dir user@gmail.com password 20070621 20080101

شما می توانید درون یک دایرکتوری چندین بک آپ بگیرید . فایل labels.txt ، که در پایان بک آپ تشکیل می شود به شما کمک می کند اینکار را ممکن سازید.

برای بازگرداندن بک آپ از دستور بازگرداندن استفاده کنید .

gmail-backup.exe restore dir user@gmail.com password

شما می توانید همچنین از ویژگیهای اضافی GMail Backup استفاده کنید. این امکان به کاربر این اجازه را می دهد تا به طور کامل میل باکسش را پاک کند. (برای مثال در مواقعی که این کاربر می خواهد که دیگر از اکانت Gmail استفاده نکند یا اینکه جیمیلش پر از هرزنامه و ایمیلهای تبلیغاتی شده است.)
برای انجام اینکار از دستور زیر استفاده کنید:

+ نوشته شده در  91/02/13ساعت 17:32  توسط Admin  | 

۵ روش برای ورود به جیمیل با یوزرهای مختلف

اگر شما دارای چندین اکانت جیمیل هستید و به طور مرتب نیز از آنها استفاده می کنید. یکی از رنج آورترین کارها سر زدن به چند اکانت می باشد زیرا شما نمی تواند بیش از یک اکانت را به طور همزمان مشاهده کنید. (زیرا اگر با یک مرورگر ۲ پنجره را بطور همزمان برای اتصال به ۲ اکانت جیمیل بگشایید ، بخاطر کوکی و فایلهای ذخیره شده ی مشترک این عمل ممکن نمی باشد.) شما مجبورید تا از یک اکانت خارج شوید و به اکانت دیگر خود وارد شوید ، اینکار کمی رنج آور به نظر می رسید مخصوصاً برای ما ایرانی ها که سرعت اینترنتمان باعث شده اکثراً جیمیل را در حالت Basic HTML مشاهده کنیم.

با توجه به مشکلات بیان شده ، در اینترنت جستجو کرده و راه های زیادی را مشاهده کردم ، اما متاسفانه هیچ راه حل کامل و بی عیبی را نیافتم. و حتی بعضی از این روش ها خسته کننده و بلکه سخت بودند و البته برخی از راهها بهتر به نظر می رسند اما کاملاً بی عیب نیستند . به هر حال قصد داریم در این آموزش ۵ روش از بهترین روشهای یافت شده را بیان بنماییم . مسلماً هر روشی که برای شما بهتر بود ، می تواند مورد استفاده تان قرار گیرد.

روشها از این قرارند:

۱- استفاده از چندین مرورگر
۲- استفاده از یک اکانت اصلی
۳- تب IE (پلاگین فایرفاکس)firefox-def
۴- استفاده ازGmail Manager (پلاگین فایرفاکس)
firefox-def
۵- اکانت گوگل چند کاربره (پلاگین فایرفاکس)
firefox-def

برای مشاهده ی توضیحات هر روش به ادامه مطلب مراجعه فرمایید.

۱- استفاده از چندین مرورگر:

یکی از واضح ترین روشها برای استفاده ی همزمان از چند اکانت جیمیل ، استفاده ی همزمان از چندین مرورگر می باشد . این روش همانگونه که می دانید یکی از آشکارترین روش هاست ، و شاید این روش را نیز قبلاً تجربه کرده باشید. اگر از این روش آگاهید به روش بعدی بروید و در غیر اینصورت پاراگراف زیر را برای دریافت توضیحات بیشتر مطالعه فرمایید:

اگر شما برای مثال در رایانه تان از مرورگرهای فایرفاکس ، اینترنت اکسپلورر ، کروم ، سافاری ، اپرا و… استفاده می کنید ، قادرید تا بوسیله ی هر کدام از این مرورگر یک اکانت جیمیل را بطور همزمان بگشایید، یعنی برای مثال اگر از ۲ مرورگر مختلف در رایانه تان بهره بگیرید ، قادرید تا به کمک هر مرورگر یک اکانت جیمیل متمایز را بگشایید یعنی ۲ اکانت جیمیل مختلف.

ایراد این روش مشخص هست: این روش باعث استفاده ی بالا از رم (Ram) رایانه تان می شود و سرعت رایانه تان پایین می آورد.

۲-  استفاده از یک اکانت اصلی :

برای استفاده از این روش باید یک اکانت خود در جیمیل را بعنوان اکانت اصلی در نظر بگیرید ، تا ایمیل های رسیده به سایر اکانت های جیمیل را به این ایمیل اصلی ارسال می کند (Forward) . بدین ترتیب شما از بازکردن چندین اکانت جیمیل رها می شوید. برای انجام اینکار اکانت مورد نظر خود (به غیر از اکانت اصلی) را بگشایید بروی دکمه ی Setting کلیک کنید در زیر مجموعه ی تب Forwarding and POP/IMAP گزینه ی Forwarding را فعال کنید و آدرس ایمیل اکانت مستر یا اصلی خود را وارد نمایید . بدین تریتب هرگاه نامه ای به ایمیلتان برسد ، برای اکانت اصلی ارسال (Forward) می گردد. گزینه ی keep Gmail’s copy in the lnbox را نیز فعال کنید تا هر ایمیلی در اینباکس تان نیز ذخیره گردد . در آخر هم بروی Save Change کلیک کنید. برای اینکه نامه های رسیده از هر ایمیلی بصورت متمایزی از دیگری باشند ، می توانید از Filter جیمیل کمک بگیرید (خوشبختانه آموزش تصویری ساخت قیلتر جیمیل را در مطالب قبلی ساخته ایم برای مشاهده ی این مطلب اینجا را کلیک کنید).
اما ایراد این روش چیست: علاوه بر اینکه تعداد ایمیل بسیار زیادی برای شما فرستاده می شود ، امکان پر شدن فضای اکانت تان نیز افزایش می یابد (البته خوشبختانه فضای رو به افزایش جیمیل این احتمال را کاهش می دهد). به هر حال فکر کنم که روش قبلی بهتر بود.

۳- تب اینترنت اکسپلورر(IE):
یک پلاگین برای فایرفاکس

این روش از لایف هکر گرفته شده است . اساس این روش برگرفته از مورد اول است . شما در حال استفاده از ۲ مرورگر مختلف هستید ، فقط این دفعه شما تب اینترنت اکسپلورر (IE) را درون فایرفاکس می گشایید که اینکار بوسیله ی افزونه ای که IE Tab نام دارد ، امکان پذیر خواهد بود . این روش مشکل باز بودن چندین پنجره را برای شما حل می کند . اما فقط قادر هستید که به طور همزمان به ۲ اکانت جیمیل سر بزنید ، نه بیشتر (که البته برای بسیاری از افراد کافیست). در هر صورت به سرعت تصمیم خود را برای استفاده از این افزونه ی فایرفاکس بگیرید ، زیرا ممکن است فایرفاکس نخواهد دامانش به اینترنت اکسپلورر آلوده شود و شاید دیگر این پلاگین را پشتیانی نکند.

۴- استفاده از Gmail Manager (پلاگین فایرفاکس):

سرانجام یک افزونه از فایرفاکس تمام این مشکلات را حل کرد. از طریق این افزونه شما تمام یوزرهای جیمیل تان را برای یکبار وارد کرده ، سپس بین اکانتهایتان ، جابجا می شوید. یا بسادگی تمام اکانتها را در تب های گوناگون می گشایید. هنگامی که یک ایمیل جدید به دستتان برسد ، صدایی شما را باخبر می کند. خلاصه ، این افزونه یکی از بهترین روش ها برای حل این مشکل است.

برای دانلود این افزونه اینجا را کلیک کنید (یا اینجا را کلیک کنید)

پا نوشت: در صورتی که هنوز از فایرفاکس استفاده نمی کنید ، فرصت را از دست ندهید.

۵- اکانت گوگل چند کاربره (پلاگین فایرفاکس):

یکی دیگر از روشهایی که شاید بتواند این مشکل را مرتفع سازد استفاده از اسکریپت Greasemonkey است ، که به کمک آن می توان بین چند اکانت گوگل جابجا شد. البته شما نمی توانید تمام اکانتها را به طور همزمان مشاهده کنید ، اما می توانید از یکی به دیگری سویچ کنید.

—–


+ نوشته شده در  91/02/13ساعت 17:32  توسط Admin  | 

ارسال اس ام اس رایگان با GMAIL

آیا میدانید با GMail می‌توانید SMS مجانی بفرستید

از این پس به راحتی می‌توانید در Gmail خود sms را تایپ کرده و تنها شماره تلفن گیرنده را وارد نمایید تا Gmail مجانا برایتان SMS را ارسال کند!

برای ارسال SMS مجانی کافیست تنها شماره تلفن گیرنده را در سمت چپ صفحه بخش مربوط به Chat وارد کنید و سپس دکمه ارسال SMS را بزنید. گیرنده این SMS برای پاسخ تنها کافیست گزینه Replay را از موبایل خود انتخاب کند و جواب آن SMS را مستقیما به Gmail شما ارسال کند. گوگل همراه با هر SMS شماره تلفنی مختص آن SMS ایجاد می‌کند که باعث می‌شود جواب آن SMS مستقیما به شناسه GMail شما ارسال شود.

SMS مجانی

می‌توانید شماره تلفن گیرنده را همراه با اسم ومشخصات او ذخیره نمکایید تا هر دفعه مجبور به وارد کردن شماره تلفن نباشید.
فقط یه مشکل کوچولو هست! فعلا فقط میشه به شماره‌های موبایل داخل آمریکا SMS ارسال کرد. البته از ایران هم میشه واسه آمریکا SMS فرستاد.

+ نوشته شده در  91/02/13ساعت 17:27  توسط Admin  | 

ساخت Gmail

ابتدا وارد سايت گوگل به آدرس www.google.com مي شويم و بر روي گزينه Gmail (بالاي صفحه) كليك مي كنيم. و در صفحه جديدي كه باز مي شود روي جمله Sign up for Gmail كليك نماييد.در نتيجه صفحه اي باز مي شود كه شامل فيلد هايي است كه بايد به شرح زير پر شود.

First Name -كه در مقايل آن نام كوچك خود را مي نويسيد.

Last Name  -در مقابل اين كلمه نام خانوادگي خود را مي نويسيد.

Desired Login Name -در اين قسمت آدرس ايميلي كه مي خواهيد درست كنيد را بنويسيد.(مثل اسم خودتان،شركت يا علامت اختصاري)

تذكر-چون احتمال دارد قبل از شما شخص ديگري اين آدرس را ثبت كرده باشد.لذا پس از وارد كردن آدرس در اين فيلد بر روي دگمه اي كه در زير آن قرار دارد كليك كنيد تا مشخص شود.اگر قبلآ اين آدرس گرفته شده باشد پيامي به رنگ قرمز به شرح زير براي شما نشان داده مي شود

****is not available but the following username are:

و در زير آن چند آدرس به شما پيشنهاد كرده كه شما يا يكي از آن ها را انتخاب مي كنيد و يا آدرس ديگري تايپ مي كنيد تا مورد قبول واقع شود. در صورت تاييد شدن ، با رنگ آبي اين جمله نشان داده مي شود. is available *** (در اين نوشته ستاره ها بجاي اسم انتخابي شماست).

Choose a password -رمز عبور خود را وارد مي كنيد.هر چه كه دوست داريد شامل(حروف،عدد،يك نقطه و آندرلاين) كمتر از هشت كاراكتر نباشد.

● Re-enter password -رمز عبور خود را مجددآ وارد كنيد.

● Security Question -يكي از سئوالات اين قسمت را انتخاب كنيد. مهم نيست كدام سئوال را انتخاب مي كنيد و چه جوابي مي دهيد هر چه مي خواهد باشد . مثلآ يك سئوال را انتخاب كنيد و سه حرف از روي صفحه كليد را در فيلد بعدي تايپ كنيد. اين قسمت براي زماني كه شما رمز عبور خود را فراموش كرده ايد بكار مي آيد . البته در صورتي كه حروفي را كه تايپ مي كنيد بخاطر داشته باشيد.

●  Answer -جواب سئوال فوق را كه انتخاب كرده ايد در اينجا مي نويسيد كه توضيح داده شد.

● Secondary email -در اين قسمت يك ايميل از دوستانتان وارد مي كنيد. براي زماني كه شما رمز عبور خود را فراموش كرده ايد بكار مي آيد. در صورتي كه ايميلي نداريد يا نمي خواهيد ايميل بنويسيد اشكالي ندارد و مي توانيد جاي آن را خالي بگذاريد.

● Location -كشور خودتان را انتخاب كنيد.

● Word Verification -حروفي را كه در شكل مي بينيد در فيلد پايين آن تايپ كنيد. اين كار به منظور امنيت و جلوگيري از جعل مي باشد. حروف بزرگ و كوچك را رعايت كنيد.

● I accept. Create my account -و سر انجام پس از پر كردن فيلد ها (خانه هاي فوق) اين دگمه را كليك نماييد. پس از كليك كردن اين دگمه اگر اشتباهي در فرم پر كرده وجود داشته باشد فرم دوباره به شما بر مي گردد كه آن را تصحيح مي كنيد. و دو باره ارسال مي كنيد.

پس از پر كردن فرم فوق و زدن دگمه ذكر شده، شما به صفحه اي هدايت مي شويد كه در بالاي آن، اين جمله نوشته شده است.I'm ready- show me my account  اگر بر روي اين جمله كليك كنيد به صندوق پستي كه ايجاد كرده ايد مي رويد.اگر به عللي به اين صفحه هدايت نشديد. مهم نيست ايميل شما درست شده است . اين پنجره را ببنديد و صفحه اول گوگل را باز كنيد و به صندوق خود كه در ادامه روش آن را توضيح مي دهيم برويد.

وقتي وارد صندوق خود شديد در سمت چپ صفحه، كلمه (1)Inbox را مشاهده مي كنيد كه عدد يك داخل پرانتز نشان دهنده اين است كه شما يك ايميل يا در حقيقت يك نامه در صندوق خود داريد. و اين ايميل اولين ايميل شماست كه از طرف گوگل براي شما ارسال شده و توضيحاتي در باره جي ميل داده شده است. هميشه تعداد نامه هايي كه براي شما مي رسد بين پرانتز نوشته شده است.

و اينك گزينه هاي مهم ديگري را كه در صندوق پست الكترونيكي وجود دارد بر رسي مي كنيم.

● Starred -با كليك روي ستاره كنار ايميل ها مي توانيد آن ها را در اين پوشه ذخيره كنيد.

● Sent Mail -نامه هاي ارسال شده در اين پوشه قرار مي گيرد.

● Draft -نامه اي مي نويسيد ولي در آن زمان از ارسال آن منصرف مي شويد . اين نامه را مي توانيد در Draft ذخيره كنيد.

● All Mail -تمام ايميل هاي شما را نشان مي دهد.

Spam -گوگل بطور خودكار نامه هاي تبليغاتي و هرز نامه ها را در اين پوشه ذخيره مي كند.اين ايميل ها پس از سي روز پاك مي شود.

● Trash -نامه هايي را كه خوانده و Delete مي كنيد به مدت سي روز در اين پوشه مي ماند . كه در صورت لزوم مي توانيد باز خواني كنيد.

● Contacts -آدرس ايميل دوستان خود را مي توانيد در اين پوشه ذخيره كرده و هنگام ارسال نامه، آدرس ها را فراخواني كنيد.

● Sign Out -هنگامي كه با صندوق پستي خود كاري نداريد و مي خواهيد خارج شويد اين گزينه را كليك كنيد.

● Compose Mail -با كليك كردن اين گزينه صفحه اي باز مي شود كه براي ارسال نامه جديد مي باشد و داراي قسمت هايي به شرح زير است.

- To آدرس كامل ايميل شخص گيرنده در اين قسمت نوشته مي شود.

- Subject موضوع نامه تان را بنويسيد.

- Cc مخفف Carbon Copy رونوشتي از نامه براي كساني كه آدرس آن ها در اينجا تايپ شود ارسال مي شود . در اين حالت اولين شخص دريافت كننده نامه متوجه مي گردد كه اين ايميل براي چه اشخاص ديگري نيز ارسال شده است.

- Bcc مخفف Blank Carbon Copy رونوشت براي كساني كه آدرس آن ها در اينجا تايپ مي شود. ارسال مي كند ولي شخص اول متوجه ارسال نامه براي اشخاص ديگر نمي شود.

- Body متن نامه را در اين قسمت تايپ كنيد.

- Send با كليك اين كلمه نامه ارسال مي شود.پس از ارسال شدن نامه، در بالاي صفحه جمله نامه شما ارسال شد ظاهر مي شود.

● Forward -در صورتي كه تمايل به ارسال يكي از ايميل هاي دريافتي را براي شخص يا اشخاص ديگري داشته باشيم از اين گزينه استفاده مي كنيم. روي آن كليك مي كنيم در نتيجه صفحه ي ارسال نامه باز مي شود و مي بينيم كه در قسمت موضوع نامه كلمه FWD قبل از موضوع قرار دارد كه البته قابل ويرايش است.

● Reply -در صورت تمايل به پاسخ يك ايميل ، يكي از آسان ترين راه ها Reply كردن ايميل است. روش كار چنين است كه پس از خواندن نامه اين گزينه را كليك مي كنيم در نتيجه صفحه ي ارسال نامه باز مي شود و آدرس شخص فرستنده نامه قبلي به عنوان آدرس شخص گيرنده منظور شده است. و حروف Re قبل از موضوع نامه قرار دارد . همچنين متن نامه شخص قبل در قسمت Body ديده مي شود . بنابراين امكان ارسال جواب نامه همراه با متن نامه قبلي شخص فرستنده وجود دارد.

● Attach Files -براي ضميمه كردن يك يا چند فايل مثل عكس به ايميل به كار مي رود. با كليك كردن اين گزينه فايل هاي داخل كامپيوتر خود را مي توانيد ببينيد و فايل مورد نظر خود را انتخاب نموده و Open مي كنيد. كمي صبر كنيد و بعد دگمه Send را بزنيد تا نامه شما به همراه عكس ارسال شود.براي ضميمه كردن فايل هاي ديگر قبل از زدن Send  وقتي كه فايل اول را ضميمه كرديد در همان محل كلمه Attach File اسم فايلي كه ضميمه كرده ايد را نشان داده و در زير آن نوشته Attach another file يعني ضميمه كردن فايل هاي ديگر . كه براي اين كار مثل روش ضميمه قبلي عمل مي كنيد. پس از ارسال شدن نامه جمله ي Your message has been sent در بالاي صفحه ظاهر مي شود

مراجعه به صندوق پستي و چك كردن و خواندن نامه هاي خود.

ابتدا به سايت گوگل رفته و روي Gmail كليك كنيد. پس از آن آدرس ايميل خود و رمز عبور خود را وارد نموده و Sign in را كليك كنيد تا به صندوق پستي خود برويد وقتي وارد صندوق مي شويد موضوع و خلاصه اي از نامه نشان داده شده كه روي آن كليك مي كنيد و نامه را بطور كامل مي بينيد براي ديدن فايل هاي ضميمه شده نيز بايد روي View - Download كليك كنيد.(براي ديدن View و براي دانلود آن Download را كليك كنيد.)

روش ارسال نامه.

پس از مراجعه به صندوق پستي گزينه Compose Mail را كليك نماييد. بقيه مراحل را قبلآ در قسمت  Compose Mail توضيح داديم.

روش حذف نامه ها.

در كنار هريك از ايميل هاي شما يك چك باكس وجود دارد . ايميل مورد نظر را انتخاب مي كنيد و تيك آن را مي زنيد و بر روي كلمه Delete بالاي صفحه كليك مي كنيد.

+ نوشته شده در  91/02/13ساعت 17:26  توسط Admin  | 

بهترین ایمیل یا پست الکترونیک رایگان

پنج سرویس برتر ایمیل یا پست الکترونیک رایگان عبارتند از :

پست الکترونیک  Gmail

Gmail

پست الکترونیک  Inbox

Index

پست الکترونیک  AOL Mail

AOL mail

پست الکترونیک  Yahoo mail    

Yahoo mail

پست الکترونیک  Windows live mail

Live mail

+ نوشته شده در  91/02/13ساعت 17:26  توسط Admin  | 

آموزش تصويری ساخت ايميل در گوگل ***

جیمیل

چگونگی ساخت و ایجاد صندوق پست الکترونیکی در گوگل : Gmail

ثبت نام برای جیمیل

ابتدا در صفحه اصلی گوگل بر روی  Gmail کلیک نمایید و سپس در صفحه باز شده بر روی Sign up کلیک نمایید .

مرحله اول

در صفحه باز شده و در کادر بالایی نام  و در کادر وسطی  نام خانوادگی واقعی یا مستعار خود را به خط انگلیسی وارد نمایید و در کادر پایینی کلمه ای را به انگلیسی وارد نمایید ، این کلمه که بزودی بخشی از ایمیل و شناسه کاربری تان  username خواهد شد می تواند نام شما ، ترکیبی از نام و نام خانوادگی و یا هر کلمه و عبارت با یا بدون معنی دیگری باشد . این کلمه میتواند ترکیبی از حروف یا حروف و اعداد و یک نقطه باشد ولی باید شش الی سی حرف یا حرف و عدد داشته باشد . با کلیک روی check availability گوگل کلمه پیشنهادی شما را می پذیرد is available و یا در صورتی که این کلمه را کسی پیش از شما به کار گرفته باشد ، با عبارت  is not available, but the following username are کلمات دیگری را به شما پیشنهاد می کند که می توانید یکی ار آنها را برگزینید و یا کلمه تازه ای را مجددا پیشنهاد و آزمایش کنید .  با پذیرش نهایی این کلمه ، ایمیل شما به صورت  username@gmail.com خواهد شد که در آن username همان کلمه انتخابی شما می باشد .

رمز عبور

در کادر بالایی باید رمز عبور Password انتخابی خود را بنویسید و در کادر پایینی همین رمز را تکرار نمایید . این رمز باید دستکم دارای هشت حرف و یا ترکیبی از حروف و اعداد و علائم باشد ، رمز عبور نسبت به کوچک و بزرگی حروف حساس می باشد ، پس موقع انتخاب یا وارد نمودن رمز به وضعیت دکمه Caps Lock توجه نمایید ، همچنین صفحه کلید را در حالت انگلیسی قرار دهید تا با مشکلی مواجه نشوید . برای داشتن رمزی قوی و ایمن از ترکیب حروف و علایم و اعداد و بزرگی و کوچکی آنها استفاده نمایید ، در انتخاب رمز از نام و نام خانوادگی و شناسه کاربری و روز تولد و امثال آن پرهیز نمایید ، از قراردادن پشت سرهم اعداد چون 1234 و حروف چون qwert بپرهیزید ، از تکرار حروف و اعداد چونaa11 اجتناب کنید ، می توانید عبارتی را که فراموش نخواهید کرد مانند شبی شیرین را به انگلیسی shabishirin بکار برید ، هرگز رمز عبور خود را در جایی یادداشت نکنید ، به کسی نگویید ، ایمیل نکنید و در فواصل معين آنرا عوض نمایید . خط Password strength قدرت و امنیت رمز تان را به شما نشان خواهد داد ، و نشانه سبز رنگ Strong به معنای انتخاب رمزی مستحکم و قوی از طرف شماست .

در صورتیکه افراد دیگری از کامپیوترتان استفاده می نمایند و یا در محل های عمومی از کامپیوتر بهره می برید علامت کنار Remember me on this computer را با کلیک کردن بر دارید ، در غیر اینصورت کامپیوترتان رمز و شناسه شما را در خاطر خواهد داشت .

ایجاد تاریخچه وبگردی

گوگل در صورتیکه مایل باشید ، تاریخچه ای از تمامی وبگردیهایتان ایجاد می کند و در دسترستان میگذارد ، در صورتیکه فعلا نیاری به این مورد نمی بیند ، علامت کنار Enable Web History را با کلیک کردن بردارید .

پرسش امنیتی

یکی از پرسشهای امنیتی را انتخاب و پاسخی به آن بدهید . در صورتی که رمز خود را فراموش نمایید ، گوگل همین سئوال را از شما خواهد پرسید و شما باید همین پاسخ را به آن بدهید تا مجددا رمز عبور خود را دریافت نمایید . پرسش ها فعلا بترتیب شماره پرواز ، شماره کارت کتابخانه ، اولین شماره تلفن و نام اولین آموزگار تان و یک پرسش اختیاری است ،  پاسخی بدهید که فراموش نخواهید کرد .ایمیل دوم

در صورتیکه ایمیل دیگری داشته باشید ، می توانید آنرا در کادر بالا وارد نمایید تا در هنگامیکه رمز خود را فراموش نمودید گوگل آنرا به این ایمیل ارسال نماید .

مرحله بازرسی

در کادر بالایی کشور شما نوشته شده که می توانید آنرا عوض نمایید و در کادر پایینی کلمه به نمایش در آمده را وارد نمایید .

خاتمه

با کلیک روی عبارت I accept. Create my account موافقت خود را با شرایط گوگل اعلام نمایید تا  گوگل اشتراک شما را ایجاد نماید .

در صورتیکه کارتان بدون اشتباه باشد به صفحه دیگری می روید و در غیر اینصورت گوگل با خط قرمز به نکاتی که اشتباه نموده اید اشاره می کند تا آنرا تصحیح نمایید .

در صفحه بعد ، گوگل به شما تبریک میگوید و میتوانید با کلیک روی عبارت I'm ready - show me my account  به صندوق پستی خود وارد شوید .

در صندوق پستی تان مشاهده می نمایید که گوگل اولین نامه را برایتان ارسال کرده و شما با داشتن فضای 7248 MB در جیمیل ، هیچگاه نیاز نخواهید داشت تا نامه ای را پاک کنید .

گوگل تاک

اگر خواستید با دوستانتان چت کنید می توانید گوگل تاک Google Talk را از سایت گوگل در اینجا و اگر نشد از سایت Filehippo در اینجا دانلود کنید .

همچنین با دانلود تولبار گوگل ـ برای اینتر نت اکسپلورر از اینجا و برای فایر فاکس در اینجا و اگر نشد از سایت Filehippo در اینجا  ـ  می توانید هر زمان ، با وصل شدن به اینترنت از رسیدن ایمیل هایتان با خبر شوید .

+ نوشته شده در  91/02/13ساعت 17:26  توسط Admin  | 

استفاده نامحدود و رایگان از فضای 7 گیگابایتی جیمیل با GMail Drive 1.0.13

GMail Drive shell extension 1.0.13
برنامه ای که با ایجاد کردن یک نوار در بالای اکانت جی میل شما و همچنین یک درایو مجازی زیر my computer بهتون اجازه میده که از داخل ویندوز به جی میل خود دسترسی پیدا کنید . فقط کافیه که فایل مورد نظر رو با درگ و دراپ که در کار های معمولی ویندوز همیشه در حال انجام دادن هستید به داخل درایو مربوطه منتقل و به راحتی میتونید فضای ۷ گیگابایتی جیمیل خودتون رو مدیریت کنید .
طريقه ي استفاده:
روي درايو Gmail Drive كليك راست كرده و گزينه ي Login As را انتخاب كنيد.
UserName و پسووردتان را در محل مخصوص وارد كرده و روي دكمه ي Ok كليك كنيد.
پيغام Login on to Gmail ظاهر ميشود و پس از تائيد اطلاعات شما از سوي گوگل , پنجره Gmail Drive براي شما باز ميشود .
پنجره ي برنامه دقيقا" به شكل پنجره هاي ويندوز است با اين تفاوت كه ابزار View از نوار ابزار حذف شده و به جاي آن ابزار هايي مانند: Copy , Past , Cut , Delet , Propertise
قرار گرفته اند.
4طريقه ي انتقال دادن يا حذف فايلها نيز دقيقا" همانند روشهاي معمول در ويندوز است كه به شما اجازه ميدهد به آساني فايلهاي دلخواهتان را در سرور جي ميل قرار دهيد.


+ نوشته شده در  91/02/13ساعت 17:25  توسط Admin  | 

انتفال ایمیل ها از دیگر ایمیل ها به جیمیل

مروز می خواهم روشی را برای دریافت ایمیل از دیگر ایمیل ها به جیمیلتان بیان کنم.

فرض کنید که شما دارای چندین ایمیل هستید و می خواهید که همه را دریک جا مطالعه بکنید.برای این کار جیمیل به شما کمک می کند که بتوانید به هدفتان برسید.

مراحل زیر را طی کنید تا اینکه به هدفتان برسید.

برای این کار به بخش settingجیمیلتان بروید و بعد به بخش account بروید و بعد در بخشGet mail from other accounts بروید و روی لینک add another mail account  کلیک کنید. با کلیک کردن روی آن یک پنجره به صورت پاپ آپ باز می شود و در آنجا مشخصات خواسته شده را وارد کنید.بعد جیمیل به ایمیل جدید ایمیلی می زند و روی لینک ارسالی کلیک کنید تا کار تمام شود!

از این به بعد شما می توانید با داشتن چندین ایمیل و یک جیمیل همه ی ایمیل هایتان را در یک جا چک کنید.

+ نوشته شده در  91/02/13ساعت 17:24  توسط Admin  | 

مشاهده فایلهای PDF در Gmail بدون دانلود

تا پیش از این وقتی یکی از دوستان شما برایتان یک ایمیل می فرستاد که شامل یک فایل PDF بود، شما مجبور بودید فایل را دانلود کنید تا بتوانید محتویات آن را ببینید. ولی از این پس شما نیازی به دانلود آن فایل ندارید.

+ نوشته شده در  91/02/13ساعت 17:23  توسط Admin  | 

بهترین ایمیل یا پست الکترونیک رایگان

پنج سرویس برتر ایمیل یا پست الکترونیک رایگان عبارتند از :

پست الکترونیک  Gmail

Gmail

پست الکترونیک  Inbox

Index

پست الکترونیک  AOL Mail

AOL mail

پست الکترونیک  Yahoo mail    

Yahoo mail

پست الکترونیک  Windows live mail

Live mail

+ نوشته شده در  91/02/13ساعت 17:22  توسط Admin  | 

به صفحه Gmail خود به شکلی سریع وارد شوید

مدت زمان زیادی از بازگشایی سیستم ایمیل گوگل Gmail میگذرد. این سرویس به مرور تکمیل یافت و در حال حاضر یکی از ارائه دهندگان پر طرفدار خدمات ایمیل در جهان میباشد. به ویژه پس از آن که عضویت در آن دیگر نیازی به دعوت نامه ندارد. اما کاربران ایرانی که از خطوط اینترنتی با سرعت پایین استفاده میکنند ، همواره از مشکل دیر باز شدن اولیه صفحه Gmail گله داشته و دارند. در این ترفند قصد داریم روشی را معرفی کنیم که با بهره گیری از آن میتوانید به نوعی میانبر زده و به صفحه Gmail خود به شکلی سریع وارد شوید.

بدین منظور:
کافی است به جای وارد کردن صفحه مربوط به لوگین کردن به Gmail ، از آدرس http://m.gmail.com مراجعه کنید.
اکنون میل شما با سرعتی بالاتر و البته بدون نمایش متعلقات اضافی باز خواهد شد.
به نقل از ترفندستان
+ نوشته شده در  91/02/13ساعت 17:18  توسط Admin  | 

امکانات تازه جی‌میل

۱- یک عکس به یک هزار کلمه
می‌ارزد

گوگل امکان جدیدی را به جی‌میل
اضافه کرده است ، که
contact pictures
یا تصاویر تماس نام دارد ، به کمک این ویژگی می‌توانید در هنگام مرور میلها
، هنگانی که موس روی یک میل قرار می‌گیرد ،چهره فرستنده میل را به صورت یک تصویر
بندانگشتی کوچک ببینید ، خودتان هم می‌توانید عکسی انتخاب کنید تا دیگران هم تصویر
شما را هنگام خواندن میل شما ببینند. این ویژگی جدید جی‌میل شبیه

avatar در یاهو مسنجر است.

gmail-pictures.gif

این امکان هم پیشبینی شده که در
صورتی که از عکس دوستتان خوشتان نیامد ، از طریق جی‌میل از وی بخواهید ، عکسش را
عوض کند.

همچنین می‌توانید جی‌میل را طوری
تنظیم کنید که عکس شما فقط به گروه خاصی از کسانی که در لیست تماسهای شما هستند ،
نشان داده شود مثلا فقط به کسانی که در لیست چت شما هستند.

"تصاویر تماس" به  تدریج در روزهای
آینده برای همه کاربران جی‌میل ، فعال می‌شود. (هنوز برای من فعال نشده است.)

 

2- یکی از معایب جی‌میل چت
این بود که ، در صورتی که آنلاین بودید و کسی شروع به چت با شما می‌کرد ، برخلاف
یاهو مسنجر هیچگونه صدای اخطار یا
sound notification
برای شما پخش نمی‌شد ، حالا جی‌میل این ویژگی را به راه انداخته است ، به صورت
پیش‌فرض جی‌میل ، این ویژگی را در همه اکانتهای جی‌میل فعال کرده است ، اما شما
می‌توانید آن را اگر دوست داشتید غیرفعال هم بکنید :

برای این کار روی
setting( در گوشه شمال شرقی صفحه جی‌میل! )
، کلیک کنید و بعد روی
chat ، حالا
در قسمت
sounds می‌توانید ، این
ویژگی را فعال یا غیرفعال کنید.

+ نوشته شده در  91/02/13ساعت 17:18  توسط Admin  | 

همه رازهای جی میل

Gmail

حتما شما هم مثل خیلی از مردم دنیا و خصوصا ایرانی های عزیز، چندین و چند ایمیل مختلف دارید. درسته؟ خب در این صورت احتمالا یکی از این ایمیل ها ایمیل اصلی شماست و بقیه از اهمیت کمتری برخوردارند. شما ایمیل اصلیتان را زود به زود چک می کنید اما برای چک کردن ایمیل های فرعی چه کار می کنید؟ مسلما با این سرعت های پایین اینترنت مجبورید آنها را دیر به دیر چک کنید (اگر اصلا چک کنید!). از آنجایی که ایمیل چیز مهمی در زندگی هر انسانی است (هست؟) ممکن است این دیر به دیر چک کردن گاهی ،به قیمت از دست دادن یک پیغام مهم تمام شود. در این نوشته به شما راه چک کردن همه ایمیل هایتان را به ساده ترین روش ممکن خواهم آموخت(البته به جز یاهو). لطفا ادامه مطلب را بخوانید.

شاید ساده ترین راهی که به ذهن شما برسد استفاده از برنامه های ایمیل خوان مانند Outlook و نظایر اینها باشد. ،شخصا از این برنامه ها دل خوشی ندارم چون دنگ و فنگ خیلی زیادی دارند مثلا ، شما مجبورید با هر بار نصب ویندوز تعداد زیادی ایمیل های قدیمی خودتان را مجددا دانلود کنید (اگر نسخه پشتیبان نگرفته باشید) و در ضمن این برنامه ها چون کل محتویات یک ایمیل را دانلود می کنند برای دانلود ضمیمه های یک نامه (که ممکن است اصلا به دردتان هم نخورد) زمان زیادی تلف می کنند. همچنین شما تنها می توانید در کامپیوتر خودتان از این برنامه ها استفاده کنید و در مسافرت و غیره باز هم باید یکی یکی ایمیل هایتان را چک کنید. همچنین مشکل دیگر این خبرخوانها این است که فقط با POP3 کار می کنند.
حالا بیایید کمی مدرن تر فکر کنیم. احتمالا اگر فقط کمی پا به پای اینترنت در دنیای مجازی حرکت کرده باشید تا الان یک اکانت جی میل برای خودتان دست و پا کرده اید. جی میل، همان ایمیل رایگان گوگل است که دو سه سالی است دنیای ایمیل ها را متحول کرده.
با داشتن یک اکانت جی میل می توانید همه ایمیل هایتان را با یک بار چک کردن آن اکانت چک کنید(به جز یاهو) . حتی از این بهتر می توانید از ایمیل گوگلیتان برای دیگران نامه بنویسید منتها به صورتی که گیرنده فکر کند شما از آدرس ایمیل دیگرتان استفاده کرده اید. زیاد گیجتان نمی کنم.فعلا قسمت اول ماجرا:

۱- شما چند ایمیل جی میل و چند ایمیل POP3 دارید:

(ایمیل POP3 ایمیلی است که معمولا همراه با خرید فضای اینترنتی برای درست کردن سایتهای شخصی ارائه می شوند، مثلا وقتی شما سایتی به نامwww.example.com برای خودتان می خرید می توانید ایمیلی مثل webmaster@example.com برای خودتان درست کنید که POP3 است. همچنین سرویس دهنده هایی مثل جی میل به شما POP3 رایگان و یا مانند یاهو POP3 پولی می دهند).
خب فرض می کنیم ایمیل اصلی شما main@gmail.com است و شما دو ایمیل دیگر در جی میل دارید مثل email2@gmail.com و email3@gmail.com .
- به ایمیل ermail2@gmail.com وارد شوید. در گوشه بالا سمت راست روی گزینهSetting کلیک کنید.
- حالا گزینه Forwarding and POP را انتخاب کنید.
- در قسمت Forwarding گزینه Forward a copy of incoming mail to ،را انتخاب کنید و آدرس ایمیل اصلیتان (main@gmail.com) را وارد کنید.
روی Save Changes که کلیک کنید کار تمام است. حالا هر ایمیلی که به آدرس email2@gmail.com ارسال شود یک کپی از آن به main@gmail.com می رسد.
این کار را برای تمام ایمل های دیگر هم تکرار کنید.(در یاهو متاسفانه نمی توان چنین کاری کرد چون گزینه Autoforwarding در یاهو تنها با پرداخت پول و ارتقاء ایمیل امکان پذیر است.).
در ایمیل های POP3 هم مشابه اینکار امکان پذیر است. اما از آنجایی که میزبانهای وب با هم تفاوت زیادی دارند (لینوکس، ویندوز، یونیکس،...) من تنها به ذکر نحوه انجام کار در سرور لینوکس (بهترین و ساده ترین سرور دنیا) بسنده می کنم.
- داخل کنترل پنل سایت خودتان شوید.
- در قسمت Mail روی گزینه Forwarders کلیک کنید.
- حالا روی Add Forwarder کلیک کنید.
- آدرس ایمیلی را که می خواهید از آن به ایمیل اصلیتان (main@gmail.com) فوروارد شود وارد کنید. همینطور آدرس ایمیل اصلی.
- تمام شد. اگر اینترنت پرسرعت دارید در این صفحه می توانید تمام این مراحل را به صورت فلاش ببینید.

خب تا حالا توانستید همه ایمیل هایتان را به یک اکانت جی میل فوروارد کنید. خب با این حساب حتما جی میل شلوغ و درهم و برهمی خواهید داشت که گیجتان می کند. حالا که اینطور است بیایید با هم جی میلمان را مرتب کنیم البته به صورت کاملا اتوماتیک:

۲- جی میل خودتان را به صورت اتوماتیک مرتب کنید:

اگر با سرویس های ایمیل قدیمی زیاد کار کرده باشید حتما با واژه فولدر (یا همان پوشه خودمان) برخورد کرده اید. شما در ایمیل های قدیمی (مثل یاهو) می توانستید پوشه های گوناگونی برای ایمیل های مختلفتان درست کنید و بعد از اینکه ایمیلی خوانده شد آن را به پوشه مورد نظر منتقل کنید تا برای استفاده های بعدی آسان تر آن را بیابید.
در جی میل به چند دلیل عالی از ، برچسب (Label) به جای پوشه استفاده می شود که این دلایل به شرح زیرند:
- شما نمی توانید یک نامه را در چند پوشه ذخیره کنید ولی یک نامه می تواند در آن واحد چند تا برچسب داشته باشد.
- شما باید حتما یادتان باشد نامه را در کدام پوشه ذخیره کرده اید وگرنه یافتن آن دشوار می شود ولی در صورت برچسب گذاری نامه سرجای خودش باقی می ماند و فقط یک برچسب به آن اضافه می شود.

حالا که با خصوصیات خوب برچسب گذاری گوگلی آشنا شدید یک خصوصیت بسیار مفید دیگر این برچسبها را هم به شما می گویم: شما می توانید کاری کنید که نامه های ورودی به طور اتوماتیک برچسب بخورند (انگار که آنها را به طور اتوماتیک به پوشه جدیدی منتقل کرده باشید).
با این خصوصیت می توانید مثلا ایمیل های فرعی تان را طوری تنظیم کنید که وقتی به آدرس ایمیل اصلیتان فوروارد می شوند به طور اتوماتیک برچسبی نشان دهنده این موضوع ،روی پیشانی ایمیل بخورد!
برای این کار ابتدا باید برچسب های لازم را آماده کنید. پس بعد از ورود به جیمیل اصلیتان (main@gmail.com) روی Settings کلیک کنید و به قسمت Labels بروید.
حالا برچسب مورد نظر را ایجاد کنید (من برای هر ایمیل فرعی برچسبی معادل آدرس ایمل درست می کنم مثلا برای email2@gmail.com برچسبی به صورت email2@gmail.com درست می کنم).
حالا روی قسمت Filters کلیک کنید.
آن پایین روی Create a new filter کلیک کنید.
حالا ،در قسمت (To) آدرس ایمیل فرعی -دقت کنید فرعی یعنی email2@gmail.com - را وارد کنید و روی Next Step کلیک کنید.
حالا Apply the label را تیک بزنید و برچسب معادل فیلتر را انتخاب کنید (یعنی email2@gmail.com ).
خب تمام شد. حالا یک نسخه از هر ایمیلی که برای email2@gmail.com ، ارسال می شود به طور اتوماتیک برای main@gmail.com هم فرستاده خواهد شد و به طور اتوماتیک بر پیشانیش برچسب email2@gmail.com خواهد خورد.

حالا اگر خواستید تمام ایمیل های دارای برچسب email2@gmail.com را با هم ببینید کافی است در قسمت سمت چپ پایین جی میل روی لیبل مربوطه کلیک کنید.

خب حالا می رسیم به مهمترین قسمت این آموزش. چگونه از جی میل اصلیمان ایمیلی برای دیگران بفرستیم به طوریکه آنها فکر کنند این ایمیل از اکانت دیگری برایشان فرستاده شده است. قبل از هر چیز توضیح بدهم که این کار به چه دردی می خورد. فرض کنید شما یک ایمیل دانشگاهی دارید و یا هر ایمیل دیگری که بعضی مواقع دسترسی به آن غیر ممکن می شود مثلا صفحه ورودی ایمیل مورد نظر بالا نمی آید و یا اصلا حوصله ندارید برای فرستادن یک ایمیل از یک اکانت دیگر Log in کنید. در این جور مواقع می توانید از جی میلتان کمک بگیرید. اما چطور:

۳- ارسال ایمیل از اکانت اصلی به نام اکانت فرعی:

در این مثال ایمیل اصلی شما همان main@gmail.com و ایمیل فرعیتان مثلا email2@site.com است.
- وارد اکانت جی میلتان شوید.
- در قسمت Settings روی گزینه Accounts کلیک کنید.
- در مقابل گزینه Send mail as آدرس ایمیل فعلی شما نوشته شده. یعنی main@gmail.com
- در زیر آن روی Add another email address کلیک کنید.
حالا نام و ایمیل فرعیتان را وارد کنید( در این مثال:email2@site.com ).
- جی میل به شما می گوید برای این که ، مشخص شود صاحب آن ایمیل هم خود شمایید باید به آدرسی که وارد کردید یک کد شناسایی ارسال کند. در صورتی که روی Send Verification کلیک کنید این کد به ایمیل دومتان ارسال می شود. پنجره را نبندید.
- حالا بروید سراغ ایمیل دومتان. از طرف جی میل یک ایمیل جدید برایتان آمده که حاوی کد شناسایی است.این کد را در پنجره ای که از مرحله قبل باز مانده وارد کنید یا روی لینکی که داخل ایمیل آمده کلیک کنید. (دقت کنید که چون یاهو از گوگل بدش می آید اگر در مرحله قبل آدرس یک اکانت یاهو را وارد کرده باشید احتمالا ایمیلی که از طرف جی میل برایتان ارسال شده به جای رفتن به Inbox سر از Bulk Mail در آورده پس آنجا را چک کنید!).
- تبریک می گویم. اگر مراحل بالا را درست انجام داده باشد حالا در قسمت Accounts ایمیل اصلیتان (main@gmail.com) یک اکانت جدید دارید به صورت email2@site.com
- حالا هر وقت که می خواهید از این اکانت فرعی از طریق اکانت اصلی جی میلتان ایمیلی بفرستید فقط کافی است در قسمت Compose Mail از لیست کشویی بالای ایمیل که فرستنده را مشخص می کند(From) اکانت فرعیتان را به عنوان فرستنده نامه مشخص کنید.

امیدوارم از این نوشته استفاده ببرید. در صورتی که سوالی دارید لطفا آن را به صورت کامنت در زیر همین مطلب بنویسید تا در اسرع وقت جواب دهم.
این مطلب به درخواست دوست بسیار عزیزم دکتر عابدی نوشته شده ،که آن را به ایشان تقدیم می کنم.

خوش باشید.

پانوشت: از امروز 12 فروردین 86 برای ثبت نام در جی میل دیگر نیازی به دعوتنامه ندارید. فقط کافی است به این لینک بروید.

+ نوشته شده در  91/02/13ساعت 17:18  توسط Admin  | 

چگونه در جی میل جستجو کنیم؟

اگر دوستانی داشته باشید که دائما برایتان ایمیل های حاوی فایلهای PDF ، فیالهای ویدئویی، کلیپهای صوتی، فایلهای فشرده شده حجیم و یا عکسهایی با رزولوشن بالا می فرستند حتی پر شدن جی میل هم دور از انتظار نیست. در این صورت وقتی وارد جی میل خودتان می شوید هشداری مانند تصویر زیر مشاهده می کنید: gmail-account-full.gif بعد از این هشدار، در صورتی که جی میلتان را خالی نکنید ایمیلهای فرستاده شده به این اکانت برگشت خواهند خورد. حالا سوال اینست: چطور در جی میل جستجو کنید تا فایلهای اضافه را از آن پاک کنید؟ برای دانستن فوت وفن این کار ادامه مطلب را بخوانید. اگر در قسمت جستجوی جی میل (Search Box قسمت بالا ) این عبارت را وارد کنید: has:attachment آن وقت تمام ایمیلهایی که حاوی ضمیمه (Attachment) هستند برایتان لیست می شود. حالا اگر جستجو را باریکتر کنید: has:attachment from:me label:sent تمام ایمیلهای فرستاده شده توسط شما که ضمیمه دارند لیست می شوند. پاک کردن آنها باعث می شود فضای کافی مورد نیاز را بدست آورید. عبارتهایی مانند: filename:pdf و یا filename:xls ایمیلهایی را که حاوی ضمیمه هایی به فرمت مورد نظر هستند جدا می کند. باز هم می توانید این عبارتها را با from:me label:sent ترکیب کنید تا فقط ایمیلهای ارسالی شما را در برگیرد. در صورتی که تایپ کنید: before:2006/01/01 label:sent تمام ایمیلهایی که پیش از اول ژانویه 2006 ارسال شده اند را لیست می کندو با این روش می توانید از شر ایمیلهای قدیمی فرستاده شده خلاص شوید. امیدوارم از این مطلب استفاده برده باشید.
+ نوشته شده در  91/02/13ساعت 17:17  توسط Admin  | 

Gmail را بسیار سریع تر و بدون مخلفات ببینید!

سرعت نسبتا کم Gmail خصوصا برای کاربران ایرانی گاه خسته کننده  می شود . بسیار از کاربران ایرانی نمی توانند Gmail را به شکل اصلی آن ببینید و مجبورند به حالت ساده آن ، آن را مشاهده کنند. گاهی باز کردن Gmail با کانکشن های Dial Up چندین و چند دقیقه طول می کشد و در نهایت هم با یک پیغام خطا مواجه می شویم . نسخه موبایل Gmail بسیار بسیار سریع تر از نسخه معمول آن است . حتی اگر پایین صفحه Gmail خود را مشاهده کرده باشید از واژه Super Fast برای وصف نسخه موبایل گوگل استفاده شده است. پس اگر می خواهید فقط ایمیل های خود را چک و یا ایمیلی بفرستید و نیازی به بخش Gtalk جیمیل و تبلیغات و … آن ندارید از داخل کامپیوتر خود به نسخه موبایل Gmail به آدرس http://m.gmail.com رفته و با اکانت گوگل خود وارد میل خود شوید و تفاوت سرعت را مشاهده کنید.

+ نوشته شده در  91/02/13ساعت 17:17  توسط Admin  | 

چگونه Gmail را در شناسائی اسپم ها قدرتمند تر کنیم؟


ف-یلتر های Gmail در مقابل اسپمینگ بسیار کاراتر از ف-یلترهای هاتمیل و یا یاهو در این زمینه هستند و مسلما این رو هر کسی که در هر سه ی این سرویسها اشتراک داشته باشد و به دور از تعصب نظر بدهد تائید می نماید. اما به هر حال هر چه باشد این ف-یلتر ها در اصل برنامه هستند و اسپمرها انسان، لذا و بر طبق قانون نانوشته ایی اسپمرها با توجه به اینکه دارای هوش انسانی هستند همیشه می توانند راهی را برای دور زدن قوی ترین ف-یلترهای ضد اسپم بیابند.....


سیستم ضد اسپمینگ گوگل عملا متون و تیترهای نامه ها را مورد بررسی قرار میدهد و از این طریق اسپم ها را شناسائی میکند، ولی نکته مهم اینجاست اسپمرها راه حل ساده یی برای این سرویس هوشمند و قدرتمند پیدا کرده اند، این روزها اسپمرها متون نامه های تبلیغاتی یا همان اسپم خود را در یک فایل تصویری معمولا با فرمت gif. می گنجانند و بعد این فایل را به جای متن در داخل بدنه ی ایمیلی که برای شما ارسال می کنند جایگزین می نمایند و به همین سادگی و همینطور به همین خوشمزگی Gmail با همه ی عظمتش در مهار این نوع اسپم ها عاجز می شود.

 


اما آیا راهی هست تا اینگونه اسپم ها را مهار کنیم؟ در جواب باید بگویم بله هست :).

 

می شود یک ف-یلتر جدید در Gmail ساخت تا این نوع اسپم را نیز مهار کند برای اینکار ابتدا عبارت Create a f-i-l-t-e-r را در مقابل باکس جستجوی بالای صفحه ی اشتراک Gmail خود بیابید و بر روی آن کلیک کنید. حالا در صفحه ی جدیدی که باز می شود در مقابل Has The Words عبارت multipart/related .gif را وارد نمائید. و سپس گزینه ی Has attachment را تیک بزنید. برای اینکه مطمئن شوید این ف-یلتر کار میکند در صورتی که از این نوع ایمیلها در دست و بالتان هست کافی است گزینه ی Test Search را بزنید تا قدرت این ف-یلتر در یافتن این حقه ی اسپمرها را ببینید.

البته خلاقیت اسپمر های داستان ما در همینجا پایان پیدا نمی کند اسپمرها بعضی وقت ها با گول زدن سیستم ایمیل شما اسپمهایشان را به جای ارسال به فولدر inbox ایمیل شما راهی فولدر Sent Mail تان میکنند. ارسال اینگونه اسپم هم ایده ی بسیار ساده ای دارد فرد ارسال کننده ی ایمیل هم آدرس را در مقابل To و هم در مقابل From برابر با آدرس اشتراک ایمیل شما قرار داده است و به همین علت سیستم ایمیلی که شما از آن استفاده می کنید این ایمیل را به عنوان یک ایمیل ارسال شده از اشتراک شما به اشتراک خودتان شناسائی کرده و آن را علاوه بر inbox راهی Sent Mail میکند. این ایمیل شاید بر حسب محتوایش در inbox توسط Gmail اسپم شناخته شود ولی در Sent Mail صد در صد باز هم باقی می ماند.


برای این شیوه نیز می توانید یک ف-یلتر بسازید در ابتدا وارد قسمت Create a f-i-l-t-e-r شوید و بعد در مقابل To آدرس ایمیل خودتان و در مقابل From باز هم آدرس ایمیل خودتان را وارد کنید، با این ف-یلتر نیز این سبک از سپم را به راحتی از پا در می آورید، فقط مشکل این ف-یلتر این است که اگر شما ایمیلی از اشتراک خودتان برای همان اشتراک ارسال کنید نیز اسپم شناخته می شود! اگر کسی راه حلی برای این مشکل داشت خوشحال می شوم در کامنتها آن را برایم بنویسد.

در ضمن اگر ایده ی بهتری هم دارید که فکر می کنید می تواند Gmail را بهتر نماید و از ذهن تیم Gmail بر نمی آید بد نیست سری به این صفحه بزنید، خود من از زمانی که این دو ف-یلتر را در اشتراک Gmail ام پیاده کرده ام مقدار اسپم هایی که دریافت میکنم شدیدا کاهش یافته است.

+ نوشته شده در  91/02/13ساعت 17:17  توسط Admin  | 

کلیه کلیدهای میانبر در محیط Gmail

یکی از ویژگی های جالبی که گوگل برای سرویس میل خود ، Gmail ، در نظر گرفته است ، امکان استفاده از کلیدهای تک و کلیدهای ترکیبی میانبر توسط کیبورد برای سهولت در دسترسی به قسمتهای مختلف این سرویس میل است. به ویژه پس از آنکه امکان ثبت نام در Gmail بدون دعوت نامه نیز امکان پذیر شد کاربران آن بسیار بیشتر شدند. در این ترفند قصد داریم لیست کامل کلیه کلیدهای تکی و ترکیبی میانبر قابل استفاده در Gmail را به زبان فارسی برای شما معرفی کنیم.

کلیدهای تک:

کلید C: ایجاد Compose. در صورتی که کلید Shift+C را بزنید، پنجره‌ی Compose در پنجره‌ای جدید باز می‌شود. کلید /: جستجو در ایمیل. در جعبه‌ی جستجو با نوشتن کلمه‌ای که می‌خواهید جستجو کنید. کلید K: رفتن به قسمت Conversation جدید. کلید J: رفتن به قسمت Conversation قدیم. کلید N: ایمیل (پیام) بعدی. کلید P: ایمیل (پیام) قبلی. کلید O یا Enter: باز کردن. Conversationهای شما را باز می‌کند.حال چه در حالت Expands یا Collapses باشد. کلید U: بازگشت به لیست Conversation. کلید Y: آرشیو. آنچه را که در حال دیدن آن هستید را به قسمت آرشیو ایمیل شما می‌فرستد. کلید X: انتخاب Conversation. برای آنکه آن را بخواهید پاک، آرشیو و کارهای از این نوع کنید. کلید S: ستاره‌دار کردن پیام یا Conversation. کلید ‍!: گزارش دادن اسپم بودن یک پیام یا Conversation. کلید R: جواب دادن (Reply) به پیام.

در صورتی که کلید Shift+R را بزنید، پنجره‌ی جواب دادن در پنجره‌ای جدید باز می‌شود. کلید A: جواب دادن به همه (Reply All). در صورتی که از کلیدهای Shift+A استفاده کنید، پنجره‌ی Reply All در پنجره‌ای جدید باز می‌شود. کلید F: فوروارد کردن. در صورتی که از کلیدهای Shift+F استفاده کنید، پنجره‌ی فوروارد در پنجره‌ای جدید باز می‌شود. کلید Esc: خارج شدن کلیدهای ترکیبی: Tab سپس Enter: فرستادن پیام Y سپس O: آرشیو کردن Conversation و رفتن به Conversation بعدی. G سپس A: رفتن به قسمت All Mail G سپس S: رفتن به قسمت Starred G سپس C: رفتن به قسمت Contacts G سپس D: رفتن به قسمت Draft G سپس I: رفتن به قسمت Inbox

+ نوشته شده در  91/02/13ساعت 17:13  توسط Admin  | 

حذف GoogleUpdate.exe از میان پروسه های جاری

ممکن است شما نیز تاکنون به این موضوع برخورد کرده باشید که پس از Ctrl+Alt+Delete و نمایش پنجره Task Manager ، در لیست پروسه های در حال اجرا موردی به نام GoogleUpdate.exe را مشاهده کنید که در همه حال در این لیست وجود دارد. GoogleUpdate.exe پس از نصب یکی از محصولات شرکت گوگل نظیر Picasa ، Google Desktop Search و اخیرأ Google Chrome به شکل اتوماتیک بر روی ویندوز فعال میشود و همانطور که از نامش پیداست جهت آپدیت اتوماتیک محصولات گوگل به کار میرود. جالب اینکه پس از End Task کردن این پروسه مجدد پس از راه اندازی سیستم پدیدار شده و حتی از طریق msconfig نیز قابل دسترسی نیست. این موضوع برای کاربران ایرانی که از اینترنت کم سرعت استفاده میکنند شاید چندان خوشایند نباشد چرا که میزانی از پهنای باند اینترنت توسط GoogleUpdate.exe به شکل ناخواسته اشغال میشود. پس چه بهتر خواهد بود که این آپدیت اتوماتیک گوگل را حذف کرده و نرم افزار گوگلی مورد نظر خود را به شکل دستی جداگانه آپدیت نماییم. در این ترفند به معرفی حذف این آپدیت کننده اتوماتیک در ویندوز XP و ویستا خواهیم پرداخت.
بدین منظور:

در ویندوز XP:
از منوی Start وارد All Programs و سپس Accesories شده و بر روی Scheduled Tasks کلیک کنید.
خواهید دید (ترفندستان) که پنجره مربوط به Scheduled Tasks ویندوز باز خواهد شد.
حال GoogleUpdateTaskUser را بیابید.
بر روی آن راست کلیک کرده و Delete را انتخاب کنید.
سپس Yes بزنید تا GoogleUpdate.exe از کار بیفتد.

در ویندوز ویستا:
از منوی Start وارد Control Panel شوید.
سپس (ترفندستان) به System and Maintenance > Administrative Tools بروید.
اکنون بر روی Task Scheduler دوبار کلیک کنید.
در پنجره باز شده بر روی Task Scheduler Library کلیک نمایید.
حالا بر روی GoogleUpdateTaskUser راست کلیک کرده و Disable را انتخاب کنید.
کار تمام است!

لازم به ذکر است شما میتوانید سایر پروسه های اضافی مانند این پروسه نظیر AppleSoftwareUpdate مخصوص نرم افزارهای شرکت اپل که همین کارکرد را دارد را نیز به همین روش حذف کنید.
+ نوشته شده در  91/02/13ساعت 17:10  توسط Admin  | 

نشانه گذاری کلیه ایمیل های خوانده نشده با عنوان "خوانده شده" در Gmail

یکی از مشکلاتی که برای بسیاری از کاربران پیش میاید، مشکل ایمیل های دریافتی زیاد در طول روز است. به طوریکه اگر به دلیلی چند روز ایمیل چک نشود و پیام ها خوانده نشود مقداری زیادی ایمیل خوانده نشده در Inbox جای میگیرد و حتی گاهی تا چندین صفحه ایمیل خوانده نشده خواهید داشت. طبعأ باز نمودن تک تک ایمیلها کاری وقت گیر است به ویژه اینکه محتوای تعداد زیادی از ایمیل ها مشابه هم هستند. در این زمان اگر از سرویس Gmail برای ارسال و دریافت ایمیل استفاده میکنید مشکل شما در چند ثانیه حل خواهد شد! شما میتوانید به سادگی کلیه ایمیل های خوانده نشده خود در Gmail را انتخاب کنید و با یک کلیک آنها را به عنوان ایمیل های "خوانده شده" تنظیم کنید. با اینکار ایمیل های جدید شما در Inbox به همان عدد صفر تغییر میکند.

بدین منظور:
به Gmail خود از طریق سایت www.gmail.com وارد شوید.
دقت کنید در حالت Standard صفحه Gmail را مشاهده کنید، نه در حالت basic HTML یا Older version.
حال در قسمت جستجوی ایمیل، عبارت label:unread را وارد کرده و دکمه Search Mail را بزنید.
خواهید دید  که کلیه ایمیل های خوانده نشده شما لیست میشود.
اکنون به قسمت بالای ایمیل ها دقت کنید، قسمتی با عنوان Select: All, None, Read, Unread, Starred, Unstarred قابل مشاهده است.
در این قسمت بر روی All کلیک کنید.
بلافاصله پس از کلیک، در زیر آن نوار جدیدی ایجاد شده و عبارت All 20 conversations on this page are selected. Select all conversations that match this search در آن درج میشود.
شما بایستی بر روی Select all conversations that match this search کلیک کنید.
جمله به Select all conversations that match this search تغییر میکند.
اکنون در نوارد بالایی و در منوی کشویی که با عبارت More Action مشخص شده است کلیک کرده و Mark as Unread را انتخاب کنید.
سوالی از شما پرسیده خواهد شد که با انتخاب OK، کلیه ایمیل های خوانده نشده شما به عنوان ایمیل "خوانده شده" تغییر حالت میدهد.

از این ترفند میتوانید استفاده های مختلف دیگری نیز بکنید. به عنوان مثال به عکس این عمل یعنی تبدیل تمام ایمیل ها به عنوان "خوانده نشده"، پاک نمودن کلیه ایمیل ها و... میتوان اشاره نمود.
+ نوشته شده در  91/02/13ساعت 17:10  توسط Admin  | 

آموزش ایجاد ایمیل گوگل (جی میل)

ابتدا وارد سایت گوگل به آدرس www.google.com می شویم و بر روی گزینه Gmail (بالای صفحه) کلیک می کنیم. و در صفحه جدیدی که باز می شود روی جمله Sign up for Gmail کلیک نمایید.در نتیجه صفحه ای باز می شود که شامل فیلد هایی است که باید به شرح زیر پر شود.

روش ایجاد صندوق پست الکترونیکی رایگان در سایت گوگل.

First Name -که در مقایل آن نام کوچک خود را می نویسید.

Last Name  -در مقابل این کلمه نام خانوادگی خود را می نویسید.

Desired Login Name -در این قسمت آدرس ایمیلی که می خواهید درست کنید را بنویسید.(مثل اسم خودتان،شرکت یا علامت اختصاری)

تذکر- چون احتمال دارد قبل از شما شخص دیگری این آدرس را ثبت کرده باشد.لذا پس از وارد کردن آدرس در این فیلد بر روی دگمه ای که در زیر آن قرار دارد کلیک کنید تا مشخص شود.اگر قبلآ این آدرس گرفته شده باشد پیامی به رنگ قرمز به شرح زیر برای شما نشان داده می شود

****is not available but the following username are:

و در زیر آن چند آدرس به شما پیشنهاد کرده که شما یا یکی از آن ها را انتخاب می کنید و یا آدرس دیگری تایپ می کنید تا مورد قبول واقع شود. در صورت تایید شدن ، با رنگ آبی این جمله نشان داده می شود. is available *** (در این نوشته ستاره ها بجای اسم انتخابی شماست).

Choose a password -رمز عبور خود را وارد می کنید.هر چه که دوست دارید شامل(حروف،عدد،یک نقطه و آندرلاین) کمتر از هشت کاراکتر نباشد.

● Re-enter password -رمز عبور خود را مجددآ وارد کنید.

● Security Question -یکی از سئوالات این قسمت را انتخاب کنید. مهم نیست کدام سئوال را انتخاب می کنید و چه جوابی می دهید هر چه می خواهد باشد . مثلآ یک سئوال را انتخاب کنید و سه حرف از روی صفحه کلید را در فیلد بعدی تایپ کنید. این قسمت برای زمانی که شما رمز عبور خود را فراموش کرده اید بکار می آید . البته در صورتی که حروفی را که تایپ می کنید بخاطر داشته باشید.

●  Answer -جواب سئوال فوق را که انتخاب کرده اید در اینجا می نویسید که توضیح داده شد.

● Secondary email -در این قسمت یک ایمیل از دوستانتان وارد می کنید. برای زمانی که شما رمز عبور خود را فراموش کرده اید بکار می آید. در صورتی که ایمیلی ندارید یا نمی خواهید ایمیل بنویسید اشکالی ندارد و می توانید جای آن را خالی بگذارید.

● Location -کشور خودتان را انتخاب کنید.

● Word Verification -حروفی را که در شکل می بینید در فیلد پایین آن تایپ کنید. این کار به منظور امنیت و جلوگیری از جعل می باشد. حروف بزرگ و کوچک را رعایت کنید.

● I accept. Create my account -و سر انجام پس از پر کردن فیلد ها (خانه های فوق) این دگمه را کلیک نمایید. پس از کلیک کردن این دگمه اگر اشتباهی در فرم پر کرده وجود داشته باشد فرم دوباره به شما بر می گردد که آن را تصحیح می کنید. و دو باره ارسال می کنید.

پس از پر کردن فرم فوق و زدن دگمه ذکر شده، شما به صفحه ای هدایت می شوید که در بالای آن، این جمله نوشته شده است.I'm ready- show me my account  اگر بر روی این جمله کلیک کنید به صندوق پستی که ایجاد کرده اید می روید.اگر به عللی به این صفحه هدایت نشدید. مهم نیست ایمیل شما درست شده است . این پنجره را ببندید و صفحه اول گوگل را باز کنید و به صندوق خود که در ادامه روش آن را توضیح می دهیم بروید.

وقتی وارد صندوق خود شدید در سمت چپ صفحه، کلمه (1)Inbox را مشاهده می کنید که عدد یک داخل پرانتز نشان دهنده این است که شما یک ایمیل یا در حقیقت یک نامه در صندوق خود دارید. و این ایمیل اولین ایمیل شماست که از طرف گوگل برای شما ارسال شده و توضیحاتی در باره جی میل داده شده است. همیشه تعداد نامه هایی که برای شما می رسد بین پرانتز نوشته شده است.

و اینک گزینه های مهم دیگری را که در صندوق پست الکترونیکی وجود دارد بر رسی می کنیم.

● Starred -با کلیک روی ستاره کنار ایمیل ها می توانید آن ها را در این پوشه ذخیره کنید.

● Sent Mail -نامه های ارسال شده در این پوشه قرار می گیرد.

● Draft -نامه ای می نویسید ولی در آن زمان از ارسال آن منصرف می شوید . این نامه را می توانید در Draft ذخیره کنید.

● All Mail -تمام ایمیل های شما را نشان می دهد.

Spam -گوگل بطور خودکار نامه های تبلیغاتی و هرز نامه ها را در این پوشه ذخیره می کند.این ایمیل ها پس از سی روز پاک می شود.

● Trash -نامه هایی را که خوانده و Delete می کنید به مدت سی روز در این پوشه می ماند . که در صورت لزوم می توانید باز خوانی کنید.

● Contacts -آدرس ایمیل دوستان خود را می توانید در این پوشه ذخیره کرده و هنگام ارسال نامه، آدرس ها را فراخوانی کنید.

● Sign Out -هنگامی که با صندوق پستی خود کاری ندارید و می خواهید خارج شوید این گزینه را کلیک کنید.

● Compose Mail -با کلیک کردن این گزینه صفحه ای باز می شود که برای ارسال نامه جدید می باشد و دارای قسمت هایی به شرح زیر است.

- To آدرس کامل ایمیل شخص گیرنده در این قسمت نوشته می شود.

- Subject موضوع نامه تان را بنویسید.

- Cc مخفف Carbon Copy رونوشتی از نامه برای کسانی که آدرس آن ها در اینجا تایپ شود ارسال می شود . در این حالت اولین شخص دریافت کننده نامه متوجه می گردد که این ایمیل برای چه اشخاص دیگری نیز ارسال شده است.

- Bcc مخفف Blank Carbon Copy رونوشت برای کسانی که آدرس آن ها در اینجا تایپ می شود. ارسال می کند ولی شخص اول متوجه ارسال نامه برای اشخاص دیگر نمی شود.

- Body متن نامه را در این قسمت تایپ کنید.

- Send با کلیک این کلمه نامه ارسال می شود.پس از ارسال شدن نامه، در بالای صفحه جمله نامه شما ارسال شد ظاهر می شود.

● Forward -در صورتی که تمایل به ارسال یکی از ایمیل های دریافتی را برای شخص یا اشخاص دیگری داشته باشیم از این گزینه استفاده می کنیم. روی آن کلیک می کنیم در نتیجه صفحه ی ارسال نامه باز می شود و می بینیم که در قسمت موضوع نامه کلمه FWD قبل از موضوع قرار دارد که البته قابل ویرایش است.

● Reply -در صورت تمایل به پاسخ یک ایمیل ، یکی از آسان ترین راه ها Reply کردن ایمیل است. روش کار چنین است که پس از خواندن نامه این گزینه را کلیک می کنیم در نتیجه صفحه ی ارسال نامه باز می شود و آدرس شخص فرستنده نامه قبلی به عنوان آدرس شخص گیرنده منظور شده است. و حروف Re قبل از موضوع نامه قرار دارد . همچنین متن نامه شخص قبل در قسمت Body دیده می شود . بنابراین امکان ارسال جواب نامه همراه با متن نامه قبلی شخص فرستنده وجود دارد.

● Attach Files -برای ضمیمه کردن یک یا چند فایل مثل عکس به ایمیل به کار می رود. با کلیک کردن این گزینه فایل های داخل کامپیوتر خود را می توانید ببینید و فایل مورد نظر خود را انتخاب نموده و Open می کنید. کمی صبر کنید و بعد دگمه Send را بزنید تا نامه شما به همراه عکس ارسال شود.برای ضمیمه کردن فایل های دیگر قبل از زدن Send  وقتی که فایل اول را ضمیمه کردید در همان محل کلمه Attach File اسم فایلی که ضمیمه کرده اید را نشان داده و در زیر آن نوشته Attach another file یعنی ضمیمه کردن فایل های دیگر . که برای این کار مثل روش ضمیمه قبلی عمل می کنید. پس از ارسال شدن نامه جمله ی Your message has been sent در بالای صفحه ظاهر می شود

مراجعه به صندوق پستی و چک کردن و خواندن نامه های خود.

ابتدا به سایت گوگل رفته و روی Gmail کلیک کنید. پس از آن آدرس ایمیل خود و رمز عبور خود را وارد نموده و Sign in را کلیک کنید تا به صندوق پستی خود بروید وقتی وارد صندوق می شوید موضوع و خلاصه ای از نامه نشان داده شده که روی آن کلیک می کنید و نامه را بطور کامل می بینید برای دیدن فایل های ضمیمه شده نیز باید روی View - Download کلیک کنید.(برای دیدن View و برای دانلود آن Download را کلیک کنید.)

روش ارسال نامه.

پس از مراجعه به صندوق پستی گزینه Compose Mail را کلیک نمایید. بقیه مراحل را قبلآ در قسمت  Compose Mail توضیح دادیم.

روش حذف نامه ها.

در کنار هریک از ایمیل های شما یک چک باکس وجود دارد . ایمیل مورد نظر را انتخاب می کنید و تیک آن را می زنید و بر روی کلمه Delete بالای صفحه کلیک می کنید.

+ نوشته شده در  91/02/13ساعت 17:10  توسط Admin  | 

آموزش ساخت ايميل در گوگل (جي ميل) :

روش کار:

ابتدا آدرس www.gmail.com رو در قسمت نوار آدرس در مرورگر خودتون وارد کنید. حال شما به صفحه اول یا اصلی سایت وارد شدید.


همون طور که در تصویر می بینین در قسمتهای 1 و 2 (username-password ) نام کاربری وکلمه عبور شما برای وارد شدن به سیستم پست الکترونی شما باید وارد بشه.ولی چون در حال حظر شما پست الکترونیکی ندارین پس نمی تونین از این قسمت استفاده کنین. ولی بعد از اینکه Email شما ساخته شد باید برای کارهای آینده از قبیل ارسال و دریافت ایمیل از این گزینه استفاده کنین. حالا برای ساخت ایمیل روی شماره 3 (Sign up for Gmail ) کلیک کنین. بعد شما به صفحه ای که در اون فرم ثبت نام وجود داده هدایت می شین.




در این صفحه در قسمت first name نام و در قسمت last name نام خانوادگی خودتون رو وارد کنید.در قسمت Desired Login Name نام مورد نظر شما برای ایمیل خودتون رو وارد کنین. بعد روی دکمه check availability کلیک کنید . اگر این نام توسط شخص دیگری در حال استفاده باشه سیستم به شما اخطار می ده و برای رفع مشکل چند نام رو هم به شما پیشنهاد می کنه.اگر دوست دشتین می تونین یکی از این پیشنهاد ها رو قبول کنین یا اینکه یک اسم دیگه رو انتخاب کنید و دوباره اون رو چک کنید تا بالاخره اسمی رو که تا الان کسی انتخاب نکرده پیدا کنین !! (فقط استفاده از اعداد,نقطه و حروف انگلیسی مجاز هست !!) . بعد باید در قسمت Choose a password یک کلمه عبور حداقل 8 حرفی انتخاب کنید و در قسمت Re-enter password اون رو دوباره تایپ کنین. میزان اومنیت رمز انتخاب شده به صورت یک خط در جلوی پنجره پسورد نمایش داده میشه. با زدن گزینه remember me on this computer نام کاربری وپسورد شما در کامپیوترون ذخیره میشه تا در دفعات بعدی که به www.gmail.com وارد شدین سیستم به طور خودکار وارد ایمیل شما بشه.

در گزینه enable web history شما می تونین تاریخچه گوگل رو برای ایمیل خودتون فعال کنین.(در این باره بعدا توضیح میدم. ولی در حال حاظر شما اون رو فعال کنید. چیز خوبیه !!).


در ادامه کار شما در قسمت Security Question باید یک سوال انتخاب کنید و بعد جواب اون سوال رو در قسمت Answer وارد کنید.به این قسمت باید خیلی توجه کنید. اول از این نظر که شما باید جوابی به سوال بدین که همیشه یادتون باشه.چون اگر زمانی پسورد ایمیل خودتون رو فراموش کردین با جواب دادن به این سوال می تونین یک پسورد دیگه برای ایمیل خودتون انتخاب کنین.نکته دوم اینکه لازم نیست شما دقیقا همون چیزی رو که از شما خواسته شد رو جواب بدین . یعنی اینکه اگر از شما اسم مدرسه رو سوال کرد شما یه شماره تلفن یا هر چیز دیگه رو جواب بدین . چون اگر جوابی بدین که همه بدونن اون وقت به راحتی ایمیل شما هک می شه (خودم این جوری ایمیل 2 تا از دوستام رد هک کردم چون هم مدرسه ای بودیم و اون ها هم اسم مدرسه رو درست وارد کردن !!).بعد از این موارد در قسمت بعدی از شما آدرس ایمیل دیگری درخواست می شه که برای مواقعی که مشکلی پیش اومد مثل فراموش کردن پسورد ،گوگل از این ایمیل استفاده می کنه.ولی اگر ایمیل دیگه ای ندارین می تونین این قسمت رو خالی بزارین.در قیمت بعد شما کشور محل سکونت خودتون (در اینجا ،ایران)رو انتخاب می کنین.در قسمت word Verification شما باید حروفی رو که در شکل می بینید رو در کادر ریز شکل وارد کنید.بزرگ یا کوچک بودن حروف در اینجا اهمیتی نداره.

در آخر با کلیک کردن بر روی I Accept.Create My Account عملیات ثبت تمام می شود.و شما به صفحه خوش آمدگویی وارد می شوید.
در این صفحه اطلاعات مختصری درباره Gmail به شما داده می شود. با کلیک بر روی I'm Ready - show me my account شما به صندوق پستی خودتون وارد می شین.


حال شما در این صفحه نامه های دریافتی خود رو می بینید . اولین نامه از طرف Gmail team برای شما فرستاده شده که در آن از شما برای استفاده از gmail تشکر شده ! با کلیک بر روی Contacts در ستون سمت چپ شما به قسمت اطلاعات دوستان خود می رین.
در این صفحه با کلیک بر روی قسمت وشخص شده می تونید یک مخاطب جدید رو به لیست خودتون اضافه کنین.بعد از کلیک کردن شما در سمت راست صفحه این قسمت رو می بینین .
در این قسمت شما می تونید نام،آدرس ایمیل،شماره تلفن،آدرس ، و ID چپ دوست خودتون رو وارد کنین. در هر قسمت که نیاز به وارد کردن بیش از یک داده بود می تونین با کلیک بر روی add یک فرم خالی به صفحه اضافه کنین. در آخر هم با زدن Save اطلاعات شما ذخیره می شه.
در ستون سمت چپ با زدن گزینه Compose شما وارد قسمت نوشتن نامه می شین.

در قسمت To شما باید آدرس ایمیل مخاطب رو وارد کنید و در قسمت Subject موضوع نامه .در صفحه پایین متن نامه رو بنویسید. اگر می خایین یک یا چند فایل رو به نامه خود ضمیمه کنید با کلیک بر روی Attach a file فایل مورد نظر خودتون رو از داخل کامپیوتر انتخاب کنید. در حین نوشتن نامه Gmail به طور خودکار در هر لحظه متن شما رو ذخیره می کنه تا اگر زمانی ارتباط شما با اینترنت قطع شد شما بتونید با مراجعه به قسمت Draft متن خود رو از ادامه تایپ کنین.این عمل ذخیره کردن رو شما به صورت دستی و با زدن Save Now می تونین انجام بدین . در آخر برای ارسال ایمیل روی Send کلیک کنید . بعد از مدتی ایمیل شما ارسال می شه !
+ نوشته شده در  91/02/13ساعت 17:10  توسط Admin  | 

آدرس های مخفی ایمیل شما در Gmail (قابلیتی که تقریبأ 99% کاربران از آن بی خبرند!)

گوگل قابلیت بسیار جالبی را در درون Gmail قرار داده است که تقریبأ 99% کاربران از آن بی خبرند! با استفاده از این قابلیت شما با ثبت نام در Gmail و ثبت یک آدرس ایمیل در واقع دارای بی نهایت آدرس ایمیل خواهید بود! این موضوع شما را از ثبت نام های بی مورد جهت استفاده از ایمیل جدید کاملأ بی نیاز میکند چرا که شما میتوانید از یک حساب ایمیل خود در Gmail برای عضویت متعدد در یک سایت خاص استفاده کنید. اگر از Gmail استفاده میکنید این قابلیت بسیار به کمک شما خواهد
برای ثبت نام نیز نیاز به ثبت آدرس ایمیل خود دارید.
طبعأ با یکبار ثبت ایمیل ، مجدد مجاز به استفاده از همان آدرس ایمیل نخواهید بود. در نتیجه برای استفاده مجدد از آن سرویس بایستی یک ایمیل جدید برای خود ثبت کنید.

اما دیگر نیازی به این کار نیست!
طریقه کار را با یک مثال معرفی خواهیم کرد.
فرض کنید آدرس ایمیل شما در جی میل ،
Kamyabonline@gmail.com باشد. این آدرس ، آدرس اصلی ایمیل شما خواهد بود. اما آدرس Kamyab.online@gmail.com نیز آدرس فرعی ایمیل شماست! همچنین kam.yabonline@gmail.com و K.amyabonline@gmail.com و یا Kamyabon.line@gmail.com!
حتمأ متوجه موضوع شدید ، در جی میل “نقطه” ها باعث عوض شدن آدرس ایمیل اصلی نخواهد شد. بدین شکل که اگر فردی آدرس ایمیل شما را با نقطه هایی در میان آن نیز وارد کند ایمیل ارسالی به دست شما میرسد.
این موضوع روی آدرسی با چند نقطه نیز صدق میکند ، یعنی ایمیل های ارسالی
بهK.a.m.y.a.b.o.n.l.i.n.e@gmail.com نیز به Kamyabonline@gmail.com خواهد رسید. همچنین آدرسی مشابه K…a…m…y…a…b…o…n…l…i…n…e@gmai l…com .
دقت کنید همان طور که ذکر شد به وسیله این کار میتوانید در سایت های مختلف با همان ایمیل خود و کپی های آن عضو شوید ، با این اطمینان که ایمیل های ارسالی توسط آن سایت به شما می رسد.
به وسیله این روش شما نمی توانید توسط آدرس ایمیل های جعلی خود مستقیمأ در جی میل Login کنید. بلکه این کار تنها توسط آدرس اصلی ثبت شده به عنوان جی میل شما امکان پذیر است.
+ نوشته شده در  91/02/13ساعت 17:10  توسط Admin  | 

ظاهر جی میل خود را تغییر دهید

تاکنون برای تغییر ظاهر جی میل مجبور بودیم از اسکریپت های توسعه داده شده ی greasemonkey در مرورگر فایرفاکس استفاده کنیم اما ازین پس دیگر نیازی به این کار نیست.
گوگل امروز قابلیت تغییر پوسته در جی میل را بصورت رسمی عرضه کرد و شما می توانید با چند کلیک ساده شکل و شمایل جی میل خود را تغییر دهید. بیشتر از ۳۰ طراحی در رنگبندی های متفاوت وجود دارد که قادر خواهید به دلخواه هر یک را انتخاب نمایید.پیش از این گوگل ، امکان تغییر ظاهر را در شبکه اجتماعی خود ، Orkut فراهم آورده بود.

 

چگونه از پوسته های جی میل استفاده کنیم؟
این کار بسیار ساده است.شما نیاز به دانلود یا نصب هیچ کدی ندارید. تنها به Gmail خود وارد شوید ، به قسمت تنظیمات (Settings) بروید و سپس بر روی زبانه ی آخر که Themes نام دارد کلیک کنید و رنگبندی دلخواه خود را انتخاب نمایید.

 

در صورتی که زبانه Themes را مشاهده نمی کنید تعجب نکنید، این امکان هنوز برای همه کاربران فعال نشده است اما ظرف چند روز آینده برای همه قابل استفاده خواهد بود. استایل Shiny نظرم را بیشتر جلب کرد : مدرن ، زیبا و تمیز … تا نظر شما چه باشد. اطلاعات بیشتر در مورد قابلیت جدید جی میل را از اینجا بخوانید

+ نوشته شده در  91/02/13ساعت 17:6  توسط Admin  | 

مطالب جديدتر
مطالب قديمي‌تر
 
[ 093********* شماره تماس : زندگي من و تو ] [ هرگونه کپي برداري از اين سايت بدون ذکر منبع غير مجاز است ]