
تصویر خیابان شلوغ - فردی در حال ورق زدن روزنامه.
![]()
تصویر متحرک مردی که در داخل مترو در حال خواندن روزنامه است. به بخش های متحرک تصویر دقت کنید.
![]()
در این تصویر دامن سوژه متحرک شده است.
سینما گراف یا تصاویر جادویی، توسط دو هنرمند به نام های جیمی بک Jamie Beck (عکاس)و کوین بورگ Kevin Burg
(گرافیست و طراح صفحات وب) ابداع شده است. نوع و فرمت این تصاویر متحرک
GIF است.آنها به کمک اینترنت توانستند، ساخته خود جان بخشیده و آنها را در
معرض تماشا قرار دهند.
جیمی در مورد کارشان به مجله آتلانتیک گفته
است؛ کار آنها تنها افزودن کمی حرکت به تصاویر ثابت است. یعنی به نوعی عکس
ثابت را ویرایش و متحرک کرده اند.
همکار جیمی، آقای بورگ که
گرافیست قابلی است در ادامه صحبت های او می گوید؛ البته ویرایشی که ساعت
ها کار پر زحمت گرافیکی، زمان برده است. ویرایشی که در تصاویر شلوغ و
پیچیده، یک روز کامل هم طول کشیده است.

تصویر حرکت تاکسی در ویترین یک فروشگاه بسیار زیبا کار شده است.

به گیاهان چرخ عقبی این دوچرخه نگاه کنید، هیجان انگیز نیست.

حتما بوی یک همبرگر داغ به مشام شما هم می رسد!!
جیمی بک در مورد این تصاویر می افزاید؛ وقتی کاری خارج از چار چوب و معیارهای تعیین شده مانند، ثبت ثانیه و شاتر انجام می شود کمی عجیب و گاهی عنوان جادوگری به خود می گیرد.
به نظر من، کار ما تنها کاربرد عکاسی نخواهد داشت، بلکه روزی برنامه های کاربردی هیجان انگیزتری می توان از این تصاویر متحرک بوجود آورد.
این هنر یه به نوعی فن جلوه بی نظیری به تصاویر می بخشد که تصور می کنید به یک فیلم نگاه می کنید. این دو همکار اهل امریکا و در ایالت نیویورک ساکن هستند. آنها بر روی سایت خود بطور مفصل در زمینه روند کار قلمفرسایی کرده اند.

به نور چراغ نگاه کنید، این تصویر به نهایت زنده به نظر می رسد.
در حال حاضر، آنها تنها بخش کوچکی از یک تصویر ثابت را می توانند متحرک سازند، در صورتیکه آنها امیدوارند با تلاش و کار مدام، این بخش های کوچک را گسترش داده و جذابیت بیشتری به تصاویر ثابت بدهند.
جیمی و سایر همکارانش در تلاش تهیه یک کتاب راهنما در زمینه سبک جدید عکاسی به نام "سینما گراف" هستند. البته آنها معتقدند این کتابچه راهنما تنها راهنمای اولیه برای شروع کار است و نمی توان تمامی تجربیات کاری آنها را شامل شود.
آنها می گویند؛ احساس می کنیم برنامه های بسیار زیبا و هیجان انگیزتری را می توان در این راستا طراحی و اجرا کرد. برنامه هایی که تنها به ایجاد یک حرکت کوچک نباشد، بلکه ابعاد وسیعتر و متنوع تری را در یک تصویر ثابت بتوان دچار تغییر و تحول کرد.
ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.
بدافزارها مسئله مهم و خطرناکی هستند. آنها می توانند سرعت کامپیوتر را به اندازه یک لاکپشت پایین آورند. برخی از محققان امنیت این تکه های رنج آور (و اغلب آسیب رسان) کد را فریبنده محض می نامند. در این مقاله به معرفی ۹ مورد از آنها می پردازیم
حملاتی که اغلب مردم چیزی درباره آنها نمی دانند.
Smishing: یا
کلاهبرداری از طریق SMS، به حمله کلاهبرداری اطلاق می شود که گوشی های
موبایل را هدف قرار می دهد. قربانی یک اس ام اس حاوی لینک دریافت می کند که
با کلیک روی آن یک ویروس به صورت اتوماتیک به گوشی شما راه پیدا کرده یا
شما را به یک سایت کلاهبرداری که برای صفحات موبایل طراحی شده است می
فرستد. این اصطلاح از سوی David Rayhawk در آزمایشگاه McAfee ابداع شد.
Botnet (کامپیوترهای زامبی): ترکیبی از واژه های Robot و Network است. یک Botnet به تعدادی از کامپیوترهای متصل به اینترنت گفته می شود که صاحبان نامعلومی دارند. و به دیگر کامپیوترهای درون شبکه اینترنت ایمیل هایی می فرستند که حاوی ویروس است. این کامپیوترهای آلوده به نام Zombie هم شناخته می شوند. حملات DoS(عدم وجود سرویس) معمولا به دلیل هزاران کامپیوتر zombie است.
BlueBugging: این کار در ابتدا توسط یک متخصص IT مالزیایی آغاز شد. BlueBugging به یک شخص ماهر اجازه می دهد به صورت غیر قانونی از طریق بلوتوث به یک گوشی موبایل دسترسی پیدا کند.این عمل معمولا بدون هیچ گونه نمایش هشدار یا اخطار به کاربر انجام می شود. یک آسیب پذیری مانند این، امکان خواندن و ارسال SMS ها، حذف لیست شماره های تلفن، ضبط مکالمات و دیگر فعالیت هایی از این دست را فراهم می کند. اما این دسترسی تنها در فاصله حدود ۱۰ متری گوشی تلفن امکان پذیر است.
Pod Slurping: این عبارت زمانی به کار می رود که iPod یا هر دستگاه ذخیره پرتابل USB (مانند مموری یا فلش) به طور مخفیانه حجم بزرگی از فایل ها و اطلاعات را از کامپیوتر شما کپی کند. Pod Slurping برای شرکت ها و کارگزاران دولت یک خطر امنیتی روز افزون به حساب می آید. معمولا این دسترسی به اطلاعات زمانی اتفاق می افتد که کامپیوتر بدون مراقب یا اپراتور رها شده باشد و این پروسه در کمتر از ۶۵ ثانیه انجام می شود.
Ransomware: برنامه ای است که کامپیوتر را تقریبا غیر قابل استفاده می کند و سپس برای دسترسی مجدد از کاربر پول تقاضا می کند. در واقع این برنامه کامپیوتر را می دزدد. این برنامه با نامهایی همچون "cryptovirus" یا " cryptotrojan " هم شناخته می شود. نمونه هایی از آن عبارتند از Gpcode.AK, Krotten, و Archiveus .
Scareware: نرم افزاری است که افراد را گول می زند تا آن را بخرند یا دانلود کنند، تا کامپیوتر خود را با آن عیب یابی یا ویروس زدایی نمایند، در حالیکه در واقع خود این برنامه مشکل اصلی کامپیوتر است. برنامه های Scareware معمولا یک اسکن سطحی انجام می دهند و سپس لیستی از برنامه های که نیاز به تصحیح شدن را دارند، نشان می دهند. ولی هیچ وقت نام خود را در این لیست نمی آورند. سپس این برنامه از کاربر برای نسخه کامل و رجیستر شده خود تقاضای پول می کند، تا این مشکلات را برطرف کند. نمونه هایی از این برنامه عبارتند از :
Sidejacking: این یک تکنیک هک کردن است که برای دسترسی به اکانت های خاصی در سایت ها به کار می رود. وب سایت ها معمولا رمزعبور شما را رمزگذاری می کنند تا مانع از دزدیده شدن آن شوند، اما بعد از آن برای شما یک Session-id بدون رمزگذاری می فرستند که داده های تصادفی در آدرس URL و یا اغلب داده هایی تصادفی در کوکی HTTP هستند. هکری که این Session-id را پیدا کند، می تواند به حساب مربوط به آن دسترسی پیدا کند و بنابراین می تواند ایمیل های شما را بخواند، خرید آن لاین شما را ببیند، یا حساب شبکه اجتماعی شما را چک کند. Robert Graham که آسیب پذیری ها و راههای نفوذ جدید و مختلفی را بررسی کرده و همه را در ایجاد یک رباینده session خودکار بکار برده، مسئول این مورد است.
Black Hat (کلاه سیاه): هکرهای Black Hat کسانی هستند که در نفوذ ناشناخته به سیستم های اطلاعاتی متخصص هستند . ممکن است از کامپیوتر برای حمله به سیستم ها برای سود شخصی ، سرگرمی و یا انگیزه های سیاسی استفاده کنند.این حملات اغلب شامل تغییر و یا تخریب اطلاعات می شود که بدون اجازه و شناسایی انجام می شود. همچنین ممکن است ویروس های کامپیوتری و کرم های اینترنتی را پخش کرده و با استفاده از botnet ها spam ها را نیز انتقال دهند.
White hat (کلاه سفید) : هکر white hat به فردی می گویند که یک ضعف امنیتی را در یک سیستم یا شبکه کامپیوتری شناسایی می کند. اما به جای سو استفاده، آن عیب را بر طرف کرده و شبکه را در برابر نفوذها و حملات نا خواسته حفظ می کند. این اصطلاح از فیلم های وسترن قدیمی گرفته شده است که در آن کابوی کلاه سفید قهرمان و با کلاه سیاه ادم شرور و بد بوده است.
حملاتی که هر کسی کمی درباره آنها شنیده و تا حدی می شناسدشان
کرم: ابتدا توسط مهندسان مرکز تحقیقاتی Xerox Palo Alto در سال ۱۹۷۹ کرم کامپیوتری با هدف اجرای بهتر و موثرتر برنامه ها به وجود آمد. اما بعد از آن تبدیل به یک ویروس کامپیوتری مخرب شد که می تواند داده ها را تغییر داده یا حذف کند. اغلب کرم ها فایل ها را خراب کرده یا کامپیوتر را خیلی کند می کنند.
Trojan Horse(اسب تروجان): مدت مدیدی است که تروجان به یک نفوذ معمول تبدیل شده است که حتی در جدیدترین کامپیوترها نیز دیده می شود. این برنامه مخرب به ظاهر خود را به عنوان یک برنامه بی ضرر معرفی می کند. با وجودی که تروجان ها توانایی تکثیر خود را ندارند، اما به اندازه ویروس های کامپیوتری مخرب هستند. اسب تروجان معمولا یک در پشتی به کامپیوتر باز کرده و به هکر ها اجازه می دهد کنترل کامپیوتر را به دست گیرند.
Phishing (کلاهبرداری): این کار ابتدا از سوی هکرهایی که حساب های آن لاین امریکا را می دزدیدند شروع شد و یک جرم قدیمی رایانه ای است که اطلاعات حساس را از قربانیان می دزدد. این اطلاعات شامل نام کاربری، رمزهای عبور، اطلاعات بانکی و شماره کارت های اعتباری است. این کار معمولا با فرستادن یک ایمیل قلابی از سوی یک شرکت قانونی و یا فرستادن قربانی به صفحه وب سایتی که قانونی به نظر می رسد اما در واقع این طور نیست، انجام می شود. و نتیجه آن این است که هویت شما ربوده می شود.
Script Kiddy ها: این اصطلاح را Marcus Ranum برای توصیف White hat هایی که نمیدانند چه کار انجام می دهند ابداع کرد. این اصطلاحی است که هکرهای ماهر در سیستم های امنیتی برای هکرهای بی تجربه و جوانی که می توانند یک تهدید به حساب بیایند، به کار می برند. این کلاه سفیدهای تازه کار با به کار بردن روش های ضعیف، استفاده از اسکریپت های از قبل نوشته شده و گاهی کمک گرفتن در نوشتن انها می توانند از یک ضعف امنیتی در شبکه های کامپیوتری سو استفاده کنند. تنها تفاوت این است که این هکرهای آموزش ندیده اغلب از نتایج بالقوه و پنهانی کار خود بی خبرند.
Keylogging (ثبت کلیدها): در اصل توسط Perry Kivolowitz برای یک گروه خبری یوس نت در سال ۱۹۸۳ طراحی شد. keylogging بسیار معمول و نه چندان خطرناک تلقی می شود. keylogging ضبط و ثبت هرگونه ورودی کیبورد است . این کار ممکن است از طریق اینترنت و یا نصب یک سخت افزار روی سیستم انجام بگیرد. همه موارد آن الزاما غیرقانونی نیست بعضی اوقات برای کنترل کودکان و نوجوانان از آن استفاده می شود.
Social engineering (مهندسی اجتماعی): این اصطلاح از سوی Kevin Mitnick مرسوم و شناخته شد. مهندسی اجتماعی عبارت از سعی در بدست آوردن داده های شخصی با ترغیب غیر قانونی یک فرد برای فاش کردن اطلاعات است. اطلاعاتی که از سوی قربانیان فاش می شود، اغلب برای حمله به یک شبکه کامپیوتری استفاده می شوند. یک نمونه معمول از این حمله هنگامی است که یک کارمند در یک شرکت بزرگ تحت فشار گذاشته می شود که اطلاعات پرسنلی خود را ارائه کند. و آنگاه این اطلاعات برای نفوذ به شبکه آن اداره و دستیابی به اطلاعات حساس استفاده می شود. پس حواس تان باشد اگر کسی تلفنی یا ایمیلی اطلاعات مهمی را از شما درخواست کرد، گول وی را نخورید. حتی اگر ادعا کرد که رئیس، معاون، مسئول IT و یا حراست اداره است. ابتدا به شیوه ای مطمئن از صحت ادعای وی اطمینان یابید. چرا خودتان به اتاق وی مراجعه نمی کنید تا اگر نیاز به چیزی دارد حضوری در اختیار وی بگذارید؟
Crapware: در ابتدا توسط Marc orchant در بلاگ ZDNet بیان شد. Crapware متشکل از برنامه هایی است که که از منابع با ارزش یک کامپیوتر مانند هارد درایو یا رم که لازم نبوده و بلااستفاده هستند، استفاده می کنند. Crapware می تواند شامل نرم افزارهای لود شده بر روی سیستم قبل از فروش، تا برنامه هایی که از طریق اینترنت و بدون اجازه و موافقت کاربر دانلود می شوند باشد. یکی از معمول ترین نمونه های Crapware برنامه AOL است که از سوی سازنده بر روی کامپیوتر ها نصب می شود.
ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.
بدافزارها مسئله مهم و خطرناکی هستند. آنها می توانند سرعت کامپیوتر را به اندازه یک لاکپشت پایین آورند. برخی از محققان امنیت این تکه های رنج آور (و اغلب آسیب رسان) کد را فریبنده محض می نامند. در این مقاله به معرفی ۹ مورد از آنها می پردازیم
حملاتی که اغلب مردم چیزی درباره آنها نمی دانند.
Smishing: یا
کلاهبرداری از طریق SMS، به حمله کلاهبرداری اطلاق می شود که گوشی های
موبایل را هدف قرار می دهد. قربانی یک اس ام اس حاوی لینک دریافت می کند که
با کلیک روی آن یک ویروس به صورت اتوماتیک به گوشی شما راه پیدا کرده یا
شما را به یک سایت کلاهبرداری که برای صفحات موبایل طراحی شده است می
فرستد. این اصطلاح از سوی David Rayhawk در آزمایشگاه McAfee ابداع شد.
Botnet (کامپیوترهای زامبی): ترکیبی از واژه های Robot و Network است. یک Botnet به تعدادی از کامپیوترهای متصل به اینترنت گفته می شود که صاحبان نامعلومی دارند. و به دیگر کامپیوترهای درون شبکه اینترنت ایمیل هایی می فرستند که حاوی ویروس است. این کامپیوترهای آلوده به نام Zombie هم شناخته می شوند. حملات DoS(عدم وجود سرویس) معمولا به دلیل هزاران کامپیوتر zombie است.
BlueBugging: این کار در ابتدا توسط یک متخصص IT مالزیایی آغاز شد. BlueBugging به یک شخص ماهر اجازه می دهد به صورت غیر قانونی از طریق بلوتوث به یک گوشی موبایل دسترسی پیدا کند.این عمل معمولا بدون هیچ گونه نمایش هشدار یا اخطار به کاربر انجام می شود. یک آسیب پذیری مانند این، امکان خواندن و ارسال SMS ها، حذف لیست شماره های تلفن، ضبط مکالمات و دیگر فعالیت هایی از این دست را فراهم می کند. اما این دسترسی تنها در فاصله حدود ۱۰ متری گوشی تلفن امکان پذیر است.
Pod Slurping: این عبارت زمانی به کار می رود که iPod یا هر دستگاه ذخیره پرتابل USB (مانند مموری یا فلش) به طور مخفیانه حجم بزرگی از فایل ها و اطلاعات را از کامپیوتر شما کپی کند. Pod Slurping برای شرکت ها و کارگزاران دولت یک خطر امنیتی روز افزون به حساب می آید. معمولا این دسترسی به اطلاعات زمانی اتفاق می افتد که کامپیوتر بدون مراقب یا اپراتور رها شده باشد و این پروسه در کمتر از ۶۵ ثانیه انجام می شود.
Ransomware: برنامه ای است که کامپیوتر را تقریبا غیر قابل استفاده می کند و سپس برای دسترسی مجدد از کاربر پول تقاضا می کند. در واقع این برنامه کامپیوتر را می دزدد. این برنامه با نامهایی همچون "cryptovirus" یا " cryptotrojan " هم شناخته می شود. نمونه هایی از آن عبارتند از Gpcode.AK, Krotten, و Archiveus .
Scareware: نرم افزاری است که افراد را گول می زند تا آن را بخرند یا دانلود کنند، تا کامپیوتر خود را با آن عیب یابی یا ویروس زدایی نمایند، در حالیکه در واقع خود این برنامه مشکل اصلی کامپیوتر است. برنامه های Scareware معمولا یک اسکن سطحی انجام می دهند و سپس لیستی از برنامه های که نیاز به تصحیح شدن را دارند، نشان می دهند. ولی هیچ وقت نام خود را در این لیست نمی آورند. سپس این برنامه از کاربر برای نسخه کامل و رجیستر شده خود تقاضای پول می کند، تا این مشکلات را برطرف کند. نمونه هایی از این برنامه عبارتند از :
Sidejacking: این یک تکنیک هک کردن است که برای دسترسی به اکانت های خاصی در سایت ها به کار می رود. وب سایت ها معمولا رمزعبور شما را رمزگذاری می کنند تا مانع از دزدیده شدن آن شوند، اما بعد از آن برای شما یک Session-id بدون رمزگذاری می فرستند که داده های تصادفی در آدرس URL و یا اغلب داده هایی تصادفی در کوکی HTTP هستند. هکری که این Session-id را پیدا کند، می تواند به حساب مربوط به آن دسترسی پیدا کند و بنابراین می تواند ایمیل های شما را بخواند، خرید آن لاین شما را ببیند، یا حساب شبکه اجتماعی شما را چک کند. Robert Graham که آسیب پذیری ها و راههای نفوذ جدید و مختلفی را بررسی کرده و همه را در ایجاد یک رباینده session خودکار بکار برده، مسئول این مورد است.
Black Hat (کلاه سیاه): هکرهای Black Hat کسانی هستند که در نفوذ ناشناخته به سیستم های اطلاعاتی متخصص هستند . ممکن است از کامپیوتر برای حمله به سیستم ها برای سود شخصی ، سرگرمی و یا انگیزه های سیاسی استفاده کنند.این حملات اغلب شامل تغییر و یا تخریب اطلاعات می شود که بدون اجازه و شناسایی انجام می شود. همچنین ممکن است ویروس های کامپیوتری و کرم های اینترنتی را پخش کرده و با استفاده از botnet ها spam ها را نیز انتقال دهند.
White hat (کلاه سفید) : هکر white hat به فردی می گویند که یک ضعف امنیتی را در یک سیستم یا شبکه کامپیوتری شناسایی می کند. اما به جای سو استفاده، آن عیب را بر طرف کرده و شبکه را در برابر نفوذها و حملات نا خواسته حفظ می کند. این اصطلاح از فیلم های وسترن قدیمی گرفته شده است که در آن کابوی کلاه سفید قهرمان و با کلاه سیاه ادم شرور و بد بوده است.
حملاتی که هر کسی کمی درباره آنها شنیده و تا حدی می شناسدشان
کرم: ابتدا توسط مهندسان مرکز تحقیقاتی Xerox Palo Alto در سال ۱۹۷۹ کرم کامپیوتری با هدف اجرای بهتر و موثرتر برنامه ها به وجود آمد. اما بعد از آن تبدیل به یک ویروس کامپیوتری مخرب شد که می تواند داده ها را تغییر داده یا حذف کند. اغلب کرم ها فایل ها را خراب کرده یا کامپیوتر را خیلی کند می کنند.
Trojan Horse(اسب تروجان): مدت مدیدی است که تروجان به یک نفوذ معمول تبدیل شده است که حتی در جدیدترین کامپیوترها نیز دیده می شود. این برنامه مخرب به ظاهر خود را به عنوان یک برنامه بی ضرر معرفی می کند. با وجودی که تروجان ها توانایی تکثیر خود را ندارند، اما به اندازه ویروس های کامپیوتری مخرب هستند. اسب تروجان معمولا یک در پشتی به کامپیوتر باز کرده و به هکر ها اجازه می دهد کنترل کامپیوتر را به دست گیرند.
Phishing (کلاهبرداری): این کار ابتدا از سوی هکرهایی که حساب های آن لاین امریکا را می دزدیدند شروع شد و یک جرم قدیمی رایانه ای است که اطلاعات حساس را از قربانیان می دزدد. این اطلاعات شامل نام کاربری، رمزهای عبور، اطلاعات بانکی و شماره کارت های اعتباری است. این کار معمولا با فرستادن یک ایمیل قلابی از سوی یک شرکت قانونی و یا فرستادن قربانی به صفحه وب سایتی که قانونی به نظر می رسد اما در واقع این طور نیست، انجام می شود. و نتیجه آن این است که هویت شما ربوده می شود.
Script Kiddy ها: این اصطلاح را Marcus Ranum برای توصیف White hat هایی که نمیدانند چه کار انجام می دهند ابداع کرد. این اصطلاحی است که هکرهای ماهر در سیستم های امنیتی برای هکرهای بی تجربه و جوانی که می توانند یک تهدید به حساب بیایند، به کار می برند. این کلاه سفیدهای تازه کار با به کار بردن روش های ضعیف، استفاده از اسکریپت های از قبل نوشته شده و گاهی کمک گرفتن در نوشتن انها می توانند از یک ضعف امنیتی در شبکه های کامپیوتری سو استفاده کنند. تنها تفاوت این است که این هکرهای آموزش ندیده اغلب از نتایج بالقوه و پنهانی کار خود بی خبرند.
Keylogging (ثبت کلیدها): در اصل توسط Perry Kivolowitz برای یک گروه خبری یوس نت در سال ۱۹۸۳ طراحی شد. keylogging بسیار معمول و نه چندان خطرناک تلقی می شود. keylogging ضبط و ثبت هرگونه ورودی کیبورد است . این کار ممکن است از طریق اینترنت و یا نصب یک سخت افزار روی سیستم انجام بگیرد. همه موارد آن الزاما غیرقانونی نیست بعضی اوقات برای کنترل کودکان و نوجوانان از آن استفاده می شود.
Social engineering (مهندسی اجتماعی): این اصطلاح از سوی Kevin Mitnick مرسوم و شناخته شد. مهندسی اجتماعی عبارت از سعی در بدست آوردن داده های شخصی با ترغیب غیر قانونی یک فرد برای فاش کردن اطلاعات است. اطلاعاتی که از سوی قربانیان فاش می شود، اغلب برای حمله به یک شبکه کامپیوتری استفاده می شوند. یک نمونه معمول از این حمله هنگامی است که یک کارمند در یک شرکت بزرگ تحت فشار گذاشته می شود که اطلاعات پرسنلی خود را ارائه کند. و آنگاه این اطلاعات برای نفوذ به شبکه آن اداره و دستیابی به اطلاعات حساس استفاده می شود. پس حواس تان باشد اگر کسی تلفنی یا ایمیلی اطلاعات مهمی را از شما درخواست کرد، گول وی را نخورید. حتی اگر ادعا کرد که رئیس، معاون، مسئول IT و یا حراست اداره است. ابتدا به شیوه ای مطمئن از صحت ادعای وی اطمینان یابید. چرا خودتان به اتاق وی مراجعه نمی کنید تا اگر نیاز به چیزی دارد حضوری در اختیار وی بگذارید؟
Crapware: در ابتدا توسط Marc orchant در بلاگ ZDNet بیان شد. Crapware متشکل از برنامه هایی است که که از منابع با ارزش یک کامپیوتر مانند هارد درایو یا رم که لازم نبوده و بلااستفاده هستند، استفاده می کنند. Crapware می تواند شامل نرم افزارهای لود شده بر روی سیستم قبل از فروش، تا برنامه هایی که از طریق اینترنت و بدون اجازه و موافقت کاربر دانلود می شوند باشد. یکی از معمول ترین نمونه های Crapware برنامه AOL است که از سوی سازنده بر روی کامپیوتر ها نصب می شود.
ایسنا:یکی از مقامات پلیس هندوستان در این باره به رسانه های رسمی این کشوریادآور شد: رییس بانکی در شمال هندوستان روز چهارشنبه هفته گذشته پس ازگشودن در گاوصندوق با اسکناس های جویده شده مواجه شد. پس از آن ماموران به محل مراجعه کرده و متوجه شدند که هجوم لشکری از موریانه های گرسنه عامل به وجود آوردن این وضعیت است.
این مقام مسئول در ادامه به خبرگزاری آسوشیدپرس خاطرنشان کرد:متاسفانه این موریانه ها به مبلمان و دفاتر اسناد بانک هم خساراتی واردکرده اند. با این حال، هنوز مشخص نشده است که این موریانه ها چگونه موفقشدند به داخل گاوصندوق آهنی این بانک نفوذ کنند .
اين قطعه الماس بزرگ علاوه بر وزن و شكل غيرعادی، داراي رنگ نادر «زرد عسلی» بوده و ابعاد آن 33 در 32 ميلي متر است.
برپايه اين گزارش هنوز قيمت اين قطعه الماس شگفت انگيز از سوی كارشناسان برآورد نشده است.
گزارش مزبور حاكی است كه اين قطعه الماس توسط شركت معدني «اودانيچسكي» از زيرمجموعه هاي شركت استخراج الماس «الروسا» كه تامين كننده 25 درصد از مجموع الماس جهان مي باشد، استخراج شده است.
الماس شگفت انگيز استخراج شده در سيبری از الماس 105 قيراتی جواهرات تاج سلطنتي بريتانيا كه تاكنون بزرگترين قطعه الماس شناخته مي شد، بزرگتراست.
روسيه يكي از بزرگ ترين كشورهای تامين كننده الماس جهان است و فروش شركت «الروسا» به عنوان شركت انحصاري استخراج الماس اين كشور در سال گذشته ميلادي به سه ميليارد و 380 ميليون دلار رسيد.
بي ترديد يكي از حساسترين مقاطع زندگي هر انساني، شب حجله عروسي است؛ شبي كه دختر و پسر جوان براي اولين بار مي خواهند مباشرت مستقيم داشته باشند و زن براي مادر شدن و مرد براي پدر شدن، واقعيت پر هيجاني را تجربه كنند. اسلام- كه دين پارسايي و طهارت است و دختر و پسر را براي كابين ازدواج، پاك ومنزه مي خواهد- فرهنگ دختر بودن را يك فرض ديني و اجتماعي مي داند.
بنابراين جاي هيچ بدگماني براي دختران متدين نيست، اما كساني به ظاهر ايمان دارند و يا حتي تظاهر به ايمان ندارند و به اصطلاح با پيروي از فرهنگ آزاد مغرب زمين، روابط جنسي را چندين بار قبل از ازدواج تجربه كرده اند. در چنين وضعيتي، بيچاره شوهر نگون بخت است كه موظف است بي بندوباري گذشته عروس را ره بهاي آزادي غربي تحمل كند و تاسف بارتر اين كه چنانچه طرف شوهر سختگيري كنند، كار به پزشكي قانوني وتاييد دكتر مبني بر باكره بودن مي كشد. البته تا آنجايي كه كار به جراحي دختر زناكار نرود و نياز به چنين كاري نباشد؛ زيرا در غير اين صورت همه اين مراحل بايد طي شود تا به دروغ به آقا داماد بگويند اين عروس خانم باكره است!!
منهاي هر گونه تعصب، آيا اسلام منطقي ترين تفكر براي زيستن شخصي و
اجتماعي نيست؟ آيا پاك بودن و اين كه عروس جوان قبلاز شوهر خود با كسي
ارتباط جنسي نداشته باشد، تفكري قديمي و به دور از آزادي است؟!
آيا
تماسهاي متعدد جنسي دختران با اغيار و نامحرمان و دوا و درمان كردن بعدي و
سپس شوهر كردن، فرهنگي متمدن و مترقي است؟! آيا نهاد پاك و سرشت دروني
غربزدگان و حتي غربيها به اين باور ميل دارد كه نو عروس آنان قبلا با مرد
ديگري تجربه جنسي حرام داشته باشد؟
اسلام کرامت بشر را مي خواهد و تضمين کننده واقعي حقوق بشر
است. دين ما زن و مرد را با عزت و کرامت تعريف کرده است. کجا مکاتب اصالت
فرد و ليبراليسم اين گونه مي توانند تعالي و کرامت زن و مرد را تامين کنند
و تا آخر عمر حقوق آن دو را قانونمند و مدون شمرده باشند? اسلام هرگز
فحشا و زنا را براي زن يا مرد نمي پذيرد و هر دو را پاک و پيراسته مي
خواهد. باري شب حجله عروسي و امانت داري گوهر عفت در صدف وجود نشانه اي
بارز از صداقت و ايمان است که طليعه زندگي خوشبخت و شوهرداري موفق را نويد
مي بخشد.
در نقطه مقابل نيز تنفر و انزجار براي همسر ايجاد مي شود که
شريک زندگي خود را مانت دار ناموس نمي داند وهمواره دغدغه خيانت بر حسب
عملکرد گذشته يکي در خاطر ديگري آشيانه مي کند.
پيامبر اسلام(ص) - که تمام گفتار و رفتار شخصي و اجتماعي او اسوه اي
نيکو باري مسلامانان است- اين گونه دختر خود زهراي اطهر(س) را به سوي حجله
فرستاد؛
-------------------
ابتدا به زنان دستور داد تا فاطمه
را بيارايند و سپس نو عروس را با خوشبوترين عطرهاي خود معطر ساخت. آنگاه
داماد را فراخواند و در جانب راست و فاطمه(س) را در طرف چپ خود نشانيد.سپس
عروس و داماد را به سينه اش چسباند و پيشاني هر دو را بوسه داد.
بعد
از آن دست نو عروس را گرفت و در دست داماد گذاشت و به علي(ع) فرمود:
"فاطمه همسر خوبي است" و به فاطمه(س) فرمود: "علي شوهر خوبي است." آن گاه
به زنان فرمود: "عروس و داماد را با شور و شادي به حجله ببريد ولي چيزي
نگوييد که خدا ناراضي شود".
زنان با شور، شادي، تکبير و حمد خدا فاطمه(س) و علي(ع) را تا حجله عروسي مشايعت کردند.
سپس حضرت رسول(ص) برخاست و تا درب حجله آمد و تقاضاي آب کرد و به عروس و داماد فرمود: "وضو بسازيد". آنان وضو ساختند و آنگاه پيامبر(ص) دعا فرمود: "خداوند شما و نسلتان را پاک و پاکيزه گرداند. با دوستان مشا دوست هستم و با دشمنانتان دشمن". سپس فرمود: "همه به منزلهاي خودتان برويد کسي اينجا نماند". وقتي پيامبر(ص) خواست خارج شود، ديد يکي از زنها باقي مانده است،
پرسيد: "کيستي? مگر نگفتم بايد همه خارج شويد?" آن زن عرض کرد: "من اسما هستم و در اين جهت معذورم، زيرا هنگام رحلت خديجه در خدمتش بودم و شاهد گريه ايشان. عرض کردم رسول خدا(ص) به شما وعده بهشت داده است، چرا ناراحت هستيد? فرمود: گريه من به خاطر دخترم زهرا(س) است،
چرا که هر دختري شب زفاف محتاج زني است که محرم اسرارش باشد و حوائجش را بر طرف سازد . من از دنيا مي روم ولي مي ترسم فاطمه ام محرم راز و کمک حالي نداشته باشد. در آن وقت من به خديجه(س) قول دادم اگر تا آن شب زنده ماند، نزد فاطمه بروم و برايش مادري کنم."
برچسب: شب-زفاف-شب حجله-کارهایی که در شب حجله اجام می دهند- اعمال شب حجله-عروس و داماد
مدل های جدید و به روز موی زنانه
برچسب ها: تقويت مو, تقويت مو زنان, عكسهاي رنگ مو زنان, عكسهاي زيبا از مدل هاي مو, عكسهاي مدل جديد مو, عكسهاي مدل مو زنان, عكسهاي هيلايت مو زنانه, مدل مو زنانه, مدل هاي جديد مو زنانه, مدل هاي مو جديد زنانه, مش مو زنانه, گلد كردن مو



برچسب ها: اسکناس پهلوی, تصاویر خاندان پهلوی, تصاویرنامزدی محمدرضا پهلوی, خاطرات اشرف پهلوی, خاطرات فرح پهلوی, خاندان پهلوی, خانواده پهلوی, رضا تاج وطرحه, رضا شاه پهلوی, زن محمدرضا پهلوی, زندگینامه فرح پهلوی, سفارت اسرائیل, علت مرگ لیلا پهلوی, علیرضا پهلوی, عکس خاندان پهلوی, عکس خانواده پهلوی, عکس شاه پهلوی, عکس نامزدی محمدرضا پهلوی, عکس پهلوی, عکسهای اشرف پهلوی, عکسهای خاندان پهلوی, عکسهای خانواده پهلوی, عکسهای فرح پهلوی, عکسهای لیلا پهلوی, عکسهای محمدرضا پهلوی, عکسهای پهلوی, فرح دیبا در دوران نامزدی با محمدرضا پهلوی., فرحناز پهلوی, لیلا پهلوی, محمد رضا پهلوی, مرگ اشرف پهلوی, معماری دوره پهلوی, معماری پهلوی اول, نامزدی محمدرضا پهلوی, پهلوي, پهلوی, پهلوی عکس
بعد از حادثه میدان کاج تهران این بار در کرج یک زن با ضربات چاقو همسرش رو به قتل میرسونه و باز هم مردم , پلیس و اورژانس فقط تماشاچی هستند
دانلود کلیپ در ادامه مطلب…
برچسب ها: با تو کلیپ, جدید ترین کلیپ موبایل, دانلود جدید ترین کلیپ ها, دانلود قتل, دانلود کلیپ موبایل, زیبا ترین کلیپ موبایل, سرهنگ اصلانی, فرمانده ی انتظامی شهرستان کرج, فرمانده ی انتظامی کرج کلیپ و فیلم منتشر شده در میدان کرج را تکذیب کرد, کرج, کلیپ سرا, کلیپ قتل در کرج, کلیپ های حوادث, کلیپ و فیلم قتل در کرج, کلیپ و فیلم منتشر شده در خصوص قتل در میدان کرج کذب است
.:: This Template By : web93.ir ::.