خبرهای فارسی

اخبار موسیقی، اخبار آی تی، اخبار ورزشی، اخبار استخدام

خبرهای فارسی

اخبار موسیقی، اخبار آی تی، اخبار ورزشی، اخبار استخدام

تنظیمات امنیتی در اندروید آی.او.اس و ویندوزفون

تنظیمات پیش‌فرض در هر دستگاه و نرم‌افزار همانقدر که می‌تواند مفید باشد، ممکن است با انجام فعالیت‌های جاسوسی، حریم خصوصی شما را در معرض خطر جدی قرار دهد. چنانچه دستگاه خود را شخصی‌سازی نکرده‌اید یا به هر دلیلی تنظیمات آن با مشکل مواجه شده است به شما توصیه می‌کنیم به ‌هیچ وجه از دستگاه در وضع تنظیمات پیش‌فرض به‌صورت مداوم استفاده نکنید، چرا که می‌تواند حریم خصوصی شما را با مشکلات جدی مواجه کند.

 

تنظیمات مربوط به حریم خصوصی و دیگر نکات امنیتی در دستگاه را بررسی کرده و آنها را مطابق سلیقه‌ خود شخصی‌سازی کنید. اگر نمی‌دانید چطور به این تنظیمات دسترسی داشته باشید و زمان یا دانش کافی برای بررسی این تنظیمات را ندارید، با ما همراه شوید تا شما را با مهم‌ترین تنظیمات امنیتی روی دستگاه‌های هوشمند مجهز به سیستم‌عامل اندروید، آی.او.اس و ویندوزفون آشنا کنیم.

 

قفل صفحه قفل صفحه یا همان Screen Lock اولین گزینه‌ای است که ‌باید نسبت به فعال‌سازی آن در دستگاه هوشمند خود اقدام کنید. به‌وسیله‌ این قابلیت می‌توانید مانع دسترسی افراد غیرمجاز به دستگاه شوید و اطلاعات خصوصی خود از جمله تصاویر و ویدئوهای شخصی را حفاظت کنید. این قابلیت در مواردی که دستگاه هوشمند شما مفقود یا سرقت می‌شود نیز مانع دسترسی افراد بیگانه به اطلاعات خصوصی شما می‌شود.

 

ـ در سیستم‌عامل اندروید به Settings مراجعه کنید، گزینه‌ Security را فشار دهید و در پایان Screen Lock را فشار داده و به سلیقه‌ خود یکی از روش‌های قفل‌گذاری را فعال کنید.

 

ـ در آی.او.اس پس از مراجعه به Settings روی Passcode Lock فشار داده و قفل صفحه را فعال کنید.

 

ـ دسترسی به تنظیمات اشاره شده در ویندوزفون نیز با مراجعه به Settings و فشار روی گزینه‌ Lock Screen امکان‌پذیر است؛ البته در این صفحه باید گزینه‌ Password را به وضع On تغییر دهید و رمز دلخواه خود را مشخص کنید.

 

تبلیغات مرتبط با فعالیت‌های شما تبلیغات از تجارت‌های پرسود دنیای امروزی به شمار می‌رود و یکی از بهترین روش‌ها در این حوزه تبلیغات هدفمند است. فعالیت‌های شما به‌عنوان افرادی که قرار است تبلیغات را مشاهده کند، مورد تجزیه و تحلیل قرار می‌گیرد و مجوز دریافت گزارش از فعالیت‌های شما نیز با تنظیمات پیش‌فرضی که بسیاری از برنامه‌ها روی دستگاه هوشمند شما قرار می‌دهند، صادر می‌شود. پس به شما توصیه می‌کنیم این مجوزها را لغو کنید تا حریم خصوصی شما در امان باشد.

 

ـ در ویندوزفون به Settings مراجعه کرده و روی Advertising ID فشار دهید. با غیرفعال کردن قابلیت Advertising ID، گزارش‌گیری از فعالیت‌های شما برای انجام امور تبلیغاتی متوقف می‌شود.

 

ـ در آی.او.اس باید پس از مراجعه به Settings و Privacy روی Advertising فشار دهید. در این بخش با فعال کردن گزینه‌ Limit Ad Tracking می‌توانید تا حد زیادی گزارش‌گیری از فعالیت‌های صورت گرفته در دستگاه هوشمند خود را کاهش دهید.

 

ـ گزارش‌گیری از فعالیت‌ها برای انجام امور تبلیغاتی در اندروید به وسیله یکی از نرم‌افزارهای گوگل با عنوان Google Settings صورت می‌گیرد. برای مدیریت این نرم‌افزار ‌باید Google Settings را از فهرست برنامه‌ها اجرا کرده و روی Ads فشار دهید. با فعال کردن گزینه‌ Opt out of interest-based ads اطلاعاتی که گوگل درباره فعالیت‌های شما کسب می‌کند، کاهش چشمگیری خواهد داشت.

 

جستجوی تلفن در گذشته نرم‌افزارهای مختلفی برای ردیابی تلفن‌های همراه یا تبلت‌های مفقود یا سرقت شده وجود داشت، اما با توجه به اهمیت زیاد این نرم‌افزارها در ردیابی دستگاه‌ها، امروزه این ابزار به‌طور پیش‌فرض در سیستم‌‌های عامل‌ مختلف دستگاه‌های هوشمند وجود دارد و برای استفاده از آنها باید ابتدا آن را فعال‌ کنید.

 

ـ در آی.او.اس روی Settings فشار داده، گزینه‌ iCloud را انتخاب کرده و گزینه "‌ Find My iPod‌/‌iPhone‌/‌iPad" را فشار دهید. با فعال‌ کردن این قابلیت تا زمانی که مشکلی برای دستگاه شما رخ ندهد، نیازی به آن نخواهید داشت، اما در صورت بروز مشکل می‌توانید نرم‌افزار Find My iPhone را روی یکی دیگر از محصولات اپل نصب کنید یا به لینک https:‌/‌‌/‌www.icloud.com‌/‌#find بروید و موقعیت دستگاه خود را ردیابی کنید.

 

ـ در ویندوزفون پس از مراجعه به Find My Phone به گزینه‌ Find My Phone دسترسی خواهید داشت. هریک از گزینه‌های موجود در این بخش را برای مدیریت دستگاه خود فعال کرده و در صورت لزوم با مراجعه به لینک https:‌/‌‌/‌www.windowsphone.com‌/‌en-us‌/‌my‌/‌find نسبت به ردیابی یا حذف اطلاعات ذخیره شده در دستگاه اقدام کنید.

 

ـ در اندروید باید ابزار Google Settings را اجرا کنید و روی Android Device Manager فشار دهید. فعال کردن دو گزینه‌ موجود در این بخش نیز قابلیت موقعیت‌یابی و مدیریت دستگاه از راه دور را فعال کرده و شما می‌توانید با مراجعه به لینک https:‌/‌‌/‌www.google.com‌/‌android‌/‌devicemanager برای استفاده از این امکانات اقدام کنید.

 

رمزهای ذخیره شده در مرورگر تایپ کلمات عبور با صفحه‌ کلید تلفن همراه و تبلت کمی دشوار است و ذخیره کردن رمز عبور در مرورگر این دستگاه‌های هوشمند می‌تواند این مشکل را برطرف کند، اما توجه داشته باشید با ذخیره شدن رمز عبور در مرورگر، چنانچه فردی برای لحظاتی کوتاه نیز به دستگاه هوشمند شما دسترسی داشته باشد، می‌تواند به سرویس‌های شخصی شما در وب متصل شده و حریم خصوصی شما را نقض کند. با توجه به این مشکل امنیتی پیشنهاد می‌کنیم هنگام دریافت هشدار مربوط به ذخیره شدن رمز عبور در مرورگرهای نصب شده روی دستگاه هوشمند خود، گزینه‌ عدم ذخیره‌سازی را انتخاب کنید و برای حذف رمز عبورهای ذخیره شده نیز از روش زیر کمک بگیرید:

 

ـ در آی.او.اس به Settings مراجعه کرده و پس از انتخاب بخش Safari روی Passwords & AutoFill فشار دهید. در بخش Saved Passwords و Saved Credit Cards رمزهای عبور و اطلاعات کارت‌های اعتباری ذخیره شده در دستگاه را بررسی و آنها را حذف کنید.

 

ـ در ویندوزفون پس از مراجعه به Settings روی Applications رفته و Internet Explorer را انتخاب کنید. در ادامه از پایین صفحه روی Advanced Settings فشار داده و مطمئن شوید در بخش Website Passwords گزینه Don’t Remember انتخاب شده باشد. (گزینه‌ Delete History برای حذف رمزهای ذخیره شده در دستگاه کاربرد دارد)

 

ـ در اندروید مرورگر کروم را اجرا کرده و روی آیکون منو که به شکل سه نقطه عمودی به ‌نمایش درآمده است، فشار دهید. حالا روی Settings فشار داده و Save Passwords را انتخاب کنید. در پایان گزینه‌های ذخیره شده را حذف کرده یا با تغییر وضع آن به Off به ‌طور کامل آن را غیرفعال کنید.

 

اختصاصی‌های آی.او.اس گاهی برخی برنامه‌ها در سیستم ‌عامل آی.او.اس برای انجام برخی فعالیت‌ها مجوزهایی را از شما درخواست می‌کنند. این مجوزها ممکن است به دسترسی به تصاویر ذخیره شده روی دستگاه یا دستیابی به موقعیت جغرافیایی شما مربوط باشد. برای بررسی مجوزهای ارائه شده به برنامه‌های مختلف می‌توانید به روش زیر عمل کنید:

 

به Settings مراجعه کرده روی Privacy فشار دهید. در این بخش می‌توانید با انتخاب هریک از برنامه‌ها، مجموعه مجوزهای مورد استفاده توسط آنها را مشاهده کنید.

 

همچنین با مراجعه به Location Services روی همه مجوزهای مربوط به دستیابی به موقعیت جغرافیایی مدیریت خواهید داشت. (با انتخاب System Services از این بخش می‌توانید مجوزهایی همچون تبلیغات را با توجه به موقعیت جغرافیایی غیرفعال کنید)

 

اختصاصی‌های اندروید سیستم‌ عامل اندروید به ‌دلیل نداشتن سیستم‌های حفاظتی از ضعف امنیتی بیشتری برخوردار است و یکی از بهترین قربانیان برای هکرها و افراد خرابکار به ‌شمار می‌رود. نصب بدافزارها براحتی در این سیستم‌ عامل امکان‌پذیر است و در صورتی که بخواهید در برابر این تهدیدات در امان بمانید، ‌باید به موارد زیر توجه کنید:

 

ـ به Settings مراجعه کرده روی Security فشار داده و علامت چک‌مارک مقابل عبارت Unknown Sources را غیرفعال کنید تا نرم‌افزارهای ناشناخته و بدافزارها قابلیت نصب روی دستگاه شما را نداشته باشند.

 

ـ توجه داشته باشید گزینه‌ Verify Apps فعال باشد تا تمام نرم‌افزارها پیش از نصب بررسی شده و در صورت مشاهده‌ هرگونه فعالیت مخرب، هشدارهای لازم برای شما نمایش داده شود.

 

ـ در بخش Security گزینه‌ Device Administrators را فشار داده و برنامه‌های موجود در این فهرست را مشاهده کنید. توجه داشته باشید ابزارهای موجود در این فهرست از مجوزهای مدیریتی برخوردار بوده و می‌توانند کنترل کاملی روی دستگاه شما داشته باشند. در صورت مشاهده گزینه‌های مشکوک در این فهرست بسرعت آنها را بررسی و در صورت نیاز آنها را از فهرست حذف کنید.

 

اختصاصی‌های ویندوزفون ویندوزفون تنظیمات امنیتی زیادی ندارد. تنها گزینه‌ای که می‌توان به‌عنوان یک راهکار برای جلوگیری از بروز مشکلات در این سیستم‌ عامل استفاده کرد، قابلیت Kid’s Corner است. به کمک این قابلیت می‌توانید فهرستی از برنامه‌های مجاز را برای استفاده کودکتان فعال کنید تا زمانی که دستگاه هوشمند خود را در اختیار کودکتان قرار می‌دهید، نگران بروز مشکلات احتمالی بر اثر تغییرات اشتباه در تنظیمات آن نباشید. با مراجعه به Settings و انتخاب Kid’s Corner می‌توانید فهرست برنامه‌های مجاز را برای اجرا مشخص کنید کودک شما می‌تواند با جارو کردن صفحه‌ قفل به آنها دسترسی داشته باشد.

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net

Windows 8 Manager 2.1.9 + Portable مدیریت ویندوز 8 و 8.1

Windows 8 Manager 2.1.9 Final نرم افزار کاربردی و قدرتمند جهت بهینه سازی سرعت ویندوز ، بهینه سازی سرعت راه اندازی ویندوز و خاموش شدن آن ، تعمیر بخشهایی از ویندوز ، پاکسازی هارد دیسک از فایلهای تکراری و سیستمی ، رفع مشکلان احتمالی و بهبود امنیت ویندوز 8 و در نتیجه عملکرد بهتر ویندوز در انجام فعالیت های شما میباشد. این نرم افزار دارای ابزاری اختصاصی جهت تجزیه تحیلیل هارد دیسک ، رجیستری و یکپارچه سازی درایوها و رجیستری میباشد. Windows 8 Manager به شما جهت سفارشی سازی بخش هایی از ویندوز مانند : تنظیمات شروع ویندوز ، تنظیمات صفحه شروع ، اکسپلورر ، دسکتاپ ، تسکبار ریال منو راست کلیک و ... رانیز میدهد. ابزارهای دیگر این نرم افزار مانند مدیر اجرای برنامه هایی که هنگام بالا آمدن ویندوز اجرا میشوند و مدیریت اتصالات شبکه و Defrag کردن هارد دیسک و رجیستری ویندوز شما را در بهبود بخشیدن به عملکرد و سرعت ویندوز یاری رسانی میکند.

آموزش تغییر فونت پیش‌ فرض در نرم افزار Word

آموزش تغییر فونت پیش‌ فرض در نرم افزار Word

 


خسته‌کننده‌ ترین کار برای کسانی که با مایکروسافت ورد کار می‌کنند، تعیین فونت پیش‌فرض است. تعداد تکرار این عملیات به تعداد باز کردن سندهای خالی ورد و نوشتن مطلب جدید می‌رسد.

 

برای اینکه از این کار عذاب‌آور رهایی پیدا کنید، با یک روش مفید و سریع فونت پیش‌فرض ورد را به روش زیر عوض می‌کنیم:‌
برای تغییر فونت در مایکروسافت ورد2007، روی جعبه کوچکی که در سمت چپ بخش فونت قرار دارد کلیک کنید (یا میانبر Ctrl+D) را بزنید.
در پنجره‌ای که باز می‌شود، فونت مورد نظر خود را انتخاب کنید. بعد از انتخاب فونت، روی دکمه Set as Default در پایین پنجره، سمت چپ کلیک کنید.
از شما پرسیده می‌شود که مایلید این تنظیمات پیش‌فرض باشد یا خیر. در ورد2010، از شما می‌پرسد تنظیمات در این سند پیش‌فرض باشد یا در همه سندها؟ حالا هر موقع که ورد خود را باز کنید، تنظیمات فونت سند شما مطابق با نیاز شماست. بی‌شک می‌توانید با تکرار این قدم‌ها، دوباره فونت پیش‌فرض خود را تغییر دهید.


راه دیگری که برای تغییر فونت پیش‌فرض وجود دارد، تغییر فایل الگو است. این فایل همان فایلی است که ورد برای ایجاد سندهای جدید ایجاد می‌کند. برای ویرایش فایل Normal.dotm خود (الگوی پیش‌فرض)، روی نوار آدرس اکسپلورر ویندوز کلیک کرده و عبارت زیر را بنویسید:‌

 

%appdata%MicrosoftTemplates


فولدر الگوهای آفیس شما باز خواهد شد. کافی است روی فایل Normal.dotm کلیک راست کنید و آن را ویرایش کنید.


در پنجره‌ای که باز شد، دوباره فونت مورد علاقه خود را انتخاب کرده و سپس آن را ذخیره کنید. اگر بخواهید تنظیمات پیش‌فرض ورد را برگردانید، تنها کافی است فایل Normal.dotm را حذف کنید. خود ورد اولین بار پس از اجرا شدن این فایل را ایجاد می‌کند.