آموزش ریست کردن ویندوز 10
1 ) به تنظیمات بروید. با کلیک روی نماد چرخ دنده در فهرست شروع می توانید به آنجا بروید.
2 ) “بروزرسانی و امنیت” را انتخاب کنید.
3 ) در پنجره سمت چپ روی Recovery کلیک کنید.
4- ویندوز سه گزینه اصلی به شما ارائه می دهد: بازنشانی این رایانه ، بازگشت به نسخه قبلی و راه اندازی پیشرفته. تنظیم مجدد این رایانه بهترین گزینه برای شروع تازه است.
راه اندازی پیشرفته به شما امکان می دهد درایو USB یا دیسک بازیابی خود را راه اندازی کنید و “رفتن به ساخت قبلی” برای Windows Insiders که می خواهند به نسخه قبلی سیستم عامل بازگردند ساخته شده است.
5- در قسمت Reset this PC بر روی Start کلیک کنید.
6 ) بسته به اینکه آیا می خواهید پرونده های داده خود را دست نخورده نگه دارید یا بر روی “Keep my files” یا “Remove Everything” کلیک کنید. در غیر این صورت ، حذف همه کارها همانطور که گفته می شود انجام می شود: همه پرونده ها ، عکس ها و برنامه های خود را حذف کنید. در هر صورت ، همه تنظیمات شما به حالت پیش فرض برمی گردند و برنامه ها حذف نصب می شوند.
اگر در مرحله قبل “حذف همه چیز” را انتخاب کردید ، فقط پرونده های من را حذف کنید یا حذف پرونده ها را پاک کنید و درایو را تمیز کنید.
تمیز کردن درایو بسیار بیشتر طول می کشد اما مطمئن خواهید شد که اگر رایانه را خالی می کنید ، فرد بعدی نمی تواند پرونده های پاک شده شما را بازیابی کند. اگر رایانه را نگه دارید ، “فقط پرونده های من را حذف کنید” را انتخاب کنید.
8- اگر Windows به شما هشدار داد که دیگر نمی توانید به نسخه قبلی سیستم عامل برگردید ، روی Next کلیک کنید.
9 – وقتی از شما خواسته شد ، روی تنظیم مجدد کلیک کنید. سپس ویندوز راه اندازی مجدد می شود و چند دقیقه طول می کشد تا دوباره تنظیم شود.
10- وقتی از شما خواسته شد ، روی ادامه کلیک کنید.
تروجان چیست
اسب Trojan یا Trojan نوعی بدافزار است که غالباً به عنوان یک نرم افزار قانونی مبدل می شود. Trojans می تواند توسط سارقان سایبری و هکرهایی که سعی در دستیابی به سیستم های کاربران دارند ، استخدام شود. به طور معمول نوعی مهندسی اجتماعی کاربران را فریب داده و تروجان ها را بر روی سیستم های خود بارگیری و اجرا می کنند. Trojans پس از فعال شدن ، می تواند مجرمان سایبری را قادر به جاسوسی از شما کند ، داده های حساس شما را بدزدد و در فضای باز به سیستم شما دسترسی پیدا کند.
• حذف داده ها
• مسدود کردن داده ها
• تغییر داده ها
• کپی کردن داده ها
• اخلال در عملکرد رایانه ها یا شبکه های رایانه ای
برخلاف ویروس ها و کرم های رایانه ای ، تروجان ها قادر به تکثیر خود نیستند.
چگونه تروجان ها می توانند بر شما تأثیر بگذارند ؟
تروجان ها بر اساس نوع عملکردهایی که می توانند در رایانه شما انجام دهند طبقه بندی می شوند:
• حذف داده ها
Trojan backdoor به کاربران مخرب کنترل از راه دور رایانه آلوده را کنترل می کند. آنها نویسنده را قادر می سازند تا هر کاری را که بخواهند در رایانه آلوده انجام دهد – از جمله ارسال ، دریافت ، راه اندازی و حذف پرونده ها ، نمایش داده ها و راه اندازی مجدد رایانه. Trojan های Backdoor اغلب برای متحد کردن گروهی از رایانه های قربانی برای تشکیل یک شبکه بات نت یا زامبی استفاده می شود که می تواند برای اهداف جنایی مورد استفاده قرار گیرد.
• بهره برداری
بهره برداری ها برنامه هایی هستند که حاوی داده ها یا کدهایی هستند که از یک آسیب پذیری در نرم افزار برنامه ای که در رایانه شما اجرا می شود بهره می برند.
• روت کیت
روت کیت ها برای پنهان کردن برخی از اشیا یا فعالیت ها در سیستم شما طراحی شده اند. غالباً هدف اصلی آنها جلوگیری از شناسایی برنامه های مخرب است – به منظور افزایش دوره ای که برنامه ها می توانند در رایانه آلوده اجرا شوند.
• Trojan-Banker
برنامه های Trojan-Banker برای سرقت اطلاعات حساب شما برای سیستم های بانکی آنلاین ، سیستم های پرداخت الکترونیکی و کارت های اعتباری یا نقدی طراحی شده اند.
• Trojan-DDoS
این برنامه ها حملات DoS (انکار سرویس) را علیه یک آدرس وب هدفمند انجام می دهند. با ارسال چندین درخواست – از رایانه شما و چندین رایانه آلوده دیگر – این حمله می تواند آدرس هدف را تحت فشار قرار دهد و منجر به انکار سرویس شود.
• Trojan-Downloader
Trojan-Downloaders می توانند نسخه های جدید برنامه های مخرب را روی رایانه شما بارگیری و نصب کنند – از جمله Trojans و نرم افزارهای تبلیغاتی.
• Trojan-Downloader
Trojan-Downloaders می توانند نسخه های جدید برنامه های مخرب را روی رایانه شما بارگیری و نصب کنند – از جمله Trojans و نرم افزارهای تبلیغاتی.
• Trojan-Dropper
این برنامه ها توسط هکرها به منظور نصب Trojans و / یا ویروس ها – یا جلوگیری از شناسایی برنامه های مخرب استفاده می شوند. همه برنامه های آنتی ویروس قادر به اسکن کلیه اجزای داخل این نوع Trojan نیستند. • Trojan-FakeAV برنامه های Trojan-FakeAV فعالیت نرم افزار آنتی ویروس را شبیه سازی می کنند. اینها برای اخاذی از پول شما طراحی شده اند – در ازای کشف و از بین بردن تهدیدها حتی اگر تهدیدهایی که آنها گزارش می دهند در واقع وجود ندارند.
• Trojan-Downloader
Trojan-Downloaders می توانند نسخه های جدید برنامه های مخرب را روی رایانه شما بارگیری و نصب کنند – از جمله Trojans و نرم افزارهای تبلیغاتی.
• Trojan-Dropper
این برنامه ها توسط هکرها به منظور نصب Trojans و / یا ویروس ها – یا جلوگیری از شناسایی برنامه های مخرب استفاده می شوند. همه برنامه های آنتی ویروس قادر به اسکن کلیه اجزای داخل این نوع Trojan نیستند.
• Trojan-FakeAV
برنامه های Trojan-FakeAV فعالیت نرم افزار آنتی ویروس را شبیه سازی می کنند. اینها برای اخاذی از پول شما طراحی شده اند – در ازای کشف و از بین بردن تهدیدها … حتی اگر تهدیدهایی که آنها گزارش می دهند در واقع وجود ندارند. • Trojan-GameThief این نوع برنامه اطلاعات حساب کاربری را از گیمرهای آنلاین سرقت می کند.
• Trojan-IM
برنامه های Trojan-IM ورود و رمزهای عبور شما برای برنامه های پیام فوری را می دزدند – مانند ICQ ، MSN Messenger ، AOL Instant Messenger ، Yahoo Pager ، Skype و موارد دیگر.
• Trojan-Ransom
این نوع Trojan می تواند داده ها را در رایانه شما تغییر دهد – به این ترتیب که رایانه شما به درستی کار نکند یا دیگر نتوانید از داده های خاص استفاده کنید. بعد از پرداخت دیه ای که طلب می کنند ، مجرم فقط عملکرد رایانه شما را بازیابی می کند یا داده های شما را رفع انسداد می کند.
• Trojan-SMS
این برنامه ها با ارسال پیام های متنی از دستگاه تلفن همراه خود به شماره تلفن های دارای نرخ برتر ، می توانند هزینه شما را متحمل شوند.
• Trojan-Spy
برنامه های Trojan-Spy می توانند نحوه استفاده از رایانه خود را جاسوسی کنند – به عنوان مثال ، با ردیابی داده هایی که از طریق صفحه کلید وارد می کنید ، عکسبرداری از صفحه یا گرفتن لیستی از برنامه های در حال اجرا.
• Trojan-Mailfinder
این برنامه ها می توانند آدرس رایانامه را از رایانه شما برداشت کنند.
انواع دیگر تروجان ها عبارتند از:
Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Prox
Trojan-PSW
چگونه از خود در برابر تروجان ها محافظت کنید ؟
با نصب نرم افزار ضد بدافزار م effective ثر ، می توانید از دستگاههای خود – از جمله رایانه های شخصی ، لپ تاپ ها ، مک ها ، رایانه های لوحی و تلفن های هوشمند – در برابر تروجان ها دفاع کنید. یک راه حل دقیق ضد بدافزار – مانند آنتی ویروس کسپرسکی – حملات Trojan به کامپیوتر شما را شناسایی و از آن جلوگیری می کند ، در حالی که Kaspersky Mobile Security می تواند از ویروس کلاس جهانی برای گوشی های هوشمند آندروید محافظت کند. آزمایشگاه کسپرسکی دارای محصولات ضد بدافزار است که از دستگاه های زیر در برابر Trojans دفاع می کند:
• رایانه های شخصی ویندوز
• رایانه های لینوکس
• Macs اپل
• تلفن های هوشمند
آموزش غیر فعالسازی آپدیت ویندوز 10
امروز هم با آموزش غیر فعالسازی آپدیت ویندوز 10 با شما هستیم .
اول نرم افزار Windows Update Blocker رو از سافت 98 دانلود کنید .
سپس نرم افزار رو نصب و اجرا کنید .
پس از اجرا با تصویر زیر مواجه میشوید .
در گام آخر مانند تصویر زیر عمل کنید .
آپدیت ویندوز شما غیر فعال شد
حالا وقتی که خواستید فعال کنید دکمه Enable Servise رو فعال کنید .
آموزش استفاده از Discuss در تلگرام
در گام اول وارد تلگرام خود میشوید و سپس مانند تصویر زیر عمل کنید.
و در مرحله بعد باید شما یک گروه و کانال بزنید مانند تصویر زیر :
1 ) میتونید در این بخش برای خود گروهی درست کنید.
2 ) در این بخش هم کانالی برای خود درست کنید.
خب وقتی که گروه و کانال خود را درست کردید مانند تصویر عمل کنید.
بر روی سه نقطه بالای سمت راست کلیک کرده و به بخش Manage Channel بروید .
و در اخر پس از کلیک کردن روی گروه خود با این متن مواجه میشوید و روی link group بزنید.
حالا کانالتون به گروه شما وصل شده است .
نکته : اگر خواستید دوباره گروه رو از کانال جدا کنید لازم نیست کانال و یا گروه خود را پاک کنید در محلی که گفتم مانند تصویر بالا و بروید و مانند تصویر های زیر عمل کنید .
نکته 2 : البته این نکات رو بگم که اگه کانال داشته باشید هر پستی که در کاناله خود بزارید در گروه خود به صورت خودکار ارسال میشود و آخرین ارسالتون در گروه پین میشود .