موبایل مهمتر از تلویزیون، ساعت و ماشی

8 07 2007

به گزارش گروه خبری ParsiFa، می توان گفت موبایل یکی از اجزاء جدائی ناپذیر از زندگی های امروزی است. اکثر مردم هنگام خارج از شدن از خانه گوشی موبایلشان را فراموش نمی کنند در حالی که ممکن است کارت شناسائی، عابربانک، کارت سوخت یا حتی گواهینامه رانندگی را فراموش کنند. دردسترس بودن، امنیت و مقرون به صرفه بودن از مهمترین دلایل برجسته شدن موبایل در زندگی هاست، جالب اینجاست که موبایل در همه جنبه های زندگی کاربرد دارد و این روزها ارزش و اهمیت آن حتی از ساعت، ماشین و تلویزیون نیز بیشتر شده است. طبق یک بررسی جالب توجه که در زمینه انواع رسانه ها صورت گرفته، 89% مردم همواره موبایلشان را به همراه خود دارند و می توان گفت موبایل پس از کیف پول ( 97% ) دومین چیزی است که همیشه همراه خود دارند، پس از آن کارت عابر بانک ( 85% )، گواهینامه رانندگی ( 72% ) و تقویم و برنامه کاری ( 22% ) در رتبه های بعدی قرار دارند. تمایل به همیشه در دسترس بودن و در تماس بودن با خانواده و دوستان و نیز عقب نبودن از شئونات اجتماعی ( ! ) از جمله دلایل استفاده از موبایل است. 54% مردم با تماس های از دست رفته یا missed call ها دوباره تماس می گیرند اما شماره های ناشناس را پاسخ نمی دهد. یکی از نتایج این بررسی نشان دهنده بالا رفتن سطح تفکر اجتماعی مردم است به طوری که در مکان های عمومی مثل بیمارستان، سینما، تئاتر و … گوشی های خود را Silent می کنند. 84% مردم نیز شب ها گوشی ها را خاموش یا Silent می کنند.

function __RP_Callback_Helper(str, strCallbackEvent, splitSize, func){var event = null;if (strCallbackEvent){event = document.createEvent(‘Events’);event.initEvent(strCallbackEvent, true, true);}if (str && str.length > 0){var splitList = str.split(‘|’);var strCompare = str;if (splitList.length == splitSize)strCompare = splitList[splitSize-1];var pluginList = document.plugins;for (var count = 0; count = sSrc.length){if (strCompare.indexOf(sSrc) != -1){func(str, count, pluginList, splitList);break;}}}}if (strCallbackEvent)document.body.dispatchEvent(event);}function __RP_Coord_Callback(str){var func = function(str, index, pluginList, splitList){pluginList[index].__RP_Coord_Callback = str;pluginList[index].__RP_Coord_Callback_Left = splitList[0];pluginList[index].__RP_Coord_Callback_Top = splitList[1];pluginList[index].__RP_Coord_Callback_Right = splitList[2];pluginList[index].__RP_Coord_Callback_Bottom = splitList[3];};__RP_Callback_Helper(str, ‘rp-js-coord-callback’, 5, func);}function __RP_Url_Callback(str){var func = function(str, index, pluginList, splitList){pluginList[index].__RP_Url_Callback = str;pluginList[index].__RP_Url_Callback_Vid = splitList[0];pluginList[index].__RP_Url_Callback_Parent = splitList[1];};__RP_Callback_Helper(str, ‘rp-js-url-callback’, 3, func);}function __RP_TotalBytes_Callback(str){var func = function(str, index, pluginList, splitList){pluginList[index].__RP_TotalBytes_Callback = str;pluginList[index].__RP_TotalBytes_Callback_Bytes = splitList[0];};__RP_Callback_Helper(str, null, 2, func);}function __RP_Connection_Callback(str){var func = function(str, index, pluginList, splitList){pluginList[index].__RP_Connection_Callback = str;pluginList[index].__RP_Connection_Callback_Url = splitList[0];};__RP_Callback_Helper(str, null, 2, func);}





300 the movie

28 03 2007

Spenta Productions | THE TRUTH BEHIND ‘300’

Cyrus Kar- Spenta Productions For many Iranians the cinematic movie ‘300’ may come as a shocking revelation. But to those of us who came up through America’s school system, the ‘Battle of Thermopylae,’ which is what the movie ‘300’ is based on, is as familiar as George Washington’s fabled “cherry tree” episode.

The Battle of Thermopylae was of course written by the classical Greek author, Herodotus, who lived in the Persian city of Halicarnassus. His book, ‘The Histories’ became part of Western folklore only recently. It was not until about 1850 that America embraced Herodotus as the leading authority on Persian history.

Before 1850, however, the West had a very favorable impression of the Persian Empire. That’s because the West’s main source for Persian history was the Bible and the ‘Cyropaedia,’ written by another Greek author named Xenophon.

But the Cyropaedia glorified the monarchy of Cyrus The Great, and in the wake of two bloody revolutions fought by America and France to liberate themselves from their own monarchies, a major campaign began, around the mid 19th century, to promote democracy throughout the rest of Europe, and Herodotus was the perfect propaganda tool.

Herodotus was a democratic groupie and was quickly ushered in as the “Father Of History.” Around 1850, his ‘Battle Of Thermopylae’ came to symbolize the West’s struggle for democracy against the powerful forces of Persia’s monarchy.

The story is easy to buy into: 300 brave Spartans saved Western democracy from 2.7 million evil Persians. But aside from the fanciful numbers which need decimal-point adjustments, this whimsical tale has far graver consequences than a mere biased account of history.

The ‘Battle Of Thermopylae’ has been the single most powerful wedge, which has divided East and West for over 2 millennia. In a time when East and West should be reconciling their differences, along comes the movie ‘300’ to drive that wedge even deeper.

What is most disturbing about this movie is not that it lacks historical accuracy. It is not that Xerxes, the Grandson of Cyrus The Great and loving husband of Esther, is shown as an oversized drag queen. It is not even the outdated racist cliché of casting the Persians as Africans and the Spartans as white, blue-eyed ‘Chippendale dancers,’ when in reality the roles may well have been reversed.

What is so distressing about this movie is the realization of the tremendous power Hollywood wields in determining a people’s identity. It is the same nightmare Native Americans endured during the whole ‘cowboy-movie’ genre.

But for those who are quick to dismiss ‘300’ as a fleeting fantasy flick aimed at the insignificant, 17 to 24 year-old male video-gamer, think again. First there was Alexander, now ‘300,’ next could well be the ‘Battle Of Marathon,’ another one of Herodotus’s glowing accounts of ancient Persia.

Herodotus is accepted blindly by virtually all Western demographics. Even the New York Times is not immune. Here is how it described the Persians in its April 20, 2004 issue about the Battle Of Marathon:

“the defeat of a ruthless state (Persia) that had enslaved much of the known world from the Balkans to the Himalayas.”

– William J. Broad,    
(NY Times)     

 

Persian Empire Cyrus The Great

“the ancient Greeks defeated the Asian invaders (Persia) and saved Europe in what scholars call one of the first great victories of freedom over tyranny”

– William J. Broad,    
(NY Times)     

What stretches the limits of hypocrisy is that there isn’t a single shred of archeological evidence that the Persians ever owned slaves. Yet we know that slavery was an integral cornerstone of Greek society. Aristotle’s manifesto even sanctions it. Persia, which was once a haven for runaway slaves from Egypt, Greece, and later Rome, is today branded as a slave-hungry empire by cultures which were built on slavery!

What makes Herodotus’s propaganda so difficult to refute is that it is peppered with facts. But in reality, it is a desperate diatribe. Perhaps his biggest ploy is his attempt to equate democracy with freedom. These two words are used virtually interchangeably throughout his book. And the West has swallowed it hook-line-and-sinker.

But America’s founding fathers knew better. They implemented many safeguards to protect freedom from the pitfalls that mired Athenian democracy. Even Winston Churchill said, “Democracy is the worst form of government except for all the others which have been tried.”

Democracy may well be the best form of government. But what makes America great is not so much democracy, as it is its Bill Of Rights. And this is exactly what made Persia Great. Democracy can often lead to tyranny by the majority as was the case in democratic Athens, where women, slaves and foreigners did not have the right to vote.

In monarchic Persia, however, women enjoyed a level of gender equality unmatched even to this day, and slavery was not practiced. The fact is, Persia’s monarchy was more free than Athens’ democracy, all because of Persia’s Bill Of Rights.

No one exemplifies Persia’s freedom better than Herodotus himself. He describes Athens as the bastion of freedom, yet he chose to live in Persia. Xenophon, on the other hand, who actually lived in Athens, reminisces enviously about the monarchy of Cyrus The Great.

Herodotus claims Persia had enslaved most of the known world, yet we know Herodotus was not a slave. He traveled freely throughout the empire, openly criticizing it.

Why did Herodotus not live in Greece? Because Persia – the empire he is so quick to demonize – afforded him the very freedom to publish his scathing report of it. People want to live where their god-given rights are protected, regardless of whether its democratic or monarchic.

These god-given rights were first drafted into law by the founder of the Persian empire, Cyrus The Great. In fact, ancient Persia may well have served as the blue print for America’s Bill Of Rights. Both Thomas Jefferson and James Madison, the architects of America’s Constitution, were great admirers and owned several copies of Xenophon’s Cyropaedia.

Today, no other country resembles ancient Persia as closely as does the United States. If any country should sympathize with, rather than celebrate, Persia’s quagmire in Greece, it is the United States. Few events in history mirror America’s war on terror as closely as Persia’s war on Greece.

The Greeks had been carrying out terrorist attacks on Persian holdings for years. They had attacked Persian cities, set fire to Persian temples, disrupted key trade routes, and pirated merchant ships crossing the Bosphorus. They incited rebellions inside Persian provinces, but perhaps most abhorrent to the Persians was the ease by which the Greeks broke their treaties and betrayed Persia’s trust.

Rather than resort to violence, however, Persia tried to keep the Greeks in check by financially supporting Greek politicians who were “pro-Persian,” much the same way America fights its proxy wars. But what finally triggered Persia’s wrath was an act rarely mentioned in the West, though well documented, even by Herodotus (7:11).

Persia’s 9/11:

In 498 BCE, Athens carried out a terrorist attack on Sardis, a major Persian city, which made 9/11 seem like child’s play. Aristagoras, an Athenian, set fire to the “outlying parts” of Sardis trapping most of its population “in a ring of fire.” (Herodotus 5:101)

More innocent civilians died at the hands of Aristagoras than Osama bin Laden could ever hope to kill. And just as most of the world supported America’s retaliation against Al Qaeda, so did it rally in support of Persia’s attack on Athens.

The Spartans were not even targets of Persia’s attack, until they violated a universal protocol by killing a Persian messenger who Herodotus claims was asking for Sparta’s submission but in reality was probably sent by Persia’s king, Xerxes to convey the same message America sent to the entire world after 9/11: “you’re either with us, or against us.”

The Spartans were Greek Jihadists who lived only to die. They were by all accounts ruthless savages who murdered Greek slaves known as “Helots” just for sport, cultivated a culture of thievery and rape, and practiced infanticide, as the movie ‘300’ rightly points out in its opening scenes. Sparta was not even democratic. It was an oligarchy at best. Despite knowing all this, the West continues to hail the Spartans as the saviors of Western democracy.

Yes, the Spartans died fighting a foreign invader. But so do countless terrorists. Yet few would consider them “good guys.” Those who do are then not much different from Westerners who cheer for the Spartans.

Persia was drawn into a protracted war against terror, much the same way the U.S. was. Cheering for the Spartans merely because they were underdogs, is like cheering for Osama bin Laden today.

The Power Of Film:

History is no longer written by the victors, it is written by filmmakers. Most minority groups in America have come to realize this fact and are quick to bankroll films that communicate their stories to the rest of the world. Perhaps the movie ‘300’ was a necessary wake-up call for the Iranian/Persian community to support responsible filmmakers, who report history with honesty and integrity.

Iranians are the most affluent minority group in America. If they set their mind to it, they could set the historical record straight virtually overnight. Until then, their history will be written by the likes of Zack Snyder





نوروز چیست؟ whats norouz?

15 03 2007

نوروز

از ویکی‌پدیا، دانشنامهٔ آزاد.

چیدن سفره هفت سین از آئین‌های نوروزی است.

چیدن سفره هفت سین از آئین‌های نوروزی است.

نوروز، از جشن‌های باستانی ایرانیان است که امروزه در محدوده جغرافیایی ایران زمین یعنی در کشورهای ایران، آذربایجان، افغانستان، تاجیکستان، ترکمنستان، ازبکستان، قرقیزستان، قزاقستان و بخش‌های کردنشین کشورهای عراق و ترکیه و سوريه، در روز ۱ فروردین (۲۱ مارس) هرسال برگزار می‌شود. برگزاری جشن نوروز همچنین در زنگبار واقع در افریقای شرقی که در قدیم سکونتگاه ایرانیان مهاجر بوده رواج دارد.(نگاه کنید به نوشتار: کشور های نوروز)

عده زیادی فرق میان نوروز و لحظهٔ تحویل سال نو را درست نمیدانند. تعریف درست نوروز نخستین روز سال در تقویم ایرانی است یعنی یکم فروردین ماه و یا روز اورمزد از ماه فروردین. لحظهٔ آغاز نوروز درست پس از نیمه شب است و این یک لحظهٔ «تقویمی» است. لحظهٔ تحویل سال یک واقعه یا لحظهٔ «طبیعی» است و زمان آن می‌تواند ساعت‌ها با لحظهٔ آغازین روز یکم فروردین فاصله داشته باشد. بنابراین، لحظهٔ تحویل سال در سراسر جهان یکیست، ولی لحظهٔ آغاز نوروز (یکم فروردین) نسبی است، نسبت به خط استاندارد زمان بین المللی که سابقا به خط «گرینویچ» مشهور بود و هنوز هم اکثر مردم آن را به همین نام میشناسند.

 پیشینه نوروز

به باور زرتشت، ماه فروردین (نخستین ماه گاهشماری خورشیدی ایرانیان) به فره‌وشی (سرزندگی) اشاره دارد به اينكه که دنیای مادی را در آخرین روزهای سال دچار دگرگونی می‌کند. بنابراین، زرتشتیان، ده-روز را برای اینکه روح نیاکان خود را شاد کنند، گرامی می‎دارند. ممکن است این سنت که، برخی پیش از نوروز به گورستانها می‏روند، ریشه در این باور داشته باشد. یک روایت در مورد خاستگاه نوروز این است که در این روز کیاخسرو، پسر پرویز بردینا، به تخت سلطنت نشست و ایرانشهر را به اوج شکوفایی خود رساند.

روایت دیگر این است که در این روز ویژه (یکم فروردین)، جمشید، پادشاه پیشدادی، بر روی تخت طلایی نشسته بود در حالی‏که مردم او را روی شانه‏های خود حمل می‏کردند. آنها پرتوهای خورشید را بر روی پادشاه دیدند و آن روز را جشن گرفتند.

در زمانهای کهن، جشن نوروز در نخستین روز فروردین (۲۱ مارس) آغاز می‏شد، ولی مشخص نیست که چند روز طول می‏کشیده‏است. در بعضی از دربارهای سلطنتی جشن‏ها یک ماه ادامه داشت. مطابق برخی از اسناد، جشن عمومی نوروز تا پنجمین روز فروردین برپا می‏شد، و جشن خاص نوروز تا آخر ماه ادامه داشت. شاید بتوان گفت، در طی پنج روز اول فروردین جشن نوروز جنبه ملی و عمومی بود، در حالیکه طی باقیمانده ماه، هنگامی‏که پادشاهان مردم عادی را به دربار شاهنشاهی می‏پذیرفتند جنبه خصوصی و سلطنتی داشت.

جشن نوروز از آیین‌های باستانی و ملی ایرانیان می‌‌باشد. جزئیات چگونگی این جشن تا پیش از دوره هخامنشیان بر ما پوشیده است. در اوستا نیز هیچ اشاره‌ای به این جشن نشده است. همچنین از دید مذهب و باورهای دینی ایرانیان باستان در ارتباط با این جشن اطلاعاتی در دست نیست. اگرچه مطالبی کلی در تعداد اندکی از کتابهای نوشته شده در روزگار ساسانیان درباره جشن نوروز وجود دارد.

با استناد بر نوشته‌های بابلیها، شاهان هخامنشی در طول جشن نوروز در ایوان کاخ خود نشسته و نمایندگانی را از استان‌های گوناکون که پیشکش‌هایی نفیس همراه خود برای شاهان آورده بودند می‌‌پذیرفتند. گفته شده که داریوش کبیر، یکی از شاهان هخامنشی (۴۲۱ – ۴۸۶)، در آغاز هر سال از پرستشگاه بأل مردوک، که از خدایان بزرگ بابلیان بود دیدن می‌‌کرد.

همچنین پارتیان و ساسانیان همه ساله نوروز را را با برپایی مراسم و تشریفات خاصی جشن می‌‌گرفتند. صبح نوروز شاه جامه ویژه خود را پوشیده و به تنهایی وارد کاخ می‌‌شد. سپس کسی که به خوش قدمی شناخته شده بود وارد می‌‌شد. و سپس والامقام‌ترین موبد در حالی که همراه خود فنجان، حلقه و سکه‌هایی همه از جنس زر، شمشیر، تیر و کمان، قلم، مرکب و گل داشت در حین زمزمه دعا وارد کاخ می‌‌شد. پس از موبد بزرگ ماموران حکومت در صفی منظم وارد کاخ شده و هدایای خود را تقدیم شاه می‌‌کردند. شاه پیشکش‌های نفیس را به خزانه فرستاده و باقی هدایا را میان حاضران پخش می‌‌کرد. ۲۵ روز مانده به نوروز، دوازده ستون با آجرهای گلی در محوطه کاخ برپا شده، و دوازده نوع دانه گیاه مختلف بر بالای هریک از آنها کاشته می‌‌شد. در روز ششم نوروز، گیاهان تازه روییده شده بر بالای ستونها را برداشته و آنها را کف کاخ می‌‌پاشیدند و تا روز ۱۶ فروردین که به آن روز مهر می‌‌گفتند، آنها را برنمی داشتند.

روشن کردن آتش هنگام عصر یکی دیگر از رسومی بود که بین مردم در نوروز عمومیت داشت. ریشه مراسم روشن کردن آتش توسط ایرانیان در آخرین چهارشنبه سال نیز به همین عمل ایرانیان باستان بازمی گردد. ایرانیان باستان به آتش احترام می‌‌گذاشتند. آن زمان عقیده بر این بود که آتش موجب تصفیه هوا می‌شود.

در نخستین بامداد نوروز، مردم روی یکدیگر آب می‌‌پاشیدند. پس از گرویدن به اسلام نیز این رسم بجا مانده است با این تفاوت که به جای آب از گلاب استفاده می‌شود. از دیگر رسوم نوروز، حمام رفتن و هدیه کردن شکر به یکدیگر در روز ششم فروردین بود. و یکی از باشکوه‌ترین سنتها نیز سبز کردن دانه گیاه در یک ظرف است که به آن “سبزه” گویند.

 

آیین‌های نوروزی

از جشن‌های متعددی که در ایران باستان مرسوم بوده، یا از جشن‌های اندکی که از آن عهد به یادگار مانده، هیچ یک به طول و تفصیل نوروز نیست. نوروز جشنی است که یک جشن کوچک‌تر (چهارشنبه سوری) به پیشواز آن می‌آید و جشنی دیگر (سیزده به در) به بدرقه آن. و نماد آن انداختن سفره هفت سين است.

نوروز در گذشته دارای آداب چندی بوده است که امروز تنها برخی از آنها برجای مانده و پاره‌ای در دگرگشت‌های زمانه از بین رفته‌اند. از رسم‌های بجا مانده یکی راه افتادن حاجی فیروز است.

 

خانه تکانی

خانه تکانی از دیگر آئین‌های نوروز است. ده پانزده روز مانده به نوروز (سال نو)خانه تکانی شروع می‌شود. در این آئین، همه وسایل خانه گردگیری و شستشو می‌شود و پاک و پاکیزه می‌گردد.

چنان زوایای خانه را می‌‌روبند که اگر تا یک سال دیگر هم آن زوایا از چشم خانم خانه پنهان بماند یا فرصت پاکیزه سازی آنها به دست نیاید، قابل تحمل باشد.

وسواس برای این پاکیزه سازی تا به حدی است که در و دیوار خانه اگر نه هر سال، هر چند سال یکبار نقاشی می‌شود.

پس از خانه تکانی، نوبت سبزه کاشتن می‌شود. مادران حدود یک هفته مانده به نوروز، مقداری گندم و عدس و ماش و شاهی در ظرف‌هایی زیبا می‌‌ریزند و خیس می‌دهند تا آهسته آهسته بروید و برای سفره نوروزی آماده گردد.

 

 کارت شادباش

کاری که پس از شکل گیری روش‌های جدید ارتباطی مانند نامه‌نگاری، یا شکل جدیدتر آن نامه‌های الکترونیکی رواج یافته، ارسال کارت شادباش است؛ یک هفته پیش از آغاز سال نو، زمان ارسال کارت‌های شادباش فرا می‌رسد، فرستادن کارت شادباش برای همه دوستان و آشنایان، و اقوامی که در دیگر کشورها یا شهرها زندگی می‌کنند، البته کاری پسندیده است، امروزه و بعد از رواج تلفن بیشتر به یک تلفن برای گفتن تبریک سال نو پس از تحویل سال بسنده می‌کنند.

 

دید و بازدید

دید و بازدید رفتن تا پایان روز ۱۲ فروردین ادامه دارد. اما معمولاً در همان صبح نوروز به دیدن اقوام نزدیک، مانند پدر و مادر، پدر بزرگ و مادر بزرگ، پدر و مادر زن یا شوهر، عمه، عمو، خاله، دائی و… می‌‌روند.

روزهای بعد نوبت اقوام دورتر فرا می‌‌رسد و سر فرصت به دیگر اقوام و دوستان سر می‌‌زنند و دیدارها تازه می‌کنند. حتی اگر کسانی در طول سال به علت کدورت‌هایی که پیش آمده از احوال پرسی یکدیگر سر باز زده باشند، این روزها را فرصت مغتنمی برای رفع کدورت می‌‌شمارند و راه آشتی و دوستی در پیش می‌‌گیرند.

 

 مسافرت نوروزی

از آنجا که مدارس در ایام نوروز تا ۱۴ فروردین تعطیل است، فرصت خوبی برای سفر کردن به دست می‌آید. پس گروه کثیری از مردم به شهرهای دیگر و نقاط خوش آب و هوا ی کشور که در ایام نوروز از آب و هوای معتدل برخوردار است، سفر می‌کنند. اما این سفرها نیز خالی از دید و بازدید نیست. مردم به دیدار یکدیگر می‌‌روند و دیگران را به شام و ناهار دعوت می‌کنند. سفرهای زیارتی نیز که از دیرباز مرسوم بوده، همچنان رونق دارد. به این معنی که عده زیادی شب عید به قم یا مشهد می‌‌روند و پس از یکی دو روز به خانه و کاشانه خود باز می‌‌گردند.

 

دیگر آیین ها

آداب و سنن مربوط به نوروز در گذشته بیش از امروز بوده است.

تا چند دهه پیش در برخی نواحی ایران، نوروزی خوانی مرسوم بوده است. در گیلان و مازندران و آذربایجان، از حدود یک ماه پیش از فرارسیدن نوروز، کسانی در روستاها راه می‌افتادند و اشعاری در باره نوروز می‌خواندند. اشعاری که بنا بر تعلقات مذهبی شیعیان با مضامین مذهبی آمیخته بود و ترجیع بند آن چنین بود:

باد بهاران آمده، گل در گلستان آمده / مژده دهید بر دوستان، …

این پیک‌های نوروزی در مقابل نوروزی خوانی از مردم پول یا کالا می‌‌گرفتند و سورسات نوروزی خود را جور می‌‌کردند.

تا چهل پنجاه سال پیش به راه انداختن «میر نوروزی» نیز یکی از آئین‌های رایج بوده است. داستان میر نوروزی این است که در پنج روز آخر سال اداره و فرمانروایی شهر را به فردی از پائین‌ترین قشرهای اجتماعی می‌سپردند و او نیز چند تن از مردم عوام را به عنوان خدم و حشم و عامل خود انتخاب می‌‌کرد و فرمان‌های شداد و غلاظ علیه ثروتمندان و قدرتمندان می‌داد.

آنها نیز در این پنج روز حکم او را کم و بیش مطاع می‌‌دانستند و تنها در موارد پولی به چانه زدن می‌‌پرداختند. پس از آن پنج روز نیز میر نوروزی مطابق سنت از مجازات معاف بود و هیچ کس از او بازخواست نمی‌کرد که چرا در آن مدت پنج روز چنین و چنان کرده است.

حافظ در این بیت به عمر کوتاه آدمی، عمر کوتاه گل و عمر کوتاه سلطنت میر نوروزی اشاره دارد:

سخن در پرده می‌‌گویم چو گل از غنچه بیرون آی که بیش از پنج روزی نیست حکم میر نوروزی




Photoshop tutorials EVERYDAY

14 03 2007

Hi people you know that I like photoshoping very much,so here I put tutorials every day!!!

 you can check everydays tutorials on my side bar in the end of it….

and good luck





Proxy,proxy,PrOxY……………………….

11 03 2007

HI its been a long since people are asking me for proxy,cproxy and many other programs,

In regard to cproxy I couldn’et solve the problem(as some times,it give too many connections erro)any way,I also did have the time to sit and search for it,but noe I got my chance and brought you guys more than 100 proxies or block breakers,,,,,,,enjoy it I mean them:)

http://www.myspacehighway.com/

http://www.londonproxy.com/

http://www.lionsurf.net/

http://www.proxmeup.info/

http://www.eduproxy.info/

http://www.proxmeup.info/

http://www.ipunblock.info/

http://www.notraces.info/

http://www.notraces.info/

http://www.ipunblocker.info/

http://www.downandaround.com/

http://www.go5.com.ru

http://www.isafe.net.ru

http://www.bigstar.net.ru

http://www.esurf.net.ru

http://www.tibash.com/

http://www.iproxies.info/

http://www.proxymadness.info/

http://www.ourproxy.info/

http://www.proxiesrule.info/

http://www.proxiesrule.info/

http://www.myspace-surf.com/

http://www.myspace-online.info/

http://www.iproxies.info/

http://www.myspace-online.biz/

http://www.megablocked.com/

Read the rest of this entry »





Spam Explodes, but You Can Fight Back!!!

21 02 2007

Changing the way you handle e-mail could reduce your junk-mail intake.

Spam Explodes, but You Can Fight Back (© PC World)

We’re having a spam wave–more like a tsunami. After a lull in growth rates in late 2005, the volume of junk mail on the Internet at large began skyrocketing in 2006. IronPort, a leading antispam-technology company, says that 63 billion spam messages were sent in October 2006, more than double the number of messages dispatched in October 2005.

Experts attribute the global upswing in spam to technological innovations in the way the junk mail is sent. Spam-fighting software is good at rejecting mail from servers that are known to disseminate spam, but spammers are getting better at setting up botnets–networks composed of broadband-connected PCs that, unbeknownst to their owners, are used to send spam. PCs that are directly connected to a cable modem or a DSL modem are particularly at risk of being commandeered.

How do you keep your PC from being shanghaied into a botnet? Make sure you have a good firewall and a secure browser (Internet Explorer users should upgrade to IE 7, which has better defenses, or try an alternative browser like Firefox–see this month’s Privacy Watch for more on browser security). If you’re on a home network, your router should be protecting you from intruders; check your documentation to confirm that you’re taking advantage of the firewall features included with most home routers these days.

Botnets aren’t new, but spammers have become more adept at distributing and concealing them. The latest botnet software, which you can run afoul of simply by visiting a rigged Web page or by clicking on a spam message itself, remains inconspicuous by transmitting only a small volume of spam at any one time. Spam-filtering software has trouble distinguishing bot-generated mail from legitimate messages sent by the same computer.

Spam Fighters
As maddening as the situation may sound, there is some good news to report. Major ISPs and mail portals are improving spam filters almost as quickly as spammers can introduce new techniques. “Generally speaking, the experience of end users continues to improve,” reports Richi Jennings, an e-mail security analyst working for Ferris Research.

Unfortunately, some other ambitious antispam efforts haven’t proved to be terribly effective. Federal authorities have prosecuted a handful of businesses under the three-year-old CAN-SPAM (Controlling the Assault of Non-Solicited Pornography and Marketing) Act. But that law has no jurisdiction over spammers overseas, and its provisions are increasingly being ignored. In analyzing 10,000 randomly selected commercial e-mail messages, MX Logic found that less than 1 percent met the law’s requirements that such messages include the sender’s real street address and a way to opt out of subsequent mailings.

The jury is still out on whether sender-authentication technologies such as Microsoft’s Sender ID and Yahoo’s DomainKeys will succeed in fighting spam. Sender authentication works this way: Your bank registers the IP addresses of its mail servers. If you get an e-mail that purports to come from your bank but doesn’t come from one of the registered addresses, the mail service will delete the message or will at least alert you.

By the end of 2006, according to Craig Spiezle, Microsoft’s director of online safety strategy and planning, roughly 40 percent of all legitimate mail received by Hotmail users was being authenticated using Sender ID. But the system works only if major phishing-target sites participate. Another weakness of sender authentication is that some of the sites registering their addresses are actually phishing sites. For example, a phishing site with a domain name that’s a misspelled version of a bank’s name could publish its mail server information, and Sender ID would authenticate mail from the malicious site. You can see for yourself how well sender authentication works by forwarding your mail to a Hotmail account (to test Sender ID) or to a Yahoo mail account (to test DomainKeys).

GoodMail
AOL and Yahoo users, meanwhile, are getting some help in identifying mail that isn’t spam through each company’s partnership with a firm called GoodMail, which offers “legitimate” bulk e-mailers a service it calls “certified e-mail.”

GoodMail chief executive Richard Gingras says that the company accepts only customers that have no history of sending spam. Mailings from GoodMail customers are routed through GoodMail’s servers, which insert a unique cryptographic token into each message. Partner e-mail services recognize the token when they receive the message, and the mail appears in the user’s inbox with a special icon and words like AOL Certified Mail. Gingras says the service addresses one side effect of phishing: Fearful of identity theft, people simply delete all mail claiming to come from any financial institution.

GoodMail charges its customers 0.25 cent per message and shares that revenue with its partner e-mail services. Critics say that the scheme simply affords wealthy bulk e-mailers easy access to the inboxes of people whose mail services use (and profit from) GoodMail. Gingras, however, says that GoodMail turns down three out of every four prospective customers because their record on spam isn’t clean enough to satisfy his firm’s standards.

If you haven’t noticed much extra spam in your mailbox lately, you likely have your e-mail service to thank for it. Ferris Research’s Jennings says that if more than 10 percent of mail in your inbox is illegitimate, you can probably do better.

I did, by setting up automatic forwarding of all my personal e-mail to Google’s Gmail. Fortunately, my hosting company makes mail forwarding easy through its Web-based e-mail management tools. Most ISPs that offer e-mail based on POP3 or IMAP will have similar tools–I found EarthLink’s tools, for example, by searching its Help for “e-mail forwarding.”

Gmail cleaned an additional 30 messages per day from the forwarded mail, leaving only a handful of stragglers each day; in a week I found only one false positive in its spam folder. (If you do switch services, be extra diligent about checking the new service’s spam folder for false positives in the first couple of weeks.)

I haven’t tested other major e-mail services, but Jennings says they are all being very aggressive about keeping consumer inboxes clean–and are better equipped for the job than any desktop software. “It makes very little sense for consumers to be running software on their desktop that filters spam,” Jennings notes, “[because] you still have to download the spam.” Nevertheless, for users who are wedded to Outlook but want spam-filtering help, we have recommended Cloudmark Desktop and Sunbelt Software’s IHateSpam in the past.

In the midst of the current spam wave, the usual caveats for reading e-mail safely still apply. When in doubt, don’t open an e-mail message–especially if it includes an attachment. Don’t click on links that promise to send you to a site where you have an account–type in the institution’s URL in the address field of your browser. And consider using a free e-mail account for your e-commerce transactions.

Engaging in safe e-mail practices offers you the best hope of safe shelter from the worst fallout of the spam storm.

Content by:

Technology advice you can trust (Content by:)

 





How to Pick a Genuinely Secure Password

21 01 2007

When it comes to security, Bruce Schneier is a God among us mere mortals. He has written some of the most influential books on computer security and cryptography ever printed, and his blog is essential reading for anyone on the Internet.So when Bruce says here’s how to create a secure password (and how he creates his own passwords), I listen. His post on the topic is extensive, so I’ll try to boil it down to the essentials. If you have the time, I encourage you to read the whole thing, though.

First question: How are passwords cracked, anyway? Primarily through brute force “dictionary” attacks, where software tries to guess a password by running through a series of common phrases or words in various combinations. Sure, we know that “password” and “qwerty” are easy to crack, but password crackers have gotten much more sophisticated these days. Now, they check hundreds of these common “root” passwords (here’s a list)… in combination with various “appendages,” including all two- and three-digit combinations, single symbols (like ! and ?), dates from 1900 on, and a few others. The crackers also sub in common characters like “3” for “E” and other typical hacker-speak substitutions.

What’s that mean? Basically, if you thought the safe-looking pigl3t9! was a secure password, you’re sadly mistaken. Any modern password cracker will suss it out in a matter of minutes.

Before you begin to despair, Schneier offers simple rules on how to create a password that cannot be easily cracked by such methods. (Mind you, given enough time, any password can be cracked, though. But this will make it much harder.)

The trick is to use a “root” that is not in that list that I linked above, and to put your “appendage” (or two of them) in an unusual place: Either in the middle of the root or at both the beginning and the end.

Schneier’s example is to use a word that you can pronounce but which is spelled “wrong”: armwar or pitchsure or baysball are all examples. Then attach your appendage(s): arm9!9war or 1066pitchsure6601 or bay1776sball. It shouldn’t take much effort to commit any of these to memory.