۴ راه متفاوت برای گرفتن اسکرینشات در محیط لینوکس
تاریخ انتشار: ۲۹ بهمن ۱۳۹۸ | کد خبر: ۲۶۹۳۸۶۵۳
به گزارش اقتصادآنلاین به نقل از جام جم، استفاده از دکمه پرینت اسکرین یا PrtScn روشی است که در بسیاری از توزیعهای لینوکس قابل استفاده است، ولی برخی از توزیعها نیز هنوز از این دکمه استفاده نمیکنند و به همین دلیل نیز این روش برای همه لینوکسهای جهان قابل استفاده نیست.
برای استفاده از این دکمه به سادگی روی صفحه مد نظر خود رفته و این دکمه را فشار دهید.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
استفاده از دکمه Alt و PrtScn موجب برداشت تصویر از کل پنجره باز خواهد شد و استفاده همزمان از دکمه Shift و PrtScn نیز موجب میشود بتوانید محدوده موردنظر را برای برداشت اسکرینشات انتخاب کنید. در ادامه میتوانید تصویر را در هر برنامه ویرایش عکسی جایگذاری (paste) کرده و از آن استفاده کنید.
استفاده از نرمافزار GIMP
ابتدا باید این نرمافزار رایگان را روی توزیع لینوکس خود نصب کنید. برای این کار بخش Software Center را انتخاب و گزینه gimp را در آن جستوجو کرده و در نهایت نیز GIMP Image Editor را روی دستگاه خود نصب کنید. پس از اتمام نصب، منوی فایلها را باز کرده و سپس گزینه Create و زیر گزینه Screenshot را انتخاب کنید تا ابزار برداشت اسکرینشات برای شما باز شود. نوع اسکرینشات مدنظر خود را انتخاب کرده و سپس اسکرینشات مورد نیاز خود را با کمک این نرمافزار ایجاد کنید. البته به یاد داشته باشید استفاده از این نرمافزار موجب ذخیره مستقیم تصویر نخواهد شد و باید به کمک ابزار داخلی این نرمافزار آن را در دستگاه خود ذخیره کنید.
استفاده از نرمافزار Image Magick
یک نرمافزار محبوب دیگر به نام Image Magick نیز وجود دارد که برای نصب آن باید ابتدا کلیدهای Ctrl و Alt و T را فشار دهید و پس از باز شدن ترمینال، برنامه Image Magick را با کمک دستور زیر نصب کنید.
sudo apt ــ get install imagemagick را در ترمینال وارد کرده و کلید Enter را فشار دهید. البته در این مرحله ممکن است رمز ادمین از شما خواسته شود که باید آن را وارد کنید. برای گرفتن اسکرینشاتهای مختلف باید دستورهای مختلفی را در ترمینال وارد کنید که در ادامه آنها را شرح میدهیم.
گرفتن اسکرینشات از تمام صفحه:
import ــ window root Pictures/fileName.png
گرفتن اسکرینشات از یک پنجره:
import Pictures/fileName.png
استفاده از نرمافزار Shutter
این نرمافزار، یک گزینه محبوب لینوکسی دیگر برای برداشت اسکرینشات است و با کمک آن حتی قابلیت ویرایش اسکرینشات را نیز خواهید داشت.
ابتدا باید Shutter را روی دستگاه نصب کنید. برای این کار با فشردن کلیدهای Ctrl+alt+T یا windows+T ترمینال را باز کرده و سپس عبارت sudo add ــ apt ــ epository ppa:shutter/ppa را وارد کنید و کلید Enter رافشار دهید.
پس از نصب تنها با اجرای این نرمافزار میتوانید محیط گرافیکی آن را مشاهده کرده و گزینههای مختلفی مانند برداشت اسکرینشات، ویرایش آن و … را در اختیار داشته باشید و بهاینترتیب میتوانید بهراحتی از این امکانات استفاده کنید.
منبع: اقتصاد آنلاین
کلیدواژه: لینوکس اسکرین شات استفاده از نرم افزار گرفتن اسکرین شات نرم افزار فشار دهید وارد کنید نصب کنید
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.eghtesadonline.com دریافت کردهاست، لذا منبع این خبر، وبسایت «اقتصاد آنلاین» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۲۶۹۳۸۶۵۳ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
هشدار به ایرانیها؛ یک بدافزار خطرناک در کمین کامپیوترها
براساس گزارش مؤسسهی امنیتی Sekoia، میلیونها دستگاه در سراسر دنیا دربرابر بدافزار رهاشدهی PlugX USB آسیبپذیر هستند. این بدافزار خطرناک که توانایی تکثیر دارد، در بازهای ۶ ماهه از سپتامبر ۲۰۲۳ (شهریور و مهر ۱۴۰۲) آثاری از خود در نزدیک به ۲.۵ میلیون آدرس IP نشان داده است.
بیش از ۸۰ درصد تمامی دستگاههای آلودهشده به بدافزار PlugX USB مربوط به ۱۵ کشور بودهاند که در بین آنها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا بهترتیب در رتبههای اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوترهای ۱۷۰ کشور را آلوده کرد.
بدافزارهای USB محور قبلی معمولاً کشورهایی را تحتتأثیر قرار میدادند که بین دستگاههای آنها شباهتهایی مشاهده میشد؛ اما این گفته برای PlugX USB صدق نمیکند. برای نمونه، بدافزار RETADUP بیشترین نرخ نفوذ به سیستمها را در کشورهای اسپانیاییزبان ثبت کرده بود.
محققان شرکت Sekoia میگویند که بدافزار PlugX USB ازطریق دستگاههای ذخیرهسازی USB (فلش) بهراحتی در بین سیستمها منتقل میشود. بررسیهای Sekoia نشان میدهد که تقریباً بهطور روزانه ۹۰٬۰۰۰ تا ۱۰۰٬۰۰۰ دستگاه به PlugX USB آلوده شدهاند.
Sekoia از شرکتهای امنیتی و دولتها درخواست کرده است که ازطریق راهکاری خاص که به ارسال دستور متنی وابسته است، به حذف PlugX USB از کامپیوترها کمک کنند؛ اما این راهکار کاملاً کارساز نیست و امکان آلودهشدن مجدد سیستمها وجود دارد؛ چون PlugX USB ازطریق دستگاههای USB در حال انتقال بین سیستمها است.
بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستمها از راه دور کاربرد داشته است. حتی در برهههایی زمانی از PlugX برای حمله به دولتها و سازمانهای سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است.
فعلاً راهکار مشخصی برای مقابله با PlugX وجود ندارد. به شما توصیه میکنیم که از اتصال دستگاههای ناشناس USB به کامپیوتر خود جلوگیری کنید.
منبع: زومیت