محافظت از اطلاعات حافظه فلش

درایوهای USB، قابل حمل و همه‌جا قابل استفاده هستند. این ویژگی‎ آن‎ها را وسیله مناسب برای انتقال داده بین رایانه‎ها کرده است. اما با توجه به قابل حمل بودن آن‎ها، ممکن است به‌آسانی گم شوند. بنابراین، همیشه باید از فایل‎های حساس که روی یک حافظه‎ی فلش حمل می‎شود محافظت کنید.

متأسفانه، نمی‎توانید صرفا با رمز عبور از حافظه‎ی فلش خود محافظت کنید؛ مثل اینکه بخواهید با یک رمز عبور از کل کامپیوتر یا تلفن خود محافظت کنید. ابزارهایی که به‌طور جدی از اطلاعات حافظه محافظت می‎کنند، همه با رمزگذاری کار می‎کنند؛ مگر اینکه بخواهید روی یک درایو فلش امن با رمزگذاری سخت‌افزاری سرمایه‌گذاری کنید.

۱. ذخیره جداگانه هر فایل‎ با یک رمز عبور

همان‌طور که در بالا ذکر شد، نمی‎توانید از رمز عبور امن برای کل یو‎اس‎بی خود بدون استفاده از رمزگذاری محافظت کنید. با این حال، اگر از فرایند رمزنگاری طولانی کل پوشه‎ها خسته شده‌اید و نیاز به یک راه بسیار سریع برای محافظت از چند فایل انتخاب‌شده دارید، می‎توانید به‌راحتی آن‎ها را با رمز عبور یواس‎بی ذخیره کنید.بسیاری از برنامه‎ها، از جمله ورد و اکسل، به شما این امکان را می‎دهند که فایل‎ها را با رمز عبور ذخیره کنید.برای مثال در ورد، زمانی که یک سند باز باشد، به قسمت File -> Info بروید، منوی Protect Document را باز و گزینه Encrypt with Password را انتخاب کنید.

اکنون گذرواژه خود را وارد و آن را تأیید کنید تا از سند خود محافظت کنید.

در آخر، سند خود را ذخیره کنید و رمز عبور را فراموش نکنید.

برای محافظت از فایل‌های PDF در حافظه فلش، می‎توانید از PDFTK Builder استفاده کنید. این برنامه پرتابل (بی‌نیاز به نصب) است.

۲٫ ایجاد یک پارتیشن رمزگذاری شده و محافظت‌شده با رمز

بسیاری از ابزارها می‎توانند حافظه‎های خارجی را رمزگذاری و از رمز عبور اطلاعات محافظت کنند؛ ولی برای اجرا به دسترسی سطح مدیریتی نیاز دارند. به همین دلیل برای اتصال به کامپیوترهایی که در آن‎ها مجوز ادمین ندارید، این‌ ابزارهایی راه حل مناسب و قابل اطمینانی نیستند.

برنامه Rohos Mini Drive، ابزاری است که بدون نیاز به مجوز ادمین کار می‌کند. نسخه رایگان این برنامه می‎تواند یک پارتیشن محافظت‌شده با رمز، پنهان و رمزگذاری شده تا ۲ گیگابایت روی فلش درایو ایجاد کند. این ابزار از رمزنگاری AES با کلید ۲۵۶ بیتی استفاده می‎کند. با کمک نسخه قابل حمل Rohos Disk Browser که می‎توانید روی حافظه‎ی فلش خود نصب کنید، نیازی به رمزنگاری درایوهای محلی کامپیوتر هدف ندارید و می‎توانید به داده‎های محافظت‌شده خود در هر جایی دسترسی داشته باشید.

در صفحه شروع Rohos Mini Drive روی Encrypt USB Drive کلیک کنید، درایو مورد نظر را انتخاب کنید، گذرواژه جدیدی مشخص کنید و روی Create disk کلیک کنید. با این کار، یک فضای محافظت‌شده و رمزنگاری شده در حافظه‎ی فلش شما ایجاد می‎شود.

می‎توانید قسمت محافظت‌شده را با کلیک روی آیکون Rohos Mini.exe در پوشه‎ی اصلی درایو یواس‎بی خود باز کنید. پس از وارد کردن گذرواژه، دیسک Rohos به‌عنوان یک درایو جداگانه نصب می‎شود و می‎توان از طریق فایل اکسپلورر به آن دسترسی پیدا کرد. برای بستن پارتیشن Rohos، روی آیکون آن در نوار ابزار ویندوز راست کلیک و Disconnect را انتخاب کنید.

۳. رمزگذاری کل درایو فلش

VeraCrypt یک نرم‎افزار پرتابل است که به‌طور مستقیم از درایو فلش اجرا می‎شود و متأسفانه برای اجرای آن به دسترسی به ادمین نیاز است. VeraCrypt از رمزنگاری AES سریع با کلید ۲۵۶ بیتی استفاده می‎کند و نسخه رایگان آن دارای محدودیت درایو در حد ۲ گیگابایت است.

VeraCrypt دارای ویژگی رمزگذاری سریع با استفاده از چندین الگوریتم مختلف از جمله AES ،Serpent ،TwoFish و همچنین ترکیبی از همه این‎ها است. همانند Rohos Mini Drive، این برنامه می‎تواند یک دیسک رمزگذاری شده مجازی مشابه یک دیسک واقعی ایجاد کند. با استفاده از این برنامه، می‎توانید کل پارتیشن‎ها یا دستگاه‎های ذخیره‌سازی را رمزگذاری کنید.

VeraCrypt Portable را دانلود و آن را به درایو یواس‎بی منتقل کنید. وقتی برنامه را راه‌اندازی می‎‎کنید، تمام درایوهای موجود را نشان می‎دهد. یکی از آن‎ها را انتخاب و روی Create Volume کلیک کنید. سپس VeraCrypt Volume Creation Wizard راه‌اندازی خواهد شد.

برای رمزگذاری درایو فلش، گزینه Encrypt a non-system partition/drive را انتخاب و روی Next کلیک کنید.

در مرحله بعد، می‎توانید یکی از گزینه‌های Standard یا Hidden VeraCrypt volume را به‌عنوان درایو رمزنگاری شده‌ی خود انتخاب کنید. اگر گزینه Hidden VeraCrypt volume را انتخاب کنید، خطر آشکار شدن گذرواژه‌ شما کاهش می‎یابد. توجه داشته باشید که اگر بخواهید Volume Hidden VeraCrypt ایجاد کنید، باید کل درایو USB را فرمت کنید.

در اینجا با انتخاب گزینه Standard VeraCrypt volume آموزش ادامه داده می‎شود. در پنجره بعدی، روی …Select Device کلیک و دیسک خود را انتخاب کنید، سپس با انتخاب OK، آن را تأیید و روی Next کلیک کنید.

برای رمزگذاری تمام درایو فلش، گزینه Encrypt partition in place را انتخاب و روی Next کلیک کنید. در این لحظه VeryCrypt به شما هشدار می‎دهد که باید یک نسخه پشتیبان از داده‎های خود داشته باشید؛ در صورتی که هنگام رمزگذاری اشتباهی رخ دهد. Encryption و Hash Algorithm را انتخاب کنید. سپس می‎توانید با تنظیمات پیش‌فرض جلو بروید. حالا می‎توانید رمز عبور خود را تنظیم کنید. در مرحله بعدی، حرکات تصادفی ماوس شما قدرت رمزگذاری را تعیین می‎کند.

در مرحله بعد حالت پاکسازی (Wipe Mode) مورد نظر خود را از میان گزینه‎های حذف بیشتر یا امنیت بیشتر انتخاب کنید. در پنجره نهایی روی Encrypt کلیک کنید تا رمزگذاری شروع شود.

Toucan، جایگزینی برای VeraCrypt است که یک برنامه قابل حمل به شمار می‌رود و به شما امکان همگام‌سازی، پشتیبان‌گیری و ایمن کردن فایل‎هایتان را می‎دهد.

ایجاد آرشیو محافظت‌شده با رمز عبور

ابزارهای آرشیوی مثل ۷-Zip، هم می‎توانند رمزگذاری کنند و هم از رمز عبور فایل‎هایتان با AES-256 محافظت کنند.

برنامه ۷-Zip را نصب و اجرا کنید، روی فایل یا پوشه مورد نظر خود در فلش کلیک راست کنید و ۷-Zip -> Add to Archive را انتخاب کنید. سپس در پنجره‎ای که نمایش داده می‎شود، فرمت آرشیو خود را انتخاب و رمز عبور را وارد کنید. سپس روی OK کلیک کنید تا فرآیند آرشیو کردن و رمزگذاری شروع شود.

ادامه مطالب

برنامه جدید گوگل برای سیستم عامل اندروید

شرکت گوگل اپلیکیشن جدیدی را برای سیستم‌عامل اندروید ارائه کرده است. اپلیکیشن Samba Client بر اساس نیاز کاربران سیستم‌عامل اندروید ارائه‌شده است.

این اپلیکیشن برای جستجو در میان فایل‌هایی که بر روی سرورهای ویندوزی و یا Samba ذخیره‌شده‌اند به کار می‌رود. درواقع کاربر با استفاده از این اپلیکیشن می‌تواند به‌تمامی فایل‌های با رمز عبور یا بدون رمز عبور به اشتراک گذاشته‌شده بر روی سرورهای تحت سیستم‌عامل ویندوز و یا Samba دسترسی پیدا کند. یکی از قابلیت‌های این اپلیکیشن ذخیره فایل‌ها بر روی دستگاه اندرویدی یا بر روی Cloud است.

این اپلیکیشن به‌صورت کد باز بر روی سایت github قرار دارد. گوگل از توسعه‌دهندگان خواسته است تا با تغییر کدهای این اپلیکیشن، تغییرات موردنیاز خود را روی آن ایجاد کنند. همچنین از آن‌ها خواسته تا به نحوی این کدها را تغییر دهند تا استفاده از آن بر روی دستگاه‌های اندرویدی امن‌تر شود.

اگرچه به نظر می‌رسد Samba Client یک اپلیکیشن کاربردی و مفید برای جستجو در میان فایل‌های مختلف ذخیره‌شده روی سرورهای گوناگون است اما یک مشکل عمده و بزرگ دارد. این اپلیکیشن ممکن است به دلیل استفاده از SMBv1 باعث بروز حملات هکری WhannaCry و NotPetya به دستگاه کاربر شود.

شاید این موضوع که گوگل اپلیکیشنی برای کاربران خود ارائه داده است که راه نفوذ هکرها به دستگاه کاربر را باز می‌کند، برای عده‌ای عجیب و غیرقابل‌تصور باشد. به‌هرحال باوجود تمام این مشکلات، این اپلیکیشن بر روی پلی استور قرار داده‌شده است و تمامی کاربران می‌توانند به آن دسترسی داشته باشند و از آن برای دسترسی به فایل‌های ذخیره‌شده بر روی سرورهای ویندوزی استفاده کنند. برای استفاده از این اپلیکیشن کاربر تنها باید به اینترنت وصل شود.

ادامه مطالب

اپلیکیشن هوش مصنوعی برای نابینایان

شرکت مایکروسافت، اپلیکیشن Seeing AI را برای iOS منتشر کرد؛ این اپلیکیشن به کمک دوربین گوشی، فضای اطراف را برای نابینایان توصیف می‌کند.

هوش مصنوعی به انسان‌ها کمک می‌کند که کارهای خارق‌العاده‌ای انجام دهند، در مایکروسافت هوش مصنوعی به نابینایان کمک می‌کند تا بتوانند فضای اطرافشان را ببینند. سال گذشته، شرکت مایکروسافت، نسخه‌ی آزمایشی اپلیکیشن Seeing AI را در معرض نمایش عموم قرار داد، این اپلیکیشن، از دوربین گوشی هوشمند کمک می‌گیرد تا بتواند فضای اطراف را برای کاربرش توصیف کند. تمام جزئیات فضای اطراف مثل اشخاص، اجسام و حتی عواطف توصیف می‌شود. حال، نسخه‌ی اولیه‌ی این اپلیکیشن به‌صورت رایگان برای کاربران iOS منتشر شده است.

توصیف نرم افزار از تصویر ” فکر می کنم یک دختر در حال پرتاب یک بشقاب پرنده نارنجی در پارک است”

 

با سقیب شیخ آشنا شوید.

شیخ وقتی ۷ ساله بود، بینایی خود را از دست داد.

او مدتی بعد با کامپیوترهای سخنگو در مدرسه آشنا شد؛ این آشنایی او را تشویق کرد که به سمت برنامه‌نویسی برود.

شیخ الان ۱۰ سال است که به عنوان مهندس نرم‌افزار در مایکروسافت فعالیت می‌کند.

شیخ از زمان دانشجویی روی اپلیکیشنی کار می‌کند که بتواند فضای اطراف را برای نابینایان توصیف کند.

او با مهندسان مایکروسافت توانست این پروژه را پیاده‌سازی کند.

 Seeing AIتنها با آیفون کار می‌کند. البته این اپلیکیشن قرار است روی عینک هوشمند نصب شود تا با یک اشاره، محیط اطراف را توصیف کند.

این اپلیکیشن می‌تواند در جلسات گروهی، سن، جنسیت و حال و هوای مخاطبان اطرافتان را توصیف کند.

این اپلیکیشن می‌تواند متون و کتابها را هم بخواند.

شیخ می گوید : سال‌ها پیش این مورد جزو داستان‌های علمی تخیلی محسوب می‌شد؛ اما هوش مصنوعی با سرعت زیادی در حال پیشرفت است و آینده‌ی آن، هیجان‌انگیز خواهد بود.

ادامه مطالب

مدیرعامل شرکت ارتباطات زیر ساخت: اختلال در اینترنت

روز یکشنبه برخی از شرکت های ISP  و سایت‌های اینترنتی داخلی که دیتاسنتر آن‌ها شرکت آسیاتک است از دسترس خارج شدند، به دنبال این حادثه شرکت آسیاتک علت را قطعی برق دیتاسنتر اعلام کرد. امروز مدیر عامل شرکت ارتباطات زیر ساخت اعلام کرده است، هیچ‌گونه اختلالی در شبکه‌ی ملی اطلاعات و اینترنت کشور وجود ندارد. محمد جواد آذری جهرمی درباره‌ی اختلال  برخی سایت‌های داخلی گفت: اختلال ناشی از مشکل در مرکز داده‌ها (دیتا سنتر) بوده است، چون ارائه‌ی خدمات توسط یکی از ISP-ها به واسطه‌ی قطع کوتاه‌مدت برق دچار اختلال شد.

جهرمی توضیح داده است که شرکت اسیاتک به علت قطع کوتاه‌مدت برق از ارائه‌ی سرویس به برخی نمایندگان و سایت‌ها بازماند و دستگاه‌های تامین‌کننده‌ی برق اضطراری این شرکت هم نتوانستند تأمین برق کنند و به همین دلیل برخی سایت‌ها با مشکل مواجه شدند.

مدیر عامل شرکت ارتباطات زیر ساخت از تشکیل کارگروهی ویژه از اساتید دانشگاه صنعتی شریف به دستور وزیر ارتباطات و فناوری اطلاعات به منظور پیشگیری از حوادث مشابه خبر داد و گفت: کارگروه مذکور مامور است حادثه‌ی پیش‌آمده را بررسی کند، علت بروز قطعی برق را به‌دست آورد و برای پیشگیری و کاهش دامنه‌ی حوادث مشابه چاره‌اندیشی کند.

قطعی برق ممکن است در هر زمانی رخ دهد و اجتناب‌ناپذیر نیست و این کارگروه باید تدبیری بیاندیشد تا دامنه‌های قطع برق در اینترنت کشور کاهش داده شود.

c23c52dbbf
ادامه مطالب

رایانش ابری

رایانش ابری

رایانش ابری (Cloud Computing) مدل رایانشی بر پایهٔ شبکه‌های رایانه‌ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی (شامل زیرساخت، نرم‌افزار، بستر، و سایر منابع رایانشی) با به کارگیری شبکه ارائه می‌کند. رایانش ابری از ترکیب دو کلمه رایانش و ابر ایجاد شده است. ابر در اینجا استعاره از شبکه یا شبکه‌ای از شبکه‌های وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق می‌افتد اطلاع دقیقی ندارد (مانند داخل ابر) در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکهٔ اینترنت استفاده می‌شود.

دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابر جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد. به عنوان مثال آنچه یک ارائه‌دهندهٔ خدمات نرم‌افزاری رایانش ابری ارائه می‌کند، برنامه‌های کاربردی تجاری آنلاین است که از طریق مرورگر وب یا نرم‌افزارهای دیگر به کاربران ارائه می‌شود. نرم‌افزارهای کاربردی و اطلاعات، روی سرورها ذخیره می‌گردند و براساس تقاضا در اختیار کاربران قرار می‌گیرد. جزئیات از دید کاربر مخفی می‌مانند و کاربران نیازی به آشنایی یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می‌کنند ندارند.

به طور نمونه یک رایانه همانطور که برای اجرای فرامین به محاسبه و پردازش می‌پردازد، به همین ترتیب مدارک و فایل‌ها را در هارد دیسک یا صفحه سخت خود ذخیره می‌کند، امکان ایجاد ارتباط میان افراد را فرآهم می‌آورد که این امور چیزی بیش از یک محاسبه و پردازش صرف است. به علاوه در معنای علوم رایانه معادل‌های دیگری برای کلمات «محاسبه» و «پردازش» وجود دارند، مانند” calculation” و” processing ”، که عدم تمایز این کلمات با یکدیگر می‌تواند منشاء اشتباه در درک این مفاهیم شود. رایانش ابری راهکارهایی برای ارائهٔ خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و …) پیشنهاد می‌کند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌پذیر و مقیاس‌پذیر از راه اینترنت به کاربر تحویل داده می‌شود. همانطور که کاربر تنها هزینه برق یا آب مصرفی خود را می‌پردازد. در صورت استفاده از رایانش ابری نیز کاربر تنها هزینه خدمات رایانشی مورد استفاده خود (اگر هزینه از کاربر دریافت شود) را پرداخت خواهد کرد.

با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند: رایانش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم‌کننده سرویس به سرعت فراهم شده یا آزاد (رها) گردد.این مدل رایانش ابری از ۵ مشخصه اصلی، ۳ مدل خدماتی و ۴ مدل گسترش (استقرار یا deployment) تشکیل شده است.

عموماً مصرف کننده‌های رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایه‌ای آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویسهای رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی (مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کنندگان بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. به اشتراک گذاردن قدرت رایانشی «مصرف شدنی و ناملموس» میان چند مستاجر می‌تواند باعث بهبود نرخ بهره‌وری شود؛ زیرا با این شیوه دیگر کارسازها (سرور) بدون دلیل بیکار نمی‌مانند (که سبب می‌شود هزینه‌ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه‌های کاربردی افزایش می‌یابد). یک اثر جانبی این شیوه این است که رایانه‌ها به میزان بیشتری مورد استفاده قرار می‌گیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین حداکثری برای بار حداکثر (Peak Load) خود ندارند.

 

اقتصاد ابری

کاربران رایانش ابری می‌توانند از هزینه سرمایه‌ای لازم برای خرید سخت‌افزار و نرم‌افزار و خدمات دوری کنند، زیرا آنها تنها برای آنچه که استفاده می‌کنند به عرضه کنندگان پرداخت می‌کنند و هزینه اولیه‌ای برای خرید تجهیزات به آنها تحمیل نمی‌شود. سایر مزایای اقتصادی این شیوه اشتراک زمانی در ارائه منابع رایانشی عبارتند از: موانع ورود به بازار کمتر، هزینه و زیر ساخت اشتراکی، سربار مدیریتی کمتر و دسترسی سریع به طیف وسیعی از برنامه‌های کاربردی.

عموماً کاربران می‌توانند در هر زمانی قراردادشان را پایان دهند (و به این وسیله از ریسک و عدم قطعیت در نرخ بازگشت سرمایه بکاهند) و غالباً سرویس‌ها زیر پوشش یک قرارداد سطح سرویس با جریمه‌های مالی قرار می‌گیرند. بنا به گفته نیکلاس کار، اهمیت راهبردی (استراتژیک) فناوری اطلاعات با استاندارد شدن و ارزان تر شدن آن کاهش می‌یابد. او استدلال می‌کند که تغییرالگووارهٔ رایانش ابری شبیه به جایگزینی ژنراتورهای مولد برق با شبکه‌های توزیع برق است که در اوایل قرن بیستم رخ داد. اگر چه کمپانی ها ممکن است بتوانند هزینه‌های پیش پرداختی سرمایه‌ای را حذف کنند اما در مورد هزینه‌های عملیاتی کاهش چندانی صورت نمی‌گیرد و ممکن است در عمل هزینه‌های عملیاتی افزایش یابند. در مواردی که هزینه‌های سرمایه‌ای نسبتاً کوچک باشند یا سازمان انعطاف‌پذیری بیشتری در مورد هزینه‌های سرمایه‌ای نسبت به هزینه‌های عملیاتی داشته باشد، از دیدگاه مالی رایانش ابری انتخاب مناسبی نخواهد بود. سایر عواملی که بر میزان کاهش هزینه بالقوه استفاده از رایانش ابری تأثیر می‌گذارند عبارتند ازمیزان بازدهی مرکز داده‌ها یک کمپانی در مقایسه با فروشندگان رایانش ابری، هزینه‌های عملیاتی فعلی کمپانی، میزان پذیرش و استفاده از رایانش ابری و نوع کاربردی که باید در ابر میزبانی شود.

امنیت

امنیت نسبی رایانش ابری موضوعی بحث انگیز است که ممکن است پذیرش رایانش ابری را به تأخیر بیندازد.گروهی بر این باورند که امنیت داده‌ها وقتی که در داخل سازمان اداره شوند بالاتر است، در حالی که گروهی دیگر عقیده دارند که ارائه دهندگان سرویس انگیزه‌ای قوی برای حفظ اعتماد دارند و از این رو سطح امنیت بالاتری را بکار می‌گیرند.

آینده

رایانش ابری در نمودار دوره محبوبیت گروه گارتنر در راس قرار دارد، در این مقطع رایانش ابری در مرکز توجهات است اما هنوز کاملاً پتانسیل‌های خود را بلفعل نکرده است. طبق پیش بینی‌های گارتنر طی سه تا چهار سال آینده رایانش ابری پتانسیل واقعی خود را نمایان می‌کند.رایانش ابری بطور چشمگیری موانع ورود به تجارت نرم‌افزاری را کاهش می‌دهد و برای شرکت‌ها روش‌های جدیدِ کسب سود را می‌نمایاند. ارائه دهندگان خدمات ابر از طریق تسهیم، بهبود دادن و سرمایه‌گذاری بیشتر در نرم‌افزار و سخت‌افزار به سود دست می یابند یکبار نصب نرم‌افزار می‌تواند نیازهای کاربران متعددی را پوشش دهد.

 

نیرو محرکه‌های اصلی ای که پشت سر رایانش ابر قرار دارند عبارتند از فراگیری شبکهٔ بیسیم و پهن باند، کاهش هزینه‌های ذخیره‌سازی، و بهبود تصاعدی در نرم‌افزارهای پردازشگر اینترنتی. مشتریان خدمات ابر قادر خواهند بود تا ظرفیت بیشتری را در هنگام اوج تقاضا به سیستم خود تزریق کنند، هزینه‌ها را کاهش داده، خدمات نوینی را تجربه کنند، و ظرفیت‌های بلا استفاده را حذف کنند. بدین ترتیب، وب از منابع محاسباتی قدرتمند با قیمت‌هایی قابل پرداخت، میزبانی می‌کند و سازمان‌ها بسته به شرایط اقتصادی وضعیت موجود خود- یعنی اینکه خرید نرم‌افزار و زیرساخت‌ها ارزان تر است یا خرید سرویس بر حسب نیاز- از امکانات رایانشی درون سازمانی یا خدمات ابر خارجی استفاده می‌کنند. در قرن ۲۱ شاهد افزایش تمایل استفاده از وسایل قابل حمل سبک برای دسترسی به خدمات اینترنت بجای کامپیوترهای شخصی هستیم. از آنجاییکه چنین وسایلی، امکانات پردازشی قوی ندارند (بعبارتی علاقه‌ای به داشتنِ چنین امکاناتی ندارند)، پس چه کسی قدرت پردازشی را تامین خواهد کرد؟ پاسخ به این سوال در رایانش ابر نهفته است.این تصوّر که در ۲۰۱۹، همهٔ پردازش‌های خود را از طریق لپ تاپ‌ها با هزینه‌ای کمتر از ۱۰۰ دلار انجام خواهیم داد، در حالیکه هیچ مشکلی در زمینهٔ خدمات و سطوح امنیتی نخواهیم داشت، مسلماً فراتر از واقعیت است اما مطمئناً در آینده ازابرها بشکل بسیار گسترده‌ای استفاده خواهیم کرد.پتانسیل رشد این تکنولوژی بسیار بالا برآورد شده است.

رایانش ابری در طی ده سال آتی به اشکال زیر بر زندگی ما تأثیر خواهد گذاشت:

– برنامه‌های درون ابر جایگزین برنامه‌هایی خواهند شد که هم اکنون به صورت محلی در دستگاه هایتان نصب شده‌اند. مانند برنامهٔ آفیس.

-اطلاعات ارزان تر و دسترسی و یافتنش آسان تر می‌گردد، زیرا ابر توسعهٔ برنامه و اتصال به شبکه‌های آنلاین را ارزان می‌کند. مانند دائرةالمعارف‌های آنلاین و سرویس‌های ذخیره‌سازی اطلاعات آنلاین.

-ابر سرویس‌های اجتماعی نوین را با اتصال کاربران از طریق شبکه‌های اجتماعی که خود ترکیبی از چند سرویس مختلف ابرند، میسر می‌سازد. مانند شبکهٔ اجتماعی فیسبوک، توییتر، گوگل پلاس و …

-ساخت برنامه‌های جدید آسان تر خواهد شد و مبتنی بر بخش‌های ماژولار استاندارد خواهد بود. مانند سرویس PaaS گوگل (GAE).

-نقش سیستم‌های عامل اختصاصی در پردازش‌ها و رایانش‌های روزمره تقلیل می‌یابد. با ظهور سیستم عامل‌هایی مانند کروم برای شرکت گوگل و آزور برای شرکت مایکروسافت؛ و همواره و قادر خواهید بود در تمام اوقات از هرجایی به ابر متصل شوید.

ادامه مطالب

اینترنت اشیاء یا IOT چیست و چه کاربردی دارد ؟

اینترنت اشیا (Internet of Things) یا ( IOT به اختصار) به طور کلی اشاره دارد به بسیاری از اشیا و وسایل محیط پیرامون‌مان که به شبکه اینترنت متصل شده اند و می توان توسط اپلیکیشن‌های موجود در تلفن‌های هوشمند و تبلت آنها را کنترل و مدیریت کرد.

اینترنت اشیا، برای نخستین بار در سال ۱۹۹۹ توسط کوین اشتون مورد استفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیتال داشته باشند و به کامپیوترها اجازه دهند آن ها را سازماندهی و مدیریت کنند. اینترنت در حال حاضر همه مردم را به هم متصل می کند ولی با اینترنت اشیاء تمام اشیاء به هم متصل می شوند . اینترنتِ اشیاء (Internet of Things ‪(IoT)) مفهومی جدید در دنیای فناوری و ارتباطات بوده و به طور خلاصه فناوری مدرنی است که در آن برای هر موجودی (انسان، حیوان و یا اشیاء) قابلیت ارسال داده از طریق شبکه‌های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می‌شود.

بستر اینترنت اشیا بر امواج رادیویی بی‌سیمی قرارداده شده که به دستگاه‌های مختلف این امکان را می دهند تا از طریق اینترنت با یکدیگر به برقراری ارتباط بپردازند. این بستر شامل استانداردهایی مانند وای‌فای، بلوتوث کم‌مصرف، NFC، RFID و غیره است که شاید تاکنون اسم آن‌ها را هم نشنیده باشید.

قفل‌های هوشمند، ترموستات‌های هوشمند، خودروهای هوشمند، مطمئنا این‌ها واژه‌هایی هستند که بارها و بارها شنیده‌اید و البته در سال‌های آتی بیشتر خواهید شنید.

همه دستگاه‌های یادشده در دسته‌ای به نام اینترنت اشیاء یا به طور مخفف IoT قرار می‌گیرند. در سطح پایه‌ای، اینترنت اشیا درواقع به ارتباط اشیای مختلف از طریق اینترنت و برقراری ارتباط با یکدیگر می‌پردازد تا هدف آن یعنی فراهم‌کردن تجربه کاراتر و هوشمند‌تر محقق شود. همانند دیگر تکنولوژی‌های جدید، IoT نیز می‌تواند در ابتدا مفهومی سردرگم‌کننده به نظر برسد. همچنین این واژه به‌ویژه هنگامی که صحبت از استانداردهای مختلف و همچنین ایمنی و امنیت آن می‌شود می‌تواند مفاهیم جدید و ویژه‌ای پیداکند.

به عبارت دیگر ایده طراحی دستگاه‌های مختلف با امکان برقراری ارتباط بی‌سیم به منظور رهگیری و کنترل از طریق اینترنت و یا حتی یک برنامه ساده مخصوص گوشی‌های هوشمند، اصطلاح اینترنت اشیاء را توصیف می‌کند.

با اجرای این شیوه در نهایت ممکن است محیط پیرامون بشر به چیزی شبیه آنچه در فیلم ها و داستان های تخیلی اشاره می شود نزدیک شود به عنوان مثال بهره گیری از این شیوه باعث می شود یک جارو برقی بتواند در زمان مشخصی فعال شده، محل تعیین شده از قبل را نظافت کرده و سپس مجددا خاموش شود.

بررسی های موسسه تحقیقاتی گارتنر نشان می دهد که تا سال ۲۰۲۰ بیش از ۲۵ میلیارد وسیله مختلف در جهان از طریق خدمات مبتنی بر اینترنت اشیاء به اینترنت یا دیگر شبکه های اطلاع رسانی متصل خواهند شد. بررسی های شرکت سیسکو نیز حاکیست که تا غلبه یافتن پدیده اینترنت اشیاء تنها سه سال زمان باقیست. بنابراین در سال ۲۰۱۸ ماشین ها و سیستم های الکترونیکی می توانند از طریق اینترنت بدون نیاز به انسان ها و حتی بیشتر از آنها با یکدیگر در ارتباط باشند.

به طور مثال یک شهر در اسپانیا ۱۰ هزار سنسور نصب کرده است که شامل سنسورهایی مثل سنسور دما و یا سنسور حرکتی که روی اتوبوس‌ها قرار داده‌اند، می‌شود. با توجه به این سنسورها دولت تمام اطلاعات مردم را می‌گیرد حتی چین نیز در این امر فعال است و سعی می‌کند بحث اینترنت اشیا را گسترش دهد تا بتواند مدیریت بهینه‌ای بر روی منابع و مردم‌اش داشته باشد.

در این میان قطعا دسترسی به این نوع فناوری می تواند گردش مالی خاص خود را هم به دنبال داشته و سودآوری ایجاد کند.بر اساس بررسی های موسسه IDC ارزش بازار محصولات و خدمات اینترنت اشیا تا سال ۲۰۱۷ به ۷٫۳ ترییون دلار می رسد. این در حالی است که بازار مذکور در سال ۲۰۱۲ تنها ۴٫۸ تریلیون دلار ارزش داشت.

بر همین اساس نام‌های بزرگی مانند سامسونگ، ال‌جی، اپل، گوگل و فیلیپس در حال حاضر بر روی دستگاه‌های متصل به هم کار می‌کنند و شرکت‌های کوچک بی‌شماری نیز به تحقیقات در این زمینه مشغولند. براساس تحقیقات انجام شده انتظار می‌رود ۴٫۹ میلیارد دستگاه مرتبط با هم در سال جاری مورد استفاده قرارگیرند و این رقم تا سال ۲۰۲۰ به ۲۵ میلیارد برسد .

 

ادامه مطالب

مرورگر جدید بلاک استک

مرورگر جدید بلاک استک از فناوری مشابه بیت‌ کوین بهره ‌می‌برد

تکنولوژی بلاک‌چین پس از موفقیت بیت‌کوین با استقبال گسترده‌ای در دنیای فناوری روبه‌رو شده است. جدید‌ترین استفاده از این تکنولوژی در مرورگرهای غیر‌ متمرکز است.

تکنولوژی بلاک‌چین در گذشته فقط با پول الکترونیکی بیت‌کوین شناخته می‌شد؛ ولی اخیرا صنایع دیگر با مشاهده فواید زیاد یک شبکه‌ی اطلاعات زنجیره‌ای که امکان ذخیره اطلاعات بدون نیاز به سرور مرکزی و به‌صورت غیر‌متمرکز دارد، در حال روی آوردن به این تکنولوژی هستند. برای مثال فروشگاه زنجیره‌ای وال‌مارت اخیرا از این تکنولوژی برای شناسایی خوراکی‌هایی که تاریخ مصرفشان گذشته و خارج کردن آن‌ها از قفسه‌های فروشگاه‌هایش استفاده کرده است. شرکت‌های حمل و نقل نیز در حال استفاده از این تکنولوژی برای ردیابی بارهایشان در سراسر اقیانوس‌ها هستند. جدیدترین مورد استفاده از این تکنولوژی مربوط به استارت‌آپ جدیدی با نام بلاک‌استک (Blockstack) است که قصد دارد مرورگر غیر متمرکز خود را راه‌اندازی کند. این مرورگر نیازی به زیرساخت خاصی ندارد و همانند پروژه‌ی مرورگر بیت‌تورنت، وب‌سایت‌ها را به‌جای یک سرور خاص از کامپیوتر سایر افراد متصل به شبکه بارگذاری می‌کند و از این طریق امنیت و حریم شخصی‌ کاربران را در اینترنت حفظ می‌کند.

در واقع ‌بلاک‌استک در حال حاضر یک افزونه برای مرورگرهای دیگر است که پس از نصب، می‌توانید آن را روی یکی از مرورگر‌های گوگل کروم، فایرفاکس یا سافاری اجرا کنید (مانند عکس زیر). در حال حاضر افرادی که از این مرورگر استفاده می‌کنند زیاد نیستند در نتیجه شانس این‌که بتوانید وب‌سایت مورد نظر خود را پیدا کنید هم کم است. نسخه‌ی موجود، نسخه‌ی توسعه‌دهندگان است تا برنامه‌نویس‌ها بتوانند برنامه‌های جدیدی برای این مرورگر بنویسند.

یکی از بنیان‌گذاران این شرکت در مصاحبه‌ای با وب‌سایت فوربز گفت:

تا به حال مرورگری ندیده‌ام که این ‌همه امکانات را هم‌زمان ارائه بدهد و برای توسعه‌دهندگان وب این امکان را فراهم کند که برنامه‌های خود را بدون نگرانی از سرور،دیتابیس یا سیستم مدیریت وب‌سایت به‌راحتی بنویسند. فقط ۴۰۰ خط کد کافی است تا یک توییتر غیر متمرکز داشته باشید.

بلاک‌استک در حال برنامه‌ریزی برای منتشر کردن نسخه‌ی اولیه‌ی برنامه برای عموم تا ۶ ماه آینده است. البته کمی غیر محتمل به نظر می‌رسد که مردم عادی به‌راحتی راضی شوند از یک افزونه جدید برای مرور صفحات وب در کنار مرورگر اصلی خود استفاده کنند. اگر علاقه‌مند به تست نسخه اولیه این برنامه هستید، می‌توانید نسخه‌ی مک یا لینوکس آن را دانلود کنید. نسخه‌ی ویندوز هم به‌زودی منتشر می‌شود.

 

ادامه مطالب

مشاهده ویدئو از طریق WiFi بر روی تلویزیون هوشمند

یکی از استاندارد هایی که برای به اشتراک گذاشتن فایل های رسانه استفاده می شود DLNA(Digital Livining Network Alliance)  می باشد، در حقیقت تمامی موارد لازم برای استفاده از این استاندارد در اختیار شماست.

تعاریف : دستگاهی که برای ارسال جریان رسانه استفاده می شود (مانند کامپیوتر) سرور DLNA  است و دستگاهی که این جریان رسانه را تحویل می گیرد(مانند HDTV یا دستگاهی که به تلویزیون متصل شده) رندر DLNA نام دارد.

تنظیمات سرور DLNA بر روی ویندوز :

در این قسمت تنظیمات ویندوز مدیا پلیر بر روی ویندوز ۱۰ را با تصاویر مشاهده می کنید.برنامه مدیا پلیر را اجرا کنید و وارد گزینه Stream شوید، گزینه Turn on media streaming را انتخاب کنید.

پنجره زیر باز می شود که مجددا از شما برای فعال کرده جریان رسانه درخواست اجازه می کند.

بعد از کلیک بر روی دکمه Turn on media streaming

شما را به صفحه دیگری برای کنترل دستگاه هایی که در شبکه می خواهید این جریان رسانه را دریافت کنند هدایت می کند.


سرورهای DLNA دیگری برای سیستم عامل های دیگر مانند IOS، Android،OS X و Linux  یافت می شوند که می توانید متناسب با سیستمی که دارید از آن ها استفاده کنید.

در ویندوز مدیا پلیر از مسیر رو به رو Organize/Manage Libraries/Video وارد پنجره ای می شوید که می توانید ویدئو هایی که تصمیم دارید به اشتراک بگذارید را اضافه کنید.

ادامه مطالب

اتصال دوکامپیوتراز طریق شبکه

آموزش تصویری اتصال دوکامپیوتراز طریق شبکه :

برای شبکه کردن دو کامپیوتر از طریق  کابل شبکه ابتدا باید چک کنیم که هر دو کامپیوتر پورت  LAN داشته باشند و درایور مربوط به آن نصب باشد.

سپس با کابل Cross Over دو کامپیوتر را به هم متصل می کنیم، یک سمت کابل را به کامپیوتر اول و سمت دیگر را به کامپیوتر دوم متصل می کنیم.

روی This PCکلیک راست کرده گزینه properties را انتخاب می کنیم و سپس روی گزینه Change Setting  کلیک می کنیم که پنجره ای به صورت زیر باز می شود.

با انتخاب گزینه change پنجره ای بازمی شود که اسم کامپیوتر وWorkgroup را می توانیم تعریف کنیم.

در این قسمت باید توجه داشته باشید که نام دو سیستم متفاوت باشد و در یک Workgroup  باشند.

به طور مثال اسم  کامپیوتر اول را PC01 و اسم کامپیوتر دوم را PC02 قرار می دهیم و اسم  workgroup هر دو را همان  WORKGROUP  قرار می دهیم.

بعد از اتمام تنظیمات هر دو سیستم را Reset  می کنیم.

مرحله بعد انجام تنظیمات IP بر روی دو سیستم است ،برای این کار   Network & Sharing Center را از Control Panel  انتخاب می کنیم و سپس روی Ethernet  کلیک می کنیم که پنجره ای به صورت زیر باز می شود:

گزینه Properties  را انتخاب می کنیم و قسمت Internet Protocol ver.4   را انتخاب کرده و دوباره  properties را انتخاب می کنیم .

سپس IP Address  را به صورت زیر وارد میکنیم .که به طور مثال در کامپیوتر اول IP را ۱۹۲٫۱۶۸٫۱٫۱۰ قرار می دهیم و در کامپیوتر دوم ۱۹۲٫۱۶۸٫۱٫۲۰ قرار می دهیم.

با انجام این مراحل می توانیم با به اشتراک گذاشتن اطلاعات هر کدام ازکامپیوترها ، کامپیوتر دیگر هم از آن استفاده کند. 

در ابتدا برای به اشتراک گذاری داده ها بهتر است گزینه Password Protected Sharing  را غیر فعال کنید.وارد Control Panel شویدو گزینه Network And Sharing Center را انتخاب کنید،پنجره ای باز می شود. 

درسمت چپ پنجره باز شده بر روی Change advances sharing settings کلیک کنید.

در بخش All Networks / Password Protected Sharing، گزینه Turn off password protected sharing را انتخاب کنید.

حال برای دسترسی دو سیستم به اطلاعاتی که می خواهیم انتقال دهیم نیاز است آنها را به اشتراک بگذارند،در ویندوز ۱۰ به دو روش می توان یک فولدر را به اشتراک گذاشت.بر روی فولدر راست کلیک کنید و Properties  را انتخاب کنیددرتب Sharing،بر روی دکمه Share کلیک کنید.

 

 

با کلیک بر روی دکمه Advanced sharing پنجره زیر باز می شود.با زدن تیک گزینه Share this folderفولدر مورد نظر به اشتراک گذاشته می شود، در قسمت Share name نام مورد نظرتان را تایپ کنید.

 

 

برای تعیین دسترسی کاربران بر روی دکمه Permissions کلیک کنید.در این قسمت کاربر مورد نظر را اضافه کنید و نوع دسترسی را مشخص کنید.

سه نوع دسترسی برای کاربر در این قسمت تعیین شده است:

Full Control :  دسترسی کامل به فولدر به اشتراک گذاشته شده.

Change : اجازه تغییر و پاک کردن فایل ها.

Read : دسترسی پیش فرض می باشد که به کاربر تنها اجازه اجرا و دیدن فایل ها را می دهد.

 

پنجره های زیر مراحل اضافه کردن کاربر جدید را نمایش می دهد.

 

 

ادامه مطالب

باج افزار یا Ransomware چیست؟

باج افزار (Ransomware) چیست و چگونه با آن مقابله کنیم؟

باج افزار چیست ؟ انواع باج افزار کدامند ؟ استفاده از باج افزار یا Ransomware یا  Ransom Crypt Trojans در چند سال اخیر به شدت گسترش یافته و مجرمان سایبری از این طریق به اخاذی از اشخاص می پردازند.

منظور از “امنیت” حفاظت از داده های شخصی کاربر است به گونه ای که جز از طریق او راه دیگری برای دسترسی به آنها ممکن نباشد. از آنجا که امنیت نسبی است، راه های دسترسی هم بسیارند. هر چه بیشتر می گذرد، جرایم تحت شبکه و اینترنتی گسترش یافته و روش های مرتبط نیز توسعه می یابند و شیوه های تازه ای ابداع می شود. البته در سوی دیگر میدان هم راهکار های مقابله با این جرایم به همان نسبت توسعه یافته و پیشرفت می کنند تا به کاربران آرامش و باور بیشتری برای ارتباط با فضای مجازی بدهند. مساله اینجاست که گذر زمان اتکا به سبک زندگی دیجیتال را افزایش داده و تکیه بیشتر آسیب پذیری مضاعف را به همراه می آورد.به صورت کلی کاری که باج افزار انجام می دهد این است که فایل های سیستم شما را رمزنگاری می کند و در قبال رمزگشایی و بازیابی داده ها از شما اخاذی و درخواست پرداخت هزینه می کند. در بیشتر موارد به دلیل وجود تکنولوژی های پیشرفته رمزنگاری استفاده شده در این نوع بدافزارها رمزگشایی داده ها کاری دشوار است.بدافزارها همگی یک وجه مشترک دارند و آن، اندیشه مخرب سازندگانشان است.

تصور کنید سرگرم گشت زنی و جستجو در اینترنت هستید و لینک ها را یکی پس از دیگری کلیک می کنید. به ناگاه پنجره کوچکی باز می شود که ساختاری آشنا و مشابه دیگر پنجره های ویندوز دارد. محتوای پنجره یک پیغام هشدار است که با یک آیکون هشدار دهنده شبیه مثلث خطر، دایره قرمز رنگ با ضربدری در آن یا هر چیز مشابه دیگری تزیین شده است. پیغام هشدار در کمال تاسف(!) به اطلاع می رساند که سیستم شما توسط افراد بداندیش مورد سوء استفاده قرار گرفته و آلوده به بدافزار است، در نتیجه از ورود شما به صفحه مورد نظر جلوگیری شده و اکیدا توصیه می شود جهت رفع آلودگی و پاکسازی اپلیکیشن ویروس یابی را دریافت نمایید. با کلیک بر گزینه دریافت، وارد صفحه وبی با ساختار منطقی و موجه می شوید و اپلیکیشن مربوطه را دریافت می کنید. پس از نصب اپلیکیشن اسکن خودکار سیستم آغاز شده و چند دقیقه بعد پیامی مبنی بر موفقیت آمیز بودن عملیات و اینکه تمامی بدافزارها کاملا پاک شده اند دریافت می کنید و لبخند رضایت بر لبانتان نشسته و آسوده می شوید.

نحوه آلودگی باج افزار

آنچه نصب کرده اید در واقع یک تروجان (Trojan) است که خود را جای آنتی ویروس جا زده تا باج افزاری را وارد سیستم کند. باج افزار بسته به کیفیت ساخت خود سناریوهای مختلفی را پیاده سازی می کند. در بدترین حالت تمامی داده های غیر سیستمی کاربر کدنگاری می شوند، رابط کاربری قفل می گردد و یک پیام هشدار ظاهر می شود. پیام هشدار فرضا می گوید که روی سیستم محتوای صوتی تصویری غیر قانونی وجود دارد که قانون کپی رایت برای آنها رعایت نشده، یا محتوای غیر اخلاقی یافت شده و طبق قوانین پلیس بین الملل سیستم ضبط شده است. پیام هر چه که باشد در نهایت از کاربر خواسته می شود جهت آزادسازی داده های خود و یا ورود به روال قانونی سازی آنها، مبلغ اندکی را (فرضا ۱۰ دلار) پرداخت نمایید، وگرنه شاهد پاک شدن بخشی از داده های خود در هر نیم ساعت باشد! غالب کاربران حاضر به پرداخت این مبلغ برای دستیابی به داده های ارزشمند خود می شوند و همین پرداخت، منبع درآمد چند صد میلیون دلاری باج افزارهاست.

کاربر اگر خوش شانس باشد، با پرداخت این مبلغ کلید رمزگشایی و یا اپلیکیشنی برای کدگشایی داده ها را تحویل گرفته و داستان همینجا خاتمه می یابد. اما در عمل هیچ ضمانتی نیست؛ شاید همچنان بخش هایی از تروجان به سرقت داده های حساس کاربر، رمزهای عبور، گالری عکس های شخصی و مانند آن ادامه دهد.

اگر سیستم شما آلوده شد هم تنها راه صد درصدی بازیابی اطلاعات این است که از قبل بک آپ گیری کرده باشید. من خودم به شخصه هر روز از سایت بک آپ می گیرم و تنها به بک آپ آنلاین اکتفا نمی کنم و آنها را به صورت آفلاین و بر روی DVD آرشیو می کنم. شاید به نظر شما این کار کمی احمقانه به نظر برسد ولی واقعیت این است که تنها راه اطمینان از صحت و ماندگاری داده ها همین آرشیوه های آفلاین هستند. آرشیوهای آفلاین را می توان از طریق دیسک های سخت و حتی بر روی نوار تیپ ذخیره سازی کرد. در این شرایط در صورت رخداد حملات و فجایع به سرعت می توان داده های خودتان را بازیابی کنید.

 

انواع باج افزار

باج افزارها انواع مختلفی دارند که هر یک قابلیت های ویژه ای دارد . انواع باج افزار به شرح زیر می باشد

  • Cryptowall
  • CryptoDefense
  • Cryptorbit
  • Cryptolocker
  • Locky
  • Trojan-Ransom.Win32.Rector
  • Trojan-Ransom. Win32.Xorist, Trojan-Ransom.MSIL.Vandev
  • Trojan-Ransom.Win32.Rakhni
  • Trojan-Ransom.Win32.Rannohl.
  • TeslaCrypt
  • TeslaCrypt 3.0

چه کنیم تا ایمن بمانیم؟

  • باج افزارها نیاز دارند به طریقی وارد سیستم شوند. اگر ایمیل ناشناسی دریافت می کنید، روی لینک های داخل آن کلیک نکنید. اگر پنجره ناخواسته ای باز می شود و  پیام هشدار غیر مترقبه ای می بینید، آن را با کلیک روی ضربدر گوشه بالای پنجره ببندید. همچنین پنجره های تبلیغاتی و ناخواسته یا همان popup ها را در بخش تنظیمات مرورگر غیر فعال نمایید.
  • اپلیکیشن های امنیتی معتبر شامل آنتی ویروس و فایروال (Firewall) را روی سیستم خود داشته باشید و آنها را مرتب به روز کنید.
  • افزونه هایی (add-on) چون WOT یا Web of Trust را به مرورگر خود بیافزایید یا از راهکار مشابه آن در سوییت های امنیتی سازندگان آنتی ویروس استفاده نمایید. WOTبه شما در شناسایی وب سایت های مخرب پیش از ورود به آنها کمک می کند.
  • به شکل مرتب از داده های حساس خود نسخه پشتیبان (Backup) تهیه کنید.
  • به مجرد آلوده شدن سیستم، ارتباط آن را با شبکه قطع کنید تا مانع از انتقال داده های خود به اینترنت شوید. برخی شرکت های سازنده آنتی ویروس برای باج افزارهای مشخصی یک ابزار ویژه جهت کدگشایی و آزادسازی داده ها ارائه کرده اند. این ابزارها رایگان بوده و می توانند کاملا موثر باشند. اگر به این امور وارد هستید آستین ها را بالا زده، در غیر اینصورت با فردی که در این رابطه متخصص و آگاه است مشورت نمایید.

 

یک مورد برای خاتمه مطلب. برخی افراد خرابکار باج افزاری را منتشر می کنند و سپس ابزار پاک سازی آن را در وب سایت های معتبر دریافت نرم افزار می گذارند. در این بین تنها چند دلاری می ماند که باید پرداخت شود! به مانند بسیاری موارد مشابه، پیشگیری بهتر از درمان است. آشنایی با کارکرد بدافزارها، نحوه ورود آنها به سیستم و اقدام عملی بر مبنای آن می تواند موثرترین ایمن سازی باشد.

باج افزارها

ادامه مطالب
Call Now Button