در سال‌های دور ایران؛ تنها دوشهر بیرجند و تبریز آب لوله کشی داشتند که آن صنعت را از روسیه به امانت برده بودند؛

و در کلان شهری مثل تهران مردم از آب چاه که تمیز و سالم نبوداستفاده می‌کردند. در شهر تهران تنها سه قنات وجود داشت

که آن هم متعلق به سه سرمایه دار تهرانی بود.

یکی از این قنات‌ها که به سرچشمه معروف بود (وهست) متعلق به سرمایه داری بود که بچه دار نمی‌شد. او نذر کرد

اگر بچه دار شود؛ برای تهرانیان آب لوله کشی فراهم کند. پس از مدتی بچه دار شد و برای ادای نذرش به اتریش رفت

تا مهندسانی را از آنجا برای لوله کشی آب بیاورد. در هر کشوری حیوانی که برای آن‌ها مقدس است را بر سر خروجی آب می‌گذاشتند.

مثلا در فرانسه سر خروس استفاده می‌کنند. او دید در اتریش، هر جا خروجی آب است؛ سردیسی از شیر هست.

پس بر سرچشمه آب که برای مردم فراهم کرد، سر شیری گذاشت و مردم هروقت برای برداشتن آب به آنجا می‌رفتند

و می‌گفتند: رفتیم از سر شیر آب آوردیم!

...............................................
مطلب : باقرزاده - مغانشهر
ادامه مطلب
نویسنده: فرض اله باقرزاده بازدیدها: 103 نظرات: 0
دگردیسی پلتفرم X79
بیش از یک سال پیش شرکت اینتل پلتفورم X79 Express را بر پایه سوکت LGA2011، مخصوص سیستم های workstation تولید و به بازار عرضه کرد.
شرکت های سازنده مادربرد نیز مبتنی بر این چیپ ست تعدادی محصول را طراحی کردند. اما این طراحی اینتل کمی اشکال داشت
و چیپ ست X79 Express از درگاه SAS پشتیبانی نمی کرد.

به گزارش پایگاه خبری فناوری اطلاعات برسام، به همین دلیل برخی از بزرگترین شرکت های تولید کننده مادربرد به این فکر افتادند که به طریقی این
کمبود را جبران کنند، چراکه وجود این ویژگی در یک سیستم قدرتمند workstation جزو ملزومات بود. در این بین شرکت گیگابایت یکی از بهترین و
منطقی ترین راه ها را برگزید و به جای چیپ ست X79، از چیپ ست C606 Express اینتل استفاده کرد که از نظر کیفیت و کارایی در سطح بالاتری
بوده، و همچنین کمبودهای X79 را نیز نداشت. محصول نهایی که گیگابایت چندی پیش بر اساس این چیپ ست روانه بازار کرد
GA-X79S-UP5 WiFi نام دارد که یک مادربرد تمام عیار بوده و بر اساس جدیدترین و پیشرفته ترین فناوری ها تولید و طراحی شده است.

چیپ ست C606 Express اینتل با فناوری ۶۵ نانومتری و بر اساس همان پیکره بندی LGA2011 طراحی شده و علاوه بر پردازنده های Core i7،
از پردازنده های Xeon E5 نیز پشتیبانی می کند. این پردازنده مجهز به هشت هسته بوده و به صورت مجازی کارایی تا ۱۶ هسته فعال را ارائه می هد. مادربرد X79S-UP5 WiFi گیگابایت نیز به واسطه پشتیبانی کامل از این پردازنده ها قابلیت ارائه کارایی پردازشی با توان ۲۰ مگابایت کش و سرعت ۳٫۱
گیگاهرتز را دارد. این مادربرد مخصوص سیستم های workstation و با پردازش های محاسباتی و گرافیکی بسیار سنگین طراحی شده است و به همین دلیل از هر نظر در بالاترین سطح ممکن قرار دارد. به این ترتیب که جهت تامین پتانسیل پردازش گرافیکی بالا، چهار شکاف PCI Express x16 بر
روی مادربرد تعبیه شده که می توان تا چهار کارت گرافیک را به صورت همزمان بر روی سیستم قرار داده و آنها را با اتصال سه مسیره SLI یا
CrossfireX به یکدیگر متصل کرد. به این ترتیب نه تنها دیگر نگرانی از بابت توان گرافیکی سیستم برای کاربر باقی نمی ماند،
بلکه می توان چندین خروجی تصویر همزمان را در اختیار داشت.

از لحاظ حافظه رم نیز X79S-UP5 WiFi بسیار قدرتمند بوده و با هشت شکاف رم تجهیز شده است. نکته قابل توجه این است
که این مادربرد می تواند از حافظه های DDR3 به صورت چهار کاناله پشتیبانی، و کارایی کلی آنها را تا اندازه قابل توجهی افزایش داده و پهنای باند
خیره کننده ای را برای انتقال اطلاعات در هر ثانیه در اختیار کاربر قرار دهد. علاوه بر این، به واسطه پشتیبانی از فناوری ECC از بروز مشکلاتی مثل
خطای رم جلوگیری به عمل آمده و ثبات بسیار بالایی در کارایی رم به وجود خواهد آمد. چنین مادربردی به طور کلی در حین کار به پایداری قابل توجهی
نیاز داشته و عمل توان رسانی به قطعات پر مصرف آن باید به صورت یکدست و بدون وقفه انجام گیرد. برای دسترسی به این هدف مهم،
شرکت گیگابایت در ساخت پیکره اصلی مادربرد از فناوری انحصاری و پیشرفته Ultra Durable 5 بهره برده که شامل استفاده از ICهای
IR3550 PowIRstage، چوک های با هسته فریت با قابلیت عبور جریان تا ۶۰ آمپر و لایه PCB با دو برابر مس بیشتر می شود.

به این ترتیب پایداری سیستم بالا رفته، حرارت ایجاد شده در نقاط حساس و مهم مادربرد کاهش یافته و طول عمر مادربرد و باقی قطعات نیز افزایش
پیدا خواهد کرد. طبیعتاً هیچ کاربری دوست ندارد مادربرد و دیگر قطعات گران قیمتش به زودی از بین رفته و کارایی خود را از دست بدهند.
همچنین وجود دو بایوس فیزیکی بر روی این مادربرد به سادگی از نابودی اطلاعات ذخیره شده توسط کاربر جلوگیری کرده و سطح امنیت نرم افزاری
را نیز بالا می برد. این نکته برای کاربران حرفه ای مثل اورکلاکرها بسیار مهم است.
همچنین به واسطه نرم افزارهای ۳D Power و ۳D BIOS کنترل اعداد و ارقام بایوس بسیار کامل و ساده می باشد.

مادربرد X79S-UP5 WiFi مجهز به مجموعه کاملی از ورودی ها و خروجی ها می باشد که از طریق آنها می توان تعداد زیادی ابزار، از جمله ابزارهای
انتقال داده، شبکه، صوتی، یا جانبی با هر نوع رابط را به سیستم متصل کرده و از آنها استفاده کرد، که از جمله مهمترین آنها برای چنین سیستمی
می توان به SATA 6Gb/s و SAS 3Gb/s و USB 3.0 اشاره کرد. به علاوه یک کارت توسعه اتصال بی سیم نیز در بسته بندی این محصول وجود دارد
که با نصب آن بر روی مادربرد می توان به اتصالات بی سیم WiFi IEEE 802.11 a/b/g/n و بلوتوث ۴٫۰ دست پیدا کرده
و این سیستم Workstation را به یک پایگاه یا سرور قدرتمند نیز تبدیل کرد.

در یک نگاه کلی مادربرد X79S-UP5 WiFi از همه نظر یک محصول کامل و قدرتمند مخصوص رایانه های Workstation با بارگزاری های فوق سنگین بوده
و پاسخگوی تمامی نیازهای این دسته از کاربران حرفه ای می باشد. لازم به ذکر است
که این مادربرد در حال حاضر با گارانتی آواژنگ در بازارهای کشور نیز موجود می باشد.
ادامه مطلب
نویسنده: فرض اله باقرزاده بازدیدها: 118 نظرات: 0
فارنت: عموم مردم توماس ادیسون را به عنوان مخترع لامپ تصور می‌کنند. اگر شما هم تاکنون بر این باور بوده‌اید بد نیست بدانید که حقیقت آن است
که وی تنها تلاش‌هایی در جهت بهبود و توسعه اختراع‌های قبلی برای ارائه نسخه‌ای تجاری از آن را انجام داده و در واقع نمی‌توان گفت که لامپ
اختراع ادیسون است!

فرآیند اختراع لامپ برق از سال ۱۸۰۰ توسط یک مخترع ایتالیایی یعنی الساندرو ولتا از یک شرکت سازنده سیم‌های برق به نامVoltaic آغاز شد.
وی اولین مدار الکتریکی را تولید کرد. درست در همان سال، محقق انگلیسی، هامفرِی دِیوی اولین لامپ برق را تولید کرد.

در چند دهه بعدی، بیش از ۲۰ مخترع دیگر برروی تولید لامپ‌هایی با زمان کار بالا کار کردند و درسال ۱۸۷۹ ادیسون، اولین شخصی بود که توانست
این کار را به سرانجام برساند. لامپ تولیدی وی می‌توانست برای حدود ۱۵۰۰ ساعت روشن باشد که در مقایسه با لامپ‌های قبلی که تنها برای چند
دقیقه می‌توانستند روشن باشند فوق‌العاده به نظر می‌رسید.

اطلاعات بیشتر درباره لامپ برق :
شریک ادیسون، نیکلا تسلا، تکنولوژی جریان متناوب (AC) را اختراع کرد که از شارش جریان الکتریکی در چندین جهت استفاده می‌کند.
این اختراع تسلا، گامی مهم برای تولید وسایل الکتریکی و روشنایی در طی سال‌های بعدی شد.
نام تسلا اکنون به افتخار او بعنوان یک واحد الکتریکی بکار برده می‌شود.

در سال ۱۸۸۲، اولین سری لامپ‌های رشته‌ای توسط یکی از شرکای توماس ادیسون درجهت تزئین یک درخت کریسمس استفاده شد.
لامپ‌های معمولی تنها از ۱۰ درصد انرژی مصرفی برای تولید نور استفاده می‌کنند و درنتیجه بازده پایینی دارند.
در سال ۲۰۰۵ ، برزیل و ونزوئلا اولین کشورهایی بودند که یک فاز را از لامپ‌های برق حذف کردند.
اتحادیه اروپا و ایالات متحده آمریکا هنوز از این روند استفاده می‌کنند.
عصر سه شنبه است و گروهی 4 نفره از دانشجویان با لپ تاپ های شان در اتاقی از کمپ کنزینگتون دانشگاه نیوساوث ولز نشسته اند،
جایی که قرار است برای 24 ساعت آینده به هک کردن سیستم های کامپیوتری اقدام کنند. پشت سرشان، استاد و مدرس تحسین شده امنیت آی
تی ایستاده، که ترجیح می دهد به عنوان یک فرد آکادمیک از او یاد نشود، و البته به واژه هکادمیک هم بلند می خندد. او فیونبار دیویس نام دارد.

تا عصر فردا، این دانشجویان به سختی چشم روی هم گذاشته اند، زیرا تازه حضورشان در مسابقه "چالش امنیت سایبری 2013" به پایان رسیده. رقابتی که شرکت Telstra و سازمان های دولتی هفته گذشته آن را برگزار کردند. Telstra در دومین سال برگزاری این رویداد، به دنبال یافتن کاندیدهای مناسب برای امنیت آی تی بود، شغلی که تقاضا برای آن رو به افزایش است.

در این مسابقه، شرکت کنندگان به طور 24 ساعته و بدون وقفه، به تست یک سیستم آی تی که Telstra به این منظور ساخته بود پرداختند.
این مسابقه شامل "تست حمله و نفوذ به سیستم" بر روی اپلیکیشن های تحت وب این شرکت، و نیز شبکه ها و محصولات آن بود.
تست نفوذ، به منظور بررسی یک سیستم کامپیوتری یا شبکه از طریق شبیه سازی حملات هکری، انجام می شود.

43 گروه شرکت کننده، هر کدام متشکل از 4 عضو، در این مسابقه شرکت کردند و استقبال به حدی بود که Telstra مجبور به محدودسازی تعداد تیم
های هر دانشگاه به 3 بود. جالب اینجا است که هر سه مقام اول مسابقه، به تیم های دانشگاه نیوساوث ولز اختصاص یافت.

اما چرا این دانشگاه بهترین هکرهای "کلاه سفید" (کتاب نارنجی: هکرها و کلاه های شان) را دارد؟

فیونبار دیویس که از اساتید امنیت آی تی در این دانشگاه است، بر خلاف سایر افراد آکادمیک که خیلی جدی هستند، در پروفایل خودش به شوخی
نوشته "یک کت و شلوار پوش حرفه ای" که "فنون هک" و "اچ تی ام ال" و "ناکام کردن تهدیدات آدم های زرنگ" را تدریس می کند.

بسیاری از دانشجویان او و سایر همکارانش به شرکت های امنیتی گردن کلفت رفته و مشغول کار هستند، برخی دیگر هم در جاهایی مثل گوگل دوره کارآموزی می گذرانند. تئو جولین که یکی از دانشجویان دیویس است می گوید چیزی که او را یک هکر کلاه سفید عالی کرده، روش های آموزشی غیر مرسوم دیویس است. آموزش های او، عملی و در میدان جنگ صورت می گیرد، و نه در قالب بیان تئوری ها.

یکی از همکاران دیویس می گوید: «اگر شرکت ها کارهای احمقانه ای انجام دهند، او آنها را در مقالاتش نقد می کند.
در این طور موارد مؤدب کنار نمی نشیند.» جولین هم می گوید: «دیویس سرش را توی تئوری ها نمی کند. در عوض به ما می گوید
راه انجام نفوذ این است و برای اینکه سدش کنید، باید این کار را بکنید.»

با این که کار در شرکت های امنیتی بیش از تدریس درآمد دارد، دیویس به خاطر لذت شخصی، به این کار می پردازد:
«تربیت شاگردانی که خیلی خوب کار می کنند، بی نهایت رضایت بخش است. بردن جایگاه های اول تا سوم، عالی است.»

درباره متفاوت بودن روش های آموزشی اش می گوید: «کار ما واقعاً با دوره های آموزشی کامپیوتر که می بینید فرق دارد زیرا وقتی سر کار می روید
در اصل وارد حوزه هوش مصنوعی شده اید. شما به دانشجو می گویید که این مشکل است، این هم الگوریتمی که برای بر طرف کردنش باید استفاده
کند، و او هم همین کار را می کند. ولی این بخش آموزش من شبیه یک تز کوچک است. ما دانشجو ها را می اندازیم
در جای عمیق و می گوییم "بسیار خوب، باید پروژه خود را دست بگیری. کار سختی خواهد بود و ما بر اساس آن تو را قضاوت می کنیم."»

«خیلی از افراد یکی دو هفته بعد از شروع ترم، انصراف می دهند چون می فهمند که خروار خروار کار سرشان خواهد ریخت.
بسیاری از دانشجوها نمی خواهند کار زیادی بکنند.»

دیویس با دیدن روش آموزش دانشجوهای سایر دانشگاه ها شوکه می شود: «آنها توسط اساتیدی بار می آیند که هرگز در عمرشان چیزی را هک نکرده
اند. دانشجوها خوبند، مشکل از اساتید است... در صحبت با دانشجوهای سایر جاها، از سرفصل هایی که یاد گرفته بودند
متعجب شدم. انگار اصلا علم کامپیوتر واقعی نبود.»

60 درصد کار دیویس بر روی پروژه های عملی متمرکز است. وقتی از او پرسیده می شود که آیا روش آموزشی عملی اش ممکن هست
به تشکیل یک لشگر از هکرهای بد بینجامد یا نه، او یک جمله خیلی جالب می گوید: «من مطلقا از بابت ایجاد یک لشگر از "کلاه سیاه ها" نگرانی
ندارم. در حقیقت، این دانشجوها تبدیل به پژوهشگرانی بسیار خوب در زمینه امنیت آی تی خواهند شد. فکر می کنم
افرادی تبدیل به کلاه مشکی می شوند که قبل از آمدن به دانشگاه، در فکرشان چنین چیزی بوده باشد.»

نگهبان
ادامه مطلب
نویسنده: فرض اله باقرزاده بازدیدها: 106 نظرات: 0
باشگاه خبرنگاران: بسیاری از ما اطلاعاتی نسبت به حیوانات دارند اما آن اطلاعات بسیار کم و سطحی هستند
به همین دلیل باورهای غلطی برای ما ایجاد شده است که باید اصلاح کنیم.

انسان ها با توجه به تحقیقات یا تجربه های افراد دیگر اطلاعاتی را از حیوانات دارند اما این اطلاعات گاهی اوقات ممکن است به اشتباه در میان مردم
جا افتاده باشد. برخی از آن ها به قدری گفته شده اند که دیگر به یکی از باورها تبدیل گشته اند. برای آن که به اشتباهات یک عمر خود پی ببرید
بهتر است با مهمترین این اشتباهات آشنا شوید. این به شما کمک می کند تا کمی بیشتر به اطلاعاتتان توجه کنید.

حافظه ماهی قرمز
یکی از باورهای غلطی که بسیاری از ما نیز به آن اعتقاد داریم نبود هیچ حافظه ای در ذهن ماهی های قرمز است. می پنداریم
که این موجودات حافظه یا عقلی برای گنجاندن خاطرات ندارند. این در حالی است که تحقیقات پیشرفته روی این ماهی ها نشان می دهد
آن ها حافظه ای بسیار قوی دارند به طوری که می توانند تا یک هفته پیش را به خاطر آورند
همچنین توانایی انجام کارهای سخت و آموزش هایی را نیز دارند.

سرعت یوزپلنگ
بسیاری از انسان ها می پندارند یوزپلنگ ها سریع ترین موجودات زمین هستند اما این موضوع خیلی هم درست نیست چرا که آن ها می توانند
به سرعت نهایتا ۱۲۰ کیلومتر بر ساعت برسند. این درحالی است که پرنده ای به نام پرنازک می تواند تا سرعت ۱۲۵ کیلومتر در ساعت پرواز کند.
یکی دیگر از اقوام این پرنده نیز می تواند به سرعت نزدیک به ۱۳۰ برسد اما رکورد او ثبت قانونی نشده است.

رنگ قرمز و عصبانیت گاوها
مسابقات گاوبازی در اسپانیا را حتما مشاهده کرده اید و حتما فکر می کنید گاوها به رنگ قرمز حساسیت بالایی دارند در حالی که بسیاری از حیوانات
از کوررنگی رنج می برند و گاو یکی از آن هاست. دانشمندان به این نتیجه رسیده اند که گاوها به هیچ عنوان به رنگ های مختلف توجهی نشان
نمی دهند در حالی که آن ها بیشتر به حرکت دست و پرچم های ماتادورها از خود خشم نشان می دهند
پس اگر پارچه ای سفید هم در مقابل آن بگیریم باز هم از خود خشم را نشان می دهند.

درک موسیقی مارها
حتما مرتاض های هندی را دیده اید که با استفاده از فلوت مارها را در سلطه خود می گیرند. آن ها آهنگ خاصی را می نوازند سپس مار از سبد خارج
شده و حرکت خطرناکی را انجام نمی دهد اما این اتفاق ها همه درحالی رخ می دهد که اصلا مارها توانایی شنیدن صدای فلوت را ندارند.
تحقیقات نشان میدهد مار تنها به حرکات بدن و رفتارهایی که مرتاض از خودش بروز می دهد
عکس العمل نشان داده و تنها لرزش های صدای اطرافش را درک می کند.

دلفین ها مهربان هستند
لبخند همیشه برلبانشان است و دندان های کوچکشان به نظر حتی یک کالباس هم نمی تواند پاره کند، دوست داشتنی و باهوش هستند
اما هیچکس شاید پشت پرده دلفین های زیبا را واقعا نداند. دلفین ها در پشت این لبخند گول زننده شان بسیار وحشی هستند
به طوری که گاهی حتی به هم نوعان خودشان نیز رحم نمی کنند. دندان های این حیوان شاید کوچک باشد اما مثلثی و بسیار تیز هستند
ادامه مطلب
نویسنده: فرض اله باقرزاده بازدیدها: 122 نظرات: 0
لپ‌تاپ‌ها به‌طور طبیعی ایجاد گرما می‌کنند و اگر به مدت طولانی و زیاد در این حالت (گرما) بمانند ممکن است
خسارت جدی ایجاد کنند و حتی آتش بگیرند.

به گزارش ایسنا، برخی به علت بی‌تجربه‌گی با علائم هشدار و خطرات پیش‌رو در اثر ایجاد گرما در لپ‌تاپ آشنا نیستند.
راه ساده و کم خرج و معقول حفاظت و جلوگیری از آسیب‌های بعدی پایین نگه داشتن درجه گرمای لپ‌تاپ است.
این کار کمک خواهد کرد که لپ‌تاپ خنک‌تر و با اطمینان بیشتر کار کند.

1- تنظیم برق مصرفی از حداکثر استفاده به حالت تعادل: این تنظیم به سیستم می‌گوید که فقط از برقی که درخواست شده استفاده کند.
اگر نیاز دارید که از لپ‌تاپ برای بازی‌ کردن و یا کارهای سخت‌تر استفاده کنید، ترجیحا از سرعت پردازش بالا استفاده کنید.
به عبارت دیگر ضروری است که تنظیمات بر روی حداکثر کارایی صورت بگیرد.

2- از اسپری‌های حاوی هوای فشرده جهت تمیز‌کردن و برداشتن گرد و خاک در درز‌ها و مجراه‌های لپ‌تاپ استفاده کنید.
مشکل با این اسپری‌ها به راحتی حل می‌شود. برای اینکار لپ‌تاپ را خاموش کنید
و اسپری را لای درزها و سوراخ‌ها (جهت بیرون راندن گردو خاک) بزنید.

3- بر اساس اطلاعات نشریه ارتباطات، از دستگاه‌های خنک‌کننده‌ی موجود لپ‌تاپ که دارای یک فن یا دوفن است، استفاده کنید.
بعضی از دستگاه‌های خنک‌کننده‌ی موجود که فن ندارند می‌توانند حتی دمای اطراف لپ‌تاپ را افزایش دهند.
بنابراین نیاز به یک دستگاه خنک‌کننده قوی دارید که فن آن کارایی بالایی داشته باشد. اگر تمایل دارید که از یکی از این دستگاه‌ها تهیه و استفاده کنید،
تحقیق کنید که کدام بهتر و دارای کارایی بالا هستند.

4- در محیط‌هایی از کامپیوتر استفاده کنید که هوای خنک وجود داشته باشد. کامپیوتر‌ها همانند بیشتر مردم هستند که در محیط دارای هوای خنک‌
خیلی بهتر کار می‌کنند. بیشتر اطاق‌های سرور یا مراکز دیتا در دمای 70 درجه یا پایین‌تر کار می‌کنند.
بنابراین چه در منزل و چه در محل کار از درجه حرارت ایده‌آل استفاده کنید.

5- هر وقت به کامپیوتر نیاز ندارید بهتر است آن را خاموش کنید مخصوصا زمانی که در منزل هم نیستید، زیرا ممکن است
پس از مراجعه با لپ‌تاپ آتش گرفته روبه‌رو شوید.

درجه حرارت داخلی لپ‌تاپ قدیمی پس از یک ساعت فعالیت 181 درجه فارنهایت برابر با 83 درجه سلسیوس و خیلی بالا و خطرناک است
که با استفاده از دستگاه خنک‌کننده لپ‌تاپ به 106 درجه فارنهایت یا 41 درجه سلسیوس می‌رسد،
یعنی یک اختلاف 41 درصدی که حرارت اطاق تا 68 درجه پایین می‌آورد.

کلام آخر: اگر کماکان با مشکل گرم‌شدن لپ‌تاپ روبه‌رو هستید با فروشنده لپ‌تاپ تماس بگیرید، زیرا ممکن است نشانه‌ای باشد
که مثال فن لپ‌تاپ تعویض شود یا برنامه بایوس نیاز به آیدیت شدن داشته باشد و یا چیز دیگری باعث خرابی سیستم شده است.
در عین حال که اندروید کمی بیش از iOS در معرض حملات خرابکارانه قرار دارد ولی اوضاع آنقدری هم که اپل می خواهد شما باور کنید
بد نیست. با کمی دانش و حضور ذهن، می توانید دستگاه خود را در مقابل ناجوانمردانه ترین یورش ها هم غیرقابل نفوذ کنید.

1. تنظیم قفل صفحه. بله، درست که قفل صفحه های اندروید امنیتی در حد شبکه پلی استیشن سونی دارند (!)
ولی حداقل در مقابل برخی حملات غیر جدی، پایداری می کنند.

شما در اینجا انتخاب های مختلفی در زمینه امنیت دارید؛ رمز، پین، الگوهای ترسیمی و تشخیص چهره. از بین اینها رمز عبور ساده ترین ولی در عین
حال امن ترین است. باز کردن پین هم تا حدی سخت تر از الگوهای ترسیمی است (لا اقل در تئوری.) متاسفانه، استفاده از الگوی ترسیمی هر چند
جذاب است ولی شما را در مقابل حملات Smudge بی دفاع می گذارد؛ حملاتی که تعدادی پژوهشگر بی حال و حوصله اعلام کرده اند
در شرایط ایده آل 68 درصد شانس موفقیت دارد.

در کل فرقی نمی کند کدام گزینه را برای قفل صفحه انتخاب کنید، مهم تر این است که بدانید فعال بودن آن بهتر از نبودنش است
و اکثر حملات غیر جدی را متوقف می کند.

2. نصب کردن یک برنامه ضد بد افزار. درست مثل کامپیوتر ویندوزی تان، در دنیای اندروید هم تعدادی آنتی ویروس وجود دارد
که استفاده از آنها راحت است. خبرها در مورد بدافزار BadNews را حتما خوانده اید. بدافزاری نسبتا مهیب که از طریق یک سیستم تبلیغاتی به سایر
برنامه های دستگاه نفوذ و پیامک هایی به سرویس های پولی ارسال می کرد تا درآمدی برای سازندگانش کسب کند.
این بد افزار توسط شرکت امنیتی Lookout کشف شد و کاربران این نرم افزار امنیتی از قبل در مقابل آن مصون بودند.

تعداد زیادی اپلیکیشن ضد بدافزار وجود دارد که خیلی از آنها رایگان هستند؛ می توانید از Lookout یا AVG یا Avast استفاده کنید، آنها منتظر کدهای خرابکارانه می نشینند و اپلیکیشن های نصب شده را از این نظر بررسی می کنند.

3. کش نکردن رمزهای عبور. این مورد آزاردهنده است ولی در عین حال واقعی. کش یا ذخیره شدن رمزهای عبور در مرورگر، در عین حال که خیلی مواقع به درد آدم می خورد ولی در عین حال می تواند دری رو به بهشت برای سارقان باشد. سارقان هویت آنلاین همیشه از دستگاه های موبایلی که رمزها در آنها کش شده، با روی خوش استقبال می کنند.

شاید قرار دادن قفل صفحه روی دستگاه راهی باشد برای محافظت از سرقت رمزهای کش شده ولی بهترین گزینه، پاک کردن آنها است. برای حساب های مهمتر مثل جیمیل و اوت لوک می توان از تایید دو مرحله ای استفاده کرد ولی فقط تا وقتی که خود تلفن سرقت نشده باشد.

4. کاربران دستگاه های روت شده، مراقب نقاط ضعف باشند. دستگاه خودتان را روت کرده اید تا از مزایای تسلط بیشتر بر سیستم عامل آن برخوردار شوید؟ بهتر است امنیت چنین دستگاهی را جدی تر بگیرید. روت کردن تلفن به اپلیکیشن ها امکان دسترسی روت یا root access را می دهد که چیزی فراتر از موازین وضع شده توسط اندروید است و یک اپلیکیشن بد افزار که این نوع دسترسی را هم داشته باشد می تواند خطرناک عمل کند؛ در اصل می تواند هر کاری با دستگاه تان بکند، آن هم بدون اطلاع شما (برای همین است که دستگاه ها به طور روت شده در جعبه تحویل شما نمی شوند!)

البته این باعث نخواهد شد شما را از روت کردن دستگاه صرف نظر کنید ولی در کل باید مراقبت تر و شکاک تر از قبل با اپلیکیشن هایی که نصب می کنید، برخورد نمایید. موقع روت کردن، احتمالا SuperSU یا Superuser را هم نصب کرده اید که به شما امکان می دهد میزان دسترسی روت را برای اپلیکیشن ها تعیین یا محدود کنید و ببینید که کدام اپلیکیشن ها از این امکان استفاده می کنند.

خیلی مراقب باشید که به چه اپلیکیشن هایی امکان دسترسی کامل را می دهید؛ فقط اپهای تایید شده از سازندگان معتبر را در مرغزار سبز سیستم عامل رها بگذارید. هر از گاهی هم به فهرست اپها سری زده و مطمئن شوید برنامه های فضول مشغول خرابکاری نباشند.

5. برنامه ها را فقط از منابع قابل اعتماد دریافت کنید. یکی از معمول ترین روش ها برای نفوذ به اندروید ساختن و ارائه اپلیکیشن های خرابکار است. یک برنامه ضد خرابکاری می تواند شما را در مقابل آنها حفاظت کند و لایه ای دفاعی شکل دهد، آن هم با نشان دادن هر اپلیکیشنی که حرکات مشکوک انجام داده.

اما پیش از هر چیز، بهترین راه برای محافظت از دستگاه این است که از عقل سلیم تان استفاده کنید. به لطف گوگل، اکثر اپلیکیشن های اندرویدی Google Play سالم هستند و با وجود شرکت های امنیتی مثل Lookout اپلیکیشن های خرابکاری مانند BadNews زود کشف می شوند.

اما در نظر داشته باشید که هر چند اپلکیشن های ساخته شده توسط نام های بزرگ معمولا امن و سالم اند ولی نصب برنامه از بازارهای غیر معروف می تواند خطرناک باشد. بنابراین این خود شما هستید که باید در مواجهه با نیازهای تان، فکورانه به رفع آنها بپردازید و هر برنامه ای را نصب نکنید.

نگهبان
خطوط مرزی بین زندگی کاری و شخصی دارند بیش از پیش محو می شوند و تلفن های هوشمند و تبلت ها روزانه موارد استفاده کاری زیادی را
پوشش می دهند. به این شکل تعداد افرادی که کار خود را به صورت منعطف و به دور از بسیاری قواعد محدود کننده شغلی، پی می گیرند،
رو به افزایش است.

دیگر اینکه، استفاده شغلی از خدمات ابری و اپلیکیشن ها رو به افزایش گذاشته و در این بین نقش مدیر ارشد فناوری اطلاعات در هر شرکتی،
پر رنگ تر می شود و وی با چالش های بیشتری رو به رو. یک مدیر فناوری اطلاعات، چطور آنچه را کارمندان می خواهند در اختیارشان قرار دهد
ولی در عین حال یک شبکه عاری از شکاف های امنیتی، فراهم نماید؟

تامین کننده بسیاری از نیازهای ارتباطی و کاری شرکت ها، مدیران فناوری اطلاعات هستند و بسیاری از این افراد، در حال جستجو برای ارائه
راهکارهایی اند که بهترین ابزارهای تکنولوژیک را در برای کارمندان فراهم کرده و در نتیجه، بهترین عملکرد شغلی را ممکن می سازد.
این مقام شغلی از آن رو روز به روز مهم تر می شود که راهکارهای هوشمندانه ای مثل آوردن دستگاه های شخصی بر سر کار یا استفاده از سیاست
های کاری مبتنی بر دستگاه های موبایل، می تواند توسط چنین مدیرانی هدایت شود.

در حالی که بسیاری از مدیران امنیت اطلاعات، با روی باز از اضافه شدن گجت های جدید کارمندان به شبکه شرکت شان استقبال می کنند،
برخی دیگر این نگرانی را دارند که فرآیند مذکور بدون آسیب پذیر شدن شبکه صورت پذیرد. آیا حد وسطی هست؟

خوشبختانه با آمدن فناوری های مصرفی به محیط های کاری و اضافه شدن راه های نوآورانه به فرآیند های شغلی، ابزارهای امنیتی هم هوشمندتر
می شوند. دیواره های آتش قدیمی، با آن قوانین گسترده و سفت و سخت شرکت ها درباره بایدها و نبایدهای شغلی، دیگر دارند
توسط مدیران فناوری اطلاعات کنار گذاشته می شوند. چرا که اگر قرار بر اضافه شدن راه های نوآورانه است،
باید برای حفاظت از شبکه نیز نوآورانه اندیشید.

بسیاری از شرکت ها به دیواره های آتش با مدیریت تهدید یکپارچه به عنوان راهی می اندیشند که منفعت هر دو طرف ماجرا در آن رعایت شده. فایر وال هایی که به اندازه کافی منعطف هستند تا کارمندان بتوانند به روش دلخواه خود به کار بپردازند، چه در خانه و چه در مسیر حضور بر سر کار.

در حالی که دیواره های آتش قدیمی رویکرد همه چیز یا هیچ چیز را دنبال می کردند، حالا گونه های هوشمند آنها، دوباره مدیران اطلاعات را در جایگاه
تصمیم گیرنده قرار داده اند. مدیران امروزی می توانند انتخاب کنند که کدام اپلیکیشن ها و سایت های اجتماعی مورد نیاز هستند
و بقیه را که خطر به شمار می روند، مسدود کنند. اپلیکیشن ها و سایت های جدید هم بدون شک به صحنه می آیند و در آن موقع است
که مدیران اطلاعات، می توانند تنظیمات هوشمندی را به دیواره های آتش شرکت اضافه کنند و به این صورت، فناوری های جدید آنها را قادر به ادامه
نوآوری می کند.

اما استفاده از فناوری درست، فقط یک چالش را حل می کند. دادن دسترسی صحیح به افراد مناسب نیز بخش دیگری از کار است
که در اینجا هم، مدیران اطلاعات با محصولات امنیتی هوشمند، فرصت نظارت بر افراد را خواهند داشت: چه کسی از چه اپلیکیشنی استفاده کند
و چرا؟ اگر تیم فروش نیاز به دسترسی به لینکدین را دارد، آن را خواهد داشت.
درست مثل تیم خدمات به مشتریان که فرصت استفاده از توییتر را خواهد داشت.

مدیران ارشد فناوری اطلاعات، باید امروزه دیدگاهی متفاوت نسبت به سازمان های خود داشته و قادر به تصمیم گیری در مورد فناوری های مناسب
برای افراد مختلف و ارائه مجوز برای برخورداری از امکانات باشند. همزمان محدودیت دسترسی برای سایر افراد،
شکنندگی شبکه در مقابل تهدیدات امنیتی را کاهش می دهد.

به طور مشخص، نسل بعدی دیواره های آتش نیازمند آن هستند که برای مقابله با چالش های امنیتی، هوشمند تر از اکنون شوند
و خوشبختانه این فرصت در اختیار مدیران فناوری اطلاعات نیز هست که به جای محدود شدن توسط تهدیدها، به نوآوری بیشتر بپردازند.
همزمان مهم است که ارائه کنندگان تجهیزات و فناوری های این حوزه، با پشتیبانی فنی خوب، دست مدیران فناوری اطلاعات را در این زمینه باز بگذارند.
اینترنت به مرجع اصلی ما برای دریافت و ارسال اطلاعات تبدیل شده و ما اغلب نرم افزارها و اپلیکیشن ها را هم از طریق اینترنت دانلود می کنیم.
اما تا به حال این موضوع توجه کرده اید که چه می شود اگر یک هکر، فایل های دریافتی شما را در مسیر دریافت دستکاری کند؟

اجازه دهید موضوع را با یک داستان شرح دهیم: قصد دارید یک آنتی ویروس جدید دانلود و روی کامپیوترتان نصب کنید.
به سایت مورد نظر مراجعه و دکمه دانلود را میزنید.اینترنت از مجموعه بزرگی از کامپیوترهای به هم متصل تشکیل شده.
بنابراین فایل آنتی ویروس مستقیما از کامپیوتر سرور شرکت سازنده به کامپیوتر شما منتقل نمی شود
و در عمل فایل مورد نظر شما از چندین کامپیوتر در مسیر انتقال عبور خواهد کرد.

حالا اگر فردی با قصد بد، به هر نحوی در میان مسیر شما با فایل هدف قرار داشته باشد، ممکن است این امکان را داشته باشد
که فایل شما را با یک نسخه آلوده جایگزین کند.

در چنین شرایطی شما نسخه ای از آنتی ویروس را روی کامپیوترتان نصب می کنید
که خودش آلوده به یک بدافزار شده و اطلاعات تان را برای جناب سارق اطلاعات ارسال می کند.

با این حساب ما به روشی نیاز داریم که بتوانیم از طریق آن از صحت فایل ها اطمینان حاصل کنیم. اینجا است
که الگوریتم های CheckSum به کار می آیند.

به طور ساده، اگر یک فایل را از یک فرمول ریاضی عبور دهید نتیجه آن یک رشته اعداد خواهد بود که به آن «چکسام» می گویند.
چکسام می تواند برای هر نوع اطلاعاتی محاسبه شود. برای مثال برای یک تصویر، یک ویدیو، نرم افزار یا هر چیز دیگر.

اگر حتی یک بایت از اطلاعات در فایل مورد نظر شما تغییر کند، نتیجه چکسام آن نیز متفاوت خواهد شد و شما به راحتی متوجه می شوید
که فایل تان تغییر کرده است.

می توانید چکسام را شبیه به لاک و مهرهای سنتی تصور کنید که روی نامه میزدند تا کسی در مسیر، نامه را دستکاری نکند. البته توجه کنید
که چکسام به این معنی نیست که کسی محتوای درون نامه را نمی بینید و فقط به شما تضمین می دهد که «اطلاعات شما دستکاری نشده اند.»

الگوریتم های مختلفی برای محاسبه چکسام فایل ها وجود دارد که برخی از مشهورترین آنها MD5 و SHA هستند.

البته چکسام فقط برای امنیت نیست و کاربردهای دیگری هم دارد. برای مثال جهت اطمینان از دانلود کامل نرم افزار هم مورد استفاده قرار میگیرد.
نرم افزار دانلود شده پیش از شروع به نصب چکسام خودش را بررسی می کند و در صورتی که درست نباشد،
میفهمد که بخشی از فایل به درستی دانلود نشده و جلوی نصب را میگیرد.

به طور معمول شما با چکسام سر و کار زیادی ندارید و کمتر پیش می آید که بخواهید به صورت دستی چکسام یک فایل را بررسی کنید.
اما در صورتی که قصد دارید فایلی مهم را ارسال کنید می توانید با کمک برخی ابزارها چک سام فایل ها را بررسی کنید.
در کنار این موضوع، چکسام برخی فایل ها در کنار دکمه دانلود آنها درج شده است و بعد از دانلود این فایل ها می توانید
چکسام را بررسی کنید تا اطمینان حاصل کنید فایل دانلودی در مسیر تغییر نکرده است.

نگهبان
ادامه مطلب
نویسنده: فرض اله باقرزاده بازدیدها: 103 نظرات: 0
اگر کاربر سیستم‌عامل ویندوز هستید باید از نرم افزار آنتی ویروس استفاده کنید. اما نوع این نرم افزار بسیار اهمیت دارد
و گاهی فقط یک نرم افزار پاسخ‌گوی نیاز کاربر نیست. یکی از کارشناسان امنیتی به نام براندون گِرِگ اعتقاد دارد
برای داشتن امنیت بهتر باید ترکیبی از ابزار امنیتی مایکروسافت و یک نرم افزار منبع باز یا رایگان امنیتی را روی سیستم خود نصب کنید.
دلیل آن را نیز در ادامه برایتان ذکر کرده ایم.

با اینکه بیشتر کاربران از دو آنتی ویروس به طور همزمان استفاده نمی کنند اما باید بدانید داشتن دو آنتی ویروس روی کامپیوتر بسیار مفید است.
( هشدار: باید به این نکته مهم توجه کنید که اکثر آنتی ویروس ها امکان کارکرد همزمان را روی سیستم عامل ندارند
و در صورتی که ندانسته چنین کاری را انجام دهید می تواند سبب از کار افتادن سیستم عامل یا کندی کامپیوتر شود
در این مطلب منظور ما این نیست که هر دو آنتی ویروس را با هم استفاده کنید. لطفا مطلب را با دقت مطالعه کنید.)

بیشتر نرم افزارهای ضد ویروس همچون مک‌آفی، نورتون یا... سعی می کنند تا ویروس های احتمالی را در وب یا مکان های دیگر شناسایی کنند،
سپس آپ دیتی با شناسایی ویروس برای شما می فرستند و به این ترتیب کامپیوتر شما می تواند خطرات احتمالی را شناسایی کند.
این بسیار خوب به نظر می رسد
اما برندون دو مشکل اصلی (از میان مشکلات زیاد) این روشِ دسترسی به نرم افزار آنتی ویروس را شناسایی کرده است:

مشکل اول: هکرهای بسیار حرفه ای یا سازمان های جاسوسی (مانند سازمان جاسوسی آمریکا) بدافزارهایی تولید می کنند که قبلا هرگز در اینترنت
دیده نشده است و آن را برای یک گروه از مخاطبین خاص می فرستد. شما فکر می کنید
که انتی ویروس شما قادر به شناسایی چنین بدافزاری است؟ پاسخ منفی است.

مشکل دوم: من می توانم تایید کنم که شرکت مک‌آفی (یا هر کمپانی ضد ویروس دیگری) یک لیست سفید دارند. این لیست سفید به برخی ابزارهای
جاسوسی برای نیروهای پلیس یا دیگر آژانس های جاسوسی (شامل شرکت های خصوصی) اجازه کارکرد می دهد
و در مورد وجود آنها روی کامپیوتر شما هشدار نخواهد داد! بنابراین، شما می توانید کی‌لاگر، ابزار دسترسی از راه دور یا بدافزارهای دیگر روی دستگاه
خود داشته باشید که آنتی ویروس تان به آنها اجازه ورود داده است.

برندون توصیه می کند از Microsoft Security Essentials به عنوان ابزار امنیتی اصلی کامپیوتر استفاده کنید و در کنار آن نیز از آنتی ویروس های رایگان
یا منبع باز به صورت یک بار در هفته برای اسکن کلی کامیپوتر استفاده نمایید. ابزارهایی مانند malwarebytes .
باید بدانید ابزار امنیتی مایکروسافت بسیار عالی است اما باید در کنار آن آنتی ویروس دومی نیز داشته باشید تا مطمئن شوید
که مایکروسافت کار خود را به درستی انجام می دهد.

دوباره باید یادآوری کنیم، مساله مهم این است هرگز هر دو برنامه را به طور همزمان اجرا نکنید. آنتی ویروس ها اصولا خیلی خوب با هم کنار نمی آیند
و استفاده همزمان از دو نرم افزار شاید به این منجر شود که یکی به عنوان ویروس شناخته شود. یا در برخی موارد، حتی باعث اختلال در عملکرد
فایل شود. بعلاوه، اجرای همزمان دو برنامه باعث تحلیل رفتن منابع سیستم نیز می شود. در عوض، همیشه از یک ابزار امنیتی به صورت همیشه
روشن استفاده کنید و نرم افزار آنتی ویروس دوم خود را در مواقع لازم به صورت دستی فعال کنید.
که باید در این هنگام ابزار امنیتی اولی را غیر فعال کنید.

می توانید این کار را یک بار در هفته انجام دهید. با این روند می توانید امنیت سیستم را افزایش بدهید

بدون اینکه برای کامپیوتر خود مشکلی ایجاد کرده باشید.








2018

KHORSHID E SHAB