ورود به اکانت شما

نام کاربری *
رمز عبور *
مرا بخاطر بسپار

ایجاد حساب کاربری

فیلد های ستاره دار را پر کنید.
نام *
نام کاربری *
رمز عبور *
تکرار رمز عبور *
ایمیل *
تکرار ایمیل *
کپچا *
بارگذاری کپچا

quantum securityجالب است بدانید، ممكن است راه‌حلي براي مسأله چگونگي انتقال پد يك مرتبه‌اي روي شبكه وجود داشته باشد و آن از يك منبع كاملاً نامحتمل بيايد: مكانيك كوانتومي. اين حوزه هنوز تجربي است، ولي تست‌هاي اوليه اميدبخش است. اگر اين روش بتواند كامل و كارآمد شود، تقريباً تمام رمزنگاري در نهايت با استفاده از پدهاي يك مرتبه‌اي با استفاده از پدهاي يك مرتبه‌اي انجام مي‌شود، زيرا اثبات مي‌شود كه آن‌ها ايمن هستند. در ادامه، به‌طور مختصر نحوه كار اين روش، رمزنگاري كوانتومي ، را بيان مي‌كنيم. به ويژه، پروتكلي به نام BB84 را بيان خواهيم كرد.
فرض كنيد كه كاربري به نام Alice بخواهد يك پد يك مرتبه‌اي را با كاربر دومي به نام Bob به وجود آورد. Alice و Bob، اصل  ناميده مي‌شوند، شخصيت‌هاي اصلي در داستان ما. مثلاً، Bob يك بانكدار است و Alice علاقمند است با او كار كند. نام‌هاي Alice و Bob براي اصل‌ها تقريباً در هر مقاله و كتابي در مورد رمزنگاري از زماني كه Ron Rivest آن‌ها را سال‌ها پيش معرفي كرد، مورد استفاده قرار مي‌گيرد. رمزنگاران اين سنت را دوست دارند. اگر ما از Andy و Barbara به عنوان اصل‌ها استفاده مي‌كرديم، هيچ كس اعتقادي به اين مطلب پيدا نمي‌كرد.
اگر Alice و Bob بتوانند يك پد يك مرتبه‌اي را به وجود آورند، مي‌توانند از آن براي برقراري ارتباط ايمن استفاده كنند. سؤال اين است: چگونه مي‌توان بدون مبادله قبلي DVD، آن پد را توليد كرد؟ مي‌توانيم فرض كنيم كه Alice و Bob در دو انتهاي يك يك فيبر نوري هستند كه مي‌توانند روي آن، پالس‌هاي نوري را ارسال و دريافت كنند. البته، يك متجاوز جسور، Trudy، مي‌تواند فيبر را پاره كند تا آن را به يك اتصال فعال وصل كند. Trudy مي‌تواند تمام بيت‌هاي ارسالي در هر دو جهت را بخواند. او همچنين مي‌تواند پيام هاي نادرست را به هر دو جهت ارسال كند. اين موقعيت ممكن است براي Alice و Bob مأيوس كننده باشد، ولي رمزنگاري كوانتومي مي‌تواند اين مشكل را رفع كند.

Securityپرسش: گذرواژه جیست؟
پاسخ: پاسخ سوال روشن است، اما برای شفاف تر شدن موضوع باید گفت که گذرواژه مجموعه ای از حروف، اعداد و نشانه هاست که معمولاً دیوار حائل بین حساب های شخصی شما و افرادی است که نمی خواهید به اطلاعات شما دسترسی داشته باشند. گذرواژه ها امنیت شما را تأمین کرده و ناگزیر حائز اهمیت بسزایی هستند. هرچه اطلاعات بیشتری را به صورت آنلاین نگهداری می کنید، قدرت گذرواژه ها اهمیت بیشتری می یابد.

پرسش: اگر از یک گذرواژه قوی استفاده نکنیم، چه مشکلی پیش می آید؟
پاسخ: کارکرد اصلی گذرواژه ها حفظ امنیت ماست. لذا هرچه گذرواژه ضعیف تر باشد، امکان حدس زدن آن بیشتر است. اگر فردی بخواهد به شکلی غیر قانونی به اطلاعات شما دست یابد، در صورت ضعیف بودن گذرواژه شما، وی حتی نیازی به هک و جستجوی زیاد ندارد. فقط کافیست لیست پر کاربردترین گذرواژه ها را ورق زده و آنگاه، به هدف خود برسد. این یک واقعیت نگران کننده است و بسیاری از مردم نمی دانند که دیگران به چه سادگی می توانند به گذرواژه های آنها دست یابند.

dnsشناخت DNS و چگونگی انجام تنظیمات آن میتواند باعث افزایش سرعت وب گردی و همچنین افزایش سطح امنیت آن شود.همگی با آدرس های وبی مانند www.google.com  آشنا هستید. احتمالا از این موضوع هم آگاهی داریم که آدرس -های مختلف نشان دهنده سازمان ها و یا کشور های مختلف هستند، بنابراین به عنوان مثال آدرس www.amazon.com با آدرس www.harvard.edu  دو مقوله و  موجودیت مختلف هستند.این قاعده نامگذاری در سراسر اینترنت وجود دارد اما حقیقت این است که لازمه کار اینترنت نمیباشد. کامپیوترهایی که به صورت آن لاین بر روی سایت ها و سرور ها در  حال کار هستند نیازی به این گونه آدرس ها ندارند، بلکه آنها از طریق آدرس های عددی  مانند 209.107.156.85  با یکدیگر ارتباط برقرار کرده و داده ها را مسیر دهی میکنند. .
به این آدرس ها، IP یا پروتکل اینترنتی میگویند.بنا براین  آن آدرس های آشنای وب سایت ها تنها به منظور کمک به ما کاربران برای تشخیص و به یادآوری آدرس های وبی به  وجود آمده و  می آیند. بنابراین مشخص است که در این شرایط نوعی سیستم ترجمه مورد نیاز میشود، تا کامپیوتر شما بتواند درک کند هنگامی که مثلا ما در مرورگر وب خود آدرس www.abc.net  را وارد میکنیم، منظور مان آدرس عددی  (به عنوان مثال) 203.2.218.214 است.این فرآیند ترجمه، DNS یا سیستم نامگذاری دامنه نامیده میشود.آدرس هایی  که ما با آنها آشنا هستیم به عنوان نام های یک دامنه یا دامین شناخته میشوند و فرآیند تبدیل  آدرس وبی به اعداد (آدرس IP)، resolution نامیده میشود. باید توجه داشت که نام دامنه یا دامین با URL ها فرق دارند.یک URL نه تنها شامل نام یک سرور میشود بلکه مسیر یک فایل یا فولدر را بر روی آن سرور نیز مشخص میکند.

Dell-M1000e 5استفاده به جا و درست از سرویس دهنده های Blade

افزایش فشار برای کاهش هزینه ها و ضرورت وجود توان پردازش بیشتر با منابع محدود ، مسئولین را وادار کرده که در سیاست ها و برنامه های خود بازنگری کنند. یکی از راه حل ها برای دستیابی به همچنین هدفی استفاده از سرویس دهنده های Blade است . برپایه بررسی IDC و Gartner هر روز شرکت های بیشتری استفاده از این سرویس دهنده ها را در برنامه خود می گذارند.

سیستم های Blade در درجه نخست درجایی سودمنداند که فشردگی زیاد همراه با قابلیت انعطاف مورد نظر باشد . از این گذشته ، این دستگاه ها بسادگی نصب شده و مدیریت آنها به زمان زیادی نیاز ندارند . سرویس دهنده های Blade حتی برای فناوری های مجازی سازی و Cloud بهترین گزینه ها هستند . اما برای اینکه یک سازمان از خرید و استفاده از این سیستم ها به هدف و سود واقعی برسد باید پیش از هر اقدامی برخی نکات روشن شود . در این بخش از مقاله به شما می گوییم که اگر می خواهید به سمت این سرویس دهنده ها بروید باید به چند نکاتی توجه داشته باشید .

Dell-M1000e 5فناوری سرویس گیرنده دهنده های Blade  در مقایسه با سرویس دهنده های ویژه Rack برترهایی ماننده توان پردازش بیشتر در واحد حجم ، ساده تر بودن گسترش و مصرف انرژی کمتر دارد . اما ایراداتی نیز مانند وابسته بودن بستر به یک تولید کننده  خاص یا دشوار بودن Scalability به آنها وارد می شود .

هنگام استفاده از سیستم های Blade  چگونگی خنک کردن فضا و مدیریت مصرف انرژی بهینه باید مورد توجه باشد . در سرویس دهنده های Blade نیز از جریان هوا برای خنک کردن قطعات کامپیوتر استفاده می شود که البته برای گردش هوا شمار کمتری از فن ها به کار می رود . از این گذشته در این سیستم ها هر یک از کامپیوتر ها منبع تغذیه جداگانه ندارد بلکه برق از طریق یک منبع تغذیه مرکزی که می توان برای آن افزونه ( redundant ) نیز نصب کرد تامین می شود . در این بخش پاسخ های 10 پرسش مهم درباره این سرویس دهنده ها را می خوانید .

Hybrid Cloudبسیاری از سازمان های IT نگاه سختی به سرویس های کلاد عمومی دارند. دو کاربر کلاد، شرکت های Six Flags Entertainment و Yelp به ما شمه ای از مشکلاتی که با اتخاذ این سرویس ها با آنها مواجه شده اند و امتیازی که از آنها گرفته اند را نشان دادند.
انتخاب سرویس مناسب با نیاز شرکت، فرایندی است که با مشکلات زیادی همراه است. برای مثال آیا سرویس داده ارائه دهنده کلاد عمومی شما، با نیازهای برنامه های شما هم خوانی دارد؟ آیا ارائه دهنده شما پهنای باند کافی شبکه برای تضمین خدمات با کیفیت دارد یا آیا زمانی که فعالیت های سایر کاربران پهنای باند را می گیرد، به طور گستره نوسان خواهد داشت؟ نحوه استفاده Six Flags Entertainment از سرویس های کلاد را در نظر بگیرید. امسال به منظور بزرگداشت 50 امین سالگرد پارک Six Flags Over Texas، این شرکت هزینه بلیط آنلاین را کاهش داد و در بلاگ خود اعلام کرد: «در اولین آخر هفته  می توانید با کمتر از 20 دلار وارد پارک شوید». ( ورودیه آنلاین در حالت عادی 40 دلار است.) برای گرفتن این قیمت مشتریان باید بلیط خود را از وبسایت Six Flags می خریدند. میزبانی بلاگ و وبسایت هر دو در سرویس کلاد عمومی Rackspace است که در آن Six Flags  از سرورهای به اشتراک گذاشته شده با سایر مشتریان Rackspace استفاده می کند و می تواند برای برآورد نیاز خود سریعا ظرفیت را اضافه کند. قبل از استفاده از سرویس کلاد Rackspace، چنین ارتقایی، به تبلیغات روزنامه ای، رادیویی و تلوزیونی پر هزینه ای نیاز داشت. Six Flags، 19 پارک در سراسر ایالات متحده دارد که بیش از 25 میلیون نفر بازدید کننده در سال دارند و این موضوع به معنی استفاده بسیار زیاد و گسترده از سرویس کلاد عمومی Rackspace است. Six Flags در کنار وبسایت و وبلاگ WordPress، میزبان سه برنامه فیسبوک، کمپین های بازاریابی ایمیل و سایر اطلاعات «عمومی» در آنجا می باشد.

Windows-7-operating-systemویندوز 7 نیز همانند ویندوز ویستا، دارای نسخه های متعددی است. شاید این مسئله در ظاهر کمی همچون خط تولید ویندوز ویستا، گیج کننده به نظر برسد. اما این بار شرکت مایکروسافت تغییرات قابل قبولی را در خط تولید ویندوز 7 خود اعمال کرده است که شاید بتواند کار با آن را برای کاربران آسانتر نماید. که در اینجا به چند مورد آن اشاره می شود:

نسخه های متعددی از ویندوز 7 برای تازه کاران و مبتدیان در استفاده از این ویندوز ارائه شده است و بخش عمده ای از کاربران به نسخه های رایج این ویندوز دسترسی دارند. اما برخلاف ویندوز ویستا، محصولات مختلف ویندوز 7 همگی True Support واقعی و حقیقی یکدیگر هستند و هیچ مجموعه ای از آن در برگیرنده ویژگی های مربوط به یک نسخه یا محصول دیگر آن نیست. در مورد برخی از نسخه های محصولات ویستا نیز وضع به همین منوال بود. این خبر هم برای کسانی که ویندوز 7 را برای کامپیوتر خود انتخاب می کنند و هم برای کاربرانی که در پی دستیابی به یک ویژگی جدید و محصول قدرتمند هستند خبری خوب و جالب خواهد بود.

به عنوان مثال، یک محصول دارای ویندوز ویستا را در نظر می گیریم. در این نسخه، نسخه تجاری ویندوز ویستا، فاقد مرکز رسانه ای(media) ویندوز می باشد. این مرکز نوعی ابزار کاربردی سرگرمی است که بخشی از محصول Home Premium محسوب می شود. اما کاربران تجاری، از رسانه دیجیتال نیز لذت می برند مخصوصاً این نوع رسانه در هنگام مسافرت بسیار لذت بخش است. در واقع بازخورد کاربران از این نوع رسانه ارائه شده توسط مایکروسافت، بازخوردی مثبت بوده است.

USB-Portاختراع USB یکی از برجسته ترین موفقیت  های صنعت کامپیوتر محسوب می گردد. از آغاز معرفی در سال1996، به گفته اینتل اینک6 میلیارد دستگاه USBدر بازار موجود است.توفیق USB به دو عامل بستگی دارد. اول فراهم سازی امکان ساده- لیکن خلاقانه- شارژ دستگاه همزمان با انتقال داده. دوم کارآیی بالای دستگاه های USB.


 USB سیستم پیچیده ای است که برای دستگاه هایی با نیازهای داده ای متفاوت، امکان استفاده از پهنای باند موجود را فراهم می سازد. حتی کوچک ترین و ساده ترین USB دارای  تراشه ای مبتنی بر میکرو پروسسور کوچک است که صرفا" مسئولیت ارتباط داده ای با رایانه میزبان را بر عهده دارد.


انتقال داده بر عهده چیپ ست سخت افزاری موجود در دستگاه های USB بوده و نرم افزار در این زمینه مسئولیتی ندارد.

ipotpal notebook securityلپ تاپ ها بدون شک یکی از پُر استفاده ترین دستگاه های کامپیوتری در خانه، محل کار و در سفر هستند اما قابل حمل بودن آن ها، خطرات زیادی برایشان ایجاد خواهد کرد.

بدون شک هر اندازه که استفاده ی شما از لپ تاپ برای کار های شخصی، به کار گیری برنامه های مختلف و مشاهده ی سایت های اینترنتی بیشتر شود، اطلاعات شناسایی و هویتی شما بیشتر مورد استفاده قرار گرفته و خطر سرقت شدن آن ها نیز بیشتر می شود. بنابراین مراقبت از لپ تاپ به عنوان یک دارایی با ارزش که شامل تمام اطلاعات هویتی و بانکی دیجیتالی شما است، ضروری خواهد بود. در این مقاله، چگونگی بالا بُردن ایمنی لپ تاپ ها را به شما نشان می دهیم.

osxlionسخت افزار اپل همه جا موجود است، اگر اکنون یک Mac ندارید ، شاید بهتر باشد به عنوان رایانه بعدی خود آن را مورد ملاحظه قرار دهید.درمقالات ما ، MacBook Pro  سیزده اینچی با نمایشگر رتینا  و 27 اینچی iMac هر دو در بالای A-List در طبقه بندی مخصوص قرار می گیرند، درصورتیکه MacBook Air (web ID:382534) جایزه سفارشی را دریافت نموده است. حتی درتجارت، Mac های رومیزی انتخاب مناسبی شده است، باتشکر نسبی از توانایی های آن برای اجرای OS X و ویندوز خواه ازطریق یک پکیج مجازی سازی شده مانند Parallels یا از طریق سیستم دوگانه Boot Camp اپل.
اما کدامیک را شما به عنوان سیستم عامل اصلی می بایست درنظر بگیرید؟ OS X مزایای بهتری درزمینه امنیت و ادغام برای مواردی مانند ژست ها و کلید های عملیاتی چند لمسی دارد،اما ویندوز توانایی های خود را دارد ، مثل بازی های بیشتر و پشتیبانی وسیع برای نرم افزارهای قدیمی.
عاملی که برای تعیین کیفیت دشوار است ، کارایی است.OS X و ویندوز مبتنی بر هسته های متفاوت هستند، با رویکردهای جداگانه برای چندوظیفه ای و حافظه مجازی.
دیگرچه، درحالیکه بسیاری از مسیرهای اصلی نرم افزارها برروی هردو سکو عرضه شده اند، نیاز به پیاده سازی به روشهای مختلف دارند که توسط معماری های سکوهای مختلف دیکته شده است.درنتیجه آنها یک عمل را به صورت کاملاً متفاوت انجام می دهند.

CMSکارمند بخش بازاریابی یک شرکت قصد دارد اطلاعاتی را در خصوص یک محصول جدید به همراه عکس آن در وب سایت شرکت منتشر کند  . برای این کار ابتدا باید توضیحات مربوطه و عکس مورد نظر به مسئول وب سایت شرکت ایمیل شود تا وی اطلاعات جدید را در وب سایت قرار دهد . پس از انجام این کار ، مدیر عامل شرکت اطلاعات منتشر شده در سایت را ملاحظه کرده و از طریق ایمیلی از کارمند بخش بازاریابی خود می خواهد تا به سرعت تغییراتی را در مطالب منتشر شده صورت دهد . این موضوع وقتی مسئله ساز می شود که مسئول وب سایت به مدت یک هفته به مرخصی رفته و فعلا در دسترس نیست. از طرفی تغییرات اشاره شده نیز باید به سرعت صورت گیرند .
نظیر چنین مشکلاتی در سایر مشاغل نیز وجود دارد . به عنوان مثال کارمند بخش فروش محصولات یک شرکت لیست هزینه ها و یک کپی از رسید اسکن شده آنها را برای تایید به مدیر مربوطه می فرستد . این مدارک پس از تایید مدیر به حسابداری فرستاده می شود  . در بخش حسابداری ، این مدارک به دلیل برخی نواقص به کارمند فروش برگردانده می شود تا پس از رفع نواقص دوباره مدارک را تحویل دهد وبه این ترتیب تمامی مراحل قبلی دوباره باید طی شود .
این موارد تنها دو نمونه از مثال هایی هست که در دنیای واقعی رخ می دهد و فرایند های زیادی بی جهت باید طی شود تا امور مختلف اجرا شود . با کمک نرم افزار CMS ( سیستم مدیریت محتوا ) کاربران می توانند به آسانی با یکدیگر تعامل داشته و وظایف خود را انجام دهند .

RFIDحتی اگر ندانید که RFID (شناسایی فرکانس رادیویی) چیست، این فرصت را دارید که برای اولین بار این تکنولوژی را تجربه کنید. این تکنولوژی که در طیف گسترده­ای در صنایع مورد استفاده قرار می­گیرد، متعلق به سال 1960 است. RFID فی نفسه یک تکنولوژی نیست، این عبارت به هر سیستمی اطلاق می­شود که از امواج رادیویی به عنوان وسیله­ای برای شناسایی استفاده می­کند. از آنجائیکه قیمت تکنولوژی RFID پائین آمده است، بنابراین کاربردهاي آن در تمام مشاغل افزایش یافته ، ابتدا در بزرگراه­ها و حالا هم در خانه.

تا چند سال دیگر، تمام اقلامی که از یک مغازه یا فروشگاه می خرید، همراه با یک تراشه RFID عرضه می­شوند. به زودی تلفن همراه شما به برکت وجود Near Field Communication(NFC) به یک کیف پول دیجیتالی تبدیل می­شود. اگر فکر می­کردید که Chip&Pin بسیار عالی و فوق­العاده بود، باید بگوییم که در آینده نزدیک تنها با تکان دادن کارت خود در مقابل صندوق داخل مغازه می­توانید قیمت اجناس را بپردازید، چراکه RFID جامعه غیرنقدی را یک گام جلوتر می­برد. و با وجود ابزارهای جدیدی که به شما امکان نصب برچسب­های RFID را به روی هر چیزی می­دهند، این تکنولوژی در دسترس همگی ما خواهد بود.

global commsتامین امنیت کامپیوتر شخصی برای هر فردی که دارای اطلاعات خاص، حساسی روی PC شخصی خود است لازم و ضروری می باشد و این یکی از وظایفی است که به عهده دارنده PC شخصی می باشد.اقدامات بسیار زیادی وجود دارد که با انجام آنها و رعایت اصول آن می توان از هر آسیب و حمله اطلاعاتی به PC های شخصی جلوگیری کرد.انجام این 8 تکنیک از جمله همین اقدامات است که میتواند امنیت سیستم شما را بهینه کند.

 

1- غیرفعال سازی عملیاتهای غیر ضروری

گاه دیده میشود که کاربر یک یا چند برنامه یا Application را باز کرده و در حالی که سرگرم امور دیگری در PC شخصی خود است هیچ توجهی به این برنامه ها ندارد و غالبا آنها را در حالت Minimize به حال خود رها کرده است.این برنامه ها گاه ممکن است پورتهای سیستم را باز کرده و یا مورد دسترس قرار دهند که در نهایت به هکرها این امکان را خواهد داد که به راحتی وارد فضای اطلاعاتی PC شخصی کاربر شوند. از طرفی غالبا در Startup سیستمها برنامه هایی قرار دارند که با روشن شدن سیستم و بارگذاری سیستم عامل اجرا شده و به دور از توجه کاربر باز می مانند؛ با بستن و غیر فعال کردن این برنامه ها و خالی کردن بخش Startup می توان از در دسترس بودن پورتهای سیستمی جلوگیری کرد.

CryptoLockerCryptoLocker اخیرا در راس اخبار جامعه الکترونیکی قرار گرفته است. این بدافزار نوعی ransomware است (یکی از فرم های بسیار ناخوشایند بدافزارها) که داده های روی پی سی شما را رمز گذاری می کند و برای آزاد کردن آن از شما طلب پول می کند. در اینجا به شما می گوییم چگونه از کامپیوتر خود حفاظت کنید تا هیچ گاه قربانی این دسته فعالیت های بزهکارانه نشوید.

1- Ransomware با نصب خود بر روی پی سی شما شروع به کار می کند، بنابراین مواظب دانلودهایی که می کنید باشید روی هیچ لینک مشکوکی کلیک نکنید و ضمیمه های مشکوک ایمیل ها را باز نکنید. مطمئن شوید که آنتی ویروس مناسبی نصب کرده باشید و ازاینکه اجرا می شود و به روز نیز هست، اطمینان حاصل کنید. بدین ترتیب خطر آلودگی را کاهش می دهید.

2- زمانی که درخواست  پول ظاهر می شود خیلی دیر است – فایل های شما رمز گذاری شده اند. حتی پاک کردن Ransomware نمی تواند داده های شما را نجات دهد بنابراین پشتیبان گیری منظم به شما توصیه می شود.

کلیه حقوق متعلق است به فروشگاه آسارایان. طراحی و پشتیبانی: webriz
تک وب دیزاین-قالب فارسی جوملا