• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 3273
تعداد نظرات : 339
زمان آخرین مطلب : 4332روز قبل
کامپیوتر و اینترنت
نارنجی : اگر در فکر خرید یک لپ‌تاپ جدید در بهار امسال هستید، بهتر است صبر کنید. مگر اینکه لپ‌تاپ فعلی‌تان دارد آخرین نفس‌هایش را می‌کشد و مجبور هستید زودتر جایگزینی برای آن بیابید. دلایل موجهی وجود دارد که برای خرید یک دستگاه جدید، لااقل تا تابستان صبر کنید. یا شاید حتی تا پاییز، به خصوص اگر دنبال یک کامپیوتر ویندوزی هستید. و البته این پیشنهاد شامل حال لپ‌تاپ‌های اپل هم می‌شود.



راهنمای خرید بهار امسال با سال‌های قبل فرق دارد. مردم همیشه نگران این هستند که خرید زودهنگام محصولات تکنولوژیک باعث شود دستگاهشان از مد بیفتد. اکثر مواقع، این ترس بی‌خود است. ولی بهار امسال واقعاً زمان بدی برای خرید لپ‌تاپ است، زیرا بدون تردید تغییرات بزرگی در ماه‌های آتی پیش روی این دسته از کامپیوترها است.



در بخش پی‌سی، مایکروسافت در حال آماده شدن برای معرفی ویندوز 8 (احتمالاً در پاییز) است که بنیادی‌ترین تغییر چند سال اخیر برای این سیستم عامل محبوب به شمار می‌رود. سازندگان پی‌سی نیز مدل های جدیدی را هم زمان با عرضه آن معرفی خواهند کرد تا نهایت استفاده را ببرند. گرچه ویندوز 8 هم با ماوس کار خواهد کرد، هم با تاچ‌پد (لپ‌‌تاپ‌ها) و هم با کیبورد، ولی تمرکز اصلی آن بر روی رابط کاربری لمسی برای تبلت‌ها خواهد بود. بسیاری از سازندگان پی‌سی در حال برنامه‌ریزی برای ساخت مدل‌های قابل‌تبدیل (convertible) ویندوز 8 برای فصل فروش تعطیلات کریسمس هستند. مدل‌هایی که هم به عنوان لپ‌تاپ معمولی کار کنند و هم به عنوان تبلت.

بنا به گفته مایکروسافت، اگر الآن یک لپ‌تاپ ویندوز 7 بخرید، به احتمال زیاد قابل ارتقا به ویندوز 8 خواهد بود؛ ولی خودتان را از مدل های جدیدی که بعداً از راه خواهند رسید، محروم کرده‌اید. مایکروسافت می‌گوید: «اگر یکی از لپ‌تاپ‌های لمسی را که اکنون در بازار هست بخرید، احتمالاً با ویژگی‌های لمسی ویندوز 8 کار خواهد کرد. ولی بعید است بشود آن را برای کار با نرم‌افزارهای جدید به طور کامل بهینه کرد. در ضمن از نظر ما، همیشه بهتر این است که نرم‌افزار جدید را با دستگاه جدید خریداری کنید.»



در سمت لپ‌تاپ‌های مک یا مک بوک ها هم اوضاع به همین شکل است و اپل در تابستان سیستم عامل جدیدش را معرفی خواهد کرد که شیر کوهی (Mountain Lion) نام دارد. البته آن گونه که ویندوز 8 یک تغییر بزرگ به شمار می‌آید، این به روز رسانی اپل عمده نیست. بخشی از آن به این علت است که اپل از قبل دستورات لمسی و ویژگی‌های فراوان دیگر تبلتش را با استفاده از تاچ‌پد به خورد انواع کامپیوتر‌های مک داده. اما هنوز اشاره‌ای به نمایشگرهای لمسی برای مک‌ها نکرده است

تا همین الآن هم اپل در عرضه لپ‌تاپ‌هایی با طراحی جدید، به خصوص در مورد مک‌بوک پرو تأخیر داشته است. بنابراین احتمال خوبی وجود دارد که مدل‌های جدید، امسال با تغییراتی سنگین در طراحی از راه برسند. اگر چه اکثر مک‌های فعلی قابلیت به روزرسانی به نسخه جدید سیستم عامل اپل را خواهند داشت، ولی اگر در خرید عجله کنید ممکن است از سخت‌افزارهای جدید بی‌نصیب بمانید.



یک عامل دیگر هم برای دعوت به صبر بیشتر وجود دارد. کمپانی اینتل، که پردازنده‌هایش توسط اکثر سازندگان پی‌سی و همین‌طور اپل مورد استفاده قرار می‌گیرد، فردا نسل جدید تراشه‌های خود با نام آیوی بریج (Ivy Bridge) را رونمایی می کند . طبق ادعای سازنده، این پردازنده ها قادرند بدون قربانی کردن شارژ باطری، عملکرد گرافیکی به مراتب سریع‌تری را ارائه کنند. برخی از لپ‌تاپ‌های برخوردار از آیوی بریج خیلی زود از راه خواهند رسید، اما در حوالی ژوئن (اواسط تیرماه) لشکر لپ‌تاپ‌های مجهز به آیوی بریج به بازار مصرف خواهند آمد. بنابراین در تابستان، حتی قبل از آمدن ویندوز 8، بسیاری از لپ‌تاپ‌های فعلی توسط لپ‌تاپ‌هایی برخوردار از سخت‌افزار جدید، از رده خارج خواهند شد.

اگر با دقت به سیر تغییر قیمت‌ها نگاه کنید، با نزدیک شدن به تاریخ عرضه پردازنده‌های آیوی بریج، امکان خرید ارزان تر لپ‌تاپ‌های دارای ویندوز 7 که پردازنده‌های فعلی اینتل را در قلب خود دارند، دور از انتظار نیست. و قطعاً از مقطعی به بعد، سازندگان پی‌سی به روزرسانی مجانی به ویندوز 8 را هم برای محصولات فعلی ارائه خواهند کرد. در هر حال اگر قصد خرید لپ‌تاپ را دارید، سه انتخاب پیش روی شما است. خرید لپ‌تاپ‌های ویندوز 7 با سخت‌افزارهای فعلی؛ کمی صبر برای ورود لپ‌تاپ‌های ویندوز 7 با سخت‌افزارهای جدید؛ یا صبر بیشتر برای آمدن لپ‌تاپ‌های ویندوز 8 که هم نرم‌افزار و هم سخت‌افزار جدید را برای شما به ارمغان می‌آورند.
دوشنبه 4/2/1391 - 16:56
آموزش و تحقيقات

تهران- فشار خون طبیعی بالا در افراد مسن، عامل خطر قابل توجهی برای ابتلا به بیماری های قلبی عروقی محسوب نمی شود.

1391/02/04 - 11:37

به گزارش "ساینس دیلی"، فرزاد حدائق پژوهشگر مركز تحقیقات پیشگیری از بیماری های متابولیك تهران در یك مطالعه 9 ساله در مورد فشار خون بر روی شش هزار و 273 فرد 30 ساله و بیشتر اعلام كرد: بالا رفتن سن و فشار خون طبیعی بالا تاثیر چندانی در بروز حوادث قلبی عروقی (CVD) و بیماری عروق كرونری قلب (CHD) ندارد.

وی كه نتایج مطالعات خود را در كنگره جهانی قلب و عروق در دوبی ارائه كرده است اظهار داشت: خطر ابتلا به حوادث قلبی عروقی و بیماری عروق كرونری قلب به طور قابل توجهی در افراد مبتلا به فشار خون بالای طبیعی در سنین متوسط (بین 30 و 60 سال) نسبت به افراد با فشار خون بالای طبیعی در سن 60 سال و بالاتر، بیشتر است.

این مطالعه حاكی است: با این حال، حوادث CVD و خطر CHD، به طور مشابهی درافراد مبتلا به فشار خون بالا درهمه گروه سنی، بالاست .

وی افزود:این نتایج، بر این واقعیت تاكید دارد كه فشار خون بالا ، یك خطر جدی برای CVD در تمام گروه های سنی است، با این حال، نتایج به دست آمده همچنین نشان می دهد برای مدیریت منابع فشار خون بالای طبیعی باید تمركز خود را برای افراد میانسال قرار دهیم.

فشار خون بالا به عنوان یك فشار سیستولی 140 میلی متر جیوه یا بالاتر و یا فشار خون دیاستولی 90 میلی متر جیوه یا بالاتر تعریف شده است.

دوشنبه 4/2/1391 - 16:26
آموزش و تحقيقات

تهران – یافته های علمی جدید حاكی از آن است مشاغل نارضایت بخش در برخی افراد موجب سردرد و در برخی دیگر موجب كمردرد های حاد می شود.

1391/02/04 - 11:37

به گزارش" دیلی اكسپرس"، محققان دانشگاه "وسترن" استرالیا دریافته اند كه افرادی كه در مشاغل نارضایت بخش مشغول به كارند احتمالا بیش از آنهایی كه نگرش مثبت به شغل خود دارند، دچار كمردرد شدید و مداوم هستند.

آنها در این پژوهش دریافتند یك سوم افراد مورد مطالعه كه اندكی درد در ناحیه كمر خود داشتند، به كمر درد هر روزه كه به شدت زندگی اجتماعی و شغل آنها را تحت تاثیر قرار داده بود، مبتلا شدند.

این در حالی است كه معاینات پزشك حاكی از آن بود كه تعداد بسیار اندكی از كارمندان مبتلا به كمر درد دچار مشكلات فیزیكی مانند بیرون زدگی دیسك بودند.

آزمایش های تشریحی نیز هیچ دلیلی برای بروز دردهای روزانه این افراد نشان نداد.

پروفسور "ماركوس ملو" مجری این تحقیقات گفت: هر كسی ممكن است هر از گاهی به كمر درد و گردن درد مبتلا شود اما نگران افرادی هستیم كه هفته ها دچار درد مداوم بدون دلیل هستند. این گونه دردها هزینه های اقتصادی- اجتماعی و شخصی بسیار زیادی در پی دارد.

نوع نگرش در محیط كار و تفكر مثبت می تواند تاثیر زیادی بر كاهش درد كمر داشته باشد.

از این رو كارمندان، با ایجاد نگرش مثبت در محیط كار و یا ایجاد تغییرات در شغل خود می توانند كمر درد خود را كاهش دهند.

به گفته ملو داشتن دوستی در محل كار كه حامی عاطفی فرد باشد یك عامل محافظت كننده در برابر كمر درد است.

دوشنبه 4/2/1391 - 16:26
تاریخ

تهران - چهارم اردیبهشت ماه در ایران سالروز تاسیس رادیو است؛ رسانه ای كه با وجود تعدد شبكه های تلویزیونی و ماهواره ای و پیدایش ابزارهای جدید اطلاع رسانی هنوز مخاطبان خود را حفظ كرده است.

1391/02/04 - 07:43

به گزارش خبرنگار فرهنگی ایرنا، فعالیت رادیو در ایران درسال 1305 با افتتاح نخستین فرستنده‌های بی‌سیم در عمارت كلاه فرنگی تهران آغاز شد اما این تازه آغازی بر پیدایش رادیو در این كشور بود زیرا كه سرانجام رادیو در ایران در اردیبهشت ماه 1319 افتتاح شد.

در ابتدای این راه فعالیت رادیویی وسعت چندانی نداشت و بیشتر اوقات به پخش ترانه و موسیقی می پرداخت و شاید به همین دلیل بود كه مردم نیز این رسانه را به عنوان وسیله ای برای پخش موسیقی می شناختند.

بعدها گفتار به رادیو راه یافت و موضوعاتی از جمله متن های ادبی، تاریخ و جغرافیای ایران، كشاروزی، خانه‌داری و مسایل بهداشتی در آن خوانده می شود.

با ورود نمایش به خانواده رادیو، این جعبه كوچك كه روی تاقچه خانه های قدیمی جای داشت، به گونه ای مردم را مجذوب خود كرد كه در زمان نمایش های پر مخاطب رادیویی، خیابان های پایتخت خلوت می شدند.

رادیو ایران، شبكه جدیدی بود كه در سال 1336 به عنوان رادیویی ملی آغاز به كار كرد و فرستنده قبلی رادیو، "رادیو تهران" نام گرفت.

این رسانه كوچك در دوره جدید فعالیت های خود، پخش خبر را نیز در دستور كار خود قرار داد و در دوران جنگ تحمیلی یكی از رسانه های مورد وثوق مردم به شمار می رود به گونه ای كه خاطرات رادیویی مردم بخصوص در زمان موشك باران كه با صدای آژیر مردم را به پناهگاه فرا می خواند و یا با هیجان خبرهای پیروزی در جبهه ها را مخابره می كرد، هنوز از ذهن ها پاك نشده است.

پس از پایان جنگ تحمیلی، رادیو نیز همچون تلویزیون سیاست توسعه شبكه های رادیویی را در پیش گرفت و همزمان با تاسیس شبكه های تخصصی و تقویت و گسترش شبكه های استانی، فرستنده های رادیویی را نیز توسعه بخشید.

توسعه شبكه های تخصصی یكی از رویكردهای اصلی این رسانه در سال های اخیر بوده است كه بر اساس آن شبكه های ورزش، سلامت، اقتصاد، گفت و گو، نمایش، مهارت، آوا، نوا و ... تولد یافتند و امسال نیز قرار است دو شبكه جدید كه یكی از آنها به كودك و نوجوان اختصاص دارد و دیگری برای پخش آگهی بازرگانی است، به جمع خانواده رادیو افزوده شود.

حضور در عرصه اینترنت و ارایه خدمات به این دسته از كاربران برای عقب نماندن از روند رشد رسانه ای جهان سیاست دیگری است كه دنبال می شود و به همین خاطر رادیو اینترنتی ایران صدا در معاونت صدا شكل گرفت كه پایگاه اینترنتی آن علاوه بر پخش برنامه ها، كتاب های مختلف را به صورت گویا در اختیار كابران فضای مجازی قرار می دهد.

اهالی رادیو برای هشتمین دهه فعالیت این رسانه چشم انداز توسعه كیفی را نیز فراموش نكرده اند و به همین خاطر است كه برگزاری جشنواره های مختلف رادیویی در دستوركار شبكه های مختلف رادیو قرار گرفته است.

تاكید بر ارتقای نویسندگی و اجرا در رادیو، كشف و پرورش استعدادهای جوان و ایجاد فرصت برابر برای همه هموطنان از جمله سیاست هایی است كه در قالب برگزاری جشنواره های رادیویی دنبال می شود.

اكنون رادیو با عمر 72 ساله خود نیازمند جایگاهی است تا موزه رادیو در آن تاسیس و برای آیندگان حفظ شود.

به همین خاطر از سال گذشته بازسازی ساختمان رادیو ارگ كه محل تولد رادیو و خبرگزاری جمهوری اسلامی (پارس) است، در دستور كار اهالی رادیو قرار گرفت و انتظار می رود با اتمام مرمت این مكان، زمینه برای ایجاد موزه رادیو برای دوستداران این رسانه فراهم شود.

دوشنبه 4/2/1391 - 16:25
اخبار

رییس مركز سنجش وزارت آموزش و پرورش گفت: با توجه به اجرای سند تحول آموزش و پرورش در سال تحصیلی 91-92، امتحانات هماهنگ منطقه ای (نهایی ) پایه پنجم ابتدایی درسال تحصیلی جاری حذف شده و امتحان این پایه توسط مدارس برگزار می شود.

1391/02/04 - 09:31

به گزارش ایرنا، عبدالامیرعرفی روز دوشنبه درهمایش یكروزه اصلاح بهبود نظام ارزشیابی پیشرفت تحصیلی در بوشهر افزود: امتحان هماهنگ شهرستانی ( نهایی ) درمقطع ابتدایی درسال تحصیلی آینده برای دانش آموزان پایه ششم برگزارخواهد شد.

وی تصریح كرد: همچنین با تغییر آیین نامه ارزشیابی پایه اول راهنمایی، دانش آموز این فرصت را دارد كه كمبودهای آموزشی خود را در پایه های بالاتر جبران كند.

عرفی یادآورشد: شرایط برای دانش آموزان پایه اول راهنمایی باید به نوعی فراهم شود كه دانش آموزان در محیطی آموزشی، با استرس كمتر و استفاده از توان معلمان پایه های تحصیلی را طی كنند.

وی در مورد سنجش در پایه متوسطه نیز گفت: با توجه به افت نسبی آموزشی دانش آموزان در پایه اول متوسطه یكی از دغدغه ها دانش آموزان این است كه با وجود قبولی در همه دروس به خاطر نمره نیاوردن در یك یا دو ماده درسی باید در همان پایه بمانند.

عرفی اضافه كرد: مردودی دانش آموزان هزینه های زیادی برای جامعه، خانواده و خود دانش آموزان به جا می گذارد كه در شیوه جدید سنجش به دانش آموز فرصت داده می شود، فرایند آموزش یادگیری خود را اصلاح كنند.

وی اظهارداشت: این شیوه به معنی این نیست كه دانش آموز نیازی به نمره آوردن در این درس ها ندارد بلكه دانش آموز فرصت دارد تا پایان تحصیلات خود در مقطع متوسطه نمره قبولی را از این درس ها بگیرد.

رییس مركز سنجش وزارت آموزش و پرورش گفت: سیاست وزارت آموزش و پرورش در دوران جدید ایجاد تحول در نگرش هاست به همین دلیل در بعد آموزش باید به سمتی برویم كه دغدغه های بیجا و غیرقابل قبولی را كه خانواده ها و دانش آموزان نسبت به بحث ارزشیابی دارند، كم كنیم.

وی افزود: باید محیط مدرسه و كلاس به یك محیط تربیتی تبدیل و فرد برای یك زندگی و حیات طیبه آماده شود كه در این مسیر آموزش به طور قطع جایگاه خود را خواهد داشت.

عرفی یادآورشد: در سند تحول آموزش و پرورش هدف تنها توجه صرف به دانش آموز در كلاس درس نیست بلكه تمام افعال و رفتار دانش آموزان باید مورد توجه قرار گیرد.

وی اضافه كرد: محیط مدرسه و كلاس باید به یك محیط امن و بی دغدغه برای تعالی دانش آموزان تبدیل شود به همین دلیل تا آنجایی كه امكان دارد دغدغه هایی را كه ناشی از آیین نامه هاست باید كم كنیم.

عرفی اضافه كرد: تاسیس بانك سوالات امتحانات نهایی از جمله دیگر اقدامات مركز سنجش وزارت آموزش و پرورش است كه سعی كرده ایم از توانمندی سایر همكاران برای تولید سوال استاندارد استفاده كنیم.

مدیركل آموزش و پرورش استان بوشهر نیز گفت: اجرای سند تحول آموزش و پرورش ضمن پاسخگویی به منویات رهبر معظم انقلاب، آموزش و پرورش را نیز از كاستی ها و ایراداتی كه دارد نجات می دهد.

خلیل رضایی با تاكید بر ضرورت یك عزم همگانی در اجرای مفاد سند تحول آموزش و پرورش در كشور افزود: اگر برداشت ها از این سند متفاوت باشد امكان به انحراف كشیدن آن وجود دارد.

رضایی ادامه داد: در سال تحصیلی آینده 600كلاس درس پایه ششم ابتدایی در استان بوشهر خواهیم داشت و براساس برنامه ریزی های انجام شده در زمینه تامین نیروی انسانی مشكلی نخواهد بود. ك/2

دوشنبه 4/2/1391 - 16:25
کامپیوتر و اینترنت
نویسنده: مهندس جهان فر




 

شرکت تکسان عصر نوین
 

شرکت بیت دیفندر جهت یاری رسانیدن به کاربران و مخاطبان خود در سراسر جهان، مبادرت به ایجاد دانشگاه مجازی بیت دیفندر نموده است. هدف این دانشگاه آموزش مفاهیم و نرم افزارهای امنیت اطلاعات در سطوح مختلف می باشد.
• پروژه های تحقیقاتی در رابطه با ایجاد لابراتوارهای ضد ویروس
• امنیت اطلاعات دیتاسنترهای بزرگ
• پروژه های مربوط به بومی سازی نرم افزارهای امنیتی
• پروژه های مربوط به ترجمه و ایجاد سامانه های هوشمند تحت وب به زبان های متفاوت
• نشر کتاب های الکترونیکی مرتبط با امنیت اطلاعات
ترجمه ی فارسی رابط کاربردی محصولات بیت دیفندر از سال 1386 شمسی در دستور کار بیت دیفندر قرار گرفت. از زمان شروع این پروژه، همکاری های مفیدی توسط شرکت "تکسان عصر نوین" بعنوان با تجربه ترین همکار بیت دیفندر و تخصص این شرکت در نرم افزارهای امنیتی با دانشگاه شریف و دانشکده ی مهندسی برق و کامپیوتر دانشگاه شهید بهشتی و دانشگاه اصفهان و دیگر مراکز علمی معتبر در ایران انجام گرفته است. محصولات خانگی بیت دینفدر 2011 این شرکت، با همکاری این دانشگاه مجازی و با کمک همکاران بین المللی بیت دیفندر در اروپا و قاره ی آسیا، همزمان به سه زبان چینی ترکی و عربی و فارسی ترجمه گردیده است.
بیت دیفندر اولین شرکت ضد ویروس جهان می باشد که موفق گردیده است تا رابط کاربری پیشرفته ی خود را همزمان به سه زبان آسیایی ترجمه نماید. نرم افزارهای آنتی ویروس پرو 2011 و اینترنت سکیوریتی 2011 با رابط کاربری فارسی نیز به بازار عرضه شده اند.

امکانات جدید بیت دیفندر 2011
نصب تک مرحله ای
 

مراحل نصب و راه اندازی محصول، دوباره مهندسی شده است. نصب و پیکربندی محصول 2011 بیت دیفندر تک مرحله و بدون روشن خاموش نمودن کامپیوتر میسر شده است. نرم افزار قبل از نصب خود، ویروس ها را شناسایی و پاکسازی نموده تا نصب محصول به آسانی امکان پذیر شود.

اسکن نتایج جستجو
 

با اسکن نمودن تک تک URLهایی که در نتایج جستجوهای وب وجود دارند و مقایسه ی آنان با بانک اطلاعاتی آنلاین بیت دیفندر، وجود بدافزارها در صفحات وب (در نتایج جستجوهای اینترنتی کاربر) بصورت هشدارهای مناسب نشان داده خواهد شد.

راهنمای تعمیر دیواره ی آتش
 

راهنمای تعمیر دیواره ی آتش (Firewall troubleshoot wizard)، به کاربر کمک نموده تا موارد پیکربندی دیواره ی آتش از قبیل موارد کارکرد با چاپ گرها، VPN و دسترسی به اینترنت را آسان تر نماید.

بهینه ساز عملکرد سیستم (Performance Optimizer)
 

شناسایی برنامه های کاربردی که عملکرد کلی کامپیوتر را تحت تاثیر قرار داده و رایانه ها را کند می نمایند و راهکارهای مناسب حل موارد توسط نرم افزار بصورت اتوماتیک به کاربر پیشنهاد می شود. این ماژول، مجهز به کنتور استفاده ی حافظه و CPU می باشد که عملکرد شصت دقیقه ی گذشته از تمامی برنامه های کاربری اجرا شده توسط کامپیوتر را بصورت جداگانه به نمایش می گذارد.

Protection Level
 

درجه ی حفاظت بصورت اتوماتیک با شناسائی نوع CPU و مقدار حافظه ی موجود کامپیوتر نرم افزار را با توجه به امکانات کامپیوتر هماهنگ می نماید تا بهترین وضعیت حفاظت در مقابل انواع بدافزارها را بدون کاهش سرعت رایانه را برای کاربر به ارمغان آورد.

Improved Dashboard
 

امکان پیکربندی داشبورد در شمای کاربری پایه Basic و یا سطح کاربری متوسط (intermediate) جهت ایجاد میانبرهای مناسب با نیاز کاربر، دوباره طراحی شده است.

Smart schedule
 

برنامه های زمان بندی هوشمند امکان بهینه نمودن راندمان کلی کامپیوتر را فراهم می سازد مثلاً اسکن دستی در زمان استفاده از مدیا پلیر و یا انجام بازی های اینترنتی به حالت تعلیق در خواهد آمد. وضعیت ماژول تون آپ دوباره مهندسی شده و امکان تون آپ نمودن اتوماتیک و آسان و یا تون آپ پیشرفته و دقیق که نیاز کاربران حرفه ای می باشد بصورت جداگانه وجود دارد.

Improved user profiles
 

انتخاب شمای کاربری مناسب با نیازهای کاربر در ورژن 2011 آسانتر شده است با انتخاب مناسب رابط کاربری نیازهای امنیت اطلاعات شخصی طیف وسیعی از کاربران مبتدی تا متخصصین و کاربران حرفه ای را فراهم می سازد.

مزایای محصول
 

محصول بیت دیفندر توتال سکیوریتی با ترکیبی از حفاظت هوشمند و ابزارهای نگهداری سیستم و بک آپ کاربر را در مقابل تمامی مخاطرات امنیتی در اینترنت محافظت می کند.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:21
کامپیوتر و اینترنت
PCها ما را قادر ساخته اند بیش از هر زمان دیگری در تاریخ با دیگران ارتباط برقرار کنیم؛ اما یک سرویس ارتباطی به نام پست الکترونیک، هنوز هم به عنوان پر کاربردترین سرویس ارتباطی، نقش کلیدی خود در دنیای ارتباطات را حفظ نموده است. ایمیل، از زمان ظهور PC و اینترنت وجود داشته است؛ بنابراین عجیب نیست که بشنویم در بین تهدیدات کامپیوتر و اینترنت، آسیب پذیری های تاریخی در استفاده از ایمیل را باید در نظر داشت. در واقع تهدید ایمیل نسبت مستقیم و نزدیکی با مهندسی اجتماعی دارد که از ترفند Phishing استفاده می کند و کاربران را وادار می کند بر روی فایل ضمیمه ی آلوده ی یک URL کلیک کنند.
ایمیل مبتنی بر وب در مقابل ایمیل مبتنی بر خدمات گیرنده یا کلاینت دو نوع ایمیل وجود دارد. اولین نوع، ایمیل مبتنی بر وب یا Webmail است که اغلب کاربران آن را به همین نام می شناسند. این سرویس از تکنولوژی مبتنی بر ابر، برای فراهم نمودن امکان دسترسی کاربران به ایمیل بر روی هر PC یا هر وسیله سیاری ( از هر جای دنیا در هر زمان)، استفاده می نماید. نمونه ای از یک فراهم کننده ی webmail می تواند Gmail و Yahoo باشد. مزیت عمده ی webmail این است که نیازی به پیکره بندی ندارد، گرچه اغلب webmailها تعدادی تنظیمات شخصی سازی را ارائه می کنند. برخی از webmailها تعدادی تنظیمات شخصی سازی را ارائه می کنند. برخی از webmailها می توانند (Secure Socket Layer) SSL و (Transport Layer Security) TLS را نیز ارائه کنند؛ اما همه ی آن ها چنین امکانی را در دسترس کاربر قرار نمی دهند. البته ایمیل مبتنی بر وب، محدودیت هایی شامل فضای ذخیره سازی، قابلیت ذخیره سازی بر روی وب و محدودیت های مربوط به حجم فایل های ضمیمه را نیز دارند. مزیت قابل فهم این نوع ایمیل، عدم توانایی دانلود پیام های ایمیل برای کار آف لاین با این پیام ها است.
نوع دیگر ایمیل، ایمیل مبتنی بر خدمات گیرنده یا client-based email نام دارد. این، رایج ترین شیوه ی استفاده از ایمیل در شرکت های تجاری به شمار می رود. برنامه ی ایمیل مبتنی بر کلاینت (مثلاً Microsoft Outlook و Mozilla) مثل یک رابط انتقال نامه یا MTA عمل می کند. مزایای یک MTA این است که شما ایمیل خود را به شکل محلی دانلود می کنید و می توانید در حالت آف لاین با آن کار کنید. فایل ایمیل (PST در Outlook) همچنین به کاربر اجازه می دهد فایل را به شکل محلی ذخیره و از آن نسخه ی پشتیبان تهیه کند.

ارسال و دریافت ایمیل
 

ایمیل از پروتکل ها یا روال های متفاوتی برای ارسال ایمیل کاربر بهره می گیرد. ایمیل مبتنی بر کلاینت از SMTP یا Simple Mail Transfer Protocol که یک روال ایمیل است و به یک PC اجازه می دهد ایمیل بعدی را ارسال کند، استفاده می کند. هر ایمیل از روال SMTP برای ارسال یک ایمیل استفاده خواهد کرد. SMTP یک زبان پروتکل کامپیوتری است که امکان برقراری ارتباط با یک سرور ایمیل را از طریق ISP یا فراهم کننده ی خدمات ایمیل فراهم می نماید.
همان گونه که در این جا مشاهده خواهید کرد فقط از یک پروتکل استفاده می شود.
هر چند Webmail از مرورگر (اینترنت اکسپلورر یا Firefox) در کنار یک اتصال اینترنتی برای برقراری ارتباط با یک سرور وب استفاده می کند. پروتکلی که در این جا مورد استفاده قرار می گیرد (Hypertext Transfer Protocol) HTTP است. وقتی یک کاربر یک پیام ایمیل را با استفاده از HTTP به سرور وب ارسال می کند با سرور SMTP ارتباط برقرار می نماید. شما در این جا و برخلاف ایمیل مبتنی بر وب که فقط به یک پروتکل نیاز دارد به وضوح دو پروتکل: HTTP و SMTP را مشاهده می کنید.
سرورهای SMTP به پیام های ایمیلی که بر روی نام دامنه گیرندگان مثلاً theftprotect.co.uk قرار دارد، متکی هستند. پیکره بندی DNS شامل لیستی از سرورهای SMTP است که ایمیل را از theftprotected.co.uk دریافت می کند. به عنوان مثال، ID Theft Protect SMTP Server دارای بالاترین ارجحیت در کنار سایر سرورهای SMTP لیست شده بر روی سرورهای بک آپ است (درواقع ممکن است دو یا بیش تر از دو سرور وجود داشته باشد اما تعداد معمول 2 سرور است). سرور SMTP بک آپ ایمیل ها را درون یک صف قرار می دهد تا بعداً آن ها را به سرور ID Theft Protect SMTP تحویل دهد.
ایمیل ها لزوماً از طریق یک مسیر اختصاصی از طریق سرور ارسال کننده ی SMTP به سرور SMTP دریافت کننده، حرکت نمی کنند بلکه در واقع چندین مسیر مختلف برای انجام این کار وجود دارد. مثالی از این موضوع زمانی رخ می دهد که سرور SMTP فرستنده نمی تواند به دلیل این که سرور SMTP گیرنده به واسطه ی شلوغی، خارج از سرویس بودن یا یک حمله ی DDoS پاسخ گو نیست، جواب دهد. این زمانی است که سرورهای بک آپ وارد میدان می شوند. سرورهای بک آپ همچنین هر پیامی را که تاخیر دارد در صف قرار می دهند و سعی می کنند آن را بعداً تحویل دهند. همه ی ما ایمیل هایی را دیده ایم که به ما می گویند ایمیل شما در حال حاضر امکان رسیدن به مقصد را ندارد اما در مدت زمانی کوتاه (معمولاً چند روز) مجدداً این کار انجام خواهد شد.
هر پیام ایمیل که دریافت می شود به شکل Received یا دریافت شده Stamp می شود. Stamp به ما می گوید کدام سرور، پیام ایمیل را دریافت کرده است، پیام ایمیل از کدام سرور ارسال شده و زمان تحویل را نیز مشخص می کند. با نگاه کردن به هدر یک پیام ایمیل ما می توانیم مسیر ایمیل را مشاهده کنیم. در این جا مثالی از هدر یک ایمیل را به شما نشان می دهیم:
Received: from tom.bath.dc.uk ([138.38.32.21] ident=yalr la9a1j69szla2ydr)
By steve.wrath.dc.uk with esmtp (Exim 3.36 #2)id 19OjC3-00064B-00
for example_to@imaps.bath.dc.uk; Sat, 07 Jun 2005 20:17:35+0100
Received: from write.example.com ([205.206.231.26])
by tom.wrath.dc.uk with esmtp id 19OjBy-0001Ib-3V
for example_to@bath.ac.uk; Sat, 07 Jun 2005 20: 17:30 +0100
Recived: from master.example.com (lists.example.com [205.206.231.19])
by write.example.com (Postfix) with QMQP id F11418F2C1; Sat, 7 Jun 2005 12:34:34-0600 (MDT)
در مثالی که در بالا نشان داده شده است، سه Recived:stamp وجود دارد. اگر این متن را از پائین به بالا بخوانید، می توانید ببینید چه کسی در ابتدا، بعداً و در آخرین پیام را ارسال کرده است و شما می توانید زمان انجام و به پایان رسیدن کار را نیز مشاهده کنید. این بدان خاطر است که هر MTA که پیام ایمیل را پردازش کرده است یک خط :Recived را به هدر ایمیل اضافه کرده. این خط های :Recived اطلاعات لازم برای جایی که پیام از آن آمده و در کجاها توقف کرده (در کدام کامپیوترها) را قبل از رسیدن به مقصد نهایی آن نشان می دهد.
همان گونه که این مثال نشان می دهد، این خط های :Recived آدرس ایمیل و آدرس IP فرستنده و گیرنده را فراهم می آورند. آن ها همچنین تاریخ و زمان هر انتقال را نشان می دهند.
این خط ها همچنین نشان می دهند که آیا آدرس ایمیل بخشی از یک لیست ایمیل بوده است یا نه. این اطلاعات است که توسط برنامه نویسان کامپیوتر و همکاران بخش IT در زمان کوشش برای ردگیری و توقف پیام ایمیل ارزیابی می شود.

امنیت و حریم خصوصی Webmail
 

همان گونه که قبلا اشاره کردیم Webmail از یک مرورگر وب برای برقراری ارتباط با یک سرور وب استفاده می کند. اگر سرور وب از HTTP استفاده کند شما می توانید مطمئن باشید که ایمنی وجود ندارد. HTTP باید دارای یک HTTPs باشد که S در آن به معنای Secure است.
این بدان معنا است که وقتی شما نام کاربری و کلمه ی عبورتان را وارد می کنید این ها بین PC کاربر و سرور Webmail ایمن نیستند. سرویس های webmail همچنین اغلب اطلاعات شخصی نظیر نام و آدرس ایمیل و همچنین داده های مربوط به سایت وب در حال بازدید را جمع آوری می کنند.

اسکن پیام های Webmail و اتصال به تبلیغات
 

Google mail در مقایسه با اغلب فراهم کنندگان Webmail یک قدم جلوتر می رود و متن را در پیام های کاربر انتهایی به منظور شخصی سازی آگهی و هدایت جست و جوهای کاربر، اسکن می کند. این به کاربر نهایی بستگی دارد که بخواهد از Gmail استفاده کند. سایر فراهم کنندگان webmail رایگان، هیچ شکی برای ارائه ی این سرویس در آینده ندارد زیرا این کار یک کانال درآمد مناسب برای آن ها به شمار می رود. اگر کاربران انتهایی نگران حریم خصوصی ایمیل های خود باشند، استفاده از یک سرویس دهنده ی دیگر بسیار ساده است.

امنیت و حریم خصوصی SMTP, POP و IMAP
 

SMTP یک پروتکل ایمن نیست و پیام ها را تنها در صورتی که یک سرور از TLS پشتیبانی کند، رمزگذاری نمی کند. SMTP همچنین می تواند پیام ها را به شکل متن ساده (که هر کسی که مشغول استراق سمع باشد قادر به دیدن آن است)، ارسال کند. اگر سرور SMTP جزئیات ورود یک کاربر را درخواست کند یک نام کاربری و کلمه ی عبور، هرگز رمزگذاری نمی شود. اگر این درخواست پذیرفته شود سپس پیام با استفاده از یک فایل متنی ساده رله می شود که مجدداً در معرض دید کسانی که استراق سمع می کنند، قرار می گیرد.
پیام هایی که با استفاده از STMP فرستاده می شوند شامل اطلاعات هدر مربوط به PCای که ایمیل از آن ارسال شده و همچنین MTA استفاده شده هستند.
پروتکل POP و IMAP همیشه به ارسال یک نام کاربری و کلمه ی عبور برای login نیاز دارند؛ این اطلاعات رمزگذاری نشده اند بنابراین اطلاعات مربوط به login و ای میل ها می توانند توسط یک هکر یا فرد استراق سمع کننده، خوانده شوند. هکر همچنین می تواند به جریان ایمیل از یک pc به یک سرور وب گوش دهد.

رمزگذاری: دو کلید بهتر از یک کلید است
 

دو نوع رمزگذاری وجود دارد، یکی symmetric (متقارن) و دیگری asymmetric (نامتقارن) است.

متقارن
 

در این روش فقط به یک کلید مورد نیاز است. رمزگذاری متقارن، از یک کلید رمز که برای رمزگذاری متن یا متن ساده در داخل cyphertext استفاده می شود بهره بداری می نماید. Cyphertext یک ترتیب اتفاقی از کاراکترها است که غیرقابل دیدن است؛ مگر اینکه گیرنده کلید رمز را داشته باشد. اگر هم فرستنده و هم گیرنده، کلید رمز را داشته باشند، سپس cyphertext می تواند به شکل پیام اصلی برگردانده شود.
این کار باعث می شود تا استراق سمع دشوار گردد. در این روش رمزگذاری، یک نقطه ضعف وجود دارد: هر دو کاربر، به کلید رمز نیاز دارند و فرستنده باید روشی برای به اشتراک گذاشتن کلید پیدا کند. تصور کنید اگر این فرد در یک کشور دیگر زندگی کند، چه می شود؟ تنها در صورتی که شما شخصا کلید را برای گیرنده فراهم کنید، کلید قابل تشخیص است.

نامتقارن
 

دو کلید برای هر کاربر نیاز است و فقط یک کلید به اشتراک گذاشته می شود. نامتقارن با نام رمزگذاری public key نیز شناخته می شود. این جایی است که هر کاربر دارای دو کلید است که یک cyphertext ایجاد شده با استفاده از یک کلید، فقط می تواند با بهره گیری از کلید دیگر رمزگشایی شود. همانگونه که مشاهده خواهید کرد، این روش با روش متقارن تفاوت دارد زیرا این راه فقط به یک کلید نیاز دارد که یک پیام مشابه را رمزگذاری و رمزگشایی می کند.
از هر کلید با عنوان private (خصوصی) و public (عمومی) یاد می شود. private key همیشه محرمانه نگهداری می شود در حالی که public key بطور آزاد در معرض دید هر کاربری که یکی کپی از آن بخواهد، قرار می گیرد. تهدید امنیتی این است که private key باید محرمانه نگه داشته شود؛ در غیر این صورت، پیام می تواند توسط یک فرد استراق سمع کننده، شنود شود. رمزگذاری نامتقارن سطوح متعددی از امنیت را فراهم می کند؛ تا زمانی که شما public key گیرنده را داشته باشید، می توانید یک پیام رمزگذاری شده را به هر کسی ارسال کنید.
علامت گذاری یک پیام با یک امضای دیجیتال، ثابت می کند که شما خودتان هستید و همچنین به شما می گوید که آیا پیام در طی فرآیند انتقال تغییر یافته است یا خیر. بخش هوشمندانه در این جا در digest of the message انجام می گیرد. فرستنده از peivate key برای رمزگذاری digest یک پیام در زمانی که پیام ارسال می شود، استفاده می کند؛ گیرنده سپس می تواند پیام را به digest رمزگشایی کند و آن را با digest پیام دریافت شده، مقایسه نماید.
Digest پیام که در بالا به آن اشاره شد یک فرآیند هوشمندانه و ساده است. پیامی که شما ارسال می کنید از طریق یک الگوریتم که کاراکترهای کوتاه و پشت سرهم؛ مثلا 128 را بیرون می دهد عبور داده می شود. این کاراکترها fingerprint پیام را تشکیل می دهند بنابراین هر تغییری در پیام، معلوم و کاربر متوجه تغییر fingerprint می شود. این کار، یک امضای دیجیتال و یک امضا با کلید عمومی برای گیرنده فراهم می کند.

امنیت TLS/ SSL
 

پیام ها واقعاً باید برای webmail, POP, SMTP و IMAP، از SSL استفاده کنند. SSL از کلید رمزگذاری متقارن بهره برداری می نماید. SSL مشخص می کند که آیا شما به سرور صحیح، متصل هستید و از SSL استفاده می کنید یا نه. یک کاربر، در صورتی که مجوز SSL سرور، منقضی شده باشد یا مجوز توسط یک آژانس نامطمئن صادر شده باشد به این موضوع مشکوک خواهد شد. اغلب کاربران نمی دانند یک آژانس مطمئن چیست بنابراین شما می توانید مشکل موجود در این جا را مشاهده کنید. اغلب کاربران و مرورگرها، مجوز را چک نمی کنند تا ببینند آیا مجوز با اتصال های قبلی مطابقت دارد یا نه.
یک مثال عملی از این موضوع، جایی است که نام مجوز تغییر پیدا کرده باشد. یک چیز دیگر که باید در صورت متفاوت بودن مجوز به آن فکر کنید این است که آیا در چنین حالتی، یک فرستنده به یک سرور دیگر متصل شده است یا نه.
کمپانی های صادر کنننده ی مجوز SSL چک های مناسب را نیز انجام می دهند. فرآیند ارزیابی کمپانی دو مرحله دارد. اولین مرحله از جزئیات (DNR) Domain Name Register برای ارزیابی مالکیت یک نام دامنه استفاده می کند و سپس یک ایمیل challenge به administrator لیست شده ی نام دامنه ارسال می شود. اگر این challenge، با یک پاسخ موفقیت آمیز تطابق پیدا کند، مجوز صادر خواهد شد. مرحله ی نهایی فرآیند به قانونی بودن فعالیت تجاری که SSL را در برابر مثلا رکوردهای کمپانی های انگلیسی ارزیابی می کند، مربوط می شود. هر دوی این مراحل در معرض تهدید قرار دارند. ایده ی نهفته در این جا این است که وقتی شما به سرور SSL متصل می شوید می توانید داده های گنجانده شده ی کمپانی را ارزیابی کنید. همان گونه که مشاهده می کنید این موضوع "اطمینان" را تائید نمی کند زیرا کمپانی ها می توانند هویت یک کمپانی دیگر را (از طریق درز داده ها) به سرقت ببرند و داده هایی که بر روی بانک های اطلاعاتی نگهداری می شوند، می توانند نادرست و تاریخ گذشته باشند.

S/MIME و PGP
 

دو تا از شکل های رمزگذاری کلید متقارن برای ایمیل که به حد گسترده ای مورد استفاده قرار می گیرد، S/MIME و PGP است. آیا می دانستید که S/MIME و PGP با هم سازگار نیستند؟ اگر یک گیرنده، ایمیلی را از کسی که از S/MIME استفاده می کند، دریافت نماید، گیرنده قادر نخواهد بود پیام را بخواند. هر چند PGP از سال 1997 یک استاندارد دوفاکتوری بوده است، بنابراین PGP چیزی است که اغلب ترافیک ایمیل برای رمزگذاری از آن استفاده می کند.
همچنین یک مشکل شناخته شده به نام keypress snooping می توانند امنیت قوی ترین سیستم های امنیتی را خراب کند. یک هکر یک keylogger را به منظور capture کردن کلمه ی عبور کاربر نهایی نصب می کند. از آنجائیکه مهاجم دارای کلید عمومی RSA و دسترسی به سیستم دست کاری شده است، نیازی به تحلیل رمزگذاری وجود ندارد، حالا اجازه دهید در مورد OpenPGP که اگر بطور جهانی مورد استفاده قرار گیرد امنیت ایمیل را افزایش می دهد صحبت کنیم.

OpenPGP
 

OpenPGP استانداردی برای پیام رسانی ایمن ایمیل است. OpenPGP به این دلیل Open یا باز نام دارد چون هر کسی می تواند آن را به کار بگیرد، و شما نمی توانید کسی که یک ایمیل را ارسال می کند، کنترل نمائید. پیام های OpenPGP تائید اعتبار فرستنده را با استفاده از امضاهای دیجیتال ارائه می کند با استفاده از رمزنگاری کلید عمومی برای حفظ حریم خصوصی رمزگذاری شود. از آنجائیکه OpenPGP بر روی MIME بنا می شود و آن را توسعه می دهد پیام های OpenPGP با هر نوع کلاینت ایمیل سازگار با استاندارد کار می کند حتی اگر به طور محلی از OpenPGP پشتیبانی نکند. پیام های OpenPGP همچنین به خوبی با فرمت گذاری HTML و ضمیمه ها کار می کند در حالی که پیام های ASCII PGP در این جا شکست می خورند. مزیت عمده ی OpenPGP سادگی است که با استفاده از آن می تواند با بهره گیری از پروکسی ها یا plug-inها در داخل کلاینت های ایمیل گنجانده شود. کاربران نهایی فقط نیاز به این دارند که به آن ها گفته شود گنجاندن و استفاده از آن تا چه حد ساده است.

امنیت/بوت ها و اسپم ISP
 

ISPها در فراهم نمودن امنیت برای مشتریان خود نقشی عمده ایفا می کنند. بزرگ ترین تهدید برای ISPها وکاربران انتهایی، PCهای دست کاری شده ای هستند که اسپم (معمولاً یک BOT) ارسال می کنند. بزرگ ترین مشکل برای ISP، اسپم outbound است. مدت زمانی طول می کشد تا ISP با PC مشتری ها تماس بگیرد و به آن ها اطلاع دهد در حال ارسال اسپم هستند (بهتر است این کار هر چه زودتر انجام شود). ISPها در این گونه مواقع پهنای باند را محدود می کنند یا آدرس IP مورد نظر را بلوکه می نمایند. بخش اعظمی از اسپم/بوت نت ها را می توان در شبکه های ISP پیدا کرد. اسپم، هم آلودگی و هم بازوی توزیع و نشر نرم افزارهای مشکوک به شمار می رود.

مهندسی اجتماعی
 

اسپم، فقط با استفاده از تکنیک های ساده و موثر مهندسی اجتماعی به حیات خود ادامه می دهد. اسپم ممکن است دربردارنده ی یک URL، تصویر یا ضمیمه ی گنجانده شده در ایمیل (به عنوان مثال PDF یا MP3) باشد. بنابراین وقتی گیرنده آن را باز می کند، کد مشکوک و آلوده بر روی سیستم عامل، توزیع می شود. کد مشکوک در رجیستری پنهان می شود و هسته (Kernel) را مورد تهاجم قرار می دهد و خود را به عنوان یک فایل سیستمی اصلی جا می زند. کاربران براساس علاقه، اجبار، ترس یا سایر انگیزه ها مجبور می شوند این ایمیل ها را باز کنند. کاربران می توانند ببینند تکنیک های مهندسی اجتماعی، چقدر ساده و اغوا کننده هستند.

ایمیل سیار، از منظر BlackBerry
 

امنیت ایمیل سیار نیز در حال حاضر یک سر فصل عمده در بین متخصصان امور امنیتی به شمار می رود. یک مثال خوب از امنیت ایمیل سیار می تواند blackberry باشد که از سرویس های اینترنتی (BlackBerry Enterprise Service) BIS استفاده می کند.
اگر شما یک مصرف کننده باشید از BIS و BES برای فعالیت های تجاری استفاده می کنید. ایمیل ها، صفحات وب و برنامه های کاربردی به این سرویس های اینترنتی دسترسی پیدا خواهند کرد. BIS یک سرویس کامل رمزگذاری شده را فراهم می کند در حالی که BES همین کار را انجام می دهد اما با استفاده از سیاست های امنیتی سخت و اکید (کنترل اسپم، تنظیم حساب ایمیل، نصب برنامه های کاربردی و غیره).
اگرچه مدل BIS، امکان استراق سمع را در حالی که حامل سیار به اینترنت متصل است، فراهم می کند.
این بدان معنا است که BIS از اتصال از یک PC به یک ISP محلی، ایمن تر است. از سوی دیگر BES بر روی شبکه ی خصوصی می ماند؛ بنابراین کاربران BlackBerry با استفاده از یکی از سه رمزگذاری 3DES، DES یا AES یک لینک ایمن به شبکه ی تجاری برقرار می کنند. در اوایل سال گذشته RIM، سازنده های BlackBerry یک توصیه ی امنیتی جدی برای نرم افزار BES را منتشر کردند.
این ضعف، هکرها را قادر می کند کد مشکوک را اجرا و زیرساختار را از طریق PDF distiller به سرقت ببرند. این یک مثال عالی از سطح تهدید مرتبط با ضمیمه های ایمیل و ساختار ایمیل مبتنی بر سرور محسوب می شود.

نتیجه گیری
 

بعد از خواندن این مقاله شما باید به خاطر بسپارید که ایجاد امنیت ایمیل به هیچ روی، کار ساده ای نیست مگر این که به عنوان مثال OpenPGP در مقیاس وسیع برای تمام کاربران انتهایی مورد استفاده قرار گیرد. در خارج از حوزه ی PGP, SSL, TLS و غیره؛ بسیار ساده است که ببینیم چقدر فهمیدن این نکته که آیا کسی یک پیام ایمیل را خوانده یا تغییر داده دشوار است.
به این موضوع فکر کنید: هزینه ی خوانده شدن یک ایمیل توسط کسی که نباید آن را بخواند چقدر است؟ درواقع، هزینه ی این موضوع به اندازه ای است که قابل اندازه گیری نیست.

آیا می دانستید؟
 

گیرندگان می توانند آدرس اینترنت و نام کامپیوتری که از طریق آن شما پیام های ایمیل تان را ارسال می کنید، حتی در زمانی که یک ایمیل توسط یک اسپمر spoof می شود را مشخص کنند. اغلب متخصصان امنیتی از قبل به این نکته آگاه هستند.

آیا می دانستید؟
 

دو تا از زبان هایی که برای دریافت ایمیل مورد استفاده قرار می گیرند IMAP و POP هستند. همچنین Secure IMAP نیز وجود دارد که ما را مطمئن می سازد که پیام نمی تواند استراق سمع شود. Secure IMAP این کار را با استفاده از رمزگذاری SSL یا TLS انجام می دهد.

آیا می دانستید؟
 

مجوزهای SSL توسط کمپانی های ثالثی مثل VeriSign و Comodo صادر می شوند. این مجوزها شامل داده های کمپانی مثل نام، اسم سروری که لیست می شود و سایر داده ها است.

آیا می دانستید؟
 

Microsoft Outlook می تواند برای استفاده از PGP و S/MIME پیکره بندی شود. در حال حاضر هیچ روش شناخته شده ای برای شکستن PGP وجود ندارد؛ بنابراین PGP، احتمالاً بهترین روش رمزگذاری موجود و در دسترس است. اگرچه به نظر می رسد که PGP ver2 (که از IDEA, DES یا RSA استفاده می کند)، از نظر تئوریک یک ضعف دارد. استفاده از تحلیل خطای یک مهاجم می تواند موتور رمزگذاری/رمزگشایی را مجبور به خطا کند؛ بنابراین با تحلیل خروجی حاصل از ورودی شناخته شده در زمانی که موتور مجبور می شود خطاهای یک بیتی را جایی در عملیات خود لحاظ کند، اکثر سیستم های رمزگذاری می توانند شکسته شوند.

آیا می دانستید؟
 

هرگز از عملکرد fingerprinting AV در هنگام اسکن PC خود استفاده نکنید؛ همیشه برای چک کردن نرم افزارهای مشکوک، بوت ها و سایر کدهای مشکوک از یک اسکن کامل استفاده کنید.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.

دوشنبه 4/2/1391 - 16:20
کامپیوتر و اینترنت
مزایای درایوهای حالت جامد یا solid state غیرقابل انکار است. گرچه، هنگام سوئیچ کردن به این آخرین و جدیدترین تکنولوژی ذخیره سازی، با تعدادی نقاط ضعف نیز مواجه می شویم. این مقاله، اطلاعاتی برای هر دو طیف افراد تازه کار و همچنین حرفه ای های این حوزه از فناوری، فراهم می آورد. به نظر می رسد درایوهای حالت جامد یا (Solid state drives) SSD همه چیز دارند: ظرفیت های ذخیره سازی تا 512 گیگابایت، کارآیی خیره کننده، مصرف انرژی و گرمای اندک، و دوام فیزیکی قابل توجه. با توجه به نفوذ این تکنولوژی در کاربردهای خانگی و تجاری، ما در این مقاله به جنبه های مختلف آن خواهیم پرداخت.

بازار SSD
 

در ابتدا ما باید بازار را به سگمنت های مختلف تقسیم کنیم. یک روش برای رسیدن به چنین پارتیشن بندی در بازار، در نظر گرفتن تفاوت بین عرضه و ارائه های هزینه اندک یا low-cost، جریان اصلی یا mainstream و high-end است. شما وقتی به دنبال ریویوهایی برای SSD یا مقایسه ی قیمت برای آن هستید، معمولاً با این نوع تقسیم بندی روبرو می شوید. در رویکردی دیگر، بین محصولاتی که برای مصرف کننده تولید می شود با محصولات کلاس تجاری، تفاوت قائل می شویم که می توانیم این نوع تقسیم بندی را به سیستم های کلاینت در مقابل سرور، تفسیر کنیم. از آنجائیکه تکنولوژی به کار رفته در این دو گروه، مشابه هم است، این مقاله هر دو حوزه را پوشش می دهد و در مواقع لزوم، به مفاهیم خاص و ویژه اشاره می نماید.

محصولات تجاری، نوعاً در فروشگاه های خرده فروشی در دسترس قرار ندارند، زیرا این ها عموماً با هدف استفاده از کمپانی هایی که سرورهای بزرگ و سیستم های مخصوص ذخیره سازی را مونتاژ می کنند، تولید می شوند. سازندگان SSD، نظیر سامسونگ، اینتل، میکرون و توشیبا معمولاً پشتیبانی ویژه ای برای تامین کنندگان راه حل های تجاری فراهم می آورند. سامسونگ اخیراً همکاری خود با Seagate را برای ساخت SSD های کلاس تجاری اعلام کرد. واضح است که شمارش معکوس افول دنیای وسائل ذخیره سازی سنتی سیلیکونی و مغناطیسی آغاز شده است.

گرایش ها و روش های توسعه
 

در حالی که سطوح کارآیی SSDها به سرعت توسعه پیدا کرده است، ظرفیت ها به واسطه ی روند کند و آهسته ی افزایش در NAND bit density چنین پیشرفتی را پشت سر نگذاشته اند. تقاضای بسیار عمده در بخش تلفن های هوشمند، توسعه ی SSD در محیط های PC را به سمت این بخش کشیده است و انتقال به حافظه ی فلش 3 بیتی، بسیار کندتر از چیزی که انتظار می رفت، در حال پیشرفت است. درنتیجه، قیمت SSDها بیش از پیش متعادل می شود؛ اما به نظر نمی رسد که به این زودی ها بتوانند با پیشرفتی که در افزایش ظرفیت ذخیره سازی دیسک های سخت در جریان است مقابله یا در این نبرد شرکت کنند.
بنابراین انتظار می رود SSDها در مقایسه با درایوهای سخت سنتی، کماکان نقش آفرینی اندکی داشته باشند اما سال 2010 سالی بود که SSDها توجه عمده ای را به خود جلب کردند. قیمت محصولات entry-level به کم تر از 99 دلار رسید. در بخش تجاری، باید مصرف انرژی را هم در نظر گرفت. مطالعه ای که در سال 2008 توسط McKinsey & Company انجام گرفت، نشان داد که datacenterها، نیم درصد انرژی کل جهان را مصرف و بیش تر از کشور آرژانتین، گاز CO2 ایجاد می کنند. EPA تخمین می زند که مصرف انرژی datacenterها در سال 2011 در ایالات متحده ی آمریکا به 3 درصدخواهد رسید و این امر باعث می شود SSDها، به عاملی اساسی در صرفه جویی در انرژی تبدیل شوند.

یک نگاه کلی
 

در حالی که مشخصات فنی SSDهای بخش تجاری و کلاینت، تفاوت عمده ای با هم ندارد، انتخاب درایو یا محیط مناسب از اهمیت زیادی برخوردار است. ما در این جا نگاهی به چگونگی کارکرد SSD خواهیم کرد و برای شما توضیح می دهیم این ها چه کاری می توانند برای شما انجام دهند. در هنگام به کارگیری آن ها چگونه باید دقت به خرج دهید، فعالیت تجاری شما به چه ترتیب تحت تاثیر قرار خواهد گرفت و در نهایت به شما خواهیم گفت در هنگام خرید آن ها چگونه تصمیم درستی اتخاذ نمائید.

SSDها چگونه کار می کنند؟
 

در SSDهای داخلی که ما اکنون درباره ی آن ها حرف می زنیم، حافظه ی فلش به همراه کنترلر، در درون یک برد مدار چاپی یا PCB نصب می شوند و داخل یک محفظه ی کوچک جای می گیرند. این محفظه نوعا به شکل یکی از فرم فاکتورهای 1.8، 2.5 یا 3.5 اینچی است که همه ی ما آن ها را از زمان دیسک های سخت سنتی دوست داشته ایم. این ها می توانند در داخل PCها، لپ تاپ ها، یا راک های سرور جای بگیرند. البته شکی نیست که flash SSDها، بسیار شبیه دیسک های سخت هستند و مثل آن ها عمل می کنند با این تفاوت که هیچ بخش متحرکی ندارند و در عین حال وزن شان نیز کم تر است. علاوه بر این، SSDهای مدرن، به خنک کنندگی کمی نیاز دارند. اغلب SSDها از یک محفظه ی 2.5 اینچی و سرعت اینترفیس 3 یا 6 گیگابیت بر ثانیه برخوردار هستند.

MCL و SCL NAND Flash
 

تمام محصولات SSD فلش، از نظر کارکرد داخلی، داده ها را بر روی سلول تک لایه (single-layer cell) یا حافظه ی سلول چندلایه ی NAND که قادر است یک بیت منفرد یا چندین بیت را (بسته به تک لایه یا چند لایه بودن) در هر سلول ذخیره کند، حفظ می نمایند. سلول های SLC در مقایسه با MLC ظرفیت ذخیره سازی کم تری در هر ترانزیستور ارائه می کنند اما دارای کارآیی نوشتن بالاتر و عمر داده های طولانی تری هستند.

ساختارهای مدرن کنترلر
 

طراحی تمام SSDها بر اساس کنترلرهای فلشی که مدارات ذخیره سازی را راه اندازی می کنند و از طریق درگاه SATA به سیستم متصل می نمایند، انجام می گیرد. طراحی های جدیدتر از "مغز" کنترلر برای کاربردهای متفاوت بهره می گیرند. به عنوان مثال، ماندگاری داده ها با استفاده از الگوریتم های سطح بندی یا Leveling صورت می گیرد و به ما اطمینان می دهد که توزیع به کارگیری سلول های حافظه ی فلش به منظور به حداکثر رساندن عمر مفید وسیله تا حد امکان به شکل "زوج" صورت می گیرد. کارآیی نیز با استفاده از کانال های متعدد حافظه ی فلش، load balancing و روش های متعدد caching به انجام می رسد. برخی از کنترلرها دارای cache مجتمع هستند و برخی دیگر با یک چیپ حافظه ی DRAM مجزا کار می کنند و بعضی دیگر از بخشی از حافظه ی فلش در چندین کانال برای سازمان دهی مجدد داده ها بهره برداری می نمایند.

Toggle DDR NAND Flash
 

چند ماه قبل کمپانی سامسونگ حافظه ی فلش Toggle DDR NAND را معرفی کرد. این، یک طراحی حافظه ی فلش است که داده ها را طی افزایش و کاهش لبه ی سیگنال حافظه که بسیار شبیه به DDR DRAM است، منتقل می کند. این روش، برای اولین بار در بخش تجاری معرفی شد اما به زودی در SSDهای مصرفی نیز در دسترس قرار گرفت. مزیت اصلی Toggle DDR، پهنای باند آن است که از 66 تا 133 مگابیت بر ثانیه در مقابل 40 مگابیت بر ثانیه افزایش پیدا کرده است. درایوهایی که از این روش جدید استفاده می کنند احتمالاً از پیک پهنای باند بیش تر بهره نمی گیرند اما به جای آن سعی می کنند کارآیی SATA II بر روی اینترفیس های 3 گیگابیت بر ثانیه ای را به حداکثر برسانند و در عین حال مصرف انرژی را کاهش دهند. به دلیل اهمیت این موضوع، ما توضیح بیش تری در مورد آن ارائه خواهیم داد.

تعدادی عدد: کارآیی و مصرف انرژی
 

هیچ جایگزینی برای مطالعه ی ریویوها و مقایسه ی اطلاعات مقایسه ای قبل از خرید SSDها وجود ندارد، خصوصاً اگر شما به دنبال درایوهای بزرگ تری برای سرورها باشید. تمام تولیدکنندگان ادعا می کنند Throughtput خواندن و نوشتن معادل 230+ و 180+ مگابیت بر ثانیه به همراه عملیات I/O را برای درایوهای تولیدی خود فراهم می کنند. در حالی که بسیاری از محصولات به این حد نصاب می رسند وقتی موضوع Peak کارایی به میان می آید، کارآیی حداقل و متوسط می تواند به شکل قابل توجهی کم تر باشد. این بدان معنا است که شما همیشه باید بر روی کارآیی حداقل حساب کنید تا از مواجهه با مشکل در فعالیت تجاری خود دور بمانید. در انتها باید اشاره کنیم درایوی که معمولا از سرعت نوشتن حدود 200 مگابایت بر ثانیه برخوردار است هنوز هم برای محیط های با کارآیی بالا نامناسب است حتی اگر در این جا و آن جا به 40 مگابیت بر ثانیه افول کند.

I/O، زندگی دیجیتال ما را ممکن می سازد
 

به تدریج دیگر این موضوع که SSD با سرعت 220 یا 250 مگابایت بر ثانیه قادر به خواندن باشد یا اگر بتواند با سرعت 210 یا 180 مگابایت بر ثانیه بنویسد، اهمیتی ندارد. فقط افراد بسیار حرفه ای می توانند این تفاوت را حس کنند. هرچند، SSDها در سناریوهای تجاری، تفاوت بسیار عمده ای را نشان می دهند.

اگر در مورد تعداد کاربرانی که در هر لحظه به یک سرور وارد می شوند فکر کنید، متوجه می شوید که ما در مورد تعداد I/Oهایی که هیچ کس هرگز قادر به مشخص کردن آن نیست صحبت می کنیم. Facebook به تنهایی دارای بیش از 400 میلیون کاربر فعال است و هریک از درخواست های Login آن ها، عملیات خواندن/نوشتن بسیار زیادی را به اجرا درمی آورد. علیرغم این ترافیک فوق العاده، ما انتظار داریم تمام کلیک ها و درخواست های مان به سرعت پاسخ داده شود. حالا در نظر بگیرید ردپای دیجیتال شما چگونه انتشار پیدا می کند: Loginها در سایت های گوناگون، تحلیل ها، ردیابی ها، پست های مجدد توسط سایر کاربران و غیره و غیره. ما برای کمک به مدیریت این حجم از داده ها به SSD با کارآیی بالا نیاز داریم.

مصرف انرژی
 

همین تفکر را می توانیم به موضوع مصرف انرژی نیز تعمیم دهیم. چرا ما باید به درایوهایی با مصرف کم تر از 0.1W idle power که از نسلی به نسل دیگر از 2w به 1.5w می رسند اهمیت بدهیم؟ با وجود لپ تاپ ها، این موضوع فقط در زمانی مصداق پیدا می کند که هنگام مسافرت نگران میزان مصرف باتری باشیم. اما از دیدگاه جهانی، خصوصاً از منظر data centerها، هر وات می تواند اهمیت داشته باشد. براساس IDC، قیمت سرورهای خریداری شده در سال 2009 بالغ بر 42/2 میلیارد دلار بوده است. هزینه ی انرژی مورد نیاز برای کارکرد این سرورها معادل 32/6 میلیارد دلار بوده است. هر وات انرژی برای کارکرد data centerها نیاز به 2،5 وات انرژی اضافی برای خنک کردن آن دارد.

به کجا می رویم؟
 

بدیهی است که این اعداد در حال تغییر هستند. در جائی که کمپانی ها قبلاً به دنبال گیگابایت ها یا میزان کارآیی برای هر دلار بودند، مدیران امروز بیش تر نگران I/O ها برای هر دلار، I/O ها برای هر وات و گاهی گیگابایت برای هر وات هستند. در انتها باید بگوئیم چیزی که اهمیت دارد توسعه ی کارآیی و ظرفیت Data Centerها بدون توسعه ی فیزیکی خود Data Center است.

معیارها و استانداردهای تجاری
 

اجازه دهید برای چند دقیقه نگاهی به این معیارها بیندازیم. اگر هرگز تفاوت های بین SSDها و درایوهای دیسک سخت را مطالعه نکرده باشید این مقایسه ها می تواند برای تان قابل توجه و جالب باشد. اگرچه این داده ها حاصل مقایسه های سامسونگ بر روی SSDهای سبز هستند اعدادی که ارائه می شوند از نتایج تست های ما در بخش قبلی این مقاله به دست آمده اند.

محدودیت ها و نقاط ضعف کارآیی
 

اجازه دهید به چند مسئله که باید هنگام طرح ریزی برای روی آوردن به SSDها در نظر بگیریم، بپردازیم. ما قبلاً به مسائل مرتبط با کارآیی اشاره کرده بودیم. این مسئله ای بود که مبتلا به نسل های قدیمی تر بود که با گذشت زمان توسعه پیدا کرده است. اما شما باید مراقب باشید. اغلب آیتم های زیر برای PCهای کلاینت و همچنین برای محیط های تجاری مصداق دارد.

پشتیبانی از RAID
 

از نظر تکنیکی، تمام درایوهای SATA می توانند از آرایه های RAID و با استفاده از کنترلرهای مناسب بهره برداری کنند. این اغلب مسئله ای مربوط به firmware است اما باید قبل از سرمایه گذاری بر روی محصولات SSD خاص چک شود. گاهی اوقات ویژگی TRIM به واسطه ی پشتیبانی ناقص از AHCI کار نمی کند.

Defragmentation
 

درایوهای دیسک سخت برای اطمینان از این که فایل های پر استفاده در سریع ترین سکتورها در دسترس هستند و فایل های بزرگ تر بر روی دیسک پراکنده نمی شوند که این موضوع باعث افزایش زمان بازیابی و دسترسی به آن ها می شود باید به طور مرتب Defragment شوند. درایوهای سخت باید تا حد ممکن به شکل پشت سرهم خوانده و نوشته شوند زیرا حرکت فیزیکی هدها تاخیر را افزایش می دهد. این برای SSDها مصداق ندارد زیرا داده ها همیشه توسط کنترلر SSD در سرتاسر درایو توزیع می شوند. این موضوعی عادی است. استفاده از ابزار Defragmentation بر روی SSDها کاری غیرموثر و مغایر با بهره وری است. بنابراین شما باید گزینه ی defrag را غیرفعال کنید.

پشتیبانی از TRIM
 

ویژگی TRIM توسط سیستم عامل و برای آگاه ساختن SSD در مورد بلاک هایی که حذف شده اند و برای داده های جدیدی که در دسترس قرار دارند مورد استفاده قرار می گیرد. این به SSDها اجازه می دهد نوشتن ها را به روشی که حداکثر کارآیی نوشتن را حفظ می کند بهینه کنند. SSDها این کار را به شکل درونی انجام می دهند اما این فرآیند وقتی توسط سیستم عامل آگاه به فایل اجرا شود بسیار موثرتر است. TRIM به پشتیبانی از SSD Firmware و سیستم عامل نیاز دارد. درایوها و کنترلر ذخیره سازی نیز باید از AHCI پشتیبانی کنند. این اغلب به معنای استفاده از ویندوز7 یا Windows Server2008R2, Linux Kernel2.6.33 یا FreeBSD9 است. تمام سیستم های قدیمی تر از TRIM پشتیبانی نخواهند کرد که این امر منجر به کارآیی بسیار محدود نوشتن می شود. گرچه پشتیبانی از TRIM پیچیده است و بنابراین باید پشتیبانی از آن را چک کنید.
TRIM توسط SSDهای اینتل با firmware02HA و بالاتر، Indilinux1819 و بالاتر، تمام ابزار Jmicron612/618، سخت افزار Marvell با Firmware0002، تمام ابزار VBM19C1Qfirmware SandForce, Samsung برای درایوهای PB22 و تمام SSDهای 470 سامسونگ پشتیبانی می شود. ابزار Crystal Disk info کمک بزرگی در زمینه ی کنترل firmware و SSD فراهم می کند.

توصیه هایی برای به کارگیری SSD
 

در حالی که SSDها به شکل بسیار قابل توجهی به شتاب دهی زمان پاسخ گویی و کارآیی سیستم کمک می کنند، تعداد زیاد عملیات I/O آن ها در هر ثانیه فقط در زمانی که سیستم بتواند همگام با ضرباهنگ آن حرکت کند، افزایش پیدا می کند. ما یک تحلیل کارآیی در مقایسه ی کارآیی SSD بر روی سیستم های با و بدون مکانیزم های صرفه جویی قدرت پردازنده انجام دادیم که نشان می داد این صرفه جویی در قدرت تاثیری منفی بر روی کارآیی SSD دارد. تجربه نشان می دهد که همین موضوع در مورد سناریوهایی که به I/O زیادی نیاز دارند، نیز مصداق دارد. یک پنتیوم 4 قدیمی I/O Throughput یک SSD مدرن را اداره نمی کند در حالی که یک Xeon چهارهسته ای یا Core i5/i7 این کار را انجام می دهد. بدین ترتیب شما باید قبل از ارتقاء به SSDها، سرورهای قدیمی را روزآمد کنید. با در نظر گرفتن این نکته که کنترلرهای مدرن از توزیع نوشتن مراقبت می کنند، و حذف فایل همیشه باعث حذف فیزیکی بلاک ها نمی شود، ما توصیه می کنیم یک استراتژی ایمن حذف را برای درایوهایی که در آینده از رده خارج می شوند در پیش بگیرید. ابزاری مثل Secure Erase4.0 می توانند در این زمینه به شما کمک کنند.

پشتیبانی از Firmware
 

محصول SSDی را که هیچ ارتقایی برای Firmware فراهم نمی کند انتخاب نکنید. ارتقاها اغلب همیشه می توانند کارآیی را افزایش دهند.

RAM کافی
 

اغلب افراد فکر می کنند که یک SSD بسیار سریع برای میزبانی فایل جابجایی سیستم مناسب است. این درست است اما روش بهتر فراهم نمودن مقدار کافی حافظه ی اصلی به منظور پرهیز از فعالیت فایل جابجایی است. راه حل هایی با بیش تر از 8 گیگابایت RAM و RAM درایوهایی که برای حفظ فایل جابه جایی به کار گرفته می شوند، روش بهتری به شمار می روند.

منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:20
کامپیوتر و اینترنت
آیا شما همان کسی هستید که وقتی مردم با مشکلات کامپیوتری مواجه می شوند، با او تماس می گیرند؟ ابزاری که در این مقاله توضیح می دهیم به شما کمک می کنند به دیگران (و البته به خودتان) کمک کنید.
این موضوع از زمان ظهور و خلق PCها مصداق داشته است: اگر شما چیزی در مورد تکنولوژی بدانید، وقتی دیگران با مشکل کامپیوتری مواجه شوند با شما تماس می گیرند.
متخصصان IT محل کار شما برای کمک، دارای ابزاری حرفه ای هستند. اما مجموعه ای برای شما وجود دارد که با استفاده از آن می توانید پشتیبانی تخصصی برای افراد خانواده، دوستان و دوستانِ دوستان تان فراهم کنید. این تلفیق نرم افزار و سخت افزار همیشه باید در دسترس باشد تا در زمان مورد نیاز قادر به برطرف کردن مشکل باشید و فرقی نمی کند که این مشکل تا چه حد پیچیده یا ساده است خصوصاً وقتی که قبل از رسیدن به محل نمی دانید با چه مشکلی مواجه هستید.

TEAMVIEWER
 

آدرس: www.teamviewer.com
پلتفرم ها: PC/Mac/Linux/iPhone/iPad
قیمت: رایگان برای استفاده ی شخصی
والدین شما نمی دانند چگونه یک عکس را بر روی فیس بوک آپ لود کنند و شما 3000 مایل دورتر از آن ها زندگی می کنید. آیا تا به حال سعی کرده اید از طریق تلفن با آن ها حرف بزنید؟ چرا باید خودتان را اذیت کنید، وقتی می توانید کنترل کامپیوتر آن ها را از راه دور به دست بگیرید؟ به آن ها بگوئید QuickSupport محصول TeamViewer را بر روی کامپیوتر خود نصب کنند تا شما از طریق یک iPhone یا iPad و پس از این که آن ها ID و کلمه ی عبور ایجاد شده را در اختیار شما قرار دادند، بتوانید کنترل کامپیوترشان را در دست بگیرید. این کار کاملاً ایمن است و به خوبی عمل می کند.

Soluto
 

آدرس: www.soluto.com
پلتفرم: Windows
قیمت: رایگان
آیا تا به حال متعجب نشده اید که با لود شدن ویندوز، چقدر چیزهای اضافی بارگذاری می شود و آیا واقعا به همه ی آن ها نیاز دارید؟ Soluto می تواند به شما کمک کند. این یوتیلیتی مخصوص برای تشخیص برنامه هایی که باعث اذیت شما می شوند، استفاده می کند. این برنامه داده های بسیار مفیدی در اختیار شما قرار می دهد و بنابراین سایرین نیز می توانند از راه حل های سریع آن بهره برداری نمایند.

UBUNTU LIVECD
 

آدرس: www.ubuntu.com
پلتفرم: تمام پلتفرم ها
قیمت: رایگان
گاهی اوقات لینوکس سودمندترین راه حل برای برطرف نمودن مشکلات ویندوز است. شما می توانید هر کدام از نسخه های لینوکس را انتخاب کنید اما من شخصا Ubuntu را که دارای تمام ابزار لازم بر روی LiveCD آن؛ شامل یک نسخه ی قابل بوت و عملیاتی از سیستم عامل که از درایو CD/DVD اجرا می شود، ترجیح می دهم. البته بهتر است که آن را از روی یک درایو فلش USB اجرا کنید.
این، کاملاً رایگان است (آن ها حتی CD را به صورت رایگان برای شما پست می کنند)، دسترسی به کلیه ی فایل های ذخیره شده بر روی کامپیوتر را فراهم می کند و شما می توانید تست حافظه را برای RAM خود انجام دهید، از Disk Utility برای چک کردن دیسک سخت استفاده کنید و حتی پارتیشن ها را ویرایش نمائید.

USB 2.0 Universal Drive Adapter
 

آدرس: www.newertech.com/products/usb2_addaptv2.php
پلتفرم: تمام پلتفرم ها
قیمت: 34/99 دلار
آیا درایوی قدیمی دارید که می خواهید از آن استفاده کنید؟ فرقی نمی کند این درایو چه کانکتوری: SATA, IDE, ATA, ATAPI چه سایزی (حتی برای لپ تاپ) داشته باشد، این کابل یکپارچه از Newer Technology به شما اجازه می دهد درایو خود را از طریق درگاه USB2.0 به کامپیوتر متصل کنید. این کابل حتی تقریباً با تمام سخت افزارهای داخل مثل درایوهای زیپ قدیمی Iomega نیز کار می کند. تمام چیزهایی که برای اتصال آن وسیله ی ذخیره سازی قدیمی و تاریخ گذشته نیاز دارید، داخل این جعبه است.

Reprofiler
 

آدرس: www.iwrconsultancy.co.uk/software
پلتفرم: ویندوز
قیمت: رایگان
آیا با کاربری مواجه شده اید که ناگهان نمی تواند sign-in کند یا داده های خود را ببیند؟ این احتمالاً یک مشکل مرتبط با پروفایل کاربر در ویندوز (ویندوز 2000 تا ویندوز 7) است که می تواند به واسطه ی عوامل متعدد و غیرقابل کنترلی ایجاد شود و ویندوز فقط قادر به درک و شناسایی آن ها نیست. Reprofiler بدون این که شما مجبور به ورود به رجیستری باشید، این مشکل را برای شما حل می کند.

OFFLINE NT PASSWORD & REGISTRY EDITOR
 

آدرس: www.pogostick.net/pnh/ntpasswd
پلتفرم: ویندوز
قیمت: رایگان
اجازه ندهید نام این برنامه شما را گول بزند زیرا این نرم افزار با ویندوز XP، ویستا و 7 نیز کار می کند؛ اما واقعاً این برنامه چه کاری انجام می دهد؟ وقتی شما کلمه ی عبور بسیار مهم administrator کامپیوتر خود را فراموش می کنید، این نرم افزار به شما اجازه می دهد آن را reset کنید (تا زمانی که حداقل یک حساب معتبر برای استفاده وجود داشته باشد).
شما آن را از CD بوت می کنید و نرم افزار بطور اتوماتیک سایر حساب ها را تشخیص می دهد و گزینه ی reset آن ها را ارائه می نمایند؛ چه برای سایر کاربران و چه برای Administrator.

SPECCY
 

آدرس: www.piriform.com/speccy
پلتفرم: ویندوز
قیمت: رایگان
گاهی اوقات تمام چیزی که نیاز دارید، مقداری اطلاعات است. مثلاً، چه نوع چیپی بر روی این کامپیوتر وجود دارد؟ چه مقدار RAM واقعی بر روی آن نصب شده؟ چه نوع چیپ گرافیکی قدرت مانیتور را تامین می کند؟ شما می توانید تمام این اطلاعات و خیلی چیزهای دیگر را با اجرای سریع نرم افزار رایگان Speccy به دست آورید.

DRINK BOOT AND NUKE
 

آدرس: www.dban.org
پلتفرم: سیستم های اینتل
قیمت: رایگان
یک دیسک بوت دیگر؟ این یکی از آخرین تیرهای ترکش موجود برای دیسک های سختی است که نمی خواهید هرگز داده ها از آن بازیابی شوند. اسم این یوتیلیتی برازنده ی آن است: DBan عبارت است از پاک کردن ایمن کلیه ی داده ها از روی پلاترهای دیسک سخت، برای همیشه بدون هیچ امکانی برای بازیابی.

DRIVEIMAGE XML
 

آدرس: www.runtime.org/driveimage-xml.htm
پلتفرم: ویندوز
قیمت: رایگان
اگر شما یک کامپیوتر عملیاتی داشته باشید که احساس کنید در خطر است بدون شک زمان آن رسیده که از این کامپیوتر نسخه ی پشتیبان تهیه کنید. DriveImage XML بسته به سایز درایو مورد نظر، یک image بک آپ کامل از درایو تهیه می کند البته فقط اطمینان حاصل کنید که شما برای ذخیره ی بک آپ، یک درایو بزرگ تر در اختیار داشته باشید. و شما می توانید آن را از روی یک CD قابل بوت اجرا کنید. DriveImage XML با ویندوز XP, Server 2003، ویستا و ویندوز 7 کار می کند.

منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:19
کامپیوتر و اینترنت
ما در یک دنیای مملو از کلمات عبور زندگی می کنیم. دنیایی که کلمه های عبور بین 4 تا 20 کاراکتری می توانند قفل درهای بسته برای دسترسی به داده ها را باز کنند، ارتباط ما با دوستان مان را برقرار نمایند و ما را قادر کنند تا به صورت آن لاین، خرید کنیم. مشکل در اینجا است که کلمه های عبور باید در هر جایی که از آن ها استفاده می کنیم، متفاوت باشند که این امر به خاطر سپردن همه ی آن ها را دشوار می سازد. و اگر یک کلمه ی عبور واقعاً قوی و قدرتمند باشد، به خاطر سپردن آن از این هم دشوارتر می شود. اما اگر مطالبی را که در این مقاله اشاره می کنیم دنبال نمائید، می توانید کنترل آن ها را برای استفاده به دست بگیرید.

از کلمه های عبور متفاوت استفاده کنید
 

چرا وقتی به سادگی می توانیم تنها fido را تایپ کنیم، باید از کلمات عبور متعدد استفاده کنیم؟ دلیل این کار این است: اگر fido یک بار شکسته شود، بدان معنا است که فردی که fido را در دسترس دارد، می تواند به تمام حساب های آن لاین شما دسترسی پیدا کند. مطالعه ای که اخیراً توسط BitDefender انجام شده نشان می دهد 75 درصد از افراد، از همان کلمه ی عبور ایمیل خود در Facebook نیز استفاده می کنند. اگر این، همان کلمه ی عبور Amazon یا PayPal شما باشد، و این کلمه ی عبور به دست افراد ناباب بیفتد، باید با پول های آن لاین خود و همچنین دوستان تان خداحافظی کنید. ضرب المثلی هست که می گوید: کلمه های عبور، مثل لباس زیر ما هستند. شما باید به طور منظم آن ها را عوض کنید (خوب، البته نه هر روز). آن ها را با دیگران قسمت نکنید. آن ها را در جایی قرار ندهید که دیگران بتوانند ببینند. درواقع، آن ها باید رازآلود باشند. به عبارت دیگر، کلمه های عبور خود را در برابر دیگران کاملاً مخفی نگه دارید.

از کلمه های عبور رایج و متداول خودداری کنید
 

اگر کلمه ای که استفاده می کنید در دیکشنری پیدا شود، این یک کلمه ی عبور قوی به حساب نمی آید. اگر از اعداد یا کلمات به شکلی که بر روی صفحه کلید به دنبال هم می آیند استفاده کنید (مثلاً 1234 یا qwerty)، این هم یک کلمه ی عبور قوی نیست. اگر این کلمه ی عبور اسم اقوام، دوستان یا حیوان خانگی و یا شهر محل تولدتان باشد، حدس بزنید چه می شود: این ها هم کلمات عبور قوی نیستند. اگر کلمه ی عبور تاریخ تولد، سالگرد ازدواج، تاریخ فارغ التحصیلی یا حتی شماره ی گواهینامه ی رانندگی تان باشد باز هم به اندازه ی کافی قدرتمند نیست. فرقی نمی کند که به دنبال این ها اعداد دیگری را هم اضافه کنید. این ها همه چیزهایی هستند که هکرها در مرحله ی اول، امتحان می کنند. در حقیقت آن ها برنامه هایی می نویسند تا ابتدا این نوع کلمات عبور را چک کند.
چیزهای دیگری که باید پرهیز کنید: letmein, god, money, love, monkey و درصدر همه ی این ها اگر از کلمه ی password استفاده کنید، باید همین الان از اینترنت خارج شوید.

چگونه کلمات عبور قدرتمند بسازیم
 

برای ایجاد یک کلمه ی عبور قوی، شما باید رشته ای از متن که اعداد و کلمات را به شکل بزرگ و کوچک با هم تلفیق می کند (در کنار کاراکترهای خاص)، را بکار گیرید. این کلمه ی عبور باید 8 کاراکتری و ترجیحاً بیش تر باشد؛ خیلی بیش تر. کاراکترها باید اتفاقی باشند و به شکل الفبایی دنبال هم نیایند یا به طور متوالی بر روی صفحه کلید قرار نگیرند.

بنابراین چگونه باید چنین کلمه ی عبوری ایجاد کنید؟
 

1) یک کلمه را بطور معکوس هجی کنید. (مثال: Newyork را به شکل kroywen درآورید).
2) از 133t speak استفاده کنید: اعداد را با حروف خاصی جایگزین کنید (مثال: kroywen را به kr0yw3n تبدیل نمائید).
3) به طور اتفاقی برخی از حروف را به شکل بزرگ استفاده کنید (مثال: kr0yw3n را به Kr0yw3n تبدیل کنید).
4) کاراکترهای ویژه را فراموش نکنید (مثال: Kr0yw3n را به Kr0yw3} تبدیل کنید).
شما نباید به شکلی واضح از کاراکترهای ویژه استفاده کنید. تا زمانی که جایگزین ها برای شما معنادار باشند، این کار کفایت می کند.

ترفندهای ایجاد کلمه ی عبور
 

چیزی را به عنوان کلمه ی عبور انتخاب کنید که به خاطر سپردن آن راحت باشد اما وقتی آن را تایپ می کنید، انگشتان تان را بر روی کلیدهای اشتباه بگذارید، شاید یک کلید از سمت راست و دیگری از سمت چپ صفحه کلید به این شکل کلمه ی عبوری مثل kroywen به jeitqwb یا ltpuerm تبدیل می شود. این کار تنها برای تایپیست های غیرحرفه ای کاربرد دارد. و اگر شما کلمه ی عبور را بر روی تلفن تان تایپ می کنید از این توصیه بگذرید زیرا وقتی با انگشت شست تان کاراکترها را وارد می کنید این موضوع خود به خود مرتفع می شود.
یک گزینه ی دیگر استفاده از یک الگوی خاص بر روی صفحه کلید و تایپ بر اساس آن است. به عنوان مثال، یک چرخش خلاف جهت حرکت عقربه های ساعت برای حرف d منجر به ایجاد rewsxcvf می شود. شاید ساده ترین چیزی که بتوانید به خاطر بسپارید یک کلمه ی معادل برای عبارت مورد نظرتان باشد. We didn"t start the fire, it was always burning براساس حروف اول کلمات تشکیل دهنده ی این جمله به wdstfiwab تبدیل می شود. به خاطر داشته باشید، هرچه کلمه ی عبور طولانی تر باشد قوی تر است. همیشه، به خاطر سپردن چیزی بیش از 15 کاراکتر بسیار دشوار است اما بسیار قوی است.

کلمه های عبور ثالث
 

اگر برای ایجاد یک کلمه ی عبور غیر قابل شکسته شدن به خودتان اطمینان ندارید، ابزار متعددی وجود دارند که این کار را برای شما انجام می دهند. به عنوان مثال PC Tools Secure Password Generator این کار را براساس نظر شما انجام می دهد: طول کلمه ی عبور، تعداد کاراکترها، تلفیقی از اعداد و حروف و خیلی چیزهای دیگر. این برنامه حتی یک راهنمای نقطه گذاری آوایی که شما در هنگام تایپ کلمه ی عبور از آن استفاده می کنید برای تان فراهم می کند به عنوان مثال #MA7ApUp به شکل MIKE-ALPHA-serven-ALPHA-papa-UNIFORM-papa-hash تایپ و گفته می شود.

تست کلمه ی عبور
 

اگر شما نگران این هستید که آیا کلمه ی عبورتان به اندازه ی کافی قوی هست یا نه آن را در How Secure is My Password چک کنید. این سایت حتی به شما خواهد گفت که چه مدت طول می کشد تا این کلمه ی عبور شکسته شود. به عنوان مثال شکستن kroywen در حدود 13 دقیقه، kr0yw3n در حدود 2 ساعت، kr0yw3}، 15 روز، و #MA7ApUp، 3 سال طول می کشد. شما می توانید از این نتایج پی ببرید که استفاده از کلمات بزرگ، برای ساخت کلمات عبور قوی، بهتر است و کاراکترهای بیش تر (8 به جای 7) نیز یک تفاوت بسیار عمده ایجاد می کند. افزودن یک کلمه ی بزرگ به انتهای {kr0yw3 مثل kr0yw3}Z مدت زمان شکسته شدن را به 3 سال افزایش می دهد. یک کاراکتر دیگر به انتهای آن بیفزائید تا این مدت زمان به 237 سال افزایش یابد.

ردیابی و تغییرات کلمه ی عبور
 

برای من ساده است که اشاره کنم شما باید از یک کلمه ی عبور قوی استفاده کنید و سپس از شما انتظار داشته باشم این رشته های حرفی/عددی دشوار را به خاطر بسپارید. اما چگونه جرات می کنم به شما پیشنهاد نمایم در هر سایت و هر حساب تان از یک کلمه ی عبور متفاوت استفاده کنید؟ این دیوانه گی است!
در این جا به یک ترفند ساده که کلمات عبور قدرتمند شما را بیش از پیش قوی می کند، اشاره می نمایم. کافی است سه کلمه ی اول سایت یا سرویسی را که استفاده می کنید، در نظر بگیرید و آن را به ابتدا یا انتهای کلمه ی عبور قدرتمند خود اضافه نمائید. در سایت Amazon این به kr0yw3}AMA تبدیل می شود. ایمیل شما می تواند kr0yw3}EMA باشد. Facebook می تواند به kr0yw3}FAC تبدیل شود. توجه داشته باشید از کلمات بزرگ استفاده کنید تا میزان قدرتمندی را بالا ببرید. این کار را می توانید برای بانک ها، خریدهای آن لاین، شبکه های اجتماعی و هر چیز دیگری مورد استفاده قرار دهید. این مثل ایجاد هزاران کلمه ی عبوری است که به راحتی قادر هستید آن ها را به خاطر بسپارید.
هر چند ماه یکبار باید تمام کلمه های عبورتان را عوض کنید، در هر جا و بر روی هر سایت. حتی اگر کلمه ی عبوری بسازید که شکستن آن چند قرن طول بکشد ممکن است آن را با همکاران یا دوستان تان به اشتراک گذاشته باشید، درست است؟ وقتی آن ها به همکاران یا دوستان "سابق" شما تبدیل شوند چه اتفاقی رخ خواهد داد؟ بله، احتمالاً می توانید حدس بزنید.
شما می توانید اساس کارتان را تغییر دهید یا کلمات اضافه شده به ابتدا یا انتهای رمزها را با انتقال آن ها به جلو یا وسط عوض کنید (مثلاً {kr0yFACw3 برای Facebook). شما می توانید از سه حرف آخر سرویس یا سایت مورد نظر (مثلا OOK) نیز استفاده کنید. شما حتی می توانید تاریخ تغییر کلمات عبور را نیز در رمزهای خود به کار ببرید. این کار به خود شما بستگی دارد. شما احتمالاً از مواجهه با سایت هایی که شما را به کلمات عبور 4 یا 6 حرفی محدود می کنند دچار دلزدگی می شوید زیرا به این نتیجه می رسید که این کلمات عبور با الگوها و پارادایم های شخصی شما برای ایجاد کلمات عبور قوی در تناقض هستند.

توصیه ی درست، غلط است
 

برخی از متخصصان به شما خواهند گفت کارهایی بکنید که با الگوی قراردادی منطبق با ساخت کلمات عبور هوشمند، در تضاد است. و دلایل آن ها ساده است: بهره وری.
به عنوان مثال من مطلبی در مورد این که شما چرا باید کلمه ی عبورتان را در جایی بنویسید، خواندم؛ خصوصاً اگر از یک رشته ی متفاوت برای بازدید از هر سایت استفاده کنید. مقدار زمانی که شما برای تایپ هر کلمه ی عبور و به خاطر سپردن آن از دست می دهید، بسیار زیاد است و ارزش ندارد. کافی است آن را در لیستی بنویسید و در جایی که کسی به آن دسترسی ندارد، نگهداری کنید. مثلاً در کیف بغلی تان. کشوی میز در محل کار، جای مناسبی نیست، زیرا ممکن است همکاران شما به آن دسترسی داشته باشند. یک توصیه ی مشابه از یکی از محققان مایکروسافت اشاره می کند که استفاده از چندین کلمه ی عبور یا هزینه های غیرمستقیم کوشش برای حفظ آن ها ارزش سعی و کوشش ندارد. بله درست است، آیا آن لیست بزرگ متشکل از کلمه های عبور را که در جیب تان می گذاشتید به خاطر دارید؟ شاید این کار ارزشی نداشته باشد.
البته اگر از توصیه هایی که در بالا برای ایجاد کلمه های عبور قوی به آن ها اشاره کردیم، تبعیت نمایید، تمام این نگرانی ها از بین خواهند رفت.

منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:19
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته