تبلیغات
[pre] [/pre] آینده به شما نزدیک است - مطالب اخبار
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

اینترنت مانند هر فرهنگ و زبانی، اصطلاحات جدیدی برای تازه‌واردان به این عرصه دارد. در این مقاله به بررسی ۳۲ اصطلاح در دنیای اینترنت می‌پردازیم که می‌تواند دانش شما را در مورد این پدیده‌ی شگفت‌انگیز  افزایش دهد.

۱- خطای 404 (404 Error)

یکی از رایج ترین خطاها در فضای اینترنت، خطای 404 است. هرگاه آدرس یک صفحه را اشتباه وارد کنید یا صفحه‌ی مد‌نظر شما حذف شده یا وجود نداشته باشد، این اخطار نمایش داده می‌شود.

۲- افزونه‌ها (Extensions, Add-ones)

افزونه‌ها که در مرورگر کروم با واژه‌ی Extension و در مرورگر فایرفاکس با واژه‌ی Add-ones مشخص می‌شوند، برنامه‌های کوچکی هستند که قابلیت‌های جدیدی به مرورگر اضافه می‌کنند. افزونه‌ها فواید بسیاری دارند اما ممکن است خطرات امنیتی نیز در پی داشته باشند. باید توجه داشت که افزونه با پلاگین تفاوت دارد. پلاگین‌هایی مانند جاوا و فلش‌پلیر، برنامه‌هایی برای اجرای نوع خاصی از محتوا در مرورگر شما می‌باشند.

Internet

۳- انیمه (Anime)

در کشور ژاپن، انیمه به‌طور‌ کلی به معنای انیمیشن است؛ اما در خارج از ژاپن، از واژه‌ی انیمه برای اشاره به انیمیشن‌های ژاپنی استفاده می‌شود. این انیمیشن‌ها رنگ‌های درخشان و شخصیت‌های نمادین دارند. این واژه را با مانگا، که اصطلاحی برای کمیک‌های ژاپنی است، اشتباه نگیرید!

۴- آرشیو (Archive)

آرشیو کردن یعنی حذف اطلاعات از محیط کاری و ذخیره آن‌ها در یک محیط ثانویه. برای مثال، شما ممکن است عکس‌های قدیمی‌تان را روی هارد اکسترنال آرشیو کنید. توجه کنید که آرشیو کردن با پشتیبان‌گیری (Back up) متفاوت است. در آرشیو، فایل مد‌نظر را از جایی به جای دیگر انتقال می‌دهید؛ اما در بک‌آپ گرفتن، یک کپی از فایل در جای دیگر ذخیره می‌شود تا در صورت از دست رفتن اطلاعات اصلی از آن استفاده شود.

۵- پهنای باند (Bandwidth)

پهنای باند، معمولاً حداکثر توان پردازش در یک شبکه را بیان می‌کند. هرچه پهنای باند بیشتری موجود باشد، می‌توان اطلاعات بیشتری را هم‌زمان پردازش کرد.

برای مثال، اگر در شبکه خانگی خود، هم‌زمان مشغول دانلود فایل‌های حجیم روی رایانه شخصی و تماشای آنلاین ویدیو باشید، احتمالاً برای بازی آنلاین در موبایل با مشکل مواجه خواهید بود؛ زیرا، مقدار زیادی از پهنای باند صرف دانلود فایل‌ها و مشاهده ویدیو می‌شود. اگر این فعالیت‌ها متوقف شوند، پهنای باند شما نیز آزاد می‌شود.

۶- بلاگ (Blog)

بلاگ‌ها، وب‌سایت‌هایی هستند که به‌طور مداوم محتوا را برای بازدیدکنندگان بارگذاری می‌کنند. بلاگ‌ها می‌توانند فردی، و منعکس‌کننده‌ی افکار و نوشته‌های یک شخص باشند یا وب‌سایت‌های گسترده‌، با نویسندگان متعدد برای انتشار مطالب خاص؛ مانند وب‌سایت زومیت. همه‌ی بلاگ‌ها وب‌سایت هستند، اما همه‌ی وب‌سایت‌ها بلاگ نیستند.

میکروبلاگینگ در دنیای اینترنت به وب‌سایت‌هایی گفته می‌شود که قابلیت ارسال سریع پیام را همراه با ویژگی‌های بلاگ فراهم‌ نموده‌اند؛ مانند توئیتر.

۷- کلیک‌بیت (Clickbait)

به جمله‌ها و محتوایی که مخاطب را برای کلیک کردن روی آن‌ها ترغیب می‌کند، کلیک‌بیت گفته می‌شود. کلیک‌بیت‌ها معمولاً با وعده‌ی محتوایی جذاب، مخاطب را جذب می‌کنند. برای مثال: « ۱۰ دلیلی که رایانه شما را بیمار می‌کنند!».

۸- ابر (Cloud)

ابرها، سرورهایی خارج از دسترس فیزیکی شما هستند که به سرویس‌های اینترنتی اختصاص یافته‌اند. دراپ‌باکس، Gmail و آفیس‌آنلاین، همگی سرویس‌های ابری هستند؛ زیرا، به‌جای آنکه رایانه‌ی شخصی شما کار پردازش و ذخیره‌سازی را انجام دهد، سرورهای خارجی این کار را انجام می‌دهند.

ابر یا کلود

۹- کوکی (Cookie)

کوکی‌ها، بسته‌های اطلاعاتی کوچکی روی رایانه‌ی شما هستند که سرویس‌های مختلف برای ردیابی شما استفاده می‌کنند؛ مثلا Gmail برای به یادآوردن شما، کوکی‌ها را به‌کار می‌برد و بنابراین، نیازی نیست که هر بار اطلاعات خود را برای ورود به حساب‌تان وارد کنید.

۱۰- کراودفاندینگ (Crowdfunding)

کراودفاندینگ، روشی برای جذب سرمایه از طریق کمک‌های مالی عمومی است. در این روش از هر فرد مبلغ اندکی دریافت می‌شود. از Kickstarter و GoFundMe می‌توان به‌عنوان دو نمونه‌ی شناخته‌شده از این سایت‌ها یاد کرد.

۱۱- وب تاریک (Dark Web)

وب‌های تاریک، آن دسته از وب‌سایت‌هایی هستند که برای دسترسی به آن‌ها نیاز به نرم‌افزار‌های خاص داریم. این وب‌سایت‌ها در جستجوی گوگل نمایش داده نمی‌شوند و معمولاً وب‌سایت‌های خطرناکی محسوب می‌شوند.

۱۲- داکسینگ (Doxing)

داکسینگ عملیاتی شامل پیدا کردن اطلاعات شخصی یک فرد و انتشار آن‌ها، با اهدافی مخرب است.

۱۳- درج کردن (Embedding)

Embedding شامل درج کردن آنلاین محتوای یک سایت در سایتی دیگر است. برای مثال، می‌توان ویدیوی قرار‌داده‌شده در کانال آپارات زومیت را در یکی از مقالات سایت زومیت درج کرد.

۱۴- رمزنگاری (Encryption)

با رمزنگاری قادر خواهید بود محتوای مدنظر را برای همه، به جز مخاطب پیام، نامفهوم و غیرقابل خوانش کنید. برای مثال، هنگام خرید آنلاین، رمزنگاری، از اطلاعات شخصی شما محافظت می‌کند.

۱۵- دیوار آتش (Firewall)

فایروال نوعی نرم‌افزار امنیتی است که ورود و خروج اطلاعات به دستگاه شما را محدود می‌سازد. این نرم‌افزار از سیستم شما در برابر بسته‌های خطرناک محافظت می‌کند و اجازه‌ی ورود آن‌ها را نمی‌دهد.

۱۶- قانون گادوین (Godwin's law)

قانون گادوین یک اصطلاح مورد استفاده در بحث‌های آنلاین است. طبق این قانون، با طولانی شدن یک بحث آنلاین، احتمال آنکه یکی از طرفین، مقایسه‌ای با آدولف هیتلر انجام دهد، به یک میل می‌کند! گرچه ممکن است احمقانه به‌نظر بیاید، اما می‌توانید آن را در فروم‌های گفتگوی فیسبوک بررسی کنید!

۱۷- هشتگ (Hashtag)

هشتگ نوع خاصی از نشانه‌گذاری و دسته‌بندی است که به‌طور گسترده در شبکه‌های اجتماعی نظیر توئیتر و اینستاگرام استفاده می‌شود. با این روش می‌توان به مطالبی با موضوع خاص دست یافت.

هشتگ

۱۸- هات‌اسپات (Hotspot)

به‌طور کلی به هر منطقه‌ای که دسترسی به اینترنت از طریق وای‌فای ممکن باشد، هات‌اسپات گفته می‌شود. همچنین ویژگی به‌اشتراک‌گذاری اینترنت توسط تلفن‌ همراه نیز هات‌اسپات نام دارد. امروزه دستگاه‌های پرتابل هات‌اسپات نیز موجود هستند که اینترنت را از طریق وای‌فای در هر مکانی در اختیار شما قرار می‌دهند.

۱۹- HTTP

HTTP، سرواژه‌ی عبارت Hypertext Transfer Protocol (پروتکل انتقال ابرمتنی) است. این پروتکل پایه‌ی شبکه‌ی وب دنیای امروز را تشکیل می‌دهد. HTTP برای مرورگر وب فرآیندی را تعریف می‌کند تا اطلاعات را از سرور دریافت کند و روی نمایشگر شما نشان دهد. HTTPS نسخه‌ی ایمن‌تر این پروتکل است که با رمزگذاری، از اطلاعات شما محافظت می‌کند.

۲۰- اینترنت اشیاء (Internet Of Things)

هدف اینترنت اشیاء، گسترش اتصال به اینترنت در همه‌ی دستگاه‌های محیط اطراف شماست؛ مانند، چراغ‌ها، تلویزیون، یخچال، ترموستات و... . چنین دستگاه‌هایی بدون دخالت انسان نیز می‌توانند وظایف تعریف‌شده را انجام دهند.

اینترنت اشیا

۲۱- آدرس آی‌پی (IP Address)

آدرس IP شماره‌ای منحصربه‌فرد و یکتا است که به هر دستگاه متصل به اینترنت اختصاص می‌یابد. هر دستگاه در شبکه داخلی آدرس IP مخصوص خود را دارد که تنها وسایل موجود در این شبکه می‌توانند این آدرس را ببینند. کل شبکه نیز یک آدرس IP دارد که تمام دستگاه‌های فعال در محیط اینترنت به آن دسترسی دارند.

۲۲- لورک (Lurk)

به کاربرانی که تنها به مشاهده‌ی محتوا و دیدگاه‌ها می‌پردازند و نظری نمی‌دهند یا محتوایی تولید نمی‌کنند، لورک گفته می‌شود. تخمین زده می‌شود تنها یک درصد فعالان وب به تولید محتوا می‌پردازند.

۲۳- بدافزار (Malware)

این واژه ترکیبی است از دو واژه‌ی Malicious (مخرب) و Software (نرم‌افزار). ویروس‌ها، تروجان‌ها، نرم‌افزارهای جاسوسی و... همگی در دسته‌ی بدافزارها قرار می‌گیرند.

۲۴- آنلاین/آفلاین (Online/Offline)

این یکی را دیگر حتماً می‌دانید! هنگامی که به اینترنت متصل هستید، به شما کاربر آنلاین می‌گویند و در غیر این‌صورت آفلاین هستید.

۲۵- پی‌وال (Paywall)

پی‌وال محتوایی روی اینترنت است که برای مشاهده‌ی آن باید پول بپردازید. این روش یکی از روش‌های تأمین هزینه‌های وب‌سایت است.

۲۶- فیشینگ (Phishing)

فیشینگ یکی از راه‌های فریب دادن افراد برای سرقت اطلاعات شخصی با معرفی خود به‌عنوان یک نهاد رسمی مانند بانک است. در این روش معمولاً در قالب یک ایمیل از افراد خواسته می‌شود تا اطلاعات خود را برای تأیید مجدداً وارد کنند.

27- سئو (SEO)

SEO، سرواژه‌ی عبارت Search Engine Optimization (بهینه‌سازی موتور جستجو) است. سئو شامل روش‌های مختلفی است که همگی آن‌ها یک هدف را دنبال می‌کنند؛ جلب نظر موتورهای جستجو برای جذب مخاطب بیشتر.

سئو

۲۸- اسپم (Spam)

اسپم واژه‌ای عمومی برای پیام‌های آنلاینی است که بدون آنکه مایل باشید، برای شما فرستاده می‌شوند. ایمیل اسپم یکی از انواع رایج اسپم است؛ اما اسپم می‌تواند در شبکه‌های اجتماعی، پیام‌رسان‌ها و فروم‌ها نیز موجود باشد.

۲۹- محتوای سنجاق‌شده (Sticky Content)

در یک فروم آنلاین، پیام‌ها معمولا بر اساس زمان مرتب شده‌اند. گاهی پیام‌های مهم یا پیام‌هایی که دارای تاریخ هستند، سنجاق می‌شوند تا مخاطبین سریع‌تر آن‌ها را بررسی کنند.

۳۰- ترول (Troll)

ترول، به افرادی گفته می‌شود که در محیط‌های آنلاین بحث و دعوا راه می‌اندازند و منجر به اذیت سایرین می‌شوند. ترول‌ها معمولاً این‌ کار را با مطرح کردن موضوعی تحریک‌کننده یا خارج از بحث انجام می‌دهند.

31- URL

URL، سرواژه‌ی Uniform Resource Locator (مکان‌یاب یکپارچه منبع) است. URL، در واقع همان آدرسی است که در نوار بالایی مرورگر وارد می‌کنید تا صفحه‌ی مشخصی بارگذاری شود.

32- ویکی (Wiki)

ویکی نوعی وب‌سایت برای جمع‌آوری و انتشار اطلاعات است. معروف‌ترین ویکی حال حاضر ویکی‌پدیا است؛ اما ویکی‌های مختلفی با موضوعات متنوع در محیط وب فعال هستند.





موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

افزایش سرعت سایت از مهم‌ترین مواردی است که توسعه‌دهندگان وب و مدیران سایت‌ها در جهت بهبود آن تلاش می‌کنند. با ما همراه باشید تا با CDNها که از زمره‌ی این فناوری‌ها محسوب می‌شوند، بیشتر آشنا شوید.

چه صاحب یک وب‌سایت باشید، چه توسعه‌دهنده وب و چه کاربری عادی، احتمالا عبارت CDN (شبکه تحویل محتوا یا Content Delivery Network) به گوشتان خورده است یا آن را در آدرس بعضی از فایل‌ها دیده‌اید. در این پست با CDN و کاربردهای آن، به زبان ساده، آشنا می‌شوید.

CDN چیست و چگونه کار می‌کند؟

وقتی قصد راه‌اندازی یک وب‌سایت را دارید هاستی بر روی یک سرور تهیه می‌کنید و بدین ترتیب سایت شما فعالیت می‌کند؛ اما یک CDN به جای استفاده از تنها یک سرور، از شبکه‌ای جهانی از سرورها استفاده می‌کند تا محتوای شما را ارائه دهد. برای درک بهتر به این مثال توجه کنید. تصویر زیر تمامی سرورهای شرکت Cloudflare را نشان می‌دهد. هر نقطه در این نقشه یک سرور است. وقتی محتوایی را در Cloudflare آپلود می‌کنید، این محتوا در تمامی سرورها کپی می‌شود و هنگام درخواست کاربر، سریع‌ترین سرور محتوا را ارائه می‌دهد. سریع‌ترین سرور معمولاً از لحاظ جغرافیایی نزدیک‌ترین است اما همیشه اینطور نیست. پس اگر شما بخواهید از ایران محتوا دریافت کنید احتمالا از یکی از سرورهای نزدیک ایران آن را دریافت می‌کنید.

cdn / شبکه تحویل محتوا

دلایل استفاده از CDN

۱. سرعت: بدیهی است که هرچه یک سرور از نظر جغرافیایی به شما نزدیک‌تر باشد سرعت دریافت محتوا بالاتر خواهد بود.

۲. SEO (بهینه سازی موتور جستجو): این مورد در واقع معلول سرعت است. گوگل به سایت‌های سریع‌تر رتبه‌ی بهتری می‌دهد.

۳. جلوگیری از حملات: حملات DDoS، حملات شایعی به شمار می‌روند. در حملات منع محروم‌سازی از سرویس توزیع‌شده، مهاجمان با ارسال درخواست‌های بسیار زیاد به یک سرور باعث خاموشی و از دسترس خارج شدن آن می‌شوند. با استفاده از CDN ترافیک ورودی از طرف مهاجمان پخش شده و حمله دفع می‌شود.

۴. هزینه: درست است که CDN از هاستینگ عادی هزینه بالاتری دارد اما اگر نسبت ترافیک به هزینه و افزایش سرعت و امنیت سایت را در نظر بگیریم، ارزش آن مشخص می‌شود.

۵.رضایت کاربران: مهم‌ترین مزیت CDN افزایش تعداد و رضایت کاربران است. این امر با افزایش سرعت و رتبه سایت در گوگل به دست می‌آید. سایت‌های سریع‌تر برای کاربران خوشایندترند و تجربه کاربری بهتری را برای آنان به ارمغان می‌آورند.

انواع مختلف CDN

به طور کلی می‌توان CDNها را به دو دسته تقسیم کرد:

CDNهای عمومی: برخی از CDNها مثل Cloudflare کل سایت را کپی کرده و ارائه می‌دهند.

CDNهای تخصصی: برخی دیگر از CDNها روی محتوای خاص مثل مولتی‌مدیا و فایل‌های ثابت مثل کدهای جاوااسکریپت (JavaScript) و CSS تمرکز دارند.

نتیجه‌ی نهایی

در نهایت با توجه به مزایای ذکر شده، استفاده از CDNها به صاحبان وب‌سایت‌ها پیشنهاد می‌شود. البته باید در نظر داشت استفاده از CDNها نقاطی منفی مثل افزایش هزینه و پیچیدگی را نیز دارد.

آیا با CDN آشنایی داشتید؟ آیا از CDN استفاده می‌کنید؟ به نظر شما این فناوری چه مزایا و معایبی دارد؟ دیدگاه‌های خود را با ما به اشتراک بگذارید.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

با تولد اینترنت و رونق آن به‌واسطه‌ی ظهور وب‌سایت‌ها و سرویس‌های گوناگون، نیاز به ابزارهایی برای جستجو در میان انبوه محتوای وب احساس می‌شد. بدین ترتیب موتورهای جستجو‌ روی کار آمدند تا به‌ کاربر در یافتن محتوای دلخواهشان یاری برسانند؛ اما تعداد موتورهای جستجو در کنار بهره‌گیری آن‌ها از الگوریتم‌هایی متفاوت برای یافتن و دسته‌بندی نتایج، کاربران را به استفاده از چندین ابزار جستجو سوق می‌داد. این عوامل در نهایت زمینه‌ساز تولد متاسرچ‌ها یا ابرجستجوگرها شد.

متاسرچ‌ها در حقیقت بین وب‌سایت‌های مختلف و کاربران، نقش واسطه‌ای را ایفا می‌کرد که کاربر به‌ مدد آن‌ها، در پاسخ به کوئری (عبارات جستجو، سوال یا واژه‌ی مورد نظر خود)، به جای اینکه تنها نتایج یک منبع را مشاهده کند، فهرستی از نتایج چندین منبع را در اختیار داشته باشد؛ در واقع متاسرچ،‌ با جمع‌آوری اطلاعات از سایر سرویس‌ها و موتورهای جستجو و با فیلترگذاری‌ آنها، امکان مقایسه و انتخاب بیشتری به کاربر می‌داد.

با رشد فزاینده‌ی حجم داده‌ها در فضای اینترنت و ورود کسب‌و‌کارهای گوناگون به دنیای مجازی، نیاز به متاسرچ‌ها از سامان‌دهی نتایج موتور‌های جستجوی فراتر رفت؛ زیرا با آغاز به‌کار‌ سرویس‌هایی که در قبال ارائه‌ی خدمات یا فروش کالا از کاربر پول دریافت می‌کردند، افراد به‌دنبال ابزاری برای مقایسه‌ی کیفیت و هزینه‌ی چنین خدمات و کالاهایی بودند، همین موضوع دامنه‌ی فعالیت متاسرچ‌ها را گسترده‌تر کرد؛ به‌طوری که امروزه شاهد فعالیت متاسرچ‌‌ در حوزه‌های مختلفی هستیم.

یکی از حوزه‌های پرطرفدار فعالیت متاسرچ‌ها گردشگری و توریسم است. با توجه به اینکه امروزه اینترنت به مقصد ابتدایی کاربران برای جمع‌آوری اطلاعات درباره‌ تور، رزرو هتل یا خرید بلیط هواپیما بدل شده است، از این‌رو برای پاسخ‌گویی به نیاز آن‌ها، طیف گسترده‌ای از متاسرچ‌ها در ابعاد جهانی فعالیت می‌کنند که از جمله‌ی شاخص‌ترین آن‌ها می‌توان به مواردی همچون تری‌واگو، تریپ‌ادوایزر، اکسپدیا و ویگو اشاره کرد که درگاه‌ها و فروشگاه‌های خود را در کشور‌های مختلف به‌صورت محلی همراه با سرویس‌های جهانی در اختیار کاربران قرار می‌دهند.

شاید از خود بپرسید که درآمدزایی متاسرچ‌‌ها از چه طریقی صورت می‌‌گیرد؟ در پاسخ باید بگوییم آن دسته از متاسرچ‌هایی که کاربران را به سمت فروشگاه‌ها و ارائه‌کنندگان اصلی خدمات ارجاع می‌دهند، از طریق دریافت پورسانت فروش از فروشندگان خدمات و همچنین تبلیغات درآمد کسب می‌کنند و کاربران خود را در پروسه کسب درآمد وارد نمی‌کنند.

در مجموع باید متاسرچ‌ها را سرویس‌هایی کاربردی بدانیم که مجموعه‌ای از داده‌های غربال‌شده را در راستای پاسخ بهتر به نیاز کاربران به وی نمایش می‌دهند. با در نظر داشتن تصویر کاربرانی که همه سوال‌های خود را در اینترنت جستجو می‌کنند و قابلیت مقایسه و انتخاب آگاهانه متاسرچ‌ها، احتمالاً حضور پررنگ‌تری از این شیوه‌ی کسب‌وکار را شاهد خواهیم بود.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

۱. Boostnote

پلتفرم‌ها: ویندوز، مک، لینوکس

Boostnote یک نمونه از برنامه‌های یادداشت‌برداری مناسب برای کدنویس‌ها است. این برنامه فاقد ویژگی‌های یک برنامه‌ی مدرن یادداشت‌برداری بوده (برای مثال دارای فرمت‌دهی Markdown و سازمان‌دهی مبتنی بر پوشه اما فاقد میانبرهای صفحه‌ی کلید سفارشی است) اما گزینه‌ی محبوب برنامه‌نویس‌ها به شمار می‌رود:

bootsnote

شما می‌توانید بلوک‌های کد را به‌صورت مستقیم در نوت‌های معمولی قرار دهید و یادداشت‌های نوع snippet یا قطعه کد را که مخصوص جمع‌آوری و گروه‌بندی بلوک کدهای متعدد در یک نکته هستند جدا کنید. این برنامه از فهرست‌های چک باکس محور برای مدیریت وظایف هم پشتیبانی می‌کند.

بهترین مزیت Boostnote، ویژگی‌های رایگان و متن‌باز بودن است. Boostnote با یک مجموعه از امکانات، انتخاب بی‌نقصی برای دوره‌های برنامه‌نویسی دانشجویان محسوب می‌شود.


۲.  MedleyText

پلتفرم‌ها: ویندوز، مک، لینوکس

MedleyText مشابه Boostnote است با این تفاوت که امکانات کمتری دارد اما قابلیت‌های خود را با بیشترین کیفیت ارائه داده؛ برای مثال می‌توان به فرمت‌دهی غنی متنی، بلوک کدهای تعبیه‌شده در یادداشت‌های عادی و میانبرهای سفارشی صفحه‌ی کلید اشاره کرد. این ابزار برای کدنویس‌های تولیدی با پروژه‌های بزرگ مناسب است.

medleytext

وقتی کد را مستقیما داخل یادداشت‌ها تعبیه می‌کنید، این برنامه به‌صورت خودکار دستورالعمل را هایلایت می‌کند. یا می‌توانید زبان هایلایت دستورالعمل را برای هر بلوک مشخص کد انتخاب کنید. این برنامه از بیش از ۴۰ زبان برنامه‌نویسی پشتیبانی می‌کند.

MedleyText یک نرم‌افزار کاملا رایگان بدون محدودیت است. یک سرویس پولی به نام MedleyText+S هم عرضه شده است که می‌توانید با استفاده از آن یادداشت‌ها را در یک حافظه‌ی ابری سبک کنید، به نسخه‌ی وب اپلیکیشن دسترسی پیدا کنید و یادداشت‌های خود را با دیگران به اشتراک بگذارید.

۳. Quiver

Quiver مشابه دو اپلیکیشن قبلی است. با این برنامه می‌توانید متن را با کد تعبیه‌شده داخل نت‌ها ترکیب کرده و تطبیق دهید (به فرمت‌های Markdown و LaTex). بااین‌حال، Quiver یک ویرایشگر کد اختصاصی داخل اپلیکیشن دارد که از رقبای خود تمیزتر بوده و قابلیت پاسخگویی آن بیشتر است.

quiver

این برنامه از بیش از ۱۲۰ زبان برنامه‌نویسی پشتیبانی می‌کند. قابلیت Cloud storage sync برای Dropbox، Google Drive، iCloud و ... در دسترس است؛ و از آنجا که یادداشت‌ها به فرمت JSON ذخیره می‌شوند، می‌توانید از کنترل نسخه برای ردیابی تغییرات استفاده کنید. نوت‌بوک‌های مشترکی هم برای همکاری در پروژه‌های بزرگ‌تر ارائه شده‌اند.

اما سؤال اینجاست که Quiver با این امکانات، چرا باید در رتبه‌ی سوم این فهرست قرار بگیرد؟ به این دلیل که تنها روی Mac قابل اجرا است. با اینکه سیستم‌عامل مک یک محیط فوق‌العاده برای برنامه‌نویسی است، اما اغلب کدنویس‌ها هنوز هم از ویندوز یا لینوکس استفاده می‌کنند. به همین دلیل این یک امتیاز منفی محسوب می‌شود.

۴. OneNote

پلتفرم‌ها: ویندوز، مک، اندروید، iOS ، وب

OneNote زمانی بهترین برنامه‌ی یادداشت‌برداری بود اما اخیرا قابلیت‌های هایلایت دستور آن حذف شده است به همین دلیل برای برنامه‌نویسان مناسب نیست. خوشبختانه به لطف افزونه‌ی رایگانی که توسط یک کاربر گیت هاب ارائه شده، می‌توان دستورها را در OneNote هایلایت کرد.

این افزونه کمی سنگین است اما می‌توانید از OneNote برای ذخیره‌سازی نت‌های کد استفاده کنید. از آنجا که OneNote یکی از بهترین روش‌ها برای یادداشت‌برداری دانشجویان محسوب می‌شود، اضافه شدن این افزونه خبر خوبی برای دانشجویان برنامه‌نویسی و مهندسی است.

OneNote

OneNote به دلیل برخورداری از قابلیت اشتراک‌گذاری یادداشت ابزار برجسته‌ای برای پروژه‌های مشارکتی است؛ و بهتر از هر چیز این ابزار کاملا رایگان بوده و دسترسی به آن روی هر پلتفرم موبایل و دسکتاپ امکان‌پذیر است (به غیر از لینوکس).

۵.  CherryTree

CherryTree شباهت کمی به اغلب برنامه‌های یادداشت‌برداری دارد و بیشتر مثل یک وبلاگ یا ویکی شخصی است. با این حال، از آنجا که در این برنامه می‌توان صفحات را به صورت سلسله‌مراتبی تنظیم کرد؛ این ابزار برای یادداشت مناسب است؛ اما چه چیزی آن را به یک wiki تبدیل می‌کند؟ اینکه می‌توانید لینک‌هایی را در هر کدام از صفحات دفترچه‌ی خود قرار دهید.

CherryTree

از اپلیکیشن‌های مشابه CherryTree می‌توان به wikiPad و Zim اشاره کرد اما CherryTree از یک نوع صفحه‌ی مخصوص کد پشتیبانی می‌کند. در این برنامه می‌توانید از یادداشت‌های معمولی برای ایده‌ها و وظایف و یادداشت‌های کد برای کدها و بخش‌های کوچک استفاده کنید. CherryTree بسیار سریع‌ و یکی از سبک‌ترین ابزارهای یادداشت‌برداری است.

۶. Sublime Text

پلتفرم‌ها: ویندوز، مک، لینوکس

به‌عنوان یک برنامه‌نویس حتما با Sublime آشنا هستید. Sublime یک ویرایشگر متنی است نه یک ابزار یادداشت‌برداری، اما می‌توانید به این منظور هم از آن استفاده کنید و هر یادداشت را به‌صورت یک فایل متنی و هر قطعه کد را در یک فایل زبان مجزا ذخیره کنید.

ویژگی‌های Sublime Text بازدهی کلی را افزایش می‌دهند و قابلیت تقسیم پنل‌های ویرایشگر یکی از ویژگی‌های ضروری این برنامه است. اما برای یادداشت‌برداری و اهداف سازمانی می‌توان با اضافه کردن چند پلاگین رایگان آن را بهبود داد.

sublime text

SideBarEnhancement یک پلاگین ضروری برای هر کاربر Sublime Text است. این پلاگین نوار جانبی را به‌ویژه در منوی راست کلیک فایل‌ها بهبود می‌دهد. PlainTasks از یک سبک وظیفه‌محور داخل ویرایشگر استفاده می‌کند و اگر می‌خواهید یادداشت‌ها را به فرمت markdown بنویسید، می‌توانید از پلاگین MarkdownEditing استفاده کنید.

هزینه‌ی برنامه‌ی کامل ۷۰ دلار بوده اما تست و ارزیابی رایگان آن نامحدود است. تا وقتی بتوانید منوی یادآوری خرید نسخه‌ی کامل را رد کنید، می‌توانید به صورت رایگان از Sublime Text استفاده کنید.

۷. TickTick

پلتفرمها: ویندوز، مک، اندروید، iOS، وب

TickTick یک اپلیکیشن وظیفه‌محور و مشابه برنامه‌های دیگر از نوع خود است اما یک ویژگی برجسته دارد که آن را به گزینه‌ی خوبی برای یادداشت تبدیل می‌کند: هر آیتم لیست دارای یک فیلد توضیحات است که خود یک notepad کامل است.

TickTock

به‌عنوان یک برنامه‌نویس می‌توانید از TickTick برای پیمایش کل وظایف خود به‌صورت آیتم‌های مستقل فهرست استفاده کنید و یادداشت‌های موردنیاز خود را برای هر وظیفه ذخیره کنید. این برنامه فاقد ویژگی هایلایت دستور یا فرمت‌دهی غنی متنی بوذه و بنابراین تنها برای مدیریت ایده‌ها مناسب است؛ نه ذخیره‌سازی قطعه‌کدها.

علاوه‌بر این می‌توانید از آن به‌عنوان یک برنامه‌ی وظیفه محور برای کارهای ذیل استفاده کنید: سازمان‌دهی پوشه‌ها، وظایف فرعی، وظایف تکراری، یادآورها، اولویت‌ها و موارد دیگر. TickTick دارای یک برنامه‌ی رایگان با تعداد محدودی از فهرست‌ها بوده و قیمت برنامه‌ی پولی آن سالانه ۲۸ دلار است.





موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri
 امضای دیجیتال چیست؟ شاید تاكنون نامه‌های الكترونیكی متعددی را دریافت داشته‌اید كه دارای مجموعه‌ای از حروف و اعداد در انتهای آنان می‌باشند. در اولین نگاه ممكن است اینگونه تصور گردد كه اطلاعات فوق بی فایده بوده و شاید هم نشان دهنده بروز یك خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یك نامه الكترونیكی می‌باشیم. به منظور ایجاد یك امضای دیجیتال از یك الگوریتم ریاضی به منظور تركیب اطلاعات در یك كلید با اطلاعات پیام، استفاده می‌شود. ماحصل عملیات، تولید یك رشته مشتمل بر مجموعه‌ای از حروف و اعداد است. یك امضای دیجیتال صرفاً به شما نخواهد گفت كه «این شخص یك پیام را نوشته است» بلكه در بردارنده این مفهوم مهم است كه: «این شخص این پیام را نوشته است».


 كاغذ به عنوان حامل اطلاعات مهم جای خود را كم‌كم به دیگر راه‌های تبادل اطلاعات می‌دهد. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های كاغذ از روش‌های الكترونیكی استفاده می‌شود. فناوری‌های جدید انتقال اطلاعات، مانند EDI و پست الكترونیك و استفاده از سیستم‌های مدیریت اسناد كامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته است.

به خاطر ساختار غیر فیزیكی واسطه (وسیله حامل داده)، روش‌های سنتی علامت‌گذاری فیزیكی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیر قابل استفاده می‌باشند. هنگام كار با اسناد الكترونیكی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود.

بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یك موجودیت جهت مجوزدهی به دسترسی، استفاده می‌شوند؛ برای مثال نباید یك سیستم تشخیص هویت انگشت‌نگاری كامپیوتری، یك امضای دستی اسكن شده یا وارد كردن اسم شخص در انتهای یك E-mail را به عنوان یك جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملكردهای یك امضای دستی را نخواهد داشت.

با امضا كردن در پای یك نوشته امضا كننده هویت خود را به عنوان نویسنده مشخص می‌كند، جامعیت سند را تأیید نموده و بیان می‌دارد كه به محتویات آن متعهد و پایبند می‌باشد. برخی از خواص مهم امضاهای دستی عبارت است از: 
1-  امضای یك شخص برای تمام مدارك یكسان است.
2 -  به راحتی تولید می‌شوند.
3 -  به راحتی تمیز داده می‌شوند.
4 -  باید به گونه‌ای باشند كه حتی‌الامكان به سختی جعل شوند.
5 -  به طور فیزیكی تولید می‌شوند. یك امضای دیجیتالی یك ابزار سندیت بخشیدن الكترونیكی می‌باشد، كه منجر به سندیت بخشیدن به یك ركورد الكترونیكی از طریق رمزنگاری با كلید همگانی می‌شود. 

ویژگی‌های مهم امضاهای دیجیتال عبارت است از: 
1 -  در تولید آنها از اطلاعاتی كه به طور منحصربه‌فرد در اختیار امضاكننده است، استفاده می‌شود.
2 -  به طور خودكار و توسط رایانه تولید می‌شوند.
3 -  امضای هر پیام وابسته به كلیه بیت‌های پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می‌گردد.
4 -  امضای هر سندی متفاوت با امضای اسناد دیگر است.
5 -  باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است كه نویسنده اطلاعات الكترونیكی این اطلاعات را توسط كلید رمزنگاری محرمانه خود امضا می‌كند. این كلید باید توسط كاربر برای همیشه مخفی نگهداشته شود. امضا توسط كلید همگانی مربوطه امضا كننده، سند قابل كنترل می‌باشد. این كلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد.
 
علت استفاده از یك امضای دیجیتال چیست؟ 
بهتر است برای پاسخ به سؤال فوق، سؤالات دیگری را مطرح كنیم!  - برای تشخیص و تأیید هویت فرد ارسال كننده یك نامه الكترونیكی از چه مكانیزم‌هایی استفاده می‌شود؟  فرض كنید یك نامه الكترونیكی را از یكی از دوستان خود دریافت داشته‌اید كه از شما درخواست خاصی را می‌نماید، پس از مطالعه پیام برای شما دو سؤال متفاوت مطرح می‌گردد: 

الف ) آیا این نامه را واقعاً وی ارسال نموده است؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقاً همین درخواست را داشته است؟  

- آیا وجود هر نامه الكترونیكی در صندوق پستی، نشان دهنده صحت محتوا و تأیید هویت فرد ارسال كننده آن است؟  امروزه سوء استفاده از آدرس‌های Email برای مهاجمان و ویروس‌ها به امری متداول تبدیل شده است و با توجه به نحوه عملكرد آنان در برخی موارد شناسایی هویت فرد ارسال كننده یك پیام بسیار مشكل و در برخی موارد غیر ممكن است. تشخیص غیر جعلی بودن نامه‌های الكترونیكی در فعالیت‌های تجاری و بازرگانی دارای اهمیت فراوانی است.  یك نامه الكترونیكی شامل یك امضای دیجیتال، نشان دهنده این موضوع است كه محتوای پیام از زمان ارسال تا زمانی كه به دست شما رسیده است، تغییر نكرده است. در صورت بروز هر گونه تغییر در محتوای نامه، امضای دیجیتال همراه آن از درجه اعتبار ساقط می‌شود.  

نحوه عملكرد یك امضای دیجیتال 
قبل از آشنایی با نحوه عملكرد یك امضای دیجیتال، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم:  كلیدها (Keys): از كلیدها به منظور ایجاد امضاهای دیجیتال استفاده می‌گردد. برای هر امضای دیجیتال، یك كلید عمومی و یك كلید خصوصی وجود دارد: كلید خصوصی، بخشی از كلید است كه شما از آن به منظور امضای یك پیام استفاده می‌نمایید. كلید خصوصی یك رمز عبور حفاظت شده بوده و نمی‌بایست آن را در اختیار دیگران قرار داد. كلید عمومی، بخشی از كلید است كه امكان استفاده از آن برای سایر افراد وجود دارد.

زمانی كه كلید فوق برای یك حلقه كلید عمومی (public key ring) و یا یك شخص خاص ارسال می‌گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.   حلقه كلید (Key Ring): شامل كلیدهای عمومی است. یك حلقه كلید از كلیدهای عمومی افرادی كه برای شما كلید مربوط به خود را ارسال نموده و یا كلیدهایی كه از طریق یك سرویس دهنده كلید عمومی دریافت نموده‌اید، تشكیل می‌گردد. یك سرویس دهنده كلید عمومی شامل كلید افرادی است كه امكان ارسال كلید عمومی در اختیار آنان گذاشته شده است.  

اثرانگشت: زمانی كه یك كلید تأیید می‌گردد، در حقیقت منحصربه‌فرد بودن مجموعه‌ای از حروف و اعداد كه اثر انگشت یك كلید را شامل می‌شوند. تأیید می‌گردد.  

گواهینامه‌های كلید: در زمان انتخاب یك كلید از روی یك حلقه كلید، امكان مشاهده گواهینامه (مجوز) كلید وجود خواهد داشت. در این رابطه می‌توان به اطلاعات متفاوتی نظیر صاحب كلید، تاریخ ایجاد و اعتبار كلید دست یافت.  

نحوه ایجاد و استفاده از كلیدها
- تولید یك كلید با استفاده از نرم‌افزارهایی نظیر PGP (اقتباس شده از كلمات Pretty Good Privacy ) و یا GnuPG (اقتباس شده از كلمات GNU Privacy Guard ) 
- معرفی كلید تولید شده به سایر همكاران و افرادی كه دارای كلید می‌باشند. 
- ارسال كلید تولید شده به یك حلقه كلید عمومی تا سایر افراد قادر به بررسی و تأیید امضای شما گردند. 
- استفاده از امضای دیجیتال در زمان ارسال نامه‌های الكترونیكی. اكثر برنامه‌های سرویس دهنده پست الكترونیكی دارای پتانسیلی به منظور امضای یك پیام می‌باشند.  

حملات ممكن علیه امضاهای دیجیتالی
• حمله Key-only – در این حمله، دشمن تنها كلید عمومی امضا‌كننده را می‌داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام‌هایی را كه به وی داده شده‌اند، دارد. 
• حمله Known Signature – دشمن، كلید عمومی امضاكننده را می‌داند و جفت‌های پیام/امضا كه به وسیله صاحب امضا انتخاب و تولید شده ‌است را دیده است. این حمله در عمل امكان‌پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد. 
• حمله Chosen Message – به دشمن اجازه داده می‌شود كه از امضا‌كننده بخواهد كه تعدادی از پیام‌های به انتخاب او را امضا كند. انتخاب این پیام‌ها ممكن است به امضاهای از قبل گرفته ‌شده بستگی داشته باشد. این حمله در غالب حالات، ممكن است غیر عملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی كه در برابر آن ایمن است، ترجیح داده می‌شود. 
• حمله Man-in-the-middle – در این حمله، شخص از موقعیت استفاده كرده در هنگام مبادله كلید عمومی، كلید عمومی خود را جایگزین كرده و برای گیرنده می‌فرستد و بدین‌گونه می‌تواند به پیام‌ها دسترسی داشته باشد بدون اینكه فرستنده و گیرنده، مطلع باشند.

 




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri
یكی از اهداف سیستم‌های برنامه‌ریزی منابع سازمانی پوشش دادن تمامی فرآیندها و فعالیت‌های یك بنگاه تحت یك نظام جامع نرم‌افزاری است. برای نیل به این هدف دو مرحله وجود دارد: مرحله استقرار و مرحله توسعه. در مرحله استقرار هدف این است كه با یك روش و یا متدولوژی پیاده‌سازی نرم‌افزار را استقرار داد و مرحله توسعه بعد از استقرار اتفاق می‌افتد و هدف آن انطباق سیستم با تغییرات جدید و پیش‌بینی نشده برای تامین نیازهای جدید بنگاه است.  در حال حاضر، بیشتر مسائلی كه وجود دارد، در مرحله اول استقرار است و كمتر سازمانی به مسائل مرحله دوم برخورد داشته است. در یك سیستم برنامه‌ریزی منابع سازمانی مناسب قابلیت تطبیق و پیكربندی چابك نرم‌افزار بر اساس نیازهای سازمان حرف اول را می‌زند. 

چنین نگرشی برای مكانیزه‌ نمودن فرآیندهای یك سازمان ایجاب می‌كند كه بنگاهی كه قصد بهره‌برداری از چنین سیستمی دارد به مسائل مختلفی توجه نماید كه برخی از آنها در ادامه توضیح داده می‌شوند. 1 - وجود كاربران علاقمند و تحول‌گرا با عزمی راسخ در اجرای سیستم‌های جدید كه از آنها به عنوان كاربران توانمند (Power User) یاد می‌شود از اركان اصلی برای تضمین موفقیت در راه‌اندازی است. در هر حوزه اصلی سازمان شامل (مالی، منابع انسانی، برنامه‌ریزی و كنترل مواد، اتوماسیون اداری، بازرگانی و یا كنترل پروژه) شناسایی و تعیین مسئولیت چنین كاربرانی از ضروریات این پروژه است. در هر حوزه حداقل یك نفر از كارشناسان باید، با مشخصات فوق، شناسایی شده و از سوی مدیریت بنگاه مامور راه‌اندازی شوند. ایجاد مكانیزم‌های تشویقی برای چنین افرادی توصیه می‌شود. 

2 - كارفرما و یا مدیریت بنگاه باید به تیم راه‌اندازی سیستم اعتماد نماید و از تیم راه‌اندازی حمایت لازم را در طول پروژه بعمل آورد. 

3 - مدیر بنگاه نسبت به اهداف اصلی كه سیستم باید بدنبال آن باشد اشراف كامل داشته باشد و با تیم راه‌اندازی آن را توافق نماید و كمك كند تا بار مسائل حاشیه‌ای، كه تیم را از هدف اصلی دور می‌كند، را به حداقل برساند.

4 - كارفرما به این موضوع اشراف داشته باشد كه شكل انتظارات از سیستم برنامه‌ریزی منابع سازمانی نسبت به بسته‌های نرم‌افزاری آماده متفاوت است و انتظار نمی‌رود كه سرعت راه‌اندازی این دو سیستم با همدیگر یكسان باشند ولی انتظار می‌رود كه سیستم برنامه‌ریزی منابع سازمانی انطباق بیشتری با نیازهای سازمان داشته باشد. 

5 -  معمولا 20 درصد قابلیت‌های مورد نیاز در 80 درصد مواقع مورد استفاده قرار می‌گیرند و 80 درصد قابلیت‌های سیستم در 20 درصد مواقع، بنابر این مدیر بنگاه باید در ابتدا بر روی سهولت قابلیت‌های آن 20 درصد اصلی تاكید نماید و بار پردازش مسائل و فرآیندهای استثنایی را كاهش دهد. 

6 -  در پروژه‌های برنامه‌ریزی منابع سازمانی تعهدات زمانی در مورد رسیدن به یك نتیجه مطلوب دو طرفه است و این تعهد را باید هم بنگاه و هم پیمانكار راه‌اندازی تواما متعهد شوند. نمی‌توان انتظار داشت كه بدون انجام تعهدات طرف كارفرما در این حوزه پیمانكار بتواند كار موفق و به موقعی را ارائه نماید. نتیجه اینكه راه‌اندازی سیستم برنامه‌ریزی منابع  سازمانی صرفا بر عهده پیمانكار نیست و تعامل بسیار نزدیك كافرما و پیمانكار را می‌طلبد. 

7 -  با توجه به قابلیت توسعه و گسترش سریع یك سیستم برنامه‌ریزی منابع سازمانی از یك سو و تغییر نیازها و اهداف پروژه در طول پروژه، مشخص نمودن انتهای پروژه را بسیار دشوار می‌كند. توجه به نتایج مقطعی در بازه‌های زمانی كوتاه و پی‌ریزی چارچوب قراردادی بر اساس نتایج بدست آمده در بازه‌های زمانی كوتاه می‌تواند به تداوم همكاری سالم بین كارفرما و پیمانكار كمك نماید. 

8 -  استقرار یك سیستم فراگیر نیاز به تعامل مثبت در طول مدت زمان طولانی دارد بنابر این مثبت نگاه ‌داشتن فضای همكاری و تعامل مثبت كاركنان و اعضاء تیم راه‌اندازی در طول پروژه بسیار ضروری و كلیدی است. 

9 -  با توجه به وجود نگرش‌های جدید به خصوص در حوزه مالی در سیستم‌های مدیریت منابع سازمانی لزوم وجود دیدگاه‌های منعطف و همراه با این پروژه درحوزه‌های مختلف ضروری است.

10 - با توجه به ماهیت پویای اطلاعات در سیستم كه باعث می‌شود در هر لحظه تصویر اطلاعات اخذ شده از سیستم نسبت به تصویر اطلاعات چند لحظه قبل به روزتر و دقیق‌تر باشد، تاكید بر اخذ اطلاعات از گزارش‌های سیستمی به جای گزارش‌های كاغذی كه خیلی زود غیر معتبر می‌شوند در فرآیندهای داخلی سازمان توصیة اكید می‌شود. بدیهی است ارائه گزارش‌هایی با مخاطب خارج از سازمان و یا فرم‌های و قالب‌های چاپی لازم برای مراجع رسیدگی خارج از سازمان نیاز به گزارش‌ها و قالب‌های خروجی كاغذی دارد. این نگرش نیاز به فرهنگ‌سازی متناسب دارد.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 ,
تاریخ : یکشنبه 7 مرداد 1397
نویسنده : Mohsen Jamshidi Zarmehri
به‌نظر شما می‌توان فلش درایو USB را جایگزین هر نوع گذرواژه‌‌ای که دارید کرد؟
بله، این کار از طریق اپلیکیشن “ویرانگر” (PREDATOR) امکان‌پذیر است.
معمولا برای لاگین کردن به‌کامپیوتر از گذرواژه یا پین‌ها استفاده می‌کنیم. اما روش جدیدتری برای قفل کردن یا باز کردن قفل کامپیوتر وجود دارد که خیلی جالب‌تر از روش‌های قدیمی و مرسوم است. شما می‌توانید با فلش درایو USB به‌کامپیوتر خود لاگین کنید. یعنی این امکان وجود دارد که با یک فلش کامپیوترتان را روشن کنید. روش انجام آن هم خیلی ساده و آسان است و با مراحلی که در زیر توضیح داده شده می‌توانید از این کار لذت ببرید.
چگونه با فلش USB کامپیوتر را لاک یا آنلاک کنیم...
در این روش از نرم‌افزار PREDATOR استفاده می‌کنیم. این ابزار وقتی پای کامپیوتر نیستید و حتی در صورتی‌که ویندوز هم‌چنان اکتیور باشد آن‌را قفل می‌کند. وقتی از پای کامپیوتر بلند می‌شوید کافی است درایو USB را از دستگاه جدا کنید تا کیبورد و ماوس بلافاصله غیرفعال شوند و نمایشگر تاریک شود. وقتی دوباره سراغ کامپیوتر آمدید فلش درایو USB را داخل دستگاه قرار دهید تا کیبورد و ماوس خیلی زود فعال شوند و نمایشگر دوباره به‌حالت قبلی برگردد.
گام اول- ابتدا، نرم‌افزار Predator را دانلود و نصب کنید.
گام دوم- در این قسمت از شما خواسته می‌شوید تا یک گذرواژه و کلید ریکاوری تنظیم کنید. درایو USB را داخل دستگاه بگذارید و روی OK کلیک کنید.
گام سوم- هر گذرواژه‌ای که می‌خواهید انتخاب کنید. هم‌چنین برای جلوگیری از سوءاستفاده دیگران در به‌کارگیری از درایوهای متفرقه و ناشناس درایو خودتان که قرار است کامپیوتر را باز کند به‌دستگاه وصل کنید.
گام چهارم- حالا USB شما آماده استفاده است. برای استفاده از ویژگی‌های بیشتر به‌سراغ تنظیمات آن بروید. از حالا به‌بعد، برای وارد شدن به سیستم‌عامل درایو USB را به‌دستگاه وصل کنید، نرم‌افزار را اجرا کنید و کارهای‌تان را انجام دهید و بعد از اتمام کار USB را دوباره از دستگاه جدا کنید. کامپیوتر به‌طور خودکار قفل می‌شود و وقتی USB را مجددا به کامپیوتر وصل کنید قفل آن باز می‌شود.
از Rohos USB Logon Key استفاده کنید این روش راه‌کار دو مرحله‌ای تأیید هویت است که هر درایو USB را به توکن امنیتی برای دستگاه تبدیل می‌کند و به‌شما این امکان را می‌دهد تا برای لاگین به‌ویندوز از روش امن‌تری استفاده کنید.
گام اول- نرم‌افزار Rohos Logon Key را دانلود و نصب کنید. وقتی برنامه را راه‌اندازی کنید پنجره‌ای مانند شکل زیر می‌بینید. روی “Setup USB Key” کلیک کنید.
گام دوم- وقتی پنجره زیر را دیدید از دومین منوی کشویی گزینه “USB Flash Drive” را انتخاب کنید.
گام سوم- در این قسمت باید کلید USB را وارد کنید. گذرواژه ویندوز را تایپ کنید و روی “Setup USB Key” کلیک کنید.
گام چهارم- بعد از آن، چیزی شبیه شکل زیر با پیام “Your USB Key has been successfully configured” را می‌بینید. تمام!
با فلش درایو USB به‌راحتی کامپیوتر خود را از حالت قفل خارج کنید و وارد ویندوز شوید. چند کلید امنیتی USB برای لاک یا آنلاک کردن پی‌سی چندین نرم‌افزار دیگر هم وجود دارد که کاربران با استفاده از آن‌ها می‌توانند کامپیوترشان را به‌وسیله فلش درایو USB لاک یا آنلاک کنند.
در زیر سه مورد از بهترین ابزارهای موجود را معرفی می‌کنیم.
۱- Keylock کی‌لاک یکی از بهترین نرم‌افزارهای موجود برای لاک یا آنلاک کردن کامپیوتر با استفاده از فلش درایو USB است. رابط کاربری آن بسیار ساده است و فقط تسک منیجر و ماوس را غیرفعال می‌کند.
۲- USB Raptor یکی از ابزارهای محبوب برای سیستم‌عامل ویندوز USB Raptor است. با این نرم‌افزار با استفاده از درایو USB کامپیوتر را لاک یا آنلاک کنید. البته، این ابزار متفاوت عمل می‌کند و وقتی درایو USB از دستگاه جدا شود تمام سیستم را لاک می‌کند و وقتی به‌آن وصل شود تمام آن‌ها را آنلاک می‌کند. نرم‌افزار USB Raptor در پس‌زمینه اجرا می‌شود تا وجود یک فایل آنلاک خاص با محتوای رمزگذاری شده را بررسی کند. اگر آن فایل به‌خصوص را پیدا کند، کامپیوتر در حالت آنلاک باقی می‌ماند.
۳- USB Lock این ابزار تنها برای دسکتاپ‌ها و لپ‌تاپ‌های مک اپل در دسترس است و نسخه‌ای برای سیستم‌عامل ویندوز ارائه نشده است. این نرم‌افزار به‌کاربران برای لاک یا آنلاک کردن دستگاه از طریق درایو USB کمک می‌کند. وقتی USB از دستگاه جدا شود سیستم لاک می‌شود. اما کاربران هم‌چنان می‌توانند از طریق وارد کردن گذرواژه قفل کامپیوتر را باز کنند.



موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری
این هکرها علاقه‌مند به نفوذ به رایانه‌هایی هستند که سیستم‌عامل آن‌ها ویندوز ۹۵ بوده که می‌تواند این سیستم‌ها را با استفاده از دستگاه‌های اشعه X و MRI کنترل و موردحمله قرار دهند.


خرابکارانی که با اشعه ایکس هک می‌کنند!

یک گروه هکر با رمزگشایی اطلاعات امنیتی با استفاده از اشعه ایکس و MRI و به کار گرفتن نرم‌افزارهای مخرب به کنترل رایانه‌های سازمان‌های امنیتی و جاسوسی از آن‌ها اقدام کرده است.

طبق اعلام شرکت‌هایی که در زمینه آنتی‌ویروس فعالیت دارند، گروه هکرها موسوم به Orangeworm به‌طور مخفیانه با استفاده از نرم‌افزارهای مخرب مبتنی بر ویندوز به حدود یک‌صد سازمان مختلف در سراسر جهان حمله کرده‌اند.

خوشبختانه با بررسی داده‌های مربوط به اطلاعات هک شده و تغییریافته به‌وسیله هکرها چنان به نظر می‌رسد که انگیزه هکرها خرابکاری نبوده است. شرکت امنیتی سیمانتک اخیرا اعلام نموده که هکرها و مهاجمان قصد سرک کشیدن و بررسی نرم‌افزارهای نصب‌شده و مورداستفاده در سازمان‌ها را داشته‌اند.

به گفته جان دیماجیو، یکی از محققان امنیتی، در سه سال گذشته گروه هکرهای موسوم به Orangeworm طور مخفیانه نرم‌افزارهای مخرب مبتنی بر ویندوز را به حدود ۱۰۰ سازمان مختلف ارائه داده‌اند و سبب اختلال در سیستم‌های آن‌ها شده‌اند. طبق گزارش‌ها ایالات‌متحده با ۱۷ درصد آسیب‌پذیری بیشترین تعداد قربانیان را در این زمینه متحمل شده.

بر اساس اطلاعات سایت پلیس فتا، این هکرها به‌طور خاص علاقه‌مند به نفوذ و هک رایانه‌هایی هستند که سیستم‌عامل آن‌ها قدیمی (ویندوز ۹۵) بوده که می‌تواند این سیستم‌ها را با استفاده از دستگاه‌های اشعه X و MRI کنترل و موردحمله قرار دهند. بدافزار مورداستفاده هکرها قادر به نصب بر روی سیستم و کنترل از راه دور است که بانفوذ به یک رایانه می‌تواند خود را در کل شبکه توزیع کند.

شواهد نشان می‌دهد که هکرها بر روی جمع‌آوری اطلاعات در مورد رایانه‌های آلوده و شبکه‌های موجود در سازمان‌ها متمرکز شده‌اند. جان دیماجیو فکر می‌کند این امکان وجود دارد این هکرها جهت آگاهی از نرم‌افزارهای امنیتی و برآورد میزان توانایی آن‌ها در مقابل نفوذهای بیرونی اقدام به هک رایانه‌ها کرده‌اند. هنوز نحوه ورود و نصب بدافزار اولیه بر روی رایانه قربانی به‌درستی مشخص نیست، اما شرکت سمانتک به ایمیل‌های رد و بذل شده بیشتر از بقیه جنبه‌ها مظنون است.

گرچه هدف اصلی گروه هکرهای Orangeworm به‌صورت کامل مشخص نیست، اما قربانیان این گروه سیستم‌ها و مسئولین تأمین‌کننده امنیت سیستم‌های سازمان‌ها هستند. قربانیان شامل تأمین‌کنندگان مراقبت‌های امنیتی شرکت‌های پزشکی هستند، تولیدکنندگان نرم‌افزارها و سخت‌افزارهای امنیتی مربوط به این شرکت‌ها و سازمان‌های فناوری اطلاعات هستند که خدمات پشتیبانی را به شرکت‌های لجستیکی و امنیتی در زمینهٔ دارو و درمان ارائه می‌دهند که پشتیبانی محصولات مشتریان را هم شامل می‌شود.

به‌عنوان‌مثال، یک ویروس یا بدافزار در یک رایانه مربوط به صندوق‌داری یک داروخانه که برچسب راهنمای دارو و قیمت را بر روی بطری‌ها چاپ می‌کند، یکی از چندین نمونه مواردی است که به گفته سیمانتک هکرها به آن نفوذ کرده‌اند.

با این‌حال، از مقصر دانستن جاسوسان و هکرهای فعال در این زمینه  با حمایت مالی دولت خودداری می‌شود. یکی از دلایل اصلی این است که این نوع هک و خرابکاری‌ها که معمولاً پرسروصدا هم هستند و آسان برای محققان امنیتی چندان مهم و خطرناک نیستند، مشخصه‌ای که با هکرهای دولتی پیچیده مطابقت ندارد. به گفته جان دیماجیو، در عوض، احتمال دارد که هکرهای موسوم به Orangeworm یک‌نهادها یا شرکت جهت استخدام و آموزش موارد مربوط به هک و هکرها باشد.

ظاهرا سیمانتک همکاری همه‌جانبه‌ای را با قربانیان جهت برطرف سازی حملات و افزایش ضریب امنیت آن‌ها کرده است، اما این اتفاقات بر این مسئله تأکید می‌کنند که چگونه هر سازمانی می‌تواند باوجود رعایت مسائل امنیتی بازهم آسیب‌پذیر باشد. این نوع حملات و دسترسی‌ها ممکن است دفعه بعد خیلی بدتر از این باشد و صدمات مالی و امنیتی جبران‌ناپذیری را بر سازمان‌ها و شرکت‌های پزشکی تحمیل کند.

به گفته کارشناسان، شرکت‌ها جهت مصون ماندن از این قبیل حملات توسط هکرها شرکت‌ها می‌توانند سیستم‌های رایانه‌ای و شبکه‌های خود را به بسته‌های امنیتی ارتقاءیافته patch کنند و شبکه‌های خود را به زیر شبکه‌های کوچک‌تر تقسیم کنند تا در صورت حمله و خرابکاری کمتر صدمه ببینند.



موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , ویندوز xp , کامپیوتر ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

محققان می‌گویند تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.

فایل‌های PDFخطرناک هستند!

یک محقق امنیتی با چک کردن مجوزهای ویندوز، متوجه شد که تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.
یک عملگر مخرب می‌تواند از ویژگی‌های بومی موجود در استاندارد PDF استفاده کند تا هش‌های NTLM را سرقت کند، فرمتی که در آن ویندوزها را ذخیره می‌کنند.

طی این تحقیقات یک سند PDF را ایجاد کرده، هنگامی که کسی این پرونده را باز می‌کند، سند PDF به طور خودکار یک سرور SMB مخرب از راه دور ایجاد می‌کند. این نوع حمله در ابتدا با شروع درخواست‌های SMB از داخل اسناد PDF، پوشه‌های اشتراکی و سایر توابع داخلی سیستم عامل Windows  اجرا نمی‌شود.

همه خوانندگان PDF به احتمال زیاد آسیب‌پذیر هستند و در حال حاضر، این تحقیقات نشان داده است که فایل‌های PDF به اندازه زیادی خطرناک هستند.

بر اساس اطلاعات سایت پلیس فتا، مایکروسافت ADV170014 را برای ارائه یک مکانیزم فنی و دستورالعمل‌هایی در مورد چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عامل‌های ویندوز، به منظور متوقف کردن سرقت هش‌های NTLM از طریق درخواست‌های SMB به سرورهای خارج از شبکه محلی، منتشر کرده است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می‌شود.

نقض امنیتی در روش احراز هویت بر اساس چهره

اینطور که به نظر می رسد احراز هویت با تصویر چهره انتخابی طبیعی برای تلفن های هوشمند است. بهتر است کمی در این مورد بیشتر صحبت کنیم، شما برای باز شدن قفل دستگاه خود به تلفن نگاه می کنید، اینطور نیست؟

به طور کلی صنعت تلفن های هوشمند بر اساس توافق صورت گرفته است. اپل اولین کمپانی نبود که ایده باز شدن قفل تلفن های هوشمند را توسط احراز هویت چهره داشت اما پس از اینکه اپل این ویژگی را در آیفون ایکس معرفی کرد، مثل همیشه، صنعت تمام تلفن های هوشمند به این سمت و سو رفت. تقریبا هر تلفن هوشمندی که در کنگره ی جهانی موبایل سال 2018 به نمایش گذاشته شده بود، شامل این ویژگی می شد.

واقعا این یک روند بد است و ما در این مقاله علل مختلف نقوص آن را بیان خواهیم کرد:
در واقع من تصور می کنم که احراز هویت از طریق چهره نمی تواند خیلی به نفع شما باشد. اما طبیعی است که به نسبت وارد کردن پین کد و اثر انگشت راهی ساده تر و جذاب‌تر برای شما باشد. این در حالی است که این نوع احراز می تواند برای شما خطراتی را هم به همراه داشته باشد.

Face ID چگونه کار می کند؟ پیچیدگی این سیستم تشخیص این چنین است: این سیستم شامل یک دوربین معمولی، یک دوربین مادون قرمز، پروژکتور نقطه ای، تکنولوژی یادگیری ماشین، ذخیره سازی امن و پردازش است. اپل تلاش زیادی برای ساخت سیستمی با سرعت بالا، امن و قابل اعتماد کرده است و  طبیعی است که آیفون ایکس با این خدمات بتواند با نرخ $999 به فروش برسد.

قیمت بالای این سری گوشی باعث ایجاد معضل بین دیگر سازندگان تلفن های هوشمند شده است: تعداد فروش دستگاه های آنها پایین آمده است این در حالی است که آنها بایستی ویژگی و مشخصات خود را حفظ کنند. آنها با ترکیب یک سری ویژگی ها به ادامه فعالیت های خود می پردازند: از یک سخنران ارزان گرفته تا حافظه کم قدرت می توانند مواردی ابتدایی برای استفاده از سیستم تشخیص هویت باشند.

توانایی استفاده از چهره ی شما برای باز کردن قفل تلفن هوشمند یکی از ویژگی های برجسته است که در بازاریابی به آن اشاره عمیقی می‌شود اما شاید آن دسته از کمپانی ها که چنین خدماتی را مهیا می سازند تمایلی برای توضیح واضح عملکرد این نوع احراز هویت ندارند، آنها هرگز از ناامنی و غیر قابل اعتماد بودن این روش صحبتی نمی کنند.

در اغلب موارد تشخیص چهره توسط یک دستگاه ارزان قیمت تنها به دوربین جلوی گوشی و برخی الگوریتم های غیر پیشرفته ختم می شود و یک دوربین معمولی 2-D بدون یک سنسور IR یا پروژکتور، می تواند عاملی برای رخنه ی عکس ها باشد و عکس ها را چاپ یا روی صفحه نشان دهد. حتی اگر تجهیزات مدرنتر نیز استفاده شود موضوع فرق چندانی نمی کند. این در حالی است که Face ID اپل نیز توسط یک حمله با نام “evil twin” مورد فریب قرار گرفته بود.

نقض امنیتی
استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می شود. خوشبختانه در حال حاضر روش های احراز هویت به صورت پیش فرض نیستند و معمولا استفاده از پین کد یا اثر انگشت شایعتر است. البته برخی از تولید کنندگان از سیستم های امنتری همانند احراز هویت با عنبیه چشم استفاده می کنند.

با این حال، احراز هویت به روش های مرسوم تبدیل شده است. از همین رو اکیدا به کاربران اندروید توصیه می کنیم که از روش احراز هویت چهره که روشی ناامن است استفاده نکنند، شاید آنچیز که در آیفون انجام می شود، در دستگاه اندرویدی هم انجام شود اما در نظر داشته باشید که دستگاه اندرویدی یک دهم قیمت اپل را دارد و این جا است که نمی توان خیلی به ارزان قیمت بودن دستگاه ها اعتمادی داشت.

در هر حال ما پیشنهاد می کنیم که قبل از اینکه روش احزار هویت از طریق چهره را فعال کنید، جزئیات این روش را به خوبی بررسی کنید. این احراز هویت بایستی به حدی امن باشد که باعث شکاف امنیتی در تصویر چهره و اطلاعات شما نشود. البته احراز هویت از طریق اثر انگشت هم تا حد زیادی امن نیست اما در مقایسه با تایید چهره امن‌تر است. در حال حاضر بهترین گزینه استفاده از پین کد برای احراز هویت است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: