loading...
 

مطالبی مفید در مورد نرم افزار GIS

شاپ کیپر

  1. شاپ کیپر
  2. مطالبی مفید در مورد نرم افزار GIS

بدترین رمز عبورها در سال ۲۰۱۵ توسط شرکت نرام افزاری مدیریت رمز عبور اسپلش دیتا بررسی شده اند.با حملات سایبری و در نتیجه صدها میلیون سوابق به بیرون درز شده و بیش از ۱ میلیارد دلار سرمایه به سرقت رفته در سال ۲۰۱۵، ممکن است به این فکر کنید که مردم باید یک تصمیم عاقلانه در مورد امنیت آنلاین بگیرند ولی ممکن است در اشتباه باشید.
شرکت نرام افزاری مدیریت رمز عبور اسپلش دیتا (SplashData) پنجمین گزارش سالانه خود را از بدترین رمزهای عبورها یی که مردم می توانند استفاده کنند، منتشر کرده است. این گزارش بر اساس داده هایی از میان ۲ میلیون رمز عبور که توسط هکرها در سال ۲۰۱۵ به بیرون درز کرده، نوشته شده است.
۱۲۳۴۵۶ یکی از بدترین رمز عبور ها است که دقیقا در سال ٢٠١۴ نیز جزو بدترین رمز عبور ها بوده محسوب می شد.
برخی از رمز عبورهای جدید دیگر مانند “login”، “wellcom” و “passw0rd” نیز وجود دارند که بسیار ساده هستند. از طرفی طرفداران جنگ ستارگان از رمز عبورهای جدیدی شامل “STARWARS” ،”solo” و “princess” استفاده می کنند.
اما توجه به این نکته مهم است که برای یک هکر فوق العاده آسان است که این رمز عبورها را حدس بزند. بسیاری از رمزهای عبورهای رایج در نرم افزارهای طراحی شده برای کرک حساب کاربری، از طریق یک فایل متنی دیکشنری، تست تک تک یا ترکیب کلمات با یک دیگر، یافت می شوند.بنابراین اگر رمز عبور شما در لیست بدترین رمز عبو ها است، باید آن را بلافاصله تغییر دهید.مورگان اسلین، مدیر اسپلش دیتا در بیانیه ای گفت: “ما امیدواریم که که با تبلیغات بیشتر در مورد میزان خطرناک بودن استفاده از رمز عبور های ضعیف، بیشتر مردم برای تقویت رمز عبور خود و مهمتر از همه، استفاده از رمز عبورهای مختلف برای وب سایت های مختلف گام هایی بردارند”در اینجا ۲۵ تا از بدترین رمز عبور های سال ۲۰۱۵ را بیان می کنیم:۱۲۳۴۵۶ (بدون تغییر از سال ۲۰۱۴)
رمز عبور (بدون تغییر)
۱۲۳۴۵۶۷۸
صفحه کلید QWERTY
۱۲۳۴۵
۱۲۳،۴۵۶،۷۸۹
فوتبال
۱۲۳۴
۱۲۳۴۵۶۷
بیس بال
welcome (جدید)
۱۲۳۴۵۶۷۸۹۰ (جدید)
ABC123
۱۱۱۱۱۱
۱qaz2wsx (جدید)
اژدها
master
monkey
letmein
login (جدید)
princess (جدید)
qwertyuiop (جدید)
solo (جدید)
passw0rd (جدید)
STARWARS (جدید)
منبع: تکرا - اخبار روز تکنولوژی
درباره گفتگوی آزاد ,
زینب بازدید : 0 دوشنبه 01 بهمن 1397 زمان : ۰۷:۵۵ نظرات (0)
سلام دوستان ،
می خواستم نظرتون رو درباره ی ظاهر این فروشگاه اینترنتی بدونم . و اینکه برای بهتر شدن اون چه پیشنهاداتی دارین . ممنون از شما

http://elizshop.com
زینب بازدید : 0 شنبه 29 دي 1397 زمان : ۰۲:۰۰ نظرات (0)
با سلام
بنده وبلاگی رااندازی کردم و میخوام توی اون در مورد ورزشکاری جهان مطلب بزارم.
با سرچ اسم ورزشکارا و در آوردن افتخارات و زندگینامه و اینا . ولی میخوام مطالبم کپی نباشه. میخوام توی اون نوشته تغییراتی بدم و بزارم توی وبلاگ که گوگل اندکس کنه بیاره بالا .
حالا یه سایتی برنامه ای چیزی هست که دو تا مطلب رو بهش بدیم و تشخیش بده که آیا کپی محسوب میشه یا نه؟
و یا اینکه مطلبی بهش بدیم و بگه از نظر گوگل کپی هست یا نه >؟
زینب بازدید : 0 جمعه 28 دي 1397 زمان : ۰۲:۳۵ نظرات (0)
من یادمه از 10 سال (شاید زیاد گفتم) قبل هر بار سرچ می کردم انجمنهایی که با vBulletin ساخته شدن همیشه توی نتایج بودن.

از اون موقع تا حالا هیچ تغییری توی این انجمنها ایجاد نشده.

بنظر من انجمنها یکم قدیمی هستن و مال زمانی بودن که اینترنت فقط گوگل و ایمیل رو داشت. الان دیگه تکنولوژی های جدید، سایتهای جدید و... اومده ولی انجمن ها هنوز به همون شکل باقی موندن.

حالا نمی دونم نظر من اینطوریه یا اینکه شما هم همین نظر رو دارید.

آیا تحقیقی در این مورد صورت نگرفته؟ یا جایگزینی برای انجمنها پیدا نشده؟ نظر شما چیه؟
زینب بازدید : 0 پنجشنبه 27 دي 1397 زمان : ۱۹:۱۰ نظرات (0)
سلام دوستان
مشکلی که در منوهای پایین می بینید، چه جوری برطرف می شن؟
قسمت زیردسته ها راست چین نیست


کد: ul#top-menu { float: right; } ul#top-menu li { margin-right: 9px; padding-left: 10px; padding-top: 16px; } ul#top-menu a { font-size:12px; color: #ffffff; text-decoration: none; text-shadow: 1px 1px 1px rgba(0,0,0,0.8); } ul#top-menu a:hover { color: #8d96a0; } ul#top-menu > li.current_page_item > a { color: #8d96a0 !important; font-style: italic; font-family: Georgia, serif;} ul.nav li ul { text-align: right; width: 178px !important; padding: 4px 37px 14px 5px; background: #e7e7e7 url(images/dropdown-bg.png) repeat-y; top: 49px !important; box-shadow: 3px 1px 7px 6px rgba(0, 0, 0, 0.1); -moz-box-shadow:3px 6px 7px 1px rgba(0, 0, 0, 0.1); -webkit-box-shadow: 3px 1px 7px 6px rgba(0, 0, 0, 0.1); border-color: 1px solid #323b44; border-radius: 10px; -moz-border-radius: 10px; -webkit-border-radius: 10px; border-top-left-radius: 0px;-moz-border-radius-topleft: 0px; border-top-left-radius: 0px; -webkit-border-top-left-radius: 0px; -moz-border-radius-topright: 0px; -webkit-border-top-right-radius: 0px; z-index: 9999px; display: none; } ul.nav ul li { margin: 0 !important; padding: 0 !important; } ul.nav ul li a { padding: 12px 0px !important; width: 170px; } ul.nav li:hover ul ul, ul.nav li.sfHover ul ul { top: -3px !important; left: 182px !important; -moz-border-radius: 8px; -webkit-border-radius: 8px; border-radius: 8px; }
کد: /*------------------------------------------------*/ /*---------------[NAVIGATION MENU]----------------*/ /*------------------------------------------------*/ #navwrap { width: 960px; background-image: url(images/nav-bg.png); text-align: left; position: relative; z-index: 14; } .nav-shadow { position: absolute; top: 40px; left: 50px; width: 866px; height: 4px; background-image: url(images/nav-shadow.png);} .nav_top { background-image: url(images/nav-top.png); width: 960px; height: 1px; display: block; float: left; } .nav_bottom { background-image: url(images/nav-bottom.png); width: 960px; height: 1px; display: block; float: left; } .nav { padding: 10px 0; float: left; } .nav li { float: left; padding: 0 10px; list-style-type: none; position: relative;} .nav li.current_page_item a, .nav li.current-menu-item a, .nav li.current-category-ancestor a, .nav li.current_page_ancestor a, .nav li.current-post-parent a { font-style: italic; color: #989898;} .nav li a { font-size: 13px; color: #333333; text-transform: uppercase; float: left; } .nav li ul { background: #fff url(images/dropdown-bg.png) no-repeat bottom; padding: 0 0 10px 0; border-left: 1px solid #d5d5d5; border-right: 1px solid #d5d5d5; border-bottom: 1px solid #d5d5d5; -moz-box-shadow:3px 6px 7px 1px rgba(0, 0, 0, 0.3); -webkit-box-shadow: 1px 2px 2px 1px rgba(0, 0, 0, 0.1); } .nav li ul li ul { border-top: 1px solid #d5d5d5; padding-top: 10px; } .nav li ul li a { width: 196px; padding: 10px 10px 10px 30px; background: url(images/dropdown-arrow.png) no-repeat 20px 17px; } /*------------------------------------------------*/ /*---------------[DEFAULT DROPDOWN SETTINGS]------*/ /*------------------------------------------------*/ .nav ul { position:absolute; top:-999em; background-position: bottom; background-repeat: no-repeat; z-index: 15; } .nav li { float:left; position:relative; z-index: 15;} .nav a { display:block; float: left; } .nav li:hover ul, ul.nav li.sfHover ul { left:0px; top:29px; } .nav li:hover li ul, .nav li.sfHover li ul { top:-999em; } .nav li li:hover ul, ul.nav li li.sfHover ul { left:216px; top:0px; } .nav li:hover ul, .nav li li:hover ul { top: -999em; } .nav li li { display: block; padding: 0px; float: left; height: auto !important; } .nav li ul { width: 216px; } .nav li li a:link, .nav li li a:visited { display: block; height: auto; float: left; } .nav li:hover { visibility: inherit; /* fixes IE7 sticky bug */ }
کد: ul.nav { padding-top: 5px; font-family: OFL Sorts Mill Goudy TT, Georgia, serif; float: right; } ul.nav li { margin-right: 7px; } ul.nav a { text-align: right; font-size: 17px; color: #918f8f; text-decoration: none; text-shadow: 1px 1px 0px #fff; padding: 15px 6px 18px; } ul.nav a:hover { color: #000000; text-shadow: 1px 1px 0px #fff; } ul.nav ul { width: 189px; background: #f1f0f1; border: 1px solid #ffffff; border-top: none; top: 46px !important; box-shadow: 3px 6px 7px 1px rgba(0, 0, 0, 0.1); -moz-box-shadow:3px 6px 7px 1px rgba(0, 0, 0, 0.1); -webkit-box-shadow: 3px 6px 7px 1px rgba(0, 0, 0, 0.1); border-radius: 8px; -moz-border-radius: 8px; -webkit-border-radius: 8px; border-top-right-radius: 0px;-moz-border-radius-topleft: 0px; border-top-right-radius: 0px; -webkit-border-top-left-radius: 0px; -moz-border-radius-topright: 0px; -webkit-border-top-left-radius: 0px; padding: 16px 0px 1px; z-index: 9999; display: none; } ul.nav ul li { margin: 0px; padding: 0px 4px 20px 18px; } ul.nav ul li a { background: url(images/dropdown-bullet.png) no-repeat 0px 1px; padding: 0px; width: 155px; } ul.nav li:hover ul ul, ul.nav li.sfHover ul ul { top: -16px !important; left: 191px !important; border-top-right-radius: 8px; -moz-border-radius-topright: 8px; -webkit-border-top-right-radius: 8px; } ul.nav > li.current-menu-item, ul.nav > li.current_page_item, ul.nav > li.current-cat { background: url(images/active-link-bg.png) no-repeat top center; } ul.nav > li.current-menu-item > a, ul.nav > li.current_page_item > a, ul.nav > li.current-cat > a { color: #ffffff; font-style: italic; text-shadow: 1px 1px 1px rgba(0,0,0,0.7); background: url(images/left-inner-shadow.png) no-repeat; padding: 15px 12px 18px; }
درباره Wordpress ,
زینب بازدید : 0 چهارشنبه 26 دي 1397 زمان : ۱۸:۴۰ نظرات (0)
سلام

یک سرور مجازی لینوکس دارم که روی اون دایرکت ادمین هست. تا حالا چند بار دایرکت ادمین پیغام مصرف منابع سرور داده که یکی از آنها به شرح زیر می باشد. از کجا به فهمم چه چیزی از منابع زیاد مصرف شده که باعث down شدن سرور شده؟

This is an automated message notifying you that the 5 minute load average on your system is 23.69.
This has exceeded the 10 threshold.


One Minute - 27.6
Five Minutes - 23.69
Fifteen Minutes - 12.51


top - 10:20:47 up 28 days, 23:10, 0 users, load average: 27.60, 23.69, 12.51
Tasks: 170 total, 15 running, 151 sleeping, 0 stopped, 4 zombie
Cpu(s): 0.9%us, 0.3%sy, 0.5%ni, 97.1%id, 0.7%wa, 0.1%hi, 0.3%si, 0.0%st
Mem: 2075036k total, 2002852k used, 72184k free, 131624k buffers
Swap: 2097144k total, 104k used, 2097040k free, 1687720k cached


PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
29978 root 35 19 26564 13m 5468 R 1.2 0.7 0:00.14 /usr/bin/python -tt /usr/libexec/yum-updatesd-helper --check --dbus
1 root 15 0 2168 628 540 S 0.0 0.0 0:05.70 init [3]
2 root RT -5 0 0 0 S 0.0 0.0 0:00.00 [migration/0]
3 root 34 19 0 0 0 S 0.0 0.0 0:00.80 [ksoftirqd/0]
4 root 10 -5 0 0 0 S 0.0 0.0 0:02.16 [events/0]
5 root 10 -5 0 0 0 S 0.0 0.0 0:00.01 [khelper]
6 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 [kthread]
9 root 10 -5 0 0 0 S 0.0 0.0 0:03.04 [kblockd/0]
10 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 [kacpid]
168 root 11 -5 0 0 0 S 0.0 0.0 0:00.00 [cqueue/0]
171 root 11 -5 0 0 0 S 0.0 0.0 0:00.00 [khubd]
173 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 [kseriod]
239 root 15 0 0 0 0 S 0.0 0.0 0:00.01 [khungtaskd]
240 root 15 0 0 0 0 S 0.0 0.0 0:25.67 [pdflush]
241 root 15 0 0 0 0 S 0.0 0.0 0:26.27 [pdflush]
242 root 10 -5 0 0 0 S 0.0 0.0 1:24.30 [kswapd0]
243 root 11 -5 0 0 0 S 0.0 0.0 0:00.00 [aio/0]
463 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 [kpsmoused]
491 root 10 -5 0 0 0 S 0.0 0.0 0:00.39 [mpt_poll_0]
492 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 [mpt/0]
493 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 [scsi_eh_0]
496 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 [ata/0]
497 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 [ata_aux]
زینب بازدید : 0 چهارشنبه 26 دي 1397 زمان : ۱۲:۱۰ نظرات (0)
از مدیران انجمن درخواست دارم کمی بخش های این انجمن رو گسترش بدهند. انجمن خیلی محدود میباشید
مثلا بخش مربوط به پیرامون ویندوز در انجمن وجود ندارد در صورتی که خیلی از کاربر های استفاده کننده از سرور مجازی از این سیستم عامل استفاده میکنند
همچنین به نظر بنده برای شروع فعالیت در بخش فروش سرویس بهتره به جای در نظر گرفتن 100 عدد پست، از x عدد تشکر برای پست مفید استفاده شود تا از خیلی اسپم ها جلوگیری شود و هر کسی نیاید اینجا 100 تا اسپم ندهد و شروع به فعالیت در بخش فروش ننماید
در این حالت از خیلی اسپم ها کاسته میشود همچنین نظر دیگری هم که دارم اینه که به کاربران امتیاز داده شود. مثلا هر چه امتیاز بیشتری از پست های محبوب کسب کنند امکانات بیشتری به انها تعلق گیرد تا بین فردی که 100 تا پست زده با فردی که 2000 تا پست محبوب زده است تفاوتی وجود داشته باشد. مثلا در زدن پست در بخش فروش در هر 7 روز یک پست میباشد اما برای کاربرانی که امتیاز بیشتری دارند امکان ایجاد پست در هر 5 روز باشد.
لطفا مدیران به این بخش توجه نمایند
لطفا نظر هم بدهید. ممنونم
درباره مباحث دیگر ,
زینب بازدید : 0 شنبه 22 دي 1397 زمان : ۱۱:۱۵ نظرات (0)
آشنائی با شبکه های بی سیم
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …
بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکههای بیسیم و کابلی پرداخته شده، در بخشهای بعدی به جزئیات بیشتری در رابطه با شبکههای بیسیم خواهیم پرداخت.

تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و………. . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و……….. هستند .
موسسه مهندسی IEEE استانداردهای ۸۰۲٫۳u را برای Fast Ethernet و ۸۰۲٫۳ab و۸۰۲٫۳z را برای Gigabit Ethernet ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله ۳۰ متر ی آن (بدون مانع ) قرار گیرد.

شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:

هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
عوامل مقایسه

در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارائی
امنیت
نصب و راه اندازی
در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و……… مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و …….صورت پذیرد
شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:

بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .

هزینه
تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .
قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .

قابلیت اطمینان
تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.
تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدنهای پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکههای بیسیم مجاور و … را داشته اند که روند رو به تکامل آن نسبت به گذشته(مانند ۸۰۲٫۱۱g ) باعث بهبود در قابلیت اطمینان نیز داشته است .
کارائی
شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند ۱۰ Mbps سپس به پهنای باندهای بالاتر( ۱۰۰ Mbps و ۱۰۰۰Mbps ) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باند ۱Gbps نیز ارائه شده است .
شبکه های بی سیم با استاندارد ۸۰۲٫۱۱b حداکثر پهنای باند ۱۱Mbps و با ۸۰۲٫۱۱a و ۸۰۲٫۱۱g پهنای باند ۵۴ Mbps را پشتیبانی می کنند حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به ۱۰۸Mbps نیز افزایش داده شده است علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند کافی نیست .

امنیت
بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.
تجهیزات شبکه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکههای بیسیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیکهای خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است .
انتخاب صحیح کدام است؟
با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د کدام یک از شبکه های بی سیم و کابلی مناسبتر به نظر می رسند .
جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد . بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید.
بنابراین اگر هنوز در صدد تصمیم بین ایجاد یک شبکه کامپیوتری هستید جدول زیر انتخاب را برای شما ساده تر خواهد نمود.

انواع شبکه های بی سیم
WLANS(Wireless Local Area Networks )
این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.

WPANS(Wireless Personal Area Networks )
دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود ۹۰ متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .

WMANS(Wireless Metropolitan Area Networks )
توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود .

WWANS(Wireless Wide Area Networks )
برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می رود این ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .

امنیت در شبکه های بی سیم
سه روش امنیتی در شبکه های بی سیم عبارتند از :

- WEP(Wired Equivalent Privacy )
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( KEY ) مربوطه در هر Client می باشد.
اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.

- SSID (Service Set Identifier )
شبکه های WLAN دارای چندین شبکه محلی می باشند که هر کدام آنها دارای یک شناسه (Identifier ) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .

- MAC (Media Access Control )
لیستی از MAC آدرس های مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد .این روش امنیتی مناسب برای شبکه های کوچک بوده زیرا در شبکه های بزرگ امکان ورود این آدرسها به AP بسیار مشکل می باشد.

انواع استاندارد ۸۰۲٫۱۱
اولین بار در سال ۱۹۹۰ بوسیله انستیتیو IEEE معرفی گردید که اکنون تکنولوژیهای متفاوتی از این استاندارد برای شبکه های بی سیم ارائه گردیده است .

برای روشهای انتقال FHSS(frequency hopping spared spectrum ) یا DSSS (direct sequence spread spectrum ) با سرعت ۱ Mbpsتا ۲Mbps در کانال ۲٫۴ GHz قابل استفاده می باشد.

برای روشهای انتقال OFDM (orthogonal frequency division multiplexing ) با سرعت ۵۴Mbps در کانال ۵GHz قابل استفاده است.

این استاندارد با نام WI-Fi یا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبکه های محلی بی سیم نیز کاربرد فراوانی دارد همچنین دارای نرخ انتقال ۱۱Mbps می باشد.

این استاندارد برای دستیابی به نرخ انتقال بالای ۲۰Mbps در شبکه های محلی بی سیم و در کانال ۲٫۴GHz کاربرد دارد.

Bluetooth
نوع ساده ای از ارتباط شبکه های بی سیم است که حداکثر ارتباط ۸ دستگاه را با تکنولوژی Bluetooth پشتیبانی می کند دستگاههایی از قبیل PDA ، نوت بوک ، تلفن های همراه و کامپیوترهای شخصی از جمله این موارد هستند می دهد اگرچه این تکنولوژی ممکن است در صفحه کلیدها ،موس ها و Headset و Hands-free تلفن های همراه نیز دیده شود این تکنولوژی در سال ۱۹۹۴ توسط شرکت اریکسون ایجاد شد در سال ۱۹۹۸ تعداد کوچکی از کمپانیهای مشهور مانند اریکسون ،نوکیا ، اینتل و توشیبا استفاده شد . بلوتوس در فواصل کوتاهی بین ۹ تا ۹۰ متر کار می کنند این فاصله پشتیبانی به امنیت این تکنولوژی می افزاید .چرا که اگر کسی بخواهد ارتباط شما را شنود کند گر چه به ابزار خاصی نیاز ندارد اما بایستی در فاصله نزدیکی از شما قرار بگیرد مهمتری ویژگی بلوتوس این است که بر خلاف Infrared موانعی مانند دیوار تاثیری بر روی سیگنال آن ندارند از تکنولوژی رادیوئی استفاده کرده که خیلی گران نبوده و مصرف برق خیلی کمی دارد . ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است . ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد. ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد. Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد. Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
زینب بازدید : 0 چهارشنبه 19 دي 1397 زمان : ۱۲:۰۵ نظرات (0)
بدافزارها به سرعت در حال تغییر هستند و انواع جدید كدهای خرابكار مانند استاكس‌نت، دوكو و فلیم نشان دهنده این موضوع هستند. دسته دیگری از بدافزارها كه اخیرا زیاد ظاهر شده‌اند، بدافزارهایی مانند ACAD/Medre.A هستند كه برای جاسوسی صنعتی مورد استفاده قرار می‌گیرند و در آینده نیز بیشتر و بیشتر مشاهده خواهند شد. البته این مسأله جدیدی نیست، چنین وضعیتی قبلا نیز رخ داده است. ولی از آنجایی كه با توجه به جریان اطلاعات در رسانه‌ها در مورد بدافزارهای حمایت شده توسط دولت‌ها، مردم به طور كلی نسبت به امنیت آگاه‌تر شده‌اند، اكنون این ناهنجاری‌ها به شكل قاعده‌مندتری مورد توجه قرار گرفته و بیشتر كشف می‌شوند. اما برای محافظت از یك سازمان یا شركت در برابر این حملات هدفمند چه می‌توان كرد؟
نخست باید توجه كرد كه حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط به‌روزترین ضد بدافزارها نیز تشخیص داده نمی‌شوند. البته این قطعا به معنای توقف استفاده از نرم‌افزار ضد بدافزار نیست، چرا كه این نرم‌افزارها یك خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند. همچنین نرم‌افزارهای ضد بدافزار روز به روز هوشمندتر می‌شوند و ممكن است نسخه‌های جدید آنها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی كه پایگاه داده امضاهای ویروس‌ها به‌روز می‌گردد، ممكن است ناگهان متوجه شوید كه شبكه شما آلوده شده است. حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و داده‌ها نشت پیدا كرده باشند، با استفاده از این نرم‌افزارها حداقل شما متوجه می‌شوید كه دچار مشكل شده‌اید و می‌توانید شروع به ترمیم خرابی و استفاده از پروتكل‌های بهبود نمایید.
اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شده‌اند كه به مهاجمان اجازه می‌دهد ضربه خود را بهتر وارد نمایند. به همین دلیل برای محافظت بهتر از سازمان و دارایی‌های آن در مقابل این حملات جاسوسی سایبری كه سعی در سرقت دارایی‌های معنوی سازمان شما دارند، باید پیش‌بینی‌های لازم را به عمل آورده و گام‌های مورد نیاز را به كار بندید.
1- خط مشی داده‌ها:
شما باید مراقب باشید كه چه كسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد داده‌های حاوی دارایی‌های معنوی سازمان، بر روی شبكه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.
2- از سیستم خود استفاده كنید:
این روش ممكن است یك روش ارزان قیمت به نظر برسد، ولی در نهایت ممكن است بیش از ارزش خود برای شما دردسر درست كند. شما نمی‌دانید كه این سیستم كجا بوده است، چه نوع نرم‌افزارهایی بر روی آن نصب شده‌اند و غیره. اگر از این روش استفاده می‌كنید، حداقل باید نصب نرم‌افزار مدیریت/نگهداری را اجبار نمایید. همچنین اطمینان حاصل كنید كه یك نوع مكانیزم كنترل سیستم وجود دارد كه از نشت داده‌ها جلوگیری می‌كند. به این ترتیب كه وقتی این داده‌ها بعدا بر روی سیستم دیگری در محیط شركت مورد استفاده قرار می‌گیرد، به سادگی بازگشایی می‌شود. اما زمانی كه بر روی سیستمی كه دارای مكانیزم كنترل سیستم و متعلق به شركت نیست قرار می‌گیرد، غیر قابل استفاده می‌شود.
3- از زیرساخت‌های حیاتی خود محافظت كنید:
شبكه دارایی‌های معنوی سازمان را از شبكه شركت جدا كنید و مجوز دسترسی به این شبكه را فقط به افرادی بدهید كه واقعا به آن نیاز دارند. اینكه چه كسانی مجوز كار بر روی این شبكه را دارا هستند و دسترسی فیزیكی به محل‌هایی دارند كه می‌توانند به این شبكه دسترسی داشته باشند، باید تصمیم‌گیری شده و به روشنی تعیین گردد. اما حتی اگر توصیه‌های واضح امنیتی برای كارمندانی كه به این محیط‌ها دسترسی دارند ارائه داده و آنها را به خوبی كنترل نمایید، آیا اطمینان دارید كه كارمندان شركت‌های پیمانكار شما كه به این محیط‌ها رفت و آمد دارند نیز توسط شركت خود مورد نظارت قرار می‌گیرند؟ یا اینكه از نماینده شركت تولید كننده سخت‌افزار مورد استفاده خود كه برای نگهداری و تعمیر آن به شركت شما می‌‎آید، مطمئن هستید؟ یا بر لپ‌تاپی كه این فرد برای بررسی كار سخت‌افزار شما به آن متصل می‌كند، نظارت دارید؟
4- رفتارهای غیرمنتظره را مورد نظارت قرار دهید:
انجام این مورد از همه موارد قبل سخت‌تر است، چراكه در حقیقت شما نمی‌دانید باید منتظر چه چیزی باشید. در یك مورد اخیر (ACAD/Medre.A) كه مشكوك به جاسوسی صنعتی است، این بدافزار كپی‌هایی از طرح‌ها و اسناد صنعتی را از طریق SMTP برای ایمیلی در چین ارسال می‌كرد. توجه داشته باشید كه هیچ دلیلی وجود ندارد كه هیچ كدی به جز عامل انتقال ایمیل (Mail Transfer Agent) شركت، دارای قابلیت ارسال ایمیل باشد. با تنظیمات صحیح فایروال (و سیستم هشدار)، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود. ده‌ها هزار طرح صنعتی لو رفته به روشنی نشان می‌دهد كه پیاده‌سازی معیارهای اولیه نظارت در بسیاری از سازمان‌ها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورت‌هایی كه چندان معمول نیستند با یك (یا یك مجموعه كوچك) آدرس آی‌پی یكتا نیز می‌تواند نشان‌دهنده اتفاقی غیر عادی باشد.
هیچ راهنمای واقعی وجود ندارد كه به شما نشان دهد چگونه از خود در برابر حملات هدفمندی كه سعی در سرقت دارایی‌های معنوی سازمان شما دارند محافظت نمایید. و واقعیت این است كه در جایی كه این حملات در مقیاس كوچك باشند، می‌توانند برای مدت‌های طولانی جلب توجه نكرده یا اینكه به طور كلی كشف نگردند. اگر می‌خواهید امنیت خود را حفظ كنید و دارایی‌های معنوی سازمان خود را دور از دسترس هكرها قرار دهید، آگاه و هشیار بودن، مشاهده وب‌سایت‌های شركت‌های امنیتی، مطالعه درباره نحوه عملكرد تهدیدات جدید و حصول اطمینان از به كار گیری راهكارهای محافظتی در برابر آنها، یك الزام است.
منبع : مرکز ماهر
درباره مباحث دیگر ,
زینب بازدید : 4 پنجشنبه 06 دي 1397 زمان : ۲۳:۰۰ نظرات (0)
دوستان
اگر برنامه ارسال انبوه به تلگرام دارند که کار کنه و اتوماتیک باشه لطفا قیمت و شرایط رو اعلام بفرمایید شدیدا و فوری نیازمندم


از سایتی برنامه رو صد هزار تمن به اسم telepop up خریداری کردم متاسفانه آشغال اومده بود اتوران تله پاپ آپ و گذاشته بود و توش فایل های زیپ شده آموزش ارسال با موس رکوردر و گذاشته بود و شماره مجازی ساز تکست و پلاس و این برنامه های سطح سایت های فروش شماره ساز مجازی که هیچکدوم هم کار نمیکنن


یعنی یه موس رکرودر و صد هزار تمن خریدم ! البته هم به پلیس فتا گزارش کلاهبرداری سایتشو رو دادم و هم پولمو پس گرفتم از بزرگوار


نکته : شمایی که داری این پست و میخونی وقت کردی به سایت ما هم سری بزن به دردت میخوره
زینب بازدید : 7 پنجشنبه 15 آذر 1397 زمان : ۰۰:۱۵ نظرات (0)
با سلام خدمت کاربران

یک اسکریپت برای پرداخت از طریق موبایل (ussd) نوشتم که با سیستم زرین پال کار میکنه.


روال کار
شما اولMerchantID از زرین پال دریافت میکنید و کد رو داخل اسکریپت وارد میکنید.
بعد مشتری شما با پر کردن فرم پرداخت یک شماره ussd برای پرداخت از طریق موبایل دریافت میکنه.
که بعد از پرداخت موفق شماره پیگری برای مشتری sms و ایمیل میشه

وقتی پرداخت موفق انجام شد اطلاعات در دیتابیس ذخیره میشه و نشون داده میشه که پرداخت موفق بوده
یعنی بعد از پرداخت موفق اطلاعات از زرین پال برای اسکریپت ارسال میشه و اسکریپت پرداخت موفق رو ثبت میکنه و رسید رو برای مشتری ارسال میکنه

دموی زنده: http://goo.gl/tvnAZv

برخی از امکانات :
دارای QR
ارسال ایمیل و اس ام اس به مدیر سایت پس از هر پرداخت موفق با ذکر مشخصات پرداخت
ارسال ایمیل و اس ام اس به پرداخت کنند (مشتری) (رسید پرداخت به مشتری)
ویرایش اطلاعات مشتری در پنل مدیریت


قیمت اسکریپت 40 هزارتومان می باشد.

شماره تماس : 09380990138
ایمیل ussd@mohammadbanner.ir

سوالی ، پیشنهادی ، انتقادی بود در خدمتیم
زینب بازدید : 4 چهارشنبه 14 آذر 1397 زمان : ۱۲:۱۰ نظرات (0)

تعداد صفحات : 13

موضوعات
لینک دوستان
پیوندهی روزانه
  • آرشیو لینک ها
  • صفحات جداگانه
    آمار سیت
  • کل مطالب : 59
  • کل نظرات : 0
  • افراد آنلین : 5
  • تعداد اعضا : 0
  • بازدید امروز : 334
  • باردید دیروز : 1,137
  • بازدید هفته : 334
  • بازدید ماه : 334
  • بازدید سال : 170,997
  • بازدید کلی : 171,159