آرشیو ماهانه: تیر ۱۳۹۷

بررسی VoIP Gateway

VoIP Gateway می تواند بسیار ساده یا یک معادله پیچیده باشد. با یادگیری در مورد آن می توان از درگیری با یک مشکل پیچیده اجتناب کرد.
تفاوت VoIP و IP Telephony
اکثریت مردم از اصطلاحات ویپ و آی پی تلفنی به جای یکدیگر استفاده می کنند اما در واقع ویپ زیرمجموعه ای از آی پی تلفنی است. ممکن است گیج کننده به نظر برسد، اما از آنجا که کلمه ی “تلفنی” به تلفن اشاره دارد، می توانیم فرض کنیم که آی پی تلفنی با بخش دیجیتال ارتباطات مخابرات ارتباط دارد و این کار را با پروتکل اینترنتی که VoIP نامیده می شود انجام می دهد.
شما با استفاده از اینترنت صدا را انتقال می دهید. پروتکل نحوه انتقال صدا در یک شبکه را مشخص می کند؛ همانند HTTP که تعریف می کند چگونه داده ها باید در سرورها و مرورگرهای وب بررسی شوند، انتقال یابند، قالب بندی شوند و نمایش داده شوند. برای داشتن درکی بهتر، آی پی تلفنی را به عنوان مفهومی کلی و ویپ را به عنوان وسیله ای برای انتقال صدا برای پیاده سازی این مفهوم در نظر بگیرید. یک سیستم آی پی تلفنی برای مثال می تواند یک IP-PBX که ویپ، استانداردهایش و بسیاری از چیزهای دیگر را دارد باشد، که به سمت بهره وی بهتر پیش می رود.
آی پی تلفنی یک راه برای ساخت یک سیستم تلفن دیجیتال است که از مزایای اینترنت و هر نوع سخت افزار یا برنامه های مرتبط با آن استفاده می کند. هدف اصلی آی پی تلفنی افزایش بهره وری است. به عبارت دیگر ویپ به سادگی یک وسیله انتقال دیجیتال برای تماس های تلفنی است. ویپ به منظور ارائه تماس های ارزان یا رایگان و اضافه نمودن ویزگی های بیشتر به ارتباطات صوتی، کار می کند. هر چند بعضی آی پی تلفنی را به عنوان راهکاری جهت ارتباط موثر و قابل اعتماد با استفاده از پروتکل های اینترنتی توصیف می کنند اما این امر با استفاده از قدرت ویپ و به لطف ویژگی های کاربرپسند آن به دست می آید.
ویپ گیت وی چیست؟
ویپ گیت وی یک قطعه سخت افزاری است که با هدف استاندارد تبدیل ترافیک تلفنی TDM از PSTN به بسته های دیجیتال، بسته های IP برای انتقال بر روی یک شبکه IP مانند LAN شما، ساخته شده است. یک ویپ گیت وی همچنین می تواند بسته های IP دیجیتال را به ترافیک تلفنی TDM برای انتقال در PSTN تبدیل کند.
چگونه یک گیت وی ویپ کار می کند؟
ویپ گیت وی نسبتا ساده است. یک ویپ گیت وی مانند یک پل بین یک شبکه IP و PSTN عمل می کند. بسته به جایی که ترافیک صوتی از آن نشات می گیرد، یک ویپ گیت وی ترافیک صوتی را به شکل مناسبی برای دریافت توسط شبکه مقصد (IP یا PSTN) تبدیل می کند.
اگر ترافیک صوتی از PSTN وارد شود، ویپ گیت وی سیگنال صوتی آنالوگ را به سیگنال دیجیتال تبدیل می کند. سپس این سیگنال دیجیتال با استفاده از یک کدک فشرده می شود و به یک سری از بسته ها که با استفاده از یک پروتکل سیگنالینگ در شبکه ی IP انتقال می یابند، شکسته می شوند. اگر ترافیک صوتی از یک شبکه IP نشات بگیرد، ویپ گیت وی بسته های دیجیتال را از حالت فشرده خارج کرده و به یک سیگنال دیجیتال تبدیل می کند که سپس به یک سیگنال آنالوگ تبدیل و از طریق PSTN ارسال شود.
پروتکل ها و کدهای ویپ گیت وی
از آنجائیکه اکنون از اینکه می خواهیم در مورد کدک های صوتی و پروتکل های VoIP صحبت کنیم، امیدواریم دچار سرگیجه نشوید. حتی اگر شما یک فرد فنی هم نباشید، به درک پایه ای از پروتکل ها و کدک های ویپ نیاز دارید. برای اینکه ویپ گیت وی شما به درستی کار کند باید از پروتکل و کدکی استفاده کنید که با سیستم تلفن VoIP شما سازگار باشد. پروتکل و کدکی که شما استفاده می کنید می تواند کیفیت تماس های شما را افزایش یا کاهش دهد.
پروتکل های VoIP
پروتکل ویپ تعیین می کند که چگونه بسته صوتی شما در شبکه حمل شود. یک ویپ گیت وی به طور معمول از یک پروتکل واحد پشتیبانی خواهد کرد. رایج ترین پروتکل های VoIP به شرح زیر هستند:
  • SIP (Session Initiation Protocol): SIP یک پروتکل مبتنی بر استانداردها است که توسط اکثریت قریب به اتفاق سرویس ها و سیستم های تلفن VoIP پشتیبانی و استفاده می شود.
  • SCCP (Cisco Skinny Client Control Protocol ): SCCP یک پروتکل اختصاصی است که توسط تلفن های ای پی و مدیریت تماس سیسکو مورد استفاده قرار می گیرد.
  • MGCP: این پروتکل قدیمی بوده و دیگر به طور گسترده مورد استفاده و پشتیبانی نیست.
  • ۳۲۳: هماهنند پروتکل MGCP، این پروتکل نیز قدیمی بوده و از آن استفاده نمی شود.
کد های VoIP
کدک صوتی مسئولیت فشرده سازی جریان صدای شما در یک بسته ی دیجیتال را برعهده دارد. همچنین کیفیت صدا و پهنای باند لازم برای ارسال بسته ذرا مشخص می کند. یک ویپ گیت وی معمولا از کدک های چندگانه ی صوتی پشتیبانی می کند. رایج ترین کدک های صوتی عبارتند از :
  • GSM: 13Kbps
  • iLBC: 15 Kbps
  • ۷۱۱: ۶۴ Kbps
  • ۷۲۲: ۴۸/۵۶/۶۴ Kbps
  • ۷۲۶: ۱۶/۲۴/۳۲/۴۰ Kbps
  • ۷۲۸: ۱۶ Kbps
  • ۷۲۹: ۸ Kbps
اگر شما مسئول راه اندازی، نصب و نگهداری یک ویپ گیت وی هستید، به دانش بیشتری در زمینه ی پروتکل و کدک ها نیاز خواهید داشت. اگر نه، اطمینان حاصل کنید که ویپ گیت وی شما از همان پروتکل ها و کدهای قابل پشتیبانی توسط سیستم تلفن و سرویس ویپ شما پشتیبانی می کند.
انواع ویپ گیت وی
دو نوع اصلی از ویپ گیت وی ها وجود دارد که باید به آن توجه داشته باشد؛ آنالوگ و دیجیتال.
آنالوگ: از ویپ گیت وی آنالوگ برای اتصال تلفن های قدیمی آنالوگ به سیستم تلفن ویپ و یا اتصال سیستم تلفن ویپ به PSTN استفاده می شود. با توجه به این دو هدف، ویپ گیت وی آنالوگ به دو شکل مختلف FXO و FXS تقسیم بندی می شود. از گیت وی FXS برای اتصال تلفن های قدیمی و دستگاه فکس به سیستم تلفن ویپ و از گیت وی FXS برای اتصال سیستم تلفن ویپ به PSTN استفاده می شود.
دیجیتال: گیت وی دیجیتال ویپ برای اتصال سیستم تلفن ویپ به خطوط صوتی دیجیتال مانند T1/E1/BRI استفاده می شود. یک گیت وی دیجیتال همچنین می تواند برای اتصال سیستم PBX سنتی به شبکه IP استفاده شود. اگر فکر می کنید گیت وی های آنالوگ و دیجیتال هر دو یک کار انجام می دهند درست فکر می کنید. تفاوت واقعی بین گیت وی آنالوگ ویپ و گیت وی دیجیتال در رابطی است که هر کدام برای اتصال اجزای مختلف به یکدیگر استفاده می کنند.
ویژگی های یک ویپ گیت وی
گیت وی های ویپ دستگاه هایی بسیار قوی هستند. اکثریت گیت وی های ویپ دارای ویژگی های زیر هستند:
  • تطابق با چندین پروتکل شامل SIP، ۳۲۳ و MGCP
  • پشتیبانی از کدک های صوتی ۷۱۱، G.723.1، G.729A
  • سازگار با ۳۸ (برای ارسال فکس)
  • لغو اکو، Jitter Bufer، VAD و CNG
  • شرایط گذاری اتوماتیک از طریق TFTP/HTTP
  • مسیریابی تماس و قابلیت مسیریابی کمترین هزینه تماس
اینها ویژگی های استانداردی هستند که در اکثر گیت وی های ویپ یافت می شوند. هر گیت وی ویپ تفاوت های ظریفی دارد.
کانفیگ های استاندارد ویپ
گیت وی های ویپ دارای کانفیگ های استانداردی به شرح زیر هستند:
گیت وی FXS
  • ۴ پورت
  • ۸ پورت
  • ۱۶ پورت
  • ۲۴ پورت
  • ۴۸ پورت
گیت وی FXO
  • ۴ پورت
  • ۸ پورت
  • ۱۶ پورت
  • ۲۴ پورت
  • ۴۸ پورت
گیت وی های دیجیتال
۱T1, 2T1, 4T1
۱E1, 2E1, 4E1
۱BRI, 2BRI, 4BRI
پورت هایی که شما بر روی گیت وی ویپ خود نیاز خواهید داشت به تعداد خطوط و دستگاه هایی که می خواهید به گیت وی ویپ متصل کنید بستگی دارد. به عنوان مثال، اگر می خواهید سیستم تلفن ویپ خود را به دو خط PSTN متصل کنید به یک ویپ گیت وی FXO دو پورت نیاز دارید.
منابع خبر : https://www.lifewire.com
0دیدگاه

VMware و Carbon Black در حال همکاری برای راه حل امنیتی جدید

VMware و شرکت Carbon Black در حال همکاری برای راه حل امنیتی جدیدی هستند که هدفش تحلیل داده های کاربردی تاریخی برای محافظت از دیتاسنتر در برابر تهدیدات ناشناخته است.
این راه حل به نوعی عناصر AppDefense ، که نرم افزار نسبتا جدید VMware است و Cb Defense، راه حل آنتی ویروس ابری Carbon Black را با یکدیگر ترکیب کرده است. براساس پست بلاگی تام بارسی، معاون ارشد بخش توسعه کسب و کار Carbon Black محصول نهایی یک راه حل “امنیت پایانی کامل” برای دیتاسنترهای نرم افزاری است.
بارسی نوشت: “این راه حل سطحی بی سابقه از امنیت را برای برنامه های در حال اجرا در VMware فراهم می کند و به مشاغل در سرتاسر جهان (که در حال اجرای بیش از ۶۰ میلیون ماشین مجازی هستند کمک می کند) کمک می کند تا به بالاترین سطح از امنیت برسند. این همچنین اولین راه حل امنیتی در این صنعت است که به طور کامل ویژگی های منحصر به فرد مجازی سازی به همراه Streaming Prevention، را برای جلوگیری، تشخیص و پاسخ دادن به تهدیدات پیشرفته به ارمغان می آورد.”
این راه حل جدید که نامش هنوز از طرف هیچ یک از دو شرکت فاش نشده است روشی سه جانبه برای محافظت از برنامه ها در دیتاسنتر را دارد. ابتدا، این راه حل “رفتار برنامه شناخته شده ی خوب ” را تثبیت و اعمال می کند. با بهره گیری از قابلیت های لیست سفارشی AppDefense، راه حل مشترک می تواند نحوه رفتار یک نقطه پایانی سازمان را در زمانی که امن و سالم هستند را شناسایی کند. این هوشمندی همچنین شامل قدرت تشخیصی است بین تغییرات نقطه پایانی که قانونی هستند و آنهایی که باعث سوء ظن می شوند.”
دوم، این راه حل رفتارهای تاریخی یک برنامه را تحلیل می کند تا بتواند فعالیت های مشکوک را ردگیری کند.” این راه حل، زمینه استفاده از نرم افزار را برای شناسایی تهدیدات رفتاری پیشرفته برای تأمین امنیت بیشتر از حد مجاز فراهم می آورد”. هر گونه تهدیدی که توسط قفل کردن رفتار برنامه از آن جلوگیری نشود، از طریق Streaming Prevention متعلق به Carbon Black برداشت می شود. Streaming Prevention یک فناوری شناسایی تهدید پیشرفته است که از پردازش جریان یک رویداد استفاده می کند تا بتوان حوادث متعدد در طول زمان را به یکدیگر ارتباط داد و بتوان بر وجود یک تهدید دلالت کرد.

همکاری VMware و Carbon Black

سوم، این راه حل به کاربران اجازه می دهد که پاسخشان به تهدید را به صورت خودکار درآورند، مثلا اینکه از نمونه ی آلوده شده عکسی گرفته شود و یا اینکه یک ماشین مجازی در قرنطینه قرار بگیرد و یا به حالت تعلیق درآید.
این محصول مشترک جدید نشان دهنده ی گسترش همکاری بین VMware و Carbon Black است که به کاربران AppDefense امکان دسترسی به پلتفرم امنیتی Carbon Black به نام “Predictive Security Cloud” را می دهد.
VMware و Carbon Blacknv برای تبلیغ کردن محصول جدیدشان، در حال راه اندازی یک رودشو در ۱۵ شهر هستند که به مشاغل فرصتی برای که این راه حل را شخصا درایو تست کنند.

منبع خبر: Douran.com

0دیدگاه

سیستم رادیویی جدید NEC

NEC سیستم رادیویی iPASOLINK® EX-Advanced wireless را در جهت پیشرفت در رشد شبکه، به Wave Broadband ارائه میدهدانتقال بی سیم با ظرفیت بالا که قابل مقایسه با فیبر نوری ۱۰ گیگابیتی در ثانیه است می تواند پلتفرمی برای توسعه سرویس West Coast باشد ایروینگ، تگزاس و توکیو، ژاپن، ۳۰ نوامبر ۲۰۱۷- شرکت NEC امریکا، همراه با شرکت NEC ، امروز اعلام کردند که توسط Wave Broadband (شرکتی مستقر در Kirkland که ارائه دهنده ی خدمات پهنای باند است) انتخاب شده اند تا سیستم ارتباطی رادیویی فوق فشرده ی iPASOLINK® EX-Advanced را به عنوان بخشی از گسترش خدمات آنها در West Coast برای آنها پیاده سازی کنند. سیستم بی سیم iPASOLINK EX-Advanced به ارائه دهندگان خدمات پهنای باند ظرفیت انتقالی برابر با ۱۰ گیگابایت در ثانیه در فیبرهای نوری را میدهد، درحالیکه ساخت فیبرهای نوری سنتی از لحاظ هزینه و زمان بسیار بالا هستند.

iPASOLINK EX-Advanced که در سال ۲۰۱۶ به بازار ایالات متحده عرضه شد یکی از اثبات شده ترین محصولات انتقال بی سیم فضای باز ۸۰GHz 10Gbps در بازار ایالات متحده است. سیستم فشرده و سبک وزن، با استفاده از چندین رابط اترنت نوری ۱۰ گیگابیتی از طریق فرکانس های مجاز ۸۰ گیگاهرتزی، امکان استفاده سریع و انتقال پهن باند را فراهم می کند. جان کروز، معاون رئیس استقرار شبکه در Broadband Wave  می گوید ” سیستم iPASOLINK EX-Advanced به خوبی ظرفیت انتقال ۱۰ گیگابایتی، قابلیت های داده ها، و قابلیت اطمینان مورد نیاز این شرکت را براورده میکند. با استفاده از این پلتفرم، به ویژه در جایی که نصب فیبر نوری دشوار است، ما قادر به گسترش مناطق خدماتی و اضافه کردن مشترکین در West Coast خواهیم بود.” مت انگلمن، معاون رئیس شرکت NEC امریکا می گوید ” ما خوشحال هستیم که Wave Broadband از سیستم iPASOLINK EX-Advanced  ما برای تقویت رشد کسب و کار خود در واشنگتن، اورگان و کالیفرنیا استفاده کرده است. NEC حمایت و تعهد خود را برای ارائه خدمات عالی به West Coast ادامه خواهد داد.”
NEC دارای یک تاریخچه رسمی در ارائه سیستم های رادیویی انتقال بی سیم بسیار قابل اعتماد است. سری PASOLINK NEC دارای طیف گسترده ای از فن آوری های بی سیم پیشرفته ای است که تحت شرایط محیط زیستی چالش برانگیز پدید آمده اند.

منبع خبر: www.douran.com

0دیدگاه

جرائم سایبری سازمان یافته در سال 2017

گزارش جدیدی از پلیس اروپا اخطار میدهد که تکنولوژی های جدید و در حال رشد توسط گروه های تبهکار تقریبا در تمامی گونه های جرم استفاده میشوند.
ارزیابی خطرات جدی جرایم سازمان یافته در سال ۲۰۱۷ (Socta) آشکار ساخته که گروه های مجرم در سراسر اروپا در بکارگیری تکنولوژی های جدید برای کمک به برنامه ریزی و اعمال جرم بسیار کارامد هستند. جرایم مجازی اکنون از اولویت های خطرات جنایی پلیس اروپا است. بر اساس این گزارش:” مجرمان با مهارت و نتیجه گیری بالا در حال استفاده و انطباق تکنولوژی برای انجام تقریبا تمام انواع جرایم سازمان یافته هستند.
میتوان گفت که اکنون این بزرگترین چالش برای مامورین اجرای قانون در تمام دنیا و اتحادیه اروپا است. یک نگرانی ویژه افزایش جرم-به شکل-خدمت (CaaS) است، وقتی که مردم میتوانند در دارک نت (dark net) کالا و خدماتی بخرند که به انها کمک میکند تا مرتکب جرایمی از هکتیویسم تا تروریسم شوند.بر اساس این گزارش بازار جنایی زیرزمینی جرایمی را که بدون ان خارج از دسترس تبهکاران بود امکان پذیر میکند.
این امر حتی به مجرمین مجازی تازه کار این امکان را میدهد که حملاتی را که متناسب با توانایی های تخصصی آنها نیست اجرا کنند. انجمن ها و بازارهای جنایی در دیپ وب یا دارک نت محیط حساسی برای ارتباط مجرمین مجازی و اجزا کلیدی برای CaaS هستند.
پلیس اروپا به بدافزار و خدمات مجرمین مجازی در کنار کالاهای مسروقه، داروهای تقلبی، مواد مخدر غیرقانونی، استفاده ی جنسی از کودکان و قاچاق سلاح های گرم به عنوان یکی از مهمترین عناصر CaaS اشاره میکند. این گزارش ادعا میکند که باج افزارها در حال تبدیل شدن به مهمترین خطر بدافزاری هستند و بر قربانیان تاثیر بزرگتری از دیگر انواع بدافزار دارند.
این باج افزار ها به طور روزافزون افراد و سازمان های عمومی و خصوصی را هدف قرار میدهند. همچنین حملات انحراف شبکه که با هدف سرقت اطلاعات خصوصی و یا دارایی های معنوی انجام میپذیرند در حال افزایش هستند. با اینحال تنها جرایم سازمان یافته در حال استفاده از تکنولوژی نیستند. این گزارش بیان میکند که مجرمین از پست های شبکه های مجازی استفاده میکنند تا بفهمند قربانیان احتمالی سرقت در چه زمانی از منزل خود دور هستند و بر این اساس انها را هدف قرار دهند.
پلیس اروپا همچنین استفاده از ابزار مجانی مسیریابی آنلاین برای گشتن محله ها ورسیدن به هدف را ثبت کرده است. راب وینرایت (Rob Wainwright) مدیر پلیس اروپا اعتقاد دارد:” مجرمین همیشه در استفاده از تکنولوژی ماهر بوده اند. اما روند نواوری ها و توانایی مجرمین سازمان یافته برای انطباق این تکنولوژی ها در سالهای اخیر ثابت مانده است.پیشرفت هایی مثل تجارت انلاین کالاهاو خدمات غیرقانونی بزودی تغییرات بزرگی در بازارهای جنایی ایجاد خواهند نمود و ماموران اجرای قانون را با چالش های جدیدی روبرو خواهند نمود. ” در پایان گزارش امده است که:” تکنولوژی بخشی از بیشتر-و شاید تمام- فعالیت های مجرمانه در جرایم سازمان یافته در اتحادیه ی اروپا است و به ان انعطاف بی سابقه ای بخشیده است. این انعطاف پذیری بویژه در سهولت انطباق تبهکاران با تغییرات جامعه مشهود است.
اینترنت و پلت فرم ها و کانال های ارتباطی انلاین فراوانی که در خود دارد تاثیر بزرگی بر جامعه داشته است و اقتصاد را قوت بخشیده و تغییر داده است، نوآوری  هدایت کرده و ارتباطات اجتماعی را شکل داده. با این حال یک عامل توانبخش اصلی برای اعمال مجرمانه است و در تمام جرایم نقش دارد.
منبع خبر : www.douran.com
0دیدگاه

بهترین نرم افزار امنیتی اینترنت 2018

شرکت TopTen 22 برنامه امنیتی را آزمایش کردند و آن ها را با بهترین راهکارها در ۱۳ راه حل محدود کردند تا مشخص شود چگونه هر کدام از بدافزارها را شناسایی و بلوک می کند. همچنین در نظر داشتند که آیا این برنامه سرعت سیستم را کاهش می دهد و همچنین تعداد و کیفیت ابزارهای پیشرفته امنیت را ارزیابی می کند.
طی این بررسی ها Bitdefender Internet Security اولین انتخاب TopTen برای بهترین نرم افزار امنیت اینترنت است، زیرا در حفاظت در مقابل بدافزارها، شامل برنامه های  مخرب و فیشینگ سازگار است. علاوه بر این، تعداد قابل توجهی از ابزارها را برای بالا بردن ارزش برنامه ارائه می دهد.

بهترین در کل

Bitdefender Internet Security 2018 امتیاز بالایی برای محافظت در مقابل ویروس ها در آزمایشگاه بدست آورد و به راحتی توانست برنامه های مخرب و فیشینگ را شناسایی و بلوک کند.
Bitdefender به طور پیوسته بر روی تست های مستقل برای تشخیص و محافظت از ویروس ها امتیاز دریافت کرده است. این نرم افزار برنامه های مخرب و فیشینگ را مسدود می کند، و به صورت خودکار تمامی پیام های ورودی و فایل های مشترک را در ایمیل ها و درایوهای USB برای هر نوع تهدیدی بررسی می کند، همه آنها را پیش از آنکه بتوانند به کامپیوتر آسیبی برسانند متوقف می کند.
Bitdefender Internet Security دارای یک فایروال شخصی نیز می باشد که در کنار یکی از سیستم عامل های شما کار می کند. این نرم افزار به شما محافظت دوبرابر در مقابل هکرها و سرقت های اینترنتی می دهد. متوجه شدیم سرعت پردازش بر روی کامپیوترهای در حال تست در زمانی که Bitdefender Internet Security در حال اجرا بود بسیار کم پایین آمد. سایر آزمونهای مستقل نتایج مشابهی را نشان می دهد.
همچنین Bitdefender برای تلفن های همراه و تبلت های اندرویدی نیز محصولات امنیتی را ارائه می دهد که به صورت جداگانه از برنامه امنیت کامپیوتر ها قابل خریداری می باشد.

بهترین ارزش

Kaspersky Internet Security  با بیشترین ابزارهای امنیتی همراه است و نسبت به بقیه برنامه های حفاظت از کامپیوتر هزینه کمتری را در بر دارد.
با توجه به تعداد ابزارهایی که شامل می شود، به علاوه حفاظت عالی از ویروس و همچنین کاهش سرعت سیستم بسیار اندک است،  Kaspersky برای بهترین ارزش در امنیت اینترنتی انتخاب شده است.
این نرم افزار به شما اجازه می دهد وب سایت های نامناسب را با انتخاب یک دسته فیلتر مانند، کلمات مواد مخدر یا خودکشی و … مسدود کنید. همچنین میتوانید تنظیماتی داشته باشید برای زمانی که کودک شما به اینترنت متصل می شود و چه مدت به اینترنت متصل باشدKaspersky با دستگاه های تلفن همراه نیز سازگار است بنابراین خرید یک لایسنس امنیت کامپیوتر ، تلفن همراه و تبلت کاربر را تضمین می کند.

بهترین برای دستگاه های چندگانه

Norton Security Deluxe با هر دو سیستم عامل ویندوز و مک سازگار است، به علاوه این می تواند برای محافظت از تلفن های همراه و تبلت های iOS و Android استفاده شود.
Norton Security Deluxe با حداقل ۵ لایسنس همراه است که میتوانید بر روی هرکامپیوتر نصب کنید، تلفن همراه یا تبلت، چرا که Norton با همه آنها سازگار است. این به کاربر یک حساب آنلاین می دهد که در آن می تواند تمام دستگاه های خود را از یک مکان مدیریت کند. Norton دارای حفاظت از ویروس عالی است، به علاوه شامل ابزارهای امنیتی مانند مرورگرهای امن، فایروال و تشخیص فیشینگ است که کمک می کند تا سیستم شما را از هکرها، اینترنت اکسپلورر و دزدان هویت محافظت کند. نسخه پشتیبان آنلاین با محصول برتر خود را، Norton Security Premium   ارائه می دهد، اما Norton Security Deluxe این ویژگی را ندارد. همچنین به برخی از فایل های مجاز به عنوان تهدید اشاره می کند و آنها را به فایل قرنطینه منتقل می کند. شما باید به صورت دستی آنها را بازگردانید در غیر این صورت، Norton  آنها را به طور دائمی پس از چند روز حذف می کند.

 

0دیدگاه

چگونگی بروزرسانی سیستم عامل فایروال فورتی گیت

این ویدئو را در آپارات ببینید

0دیدگاه

تهدیدات امنیتی نوظهور

تهدیدات امنیتی نوظهور

در طی سال آینده، پنج تهدید مجزا یک تاثیر عمده را به همراه خواهند داشت: نرخ نفوذهای امنیتی را افزایش خواهند داد. این دیدگاه انجمن امنیتی اطلاعات یا همان ISF است، این شرکت یک شبکه‌ی بین‌المللی از بیش از ۱۰ هزار متخصص امنیت است.
این پنج تهدید اصلی برای امنیت سایبری عبارت‌اند از:
  1. تکامل مستمر انجام جرایم سایبری به عنوان یک سرویس (انجام اقدامات مجرمانه‌ی سایبری در ازای دریافت پول توسط مجرمان سایبری)
  2. تاثیر خطرات مدیریت‌نشده‌ی اینترنت اشیاء
  3. پیچیدگی مقررات
  4. زنجیره‌ی تامین
  5. عدم تطابق بین انتظارات و توان امنیتی
اِستیو ، مدیرعامل شرکت ISF توضیح داد: «بزرگترین نگرانی خود من تاثیر رو به رشد انجام جرایم سایبری به عنوان یک سرویس است. این مسأله یکی از نتایج طبیعتِ به طور فزاینده حرفه‌ایِ جرایم سایبری سازمان‌یافته است.»
اِستیو گفت: «انجام جرایم سایبری به عنوان یک سرویس بسیار متداول شده است، و تشکیلات مخربی وجود دارند که برای مجرمان سایبری مبتدی امکان دسترسی آسان را فراهم می‌کنند. من فکر می‌کنم ما در سال آینده حملاتی خواهیم دید که بسیار پیشرفته‌تر و هدفمندتر هستند. یکی از مشکلاتی که با آن‌ها روبه‌رو هستیم این است که مجرمان سایبری در به اشتراک‌گذاری اطلاعات بسیار خوب عمل کرده و قادر به انجام کارهایی هستند که شاید خیلی ها نتوانند به خوبی از پس آن‌ها برآیند.»
او می‌گوید:‌ «دلیل اصلی این عملکرد خوب این است که جرایم سازمان‌یافته به وب تاریک منتقل شده‌اند، که به نظر من جایی شبیه یک شرکت بسیار بزرگ است.»
وی افزود: «یک سازمان پوششی وجود دارد که ما آن‌را جرایم سایبری می‌نامیم. تحت این سازمان ما گروه‌های بسیار بزرگی را می‌بینیم که به صورت حرفه‌ای به جرایم سایبری (جرایم سازمان‌یافته) می‌پردازند، و به وضوح به دنبال جذب نیروی تازه‌ و توسعه اقدامات خود هستند، و به راحتی می‌توانند محصولات و سرویس‌های خود را به دیگران بفروشند. وقتی من می‌گویم که مجرمان سایبری در برقراری ارتباط بسیار بهتر شده‌اند، منظور من این است که این مجرمان مانند شرکت‌های بسیار خوب عمل می‌کنند: آن‌ها برنامه‌های بازاریابی دارند؛ برنامه‌های تبلیغاتی دارند؛ همچنین در ارتباط با برخی سرویس‌ها هستند که به عنوان بخشی از انجام جرایم سایبری به عنوان یک سرویس در دسترس هستند. آن‌ها روش‌ها و کیت‌های بهره‌برداری خود را به اندازه‌ای به اشتراک می‌گذارند که رقبا نتوانند از آن‌ها استفاده کنند. در سطوح بسیار پیشرفته‌تر، جرایم سایبری بسیار شبیه به کسب‌وکارهای حرفه‌ای عمل می‌کنند.»
استیو  می‌گوید: «چند گروه جرایم سایبری سازمان‌یافته به نام «مگا» وجود دارند که از چند گروه کوچک و بسیار توانمند تشکیل شده‌اند، این گروه‌ها از دولت‌های کشور شوروی سابق به وجود می‌آمدند. اما چیزی که بیشتر باعث نگرانی می‌شود این است که گروه‌هایی تظاهرگر سازمان‌نیافته‌ای نیز اقدام به انجام جرایم سایبری به عنوان یک سرویس عمل می‌کنند. این گروه‌ها باعث خرابکاری و بدتر شدن وضع موجود می‌شود؛ باج‌افزارها نمونه‌ای از این گروه‌ها هستند.»
او توضیح داد: «می‌دانیم که هدف مجرمان سایبری از توزیع باج‌افزارها به دست آورن پول است. یک بازی وجود داشت که هر کسی نقش خودش را می‌دانست. مجرمان سایبری بدفزارهایی را در سامانه‌ها قرار می‌دادند تا ما نتوانیم به اطلاعات خود دسترسی داشته باشیم، بنابراین مجرمان یک مقدار مشخصی پول از قربانیان دریافت می‌کردند.»
او ادامه داد: «این کار به اندازه‌ی کافی برای مجرمان سایبری سودآور بود، اما از آن‌جایی که قربانیان نمی‌خواستند یا نمی‌توانستند باج درخواست‌شده را پرداخت کنند، آن‌ها سود زیادی را به دست نمی‌آوردند. آنچه ‌که ما اکنون شاهد آن هستیم این است که نسخه‌هایی از باج‌افزارها از این قوانین پیروی نمی‌کنند. به عنوان مثال، پس از پرداخت باج‌افزار کلیدهای رمزگشایی اطلاعات در اختیار قربانیان قرار نمی‌گیرند؛ و این باعث نگرانی می‌شود زیرا قوانین بازی عوض شده است. به طور خلاصه، ارائه‌ی محصولات جرایم سایبری از طریق انجام جرایم سایبری به عنوان یک سرویس دچار هرج‌ومرج و بی‌قانونی می‌شود، و این مسأله باعث می‌شود برنامه‌ریزی یک وضعیت برای مدافعان سخت شود، و جرایم سایبری سازمان‌یافته نتوانند سازمان‌یافته باقی بمانند.»
وی افزود: «جالب خواهد بود که ببینیم آیا اقداماتی برای تنظیم مقررات جرایم سایبری ظهور خواهد کرد یا خیر. ممکن است برخی از گروه‌های سایبری بزرگتر به این نتیجه برسند که مجرمان سایبری در حال ظهور برای کسب‌وکار آن‌ها بد هستند و تصمیم بگیرند که در این رابطه اقداماتی انجام دهند.»
تهدید دوم مربوط اینترنت اشیاء است، و از دو جهت نگران‌کننده است. اول این‌که دستگاه‌های خانگی ناامن هستند، گذرواژه‌های پیش‌فرض همیشه عوض نمی‌شوند، و مردم در خانه کار می‌کنند. اما چیزی که واقعا موجب نگرانی استیو  می‌شود وجود اینترنت اشیاء در زیرساخت حیاتی است. او گفت: «قوانین و مقررات کار خواهند کرد اگر ما از یک تکه کاغذ خالی شروع کنیم، اما ما این کار را نمی‌کنیم. ما سال‌هاست که نصب دستگاه‌های تعبیه‌شده را در زمینه‌ی تولید انجام می‌دهیم. در آن زمان تولیدکنندگان مسأله‌ی امنیت را مورد توجه قرار ندادند، و سازمان‌ها دید واضحی نسبت به دستگاه‌هایی که مورد استفاده قرار می‌دهند، ندارند.»
او یک شرکت عضو سازمان که در فهرست Forbes Global 2000 نیز بود را مثال زد که کارخانه‌ی خود را بست. وی گفت: «در خلال این تعطیلی، برخی از ماشین‌آلات دوباره شروع به کار کردند، زیرا در آن کارخانه چند دستگاه اینترنت اشیاء برخط وجود داشت که آن‌ها از وجود این دستگاه‌ها اطلاع نداشتند. این شرکت بخش‌هایی از اینترنت اشیاء خود را فراموش کرده بود؛ اما همان بخش ها توانستند خودسر این ماشین‌آلات را دوباره راه‌اندازی کنند.»
سومین تهدید در حال ظهور زحمت و پیچیدگی روزافزای نظارت است. اگرچه این مسأله برای بهبود امنیت طراحی شده است، اما استیو نگران است که این مقررات باعث شود که توجه و منابع از ابتکارات امنیتی مهم دور شود. مقررات حفاظت از اطلاعات عمومی (GDPR) یک مثال عالی برای پیچیدگی مقررات و عدم درک سهام‌داران است. اما بعید است که GDPR تنها مقررات جدیدی باشند که به اجرا درمی‌آیند، و او نگران است که افزایش زحمت و پیچیدگی نظارت و اختلاف قانون‌گذارها در حوزه‌ی قضایی باعث افزایش بار مسئولیت کسب‌وکارهای چند ملیتی و کسب‌وکارهایی که تجارت‌های بین‌المللی انجام می‌دهند، شود.
چهارمین و پنجمین تهدید در حال ظهور که زنجیره‌ی تامین، و یک عدم تطابق بین انتظارات مدیران و قابلیت‌های امنیتی هستند، واقعا مانند دو روی یک سکه هستند. با این‌که مدیران ارشد به طور فزاینده‌ای درباره‌ی امنیت نگران بوده و همچنین به طور فزاینده‌ای در برابر امنیت شرکت مسئول هستند، اما آن‌ها هنوز دقیق نمی‌دانند که گروه امنیتی آن‌ها چه کاری انجام می‌دهد یا حتی این گروه قادر به انجام چه کارهایی است. این مسأله همچنین درباره‌ی سازمان‌های مرتبط با شخص ثالث، شخص چهارم و بالاتر (زنجیره‌ی تامین) نیز صادق است. اما اگر مدیران واقعا توانایی‌های امنیتی خود را درک نکنند، درباره‌ی امنیت زنجیره‌ی تامین حتی درک کمتری خواهند داشت؛ و این یک بردار تهدید است که به‌واسطه‌ی رایانه‌ای شدن کسب وکارها به سرعت در حال رشد است.
استیو معتقد است تنها راه‌حل می‌تواند این باشد که میان تمام اشخاص،گروهی سازمان یافته پدید آید  و گروه امنیتی به جای این‌که یک بخش مجزا باشد به یک مفهوم یکپارچه تبدیل شود. او گفت:‌ «من اغلب درباره‌ی روزی صحبت می‌کنم که سازمان‌ها اطلاعات زیادی از امنیت دارند و امنیت به طور کامل با عملکردهای کسب‌وکار یکپارچه شده است . امنیت باید در طراحی سازمان قرار بگیرد. ما راه طولانی را برای رسیدن به آن نقطه در پیش داریم.»
شاید تنها زمانی که قرار گرفتن امنیت در طراحی شرکت‌ها به واقعیت تبدیل شود، می‌توان پنج تهدیدی که توسط ISF مطرح شده‌اند را تحت کنترل درآورد. در عین حال، استیو  فکر می‌کند که نفوذها افزایش خواهند یافت، و چشم‌انداز امنیتی پیش از آن‌که بهتر شود، بدتر خواهد شد.
0دیدگاه

فعال کردن Telnet در لینوکس

Telnet یا Telecommunication network پروتکلی در شبکه است که برای ارتباط از راه دور استفاده می شود در واقع به افراد توانایی کنترل سرور یا  device از راه دور بوسیله شبکه را می دهد. که بصورت پیش فرض از پورت ۲۳ استفاده می کند.

البته برای متصل شدن به device ها بهتر است از ssh استفاده کرد ،چون کاملا از telnet امن ترند اما برای  run شدن telnet راحت تر از ssh هستند ، برای کنترل از داخل شبکه معمولا از telnet استفاده می کنیم و برای کنترل شبکه از بیرون از ssh استفاده می کنیم.

برای فعال کردن Telnet در لینوکس اول با استفاده از دستور زیر telnet را نصب می کنیم:

sudo apt-get install telnetd

فعال کردن Telnet در لینوکس-1

در قدم بعدی سرویس openbsd-inetd رابا دستور زیر restart می کنیم :

sudo /etc/init.d/openbsd-inetd restart

فعال کردن Telnet در لینوکس

در آخر یک کاربرمی سازیم تا زمانی که telnet  استفاده می کنیم  با آن وارد شویم  و بهتر است دسترسی این کاربر محدود باشد:

فعال کردن Telnet در لینوکس

حال براحتی می توانیم با سرور ارتباط برقرار نماییم :

فعال کردن Telnet در لینوکس

 

0دیدگاه
تکنولوژی GLBP در EDGE شبکه
0

راهکارهای SUPERMICRO برای شبکه 100G

شرکت سوپرمیکرو یک رهبر جهانی در محاسبات سازمانی، ذخیره سازی، راه حل های شبکه و تکنولوژی محاسبات سبز، سرعت انتقال صنعت ذخیره سازی و سرور را با استفاده از انتخاب قوی کارت اینترفیس شبکه (NIC) و راه حل های سوئیچ (Top of Rack) ToR، به ۲۵گیگ افزایش داده است.
به طور طبیعی با افزایش حافظه، پردازنده و ذخیره سازی، تقاضا برای گسترش ظرفیت شبکه دنبال می شود. با افزایش کارایی سیستم ها، ۲۵گیگ اترنت به شرکت ها کمک می کند تا بتوانند محصولات و خدمات جدید خود با سرعت بیشتری به بازار عرضه کنند. این نوآوری از دستگاه های هوشمندتر و داده های بزرگتری پشتیبانی می کند که ۲٫۵ برابر سریعتر از شبکه ۱۰G است. به گفته تحلیلگران صنعت، ۲۵G در طول یکی دو سال آینده، سه برابر خواهد شد.
چارلز لیانگ مدیرعامل شرکت سوپر میکرو می گوید: “اکنون زمان انتقال از شبکه ۱۰G به شبکه ۲۵G است و انتقال به سرعت اتفاق می افتد.” اتوموبیلهای بدون راننده، هوش مصنوعی، یادگیری ماشین و داده های بزرگ همگی محدودیت کارایی سیستم های موجود و تقاضا برای پهنای باند بیشتر شبکه را نشان می دهند. با افزایش کارایی، مقیاس پذیری بهتر و همچنین مسیر روشن و آسان ارتقا به شبکه های اترنت ۱۰۰گیگ، مشتریان در حال به روزرسانی شبکه هایشان به ۲۵گیگ هستند تا به افزایش توان شبکه برسند. این به معنای نیاز برنامه هایی است که در حال حاضر حتی به پهنای باند بیشتری نیاز دارند.
سوپرمیکرو طیف گسترده ای از راه حل های ۲۵G NIC را ارائه می کند که به مشتریان اجازه می دهد تا تقریبا هر سیستم سوپرمیکرو را با استفاده از تکنولوژی شبکه اترنت ۲۵G بسازند. این مورد اطمینان سرمایه گذاری بیشتری را برای شرکت هایی که تغییر از شبکه این مورد اطمینان سرمایه گذاری بیشتری را برای شرکت هایی که تنها تکامل از یک شبکه ۱۰G به زیرساخت شبکه ۲۵G را آغاز کرده اند، ارائه می کند. مشتریان هم اکنون می توانند این سیستم ها را نصب و به زیرساخت موجود خود متصل کنند تا هنگامی که زمان بروزرسانی ۲۵G فرارسید، تنها یک بروزرسانی پیکربندی نیاز بوده و نیازی به تغییر سخت افزاری و پرهزینه نیست.
برای آنهایی که آماده به روزرسانی سوئیچ های ToR به ۲۵G هستند، سوپرمیکرو هردو سوئیچ flagship صدگیگ و سوئیچ جدید standalone 25G را ارائه می نماید. مدل SSE-C3632S یک سوئیچ ۱۰۰G است که می تواند با هر یک از ۳۲ پورتش به ۴ اسپلیت شده و تا ۱۲۸ اتصال در ۲۵G را پیکربندی کند. همچنین SSE-F3548S یک گزینه ی بسیار ارزان قیمت با ۴۸ پورت ۲۵G و ۶ آپلینک ۱۰۰G است و آپلینک ها می توانند برای پشتیبانی از ۷۲ اتصال در ۲۵G به ۴ اسپلیت شوند.
سوپرمیکرو همچنین سوئیچ ۲۵G مدل SBM-25G-100 را با X11 SuperBlade ارائه می نماید. این سوئیچ می تواند استفاده شود با استفاده از محفظه ۸U SuperBlade (SBE-820J) یا محفظه ۶U SuperBlade (SBE-610J) و بیست ویژگی اتصال ۲۵G، چهار پورت QSFP28 که هر پورت می تواند به عنوان اتصال آپلینک ۴۰G یا ۱۰۰G پیکربندی شود. با استفاده از کابل های اسپلیتر، پورت های انفرادی ۴۰G می توانند به چهار پورت ۱۰G تقسیم شوند و یا پورت ۱۰۰G می تواند به ۴ پورت ۲۵G تقسیم شود.
اترنت ۲۵G بهره وری را در بسیاری از کابردهای متنوع بهبود می بخشد. برای مثال، مدلهای کسب و کار مرکزی یا تجارت الکترونیک همیشه متقاضی پهنای باند شبکه بیشتری هستند. به طور مشابه، محاسبات با کارایی بالا (HPC)، برنامه های توزیع شده و پایگاه داده های خوشه ای، به شبکه های سریع نیاز دارند.

 

منبع: www.supermicro.nl
0دیدگاه

به کانال تلگرام رسیس بپیوندید . رد کردن