اخبار

فروش و خدمات پس‌ازفروش تجهیزات شبکه و مراکز داده

43683000 - 021

با ما تماس بگیرید

اخبار

HPE ProLiant ML110 Gen10 Server

آیا شما به دنبال یک tower server  با ارزش استثنایی هستید تا بتوانید نیازهای کسب و کار کوچک و متوسط خود را برآورده کنید؟
HPE ProLiant ML110 Gen10 یک سرور tower پیشرفته با performance بالا و مقرون به صرفه است. HPE ML110 Gen10 Server دارای یک processor tower form factor است که می توان آن را درون RACK نیز قرار داد و هم چنین
دارای 5عدد  PCIe  اسلات ,8 عدد هارد دیسک 3.5اینچ (LFF) یا 16 عدد هاردیسک 2.5اینچ(SFF) ,6عدد اسلات DDR4 DIMM  با پشتیبانی از HPE DDR4 Smart Memory  با حداکثر ظرفیت 192 گیگابایت می باشد.در زیر مشخصات فنی این سرور را ملاحظه بفرمایید:

HPE ProLiant ML110 Gen10 Server

Processor family
Intel® Xeon® Scalable 5100 series Intel® Xeon® Scalable 4100 series
Intel® Xeon® Scalable 3100 series
 Processor number : 1
Processor core available
14 or 8 or 6 or 4


Processor cache
8.25 MB L3 11.00 MB L3 16.50 MB L3 19.25MB L3

Power supply type
1 HPE ML110 Gen10 350W ATX FIO Power Supply Kit 1 HPE ML110 Gen10 550W ATX Power Supply Kit 1 HPE 800W Flex Slot Platinum hot plug power supply kit

Expansion slots
5 PCIe 3.0, for detailed descriptions reference the Quick Specs

Maximum memory
192 GB

Memory slots
6 DIMM slots

Memory type
HPE DDR4 Smart Memory HPE DDR4 Standard Memory
Drive type
8 LFF SAS/SATA/SSD or 16 SFF SAS/SATA/SSD
Included hard drives
None Ship Standard, 8 LFF drives or 16 SFF drives supported
Optical drive type
Optional SATA 9.5mm DVD-ROM Optical Drive Optional SATA 9.5mm DVD RW Optical Drive
System fan features
2-single rotor fans
Network controller
HPE Ethernet 1Gb 2-port 368i Adapter
Storage controller
HPE Smart Array S100i SR Gen10 SW RAID
Product dimensions (H x W x D)
17.32 x 7.68 x 18.92 in
Weight
Minimum: 29.82 lb Maximum: 55.0 lb
Infrastructure management
Included: HPE iLO Standard with Intelligent Provisioning (embedded), HPE One View Standard (requires download) Optional: HPE iLO Advanced, HPE iLO Advanced Premium Security Edition

دل از Dell می‌گوید

مایکل دل مدیرعامل و صاحب شرکت دل  Dell   از شخصیت‌های قدیمی و مشهور حوزه تکنولوژی است که البته در این روزها چندان خبری پیرامون  اون نمی‌شنویم. در گفت وگوی کوتاهی که فوربس در شماره جدید خود با او داشته مایکل دل نشان می‌دهد دیگر صرفا به دنبال ساخت و تولید کامپیوتر نیست و نظراتی را روی هوش مصنوعی، سیستم‌های به هم پیوسته آی تی و مدیریت خلاقیت ارایه می‌دهد

در سن 26 سالگی پیش‌بینی کردید که Dell روزی بزرگ‌تر از IBM خواهد شد. بر اساس آمارهای مالی آی بی ام هم اکنون 80 میلیارد دلاری درآمد داشته و شرکت شما حدود 20 میلیارد دلار. آیا الان به اندازه آی بی ام بزرگ شده‌اید؟

خب. خیلی نزدیکیم. (می‌خندد) خیلی نزدیک.

 

110548758 michael dell xlarge trans NvBQzQNjv4BqplGOf dgG3z4gg9owgQTXOyKs2oMaXQx0iJMO0JUuwQ

در مورد خرید 67 میلیارد دلاری شرکت EMC در سال 2015 توضیح میدهید؟ من تصور میکنم  کلاد ( رایانش ابری) در حال حذف صنعت ذخیره‌سازی ( تولید کننده‌های هارد دیسک) بود. آیا آن خرید گران ارزشش را داشت؟

 ایده اینکه همه چیز روی کلاد خواهد رفت اشتباه است. اوایل امسال انستیتو Uptime از مدیران ارشد اطلاعات در سازمان‌ها پرسید که دیتای خود را کجا ذخیره می‌کنند؟ 13 درصد گفتند که روی کلادهای  عمومی و من فکر میکنم 65 درصدشان به همان مدل گذشته اطلاعات را ذخیره می‌کردند. البته کلاد در حال رشد است اما همه چیز را تصاحب نخواهد کرد.

هوش مصنوعی این روزها توجه زیادی به سمت خود جلب کرده در این زمینه چه نظری دارید؟

هوش مصنوعی یک سفینه فضایی است و دیتا DATA  سوخت آن است. دستگاه‌های متصل‌تر بیشتر ( اینترنت اشیا)  هوشمندی بیشتری برای شما ایجاد می‌کند. ما الان می‌توانیم فرصت‌های زیادی را در این زمینه ببینیم.

جان چمبرز مدیراجرایی سیسکو می‌گوید تا سال 2020 حدود 50 میلیارد سنسور تولید می‌شود که سه برابر تولید فعلی است. با این عدد موافقید؟

من فکر میکنم که این تخمین پایینی است. هرجا الکتریسیته وجود داشته باشد سنسور هم می‌تواند باشد.

شرکت دل دقیقاچه زمانی اسم خودش را به Dell Technology تغییر داد؟

سپتامبر 2016 وقتی ما چندین تجارت خود را با هم ترکیب کردیم مثل EMC و Pivotal و الان از پایه یک شرکت متفاوتی هستیم.

شما یک زمانی سازنده کامپیوتر بودید و الان یک شرکت آی تی که خدمات گسترده به شرکت‌ها ارایه می‌دهد. این تغییر بزرگی است

ما یک ساختار خاص داریم. در زیر چتر Dell ما چندین استارت‌آپ کوچک ولی پرشتاب مثل Pivotal داریم که فرصت‌های یگانه و بزرگی را خلق می‌کنند. بعد ما یک غول هم داریم و آن EMC است.

چطور انگیزه مدیران عامل ( شرکتهای زیرمجموعه دل ) را حفظ می‌کنید؟

چیزی که شما نمی‌خواهید این است که‌آنها به عقب برگردند. شما نمی‌توانید مانع خلاقیت و قدرت تصور و رویاهای آنها بشوید پس باید اجازه بدهید که کارهای خودشان را بکنند.

این بینش شما از روحیه کارآفرینی شما نشات می‌گیرد؟

این تنها راهی است که من می‌شناسم و چیز دیگری هم که بخواهم با آن مقایسه کنم ندارم.

در دهه 90 شرکت دل سهام جذابی داشت اما بعد به مرور افت کرد و ثابت شد. این به خاطر این است که شما بخش عمده سهام این شرکت را خریده‌اید و عملا خصوصی شده است؟

افق‌های شما در زمانی که شرکت خصوصی هستید تغییر می‌کند. ما از تیم‌مان خواسته‌ایم که در بازه‌های 3 ، 5 و 10 ساله در مورد مدل حرکت شرکت تعمق کنند.

توصیه برای کارآفرینان جوان؟

گوش بزرگ داشته باشید و بشنوید. از مشتریانشان بیاموزید.

Thecus® NAS Surveillance قابل دسترس در ThecusOS 7.0

مشاهده و محافظت از هر گوشه خانه ی ویا محل کسب وکار خود

 

آیا شما به دنبال حفاظت از خانه یا دفتر خود هستید؟

Thecus Surveillance Center provides یک platform کاربرپسند را برای مدیریت سیستم های امنیتی شما فراهم می آورد، این برنامه رایگان و دردسترس کاربران ThecusOS7 است و آن ها را قادر می سازد تا Thecus NAS خود رارا به ضبط کننده ی شبکه ویدئویی (NVR) تبدیل کنند و امکان اتصال چند عدد دوربین IP camera را به یک سیستم واحد ، با نظارت و پخش در هر زمان می دهد.

 

Thecus Surveillance Center به صورت یکپارچه دوربین های تحت نظارت IP ONVIF را ارائه می دهد و 8 ip camera  را به صورت متمرکز مدیریت می کند.هم چنین با تمام مرورگرهای ویندوز و MAC سازگار است و مدیریت را آسان می کند.

شش استراتژی امنیتی پیاده‌سازی یک سازوکار دفاعی مناسب

سال گذشته میلادی، طیف گسترده‌ای از حملات هکری با موفقیت به وقوع پیوستند. حملاتی که عمدتاً بزرگ و تأثیرگذار بودند. از حمله گسترده به زیرساخت‌های شرکت داین گرفته تا گزارش‌هایی که یاهو در ارتباط با نفوذ به سرورهای این شرکت منتشر کرده بود. هریک از این گزارش‌ها به تنهایی طیف گسترده‌ای از کاربران سراسر جهان را تحت‌الشعاع خود قرار داده بودند. در سالی که گذشت اخبار متعددی نیز در ارتباط با راهکارهای امنیتی و دستاوردهایی که شرکت‌های فعال در حوزه امنیت موفق به کسب آن‌ها شده بودند، منتشر شد که البته آن چنان که باید و شاید باعث دلگرمی کاربران نشدند.

اما حملات سال گذشته میلادی نکات ویژه‌ای در ارتباط با حملات هکری به ما آموخت. درس‌هایی که بر مبنای آن‌ها می‌توانیم شش راه ‌حل امنیت سایبری را تدوین کنیم. اگر به دنبال آن هستید تا خود را از گزند مهاجمان در امان نگه دارید، بهتر است در ابتدا فهرستی از راهکارهای امنیتی مورد نیاز خود آماده و در ادامه بر مبنای آن‌ها استراتژی‌های امنیت سازمانی را مدون کنید. ما در این مقاله شش مورد از راه‌ حل‌هایی که در این زمینه به شما کمک خواهند کرد را مورد بررسی قرار داده‌ایم. 
شش استراتژی امنیتی پیاده‌سازی یک سازوکار دفاعی مناسب

شاید بارها از خود این سؤال را پرسیده باشید که سازمان‌هایی که تحت تأثیر حملات هکری قرار می‌گیرند چگونه می‌توانند منبع این حملات را شناسایی کنند و حتی جزیی‌ترین اطلاعات را به دست آورند. بعضی از مردم تصور می‌کنند به دست آوردن این جزییات یک فرآیند فوق حرفه‌ای بوده که کمتر کاربری ممکن است قادر به تشریح آن‌ها باشد. اما واقعیت این است که خبره‌ترین کارشناسان امنیتی نیز همانند شما از دل سامانه‌های کامپیوتری تحلیل‌های خود را به دست می‌آورند. این تحلیل‌ها از منابعی استخراج می‌شوند که ما به آن‌ها کلان‌داده‌ها می‌گوییم. شاید تا به امروز عده‌ای بر این باور بودند که کلان‌ها‌داده‌ها تنها در ارتباط با مسائل تجاری و آماری مورد استفاده قرار می‌گیرند، اما واقعیت این است که امروزه کلان‌داده‌ها در حوزه امنیت به‌شدت پرکاربرد هستند. تنها اشکالی که این کلان‌داده‌ها دارند این است که درست بعد از یک نفوذ هکری می‌توانند مورد استفاده قرار گیرند. به عبارت دیگر، یک نفوذ هکری سرآغازی بر جمع‌آوری کلان‌داده‌ها است. 

1- به دنبال راهکاری فراتر از گذرواژه‌ها باشید
تا به امروز مطالب بسیار زیادی در ارتباط با مشکلات و مصائب گذرواژه‌ها منتشر شده‌ است، اما با توجه به ا‌ینکه گذرواژه‌ها هنوز هم به شکل بسیار گسترده‌ای مورد استفاده قرار می‌گیرند و همواره راه حل‌های مختلفی برای حل مشکل آن‌ها ارائه شده است، پرداختن به این مفهوم هنوز هم حائز اهمیت است. پیشنهاد ما این است که مکانیسم شناسایی و احراز هویت کاربران از طریق ترکیب گذرواژه و نام کاربری را فراموش کنید. مشکلات مربوط به این ترکیب روز به روز بیشتر می‌شوند. به‌کارگیری گذرواژه‌ها و نام‌های کاربری با استناد به سه دلیل زیر خطرناک هستند. 
اول آن‌که کاربران عمدتاً علاقه‌مند هستند از نام کاربری و گذرواژه یکسانی برای همه حساب‌های کاربری خود استفاده کنند. همین موضوع انگیزه لازم را در اختیار مجرمان سایبری قرار می‌دهد تا به دنبال دستیابی به این اطلاعات باشند. زمانی که این ترکیب کشف شود دسترسی به تمام حساب‌ها و اطلاعات امکان‌پذیر می‌شود. 
دوم آن‌که تعداد حملات سایبری موفقی که در یک سال گذشته به وقوع پیوسته‌اند زیاد بوده‌اند. از اطلاعات به سرقته رفته از لینکدین و یاهو گرفته تا میان‌افزارهای مخربی که روی روترها نصب شده‌اند، در تمام موارد، هکرها به اطلاعات حساس دسترسی پیدا کرده‌اند. در نتیجه این توانایی را دارند تا خود را همانند کاربر اصلی به یک سیستم معرفی کرده یا از این اطلاعات برای پیاده‌سازی حملات فیشینگ استفاده کنند. 
سومین و البته مهم‌ترین دلیل به پیشرفت‌های فناوری باز می‌گردد. امروزه حتی کامپیوترهای شخصی مورد استفاده از سوی کاربران نیز به سخت‌افزارهای قدرتمندی تجهیز شده‌اند. کامپیوترهایی که به پردازنده‌های گرافیکی قدرتمندی مجهز هستند و به‌راحتی در خدمت یادگیری ماشینی و هوش مصنوعی قرار گرفته و قادر هستند با اتکا بر لغت‌نامه‌ها و دیگر راهکارهای کشف و خطا، گذرواژه‌ها را در مدت زمان کوتاهی شناسایی کنند. 
اما برای حل مشکل گذرواژه‌ها، کارشناسان امنیتی مکانیسم‌های احراز هویت مختلفی را پیشنهاد کرده‌اند که در حال حاضر احراز هویت چند عاملی و روش‌های بیومتریک که در بسیاری از اکوسیستم‌های دیجیتالی مورد استفاده قرار می‌گیرند از جمله گزینه‌های پیش رو هستند. 

2- اطمینان حاصل کنید، گروه‌های امنیتی و مدیریتی به شکل درستی یکدیگر را درک می‌کنند
برای آن‌که مطمئن شوید این دو گروه در تعامل خوبی با یکدیگر قرار دارند، ابتدا باید شرایط فعلی شرکت یا سازمان خود را مورد بررسی قرار دهید. زمانی که مدیرعامل یک سازمان از توسعه‌دهندگان و متخصصان شبکه‌ای که در آن واحد مشغول به کار هستند درخواست می‌کند تا گزارشی از وضعیت امنیتی ارائه کنند، کارشناسان عمدتاً سعی می‌کنند مزایای شرایط فعلی را برشمرده و به آسیب‌پذیری‌های بالقوه‌ای که امنیت سازمان را در معرض خطر قرار می‌دهند، کمتر اشاره ‌کنند. در مقابل زمانی که کارشناسان امنیتی، جلساتی را با مدیرعامل ترتیب می‌دهند و در ارتباط با چالش‌های امنیتی توضیحاتی را برای او ارائه می‌کنند، مدیرعامل نمی‌تواند صحبت‌های آن‌ها را متوجه شود. حال این سؤال پیش می‌آید که چرا چنین مشکلاتی رخ می‌دهد؟ در جواب این پرسش باید بگوییم، کارشناسان به‌درستی قادر نیستند اطلاعاتی را در اختیار مدیرعامل قرار دهند تا با استناد به آن‌ها تصمیمات اساسی را برای بهبود دفاع سایبری اتخاذ کند. برای حل این مشکل و ناهماهنگی‌های احتمالی باید این پرسش‌ها مطرح شده و به آن‌ها پاسخ داده شود. آیا فهرست کردن تهدیدات سایبری، تأثیرات حملات امنیتی بر کسب‌وکار سازمان را به‌درستی نشان می‌دهند؟ آیا این امکان وجود دارد تا در اسرع وقت مشکلات را شناسایی کرده و برای آن‌ها راه‌ حلی ارائه کرد یا به زمان زیادی برای حل مشکلات نیاز است؟ آیا اساساً گزارش کردن موارد امنیتی ضرورتی دارد؟ کارشناسان حوزه امنیت سایبری همواره به این نکته اشاره دارند، باید سبک و سیاق اطلاعاتی که در اختیار مدیرعامل و هیئت مدیره قرار می‌گیرند، به شکلی باشند که بتوانند به آن‌ها در اخذ تصمیمات جدی امنیتی و پیاده‌سازی راهکارهای امنیتی در بخش‌های مختلف کمک کنند. 

 شاید تا به امروز عده‌ای بر این باور بودند که کلان‌ها‌داده‌ها تنها در ارتباط با مسائل تجاری و آماری مورد استفاده قرار می‌گیرند، اما واقعیت این است که امروزه کلان‌داده‌ها در حوزه امنیت به‌شدت پرکاربرد هستند

اگر به عنوان یک کارشناس امنیتی در حال خواندن این مطلب هستید، سعی کنید در زمان آماده کردن گزارش در ارتباط با وضعیت امنیتی شبکه، فرض را بر این موضوع قرار دهید که طرف مقابل شما یک فرد غیر فنی و ناآشنا به این چنین مفاهیمی است. اگر به عنوان یک مدیرعامل گزارشی به دست شما رسیده است، اما پس از مطالعه آن هیچ چیز متوجه نشده‌اید باید تغییری در استراتژی‌های خود به وجود آورید. به این معنا که باید از تیم امنیتی و اعضای واحدهای مختلف شرکت درخواست کنید در زمان تهیه گزارش با یکدیگر در تعامل باشند تا گزارش قابل فهمی آماده شود. این جلسات هم‌اندیشی باعث می‌شود تا دو طرف به‌خوبی یکدیگر را درک کنند و البته گزارشی که به دست شما می‌رسد دقیق و قابل فهم باشد. 

3- مسئولیت بررسی تهدیدات مهندسی اجتماعی و آزمون نفوذ‌پذیری را به تیم CSIRT واگذار کنید
CSIRT (سرنام Computer Emergency Response Team) تیم پاسخ‌گویی به حوادث کامپیوتری متشکل از متخصصان و کارشناسان حرفه‌ای امنیت اطلاعات است که برای مقابله با رخداد‌های امنیتی در حوزه فناوری اطلاعات ایجاد می‌شوند. این گروه وظیفه دریافت، بررسی، هماهنگ‌سازی و پاسخ‌دهی به فعالیت‌ها و رخداد‌های امنیتی را بر عهده دارند. اعضای این گروه در هنگام مواجهه با رخداد‌های امنیتی مشخص می‌کنند چه اتفاقی افتاده است و برای اصلاح و بهبود وضعیت به وجود آمده باید چه تمهیداتی اعمال شود. با این ‌حال، ایجاد یک تیم CSIRT اگر مطابق با ضوابط انجام نگیرد، مشکلات جانبی را به همراه خواهد داشت. پیاده‌سازی چنین تیمی به تعهدی پایدار نیاز داشته و باید بر مبنای مجموعه تعهدات و مطابق با قواعد بین‌المللی آماده شوند. بدون رعایت این ویژگی‌ها ساخت یک تیم CSIRT خود می‌تواند زمینه‌ساز بروز مشکلات مختلفی شود که بر موفقیت‌آمیز بودن شکل‌گیری این گروه تأثیر ناگواری خواهد گذاشت. دکتر مارتین گروبلر، عضو شورای تحقیقات صنعتی افریقای جنوبی و هری برایک، کارشناس تیم CERT-FI در سازمان تنظیم مقررات فنلاند در این ارتباط گفته‌اند: «امروزه شبکه‌های کامپیوتری و سیستم‌های اطلاعاتی به یک فاکتور اساسی در جهت توسعه اقتصادی و اجتماعی تبدیل شده‌اند. بر این اساس هر روزه بر حساسیت و نگرانی جامعه در خصوص امنیت این شبکه‌ها و سیستم‌ها افزوده می‌شود. در نتیجه، بسیاری از کشورها و جوامع بین‌المللی برای امن‌تر کردن شبکه‌های کامپیوتری و حتی اینترنت دست به یک همکاری گسترده زده‌اند. این همکاری‌ها به‌ طور کلی زمینه‌ساز شکل‌گیری تیم واکنش‌های اضطراری رایانه‌ای (CERT) یا تیم پاسخ‌گویی به حوادث کامپیوتری CSIRT شده است. این چنین تیمی که همه افراد آن متخصصان امنیت اطلاعات هستند وظیفه دارد در سریع‌ترین زمان ممکن به حوادث و پیشامدهای به وجود آمده پاسخ مناسب دهند. این تیم مسئولیت دریافت، بررسی، هماهنگ‌سازی و پاسخ‌گویی به حوادث و فعالیت‌های امنیتی مرتبط با سامانه‌های کامپیوتری را بر عهده دارد. هنگامی که حادثه‌ای رخ می‌دهد، اعضای CSIR T حوزه‌ای که در حیطه کاری آ‌ن‌ها قرار دارد را مورد بررسی قرار داده تا تعیین کنند چه اتفاقی رخ داده است و چه اقداماتی باید انجام پذیرد تا به اصلاح وضعیت موجود کمک کند. به همین دلیل است که امروزه حساسیت بالایی در ارتباط با امنیت شبکه‌ها به وجود آمده است. به طوری که نه تنها سازمان‌ها بلکه دولت‌ها نیز در این ارتباط بیش از پیش حساس شده‌اند. این حساسیت تا به آن‌جا پیش رفته است که دولت‌ها ضمن تنظیم قوانین سخت‌گیرانه، شرکت‌های نرم‌افزاری را ملزم ساخته‌اند تا از الگوریتم‌های رمزنگاری قدرتمندی در ارتباط با شبکه‌ها استفاده و حتی نسخه‌های بومی از نرم‌افزارها را آماده کنند.»

4- در گروه‌هایی که اطلاعات امنیتی را به اشتراک قرار می‌دهند، عضو شوید
ممکن است به عنوان یک کارشناس امنیتی یا یک مدیرعامل شناختی خوبی از تهدیدات امنیتی داشته باشید، اما واقعیت این است که در طول چند سال اخیر حملات سایبری رشد افسارگسیخته‌ای داشته‌اند. استراتژی‌ها و ابزارهای مورد استفاده هکرها دائم در حال تغییر بوده و همین موضوع باعث شده است تا نه تنها امکان نگهداری اطلاعاتی در ارتباط با تهدیدات غیر ممکن شود، بلکه فرصت بسیار کمی برای تحلیل این داده‌ها در اختیار شما قرار داشته باشد. در چنین شرایطی بهترین رویکردی که در اختیار شما قرار دارد این است که فرآیند شناسایی تهدیدات را خودکارسازی کنید. در این حالت، پیدا کردن راه‌ حل برای برطرف کردن مشکل به‌سادگی امکان‌پذیر خواهد بود. اما برای آن‌که بتوانید این فرآیند را خودکارسازی کنید، ابتدا باید عضور انجمن‌های امنیتی شوید؛ انجمن‌هایی که اطلاعات و تحلیل‌های خود را با یکدیگر به اشتراک قرار می‌دهند. همچنین، حضور در کنسرسیوم‌هایی که در ارتباط با تهدیدات امنیتی برگزار می‌شوند، به‌ویژه آن‌ها که از سوی سازمان‌های صنعتی برگزار می‌شود، در این راه به شما کمک می‌کنند. همواره سعی کنید با دپارتمان‌های امنیتی شرکت‌های شریک خود جلسات مشترکی را برقرار کنید و تحلیل‌های امنیتی یکدیگر را مورد بررسی قرار دهید. 

5- کلان‌هاداده‌ها قدرتمندند، اما با محدودیت روبه‌رو هستند 
امروزه کلان‌داده‌ها در هر مکانی در دسترس شما قرار دارند. مهم نیست یک شرکت داخلی یا شرکت بزرگ برون‌مرزی باشید. امروزه یک ارائه‌دهنده خدمات اینترنتی یا ارتباطی به طور معمول حجم گسترده‌ای از داده‌ها را در اختیار دارد. داده‌هایی که از سوی مشتریان این شرکت‌ها تولید می‌شوند. شرکت‌ها به شرطی که زیرساخت‌های مناسبی را تدارک دیده باشند به‌خوبی قادر هستند از این اطلاعات برای خدمت‌رسانی بهتر به مشتریان خود استفاده کنند. اما کلان‌داده‌ها کاربرد دیگری نیز دارند. این داده‌ها به شکل عجیبی در دنیای امنیت می‌توانند مورد استفاده قرار گیرند و به شرکت‌ها در شناسایی تهدیدات کمک کنند. اما به‌کارگیری آن‌ها با یک سری محدودیت‌ها روبه‌رو است! کارشناسان امنیتی زمانی که درباره کلان‌داده‌ها صحبت می‌کنیم کاملاً هیجان‌زده و البته کنجکاو می‌شوند، به دلیل این‌که می‌دانند زمانی که نفوذی صورت می‌گیرد، کلان‌داده‌ها می‌توانند اطلاعات زیادی در اختیار آن‌ها قرار دهند. 

بسیاری از کشورها و جوامع بین‌المللی برای امن‌تر کردن شبکه‌های کامپیوتری و حتی اینترنت دست به یک همکاری گسترده زده‌اند. این همکاری‌ها به‌ طور کلی زمینه‌ساز شکل‌گیری تیم واکنش‌های اضطراری رایانه‌ای (CERT) یا تیم پاسخ‌گویی به حوادث کامپیوتری CSIRT شده است

اما همان‌ گونه که در پاراگراف قبل به آن اشاره کردیم، کلان‌داده‌ها با یک محدودیت روبه‌رو هستند. (البته به‌جز یک استثنا که در انتهای مقاله به آن اشاره می‌کنیم.) سانتوش واراگیزا معاون شرکت Cognetyx در این ارتباط می‌گوید: «اگر سازمان شما هک شده است و اطلاعات مشتریان شما به سرقت رفته یا آلوده شده‌اند، شما می‌توانید کلان‌داده‌هایی که روی سامانه‌ها قرار دارند را جمع‌آوری کنید و در ادامه این کلان‌داده‌ها را در اختیار تحلیل‌گران امنیتی قرار دهید. این رویکرد به شما کمک می‌کند دقیقاً بدانید چه اتفاقی رخ داده است و همچنین بینش شما در ارتباط با تهدیدات امنیتی را وسیع‌تر می‌کند. تحلیل کلان‌داده‌ها به شما کمک می‌کند مانع بروز حملات بعدی شوید. اما متأسفانه کلان‌داده‌ها زمانی مورد استفاده قرار می‌گیرند که یک فعالیت مجرمانه صورت گرفته باشد و در حالت عادی نمی‌توانند مانع بروز یک اتفاق ناگوار شوند. این اتفاق ناخوشایند بدون شک عصبایت مشتریان را به همراه خواهد داشت تا جایی که ممکن است از سازمان شما به واسطه سهل‌انگاری شکایت کنند. در حالت کلی، کلان‌داده‌ها به شما این توانایی را نمی‌دهند تا حملات سایبری را شناسایی کنید یا مانع وقوع آن‌ها شوید. البته زمانی که هکی انجام می‌شود، شما این شانس را دارید تا مانع بروز حملات مجدد شوید، اما به این نکته توجه کنید که حملات سایبری به‌سادگی رخ نمی‌دهند. دامنه تهدیدات سایبری فراتر از حد تصور است و هرروزه رخنه‌های جدیدی در سامانه‌ها شناسایی می‌شوند. 
نکته دیگر در ارتباط با هکرها است. هکرها افراد با زکاوتی هستند که به‌راحتی خود را با محیط وفق می‌دهند. آن‌ها همواره رویکردهای خود را در ارتباط با حملات تغییر می‌دهند و به طور مداوم در حال ارزیابی ضعف‌های شما هستند. بزرگ‌ترین ضعفی که شما و سازمان شما را تهدید می‌کند کارکنان شما هستند. امروزه کمتر هکر حرفه‌ای را مشاهده می‌کنید که تمایل داشته باشد از در پشتی به سازمان شما وارد شود. او سعی می‌کند از طریق گواهی‌نامه‌های معتبر و قانونی از در جلویی به سازمان شما وارد شود. درست در همین نقطه است که تجزیه و تحلیل کلان‌داده‌ها به یاری شما می‌آید و به‌وضوح نشان می‌دهد مجرمان سایبری با گواهی‌نامه‌های کارکنان شما به سرورهای شما وارد شده‌اند. این تحلیل‌ها ممکن است به شما نشان دهد که هکرها از طریق روش‌های مهندسی اجتماعی و به‌ویژه ایمیل‌های فیشینگ کارکنان شما را فریب داده‌اند. زمانی که بینش لازم را به دست می‌آورید، ممکن است مصمم شوید تا آموزش‌های امنیتی لازم را برای کارکنان خود ترتیب دهید تا آن‌ها در زمان برخورد با ایمیل‌های فیشینگ دقیقاً بدانند باید چه کاری انجام دهند و به چه دلیل نباید روی هر لینکی که مشاهده می‌کنند کلیک کنند. همواره به این نکته توجه داشته باشید که نیمی از تهدیدات سایبری درون‌سازمانی هستند. کارمندی که از شما نارضی است، سعی می‌کند از درون به سازمان شما حمله کند و اطلاعات مهم شما را در بازار سیاه به فروش برساند.»

6- یادگیری ماشینی را با کلان‌داده‌ها ترکیب کنید
کلان‌داده‌ها زمانی که با یادگیری ماشینی و الگوریتم‌های ریاضی ترکیب شوند قادر هستند بینشی از خطرات آتی را در اختیار شما قرار دهند. یادگیری ماشینی به سامانه‌ها کامپیوتری اجازه می‌دهد بدون آن‌که به برنامه‌نویسی صریحی نیاز باشد، آموزش‌های لازم را به دست آورند. ما این پتانسیل را در اختیار داریم تا در برابر هکرها از یادگیری ماشینی استفاده کنیم. یادگیری ماشینی این پتانسیل را دارد تا مکانیسم‌های دفاعی قدرتمندی را به وجود ‌آورد که در حالت عادی کلان‌داده‌ها قادر نیستند آن‌ها را به وجود آورند. اگر به خاطر داشته باشید در پاراگراف قبل به این موضوع اشاره کردیم که کلان‌داده‌ها بعد از وقوع یک حادثه به یاری سازمان شما می‌آیند. اما یادگیری ماشینی این پتانسیل را دارد تا پیش از بروز یک فاجعه نقض‌های داده‌ای را شناسایی کند. یادگیری ماشینی به ما کمک می‌کند تا بدانیم یک حمله ممکن است چگونه رخ دهد و همچنین هشدارهای لازم را در این زمینه در اختیار ما قرار می‌دهد تا بتوانیم روند یک حمله را متوقف کرده و مانع بروز خسارت‌های بیشتر شویم. در حالی که کلان‌داده‌ها در حالت کلی قادر نیستند چنین قابلیتی را در اختیار ما قرار دهند. یادگیری ماشینی تنها از کلان‌داده‌ها استفاده نمی‌کند، بلکه آن‌ها را تحلیل کرده و اطلاعاتی را از دل آن‌ها استخراج می‌کند. فرآیند استخراج اطلاعات از سوی یادگیری ماشینی به‌مراتب سریع‌تر از عامل انسانی است. یکی از مهم‌ترین مزایای یادگیری ماشینی این است که به صورت لحظه‌ای قادر است گواهی‌نامه‌هایی که از سوی نفوذگران مورد استفاده قرار می‌گیرد را تشخیص داده و مانع از ورود آن‌ها به یک شبکه سازمانی شود. در حالی که این فناوری هنوز در ابتدای راه خود قرار دارد، اما در همین بازه زمانی کوتاه‌مدت نیز مفید ظاهر شده است. 

همواره به این نکته توجه داشته باشید که نیمی از تهدیدات سایبری درون‌سازمانی هستند. کارمندی که از شما نارضی است، سعی می‌کند از درون به سازمان شما حمله کند و اطلاعات مهم شما را در بازار سیاه به فروش برساند

این تکنیک در هر ساعتی از شبانه‌روز سامانه‌های کامپیوتری را مورد بررسی قرار داده و الگوهای رفتاری غیر طبیعی را به‌سرعت شناسایی می‌کند. به طور مثال، اگر کاربری از یک موقعیت جغرافیایی ناشناخته تصمیم بگیرد به سامانه‌ای وارد شود، این الگوریتم‌ها هشدارهای لازم را ارسال می‌کنند. همچنین، در صورتی که کاربری به دنبال آن باشد که به بخشی وارد شود که در حیطه کاری او نبوده یا تصمیم بگیرد در نیمه‌های شب به سامانه سازمان وارد شود، این الگوریتم‌ها هشدارهای لازم را صادر می‌کنند. در مجموع، باید این ‌گونه عنوان کنیم که یادگیری ماشینی یک سپر دفاعی بی‌درنگ را در تعامل با کلان‌داده‌ها در اختیار شما قرار می‌دهد. بدون شک یادگیری ماشینی در مقطع فعلی بهترین راهکاری است که می‌تواند از سازمان شما در برابر هکرها محافظت به عمل آورد، به دلیل این‌که قادر است الگوهای رفتاری را یاد گرفته و هرگونه رفتار غیرمعمولی را شناسایی کند. این فناوری در حال حاضر به‌خوبی توسعه پیدا کرده است و در نمونه‌های بسیاری موفق شده است مانع از به سرقت رفتن داده‌های حساس سازمانی شود. باید بگوییم اگر کلان‌داده‌ها مسئول بررسی صحنه جرم هستند، یادگیری ماشینی به‌مثابه ماشین پلیسی است که در حال گشت‌زنی است. این رویکرد از شبکه‌های سازمانی در برابر هکرها محافظت کرده و هر زمان تهدید یا حمله‌ای صورت بگیرید در سریع‌ترین زمان ممکن به اجرای آن خاتمه می‌دهد.

کاهش پیچیدگی با نسل 9 سرور DL380 اچ پی

محدودیت های سرور شما چیست؟ ذخیره سازی، پردازش، گسترش و توسعه؟ بازطراحی شدن یکی از محبوب ترین و پرفروش ترین سرورهای دنیا، به این نیازهای شما پاسخ می دهد. نسل ۹ سرور DL380 اچ پی به روزترین امکانات توسعه و کارایی بالا را دارد. در این مقاله می توانید درمورد ویژگیها و امکانات جدید این سرور اطلاعات بیشتری کسب کنید
قابلیت اطمینان، سرویس دهی بالا و در دسترس بودن سرور HP ProLiant DL380 Gen9 آن را برای اکثر محیط‌های سروری ایده‌آل ساخته است.

سرور HP ProLiant DL380 Gen9 برای کاهش پیچیدگی و هزینه ها طراحی شده است. این سرور دارای آخرین پردازنده E5-2600 v3 است که تا ۷۰% افزایش عملکرد را همراه دارد، بعلاوه HP DDR4 SmartMemory که تا ۱٫۵ ترابایت را پشتیبانی می کند و تا ۱۴% افزایش کارایی دارد.
سرور DL380 Gen9 اچ پی با اتوماسیون سازی در خیلی از محیطهای IT باعث: راحتی در گسترش، به روزرسانی و مانیتورینگ می شود. سرور نسل ۹ DL380 اچ پی برای اجرای بسیاری از کارها مناسب است؛ از کارهای پایه‌ای گرفته تا برنامه های ماموریت بحرانی.
ویژگی های سرور جدید اچ پی
هارد‌دیسک های HP NVMe PCIe SSD که تا ۱٫۶ ترابایت فضای ذخیره سازی را پشتیبانی می کند.
پردازنده گرافیکی Intel و NVIDIA .
HP OneView در رک سرورهای نسل نهم HP ProLiant DL، مدیریت زیرساخت ها را انجام می دهد که باعث کاهش پیچیدگی و سادگی اتوماسیون می شود.

ویژگیها:

• طراحی انعطاف پذیر DL380 Gen9 کمک می کند سرمایه گذاری شما “آینده نگرانه” باشد چون می تواند بر اساس نیازهای توسعه ای کسب و کار شما رشد کند.
• عملکرد در کلاس جهانی و پیشرو در صنعت بهره وری انرژی.
• سرور HP ProLiant DL380 Gen9 از استانداردهای صنعتی زیر پشتیبانی می کند:
پردازنده اینتل Xeon® E5-2600 v3 با امکان ارتقاء تا ۱۶ هسته، ۱۲G SAS و ۱٫۵ ترابایت از HP DDR4 Smart Memory.


سرور اچ پی همچنین از تنظیمات نشان ENERGY STAR در ادامه تعهدات خود به مشتریان استفاده می کند تا در انرژی و پول صرفه جویی کند.
• مدیریت سریع زیرساخت‌ها برای شتاب در ارائه سرویس های IT
در سرورهای HP ProLiant DL380 Gen9 گزینه HP OneView مدیریت زیرساخت ها را به کمک سادگی اتوماسیون در سرورها، ذخیره سازی و شبکه سازی فراهم می کند.
پیشرو در صنعت
سرور HP ProLiant DL380 Gen9 با استفاده از مجموعه کاملی از سرویس های تکنولوژی اچ پی، باعث کاهش ریسک شده و افزایش سرعت و ثبات. را برای مشتریان به ارمغان می آورد.

منبع : HP

امکانات جدید سرورهای نسل 9 و 10 شرکت HPE

HPE Server DL380 G9 DL380 G10

چند امکانی که توسط شرکت HPE ایجاد شده تا در سرورهای نسل 9 و 10 این شرکت از سادگی بیشتری برخوردار باشید:

HPE Smart Socket guides
این امکان را برای نصب ساده تر cpu بر روی cpu socket ایجاد می کند.

 • HPE Smart Array Controllers
امکانات پیشرفته و در عین حال قابلیت دسترسی به اطلاعات شما و افزایش حجم  با اضافه کردن هارد و مانیتورینگ وضعیت آن را برای شما ایجاد می کند.
• HPE SmartDrives
امکان بررسی وضعیت هارد و کاهش ریسک از دست دادن اطلاعات را فراهم می کند
• HPE Flexible Network adapters
امکان نصب راحتتر کارتهای Network Flr در سرور را ایجاد می کند
• HPE ProLiant 3D Sea of Sensors
ایجاد نمایی کلی از وضعیت سنسورهای حیاتی دمای سرور و بررسی آن توسط سرور و ارایه اخطار به شما در موارد ایحاد خطا
• HPE iLO 4 Management
پورت مدیریتی ILo4 با سرعتی چند برابر ILO3 و بکارگیری سریعتر آن در بررسی سرور

 

این ده تکنیک مشتریان کسب‌وکار شما را میلیونی می‌کند

  •  
شاید شما نیز صاحب کسب‌وکاری هستید یا مترصد فرصتی هستید تا کسب‌وکاری را راه‌اندازی کنید. اما نگران این موضوع‌اید که چگونه می‌توانم تعداد مشتریان کسب‌وکار خود را افزایش دهم؛ به گونه‌ای که تعداد آن‌ها نه صد نفر، نه هزار نفر بلکه به میلیون‌ها نفر برسد. دستیابی به چنین خواسته‌ای به سادگی امکان‌پذیر نیست و قواعد خاص خود را دارد.

ایتان اسمیت، مشاور توسعه کسب‌وکار که به شرکت‌های نوپا در این زمینه مشاوره ارائه می‌کند و همچنین معاون مدیر بخش توسعه و بازاریابی شرکت Yummly است، در مصاحبه جالبی که در این ارتباط انجام داده توضیح داده است که چگونه شرکت Yummly موفق شد ظرف مدت 5 سال تعداد مشتریان خود از صفر نفر به 15 میلیون نفر افزایش دهد. حیطه کاری این شرکت در ارتباط با تولید نرم‌افزارهایی است که در حوزه آشپزی مورد استفاده قرار می‌گیرند. در مجموع سایت و نرم‌افزارهای کاربردی این شرکت موفق شده‌اند پانزده میلیون کاربر از کشورهای ایالات متحده، کانادا، انگلستان و استرالیا را جذب کنند. اما این شرکت چگونه موفق شد به چنین رقم شگفت‌انگیزی دست پیدا کنید. ما در این مقاله ده فاکتور کلیدی مورد استفاده از سوی این شرکت را مورد بررسی قرار خواهیم داد.

1.استراتژی‌های سنتی هنوز هم جوابگو هستند

زمانی که ایتان در سال 2010 کار خود را در شرکت Yummly آغاز کرد، بخش عمده‌ای از شرکت‌های نوبنیان تمرکزشان بر کانال‌های بازاریابی تازه‌ای همچون شبکه‌های اجتماعی و بهره‌مندی از نرم‌افزارهای همراه طراحی شده برای اندروید و iOS قرار داشت. اما این شرکت تصمیم گرفت کارش را با سایت و بهینه‌سازی سایت آغاز کند. این رویکرد موفقیت عجیبی را به همراه داشت و باعث شد این شرکت به سرعت از رقبای خود فاصله بگیرد.

2. از پتانسیل‌های موجود در زیرساخت‌های مناسب استفاده کنید

بخش عمده‌‌ای از شرکت‌ها برای بازاریابی روی کانال‌های شناخته‌ شده‌ای همچون گوگل، فیسبوک و... متمرکز می‌شوند، اما طیف گسترده‌ای از کسب‌وکارها در حوزه کاری خود سعی می‌کنند از فرصت‌های منحصر به فردی که در آن حوزه وجود دارد& به منظور شکوفایی استفاده کنند. سعی کنید به دنبال انتخاب کانال‌هایی باشید که محصول کسب‌وکار شما را به مشتریان حوزه کاری‌تان معرفی کنند. به عبارت دیگر کانال متناسب با حیطه کاری شما باشد.

3. سرمایه‌گذاری‌های خود را معطوف به همه کانال‌ها نکنید

زمانی که سرمایه‌گذاری خود را معطوف به کانال‌های محدودی کنید این زمان را به دست می‌آورید تا با توان بیشتری روی کانال‌ها متمرکز شد و با مشتریان خود تعامل بهتری داشته باشید. آمارها نشان می‌دهند بخش عمده‌ای از ترافیکی که به سمت سایت شما هدایت می‌شوند از طریق یک یا دو شبکه اجتماعی خواهند بود. شرکت Yummly در ابتدا فکر می‌کرد مردم به دنبال آن هستند تا تصاویر متعلق به غذاهایی که درست کرده‌اند را در شبکه‌های فیسبوک و اینستاگرام قرار دهند، اما در نهایت مشخص شد ترافیک وارد شده به سمت این شرکت عمدتا از طریق توییتر و پینترست بوده است. تجربه نشان داده است شبکه‌هایی که کمتر نامی از آن‌ها به میان می‌آید، در هدایت ترافیک به سمت سایت شما تاثیرگذار هستند.

5- در معرض دید قرار داشته باشید

در سال‌های اخیر تعدادی از کارشناسان این فرضیه را مطرح کردند که سئو دیگر ارزش خود را از دست داده است. اما واقعیت به گونه دیگری است. سئو همچنان یکی از تاثیرگذارترین کانال‌های بازاریابی به شمار می‌رود. به کارگیری کلمات کلیدی مناسب و بهره‌مندی از آن‌ها در تولید محتوا به طرز محسوسی به بهبود ترافیک سایت شما کمک می‌کند. ابزارهایی شبیه به Search Metrics و Majestic SEO به شما کمک می‌کنند سئو سایت خود را بهینه کرده و اطمینان حاصل کنید محتوای سایت میان کاربران به اشتراک قرار می‌گیرد.

6. دنبال به‌کارگیری فناوری‌های نوین و جدید باشید

در چند وقت اخیر حوزه بازاریابی دیجیتال دست‌خوش تغییرات زیادی شده و پیشرفت‌های قابل توجهی داشته است. بخش عمده‌ای از این پیشرفت‌ها در ارتباط با گوشی‌های هوشمند قرار داشته است. فناوری‌های کاربردی همچون app indexing و deep linking به مخاطبان اجازه می‌دهند تا برنامه‌های کاربردی گوشی همراه را ساده‌تر جست‌وجو کنند. Spotlight Search و Google Now دو ابزار قدرتمندی هستند که این روزها هوشمندتر از قبل شده‌اند. تکنیک app indexing  به گوگل اجازه می‌دهد برنامه‌های کاربردی و محتوای آن‌ها را در نتایج جستجو به کاربران نشان دهد.

7. به دنبال افراد سلیقه‌ساز باشید

در فضای مجازی، افرادی زیادی هستند که به شخصیت‌های تاثیرگذار حوزه کاری خود تبدیل می‌شوند. این افراد همواره در مسیری قرار دارند که در نهایت به یک برند متعبر تبدیل می‌شوند. این افراد سلیقه‌ساز مورد توجه کاربران قرار داشته و باعث ایجاد علاقه در آن‌ها می‌شوند. در نتیجه با تبلیغ یک محصول به یکی از حامیان بزرگ کسب‌وکار شما تبدیل می‌شوند. ایتان بر این باور است که شما باید به دنبال پیدا کردن سلیقه‌سازی‌هایی باشید که کمتر شناخته شده هستند. اگر این افراد را پیدا کرده و به آن‌ها اجازه دهید برند خود را بسازند در نهایت کاربران خود را به سمت شما هدایت کرده و محصولات شما را تبلیغ خواهند کرد. این تکنیک بر مبنای متدولوژی برد-برد win-win کار می‌کند.

8. سعی کنید مشتریان را متقاعد سازید از زیرساخت‌های مختلف کسب وکار شما استفاده کنند

زمانی که مشتریان کسب‌وکار شما تصمیم می‌گیرند از زیرساخت شرکت استفاده کنند باید اطمینان حاصل کنید که برنامه کاربردی شما را روی تمامی دستگا‌ه‌های همراه خود نصب می‌کنند. در چنین حالتی کاربران قادر خواهند بود از مجموعه نرم‌افزارهای به هم پیوسته‌ای که شما طراحی کرده‌اید استفاده کنند. درست همانند رویکردی که اپل سال‌ها است از آن استفاده می‌کند.

9. شرکت خود را به یک زیرساخت تبدیل کنید

فناوری‌های قدرتمندی همچون URX فرآیند یکپارچه کردن برنامه‌های کاربردی با یکدیگر را ساده کرده و به کاربران کمک می‌کنند ساده‌تر از قبل از یک برنامه کاربردی به برنامه دیگری بروند. بارزترین مثالی که در این زمینه می‌توان به آن اشاره کرد آفیس مایکروسافت است. به طور مثال Yummly ویجدت‌هایی را برای مخاطبان خود در نظر گرفت که به وبلاگ‌نویسان اجازه می‌دهد در زمان نوشتن دستور طبخ غذا از آن استفاده کنند.

10. درباره بازاریابی ویروسی واقع‌بین باشید

بازاریابی ویروسی همواره بحث‌برانگیز بوده است. تنها تعداد انگشت‌شماری از کسب‌وکارها موفق شده‌اند از طریق راه‌اندازی کمپین‌های ویروسی به رشد و شکوفایی دست پیدا کنند. ایتان بر این باور است که این تکنیک تنها در ارتباط با یکسری حالت‌های خاص همچون نرم‌افزارهای پیام‌رسان و زیرساخت‌های پولی جواب‌گو است. در نتیجه در ارتباط با سایر برنامه‌های کاربردی، بازاریابی ویروسی تنها از طریق تکینک‌های بحث‌آفرینی شبیه به هرزنامه‌های فهرست مخاطبان ممکن است جواب‌گو باشد. او پیشنهاد می‌کند به جای این تکنیک بر ارزش افزوده مخاطبان متمرکز شوید. به آن‌ها اجازه دهید دانستنی‌های خود در ارتباط با محصول شرکت شما را با یکدیگر به اشتراک قرار دهند. او می‌گوید بدون آن‌که از هیچ‌ تکنیک فریبنده یا گمراه کننده‌ای استفاده کنید، تنها بر چند کانال بازاریابی متمرکز شده، از آن‌ها درست استفاده کرده و برای مخاطبان خود ارزش قائل شوید.

منبع : شبکه

چگونه یک گوشی سرقت شده یا گم شده را پیدا کنیم؟

 

آیا تا به حال برای‌تان پیش آمده که گوشی خود را جایی بگذارید و نتوانید آن را پیدا کنید؟ روش‌هایی وجود دارند که با کمک آن‌ها قادر خواهید بود تا مکان یک گوشی سرقت شده یا گم شده را شناسایی کنید؛ با این روش‌ها می‌توانید علاوه بر پیدا کردن گوشی، از امنیت اطلاعات خودتان هم اطمینان خاطر داشته باشید. ادامه مطلب را بخوانید تا چگونگی یافتن تلفن همراه و محافظت از محتویات آن را فرا بگیرید.

گم شدن یا دزدیده شدن یک گوشی موبایل می‌تواند با ضرر و زیان و نگرانی‌هایی در مورد امنیت حریم خصوصی همراه باشد، چون علاوه بر از دست رفتن یک دستگاه گران قیمت، اطلاعات و فایل‌های خصوصی هم در معرض دسترسی غیرمجاز و سو استفاده قرار می‌گیرند، اما روش‌هایی وجود دارند که این ضرر و زیان و نگرانی‌ها را از بین می‌برند یا به حداقل کاهش می‌دهند.

o-roubo-celular-facebook1456932902

روش‌های احتمالی گم شدن یا سرقت: 

رایج ترین راه‌هایی که باعث گم شدن یا دزدیده شدن گوشی موبایل شما می‌شوند به این صورت هستند: به رستوران می‌روید و گوشی را روی میز جا می‌گذارید؛ در خیابان راه می‌روید و تلفن همراه را در دست می‌گیرید؛ در وسایل نقلیه عمومی به چک کردن ایمیل، فیس‌بوک و … می‌پردازید. در دست گرفتن گوشی هنگام قدم زدن یا استفاده از آن در مترو و اتوبوس فرصت‌هایی طلایی برای سارقان به حساب می‌آیند، بنابراین هنگامی که در یک مکان عمومی هستید، مراقب باشید که سرگرم شدن‌تان با گوشی موبایل منجر به فراموش کردن نکات امنیتی و در نهایت ضرر و زیان نشود. بر اساس یک گزارش در مورد سرقت گوشی‌های هوشمند در ایالات متحده، ۱۶ درصد از سرقت‌ها در رستوران و ۱۱ درصد در کلوپ‌های شبانه اتفاق افتاده است.

یکی از ترفندهای معمول دزدها به این ترتیب است: شخصی می‌آید و به شما می‌گوید من فقیر و بی‌خانمان هستم؛ ممکن است پول یک فنجان قهوه را به من بدهید؟ برای لحظاتی گوشی را کنار لیوان نوشیدنی خودتان می‌گذارید و او رویش را با تکه‌ای کاغذ یا روزنامه می‌پوشاند و زمانی که می‌خواهید از کیف‌تان پول بردارید، روزنامه و گوشی را با هم از روی میز برمی‌دارد. حالا او هم پول قهوه را گرفته و هم گوشی گران قیمت شما را!

درب‌های درحال بسته شدن مترو هم فرصت طلایی دزدان برای ربودن گوشی از دست افراد است؛ چون می‌دانند مالک گوشی امکان خارج شدن از مترو و تعقیب کردن آن‌ها را ندارد. هنگامی که در خیابان با موبایل مکالمه می‌کنید، مراقب باشید و تا جای ممکن به دیوار یا ساختمان های اطراف نزدیک شوید.

پیشگیری از به سرقت رفتن گوشی موبایل: 

از داده‌های خود به صورت منظم پشتیبان تهیه کنید:

به عنوان یک قاعده کلی نباید هر گونه اطلاعات شخصی یا تصاویر را منحصرا در گوشی خود نگه‌داری کنید. اطلاعات مخاطبین، تصاویر، ویدیوها و بسیاری از موارد دیگر می‌توانند روی فضای ابری (کلاود) نگهداری شوند. گوگل و چند سرویس دیگر امکان یک‌پارچه‌سازی و آپلود اتوماتیک اطلاعات شما را بر روی شبکه ابری به صورت رایگان فراهم می‌سازند. در حالت نرمال می‌توانید پشتیبان گرفتن اتوماتیک را در تنظیمات گوشی از مسیر زیر فعال کنید:

Settings -> Accounts -> Google -> [Account] -> Sync and Backup

دزدی را به کاری دشوار تبدیل نمایید:

گوشی خود را با استفاده از پین‌کد، پسورد یا الگو رمزگذاری کنید؛ به‌خصوص حالتی را فعال کنید که هنگام روشن شدن گوشی، برای دسترسی به حافظه داخلی به وارد کردن پین کد نیاز باشد؛ در این صورت اگر گوشی‌تان گم شد کسی نمی‌تواند اطلاعات موجود در حافظه آن را مشاهده کند.

2-4

از اکانت گوگل استفاده کنید تا اگر گوشی توسط سارق ریست شد، بدون دانستن اطلاعات اکانت شما قادر به فعال کردن آن نباشد؛ با این کار گوشی سرقتی بلااستفاده می‌شود. بر اساس یک گزارش، فعال کردن اکانت گوگل تاثیر زیادی در کاهش سرقت‌ها داشته است. می‌توانید با استفاده از اپلیکیشن Cerberus کلید پاور را غیر فعال کنید تا دزد گوشی نتواند آن را خاموش کند و فرصت بیشتری برای ردیابی داشته باشید.

گوشی هوشمند خود را پیدا کنید: 

عدد ۱۵ رقمی IMEI را در جایی یادداشت کنید؛ همچنین برند، مدل گوشی و شماره خدمات اپراتور را به خاطر داشته باشید تا بتوانید هر چه سریع‌تر گم کردن آن را گزارش بدهید و سیم‌کارت خودتان را غیر فعال کنید. اگر سیم‌کارت برداشته شود اما گوشی همچنان روشن باشد، هنوز هم با استفاده از IMEI قابل ردیابی خواهد بود. می‌توانید شماره IMEI را با وارد کردن #60#* در صفحه شماره‌گیری گوشی پیدا کنید.

Android device manager گوشی هوشمند شما را پیدا می‌کند: 

با استفاده از Android device manager، می‌توانید زنگ گوشی را با حداکثر ولوم به صدا درآورید؛ در این صورت اگر گوشی در اطراف شما گم شده باشد، آسان‌تر می‌توانید آن را پیدا کنید. همچنین توسط این سرویس می‌توانید مکان دستگاه خود را در هر نقطه از دنیا با استفاده از GPS پیدا کنید که البته برای این کار لازم است دستگاه شما روشن و به اینترنت متصل باشد. اگر سارق سیم‌کارت را خارج کند، یا اتصال دیتا، وای‌فای و یا کاملا گوشی را خاموش کند این قابلیت دیگر در دسترس نخواهد بود.

3-3

با Android device manager می‌توانید پیامی به یابنده احتمالی گوشی بفرستید تا بداند که چگونه با شما تماس بگیرد؛ علاوه بر همه این‌ها می‌توانید تمامی داده‌های خود را از گوشی حذف کنید.

ایراد بزرگ Android device manager این است که برای عملکردهای از راه دور نیاز به اتصال اینترنت دارد؛ علاوه بر این، باید از طریق کامپیوتری از آن استفاده کنید که حساب گوگل آن با حساب گوگل گوشی یکی باشد؛ در این صورت اگر از روش تایید دو مرحله‌ای برای ورود به اکانت خود استفاده می‌کنید، باید روشی به جز استفاده از شماره تلفن را برای تایید هویت انتخاب کنید؛ این موضوع می‌تواند کمی دردسر ساز باشد.

4-3

با استفاده از رابط کاربری وب Android device manager توسط حساب گوگل خودتان می‌توانید اطلاعات گوشی سرقتی یا گم شده را پاک کنید؛ برای اطلاع از فعال بودن این سرویس بر روی گوشی، از منوی تنظیمات، مسیر Security -> Device administrators را دنبال کنید؛ در این‌جا باید Android device manager را در لیست ببینید؛ آن را فعال کنید تا در صورت لزوم قابل استفاده باشد.

تولیدکنندگان تلفن همراه و نرم‌افزارهای سوم شخص هم روش‌های مشابهی برای ردیابی گوشی گم شده دارند؛ مثلا سامسونگ سرویس Find my Mobile را دارد؛ موتورولا از Find my Mobile و سونی از myXperia استفاده می‌کند. در صورتی که اکانت گوگل ندارید یا نمی‌خواهید به هر دلیلی از آن استفاده کنید، روش‌های گفته شده می‌توانند جایگزین‌های خوبی باشند.

فروشگاه گوگل‌پلی اپلیکیشن‌های سوم شخص زیادی برای این کار دارد که از جمله آن‌ها می‌توان Avast ،Lost Android ،Where’s My Droid و Cerberus را نام برد که برخی از آن‌ها مانند Cerberus، امکان فرستادن پیام متنی به گوشی گم شده را فراهم می‌سازند و نیاز به اینترنت ندارند. در این صورت تا زمان روشن بودن گوشی شما می‌توانید ارتباط خود را با آن حفظ کنید و دستوراتی را ارسال نمایید؛ مگر این که دستگاه خاموش شده یا سیم‌کارت خارج شده باشد. علاوه بر این، نرم افزار مانع از خاموش شدن گوشی سرقتی می‌شود و این موضوع می‌تواند به ردیابی بهتر آن کمک کند.

شبکه ملی اطلاعات چیست؟

به گزارش خبرنگار دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان؛ شبکه ملی اطلاعات، یک شبکه مستقل داخلی است که وظیفه آن برقراری ارتباط مجازی بین کاربران است. در حال حاضر کاربران در داخل کشور برای هر نوع استفاده از اینترنت باید به مرکز اصلی آن متصل شوند که این به معنای کاهش سرعت و افزایش هزینه است.

شبکه ملی اطلاعات با ایجاد یک شبکه داخلی، نیازهای داخلی ما را رفع می‌کند. یعنی دیگر نیازی نیست برای چک کردن حساب بانکی یا دسترسی به سایت‌های خبری و شبکه‌های داخلی از پهنای باند بین‌‌المللی استفاده کنیم.

راه اندازی شبکه ملی اطلاعات چند فایده دارد؛ در گام اول پهنای باند افزایش یافته و به تبع آن سرعت نیز افزایش می یابد، یعنی دیگر تلویزیون اینترنتی و انتقال فایل‌های حجیم در حد یک رویا نخواهد بود. در گام دوم دست دلال‌های بین‌المللی کوتاه شده و هزینه‌های اینترنت کاهش می یابد و در گام سوم، وابستگی ما به کشورهای خارجی کمتر می‌شود. حالا اگر تصمیم بگیرند که اینترنت را به روی ما قطع کنند بسیاری از سازمان‌ها مانند: شبکه‌های بانکی و اداری به‌راحتی به کار خود ادامه می‌دهند.

شرکت Seagate اولین هارد SSD با ظرفیت 60TB را معرفی کرد

شرکت Seagate در گردهمایی Flash Memory  در شهر سانتا کلارا ایالت کالیفرنیای آمریکا به طور رسمی از اولین درایو SSD  با ظرفیت 60TB رونمایی کرد.در حال حاضر این هارد دارای بالاترین ظرفیت یک هارد SSDدر دنیا می باشد، که تولید شده است.
اگرشما تعداد 17 عدد از این درایو را در کنار هم قرار دهید به ظرفیتی معادل 1petabyte یا همان 1000 Terabyte  می رسید .

Seagates 60TB SSD for businesses is worlds largest

عکسی که از این هارد مشاهده می کنید توسط شرکت Seagate در صفحه توییتر خود منتشر کرده است و همانطور که می بینید این SSD در یک قاب 3.5Inch  اندازه هاردهای کامپیوتر های خانگی ارایه شده است. از این هارد می توان در سیستمهایی که نیاز به raid  هارد دارند، یا برای آرشیو کردن اطلاعات و یا مواردی که سرعت خواندن اطلاعات نسبت به نوشتن آن اهمیت بیشتری دارد ،استفاده کرد.
با اینکه این هاردامسال معرفی شده است اما بنا به شرکت سازنده آن در سال 2017 روانه بازار می شود و بازار هدف آن مشتریهای سطح Enterprise است.
شرکت seagte برای افرادی که ایده ای از میزان فضایی که یک درایو 60TB در اختیار می گذارد ، باین می کند که :"شما روی یک درایو 60TB می توانید 400 میلیون عکس که در شبکه های اجتماعی به اشتراک میگذارید یا 17 هزار DVD روی آن ذخیره کنید" برای اینکه شما به اهمیت این هارد بیشتر پی ببرید باید گفت که هارد Samsung PM1633a که الان دارای بالاترین فضای ذخیره ساز یک SSD یعنی 15.36TB است، 75%   فضای کمتری نسبت به درایو60TB شرکت Seagate دارد.
و قیمت هارد 15.36TBسامسونگ 10هزار دلار است. و هنوز قیمتی برای درایو 60TB  شرکت Seagte  مشخص نشده است.
همچنین در این گردهمایی شرکت Seagate از یک درایوSSD دیگر با نام Nytro XM 1440 2TB SSD که دارای فضای 2TB است نیز رونمایی کرد که برای DATA Center ها طراحی شده است.

منبع : techrepublic

[12  >>  

تهران - سعادت آباد - بلوار دریا - خیابان مطهری جنوبی - کوچه اردیبهشت پلاک 11 - شرکت آمرتات

  • 43683000 - 021
  • 43683503 - 021

اخبار