شرکت اندیشه پردازان سپاهان

امنیت سیستم عامل مک با کسپرسکی

معرفی سرورهای پرفروش سری پلاس اچ پی

معرفی سرورهای پرفروش سری پلاس اچ پی

سرورهای سری پلاس اچ پی از پرفروش سرورهای این شرکت هستند که برای استفاده در مراکز داده‌ها و شرکت‌های بزرگ طراحی شده‌اند. این سرورها با پشتیبانی از فناوری‌های مدرن و قابلیت‌های متنوع، عملکرد، انعطاف‌پذیری و قابلیت مدیریت بالا به شرکت‌ها اجازه می‌دهند سنگین‌ترین بارهای کاری را بدون مشکل روی سرور اجرا کنند. یکی از ویژگی‌های شاخصی که سرورهای سری پلاس اچ پی دارند، پشتیبانی از نسل سوم پردازنده‌های مقیاس‌پذیر زئون اینتل است که قابلیت‌های محاسباتی، شبکه، نظارت، مدیریت و امنیت بالایی را ارائه می‌دهند تا مدیران سرور مشکلی از بابت مدیریت آن‌ها نداشته باشند.

 

همین مسئله باعث شده تا سرورهای سری پلاس اچ پی با ارائه قابلیت‌های متعددی مانند ظرفیت بالای ذخیره‌سازی داده‌ها، پشتیبانی از ارتباطات شبکه با پهنای باند بالا، مجازی‌سازی و پشتیبانی از برنامه‌های کاربردی بدون مشکل به نیازهای کاربران پاسخ دهند و در زمینه آموزش مدل‌های یادگیری ماشین، میزبانی پایگاه داده‌ها، وب سرورها و سیستم‌های مدیریت محتوا مشکلی نداشته باشند.

به طور کلی، سرورهای سری پلاس اچ پی به عنوان سرورهایی با قابلیت، انعطاف‌پذیری و مدیریت بالا به شرکت‌های بزرگی که قصد پیاده‌سازی زیرساخت‌های فناوری اطلاعات را دارند، توصیه می‌شوند. سرورهای سری پلاس اچ پی چه ویژگی‌های شاخصی دارند که آن‌ها را از سایر سرورها متمایز می‌کند. در زیر به برخی از این ویژگی‌های کاربردی و مهم اشاره می‌کنیم:

عملکرد بالا: سرورهای سری پلاس اچ پی به لطف پشتیبانی از پردازنده‌های مقیاس‌پذیر زئون اینتل و پشتیبانی از ظرفیت‌های بالای حافظه اصلی، توانایی پشتیبانی از بارهای کاری سنگین را دارند. همچنین، این سرورها قادر به پشتیبانی از حافظه‌های DDR4 با فرکانس 3200 مگاهرتز (DL380 Gen 10 Plus) هستند که روند انتقال اطلاعات میان پردازنده مرکزی و حافظه‌های اصلی را تسریع می‌کند.

امنیت پیشرفته: سرورهای سری پلاس اچ پی دارای ویژگی‌های امنیتی بسیار پیشرفته‌ای همچون Silicon Root of Trust و Secure Encryption هستند که امنیت داده‌ها در سطح سخت‌افزاری را تضمین می‌کنند. همچنین، ماژول قدرتمند iLO نیز به شکل مستمر بخش‌های مختلف سرور را بررسی می‌کند تا مطمئن شود، مولفه‌های کلیدی آلوده به بدافزار نیستند. به بیان دقیق‌تر، در صورت شناسایی هرگونه مورد مشکوکی این مسئله را به مدیران شبکه اطلاع داده و در موارد بحرانی‌تر مانع از راه‌اندازی سرور می‌شود.

انعطاف‌پذیری: سرورهای سری پلاس اچ پی با دارا بودن قابلیت‌های مانیتورینگ، مدیریت و انعطاف‌پذیری بالا، به کاربران این امکان را می‌دهند که سرورهای خود را به راحتی با نیازهای خود و سرویس‌های مختلف از جمله پایگاه داده‌ها، محاسبات پردازشی و سیستم‌های مدیریت محتوا هماهنگ کنند. همچنین، به کاربران اجازه می‌دهند در صورت لزوم قابلیت‌های سخت‌افزاری سرور را افزایش دهند که از آن جمله باید به نصب پردازنده‌های دوم، افزایش ظرفیت حافظه‌های اصلی به چند ترابایت یا نصب انواع مختلف رسانه‌های ذخیره‌سازی جانبی با هدف افزایش ظرفیت ذخیره‌سازی اطلاعات، نصب رایزرهای دوم و سوم و غیره اشاره کرد.

قابلیت مدیریت کارآمد: سرورهای سری پلاس اچ پی با دارا بودن ابزارهای مدیریت پیشرفته و قابلیت‌های مانیتورینگ، به کاربران این امکان را می‌دهند که به راحتی و با کارایی بالا، سرورهای خود را مدیریت کنند. برای این منظور ماژول‌های HPE OneView و iLO مکانیزم نظارتی و مدیریتی کارآمدی در اختیار کاربران قرار می‌دهند تا بتوانند از راه دور و بدون نیاز به اتصال فیزیکی به سرور تنظیمات را بررسی کرده و در صورت لزوم تغییر دهند.

پشتیبانی از تکنولوژی‌های جدید: سرورهای سری پلاس اچ پی به لطف قابلیت‌های مدرنی مثل پشتیبانی از فناوری PCIe Gen 4 یا در نسل یازدهم PCIe Gen5 و فناوری Smart Array، به کاربران این امکان را می‌دهند که از تکنولوژی‌های جدید استفاده کنند و عملکرد سرور را بهبود بخشند. به طور مثال PCIe Gen 5 به میزان قابل توجهی پهنای باند عملیات ورودی و خروجی را افزایش می‌دهد. این نسل با توان عملیاتی 32 گیگابیت بر ثانیه اجازه می‌دهد تا اطلاعات در کوتاه‌ترین زمان ممکن میان مولفه‌های کلیدی انتقال پیدا کنند.

به طور کلی، سرورهای سری پلاس اچ پی به عنوان سرورهایی با ویژگی‌ها، انعطاف‌پذیری و قابلیت مدیریت بالا طراحی شده‌اند تا مراکز داده و ارائه‌دهندگان خدمات ابری مشکلی از بابت استفاده از آن‌ها نداشته باشند.

تفاوت های سرورهای سری پلاس اچ پی

سری سرورهای نسل نهم و دهم و پلاس اچ پی، هر کدام دارای ویژگی‌ها و قابلیت‌های خاص خود هستند. در زیر به برخی از تفاوت‌های مهم این سری‌ها اشاره می‌کنیم:

پردازنده: سری پلاس اچ پی مثل dl380 gen10 plus از نسل سوم پردازنده‌های مقیاس‌پذیر زئون اینتل پشتیبانی می‌کنند که دسترسی به تعداد بیشتری هسته پردازشی (40 تا 80 هسته) را فراهم می‌کنند و قادر به پشتیبانی از چند ترابایت حافظه اصلی هستند، در حالی که سری نسل نهم و دهم از پردازنده‌های اینتل Xeon E5 و E7 استفاده می‌کنند. علاوه بر این پردازنده‌های زئون اینتل از تکنولوژی‌های جدیدتری مانند Intel AVX-512 پشتیبانی می‌کنند که عملکرد سرور را بهبود می‌بخشد.

حافظه: سری پلاس اچ پی از حافظه‌های DDR4 با فرکانس 3200 مگاهرتز و در نسل یازدهم 4800 مگاهرتز پشتیبانی می‌کنند که بالاترین سرعت دسترسی به اطلاعات را ارائه می‌کنند. همچنین، به مدیران سرور امکان نصب چندین ترابایت حافظه را در صورت استفاده از دو پردازنده مرکزی می‌دهند، این در حالی است که سری نسل نهم و دهم از فناوری حافظه DDR3 استفاده می‌کنند.

امنیت: سری پلاس اچ پی با داشتن ویژگی‌های امنیتی پیشرفته‌تری مانند Silicon Root of Trust و Secure Encryption، و Trusted Platform Module امنیت داده‌ها را در سطح سخت‌افزاری تضمین می‌کند. در حالی که در سری نسل نهم و دهم، امنیت داده‌ها بیشتر در سطح نرم‌افزاری تامین می‌شود.

مانیتورینگ و مدیریت: سری پلاس اچ پی با داشتن ویژگی‌های مدیریتی و مانیتورینگ پیشرفته به کاربران این امکان را می‌دهد که سرورهای خود را با کارایی بالا مدیریت کنند. در حالی که در سری نسل نهم و دهم، این ویژگی‌ها به مراتب کمتر هستند.

قابلیت‌های توسعه: سری پلاس اچ پی با داشتن قابلیت‌های توسعه بیشتر (PCIe)، به کاربران این امکان را می‌دهد که از تکنولوژی‌های جدیدتر استفاده کنند و مشکلی از بابت نصب کارت‌هایی مثل کارت شبکه، گرافیک و رایزها نداشته باشند. به طوری که عملکرد سرور فراتر از حد انتظار می‌رود.

به طور کلی، سری پلاس اچ پی با ویژگی‌های پیشرفته‌تری مانند پردازنده، حافظه، امنیت، مانیتورینگ و مدیریت و قابلیت‌های توسعه بیشتر، برای کاربران حرفه‌ای و شرکت‌های بزرگ مناسب هستند. در مقابل، سری نسل نهم و دهم برای کاربرانی که به دنبال یک سرور با عملکرد خوب و قیمت مناسب هستند، طراحی شده‌اند. برای انتخاب بهترین سرور برای نیازهای خاص خود، باید به مواردی مانند قابلیت پردازشی، ظرفیت حافظه، پشتیبانی از تکنولوژی‌های جدید و قابلیت‌های مدیریت و مانیتورینگ توجه کرد. همچنین، هزینه نگهداری و تعمیرات سرور نیز باید در انتخاب سرور مدنظر در نظر گرفته شود.

 

معرفی سرورهای پرفروش HPE ProLiant Gen10 Plus

اکنون که اطلاعات کلی در ارتباط با سرورهای سری پلاس به دست آوردید وقت آن رسیده تا به معرفی سرورهای محبوب سری پلاس بپردازیم:

سرور HPE ProLiant DL380 G10 Plus

سرور  dl380 g10 plus از سرورهای پر فروش جهان و بازار ایران است که امکانات سخت‌افزاری پیشرفته‌ای در اختیار کاربران قرار می‌دهد. این سرور اچ‌پی بالاترین سطح از انعطاف‌پذیری را ارائه می‌کند و ایده‌آل‌ترین گزینه در زمینه استقرار در محیط‌های ابری و کار با کلان داده‌ها است. این سرور از نسل سوم پردازنده‌های مقیاس‌پذیر Intel Xeon Scalable پشتیبانی می‌کند و در قالب شاسی 2 یونیتی از دو پردازنده نسل سوم مقیاس‌پذیر پشتیبانی می‌کند. از ویژگی‌های شاخص این سرور باید به پشتیبانی از پردازنده‌های مقیاس‌پذیر نسل سوم زئون اینتل، دسترسی به 16 تا 40 هسته‌ای پردازشی، پشتیبانی از 32 ماژول حافظه اصلی با سرعت 3200 مگاهرتز، پشتیبانی از نسل چهارم درگاه‌های اتصال PCIe به همراه کارت شبکه‌های OCP 3.0، پشتیبانی از کنترلرهای NVME/SAS/SATA، امکان نصب 2 منبع تغذیه 800 یا 1600 وات با هدف دستیابی به اصل افزونگی و غیره اشاره کرد. لازم به توضیح است که قیمت سرور dl380 g10 plus در مقایسه با نسل جدیدتر مثل dl380 g11 به مراتب کمتر است و ویژگی‌های سخت‌افزاری تقریبا برابری ارائه می‌کند. همین مسئله باعث شده تا خرید سرور dl380 g10 plus مقرون به صرفه‌تر باشد.

سرور HPE ProLiant DL360 G10 Plus

سرور HP DL360 Gen10 Plus پس از DL380 Gen10 Plus از پر فروش‌ترین سرورهای اچ پی در بازار جهانی و به ویژه ایران هستند که برای استقرار در زیرساخت‌های فناوری اطلاعات، میزبانی ماشین‌های مجازی، پیاده‌سازی راه‌حل‌های مجازی و کانتینری مورد استفاده قرار می‌گیرد. این سرور از مقیاس پذیر زئون اینتل پشتیبانی می‌کند نسل سوم پردازنده‌های که حداکثر 40 هسته پردازشی در اختیار کاربران قرار می‌دهد و توانایی پشتیبانی از 8 ترابایت با مدل رم‌های LRDIMM و 2 ترابایت با مدل های رم RDIMM  حافظه اصلی 3200 HPE DDR4 Smart Memory را دارد، البته به شرطی که از دو پردازنده مرکزی استفاده کنید. این سرور یک یونیت ویژگی‌های سخت‌افزاری شاخصی دارد که از آن جمله باید به پشتیبانی از حداکثر 2 پردازنده مرکزی، دسترسی به 40 هسته پردازشی با فرکانس پایه 2.0 تا 3.6 گیگاهرتز، پشتیبانی از حافظه‌های هوشمند HPE DDR4 با باس 3200 مگاهرتز از طریق 32 اسلات حافظه، توانایی پشتیبانی از حداکثر 8 ترابایت حافظه اینتل Persistent (به صورت  X512 GB16 )، توانایی نصب 2 پاور با هدف دستیابی به افزونگی و غیره اشاره کرد.

سرور HPE ProLiant ML30 G10 Plus

ML30 G10 Plus سرور مقرون به ‌صرفه‌ای است که برای پاسخ‌گویی به نیازهای دفاتر کوچک و شعب شرکت‌ها طراحی شده است تا این شرکت‌ها بتوانند راه‌حل‌های ابری ترکیبی و درون سازمانی را با عملکرد، امنیت، قابلیت اطمینان و توسعه‌پذیری بالا پیاده‌سازی کنند. این سرور توانایی پشتیبانی از

SFF SAS HDD عدد 24+2

SFF SATA HDD    عدد 24+8+6 

LFF SAS HDD  12+4+4 عدد

LFF SATA HDD  12+4+4 عدد

SFF NVMe PCIe SSD  24 عدد

 4 دیسک نوع LFF یا 8+2 دیسک SFF را دارد. از ویژگی‌های فنی این سرور باید به پشتیبانی از پردازنده‌های زئون اینتل سری E، پشتیبانی از حداکثر 128 گیگابایت حافظه‌ DDR4 با فرکانس 3200 مگاهرتز، پشتیبانی از درایو‌هایSAS, SATA, NVme PCie, NVMe M.2 SSD و دیسک‌های HDD، چهار اسلات گسترشی به همراه یک اسلات PCIe Gen4 x16 اشاره کرد.

سرور HPE ProLiant DL110 Gen10 Plus

سرور HPE ProLiant DL110 Gen10 Plus را باید راه‌حل نوآورانه اچ‌پی در زمینه دستیابی به محاسبات با عملکرد بالا و مقرون به صرفه توصیف کرد. این سرور به لطف توان عملیاتی و مصرف بهینه انرژی مورد توجه شرکت‌ها قرار دارد. این سرور با هدف استقرار در زیرساخت‌های شبکه‌های 5G مورد استفاده قرار می‌گیرد و توانایی پشتیبانی از پردازنده‌های مقیاس‌پذیر نسل سوم زئون اینتل را دارد. همچنین، مجهز به 8 اسلات حافظه اصلی است که تا 1 ترابایت حافظه (رم LRDIMM) و 512GB رم RDIMM را پشتیبانی می‌کنند. همچنین، 4 اسلات حافظه‌ اینترنال SATA/NVMe M.2 SSD در اختیار کاربران قرار می‌دهد.

سرور HPE ProLiant DL325 Gen10 Plus

سرور DL325 با هدف پیاده‌سازی راه‌حل‌های مجازی‌سازی طراحی شده است. این سرور تک سوکتی قادر به پشتیبانی از بارهای کاری سنگین و فشرده است و به شرکت‌ها اجازه می‌دهد از طریق نصب پردازنده نسل سوم AMD EPYC 7003 Series راه‌حل‌های مجازی‌سازی را بدون مشکل پیاده‌سازی کنند.

سرور اچ پی HPE ProLiant DL385 Gen10 Plus V2

سرور HP DL385 G10 Plus گزینه مناسبی برای انجام بارهای کاری پردازشی سنگین و میزبانی ماشین‌های مجازی و استقرار راه‌حل‌های مجازی‌سازی است. سرور HP DL385 gen10 Plus V2 به لطف پشتیبانی از پردازنده‌های سری AMD EPYC 7003 قادر به انجام محاسبات در کوتاه‌ترین زمان است و توانایی پشتیبانی از حافظه‌های با باس 3200 مگاهرتز را دارد. این سرور ویژگی‌های شاخص دیگری نیز دارد که از آن جمله باید به ارائه اسلات‌های PCIe 4 و دسترسی به حداکثر 40 هسته پردازشی اشاره کرد.

علاوه بر موارد یاد شده، اچ‌پی سرورهای پلاس دیگری مثل HPE ProLiant DL345 Gen10 Plus، HPE ProLiant DL345 G10 Plus و غیره را برای پاسخ‌گویی به نیازهای مختلف شرکت‌ها به بازار عرضه کرد است.

مزایای خرید سرورهای پلاس در مقایسه با سرورهای نسل 10

اصلی‌ترین و بزرگ‌ترین مزیتی که سرورهای پلاس نسبت به سرورهای نسل دهم دارند در پشتیبانی از فناوری‌های جدید و در راس آن‌ها پردازنده مرکزی است. به بیان دقیق‌تر، هنگامی که از پردازنده‌های نسل سوم اینتل و ای‌ام‌دی روی سرور استفاده می‌کنید، در ادامه قادر به استفاده از مولفه‌های سخت‌افزاری پر سرعت‌تری مثل حافظه‌های DDR4 با باس بالا هستید که اجازه می‌دهند، محاسبات را در کسری از ثانیه انجام دهید.

پرفروش‌ترین مدل سرور اچ پی  DL380 | DL380 Plus

از میان گزینه‌هایی که اشاره کردیم سرورهای DL380 Plus و DL380 از سرورهای رک‌مونت و دو یونیتی محبوب بازار هستند که دسترسی به چندصد ترابایت ظرفیت ذخیره‌سازی را ارائه می‌کنند و به کاربران اجازه می‌دهند با نصب رایزرهای پیشرفته به شکل دقیقی دیسک‌ها را مدیریت کنند. همچنین، این سرورها توانایی پشتیبانی از پردازنده‌های نسل اول، دوم و سوم زئون اینتل را دارند که آن‌ها را به گزینه مناسبی برای استقرار در مراکز داده تبدیل می‌کند.

وای فای دایرکت چیست و چگونه آن را در گوشی فعال کنیم؟

وای فای دایرکت چیست و چگونه آن را در گوشی فعال کنیم؟

وای‌فای دایرکت به دو دستگاه اجازه می‌دهد بدون نیاز به روتر بی‌سیم، اتصال وای‌فای مستقیمP2P برقرار کنند. وای‌فای دایرکت شبیه بلوتوث است؛ اما تفاوت‌های اساسی دارد.

ایده وای‌فای دایرکت این است که کارهای ساده به اتصالات ساده نیاز دارند. فرض کنید می‌خواهید از لپ‌تاپ یا گوشی هوشمند، تصویری به پرینتر بی‌سیم بفرستید و چاپ کنید یا با شخصی که با او در یک اتاق هستید، تصاویری را به اشتراک بگذارید یا حتی فیلم مورد نظر خود را از تلفن همراه به تلویزیون ارسال کنید؛ هیچ یک از این موارد به اتصال فعال اینترنت یا در کل، اتصال به اینترنت نیاز ندارند؛ اما برای انجام آن‌ها لازم است دستگاه شما به پرینتر یا به سخت‌افزار شخص دیگر یا تلویزیون متصل شود. با کمک وای‌فای دایرکت تمام این موارد به‌سادگی امکان‌پذیر هستند.

وای‌فای دایرکت یک استاندارد رسمی است که ازطریق اتحاد وای‌فای ارائه‌شده است. اتحادیه صنعت جهانی، مسئول صدور گواهینامه کیت وای‌فای است؛ یعنی می‌توان اطمینان داشت که هر گجت دارای وای‌فای دایرکت می‌تواند بدون نیاز به سخت‌افزار خاصی با تمام دستگاه‌های مجهز به این ویژگی کار کند.

دستگاه‌ها ازطریق یک نقطه دسترسی (Access point) امکان دریافت اطلاعات پیدا می‌کنند. وای‌فای دایرکت به دستگاه‌ها توانایی عبور از این فرایند و اتصال مستقیم به یکدیگر را می‌دهد. بیشتر افراد هنگامی‌ که به اتصال دستگاه به دستگاه (D2D) فکر می‌کنند، اولین چیزی که به ذهنشان خطور می‌کند بلوتوث است. وای‌فای دایرکت اتصالی شبیه به بلوتوث ارائه می‌دهد که در آن، ابتدا باید دستگاه‌هایی که از وای‌فای دایرکت برخوردار هستند را به هم معرفی کنید تا یک اتصال ایجاد شود؛ اما وای‌فای دایرکت بسیار قدرتمندتر از بلوتوث است و می‌تواند حجم بیشتری از داده را با سرعت بالاتر و در مسافت طولانی‌تری مدیریت و ارسال کند. اگر وای‌فای دایرکت به شکل صحیح تنظیم شده باشد، می‌تواند داده‌ها را با سرعت ۱۰ برابر سریع‌تر از بلوتوث‌ در دستگاه‌های اندرویدی انتقال بدهد. این برتری‌ها باعث شد که وای‌فای دایرکت برای برنامه‌های تجاری که نیاز به اشتراک داده بین دستگاه‌ها دارند، گزینه‌ مناسب‌تری باشد.

وای فای دایرکت چیست و چگونه کار می‌کند

دستگاه‌ها برای استفاده از وای‌فای دایرکت با روش‌های گوناگونی جفت می‌شوند؛ دکمه‌های فیزیکی (فشردن دکمه در گجت اول و سپس فشردن همان دکمه در گجت دوم)، پین کد‌، کد QR یا حتی NFC از جمله این روش‌ها هستند. وای‌فای دایرکت برای اشتراک‌گذاری اطلاعات بین دستگاه‌ها به یک شبکه متمرکز یا روتر بی‌سیم نیاز ندارد؛ بلکه هنگام برقراری اتصال، یک دستگاه به‌عنوان نقطه دسترسی (AP) یا هات‌اسپات عمل می‌کند و سایر دستگاه‌ها با استفاده از پروتکل‌های WPS و WPA/ WPA2 به دستگاه اصلی متصل می‌شوند. برای ایجاد اتصال ایمن، جلوگیری از ارتباطات غیر مجاز و خصوصی نگه داشتن اتصال، وای‌فای دایرکت از پروتکل‌های WPS و WPA/ WPA2 استفاده می‌کند. پس از برقراری اتصال و حتی در صورت متصل نبودن به شبکه داده‌ها می‌توانند بلافاصله بین دستگاه‌های اطراف به اشتراک گذاشته شوند.

ازآنجاکه دستگاه‌های دارای وای‌فای دایرکت می‌توانند بدون نیاز به یک نقطه دسترسی به هم متصل شوند، نیازی به استفاده از روتر نیست. دستگاه‌های درگیر در اتصال وای‌فای دایرکت، در صورت لزوم شبکه ادهاک (Ad-Hoc) خود را ایجاد می‌کنند و به شما این امکان را می‌دهند که دستگاه‌ها‌ی دردسترس را مشاهده و انتخاب کنید که به کدام یک متصل شوید.

برای اینکه بهتر با این موضوع آشنا شوید به این مثال دقت کنید: فرض کنید باید فایلی برای دوست خود بفرستید؛ اما به اتصال وای‌فای امن دسترسی ندارید. در این صورت می‌توانید به جای اتصال به اینترنت، یک شبکه‌ی ادهاک ایجاد کنید. شما می‌توانید به‌صورت بی‌سیم یک شبکه ادهاک در فاصله‌ی ۱۰۰ متری بین دستگاه خود و دوستتان ایجاد کنید و فایل مورد نظر را برای او بفرستید. ازآنجاکه دستگاه‌ شما میزبان است، اگر اتصال را قطع کنید، صرف نظر از اینکه هم‌زمان چند دستگاه به شبکه ادهاک متصل باشند، اتصال به پایان می‌رسد. با توجه به این مثال می‌توان گفت شبکه ادهاک یک نوع شبکه محلی (LAN) موقت است؛ پس اگر یک شبکه ادهاک را به‌طور دائمی راه‌اندازی کنید به شبکه محلی تبدیل می‌شود. به کمک یک شبکه ادهاک، چندین دستگاه می‌توانند به اینترنت دستگاه میزبان دسترسی پیدا کنند.

وای‌فای دایرکت به‌طور بالقوه شامل دو گزینه‌ی مفید است: پیدا کردن دستگاه‌ها (Wi-Fi Direct Discovery Device) و پیدا کردن سرویس‌ها (Service Discovery). دستگاه‌ها به‌طور پیش‌فرض نمی‌دانند در اطرافشان چه دستگاه‌های دیگری وجود دارد؛ اما اگر توسعه‌دهندگان این مورد را فعال کرده باشند، دستگاه شما می‌داند چه نوع دستگاه‌هایی در نزدیکی آن وجود دارند و هر یک چه کاربردی دارد. برای مثال اگر بخواهید تصویر یا فیلمی را به نمایش دربیاورید، فقط دستگاه‌هایی را می‌بینید که قابلیت نمایش تصاویر داشته باشند یا اگر می‌خواهید تصویری را چاپ کنید، فقط پرینترها یا دستگاه‌هایی را مشاهده می‌کنید که به پرینترها متصل هستند. کشف دستگاه‌هایی که مناسب کار شما هستند، می‌تواند قبل از ایجاد اتصال اتفاق بیفتد تا زمان شما صرف تلاش بیهوده برای اتصال به دستگاه نامناسب نشود.

شرکت‌ها و پشتیبانی از وای‌فای دایرکت

اولین شرکت بزرگی که از وای‌فای دایرکت پشتیبانی کرد اینتل بود که در سال ۲۰۰۸ استاندارد جدیدی به پلتفرم Centrino 2 وارد کرد. دو سال بعد، دیگر بازیکنان بزرگ صنعت شبکه از اینتل پیروی کردند؛ مارول، رالینک، برودکام، ریل تک و آتروس اولین محصولات مجهز به وای‌فای دایرکت را در سال ۲۰۱۰ راه‌اندازی کردند. احتمالاً کارت وای‌فای رایانه شما توسط یکی از این سازندگان بزرگ ساخته شده است و به احتمال زیاد رایانه یا لپ‌تاپ مدرنتان از وای‌فای دایرکت پشتیبانی می‌کند. مایکروسافت از زمان ویندوز ۸ از این استاندارد پشتیبانی می‌کند و همچنین همه نسخه‌های ویندوز ۱۰ به وای‌فای دایرکت مجهز هستند. اولین ایکس‌باکس که از وای‌فای دایرکت پشتیبانی کرد، Xbox One بود که در سال ۲۰۱۳ منتشر شد.

در دنیای تلفن‌های همراه، گوگل پشتیبانی از وای‌فای دایرکت را در اندروید ۲.۳ ارائه کرد. آیفون‌های اپل از زمان iOS 7 با عناوین مختلفی مانند AirDrop یا AirPlay از وای‌فای دایرکت پشتیبانی کرده‌اند. دستگاه‌های فراوان دیگری مثل هدفون‌ها و پرینترهای بی‌سیم وجود دارند که از این قابلیت پشتیبانی می‌کنند. اکثر تلویزیون‌های هوشمند به شکلی متفاوت‌ و با کمک یک ویژگی به نام Miracast که استاندارد بی‌سیم مبتنی بر وای‌فای دایرکت است، از وای‌فای دایرکت بهره می‌برند.

نحوه‌ی ایجاد اتصالات وای‌فای دایرکت، در دستگاه‌های مختلف متفاوت است. همان‌طور که اشاره شد، برخی از دستگاه‌ها برای شروع اتصال کد QR را اسکن می‌کنند. در برخی لازم است یک پین کد را وارد کنید و در بعضی دستگاه‌ها باید یک دکمه‌ی فیزیکی را فشار بدهید. با گذشت زمان و افزایش اهمیت مسائل امنیتی، دستگاه‌های بیشتری به ترکیب این تکنیک‌ها روی آورده‌اند و تعداد کمی از دستگاه‌ها به‌طور خودکار به هم متصل می‌شوند.

کاربردهای اصلی وای فای دایرکت

رایج‌ترین موارد استفاده از وای‌فای دایرکت شامل گزینه‌های زیر است:

اشتراک سریع فایل‌ها

دایرکت یک راه عالی برای به‌ اشتراک گذاشتن سریع فایل‌های بزرگ است. این قابلیت هنگامی که راه‌اندازی اتصال‌ سیمی یا دسترسی به اینترنت امکان‌پذیر نیست، راهی سریع، بدون هزینه و مطمئن است.

چاپ با پرینترهای بی‌سیم

دایرکت می‌تواند حجم زیادی از اطلاعات بی‌سیم را کنترل کند از این رو استفاده از آن برای چاپ سریع و بدون دردسر با پرینتر گزینه مناسبی است.

پخش و اشتراک‌گذاری صفحه‌نمایش

از اجرای بازی‌های تلفن همراه در یک صفحه‌نمایش بزرگ گرفته تا اشتراک‌گذاری عکس‌ها در تلویزیون، می‌توان از وای‌فای دایرکت برای انواع فعالیت‌های اشتراک‌گذاری صفحه‌نمایش استفاده کرد.

بازی گروهی

اگر بدون وجود وای‌فای، همه‌ی افراد یک بازی مشابه را در تلفن‌های خود داشته باشند، می‌توانند با اتصال به وای‌فای دایرکت با یکدیگر بازی کنند.

همگام‌سازی سریع

 

برخی از دستگاه‌ها از وای‌فای دایرکت برای همگام‌سازی اطلاعات و به‌روزرسانی رسانه‌ها استفاده می‌کنند. این ویژگی می‌تواند روند کار را بسیار سریع‌تر کند؛ خصوصاً اگر مجبور باشید هم‌زمان تعداد زیادی رسانه جدید (مثل آپدیت کردن یک پلی‌لیست قدیمی) را به دستگاهتان اضافه کنید.

با توجه به آنچه تاکنون توضیح داده‌ایم‌، ممکن است فکر کنید وای‌فای دایرکت یک فناوری مناسب برای اینترنت اشیا است. بحث استفاده از وای‌فای دایرکت برای دستگاه‌های خانگی هوشمند در اواخر دهه‌ی ۲۰۰۰ و اوایل دهه‌ی ۲۰۱۰ بسیار داغ شد؛ زیرا در آن زمان اتصال IOT به‌‌سرعت در حال پیشرفت بود؛ اما بر خلاف تصور بسیاری از افراد، این دو فناوری مسیر متفاوتی را طی کردند. امروزه وای‌فای دایرکت به‌ندرت در اینترنت اشیا دیده می‌شود.

توضیح ساده‌ی وای‌فای دایرکت، اتصال بین دو دستگاه است که بخشی از یک شبکه بی‌سیم نیستند. اینترنت اشیا با فناوری‌های اتصال قدیمی‌تری مثل زیگ بی (Zigbee) تحت سلطه شبکه‌های وای‌فای قرار گرفت؛ اما وای‌فای دایرکت ترندی بود که به‌سرعت پشت سر گذاشته شد. ولی چرا وای‌فای دایرکت در IOT بازی داده نشد؟

علت ساده است. دستگاه‌های هوشمند امروزی نیازمند این هستند که به‌هم‌پیوسته و متصل باشند تا قابلیت مدیریت پیچیده‌تر را فراهم کنند. در یک خانه‌ی هوشمند، افرادی که در خانه حضور ندارند باید بتوانند به‌راحتی از راه دور به دستگاه‌های خانگی خود دسترسی پیدا کنند. نبود امکان اتصال در مسافت‌های طولانی، موضوعی است که نقطه‌ضعف وای‌فای دایرکت محسوب می‌شود و مانع از حضور یافتن آن در اینترنت اشیا است. دلیل دیگری که وای‌فای دایرکت نمی‌تواند برای دستگاه‌های هوشمند مناسب باشد، وجود برخی مشکلات امنیتی قابل توجه است.

 

امنیت وای‌فای دایرکت

وای‌فای دایرکت در مقایسه با سایر گزینه‌های ارتباطی حداقل مزایای امنیتی را دارد؛ اما در عوض خطرات امنیتی آن کمتر است. استفاده از وای‌فای دایرکت زمانی می‌تواند خطرناک باشد که به‌طور هم‌زمان از یک دستگاه متصل به یک شبکه دیگر استفاده کنید. اگر درحالی‌که به شبکه دیگری متصل هستید از یک اتصال مستقیم روی دستگاه استفاده کنید، امکان خطر وجود دارد. اگر از پروتکل‌های قدیمی‌تر مانند WPS استفاده کنید، نفوذ به اطلاعات شما برای هکرها آسان‌تر می‌شود. شما همیشه باید از امن بودن اتصال مستقیم خود اطمینان حاصل کنید. هر کسی می‌تواند با دریافت اطلاعات شما ازطریق وای‌فای دایرکت، از آن‌ها سوء استفاده کند.

برای حفظ امنیت هنگام استفاده از وای‌فای دایرکت بهتر است در مورد نحوه ایمن‌سازی دستگاه خود اطلاعات کسب کنید. دو نوع اتصال وای‌فای دایرکت وجود دارد: اتصال موقت و اتصال دائم. اتصال دائم به شما این امکان را می‌دهد که اطلاعات را در دستگاه خود ذخیره کنید تا اتصال به‌طور خودکار صورت بگیرد. این نوع اتصال راحت و سریع‌تر اما از نظر امنیتی، خطرناک است. ازآنجاکه نمی‌توانید با دستگاه‌های ناشناخته تماس بگیرید بهتر است اتصال دائم را محدود کنید. برعکس اتصال دائم، اتصالات موقت به‌طور خودکار صورت نمی‌گیرند و امنیت بیشتری دارند. برای اطمینان بیشتر از ایمن بودن اتصال می‌توانید از پین‌های موقت استفاده کنید.

در کل توصیه می‌شود از اتصالات جدیدتر وای‌فای دایرکت که دارای ویژگی‌های امنیتی بیشتری هستند، استفاده کنید؛ اما بهتر است هرگز از آن‌ها در مکان‌های عمومی استفاده نکنید. هکرها همیشه به‌دنبال راه‌های جدید برای سرقت اطلاعات هستند. چندی پیش باگی در دستگاه‌های لینوکس به هکرها اجازه می‌داد در صورت فعال بودن قابلیت‌های وای‌فای، ازطریق وای‌فای دایرکت به دستگاه‌های تلفن همراه دسترسی پیدا کنند.

انتقال فایل گوشی با وای فای دایرکت به چه دستگاه هایی ممکن است؟

اکثر تلفن‌های هوشمند، تبلت‌ها، لپ‌تاپ‌ها، پرینترها و تلویزیون‌های هوشمند از وای فای دایرکت پشتیبانی می‌کنند. سازگاری و نحوه دسترسی ممکن است بسته به دستگاه، متفاوت باشد. چند نمونه از دستگاه‌هایی که از وای فای دایرکت پشتیبانی می‌کنند:

لپ‌تاپ‌هایی با فناوری Intel My WiFi

دستگاه‌های اندرویدی

کنسول‌های بازی مانند Xbox One و کنترلر NVIDIA’s SHIELD

هر دستگاه محاسباتی مبتنی بر چیپست Atheros Broadcom ،Intel ،Ralink یا Realtek که WiFi دارد

همه پلتفرم‌های مبتنی‌بر مایکروسافت از‌جمله رایانه‌ها، دستگاه‌های تلفن همراه و کنسول‌‌های بازی

 

بااین‌حال توجه داشته باشید که انتقال مستقیم فایل با وای فای دایرکت در گوشی‌ها وجود ندارد. اما همچنان می‌توانید از اپ‌های شخص ثالثی مثل Send Anywhere ،WeTransfer و SuperBeam برای این کار کمک بگیرید.

استفاده از وای فای دایرکت در گوشی سامسونگ

 

برای استفاده از Wi-Fi Direct در گوشی سامسونگ، باید وای فای دایرکت را در دستگاه سامسونگ خود و دستگاهی که می‌خواهید به آن متصل شوید فعال کنید. توجه داشته باشید، شما با این روش فقط می‌توانید به دستگاه دیگر متصل شوید. امکان ارسال مستقیم فایل با وای فای دایرکت مدتی است که در سامسونگ کنار گذاشته شده و قابلیت Nearby Share و Quick Share جای آن را گرفته است.

قابلیت Nearby Share با استفاده از ارتباطات بلوتوث، وای‌فای و حتی اینترنت کار می‌کند، این ابزار با استفاده از بلوتوث به اسکن دستگاه‌های اطراف می‌پردازد و انتقال را به‌وسیله اتصال وای‌فای انجام می‌دهد. اگر دو دستگاه به یک شبکه وای‌فای متصل باشند، انتقال فایل در یک بستر امن از طریق آن شبکه انجام می‌شود و اگر وای‌فای دردسترس نباشد، یکی از دستگاه‌های گیرنده یا فرستنده هات‌اسپات شده و دستگام دوم به آن وصل می‌شود و تبادل داده بین آن‌ها به‌صورت P2P یا نظیربه‌نظیر صورت می‌گیرد.

قابلیت Quick Share فرایند انتقال داده بین دستگاه‌ها را بدون نیاز به اتصال به روتر وایرلس یا اینترنت و در شبکه‌ای محلی انجام می‌دهد و سرعت بسیار زیادی دارد.

البته می‌توانید از اپ‌های شخص ثالث وای فای دایرکت برای انتقال فایل بین گوشی‌ها استفاده کنید. برای فعال کردن وای فای دایرکت در سامسونگ به‌مظور اتصال دو دستگاه، مراحل زیر را دنبال کنید:

تنطیمات را باز کنید و به Connections بروید.

روی Wi-Fi بزنید.

در گوشه بالایی سمت راست روی آیکون سه‌نقطه بزنید و Wi-Fi Direct را انتخاب کنید.

گوشی شما لیستی از دستگاه‌هایی که Wi-Fi Direct آن‌ها فعال است را اسکن کرده و نمایش می‌دهد.

دستگاهی را که می‌خواهید به آن متصل شوید انتخاب کنید و روی آن ضربه بزنید.

دستگاه مقابل پیامی برای اتصال دریافت می‌کند که باید آن را بپذیرد.

استفاده از وای فای دایرکت در گوشی شیائومی

برای استفاده از Wi-Fi Direct در گوشی شیائومی، باید وای فای دایرکت را در دستگاه شیائومی خود و دستگاهی که می‌خواهید به آن متصل شوید فعال کنید. امکان انتقال مستقیم فایل از طریق وای فای دایرکت وجود ندارد و فقط می‌توانید از آن برای اتصال دو گوشی کمک بگیرید. البته می‌توانید از اپ‌های شخص ثالث وای فای دایرکت برای انتقال فایل بین گوشی‌ها استفاده کنید.

برای فعال کردن وای فای دایرکت در شیائومی مراحل زیر را دنبال کنید:

  •  

دسترسی به موقعیت مکانی را در گوشی شیائومی روشن کنید.

به تنظیمات و سپس WiFi بروید.

در انتهای صفحه روی Additional Settings بزنید تا WiFi Direct را فعال کنید.

گوشی شما لیستی از دستگاه‌هایی که Wi-Fi Direct آن‌ها فعال است را اسکن کرده و نمایش می‌دهد. روی هرکدام که می‌‌خواهید بزنید تا درخواست اتصال به آن دستگاه ارسال شود.

پس از تأیید دستگاه مقابل، می‌توانید به ارسال فایل‌ها بپردازید.

استفاده از وای فای دایرکت در گوشی آیفون

آیفون از فناوری Wi-Fi Direct برخوردار نیست؛ اما می‌توان از ویژگی AirDrop اختصاصی اپل برای انتقال فایل‌ها به صورت بی‌سیم بین دستگاه‌های اپل مثل سایر آیفون‌ها، آی‌پد و مک‌ استفاده کرد. ایردراپ از ترکیبی از فناوری Wi-Fi و بلوتوث برای ایجاد یک شبکه بی‌سیم P2P برای اشتراک‌گذاری فایل استفاده می‌‌کند.

درنهایت انتقال فایل از آیفون به کامپیوتر نیز به روش ساده صورت می‌گیرد.

چه تفاوتی بین بدافزار، ویروس و کرم کامپیوتری وجود دارد؟

چه تفاوتی بین بدافزار، ویروس و کرم کامپیوتری وجود دارد؟

بدافزار، ویروس و کرم‌ها عبارت‌های کلیدی هستند که باعث ترس کاربران در سراسر جهان می‌شوند، اما آن‌ها چه تفاوتی با یکدیگر دارند و چه تاثیری روی سیستم‌تان می‌گذارند؟ در این مطلب به این سوالات پاسخ می‌دهیم.

اگرچه تهدیدات امنیتی زیادی برای سیستم‌تان وجود دارند و در هنگام استفاده از دنیای آنلاین، می‌توانند دردسرهای زیادی برایتان ایجاد کنند، اما بیشتر از همه درباره بدافزار، ویروس و کرم‌ها صحبت می‌شود. در این مطلب می‌خواهیم نگاه دقیق‌تری به آن‌ها و تفاوت‌هایشان داشته باشیم. 

اولین ویروس کامپیوتر

اولین ویروس‌های کامپیوتری به خطرناکی امروز نبودند و در حقیقت آزمایش‌هایی در روزهای اولیه فناوری رایانه به حساب می‌آمدند. در سال ۱۹۷۱ یک مهندس در شرکت فناوری «BBN Technologies» برنامه‌ای به نام «Creeper» توسعه داد که می‌توانست خودش را تکثیر کند.

این برنامه برای این توسعه پیدا کرده بود تا میان ماشین‌های مختلف DEC PDP-10 مجهز به سیستم عامل Tenex حرکت کند. Creeper می‌توانست با استفاده از ARPANET بین کامپیوترهای مختلف منتقل شود و پیام «من CREEPER هستم: اگر میتونی منو بگیر» را به نمایش بگذارد.

این برنامه با انتقال به کامپیوتر جدید، خودش را تکثیر می‌کرد و البته سعی می‌کرد که از کامپیوتر قبلی خودش را پاک کند. غیر از کمی مزاحمت برای کامپیوترها، Creeper آسیبی به سیستم‌ها وارد نمی‌کرد.

بدافزار چیست؟

ما معمولا بدافزار، ویروس‌ها و کرم‌ها را به عنوان موجودیت‌های متفاوت درنظر می‌گیریم اما در حقیقت، بدافزار یک اصطلاح جامع است. بدافزار به هرگونه نرم افزار مخربی اشاره دارد که برای خرابی کامپیوترها طراحی شده است. این موضوع بدان معناست که ویروس‌ها و کرم‌ها دسته‌های مختلف بدافزار محسوب می‌شوند.

البته باید به این موضوع هم توجه کنید که اولین ویروس‌ها از نظر فنی بدافزار تلقی نمی‌شوند، چرا که آسیبی به سیستم‌ها وارد نمی‌کردند و تنها نوعی آزمایش بودند. حتی ویروس «Brain» در سال ۱۹۸۶ هم بدافزار نبود، هرچند اولین ویروسی بود که بصورت جهانی پخش شد.

انواع مختلفی بدافزار وجود دارد و احتمالا نام برخی از آن‌ها را شنیده‌اید که برای مثال می‌توان به تروجان‌ها، باج‌افزارها، جاسوس‌افزارها و موارد این سبکی اشاره کرد. علاوه بر کامپیوترها، با انواع مختلف بدافزار برای حمله به گوشی‌های اندرویدی هم روبه‌رو هستیم.

تفاوت ویروس‌ها و کرم‌ها

حالا باید به سراغ ویروس‌ها و کرم‌ها برویم. آن‌ها چه تفاوت‌هایی با یکدیگر دارند و اینکه کدامشان آسیب کمتری به سیستم وارد می‌کنند؟ در ادامه نگاهی به آن‌ها خواهیم داشت.

ویروس چیست؟

حتی اگر بدافزار طیف وسیعی از برنامه‌های مخرب را در بر بگیرد، ما بیشتر تمایل داریم که ویروس‌ها را به عنوان یک اصطلاح کلی درنظر بگیریم. در همین راستا ما به هر ذره‌ای از نرم افزار مخرب که به کامپیوترمان نفوذ و حمله می‌کند، ویروس می‌گوییم. اما ویروس‌ها ویژگی‌های خاص خودشان را دارند که آن‌ها را بطور منحصر به‌فردی خطرناک می‌کنند.

یکی از عوامل اصلی شناسایی ویروس‌ها، قابلیت خود تکثیری آن‌هاست و این ویژگی همان چیزی است که Creeper را به یک ویروس تبدیل کرد. همانند ویروس‌های بیولوژیکی، ویروس‌های کامپیوتری هم نیاز به یک میزبان برای اتصال به آن نیاز دارند. آن‌ها با اتصال به فایل‌ها به سیستم‌تان وارد می‌شوند و سپس فایل‌های دیگری را برای آلوده کردن پیدا می‌کنند.

زمانی که کاربر یک سند آلوده را باز می‌کند یا اینکه یک فایل آلوده EXE را اجرا می‌کند، ویروس فعال می‌شود. با باز کردن فایل، ویروس کارش را شروع می‌کند و به سراغ فایل‌ها و اسناد دیگری برای آلوده کردن می‌رود.

کرم کامپیوتری چیست؟

کرم‌های رایانه‌ای شباهت زیادی به ویروس‌ها دارند و می‌توانند خودشان را تکثیر کنند، با این حال تفاوت‌هایی میان آن‌ها هم به چشم می‌خورد. کرم‌ها نسبت به ویروس‌ها بیشتر به خودشان اتکا دارند، یعنی برخلاف ویروس‌ها، نیازی به فایل‌های میزبان برای اتصال ندارند.

زمانی که یک کرم جایش را در هارد دیسک یا حافظه SSD پیدا می‌کند، فرایند کپی کردن خودش را کلید می‌زند. کرم‌ها بجای اینکه از فایلی به فایل دیگر گسترش پیدا کنند، بطور مستقل از خودشان کپی می‌سازند و در سیستم گسترش پیدا می‌کنند.

نحوه آسیب رساندن ویروس‌ها و کرم‌ها

حالا که از تفاوت ویروس‌ها و کرم‌ها مطلع شدید، بیایید درباره اینکه چرا می‌توانند به سیستم آسیب بزنند، صحبت کنیم. زمانی که یک فرد یا مهاجم (هکر) یک نرم افزار ناخواسته روی سیستم‌تان قرار می‌دهد، قدرت زیادی در دستش قرار می‌گیرد و می‌تواند از دستگاه شما بطور کامل سوءاستفاده کند. ویروس‌ها و کرم‌ها زمانی که فعال می‌شوند، می‌توانند در سطوح مختلفی به کاربر آسیب‌های جدی وارد کنند.

آن‌ها می‌توانند بطور چشمگیری عملکرد سیستم‌تان را کند کنند. از آنجایی که این برنامه‌ها می‌توانند خودشان را گسترش دهند، با گذر زمان حجم بیشتری از فضای ذخیره‌سازی کامپیوتر شما می‌‌گیرند. روی سیستم‌های قدیمی، برخی ویروس‌ها می‌توانند به اندازه‌ای حجم فایل‌ها را افزایش دهند تا دیگر سیستم نتواند آن‌ها را باز کند.

اشغال فضای داخلی سیستم تنها مشکلی نیست که ویروس‌ها و کرم‌ها برایتان ایجاد می‌کنند، آن‌ها می‌توانند کارهای ناخواسته‌ای با سیستم‌تان انجام دهند. آن‌ها قادر به نصب برنامه روی کامپیوتر، ایجاد پاپ‌ آپ روی سیستم یا حتی ارسال ایمیل به دیگران از طریق آدرس ایمیل شما برای آلوده کردن کامپیوترهای دیگر هستند.

 

اگر بخواهیم جدی‌تر شویم، باید بگوییم که داده‌های شخصی‌تان می‌توانند حکم یک بوفه مجازی را برای ویروس یا کرم داشته باشند. از آنجایی که هکرها به سیستم‌تان نفوذ می‌کنند، به داده‌هایتان دسترسی پیدا می‌کنند. آن‌ها می‌توانند اطلاعات مختلفی مانند پسوردها، آدرس‌ها و داده‌های بانکی‌تان را بدست آورند.

اگر اینکار هم برایتان ترسناک نیست، باید بدانید که ویروس‌ها و کرم‌ها می‌توانند داخل سیستم‌تان قرار بگیرند و به فایل‌های سیستمی آسیب بزنند یا آن‌ها را اصلاح کنند. در حقیقت آن‌ها می‌توانند فایل‌های درون سیستم‌تان را تغییر دهند یا حذف کنند، بنابراین شاید روزی وارد سیستم‌تان شوید و نتوانید یک فایل مهم یا برنامه را پیدا کنید.

نفوذ ویروس به سیستم‌تان می‌تواند آسیب‌های زیادی به شما وارد کند، البته این موضوع بستگی به کامپیوتر، داده‌هایتان و البته نوع ویروس و کرم دارد. علاوه بر این، نحوه سوءاستفاده هکرها از اطلاعات شما بسیار مهم است.

نحوه جلوگیری از حمله بدافزاری

هرگونه حمله بدافزار از جمله ویروس و کرم‌ها می‌توانند دردسرهای زیادی برایتان ایجاد کنند. بدافزارهایی مانند ILOVEYOU و Sobig.F میلیاردها دلار به افراد در جهان ضرر زده‌اند، بنابراین باید به دنبال راهی برای جلوگیری از ابتلا به آن‌ها باشید. در همین راستا چند ترفند ابتدایی برای چنین موضوعی را به شما آموزش می‌دهیم:

  • از سایت‌ها و ایمیل‌های مشکوک دوری کنید: هیچ وقت از سایت‌های مشکوک و غیرقابل اطمینان بازدید نکنید. این سایت‌ها می‌توانند حاوی فایل‌های میزبان انواع بدافزارها باشند. این موضوع درباره ایمیل‌ها هم صادق است و نباید ایمیل‌های غیر مطمئن را باز کنید.
  • مراقب فایل‌هایی که دانلود می‌کنید، باشید: یکی از راه‌های اصلی نفوذ بدافزارها به سیستم‌تان، دانلود فایل‌های غیر مطمئن است. در همین راستا از دانلود فایل‌ها از منابع و سایت‌های غیرمعتبر خودداری کنید.
  • به سراغ برنامه‌های معتبر برای محافظت در برابر بدافزار بروید: برنامه‌های ضد بدافزار زیادی در بازار وجود دارند که بطور پیوسته سیستم و مرورگرتان را تحت نظر می‌گیرند. یکی از موارد معتبر را روی سیستم‌تان نصب کنید.

فرقی نمی‌کند با ویروس یا کرم مواجه شوید، چرا که هردوی آن‌ها بدافزار به حساب می‌آیند و می‌توانند به سیستم‌تان آسیب بزنند و داده‌هایتان را به سرقت ببرند. به همین دلیل حواس‌تان باید به آلودن شدن سیستم‌تان باشد.

امنیت سیستم عامل مک با کسپرسکی

امنیت سیستم عامل مک با کسپرسکی

آیا مک به ویروس آلوده می‌شود؟

دستگاه‌های مک از گذشته به عنوان محصولاتی بسیار ایمن با امنیت سیستمی بالا شناخته شده‌اند و باور عموم بر این است که مک‌ها نسبت به نفوذ ویروس‌ها و بدافزارها مقاوم هستند. متاسفانه چنین ادعایی چندان صحیح نیست و بدافزارهای مختلف امکان آلوده‌سازی مک‌ها را مشابه با سایر سیستم‌ها خواهند داشت. موسسات تحقیقات امنیت سایبری در سال‌های اخیر چندین راه نفوذپذیری مختلف را برای آلوده کردن محصولات مبتنی بر مک او اس مطرح کرده‌اند که امکان سوءاستفاده از آن‌ها توسط سازندگان بدافزارها وجود دارد. 

البته باید اشاره کرد که مک اواس از چندین قابلیت و ابزار داخلی جهت جلوگیری از آلوده‌ شدن توسط بدافزارها بهره می‌گیرد. از میان آن‌ها می‌توان به Gatekeeper و Xprotect اشاره کرد. با این حال استفاده از چنین ابزارهایی به معنی حفاظت کامل از سیستم نخواهد بود و کاربران باید اقدامات بیشتری را جهت افزایش ایمنی دستگاه خود مورد استفاده قرار دهند.

قابلیت‌های امنیتی داخلی مک او اس

همان طور که در قسمت قبلی اشاره شد، مک‌ها به صورت پیش‌فرض از نرم افزارهای داخلی امنیتی جهت افزایش سطح ایمنی سیستم استفاده می‌کنند. حتی برنامه XProtect به صورت مداوم در پس زمینه سیستم عامل در حال اجرا است و اقدام به پایش وضعیت امنیتی می‌کند.

هرگاه که کاربر اقدام به باز کردن یک فایل کند، XProtect آن را پایش و بررسی می‌کند تا از عدم وجود بدافزارهای شناخته شده، اطمینان کسب نماید. اگر فایلی حاوی کدهای مشکوک یا مخرب احتمالی باشد، کاربر هشداری را مبنی بر امکان آسیب رسیدن به دستگاه با اجرای آن، دریافت خواهد کرد. 

 

بسیاری از سازندگان برنامه‌های رایگان، دلیلی برای پرداخت ۹۹ دلار جهت ورود به حلقه اپل نمی‌بینند؛ در نتیجه محصولات آن‌ها دارای گواهی گفته شده نخواهد بود.

فناوری امنیتی دیگری که در مک او اس تعبیه شده است، Gatekeeper نام دارد و از اجرای برنامه‌های ناشناخته که امکان آسیب‌رسان رساندن به دستگاه را دارند، جلوگیری می‌کند. این برنامه براساس جلوگیری از اجرای اپلیکیشن‌هایی فعالیت می‌کند که گواهی مخصوص توسعه‌دهندگان اپل را به همراه ندارند. البته در صورت صدور اجازه دسترسی از سوی کاربر، در نهایت می‌توان از چنین برنامه‌هایی استفاده کرد. 

البته باید اشاره کنیم که نرم افزارهای فاقد گواهی توسعه‌دهندگان اپل (Unsigned) همیشه مخرب نیستند. بسیاری از سازندگان برنامه‌های رایگان، دلیلی برای پرداخت ۹۹ دلار جهت ورود به حلقه اپل نمی‌بینند؛ در نتیجه محصولات آن‌ها دارای گواهی گفته شده نخواهد بود. با این حال حضور بدافزارها در چنین برنامه‌هایی متداول‌تر هستند زیرا عناوین قرار گرفته در مک اپ استور پس از بررسی‌های سختگیرانه در دسترس کاربران قرار می‌گیرند.

مک او اس از ویژگی اجرای نرم افزارها به صورت سندباکس (Sandbox) نیز استفاده می‌کند. در این حالت تنها امکانات ضروری برای اجرای برنامه در اختیار آن قرار می‌گیرد و از دسترسی به سایر بخش‌های سیستم عامل ممانعت به عمل خواهد آمد. وقتی کاربر اقدام به اجرای یک نرم افزار در حالت سندباکس می‌کند، می‌تواند دسترسی‌های دلخواه خود را با توجه به نیازها و کاربردهای برنامه تنظیم کند تا از آسیب‌های احتمالی در آینده جلوگیری کند.

آیا امکان عبور بدافزارها از سدهای امنیتی مک وجود دارد؟

به طور معمول مک اواس قادر است تا ویروس‌ها و سایر بدافزارها را در همان ابتدای کار متوقف سازد. اما اگر بدافزار به تازگی توسعه یافته باشد تا پیش از این سابقه آلوده کردن سیستم‌ها را در کارنامه خود به ثبت نرسانده باشد، سیستم عامل نخواهد توانست آن را به عنوان موردی آسیب‌زا تشخیص دهد. در چنین حالتی بدافزار قادر خواهد بود تا تمامی سدهای امنیتی گفته شده را دور بزند. موارد گفته شده به عنوان خطرات یا حملات روز صفر (Zero Day) شناخته می‌شوند و تا زمان آپدیت شدن دیتابیس اپل، شناسایی نخواهند شد.

 

 

شایان ذکر است که تاکنون چندین مورد بدافزار در میان نرم افزارهایی که گواهی توسعه‌دهندگان اپل را دریافت کرده‌اند نیز مشاهده شده است. برای مثال در سال ۲۰۱۹ OSX CrescenCore توسط محققین امنیتی یافت شد که در ظاهر برنامه نصب کننده ادوبی فلش پلیر فعالیت داشت. این بدافزار می‌توانست اپلیکیشن دیگری را روی سیستم قربانی نصب کند که شامل Advanced Mac Cleaner یا Launch Agent و یک افزونه مرتبط با مرورگر سافاری می‌شد. سپس اسکن سیستم عامل برای یافتن آنتی ویروس می‌گردد. اگر هیچ گونه نرم افزار آنتی ویروسی روی دستگاه نصب نشده بود، بدافزار اقدام به اکسپلویت کردن آن می‌کرد. نرم افزار گفته شده از گواهی توسعه‌دهندگان اپل بهره می‌برد، در نتیجه مدت زمان زیادی بدون شناسایی از سوی اپل، در حال فعالیت بوده است.

البته اپل در مقابله با تهدیدات امنیتی بسیار جدی و با سرعت عمل بالا اقدام می‌کند. در صورت یافتن مشکل امنیتی شدید، دو آپدیت مرتبط برای آخرین نسخه از مک اواس و دو نسخه اخیر دیگر این سیستم عامل منتشر می‌شود. چنین اقداماتی به طور معمول می‌تواند دستگاه‌های مک را در مقابل تهدیدات شناخته شده و نقص‌های امنیتی یافت شده، حفاظت کند.

آیا به یک آنتی ویروس برای مک نیاز است؟

با وجود اینکه سیستم امنیتی اپل توانسته در سال‌های اخیر عملکرد خوبی از خود نشان دهد، اما همچنان قابل دور زدن است. همان طور که در قسمت‌های قبلی اشاره شد، سیستم مذکور وابستگی شدیدی به شناسایی سریع تهدیدات و بدافزارهای جدید توسط کارشناسان اپل دارد تا در پایگاه داده ثبت شوند و در آپدیت‌های بعدی برطرف گردند. از آن جایی که اپل یک شرکت متمرکز در حوزه امنیت سایبری به شمار نمی‌رود، قادر نیست در زمان کوتاه اقدام به بررسی طیف وسیعی از نرم افزارهای شخص ثالث جدید کند و فرایند گفته شده ممکن است برای مدت به نسبت طولانی در جریان باشد. چنین شرایطی موجب می‌شود تا سیستم برخی از کاربران دچار بدافزار شود و شاید آن کاربر بدشانس شما باشید!

 

اگرچه استفاده از یک آنتی ویروس در مک چندان ضروری و حیاتی به نظر نمی‌رسد، اما بهره‌گیری از آن‌ خالی از لطف نخواهد بود.

در شرایط گفته شده، پای نرم افزارهای آنتی ویروس به میان خواهد آمد. نصب چنین برنامه‌هایی موجب می‌شود تا لایه امنیتی اضافی به دستگاه مبتنی بر مک افزوده شود که تاثیر منفی بر سایر جنبه‌های عملکردی سیستم عامل نیز نخواهد داشت. اگرچه استفاده از یک آنتی ویروس در مک چندان ضروری و حیاتی به نظر نمی‌رسد، اما بهره‌گیری از آن خالی از لطف نخواهد بود. 

باید توجه کرد که حتی با نصب آنتی ویروس نیز نمی‌توان به صورت کامل از مک در برابر تهدیدات امنیتی محافظت کرد. بدافزارهای بسیار جدید و ثبت نشده در پایگاه داده شرکت‌های امنیتی می‌توانند به سیستم‌ها نفوذ کنند و عملکرد آن‌ها را دچار مشکل کنند. همچنین برخی بدافزارها برای مدت طولانی به صورت غیرفعال باقی خواهند ماند که فرایند شناسایی آن‌ها را سخت‌تر از قبل می‌کند. به همین دلیل به کاربران توصیه می‌شود تا برخی اصول امنیتی پایه را در استفاده روزمره خود از مک رعایت کنند تا کمتر با مشکلات گفته شده مواجه شوند.

برخی از ویژگی ها و قابلیت های آنتی ویروس کسپرسکی برای سیستم عامل مک را می توان در زیر مشاهده نمود.

 

 

چگونه از آلودگی به بدافزارها دور بمانیم؟

آنتی ویروس‌ها، قابلیت‌های امنیتی داخلی مک اواس و نرم افزارهای پیش‌فرض نصب شده روی آن تنها قسمتی از فرایند حفاظت از اطلاعات کاربر را تشکیل می‌دهند. در سوی دیگر رفتار روزمره کاربر در استفاده از مک می‌تواند نقش پررنگی در کاهش ریسک آلودگی به بدافزارها داشته باشد. به همین دلیل در ادامه به نکاتی اشاره کرده‌ایم که رعایت آن‌ها می‌تواند سطح ایمنی دستگاه را افزایش دهد.

به‌ روزرسانی مداوم مک اواس

آپدیت مک اواس به آخرین نسخه منتشر شده، راه حلی ساده و آسان اما بسیار تاثیرگذار است که می‌تواند دستگاه شما را ایمن نگه دارد. اپل با انتشار آپدیت‌های جدید، اقدام به برطرف کردن مشکلات امنیتی می‌کند و ریسک آلوده شدن محصولات خود را کاهش می‌دهد. پس بهتر است همیشه از به روز بودن سیستم عامل خود اطمینان کسب کنید.

عدم اتصال به شبکه‌های عمومی

شبکه‌های عمومی از جمله وای فای می‌توانند گزینه‌ای ترغیب‌کننده برای دسترسی آسان و در بیشتر مواقع رایگان به اینترنت باشند. با این حال هکرها می‌توانند به کمک چنین شبکه‌هایی به اطلاعات کاربری و رمزهای عبور سایر افراد شبکه دسترسی پیدا کنند. در نتیجه توصیه می‌شود از هات اسپات شخصی خود به جای وای فای عمومی استفاده کنید تا در معرض چنین خطراتی قرار نگیرید. اگر در هر حال مجبور به استفاده از یک شبکه عمومی شدید، بهتر است از انتقال داده‌های حساس مانند اطلاعات حساب‌ها و کارت‌های بانکی خودداری به عمل آورید.

مراقب اسپم‌ها و صفحات فیشینگ باشید

وجود بدافزارها در میان صفحات فیشینگ و ایمیل‌های اسپم بسیار شایع است. معمولاً در چنین مواردی پای یک لینک در میان است که موجه به نظر می‌رسد و بیشتر کاربران فریب کلیک روی آن را می‌خورند. پس از کلیک روی لینک، یک یا چندین بدافزار روی سیستم نصب می‌شوند و می‌توانند اطلاعات شخصی افراد را به سرقت ببرند. همچنین باید توجه داشت که بیشتر آنتی ویروس‌ها و نرم افزارهای امنیتی، امکاناتی جهت مبارزه با چنین حملاتی فراهم نمی‌کنند و این مسئله در برنامه‌های رایگان بیشتر به چشم می‌خورد. پس تیزبینی و رعایت اصول از جانب کاربران، تنها راه برای در امان ماندن از آن‌ها خواهد بود.

ادوبی فلش پلیر را نصب نکنید

ادوبی در اواخر سال ۲۰۲۰، پشتیبانی خود را از برنامه فلش پلیر به صورت کامل متوقف ساخت. بسیاری از موسسه‌های امنیتی به کاربران توصیه می‌کنند تا از نصب ادوبی فلش پلیر روی سیستم خود ممانعت به عمل آورند؛ زیرا بسیاری از بدافزارها در قالب یک آپدیت جعلی فلش پلیر ظاهر می‌شوند. برای مثال هنگامی که قصد دارید یک ویدیو به صورت آنلاین تماشا کنید، پیامی مبنی بر قدیمی بودن فلش پلیر نصب شده نمایش داده می‌شود. در ادامه به کاربر توصیه می‌شود تا برنامه خود را به نسخه جدید آپدیت کند، اما فایل آپدیت تنها حاوی یک بدافزار است و خبری از فلش پلیر در آن نخواهد بود. در حال حاضر اکثر سایت‌ها و صفحات اینترنت از HTML5 به جای فلش استفاده می‌کنند، پس در کل نیازی به نصب فلش پلیر برای کاربران عادی وجود نخواهد داشت.

 

طبق آمار منتشر شده از سوی Malwarebytes، تعداد بدافزارهای جدی کشف شده در مک از سال ۲۰۱۹ تا ۲۰۲۰ شاهد افزایش ۶۱ درصدی بوده است. به همین دلیل ادعای منسوخ شده پیرامون عدم آلوده شدن دستگاه‌های مبتنی بر مک اواس دیگر مورد تایید نیست و به کاربران توصیه می‌شود تا گام‌های بیشتری جهت افزایش سطح امنیت خود بردارند. همچنین تهیه نسخه پشتیبان از اطلاعات و فایل‌های ضروری راه حل مناسبی برای مقابله با حملات و جلوگیری از حذف آن‌ها محسوب می‌شود.

چگونه امنیت موبایل‌های شیائومی را بهبود ببخشیم؟

چگونه امنیت موبایل‌های شیائومی را بهبود ببخشیم؟

امنیت دستگاه‌های مبتنی بر اندروید همیشه یکی از نقاط ضعف اصلی آن‌ها بوده است؛ به‌طوری که اغلب تولیدکنندگان این محصولات، از اپلیکیشن‌ها و تنظیمات اضافی برای ارتقاء وضعیت امنیتی بهره می‌برند. کاربران هم می‌توانند با رعایت برخی نکات، به حفظ حریم خصوصی خود کمک کنند. در مطلب پیش‌رو به سراغ روش‌هایی خواهیم رفت که توسط آن‌ها می‌توان امنیت گوشی های شیائومی را بهبود داد.

بهبود امنیت گوشی های شیائومی

امروزه گوشی‌های هوشمند حجم وسیعی از اطلاعات شخصی دارندگان خود را روی حافظه داخلی ذخیره می‌کنند. دسترسی غیرمجاز و ناخواسته به این داده‌ها می‌تواند عواقب بی‌شماری برای کاربران در پی داشته باشد. چنین اطلاعاتی می‌تواند شامل حساب‌های بانکی، تصاویر و ویدئوهای خصوصی یا حتی پیام‌های شخصی باشد.

در میان تمامی تولیدکنندگان دستگاه‌های اندرویدی، برندهای چینی از شهرت چندان خوبی در زمینه حفظ حریم خصوصی کاربران برخوردار نیستند. یکی از همین شرکت‌ها، شیائومی است که نه‌تنها در کشور ایران، بلکه در بسیاری دیگر از نقاط جهان، فروش بالایی دارد و معمولاً در صدر لیست محبوب‌ترین برندهای اندرویدی قرار می‌گیرد. خوشبختانه با پیکربندی برخی تنظیمات می‌توان امنیت گوشی های شیائومی را به آسانی ارتقاء بخشید. در پایین به تعدادی از مهم‌ترین موارد در این زمینه اشاره شده است.

۱. دستگاه خود را حتماً آپدیت کنید

گوگل با انتشار اندروید ۱۲ از قابلیت‌های امنیتی جدید در سیستم‌عامل خود رونمایی کرد که بیشتر آن‌ها روی حفظ حریم خصوصی کاربران تمرکز دارند. اغلب این ویژگی‌ها در نسخه‌های قدیمی‌تر اندروید مثل ۱۰ یا ۱۱ وجود نداشتند یا تنظیمات چندان پیشرفته‌ای را در اختیار کاربر قرار نمی‌دادند.

 

 

اگرچه محصولات شیائومی از اندروید خالص بهره نمی‌برند؛ اما این شرکت سعی داشته است تا ویژگی‌های جدید مرتبط با حفظ حریم خصوصی کاربران و کنترل بیشتر روی مجوزها را از MIUI 12.5 روی دستگاه‌های خود ارائه کند. با این حال رابط کاربری این شرکت همچنان از ضعف‌های امنیتی جدی برخوردار است؛ اما اگر آپدیت جدیدی برای گوشی شما منتشر شده است، حتماً اقدام به دریافت و نصب آن نمایید.

۲. پیکربندی اولیه دستگاه را به درستی انجام دهید

هنگامی که یک گوشی یا تبلت جدید خریداری می‌کنید یا دستگاه خود را به تنظیمات کارخانه بازگردانی می‌نمایید، گزینه‌های زیادی جهت شروع به کار آن نمایش داده می‌شوند. اغلب کاربران با دقت این موارد را مطالعه نمی‌کنند و تنها تیک آن‌ها را می‌زنند؛ درحالی که تعداد زیادی از گزینه‌های مطرح شده، اختیاری هستند و برای ارسال داده‌های کاربر به شرکت‌ها مورد استفاده قرار می‌گیرند.

داده‌های جمع‌آوری شده از کاربران معمولاً تهدید امنیتی جدی محسوب نمی‌شوند؛ اما می‌توانند حریم خصوصی آن‌ها را کم رنگ کنند. چنین اطلاعاتی در ادامه برای بهبود رابط کاربری و عملکرد برنامه‌ها یا شخصی‌سازی تبلیغات نمایش داده شده، مورد استفاده قرار می‌گیرند. در نتیجه وقتی پیکربندی اولیه یک دستگاه اندرویدی را تنظیم می‌کنید، بهتر است با اغلب گزینه‌های اختیاری موافقت نکنید تا داده کمتری در اختیار شرکت‌ها قرار دهید.

۳. از برنامه‌های شیائومی استفاده نکنید

رابط کاربری نصب شده روی دستگاه‌های شیائومی (MIUI) نسبتاً سنگین است و برنامه‌های جانبی این شرکت نیز همراه با آن عرضه می‌شود. نگرانی زیادی پیرامون امنیت پایین و نقض حریم خصوصی کاربران توسط اپ‌های توسعه یافته توسط شیائومی وجود دارد؛ در نتیجه توصیه می‌شود جایگزین‌های دیگری از توسعه‌دهندگان شناخته شده را روی موبایل یا تبلت خود نصب کنید.

 

خوشبختانه گوشی‌های شیائومی از برنامه تماس و پیام گوگل بهره می‌برند که از شفافیت عملکرد و امنیت مناسبی برخوردار هستند؛ پس نیازی به عوض کردن آن‌ها وجود ندارد. همچنین احتمالاً نتوانید اغلب اپلیکیشن‌های شیائومی را به طور کامل از دستگاه خود حذف کنید؛ اما می‌توانید استفاده از آن‌ها را کنار بگذارید و اقدام به غیرفعال کردن آن‌ها از بخش تنظیمات موبایل خود نمایید.

از دیگر جایگزین‌های اپلیکیشن‌های شیائومی می‌توان به برنامه گوگل Photos اشاره کرد که کاربران می‌توانند از آن به جای گالری پیش‌فرض دستگاه استفاده نمایند. همچنین به جای MIUI می‌توانید از لانچرهای سفارشی اندروید مثل Nova کمک بگیرید که امکانات بیشتری را هم در زمینه شخصی‌سازی در اختیار شما قرار می‌دهند. در نهایت برنامه Files گوگل هم می‌تواند جایگزین خوبی برای Mi File جهت مدیریت فایل‌ها و حافظه دستگاه باشد.

۴. از کیبوردهای معتبر استفاده نمایید

اپلیکیشن کیبورد یکی از مهم‌ترین اجزای گوشی‌های هوشمند محسوب می‌شود؛ زیرا کاربران تعامل زیادی با آن دارند و اغلب داده‌ها را از طریق آن وارد می‌کنند. در صورتی که از کیبوردهای ناامن استفاده کنید، می‌توانید یک تهدید بالقوه برای حریم خصوصی خود به وجود آورید. اگرچه کیبورد پیش‌فرض شیائومی امنیت پایینی ندارد؛ اما بحث‌های پیرامون جمع‌آوری اطلاعات کاربران توسط آن مطرح شده است.

 

اپلیکیشن‌های کیبورد زیادی برای اندروید منتشر شده‌اند که بهره‌گیری از آن‌ها می‌تواند به بهبود امنیت گوشی های شیائومی کمک کند. برنامه GBoard گوگل یکی از بهترین کیبوردهای اندروید است که امکانات و قابلیت‌های متنوعی را در اختیار کاربران قرار می‌دهد. اگر به دنبال امنیت بیشتری هستید، می‌توانید به سراغ اپلیکیشن AnySoftKeyboard بروید که به صورت متن‌باز و با تمرکز روی حفظ حریم خصوصی افراد توسعه یافته است.

۵. سیاست‌های حفظ حریم خصوصی اپ‌ها را قبول نکنید

 در هنگام اولین ورود به اغلب اپلیکیشن‌های پیش‌فرض نصب شده روی گوشی‌های شیائومی، با یک پیام مرتبط با سیاست‌های حفظ حریم خصوصی مواجه می‌شوید. معمولاً در صورت قبول کردن شرایط گفته شده در این سیاست‌نامه‌ها، رضایت خود را برای جمع‌آوری داده‌های شخصی اعلام کرده‌اید؛ در نتیجه بهتر است از پذیرش آن‌ها خودداری نمایید.

 

برای این کار تنها کافی است تا در پیام مربوطه، گزینه Disagree را انتخاب کنید. گاهی اوقات امکان دارد این گزینه در قسمت دیگری قرار گرفته باشد تا دسترسی به آن سخت‌تر شود. شایان ذکر است که قبول نکردن سیاست‌های حفظ حریم خصوصی، تاثیری روی عملکرد برنامه‌ها ندارد و اغلب آن‌ها به خوبی کار خود را انجام خواهند داد.

۶. مجوزهای برنامه‌ها را کنترل کنید

کنترل مجوزهای اپلیکیشن‌ها نه‌تنها یکی از مهم‌ترین راه‌ها برای ارتقاء امنیت گوشی های شیائومی است؛ بلکه در اغلب دستگاه‌های اندرویدی کاربرد دارد. با انجام این کار می‌توانید مطمئن شوید که هیچ برنامه‌ای از دسترسی مشکوک و ناخواسته‌ای بهره نمی‌برد و به در صورت عدم نیاز، به داده‌های خصوصی شما دسترسی پیدا نمی‌کند. در نسخه‌های جدید MIUI می‌توانید از قسمت Privacy Protection در تنظیمات دستگاه، مجوزهای اپلیکیشن‌ها را بررسی کنید و در صورت نیاز، آن‌ها را لغو نمایید.

 

خوشبختانه رابط کاربری دستگاه‌های شیائومی، دسترسی‌های حساس را هایلایت می‌کند تا بهتر مشخص شوند. برای مثال دسترسی به اپلیکیشن تماس یا خواندن پیام‌ها و اطلاعات قرار گرفته روی حافظه داخلی یک دسترسی حساس است. همچنین برخی از دسترسی‌ها با عنوان High-risk permissions مشخص شده‌اند که عملکردهای خاصی را کنترل می‌کنند.

از MIUI 12 به بعد، قابلیت Permission Notifications در محصولات شیائومی قرار گرفته است که هنگام دسترسی یک اپ به میکروفن، موقعیت مکانی، مخاطبین یا دوربین، کاربر را مطلع می‌سازد. ناگفته نماند که این قابلیت، روی دستگاه‌های مختص بازار چین فعال است و به نظر می‌رسد فعلاً خبری از نسخه جهانی آن نیست.

۷. دسترسی‌های غیرضروری را لغو کنید

برخی از برنامه‌های پیش‌فرض قرار گرفته روی دستگاه‌های شیائومی مثل Mi Security و GetApps در موارد متعددی کاربرد دارند و دسترسی‌های زیادی به آن‌ها داده شده است. برخی از این دسترسی‌ها به شکل سیستمی فعال هستند و کاربر نمی‌تواند آن‌ها را غیرفعال کند؛ اما امکان لغو مجوز دسترسی بعضی دیگر از اپ‌های پیش‌فرض سیستمی وجود دارد. با انجام دادن این کار می‌توانید با جلوگیری از جمع‌آوری داده‌های شخصی به افزایش امنیت گوشی های شیائومی کمک کنید.

 

برای لغو دسترسی‌های غیرضروری می‌توانید از قسمت تنظیمات موبایل خود وارد بخش Passwords & Security شوید و سپس گزینه Authorization & revocation را انتخاب کنید. در ادامه لیستی از اپلیکیشن‌های نصب شده روی دستگاه مشاهده خواهید کرد که با غیرفعال کردن کلید قرار گرفته مقابل نام آن‌ها، می‌توانید دسترسی‌های داده شده در گذشته را لغو کنید. احتمال دارد که داده‌هایی که قبلاً جمع‌آوری شده‌اند، همچنان روی سرور باقی بمانند؛ ولی حداقل اطلاعات جدیدی از سوی گوشی ارسال نخواهد شد.

۸. قابلیت Glance را غیرفعال کنید

ویژگی Glance یکی از قابلیت‌های مختص به محصولات شیائومی است که تصاویر جدید را روی لاک اسکرین دستگاه به نمایش می‌گذارد تا کاربر از جدیدترین رویدادها و اخبار مطلع شود. اگرچه این عملکرد در ظاهر بسیار کاربردی به نظر می‌رسد؛ اما در واقع داده‌های زیادی را از کاربران جمع‌آوری می‌کند. بهتر است برای بهبود امنیت گوشی های شیائومی، اقدام به غیرفعال کردن ویژگی مذکور کنید.

 

برای غیرفعال کردن قابلیت Glance ابتدا به قسمت تنظیمات دستگاه مراجعه نمایید و سپس وارد بخش Always-on display & Lockscreen شوید. در ادامه به پایین صفحه اسکرول کنید تا به گزینه Glance for Mi برسید و آن را انتخاب نمایید. در نهایت کلید مرتبط با آن را روی حالت خاموش قرار دهید.

۹. تنظیمات جمع‌آوری داده را بررسی کنید

در صورتی که هنگام پیکربندی اولیه دستگاه خود، شرایط مرتبط با جمع‌آوری اطلاعات را قبول کرده باشید، می‌توانید اقدام به غیرفعال کردن آن نمایید. به این منظور تنها کافی است تا از قسمت تنظیمات وارد بخش Password & Security شوید و در ادامه گزینه Privacy را انتخاب کنید. سپس گزینه‌های قرار گرفته در صفحه جدید را غیرفعال نمایید.

 

شیائومی و سایر تولیدکنندگان گوشی‌های هوشمند معمولاً از چنین داده‌هایی برای بهبود عملکرد سرویس‌ها و برنامه‌های خود استفاده می‌کنند و ادعا دارند که تمامی اطلاعات به شکل ناشناس جمع‌آوری می‌شود؛ در نتیجه تهدید امنیتی جدی به شمار نمی‌روند. با این حال غیرفعال کردن آن‌ها می‌تواند به حفظ حریم خصوصی افراد و بهبود امنیت گوشی های شیائومی کمک کند.

۱۰. از سرویس ابری شیائومی استفاده نکنید

اغلب موارد و تنظیماتی که در قسمت‌های قبلی اشاره شد، با فعال کردن حساب کاربری شیائومی و سرویس همگام‌سازی ابری آن، مجدداً بازگردانی می‌شوند؛ در نتیجه بهتر است وارد حساب کاربری شیائومی خود را به دستگاه متصل نکنید. اگر در گذشته چنین کاری انجام داده‌اید، می‌توانید اقدام به حذف اکانت از بخش تنظیمات دستگاه نمایید.

اگر نیاز به همگام‌سازی ابری داده‌های خود دارید، می‌توانید از حساب کاربری گوگل به جای شیائومی استفاده کنید که گزینه نسبتاً ایمن‌تری محسوب می‌شود. البته شایان ذکر است که گوگل هم داده‌های کاربران را جمع‌آوری می‌کند؛ اما در مقایسه با شیائومی، از اعتبار بیشتری برخوردار است. همچنین می‌توانید از اپلیکیشن‌هایی مثل Truecaller هم برای تهیه نسخه پشتیبان یا همگام‌سازی پیام‌ها، مخاطبین و داده‌های تماس کمک بگیرید.

۱۱. تبلیغات شیائومی را غیرفعال کنید

شیائومی در بازه‌ای چند ساله اقدام به نمایش تبلیغات در محصولات خود می‌کرد که تصمیم نسبتاً عجیبی به نظر می‌رسید؛ اما به دلیل قیمت پایین گوشی‌های آن، موجب کاهش فروش آن‌ها نشد. اگرچه این رویه در نسخه‌های ایخر MIUI تغییر کرده است و از نسخه ۱۲.۵ به بعد تبلیغات به ندرت نمایش داده می‌شوند؛ اما هنوز می‌تواند بهانه‌ای برای جمع‌آوری داده‌های کاربران باشد.

 

 

هنگامی که کاربر گزینه شخصی‌سازی تبلیغات را فعال کرده باشید، فعالیت‌های وی، مخصوصاً هنگام وبگردی مورد پایش قرار می‌گیرد تا تبلیغات مرتبط با آن‌ها نمایش داده شوند. برای غیرفعال کردن این ویژگی می‌توانید از قسمت تنظیمات دستگاه عبارت Add services را جستجو کنید و سپس گزینه Personalized ad را خاموش نمایید.

آسیب‌پذیری روز صفر چیست و چطور کار می‌کند؟

 آسیب‌پذیری روز صفر چیست و چطور کار می‌کند؟

آسیب‌پذیری روز صفر یک نقص امنیتی نرم‌افزاری است که سازنده نرم‌افزار از وجودش باخبر است اما هنوز به‌روزرسانی لازم برای برطرف‌سازی مشکل را منتشر نکرده. به این ترتیب، توسعه‌دهنده‌ای که از آن نرم‌افزار استفاده می‌کند از روز نخست با آسیب‌پذیری‌ای مواجه است که می‌تواند مورد سوء استفاده مجرمان سایبری قرار بگیرد.

در جهان امنیت سایبری، آسیب‌پذیری به معنای نواقص ناخواسته‌ای است که در سیستم عامل‌ها و نرم‌افزارها یافت می‌شود. آسیب‌پذیری‌ها چه می‌توانند نتیجه تنظیمات نامناسب امنیتی یا کامپیوتری باشند، چه اشتباهات توسعه‌دهنده در کدنویسی. و اگر از این نواقص چشم‌پوشی شود، حفره‌هایی به وجود می‌آید که هکرها به راحتی قادر به استفاده از آن خواهند بود.

چرا آسیب‌پذیری‌ها خطر امنیتی دارند؟

هکرها کدی را می‌نویسند که نواقص امنیتی را به صورت خاص هدف قرار می‌دهند. آن‌ها از نواقص درون یک پکیج بدافزاری استفاده می‌کنند که آسیب‌پذیری روز صفر نام می‌گیرد. این نرم‌افزار بدخواهانه می‌تواند از یک آسیب‌پذیری سوء استفاده کرده و یک سیستم کامپیوتری را به خطر بیندازد یا منجر به رفتارهای ناخواسته در آن شود. در اکثریت مواقع، توسعه‌دهنده اصلی نرم‌افزار می‌تواند با یک پچ، مشکل را رفع و رجوع کند.

چه می‌شود اگر کامپیوترتان آلوده شود؟ بدافزار شروع به سرقت اطلاعات خصوصی می‌کند و هکرها قادر خواهند بود که کنترل کامپیوتر را به دست بگیرند. خود نرم‌افزار نیز ممکن است به روش‌هایی مورد استفاده قرار گیرد که قرار نبوده قادر به انجام‌شان باشد. برای مثال ممکن است به نصب بدافزارهای دیگری کمک کند که فایل‌ها را آلوده می‌کنند یا منجر به ارسال پیام‌های خاص برای افراد حاضر در لیست مخاطبان می‌شوند. حتی می‌توان به نصب یک جاسوس‌افزار پرداخت و تمام اطلاعات حساس را استخراج کرد.

آسیب‌پذیری روز صفر دقیقا چیست؟

عبارت «روز صفر» به جدید بودن کشف آسیب‌پذیری نرم‌افزاری اشاره دارد. از آن‌جایی که توسعه‌دهنده تازه از وجود نقص باخبر شده، یعنی هنوز فرصتی برای انتشار به‌روزرسانی لازم نداشته و آسیب‌پذیری کماکان قابل سوء استفاده است. بنابراین «روز صفر» یعنی توسعه‌دهندگان به معنای واقعی کلمه «صفر روز» برای حل مشکل وقت داشته.

وقتی آسیب‌پذیری عمومی شود، توسعه‌دهنده اصلی باید تمام تلاش خود را به کار بگیرد تا در سریع‌ترین زمان ممکن، از کاربران محافظت کند. اما گاهی هم سازندگان نرم‌افزار در عرضه پچ پیش از دست به کار شدن هکرها شکست می‌خورند و شرایط وخیم‌تر می‌شود. به حملات هکرها در چنین حالتی، «حمله روز صفر» گفته می‌شود.

در برابر آسیب‌پذیری‌های روز صفر چه می‌توان کرد؟

آسیب‌پذیری‌های روز صفر خطرات امنیتی بسیار جدی با خود به همراه می‌آورند و می‌توانند خسارات فراوانی به کامپیوتر یا اطلاعات شخصی شما وارد کنند. بنابراین برای محافظت از این اطلاعات لازم است که تدابیر امنیتی لازم را به کار بسته باشید. نخستین خط دفاع شما، استفاده از آنتی‌ویروس‌های قدرتمند و معتبر است که از شما هم در برابر خطرات ناشناخته و هم شناخته‌شده محافظت کند.

دومین خط دفاعی هم نصب آخرین به‌روزرسانی‌های نرم‌افزار و سیستم عامل است. این به‌روزرسانی‌ها معمولا قابلیت‌های جدید اضافه می‌کنند، قابلیت‌های قدیمی را حفظ می‌کنند، منجر به به‌رزورسانی درایورها می‌شوند، باگ‌ها را از بین می‌برند و مهم‌تر از همه، حفره‌های امنیتی شناخته شده را ترمیم می‌کنند.

بنابراین برای حصول اطمینان از اینکه حملات روز صفر گریبان‌تان را نمی‌گیرند، باید تمام کارهای لیست شده در پایین را انجام دهید:

1) نرم‌افزارها و پچ‌های امنیتی را به‌روز نگه دارید و آخرین آپدیت‌ها را دانلود کنید. به این ترتیب به نصب پچ‌هایی امنیتی می‌پردازید که باگ‌هایی را رفع کرده‌اند که در ورژن‌های قبلی یا وجود نداشته‌اند یا از چشم دور مانده‌اند.

2) برای خود عادات تازه‌ای در زمینه محافظت از حریم شخصی در فضای آنلاین به وجود آورید.

3) تنظیمات امنیتی سیستم عامل، مرورگر اینترنت و نرم‌افزارهای امنیتی را بهبود ببخشید.

4) یک نرم‌افزار امنیتی معتبر و قدرتمند نصب کنید تا آسیب‌پذیری‌های ناشناخته و شناخته شده به راحتی مورد سوء استفاده قرار نگیرند.

یک مثال برجسته از حملات روز صفر

استاکس‌نت که یک‌جور آسیب‌پذیری روز صفر به حساب می‌آید یکی از نخستین تسلیحات دیجیتالی جهان به حساب می‌آید. استاکس‌نت یک کرم کامپیوتری بسیار شیوع‌پذیر است که با شبیه‌سازی مداوم خود، در کار تاسیسات هسته‌ای ایران اختلال ایجاد کرد. این کرم توانست کنترل کامپیوترها را به دست بگیرد، سرعت گردش سانتریفیوژ‌ها را دستکاری کند و عملا تاسیسات را از کار بیندازد.

اریک چین و لیام اومارچو دو محقق امنیتی هستند که به بررسی ابعاد مختلف این کرم کامپیوتری پرداختند. آن‌ها دریافتند که استاکس‌نت یک کرم کامپیوتری بسیار خوش‌ساخت است که تنها یک دولت قادر به ساخت آن برای کنترل تاسیسات صنعتی در ابعاد وسیع است. این دو به کمک یک تیم امنیت سایبری توانستند راه حلی برای مبارزه با این کرم بیابند.

نکاتی که باید راجع به آسیب‌پذیری‌های روز صفر در یاد داشت

1) نرم‌افزار را به‌روز نگه دارید تا از خودتان درباره آسیب‌پذیری روز صفر محافظت کنید.

2) بعد از اعلام وجود آسیب‌پذیری، پیگیر اخبار مربوط به راه حل مقابله با آن باشید. اکثر توسعه‌دهندگان به سرعت آسیب‌پذیری‌های امنیتی را پچ می‌کنند.

3) تهدید را دست کم نگیرید. مجرمان سایبری به طور یقین در پی سوء استفاده از حفره‌های امنیتی و دسترسی یافتن به دیوایس‌ها و اطلاعات شخصی شما خواهند بود. با اطلاعات استخراج شده، آن‌ها قادر به ارتکاب جرایمی تازه مانند سرقت هویت، کلاه‌برداری بانکی یا باج‌گیری خواهند بود.


نظرات کاربران
ارسال نظر