تبلیغات
اگر تنهاترین تنهایان شوم باز هم خدا هست
شنبه 20 آذر 1389  08:26 ق.ظ    ویرایش: - -

یک زن جوان در سالن فرودگاه منتظر پروازش بود . چون هنوز چند ساعت به پروازش باقی مانده بود، تصمیم گرفت برای گذراندن وقت کتابی خریداری کند. او یک بسته بیسکوئیت نیز خرید.
او برروی یک صندلی دسته‌دارنشست و در آرامش شروع به خواندن کتاب کرد…
در کنار او یک بسته بیسکوئیت بود و مردی در کنارش نشسته بود و داشت روزنامه می‌خواند.
وقتی که او نخستین بیسکوئیت را به دهان گذاشت، متوجه شد که مرد هم یک بیسکوئیت برداشت و خورد. او خیلی عصبانی شد ولی چیزی نگفت.
پیش خود فکر کرد: «بهتر است ناراحت نشوم. شاید اشتباه کرده باشد.»
ولی این ماجرا تکرار شد. هر بار که او یک بیسکوئیت برمی‌داشت ، آن مرد هم همین کار را می‌کرد. این کار او را حسابی عصبانی کرده بود ولی نمی‌خواست واکنش نشان دهد.
وقتی که تنها یک بیسکوئیت باقی مانده بود، پیش خود فکر کرد: «حالا ببینم این مرد بی‌ادب چکار خواهد کرد؟»
مرد آخرین بیسکوئیت را نصف کرد و نصفش را خورد.
این دیگه خیلی پرروئی می‌خواست!
او حسابی عصبانی شده بود.
در این هنگام بلندگوی فرودگاه اعلام کرد که زمان سوار شدن به هواپیماست. آن زن کتابش را بست، چیزهایش را جمع و جور کرد و با نگاه تندی که به مرد انداخت از آنجا دور شد و به سمت دروازه اعلام شده رفت. وقتی داخل هواپیما روی صندلی‌اش نشست، دستش را داخل ساکش کرد تا عینکش را داخل ساک قرار دهد و ناگهان با کمال تعجب دید که جعبه بیسکوئیتش آنجاست، باز نشده و دست نخورده!
خیلی شرمنده شد!! از خودش بدش آمد … یادش رفته بود که بیسکوئیتی که خریده بود را داخل ساکش گذاشته بود.
آن مرد بیسکوئیت‌هایش را با او تقسیم کرده بود، بدون آن که عصبانی و برآشفته شده باشد

   


نظرات()  
شنبه 20 آذر 1389  08:24 ق.ظ    ویرایش: - -
نوع مطلب: مقالات خواندنی ،

کشاورز کم درآمدی بجای تراکتور از اسب پیری برای شخم زدن استفاده می کرد. یک روز بعدازظهر اسب در حین کار در مزرعه افتاد و مرد. همه روستاییان گفتند: «چه اتفاق وحشتناکی! اما کشاورز با آرامش گفت: «خواهیم دید.» خونسردی و آرامش او باعث شد که همه افراد روستا گردهم بیایند، با او هم عقیده شوند و اسب جدیدی را به او اهدا» کنند. حالا همه می گفتند: «چه مرد خوش شانسی»، کشاورز گفت: «خواهیم دید.» دو روز بعد اسب جدید از پرچین پرید و فرار کرد. همه گفتند: «چه مرد بدبختی.» کشاورز خندید و گفت: «خواهیم دید.» بالاخره، اسب راه خود را پیدا کرد و برگشت. همه گفتند: «چه مرد خوش شانسی.» کشاورز گفت: «خواهیم دید.» پس از مدتی پسر جوان مرد کشاورز در حین سواری با اسب به زمین افتاد و پایش شکست. همه گفتند: «چه بدشانس.» کشاورز گفت: «خواهیم دید.» دو روز بعد ارتش برای سربازگیری به روستا آمد، اما به دلیل شکستگی پای پسر، او را نپذیرفتند. همه گفتند: «چه پسر خوش شانسی.» کشاورز خندید و گفت: «خواهیم دید…»

   


نظرات()  
شنبه 20 آذر 1389  08:20 ق.ظ    ویرایش: - -
نوع مطلب: مقالات خواندنی ،

آخرین نیوز: «آل پاچینو»، بازیگر افسانه‌ای سینمای آمریکا اعتراف کرد، «فرانسیس فورد کوپولا» قصد اخراج وی از فیلم به‌یادمادنی «پدرخوانده» را داشته است.

به گزارش ایسنا،‌ درحالیکه حدود چهار دهه از ساخت فیلم «پدرخوانده» که از ماندگارترین فیلم‌های تاریخ سینماست می‌گذرد، آل پاچینو اذعان کرد، کوپولا قصد داشته وی را از این فیلم کنار بگذارد.

آل پاچینو که در این فیلم نقش «مایکل کورلئونه» را بازی کرده است، اعتراف کرد، اگر وساطت «مارلون براندو» نبود، فرانسیس فورد کوپولا وی را از این پروژه فیلم کنار می‌گذاشت.

این بازیگر ۷۰ ساله در گفت‌وگو با «لری کینگ» در شبکه سی.ان.ان گفت: «مارلون براندو منبع الهام من بود و هنگام بازی در کنار وی بسیار راحت بودم. اگر حمایت او نبود، من از فهرست بازیگران این فیلم حذف می‌شدم.»

آل پاچینو که برای بازی در فیلم «پدرخوانده» نامزد جایزه اسکار شده بود در ادامه گفت: «کوپولا تصور می‌کرد که من برای نقش کورلئونه مناسب نیستم. اما آنچه موجب ماندن من شد، صحنه مربوط به رستوران در فیلم است که بعد از فیلم‌برداری با بازی من موافقت کردند.»

پاچینو با نام کامل «آلفردو جیمز پاچینو» و نام مستعار «سانی» متولد ۲۵ آوریل ۱۹۴۰ در نیویورک است. ورود او به عرصه بازیگری را باید سال ۱۹۶۹ دانست.

در سال ۱۹۷۳ او در فیلم‌های مترسک و سر پیکو بازی کرد. در مترسک نقش آدمی سرگشته را داشت که در پی هویت خویش است و در سر پیکو نیز یک پاچینوی تمام عیار بود. وی در این فیلم نقش فرانک سر پیکو افسر پلیسی را بازی کرد که فساد افسران مافوق خود را افشا می‌کند. پاچینو در همان سال بار دیگر نامزد دریافت اسکار شد، اما باز هم این جایزه نصیبش نشد. با این حال منتقدان، جایزه گلدن گلوب را به سبب بازی در سر پیکو به وی اهدا کردند.

از دیگر بازی‌های چشمگیر پاچینو می‌توان به حضورش در فیلم‌های پدرخوانده ۲ (۱۹۷۴)، بعد از ظهر سگی (۱۹۷۵) و عدالت برای همه (۱۹۷۹) اشاره کرد. پاچینو برای بازی در همه این فیلم‌ها نامزد اسکار شد ولی بدان دست نیافت. او می‌گوید: «من برای اسکار بازی نمی‌کنم، چون بازیگری عشق من است، عشقی که هرگز نمی‌توانم رهایش کنم».

او برای بازی در فیلم‌هایی چون کرامر علیه کرامر (۱۹۷۹)، اینک آخرالزمان و متولد چهارم جولای (۱۹۸۹) دعوت شد ولی او این پیشنهادها را قبول نکرد. هنگامی که کاپولا برای فیلم اینک آخرالزمان او را دعوت کرد، پاچینو در یک جمله پاسخ منفی به او داد: «من با تو به جنگ نخواهم آمد.»

از فیلم‌های معروف او در این دهه می‌توان به دیک تریسی، پدرخوانده (۱۹۹۰)، فرانکی و جانی (۱۹۹۱)، گلن گری گلن راس (۱۹۹۲)، راه کارلیتو (۱۹۹۳)، مخمصه (۱۹۹۵)، تالار شهر (۱۹۹۶)، وکیل مدافع شیطان، دنی براسکو (۱۹۹۷) و خودی (فیلم) (۱۹۹۸) اشاره کرد. اما برترین فیلم او در این دهه، بوی خوش زن در سال ۱۹۹۲ است که جایزه اسکار را برایش به ارمغان آورد. او در این فیلم ایفاگر نقش مرد نابینایی بود که عشق به همنوع را به بهترین شکل ممکن بیان می‌کند.

دهه۱۹۹۰ را برای باید دهه نوینی برای پاچینو دانست، زیرا او که پس از بازی در فیلم انقلاب (۱۹۸۵) مبتلا به ذات الریه شد و مدت چهار سال نیز از عالم سینما دور مانده بود، در فیلم دریای عشق (۱۹۸۹) بار دیگر خوش درخشید.

علاوه بر جایزه اسکار، جایزه گلدن گلوب نیز برای این فیلم از سوی منتقدان، به او اعطا شد. زمانی که نقش شیطان در فیلم وکیل مدافع شیطان (۱۹۹۷) را ایفا کرد، همه بزرگان، نامداران و تماشاگران سینما و مردم عادی او را نابغه خواندند.

در سال۱۹۹۶ از سوی انجمن گوتام جایزه ویژه یک عمر فعالیت هنری نصیبش شد و پیش از آن نیز از سوی فستیوال بین المللی فیلم سن سباستین اسپانیا، جایزه مشابهی به او اهدا شد.

او در سال ۲۰۰۲ در فیلم بی‌خوابی نقش یک کارآگاه را بازی کرد که در تعقیب یک قاتل حرفه‌ای است. تاجر ونیزی (۲۰۰۴) را باید بهترین فیلم او از سال ۲۰۰۰ به بعد دانست. آل پاچینو از ۱۹ ماه اکتبر با نمایش تاجر ونیزی به صحنه تئاتر برادوی می رود.

   


نظرات()  
پنجشنبه 18 آذر 1389  10:13 ق.ظ    ویرایش: - -


--------------------------------------------------------------------------------


در این مقاله قصد دارم روش نصب یک نرم افزار روی تمام یک Domain و یا OU را مورد بررسی قرار دهم. مسئله ساده ای است و بسیار کاربرد دارد. معمولا آنچه که می خواهیم روی کامپیوتر های کلاینت نصب کنیم سه دسته می شوند:
1. فایل های MSU که مربوط به به روز رسانی های ویندوز می شود. با WSUS آن ها را منتشر می کنیم و در اینجا بررسی نمی شوند.
2. فایل های MSI که با کمترین زحمتی قابل نصب روی تمام کلاینت های مورد نظر هستند و در اینجا روی این فایل ها تمرکز نمی کنیم.
3.فایل های غیر از MSI مانند EXE که می خواهیم روی تمام کلاینت های مورد نظر نصب شوند و قدری کار بیشتر نیاز است.

برای نصب یک نرم افزار باید مراحل زیر را طی کنیم.

- دسترسی به Group Policy مربوط به OU یا دامین ... مورد نظر. مثلا در کنسول Active Directory Users and Computers روی OU مورد نظر کلیک راست کرده و Properties را می زنیم. در زبانه Group Policy دکمه Edit را می زنیم.

- می دانیم قسمت Computer Configuration مربوط به کامپیوتر ها و قسمت User Configuration مربوط به User ها می باشد. بر اساس سناریو انتخاب می کنیم که از کدام یک استفاده کنیم. هرچند هریک محدودیت هایی دارند که در ادامه ذکر می شوند.

- باید یک Package برای نصب آماده کنیم. برای این کار روی Software Installation در قسمت مورد نظر کلیک راست می کنیم و سپس در New گزینه Package را انتخاب می کنیم. بر حسب آنکه فایل MSI است یا نه در اینجا باید مراحل مختلفی را انجام دهیم. اگر MSI باشد، فایل را انتخاب می کنیم و مراحل ساخت پکیج را ادامه می دهیم. اما اگر ZAP باشد باید ابتدا یک ZAP فایل بسازیم که در ادامه توضیح می دهم.

*مهم: در هنگام انتخاب مسیر فایل Installation و ZAP فایل فراموش نکنید و تاکید می کنم فراموش نکنید که مسیر فایل را در شبکه وارد کنید. مثلا از طریق My Network Places مسیر را وارد کنید یا مثلا :
\\Server1\office\word.msi
بنابراین بدیهی است که باید فایل ها Share باشند. البته اگر فراموش کنید، ویندوز با پیام هشداری به شما یادآوری می کند.

- پس از ساخت پکیج سه گزینه در دسترس داریم:

Published : اگر یک package به صورت published تنظیم شود، اولین باری که کاربر login کند Add Remove Program برای او نمایش داده خواهد شد و می تواند انتخاب کند که برنامه نصب شود یا خیر.
Assigned : اگر یک Package به صورت Assigned به کاربری تنظیم شود، اولین باری که کاربر Login کند برنامه نصب می شود و پیش از اولین بار اجرا نهایی می شود. اگر یک Package به صورت Assigned به کامپیوتری تنظیم شود، اولین باری که ویندوز ستارت می شود پکیج نصب می شود و پیش از اولین اجرا نهایی می شود. برای تمام کاربران آن کامپیوتر نرم افزار قابل دسترسی خواهد بود.

بدیهی است از آنجا که کامپیوتر ها نمی توانند تصمیم بگیرند که آیا یک پکیج نصب شود یا خیر، گزینه Published برای کامپیوتر ها غیر فعال است.

فایل های ZAP فقط می توانند برای کاربران یعنی در قسمت User Configuration تنظیم شوند. چرا که فایل های ZAP از برنامه نصب کننده اختصاصی خود استفاده می کنند و نمی توانند از elevated privileges استفاده کنند. بنابراین در هنگام نصب اگر Administrative Permission نیاز باشد تنها کاربرانی که دارای این مجوز هستند می توانند این فایل را نصب کنند . بنابراین باید Published شوند تا کاربری مراحل نصب را انجام دهد.

Advanced : تنظیمات اضافی را در اختیار قرار می دهد. بسیاری از نکات از جمله Advanced را فعلا صرف نظر می کنیم.

توجه : به نسخه های 32 بیتی و 64 بیتی توجه کنید.

ساختن یک ZAP فایل:
Zap فایل یک فایل متنی است که بنابراین می تواند به راحتی با Notepad و یا هر ویرایشگر متن دیگری نوشته شود. در اینجا دو مثال برای ساخت Zap فایل ارائه می دهم. مثال اول کوتاه، خلاصه و کافی است و در مثال دوم اطلاعات بیشتری ارائه شده.

* به آسانی کد زیر را در NotePad کپی پیست کنید و تغییرات لازم را انجام دهید و آن را با پسوندzap ذخیره کنید. در این مثال Excel 2007 را نصب می کنیم. دقت کنید که فایل را با پسوند zap.txt به اشتباه ذخیره نکنید.


کد های مربوط به یک ZAP فایل - مثال 1 :
[Application]

FriendlyName = "Microsoft Excel 2007"
SetupCommand="\\server5\share\Excel 2007\setup.exe"

کد های مربوط به یک ZAP فایل - مثال 2 :

[Application]
; Only FriendlyName and SetupCommand are required,
; everything else is optional.

; FriendlyName is the name of the program that
; will appear in the software installation snap-in
; and the Add/Remove Programs tool.
; REQUIRED
FriendlyName = "Microsoft Excel 97"

; SetupCommand is the command line used to
; run the program's Setup. With Windows Server 2003
; and later you must specify the fully qualified
; path containing the setup program.
; Long file name paths need to be quoted. For example:
; SetupCommand = "\\server\share\long _ ; folder\setup.exe" /unattend
; REQUIRED SetupCommand = "\\server\share\setup.exe"

; Version of the program that will appear
; in the software installation snap-in and the
; Add/Remove Programs tool.
; OPTIONAL
DisplayVersion = 8.0

; Version of the program that will appear
; in the software installation snap-in and the
; Add/Remove Programs tool.
; OPTIONAL
Publisher = Microsoft

   


نظرات()  
چهارشنبه 17 آذر 1389  08:50 ق.ظ    ویرایش: - -

شرکت McAfee با همکاری شرکت Citrix، یک محصول ضدویروس برای محیط‌های مجازی را (Virtualized) به بازار عرضه کرد.

به گزارش روابط عمومی شرکت مهندسی شبکه گستر، این محصول که به اختصار Move AV نامیده خواهد شد، بطور اختصاصی برای محیط Citrix XenDesktop طراحی و تهیه شده است. همکاری‌های آتی دو شرکت McAfee و Citrix در زمینه یکپارچه‌سازی و ادغام ضدویروس جدید Move AV در محیط Citrix XenClient خواهد بود تا بطور خودکار بروزرسانی شود.

ضدویروس Move AV تمام ترافیک ماشین‌های مجازی را کنترل کرده و در صورت شناسایی هرگونه تهدیدی، بر اساس سیاست‌های تعریف شده، واکنش نشان خواهد داد و همچنین تمام ماشین‌های تحت پوشش خود را در برابر این تهدید به روز خواهد کرد.

   


نظرات()  
سه شنبه 16 آذر 1389  01:36 ق.ظ    ویرایش: - -

موزیلا مرورگردنیای آینده‌ را معرفی كرد

شركت موزیلا پس از موفقیت در عرضه مرورگر فایرفاكس مرورگر جدیدی با عنوان " Aurora" را معرفی كرد كه به دلیل عملكردهای ویژه ای كه دارد می تواند مرورگر دنیای آینده باشد.

لابراتوارهای شركت موزیلا پروژه ای با عنوان Aurora (سپیده دم) را اجرا می كنند كه جنبه گرافیكی و عملكردهای برنامه های جستجوی آینده را نشان می دهد.

این مرورگر جدید كاملا نوآورانه است و موزیلا در عرضه این نرم افزار نظرات و ایده های مهندسان، طراحان و برنامه نویسان بسیاری را به كار گرفته است. مهمترین نوآوری Aurora این است كه عملكردهای پیام فوری مستقیما در داخل مرورگر ادغام شده است. این عملكرد می تواند در اشتراك گذاری آسان صفحات وب و اطلاعات با دوستان مورد استفاده قرار گیرد.

براساس گزارش macitynet، این مرورگر مجهز به عملكردهای هوشمند مرورگرهای آینده است. به طوری كه با Aurora امكان تبدیل اطلاعات متعدد یك صفحه وب به یك گرافیك و طرح دیگر به روش خودكار وجود دارد.

همچنین این مرورگر با عملكردهای سیستمهای چندلمسی آینده بیشترین سازگاری و هماهنگی را دارد. همچنین گرافیك این مرورگر به گونه ای طراحی شده است كه برای استفاده در رایانه های كوچك قابل حمل بسیار مناسب است و می تواند به روشی واضح روی نمایشگرهای كوچك مینی لپ تاپ ها دیده شود.

   


نظرات()  
سه شنبه 16 آذر 1389  01:33 ق.ظ    ویرایش: - -

تفاوت http با https در امنیت اطلاعات

مهمترین تفاوت میان http با https امنیت و حفظ اطلاعات مربوط به شماست.

HTTP مخفف شده HyperText Transport Protocol است كه به زبان ساده یك پروتكل (یك زبان) جهت رد و بدل اطلاعات میان سرور و كاربر است.

لغت S است كه تفاوت میان HTTP و HTTPS را ایجاد می كند.لغت S مخفف كلمه Secure به معنی امن است.
در موقع ورود به وب سایت‌ها، به طور معمول عبارت //:http در جلوی آدرس سایت ظاهر می‌شود. این بدین معناست كه شما در حال بررسی سایت با استفاده از زبان معمول غیر امن هستید.

به زبان دیگر یعنی ممكن است شخص سومی (در اینجا شخص هر چیزی معنی می‌دهد، مانند برنامه كامپیوتری - هكر - …) در حال ثبت اطلاعات ارسال رد و بدل شده شما با وب سایتی كه در آن حضور دارید، باشد.

در صورت پر كردن فرمی در وب سایت، شخصی ممكن است به اطلاعات وارد شده بوسیله شما دسترسی پیدا كند. به این دلیل است كه هرگز نباید اطلاعات كارت‌های اعتباری اینترنتی خود را از پروتكل //:http در سایت وارد كنید.

اما در صورت شروع شدن نام وب سایت با //:https، این بدین معناست كه كامپیوتر شما در حال رد و بدل كردن اطلاعات با سایت با زبانی است كه شخص دیگری قادر به استفاده از آن نیست.

در اینجا چند نكته قابل تامل است؛

1) در //:https اطلاعات ابتدا به كد تبدیل شده و به سرور ارسال می‌گردد. سپس این كد در سرور رمز گشایی شده و به زبان قابل فهم بر می‌گردد. این كار مقداری زمان بر بوده و بنابراین سرعت //:https از سرعت //:http كمتر است.

2) تعداد از شركت‌های امنیتی مانند Verisign و Goddady این سرویس را ارائه می‌دهند كه جهت تبدیل اطلاعات سروری كه شما به آن متصل شده‌اید به این سرور ها مراجعه می‌كند.

3) بعد از وارد شدن با پروتكل //:https، اطلاعاتی در رابطه با امنیت اعمال شده در سایت و گروه ارائه دهنده این امنیت نمایش داده می‌شود. این اطلاعات معمولا (در اكثر مرورگر ها) بصورت قفلی در پایین صفحه موجود بوده و بعد از كلیك بر روی آن این اطلاعات را مشاهده خواهید كرد.

4) در هنگام ورود به این سایت‌ها حمتاً به اطلاعات امنیتی توجه كنید. ممكن است امنیت در كار نبوده و همه اینها با برنامه نویسی ساده‌ای برای شما نمایش داده شود.

5) جهت داشتن //:https هزینه ای ماهانه باید پرداخت گردد كه بر اساس سرعت آن (۱۲۸kb یا ۲۶۵kb یا …) متفاوت است. هر چه سرعت بیشتر، صاحب سرور باید هزینه بیشتری پرداخت كند.

6) پروتكل //:https معمولاً برای بانك‌ها، ایجاد حساب كاربری و ورود كاربری به پورتال‌ها - سرویس دهنده‌ها پیغام الكترونیكی - ..، خرید اینترنتی و فروشگاه‌های اینترنتی، ورود به صفحات با اطلاعات سری و مهم و غیره استفاده می‌شود.

7) سود اصلی HTTPS جلوگیری از Sniff كردن اطلاعات هست. یعنی برای مقابله با دزدهای اطلاعاتی كه در مسیر قرار می گیرند. (به طور مثال شما هر اطلاعاتی را كه در حالت عادی از HTTP انتقال بدهید یك سازمان واسطه قادر است چه با مجوز و یا بدون مجوز از اطلاعات استفاده كند.)


8) سرور میزبان باید یك Public Key ثبت كند كه هزینه‌ای هم نخواهد داشت. اما اثبات اینكه آیا خود میزبان كسی كه ادعا می‌كند، هزینه بر است. این كار بوسیله Verisign و غیره انجام می‌شود. بدین معنی كه با پرداخت هزینه به این سرویس دهنده، كاربران مطمئن می‌شوند كه سرور همان فردی یا سازمانی است كه خواهان وارد كردن اطلاعات خود هستند.


پس اكنون به اهمیت موضوع كاملاً پی برده اید؟ در صورت نیاز به وارد كردن اطلاعات مهم مانند اطلاعات كارت‌های اعتباری، ابتدا به ابتدای آدرس اینترنتی صفحه توجه كرده و در صورت شروع شدن با https آنها را وارد كنید. در غیر اینصورت هیچگون تضمینی وجود ندارد!

   


نظرات()  
سه شنبه 16 آذر 1389  01:29 ق.ظ    ویرایش: - -

كلید F1 را فشار ندهید!

ایسنا : مایكروسافت درباره آسیب‌پذیری جدیدی كه ممكن است توسط هكرها برای نصب ویروس در رایانه قربانیان مورد استفاده قرار بگیرد، به كاربران اینترنت اكسپلورر هشدار داد.

این حفره امنیتی به شیوه كار VBScript مایكروسافت با فایل‌های كمكی ویندوز در اینترنت اكسپلورر مربوط است اما برای اجرا شدن حمله، كاربر قربانی باید كلید F1 را فشار دهد. طبق اعلام مایكروسافت، تحلیل‌های انجام گرفته نشان داده در صورتی كه كاربران این كلید را فشار ندهند، آسیب‌پذیری مذكور قابل بهره‌برداری نخواهد بود. به دلیل نیاز به فشردن كلید F1 اجرا شدن این نوع حمله دشوار دانسته شده اما حملات مبتنی بر وب در طی چند سال گذشته منبع عمده انتشار نرم‌افزار مخرب شناخته شده‌اند.

این حفره جدید كه در ویندوز 2000، ویندوز اكس پی و ویندوز سرور 2003 قابل بهره‌برداری است، توسط یك محقق امنیتی كشف شده كه جزئیات آن را چند روز قبل در اینترنت منتشر كرد.

مایكروسافت اطمینان داد كه این حفره در هیچ حمله آنلاینی مورد بهره‌برداری قرار نگرفته است اما مشخص نكرد این آسیب پذیری را در دور بعدی به‌روزرسانی امنیتی‌اش ترمیم می‌كند یا خیر.

   


نظرات()  
یکشنبه 14 آذر 1389  05:22 ب.ظ    ویرایش: - -

برای بسیاری از مردم رایانه به‌عنوان یک وسیله سرگرمی و ارتباط محسوب می‌شود و به همین جهت امروزه در اکثر خانه‌ها رایانه وجود دارد و مردم عادی به راحتی آن را مورد استفاده قرار می‌دهند اما در همین دنیای مبتنی بر رایانه که جذابیت جعبه اسرارآمیز تلویزیون در مقابل جذابیت اینترنت کمرنگ شده است، نسل جدید ویروس‌نویسان متولد شده‌اند.

نوجوانان عاشق رایانه و خرابکاری معمولاً خودشان نویسنده ویروس نیستند، زیرا تولید یک ویروس نیاز به مهارت و هنر برنامه‌نویسی دارد. در عوض آن‌ها تکه برنامه‌های آماده‌ای به نام اسکریپت را به دست می‌آورند و آنها را بر روی ماشینهای مورد نظرشان اجرا می کنند. به همین دلیل به آنها نوجوانان اسکریپتی هم اطلاق می شود.

به هر حال، تنها تعداد اندکی از افراد واقعاً با استعداد هستند که کاستی‌های نرم‌افزارهای معمول را کشف می‌کنند و از آن‌ها سوء استفاده کرده و کدهای فرصت‌طلب ایجاد می‌کنند. این افراد اسکریپت‌های خود را در اختیار طرفداران مشتاق که همان نوجوانان اسکریپتی هستند، قرار می‌دهند. نوجوانان مذکور این اسکریپت‌ها را اجرا کرده و آن‌ها را در سطح جامعه گسترش می‌دهند.

دلایلی که پشت ویروس‌نویسی وجود دارد گستره وسیعی را می‌پوشاند، اما باعث تهدیدهای مشترکی می‌شوند. همان طور که گفتیم ویروس‌نویسان، افراد باهوشی هستند و از اینکه رایانه‌ها را به انجام کاری که دوست دارند وامی‌دارند، لذت می‌برند.

بر اساس گزارش مرکز امداد و هماهنگی رایانه‌یی (ماهر)، در طبقه‌بندی ویروس‌نویسان سه گروه وجود دارند: ویروس‌نویسان مدرسه‌ای یا همان نوجوانان اسکریپتی که به داده‌های فنی مانند کدهای برنامه یا آنالیز سیستم‌ها علاقه‌مند هستند. این گروه علاقه‌مند به درگیر شدن در تحصیلات عالیه مرتبط با علوم رایانه هستند و علاوه بر انتشار تفریحی ویروس‌ها و اسکریپت‌ها، معمولاً اطلاعات خود را در مورد ابزارهای حفاظت از شبکه مانند فایروال‌ها و همچنین ابزارهای ضدویروس، به روز نگه می‌دارند. افراد این گروه به احتمال زیاد در آینده به عنوان کارشناسان امنیتی شرکت‌ها درمی‌آیند و مفید واقع می‌شوند.

گروه دوم ویروس‌نویسانی هستند که به مجرمان شباهت بیش‌تری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان به سایت‌ها و نرم‌افزارهای رایج نفوذ می‌کنند و مساله‌ساز می‌شوند. اخیرا این گروه تعدادشان اضافه شده است و این مساله حالت تفریح را برای آن‌ها دارد.

آن‌ها ابزار خود را توسط روش‌ها و اسکریپت‌هایی که از منابع غیرقانونی، مانند وب‌سایت‌هایی که به نفوذ و ویروس‌نویسی تخصیص‌ یافته‌اند، به‌دست می‌آورند. این افراد برای جامعه امنیتی امروز مساله‌ای جدی محسوب می‌شوند.

گروه سوم مجرمان حرفه‌یی هستند؛ افراد این گروه اغلب اهداف مالی دارند. آن‌ها مهارت دسترسی به سیستم‌های مورد نفوذ و شناسایی حفره‌های امنیتی و سوءاستفاده از آن‌ها و یا افرادی با این توانایی را دارند.

بر اساس این گزارش در فرهنگ ویروس‌نویسان، یک آیین وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیت‌های آن‌ها را هدایت و خط مشی‌شان را تعیین می‌کند. مهمتر اینکه، این مجموعه به تایید فعالیت‌های انجام شده توسط آن‌ها کمک می‌کند. معمولاً هر گروه برای خود یک آیین دارد که از آن تبعیت می‌کند.

طبق اعلام مرکز امداد و هماهنگی رایانه‌یی (ماهر)، مطابق با دیدگاه افراد مختلف، ویروس‌نویسان یا سودمند و به‌عنوان جزء لازمی برای اینترنت هستند، یا اینکه تهدید محسوب می‌شوند. بسیاری احساس می‌کنند که آن‌ها وظیفه دارند شکاف‌های امنیتی را پیدا و از آن‌ها استفاده کنند تا توجه لازم را به مساله معطوف دارند.

به هر حال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می‌شود می‌تواند همچنین باعث زیان یا سوءاستفاده‌های شخصی توسط افراد دیگر شود. هم‌چنین به این طریق هزینه‌های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می‌یابد.

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستم‌های تجاری زیادی از این طریق به هم مرتبط هستند. ظهور رایانه‌های رومیزی و افزایش آن‌ها در خانه‌ها، رایانه را در دسترس گروه‌های زیادی از مردم قرار داده است.

این امر، زمینه را برای فعالیت ویروس‌نویسان و نفوذگران نیز گسترش داده است. از طرف دیگر تعداد بسیار زیادی از کاربران رایانه دارای ماشین‌های خانگی بدون هیچگونه محافظی هستند و به اینترنت بدون هیچ استراتژی یا ابزار دفاعی (فایروال و نرم‌افزارهای آنتی ویروس) متصل می‌شوند.

این بی‌توجهی باعث می‌شود اسکریپت‌ها به آسانی به رایانه‌ها هجوم آورند و در این صورت نوجوانان اسکریپتی در مدت زمان کوتاهی تعداد زیادی زامبی دارند که از آن‌ها برای حمله‌های انکار سرویس بر علیه اشخاص یا وب سایت‌هایی که دوست ندارند یا حتی وب‌سایت‌های مهم دولتی، استفاده می‌کنند. لذا افرادی که از امنیت رایانه خود به خوبی مراقبت نمی‌کنند، نیز به نوعی یاری دهنده ویروس‌نویسان هستند.

   


نظرات()  
دوشنبه 1 آذر 1389  01:08 ب.ظ    ویرایش: شنبه 13 آذر 1389 09:58 ق.ظ

همه چیز در مورد isa | آموزش ISA SERVER

نرم افزار ISA یا Internet Security and Acceleration توسط شرکت Microsoft برای Win2k عرضه گردیده است. این نرم افزار که در حقیقت نسخه جدیدی از MSProxy است دارای قابلیتها و تواناییهای جالبی است. اما متأسفانه هنوز هیچ کتابی در این مورد به زبان فارسی نوشته نشده است. حتی اکثر کسانی که از این نرم افزار استفاده می کنند با بسیاری از قابلیتهای ISA آشنا نیستند. در سایتها و وب لاگهای کامپیوتری هم کمتر کسی پیدا می شود که حتی اشاره ای به ISA کرده باشد.
با توجه به این نیاز تصمیم دارم تا در حد توان و بضاعت علمی خود در چند قسمت مختلف به بررسی ISA بپردازم. از تمامی دوستانی که در این زمینه تحقیقات و یا مطالعاتی دارند هم خواهش می کنم که مطالبشان را به آدرس saeedg53@gmail.com بفرستند تا با نام خودشان در سایت قرار گیرد.

نرم افزار ISA (بخش1)

نرم افزار ISA دارای دو قابلیت اصلی است.
1- Firewall - 2 Cache
با استفاده از قابلیت Caching می توان Request های Http و Ftp کاربران شبکه را Cache کرد تا در هنگام درخواستهای تکراری با صرفه جویی در زمان و پهنای باند بتوان به آن درخواستها از طریق اطلاعات Cache Server پاسخ گفت.

Cache
بخش Caching خود، دارای قابلیتهای زیر است:
1) Automatic & Scheduled Caching : در این قابلیت ISA بطور هوشمندانه در ساعات مشخصی (ساعاتی که ترافیک شبکه کم است) به سراغ سایتهایی که قبلا Cache شده اند اما زمان TTL آنها تمام شده است و Expire شده اند رفته و بطور اتوماتیک آنها را Update می کند. ISA این عمل را با اولویت سایتهای محبوب (سایتهایی که بیش از سایر سایتها توسط کاربران درخواست شده اند) انجام می دهد. نتیجه این کار این است که سایتهای محبوب کاربران همواره بصورت Update شده در ISA برای تحویل به کاربران فراهم است. ضمن اینکه ما بصورت دستی نیز می توانیم ساعاتی را برای Update کردن سایتهای دلخواهمان تعیین کنیم.

2) Reverse Caching : با استفاده از این قابلیت ISA می تواند اطلاعاتی را که بر روی Web Server داخلی شبکه قرار دارند را پس از آنکه یکبار در اختیار کاربران موجود در اینترنت قرار داد بر روی خود Cache نموده و در صورت تقاضای مجدد بدون مراجعه به Web Server اطلاعات Cache شده را در اختیار کاربران Internet قرار دهد. این خاصیت موجب کاسته شده ترافیک بر روی Web Server می شود.

3) Transparent Cache: یکی از قابلیتهای ISA این است که هم بصورت Proxy Base و هم بصورت Transparent قابلیت Cache کردن را دارد. در جلسات بعد در این مورد بیشتر صحبت خواهیم کرد.

4) Distributed and Hierarchical Caching : می توان بجای یک ISA Cache از چند ISA Cache در شبکه استفاده کرد. سپس همه آنها را بصورت یک Array درآورد. در این حالت تمام ISAها دست به دست هم داده و یک Cache یکپارچه را تشکیل می دهند. درصورتیکه Objectهای Cache شده از لحاظ فیزیکی بر روی این ISA Server ها توزیع شده است و هر کدام قسمتی از اطلاعات را Cache نموده اند. ضمنا" ما می توانیم از یک Root System نیز استفاده کنیم بگونه ای که یک یا چند ISA Server به اینترنت مستقیما" وصل بوده و Object های مورد نیاز خود را از طریق ISA Serverهای بالاتر تأمین نماید. در این حالت با استفاده از پروتکلCARP یا Cache Array Routing Protocol اطلاعات مورد نیاز Clientها از روی یک Array جمع آوری شده و در اختیار آنها قرار می گیرد.

Firewall
امروزه Firewallها در دو نوع سخت افزاری و نرم افزاری وجود دارند. مزیت عمده Firewallهای سخت افزاری در سرعت آنهاست. از نمونه های سخت افزاری می توان به Cisco PIX Firewall اشاره کرد که شکل آنرا ملاحظه می کنید:
جالب اینجاست که MicroSoft ادعا می کند تمامی قابلیتهای یک Firewall سخت افزاری در ISA گنجانده شده است و بدلیل قیمت بسیار کمتر برای استفاده اقتصادی تر است.

بطور کلی می توان گفت قابلیتهای نرم افزار ISA در زمینه Firewall عبارتند از:

1- کنترل استفاده از اینترنت: در ISA می توان با استفاده از Policyها ترافیک ورودی و خروجی را بر مبنای سایتها , Protocolها و محتویات Packetها Filter کرد.

2- می توان Packetها را بر اساس لایه ها (از لایه Network تا Application) فیلتر نموده و حتی ترافیک های مربوط به DNS را کنترل کرد.

3- ISA با استفاده از قابلیت Intrusion Detection می تواند جلوی نفوذ هکرها را بگیرد. بر روی ISA روشهای معروف Hack تعریف شده است و در صورتیکه فردی اقدام به استفاده از این روشها نماید ISA جلوی او را خواهد گرفت. به عنوان مثال ISA می تواند Scan شدن Portها را تشخیص داده و جلوی آنرا بگیرد.

در بخشهای بعدی ادامه این بحث را پی می گیریم. مجددا" از تمامی دوستان می خواهم که نظرات , پیشنهادات و انتقادات خود را به آدرسsaeedg53@gmail.com ارسال نمایند.


نگاه امروز:
معمولا" وقتی صحبت از Cache می شود نرم افزارهایی مثل Squid , CacheXpress, RealCache و ... به ذهنــمــان خــطــور مــی‌کــند. ایــن ها هـمـه Request هــای کــاربـــران شـبـکه مــحــلــی را Cache مــی کـنـنـد. امـا همـانطور که در توضیحـات فوق گفتـه شـد نـرم افـزارهــایی هــم وجـــود دارند که به صورت Reverse Caching عمل می‌کــنــند. این نــرم افـــزارهـــا در شـــبـــکه مـــحــلــی و قــبــل Web Server قــرار می‌گــیـــرنــد و تــقــاضــاهــای وارده از ایــنــتــرنت برای دستیابی به Web Server و یا Web Server ها را Cache می کنند تا ترافیک را روی Web Serverها کاهش دهند. دیدیم که ISA این کار را می تواند انجام دهد. در بخش نگاه امروز یک نرم افزار دیگر را معرفی می کنیم که این کار را انجام می دهد. این نرم افزار XCache نام دارد. برای آگاهی بیشتر و نیز Download کردن نسخه آزمایشی به XCache Overview مراجعه کنید.

   


نظرات()  
  • کل صفحات:4  
  • 1
  • 2
  • 3
  • 4
  •   

اگر تنهاترین تنهایان شوم باز هم خدا هست

مــتـنــفــرم از خــاطــره هـــایــی کــه وقــتــی بــهـــشــون فــکــر مــی کــنــم ، مــیــگـــم: وای مـــن چــقـــدر احــ