Sorry, no posts matched your criteria.

این سایت در ستاد ساماندهی ثبت شده و تابع قوانین جمهوری اسلامی میباشد

دانلود فیلم Daybreakers 2009 با کیفیت ۴K HDR remux

۱۸ مهر ۱۳۹۸
بدون نظر


 دانلود فیلم Daybreakers 2009 با کیفیت ۴k HDR BluRay REMUX  

به همراه زیرنویس فارسی

لینک مستقیم

با حجم ۵۸ گیگابایت

Daybreakers 2009 4k

خلاصه داستان: در سال ۲۰۱۹ اکثر انسان‌ها به خون آشام تبدیل شده‌اند. با منابع خون رو به کاهش ، آن‌ها آینده خود را در خطر می بینند. در همین حال یک محقق همراه گروهی از انسان‌هایی که هنوز خون‌آشام نشده‌اند ، سعی در نجات بشریت دارند و…

نام فیلم : Daybreakers

ژانر: فانتزی|اکشن |ترسناک

کیفیت:۴k ultra HD Bluray remux

 

.

مشخصات فیلم:

  • تاریخ انتشار : ۲۰۰۹
  • کشور سازنده: استرالیا , آمریکا
  • ستارگان:  Ethan Hawke, Willem Dafoe, Sam Neill, Harriet Minto-Day
  • کارگردان : Michael Spierig, Peter Spierig
  • امتیاز: ۶٫۴
  • اطلاعت بیشتر : IMDB

مشخصات کامل فایل

  • نام:Daybreakers.2009.2160p.BluRay.REMUX.HEVC.DTS-HD.MA.TrueHD.7.1.Atmos-FGT[4kdownload.ir].mkv
  • حجم : ۵۸ گیگابایت
  • مدت زمان:  ۱ ساعت  و  ۳۷ دقیقه
  • کیفیت:BluRay REMUX ۴k HDR
  • فرمت: mkv
  • رزولوشن:۳۸۴۰*۲۱۶۰
  • کیفیت صدا نگلیسی : TrueHD دارای ۸ کانال صدا بیت ریت ۴۵۰۰ kb/s
  • کیفیت صدا نگلیسی : DTS دارای ۸ کانال صدا بیت ریت ۴۲۰۰ kb/s
  • کیفیت صدا نگلیسی : ac3 دارای ۶ کانال صدا بیت ریت ۶۴۰ kb/s
  • زیرنویس: دارد فارسی و انگلیسی  (درون فایل  rar و mkv قرار داده شده است)
  • بیت ریت فیلم : ۸۵  Mb/s
  • کدک تصویر: x265 HEVC دارای عمق رنگ ۱۰ بیت
  •  BT.2020 (HDR)  : Color primaries
  • اطلاعات کامل فایل را میتوانید از اینجا ببینید


منبع : دانلود فیلم ۴k

برندگان جایزه نوبل ۲۰۱۹ چه کسانی هستند و چه دستاوردی داشته‌اند؟

۱۸ مهر ۱۳۹۸
بدون نظر



جایزه نوبل یکی از معتبرترین و پر افتخارترین جوایزی است که هر ساله در حوزه‌های مختلف به دانشمند یا دانشمندانی اعطا می‌شود. جایزه‌ای که هر دانشمندی آرزو دارد ، آن‌را کسب کند، اما شاید هیچ‌گاه موفق به دریافت آن نشود. منشا پیدایش این جایزه به سال ۱۸۹۵ میلادی باز می‌گردد که آلفرد نوبل دانشمند شهیر سوئدی که به عنوان کاشف دینامیت از او یاد می‌برند وصیت کرد هر ساله به برگزیدگان رشته‌های علمی جایزه‌ای اعطا شود. امسال نیز مطابق روال سال‌های گذشته این رویداد برگزار شد و در زمان نگارش این مقاله اسامی برندگان جوایز رشته‌های پزشکی، فیزیک و شیمی اعلام شد. در این مقاله به‌طور مختصر به دستاورد دانشمندانی که موفق شدن چنین عنوانی را از آن خود کنند نگاهی خواهیم داشت. پس از اعطای جوایز سایر رشه‌ها این مقاله به روز خواهد شد.


منبع : شبکه

دانلود فیلم Pans Labyrinth 2006 با کیفیت ۴K HDR remux همراه با دوبله فارسی

۱۷ مهر ۱۳۹۸
بدون نظر


دانلود فیلم Pans Labyrinth 2006 با کیفیت ۴k  HDR  BluRay REMUX 

به همراه دوبله فارسی و زیرنویس فارسی

لینک مستقیم

با حجم ۴۹ گیگابایت

Pans Labyrinth 2006 4k

جزو ۲۵۰ فیلم برتر وبسایت IMDB با رتبه ۱۳۸

خلاصه داستان: داستان فیلم در دوران جنگ ، در سال ۱۹۴۴ ، در اسپانیا رخ می دهد و درباره ی دختربچه ای هست که در اثر یک اتفاق ، وارد یک دنیای خیالی و فانتزی عجیب و غریب و مرموز می شود که…

نام فیلم: Pans Labyrinth  – هزارتوی افسانه ای

ژانر:درام|جنگی|فانتزی

کیفیت:۴k ultra HD HDR  BluRay REMUX

.

مشخصات فیلم:

  • تاریخ انتشار : ۲۰۰۶
  • کشور سازنده: اسپانیا , مکزیک , آمریکا
  • ستارگان: Ivana Baquero, Doug Jones, Sergi López, Maribel Verdú
  • کارگردان: Guillermo Del Toro
  • امتیاز: ۸٫۲
  • اطلاعت بیشتر : IMDB

مشخصات کامل فایل

  • نام: Pans.Labyrinth.2006.SPANISH.2160p.BluRay.REMUX.HEVC.DTS-HD.MA.7.1-FGT[4kdownload.ir].mkv
  • حجم : ۴۹٫۴ گیگابایت
  • مدت زمان: ۱ ساعت  و ۵۹ دقیقه
  • کیفیت:BluRay REMUX ۴k HDR
  • فرمت: mkv
  • رزولوشن:۳۸۴۰*۲۱۶۰
  • کیفیت صدا اسپانیایی : DTS دارای ۶ کانال صدا بیت ریت ۳۵۰۰ kb/s
  • کیفیت صدا انگلیسی : ac3 دارای ۲ کانال صدا بیت ریت ۱۹۲ kb/s
  • کیفیت صدای فارسی:  aac دارای ۲ کانال صدا بیت ریت ۱۲۸ kb/s
  • زیرنویس: دارد فارسی و انگلیسی (قرار گرفته درون فایل mkv و فایل rar برای نمایش باید به صورت دستی فعال کنید.)
  • بیت ریت فیلم : ۵۹  Mb/s
  • کدک تصویر: x265 HEVC دارای عمق رنگ ۱۰ بیت
  •  BT.2020 (HDR)  : Color primaries
  • اطلاعات کامل فایل را میتوانید از اینجا ببینید


منبع : دانلود فیلم ۴k

چرا کارکنان، ضعیف‌ترین حلقه محافظت از داده‌های تجاری هستند؟

۱۷ مهر ۱۳۹۸
بدون نظر


ارزش داده‌های سازمان شما ورای تصورتان است

تاکنون به این موضوع فکر کرده‌اید که اطلاعات در ظاهر بی‌اهمیت شرکت شما ممکن است برای شرکت‌های دیگر حائز اهمیت باشد؟ اگر برای چند روز به اطلاعات شرکت خود دسترسی نداشته باشید، کسب‌وکار شما با چه چالش‌هایی روبه‌رو خواهد شد؟ اگر جزییات قراردادها یا سوابق مالی محرمانه شرکت در اینترنت منتشر شوند، چه تاثیرات منفی روی کسب‌وکارتان خواهد گذاشت؟ آیا تاکنون به این موضوع فکر کرده‌اید که یک کلیک شتاب‌زده روی پیوند یا فایل دریافتی ضمیمه ایمیلی، بدون بررسی این موضوع که ایمیل از سوی چه فردی ارسال‌شده ممکن است چه پیامدهایی برای کسب‌وکارتان داشته باشد؟ پژوهش انجام شده سایت pwc در سال گذشته میلادی نشان داد، بیش از ۹۰ درصد از شرکت‌های بزرگ به‌واسطه فاش شدن اطلاعات تجاری با مشکل جدی روبه‌رو شده‌اند. به‌ویژه اطلاعات فنی که جزییات زیرساخت‌ها و شبکه‌های ارتباطی یک سازمان را فاش کرده‌اند. گزارش سایت lookout نشان می‌دهد، ریسک اقتصادی فاش شدن اطلاعات موبایل برای یک سازمان بزرگ ممکن است میلیون‌ها دلار باشد.
متاسفانه، بخش عمده‌ای از رخنه‌های امنیتی و افشای اطلاعات مشکل انسانی دارند. در طبقه‌بندی و سلسله مراتب امنیت سایبری، کارکنان جزو ضعیف‌ترین بخش‌های حوزه امنیت هستند. بخش عمده‌ای از کارهایی که انسان‌ها انجام می‌دهند، احساسی و شتاب‌زده است. در نتیجه برای داده‌های مهم ارزش چندانی قائل نیستند و به‌درستی نمی‌دانند چگونه باید داده‌های مهم خود را مدیریت کنند. کلیک سریع روی هر پیوندی یا اشتیاق برای باز کردن ضمیمه‌های ایمیلی دریافتی به‌راحتی یک سامانه مجهز به بسته‌های امنیتی را مستعد حمله می‌کند. حال اگر این سامانه جزئی از یک شبکه سازمانی باشد، یک رخنه ناپیدا در پیکره سازمان به وجود آورده و سرآغازی برای استخراج اطلاعات خواهد بود. متاسفانه هرچه سازمان‌ یا شرکتی بزرگ‌تر می‌شود، تهدیدات نیز به همان نسبت بزرگ‌تر می‌شوند. شما نمی‌توانید در تمام طول روز همه کارمندان را کنترل کرده و کارهایی را که انجام می‌دهند، زیر نظر بگیرید. تنها یک کارمند برای افشای داده‌ها یا آلوده کردن کل سامانه‌های تحت شبکه یک شرکت کافی است. برای اجتناب از به وجود آمدن چنین مشکلاتی باید یکسری اقدامات پیشگیرانه انجام دهید تا امنیت داده‌هایتان حفظ شوند. این اقدامات پیشگیرانه باید در قالب برنامه‌های آموزشی به کارکنان آموزش داده شود. 
در یک برنامه آموزشی منسجم و درست باید به کارکنان درباره تصمیمات و دلایل اخذ تصمیماتی که با حوزه سایبری مرتبط هستند، اطلاعات کافی دهید. با ذکر مثال برای کارمندان تشریح کنید که چرا نباید گوشی هوشمند خود را به اینترنت شرکت متصل کنند. بهتر است یکی از کارمندان بخش دپارتمان امنیت سازمان را مشخص کنید تا پاسخ‌گوی سوالات سایر کارمندان باشد. شخصی که بتواند به‌درستی به پرسش‌ها پاسخ دهد. اما به‌عنوان یک خط‌مشی واحد و مشخص بهتر است نکات زیر را به کارمندان خود گوشزد کنید. 

۱٫ هیچگاه برای ارسال اطلاعات حساس شتاب‌زده عمل نکنند

بخش عمده‌ای از شرکت‌های بزرگی که تحت تاثیر حملات سایبری قرار گرفته‌اند، هدف حمله فشینگ قلاب‌دار قرار گرفته‌اند. در این بردار حمله، هکرها خود را مدیران ارشد سازمان معرفی کرده بودند. شرکت‌های اسنپ‌چت و سی‌گیت از معروف‌ترین قربانیان این حمله در سال گذشته میلادی بودند. ایمیل‌های دریافتی کارمندان واحد منابع انسانی این شرکت‌ها به‌ظاهر از سوی مدیران ارشد سازمان‌ها ارسال‌شده بود و کارمندان بدون بررسی دقیق، ایمیل را باز کرده و اطلاعات محرمانه درخواست شده را برای آدرس ایمیل جعلی ارسال کرده بودند. این نقص داده‌ای یا به عبارت دقیق‌تر نشتی اطلاعات باعث شد تا فرم مالیاتی w-2 هزاران کارمند فعلی و جاری به‌راحتی افشا شود. شرکت‌ها باید آگاه باشند که یکی از کارآمدترین نوع حمله‌های فیشینگ حمله فیشینگ قلاب‌دار است. درحالی‌که این حمله به شکل خودکار انجام‌نشده و حالت ایستا دارد، اما ضریب موفقیت آن زیاد است. حمله فیشینگ قلاب‌دار از آن جهت موفق است که هکرها زمان بسیار زیادی را صرف پیاده‌سازی درست این حمله می‌کنند تا اطلاعات و مستندات مهمی از یک سازمان را به دست آورند. درست است که این حمله زمان‌بر است، اما نتایج به‌دست‌آمده از لحاظ مالی هم توجیه‌کننده این حمله می‌شود. 
چه تمهیداتی برای اجتناب از شکل‌گیری چنین حمله‌ای باید انجام شود؟ کارمندان باید چه کاری انجام دهند؟
از کارمندان سازمان درخواست کنید، قبل از ارسال اطلاعات یا اعتبارنامه‌ها، درخواست‌ها را یک‌مرتبه به‌درستی بررسی کرده و مطمئن شوند ایمیل دریافتی‌شان، معتبر است. به کارمندان اعلام کنید، پیش از ارسال داده‌ها، ابتدا از ایمن بودن سایت اطمینان حاصل کنند. به عبارت دقیق‌تر، سایتی که قرار است اطلاعات در آن درج شود از پروتکل SSL استفاده کرده باشد. پروتکل فوق این اطمینان خاطر را به وجود می‌آورد که داده‌های ارسالی و دریافتی همگی رمزگذاری شده ارسال خواهند شد. 

مطلب پیشنهادی

راهنمای گواهی‌نامه‌ها و دوره‌های آموزشی امنیت سایبری

۲٫ هیچ‌گاه روی پیوندهایی که نمی‌دانید شما را به چه سایتی هدایت خواهند کرد، کلیک نکنید

۱۵ تا ۲۰ درصد از نشست‌های (Session) وبی که درون مرورگرها باز می‌شود، به دلیل کلیک کردن روی ایمیل‌های ناشناس انجام می‌شود. به‌اندازه یک‌چشم برهم زدن زمان می‌برد که سامانه‌ای تحت تاثیر یک حمله بدافزاری یا باج‌افزاری یا حتی حمله فیشینگ قرار گیرد. (بله درست خوانده‌اید، یک اسکریپت مخرب چند کیلوبایتی در کسری از ثانیه به درون یک سامانه وارد شده و در ادامه به دانلود بدافزارها اقدام می‌کند.) 
قانون اول: اگر اطلاع ندارید یک پیوند شما را به چه مکانی هدایت خواهد کرد، بهتر است روی آن پیوند کلیک نکنید. قبل از کلیک کردن روی یک پیوند اگر ظاهر پیوند درست بود و شما را به دامنه درست ارجاع می‌دهد؛ اما در مقابل، نگارش نام دامنه فرق دارد، ممکن است به سمت یک سایت مخرب هدایت شوید. یک چنین پیوندهایی با هدف آلوده‌سازی یک سامانه به بدافزار یا باج‌افزار طراحی شده‌اند. 
چه تمهیداتی برای اجتناب از شکل‌گیری چنین حمله‌ای باید انجام شود؟ کارمندان باید چه کاری انجام دهند؟
اگر پیوندهای دریافتی خلاصه‌شده و کوتاه هستند، از سایت‌های زیر برای بررسی وضعیت یک پیوند استفاده کنید تا مشاهده کنید قرار است به چه سایتی وارد شوید. این تکنیک به شما کمک می‌کند از دام بدافزارها و هکرها به دور باشید. 
http://www.checkshorturl.com/
http://www.internetofficer.com/seo-tool/redirect-check/
http://www.shrinktheweb.com/

۳٫ هیچ‌گاه روی ضمیمه ایمیل‌هایی که درخواستی برای دریافت آن‌‌ها ارسال نکرده‌اید، کلیک نکنید

در اغلب موارد ضمیمه‌های ایمیل از سوی هکرها برای کنترل کامپیوتر کاربر و آلوده‌سازی کامپیوتر به بدافزارها استفاده می‌شوند. این تکنیک عمدتا در ارتباط با حمله‌های هرزنامه‌ای استفاده‌شده، اما در شبکه‌های اجتماعی به‌وفور استفاده می‌شود. اگر کارمندان‌تان عضو شبکه‌های اجتماعی هستند به آن‌ها آموزش‌های کافی را بدهید. (شکل ۱)

خط‌مشی‌های امنیتی ویژه کارمندان سازمان‌هاشکل ۱٫ ۱۰ برنامه مخرب برتری که از طریق ایمیل در نیمه دوم سال ۲۰۱۵ میلادی ارسال شدند. 

چه تمهیداتی برای اجتناب از شکل‌گیری چنین حمله‌ای باید انجام شود؟ کارمندان باید چه کاری انجام دهند؟
به فایل‌های دریافتی‌شان مشکوک باشید(از نرم‌افزارهای نظارت بر فعالیت شبکه به‌منظور پیگیری فعالیت‌های کاربران استفاده کنید). ما درباره فایل‌هایی صحبت می‌کنیم که نه تنها از سوی افراد ناشناس ممکن است دریافت شوند، بلکه ممکن است بدون وجود درخواست برای کارمند دیگری ارسال کرده باشند. حتی فایل‌های به‌ظاهر عاری از مشکل همچون فایل‌های آفیس مایکروسافت ممکن است به بدافزارها و آسیب‌پذیری‌هایی آلوده باشند. یکی از بهترین تمهیدات در این زمینه، غیرفعال کردن ماکروها است. ماکروها می‌توانند حاوی ماژول‌های مخربی باشند که به زبان ویژوال بیسیک نوشته شده و برای آلوده کردن سامانه‌ها درون اسناد آفیس قرار می‌گیرند. 

۴٫ هیچ‌گاه از شبکه‌های تورنت یا سایت‌هایی که محتویات قانونی را به شکل رایگان ارائه نمی‌کنند، استفاده نکنید

فایل‌هایی که روی شبکه‌های تورنت توزیع می‌شوند، در ۹۰ درصد موارد دزدی هستند. در بیشتر سایت‌های تورنت طیف گسترده و متنوعی از بدافزارها و ویروس‌ها را مشاهده می‌کنید. درست است که این سایت‌ها اجازه دانلود غیرقانونی فیلم‌ها و آهنگ‌ها را می‌دهند، اما در مقابل سامانه‌های کامپیوتری را در معرض یک تهدید جدی قرار داده و راه را برای افشای اطلاعات هموار می‌کنند. در بیشتر کشورها سایت‌های تورنت جزو سایت‌های غیرقانونی هستند و فعالیت در آن‌ها جرم به‌شمار می‌آید. درحالی‌که بیشتر مدیران‌ تصور می‌کنند کارمندانشان به‌اندازه آن‌ها در مورد مشکلات امنیتی مطلع هستند، اما واقعیت چیز دیگری است. برخی از کارمندان حتی در مورد مباحث اولیه امنیت نیز اطلاعات کافی ندارند. برخی از مردم بر این باورند، هرگونه محتوایی که روی بستر اینترنت قرار می‌گیرد، فارغ از این‌که چه کیفیتی دارد، معتبر و قانونی بوده و بدتر از آن هیچ‌گونه خطری ندارد. در نتیجه تفاوتی میان خوب یا بد بودن محتوا قائل نمی‌شوند، این مشکل از آنجا رخ می‌دهد که افراد آموزش‌های لازم را دریافت نکرده‌اند و در این خصوص اطلاعات چندانی ندارند. 
چه تمهیداتی برای اجتناب از بروز این مشکل باید در نظر گرفته شود؟ کارمندان باید چه کاری انجام دهند؟
باج‌افزارها به‌راحتی از طریق شبکه‌های تبلیغاتی و سایت‌های بزرگ گسترش پیدا می‌کنند. یک هکر می‌داند که شبکه‌های اجتماعی بستر مناسبی برای انتشار سریع و گسترده باج‌افزارها است. هکرها از آسیب‌پذیری‌های مستتر در سایت‌ها، مرورگرها، افزونه‌ها و نرم‌افزارهای قدیمی برای آلوده‌کردن سامانه‌ها استفاده می‌کنند. به کارمندان خود یادآور شوید که هیچ‌گاه ضدویروس سامانه خود را غیرفعال نکنند، نرم‌افزارهای مهم همچون مرورگرها را به‌روز نگه دارند، افزونه‌های ضدتبلیغی همچون Adblocker را نصب کنند و افزونه‌های  آسیب‌پذیر جاوا و فلش پلیر را غیرفعال کنند (شکل ۲). 

خط‌مشی‌های امنیتی ویژه کارمندان سازمان‌هاشکل ۲٫ پیوند آلوده‌ای که درون یک ایمیل دریافت می‌شود، کاربر را به سمت صفحه وب آلوده هدایت می‌کند. اگر کاربر از نرم‌افزارهای آسیب‌پذیر استفاده کند، سامانه او به‌راحتی قربانی یک حمله باج‌افزاری خواهد شد. 

 

۵٫ کارمندان به‌محض مشاهده فعالیت‌های عجیب کامپیوتر باید آن را گزارش دهند

از رفتارهای عجیب یک سامانه می‌توان به کند شدن بیش‌ازاندازه سیستم، کار کردن حداکثری فن پردازنده مرکزی، نمایش پیغام‌ خطاهای غیرمنتظره، مصرف پهنای باند اینترنت بدون دلیل یا غیرفعال شدن ضدویروس اشاره کرد. هر یک از موارد اشاره شده ممکن است نشانه‌هایی از آلودگی یک سامانه به بدافزارها باشد. در برخی موارد این نشانه‌ها ممکن است بیانگر این موضوع باشند که کامپیوتر شما به بات‌نتی تبدیل‌شده باشد. بات‌نت‌ها، شبکه‌ای متشکل از کامپیوترها و تجهیزات هوشمندی هستند که هکرها بدون اطلاع مالکان کنترل آن‌ها را به دست گرفته و هدایت می‌کنند. کامپیوترهای عضو یک شبکه بات‌نت ممکن است در ارسال هرزنامه‌ها، حمله‌های فیشینگ، منع سرویس توزیع شده، باج‌افزارها، جاسوس‌افزارها و….. استفاده شوند. 
چه تمهیداتی برای اجتناب از شکل‌گیری چنین حمله‌ای باید انجام شود؟ کارمندان باید چه کاری انجام دهند؟
کارمندان باید فعالیت‌ سامانه‌ خود را زیر نظر بگیرند و هرگونه فعالیت مشکوکی را در اسرع وقت گزارش دهند. در زمان بروز یک نقص داده‌ای، باید این مسئله به‌سرعت گزارش داده شود. در این حالت آسیب‌پذیری‌ها به شکل بهتری کنترل می‌شوند. گزارش امنیتی سال گذشته سیسکو نشان می‌دهد، شناسایی تبلیغ‌افزارها و تزریق کد در مرورگرها فرآیند پیچیده‌ای بوده و به‌سختی شناسایی می‌شوند. برآورد این شرکت نشان می‌دهد، بیش از ۲۰۰ ساعت زمان نیاز است تا چنین تهدیداتی شناسایی شوند. در بیشتر سازمان‌ها کارمندان تمایلی ندارند درباره مشکلات امنیتی از کارشناسان دپارتمان‌های فناوری اطلاعات و امنیت سوال کنند. به همین دلیل مهم است به کارمندان یادآوری کنید، عدم گزارش به‌موقع رخنه‌ها یا آلودگی‌ها ممکن است به قیمت از دست رفتن شغل آن‌ها تمام شود. (شکل ۳)

خط‌مشی‌های امنیتی ویژه کارمندان سازمان‌هاشکل ۳٫ یک سامانه کامپیوتری می‌تواند به‌راحتی به یک بات تبدیل شده و در حمله‌ها به کار گرفته شود. 

۶٫ از دستگاه‌ها یا شبکه‌هایی که به آن‌ها اطمینان ندارید، استفاده نکنید

برخی از سازمان‌ها به دلیل حجم بالای کارها به کارمندان خود اجازه می‌دهند بخشی از کارهای سازمان را درون منازل شخصی خود انجام دهند. کارمندان برای انجام کارهای اداری از اینترنت خانگی خود استفاده کرده و به بانک اطلاعاتی و داده‌هایی که درون سرورهای سازمان قرار دارند، متصل می‌شوند. اما فراموش نکنید، لپ‌تاپ‌ها، گوشی‌های هوشمند، تبلت‌ها و سیستم‌عامل‌ها هیچ‌کدام در برابر حمله‌ها و آسیب‌پذیری‌ها مصون نیستند. به همان میزانی‌که قابلیت حمل تجهیزات بیشتر شده و انعطاف‌پذیری کارمندان افزایش پیدا می‌کند، به همان نسبت مخاطرات امنیتی افزایش پیدا می‌کنند. گزارشی که یک ماه قبل سایت lookout منتشر کرد نشان داد، حدود ۶۷ درصد از سازمان‌هایی که اجازه داده‌اند کارمندانشان از طریق گوشی‌های هوشمند به داده‌های سازمان دسترسی پیدا کنند، دچار نقص‌های داده‌ای شده‌اند. بر همین اساس، ضروری است کارمندان از گوشی‌های هوشمند و لپ‌تاپ‌های ایمن برای دسترسی به‌حساب کاربری خود و واکشی داده‌ها از بانک‌های اطلاعاتی استفاده کنند. 
چه تمهیداتی برای اجتناب از شکل‌گیری چنین مشکلی باید لحاظ شود؟ کارمندان باید چه کاری انجام دهند؟
به کارمندان آموزش دهید که تنها از دستگاه‌های هوشمند مطمئن برای ورود به‌حساب کاربری و دسترسی به اطلاعات مهم استفاده کنند. به آن‌ها یادآور شوید که به‌هیچ‌عنوان به هات‌اسپات‌های ناشناس متصل نشده و از شبکه‌های  وای‌فای همگانی برای انجام کارهای مهم سازمانی استفاده نکنند. حتی اگر کارمندی قصد اتصال به شبکه‌های وای‌فای عمومی را دارد، بهتر است از شبکه خصوصی مجازی که ترافیک را رمزگذاری می‌کند برای انجام کارهای شخصی استفاده کند. شبکه خصوصی مجازی با اضافه کردن یک لایه امنیتی مضاعف خطر افشای داده‌ها را به حداقل می‌رساند. 

۷٫ هیچ‌گاه حافظه‌ فلش یا هارددیسک‌های خارجی متفرقه را به کامپیوتر یا لپ‌تاپ خود متصل نکنید

هارددیسک‌های خارجی یا حافظه‌ فلش‌ها در نگاه اول بی‌خطر هستند، اما این وسایل می‌توانند به‌راحتی به بدافزارها، تروجان‌ها یا کی‌لاگرها آلوده می‌شوند. 
چه تمهیداتی برای اجتناب از شکل‌گیری چنین حمله‌ای مشکلی باید در نظر گرفته شود؟ کارمندان باید چه کاری انجام دهند؟
ایده‌آل‌ترین کار این است که هیچ‌گاه حافظه‌های جانبی را به کامپیوتر یا لپ‌تاپ سازمانی متصل نکنید. اما رویکرد فوق کار چندان ساده‌ای نیست. اگر مجبور هستید هارددیسک‌های خارجی را به سامانه متصل کنید، بهتر است ویژگی Auto-Run را غیرفعال کنید و پیش از استفاده از این تجهیزات از نرم‌افزار ضدویروس برای پویش دستگاه‌های همراه استفاده کنید.

۸٫ هر زمان دستگاهی مفقود شد، کارمندان باید گزارش دهند

برخی از کارمندان به دلایل مختلف همچون ترس سعی می‌کنند، این قضیه را گزارش نکرده یا دیر اطلاع دهند. به آن‌ها آموزش دهید هر چه از مدت‌زمان به سرقت رفتن یک دستگاه بگذرد، به همان نسبت شانس به سرقت رفتن و نفوذ به شبکه یک سازمان افزایش پیدا می‌کند. دسترسی غیرمجاز به اطلاعات قراردادها، مناقصه‌ها، فرم‌های مالیاتی کارمندان یا سایر اطلاعات حساس پیامدهای جدی برای یک سازمان به همراه دارد. 

مطلب پیشنهادی

8 ابزار برتر رمزگذاری اطلاعات

اطلاعاتی دست نیافتنی و غیر قابل مشاهده

۹٫ کارمندان را مجبور کنید از گذرواژه‌های غیرمتعارف استفاده کرده و آن‌ها را دائم تغییر دهند

پیشرفت فناوری باعث شده، گذرواژه‌ها در مقابل حمله‌های هکری کارایی کمتری داشته باشند، با‌وجوداین، هنوز هم یک گذرواژه قدرتمند برگ برنده یک سازمان است. به کارمندان خود آموزش دهید از گذرواژه‌های قدرتمندی که بیشتر از ۱۴ کاراکتر بوده و ترکیبی از لغات بزرگ، کوچک، اعداد و نشانه‌ها است استفاده کنند. کارمندان نباید از گذرواژه‌ها برای بیش از یک حساب کاربری استفاده کنند. گذرواژه دسترسی به کامپیوتر سازمان باید با گذرواژه‌ای که در منزل خود از آن استفاده می‌کند، متفاوت باشد. گذرواژه‌ها نباید با سایر کارمندان به اشتراک قرار گیرد، گذرواژه‌ها باید در بازه‌های زمانی کوتاه‌مدت تغییر کنند. برای راحتی کار به کارمندان پیشنهاد دهید، از ابزارهای مدیریت گذرواژه همچون LastPass برای مدیریت گذرواژه‌ها استفاده کنند. احراز هویت دو مرحله‌ای با اضافه کردن یک لایه امنیتی مضاعف در کنار گذرواژه‌ها مانع از آن می‌شود تا هکرها بتوانند مکانیزم‌های امنیتی را به‌راحتی دور بزنند.

سخن پایانی

برخی از افراد با اصول اولیه امنیت آشنایی کافی دارند و می‌دانند که حریم خصوصی چیست و هکرها همواره آماده هستند تا اطلاعات شخصی یا کاری آن‌ها را به سرقت ببرند، با این حال به‌درستی نمی‌دانند از دانش خود در چه مکانی باید استفاده کنند. به کارمندان خود هشدار دهید که سهل‌انگاری و عدم توجه به هر یک از معیارهای امنیتی ممکن است چه عواقبی برای آن‌ها و سازمان به همراه داشته باشد.


منبع : شبکه

چگونه HTTP/3 و QUIC وبگردی شما را سرعت می‌بخشد

۱۷ مهر ۱۳۹۸
بدون نظر


اما چرا HTTP/3 و QUIC اهمیت دارند

به طور خلاصه: مرورگرهای وب، سرورهای وب و سایر بخش‌های مهم زیرساخت وب در حال پشتیبانی از یک استاندارد جدید به نام HTTP/3 هستند که از QUIC استفاده می‌کند. این نسخه مدرن‌تری از HTTP است که مرورگرهای وب از آن برای برقراری ارتباط با سرورهای وب و ارسال و دریافت داده استفاده می‌کنند.

HTTP/3 به شکلی بازنگری شده تا داده‌ها را سریع‌تر و با خطای کمتری ارسال کند. این استاندارد به یک سیستم کدگذاری داخلی نیز مجهز است، که نتیجه آن سرعت و امنیت بیشتر خواهد بود. این تنها محدود به سرعت نقل و انتقال داده نمی‌شود، HTTP/3 باید زمان تاخیر (latency) را نیز کاهش دهد، به این معنا که وب‌سایت‌ها بعد از این که شما روی یک لینک کلیک کردید با سرعت بیشتر و در مدت زمان کمتری بارگیری خواهند شد.

اغلب کاربران اینترنت نیازی به درک مفاهیم HTTP/3 و QUIC نخواهند داشت، اما توسعه دهندگان اپلیکیشن‌های وب و وب‌سایت‌ها کمی‌ کار برای انجام دارند. در آینده‌ای نزدیک مرورگر وب شما و وب‌سایت‌هایی که شما استفاده می‌کنید شروع به برقراری ارتباط از طریق HTTP/3 خواهند کرد و هر چه تعداد بیشتری از سایت‌ها به سمت استفاده از HTTP/3 بروند وضعیت وب نیز بهتر و بهتر خواهد شد.

از HTTP/1 به HTTP/2

نسخه اصلی HTTP از پروتکل هدایت انتقال (TCP) استفاده می‌کند. TCP که برای اولین بار در سال ۱۹۷۴ معرفی شد برای پاسخگویی به نیازهای وب امروزی طراحی نشده بود. گوگل سعی کرد با یک پروتکل جدید به نام SPDY خیلی از مشکلات TCP را برطرف کند که منجر به معرفی HTTP/2 شد.

تا پایان سال ۲۰۱۵ استاندارد HTTP/2 به اغلب مرورگرهای وب مطرح وارد شده بود و برای سرعت بخشیدن به ارتباطات از قابلیت‌هایی نظیر فشرده سازی داده و موازی سازی چندین درخواست تحت یک اتصال واحد TCP پشتیبانی می‌کرد.

W3Techs تخمین زده است که تا سپتامبر ۲۰۱۹ استاندارد HTTP/2 توسط ۴۱% از وب‌سایت‌ها مورد استفاده قرار گرفته است.

HTTP/3 و QUIC چه هستند؟

HTTP/3 بیشتر شبیه به یک نسخه بازنويسی شده از پروتکل HTTP است. HTTP/3 به جای استفاده از TCP، از پروتکل QUIC گوگل استفاده می‌کند. HTTP/3 در ابتدا تحت عنوان HTTP-over-QUIC شناخته می‌شد. همچنین این پروتکل از کدگذاری TLS 1.3 برخوردار است، به همین دلیل نیازی به یک HTTPS جداگانه برای اضافه کردن امنیت به این پروتکل شبیه به آنچه در حال حاضر انجام می‌شود ندارد.

QUIC مخفف عبارت Quick UDP Internet Connections (اتصالات اینترنت UDP سریع) بود. این پروتکل طراحی شده بود تا با زمان تاخیر کمتر از TCP سریع‌تر باشد. QUIC در زمان برقراری یک اتصال سربار کمتر و نقل و انتقال داده سریع‌تری را ارائه می‌کند. بر خلاف TCP، یک خطا مثل بخشی از داده که در مسیر گم می‌شود باعث توقف اتصال و انتظار برای رفع مشکل نخواهد شد. QUIC تا رفع شدن مشکل به انتقال سایر داده‌ها ادامه خواهد داد.

در واقع QUIC در سال ۲۰۱۳ به گوگل کروم اضافه شده بود. کروم در زمان برقراری ارتباط با خدمات گوگل و برخی دیگر از وب‌سایت‌ها مثل فیسبوک از آن استفاده می‌کند و در اپلیکیشن‌های اندروید نیز موجود است. اما QUIC یک استاندارد الصاق شده به سایر مرورگرهای وب نیست. با HTTP/3 این فناوری تحت یک استاندارد به سایر مرورگرها نیز اضافه خواهد شد.

آنها در حال اضافه شدن به مرورگرهای وب اطراف شما هستند

HTTP/3 در سپتامبر ۲۰۱۹ و به صورت مخفيانه تحت یک command-line flag به نسخه Canary گوگل کروم اضافه شد. راه اندازی Chrome Canary با پارامتر خط فرمان –enable-quic –quic-version=h3-23  باعث فعال شدن HTTP/3 خواهد شد.

Mozilla نیز اعلام کرده است در حال کار برای اضافه کردن HTTP/3 به یک نسخه آزمایشی از Firefox Nightly در پاییز امسال است. نسخه جدید Chromium از Microsoft Edge نیز HTTP/3 را همراه خواهد داشت. انتظار ميرود اپل نیز برای اضافه کردن HTTP/3 به Safari اقداماتی انجام دهد.

Cloudflare اعلام کرده است که سازگاری HTTP/3 برای سایت‌هایی که از شبکه نقل و انتقال محتوای این خدمات دهنده استفاده می‌کنند را ساده‌تر کرده است. مشتريان Cloudflare به زودی قادر خواهند بود تا تنها با جابجایی یک سویچ HTTP/3 به همراه QUIC را برای سایت‌های خود فعال کنند.

HTTP/3 به دیگر نرم افزارها نیز اضافه خواهد شد. برای مثال، وب سرور Nginx مشغول کار روی پشتیبانی از HTTP/3 برای  Nginx version 1.17 است.


منبع : شبکه

دانلود فیلم Maleficent 2014 با کیفیت ۴K HDR remux همراه با دوبله فارسی

۱۶ مهر ۱۳۹۸
بدون نظر


دانلود فیلم Maleficent 2014 با کیفیت ۴k  HDR  BluRay REMUX 

به همراه دوبله فارسی و زیرنویس فارسی

لینک مستقیم

با حجم ۵۱ گیگابایت

Maleficent 2014 4k

خلاصه داستان: ک پری خوش قلب ، پس از حمله ی انسانها به سرزمینش ، از بین رفتن صلح و همچنین مورد خیانت واقع شدن ، به یک پری سنگدل و کینه توز بدل می‌شود و طلسمی ابدی بر نوزاد تازه متولد شده ی پادشاهِ انسان ها می گذارد. اما…

نام فیلم: Maleficent  – مالفیسنت

ژانر:ماجراجویی | خانوادگی |اکشن

کیفیت:۴k ultra HD HDR  BluRay REMUX

.

مشخصات فیلم:

  • تاریخ انتشار : ۲۰۱۴
  • کشور سازنده:  آمریکا
  • ستارگان: Angelina Jolie, Elle Fanning, Sharlto Copley, Sam Riley
  • کارگردان: Robert Stromberg
  • امتیاز: ۷
  • اطلاعت بیشتر : IMDB

مشخصات کامل فایل

  • نام: Maleficent.2014.2160p.BluRay.REMUX.HEVC.DTS-HD.MA.TrueHD.7.1.Atmos-FGT[4kdownload.ir].mkv
  • حجم :  ۵۱٫۲ گیگابایت
  • مدت زمان: ۱ ساعت  و ۳۷ دقیقه
  • کیفیت:BluRay REMUX ۴k HDR
  • فرمت: mkv
  • رزولوشن:۳۸۴۰*۲۱۶۰
  • کیفیت صدا انگلیسی : TrueHD دارای ۸ کانال صدا بیت ریت ۴۸۰۰ kb/s
  • کیفیت صدا انگلیسی : DTS دارای ۸ کانال صدا بیت ریت ۴۰۰۰ kb/s
  • کیفیت صدا انگلیسی : ac3 دارای ۶ کانال صدا بیت ریت ۶۴۰ kb/s
  • کیفیت صدای فارسی:  aac دارای ۲ کانال صدا بیت ریت ۱۲۵ kb/s
  • زیرنویس: دارد فارسی و انگلیسی (قرار گرفته درون فایل mkv و فایل rar برای نمایش باید به صورت دستی فعال کنید.)
  • بیت ریت فیلم : ۷۵  Mb/s
  • کدک تصویر: x265 HEVC دارای عمق رنگ ۱۰ بیت
  •  BT.2020 (HDR)  : Color primaries
  • اطلاعات کامل فایل را میتوانید از اینجا ببینید


منبع : دانلود فیلم ۴k

مدل مرجع OSI چیست – بررسی ۷ لایه مدل OSI

۱۶ مهر ۱۳۹۸
بدون نظر


این مطلب بخشی از سری آموزش‌های نتورک پلاس است که پیشتر در سایت شبکه منتشر شده است.
برای مشاهده فهرست و خرید کتاب +Network راهنمای شبکه‌ها اینجا کلیک کنید.

 OSI از آن جهت مدل مرجع نامیده می‌شود که عملیاتی نشد، اما پروتکل‌های دیگر همچون TCP/IP بر مبنای این پروتکل می‌توانند کار کنند. مدل مرجع OSI سعی در تشریح این مسئله دارد که چگونه دو نقطه در یک شبکه کامپیوتری یا مخابراتی می‌توانند پیام‌هایی را برای یکدیگر ارسال کنند. مهندسان شبکه، تکنسین‌های سخت‌افزار، برنامه‌نویسان و مدیران شبکه هنوز هم از لایه‌های مدل مرجع OSI برای برقراری ارتباط میان سایر فناوری‌های شبکه استفاده می‌کنند. یادگیری مباحث مربوط به مدل OSI از آن جهت حائز اهمیت است که شما برای اشکال‌زدایی شبکه‌ها و درک درست عملکرد پروتکل‌های تحت شبکه مجبور هستید شناخت کافی از این مدل داشته باشید.

دقت کنید که سطح آشنایی شما با مدل مرجع OSI باید به اندازه‌ای باشد که در زمان مطالعه پروتکل‌های مختلف شبکه، این توانایی را داشته باشید که هر پروتکل را روی مدل OSI ترسیم کنید. این تمرین به شما کمک می‌کند تا به درستی بدانید کدام نرم‌افزار یا دستگاه در ابتدای اجرا پروتکل یا داده‌هایی را دریافت کرده یا بر مبنای آن‌ها مقداردهی اولیه شده است و چگونه سایر پروتکل‌ها با برنامه یا دستگاه در تعامل هستند. اکنون اجازه دهید تا نگاه مختصری به هر یک از لایه‌های مدل OSI داشته باشیم. این لایه‌ها به ترتیب نزولی در تصویر بالا مشخص شده‌اند.

«All People Seem To Need Data Processing» (همه مردم به نظر می‌رسد که به پردازش داده‌ها نیاز دارند.)

لایه شماره ۷ OSI، لایه کاربرد

لایه کاربرد در مدل OSI توصیف کننده ارتباط میان دو برنامه‌ای است که هر برنامه روی کامپیوتر جداگانه‌ای قرار دارد. اگر به خاطر داشته باشید در مقاله‌های ابتدایی آموزش نتورک ‌پلاس به معرفی پروتکل‌های مختلفی پرداختیم که در این لایه استفاده می‌شوند. از جمله این پروتکل‌ها می‌توان به HTTP، SMTP، POP3، IMAP4، FTP، Telnet و RDP اشاره کرد. پروتکل‌های لایه کاربرد از سوی برنامه‌هایی که در یکی از دو گروه زیر طبقه‌بندی می‌شوند به‌کار گرفته می‌شوند:

برنامه‌های کاربردی که سرویس‌هایی در اختیار کاربران قرار می‌دهند. از جمله این برنامه‌ها می‌توان به مرورگرها و وب‌سرورها که از پروتکل HTTP در لایه کاربرد استفاده می‌کنند، اشاره کرد.

برنامه‌های یوتیلیتی/سیستمی که سرویس‌هایی برای سامانه‌ها ارائه می‌کنند که از آن جمله به برنامه‌های مبتنی بر پروتکل SNMP سرنام Simple Network Management Protocol که برای مانیتور کردن و جمع‌آوری اطلاعاتی درباره ترافیک شبکه و ارائه هشداری به مدیران شبکه در ارتباط با شرایط ناهنجاری که به رسیدگی نیاز دارند اشاره کرد.

به داده‌هایی که برای برنامه‌های کاربردی یا برنامه‌های یوتیلیتی از طریق سیستم‌عامل ارسال می‌شود، بارداده (payload) گفته می‌شود. داده‌هایی که شامل اطلاعات کنترلی هستند. دو کامپیوتری که داده‌ها را ارسال و دریافت می‌کنند میزبان نامیده می‌شوند.

لایه ۶ OSI، لایه نمایش

در مدل OSI، لایه نمایش مسئولیت فرمت‌بندی مجدد، فشرده‌سازی و/یا رمزگذاری داده‌ها را به شکلی عهده‌دار است که یک برنامه کاربردی نقطه پایانی بدون مشکل بتواند این داده‌ها را دریافت کند. به‌طور مثال، یک پیام ایمیل می‌تواند در لایه نمایش و از طریق سرویس ایمیل یا سیستم‌عامل رمزگذاری شود.

لایه ۵ OSI، لایه نشست/جلسه

لایه نشست یا جلسه در مدل OSI توضیح می‌دهد که چگونه داده‌ها میان برنامه‌ها همگام‌سازی شده و اگر پیام‌ها به برنامه دریافتی نرسیدند چگونه باید بازیابی شوند. به‌طور مثال، برنامه اسکایپ در زمان برقراری یک مکالمه صوتی یا ویدیو کنفرانس در تعامل با سیستم‌عامل است تا یک ارتباط (نشست) به درستی میان دو نقطه برقرار شود. لایه‌های کاربرد، نمایش و نشست به شکل کاملا نزدیکی با یکدیگر در تعامل هستند که همین مسئله در برخی موارد تشخیص آن‌ها را دشوار می‌کند. البته توجه داشته باشید که وظایفه هر لایه ممکن است از سوی سیستم‌عامل یا یک برنامه کاربردی پیاده‌سازی شود. زمانی که یک برنامه کاربردی یکی از رابط‌های برنامه‌نویسی سیستم‌عامل (API) را فراخوانی می‌کند، سیستم‌عامل بیشتر این وظایف را انجام می‌دهد.

لایه ۴ OSI، لایه انتقال

لایه انتقال مسئول است تا بارداده‌های لایه کاربرد را از یک برنامه به برنامه دیگر تحویل دهد. دو پروتکل اصلی این لایه TCP (تضمین می‌کند که بارداده‌ها تحویل داده شده‌اند) و UDP هستند.

TCP سرنام (Transmission Control Protocol) یا پروتکل کنترل انتقال برای برقراری ارتباط با یک میزبان استفاده شده و بررسی می‌کند که آیا داده‌ها دریافت شده‌اند یا خیر، در صورت عدم دریافت دومرتبه اقدام به ارسال داده‌ها می‌کند. TCP به عنوان یک پروتکل اتصال‌گرا شناخته می‌شود. TCP از سوی برنامه‌های کاربردی همچون مرورگرهای وب و ایمیل استفاده می‌شود.

UDP سرنام  (User Datagram Protocol) یا قرارداد بسته‌داده کاربر یک پروتکل فارغ از ارتباط (connectionless) است. در این پروتکل شما هیچ‌گونه دست‌دهی (handshaking) که به منظور حصول اطمینان، مرتب‌سازی و یکپارچه‌سازی داده‌ها به کار گرفته می‌شود در اختیار ندارید. در نتیجه فرآیند انتقال داده‌ها با UDP یک فرآیند غیر مطمئن بوده و این احتمال وجود دارد که بسته‌های داده‌ای به شکل غیرمرتب یا تکراری ارسال شده یا بدون اطلاع از بین بروند. البته این پروتکل از مکانیسم رمزگذاری checksum برای بررسی عاری بودن از خطای داده‌ها و شماره پورت‌ها برای آدرس‌دهی عملیات مختلف در مبدا و مقصد استفاده می‌کند. این پروتکل بیشتر برای مواقعی مناسب است که هیچ‌گونه شناسایی یا تصحیح خطا ضروری نبوده یا نباید بار اضافی پردازشی بر شبکه تحمیل شود. اغلب برنامه‌هایی که نسبت به مقوله زمان حساسیت بیشتری دارند از این پروتکل استفاده می‌کنند. در نتیجه این پروتکل گزینه مناسبی برای سامانه‌های بلادرنگ است. پروتکل UDP را می‌توان برای پخش فراگیر (broadcasting) و در ارتباط با استریم کردن محتوای ویدیویی یا صوتی روی وب استفاده کرد، جایی که تضمین انتقال داده‌ها حائز اهمیت نیست، اما در مقابل سرعت انتقال حائز اهمیت است. UDP همچنین برای نظارت بر ترافیک شبکه استفاده می‌شود. پروتکل‌ها اطلاعات کنترلی خاص خود را در ناحیه ابتدایی بارداده این پروتکل که سرآیند نامیده می‌شود اضافه می‌کنند تا پیامی که برای لایه انتقال ارسال خواهد شد را آماده کنند. فرآیند اضافه کردن یک سرآیند به داده‌های ارث‌بری شده از لایه بالاتر به نام کپسوله کردن شناخته می‌شود. هدر(سرآیند) لایه انتقال، شماره یک پورت را دریافت می‌کند. اگر پیام ارسالی برای انتقال روی شبکه بیش از اندازه بزرگ باشد، TCP آن‌را به پیام‌های کوچک‌تری تقسیم می‌کند که این واحدها سگمنت (segments) نام دارند. در UDP یک پیام به نام دیتاگرام (datagram) نامیده می‌شود.

لایه ۳ OSI، لایه شبکه

لایه شبکه، گاهی مواقع لایه اینترنت نامیده می‌شود. این لایه مسئولیت انتقال پیام‌ها از یک گره به گره دیگر را مادامی که پیام به مقصد برسد عهده‌دار است. پروتکل اصلی که در لایه شبکه از آن استفاده می‌شود پروتکل اینترنت (IP) سرنام Internet Protocol است. IP سرآیند لایه شبکه خاص خود را به سگمنت یا دیتاگرام اضافه می‌کند. کل پیام در لایه شبکه به نام یک پاکت (بسته) شناخته می‌شود. سرآیند لایه شبکه آدرس‌های آی‌پی دریافت کننده و ارسال کننده را مشخص می‌کند. یک آدرس آی‌پی، آدرسی است که به هر گره روی یک شبکه تخصیص داده می‌شود. لایه شبکه از این آدرس منحصر به فرد برای شناسایی عناصر روی یک شبکه استفاده می‌کند. پروتکل آی‌پی برای آن‌که بتواند در مدت زمان ارسال یک بسته به سمت مقصد بتواند بهترین مسیر را پیدا کند از پروتکل‌های دیگری استفاده می‌کند. از جمله این پروتکل‌ها می‌توان به ICMP سرنام Internet Control Message Protocol و ARP سرنام Address Resolution Protocol اشاره کرد. در طول مسیر، اگر یک پروتکل لایه شبکه متوجه شود که اندازه بسته بزرگ‌تر از ظرفیت شبکه است، آن‌را به بسته‌های کوچک‌تر تقسیم می‌کند که این فرآیند شکستگی (fragmentation) نام دارد.

لایه ۲ OSI، لایه پیوند داده

لایه ۱ و ۲ مسئولیت برقراری ارتباط با سخت‌افزارهای فیزیکی تنها روی یک شبکه محلی را عهده‌دار هستند. پروتکل‌هایی که در این لایه استفاده می‌شوند به شکل برنامه‌نویسی شده و در قالب میان‌افزار یک کارت شبکه و دیگر سخت‌افزارهای شبکه استفاده می‌شوند. لایه پیوند داده در اصطلاح رایج به نام لایه پیونددهنده شناخته می‌شود. نوع سخت‌افزار شبکه یا فناوری استفاده شده روی یک شبکه نحوه استفاده از لایه پیوند داده را تعیین می‌کنند. به‌طور مثال، پروتکل‌های لایه پیوند داده اترنت و وای‌فای هستند. اترنت روی شبکه‌های سیمی و وای‌فای روی شبکه‌های بی‌سیم استفاده می‌شود.

نکته: اصطلاح میان‌افزار (firmware) به برنامه‌هایی اشاره دارد که به شکل توکار درون دستگاه‌های سخت‌افزاری قرار می‌گیرند. این نرم‌افزار تغییر نمی‌کند، مگر آن‌که برای آن به‌روزرسانی ارائه شود.

لایه پیوند داده، اطلاعات کنترلی خود را در سرآیندش قرار داده و همچنین این اطلاعات کنترلی را به انتهای یک بسته در دنباله فریم (trailer) ضمیمه می‌کند. کل پیامی که روی لایه پیوند داده قرار دارد فریم (frame) نامیده می‌شود. سرآیند فریم شامل آدرس‌های سخت‌افزاری کارت شبکه مبدا و مقصد است. به آدرس فوق، مک آدرس (MAC) سرنام Media Access Control، آدرس فیزیکی، آدرس سخت‌افزاری یا آدرس لایه پیوند داده می‌گویند. آدرسی که با برچسب روی هر آداپتور شبکه‌ای قرار دارد. آدرس‌های فیزیکی آدرس‌های کوتاه شده‌ای هستند که می‌توانند تنها گره‌های روی شبکه را پیدا کنند.

لایه ۱ OSI، لایه فیزیکی

لایه فیزیکی، در مقایسه با سایر لایه‌ها پیچیدگی خاصی ندارد و تنها مسئولیتی که دارد ارسال بیت‌ها از طریق انتقال دهنده بی‌سیم یا سیمی است. این بیت‌ها می‌توانند در قالب طول موج در نوع وای‌فای یا ولتاژ روی حالت سیمی (اترنت یا زوج کابل‌های به هم تابیده) یا نوری از طریق کابل‌های فیبرنوری انتقال پیدا کنند. در حقیقت، تنها دو لایه پیوند داده و لایه فیزیکی باید جزییاتی در ارتباط با نحوه انتقال بی‌سیم یا سیمی اطلاعات داشته باشند که این اطلاعات را از میان‌افزار کارت شبکه به دست می‌آورند. در شماره آینده مبحث نتورک‌ پلاس را ادامه خواهیم داد.

برای آشنایی بیشتر در مورد اینکه لایه‌های مدل مرجع چگونه با یکدیگر کار می‌کنند اینجا کلیک کنید.


منبع : شبکه

جدول حداقل حقوق و دستمزد سال ۹۹

۱۶ مهر ۱۳۹۸
بدون نظر



میزان افزایش حداقل حقوق و دستمزد کارمندان دولت و کارگران در سال ۹۹ و بررسی میزان افزایش حداقل حقوق سال‌های مختلف نسبت به نرخ تورم آن‌سال تیترهایی هستند که در این مطلب به مرور تا زمان مشخص شدن میزان دقیق حداقل حقوق سال ۹۹ منتشر خواهد شد.


منبع : شبکه

ترفندهایی که وای‌فای شخصی شما را امن نگه می‌دارد

۱۶ مهر ۱۳۹۸
بدون نظر



ما برای محافظت از اموال خود درها را قفل می‌کنیم، زنگ خطر نصب می‌کنیم و حتی به شیشهها نوار محافظتی وصل می‌کنیم، اما وای‌فای خانگی خود را ناامن رها می‌کنیم. اما چرا خیلی از ما آنگونه كه باید به امنیت شبکه خانگی خود اهمیت نمی‌دهیم؟


منبع : شبکه

۶ روش کارآمد به منظور کپی سریع فایل‌ها

۱۶ مهر ۱۳۹۸
بدون نظر


حل مشکل عدم کپی فایل های حجیم

پیش از پرداختن به روش‌های تسریع در کپی فایل‌ها اجازه دهید ابتدا به مشکلی اشاره کنیم که برخی از کاربران در کپی کردن فایل‌ها دارند. برخی از موارد در زمان کپی یا انتقال فایل‌های سنگین به یک حافظه فلش یا هارددیسک با مشکلاتی روبرو می‌شویم. به‌طور مثال قصد دارید یک فایل چند گیگابایتی را کپی کنید اما دستگاه مقصد پیغام خطایی مبنی بر عدم کپی فایل مشاهده می‌کنید، در حالی که رسانه موردنظر فضای کافی دارد. این مشکل به د دلیل اصلی رخ می‌دهد. اول آن‌که سیستم‌عامل ممکن است امکان کپی کردن فایل‌ها را غیر ممکن کرده باشد یا به عبارت دقیق‌تر یک حساب کاربری مجوز کپی فایل‌ها را نداشته باشند. این مشکل عمدتا روی سیستم‌عامل‌های تحت شبکه مشاهه می‌شود. اگر روی کامپیوتر شخصی با این مشکل روبرو هستید یکی از عوامل بروز این مشکل سیستم‌فایلی دستگاه مقصد است. اگر حافظه فلش یا هارددیسک اکسترنال از سیستم فایلی FAT32 استفاده می‌کنید و سعی کنید یک فایل چند گیگابایتی را کپی کنید به دلیل ساختاری که این سیستم‌ فایل دارد، ویندوز نمی‌تواند چنین کاری را انجام دهد. در این حالت باید فلش یا هارددیسک را به سیستم‌فایلی NTFS فرمت کنید تا امکان کپی کردن فایل‌های حجیم چند گیگابایت امکان‌پیر باشد. البته دقت کنید زمانی‌که سیستم‌فایلی یک رسانه را به NTFS تبدیل کنید، گوشی‌ها و تبلت‌های اندرویدی نمی‌توانند به محتوای روی این رسانه دسترسی داشته باشند.

۱٫ از میان‌برهای مربوطه استفاده کنید

میان‌برها روشی سریع برای کپی فایل‌ها هستند. میان‌برهای Ctrl+X اجازه می‌دهد یک فایل را از مکان موردنظر خود بردارید و به مکان موردنظر انتقال دهید. در این حالت فایل از مکان اصلی حذف و به مکان جدید انتقال پیدا می‌کند.

۲٫  همزمان با کپی فایل، پوشه موردنظر را ایجاد کنید

همه ما با ترکیب Ctrl+C و سپس Ctrl+V برای کپی فایل‌‌ها آشنا هستیم. اگر زمانی که فایلی را با Ctrl+C کپی کرده‌اید، کلیدهای Ctrl+Alt+N را در مقصد فشار دهید، ویندوز پوشه جدیدی ایجاد می‌کند که می‌توانید فایل را در آن پوشه کپی کنید. همچنین اگر از ترکیب کلیدهای Alt همراه با کلیدهای مکان‌های بالا و پایین استفاده کنید قادر هستید به پوشه‌های جلویی یا عقب‌تر بروید.

۳٫ ترکیب ماوس و صفحه‌کلید

اگر کلید Shift صفحه‌کلید را نگه دارید و سپس کلید چپ ماوس را انتخاب کنید فایل‌هایی در محدوده دو انتخاب کپی می‌شوند. در این حالت نیازی نیست تک به تک روی فایل‌های کلیک کرده و آن‌ها را انتخاب کنید.

۴٫ از نرم‌افزار TeraCopy استفاده کنید

سه راهکاری که به آن اشاره کردیم، تکنیک‌های کاربردی ویندوز ۱۰ بودند. اگر قصد دارید سرعت کپی کردن فایل‌ها را به معنای واقعی کلمه افزایش دهید باید به سراغ نرم‌افزارهای کاربردی بروید. TeraCopy یکی از معروف‌ترین نرم‌افزارهای این حوزه است. این نرم‌افزار برای افزایش سرعت کپی فایل‌ها از الگوریتم‌های خاصی استفاده می‌کند. نرم‌افزار فوق با بررسی فایل مبدا و مقصد به شما اطمینان می‌دهد که فایل‌ها به درستی کپی شده‌اند و همچنین گزینه‌ای در اختیار شما قرار می‌دهد که پیش از کپی کردن فایل از شما سوالی مبنی بر تایید این‌کار بپرسد. از ویژگی‌های جالب این نرم‌افزار ادغام آن با File Explorer است که در این حالت مدیریت فرآیند کپی فایل‌ها از طریق فایل اکسپلورر را بر عهده می‌گیرد. در زمان کپی فایل‌ها نیز تاریخ و زمان و اطلاعات مربوط به فایل‌های کپی شده نیز نگه‌داری می‌شود. در زمان کپی کردن فایل‌ها اگر برخی از فایل‌ها دارای مشکل باشند فرآیند کپی کردن را متوقف نکرده و از فایل‌های مشکل‌دار عبور می‌کند تا در آینده بتوانید آن‌ها را با دقت بیشتری بررسی کنید. TeraCopy برای افرادی که به‌طور مداوم در حال کپی فایل‌ها هستند مناسب است.

۵٫ RoboCopy گزینه هوشمند دیگری در جهت تسریع کپی

اگر جزء آن گروه از کاربران هستید که از ابزار خط فرمان برای انجام کارهای خود استفاده می‌کنند، این محیط سیاه رنگ دوست‌داشتنی فرمان قدرتمندی به‌نام Robocopy سرنام short for Robust دارد. این برنامه به شما اجازه می‌دهد فایل‌های حجیم را به راحتی کپی کنید. افرادی که در محیط شبکه نیاز به انجام سریع این‌کار دارند نیز بهتر است از فرمان فوق استفاده کنند. شما می‌توانید فرمانم فوق را درون پنجره خط فرمان یا محیط پاورشل اجرا کنید. این برنامه همراه با سوییچ‌های مختلفی قابل استفاده است. اگر در نظر دارید یکسری کپی‌های یکسان را انجام دهید، بهتر است یک فایل دسته‌ای ایجاد کنید و هر زمان برای انجام عملیات کپی روی این فایل کلیک کنید. همچنین این امکان وجود دارد تا اسکریپتی را از طریق Task Scheduler اجرا کنید تا عملیات به شکل خودکار انجام شود.

۶٫ ارتقا درایوها سرعت کپی را بهبود می‌بخشد

اگر هنوز هم از هاردیسک‌های قدیمی استفاده می‌کنید که سرعت و عملکرد به مراتب کمتر از درایوهای حالت جامد دارند، پیشنهاد می‌کنیم هارددیسک خود را با یک حافظه حالت جامد جایگزین کنید. به‌کارگیر حافظه‌های حالت جامد نه تنها سرعت کپی فایل‌ها را افزایش می‌دهد، بلکه سرعت اجرای نرم‌افزارها را چند برابر بیشتر از هاردیسک‌ها می‌کند. همچنین اگر هنوز هم از حافظه‌های فلش USB 2.0 استفاده می‌کنید، زمان آن فرا رسیده است که به سراغ USB 3.0 بروید که سرعت خواندن و نوشتن روی آن چند برابر بیشتر از نسل قبل است. حافظه‌های فلش USB 3.0 با رنگ آبی مشخص می‌شوند.


منبع : شبکه



مهراب دانلود آهنگ های تولدت مبارک