post

انتقال ماشین مجازی از VMware Workstation به ESXi و VCenter

نرم افزار VMware Workstation برای استفاده به عنوان یک Laboratory خانگی بسیار مفید است.  اما در محیط های واقعی استفاده از آن به عنوان میزبان ماشین های مجازی که قرار است به کاربران سرویسی را ارائه نمایند چندان منطقی نیست. همان طور که می دانید در سازمان ها از VM Hyper Visor های مختلفی مانند ESXi و Hyper-V به عنوان میزبان ماشین های مجازی استفاد ه می گردد. از طرف دیگر در بسیاری از مواقع بعد از آزمایش یک سرویس یا Solution بر روی VMWare WorkStation نیاز است که با انتقال آن به ESXi آن را در سازمان پیاده سازی نماییم. در این آموزش نحوه انجام این کارِ بسیار ساده را بررسی خواهیم نمود.

بهتر است بدانیم …

  • اگر ماشینی که قصد انتقال آن به ESXi را دارید قرار است همچنان در VMware WorkStation نیز استفاده شود ، بنابراین باید از طریق ویزاردِ Deploy the New Virtual Machine with Customization این کار انجام پذیرد. چرا که در این روش قادر خواهیم بود ، در زمان Deploy مقدار MAC Address و SID را تغییر دهیم. در نتیجه ماشین ها بدون هیچ گونه مشکلی در کنار هم کار خواهند کرد.
  • قبل از انتقال ماشین مجازی بهتر است همه Snapshot ها را Remove کنید. همچنین از عدم اتصال Removable Medias به ماشین مجازی اطمینان حاصل نمایید.

روش اول انتقال ماشین مجازی از VMware Workstation به ESXi

  • ابتدا ماشین مجازی را در VMware Workstation خاموش نمایید. سپس بر روی نام ماشین مجازی کلیک کنید. از منوی File گزینه Export to OVF را برگزینید.

مسیری را برای ذخیره فایل مشخص و آن را با فرمت OVF ذخیره کنید. فرآیند Export آغاز می شود که با توجه به حجم ماشین مجازی و سرعت Read و  Write هارد دیسک ممکن است زمان زیادی به طول بیانجامد.

  • از طریق VMware Web Client به ESXi متصل شوید. بر روی Virtual Machines کلیک راست نمایید و Create / Register VM را کلیک نمایید.

در ویزاردِ New virtual machine گزینه Deploy a Virtual machine from an OVF or OVA file را انتخاب کنید.

 

 

در پنجره بعدی در فیلد Enter a name for the virtual machine یک نام برای ماشین مجازی که قرار است از OVF ساخته شود انتخاب کنید. در مستطیل آبی رنگ کلیک کنید. اکنون به مسیری که OVF را در آن ذخیره نموده اید رجوع کنید. سه عدد فایل با پسوند های VMDK ، OVF و mf را انتخاب و بر روی Open کلیک کنید.

مجازی سازی در واقع به سنگ بنای صرفه جویی اقتصادی در منابع هر شرکت  تبدیل شده است. تحلیل گران صنعت گزارش می دهند که چیزی بین ۶۰ تا ۸۰ درصد از دپارتمان های IT به دنبال اجرای پروژه های ادغام سرورهایشان هستند و بدیهی است که در راستای اجرای این کار شرکت ها شاهد صرفه جویی قابل توجه در هزینه هایشان خواهند بود.شرکت داده پردازان جوان شبکه جنوب مفتخر است با عنایت به تخصص کارشناسان خود در سرتاسر کشور و بخصوص استان خوزستان و شهر اهواز به انجام پروژههای مختلف مجازی سازی بپردازد،این شرکت در راستای افزایش دانش تکنولوژی این مرز و بوم آمادگی خود را جهت انجام مشاوره به متخصصین IT سازمان ها اعلام میدارد.

 

بازدید: 441

post

باج افزار ایرانی TYRANT

باج افزار جدید ایرانی به نام TYRANT در حال گسترش و شیوع باج گیری جدید در فضای سایبری در کشور میباشد

این باج افزار از ایمیل جعلی رستاخیز و همچنین از بستر فیلترشکن سایفون جهت آلوده سازی قربانیان و انتشار خود استفاده میکند و این ویروس، برای هدف قراردادن کاربران فارسی زبان طراحی شده است.

بررسی های گروه امنیت سایبری نشان می دهد که باج افزاری موسوم به TYRANT با الهام از یک باج افزار متن باز در فضای سایبری منتشر شده است که از صفحه باج خواهی به زبان فارسی استفاده می کند و طبیعتا برای هدف قرار دادن کاربران فارسی زبان طراحی شده است.

نیمی از آنتی ویروسها قادر به شناسایی «تای رنت» هستند

این باج افزار در محیط سیستم عامل های ویندوزی عمل می کند .تا این لحظه تقریبا فقط نیمی از آنتی ویروس‌های معتبر، قادر به شناسایی این بدافزار هستند.

تای رنت ۱۵ دلار باج می خواهد

باج افزار TYRANT با قفل کردن دسترسی به سامانه های قربانی و رمزکردن فایل های سیستم ، اقدام به مطالبه ۱۵ دلار باج به شکل ارز الکترونیکی کرده و از بستر غیر قابل پیگیری تلگرام(@Ttypern) و ایمیل(rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده می‌ کند.

پیغام تایرنت

روش انتشار با فیلترشکن سایفون

در گزارش های واصله، روش انتشار این باج افزار استفاده از پوشش فیلترشکن سایفون بوده و از طریق شبکه های اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می کند که در حقیقت حاوی بد افزار است.

البته با توجه به ماهیت حمله، استفاده از دیگر روش های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب سایت آلوده یا RDP حفاظت نشده نیز محتمل است.

روش انتقال باج که این باج افزار از آن استفاده می کند، Web money است و سازنده باج افزار، مدت ۲۴ ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وب سایت های فارسی ارائه کننده این نوع از ارز الکترونیکی توسط باج افزار معرفی می شوند.

تایرنت

تحلیل‌های اولیه نشان می‌دهد که احتمالا این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل ها، گاهی باج افزار موفق به رمزگذاری فایل های قربانی نمی شود و از آن مهمتر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ قابلیت اجرا در زمان پس از ریستارت کردن سیستم نمی شود. با این وجود به نظر نمی رسد که تاکنون از محل این باج افزار خسارت قابل توجه ای ایجاد شده باشد.

 راهکار های پیشگیری را جدی بگیرید

۱-    از دریافت فایلهای اجرایی در شبکه های اجتماعی و اجرای فایلهای ناشناخته و مشکوک پرهیز شود.
۲-    از دانلود و اجرای فایل‌های پیوست ایمیل‌های ناشناس و هرزنامه‌ها خودداری شود.
۳-    دقت ویژه در به روزرسانی دایم سیستم عامل و آنتی ویروس.
۴-    دقت ویژه در پرهیز از استفاده از دسترسی راه دور و در صورت عدم امکان حذف دسترسی راه دور و رعایت دقیق تمهیدات امنیتی
۵-    عدم استفاده از مجوز دسترسیAdministrator  روی سیستم‌های کاربران سازمانی

امروزه با گسترش وابستگی­ های نظام­ های کسب و کاری به زیرساخت­ های مبتنی بر فناوری اطلاعات، یکی از ملاحظات پر اهمیت، مقوله امنیت اطلاعات است. چرا که وجود نقصان در معماری امنیتی زیرساخت­ های فناوری اطلاعات می­ تواند خسارات جبران ناپذیری را برای سازمان ­ها و شرکت ­ها ایجاد نماید.

با توجه به این­که مقوله امنیت یکی از نیازمندی­ های بنیادی و اساسی در زیرساخت­ های فناوری اطلاعات می­ باشد، مطالعات و تحقیقات گسترده ­ای توسط ارکان مختلف علمی، نظیر ارکان آکادمیک، ارکان تولیدکنندگان فناوری و… در این خصوص صورت پذیرفته است. بدین ترتیب، یکی از رویکردهای مورد قبول و مشترک، رویکرد امن­ سازی در عمق (Defense in Depth) است.

مطابق با این رویکرد، به جهت افزایش سطح امنیت زیرساخت جامع فناوری اطلاعات، از راهکارهای امنیتی مرتبط، در تمامی سطوح و لایه­ های معماری فناوری اطلاعات سازمانی استفاده خواهد شد.

در این راستا، شرکت داده پردازان جوان  با اتکا بر توان فنی و دانشی متخصصین خود و همچنین، پروژه­ هایی که در این حوزه انجام داده است، این توانایی را دارد تا نقش سازنده ­ای در راستای ارتقاء و بهبود سطح امنیت زیرساخت جامع فناوری اطلاعات، در لایه­ ها، بخش­ ها و حوزه­ های مختلف ایفا نماید.

بازدید: 230

post

انتقال تصاویر دوربین های مداربسته

فلسفه و دلیل اصلی استفاده از یک سیستم امنیتی تصویری ، نظارت و کنترل به وسیله مانیتور کردن تصاویر دوربین ها می باشد . 
مشاهده تصاویر دوربین های مدار بسته می تواند به ۲ روش صورت بگیرد .

روش اتصال مستقیم : 
در اتصال مستقیم ،با متصل کردن دستگاه ضبط ( DVR یا NVR) به مانیتور به وسیله یکی از خروجی های تصویر ( AV , VGA , HDMI ) می توانیم تصاویر زنده و تصاویر ضبط شده ، بر حسب نیاز خود مرور و مشاهده می کنیم . مشاهده تصاویر مستلزم حضور شخص و اپراتور در محل می باشد .

روش دوم انتقال تصویر از طریق اینترنت : 
در این روش مشاهده و دسترسی به تصاویر ضبط شده از طریق بستر شبکه و اینترنت صورت می گیرد و مشاهده تصاویر دوربین ها بر روی موبایل ، تبلت یا کامپیوتر امکان پذیر می کند که در اصطلاح عام انتقال تصویر گفته می شود . 
مهمترین مزیت انتقال تصویر ، مشاهده و مانیتور تصاویر دوربین های مدار بسته منزل ، دفتر کار ، کارخانه در هر جا و مکان از طریق اینترنت بر رویه موبایل و کامپیوتر است که امکان حراست مکان و نظارت دائمی ، بر رویه کارمندان و فرزندان و … را فراهم می کند .

انتقال تصویر توسط اینترنت به دو صورت P2P و با استفاده از IP Static انجام میپذیرد.

در روش P2P دستگاه DVR (مربوط به دوربین های انالوگ) یا NVR (مربوط به دوربین های IP) شما از طریق اینترنت به سرور شرکت سازنده خود(که اکثراٌ در خارج از کشور میباشند) متصل میشود و شما میتوانید توسط حساب کاربری که در وب سایت شرکت سازنده ایجاد میکنید به تصاویر دوربین های خود دسترسی داشته باشید.البته در این روش با توجه به اینکه تصاویر دوربین های شما به سرور شرکت سازنده انتقال داده میشود و شما از طریق سرورهای خارج از کشور به تصاویر خود دسترسی پیدا میکنید دارای امنیت و سرعت کمتری نسبت به روش IP Static میباشد. 

روش ارتباط دستگاه شما با سرور شرکت سازنده به این صورت است که اکثر dvr ها  و NVR ها کد p2p خود را بصورت یک QR Barcode نمایش می دهند و برای بدست آوردن آن نیاز است تا بارکد مورد نظر را scan کنید.برای انتقال تصویر دوربین مداربسته به روش p2p باید نرم افزار مورد نظر که در پکیج dvr یا NVR قرار دارد را روی گوشی خود نصب کنید و تنها پس از وارد کردن نام کاربری و کلمه عبور به همراه کد p2p به راحتی هر چه تمام می توانید تصاویر دوربین مدار بسته خود را تماشا کنید.

شایان ذکر است که برای این نوع انتقال تصویر نیاز به تغییر تنظیمات مودم ندارید تنها یک اتصال اینترنتی برای dvr کافیست.

برای امنیت بیشتر سعی کنید کلمه عبور و نام کاربری دستگاه خود را از حالت پیش فرض تغییر دهید.کد p2p شما یک آیتم محرمانه است پس آن را در اختیار کسی قرار ندهید.

انتقال تصویر با استفاده از آی پی استاتیک :

در این روش شما نیاز به دریافت یک آی پی منحصر بفرد و مختص به خودتان در اینترنت دارید که با هر بار اتصال به اینترنت تغییر نکند.

توجه داشته باشید آدرس های آی پی که به افراد به صورت عادی در اینترنت اختصاص داده میشود از نوع Public بوده و با هر بار اتصال به اینترنت تغییر میکنند لذا شما باید از سرویس دهنده اینترنت خود بخواهید تا آی پی استاتیک به همراه سرویس اینترنت به شما اختصاص دهد که معمولا شامل هزینه اندکی میباشد.

توجه داشته باشید دریافت آی پی استاتیک در حال حاضر فقط برای مشترکین اینترنت ADSL و Wireless امکان پذیر میباشد و شما نمیتوانید از اینترنت اپراتورهای ایرانسل و همراه اول تقاضای دریافت آی پی استاتیک کنید.

خوشبختانه شرکت داده پردازان جوان با تکیه بر دانش و فناوری روز در استان خوزستان و بخصوص شهر اهواز  این امکان را فراهم کرده تا عملیات نصب و راه اندازی دوربین های مداربسته و انتقال تصویر جهت کلیه ادارات،دفاتر خصوصی و ارگان های دولتی و حتی منازل و فروشگاه های شخصی براحتی با حداکثر سرعت و امنیت با سازگاری کامل با کلیه بسترهای اینترنتی کشور انجام شود

 

بازدید: 220

post

طراحی وب سایت

شرکت داده پردازان جوان شبکه جنوب فعالیت تخصصی خود را در زمینه طراحی سایت از سال ۱۳۸۹ آغاز نمود و در طی این سالها بصورت تخصصی در زمینه های طراحی وب سایت، طراحی فروشگاه اینترنتی، بازاریابی اینترنتی فعال بوده است. همچنین این شرکت با برگزاری سالانه همایش بین المللی بازاریابی اینترنتی و حضور اساتید برجسته خارجی در ایران همواره تلاش کرده است تا دانش و تکنولوژی به روز دنیا را در اختیار مشتریان و شرکای تجاری خود قرار دهد و با طراحی سایت اصولی و رعایت کلیه استاندارهای سئو و افزایش ترافیک سایت همواره مزیت رقابتی مشتریان خود را نسبت به رقبایشان حفظ نماید.

طراحی وب سایت از مواردی همچون طراحی صفحات ، معماری ، طراحی ساختار گرافیکی و بستر برنامه نویسی آن مطابق با آخرین استانداردهای طراحی وب سایت تشکیل می گردد.
در واقع برای رسیدن به یک وب سایت حرفه ای می بایست مراحل متعددی را طی نمود که تمامی این مراحل بسیار تخصصی بوده و نکات مهمی را در بر میگیرد.
همچنین میبایست تکنیکها و تکنولوژیهای مورد استفاده در طراحی وب سایت را مطابق با اهداف و نیازها برگزید و مورد استفاده قرار داد.

طراحی وب سایت شما می بایست به گونه ای برنامه ریزی گردد تا بطور کامل خدمات ، محصولات و یا فعالیتهای هر شخص و یا سازمان را نمایان سازد و بتواند باعث افزایش بازدیدکنندگان و کاربران گردد.

امروزه تعداد افرادی که به جمعیت اینترنتی می پیوندند به شدت رو به افزایش است و این امر باعث بوجود آمدن دنیایی جدید و متفاوت گردیده ، در صورتیکه وب سایت شما به درستی آنالیز شده باشد و ساختار مناسبی داشته باشد آنگاه شما می توانید سهم خوبی در دنیای مجازی داشته باشید.

توجه به این نکته ضروری است که اگر طراحی وب سایت شما به درستی انجام نشود ممکن است خسارات زیادی را به شرکت و یا سازمان شما وارد نماید، به همین دلیل طراحی وب سایت خود را به شرکتی واگذار نمایید که خود را با آخرین تکنولوژیها و تکنیکهای طراحی وب سایت بروز کرده باشد و طراحی وب سایت شما را اصولی و تخصصی اجراء نماید.

شرکت مهندسی داده پردازان جوان با در اختیار داشتن نیروی فنی مجرب و متعهد قادر است وب سایت شما را با کیفیت بالا و متناسب با استانداردهای روز طراحی و پیاده سازی نماید.

چرا شرکت طراحی سایت داده پردازان جوان؟

در شرکت داده پردازان جوان تمامی مراحل طراحی سایت شما از آنالیز اطلاعات اولیه ، تعیین اهداف وب سایت ، طراحی گرافیک زیبا ، تا پیاده سازی و پشتیبانی توسط نیروهای متخصص و متعهد انجام میگیرد و همواره تلاش میگردد تا نهایت حفاظت از اطلاعات و داده های وب سایت شما میسر گردد.

نکاتی که در طراحی وب سایتهای داده پردازان جوان اجرا میگردند

– تجزیه و تحلیل اطلاعات و اهداف شرکت و یا سازمان
– تحلیل رقبا و کلمات کلیدی
– جمع آوری و آنالیز اطلاعات
– طراحی گرافیک و قالب کلی وب سایت در بالاترین کیفیت
– برنامه نویسی و پیاده سازی بانکهای اطلاعاتی مورد نیاز
– بررسی سازگاری وب سایت با مرورگرهای مختلف
– راه اندازی اولیه و بارگذاری وب سایت
– راه اندازی سیستم آمار وب
– تست و آزمایش وب سایت و بررسی لود های مختلف
– معرفی وب سایت به موتورهای جستجوگر
– بازبینی و تحلیل آمار بازدیدکنندگان وب سایت
– آموزش و پشتیبانی

برای شروع یک همکاری پایدار با ما تماس بگیرید

بازدید: 2082

post

انتقال اطلاعات نرم افزار ارسال لیست حق بیمه تامین اجتماعی

سلام !

اگر در سازمان یا شرکت شما سیستم عامل کامپیوتری که نرم افزار ارسال لیست بیمه تامین اجتماعی بر روی آن نصب شده است دچار مشکل شده است و نیاز به تعویض ویندوز دارد بهتر است قبل از نصب ویندوز جدید این مطلب را خوب بخوانید این روش روی ویندوز های ۷ و ۱۰ نسخه های x86 , x64 تست شده و کاملاٌ جواب میدهد.

ابتدا روی سیستمی که از قبل نرم افزار لیست بیمه تامین اجتماعی نصب بوده عملیات زیر را انجام دهید:

گزینه نمایش فایل های مخفی را فعال کنید

در ویندوزهای ۷ و ۱۰ به این آدرس بروید:

c:\user\username\appdata\local\virtualstore\programfiles\tamin\database

توجه کنید منظور از username نام کاربری است که هنگام ورود به ویندوز انتخاب میکنید پس بنابراین در رایانه های مختلف این نام کاربری متفاوت میباشد

در مسیر ذکر شده فایلی به نام  Manufactory2 وجود دارد این فایل حاوی کلیه اطلاعاتی میباشد که شما در نرم افزار لیست بیمه وارد کرده اید کافیست یک کپی از این فایل بگیرید و روی رایانه جدید پس از نصب نرم افزار لیست بیمه تامین اجتماعی مجدداٌ با توجه به نوع سیستم عامل جدید نصب شده به مسیر ذکر شده در سیستم  بروید و فایل را جایگزین کنید

توجه کنید در کلیه مراحل چه روی سیستم جدید و قدیم باید هنگام کپی و جایگزینی مجدد فایل  Manufactory2 نرم افزار لیست بیمه بسته باشد در صورتی که نرم افزار باز باشد امکان تغییر در فایل وجود ندارد ! 

نرم افزار را اجرا کرده و از وجود اطلاعات قبلی لذت ببرید !

در صورتی که جهت انجام این عملیات با مشکل مواجه شدید در ساعات اداری با شماره های ذکر شده در سایت تماس بگیرید  تا در کوتاهترین زمان کارشناسان تیم نرم افزاری این شرکت از طریق ریموت اطلاعات شما را بازیابی کنند

 

 

بازدید: 12180

post

نصب و راه اندازی کافی نت و گیم نت

شرکت مهندسی داده پردازان جوان شبکه جنوب مفتخر است با عنایت به تخصص کارشناسان خود در زمینه نصب و راه اندازی شبکه و امنیت شبکه آمادگی خود را در خصوص اجرای پروژه های نصب و راه اندازی کافی نت و گیم نت در استان خوزستان و خصوصاٌ شهر اهواز اعلام فرماید. 

امروزه با پیشرفت ارتباطات و نیاز به سیستم های کامپیوتری شاید برایتان مقدور نباشد در هر مکان کامپیوتر خود را همراه داشته باشید و یا امکان استفاده از اینترنت در هر جایی فراهم نباشد.

بعضی مکان ها برای این منظور ساخته شده اند (کافی نت) که از چند سیستم کامپیوتر تشکیل شده و همگی این سیستم ها به اینترنت متصل هستند و قابلیت اشتراک گذاری فایل با یکدیگر و کامپیوتر اصلی را دارند.

در یک کافی نت شرط اصلی راه اندازی آن اتصال کامپیوتر ها به هم و اینترنت است. برای این کار دو روش وجود دارد:

۱٫ استفاده از شبکه وایرلس

۲٫ استفاده از شبکه LAN

بعد از اتصال کامپیوتر ها به یکدیگر شما نیاز به یک نرم افزار مدیریت کافی نت دارید. این نرم افزار برای مدیریت هزینه کاربر و مدت زمان استفاده آن بکار میرود و میتواند بر روی سیستم ها از طریق سیستم سرور نظارت کامل داشته باشد و آن را مدیریت کند.

 

گیم نت

همچنین امروزه با گسترش بازی های کامپیوتری و بیشتر شدن طرفدارانش، شرکت های بازی سازی اقدام به تولید بازی های چند نفره کرده ند که از محبوبیت زیادی نیز برخوردار هستند.

این بازی ها را میتوان در منزل با یک یا چند کامپیوتر راه اندازی و بازی کرد. مکان هایی ایجاد شده اند که با شبکه کردن سیستم های زیادی میتوانید با تعداد افراد بیشتری به صورت آنلاین به بازی بپردازید و لذت بیشتری ببرید. به این مکان ها در اصطلاح گیم نت گفته میشود. نوع دیگری از بازی های چند نفره نیز به صورت آنلاین با استفاده از اینترنت نیز امکان پذیر است. چون این بازی ها نسبت مستقیمی با کیفیت اینترنت دارند ممکن است گاهی دردسر ساز شوند و نتوانید لذت کافی را از این بازی ها ببرید

برای اتصال کامپیوترها به یکدیگر در یک گیم نت دو راه وجود دارد. یکی بوسیله کابل شبکه و راه اندازی شبکه LAN ، و دیگری استفاده از تجهیزات بیسیم و راه اندازی شبکه WLAN

برای راه اندازی گیم نت بوسیله شبکه WLAN باید از تجهیزات بیسیم قوی و با کیفیت استفاده شود تا در هنگام بازی کردن به اصطلاح کاربر دچار لگ نشود و بازی به صورت روان اجرا شود.

این تجهیزات بسیار پر هزینه هستند و برای راه اندازی گیم نت اصولا پیشنهاد نمیشوند. بهترین روش برای راه اندازی گیم نت استفاده از شبکه LAN میباشد.

کلیه هموطنان عزیز که علاقه به راه اندازی کافی نت یا گیم نت را دارند میتوانند در خصوص راه اندازی این شغل با کارشناسان ما از طریق صفحه تماس با ما مشاوره کنند. 

بازدید: 1710

post

امنیت خود را به ما بسپارید !

قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .
اکنون برای تمام استفاده کنندگان از اینترنت این سوال پیش می آید که آیا اینترنت ما امن است؟
اینترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهدیدات امنیتی است که برخی از آنان بسیار جدی و مهم بوده و برخی دیگر از اهمیت کمتری برخوردار می باشند :
استفاده از اینترنت شما برای تهاجم علیه دیگران
سرقت اطلاعات حساس نظیر شماره کارت اعتباری و خرید غیر مجاز با استفاده از آن
عملکرد ویروس های کامپیوتری که می تواند منجر به حذف اطلاعات موجود بر روی یک کامپیوتر شود(یا دستیابی به اطلاعات شخصی نظیر عکس ها و فیلم های شما) .
نفوذ افراد غیر مجاز به کامپیوتر شما و تغییر فایل ها.
و نکته بسیار مهمی که وجود دارد این است که شما در برابر اینترنتی که استفاده میکنید مسئول هستید.
زمانی که شما به اینترنت متصل میشوید از طرف سرویس دهنده اینترنت خود یک آی پی میگیرید(نشانی عددی است که به هریک از دستگاه‌ها و رایانه‌های متصل به شبکهٔ رایانه‌ای که بر مبنای نمایه TCP/IP (از جمله اینترنت) کار می‌کند، اختصاص داده می‌شوند.) آدرس آی پی شما یکتاست و در آن لحظه که به شما اختصاص داده میشود به هیچ شخص دیگر داده نمیشود. تمامی اطلاعات از جمله زمان و ساعت اختصاص آی پی به شما در شرکت سرویس دهنده اینترنت شما ثبت میگردد و اگر از آی پی اینترنت شما جرمی صورت گیرد (مثلا سرعت اطلاعات کارت بانکی شخص دیگری) مسئولیت آن جرم با شماست !
پس بنابراین در صورتی که مودم اینترنت شما توسط شخص دیگری هک شود باید آرزو کرد که آن شخص فقط از حجم اینترنت شما جهت دانلود فیلم یا هرچیز پرحجم دیگری استفاده کند و نفوذ به اینترنت شما شامل انجام جرایم رایانه ای نشود.
و باز هم این سوالات پیش میاید…
آیا اینترنت شما امن است؟
آیا تنها استفاده کردن از آنتی ویروس کافی است؟
آنتی ویروس و فایروال شما میتواند از دسترسی افراد به مودم شما جلوگیری کند؟
آیا افرادی که در شعاع ۲۰۰ متری از مودم شما قرار دارند را میشناسید؟
آیا تاکنون محاسبه کرده اید که در ماه چقدر هزینه برای اینترنت منزل یا محل کار یا سازمان خود پرداخت میکنید؟
آیا میتوانید مصرف اینترنت استفاده کنندگان مجاز (افراد خانواده یا پرسنل شرکت یا سازمان) خود را کنترل کنید ؟
شرکت مهندسی داده پردازان جوان مفتخر است که در کلیه شهرهای ایران بویژه شهرستان اهواز پاسخگوی کلیه سوالات و نیازهای شما در خصوص امنیت دسترسی به اینترنت خانگی یا اداری شما باشد.
همچنین این شرکت با پیاده سازی لایه های مختلف امنیتی و مدیریتی جهت اینترنت منازل،دفاتر کوچک و سازمان های بزرگ و آموزش به افراد میتواند بستر امنیت اینترنت و شبکه شما را فراهم آورد.
و در این بستر امن به شما آموزش میدهیم که خودتان امنیت خود را فراهم آورید و نحوه استفاده هر شخص شامل مدت زمان استفاده،فایلهایی که مجاز به دانلود هستند با ایجاد حساسیت بر روی پسوند فایل،سایتها و نرم افزارهای مجاز و میزان حجم استفاده هرکدام از افراد از اینترنت را مدیریت کنید.
و در پایان این اطمینان را به شما میدهیم که هزینه ای که برای پیاده سازی این بستر امن و آموزش استفاده از آن پرداخت میکنید بسیار کمتر از اینترنتی است که بدون مدیریت و امنیت راه اندازی میشود.

بازدید: 211

post

سیستم حضور و غیاب – کنترل تردد

ارائه دستگاه های حضور و غیاب مبتنی بر تکنولوژی تشخیص چهره، اثر انگشت و کارت بدون تماس

تولید و ارائه انواع گیت کنترل تردد نفر مطابق با استاندارد های روز دنیا به همراه دستگاه های کنترل تردد مربوطه

ارائه راه کار های بیومتریک (اثر انگشت، چهره، عنبیه)

ارائه نرم افزار های تخصصی کنترل نیروی انسانی و پرسنل

در همین خصوص این شرکت آمادگی کامل خود را جهت انجام پروژه های کنترل تردد در راستای کنترل نیروی انسانی، خودرو  و ارائه خدمات فنی و مهندسی و نرم افزاری به ارگان ها، سازمانها و شرکت ها، اعلام میدارد.

اعتقادمان بر این است تا اراده هست، راهی نیز در پاسخ بههمه سوالات وجود دارد و بر این باوریم که در این بین یا راهی خواهیم یافت، یا راهی هموار ساخته و یا از نو خواهیم ساخت.

امید است با اتکال به خداوند متعال از این مسئولیت سنگین سربلند برآییم و به این مهم دست یابیم.

بازدید: 186

post

VOIP چیست؟

VoIP( برگرفته از Voice over internet protocol ) به معنای (انتقال همزمان مکالمات تلفنی بر روی یک شبکه دیتا) که با نام IP تلفنی نیز از آن یاد می شود ، امکان استفاده از اینترنت برای مکالمات تلفنی را فراهم می نماید . در مقابل استفاده از خطوط تلفن سنتی ، VoIP از فن آوری دیجیتال استفاده می نماید و نیازمند یک اتصال broadband نظیر DSL است .VoIP یک روش برای تبدیل سیگنال های آنالوگ صوت به داده های دیجیتال است که از طریق اینترنت منتقل می شوند. یک روش مجازاً رایگان برای برقرای ارتباطات تلفنی در هر جای دنیا تبدیل کند. فقط کافی است هزینه ISP را بپردازید. هدف از این‌کار غلبه گام‌به‌گام بر چالش‌هایی است که انتقال ترافیک صوتی را برروی بستر نه چندان باکیفیت شبکه‌های محلی با خطر روبه‌رو می‌سازد. از این‌رو پیمودن این مسیر، لازمه تضمین موفقیت پروژه های VoIP سازمانی است. مکالمات تلفنی مبتنی بر IP، تفاوت‌های بنیادینی با ارتباطات داده دارند و کیفیت این مکالمات ارتباط تنگاتنگی با کارایی شبکه دارد. به‌طوری‌که هرگونه تاخیر در تبادلات سطح شبکه، افت کیفیت محسوسی را به همراه خواهد داشت. التزام مدیران شبکه به ارتقای کارایی LAN، خطوط و تجهیزات دسترسی به شبکه گسترده، و به‌کارگیری ابزارهای مدیریت و کنترل کیفیت، شرط موفقیت پروژه‌های VoIP است.

این تکنولوژی برای کسب و کارهای متوسط و بزرگ مناسب است و برای مصارف خانگی به صرفه نمیباشد

در حال حاضر شرکت های مخابراتی پیشگام در دنیا، پس از وقوف به امکانات بی پایان این تکنولوژی جدید، در حال تأسیس مراکز VoIP در سراسر دنیا هستند و فروش سیستمهای تلفن VoIP روز به روز در حال گسترش است. اگر شما تصمیم به پیاده سازی سیستم VoIP در سازمان خود دارید، ابتدا مشخص کنید که کدام یک از تجهیزات تلفنی فعلی تان را می توانید حفظ کنید. بدین ترتیب می توانید به میزان زیادی در هزینه ها صرفه جویی کنید. بسیاری از سیستم های تلفن دیجیتال با افزودن کم ترین سخت افزار و به روزرسانی نرم افزار دارای قابلیت آدرس دهی می شوند.
علاوه بر این شما باید مطمئن باشید که تمامی دستگاه های مورد استفاده شما مانند فکس، پردازشگر کارت اعتباری، سیستم های امنیتی و … می توانند به صورت یکپارچه به سیستم تلفن VoIP شما متصل شود. توصیه می شود که هیچ گاه سعی نکنید با خریدن تلفن های VoIP دست دوم در هزینه ها صرفه جویی کنید. به خاطر داشته باشید که VoIP یک تکنولوژی جدید بوده و حتی ممکن است تجهیزات مربوط به یک سال قبل هم از رده خارج شده باشند. هم چنین هزینه نصب چه تلفن شما نو باشد چه دست دوم تفاوتی نمی کند، و حتی ممکن است در صورت استفاده از تلفن های دست دوم مجبور شوید هزینه خدمات بیش تری بپردازید.

مزایای VoIP 

از آن جایی که با استفاده از VoIP شما از هر جایی که به پهنای باند مناسب دسترسی داشته باشید، می توانید ارتباط برقرار کنید، کاربران می توانند هنگام مسافرت ATAها یا IP Phoneهایشان را همراه داشته باشند و به تمام خدماتی که تلفن خانگی شان ارائه می دهد دسترسی داشته باشند.
برخی افراد از یک soft phone برای دسترسی به سرویس VoIPشان استفاده می کنند. یک soft phone یک نرم افزار ویژه است که سرویس VoIP را به کامپیوتر یا laptop شما load می کند. این برنامه ها این امکان را به شما می دهد که از طریق laptopتان از هرجای دنیا که به یک ارتباط با پهنای باند مناسب دسترسی داشته باشید ارتباط تلفنی برقرار کنید.
اغلب شرکت های تلفنی سنتی هزینه سرویس های اضافی را در صورت حساب شما می گنجانند. در حالی که اگر از سرویس دهنده های VoIP استفاده کنید، این سرویس ها استاندارد به حساب می آید. سرویس هایی مثل:
▪ Caller ID
▪ Call Waiting
▪ Call Transfer
▪ Repeat Dialing
▪ Return Call
▪ Three-way Dialing
بعضی از سرویس دهندگان VoIP مزایای بیش تری در مورد فیلتر کردن تماس های تلفنی ارائه می دهند. این قابلیت های اضافی به شما این امکان را می دهد که در مورد چگونگی انتقال تماس های تلفنی بر اساس اطلاعات Caller ID تصمیم گیری نمائید. این قابلیت ها به شما امکان انجام کارهای زیر را می دهد:
۱) انتقال تماس تلفنی به یک شماره تلفن خاص (Forwarding)
۲) ارسال مستقیم تماس به Voicemail
۳) ارسال پیغام اشغال بودن مشترک به تماس گیرنده
۴) امکان سرویس در دسترس نبودن مشترک
بسیاری از سرویس های VoIP امکان بررسی Voicemail شما را از طریق اینترنت و یا توسط فایل پیوست نامه الکترونیکی که به کامپیوتر یا PDA شما ارسال شده است را می دهد. در هنگام تهیه سرویس VoIP از سیستم تلفن و سرویس دهنده VoIP در مورد قابلیت های آن ها و هزینه خدمات سوال کنید.
برای مدیران شبکه، سیستم تلفن VoIP به این معنی است که به جای دو شبکه تنها با یک شبکه روبرو هستند. جابجایی سیستم VoIP نیز به آسانی صورت می گیرد. این بدین دلیل است که اکثر سیستم های تلفن مورد استفاده در شبکه VoIP دارای رابط Web بوده و به راحتی توسط مدیر شبکه قابل مدیریت هستند. پروسه MAC(Move, Add, Change) به راحتی قابل انجام خواهد شد و لازم نیست برای هر بار انجام MAC با سرویس دهنده تان تماس بگیرید. تمام این ها به معنای هزینه کم تر برای سازمان شما می باشد.
یکی دیگر از منافعی که برای شرکت های دارای VoIP می تواند وجود داشته باشد این است که شعب سازمان ها می توانند در سرتاسر دنیا پراکنده شده باشند و نیازی به مجتمع بودن آن ها نیست.
مزایای استفاده از VoIP نسبت به PSTN 
در زمان استفاده از خطوط PSTN ، کاربران عملا” هزینه زمان استفاده شده توسط شرکتی که مدیریت خط PSTN را برعهده دارد ،‌ پرداخت می نمایند و هر اندازه که بیشتر با تلفن صحبت نمایند هزینه بیشتری را نیز می بایست پرداخت نمایند. علاوه بر این ، نمی توان بطور همزمان با بیش از یک شخص گفتگو نمود .در فن آوری VoIP می توان هر زمان و با هر شخص گفتگو نمود . کافی است که در آن مقطع زمانی سایر افرادی که شما می خواهید با آنان گفتگو نمائید نیز به اینترنت متصل شده باشند . مکالمه برقرار شده تا زمان دلخواه ( مستقل از هزینه های مربوطه ) می تواند ادامه یابد. علاوه بر این ، می توان در یک زمان با چندین نفر گفتگو نمود . در زمان گفتگو با سایر افراد و بطور همزمان می توان با آنان داده ئی ( نظیر تصاویر ، نمودارها و تصاویر ویدیوئی ) را نیز مبادله نمود .

چرا تاکنون از این فن آوری در ابعاد گسترده ای استفاده نشده است ؟

در این بخش لازم است به برخی مسائل حاصل از ائتلاف بین معماری VoIP و اینترنت اشاره گردد. مبادله داده صوتی می بایست به صورت بلادرنگ و بدون توقف انجام گردد و این موضوع با معماری نامتجانس اینترنت که ممکن است از تعدادی روتر ( ماشین هائی که مسیریابی بسته های اطلاعاتی را انجام می دهند ) به منظور مسیریابی بسته های اطلاعاتی استفاده نماید، همخوانی نداشته و می تواند باعث بروز مسائل خاصی نظیر افزایش زمان RTT ( برگرفته Round Trip Time ) گردد . بنابراین ، می بایست با اعمال تغییرات لازم و بکارگیری فن آوری های دیگر ، زمینه استفاده موثر از فن آوری VoIP را فراهم نمود .

VoIP چگونه کار می کند؟
متداولترین کاربرد VoIP برای موارد شخصی و استفاده در منازل ، سرویس های تلفنی مبتنی بر اینترنت است که با محوریت یک سوئیچ تلفن انجام می شود . با استفاده از فن آوری فوق ، استفاده کنندگان می توانند همچنان دارای یک شماره تلفن باشند . در چنین مواردی ممکن است از یک آداپتور نیز استفاده گردد. آداپتور فوق این امکان را دراختیار استفاده کننده قرارخواهد داد تا بتوانند از یک تلفن معمولی نیز استفاده نمایند .
در زمان استفاده از سرویس فوق ، مخاطب شما متوجه این موضوع نخواهد شد که شما از فن آوری VoIP استفاده می نمائید و قادر به تشخیص دقیق تفاوت سرویس فوق نسبت به یک تلفن سنتی نمی باشد . در گذشته ای نه چندان دور ، پیشگامان عرصه های علمی به این نتیجه رسیدند که می توان یک سیگنال را به صورت دیجیتال و در یک مسافت طولانی ارسال نمود . بدین منظور می بایست قبل از ارسال سیگنال ، آن را با استفاده از یک مبدل آنالوگ به دیجیتال(ADC) ، دیجیتال و سپس ارسال و در نقطه پایانی انتقال،با استفاده از یک مبدل دیجیتال به آنالوگ(DAC) مجددا” آن را به آنالوگ تبدیل نمود .فن آوری VoIP نظیر آنچه اشاره گردید کار می کند . در ابتدا ، صدای دیجیتال شده در بسته های اطلاعاتی قرار می گیرد و پس از ارسال در مقصد مجددا” به صوت تبدیل می گردد. با ذخیره اطلاعات به فرمت دیجیتال می توان بر روی آنان کنترل بهتری را اعمال نمود . مثلا” می توان آنان را فشرده ، مسیر آنان را تعیین و یا آنان را به یک فرمت جدید دیگر تبدیل نمود .
شبکه های مبتنی‌ بر پروتکل TCP/IP از بسته های اطلاعاتی IP تشکیل می گردند ،که شامل یک هدر ( برای کنترل ارتباطات ) و یک paylaod  به منظور مبادله داده می باشند . فن آوری VoIP از بسته های اطلاعاتی IP به منظور حرکت در شبکه و رسیدن به مقصد نهائی استفاده می نماید .

نحوه برقراری ارتباط

با سیستم های VoIP به یکی از سه روش زیر می توان ارتباط تلفنی برقرار کرد:
۱)   ATA (gateway) ((Analog Telephone Adaptor
ساده ترین روش برقراری ارتباط VoIP با استفاده از ATA)Analog Telephone Adaptor)ها که gateway هم نامیده می شوند، می باشد. این ابزارها این امکان را به شما می دهند که از تلفن های آنالوگ استاندارد فعلی تان استفاده کنید(اگر هنوز از تلفن های آنالوگ استفاده می کنید). به آسانی می توانید handset استانداردتان را به ATA متصل کنید، سپس ATA را به کامپیوتر یا ارتباط اینترنت تان وصل کنید. با این کار قادر به برقراری ارتباط VoIP خواهید بود. ATA سیگنال آنالوگ را از تلفن استاندارد شما می گیرد و آن را به سیگنال دیجیتال آماده برای انتقال در بستر اینترنت تبدیل می کند. همراه برخی ATAها یک نرم افزار هست که روی کامپیوتر load می شود و شما را قادر می سازد که آن را برای VoIP با دقت پیکربندی کنید.
۲)  IP Phones
دارای یک کانکتور RJ ۴۵ Ethernet به جای کانکتورهای استاندارد RJ ۱۱ هستند. این تلفن ها تمام نرم افزارها و سخت افزارهای لازم برای برقراری ارتباطات VoIP را به صورت built-in دارند. مستقیمأ به روتر شما وصل می شوند و یک ورودی سریع و مقرون به صرفه به دنیای VoIP فراهم می کنند.
۳)  کامپیوتر به کامپیوتر
این روش آسان ترین روش استفاده از تکنولوژی VoIP است. شرکت های زیادی هستند که نرم افزارهای مقرون به صرفه ای ارائه می دهند که می توانید برای این نوع VoIP از آن ها استفاده کنید. معمولاً تنها مبلغی که باید پرداخت کنید فقط هزینه ماهانه ISP است. تمام آن چه که نیاز دارید یک میکروفون،بلندگو، یک کارت صدای مناسب و یک ارتباط اینترنت با سرعت مناسب است.
شرکت های تلفنی بزرگ امروزه با استفاده از VoIP هزاران تماس تلفنی راه دور را از طریق یک circuit switch به درون یک IP gateway مسیردهی می کنند. این داده ها در طرف دیگر توسط یک gateway دریافت شده و سپس با یک circuit switch محلی دیگر مسیردهی می شود. هر روزه شرکت های بیش تری سیستم های تلفنی VoIP را نصب می کنند و تکنولوژی VoIP در حال رشد است.

 نحوه ایجاد یک اتصال VoIP

برای ایجاد یک ارتباط مبتنی بر VoIP ،‌ می بایست مراحل زیر را دنبال نمود ( تمامی مراحل می بایست به صورت بلادرنگ انجام گردد).

  • تبدیل سیگنال آنالوگ به دیجیتال : تبدیل سیگنال صوتی آنالوگ به سیگنال دیجیتال ( مجموعه ای از صفر و یک ) توسط یک مبدل آنالوگ به دیجیتال ( ADC )
  • فشرده سازی سیگنال دیجیتال : پس از تبدیل سیگنال صوتی به دیجیتال ، بیت های موجود می بایست بر اساس یک فرمت مناسب فشرده تا آماده ارسال گردند . در این رابطه از پروتکل های متعددی استفاده می گردد . PCM و استاندارد ITU-T G.711 نمونه هائی در این زمینه می باشند .
  • استفاده از یک پروتکل بلادرنگ : در این مرحله ، بسته های صوتی در بسته های اطلاعاتی و با استفاده از یک پروتکل بلادرنگ ( عموما” RTP بر روی UDP ) قرار می گیرند.
  • استفاده از یک پروتکل سیگنالینگ : در این مرحله لازم است از یک پروتکل سیگنالینگ به منظور فراخوانی کاربر استفاده گردد . پروتکل ITU-T H323 نمونه ای دراین زمینه می باشد .
  • تبدیل سیگنال دیجیتال به آنالوگ : در سمت گیرنده ، می بایست بسته های اطلاعاتی از یکدیگر مجزاء ، داده ها استخراج و به سیگنال های صوتی آنالوگ تبدیل و در نهایت برای کارت صدا و یا تلفن ارسال گردند .

بازدید: 186

Unlocker 1.9.2 – حذف فایلی که هنگام پاک کردن پیغام خطا میدهد

Unlocker 1.9.2 احتمالا تا به حال با موارد زیادی برخورد کرده اید که یک فایل یا فولدر در ویندوز به هر دلیل حذف نمی شود. برای رفع این مشکل و حذف کامل و پیشرفته این فایلها و فولدرها نرم افزار Unlocker را به شما توصیه می کنیم.

برخی از ویژگیهای Unlocker :

  • قابلیت حذف پوشه و فایل ها در صورتی که حذف نمی شوند.

  • قابلیت تغییر نام پوشه و فایل ها در صورتی که نام آنها تغییر نمی کند.

  • اضافه شدن آیکون برنامه در لیست کلیک راست موس.

  • پشتیبانی از زبان های مختلف از جمله زبان فارسی.

  • اجرای خودکار برنامه در هنگام لوگین ویندوز.

  • سازگار با ویندوز های مختلف.

معمولا وقتی نمیتوانید یک فایل را حذف کنید یکی از این خطاها نمایش داده میشود:

There has been a sharing violation

Cannot delete file: Access is denied

The source or destination file may be in use

The file is in use by another program or user

Make sure the disk is not full or write-protected and that the file is not currently in use

دلیل این مشکل معمولا این است که فایل مورد نظر توسط برنامه دیگری در حال استفاده است. این برنامه میتوانید اکسپلورر ویندوز و یا یک نرم افزار دیگر باشد. طبیعی است که وقتی سیستم عامل در حال خواندن یا پردازش یک فایل است، آن را قفل میکند تا قابل حذف نباشد. در این مواقع فولدری که فایل مورد نظر در آن قرار دارد هم قابل حذف نیست.

برای حل این مشکل، میتوانید از نرم افزار Unlocker استفاده کنید. این نرم افزار میتواند تمام پردازش ها و ارتباطات یک فایل با سیستم عامل را قطع کند. و سپس شما قادر خواهید بود آن فایل را حذف کنید.

علاوه بر مشکل پاک کردن، گاهی اوقات امکان تغییر نام (Rename) یک فایل یا فولدر هم وجود ندارد. دلیل این مشکل هم مثل مشکل قبلی است.

 نرم افزار Unlocker به کلیک راست اضافه میشود و شما میتوانید روی هر فایل یا فولدری آن را اجرا کنید. به این ترتیب قادر خواهید بود فایل ها یا فولدر هایی که در هنگام حذف خطا میدهند و حذف نمیشوند را به راحتی پاک کنید.

نسخه جدید نرم افزار حذف فایل هایی که حذف نمی شوند، Unlocker1.9.2 را میتوانید به صورت رایگان دریافت کنید:

download-w

بازدید: 170