بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

برنامه نویسی با هوش مصنوعی از طریق Codeium


برنامه نویسی با هوش مصنوعی

همانطور که میدانید، تاکنون استفاده از ChatGPT برای نوشتن کد‌های برنامه نویسی تجربه ای مبهم بوده و ممکن است با چالش های زیادی همراه باشد. اما با وجود اکستنشن جدید برای محیط توسعه VS Code، این تجربه بهبود یافته و کدنویسی به یک سطح جدید از سهولت و سرعت دست یافته است. در این پست به معرفی اکستنشن VS Code به نام Codeium برای برنامه نویسی با هوش مصنوعی میپردازیم.

اکستنشن Codeium چیست؟

اکستنشنی است که به برنامه نویسان این امکان را می‌دهد که با بهره‌گیری از هوش مصنوعی و توانایی های ChatGPT، کد خود را به سرعت تکمیل کنند. با دانلود و نصب این اکستنشن، برنامه‌نویسان می‌توانند از ویژگی هایی همچون تکمیل خودکار کد در لحظه، شناسایی و رفع اشکالات کد، و حتی نوشتن کد بر اساس دستورات فارسی استفاده کنند.

برای دانلود و استفاده از آن بر روی انواع ادیتورهای متن، میتوانید به وب سایت آن به نشانی زیر مراجعه کنید.

https://codeium.com/download

برنامه نویسی با هوش مصنوعی از طریق Codeium

توجه داشته باشید که برای هر ادیتوری که استفاده میکنید، میتوانید از قسمت نصب extensionها، اقدام به نصب و استفاده از آن بکنید. همچنین راهنمای نصب و روش استفاده از آن برای هر ادیتور در وب سایت آن موجود است.

در این اکستنشن، مهمترین ویژگی‌ها به شرح زیر است:

  • تکمیل خودکار کد: Codeium قابلیت تشخیص نقاط تکمیل کد را دارد و به برنامه نویسان این امکان را می‌دهد که با استفاده از پیشنهادات ChatGPT، کد خود را به سرعت تکمیل کنند.
  • شناسایی و رفع اشکالات کد: اکستنشن به صورت خودکار اشکالات موجود در کد را شناسایی کرده و پیشنهاداتی برای رفع آن‌ها ارائه می‌دهد. این ویژگی به برنامه نویسان کمک می‌کند تا کد خود را بهبود دهند.
  • پشتیبانی از زبان فارسی: این اکستنشن به عنوان یک ویژگی منحصر به فرد، از زبان فارسی نیز پشتیبانی می‌کند. بنابراین، برنامه نویسان فارسی زبان نیز می‌توانند به راحتی از این اکستنشن استفاده کنند.
  • نوشتن کد بر اساس دستورات فارسی: یکی از قابلیت‌های منحصر به فردی که Codeium دارد، توانایی نوشتن کد بر اساس دستورات فارسی است. این به برنامه نویسان این امکان را می‌دهد که با سادگی دستورات مورد نیاز خود را به اکستنشن بدهند و کد متناظر به آن‌ها تولید شود.

نتیجه گیری

به طور خلاصه، اکستنشن Codeium با تلفیق هوش مصنوعی با برنامه نویسی، به برنامه نویسان این امکان را می‌دهد که به سرعت و با دقت کد بنویسند و از امکانات هوش مصنوعی برای بهبود کیفیت کد خود بهره مند شوند.

آیا دسترسی به کامپیوتر خاموش از راه دور امکان پذیر است؟

آیا دسترسی به کامپیوتر خاموش از راه دور امکان پذیر است؟

ممکن است برای شما هم این سوال پیش آید که آیا شخصی می‌تواند به کامپیوتر شما در زمانی که خاموش است دسترسی پیدا کند؟ پاسخ این سوال بله است. در این مقاله به چگونگی کنترل یک کامپیوتر خاموش از راه دور از طریق فناوری مدیریت فعال اینتل یا AMT می پردازیم.

فناوری مدیریت فعال اینتل (AMT) چیست؟

در دنیای امروز که دسترسی از راه دور به دستگاه‌ها به شدت رایج شده است، شناخت فناوری‌هایی که این امکان را ارائه می‌دهند بسیار حیاتی است. یکی از این فناوری‌ها، فناوری مدیریت فعال اینتل (Intel Management engine) است. این یک ویژگی مبتنی بر سخت‌افزار است که به شما این امکان را می‌دهد که حتی زمانی که کامپیوتر شما خاموش است، از راه دور دسترسی داشته باشید. اگرچه برای مدیران فناوری اطلاعات این یک مزیت است، اما اگر به درستی پیکربندی نشود، ممکن است یک خطر پنهان باشد. بنابراین این مقاله به شما توضیح می‌دهد که اینتل AMT چگونه کار می‌کند، چگونه می‌تواند مفید باشد و چگونه می‌توانید از آن محافظت کنید.

ممکن است شاهد حوادثی باشید که کاربران غیرمجاز به دستگاه شخص دیگر دسترسی یافته و کنترل آن را به دست می‌آورند. از اینجا به واقعیتی پی می‌بریم که یکی از فناوری‌هایی که در این مورد نقش دارد، فناوری مدیریت فعال اینتل (AMT) است.

فناوری مدیریت فعال اینتل (AMT) چگونه می‌تواند مفید باشد؟

این فناوری برای تعمیر و نگهداری دستگاه‌ها و همچنین به‌روزرسانی‌های نرم‌افزاری مفید است. از این رو، این ویژگی در سازمان‌ها با تعداد زیادی رایانه کاربرد دارد.

مهم‌ترین نکته در درک عملکرد Intel AMT، شناخت حالت‌های رایانه‌ی شما است. یک رایانه دارای حالت‌های مختلفی از جمله عملیاتی تا خاموش است. اینتل AMT توانایی دسترسی به رایانه‌ی شما را در حالت‌های کم‌مصرف از روشنایی به خاموش دارد. به طور ساده، زمانی که رایانه خاموش است، برخی قطعات در حالت کم مصرف باقی می‌مانند و به مثابه یک سیستم کم توان نگه داشته می‌شوند. این به اینتل AMT اجازه می‌دهد که در این حالت‌ها دسترسی داشته باشد.

چگونه می‌توان از خود در برابر آسیب پذیری‌های اینتل AMT محافظت کرد؟

اگر دارای سخت افزار اینتل هستید و نگرانی امنیتی دارید، تا چه اندازه می‌توانید از خود محافظت کنید؟

  • بررسی AMT فعال یا غیرفعال: اولین گام برای محافظت از خود این است که بررسی کنید آیا AMT در سخت‌افزار شما فعال است یا خیر. این کار معمولاً از طریق تنظیمات BIOS یا UEFI سیستم انجام می‌شود.

آیا دسترسی به کامپیوتر خاموش از راه دور امکان پذیر است؟

  • تنظیم احراز هویت قوی: اگر AMT را فعال نگاه دارید، مطمئن شوید که از احراز هویت قوی مانند رمز عبور پیچیده استفاده می‌کنید.
  • استفاده از رمزگذاری: Intel AMT از رمزگذاری برای ارتباطات استفاده می‌کند. اگر نیاز به افزایش امنیت دارید، می‌توانید این ویژگی را فعال کنید.
  • به‌روزرسانی منظم: مانند سایر نرم‌افزارها، ممکن است در فناوری مدیریت فعال اینتل هم آسیب پذیری هایی کشف شود. بنابراین، همیشه نرم‌افزار AMT را به‌روز نگه دارید.
  • غیرفعال کردن AMT: اگر یک کاربر عادی هستید و به امکانات پیشرفته AMT نیاز ندارید، می‌توانید آن را به‌صورت کامل غیرفعال کنید. این به عنوان اقدامی اضافی از امنیت برای افرادی که تخصص فنی ندارند مناسب است.

نتیجه گیری

به عنوان جمع‌بندی، فناوری مدیریت فعال اینتل یا Intel AMT، یک ابزار قدرتمند است که با مزایا و خطرات خود همراه است. با شناخت عمیق از نحوه کار آن و اعمال اقدامات امنیتی مناسب، می‌توانید از مزایا آن بهره‌مند شوید و به خطرات آن پیشگیری کنید. به علاوه، در عصر امروزی که حملات سایبری در حال افزایش هستند، آگاهی از امنیت سایبری و تهدیدات ممکن در محیط‌های مختلف بسیار ارزشمند است.

نحوه ارسال پاسخ خودکار در دایرکت اینستاگرام

نحوه ارسال پاسخ خودکار در دایرکت اینستاگرام

ممکن است شما هم دوست داشته باشید که نحوه ارسال پاسخ خودکار در دایرکت اینستاگرام را یاد بگیرید. این زمانی ارزش پیدا میکند که پیج شما فالور زیاد داشته باشد و تعداد پیام های شما زیاد باشد، که در اینصورت پیگیری اینکه به چه کسی پاسخ داده‌اید و چه کسی هنوز منتظر پاسخ است، دشوار است. در این مقاله به نحوه ارسال پیام خودکار در اینستاگرام با استفاده از قابلیت پاسخ‌دهی خودکار متا می پردازیم.

ارسال پاسخ خودکار از طریق Meta Business Suite

Meta Business Suite یک مجموعه ابزار رایگان است که به شما کمک می کند تمام حساب ها و فعالیت های تجاری خود را در یک مکان مدیریت کنید. شامل ابزارهایی برای مدیریت فیس بوک، اینستاگرام، مسنجر، واتساب و تبلیغات فیس بوک است. همچنین می توانید از آن برای ارسال پیام ها، مشاهده نظرات و پاسخ به آنها، مدیریت تبلیغات و پیگیری عملکرد خود استفاده کنید. ما در این مقاله از قابلیت ارسال پاسخ خودکار آن استفاده میکنیم.

نحوه ارسال پاسخ خودکار در دایرکت اینستاگرام

برای استفاده از قابلیت ارسال خودکار پیام لازم است تا مراحل زیر را دنبال کنید که در ادامه هر کدام را بررسی میکنیم:

  • تغییر اکانت به بیزینس مود
  • متصل کردن اکانت به Meta Business Suite
  • فعال کردن قابلیت پاسخ خودکار در دایرکت

تغییر حساب اینستاگرام به business

فقط کاربران اینستاگرامی که دارای حساب تجاری یا business هستند می‌توانند پروفایل خود را به Meta Business Suite متصل کنند. Meta Business Suite ابزاری که پاسخ دهی خودکار را در اینستاگرام و فیسبوک ارائه می‌کند. بنابراین، اگر قبلاً این کار را نکرده اید، از طریق مراحل زیر حساب خود را به بیزینس تغییر دهید:

  • یک حساب شخصی (personal) باز کنید.
  • به پروفایل خود بروید و روی آیکون سه خط در گوشه سمت راست بالا ضربه بزنید.
  • Settings را باز کرده و Account را انتخاب کنید.
  • روی Switch to Professional account کلیک کنید.
  • پروفایل business یا creator را انتخاب کنید (هر دو با پاسخگوی خودکار کار می کنند).

نحوه ارسال پاسخ خودکار در دایرکت اینستاگرام

متصل کردن حساب اینستاگرام به Meta Business Suite

در مرحله بعد، به Meta Business Suite (که قبلاً به عنوان Facebook Business Manager شناخته می شد) بروید و حساب اینستاگرام خود را لینک کنید:

  • به پروفایل خود بروید و روی آیکون سه خط در گوشه سمت راست بالا ضربه بزنید.
  • Settings را باز کرده و Account را انتخاب کنید.
  • Sharing to other apps را انتخاب کنید.
  • Facebook را انتخاب کنید و اطلاعات ورود خود را وارد کنید.
  • به تنظیمات اینستاگرام خود برگردید و Privacy را انتخاب کنید.
  • روی Messages کلیک کنید.
  • دکمه Allow access to messages را روی On قرار دهید.

نحوه ارسال پاسخ خودکار در دایرکت اینستاگرام

فعال کردن قابلیت پاسخ خودکار در دایرکت

اکنون که حساب اینستاگرام شما با Meta Business Suite لینک شده است، می توانید پاسخ دهی خودکار را برای هر کسی که به حساب شما دایرکت ارسال می کند روشن کنید. در ادامه نحوه انجام آن آمده است:

  • Meta Business Suite را باز کنید و Instant reply را انتخاب کنید.
  • دکمه Instant reply را روشن کنید.
  • مطمئن شوید که تیک کادر اینستاگرام زده شده است.

نحوه ارسال پاسخ خودکار در دایرکت اینستاگرام

  • متن پاسخ خودکار را در قسمت message وارد کنید.
  • دکمه personalization به شما امکان می‌دهد به طور خودکار نام مشتریان، نام خود یا آدرس خود را اضافه کنید. می توانید قبل و بعد از آن ها متنی بنویسید.
  • در انتها روی Save changes کلیک کنید.

نحوه ارسال پاسخ خودکار در دایرکت اینستاگرام

پیامی که توسط پاسخگوی خودکار ارسال می شود بسته به مخاطبان شما می تواند متفاوت باشد، اگرچه بهترین پاسخگوی خودکار اینستاگرام معیارهای زیر را دارد:

  • پیام یک فالور را تایید و از صبر آن ها تشکر می کند.
  • به سوال (در صورت امکان) پاسخ می دهد. اکثر کسب و کارها به سوالات متداول در پاسخگوی خود پاسخ می دهند.
  • یک بازه زمانی را نشان می دهد که چه مدت باید منتظر پاسخ از طرف اینفلوئنسر باشند.

مهم نیست که چه تعداد فالوور دارید، ابزار پاسخگوی خودکار اینستاگرام راهی فوق العاده برای نشان دادن قدردانی از کاربران اینستاگرامی است که به حساب شما پیام ارسال می کنند، سؤال آن ها را تشخیص می دهند و یک بازه زمانی تخمینی برای پاسخ ارائه می دهند.

تفاوت های Broadband و Baseband


تفاوت های Broadband و Baseband

در این مقاله می خواهیم دو روش ارسال اطلاعات از طریق رسانه‌های انتقالی یعنی Baseband و Broadband را بررسی کنیم و در واقع تفاوت های Broadband و Baseband را ببینیم. اگر Baseband را به عنوان مسیر راه آهن و Broadband را به عنوان بزرگراه در نظر بگیرید. در یک زمان، تنها یک قطار می تواند در یک مسیر راه آهن حـرکت کند، همانند انتقال Baseband که تنها یک سیگنال داده می تواند در یک زمان منتقل شود. اما  در بزرگراه، چندین وسیله نقلیه می توانند به طور همزمان حرکت کنند. مثلا در یک بزرگراه با 3 خط، 3 وسیله نقلیه می توانند همزمان حرکت کنند. هـمانند یـک بزرگراه، در انتقال Broadband، سیگنـال های داده های متعددی را می توان همزمان منتقل کرد.

پشتیبانی از سیگنال های دیجیتال:

فناوری Baseband از سیگنال های دیجیتال در انتقال داده ها استفاده می کند. مقادیر باینری را مستقیماً به عنوان پالس با سطوح مختلف ولتاژ ارسال می کند. سیگنال‌های دیجیتال را می‌توان با استفاده از Repeater برای مسافت‌های طولانی‌تر قبل از ضعیف شدن و غیرقابل استفاده شدن، بازسازی و تقویت کرد. فناوری Broadband از سیگنال های آنالوگ در انتقال داده ها استفاده می کند. در این فناوری از یک موج آنالوگ مخصوص به نام carrier wave استفاده می شود. یک carrier wave هیچ داده ای ندارد اما تمام ویژگی های سیگنال آنالوگ را در خود دارد. این فناوری مقادیر باینری را در carrier wave ادغام می کند و carrier wave را در رسانه ارسال می کند. سیگنال های آنالوگ را می توان با استفاده از تقویت کننده ها (Amplifires) به منظور طی مسافت های طولانی تر تولید کرد

Baseband transmissionBroadband transmission
Transmit digital signalsTransmit analog signals
To boost signal strength, use repeatersTo boost signal strength, use amplifiers
Can transmit only a single data stream at a timeCan transmit multiple signal waves at a time
Support bidirectional communication simultaneouslySupport unidirectional communication only
Support TDM based multiplexingSupport FDM based multiplexing
Use coaxial, twisted-pair, and fiber-optic cablesUse radio waves, coaxial cables, and fiber optic cables
Mainly used in Ethernet LAN networksMainly used in cable and telephone networks

پشتیبانی از ارتباط دو طرفه:

Baseband از ارتباط دو طرفه پشتیبانی می کند. این بدان معناست که این فناوری می تواند داده ها را به طور همزمان ارسال و دریافت کند. برای پشتیبانی از ارتباطات دو طرفه، این فناوری از دو مدار الکتریکی مجزا با هم یکی برای ارسال و دیگری برای دریافت استفاده می کند. اما Broadband فقط ارتباط یک طرفه را پشتیبانی می کند. این بدان معناست که ندهای متصل در دو سمت یک رسانه می توانند داده ها را ارسال یا دریافت کنند، اما نمی توانند هر دو عمل را به طور همزمان انجام دهند. فقط یک عمل در یک زمان مجاز است.

پشتیبانی از مالتی پلکسینگ:

با استفاده از انتقال Baseband می توان چندین سیگنال را بر روی یک کابل با استفاده از فرآیندی به نام مالتی پلکسینگ ارسال کرد. Baseband  از Multiplexing Time-Division (TDM) استفاده می کند که یک کانال واحد را به بازه های زمانی تقسیم می کند. نکته کلیدی در مورد TDM این است که نحوه عملکرد انتقال baseband را تغییر نمی دهد، فقط نحوه قرار دادن داده ها روی کابل را تغییر می دهد.

به عنوان مثال، دو ند A و B از طریق کابلی که از فناوری Broadband برای انتقال سیگنال ها استفاده می کند، متصل می شوند. هنگامی که ند A سیگنال ها را ارسال می کند، ند B سیگنال های ارسالی را دریافت می کند و زمانی که ند B سیگنال ها را ارسال می کند، ند A سیگنال های ارسالی را دریافت می کند.


فناوری Baseband عمدتاً در شبکه های اترنت برای تبادل داده بین ندها استفاده می شود. این فناوری را می توان در هر سه نوع رسانه کابلی محبوب اترنت کابل Coaxial، کابل Twisted Pair و فیبر نوری استفاده کرد.

Broadband معمولاً در محیط هایی استفاده می شود که صدا، تصویر و داده را به طور همزمان منتقل می کند. به عنوان مثال، شبکه های تلویزیون کابلی، ایستگاه های رادیویی و شرکت های تلفن. معمولاً از امواج رادیویی، کابل Coaxial و فیبر نوری برای انتقال Broadband استفاده می شود.


باج افزار Nevada | حمله به ویندوز و VMware ESXi 429 بازدید

باج افزار Nevada و حمله به ویندوز و VMware ESXi

وقتی “حمله باج” را می شنوید احتمالاً به باج افزار فکر می کنید، بدافزاری که می تواند فایل ها یا کل سیستم ها را رمزگذاری یا مسدود کند تا زمانی که برای بازگرداندن دسترسی به مهاجم پولی بپردازید. BleepingComputer گزارش می‌دهد که سیستم‌های Windows و VMware ESXi مورد هدف عملیات باج افزار Nevada قرار گرفته‌اند، که برای اولین بار در ماه دسامبر ظاهر شد.

باج افزار Nevada نسبتاً جدید است، اما نشانه‌هایی از رشد سریع قابلیت‌هایش وجود دارد، زیرا محققان امنیتی متوجه بهبود عملکرد باج‌افزار برای هدف قرار دادن سیستم‌های ویندوز و VMware ESXi شده‌اند. باج افزار Nevada برای اولین بار در انجمن های گفتمان darknet RAMP در 10 دسامبر 2022 تبلیغ شد. RAMP پلتفرمی است که در گذشته با هکرهای روسی و چینی مرتبط بوده است که مشاغل مربوط به جرایم سایبری خود را تبلیغ می کنند و با دیگران در همان فضا ارتباط برقرار می کنند.

در مورد باج افزار Nevada از مجرمان سایبری روسی زبان و چینی زبان دعوت شده تا به تجارت آنها بپیوندند و بسته به باج هایی که از قربانی های هدف، جمع آوری می کنند، سهمی بین 85٪ تا 90٪ به عنوان سود دریافت کنند. باج افزار Nevada مجهز به یک «قفل کننده» به سبک زبان Rust است که یک پورتال چت بی‌درنگ برای مذاکرات و دامنه‌های جداگانه در شبکه Tor، هم برای شرکا و هم برای قربانیان می باشد.

پنل باج افزار Nevada

Resecurity توانست به پنل وابسته میزبانی شده در شبکه TOR دسترسی پیدا کند. پس از بررسی اولیه، دسترسی به شرکت های وابسته ارائه می شود. چنین تاکتیک هایی برای اهداف امنیتی استفاده می شود تا اطمینان حاصل شود که شرکت وابسته معتبر است و خطری برای پروژه ایجاد نمی کند. پس از یک روش رمزگذاری موفق و یا استخراج داده ها، اپراتور ممکن است یک قربانی جدید از طریق پانل ایجاد کند.

در پنل، اپراتور موظف است اطلاعات مختصری در مورد قربانی (نام، جغرافیا، درآمد) به همراه باج مطلوب تعریف کند. قربانی در لیست شرکت ها برای ردیابی و ارتباطات بیشتر از طریق چت زنده موجود قابل مشاهده خواهد بود. چت های مشابهی توسط Blackhat، Lockbit، Hive و دیگر پروژه های باج افزار قابل توجه برای تحت فشار قرار دادن قربانیان برای پرداخت باج استفاده شد.

هر شرکتی که قربانی می شود به پانل اضافه می شود که سپس یک فضای کاری اختصاصی برای تعامل با قربانی فراهم می کند.

آمار با جزئیات بیشتر در ین صفحه با وضعیت پرداخت باج قابل مشاهده خواهد بود.

عکس زیر مربوط به میزکار اعضای باج‌افزار Nevada می باشد.

محققین امنیتی این بدافزار را تجزیه و تحلیل کرده و گزارشی از یافته های خود منتشر کرده اند. آنها بیان می کنند که در حالی که باج افزار Nevada به طور خاص شرکای انگلیسی زبان را مستثنی می کند، اپراتورهای آن مایلند با IAB و در واقع با واسطه‌های دسترسی مورد اعتماد از هر مکانی کار کنند. IAB ها بازیگران تهدیدی هستند که دسترسی مجرمان سایبری به شبکه های شرکتی را می فروشند.

درخواست مهاجمان باج افزار Nevada

این یک یادداشت باج است که توسط یک مهاجم باج افزار ارسال می شود و در ازای دسترسی به فایل های رمزگذاری شده، درخواست پرداخت می کند. اگر باج در یک بازه زمانی مشخص پرداخت نشود، پیام تهدید می کند که اطلاعات حساس قربانی را برای مافوق، رقبا و عموم مردم فاش می کند.

مهاجم همچنین به قربانی هشدار می دهد که از ابزارهای رمزگشایی عمومی استفاده نکند زیرا ممکن است حاوی ویروس باشند و در عوض به قربانی دستور می دهد تا از طریق مرورگر TOR با آنها تماس بگیرد. لحن پیام خصمانه است و بر قربانی فشار می آورد تا در اسرع وقت باج را پرداخت کند. این یادداشت بر وخامت وضعیت و همچنین عواقب بالقوه عدم پرداخت باج تاکید دارد.

بسیار مهم است که به یاد داشته باشید که پرداخت باج تضمین نمی کند که مهاجم فایل های رمزگذاری شده را آزاد کند. در برخی موارد، مهاجم ممکن است به سادگی، پرداخت باج را بدون ارائه کلید رمزگشایی بپذیرد. علاوه بر این، پرداخت وجوه باج و تشویق مهاجم به انجام حملات باج افزار اضافی،منجر به قربانیان بیشتر و چرخه ای بی پایان از جرایم سایبری می شود.

هدف قرار دادن ویندوز

نوع باج افزار Nevada متمرکز بر ویندوز از طریق کنسول اجرا می‌شود و از پرچم‌های (Flag) کمی پشتیبانی می‌کند که به اپراتورهای آن، درجه‌ای از کنترل بر فرآیند رمزگذاری را می‌دهد:

-file> رمزگذاری فایل های انتخاب شده

-dir> رمزگذاری دایرکتوری انتخاب شده

-sd> حذف Shadow Copies

-lhd> بارگذاری درایوهای مخفی

-nd> یافتن و رمزگذاری شبکه اجتماعی

-sm> رمزگذاری حالت امن

روند فعالیت باج افزار Nevada در ویندوز

یکی از ویژگی‌های جالب باج افزار Nevada، مجموعه‌ای از مناطق «تهاجم نکنید» است در واقع این مناطق را ازفرایند رمزگذاری مسثنی می کند. معمولاً گروه‌های باج‌افزار روسیه و کشورهای مشترک المنافع کشورهای مستقل (CIS) جز این استثناها می باشند. اما این لیست به آلبانی، مجارستان، ویتنام، مالزی، تایلند، ترکیه و ایران گسترش می یابد و این کشورها را مورد هدف قرار داده است.

باج افزار Nevada همچنین از MPR.dll برای تسهیل جمع آوری اطلاعات منابع شبکه و همچنین گنجاندن دایرکتوری های مشترک در Queue رمزگذاری استفاده می کند. به هر درایو مخفی یا قابل مشاهده، یک حرف اختصاص می‌یابد و تمام فایل‌های روی آن‌ها نیز به Queue اضافه می‌شوند.

در مرحله بعد، یک سرویس رمزنگاری نصب می‌شود و سپس سیستم در معرض خطر، با اتصال شبکه فعال به حالت Safe Mode راه‌اندازی می‌شود. این قفل از الگوریتم Salsa20 برای اجرای رمزگذاری متناوب تاکتیکی جدید بر روی فایل‌های بزرگتر از 512 کیلوبایت برای نتایج سریع‌تر استفاده می‌کند. باج افزار Nevada فایل‌های خاصی را از رمزگذاری مستثنی می‌کند، مانند فایل‌های exe، DLL، LNK، SCR، نشانی‌های اینترنتی و فایل‌های INI که در سیستم ویندوز یا فایل‌های برنامه کاربر قرار دارند. این کار به منظور جلوگیری از هرگونه ناتوانی احتمالی در راه اندازی کامپیوتر انجام می شود. در پایان، فایل ها پسوند “.NEVADA” را دریافت می کنند.

هر پوشه تحت تأثیر باج افزار حاوی یک یادداشت باج است که به قربانیان چند روز فرصت می دهد تا خواسته های ذکر شده را برآورده کنند. در غیر این صورت اطلاعات دزدیده شده در سایت “نشت اطلاعات” Nevada ارسال  و منتشر می شود.

هدف قرار دادن VMware ESXi

نسخه Linux/VMware ESXi مانند ویندوز از همان الگوریتم رمزگذاری Salsa20 و از یک متغیر ثابت استفاده می کند، مساله ای که قبلا در باج افزار Petya دیده شده بود. درست مانند نسخه ویندوز، “Locker” لینوکس از همان تاکتیک رمزگذاری متناوب استفاده می کند و فقط فایل های کوچکتر از 512 کیلوبایت را به طور کامل رمزگذاری می کند. احتمالا به دلیل باگی که در نسخه لینوکس وجود دارد باعث می شود که از تمام فایل‌هایی که بین 512 کیلوبایت تا 1.25 مگابایت حجم دارند رد شود.

قفل کننده (Locker) لینوکس از آرگومان های زیر پشتیبانی می کند:

<daemon- ایجاد و راه‌اندازی سرویس Nevada

<file- رمزگذاری یک فایل خاص

<dir- رمزگذاری یک فولدر خاص

<esxi- از کار انداختن تمام دستگاه‌های مجازی

<help- راهنما

روند فعالیت باج افزار Nevada در VMware ESXi

در لینوکس، کلید عمومی در انتهای فایل های رمزگذاری شده ذخیره می شود. Resecurity گزارش می‌دهد که شباهت‌های مشترک با باج‌افزار Petya به باگ‌های پیاده‌سازی آن نیز گسترش می‌یابد، که می‌تواند به بازیابی داده‌ها بدون پرداخت باج اجازه دهد. برای بازیابی داده‌های رمزگذاری شده توسط باج‌افزار Nevada باید کلید عمومی A و کلید اختصاصی B را که به انتهای فایل اضافه می‌شوند، Nonce مورد استفاده برای Salsa20 و اندازه‌ی فایل و الگوریتم به کار رفته برای انتخاب Stripe هایی که رمزگذاری می‌شوند را داشته باشیم.

در عکس زیر نمونه‌ی اولیه‌ی ساختگی یک رمزگشا را مشاهده می کنید.

باج افزار Nevada همچنان در حال توسعه شبکه و IAB های خود است و به دنبال هکرهای ماهر است. Resecurity مشاهده کرد که اپراتورهای باج افزار Nevada در حال خرید دسترسی به Endpoint های در معرض خطر هستند و یک تیم تخصصی را برای انجام “تهاجم” به کار می گیرند. محققان تاکید کردند که این تهدید به توسعه خود ادامه خواهد داد و باید نظارت شود. طبق آخرین تحقیقات، این باج افزار از آسیب‌پذیری CVE-2021-21974 سوء استفاده می‌کند.

آسیب پذیری CVE-2021-21974 بر سیستم های زیر تأثیر می گذارد:

  • نسخه‌های ESXi 7.x قبل از ESXi70U1c-17325551
  • نسخه‌های ESXi 6.7.x قبل از ESXi670-202102401-SG
  • نسخه‌های ESXi 6.5.x قبل از ESXi650-202102101-SG

چگونه کامپیوتر به باج افزار آلوده می شود؟

مجرمان سایبری از ایمیل‌هایی با پیوست‌ها یا پیوندهای مخرب استفاده می‌کنند یا باج‌افزار را از طریق وب‌سایت‌های میزبان نرم‌افزار دزدی (یا ابزارهای کرک و تولیدکنندگان کلید)، شبکه‌های P2P، نصب‌کننده‌های نرم‌افزار جعلی، دانلودکننده‌های شخص ثالث، شبکه‌های P2P و کانال‌های مشابه توزیع می‌کنند.

کاربران با دانلود و اجرای باج افزار یا تروجان هایی که برای توزیع آن استفاده می شوند، رایانه های خود را آلوده می کنند. آنها رایانه ها را بیشتر از طریق اسناد مخرب MS Office یا PDF، فایل های جاوا اسکریپت، فایل های اجرایی، بایگانی ها، فایل های ISO و فایل های دیگر آلوده می کنند.

راه حل ارائه شده در صورت آلوده شدن به باج افزار Nevada

1- در بیشتر موارد، بازیابی فایل‌ها بدون دخالت مهاجمان غیرممکن است، مگر اینکه یک ابزار رمزگشایی کاربردی به صورت آنلاین در دسترس باشد یا یک نسخه پشتیبان از داده‌ها وجود داشته باشد. توصیه می شود باج را پرداخت نکنید، زیرا هیچ تضمینی وجود ندارد که مهاجمان ابزارهای رمزگشایی لازم را ارائه دهند.

2- حذف فوری باج‌افزار از سیستم عامل نیز برای جلوگیری از رمزگذاری بیشتر فایل‌ها و رمزگذاری‌های احتمالی در رایانه‌های دیگر بسیار مهم است.

راه حل ارائه شده جهت پیشگیری حمله باج افزار به ویندوز

1- نرم افزار و فایل ها را از وب سایت ها و فروشگاه های رسمی دانلود کنید.

2- سیستم عامل و برنامه های نصب شده خود را به طور منظم به روز کنید.

3- ایمیل‌های غیرمنتظره از آدرس‌های ناشناخته را که نامرتبط هستند و حاوی پیوست‌ها یا پیوندها هستند، به دقت بررسی کنید. فایل ها یا پیوندهای داخل ایمیل را بدون اطمینان از ایمن بودن باز نکنید.

4- از کلیک بر روی تبلیغات و لینک ها در وب سایت های مشکوک خودداری کنید.

5- به طور مرتب رایانه خود را با استفاده از نرم افزار آنتی ویروس معتبر اسکن کنید تا تهدیدات احتمالی را شناسایی کنید.

6- گر رایانه شما قبلاً به NEVADA آلوده شده است، توصیه می‌کنیم یک اسکن با Combo Cleaner Antivirus برای ویندوز اجرا کنید تا این باج‌افزار به طور خودکار حذف شود.

راه حل ارائه شده جهت پیشگیری حمله باج افزار به WMvare ESXi

توصیه می شود برای جلوگیری از از دست رفتن اطلاعات در صورت حمله باج افزار، آپدیت ESXi می باشد. در این فرایند نیاز است که به سرور اصلی ریبوت شوید، از همین رو تمامی سرورهای مجازی موجود روی سرور باید خاموش شوند.قبل از اقدام به آپدیت یک نسخه پشتیبان از تمامی سروهای مجازی خود خارج از سرور بکاپ بگیرید.

دستورالعمل آپدیت برای هر ورژن به شرح زیر است:

ورژن 7:

VMware ESXi 7.0 Update 3i

این نسخه CVE-2022-31696 و CVE-2022-31699 را حل می کند.

پچ های موجود در نسخه  ESXi 7.0 Update 3i:

این نسخه ESXi 7.0 Update 3i پچ های زیر را ارائه می دهد:

جزئیات ساخت:

VMware-ESXi-7.0U3i-20842708-depotDownload Filename
20842708Build

570.5 MB

Download Size

7ec976758701d4287393aebcc2c5d55c

md5sum

26b26ddb4e0d3ba2bc4ac3b693addb111a0b1980abf03fce243473812ec460f7

sha256checksum
yesHost Reboot Required
yesVirtual Machine Migration or Shutdown Required

مهم: 

با شروع vSphere 7.0 د VMware  از اجزایی برای بسته بندی VIB ها به همراه بولتن ها استفاده می کند. بولتن های ESXi و esx-update به یکدیگر وابسته هستند. همیشه هر دو را در patch baseline هاست ESXi قرار دهید.

برای پچ هاست های ESXi با استفاده از VMware Update Manager از نسخه ای قبل از ESXi 7.0 Update 2، اکیداً توصیه می شود از rollup bulletin در Baseline پچ استفاده کنید. اگر نمی‌توانید از بولتن جمع‌آوری استفاده کنید، مطمئن شوید که همه بسته‌های زیر را در Baseline پچ قرار دهید. اگر بسته های زیر در Baseline گنجانده نشده باشند، عملیات به روز رسانی با شکست مواجه می شود:

  • VMware-vmkusb_0.1-1vmw.701.0.0.16850804 or higher
  • VMware-vmkata_0.1-1vmw.701.0.0.16850804 or higher
  • VMware-vmkfcoe_1.0.0.2-1vmw.701.0.0.16850804 or higher
  • VMware-NVMeoF-RDMA_1.0.1.2-1vmw.701.0.0.16850804 or higher

Image Profile

وصله‌های VMware و به‌روزرسانی‌های منتشر شده حاوی Image Profile های عمومی و مهم هستند. استفاده از Image Profile انتشار عمومی برای رفع اشکال جدید اعمال می شود.

Image Profile Name

ESXi-7.0U3i-20842708-standard

ESXi-7.0U3i-20842708-no-tools

ESXi-7.0U3si-20841705-standard

ESXi-7.0U3si-20841705-no-tools

دانلود و نصب Patch

در vSphere 7.x، افزونه Update Manager، که برای مدیریت vSphere Update Manager استفاده می‌شود، با افزونه Lifecycle Manager جایگزین شده است.  Administrative operationها برای vSphere Update Manager همچنان تحت افزونه Lifecycle Manager همراه با قابلیت‌های جدید برای vSphere Lifecycle Manager در دسترس است.روش معمولی برای اعمال پچ ها به هاست های ESXi 7.x استفاده از vSphere Lifecycle Manager است.

همچنین می توانید بدون استفاده از افزونه Lifecycle Manager هاست های ESXi را به روز کنید و به جای آن از Image Profile استفاده کنید. برای انجام این کار، باید فایل ZIP بسته آفلاین پچ را از VMware Customer Connect دانلود کنید.

برای دریافت پچ می توانید به سایت customerconnect.vmware.com  مراجعه کرده و بعد از ورود به سایت اگر از قبل اکانت ندارید، ابتدا یک اکانت جدید بسازید و  پس از ورود، پچ موجود برای این نسخه را دانلود کنید. بعد از اینکه وارد سایت شدید از منوی کشویی ESXi  Select a Product، (Embedded and Installable) و از منوی کشویی Select a Version، ورژن 7.0 را انتخاب کنید. لازم به ذکر است که پج های دیگر آپدیت های ورژن 7.0 را نیز باید جداگانه و به شکلی که در بالا ذکر شده است، دانلود کنید.

اعلامیه های پشتیبانی محصول

با شروع vSphere 7.0 Update 3i، هنگامی که reverse proxy را در سیستم سرور vCenter پیکربندی می کنید تا احراز هویت کارت هوشمند را فعال کند، باید از پورت 3128 استفاده کنید که به طور خودکار تنظیم و باز می شود، اما باید اجازه دسترسی به پورت در vCenter مربوطه را داشته باشید. فایروال های محیطی خود را بررسی کنید تا مطمئن شوید که دسترسی داده شده است. مطمئن شوید که پس از پیکربندی سرویس rhttpproxy، سرویس STS را مجددا راه اندازی کرده اید.

مسائل حل شده

مسائلی که در این آپدیت حل شده به صورت زیر دسته بندی می شوند.:

  • ESXi_7.0.3-0.65.20842708
  • esx-update_7.0.3-0.65.20842708
  • Broadcom-ntg3_4.1.8.0-4vmw.703.0.65.20842708
  • ESXi_7.0.3-0.60.20841705
  • esx-update_7.0.3-0.60.20841705
  • VMware-VM-Tools_12.1.0.20219665-20841705
  • ESXi-7.0U3i-20842708-standard
  • ESXi-7.0U3i-20842708-no-tools
  • ESXi-7.0U3si-20841705-standard
  • ESXi-7.0U3si-20841705-no-tools
  • ESXi_7.0.3-0.65.20842708
  • ESXi_7.0.3-0.60.20841705

چند نمونه از مشکلاتی که در این آپدیت حل شده است:

PR 2994966: به دلیل وجود ماژول حافظه برای سرورهای Cisco در Managed Object Browser، ممکن است اطلاعات وضعیت حافظه هاست های ESXi را در Managed Object Browser (MOB) را نمی بینید. این مشکل در این نسخه حل شده است. این اصلاحیه، پشتیبانی از Memory Module Entity ID 8 (08h) را اضافه می کند.

PR 2996511: سرویس rhttpproxy گاهی اوقات با یک coredump که سرریز بافر را گزارش می‌کند از کار می‌افتد. هنگامی که سرویس rhttpproxy چندین عملیات را بر روی URI های ورودی انجام می دهد، ممکن است مقدار افست بافر هر اتصال را اشتباه محاسبه کند، که به طور بالقوه منجر به خطاهایی مانند سرریز بافر و خواندن منفی می شود. در نتیجه سرویس از کار می افتد. این مشکل در این نسخه حل شده است.

PR 2982013: وقتی یک ماشین مجازی روشن است نمی‌توانید گزینه hypercall را تغییر دهید. به طور پیش فرض، اصلاح گزینه های hypercall با استفاده از دستوراتی مانند vm | Get-AdvancedSetting -Name isolation.tools.autoInstall.disable فقط زمانی کار می کند که ماشین مجازی خاموش باشد. برای ماشین های مجازی روشن، چنین تماس هایی باعث خطا می شوند. این مشکل در این نسخه حل شده است.

PR 3011324: پس از به‌روزرسانی هاست ESXi 7.0 Update 3c به نسخه بعدی 7.0.x یا نصب یا حذف ESXi 7.0 Update 3c VIB و راه‌اندازی مجدد میزبان، ممکن است مشاهده کنید که همه گزینه‌های امنیتی پیشرفته روی هاست به مقادیر پیش‌فرض خود باز می‌گردند. تنظیمات پیشرفته تحت تأثیر عبارتند از:

Security.AccountLockFailures

Security.AccountUnlockTime

Security.PasswordQualityControl

Security.Password History

Security.PasswordMaxDays

Security.SshSessionLimit

Security.DefaultShellAccess

این مشکل در این نسخه حل شده است.

PR 2983043: پس از ارتقاء به ESXi 7.0 Update 2 یا بالاتر، هنگامی که ماشین‌های مجازی ویندوز را با استفاده از vSphere vMotion به میزبان‌های ارتقا یافته منتقل می‌کنید، ممکن است برخی از ماشین‌های مجازی پس از انتقال با یک صفحه عیب‌یابی آبی از کار بیفتند. در صفحه، خطای عدم بوت شدن سیستم عامل بدون یافتن سیستم عامل را مشاهده می کنید. این مشکل به دلیل نقص در منطق بهینه سازی آدرس سیستم فایل ماشین مجازی (VMFS) رخ می دهد. این مشکل در این نسخه حل شده است.

PR 3035934: هاست ‌های ESXi ممکن است زمانی که هیچ کنترل‌کننده درخواست پیش‌فرض ثبت‌شده در دسترس نباشد و اجرای vmacore.dll با شکست مواجه شود، پاسخگو نباشند. اگر برنامه سرویس گیرنده، هیچ کنترل کننده درخواست پیش فرض ثبت شده ای نداشته باشد، درخواست هایی با مسیری که در نقشه کنترل کننده وجود ندارد ممکن است باعث شود اجرای vmacore.dll با شکست مواجه شود. در نتیجه، می بینید که هاست ESXi از سیستم سرور vCenter جدا شده است. این مشکل در این نسخه حل شده است.

PR 3015498: میزبان‌های ESXi ممکن است با یک صفحه عیب‌یابی بنفش در طول عملیات رزرو تخصیص منابع از کار بیفتند. برخی از عملیات رزرو تخصیص ممکن است از محدودیت 128 کلید رزرو موازی فراتر رفته و از محدوده حافظه اختصاص داده شده یک هاست ESXi فراتر رود. در نتیجه، هاست های ESXi ممکن است با یک صفحه عیب یابی بنفش در طول عملیات رزرو تخصیص منابع، از کار بیفتند. در صفحه خطا، پیام هایی مانند پیام زیر را مشاهده می کنید:

PSOD BlueScreen: #PF Exception 14 in world 2097700:SCSI period IP

این مشکل در این نسخه حل شده است.

PR 3031708: هاست ‌های ESXi ممکن است با صفحه عیب‌یابی بنفش در حین unclaim operations دستگاه یا مسیر خراب شوند و از کار بیفتند. اگر یک دستور unclaim را روی دستگاه یا مسیری اجرا کنید در حالی که ماشین‌های مجازی روی دستگاه هنوز ورودی/خروجی فعال دارند، هاست ESXi ممکن است با یک صفحه عیب‌یابی بنفش خراب شود. در صفحه، پیامی مانند PSOD را در bora/modules/vmkernel/nmp/nmp_misc.c:3839 در حین بارگیری/تخلیه lpfc مشاهده می کنید. این مشکل در این نسخه حل شده است.

PR 3033161: پس از ارتقا یا به‌روزرسانی به ESXi 7.0 Update 2 و بالاتر، حافظه vSAN که به‌عنوان SSD علامت‌گذاری شده است ممکن است به HDD تغییر کند. در موارد نادر، پس از ارتقا یا به‌روزرسانی به ESXi 7.0 Update 2 و بالاتر، پیکربندی ذخیره‌سازی vSAN ممکن است برچسب mark_ssd را از دست داده و به طور پیش‌فرض روی HDD قرار گیرد. این مشکل در این نسخه حل شده است.

PR 3015493: اگر پیکربندی دستگاه را در زمان اجرا تغییر دهید، ممکن است تغییرات در ESXi ConfigStore که پیکربندی‌های یک میزبان ESXi را در خود نگه می‌دارد، منعکس نشود. در نتیجه، ممکن است پس از راه اندازی مجدد میزبان ESXi، دیتا استور نصب نشود.این مشکل در این نسخه حل شده است. این راه حل مطمئن می شود که ConfigStore تغییرات پیکربندی دستگاه را در زمان اجرا منعکس می کند.

PR 3029194: پس از ارتقاء به ESXi 7.0 به‌روزرسانی 3 و بالاتر، ممکن است میزبان‌های ESXi با صفحه عیب‌یابی بنفش به دلیل زمان‌بندی قدیمی ورودی/خروجی از کار بیفتند.با شروع از ESXi 6.0، mClock زمان‌بندی ورودی/خروجی پیش‌فرض برای ESXi است، اما برخی محیط‌ها ممکن است همچنان از زمان‌بندی‌های قدیمی نسخه‌های ESXi زودتر از 6.0 استفاده کنند. در نتیجه، ارتقای چنین میزبان‌هایی به ESXi 7.0 Update 3 و نسخه‌های بعدی ممکن است با یک صفحه عیب‌یابی بنفش شکست بخورد. این مشکل در این نسخه حل شده است.

ESXi 7.0 Update 3i به‌روزرسانی‌های امنیتی زیر را ارائه می‌کند:

OpenSSL به نسخه 1.0.2zf به روز شده است.

Apache Thrift به نسخه 0.15.0 به روز شده است.

کلاینت urllib3 به نسخه 1.26.5 به روز شده است.

cURL به نسخه 7.84.0 به روز شده است.

پایگاه داده SQLite به نسخه 3.39.2 به روز شده است.

تجزیه کننده XML Expat به نسخه 2.4.9 به روز شده است.

این نسخه CVE-2022-31696 و CVE-2022-31699 را حل می کند.

ورژن 6.7:

VMware ESXi 6.7

جزئیات ساخت:

ESXi670-202210001.zip

Download Filename

20497097

Build

  MB 465.1

Download Size

ce070930b9f8c600d1b36c2173d54fc4

md5sum

b59cc0837acb7e50037dd353da5981969d5cf2fee8367e8a30781d5541164eb1

sha256checksum

Yes

Host Reboot Required

Yes

Virtual Machine Migration or Shutdown Required

مهم: برای کلاستر هایی که از VMware vSAN استفاده می کنند، ابتدا باید سیستم سرور vCenter را آپگرید کنید. قبل از آپگیرید، همیشه در VMware Product Interoperability Matrix مسیرهای ارتقای سازگار از نسخه های قبلی ESXi، vCenter Server و vSAN را به نسخه فعلی بررسی کنید.

Image Profile

پچ ‌های VMware و به‌روزرسانی‌های منتشر شده حاوی Image Profile های عمومی و مهم هستند. استفاده از Image Profile انتشار عمومی برای رفع اشکال جدید اعمال می شود.

Image Profile Name

ESXi-6.7.0-20221004001-standard

ESXi-6.7.0-20221004001-no-tools

ESXi-6.7.0-20221001001s-standard

ESXi-6.7.0-20221001001s-no-tools

دانلود و نصب پچ

روش معمول برای اعمال پچ ها به هاست های ESXi استفاده از VMware vSphere Update Manager است.هاست های ESXi را می توان با دانلود دستی فایل ZIP پچ از VMware Customer Connect به روز کرد. برای دریافت پچ می توانید به سایت customerconnect.vmware.com  مراجعه کرده و بعد از ورود به سایت اگر از قبل اکانت ندارید، ابتدا یک اکانت جدید بسازید و  پس از ورود، پچ موجود برای این نسخه را دانلود کنید.

پس از ورود به سایت از منوی کشویی Select a Product، ESXi (Embedded and Installable) و از منوی کشویی Select a Version، 6.7.0 را انتخاب کنید. با استفاده از دستور vib update نرم افزار esxcli، VIB ها را نصب کنید. علاوه بر این، می توانید با استفاده از Image Profile و دستور به روز رسانی پروفایل نرم افزار esxcli، سیستم را به روز کنید.

مسائل حل شده

مسائل حل شده به صورت زیر دسته بندی می شوند.

  • ESXi670-202210401-BG
  • ESXi670-202210402-BG
  • ESXi670-202210403-BG
  • ESXi670-202210101-SG
  • ESXi670-202210102-SG
  • ESXi670-202210103-SG
  • ESXi670-202210104-SG
  • ESXi-6.7.0-20221004001-standard
  • ESXi-6.7.0-20221004001-no-tools
  • ESXi-6.7.0-20221001001s-standard
  • ESXi-6.7.0-20221001001s-no-tools

چند نمونه از مشکلاتی که در این آپدیت حل شده است:

PR 2960623: به دلیل عدم تطابق در شناسه‌های LUN VML بین میزبان‌های ESXi، نمی‌توانید ماشین‌های مجازی را با (RDM) منتقل کنید.انتقال ماشین‌های مجازی با دیسک‌های RDM با استفاده از vSphere Storage vMotion ممکن است به دلیل عدم تطابق شناسه‌های VML که دستگاه‌های ذخیره‌سازی روی میزبان‌های ESXi را در یک خوشه شناسایی می‌کنند، با شکست مواجه شود.

این مشکل در این نسخه حل شده است. این اصلاح مطمئن می‌شود که اگر شناسه‌های VML برای LUN یکسان در دو میزبان ESXi متفاوت است، ESXi قبل از استفاده از شناسه‌های VML برای مقایسه دستگاه‌ها، از ماسکی برای بایت‌های DD استفاده می‌کند که اعداد LUN را نشان می‌دهد. برای اطلاعات بیشتر در مورد شناسه های VML، به مقاله 2078730 پایگاه دانش VMware مراجعه کنید.

PR 3000194: ماشین‌های مجازی ممکن است پس از خرابی عملکرد Storage vMotion بین میزبانی به دلیل مهلت زمانی، پاسخگو نباشند.به دلیل مهلت احتمالی درخواست‌های ورودی/خروجی در طول عملیات فضای ذخیره‌سازی vMotion متقابل، وظیفه انتقال ممکن است با شکست مواجه شود و در نتیجه، برخی از ماشین‌های مجازی پاسخگو نباشند.این مشکل در این نسخه حل شده است.

PR 2984140: اگر یک ماشین مجازی راه‌اندازی مجدد شود در حالی که یک Snapshot حذف شده است، VM ممکن است با core dump از کار بیفتد. اگر یک ماشین مجازی در حال اجرا در حین عملیات حذف Snapshot راه اندازی مجدد شود، ممکن است دیسک های VM به اشتباه در طول یکپارچه سازی عکس فوری باز و بسته شوند. در نتیجه، VM ممکن است از کار بیفتد. با این حال، این یک مشکل زمان بندی است و به طور تصادفی رخ می دهد.این مشکل در این نسخه حل شده است.

ورژن 6.5.0:

VMware ESXi 6.5.0

جزئیات ساخت:

ESXi650-202210001.zip

Download Filename

20502893

Build

MB 469.5

Download Size

bbb016b86a11df536ae8eac16a2c0403

md5sum

7dda11bfdc8beb0627abfe46ca7f4b8c6debc71a1cb145a1aff5566837cf9d8e

sha256checksum

Yes

Host Reboot Required

Yes

Virtual Machine Migration or Shutdown Required

 مهم: برای کلاستر هایی که از VMware vSAN استفاده می کنند، ابتدا باید سیستم سرور vCenter را آپگرید کنید. قبل از آپگرید، همیشه در VMware Product Interoperability Matrix مسیرهای ارتقای سازگار از نسخه های قبلی ESXi، vCenter Server و vSAN را به نسخه فعلی بررسی کنید.

Image Profile

پچ ‌های VMware و به‌روزرسانی‌های منتشر شده حاوی Image Profile عمومی و مهم هستند. استفاده از Image Profile انتشار عمومی برای رفع اشکال جدید اعمال می شود.

Image Profile Name

ESXi-6.5.0-20221004001-standard

ESXi-6.5.0-20221004001-no-tools

ESXi-6.5.0-20221001001s-standard

ESXi-6.5.0-20221001001s-no-tools

دانلود و نصب پچ

روش معمول برای اعمال پچ ها به هاست های ESXi استفاده از VMware vSphere Update Manager است. هاست های ESXi را می توان با دانلود دستی فایل ZIP پچ از VMware Customer Connect به روز کرد. به Products and Accounts > Product Patch بروید. از منوی کشویی Select a Product، ESXi (Embedded and Installable) و از منوی کشویی Select a Version، 6.5.0 را انتخاب کنید. با استفاده از دستور vib update نرم افزار esxcli، VIB ها را نصب کنید. علاوه بر این، سیستم را می توان با استفاده از Image Profile و دستور به روز رسانی پروفایل نرم افزار esxcli به روز رسانی کرد.

برای دریافت پچ می توانید به سایت customerconnect.vmware.com کلیک کرده و بعد از ورود به سایت اگر از قبل اکانت ندارید، ابتدا یک اکانت جدید بسازید و پس از ورود، پچ موجود برای این نسخه را دانلود کنید.

مسائل حل شده

مسائل حل شده به صورت زیر دسته بندی می شوند.

  • ESXi650-202210401-BG
  • ESXi650-202210402-BG
  • ESXi650-202210101-SG
  • ESXi650-202210102-SG
  • ESXi-6.5.0-20221004001-standard
  • ESXi-6.5.0-20221004001-no-tools
  • ESXi-6.5.0-20221001001s-standard
  • ESXi-6.5.0-20221001001s-no-tools

یک نمونه از مشکلاتی که در این آپدیت حل شده است:

PR 2976624: هنگام استفاده از عکس های فوری VMFS، ممکن است بازنشانی های مکرر یا کاهش زمان بوت ویندوز را مشاهده کنید. به دلیل اجرای آهسته دستور getLbaStatus در برخی از محیط ها، زمانی که از عکس های فوری VMFS استفاده می کنید، ممکن است بازنشانی های مکرر یا کاهش زمان بوت ویندوز را مشاهده کنید. بسته به اندازه دیسک، ممکن است گاهی اوقات ماشین های مجازی پاسخگو نباشند. این مشکل در درجه اول در ماشین های مجازی با ویندوز 1809 و نسخه های جدیدتر که دارای عکس های فوری VMFS هستند دیده می شود.این مشکل در این نسخه حل شده است.

جدیدترین آسیب پذیری های امنیتی 2023 در مایکروسافت

آسیب پذیری های امنیتی 2023 مایکروسافت

همانطور که تکنولوژی به تکامل خود ادامه می دهد، چشم انداز تهدیدات سایبری نیز تغییر می کند. همگام بودن با آخرین آسیب پذیری های امنیتی برای تیم های امنیتی و فناوری بسیار مهم است. در ادامه به مهم ترین آسیب پذیری های امنیتی سال 2023  مایکروسافت می پردازیم.

آسیب پذیری CVE-2023-23376

CVE-2023-23376 یک آسیب پذیری EoP در سیستم عامل های ویندوز است، دارای درجه اهمیت زیاد بوده و از نوع افزایش سطح دسترسی است که دارای امتیاز CVSSv3 7.8 است. این آسیب‌پذیری در درایور Common Log File System (CLFS) وجود دارد، یک سرویس گزارش‌گیری که توسط برنامه‌های حالت هسته و حالت کاربر استفاده می‌شود. این آسیب‌پذیری می‌تواند پس از دسترسی مهاجم به یک هدف آسیب‌پذیر به منظور ارتقای امتیازات SYSTEM مورد سوء استفاده قرار گیرد. در سال 2022، مایکروسافت دو آسیب‌پذیری EoP را در CLFS، CVE-2022-37969 و CVE-2022-24521 اصلاح کرد که در Wild نیز مورد سوء استفاده قرار می‌گرفتند.

آسیب پذیری CVE-2023-21529, CVE-2023-21706, CVE-2023-21707 and CVE-2023-21710

CVE-2023-21529، CVE-2023-21706، CVE-2023-21707 و CVE-2023-21710 آسیب پذیری های RCE در نسخه های پشتیبانی شده Microsoft Exchange Server هستند. CVE-2023-21710 امتیاز CVSSv3 7.2 را دریافت کرد در حالی که به سه CVE دیگر امتیاز CVSSv3 8.8 اختصاص داده شد. این آسیب‌پذیری‌ها به مهاجم از راه دور اجازه می‌دهد تا از طریق تماس شبکه، کد دلخواه را روی سرور آسیب‌پذیر اجرا کند.

CVE-2023-21529، CVE-2023-21706، CVE-2023-21707 در شاخص بهره‌برداری مایکروسافت رتبه‌بندی «احتمال بیشتر بهره‌برداری» داده شد. CVE-2023-21529، CVE-2023-21706 و CVE-2023-21707 شباهت هایی با CVE-2022-41082 دارند، یک RCE احراز هویت شده که در سپتامبر 2022 به طور عمومی فاش شد و بخشی از ProxyNotShell Variant حمله زنجیره ای Proxy بود. زنجیره ای در آگوست 2021 کشف شد. مایکروسافت در ماه سپتامبر اقدامات کاهشی را برای محافظت از سرورهای آسیب پذیر منتشر کرد تا اینکه یک وصله در Patch نوامبر 2022 منتشر شد. یک دور زدن از این کاهش، به نام OWASSRF (CVE-2022-41080)، سپس در دسامبر 2022 منتشر شد.

                          

آسیب پذیری CVE-2023-21689, CVE-2023-21690 and CVE-2023-21692

CVE-2023-21689، CVE-2023-21690 و CVE-2023-21692 آسیب پذیری های RCE در سیستم عامل های ویندوز هستند و امتیاز CVSSv3 9.8 به آنها داده شده است. نقص در مؤلفه سرور پروتکل تأیید اعتبار توسعه‌ یافته محافظت شده (PEAP) است که برای برقراری ارتباط امن با کلاینت‌های بی‌سیم استفاده می‌شود. بهره برداری موفقیت آمیز به مهاجم از راه دور و احراز هویت نشده اجازه می دهد تا کد دلخواه را اجرا کند. برای اینکه یک هدف آسیب پذیر باشد، باید سرور خط مشی شبکه را اجرا کرده و با خط مشی شبکه ای پیکربندی شده باشد که به PEAP اجازه می دهد. هر سه آسیب‌پذیری طبق توصیه‌ هایشان به‌عنوان «احتمال بهره‌برداری بیشتر» رتبه‌بندی شدند.

RCE دیگری که بر PEAP تأثیر می گذارد، CVE-2023-21695، نیز در این ماه وصله شده است. با این حال، بهره برداری برای این نقص نیاز به احراز هویت دارد. هر چهار مورد از این CVE را می توان با استفاده از یک بسته PEAP دستکاری شده ارسال شده به یک میزبان بدون وصله مورد سوء استفاده قرار داد.

آسیب پذیری CVE-2023-21823

CVE-2023-21823 یک آسیب پذیری EoP در مؤلفه گرافیکی Microsoft Windows است. دارای درجه اهمیت زیاد و از نوع اجرای کد از راه دور است و امتیاز CVSSv3 7.8 دریافت کرده و به عنوان روز صفر مورد بهره برداری قرار گرفت. بهره برداری از این نقص مستلزم ورود مهاجم به سیستم آسیب پذیر و اجرای یک برنامه کاربردی ساخته شده خاص است. بهره برداری موفقیت آمیز به مهاجم این توانایی را می دهد که فرآیندها را در یک زمینه بالا اجرا کند. در حالی که جزئیات به اشتراک گذاشته نشده است، این نقص به محققان Genwei Jiang و Dhanesh Kizhakkinan از Mandiant نسبت داده شده است.

آسیب پذیری CVE-2023-21715

CVE-2023-21715 یک آسیب‌پذیری دارای درجه اهمیت زیاد می باشد و یک آسیب پذیری امنیتی بای پس در مایکروسافت آفیس است که امتیاز CVSSv3 7.3 را دریافت کرد و از نوع دورزدن مکانیزم‌های امنیتی می باشد. برای اینکه این آسیب‌پذیری مورد سوء استفاده قرار گیرد، به یک کاربر محلی و تایید شده نیاز دارد تا فایل ایجاد شده توسط مهاجم را روی یک سیستم آسیب‌پذیر دانلود و باز کند. یک مهاجم باید کاربر را برای دانلود و اجرای فایل ترغیب کند تا بتواند با موفقیت از این نقص سوء استفاده کند.

آسیب پذیری CVE-2023-21716

بحرانی: CVE-2023-21716 یک آسیب پذیری RCE در چندین نسخه از Microsoft Word، Sharepoint، 365 Apps و Office برای Mac با امتیاز CVSSv3 9.8 است. اگرچه جزء آسیب پذیر مشخص نشده است، مایکروسافت بیان می کند که پنل پیش نمایش در این برنامه ها یک بردار حمله است. این آسیب‌پذیری می‌تواند توسط یک مهاجم تایید نشده که ایمیلی با فرمت متن غنی (RTF) ارسال می‌کند، مورد سوء استفاده قرار گیرد که پس از باز شدن، امکان اجرای دستور را فراهم می‌کند.

توصیه مایکروسافت برای این CVE به MS08-026 و KB922849 برای راهنمایی در مورد نحوه جلوگیری از باز کردن اسناد RTF از منابع ناشناخته یا نامعتبر توسط Microsoft Office با استفاده از خط مشی بلوک فایل Microsoft Office، پیوند دارد.

برخی از آسیب‌پذیری‌های امنیتی برتر سال 2022

بعد از اینکه به آسیب پذیری های امنیتی 2023 مایکروسافت پرداختیم حال به سراغ مهم ترین آسیب پذیری های امنیتی 2022 می رویم:

آسیب پذیری CVE-2022-30190

این نقص روز صفر در کنترل‌کننده‌های URL داخلی MS (ms-msdt:) شناسایی شد که فرآیند ابزار تشخیصی پشتیبانی مایکروسافت (MSDT) مورد استفاده برای اجرای کد روی سیستم مورد نظر را آغاز می‌کرد. این آسیب‌پذیری را «Follina» به نام شهر ایتالیایی نامگذاری کرد که کد منطقه‌ای آن (0438) با اعداد نوشته شده در نام فایل نمونه بدافزار (05-2022-0438.doc) مطابقت داشت. حتی اگر ماکروها به طور کامل خاموش شوند، می توان از این باگ سوء استفاده کرد.

راه حل: راه حل این است که ورودی رجیستری که باعث این اتفاق می شود را حذف کنید.

آسیب پذیری CVE-2021-44228

این آسیب پذیری از دسامبر 2021 شروع شلوغ سال 2022 را برای تیم های امنیتی تضمین کرد. یک آسیب‌پذیری روز صفر بر نسخه‌های Log4j2 >= 2.0-beta9 و <= 2.15.0 تأثیر می‌گذارد، که به مهاجم اجازه می‌دهد کد دلخواه را بر روی یک سیستم آسیب‌پذیر از طریق پیام‌های گزارش ایجاد شده خاص اجرا کند. بهره برداری موفقیت آمیز (اجرای کد از راه دور) از این موضوع منجر به امتیازات در سطح سیستم شد.

راه حل: مطمئن شوید که به Log4j 2.3.2 (برای جاوا 6)، 2.12.4 (برای جاوا 7) یا 2.17.1 (برای جاوا 8 و جدیدتر) ارتقا داده اید.

 آسیب پذیری CVE-2022-22965

Spring4shell بر روی برنامه‌های فریمورک فنری که نسخه‌های JDK 9+ را اجرا می‌کنند و از قابلیت داده‌یابی استفاده می‌کنند، تأثیر می‌گذارد و به مهاجم اجازه می‌دهد تا اجرای کد از راه دور تأیید نشده (RCE) را اجرا کند.

راه حل: این آسیب پذیری در نسخه 2.6.6 رفع شده است.


آسیب پذیری CVE-2022-1388

نقص CVE-2022-1388 اجرای کد از راه دور را در سیستم‌ها با استفاده از نسخه‌های آسیب‌دیده F5 BIG-IP که iControl REST API را اجرا می‌کنند، امکان‌پذیر می‌کند و به مهاجم کنترل کامل روی این سرورها را می‌دهد. رتبه‌بندی اولویت آسیب‌پذیری برای این اشکال به دلیل ماهیت عمومی بودن این سرویس و نرخ بالای بهره‌برداری همراه با ماهیت موضوع (دور زدن احراز هویت) بحرانی ارزیابی شد.

راه حل: وصله فروشنده را که در 4 مه 2022 منتشر شد، اعمال کنید.

آسیب پذیری CVE-2022-0609

در نسخه‌های آسیب‌دیده Google chrome (قبل از 98.0.4758.102)، یک مهاجم از راه دور ممکن است از استفاده پس از رایگان شدن در یک انیمیشن از طریق یک صفحه HTML ساخته‌شده سوء استفاده کند. کاربر پس از آزاد، نوعی نقص خرابی حافظه است که در آن یک برنامه پس از آزاد شدن (تخصیص) حافظه مرتبط، به استفاده از آدرس حافظه ادامه می‌دهد.

راه حل: چهار روز بعد، گوگل یک به روز رسانی برای این نقص منتشر کرد.

آسیب پذیری های CVE-2022-41040 and CVE-2022-41082

اولین مورد از این دو باگ، CVE-2022-41040، یک آسیب‌پذیری SSRF (جعل درخواست‌های سمت سرور) است. هنگامی که مورد سوء استفاده قرار می گیرد، به یک کاربر احراز هویت اجازه می دهد تا از راه دور CVE-2022-41082 را راه اندازی کند، که به RCE اجازه می دهد زمانی که PowerShell برای یک عامل تهدید در دسترس است. هر دو آسیب‌پذیری بخشی از جریان حمله هستند و برای بهره‌برداری به یک جلسه تأیید شده (مدارک کاربری استاندارد ایمیل) نیاز دارند.

راه حل: این آسیب‌پذیری در به‌روزرسانی‌های نوامبر ۲۰۲۲ برطرف شد. پیکربندی بازنویسی URL را می توان با استفاده از این ابزار برای سرورهای MS Exchange در محل به دست آورد.

آسیب پذیری CVE-2022-27925 and CVE-2022-41352

پیوست‌ها یا پیوندهای ساخته‌شده که به آن‌ها امکان دسترسی به فایل‌ها یا حساب‌های کاربری یک سیستم آسیب‌پذیر را می‌دهد. CVE-2022-27925 مربوط به یک آسیب‌پذیری RCE در ZCS است که در مارس 2022 اصلاح شد. در صورت استفاده از ابزار pax (بیش از cpio)، سیستم آسیب‌دیده نمی‌تواند مورد سوء استفاده قرار گیرد زیرا amavisd (موتور AV Zimbra) pax را ترجیح می‌دهد و pax در برابر این مشکل آسیب‌پذیر نیست.

راه حل: برای نصب pax، که ابزار ترجیحی نسبت به cpio است، توصیه‌های صفحه mitigation wiki را دنبال کنید.

آسیب پذیری CVE-2022-26134

از آنجایی که این نقص همه نسخه‌های پشتیبانی‌شده سرور تلاقی را تحت تأثیر قرار می‌دهد، این آسیب‌پذیری در حوزه رمزنگاری سودمند و سایر بدافزارها مورد سوء استفاده قرار گرفت. چندین اثبات مفاهیم در GitHub برای بهره‌برداری از این آسیب‌پذیری حیاتی و غیرقانونی تزریق کد از راه دور OGNL که سرور Confluence و مرکز داده را تحت تأثیر قرار می‌داد، در دسترس بود.

راه حل: این باگ در نسخه های Confluence 7.4.17، 7.13.7، 7.14.3، 7.15.2، 7.16.4، 7.17.4 و 7.18.1 رفع شده است.

آسیب پذیری CVE-2022-30525

یک تزریق فرمان از راه دور تأیید نشده توسط Rapid7 شناسایی شد که فایروال‌های Zyxel را تحت تأثیر قرار داد که از ZTP (ATP، vpn، USG flex series) پشتیبانی می‌کردند. این نقص به یک مهاجم بدون احراز هویت و از راه دور اجازه می‌دهد تا به اجرای کد دلخواه به عنوان کاربر هیچ‌کس در دستگاه آسیب‌دیده دست یابد.

راه حلZyxel : نسخه جدید سیستم عامل ZLD V5.30 را برای رفع این مشکل منتشر کرد.

مدیریت وصله مبتنی بر رویکرد ریسک به محافظت از سازمان‌ها در برابر نقص‌های احتمالی که عوامل مخرب به دنبال بهره‌برداری سریع هستند، کمک می‌کند. باید اطمینان حاصل کنید که این آسیب‌پذیری‌ها در طول تمرین‌های تست خودکار داخلی شما شناسایی می‌شوند و طرح‌های اصلاح خطر به‌طور کامل مورد بحث قرار می‌گیرند تا فاصله حداقلی بین شناسایی و اصلاح باقی بماند. اینها تنها تعدادی از آسیب پذیری های امنیتی بسیاری است که سازمان ها در طول سال 2022 با آنها مواجه بوده اند.

 

نحوه ورود به بایوس (BIOS) و بوت انواع برندها

نحوه ورود به بایوس (BIOS) و بوت انواع برندها

BIOS مخفف Basic Input/Output System ، یک تراشه ROM است که در مادربردها یافت می شود و به شما امکان می دهد تا به ابتدایی ترین سطح دسترسی داشته باشید و سیستم رایانه خود را تنظیم کنید. BIOS شامل راهنمایی هایی در مورد نحوه بارگذاری سخت افزار اصلی رایانه است. همچنین شامل تستی است که به آن Power-On Self-Test یا (POST) گفته می شود که به تأیید صحت رایانه در مورد بوت شدن مناسب می تواند کمک کند. اگر رایانه POST را پشت سر نگذارد ، شما صدای بوق را خواهید شنید که نشان دهنده نقصی در رایانه است. تصویر زیر نمونه ای از ظاهر چیپ BIOS در مادربرد کامپیوتر است. در این مقاله با نحوه ورود به بایوس انواع دیوایس ها آشنا خواهید شد.

نحوه ورود به بایوس (BIOS) و بوت انواع برندها
بایوس (BIOS)

در این پست نحوه ورود به بایوس انواع برندها وجود دارد. در اینجا لیست کلیدهای ورود به بایوس و بوت انواع دیوایس های لپ تاپ و دسکتاپ نوشته شده است. اگر یک تکنسین یا مهندس کامپیوتر هستید و در به خاطر آوردن اینکه چه کلیدی برای ورود به بایوس یک برند خاص نیاز است مشکل دارید، بهتر است این مقاله را بخوانید.

برندکلید
ASRockF2
ایسوسF2 برای رایانه‌ها و F2 یا DEL برای لپ‌تاپ‌ها
ایسرDEL یا F2
ESCDEL
گیگابایت / Aorus DEL یا F2
HPF10
لنوو (لپ‌تاپ‌ها)F2 یا Fn + F2
لنوو (دسکتاپ‌ها)F1
لنوو (تینک‌پدها)Enter سپس F1
MSIDEL
تبلت‌های سرفیس مایکروسافت نگه داشتن دکمه‌ی افزایش صدا
Origin PCF2
سامسونگF2
توشیباF2
ZotacDEL

همچنین می توانید نحوه ورود به بایوس، بوت و موارد مرتبط دیگر را به صورت یکجا برای انواع برندها در زیر مشاهده کنید.

Acer

  • F2 (BIOS Setup)
  • ALT + F2 (Boot Device Options)
  • F12 (Boot Device Options)
  • ALT + F10 (Acer eRecovery)

ASUS

  • ESC (Boot Selection Menu)
  • F2 (BIOS Setup)
  • F9 (Asus Laptop Recovery)

Apple (Models 2006+)

  • Command + Option + P + R (PRAM and NVRAM Reset)
  • Command + S (Boot into Single-User Mode)
  • Command + V (Boot with Verbose Status)
  • Option (Select Hard Drive Boot Volume)
  • Option + N (Boot Image from Netboot Server)
  • Shift (Boot into Safe Mode)
  • C (Boot from CD Drive)
  • D (Boot from OS/X Recovery and perform Hardware Test)
  • N (Boot from Network)

Dell

  • CTRL + F11 (Dell™ PC Restore by Symantec)
  • F8 (Repair Your Computer) Dell Factory Image Restore

EI Systems

  • F10 (System Recovery)

Fujitsu

  • F2 (BIOS Setup)
  • F12 (Boot Menu)

Gateway

  • F11 or R (Gateway Recovery)

HP / Compaq Desktops

  • F10 (HP Recovery)

HP Pavilion / Compaq Laptops

  • ESC (Startup Menu)
  • F1 (System Information)
  • F2 (System Diagnostic)
  • F9 (Boot Device Options)
  • F10 (BIOS Setup)
  • F11 (System Recovery)

IBM ThinkPad

  • F11 (IBM Product Recovery)

Intel NUC

  • F2 (System Setup)
  • F7 (BIOS Update)
  • F10 (Boot Menu)

iRULU Walknbook

  • ESC (Boot Device Options)

Lenovo

  • F2 (BIOS Setup)

Packard Bell

  • F11 (Recovery Program)

Sony Vaio

  • F10 (VAIO Recovery Wizard)

Toshiba

  • (zero (Toshiba Harddrive Recovery Utility
  • F2 (Setup Utility)
  • F8 (Advanced Boot Options Menu)
  • F12 (Boot Menu)

کلام آخر

در حالت عادی نیازی نیست به این قسمت وارد شوید. فقط در هنگام نصب ویندوز یا بروزی برخی مشکلات لازم است که بخش بایوس وارد شوید پس لطفا در این هنگام مواظب باشید تا ناخواسته باعث خراب شدن عملکرد سیستم خود نشوید.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

برای نصب ویندوز 11 به UEFI، Secure Boot و TPM نیاز دارید که با توجه به این موضوع بسیاری از کامپیوترهای پایین رده و قدیمی برای اجرای ویندوز 11 به اندازه کافی قدرتمند نیستند. از این رو هنگام نصب ویندوز 11 در کامپیوترهای قدیمی با پیغام this PC can’t run Windows 11 مواجه خواهید شد. اما راهی برای دور زدن این الزامات و نصب ویندوز 11 بر روی کامپیوترهای قدیمی و پایین رده وجود دارد که در ادامه به بررسی آن می پردازیم.

سیستم مورد نیاز ویندوز 11 چیست؟

برخلاف نسخه های قبلی، ویندوز 11 به حداقل ۴ گیگابایت رم، ۶۴ گیگابایت فضای ذخیره سازی، TPM فعال و Secure Boot، یک CPU بالا (۱ گیگاهرتز یا سریعتر با ۲ هسته یا بیشتر) نیاز دارد. تمام این پیش نیازها برای نصب ویندوز ۱۱ الزامی است.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

با استفاده از برنامه PC Health Check می توانید بررسی کنید که آیا کامپیوتر شما این شرایط را دارد یا خیر. اما، اگر هر یک از الزامات برآورده نشود، ویندوز می گوید که سیستم شما الزامات کافی برای نصب ویندوز 11 را ندارد.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

پشتیبانی از ویندوز 10 در 14 اکتبر 2025 پایان می یابد و پس از آن هیچ به روز رسانی دریافت نخواهد کرد. به این ترتیب، کامپیوتر شما هیچ ویژگی یا آپدیت امنیتی جدیدی دریافت نمی کند مگر اینکه ویندوز 11 را روی آن نصب کنید.

با این حال، می‌توانید با ایجاد یک دیسک بوتیبل Windows To Go ویندوز 11 را نصب کنید که با آن، می توانید تمام الزامات زیر را دور بزنید:

  • یک پردازنده سازگار
  • یک بایوس UEFI
  • سازگاری Secure Boot
  • TPM (Trusted Platform Module)
  • و یک حساب مایکروسافت برای راه اندازی اولیه دستگاه

سخت افزاری که برای ایجاد درایو Windows 11 To Go نیاز دارید

نسخه های پورتابل ویندوز از طریق رابط USB اجرا می شوند. شما به یک آداپتور USB 3.0 to SATA و یک SSD نیاز دارید. یک سر آداپتور به USB 3.0 کامپیوتر شما وصل می شود و SSD در طرف دیگر قرار می گیرد.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

و همچنین می‌توانید Windows To Go را روی یک درایو فلش USB نصب کنید. همچنین با USB 2.0 و هارد دیسک نیز کار می کند. اما، این دستگاه ها و رابط های کندتر توصیه نمی شوند.

چگونه با استفاده از Rufus یک درایو Windows To Go ایجاد کنیم؟

Rufus یک ابزار اوپن سورس و رایگان برای ایجاد درایوهای USB بوتیبل است که می توانید از آن برای نصب سیستم عامل استفاده کنید. Rufus همچنین می تواند درایوهای پورتابل Windows To Go را ایجاد کند. بنابراین، برای شروع، Rufus را از وب سایت رسمی آن دانلود کنید.

شما همچنین به یک ایمیج ویندوز 11 نیاز دارید. این ایمیج به صورت رایگان در مایکروسافت در دسترس است. برای دانلود نیازی به ثبت نام ندارید. فعال سازی پس از نصب نیز اختیاری است.

در صفحه دانلود، به قسمتی با عنوان Download Windows 11 Disk Image (ISO) for x64 devices بروید. سپس، گزینه Windows 11 (multi edition ISO for x64 devices) را از منوی کشویی انتخاب کنید.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

به پایین بروید تا زبان را انتخاب کنید و برای دانلود روی Confirm کلیک کنید. حجم دانلود بیش از 5 گیگابایت است. پس از دانلود، USB SSD خود را متصل کرده و Rufus را اجرا کنید.

نحوه استفاده از Rufus برای نصب ویندوز 11

هنگامی که Rufus راه اندازی شد، وقت آن است که درایو خود را راه اندازی کنید.

  • ابتدا USB خود را از منوی کشویی انتخاب کنید. اگر درایو USB نمایش داده نشد، Advanced drive properties را باز کنید و فهرست درایوهای USB را علامت بزنید.
  • برای انتخاب بوت، از آنجایی که قبلا ایمیج را دانلود کرده اید، روی SELECT کلیک کنید و Windows 11 ISO را انتخاب کنید.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

  • در ادامه برای Image Option گزینه Windows To Go را انتخاب کنید. این کار یک نصب پورتابل از ویندوز 11 ایجاد می کند که می توانید در چندین کامپیوتر از آن استفاده کنید.
  • در بخش Partition scheme، اگر درایو شما بالاتر از 2 ترابایت است، GPT را انتخاب کنید، یا اگر کمتر از 2 ترابایت است، MBR را انتخاب کنید. اگر کامپیوتر شما UEFI ندارد، باید فقط به MBR پایبند باشید.
  • توجه داشته باشید که GPT فقط با UEFI کار می کند که با CSM BIOS متفاوت است. ترکیبی که باید انتخاب کنید به کامپیوتر شما بستگی دارد. شما باید بر اساس یافته‌های برنامه PC Heath Check تصمیم بگیرید.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

  • می توانید بقیه گزینه ها را به حالت پیش فرض خود رها کنید و روی Start کلیک کنید.
  • سپس Rufus از شما می خواهد که نسخه ویندوز 11 را انتخاب کنید. از آنجایی که نسخه کامل را دانلود کرده اید، همه نسخه ها برای نصب در دسترس هستند. یکی را انتخاب کنید که متناسب با نیاز شما باشد.

Rufus گزینه های بیشتری را برای سفارشی کردن نصب به شما ارائه می دهد. در ادامه بهترین راهنما برای راه اندازی Rufus را آورده ایم، زیرا بسیاری از مشکلات را حل می کند:

  1. گزینه Prevent Windows To Go from accessing internal disks را انتخاب کنید. این کار از ایجاد اختلال در سیستم عامل روی دستگاه میزبان جلوگیری می کند.
  2. اگر نمی‌خواهید برای حفظ حریم خصوصی یک حساب کاربری آنلاین ایجاد کنید، Remove requirement for an online Microsoft account را انتخاب کنید.
  3. حساب مایکروسافت اضافه نکردید؟ پس به یک حساب محلی نیاز دارید، یک حساب کاربری محلی با نام کاربری که دوست دارید ایجاد کنید.
  4. دو گزینه دیگر را نیز علامت بزنید، این باعث صرفه جویی در زمان در هنگام نصب می شود.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

پس از آماده شدن، روی Start کلیک کنید. Rufus داده های درایو را پاک می کند، فایل های ویندوز 11 را می نویسد و درایو را بوتیبل می کند. این فرآیند معمولاً حدود 10 دقیقه طول می کشد.

پس از اتمام، Rufus را ببندید. اگر می خواهید از Windows To Go در همان کامپیوتر استفاده کنید، آن را مجددا راه اندازی کنید. اگر می خواهید از آن در کامپیوتر دیگری استفاده کنید، دستگاه USB را خارج کرده و به کامپیوتر مورد نظر متصل کنید.

شروع نصب ویندوز 11 در کامپیوترهای قدیمی

وارد منوی UEFI یا BIOS شوید،  سپس به تب Boot بروید و درایو USB را به عنوان اولین دستگاه بوت تنظیم کنید.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

کامپیوتر شما در Windows To Go بوت می شود. صفحه نمایش نشان می دهد که Secure Boot کامپیوتر خاموش است، TPM نیز ندارد.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

ویندوز چند دقیقه طول می کشد تا همه چیز را تنظیم کند. از آنجایی که قبلاً گزینه‌های حریم خصوصی را تنظیم کرده‌اید، در اینجا هیچ سؤال دیگری نخواهد پرسید.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

هنوز یک کار وجود دارد که باید انجام دهید. وقتی نام کاربری را در Rufus ایجاد کردید رمز عبور را تنظیم نکردید. برای تنظیم رمز عبور، تنظیمات را باز کنید، عبارت Change your password را جستجو کنید، روی Password کلیک کنید و آن را تغییر دهید.

نحوه نصب ویندوز 11 روی کامپیوترهای قدیمی و پایین رده

پس از اتمام، ویندوز 11 بر روی کامپیوتری که حداقل سیستم مورد نیاز برای ویندوز 11 را برآورده نمی کند، اجرا می شود.

دور زدن الزامات سیستم در کل ایده خوبی نیست. برخی از ویژگی های ویندوز 11 امنیت بیشتری را برای رایانه شما فراهم می کند. اگر رایانه در معرض خطر حملات سایبری باشد، ممکن است به آن ها نیاز داشته باشید. با این حال، اگر نگران از دست دادن پشتیبانی ویندوز 10 هستید، این ممکن است آخرین راه حل باشد.

راهکارهای امن سازی اکتیودایرکتوری

راهکارهای امن سازی اکتیودایرکتوری

در این راهنما در مورد امنیت اکتیو دایرکتوری و مراحلی که مدیران فناوری اطلاعات باید برای امن سازی اکتیودایرکتوری در یک سازمان دنبال کنند، شرح می دهیم. روشهای بسیاری وجود دارد که باید با آنها آشنا شوید تا از امنیت Active Directory اطمینان حاصل کنید، از جمله محدود کردن استفاده از اکانت های دارای امتیاز، نظارت بر گزارش رویدادهای Windows برای نشانه‌های به خطر افتادن امنیت Active Directory و موارد دیگر.

چرا امنیت Active Directory برای مدیران IT مهم است

بسیاری از سازمان ها از Active Directory مایکروسافت به عنوان ابزار مرکزی خود برای احراز هویت و مجوز دسترسی کاربران و سیستم های خود استفاده می کنند. اکتیو دایرکتوری شامل پایگاه داده ای است که تمام حساب های کاربری، حساب های مدیریتی، ایستگاه های کاری، سرورها و سایر اشیاء را در خود جای می دهد. این پایگاه داده بر روی سروری به نام کنترل کننده دامنه (DC) ذخیره می شود که بسیاری از مهاجمان هنگام تلاش برای به خطر انداختن یک محیط، حملات خود را روی آن متمرکز می کنند.

امن سازی اکتیودایرکتوری به دلیل جایگاه مهمی که در اکثر سازمان ها دارد، از اهمیت بالایی برخوردار است، به خصوص که امروزه بسیاری از محیط های اکتیو دایرکتوری دارای اینترنت نیز هستند.

قبل از اینکه اولین تغییر را انجام دهید، باید تصمیم بگیرید که چگونه همه تغییرات خود را در مورد امن سازی اکتیودایرکتوری مستند کنید. این امر هم از نقطه نظر عیب یابی و هم برای همکاران هم رده شما حیاتی خواهد بود تا بتوانند از جایی که کار را رها کرده اید ادامه دهند.

استفاده از حساب های دامنه با حق دسترسی ویژه (privileged domain accounts) را محدود کنید.

کارهای کمی وجود دارد که حساب های با امتیاز ویژه نمی توانند انجام دهند و همین امر آنها را به هدف اصلی مهاجمان تبدیل می کند. پیاده سازی روش های شرح داده شده در مراحل زیر به شما امکان می دهد امن سازی اکتیودایرکتوری را برقرار نمایید.

عضویت گروه با دسترسی ویژه را محدود کنید

باید اطمینان حاصل کنید که حساب های کاربری شما از حساب های مدیریتی شما جدا شده است. حساب‌های کاربری استاندارد، کارکنان شما را قادر می‌سازد تا وظایف روزمره خود مانند ایمیل و برنامه‌های کاری خود را انجام دهند، در حالی که حساب‌های مدیریتی بسته به عضویت در گروه و امتیازات دسترسی می‌توانند طیف وسیعی از تغییرات را انجام دهند. افراطی ترین مثال، نابودی کل Active Directory شماست.

برای گروه‌های دارای امتیاز ویژه، یعنی Enterprise Admins، Schema Admins، Domain Admins و Administrators، باید مطمئن شوید که آنها فقط دارای اکانت سرپرست داخلی هستند. هیچ حساب کاربری عادی نباید در گروه آنها باشد. این یکی از موارد مهم در امن سازی اکتیودایرکتوری است.

گروه های AD با امتیاز ویژه را از ایستگاه های کاری و سرورهای عضو حذف کنید

برای امن سازی اکتیودایرکتوری هنگامی که گروه‌های Privileged ایمن شدند، تغییراتی ایجاد کنید تا مطمئن شوید که گروه‌های مدیریت محلی شما از گروه‌های AD با امتیاز ویژه محافظت می‌شوند.

ابتدا گروه‌های Enterprise Admins و Domain Admins را به تمام واحدهای سازمانی (OU) که ​​به سرورهای عضو و ایستگاه‌های کاری مرتبط هستند اضافه کنید سپس نوع دسترسی Deny زیر را به آن اعمال  کنید:

  • Deny access to this computer from the network
  • Deny log on as a batch job
  • Deny log on as a service
  • Deny log on locally
  • Deny log on through Remote Desktop Services

سپس گروه Active Directory Administrators را به همه OU هایی که به سرورهای عضو و ایستگاه های کاری مرتبط هستند اضافه کنید و نوع دسترسی Deny زیر را به آن اعمال  کنید:

  • Deny access to this computer from the network
  • Deny log on as a batch job
  • Deny log on as a service

سپس گروه Administrators را به همه کنترل‌کننده‌های دامنه خود در همه دامنه‌های خود در forest خود اضافه کنید و دسترسی های زیر را به آن دهید:

  • Access this computer from the network
  • Allow log on locally
  • Allow log on through Remote Desktop Services

این تضمین می‌کند که حساب‌های دارای امتیاز ویژه – به طور مخرب یا از طریق خطای انسانی – نمی‌توانند به سرورهای عضو و ایستگاه‌های کاری شما آسیب وارد کنند. و بدین ترتیب یکی از راه کارهای امن سازی اکتیودایرکتوری را پیاده سازی نموده اید.

گزارش رویدادهای ویندوز را برای یافتن نشانه‌های به خطر افتادن امنیت Active Directory نظارت کنید

بررسی گزارش رویدادهای ویندوز برای نشانه‌هایی از به خطر افتادن امنیت Active Directory، بخش مهمی از نقش شما به‌عنوان مدیر دامنه است.

راه‌های متعددی برای ذخیره مرکزی همه گزارش‌های رویداد امنیتی Active Directory، تجزیه و تحلیل آن‌ها و همچنین راه‌اندازی یک اقدام خودکار برای جلوگیری یا اصلاح یک حادثه امنیتی وجود دارد. این راه کارها بسته به بودجه سازمان شما برای استفاده عملی از یک سرور ساده خود میزبان Syslog تا راه حل های پیشرفته تر مانند Elastic Stack یا Microsoft Sentinel را شامل می شوند.

برای اطلاعات بیشتر جهت امن سازی اکتیودایرکتوری و اطلاع از شناسه رویدادها، شما می توانید صفحه اطلاعات رویدادهای مایکروسافت برای نظارت را ببینید که فهرستی از شناسه های رویداد را لیست کرده است. این لیست شامل تقریباً 400 شناسه رویداد مختلف است، بنابراین با مواردی که در دسته‌های High و Medium قرار دارند شروع کنید و بر اساس نیازهای منحصر به فرد خود، مواردی را که به عنوان Low فهرست شده‌اند نیز بررسی کنید.

از میزبان های مدیریتی ایمن برای دسترسی به AD با امتیاز ویژه استفاده کنید.

یکی دیگر از موارد مهم در امن سازی اکتیودایرکتوری این است که سرورهای شما، به ویژه کنترل کننده های دامنه شما و سایر سیستم های بسیار حساس، نباید برای کارهای اداری معمول استفاده شوند. برای این کار، باید هاست های اداری امن را در نظر بگیرید و از آنها به اندازه کافی محافظت کنید.

باید اطمینان حاصل کنید که حساب‌های کاربری دامنه با امتیاز ویژه که به خوبی محافظت شده‌اند توسط میزبان مدیریتی نامرغوب به خطر نیفتند. همچنین مطمئن شوید که ورود به حساب‌های انتخابی را محدود کرده‌اید و احراز هویت چند عاملی را در آن حساب‌ها در نظر بگیرید.

همچنین، توجه ویژه ای به محل قرار گرفتن هاست های اداری امن خود داشته باشید. اگر آن‌ها ماشین‌های فیزیکی اختصاصی هستند، باید مطمئن شوید که در مکانی امن که قابل دستکاری نباشند، قرار داشته باشند. اگر قصد استفاده از ماشین‌های مجازی را دارید، مطمئن شوید که آن‌ها را روی هاست‌های امن قرار می‌دهید و همچنین در نظر بگیرید که کاربران دارای امتیاز ویژه چگونه به آن‌ها متصل شوند (در محل یا از طریق اینترنت عمومی).

امنیت Active Directory را به صورت دوره‌ای برای پیکربندی‌های نادرست و کاربران دارای امتیاز بیش از حد بررسی کنید

حداقل باید به صورت دوره ای امن سازی اکتیودایرکتوری خود را بررسی کنید. بررسی فعالیت‌های کاربر دارای امتیاز ویژه، می‌تواند با فعال کردن برخی یا همه سیاست‌های نظارتی زیر انجام شود:

  • Audit account logon events
  • Audit account management
  • Audit directory service access
  • Audit logon events
  • Audit object access
  • Audit policy change
  • Audit privilege use
  • Audit process tracking
  • Audit system events

شما می توانید آنها را به صورت دستی یا از طریق یک Group Policy ایجاد کنید.

در مرحله بعد، باید اطمینان حاصل کنید که حساب ها به دلیل مرخصی طولانی مدت یا اینکه کاربران به طور کلی سازمان شما را ترک کرده اند، قدیمی نشده اند. با انجام بررسی های منظم دسترسی، می توانید اطمینان حاصل کنید که این حفره های امنیتی را پوشش داده اید.

استفاده از مجازی سازی

از آنجایی که امن سازی اکتیودایرکتوری یکی از حیاتی ترین اجزای زیرساخت شما است، کنترل کننده های دامنه شما نباید هیچ سرویس یا نرم افزار دیگری را اجرا کنند. با فناوری‌ مجازی‌سازی که به‌راحتی در دسترس است و با هر بودجه‌ای، ایجاد ماشین‌های مجازی اختصاصی (VMs) در هر عملکرد، یک لایه اضافی ایجاد می‌کند که به شما امکان می‌دهد در صورت حمله سایبری موفقیت‌آمیز، موارد نقض را محدود کنید.

بنابراین اگر یکی از سرورهای شما نقض شود، به طور خودکار همه سرویس ها و داده های شما را در معرض حمله قرار نمی دهد. همچنین به شما این امکان را می دهد که منابع سخت افزاری خود را با تعیین اندازه کنترل کننده های دامنه خود برای حجم کاری آنها کنترل کنید. DC های شما می توانند نقش های دیگری مانند سیستم نام دامنه (DNS) و پروتکل پیکربندی میزبان پویا (DHCP) را میزبانی کنند، به خصوص که آنها به شدت با اکتیو دایرکتوری ادغام می شوند.

در مرحله بعد، هنگام استقرار کنترلرهای دامنه خود، از گزینه نصب Server Core در ویندوز سرور استفاده کنید. Server Core بدون دسکتاپ ارائه می شود، که سطح حمله را بیشتر کاهش می دهد.

اتصالات پروتکل دسک‌تاپ از راه دور (RDP) به کنترل‌کننده‌های دامنه شما باید هم به کاربران منتخب و هم میزبان‌های مدیریتی امن محدود شود. قوانین خط مشی گروه و امنیت پروتکل اینترنت (IPSec) به شما امکان می دهد کنترل کنید چه کسی می تواند به DC های شما و از کجا دسترسی داشته باشد.

مورد پر اهمیت دیگر در امن سازی اکتیودایرکتوری این است که در صورت لزوم دسترسی به اینترنت را در کنترلرهای دامنه خود مسدود کنید. شما باید تصمیم بگیرید که آیا DC های شما نیاز به دسترسی به اینترنت دارند و آیا از خطرات ناشی از آن راضی هستید یا خیر.

پشتیبان گیری

نحوه پشتیبان گیری از DC های خود ممکن است به راه حل پشتیبان فعلی شما بستگی داشته باشد. اگر این قابلیت را ارائه می دهد، حتما از آن به نفع خود برای امن سازی اکتیودایرکتوری استفاده کنید. از طرف دیگر، استفاده از Windows Server Backup داخلی، روشی رایگان و کارآمد برای پشتیبان گیری از اکتیو دایرکتوری DCها در اختیار شما قرار می دهد. به طور پیش فرض نصب نشده است، اما می توان آن را به راحتی از طریق ویزارد Add Role and Feature در Server manager نصب کرد. پس از راه اندازی سرویس بکاپ توصیه می شود برای بکاپ گیری Full Server تنظیم شود.

در نهایت، به صورت دوره ای تست بازیابی بکاپ انجام دهید تا مطمئن شوید که نسخه های پشتیبان شما کار می کنند. یک نسخه پشتیبان فقط به اندازه بازیابی موفق آن خوب است.

به روز رسانی و ایمن سازی

شما چندین گزینه برای مقابله با مدیریت پچ خود دارید. اگر فقط چند DC دارید، ممکن است Windows Update کافی باشد. به خاطر داشته باشید که این یک فرآیند کاملاً دستی است، بنابراین مطمئن شوید که همه DC های خود را به طور همزمان به روز رسانی و راه اندازی مجدد نکنید. یکی از آنها، در حالت ایده‌آل، کم‌اهمیت‌ترین آن‌ها را به عنوان سرور آزمایشی انتخاب کنید، و قبل از استقرار به‌روزرسانی‌ها در محیط خود، آزمایش کنید که همه چیز به خوبی و درستی برقرار باشد. سپس اقدام به امن سازی اکتیودایرکتوری با استفاده از بروزرسانی سایر DCها نمایید.

Windows Server Update Services (WSUS) قدم بعدی است. این سرویس به صورت رایگان با ویندوز سرور ارائه می شود و به شما امکان می دهد دستگاه های مورد نظر خود (سرورها، مشتریان) را تنظیم کنید. از آنجایی که این یک ایده خوب و توصیه مایکروسافت است که کنترل‌کننده‌های دامنه خود را جدا از سایر سرورهای خود وصله کنید، WSUS به شما امکان می‌دهد با استفاده از Computer Groups به‌روزرسانی‌های گروه‌هایی از رایانه‌ها را هدف قرار دهید.

Group Policy به شما امکان می دهد تنظیمات به روز رسانی مورد نظر خود را در دامنه خود مدیریت کنید. در بخش Computer Configuration\Policies\Administrative Templates\Windows Components\Windows Update ، خط‌مشی‌های زیر را با تنظیمات دلخواه و مکان سرور WSUS تغییر دهید:

  • پیکربندی به روز رسانی خودکار
  • محل سرویس به‌روزرسانی اینترانت مایکروسافت را مشخص کنید

جزئیات WSUS خود را در قالب زیر پر کنید:

 http://Your_WSUS_Server_FQDN:PortNumber

اگر سازمان بزرگتری هستید، ممکن است قبلاً از Configuration Manager استفاده کنید. قبلاً به آن System Center Configuration Manager (SCCM) می گفتند، اما مایکروسافت آن را به Microsoft Endpoint Configuration Manager (MECM) تغییر نام داد. یکی از نقاط قوت اضافی آن در قابلیت های گزارش دهی آن نهفته است. همچنین امکان استقرار وصله های شخص ثالث را فراهم می کند.

استفاده از آنتی ویروس

سازمان های کوچکتر با آنتی ویروس Windows Defender مایکروسافت در سرور ویندوز برای امن سازی اکتیودایرکتوری که باید به طور پیش فرض نصب شود، مشکلی ندارند.

معمولا سازمان‌های بزرگ‌تر می‌خواهند از راه‌حل‌های ضد ویروس شخص ثالث استفاده کنند که گزینه‌های زیادی در دسترس هستند و هرکسی نظر متفاوتی در مورد آنها خواهد داشت، بنابراین تحقیقات خود را انجام ‌دهید و بهترین گزینه را برا سازمان خود تهیه و اجرا نمایید.

جمع بندی

در این مقاله اولین گام های سفر امنیتی طولانی و بی پایان شما در Active Directory را رقم خورده است. مطمئنا عوامل بسیار زیادی در امن سازی اکتیودایرکتوری تاثیر دارند که در اینجا به چند مورد مهم اشاره شد. باید همواره به روز بمانید و همیشه وصله‌های خود را قبل از استقرار آن‌ها در محیط خود، آزمایش کنید و اگر می‌خواهید امنیت Active Directory بهینه باقی بماند، تا جایی که می‌توانید نسخه‌های ویندوز خود را به روز نگه دارید.

نحوه جلوگیری از ردیابی گوگل

نحوه جلوگیری کردن از ردیابی گوگل

در دنیای دیجیتال امروز، گوگل به عنوان یکی از بزرگترین موتورهای جستجو، نقش بسیار مهمی در زندگی انسان ها دارد. با این حال، همچنان بسیاری از افراد و سازمان‌ها نگران حفظ حریم خصوصی خود هستند و به دنبال راهکارهایی برای جلوگیری از ردیابی گوگل هستند. در این مقاله، به بررسی روش‌هایی می پردازیم که افراد می‌توانند برای محافظت از حریم خصوصی خود در برابر ردیابی گوگل اتخاذ کنند.

ما میدانیم که گوگل شرکتی است که به واسطه سرویس هایی که ارائه میدهد، به اکثر اطلاعات انسان ها دسترسی دارد.  در این پست به این می پردازیم که چگونه می‌توانید بفهمید گوگل در مورد شما چه چیزهایی می‌داند و چگونه حریم خصوصی خود را مدیریت کنید.

1- وضعیت موقعیت مکانی شما

اگر یک حساب گوگل دارید و سابقه موقعیت مکانی شما فعال است، گوگل یک جدول زمانی کامل از موقعیت های مکانی شما را نگه می دارد. Google Maps هر مکانی که در جهان را که بازدید کرده اید را ردیابی می کند.

به نوعی می توان آن را مفید دانست، زیرا می توانید دقیقاً بدانید که در چه زمانی و به کجا سفر کرده اید. با این حال، اگر ترجیح می دهید آن اطلاعات را خصوصی نگه دارید، مراحل زیر را دنبال کنید.

نحوه بررسی تاریخچه موقعیت مکانی در گوگل

  1. وارد حساب گوگل خود شده و به google.com/maps بروید.
  2. روی سه خط افقی در گوشه بالا سمت چپ کلیک کنید.
  3. روی Your Timeline  بزنید.
  4. یک تاریخ وارد کنید تا موقعیت مکانی شما در آن روز را نشان دهد.

نحوه جلوگیری از ردیابی گوگل

غیرفعال کردن ردیابی موقعیت مکانی گوگل

برای غیرفعال کردن ردیابی موقعیت مکانی توسط گوگل، روی Manage Location History بزنید.

نحوه جلوگیری از ردیابی گوگل

در صفحه باز شده از بخش Location History ، روی Turn off کلیک کنید.

نحوه جلوگیری از ردیابی گوگل

2- تشخیص چهره را خاموش کنید

با Google Photos، گوگل به شما راهی سریع برای آپلود عکس و جستجوی یک فرد خاص با استفاده از تشخیص چهره ارائه می‌کند. اگرچه تشخیص چهره برای باز کردن قفل گوشی هوشمند رایج شده است، اما واگذاری اطلاعات چهره شما به یک غول فناوری مانند گوگل می‌تواند احتمال جمع‌آوری داده‌ها بدون اطلاع شما، به اشتراک گذاشتن آن با اشخاص ثالث و احتمال سوء استفاده از آن را به خطر بیاندازد.

در اینجا نحوه خاموش کردن این ویژگی آمده است:

  1. به آدرس photos.google.com بروید.
  2. روی آیکون چرخ دنده در سمت راست بالای صفحه کلیک کنید.
  3. Group similar faces را پیدا و گزینه Face grouping را غیرفعال کنید.

نحوه جلوگیری از ردیابی گوگل

3- بررسی موقعیت های مکانی ثبت شده در تصاویر از طریق Google Photos

گوگل همچنین قادر است موقعیت مکانی شما را از طریق Google Photos ردیابی کند. ممکن است حتی متوجه آن نباشید، اما هر عکسی که می‌گیرید و در Google Photos ذخیره می‌کنید، داده‌های موقعیت مکانی نشان می‌دهد چه زمانی و کجا عکس‌ها را گرفته‌اید. با دنبال کردن مراحل زیر می‌توانید ببینید گوگل چه اطلاعاتی در مورد هر یک از عکس‌های شما دارد.

  1. به photos.google.com بروید و روی یک عکس کلیک کنید.
  2. برای اطلاعات روی آیکون “i” ضربه بزنید.

نحوه جلوگیری از ردیابی گوگل

تمام اطلاعات مربوط به آن عکس، از جمله زمان و مکان گرفتن آن، در این صفحه خواهد بود.

نحوه غیرفعال کردن داده‌های مکان در Google Photos

راهی برای غیرفعال کردن این ویژگی وجود دارد. در ادامه نحوه انجام آن آمده است:

  1. برنامه Google Photos خود را باز کنید.
  2. روی آیکون پروفایل خود کلیک کنید.
  3. Google Photos settings را انتخاب کنید.
  4. روی Location کلیک کنید.
  5. روی Location sources ضربه بزنید.
  6. Estimate missing locations  را خاموش کنید.

4- تبلیغات شخصی سازی شده گوگل

شخصی سازی تبلیغات یکی از اصلی ترین مواردی است که گوگل روی حساب شما تمرکز می کند. این کار تمام داده‌های مرور، سابقه جستجو و موارد دیگر را ردیابی می‌کند تا گوگل بتواند کارهایی مانند ارسال تبلیغات شخصی‌شده برای شما یا تنظیم الگوریتم‌های خود برای حدس زدن آنچه دوست دارید انجام دهد. هر غول فناوری می خواهد تا جایی که ممکن است پول به دست بیاورد و این اصلی ترین راهی است که گوگل می تواند این کار را انجام دهد. اینکه دیگران بدانند شما در جستجوی چه هستید، احساس خوبی نیست و آزار دهنده است.

خاموش کردن این ویژگی بسیار ساده است. برای انجام این کار مراحل زیر را دنبال کنید:

1- وارد حساب گوگل خود شوید.
2- در نوار کناری سمت چپ، روی Data & Privacy کلیک کنید.
3- به سمت پایین به Ads Personalized بروید و روی My Ad Center کلیک کنید.

نحوه جلوگیری از ردیابی گوگل

4- در گوشه سمت راست بالا، Personalized ads را خاموش کنید.
5- برای تایید روی Turn off کلیک کنید.

نحوه جلوگیری از ردیابی گوگل

5- تاریخچه یوتیوب خود را حذف کنید

یوتیوب سایتی است که همه ما به طور مرتب از آن استفاده می کنیم. با این حال، Google سابقه مشاهده YouTube شما را ردیابی می کند و بر اساس ویدیوهایی که در گذشته مشاهده کرده اید، ویدیوهایی را به شما توصیه می کند که تماشا کنید. این موضوع می‌تواند مفید باشد، اما همچنان می‌تواند تجاوز به حریم خصوصی حساب شود.

1- برای غیرفعال کردن تاریخچه یوتیوب خود وارد حساب گوگل خود شوید.
2- در نوار کناری سمت چپ، روی Data & Privacy کلیک کنید و از بخش History settings روی YouTube History بزنید.

نحوه جلوگیری از ردیابی گوگل

3- در نهایت، در صفحه باز شده روی Turn off کلیک کنید.

نحوه جلوگیری از ردیابی گوگل

سخن پایانی

حفظ حریم خصوصی برای بسیاری از افراد اهمیت فراوانی دارد. با استفاده از راهکارهایی که در مقاله “جلوگیری از ردیابی گوگل” بررسی شد، افراد می‌توانند کنترل بیشتری بر اطلاعات شخصی خود داشته باشند و به آرامش خاطر بیشتری دست پیدا کنند. با تغییر تنظیمات حساب گوگل، افراد می‌توانند حریم خصوصی خود را حفظ کرده و بیشترین بهره را از خدمات اینترنتی ببرند.