بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

پیش بینی ذخیره سازی مبتنی بر نرم افزار در دنیا از 2017 تا 2021

طبق پیش بینی صورت گرفته در مورد ذخیره سازی مبتنی بر نرم افزار در دنیا از 2017 تا 2021، SDS رشد بسیار بیشتری نسبت به ذخیره‌سازی Enterprise خواهد داشت. Hyperconverged برترین جایگاه را در بین آنها دارد.

sds forecast

چکیده گزارش:
این گزارش IDC پیش بینی هایی را در مورد عواید و ظرفیت بازار جهانی SDS در بر دارد. داده های این پیش بینی بر استفادۀ کاربر نهایی از چهار راهکار SDS تمرکز دارد: Object ،File ،Block و Hyperconverged. 
این چهار راهکار مجموع فروش به مشتری را تشکیل می دهند که توسط ارائه دهندگان سیستم ذخیره سازی و ISVها ارائه می شوند.
HCI شامل ترکیبی از پلتفرم های ذخیره سازی مبتنی بر File ،Block و Bbject است (بسته به پیاده سازی شرکت سازنده). برای هر یک از این دسته ها IDC ارزش (هزینه صرف شده توسط کاربر نهایی) و همچنین ظرفیت فروش را تخمین زده است. 

Eric Burgener مدیر تحقیقات ذخیره سازی می گوید: "برای سازمان های مرتبط با IT که در حال گذار هستند SDS مطابقت خوبی برای ظرفیت مورد نیاز آنها فراهم می کند:

  • چابکی و قابلیت انعطاف IT.
  • مدیریت و Administration آسان تر و شهودی تر در نتیجۀ مدیریت مستقل ذخیره سازی.
  • کاهش هزینه ها در نتیجۀ استفاده از تجهیزات و سخت افزارهایی که از قبل در بازار موجودند. 
    هرچه خرید این اقلام متداول تر می شود فروش ذخیره سازی Enterprise کمتر شده و فروش راهکارهای SDS بیشتر می شود"

دسته ها: 
نرم افزار ذخیره سازی، راهکارهای ذخیره سازی: ذخیره سازی مبتنی بر نرم افزار 
نواحی: 
همه دنیا 
موضوعات: 
خدمات تکثیر دیتا، Disaster recovery، محافظت دیتا مبتنی بر دیسک، نرم افزار فایل‌سیستم، Network-Attached Storage ،Infrastructure as a service، فایل سیستم های موازی و توزیع شده، خدمات Cloud عمومی، فایل سیستم های Scale-out، نرم افزار مدیریت ذخیره سازی، مجازی سازی.

مقایسه Snapshotهای SAN با Snapshotهای VMware

بسیاری می پندارند که SAN Snapshot با VMware Snapshot یکسان است. اگر شما Storage Administrator نباشید؛ احتمالا سر و کار زیادی با Snapshotها نخواهید داشت. VMware کار با فناوری Snapshot را برای Storage Administrator تسهیل نموده است.

SAN Snapshots vs VMware Snapshots

Snapshotهای SAN
ابتدا به بررسی این مسئله می پردازیم که SANهای سنتی چطور Snapshot می گیرند. 
در ابتدا با شش Block شروع می کنیم. File System بلاک هایی را که در حال استفاده هستند علامت می زند.

Snapshot1

حال یک SAN Snapshot می سازیم و قسمتی از دیتا را تغییر می دهیم. دقت کنید که دیتا چطور تغییر می کند.

Snapshot2

همان طور که می بینید بلاک شماره چهار Overwrite نشده است، بلکه دیتای جدید روی بلاک 11 نوشته شده است و فایل‌سیستم، این تغییر را یادآوری می کند. دیتا 1، 2، 3، 11، 5، 6 را نشان می دهد که 11 به جای 4 قرار گرفته است. 
Snapshot هنوز هم Pointerهایی دارد که می تواند به دیتای اصلی اشاره کند تا Mount شود، از آن Backup گرفته شود، تغییر داده شود و … (بسته به سیستم عامل شما)

Snapshotهای VMware
Snapshotهای VMware متفاوتند. وقتی یک دیسک مجازی دارید یک فایل vmdk. با آن مرتبط است. وقتی شما Snapshot می گیرید، یک فایل vmdk. جدید ایجاد می شود تا تغییرات را بنویسد. این فایل DISKNAME-00001.vmdk تمام دیتا را ذخیره می کند. VMware از Copy on Write استفاده می کند تا تغییرات را به  DISKNAME.vmdk منتقل کند و آنها را در DISKNAME-00001.vmdk بنویسد. از Snapshotهای VMware باید با احتیاط استفاده کرد چون می توانند به سرعت datastoreی را که به آن تعلق دارند پر کنند. مثلا یک دیسک چهل گیگابایتی می تواند چهل گیگابایت فایل Snapshot داشته باشد. می توانیم چهل گیگابایت دیگر Snapshot هم برای آن فایل داشته باشیم که در این صورت با داشتن دو Snapshot، مقدار فضای استفاده شده برای آن دیتا را سه برابر کرده ایم. 
همچنین وقتی استفاده از Snapshot تمام شد و آن را حذف کردید، در واقع آن دیتا را به فایل vmdk اصلی مرتبط کرده اید. این کار منابع را اشغال می کند و عملکرد ماشین های مجازی را تحت تاثیر قرار می دهد. هرچه Snapshot بزرگ تر باشد، مدت زمان بیشتری برای این مرتبط ساختن باید سپری شود و تاثیر منفی آن هم بر روی عملکرد بیشتر است. 
Snapshotهای VMware برای کارهای کوتاه مدت مثلا اعمال یک مسیر جدید، بهتر کار می کنند. اگر وصله نرم افزاری را وصل کردید و از نتیجه راضی هستید، Snapshot را حذف کنید چون اگر آنها را به حال خود رها کنید فضای زیادی اشغال می کنند و در آینده باعث ایجاد اثر منفی بر روی عملکرد می شوند. 

snapshot بکاپ نیست! 
آخرین نکته ای که مطرح می شود این است: Snapshot بکاپ نیست! اگر آرایه دیسک هایی را که Snapshotها بر روی آنها ذخیره شده اند از دست بدهید، دیتای خود را نیز از دست داده اید. Backupهای خود را در جایی دیگر ذخیره کنید.

باج افزار چیست و انواع آن کدامند و راه مقابله با برنامه های Ransomware



باج افزار از جمله عباراتی است که این روزها بسیار در رابطه با آن شنیده ایم. بسیاری از افراد گمان می کنند باج افزارها همان ویروس ها هستند که به سیستم آن ها نفوذ کرده و آن را آلوده می کنند. اما در حقیقت باج افزار یا Ransomware ها نوعی از بدافزارها هستند که از جدای از ویروس ها عمل کرده و گاها تاثیرات بسیار مخرب تری را روی سیستم های ما خواهند گذاشت. در این مطلب سعی داریم در رابطه با انواع باج افزار ها، چگونگی کار آن ها ، راهکارهای مقابله و پیشگیری از آن ها و تعدادی از مهمترین آن ها مباحثی را عنوان نماییم که برای بسیاری از کسانی که با این برنامه های مخرب آشنایی چندانی ندارند، بسیار مفید خواهد بود.

باج افزار چیست؟

باج افزار ها بر خلاف تصور عموم، نوعی ویروس نیستند و در حقیقت نوعی از حمله هک محسوب می شوند. ویروس ها همانطور که از نامشان پیداست با آلوده کردن سیستم هدف و تکثیر خودشان روی فایل ها سالم و آلوده کردن آنها سعی در عدم دسترسی افراد به اطلاعاتشان دارند در حالی که باج افزار ها از این قاعده مستثنی بوده و خود را تکثیر نمی نمایند. باج افزار همانطور که از نامش پیداست، از شما در قبال انجام کاری، تقاضای پول و یا باج می نماید که در ادامه به توضیح مفصل آن خواهیم پرداخت.

اصول کار باج افزار ها به این صورت است که به نحوی وارد سیستم هدف شده و سپس با استفاده از یک الگوریتم رمزنگاری، اقدام به رمز کردن همه و یا بخشی از اطلاعات سیستم هدف می نمایند. حال سیستم قربانی، برای دستیابی به اطلاعات رمز شده، نیاز به دانستن کلید رمزگشایی دارد که این کلید تنها در اختیار سازنده و توسعه دهنده بدافزار مربوطه می باشد. حال باج افزار برای رمزگشایی اطلاعات از شما درخواست مبالغی پول می نماید که در حقیقت همان معنی عامه باج خواهی را خواهد داشت. هنگامی که سیستم شما آلوده به یک باج افزار گردد، شما هیچ راهی جز بدست آوردن کلید رمز گشایی نخواهید داشت که آن را نیز باید در ازای پرداخت هزینه زیادی بدست آورید.

باج افزار

تصویری از نحوه کار برنامه های باج افزار

برنامه های باج افزار معمولا از الگوریتم های رمزنگاری قدرتمندی استفاده می کنند که به سادگی نمی توان آن ها را شکست و به اطلاعات خام دست پیدا نمود. همانطور که می دانید، اصول رمزنگاری به این صورت است که ما یک فایل معمولی را به همراه یک کلید رمزنگاری، به الگوریتم رمزنگار داده و از طرف دیگر یک فایل رمز شده و غیر قابل خواندن دریافت می نماییم. برای بازگشایی فایل مربوطه نیز باید با توجه به نوع الگوریتم رمزنگاری، فایل رمز شده را به همراه کلید بازگشایی، به الگوریتم رمزگشایی داده و سپس فایل اصلی را دریافت نماییم. برنامه های مخرب باج افزار نیز به همین ترتیب عمل کرده و فایل ها و اطلاعات شما را بدون آگاهی شما رمزنگاری خواهند نمود و کلید رمزگشایی را تنها در صورتی در اختیار شما قرار خواهند داد که مبلغی را بابت آن بپردازید. در غیر این صورت شما باید تا زمانی که الگوریتم رمزنگاری به کار رفته در برنامه مربوطه، توسط افراد و یا شرکت های امنیتی شکسته شود، صبر کنید که شاید تا ماه ها به طول انجامد.

انواع باج افزارها

باج افزارها از مدت ها پیش وجود داشته اند به طوریکه کارشناسان، اولین باج افزار را نوعی تروجان می دانند که در سال 1989 سیستم های کامپیوتری را هدف قرار داده و تنها در ازای پرداخت مبلغی معادل 189 دلار قادر بودید، اطلاعات خود را بازگردانی کنید. نام این تروجان باج افزار PC Cyborg می باشد که توسط فردی به نام جوزف پاپ نوشته شوده بود. به طور کلی باج افزارها چهر نوع می باشند که در دسته های باج افزار رمزنگار، باج افزارهای غیر رمزنگار، Leakware (تهدید به افشای اطلاعات)، باج افزار موبایلی، تقسیم بندی می شوند. تاکنون نیز برنامه های مخرب زیادی شناسایی شده اند که در زمره باج افزارها قرار گرفته و سیستم های زیادی را آلوده نموده اند. نکته قابل توجه در زمینه باج افزار ها این است که در سال های اخیر، رشد زیادی داشته اند و از سال 2013 به بعد صدها نوع از ان ها که هزاران سیستم کامپیوتری و موبایلی را آلوده کرده اند، شناسایی شده است.

باج افزار

باج افزارها برنامه هایی هستند که فقط در ازای پرداخت پول فایل های شما را به شما برمی گردانند.

بسیاری از باج افزارها را ما نیز می شناسیم و شاید برخوردهای ناخوشایندی نیز با آن ها داشته ایم. یکی از این باج افزارها که در کشور ما نیز تعداد زیادی قربانی گرفت، باج افزار واناکرای می باشد که در زمره باج افزارها رمزنگار قرار گرفته و با استفاده از الگوریتم های رمزنگاری خود توانست بیش از 230 هزار سیستم رایانه ای را در سراسر دنیا آلوده نماید و اجازه دسترسی به اطلاعات آن ها را ندهد.

اما امروزه خطری که بیش از هر زمان دیگری اطلاعات ما را تهدید می کند، خطر باج افزارهای موبایلی می شود که تعدادشان به صورت تصاعدی در حال افزایش است و بیشتر سیستم عامل اندروید را هدف قرار داده اند. این باج افزارها با قرارگیری در گوشی تلفن همراه هوشمند، تمامی اطلاعات آن را رمزنگاری کرده و حتی گوشی قربانی را قفل می نمایند. بدین ترتیب هیچ گونه دسترسی ای به کاربر نخواهند داد و کاربر ناگزیر می گردد با پرداخت هزینه مورد نظر باج خواه، کلید رمزگشایی را دریافت کرده تا قادر به بازگردانی اطلاعات خود گردد. نکته قابل توجه در مواجهه با این گونه برنامه های مخرب این است که برخی از باج افزار ها علاوه بر درخواست مبلغ برای در اختیار گذاری کلید، به قربانیان هشدار می دهند که در صورت نپرداختن مبلغ مورد نظر در بازه زمانی محدود و کوتاه که معمولا چند روز بیشتر نخواهد بود، کلید خصوصی آنان از بین رفته و پس از آن حتی با پرداخت مبلغ مورد نظر نیز، قادر به بازگردانی اطلاعات خود نخواهند بود.

نمونه هایی از باج افزار ها

اگر بخواهیم به نمونه هایی از برنامه های مخرب و بدافزارهایی که به اینگونه سعی در باج خواهی و بدست آوردن پول دارند، اشاره کنیم می توانیم به باج افزار های واناکرای، کریپتولاکر، لاکی، پتیا و غیره اشاره کنیم که در ادامه تعدادی از مشهورترین آن ها را با یکدیگر بررسی خواهیم نمود.

باج افزار کریپتولاکر (Cryptolocker)

کریپتولاکر، جزو مشهورترین باج افزارهای شناخته شده می باشد که در سال 2013 شناسایی گردید. این برنامه مخرب با استفاده از یک کلید 2048 بیتی اقدام به رمزنگاری فایل های سیستم قربانی می نمود که عملیات رمزگشایی آن بدون کلید، با توجه به پدرت پردازشی یک کامپیوتر معمولی، ممکن است صدها سال به طول بیانجامد! به همین دلیل کریپتولاکر یکی از خطرناکترین برنامه های باج افزار می باشد که پس از اقدام به عملیات خرابکارانه خود، کاربر را نیز تهدید می نمود که در صورت پرداخت نکردن مبلغ مورد نظر پس از سه روز، کلید رمزگشایی از بین خواهد رفت و دیگر قادر به بازگشایی فایل های خود نخواهید بود.

باج افزار

تصویری از باج افزار کریپتولاکر

واناکرای (Wannacry)

همانطور که اشاره شد، واناکرای از جمله باج افزارهای جدیدی است که به تازگی شناسایی شده و تاکنون توانسته است بیش از 200 هزار سیستم رایانه ای شخصی و اداری را آلوده نماید. هدف واناکرای بیشتر سیستم های سازمانی و اداری می باشد که حاضرند برای اطلاعات با ارزش خود، مبالغ هنگفتی بپردازند. این باج افزار تنها در صورت پرداخت بیت کوین (پول اینترنتی غیر قابل ردیابی) به مبلغ 300 دلار، کلید رمزگشایی را در اختیار کاربر قرار می دهد و تاکنون تنها شرکت های امنیتی توانسته اند راه پیشگیری از ورود آن به سیستم ها را شناسایی نمایند. در صورت آلوده شدن به واناکرای، در حال حاضر هیچ راهی به جز پرداخت مبلغ مورد تقاضا وجود نداشته و در صورت نپرداختن آن طی سه روز، مبلغ به 600 دلار تغییر خواهد نمود.

باج افزار

تصویری از باج افزار واناکرای

باج افزار شارک (Shark)

این باج افزار در حقیقت یک کد توسعه باج افزار می باشد که به افرادی که دانشی در این زمینه ندارند، اجازه می دهد به سادگی باج افزار خود را ساخته و آن را روی سیستم های دلخواهشان پیاده سازی کنند. این سیستم در ازای هر باج افزاری که روی سیستم قربانی نصب می گردد، 20 درصد هزینه باج را برای خود برداشته و مابقی آن را در اختیار توسعه دهنده برنامه قرار می دهد. از آنجا که این برنامه توانایی ساخت برنامه های مخرب به هر فردی را می دهد، بسیار خطرناک بوده و می تواند تبعات بسیار تاثیرگذاری به همراه خود داشته باشد.

باج افزار

تصویری از باج افزار شارک

باج افزار دابل لاکر (DoubleLocker)

این باج افزار که به تازگی توسط تیم امنیتی ESET شناسایی شده است یک باج افزار موبایلی و مخصوص سیستم عامل اندروید است که پس از نصب روی گوشی قربانی ، درخواست استفاده از سرویس گوگل پلی را خواهد داد و پس از اجازه دسترسی، اقدام به فعالیت های مخربانه خود خواهد نمود. باج افزار پس از فعال شدن، اقدام به دانلود برنامه لانچر خود نموده و سپس با فشردن کلید Home فعال شده و اقدام به قفل نمودن دستگاه خواهد نمود. در همین فاصله که شما مشغول امتحان نمودن رمزهای متعدد برای بازکردن گوشی خود هستید، باج افزار تمامی اطلاعات گوشی شما را با الگوریتم AES رمزنگاری کرده و تنها 24 ساعت به شما وقت می دهد تا مبلغ خواسته شده را پرداخت نمایید. در صورت پرداخت شدن، کلید رمزگشایی برای باج افزار ارسال شده و خود برنامه اقدام به بازگشایی فایلها و باز کردن قفل برنامه خواهد نمود. لازم به ذکر است که این برنامه در حال حاضر هیچ راه مقابله ای برای آن پیدا نشده است و تنها راه پاک کردن تمامی اطلاعات و یا فلش زدن گوشی می باشد.

باج افزار

تصویری از باج افزار دابل لاکر

راه های مقابله و جلوگیری از ورود باج افزار ها

از آنجا که هیچ راه مشخصی برای مقابله با باج افزارها وجود ندارد، پیشگیری از ورود این برنامه به سیستم های کامپیوتری و جلوگیری از آلوده شدن توسط آن ها، در حال حاضر به صرفه ترین و بهترین راه مقابله با باج افزارهای مختلف می باشد. برای این منظور پیشنهاد می شود تا حد ممکن سیستم عامل و آنتی ویروس سیستم خود را به روز نگه داشته و از دانلود و نصب برنامه های غیر معتبر و بدون منبع مشخص، امتناع ورزید. بسیاری از باج افزارها با استفاده از ایمیل ها و اسپم ها اقدام به آلوده نمودن سییستم های قربانی خود می نمایند. پس پیشنهاد می گردد تا حد امکان از کلیک روی لینک های ایمیل هایی که برایتان ارسال می شود، خودداری کرده و گول تبلیغات ظاهری آن ها را نخورید.

سایت های غیر معتبر و آلوده نیز می توانند راهی دیگر برای آلوده شدن سیستم شما به باج افزار باشد. امروزه با توجه به پیشرفت برنامه های مخرب، تنها با وارد شدن به یک سایت و بدون کلیک روی لینکی هم می توان سیستمی را به بدافزارها آلوده نمود و بسیاری از باج افزار ها از همین راه برای آلوده کردن سیستم قربانی استفاده می نمایند. فیل های پشتیبان بهترین راه مقابله پس از آلودگی می باشد. پس همیشه از فایل ها و اطلاعات مهم و با ارزش خود بکاپ و پشتیبان تهیه نمایید، تا در صورت آلوده شدن، بتوانید به فایل های مهم خود دست پیدا کنید. فایروال ها نیز می توانند در جلوگیری از ورود چنین برنامه های مخربی به سیستم شما جلوگیری کنند. پیشنهاد می شود با بروز نگه داشتن فایروال سیستم های خود از ورود چنین برنامه های به سیستم های خود جلوگیری نمایید تا اطلاعاتتان به راحتی از بین نرود.

در تلفن های همراه نیز وضعیت به همین شکل بوده و پیشنهاد می شود برنامه های کاربردی خود را تنها از منابعی مشخص همچون گوگل پلی و آیتیونز دانلود نمایید تا کمترین احتمال آلودگی را داشته باشند. همچنین باید از آنتی ویروس های کارآمد نیز همچون آتی ویروس  AVL استفاده نماییم.

باج افزار

بهترین راه مقابله با باج افزار این است که به طور کلی از ورود آن به سیستم جلوگیری نماییم.

باج افزار چیست و چگونه با آن مقابله کنیم؟



آیا در مورد باج افزارها چیزی می دانید؟ در این مطلب توضیحاتی را در مورد این بدافزارهای بسیار خطرناک که هکرها از آن ها برای اخاذی استفاده می کنند، بیان می کنیم و راهکارهایی برای محافظت از کامپیوتر خود در برابر باج افزارها ارائه خواهیم داد.

کلیک– چند پیش روز یک حمله باج افزاری گسترده سیستم های چندین بیمارستان و مرکز درمانی در کشور انگلستان را آلوده کرد و این مراکز مجبور شدند تمام نوبت های بیماران را لغو کنند و آمبولانس ها را به مرکز دیگری انتقال دهند. چند ساعت پس از این اتفاق، این باج افزار سیستم های چندین بیمارستان در کشورهای دیگر را نیز مورد هدف قرار داد.

شرکت FedEx یکی از شرکت های قربانی این حمله گسترده سایبری است. مسئولان این شرکت اذعان کرده اند که آن ها هم مانند مسئولین سایر شرکت های قربانی، با اختلالات ایجاد شده توسط یک بدافزاردر سیستم های خود که دارای سیستم عامل ویندوز هستند، مواجه شده اند و یک سری اقدامات اصلاحی در سیستم های خود در سریع ترین زمان ممکن انجام خواهند داد. در ضمن آن ها از ایجاد یک سری تغییرات در سیستم های خود که باعث راحتی مشتریان آن ها شده است، ابراز پشیمانی کرده اند.

اگر چه این حمله گسترده سایبری، سیستم های بیمارستان ها و مراکز درمانی را هدف خود قرار داده است؛ اما در برخی از موارد باج افزارها کامپیوترهای شخصی را نیز مورد هدف قرار می دهند.

در ادامه در مورد باج افزارها و نحوه محافظت از کامپیوترهای خود در برابر آن ها، اطلاعاتی را ارائه خواهیم داد. با ما همراه باشید.

باج افزار چیست؟

باج افزار نوعی بدافزار جدیدی است که ابتدا فایل های سیستم های یک شخص، یک سازمان و یا یک مرکز تجاری را کدگذاری می کند و سپس از کاربران سیستم ها می خواهد برای رمزگشایی مجدد اطلاعات خود مبلغی را بپردازند. این کار در حقیقت یک نوع اخاذی مدرن است. تصور کنید یک روز وقتی به خانه خود می رسید، با یک قفل بزرگ بر روی در آن مواجه می شوید و فرد شیادی نیز در کنار در ایستاده است و از شما می خواهد مبلغی را به او بپردازید تا در را باز کند. در مورد باج افزار نیز دقیقا این چنین است، با این تفاوت که فرد شیاد یا همان هکر تمام اطلاعات کامپیوتر شما را رمزگذاری می کند و هنگامی که کامپیوتر خود را روشن می کنید، با یک پیغام از سوی هکر مواجه شوید که در آن دستورات لازم جهت پرداخت پول به منظور رمزگشایی اطلاعات، توضیح داده شده است.

آیا برج افزار می تواند به روشی برای کسب درآمد غیرقانونی تبدیل شود؟

بله قطعا این چنین است. هکرها می توانند از طریق باج افزارها درآمدی بین چند صد دلار تا چند هزار دلار کسب کنند. معمولا درخواست هکرها این است که وجه مورد نظر با استفاده از پول دیجیتالی بیت کوین پرداخت شود؛ زیرا ردیابی فردی که پول از این طریق به او پرداخته می شود؛ غیر ممکن است و هر چقدر در پرداخت وجه درخواست شده تعلل شود، نفوذ باج افزار به سیستم  بیشتر می شود.

طبق گزارشی که در ماه آوریل سال جاری توسط شرکت امنیت سایبری Symantek که در مورد تهدیدات امنیت سایبری اینترنت منتشر شد، تعداد باج افزارهای جدید کشف شده در طول سال ۲۰۱۶، نسبت به قبل به بیش از سه برابر افزایش یافته است و به ۱۰۱ مورد رسیده است و تعداد سازمان های قربانی این بدافزار نیز به ۳۶ درصد افزایش پیدا کرده است.

طبق گزارش منتشر شده در سال ۲۰۱۷، ۷۲ درصد از حملات بدافزارها به سیستم های بیمارستان ها و مراکز درمانی، مربوط به باج افزارها بوده است.

چرا حمله ای که چند روز پیش توسط باج افزارها به بیمارستان های انگلستان صورت گرفت، نظر همه را به خود جلب کرد؟

در حمله گسترده باج افزارها به بیمارستان ها و مراکز درمانی انگلستان، سیستم های ۲۵ بیمارستان تحت نظر سرویس سلامت همگانی این کشور و چند مرکز درمانی دیگر قربانی این حمله عظیم شدند. به نظر نمی رسد که هکرها توانسته باشند به اطلاعات بیماران دست یافته باشند؛ اما هنوز هیچ چیزی مشخص نیست و تحقیقات هنوز در مراحل ابتدایی هستند. سازمان Bart Health که مدیریت تعداد قابل توجهی از بیمارستان های لندن و مراکز دیگر را بر عهده دارد، نیز تایید کرده است که این حمله سایبری باعث ایجاد اختلال عظیمی شده است.

این بدافزار که در فایل های رمزگذاری شده ایجاد شده قرار می گیرد، از طریق ایمیل توزیع می شود و گسترش پیدا می کند. هنگامی که کامپیوتر به باج افزار آلوده شد، کاربر پیامی را دریافت خواهد کرد که هکر در آن درخواست پرداخت ۳۰۰ دلار بیت کوین می کند و تنها در صورت پرداخت پول به کاربر اجازه می دهد که به اطلاعات بیماران و سایر اطلاعات موجود در کامپیوتر دسترسی پیدا کند.

خانم ترزا مِی، نخست وزیر انگلستان، باج افزارها را یک تهدید بین المللی خوانده است و گفته است که این بد افزار می تواند سیستم های سازمان های کشورهای دیگر را نیز به راحتی آلوده کند. طبق گزارش CNN تاکنون ۷۴ کشور قربانی باج افزارها شده اند.

آیا باج افزارها در آمریکا نیز قربانی گرفته اند؟

بله. یکی از مهمترین و شناخته ترین حملات باج افزارها به سیستم های سازمان های این کشور، حمله سایبری به یکی از بیمارستان های شهر لس آنجلس است که هکرها در آن برای رمزگشایی اطلاعات، ۱۷۰۰۰ دلار درخواست کرده بودند.

به دلیل اینکه سیستم های بیمارستان ها و مراکز درمانی دربردارنده حجم وسیعی از اطلاعات بیمارستان ها هستند، این سیستم ها جزء اهداف اصلی یاج افزارها محسوب می شوند. دلیل این موضوع این است که زمانی که پزشکان به اطلاعات و شرایط بیماران دسترسی نداشته باشند، درمان آن ها عملا غیر ممکن می شود و بیمار و پزشک مجبور هستند دوباره یکدیگر را ملاقات کنند و این موضوع باعث می شود روند درمانی بیمار به طور جدی مختل شود و خسارات مالی زیادی به بیمارستان ها تحمیل شود.

اگر چه فایل های پشتیبانی به صورت مرتب از اطلاعات و فایل های سیستم های بیمارستان ها و مراکز درمانی تهیه می شود و اطلاعات می توانند به صورت کامل بازیابی شوند؛ اما بازیابی اطلاعات فرایند زمان بری است و مسئولین بیمارستان برای سرعت بخشیدن به امور و جلوگیری از تحمیل خسارات مالی سنگین به بیمارستان، حاضر هستند وجه مورد درخواست هکرها را فورا به آن ها بپردازند.

سیستم شما چگونه آلوده به باج افزار می شود؟

باج افزارها چه بخواهند سیستم های مراکز بزرگ و مهم مانند یک بیمارستان یا یک سازمان را آلوده کنند و چه بخواهند کامپیوتر شخصی یک فرد معمولی را مورد هدف قرار دهند، به یک شیوه عمل می کنند. بیشتر کامپیوترها زمانی به باج افزارها آلوده می شوند که فرد از طریق یک ایمیل فیشینگ ساختگی (ایمیلی که برای فریب افراد جهت به دست آوردن اطلاعات شخصی همانند رمز عبور، اطلاعات بانکی و… مورد استفاده قرار می گیرد) برای استفاده از یک وب سایت آلوده به بدافزار، ترغیب می شود. در برخی از موارد نیز هنگامی که فردی روی فایل ضمیمه شده به ایمیل کلیک می کند، باج افزار به صورت پنهانی بر روی سیستم نصب می شود.

چگونه از سیستم خود در برابر باج افزارها محافظت کنیم؟

نحوه محافظت از سیستم در برابر باج افزارها همانند محافظت از آن ها در برابر یک بدافزار است. احتیاط کلید اصلی جلوگیری از آلوده شدن یک سیستم به باج افزارها است. اگر چه این کار همیشه آسان نیست؛ اما در ادامه راهکارهایی را به شما ارائه می دهیم که می تواند به شما در رابطه با این موضوع کمک کند.

  • بهتر است که روی لینک های موجود در ایمیل ها کلیک نکنید و خودتان آدرس مورد نظر را در نوار آدرس مرورگر وارد کنید
  • هرگز فایل های ضمیمه شده به ایمیل را بدون اطلاع از محتوای آن ها باز نکنید و تنها در صورتی این کار را انجام دهید که منتظر دریافت چنین فایل هایی هستید و از محتوای آن ها نیز کاملا مطلع هستید.
  • هرگز وارد هر سایتی نشوید؛ مخصوصا سایت هایی که دارای محتوای مستهجن و فیلم های غیر اخلاقی هستند. کامپیوتر شما به راحتی می تواند با یک بار بازدید شما از سایت های غیر قابل اعتماد، آلوده به باج افزار شود.
  • هرگز نرم افزاری را تنها به خاطر درخواست یک وب سایت نصب نکنید.
  • همیشه یک فایل پشتیبان از اطلاعات شخصی کامپیوتر خود تهیه کنید و آن را در یک درایو مجزا که دسترسی به آن از طریق سیستم ابری ممکن باشد، ذخیره کنید. در این صورت در بدترین حالت هم می توانید به مهمترین اطلاعات خود دسترسی داشته باشید.

بهترین دوربین سلفی در مجموع: گوگل پیکسل ۲، پیکسل ۲ ایکس ال


دوربین سلفی پیکسل 2دوربین سلفی پیکسل ۲

گوگل پیکسل ۲ سلفی های خارق العاده ای میگیرد. دوربین سلفی این گوشی ۸ مگاپیکسل رزولوشن دارد و اگرچه قابلیت اتوفوکوس S9 را نداشته، اما به خوبی از پس انجام وظایف خود برآمده و قادر است تصویر سوژه را به صورتی شارپ و با جزئیات کامل ثبت کند. همچنین عکسبرداری در حالت پرتره گاهی اوقات واقعاً قابل توجه است.

گوگل دریافته است که چگونه تصاویر سلفی را به صورتی زیبا ثبت نماید که مورد پسند کاربر باشد. همچنین اگر به دنبال راحتی و آسانی در شخصی سازی هستید این گوشی واقعاً انتخاب خوبی است.

نکته دیگر این میباشد که قابلیت پرتره دوربین جلو پیکسل ۲ موردی است که در حال حاضر در هیچ کدام از پرچمداران اندرویدی دیگر پیدا نخواهید کرد.

چرا پیکسل ۲ بهترین است؟

گوگل تصمیم نداشته است هنگام عکس برداری با تنظیمات و ویژگی های مختلف شما را سردرگم کند، بلکه در نظر داشته است تا کاربر تنها با فشار دکمه شاتر و در هر زمانی بهترین نتایج را دریافت نماید. نکته جالب درباره پیکسل ۲ این میباشد که گوگل شرایط را به گونه ای رقم زده که دوربین در هر شرایط نوری چهره واقعی کاربر را ثبت نماید. همچنین اگر نور کافی وجود داشته باشد، میتوانید برخی از تفاوت های سوژه از پس زمینه را متوجه گردید.

آنچه که سبب جدا شدن پیکسل ۲ از سایر گوشی ها میگردد، دوربین سلفی آن بوده که قادر به ثبت تصاویری شارپ است. این مورد دقیقاً برخلاف گوشی های هواوی، سامسونگ و ال جی بوده که با استفاده از فعال کردن قابلیت “Beauty Mode” به صورت پیش فرض، چهره را لطیف و زیبا مینمایند. پیکسل ۲ عکس هایی واقعی و باجزئیات را ثبت میکند که ممکن است افراد زیادی از آن لذت نبرند.

عکس برداری با حالت پرتره نیز واقعاً بر روی پیکسل ۲ سرگرم کننده است. گوگل در جداسازی سوژه از پس زمینه واقعاً خوب عمل کرده و مقدار شارپ بودن تصاویر حتی بیشتر از قبل افزایش یافته است. خوشبختانه برنامه دوربین دارای مقدار زیادی رنگ های مختلف و محدوده دینامیکی بوده که بسیار لذت بخش میباشد.

بهترین از نظر قابلیت ها: سامسونگ گلکسی اس ۹، اس ۹ پلاس

دوربین سلفی S9دوربین سلفی S9

گلکسی اس ۹ در ادامه موفقیت های S8 و با توجهی بیشتر به دوربین پای به بازار گذاشته است. دوربین جلو این گوشی نسبت به مدل سال قبل هیچ تفاوتی نداشته و سامسونگ از همان سنسور ۸ مگاپیکسلی با دریچه دیافراگم f/1.7 در این گوشی استفاده کرده است که البته قابلیت فوکوس اتوماتیک را در خود دارد. فوکوس خودکار ویژگی بسیار خوبی است چراکه سبب میشود S9 آسان تر اطلاعات سوژه را دریافت کرده و در شرایط کافی نور نیز این کار را به سرعت انجام دهد.

دوربین سلفی سامسونگ بسیار عالی است زیرا دارای ویژگی های فراوانی همچون AR اموجی، استیکر، فیلترهای متفاوت و ابزارهای ویرایش بوده تا بهترین نتیجه ممکن را به دست آورید.

نکته مهم در رابطه با S9 این بوده که تصاویر سلفی گرفته شده توسط آن کمتر به جزئیات پرداخته و سعی میکند چهره شما را زیبا سازد. همچنین S9 یکی از معدود گوشی هایی است که دوربین جلو آن دارای قابلیت فوکوس خودکار است.

بهترین در میان گوشی هایی با قیمت اقتصادی : HONOR 7X

دوربین سلفی Honor 7Xدوربین سلفی Honor 7X

اگر میخواهید با کمترین هزینه بهترین نتیجه ممکن را تجربه کنید، باید به سراغ Honor 7X بروید. این گوشی دارای یک دوربین جلو ۸ مگاپیکسلی با انبوهی از تنظیمات مختلف است تا شما را به نتیجه دلخواهتان برساند و با توجه به قیمت ۲۰۰ دلاری بهترین گزینه در میان گوشی های اقتصادی میباشد.

اگر تصمیم دارید بیشتر هزینه کنید میتوانید به سراغ Honor View 10 که دوربین سلفی بهتری دارد بروید. البته توجه داشته باشید که قیمت این گوشی چند صد دلار بیشتر است.

نتیجه گیری

تا پیش از این عادت داشتیم که همیشه از سامسونگ به عنوان بهترین گزینه یاد کنیم. اما گوگل موفق شده است همچون دوربین عقب، در بخش دوربین سلفی نیز گوی سبقت را از سامسونگ برباید. این هرگز به آن معنا نیست که S9 سلفی های بدی را ثبت میکند، بلکه به آن معناست که سلفی های گرفته شده توسط پیکسل ۲ شگفت انگیزتر میباشد.

در رابطه با گوشی اقتصادی نیز هانور ۷X با توجه به قیمت خود مزایای بسیاری داشته که بدون شک دوربین سلفی یکی از آنها است.

با سری جدید SSD های WD Black سرعت کامپیوتر خود را به اوج برسانید

سالیان متمادی SSD های M.2 سامسونگ سریع‌ترین محصولات بازار بودند اما اخیراً «وسترن دیجیتال» (Western Digital) سری تازه‌ای از SSD های پرسرعت خود را معرفی کرده است که با قیمت بسیار کمتر کارایی مشابه محصولات سامسونگ را ارائه می‌کنند.

در ساخت SSD های NVMe جدید سری WD Black از تراشه‌های حافظه 3D TLC NAND جدید 64 لایه وسترن دیجیتال و یک کنترلر اختصاص استفاده شده است. این SSD ها در ظرفیت 250 گیگابایت، 500 گیگابایت و 1 ترابایت عرضه می‌شوند. بررسی وب سایت AnandTech نشان می‌دهد کارایی SSD های سری Black از سری EVO سامسونگ بهتر است و حتی برخی مواقع به پای سری PRO سامسونگ می‌رسد. سرعت خواندن متوالی در مدل‌های 500 گیگابایتی و 1 ترابایتی به 3,400 مگابایت در ثانیه و سرعت نوشتن متوالی در مدل 1 ترابایتی به 2,800 مگابایت در ثانیه می‌رسد. عملکرد خواندن تصادفی در مدل 1 ترابایتی به 500,000IOPS می‌رسد که آن را به گزینه‌ای ایده برای سیستم‌های گیمینگ حرفه‌ای تبدیل می‌کند. دوام مدل 1 ترابایتی ه 600 ترابایت نوشتن در طول عمر، دوام مدل 500 گیگابیتی 300 ترابایت و دوام مدل 250 گیگابایتی 200 ترابایت اعلام شده است.

مدل 250 گیگابیتی با قیمت 120 دلار، مدل 500 گیگابایتی 230 دلار و مدل 1 ترابایتی 550 دلار عرضه می‌شود.

10 مورد از خطرناک‌ترین حملات سایبری در جهان- بخش چهارم

Darkhotel (2014)

Darkhotel قدری متفاوت بود و ظاهرا می توانست مدیران اجرایی شرکت ها را در حالی که از یک هتل به هتل دیگری در هر جای دنیا می رفتند، تعقیب کند. نامگذاری این بدافزار هم بر همین اساس است. 

 Darkhotel

Darkhotel با استفاده از Key Logging و Zero Dayها داده ها را از مدیران اجرایی در کشورهای مختلف می دزدید ولی تمرکز خاصی بر روی این مناطق داشت: ژاپن، تایوان، چین، روسیه، کره و همچنین هنگ کنگ. این بدافزار بعدها با یک عملیات جنایی به نام Carbanak علیه بانک ها مرتبط شد و اگرچه این اطمینان وجود ندارد که این بدافزار کار یکی از کشورها بوده باشد، اما به نظر می رسد تا سال 2006 ردیابی نشده بود که این مساله باعث ایجاد شک و شبهه هایی شد. کشورهایی که مقصر دانسته شدند: چین، همه افراد. 

Regin (2014)

Regin

بسیار عجیب است که شروع به کار این بدافزار به سال های 2000 تا 2010 برمی‌گردد. ظاهرا Regin یک پلتفرم سایبر بود که از سال 2011 تا حدودی شناخته شد، اما تا سه سال بعد از آن، با ذکر جزئیات به عامه مردم معرفی نشد. Regin یک بدافزار بسیار پیچیده با چند ماژول است و تلاش های فراوانی برای خنثی سازی آن صورت گرفته است. ادوارد اسنودن با اسنادی که ارائه کرد نشان داد که این بدافزار با حمله به Belgacom ارتباط دارد و توسط GCHQ (یکی از سازمان های امنیتی و اطلاعاتی انگلستان) صورت گرفت. در نتیجه خودتان می دانید که چه کسی مقصر دانسته شد. Regin هنوز هم در دنیای ابزارهای سایبری مطرح است چون ظاهرا به منظور جاسوسی از انگلستان و هم‌پیمانان ایالات متحده در اروپا و همچنین دشمنان آنها ساخته شده است. کشورهایی که مقصر دانسته شدند: انگلستان، ایالات متحده. 

Equation Group (2014)

Equation_Group

آخرین کشف و از نگاهی دیگر بزرگ ترین آنها Equation Group است. Equation Group افق دید بشر را در مورد ابزارهای سایبری گسترش داد و نشان داد که قلمرو کاری این ابزارها از محیط شخصی گذشته است و آنها را به پلتفرم مستقلی تبدیل کرده است که برای همیشه وجود خواهند داشت. دیگر کسی از این حد پیچیدگی شگفت زده نخواهد شد. Equation Group چند قابلیت جالب داشت و ظاهرا یکی از آن قابلیت ها این بود که می توانست firmware هارد درایو را با استفاده از مکانیزمی آلوده کند که هنوز هم در مورد آن اطلاع کافی نداریم. اگر حکومت ها می توانند تمام راهکارهای امنیتی حال حاضر را به چالش کشیده و در داخل چیپ هارد درایو مخفی شوند، واقعا چه امیدی می توان داشت؟ کشوری که مقصر دانسته شد: ایالات متحده. 

حمله به Sony Pictures (2014)

Sony_Pictures_attack

هیچ کس نمی داند که این حمله سایبری از جانب یک حکومت بوده است یا نه، ولی ایالات متحده در معرض عموم، کره شمالی را مقصر دانست و در نتیجه این کشور را هم باید یکی از موارد احتمالی در نظر گرفت. اگر واقعا کره شمالی مقصر بوده باشد و دلایل کافی نشان دهد که این حمله کار این کشور بوده است، این اولین باری است که در تاریخ، حکومتی به یک شرکت حملۀ سایبری می کند؛ نه برای جاسوسی، بلکه برای وارد کردن ضرر قابل توجه تجاری به آن شرکت. ظاهرا این حمله با فیلمی که رهبر کره شمالی Kim Join-un را مورد تمسخر قرار می دهد مرتبط است و برخی افراد، این حمله را هشداری به کل ایالات متحده دانستند: با این پیام که ما می توانیم خسارت تجاری به شما وارد کنیم. کشورهایی که مقصر دانسته شدند: کره شمالی، همه افراد.

10مورد از خطرناک‌ترین حملات سایبری در جهان- بخش سوم

Red October (اکتبر قرمز) (2012)
اکتبر قرمز که فقط بخشی از مسئولیت آن این بود که به روسیه و کشورهای اروپای شرقی حمله کند و به نظر می رسد که فرایندی بلندمدت‌ بوده است، این مساله را ثابت کرد که بدافزارهایی که توسط دولت ها پشتیبانی می شوند، صرفا به چیزی شبیه به آنچه که ایالت متحده تجربه کرده است، محدود نمی شوند.

 Red_October

اگرچه گستردگی اکتبر قرمز به اندازۀ بدافزار شعله نبود، اما باز هم کار بزرگی را در راستای پایش و جاسوسی از دیپلمات ها و دانشمندان انجام داده است. اکتبر قرمز که برای از بین بردن آن سعی فراوانی شد؛ اولین بار توسط شرکت امنیتی Kaspersky واقع در روسیه گزارش شد.
برخی افراد از این مساله نتیجه گرفته اند که این بدافزار نمی تواند ساخت روسیه باشد. کشورهایی که مقصر دانسته شده اند: روسیه، اسرائیل. 
Shamoon (شامون) (2012)


Shamoon

تا به حال سلاح های سایبری که توسط محققان کشف شده اند، نرم افزارهای مرموزی بودند که تلاش می کردند تا حد ممکن ماهیت خود را مخفی کنند. اما این قضیه در مورد شامون (Shamoon) درست نبود (که با نام Disttrack نیز شناخته می شود). این بدافزار، تهاجمی بسیار مخرب علیه صنعت نفت عربستان بود که در آگوست 2012 اتفاق افتاد و طبق گزارش به دست آمده، 30000 کامپیوتر شرکت نفتی عربستان، Aramco از این تهاجم آسیب دیدند. گروهی که خود را "شمشیر بُرندۀ عدالت" نامیدند مسئولیت این حمله را بر عهده گرفتند. احتمالا این اولین سلاح سایبری بود که تخریب قابل توجهی در معرض عموم بر جای گذاشت. کشوری که مقصر دانسته شد: ایران. 

(2014) Turla

Turla

این بدافزار هم که با نام Uroburos یا مار (Snake) شناخته می شود یکی دیگر از مواردی بود که برای مدت زیادی وجود داشته است اما فقط زمانی کشف شد که مساله با دقت زیادی مورد بررسی قرار گرفت. تمام هدف های این بدافزار در کشورهای غرب بودند. این بدافزار از قسمت های بسیار پیچیده ای ساخته شده بود و از تکنیک های بسیار غیرمعمول استفاده می کرد که نشان می داد کشوری که آن را ساخته است با مهارت فوق العاده ای بر روی آن کار کرده است. شرکت های امنیتی BAE Systems در انگلستان و G Data در آلمان خطر این بدافزار را به طور عمومی اعلام کردند اما شرکت روسی Kaspersky، با این که از این بدافزار آگاه بود، ماه ها آن را مخفی نگه داشته و بعد از شرکت های فوق آن را اعلام کرد و این مساله باعث ایجاد مناقشه هایی در این زمینه شد. کشوری که مقصر دانسته شد: روسیه.

باج افزار پتیا پس از واناکرای به شبکه های رایانه ای حمله کرد


باج افزار پتیا پس از واناکرای به شبکه های رایانه ای حمله کرد

پس از آنکه باج افزار واناکرای شبکه‌های رایانه‌ای در سراسر جهان را تحت تاثیر قرار داد، حال باج افزار جدیدی با نام پتیا/پِتراپ (Petya) یا پِتراپ (Petrwrap) شبکه‌های رایانه‌ای را در اروپا تحت تاثیر قرار داده است.

پس از حمله‌ی گسترده‌ای که در هفته‌های اخیر توسط باج افزار واناکرای انجام شد، روز گذشته شاهد انتشار باج افزار جدیدی بودیم که با نام پتیا/پِتراپ در اروپا و مخصوصا اوکراین گسترش یافت و شبکه‌های کامپیوتری متعددی را درگیر کرد. براساس اطلاعات ارائه شده بیشترین آسیب به شبکه‌های رایانه‌ای در اوکراین وارد شده که بانک مرکزی اوکراین، شرکت مخابرات، سازمان مترو و فرودگاه بوریسپیل کیف از جمله‌ی شبکه‌هایی است که تحت تاثیر قرار گرفته است. هرچند شبکه‌ی توزیع نیروی برق اوکراین تحت تاثیر قرار نگرفته و قطعی برق گزارش نشده، اما شرکت اوکرِنِگو که وظیفه‌ی تامین برق کشور اوکراین را برعهده دارد نیز تحت تاثیر این بدافزار قرار گرفته است.

باج افزار پتیا/پِتراپ همچنین شماری از رایانه‌ها در نیروگاه چرنویل را درگیر کرده است. گزارش‌ها نشان از این دارد که حتی برخی ایستگاه‌های رایانه‌ای نظیر دستگاه‌های خودپرداز (ATM) و ترمینال‌های فروش نیز تحت تاثیر این باج افزار جدید قرار گرفته‌اند.

البته ساعاتی پس از انتشار این باج افزار، گزارش‌های منتشر شده نشان از گسترش دامنه‌ی تاثیر این باج افزار داشت، به‌طوری‌که کمپانی مائِرسک در دانمارک نیز آلوده شدن به این باج افزار را در شماری از سایت‌های خود در سراسر اروپا گزارش داده که از جمله‌ی این سایت‌ها می‌توان به بازوی حمل و نقل روسی این کمپانی با نام دامکو اشاره کرد. کمپانی نفتی روس‌نِفت نیز از این باج افزار در امان نبوده، اما مشخص نیست که میزان آسیب وارد شده تا چه اندازه بزرگ است. شماری از کمپانی‌های داروسازی و بیمارستان‌ها در ایالات متحده‌ی آمریکا نیز به این باج افزار گرفتار شده و سیستم‌های کامپیوتری به مشکل خورده‌اند.

هرچند کارشناسان کسپرسکی در ابتدای امر این باج افزار را نسخه‌ی جدیدی از ویروس پِتیا عنوان کرده بودند، اما ساعاتی بعد، کارشناسان کسپرسکی با انجام بررسی‌های بیشتر این ویروس را با عنوان NotPetya معرفی کردند. آمارهای ارائه شده توسط کسپرسکی نشان از این دارد که این باج افزار تا بعد از ظهر دیروز بیش از ۲٫۰۰۰ مشترک این آنتی ویروس را مورد حمله قرار داده است.

باج افزار پتیا

دو موسسه‌ی امنیتی مستقل مدعی شده‌اند که باج افزار جدید از همان روزنه‌ی امنیتی EternalBlue استفاده می‌کند که واناکرای نیز از آن استفاده می‌کرد. با استفاده از این روزنه‌ی امنیتی سیستم‌های آلوده به ترمینالی برای انتشار سریع باج افزار تبدیل می‌شوند. BlueEternal نام روزنه‌ای امنیتی در سیستم عامل ویندوز مایکروسافت است که توسط ShadowBrokers در ماه آوریل افشا شد. این روزنه‌ی امنیتی در سیستم اشتراک فایل SMB ویندوز است که شواهد امر نشان از این دارد که توسط nsa توسعه یافته است. هرچند مایکروسافت این روزنه امنیتی را با انتشار پچ امنیتی برطرف کرده، اما همچنان شمار زیادی از کاربران در برابر حملات آسیب پذیر هستند.

مایکروسافت اعلام کرده که در حال بررسی حملات انجام شده است. تحقیقات اولیه ردموندی‌ها نشان از این دارد که باج افزار جدید از روش‌های مختلفی برای گسترش و حمله به سیستم‌های جدید استفاده می‌کند که از جمله‌ی آن روشی است که مایکروسافت آن را شناسایی کرده و پچ امنیتی مربوطه را برای نسخه‌های مختلف ویندوز از ایکس پی یا ۱۰ منتشر کرده بود. با توجه به اینکه این باج افزار از طریق ایمیل نیز قابل انتقال است، از این‌رو کاربران باید از باز کردن ایمیل‌های ناشناخته پیشگیری کنند.

باج افزار جدید سیستم‌های آلوده را قفل‌گذاری کرده و برای قفل گشایی باید مبلغ ۳۰۰ دلار از طریق بیت کوین به توسعه دهندگان آن پرداخت شود. بررسی‌ رکوردهای بلاک‌چین نشان از این دارد که آدرس استاتیک اعلام شده برای دریافت مبلغ مورد نظر تاکنون ۳۰ تراکنش مالی به ارزش ۹٫۰۰۰ دلار را دریافت کرده، حال آنکه از قفل گشایی رایانه‌ها پس از دریافت کد مربوطه اطلاعاتی در دست نیست.

با توجه به اینکه هدف اصلی این باج افزار کشور اوکراین بوده، از این‌رو احتمال می‌رود که منبع باج افزار جدید روسیه باشد. سال ۲۰۱۵ شبکه‌ی توزیع برق اوکراین هدف حمله‌های پیچیده‌ای بود که در نتیجه‌ی آن برق بیش از ۲۳۰٫۰۰۰ مشترک برای ۶ ساعت قطع شده بود.

راهکار Two-node Hyper-converged (ذخیره سازی Hyper-converged برای SMBها و شرکت های کوچک)

به طور کلی ذخیره سازی Hyper-converged یعنی یکپارچه کردن ذخیره سازی، شبکه و رایانش در یک پلتفرم سخت افزاری.

 

TwoNode_HyperConverged_Solution

با استفاده از Commodity HDDها و SSDها، زیرساخت مبتنی بر نرم افزار به طور خودکار از ذخیره سازی و مجازی سازی مراقبت می کند. این پلتفرم سخت افزاری معمولا مبتنی بر یک سخت افزار ارزان x86 است که به راحتی و با هزینه ای کم می توان آن را برای عملکرد و ذخیره سازی بهتر Scale کرد. 
بنابراین این راهکار برای دیتاسنترها و شرکت های متوسط تا بزرگ راهکار خوبی است. زیرساخت های Hyper-converged به راحتی با مقادیر زیاد دیتا کار می کنند و شبیه سازی ماشین های مجازی را اجرا می کنند. این راهکار مخصوصا برای MSPها بسیار مفید است چون آنها به درجه بالایی از اتوماسیون نیاز دارند و بهتر است بار کمتری بر دوش آنها تحمیل شود. 
ولی به هر حال اگر تجارت های کوچک یا متوسط بخواهند زیرساخت Hyper-converged داشته باشند چه باید کنند؟ 

در بسیاری از موارد، با نیازهای عادی، استفاده از زیرساخت Hyper-converged خیلی معقول به نظر نمی رسد. یک زیرساخت معمولی Hyper-converged با سه تا چهار Node شروع می شود و این مقدار برای استفاده های عادی بسیار بزرگ است. ولی با Open-E JovianDSS به راحتی می توان یک Hyper-converged Storage داشت: با هر Hypervisor و فقط دو سرور! 
در یک سناریوی معمولی می توان دو سرور با یک Hypervisor داشت که بتواند با Open-E JovianDSS کار کند. این نرم افزار به عنوان ماشین مجازی بر روی هر Node نصب می شود و فضای ذخیره سازی را به شبکه های مجازی و فیزیکی منتقل می کند.
Open-E JovianDSS به همان صورتی که در محیط فیزیکی اجرا می شود در محیط مجازی هم اجرا می شود و مزایای هر دو محیط را باهم ترکیب می کند. 


مزایای ذخیره سازی Hyper-converged با Open-E:

  • نیاز به سخت افزارهای کمتر: برای ایجاد یک HA cluster، به جای چهار سرور فقط به دو سرور نیاز دارید.
  • انتخاب نوع سخت افزار: کاربر این اختیار را دارد که سخت افزار را انتخاب کند و این مساله هزینه ها را به شدت کاهش می دهد.
  • ذخیره سازی مبتنی بر نرم افزار: استفاده آسان از رابط کاربری، Scalability و کارایی 
       
    امکان بهره وری از قابلیت های ذخیره سازهای سنتی در ذخیر ساز Hyper-converged Open-E:
  • پشتیبانی چندپروتکلی: به طور کلی نحوه ذخیره سازی در ذخیره سازهای Hyper-converged فقط برای ماشین های مجازی که در درون هاست ها سرویس می دهند، امکان پذیر می باشد و هیچ انتخابی بین پروتکل های File-Based و Block-Based وجود ندارد و این مساله تاثیر منفی بر بهینه سازی دارد. Open-E JovianDSS از پروتکل های NFS ،iSCSI و SMB/CIFS پشتیبانی می کند.
  • به‌اشتراک‌گذاری با سیستم های مجازی‌سازی‌نشده: در بسیاری از موارد، شرکت به یک فضای ذخیره سازی نیاز دارد که برای تمام کاربران شبکه در دسترس باشد. مثلا یک NAS برای به اشتراک گذاری دیتا. از آنجا که راهکارهای متداول زیرساخت Hyper-converged، ذخیره سازی را فقط برای ماشین های مجازی داخلی فراهم می کنند، لازم است یک سیستم NAS اضافی خریداری شود. اما Open-E JovianDSS را می توان به راحتی Customize کرد که بدون نیاز به هزینه ی اضافی فضای ذخیره سازی را هم برای ماشین های مجازی داخلی و هم برای کاربران شبکه فراهم می کند.

مزایای استفاده از Open-E JovianDSS برای ذخیره سازی Hyper-converged:

  • کارایی بالا: وقتی از Open-E JovianDSS به عنوان ماشین مجازی استفاده می کنید باز هم SSD Caching و RAM Caching در دسترس هستند. این وضعیت باعث افزایش فوق العاده کارایی و کاهش هزینه می شود.
  • امنیت دیتا: Open-E JovianDSS ویژگی های مختلفی دارد که دیتای شما را امن نگه می دارد. Snapshotها، Self-Healing Check-Sumها و Atomic Writeها دیتا را Consistent نگه می دارند  و در عین حال ذخیره سازی نیز با بهترین کارایی به کار خود ادامه می دهد.
  • Thin Provisioning :Data efficiency، فشرده سازی و Deduplication به طور خودکار در Open-E JovianDSS تعبیه شده اند و مقدار مورد نیاز برای ذخیره سازی فیزیکی را به شدت کاهش می دهند و در نتیجه هزینه کلی کاهش می یابد.
  • محافظت Off-Site از دیتا: دیتا به طور کامل و به صورت Asynchronous به مکان محلی یا خارج از آن با Snapshotهای Consistent، آرشیو امن، Encryption و Buffering تکثیر می کند.
  • ذخیره سازی Share شده: Open-E JovianDSS می تواند از دیسک های هر Node استفاده کند تا یک Storage Pool بسازد. این امکان هم وجود دارد که دیسک ها را بین Nodeها Share کنیم و با این کار نیاز به دیسک فیزیکی را به نصف کاهش دهیم.

Open-E JovianDSS همراه با هر Hypervisorی که می تواند با آن کار کند، زیرساخت های Hyper-converged پیچیده ای برای شرکت های کوچک و متوسط ایجاد می کند. با این روش، راهکاری مقرون بصرفه و با کمترین هزینه، با انعطاف پذیری و قابلیت مقیاس‌دهی فوق العاده برای مجازی سازی ایجاد می شود که کارایی و Data Efficiency بالایی دارد.