بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

پیشرفت های دنیای آی تی در سال 2018

-     هوش مصنوعی الهام بخش طراحی محصولات مختلف خواهد شد

در حال حاضر نتفلیکس و ایر‌بی‌ان‌بی/ Airbnb از هوش مصنوعی در محصولات و سرویس‌های خود برای رضایتمندی بیشتر مشتریان استفاده می‌کنند و این روند به گفته «ویرال شاه» استراتژیست ارشد و «ماتئو پنزو» مدیر فناوری در موسسه فروگ در سال 2018 بیشتر به چشم خواهد خورد. هوش مصنوعی در بسیاری از محصولات بکار گرفته می‌شود و نه تنها ماشین‌هایی برای انسان خواهند ساخت، بلکه شبیه انسان نیز خواهند شد.

2-     الگوریتم سازی گوگل تِرِند می‌شود

قابلیت موسوم به پیج رَنک گوگل برای نشان دادن نتایج بهتر در بالای نتیجه جستجو بر اساس الگوریتم جدید شکل گرفته که به گفته «گونزالو  پرات» در سال 2018 کمپانی‌های بیشتری از این الگوریتم و مشابه آن برای توسعه خدمات و محصولات خود بهره خواهند برد و شاهد خودروی کاملا خودران و ... خواهیم بود و در نهایت شاهد پیوستن کمپانی‌ها به آنچه «Algorithm Hall of Fame» گفته می‌شود؛ خواهیم بود.

3-     واقعیت مجازی و افزوده یک تجربه جمعی می‌شود

در حال حاضر واقعیت مجازی تجربه ای ایزوله شده محسوب می‌شود. شما هدست را قرار داده و در حالی که ساکن هستید، درجهانی جدید غوطه‌ور می‌شوید. اما به گفته Seth Mach واقعیت افزوده و مجازی امکان بازی، کار و کشف دسته جمعی را به انسان می‌دهد و جایگزین واقعیت می‌شود. به گفته وی به زودی مسافران در سفرهای پیشرفته و مجازی کنار هم قرار خواهند گرفت و دوستانتان را می توانید به این سفر دعوت کنید.

4-     فناوری زنجیره بلوکی/ Blockchain محدود به پول دیجیتال نخواهد بود و به دموکراسی و حکومت‌ها نیز می‌چسبد

کریستینا فیلیپس و سالی داربی از استراتژیست های فروگ معتقدند ظهور و توسعه فناوری زنجیره بلوکی / Blockchain تنها محدود به ارزهای دیجیتال در سال 2018 نخواهد بود و ما شاهد ورود این فناوری در عرصه‌های بزرگ اجتماعی خواهیم بود که یکی از نمودهای آن ورود به حکومت در جهت توسعه دموکراسی است و رای گیری بر اساس زنجیره بلوکی می تواند کاغذ رای سنتی را برای همیشه جمع کند.

5-     واقعیت افزوده ذات مالکیت معنوی را دستخوش تغییر خواهد کرد

واقعیت افزوده هنر سازنده است و کاربران از طریق این هنر می‌توانند تغییرات نامحدود را در حول و حوش زندگی خود ایجاد کنند که به گفته کریستینا فیلیپس این موضوع می‌تواند مالکیت‌های معنوی را به چالش بکشاند. عصر جدیدی از هنر وارد زندگی ما می‌شود و مردم دارای قلمرو دیجیتالی در کنار قلمرو فیزیکی خواهند شد.

6-     محصولات مصرفی در حوزه فناوری دوستانه‌تر خواهند شد

گوشی‌های هوشمند و دستیاران دیجیتال در سال 2018 دوستانه‌تر در خدمت کاربران خواهند بود و در نهایت یکپارچگی را در زندگی ما به ارمغان خواهند آورد. به گفته «سم هاداوی» سخت افزار  پرمعناتر خواهد شد و مصرف کنندگان گزینه‌های متناسب با سبک خود را بر می‌گزینند.

7-     فناوری در دسترس همه خواهد بود

مدیر اندیشه در فروگ، جاستین لی، معتقد است نوآوری بیشتری در سال 2018 نخواهیم دید بلکه دسترسی به فناوری بیشتر از قبل خواهد شد. وی به گفته‌های ساتیا نادلا اشاره می‌کند که در ماه اکتبر گفته بود می‌خواهیم دسترسی به فناوری را بیشتر از قبل کنیم. با تمرکز روی طراحی، تمرکز بر استفاده انسانی باعث می‌شود تا مردم و کسب و کارهای بیشتری از فناوری بهره ببرند.

8-     دیتای ناشناس زندگی ما را هوشمندترخواهد ساخت

«هری وود» مدیر اجرایی فروگ می‌گوید بدون اینکه هویت انسانی مشخص شود، حسگرها در زندگی، اطلاعات حیاتی‌تری از ما را به اشتراک می‌گذارند. به عقیده وی «Big Data» نقش عمده‌ای در این زمینه بازی می‌کند و به همین دلیل گوشی هوشمند نقش بیشتری در زندگی ما بازی خواهد کرد و به ما از خوابیدن، خوردن، سلامت و ... خواهد گفت. در این زمینه حسگرهای موسوم به Lo-fi نقش عمده‌ای بازی خواهندکرد بدون اینکه حریم خصوصی را نقض کنند.

9-     ربات‌های کوچک بخشی از پزشکی و دنیای بیماران خاص خواهد شد

تصور کنید رگ شما می‌گیرد. خوردن ویتامین برای جلوگیری از انسداد کمک کننده است.  به گفته «تینگیو چن» طراح در فروگ، دکتر ممکن است در سال 2018 نانورباتی را به بدن شما بفرستد تا بتواند بدن شما را مدیریت کند و در نهایت سالم‌تر بمانید. ربات‌های خوراکی برای شناسایی و درمان نقش محوری را بازی خواهند کرد.

10-  تحول زندگی سنتی با خودروهای الکتریکی و تاکسی آنلاین

«سم هاداوی» می‌گوید خودروهای الکتریکی و  تاکسی آنلاین جهان ما را در 2018 تغییر می‌دهند. اقتصاد نیز در حال تغییر بدین سمت است.

11-   توسعه یادگیری ماشین

بیزینس‌های بیشتری از «یادگیری ماشین» و دیتا برای امور مشتریان خود بهره خواهند برد و سازندگان خودرو به این سمت حرکت می‌کنند. کمپانی‌های زیادی در امر فروش آنلاین به کاربران خدمات می‌دهند و به گفته «توشی موگی» معاون نوآوری در فروگ مشتری‌پسندی تمرکز استراتژیک این کمپانی ها در سال 2018 می‌شود. داده های دریافتی از کاربر با فناوری های جدید واقعیت افزوده و یادگیری ماشین جمع شده و محصولات و خدمات بیشتری به کاربر داده می‌شود تا حس رضایتمندی بیشتر شود.

12-  شبکه‌های اجتماعی مسوولیت پذیری بیشتری را بر عهده خواهند گرفت

«شلتون پاکوتی» معمار استراتژیست در فروگ معتقد است پاسخ به کاربران بد و ربات‌های مضر در سال 2018 در شبکه‌های اجتماعی بیشتر خواهد شد تا مشکلات طراحی برطرف شده، اخبار جعلی کمتر شده و انتقاد به این گونه رسانه‌ها کمتر شود.

اخبار و شایعات درباره دوربین جدید نیکون

طبق گزارش‌های جدید منتشر شده، شرکت نیکون در حال تولید دوربین عکسبرداری جدید فول فریم بدون آینه است. این خبر را شرکت نیکون هم امروز رسما تایید کرد و وبسایتی برای نمایش و تبلیغ این دروبین تا زمان معرفی آن هم راه‌اندازی کرده است.

طبق اطلاعات و شایعاتی که درباره این دوربین منتشر شده، به‌نظر می‌رسد تاریخ احتمالی معرفی این دوربین 23 آگوست باشد. ضمنا گفته می‌شود این دوربین در 2 مدل مختلف با سنسورها و رزولوشن‌های مختلف عرضه می‌شود. برخی از وبسایت‌ها ادعا می‌کنند یک مدل از این دوربین با لنز 25 مگاپیکسلی و مدل بالاتر آن با لنز 45 تا 48 مگاپیکسل عرضه خواهد شد. این احتمالات تا حدودی هم نزدیک به واقعیت به‌نظر می‌رسند چراکه پرچمداران فعلی این شرکت یعنی D850 و D610 هم سنسورهایی در همین حدود دارند و بعید است نیکان دوربین‌های جدید خود را با قدرت کمتری نسبت به مدل‌های فعلی تولید کند.

علاوه بر لنزهای قوی‌تر به‌نظر می‌رسد سیستم فوکوس اتوماتیک این دوربین هم با پیشرفت‌های قابل توجهی همراه خواهد بود و به‌جای پوشش 153 نقطه، این دوربین قادر خواهد بود بین 430 تا 450 نقطه را تحت پوشش قرار دهد. این یعنی علاوه بر ثبت بهتر پیش‌زمینه سوژه‌ها، فضای بیشتری هم در پشت سوژه پوشش داده خواهد شد.

از دیگر مشخصات فنی قابل توجه این دوربین هم می‌توان به عکسبرداری پشت سر هم با سرعت 9 فریم بر ثانیه، ضبط ویدیو با کیفیت 4K و پشتیبانی از درگاه کارت‌های CF Express و XQD اشاره کرد.

ضمنا هنگام معرفی این دوربین انتظار می‌رود سه لنز فوکال 24-70 میلی‌متری پلاس، 35 میلی‌متری و 50 میلی‌متری فست پرایم هم برای این دوربین ارائه شوند. گفته می‌شود مدل گران‌قیمت این دوربین 4 هزار دلار و مدل ارزان‌تر آن با قیمت 3 هزار دلار عرضه می‌شود.

نحوه کار و آشنایی با IOmeter - بخش اول

یکی از مهم ترین ابزار جهت تست سرعت I/O در Storage نرم افزار رایگان Iometer می باشد. اما برای اجرای آن و گرفتن تست مورد نظر باید تنظیمات مورد نظر بر روی این نرم افزار به درستی انجام شود تا نتایج ارایه شده، قابل استناد باشد.
در این مجموعه مقالات با کارکرد دیسک های SSD آشنا خواهیم شد و در ادامه خواهیم توانست خروجی مورد نیاز خود را از نرم افزار دریافت کنیم.

 

iometer1

درباره حافظه فلشدر اینجا به مجموعه ای از مقالات در مورد SSD می پردازیم که در آنها به توضیح مفاهیم تست SSD و چگونگی تفسیر نتایج تست ها، پرداخته شده است. مطالبی که در این مقالات گنجانده شده اند در ارزیابی بهتر نتایج تست SSD به کاربر نهایی کمک خواهند کرد.
اندازه گیری و ارزیابی تست عملکرد دستگاه های SSD کار آسانی نیست و نیازمند تلاش و زمان زیاد برای تهیه نتایج دقیق می باشد. این مساله اهمیت بسزایی دارد،چراکه مقایسه عملکرد دستگاه های مختلف موجود در بازار در به دنبال این نتایج دقیق حاصل خواهد شد.
مقاله ی پیش رو در راستای کمک به درک بهتر مجموعه محیط های ذخیره سازی دیتا تاثیر به سزایی خواهد داشت؛ به خصوص ذخیره سازیِ All-Flash که در آن، سرور فقط از دیسک های SSD استفاده می کند. 
در اینجا به اولین بخش از مجموعه مقالات SSD می پردازیم.

SSD flash memory

حافظه فلش چطور کار می کند؟ خلاصه ای از SSD
دستگاه های SSD بسته به دیتایی که از قبل روی آنها نوشته شده است عملکردهای مختلفی دارند. یعنی ممکن است یک دستگاه SSD در زمان انجام یک تست خاص، عملکردهای مختلفی را به نمایش بگذارد، چون ممکن است قبل از انجام تست، در معرض Workloadهای مختلفی قرار گرفته باشد. میتوان گفت که SSDها بعد از نوشته شدن مقدار خاصی دیتا روی آنها، کندتر می شوند. معمولا این مساله زمانی اتفاق می افتد که بیشتر یا تمام فضای دیسک پر باشد. البته این لزوما به معنی پر کردن تمام فضای دیسک نیست، بلکه می تواند آن تعداد Write باشد که برای پر کردن تمام فضای دیسک نیاز است.
سرعت SSD در تمامی موارد، مدتی بعد از استفاده نسبت به حالت اولیه کاهش خواهد یافت.
قبل از این که به مباحث اولیه تست عملکرد SSD بپردازیم بهتر است روش کار SSD را توضیح دهیم. دانستن روش کار SSD ضروری است، چون با علم به این مساله است که می توان فهمید که چرا بعد از مقداری نوشتن روی SSD عملکرد آن کاهش می یابد. 
قسمت سازندۀ ابتدایی در حافظه فلش، سلول دیتا است که در واقع یک ترانزیستور است. حافظه فلش روش کاری شبیه DRAM دارد، اما دیتا در آن ماندگار است. این ماندگاری را توسط Gate Transistorهای شناور (Floating Gate) ایجاد می کنند. این ترانزیستور نیازمند تامین ولتاژ خود توسط یک خازن نمی باشد (کاری که در DRAM انجام می شود)، بلکه می تواند مقداری بار در خود ذخیره کند که بر روی Gate ترانزیستور وجود دارد (ورودی ترانزیستور). نحوه عملکرد این ترانزیستور به صورتی است که اعمال مقدار کمی ولتاژ (ولتاژ خواندن) بر روی Gate (در صورتی که بار ذخیره نشود) باعث می شود جریان خاصی شارش کند. وقتی بار در Gate ذخیره شود، ولتاژ پایین برای شارش جریان کافی نیست. بنابراین می توان گفت این سلول یک حالت باینری داشته و وقتی بار در آن ذخیره نشده است 1 و وقتی بار در آن ذخیره شده است 0 را نشان می دهد. 
به علاوه، Gate Transistorهای شناور وقتی ولتاژی بیش از مقدار خاصی (مقدار آستانه) به آنها اعمال می شود، قادر هستند جریان را هدایت کنند (ترانزیستور فعال می شود). این ولتاژ بیش از ولتاژی است که برای خواندن آن سلول استفاده می شود.

SSD

اساسا حافظه فلش (سلول های ذخیره سازی داده) از همین Gate Transistorهای شناور ساخته شده است. این سلول ها در صفحاتی قرار می گیرند و هر یک از این صفحات معمولا شامل دو هزار، چهار هزار، هشت هزار یا شانزده هزار سلول هستند. این صفحات Blockهایی را می سازند که 128 یا 256 صفحه دارند. Block یک شبکه است که هر صفحه به عنوان یک سطر بر روی آن قرار گرفته است. در حافظه های فلشِ NAND که معمولا از آنها استفاده می شود، صفحات در یک Block به صورت سری به هم متصل می شوند. خروجی یک صفحه (Drain در ترانزیستورها) به ورودی ترانزیستور در صفحه بعدی متصل است. در این چینش صفحات، دیتا در هر زمان فقط بر روی یک صفحه نوشته و خوانده می شود (اما Overwrite نمی شود که بعدا در این مورد توضیح خواهیم داد). برای خواندن، ولتاژ کمی به Gate صفحه ای که باید خوانده شود و ولتاژ بالاتری به سلول های صفحات دیگر اعمال می شود. از آنجا که این ولتاژ بالا، سلول ها را روشن می کند، دیتایی که از آن صفحه خوانده می شود در این شبکه انتقال یافته و می توان به آن دسترسی داشت. نوشتن دیتا با اعمال ولتاژ بالا به Gate سلول های موجود در آن صفحه انجام می شود در حالی که خروجی تمام سلول های دیگر موجود در آن Block به ground متصل است. فقط ستون هایی که سلول های موجود در آنها باید شارژ شوند به ground متصل می شوند. به این صورت بار بر روی Gate شناور قرار گرفته و مقدار باینری صفر در آن ذخیره می شود. 
صفحه کوچک ترین قسمت حافظه فلش است که خوانده و نوشته می شود. Overwrite یک صفحه به تنهایی امکان پذیر نیست، بلکه باید کل Block را Overwrite کرد.
پاک کردن سلول ها نیاز به ولتاژ بالایی دارد. مقدار این ولتاژ آنقدر زیاد است که اگر بخواهیم فقط یک صفحه را پاک کنیم ممکن است صفحات مجاور نیز تحت تاثیر قرار گیرند. به بیان ساده تر، اقدام برای پاک کردن یک صفحه نیاز به اعمال ولتاژ بالا دارد که این مسئله ممکن است باعث تغییر در سطح ولتاژ سایر سلول ها شده که به وضوح می تواند باعث Corrupt شدن دیتا شود و به هیچ وجه قابل قبول نیست. به این دلیل است که خواندن و نوشتن می تواند روی یک صفحه انجام شود، اما پاک کردن (یا Overwrite کردن) فقط در مقیاس Block قابل انجام است. 
به طور خلاصه می توان گفت حافظه فلش دارای صفحاتی است که کل Block را می سازند. می توان دیتا را بر روی یک صفحه نوشت و خواند، اما نمی توان یک صفحه را به تنهایی Overwrite کرد، بلکه باید کل Block را Overwrite کرده و سپس دیتا را روی آن Block نوشت. 
منتظر قسمت های بعد باشید...

معرفی ده فناوری جدید برتر در سال ۲۰۱۷

هوش مصنوعی با قابلیت یادگیری همانند انسان

در صدر این لیست هوش مصنوعی جدیدی قرار دارد که رفتار آن تقویت شده است.

هوش مصنوعی این قابلیت را دارد که در یک بازی پیچیده مانند بازی Go مهارت پیدا کند و حتی یک فرد ماهر در این بازی را نیز شکست دهد. همچنین هوش مصنوعی این توانایی را دارد که خودروهای بدون راننده را در ترافیک خودروها هدایت کند.

این فناوری بر اساس تقویت میزان یادگیری ایجاد شده است و قدمت این کار به بیش از ۱۰۰ سال پیش باز می گردد. حدود یک قرن پیش روانشناسی به نام ادوارد ثروندایک، به گربه ها یاد داد که چگونه از یک جعبه با در کلون دار، با روش آزمایش و خطا فرار کنند. این رفتار ابتدا با یک پاداش (غذا) در گربه ها ایجاد شد و سپس به یک رفتار تثبیت شده در آن ها تبدیل شد.

دوربین های ۳۶۰

بشر می تواند دنیا را به صورت ۳۶۰ درجه تجربه کند و هم اکنون دوربین های متداول هم از این قابلیت برخوردار هستند.

زمانی ساخت یک سیستم با قابلیت ایجاد تصویر ۳۶۰ درجه از دنیای اطراف، هزاران دلار هزینه داشت؛ اما هم اکنون امکان تصویر برداری 360 درجه با صرف هزینه ای کمتر از ۵۰۰ دلار ممکن شده است.

البته تصویربرداری ۳۶۰ درجه باید به گونه ای باشد که برای افراد کسل کننده نباشد و قابلیت های جالبی داشته باشد؛ به عنوان مثال خبرنگاران می توانند برای مستندسازی اخبار، از دوربین های ارزان قیمت ۳۶۰ درجه استفاده کنند؛ مثلا خبرنگاران روزنامه New York Times با ضبط یک ویدیوی ۳۶۰ درجه، ویرانگری های داعش در کشور سوریه را به تصویر کشیدند.

ژن درمانی برای درمان اختلالات موروثی

این فناوری برای کودکی که دچار اختلال نقص ایمنی بود و والدین او که مجبور به استفاده از ماسک و جوشاندن اسباب بازی های فرزند خود بودند، بهترین فناوری ممکن بود.

در ابتدا تصور می شد که پیوند مغز استخوان بهترین روش درمانی برای مقابله با بیماری این کودک است؛ اما بعدها محققان دریافتند که با ژن درمانی و جایگزینی ژنی که باعث تخریب سیستم دفاعی بدن این کودک شده بود، می توانند او را درمان کنند. این روش درمانی برای این کودک جواب داد و او کاملا درمان شد.

سلول های خورشیدی با کارایی مضاعف

این سلول های خورشیدی که اصطلاحا سلول های خورشیدی داغ نامیده شده اند، می توانند گرمای خورشید را به اشعه های متمرکز شده نور تبدیل کنند. این پانل ها می توانند جایگزین پانل های فتوولتاییک متداول (پانل هایی برای تولید مستقیم برق از انرژی خورشیدی) شوند و کارایی این پانل های جدید، نیز دو برابر پانل های مذکور است. با استفاده از این پانل ها می توان انرژی رایگان خورشیدی را ذخیره کرد و در شب از آن استفاده کرد.

طرحی از انواع سلول های انسان

این طرح می تواند یک مدل جدید پیچیده از زیست شناسی را ارائه دهد و می تواند به روند تحقیقات در رابطه با داروهای مختلف سرعت ببخشد. دانشمندان تخمین زده اند که در حدود ۳۰۰ نوع سلول متفاوت در بدن انسان وجود دارد؛ اما بی تردید تنوع سلول های بدن انسان، بیش از این میزان است.

این طرح امکان کشف نوع جدیدی از سلول ها را فراهم می کند و روند انجام آزمایشات مختلف در مورد داروها را تسریع می کند.

کامیون های بدون راننده و خودران

حتما تاکنون اخبار زیادی در مورد خودروهای خودران خوانده اید و یا شنیده اید، جالب است بدانید که کامیون های آینده نیز به فناوری هدایت خودکار مجهز خواهند شد تا زمانی که راننده هوشیاری لازم را ندارد، سیستم هدایت خودکار، فرمان کامیون را در دست بگیرد.

همچنین این فناوری می تواند برای هدایت گروهی از کامیون ها که پشت سر هم حرکت می کنند، به کار گرفته شود تا هم در مصرف سوخت آن ها صرفه جویی شود و هم مقاومت آن ها در برابر باد کمتر شود.

پرداخت وجه با استفاده از فناوری تشخیص چهره

شما در حال حاضر می توانید با یک تلنگر به ساعت هوشمند اپل واچ، وجه مورد نظر را در فروشگاه های استارباکس (Starbucks) آمریکا بپردازید؛ اما روش پرداختی جدیدی با استفاده از فناوری تشخیص چهره، نیز قرار است راه اندازی شود. این فناوری برای به کارگیری در معاملات و یا سایر امور روزانه، به اندازه کافی دقیق است.

مسئولان موتور جستجوی Baidu که محبوب ترین موتور جستجو در کشور چین است، در حال کار کردن بر روی سیستمی هستند که امکان خرید بلیط قطار از طریق اسکن چهره را فراهم می کند.

کامپیوترهای کوانتومی

نمی توان توضیح ساده ای در مورد کامپیوترهای کوانتومی ارائه داد؛ فقط می توان گفت در این کامپیوترها از ذرات کوانتوم استفاده شده است و برخی از محاسبات واقعاً پیچیده را می توانند بسیار سریع تر از کامپیوترهای قدیمی انجام دهند.

درمان افراد معلول

در یک آزمایش یک میمون که پای چپش دچار مشکل شده بود و توان حرکت نداشت، به وسیله دستگاه های الکترونیکی که توسط انسان ساخته شده بود، درمان شد و توان حرکتی خود را پیدا کرد. اساسا این دستگاه های الکترونیکی سیستم عصبی را پای پس می کنند و آسیب وارد شده به آن را برطرف می کنند؛ بنابراین امید به درمان افراد معلول در آینده تقویت خواهد شد.

بات نت اشیا

این فناوری، فناوری خوبی نیست. بان نت ها می توانند به عنوان بدافزارهایی به کار گرفته شوند که کنترل وبکم ها، دوربین های امنیتی و سایر دستگاه های متصل به اینترنت را در دست می گیرند و با این کار باعث ایجاد اختلال در اینترنت می شوند.

بات نت ها با استفاده از یک نرم افزار می توانند باعث اختلال بیشتر و بیشتر در شبکه اینترنت شوند و توقف فعالیت آن ها هم کار دشواری است.

معرفی VMware vSAN 6.6

VMWARE vSAN 6.6
بدون ریسک به سمت یک زیرساخت امن Hyper-Converged پیش بروید.

در یک نگاه
پروسه مدرن سازی زیرساخت را با استفاده از VMware vSAN شتاب دهید تا IT را تبدیل به ابزاری استراتژیک و مقرون بصرفه برای شرکت خود نمائید. استفاده از راهکار مدرن Hyper-Converged (HCI) به شما کمک می کند تا بتوانید از دیتاسنتر خود، بدون ریسک استفاده کرده و هزینه های سنگین IT را کنترل نموده و با نیازهای تجاری آینده سازمان خود منطبق شوید.

vsan

 
vSAN که به همراه Hypervisor در بازار IT ارائه می شود، ذخیره سازی امن و بهینه را با استفاده از هارد دیسک های Flash برای تمام بارهای کاری vSphere در اختیار شما قرار می دهد. vSAN بر مبنای سرورها و تجهیزات x86 ساخته شده است و هزینه کلی را در مقایسه با روش سنتی تا 50 درصد کاهش می دهد. 
کلاسترهای جدید و هوشمند با هزینه های پایین تر (50 درصد کمتر از هزینه های راهکارهای سنتی) برای محافظت مقرون به صرفه و مدیریت آسان از سایت را فراهم می آورند
یکپارچه سازی با VMware vSphere و محصولات VMware، این راهکار را تبدیل به ساده ترین پلتفرم برای Virtual Machineها، دیتابیس های تجاری، دسکتاپ های مجازی یا کاربردهای نسل بعدی کرده است. 
چرا VMware vSAN؟ 
امروزه آغاز هر تجارتی، یک پروژۀ IT و حتی چندین پروژه. در نتیجۀ این تحولات دیجیتال، IT نیاز به روندی مقرون به صرفه تر و ساده تر در رابطه با دیتاسنترها دارد که نیاز به آموزش و مهارت زیادی نداشته باشد. 
vSAN به عنوان تنها پلتفرم ذخیره سازی مبتنی بر نرم افزار Native برای vSphere، به شما کمک می کند تا بدون ریسک به سمت زیرساخت Hyper-Converged (HCI) حرکت کنید و هزینه های IT را پایین نگه دارید. همچنین با ارائه راهکاری چابک برای سخت افزار و کلود برای تغییرات کاربردهای آینده آماده است. vSAN ذخیره سازی امن و بهینه سازی شده برای Flash به همراه کدگذاری Native می تواند HCI را با کسری از هزینه راهکارهای HCI سنتی که برای منظور خاصی ساخته شده و کارایی کمتری دارند را ارائه دهد. 
vSAN تمام فضاهای ذخیره سازی متصل به سرورها را تجمیع می کند و یک Pool با انعطاف پذیری بالا برای ذخیره سازی داده ها فراهم می کند تا بتواند جوابگوی هرگونه بار کاری زیرساخت مجازی مانند دسکتاپ مجازی، راهکار پشتیبان گیری، برنامه های حیاتی–تجاری،DR ،Remote IT و زیرساخت DevOps باشد.

محافظت از دیتا به صورت On-Site و Off-Site در Open-E JovianDSS

این نوع محافظت از دیتا در Open-E JovianDSS چیست و چه مزایایی برای شما دارد؟

 

on and off site data protection

 


  • Backupگیری از همه چیز: همه ماشین های مجازی در حال کار با نرم افزارها و دیتا و حتی پشتیبانگیری از Databaseها سازگار هستند.

  • مشکلات Backup Window حل شده است: Backup Window به یک دقیقه کاهش یافته است. فقط از دیتایی که تغییر می کند Backup گرفته می شود.

  • محافظت در برابر باج‌افزار: Snapshotها با تعداد دفعات بالا و دسترسی لحظه ای به تمام دیتا باعث می شود بتوانید خیلی سریع به حالت قبلی بازگردید یعنی قبل از این که دچار حملات ویروسی شوید.

  • دسترسی لحظه ای و بازیابی تمام نسخه های قبلی دیتا: می توانید به نسخه های قدیمی دیتا دسترسی یافته و به سرعت آنها را بازیابی کنید. با SMB هر کاربری به نسخه های قبلی دیتا دسترسی دارد بدون این که نیازی به کمک Administrator داشته باشد.

  • موتور Backup بسیار سبک: تکثیر دوره‌ای و مداوم در Background در حال اجراست بدون این که تاثیر قابل توجهی بر کارایی سیستم بگذارد. گزینه ای برای صرفنظر از Snapshotها در حالت بار سنگین در محیط VMware وجود دارد. راهکارهای Backup مجزایی که استفاده می شوند بسیار سنگین هستند و در زمان Backupگیری، بار سنگینی بر سیستم تحمیل می کنند.

  • حذف و چرخش اختیاری رسانه های Backup: با استفاده از Export/Import کاربران می توانند به راحتی رسانه های Backup (دیسک ها) را حذف کنند یا آنها را به صورت دوره ای بچرخانند یا به مکان دیگری منتقل کنند.

  • انتقال رمزگذاری‌شده: Data Stream با استفاده از SSH از طریق اینترنت انتقال می یابد تا امنیت افزایش یابد.

 

روش کار

open-e jovian

محافظت از دیتا به صورت Off-Site (از راه دور)

  • Backupگیری از دیتای کم استفاده و پر استفاده بر روی سروری در محل دیگر
  • دیتا را به صورت Encrypt شده از طریق اینترنت انتقال می دهد تا امنیت افزایش یابد
  • با استفاده از کپی کردن دیتا بر روی چند سرور در مکان های مختلف جغرافیایی باعث بهبود امنیت می شود
  • بازیابی کامل تمام دیتای شرکت را ممکن می سازد

محافظت از دیتا به صورت On-Site (محلی)

    • ذخیره دیتا به صورت دوره ای بر روی سرور محلی یا دستگاه های ذخیره سازی محلی
    • پیشگیری از فقدان دیتا در نتیجه حملات باج‌افزار، مشکلات سخت افزاری، سرقت و …
    • دسترسی سریع به Hot Data بدون اتصال به اینترنت
    • کاهش Downtime در هنگام استفاده از سرور Backup در هنگام بازیابی دیتا
    • محافظت از دیتا به صورت On-Site و High Availability Cluster + Off-Site = حداکثر امنیت دیتا

High Availability Cluster

  • ادامه حیات تجاری با ارائه دسترسی دائمی و بدون وقفه به دیتا حتی در صورت بروز مشکلات سخت افزاری

      • استفاده حداکثری از سخت افزار و منابع شبکه

محافظت از دیتا به صورت on-site

سرور پروداکشن Open-E JovianDSS:

مخاطراتراه حلزمان بازیابی
حملات ویروسیSnapshotهادر لحظه
Corrupt شدن دیتاSelf-healingدر لحظه
مشکل سخت افزاری دیسکRAIDدر لحظه
مشکل Rebuild......
مشکل سیستم......
مخاطرات طبیعی......
سرقت......
خطاهای انسانی......
Downtime......

جاسوس سایبری

بیش از 25 سال است که حملات تروجان در دستگاه های تلفن یا سازمان های بزرگ اتفاق می افتد. درحال حاضر آخرین حمله به طور فزاینده ای پیچیده تر شده است.

Cyber espionage

در حال حاضر، دشمنان سایبری به طور معمول مجرمینی هستند که از طریق اینترنت و در جهت مقاصد مالی، اشخاص حقیقی و کسب و کارها را مورد هدف قرار می دهند. هکرهایی مانند anonymous یا lulzSec که به دلیل اعتراض یا حتی برای مقاصد شخصی از اینترنت برای حمله به سازمان ها سوء استفاده می کنند؛ و به طرز چشمگیری، دولت ها در راستای مقاصد سیاسی و نظامی و یا حتی دفاعی خود هکرهایی را برای مورد هدف قراردادن کشورها و گروه های بین المللی به کار گرفته اند.
اما اکنون خطر ظهور چهارمین دشمن سایبری وجود دارد:
تروریست ها:
اگر Supervillainها در دنیای واقعی وجود داشتند و پول جزء مسائل بی اهمیت قرار می گرفت و امروزه مامورین مخفی شبیه به جمیز باند وجود داشتند، احتمال استفاده از چه نوع بدافزارهایی در مقیاس وسیع ممکن می شد؟

پیش بینی ذخیره سازی مبتنی بر نرم افزار در دنیا از 2017 تا 2021

طبق پیش بینی صورت گرفته در مورد ذخیره سازی مبتنی بر نرم افزار در دنیا از 2017 تا 2021، SDS رشد بسیار بیشتری نسبت به ذخیره‌سازی Enterprise خواهد داشت. Hyperconverged برترین جایگاه را در بین آنها دارد.

sds forecast

چکیده گزارش:
این گزارش IDC پیش بینی هایی را در مورد عواید و ظرفیت بازار جهانی SDS در بر دارد. داده های این پیش بینی بر استفادۀ کاربر نهایی از چهار راهکار SDS تمرکز دارد: Object ،File ،Block و Hyperconverged. 
این چهار راهکار مجموع فروش به مشتری را تشکیل می دهند که توسط ارائه دهندگان سیستم ذخیره سازی و ISVها ارائه می شوند.
HCI شامل ترکیبی از پلتفرم های ذخیره سازی مبتنی بر File ،Block و Bbject است (بسته به پیاده سازی شرکت سازنده). برای هر یک از این دسته ها IDC ارزش (هزینه صرف شده توسط کاربر نهایی) و همچنین ظرفیت فروش را تخمین زده است. 

Eric Burgener مدیر تحقیقات ذخیره سازی می گوید: "برای سازمان های مرتبط با IT که در حال گذار هستند SDS مطابقت خوبی برای ظرفیت مورد نیاز آنها فراهم می کند:

  • چابکی و قابلیت انعطاف IT.
  • مدیریت و Administration آسان تر و شهودی تر در نتیجۀ مدیریت مستقل ذخیره سازی.
  • کاهش هزینه ها در نتیجۀ استفاده از تجهیزات و سخت افزارهایی که از قبل در بازار موجودند. 
    هرچه خرید این اقلام متداول تر می شود فروش ذخیره سازی Enterprise کمتر شده و فروش راهکارهای SDS بیشتر می شود"

دسته ها: 
نرم افزار ذخیره سازی، راهکارهای ذخیره سازی: ذخیره سازی مبتنی بر نرم افزار 
نواحی: 
همه دنیا 
موضوعات: 
خدمات تکثیر دیتا، Disaster recovery، محافظت دیتا مبتنی بر دیسک، نرم افزار فایل‌سیستم، Network-Attached Storage ،Infrastructure as a service، فایل سیستم های موازی و توزیع شده، خدمات Cloud عمومی، فایل سیستم های Scale-out، نرم افزار مدیریت ذخیره سازی، مجازی سازی.

مقایسه Snapshotهای SAN با Snapshotهای VMware

بسیاری می پندارند که SAN Snapshot با VMware Snapshot یکسان است. اگر شما Storage Administrator نباشید؛ احتمالا سر و کار زیادی با Snapshotها نخواهید داشت. VMware کار با فناوری Snapshot را برای Storage Administrator تسهیل نموده است.

SAN Snapshots vs VMware Snapshots

Snapshotهای SAN
ابتدا به بررسی این مسئله می پردازیم که SANهای سنتی چطور Snapshot می گیرند. 
در ابتدا با شش Block شروع می کنیم. File System بلاک هایی را که در حال استفاده هستند علامت می زند.

Snapshot1

حال یک SAN Snapshot می سازیم و قسمتی از دیتا را تغییر می دهیم. دقت کنید که دیتا چطور تغییر می کند.

Snapshot2

همان طور که می بینید بلاک شماره چهار Overwrite نشده است، بلکه دیتای جدید روی بلاک 11 نوشته شده است و فایل‌سیستم، این تغییر را یادآوری می کند. دیتا 1، 2، 3، 11، 5، 6 را نشان می دهد که 11 به جای 4 قرار گرفته است. 
Snapshot هنوز هم Pointerهایی دارد که می تواند به دیتای اصلی اشاره کند تا Mount شود، از آن Backup گرفته شود، تغییر داده شود و … (بسته به سیستم عامل شما)

Snapshotهای VMware
Snapshotهای VMware متفاوتند. وقتی یک دیسک مجازی دارید یک فایل vmdk. با آن مرتبط است. وقتی شما Snapshot می گیرید، یک فایل vmdk. جدید ایجاد می شود تا تغییرات را بنویسد. این فایل DISKNAME-00001.vmdk تمام دیتا را ذخیره می کند. VMware از Copy on Write استفاده می کند تا تغییرات را به  DISKNAME.vmdk منتقل کند و آنها را در DISKNAME-00001.vmdk بنویسد. از Snapshotهای VMware باید با احتیاط استفاده کرد چون می توانند به سرعت datastoreی را که به آن تعلق دارند پر کنند. مثلا یک دیسک چهل گیگابایتی می تواند چهل گیگابایت فایل Snapshot داشته باشد. می توانیم چهل گیگابایت دیگر Snapshot هم برای آن فایل داشته باشیم که در این صورت با داشتن دو Snapshot، مقدار فضای استفاده شده برای آن دیتا را سه برابر کرده ایم. 
همچنین وقتی استفاده از Snapshot تمام شد و آن را حذف کردید، در واقع آن دیتا را به فایل vmdk اصلی مرتبط کرده اید. این کار منابع را اشغال می کند و عملکرد ماشین های مجازی را تحت تاثیر قرار می دهد. هرچه Snapshot بزرگ تر باشد، مدت زمان بیشتری برای این مرتبط ساختن باید سپری شود و تاثیر منفی آن هم بر روی عملکرد بیشتر است. 
Snapshotهای VMware برای کارهای کوتاه مدت مثلا اعمال یک مسیر جدید، بهتر کار می کنند. اگر وصله نرم افزاری را وصل کردید و از نتیجه راضی هستید، Snapshot را حذف کنید چون اگر آنها را به حال خود رها کنید فضای زیادی اشغال می کنند و در آینده باعث ایجاد اثر منفی بر روی عملکرد می شوند. 

snapshot بکاپ نیست! 
آخرین نکته ای که مطرح می شود این است: Snapshot بکاپ نیست! اگر آرایه دیسک هایی را که Snapshotها بر روی آنها ذخیره شده اند از دست بدهید، دیتای خود را نیز از دست داده اید. Backupهای خود را در جایی دیگر ذخیره کنید.

باج افزار چیست و انواع آن کدامند و راه مقابله با برنامه های Ransomware



باج افزار از جمله عباراتی است که این روزها بسیار در رابطه با آن شنیده ایم. بسیاری از افراد گمان می کنند باج افزارها همان ویروس ها هستند که به سیستم آن ها نفوذ کرده و آن را آلوده می کنند. اما در حقیقت باج افزار یا Ransomware ها نوعی از بدافزارها هستند که از جدای از ویروس ها عمل کرده و گاها تاثیرات بسیار مخرب تری را روی سیستم های ما خواهند گذاشت. در این مطلب سعی داریم در رابطه با انواع باج افزار ها، چگونگی کار آن ها ، راهکارهای مقابله و پیشگیری از آن ها و تعدادی از مهمترین آن ها مباحثی را عنوان نماییم که برای بسیاری از کسانی که با این برنامه های مخرب آشنایی چندانی ندارند، بسیار مفید خواهد بود.

باج افزار چیست؟

باج افزار ها بر خلاف تصور عموم، نوعی ویروس نیستند و در حقیقت نوعی از حمله هک محسوب می شوند. ویروس ها همانطور که از نامشان پیداست با آلوده کردن سیستم هدف و تکثیر خودشان روی فایل ها سالم و آلوده کردن آنها سعی در عدم دسترسی افراد به اطلاعاتشان دارند در حالی که باج افزار ها از این قاعده مستثنی بوده و خود را تکثیر نمی نمایند. باج افزار همانطور که از نامش پیداست، از شما در قبال انجام کاری، تقاضای پول و یا باج می نماید که در ادامه به توضیح مفصل آن خواهیم پرداخت.

اصول کار باج افزار ها به این صورت است که به نحوی وارد سیستم هدف شده و سپس با استفاده از یک الگوریتم رمزنگاری، اقدام به رمز کردن همه و یا بخشی از اطلاعات سیستم هدف می نمایند. حال سیستم قربانی، برای دستیابی به اطلاعات رمز شده، نیاز به دانستن کلید رمزگشایی دارد که این کلید تنها در اختیار سازنده و توسعه دهنده بدافزار مربوطه می باشد. حال باج افزار برای رمزگشایی اطلاعات از شما درخواست مبالغی پول می نماید که در حقیقت همان معنی عامه باج خواهی را خواهد داشت. هنگامی که سیستم شما آلوده به یک باج افزار گردد، شما هیچ راهی جز بدست آوردن کلید رمز گشایی نخواهید داشت که آن را نیز باید در ازای پرداخت هزینه زیادی بدست آورید.

باج افزار

تصویری از نحوه کار برنامه های باج افزار

برنامه های باج افزار معمولا از الگوریتم های رمزنگاری قدرتمندی استفاده می کنند که به سادگی نمی توان آن ها را شکست و به اطلاعات خام دست پیدا نمود. همانطور که می دانید، اصول رمزنگاری به این صورت است که ما یک فایل معمولی را به همراه یک کلید رمزنگاری، به الگوریتم رمزنگار داده و از طرف دیگر یک فایل رمز شده و غیر قابل خواندن دریافت می نماییم. برای بازگشایی فایل مربوطه نیز باید با توجه به نوع الگوریتم رمزنگاری، فایل رمز شده را به همراه کلید بازگشایی، به الگوریتم رمزگشایی داده و سپس فایل اصلی را دریافت نماییم. برنامه های مخرب باج افزار نیز به همین ترتیب عمل کرده و فایل ها و اطلاعات شما را بدون آگاهی شما رمزنگاری خواهند نمود و کلید رمزگشایی را تنها در صورتی در اختیار شما قرار خواهند داد که مبلغی را بابت آن بپردازید. در غیر این صورت شما باید تا زمانی که الگوریتم رمزنگاری به کار رفته در برنامه مربوطه، توسط افراد و یا شرکت های امنیتی شکسته شود، صبر کنید که شاید تا ماه ها به طول انجامد.

انواع باج افزارها

باج افزارها از مدت ها پیش وجود داشته اند به طوریکه کارشناسان، اولین باج افزار را نوعی تروجان می دانند که در سال 1989 سیستم های کامپیوتری را هدف قرار داده و تنها در ازای پرداخت مبلغی معادل 189 دلار قادر بودید، اطلاعات خود را بازگردانی کنید. نام این تروجان باج افزار PC Cyborg می باشد که توسط فردی به نام جوزف پاپ نوشته شوده بود. به طور کلی باج افزارها چهر نوع می باشند که در دسته های باج افزار رمزنگار، باج افزارهای غیر رمزنگار، Leakware (تهدید به افشای اطلاعات)، باج افزار موبایلی، تقسیم بندی می شوند. تاکنون نیز برنامه های مخرب زیادی شناسایی شده اند که در زمره باج افزارها قرار گرفته و سیستم های زیادی را آلوده نموده اند. نکته قابل توجه در زمینه باج افزار ها این است که در سال های اخیر، رشد زیادی داشته اند و از سال 2013 به بعد صدها نوع از ان ها که هزاران سیستم کامپیوتری و موبایلی را آلوده کرده اند، شناسایی شده است.

باج افزار

باج افزارها برنامه هایی هستند که فقط در ازای پرداخت پول فایل های شما را به شما برمی گردانند.

بسیاری از باج افزارها را ما نیز می شناسیم و شاید برخوردهای ناخوشایندی نیز با آن ها داشته ایم. یکی از این باج افزارها که در کشور ما نیز تعداد زیادی قربانی گرفت، باج افزار واناکرای می باشد که در زمره باج افزارها رمزنگار قرار گرفته و با استفاده از الگوریتم های رمزنگاری خود توانست بیش از 230 هزار سیستم رایانه ای را در سراسر دنیا آلوده نماید و اجازه دسترسی به اطلاعات آن ها را ندهد.

اما امروزه خطری که بیش از هر زمان دیگری اطلاعات ما را تهدید می کند، خطر باج افزارهای موبایلی می شود که تعدادشان به صورت تصاعدی در حال افزایش است و بیشتر سیستم عامل اندروید را هدف قرار داده اند. این باج افزارها با قرارگیری در گوشی تلفن همراه هوشمند، تمامی اطلاعات آن را رمزنگاری کرده و حتی گوشی قربانی را قفل می نمایند. بدین ترتیب هیچ گونه دسترسی ای به کاربر نخواهند داد و کاربر ناگزیر می گردد با پرداخت هزینه مورد نظر باج خواه، کلید رمزگشایی را دریافت کرده تا قادر به بازگردانی اطلاعات خود گردد. نکته قابل توجه در مواجهه با این گونه برنامه های مخرب این است که برخی از باج افزار ها علاوه بر درخواست مبلغ برای در اختیار گذاری کلید، به قربانیان هشدار می دهند که در صورت نپرداختن مبلغ مورد نظر در بازه زمانی محدود و کوتاه که معمولا چند روز بیشتر نخواهد بود، کلید خصوصی آنان از بین رفته و پس از آن حتی با پرداخت مبلغ مورد نظر نیز، قادر به بازگردانی اطلاعات خود نخواهند بود.

نمونه هایی از باج افزار ها

اگر بخواهیم به نمونه هایی از برنامه های مخرب و بدافزارهایی که به اینگونه سعی در باج خواهی و بدست آوردن پول دارند، اشاره کنیم می توانیم به باج افزار های واناکرای، کریپتولاکر، لاکی، پتیا و غیره اشاره کنیم که در ادامه تعدادی از مشهورترین آن ها را با یکدیگر بررسی خواهیم نمود.

باج افزار کریپتولاکر (Cryptolocker)

کریپتولاکر، جزو مشهورترین باج افزارهای شناخته شده می باشد که در سال 2013 شناسایی گردید. این برنامه مخرب با استفاده از یک کلید 2048 بیتی اقدام به رمزنگاری فایل های سیستم قربانی می نمود که عملیات رمزگشایی آن بدون کلید، با توجه به پدرت پردازشی یک کامپیوتر معمولی، ممکن است صدها سال به طول بیانجامد! به همین دلیل کریپتولاکر یکی از خطرناکترین برنامه های باج افزار می باشد که پس از اقدام به عملیات خرابکارانه خود، کاربر را نیز تهدید می نمود که در صورت پرداخت نکردن مبلغ مورد نظر پس از سه روز، کلید رمزگشایی از بین خواهد رفت و دیگر قادر به بازگشایی فایل های خود نخواهید بود.

باج افزار

تصویری از باج افزار کریپتولاکر

واناکرای (Wannacry)

همانطور که اشاره شد، واناکرای از جمله باج افزارهای جدیدی است که به تازگی شناسایی شده و تاکنون توانسته است بیش از 200 هزار سیستم رایانه ای شخصی و اداری را آلوده نماید. هدف واناکرای بیشتر سیستم های سازمانی و اداری می باشد که حاضرند برای اطلاعات با ارزش خود، مبالغ هنگفتی بپردازند. این باج افزار تنها در صورت پرداخت بیت کوین (پول اینترنتی غیر قابل ردیابی) به مبلغ 300 دلار، کلید رمزگشایی را در اختیار کاربر قرار می دهد و تاکنون تنها شرکت های امنیتی توانسته اند راه پیشگیری از ورود آن به سیستم ها را شناسایی نمایند. در صورت آلوده شدن به واناکرای، در حال حاضر هیچ راهی به جز پرداخت مبلغ مورد تقاضا وجود نداشته و در صورت نپرداختن آن طی سه روز، مبلغ به 600 دلار تغییر خواهد نمود.

باج افزار

تصویری از باج افزار واناکرای

باج افزار شارک (Shark)

این باج افزار در حقیقت یک کد توسعه باج افزار می باشد که به افرادی که دانشی در این زمینه ندارند، اجازه می دهد به سادگی باج افزار خود را ساخته و آن را روی سیستم های دلخواهشان پیاده سازی کنند. این سیستم در ازای هر باج افزاری که روی سیستم قربانی نصب می گردد، 20 درصد هزینه باج را برای خود برداشته و مابقی آن را در اختیار توسعه دهنده برنامه قرار می دهد. از آنجا که این برنامه توانایی ساخت برنامه های مخرب به هر فردی را می دهد، بسیار خطرناک بوده و می تواند تبعات بسیار تاثیرگذاری به همراه خود داشته باشد.

باج افزار

تصویری از باج افزار شارک

باج افزار دابل لاکر (DoubleLocker)

این باج افزار که به تازگی توسط تیم امنیتی ESET شناسایی شده است یک باج افزار موبایلی و مخصوص سیستم عامل اندروید است که پس از نصب روی گوشی قربانی ، درخواست استفاده از سرویس گوگل پلی را خواهد داد و پس از اجازه دسترسی، اقدام به فعالیت های مخربانه خود خواهد نمود. باج افزار پس از فعال شدن، اقدام به دانلود برنامه لانچر خود نموده و سپس با فشردن کلید Home فعال شده و اقدام به قفل نمودن دستگاه خواهد نمود. در همین فاصله که شما مشغول امتحان نمودن رمزهای متعدد برای بازکردن گوشی خود هستید، باج افزار تمامی اطلاعات گوشی شما را با الگوریتم AES رمزنگاری کرده و تنها 24 ساعت به شما وقت می دهد تا مبلغ خواسته شده را پرداخت نمایید. در صورت پرداخت شدن، کلید رمزگشایی برای باج افزار ارسال شده و خود برنامه اقدام به بازگشایی فایلها و باز کردن قفل برنامه خواهد نمود. لازم به ذکر است که این برنامه در حال حاضر هیچ راه مقابله ای برای آن پیدا نشده است و تنها راه پاک کردن تمامی اطلاعات و یا فلش زدن گوشی می باشد.

باج افزار

تصویری از باج افزار دابل لاکر

راه های مقابله و جلوگیری از ورود باج افزار ها

از آنجا که هیچ راه مشخصی برای مقابله با باج افزارها وجود ندارد، پیشگیری از ورود این برنامه به سیستم های کامپیوتری و جلوگیری از آلوده شدن توسط آن ها، در حال حاضر به صرفه ترین و بهترین راه مقابله با باج افزارهای مختلف می باشد. برای این منظور پیشنهاد می شود تا حد ممکن سیستم عامل و آنتی ویروس سیستم خود را به روز نگه داشته و از دانلود و نصب برنامه های غیر معتبر و بدون منبع مشخص، امتناع ورزید. بسیاری از باج افزارها با استفاده از ایمیل ها و اسپم ها اقدام به آلوده نمودن سییستم های قربانی خود می نمایند. پس پیشنهاد می گردد تا حد امکان از کلیک روی لینک های ایمیل هایی که برایتان ارسال می شود، خودداری کرده و گول تبلیغات ظاهری آن ها را نخورید.

سایت های غیر معتبر و آلوده نیز می توانند راهی دیگر برای آلوده شدن سیستم شما به باج افزار باشد. امروزه با توجه به پیشرفت برنامه های مخرب، تنها با وارد شدن به یک سایت و بدون کلیک روی لینکی هم می توان سیستمی را به بدافزارها آلوده نمود و بسیاری از باج افزار ها از همین راه برای آلوده کردن سیستم قربانی استفاده می نمایند. فیل های پشتیبان بهترین راه مقابله پس از آلودگی می باشد. پس همیشه از فایل ها و اطلاعات مهم و با ارزش خود بکاپ و پشتیبان تهیه نمایید، تا در صورت آلوده شدن، بتوانید به فایل های مهم خود دست پیدا کنید. فایروال ها نیز می توانند در جلوگیری از ورود چنین برنامه های مخربی به سیستم شما جلوگیری کنند. پیشنهاد می شود با بروز نگه داشتن فایروال سیستم های خود از ورود چنین برنامه های به سیستم های خود جلوگیری نمایید تا اطلاعاتتان به راحتی از بین نرود.

در تلفن های همراه نیز وضعیت به همین شکل بوده و پیشنهاد می شود برنامه های کاربردی خود را تنها از منابعی مشخص همچون گوگل پلی و آیتیونز دانلود نمایید تا کمترین احتمال آلودگی را داشته باشند. همچنین باید از آنتی ویروس های کارآمد نیز همچون آتی ویروس  AVL استفاده نماییم.

باج افزار

بهترین راه مقابله با باج افزار این است که به طور کلی از ورود آن به سیستم جلوگیری نماییم.