دیجیاتو نوشت: با تولد اتریوم ۲.۰ ماینرها برای استخراج اتریوم دیگر نیازی به سیستمهای کامپیوتری با گرافیک گران قیمت نخواهند داشت.
با تولد اتریوم ۲.۰ ماینرها برای استخراج اتریوم دیگر نیازی به سیستمهای کامپیوتری با گرافیک گران قیمت نخواهند داشت و تغییراتی در این شبکه رخ داده است.
احتمالا شما هم در چند وقت گذشته، با اخبار مربوط به ادغام شبکه اتریوم روبرو شدهاید. در این فرآیند، الگوریتم استخراج رمزارز اتریوم از مدل استخراج اثبات کار (PoW) به مکانیزم اجماع اثبات سهام (POS) تغییر خواهد کرد، اما این تغییر چه تاثیری خواهد داشت؟
آپدیت مرج اتریوم با موفقیت انجام شد
مهمترین نکته درباره مرج اتریوم که اکنون نهایی شده، به مصرف انرژی مربوط میشود. در واقع پس از ادغام شبکه اتریوم، مصرف انرژی تا ۹۹ درصد کاهش پیدا میکند، زیرا ماینرها برای استخراج اتریوم دیگر نیازی به سیستمهای کامپیوتری با گرافیک گران قیمت نخواهند داشت. این نکته، آن هم در زمانی که بازار کریپتو به دلیل مصرف انرژی بسیار زیاد، با انتقادات بسیاری مواجه شده، یک مزیت مهم محسوب میشود.
مدل اثبات سهام یا Proof of Stake (به اختصاری PoS) جدیدی، نوعی الگورتیم استخراج رمزارز در سیستمهای مبتنی بر بلاکچین است که در آن ماینرهای میتوانند با توجه به تعداد کوینهایی که در آن شبکه نگهداری میکنند، تراکنشهایی را تایید کنند. به بیان ساده، با وجود این الگوریتم، مصرف انرژی مربوط به استخراج اتریوم به میزان قابلتوجهی کاهش پیدا میکند و این روش جدید دوستدار محیط زیست محسوب میشود.
دنیای اقتصاد
نویسنده: Rodd Wagner مترجم: مهدی نیکوئی برگرفته ازكتاب: مهرهها
کسب و کارها اگر بخواهند از نگاه ابزاری به کارکنان دست بردارند و به بالاترین پتانسیلهای آنها دست یابند، یکی از مهمترین قوانین این کار، تلاش برای رشد و موفقیت کارکنان است. این حقیقت را نمیتوان انکار کرد که شغل افراد به شیوهای بر سلامتی آنها اثر میگذارد.
سیاستهای شرکت، حجم کار، مرخصیها، خستگی و بیحوصلگی، کیفیت مدیر و سایر جنبههای کار در یک مکان میتواند به بهبود سلامت یا تضعیف آن بینجامد.
همچنین بر سلامت روانی و در نتیجه عملکرد کل کسب و کار اثر دارد. چنین ارتباطی همواره وجود داشته اما به لطف ابزارهای الکترونیک نظارت بر سلامت، توجه بیشتری به آنها جلب میشود.
برایان ویلیامز، خبرنگار شبکه انبیسی چنین گزارش داد: «اگر به اندازه کافی مسن باشید، دورانی را به یاد میآورید که پس از کار به خانه میرفتید و شاید هر ۶ ماه یکبار تماسی از محل کار دریافت میکردید. در سایر مواقع، تا صبح روز بعد به کار فکر نمیکردید. اما دیگر از این خبرها نیست. اکنون کار در دستان شماست، صفحه نمایش شماست و به چهرهتان زل زده است. کار از شما انتظار دارد که ۱۱ شب هم به پیامها و تماسها پاسخ دهید و البته که باید آنلاین و در دسترس باشید. اگر فکر میکنید که چنین وضعیتی برای سلامت ما خوب نیست، درست فکر میکنید.»
یک نفر از هر پنج نفر فرد شاغل در ایالات متحده این جمله را قبول دارد که «حجم کارها در شغل من بیش از اندازهای است که بتوانم سبک زندگی سالمی داشته باشم.» این وضعیت در تمام جهان دیده میشود و فقط نسبت آن بین یکپنجم تا یکسوم شاغلان متغیر است.
یکچهارم از آمریکاییها میگویند که در شغل خود فرسوده شدهاند. همچنین یکپنجم دیگر با آنکه فرسوده نشدهاند، زندگی سالم و پرنشاطی ندارند. علاوه بر این، بهرغم آنکه سطح مشخصی از استرس سالم برای هر شغلی طبیعی تلقی میشود، شواهد حاکی است که اغلب استرس موجود فراتر از این سطح میرود.
یک ستوننویس در روزنامه گلوب اند میل تورنتو وضعیت را چنین دیده است: «فرسودگی شغلی مسالهای است که کسب و کارها تمایلی به صحبت درباره آن ندارند؛ هرچند پیامدهایش دامن آنها را هم میگیرد.
مدیران، مشتاق صحبت درباره مشارکت کارکنان هستند. آنها میخواهند کارکنان برای شغل خود هیجان و اشتیاق بیشتری داشته باشند. اما فرسودگی که ناشی از خستگی، بیحوصلگی و از توان افتادن کارکنان در شغلشان است، راهی به بحثها پیدا نمیکند.» این در حالی است که ۱۶درصد از کاناداییها احساس میکنند شغلشان به حدی سخت است که نمیتوانند بین اولویتهای کار و زندگی شخصی خود تعادل ایجاد کنند.
تناقض بزرگ آنجاست که کارفرمایان کارکنان خود را به استفاده از گامشمارها و کالریشمارهایی وامیدارند که در همان دستگاهها میتوان اطلاعاتی را پیدا کرد که از مدتها پیش پژوهشگران سلامت میدانستند؛ اینکه فشار بیش از حد کاری یکی از بزرگترین خطرات سلامتی است.
ما از قبل میدانستیم که استرس کاری، خواب افراد را به هم میریزد. همچنین کاهش کیفیت خواب باعث افزایش حوادث در محل کار یا هنگام رانندگی به سمت شرکت، کاهش عملکرد شغلی، کارگریزی و غیبتهای بیشتر و البته زیاد شدن ویزیت دکتر میشود.
هزینه این حوادث و مشکلات ناشی از کیفیت خواب کارکنان، ۱۰۰میلیارد دلار در سال است. همچنین به تازگی کشف شده است که کار کردن در محیطهای کاری بدون پنجره باعث میشود که خواب شبانه کارکنان ۴۶ دقیقه کمتر شود. این اثرات کار در آنجا شدیدتر میشود که واشنگتن پست گزارش داد: «داشتن یک رئیس بد میتواند زندگی شغلی شما را مصیبتبار کند اما همچنین میتواند شما را بیمار سازد؛ چه جسمی و چه روانی.» اکنون همان موبایلی که میتواند باعث شود ایمیلهای کاری، افراد را تا رختخوابشان تعقیب کند، قابلیت سنجش اثر فکر کردن به همان ایمیل یا یک رئیس بد بر کیفیت خواب را دارد.
پیش از این هم میدانستیم که کورتیزول به عنوان هورمون استرس در روزهای کاری سطح بالاتری نسبت به روزهای تعطیل دارد. میدانستیم که اگر هر روز سطح این هورمون بالاتر از سطح نرمال باشد، خطر سندروم سوختوساز، تصلب شرایین، پوکی استخوان و ریسک بیماری قلبی یا حتی دیر ترمیم شدن زخمهای بدن وجود دارد. اما اکنون اپلیکیشنها امکان شمارش تعداد دفعات بالا رفتن بیش از حد این هورمون را فراهم آوردهاند. در حال یاد گرفتن این موضوع هستیم که نشستن طولانیمدت میتواند به ما آسیب بزند؛ به گونهای که دههاهزار سال چند قاره را پیاده رفته تا به میزها و اتاقهای کار کوچک امروزی برسد. با این پسزمینه ژنتیکی، گامشمارها به ما نشان میدهند که ۹۰ دقیقه در جلسه استراتژی ساکن نشسته بودهایم، ۶۰ دقیقه در اتاق کنفرانس، ۲ تا ۴ ساعت در هواپیما و ۴۵ دقیقه در یک خودروی کرایهای. در نهایت هم به قدری دیر به هتل رسیدهایم که زمانی برای دویدن وجود نداشته است.
یکی از مدیرانی که به شدت نگران کارکنان بود و در عین حین توان بحث و جدل برای بهبود اوضاع را ندارد، چنین میگوید: «این وضعیت تقصیر هیچکس نیست. انتظارات برای کسب و کار، غیرمنطقی شده است. من نمیتوانم آن را تغییر دهم. در این شرایط گرفتار شدهایم. من مجبور هستم تقاضاهای غیرمعقول از کارکنانم داشته باشم به این دلیل که مشتریانم تقاضاهای نامعقول از آنها دارند به این دلیل که مشتریان آنها هم تقاضاهای غیرمعقول دارند. ما میتوانیم استدلال کنیم که این وضعیت اشتباه و بد و احمقانه است ولی همین است و نمیتوانم آن را تغییر دهم.»
DCSM و DCIM کلیدهای موفقیت مراکز داده آینده
مراکز داده درون سازمانی میتوانند به همان کارآمدی کلاودهای عمومی استفاده شوند.
زیرساخت های فناوری اطلاعات در حال رشد هستند و تعامل آنها با برنامه های کاربردی که از آنها پشتیبانی می کنند، به بخش جدایی ناپذیر کسب و کارهای سازمانی تبدیل شده است.
dcsm_dcim
در حالی که تأثیر مراکز داده بر عملکرد فناوری اطلاعات سازمان کاملا محسوس است، با وجود این، بیشتر شرکتها کنترل محدودی بر مراکز داده خود دارند. تعدادی از سازمانها تنها از صفحات گسترده و تصاویر visio برای ترسیم زیرساخت مرکز داده خود استفاده می کنند، بدون اینکه هیچ راهکار روشنی برای نحوه استفاده از دانش فوری در زمان اجرای فرآیندهای اضافه کردن، تغییر دادن یا جابه جایی در اختیار داشته باشند. در مقابل، تعدادی از شرکتها از ابزارهای مدیریت زیرساخت مرکز داده برای رسیدن به اتوماسیون و وضوح بالا برای فعالیت هایی که در مرکز داده آنها در جریان است، استفاده می کنند. با اینکه DCIM در این زمینه کاملا مؤثر عمل می کند، سازمانهای فناوری اطلاعات نیاز دارند تا یک گام به جلو بردارند تا به طور کامل عملیات مرکز داده خود را با فرآیندهای مدیریت سرویس فناوری اطلاعات (ITSM) سرنام IT Service Management، ادغام کنند. مدیریت سرویس مرکز داده پلی بین این شکاف است و سازمانها را قادر می سازد زیرساخت ها، کارمندان و فرآیندهای درون مرکز داده را مدیریت کنند و به مدیریت سرویس فناوری اطلاعات، کنترل کاملی برای این کار تخصیص میدهد. مدیریت زیرساخت مرکز داده، منطق اطلاعات تجاری سامانه های مدیریت سرویس فناوری اطلاعات را با دارایی های فیزیکی یک مرکز داده مرتبط کرده تا اطمینان پیدا کند جریان کاری مرکز داده از فرآیندهای تعیین شده در کتابخانه زیربنایی فناوری اطلاعات در مدیریت سرویس فناوری اطلاعات (ITSM’ ITIL) سازمان خارج نشود.
آیا حرکت به سمت کلاود تصمیم درستی است؟
یکی از قدرتمندترین محرک هایی که تمایل به سمت کلاود را توجیه پذیر می کند، به شفاف سازی هزینه های در حال گردش قرار دارند؟ مرکز داده بازمی گردد. شرکت ها از ارائه دهندگان خدمات ابری بزرگ انتظار دارند به شکل صریح و روشنی به شفاف سازی این موضوع بپردازند؛ اما در مقابل خودشان در واگذاری کنترل دارای هایی اصلی شان به آنها با دیده تردید می نگرند. این رویکرد تنها باعث پیچیده تر شدن اوضاع شده و سبب می شود سازش میان این دو گروه به سختی میسر شود. در بعضی مواقع تصمیم گیری در این خصوص نوعی بار روانی به وجود میاورد، به ویژه برای سازمان هایی که (in - house) در اختیار دارند و اکنون می خواهند به سمت کلاود حرکت کنند. این کار ارزش واقعی مرکز داده آنها را زیر سؤال می برد. در نهایت این پرسش را مطرح می کنند که آیا حرکت به سمت کلاود تصمیم درستی است؟ در جواب این پرسش باید گفت تنها زمانی میتوانید با قاطعیت این تصمیم را اتخاذ کنید که بینش دقیق و درستی از هزینه هایی که به منظور مدیریت تعاریف متحمل می شوید، به دست آورده باشید. در بعضی مواقع، این تصمیم گیری ممکن است احساسی باشد، در حالی که در بعضی مواقع بر اساس شواهد و قرائن انجام می شود. در هر یک از این حالات، تصمیم گیری درست به این موضوع بستگی دارد که چگونه و با چه کیفیتی موفق شده اید تمامی هزینه های وابسته به سرویس هایی را که مرکز داده شما ارائه کرده است، محاسبه کنید. البته عامل دیگری نیز وجود دارد که مدیران سازمانها را ترغیب می کند به سمت کلاود متمایل شوند. این عامل در اصل شائبه ای است که اعلام میکند تنها ارائه دهندگان سرویس های ابری می توانند زیرساخت مدیریتی قوی طراحی کنند؛ زیرساختی که به منظور بهینه سازی عملیات، درست و کنترل بر تمامی عملیات و تجهیزات استفاده می شود. این موضوع درست است که اکثر تجهیزات می توانند اطلاعاتی بنیادی درباره منابعی که مصرف کرده اند، به دست آورند، آنها به اطلاعات بیشتری درباره انرژی، خنک سازی، دارایی، فضا، زمان پرسنل و فرآیندهایی که به طور مکرر در یک مرکز داده رخ می دهد، نیاز دارند. شرکت هایی که مراکز داده خودشان را مدیریت می کنند، در حقیقت به سطح یکسانی از دید، کنترل و شفافیت که ارائه دهندگان خدمات ابری ارائه می کنند، دسترسی دارند؛ بدون آنکه از جانب تهدیدات امنیتی و دیگر پتانسیل های مخاطره آمیز تهدید شوند.
DCIM و DCSM ؛ دو کیک قدرتمندی که در اختیار شماقرار دارند!
ممکن است این گونه استنباط کنید که ارائه دهندگان سرویس های کلاود به سلاح مخفی دسترسی دارند.
یک ابزار مخفی که دید درستی در خصوص زیرساخت های ارائه می کند و به آنها اطمینان می دهد که میتوانند بر محیط تحت نظارتشان کنترل بهتری داشته باشند. اما این راز سر به مهر چیست؟ هیچ رازی درمیان نیست.
ارائه دهندگان کلاود از راه حل مدیریت زیرساخت مرکز داده DCIM، سر نام Data Center Infrastructure Management استفاده می کنند. این راه حل به طور یکسان در اختیار هر سازمانی که در جست و جوی چنین قابلیت هایی است، قراردارد.
مدیریت زیر ساخت مرکز داده چیست؟ (Data Center Infrastructure Management)
تعاریف مختلفی برای DCIM میتوان مطرح کرد. برای مثال، مدیریت زیر ساخت مرکز داده، راهکاری برای ساده سازی اتوماسیون و مدیریت مرکز داده است یا DCIM مجموعه ای متشکل از راه حل هایی است که در ابتدا برای گسترش عملکرد مدیریت مراکز داده سنتی ساخته شد. اما گارتنر، DCIM را این گونه توصیف کرده است: مدیریت زیرساخت مرکز داده ابزاری است برای نظارت، اندازه گیری «مدیریت یا کنترل بر بهره برداری از مراکز داده و مصرف انرژی تمامی تجهیزات مرتبط با فناوری اطلاعات از قبیل سرورها، ذخیره سازها و سوئییچ ها و مولفه های زیرساختی تجهیزات از قبیل واحد توزیع نیرو (PDU) و سیستم های تهویه مطبوع اتاق کامپیوتری (CRACs).
این ابزار میتواند تمامی بخش های مراکز داده، از ساختمان مرکز داده تا سرورهای داخل مرکز را بررسی، تجزیه و تحلیل، مدیریت و بهینه سازی کند و در نهایت منجر به بهبود عملکرد در زمینه مصرف انرژی، افزایش بازدهی، صرفه جویی در مخارج و همچنین هزینه های عملیاتی شود. برای مثال، رکت اشنایدر الکترونیک با ابزار struxureWare For Data Centers توانسته است نظر مساعد فعالان این حوزه را به دست آورد. شکل یک در بخش های بعدیقابلیت های کاربردی ارائه شده این ابزار را نشان می دهد.
سامانه مانیتورینگ مراکز داده و دیتا سنتر بصورت متمرکز درون کشوری
برگرفته از مجله شبکه
مایکروسافت معتقد است گروه هکری مرکوری وابسته به ایران، وبشلها را قرار میدهند و از آنها برای اجرای فرمانهای مرتبط با شناسایی، حرکت جانبی و تداوم استفاده میکند. همچنین از ابزار منبعباز تست قلم Mimikatz برای سرقت دادههای احرازهویت و همچنین سرقت دادههای احرازهویت در سرورهای SQL به منظور ربودن حسابهای سرویس دارای سطح دسترسی بالا استفاده مینماید.
مایکروسافت هشدار داده است که یک گروه هکری وابسته به ایران به نام مرکوری در حال استفاده از حفره های امنیتی Log4Shell در اپلیکیشنهای ساخت شرکت تولیدکننده تجهیزات آیتی SysAid علیه سازمانهای مستقر در اسرائیل است.
مرکز شناسایی تهدیدات مایکروسافت (MSTIC) (که یک تیم ردیابی تهدیدات ملت-دولتی در شرکت مایکروسافت است) با «اطمینان بالا» ارزیابی کرده است که این کمپین با وزارت اطلاعات و امنیت ایران (MOIS) مرتبط است. «فرماندهی سایبری آمریکا» این گروه را به عنوان MuddyWater ردیابی کرده است، که به ارزیابی این نهاد یک «عنصر تابع» MOIS است.
همزمان با مذاکرات اتمی میان ایران و قدرتهای جهان، هدف قرار دادن اپهای SysAid رویکردی جدید برای مرکوری است، که در گذشته از نقیصههای اجرائی کد Log4Shell در اپهای VMware برای انجام حملات استفاده کرده بود.
SysAid یک شرکت مدیریت خدمات آیتی است که در اسرائیل تاسیس شده است. این شرکت، در ماه ژانویه، پچهای Log4j را برای محصولات ابری و درجای خود اندکی پس از آن منتشر کرد که بنیاد نرمافزاری آپاچی، در 9 دسامبر، باگهایی را در کتابخانه اپ Log4J Java افشا کرده بود.
در هشدار مایکروسافت آمده است: «در هفتههای اخیر، مرکز تشخیص تهدیدات مایکروسافت (MSTIC) و تیم تحقیقاتی دیفندر Microsoft 365 تشخیص دادند که گروه هکری MERCURY مستقر در ایران به بهرهبرداری از آسیبپذیریهای Log4j 2 در اپلیکیشنهای SysAid علیه برخی سازمانهای مستقر در اسرائیل پرداخته است».
مایکروسافت توضیح داد که: «مرکوری، پس از دسترسی پیدا کردن، خود را جاافتاده میکند، دادههای احراز هویتی را استخراج مینماید، و برای حمله دستیابی به کیبورد (hands-on-keyboard) با استفاده از انواع ابزارهای هک سفارشی و شناختهشده به بخشهای مختلف سازمان هدف، و همچنین ابزارهای سیستم عامل، حرکت میکند».
این گروه وبشلها را قرار میدهد و از آنها برای اجرای فرمانهای مرتبط با شناسایی، حرکت جانبی و تداوم استفاده میکند. همنین از ابزار منبعباز تست قلم Mimikatz برای سرقت دادههای احرازهویت و همچنین سرقت دادههای احرازهویت در سرورهای SQL به منظور ربودن حسابهای سرویس دارای ترجیح بالا استفاده مینماید.
مایکروسافت علاوه بر توصیه به گروههای امنیتی در سراسر جهان برای مرور سیستمهایشان، پیشنهاد کرده است که احرازهویت چندمرحلهای (MFA) را فعال کنند.
اگر در بستر امروزی اینترنت فعالیت میکنید، بدون دانستن راهکارهایی برای جلوگیری از هک شدن و امنیت آنلاین، در خطر هستید! اما چگونه میتوان از هک شدن جلوگیری کرد؟ چه راههایی امنیت آنلاین و دنیای مجازی ما را تعیین میکنند؟ در این مقاله از آیتیرسان، به پنج روش ساده اما بسیار مهم میپردازیم که با رعایت آنها میتوانید از هک شدن جلوگیری کنید.
استفاده از اینترنت میتواند ماجرایی پر از دستانداز باشد. جدا از ویروسها و تحدیدهایی که برای مردم میفرستند، اشخاص بسیاری سعی میکنند از کاربرانی که آگاهی کمتری دارند، سواستفاده کنند و مدام پشت ایمیلها، وبسایتها و لینک دعوت به فضاهای مجازی پنهان شوند.
کاربران موبایل و کامپیوتر در اغلب موارد نسبت به چنین خطرهایی که میتواند دامنگیرشان بشود، ناآگاه هستند. اگرچه اینترنت همیشه مکانی ناامن و خطرناک نیست؛ تنها کاری که باید کرد این است که به عنوان یک کاربر، بدانیم این چراغهای قرمز چه هستند و هنگام مواجه چطور از آنها عبور کنیم.
در این مقاله به پنج نکته عمده اشاره خواهیم کرد که میتوانند برای هر کاربر عادی مناسب و کارآمد باشد. لازم به ذکر است که دو مورد ستارهدار (*) برای کاربران داخل ایران ممکن است در دسترس نباشند، اما برای حفظ امنیت، توجه و دانش نسبت به این پنج مورد برای تمامی کاربران آنلاین ضروری است.
1. کدهای QR ناامن شما را در خطر هک شدن قرار میدهند
احتمالا با کدهای QR آشنا هستید. کدهایی که بسیار کارهای روزانه را راحتتر کردهاند اما در عین حال میتوانند خطراتی را به دنبال داشته باشند. استفاده از این کدها آسان است، فقط دوربین گوشی هوشمندتان را روی این کدها میگیرید و بلافاصله به منوی یک رستوران، یک وبسایت، یا فیش خرید خود منتقل میشوید.
آیا اسکن QR Code برای امنیت سایبری خطرناک است؟
اما همهاش این نیست. برخی از این کدها میتوانند منبعی از ویروس باشند که به محض ردیابی شدن توسط دوربین شما، موبایل هوشمند شما را به ویروس درگیر کنند. پیشنهاد ما این است پیش از اسکن کردن هر نوعی از این کدها، توجه کنید که اگر منبع آن از وبسایتی است که شما میشناسید و به آن اطمینان دارید، پس لابد خطری هم تهدیدتان نمیکند. اگر نه، حتما احتیاط کنید!
از جمله اقداماتی که میتوانید انجام دهید نصب یک برنامه QR Reader است. این مدل اپلیکیشنها به شما مقصد و منبع کد را نشان میدهند و در نتیجه میتوانید به راحتی از امن بودن کد موردنظر اطمینان حاصل کنید.
2. از «لغو اشتراک» کردن ایمیلهای مشکوک اجتناب کنید
این مورد از جمله مواردی است که تا به الآن برای هکرها موفقیتهای بیشماری را به ارمغان آورده است. لغو اشتراک کردن یا Unsubscribe Email از جمله راهکارهایی است که میتوانید دریافت روزانه ایمیل را از یک وبسایت خاص متوقف کنید.
در برخی موارد، هکرها برای شما تعداد زیادی ایمیل میفرستند و از شما میخواهند که بر روی لینکهای فرستاده شده کلیک کنید. اگر محتوای ایمیل اینگونه نباشد، همیشه در انتهای آن بخشی وجود دارد که از شما میپرسد که آیا مایل به لغو اشتراک هستید یا خیر. آنجاست که مسئله دشوار میشود و درواقع شما به دام میافتید.
هیچگاه روی چنین ایمیلها با هر محتوای مشکوکی کلیک نکنید، اگر برای آنها در پاسخ چیزی بنویسید و یا بخش Unsubscribe را کلیک کنید، هکرها میفهمند که شما کاربری فعال هستید و در نتیجه راحتتر قابل دسترسی خواهید بود.
دیگر راهحل مناسب این است که چنین ایمیلهای مشکوک و بینام را به بخش Spam خود انتقال دهید. همچنین میتوانید خود فرستنده را وارد لیست بلاکهایتان کنید و یا تنظیمات حذف خودکار را فعال کنید.
3. قفل فیسبوک و برنامههای مشابه برای جلوگیری از هک شدن*
دستهای دیگر از این افراد هستند که سعی میکنند به اکانت فیسبوک شما دسترسی پیدا کنند. هکرها میتوانند به سادگی اکانت شما را هک کنند، پسورد فیسبوک شما را تغییر دهند و دسترسی شما به اکانتتان را حذف کنند. پیش از اینکه چنین اتفاقی بیافتد، تنظیماتی در خود فیسبوک وجود دارد که میتوانید با فعال کردن آنها از خطر هک شدن جلوگیری کنید و امنیت مجازی خود را تامین کنید.
لازم به ذکر است که شاید به دلیل حضورتان در ایران با محدودیتهایی مواجه شوید، اما دانستن این مراحل و امتحان کردنشان خالی از لطف نیست.
این مطلب را هم بخوانید: ایران یازدهمین کشور جهان بر اساس میزان هک حسابهای کاربری
اولین کاری که باید بکنید، فعال کردن بخش Two-factor authentication است. با فعالسازی این بخش، هر شخصی که بخواهد به اکانت شما دسترسی پیدا کند، از جمله خودتان، باید به دستگاه دیگری که در آن لاگین شدهاید هم دسترسی داشته باشد.
برای اینکه این بخش را فعال کنید، با کامپیوتر وارد اکانت فیسبوک خود شوید و روی بخش Settings & privacy کلیک کنید. سپس، Security and login را انتخاب کنید. پایینتر بروید و گزینه Two-factor authentication را تغییر (Edit) دهید.
برای تکمیل این مرحله، باید پسورد خود را وارد کنید.
دو راه حل دیگر برای مسدودسازی هکرهای فیسبوک:
اگر برنامه فیسبوک را روی موبایل خود دارید، بخش Code Generator را در آن فعال کنید.
اخطار ایمیل را برای ورود (Login Alert) شخصی جدید به اکانتتان فعال کنید. این بدین صورت خواهد بود که به محض ورود یک کاربر دیگر به اکانتتان، شما ایمیلی دریافت خواهید کرد مبنی بر اینکه آیا خودتان آن کاربر تازه هستید، یا خیر.
اول از همه، وارد برنامه فیسبوک در موبایل خود شوید و روی نشانه ذرهبین کلیک کنید و بنویسید «code generator». پس از پیدا کردن آن بخش، Turn On Code Generator را انتخاب کنید تا یک کد ۶ رقمی را که هر ۳۰ ثانیه عوض میشود دریافت کنید. باید در طی همان ۳۰ ثانیه، کد دریافتی را روی دستگاه دیگرتان وارد کنید تا بتوانید وارد اکانت خود شوید.
این قابلیت در خیلی از برنامهها و سرویسها وجود دارد و میتواند از خطر هک شدن جلوگیری کند.
راه حل دیگر که به آن اشاره کردیم، فعالسازی اخطار از ایمیل بود. برای اینکار میتوانید از موبایل و یا کامپیوتر استفاده کنید. این مراحل را که به انگلیسی نوشته شدهاند به ترتیب دنبال کنید:
کامپیوتر: Settings & privacy > Settings > Security and login > Get alerts about unrecognized logins
موبایل: Menu > Settings & privacy gear icon > Settings > Password and security. پس از آن، Setting Up Extra Security > get alerts about unrecognized logins و بعد میتوانید در این بخش شیوه مورد نظر خود را برای دریافت نوتیفیکیشن انتخاب کنید.
4. دستگاه و مودم وایفای خود را ایمن کنید
تعداد اشخاصی که بهویژه با مواجه با کرونا ناچار شدند در خانه کار کنند بسیار است و در نتیجه، دستگاههای وایفای هم به دیگر نقطه اهداف هکرها برای سواستفاده از کاربران تبدیل شدهاند. پس درواقع حملات بدافزار به شبکههای Wi-Fi خانگی در حال افزایش است، زیرا تنظیمات مسکونی اغلب فاقد سطح امنیت و حفاظتی هستند که در شبکههای سازمانی یافت میشوند.
یکی از مدلهای اقدامات هکرها ZuoRAT نام دارد. این یک تروجان دسترسی از راه دور است که برای هک کردن روترهای کوچک اداری و خانگی طراحی شده و میتواند روی دستگاههای مک، ویندوز و لینوکس تأثیر بگذارد.
با استفاده از آن، هکرها میتوانند دادههای شما را جمعآوری کرده و هر سایتی را که در شبکه خود بازدید میکنید جاسوسی کنند. یکی از بدترین عوامل ZuroRAT این است که هنگامی که روتر شما آلوده شد، میتواند روترهای دیگر را آلوده کند تا به گسترش دسترسی هکرها ادامه دهد.
جلوگیری از هک شدن مودم
پیشنهاد ما این است که برای بالا بردن امنیت، از فعالسازی این تنظیمات اطمینان حاصل کنید:
مطمئن شوید که رمزگذاری WPA2 یا WPA3 را در روترهای خود فعال کردهاید. تنظیمات پیشفرض کارخانه، اغلب WEP منسوخ شده دارد یا اصلاً تنظیم نشده است. راهنمای کاربر یا وبسایت سازنده روتر را برای دستورالعملها بررسی کنید.
SSID (شناسه مجموعه سرویس) و رمز عبور روتر خود را تغییر دهید. به طور معمول، تنظیمات کارخانه ساخت یا مدل روتر را نشان میدهد و دارای یک رمز عبور جهانی مانند 0000 یا 1234 است. نام SSID را تغییر دهید تا به راحتی شناسایی نشوید. از نامهایی که برای مثال شامل تمام یا قسمتهایی از نام یا آدرس شما هستند، خودداری کنید. مطمئن شوید که رمز عبور بسیار قوی است.
برای محافظت بیشتر، رمز عبور روتر را به طور منظم تغییر دهید. البته که کمی دشوار است زیرا شما همچنین باید رمز عبور را در تمام دستگاههای خود که از آن شبکه Wi-Fi استفاده میکنند، بهروزرسانی کنید. اما با توجه به اینکه از هکرها و خطر هک شدن جلوگیری میکند، ارزش زحمتش را دارد.
سیستمعامل روتر را بهروز نگه دارید. راهنمای کاربر و یا وبسایت سازنده را برای دانلود آخرین بهروزرسانیها بررسی کنید.
5. مراقب شرکتهای کلاهبردار باشید*
این مسئله احتمالا در کشور ما، یعنی ایران آنچنان جاافتاده نباشد. اما باز هم در برخی موارد ممکن است به تلفن شما تماسی گرفته شود و فردی ادعا کند که از شرکتی معتبر با شما تماس میگیرد تا به مشکلات شما رسیدگی کند.
معمولا به شما میگویند که ویروسی از کامپیوتر و یا یکی از دستگاههای شما دریافت کردهاند و برای بررسی و حل این مسئله، بایستی به شماره کارت و یا اطلاعات شخصی شما دسترسی پیدا کنند. حتی برخی ادعا میکنند میخواهند شما را از خطر هک شدن محافظت کنند!
تماس تلفنی باعث هک شدن می شود از آن جلوگیری کنید
در این شرایط، فقط تلفن را قطع کنید. بعد از آن ممکن است با حالتی موجهتر پیگیر شما شوند و ایمیلی با موضوعی مشابه دریافت کنید، حتی در همین حالت هم از پاسخ دادن اجتناب کنید و ایمیل دریافتی را پاک کنید.
از دیگر حالاتی که میتوان اشاره کرد، دریافت یک اخطار است که به گونهای غیرمنتظره روی دستگاه هوشمند شما هنگام ورود به یک وبسایت ظاهر میشود. در تمامی این موارد، هکرها میخواهند کاربران را بترسانند و شما را مجبور به دادن اطلاعات کنند.
پیشنهاد ما، رعایت این سه مورد ساده است:
هیچوقت روی لینکهای اخطاری که در خصوص ویروس و مواردی مشابه هستند کلیک نکنید.
هیچوقت به هیچ شرکت ناشناس و مشکوکی اجازه ندهید که وارد سیستمهای شما شوند.
هیچوقت به شرکتهایی که هیچگاه خریدی از آنها نداشتهاید و یا نمیشناسید، مشخصات بانکی خود را ندهید. شرکتهای معتبر به شما برای موارد این چنینی تماس نمیگیرند.
اگر مشکوک هستید که رایانه شما مشکل ویروس یا بدافزار دارد، خودتان با یک مرکز تعمیر تماس بگیرید. احتمالا قبلا یک طرح پشتیبانی یا گارانتی فعال از جایی که رایانه را خریداری شده است، دریافت کردهاید. اگر با یک شرکت پشتیبانی فنی تماس نگرفتهاید، تماس یا هرگونه پیامی در این مورد چراغ قرمزی است که فقط باید به آن بیتوجه باشید.
سعی کردیم تا جای ممکن به شما هشدارهای لازم و راهکارهای موردنیاز برای جلوگیری از خطر هک شدن را بدهیم. شما هم اگر راهکار یا تجربهای در این زمینه دارید، حتماً در بخش نظرات با ما درمیان بگذارید.
برگرفته از ای تی رسان
شرکت پیشران صنعت ویرا با اساس نامه اتوماسیون صنعتی و کنترل ابزار دقیق و ساخت تابلوهای برق فشار قوی و ضعیف از سال 92 تاسیس گشت و ازهمان ابتدا در حوزه کاربرد ابزار دقیق در bms و سپس تولید و ساخت آنها قدم نهاد و در ادامه مسیر توانست با اتکا به تجربیات چندین ساله و استخدام نیروهای متخصص برق عملا جزو شرکتهایی باشد که محصولات قابل اتکایی با عناوین مانیتورینگ شرایط محیطی اتاق سرور -کنترلرهای دمای دیتا سنتر -دیتالاگرهای سردخانه و انبار -هشدار دهنده های دمای یخچال و فریزر و شمارشگرهای نمایشگاهی و فروشگاهی و تابلوهای برق متنوع با کاربردهای مختلف روانه بازار نماید در حال حاضر سیستمهای کنترل دما و رطوبت اتاق سرور این شرکت تنها سیستم مبتنی بر سخت افزار صنعتی plc-hmi در ایران است.