معرفی شبکه های اجتماعی مطرح

لیستی از شبکه های اجتماعی مطرح

شبکه های اجتماعی

جوامع از افراد و گروه های نامرتبط تشکیل شده است که هر چند نفر از آنان در کنار یکدیگر گروهی را تشکیل می دهند . این گروه ها دارای روابط و اعضا هستند که در اصطلاح جامعه شناختی به آن ها شبکه های اجتماعی گفته می شود . این شبکه های اجتماعی دارای تعاملات جامعه شناختی بسیار مهمی هستند که نشان دهنده سلامت جامعه ، ادبیات ، اقتصاد ، فرهنگ و انگیزش های موجود در آن جامعه می باشد .
رسانه های اجتماعی الکترونیکی راه های جدیدی را جهت تعاملات جدید ایجاد می کنند . یادگیری همواره در یک جامعه مطرح است و جامعه به دنبال انتشار مفاهیم جدید برای توسعه است . نیاز به یادگیری و علاقه به جمع آوری داده های موجود و تولید اطلاعات جدید و ترکیب آن ها با داده های کمی و کیفی و ترکیب دیدگاه های افراد در جامعه انسانی کمک شایان توجه ای به رشد رسانه های اجتماعی نموده است .
رشد ابزارهای رسانه های اجتماعی پتانسیل قابل توجهی برای افزایش تعاملات جامعه ایجاد کرده است . ارتباطات دو طرفه و چند طرفه امکان نتشار افکار و تسهیل تبادل ایده ها را فراهم آورده است . اطلاع رسانی همواره مورد علاقه انسان بوده است و رسانه های اجتماعی به عنوان یک انجمن امکان تعامل چهره به چهره و سریع را با امکان پاسخگویی فراهم می آورند .
در ادامه این مقاله می خواهیم از مباحث جامعه شناختی و روانشناختی جدا شویم و به سراغ معرفی شبکه های اجتماعی برویم که خیلی از آن ها برای عموم افراد ناشناخته است .

اطلاعات شبکه های اجتماعی را براساس اطلاعات ویی پدیا در ادامه مشاهده می کنید :
[table id=1 /]

 


منبع : برگرفته از کتاب COMMUNITY ENGAGEMENT و سایت ویکی پدیا

نویسنده و گردآورندگان : نیلوفر مظفریان – مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

 

 

چگونگی تامین امنیت دستگاه های متصل به اینترنت و مقابله با تهدیدات

IOT Security

IOT Security

امروزه حملات به دستگاه های متصل به اینترنت در حال افزایش است . در این مقاله به بیان چندین تکنیک برای اطمینان از حفاظت داده ها و امنیت شبکه صحبت خواهد شد .
چالش های بسیاری در عرصه امنیت اینترنت اشیا وجود دارد . Gartner (وب سایت www.gartner.com) پیش بینی کرده است که در دو سال آینده ضعف روش های احراز هویت خطرات بسیاری را برای داده های حساس بوجود خواهد آورد . تخمین زده می شود که تا سال ۲۰۲۰ بیش از ۲۵% حملات سایبری بر روی تجهیزات اینترنت اشیا رخ خواهد داد .
این در حالی است که بودجه مقابله با حملات سایبری به اینتنرنت اشیا زیاد نمی باشد و نیاز به اتخاذ تاکتیک های مناسب در این زمینه احساس می شود .Forbes در آخرین مقاله منتشر شده در زمینه اینترنت اشیا پیشنهاد داده است که از استاندارد های سخت گیرانه نظارتی برای امنیت بیشتر و یک رویکر end to end برای ادغام فناوری اطلاعات و تکنولوژی محاسبات استفاده شود .
احراز هویت :
دستگاه ها باید در برابر سیستم های دیگر تصدیق شوند و برای این منظور به یک شناسه منحصر بفرد و کلمه عبور نیاز دارند . هم چنین برای پیاده سازی رمز نگاری (SSH) به کلیدهای احراز هویت برای تایید هویت دستگاه های متصل را دارد . دستگاه های هم چون تلویزیون مدار بسته (CCCTV) و یا دستگاه های DVR ویدئویی و تجهیزات آنتن ماهواره می توانند در این زمینه مورد استفاده قرار گیرند . در هنگام به روز رسانی یک دستگاه باید حتما احراز هویت صورت پذیرد و سرورهای داخلی و دستگاه های مجاز بازیابی شوند .
حریم خصوصی :
دستگاه اینترنت اشیا مجریان اعتماد مبتی بر سخت افزار (Hardware-based) می باشند ولی همزمان از اعتماد بوسیله فرآیندهای خاصی استفاده می کنند تا بدین شکل بتوانند مطالب خود را به صورت خصوصی نگهدارند و در برابر حملات نرم افزارهای غیرقابل اطمینان از آنان محافظت نمایند .
اطلاعات موجود بر روی تراشه های داده های متصل به اینترنت اشیا می تواند مورد سرقت قرار گیرد برای همین با استفاده از رمز گذاری و رمز گشایی از اطلاعات محافظت می شود . دسستگاه های اینترنت اشیا بوسیله رمزگذاری و استفاده از پروتکل های مانند TSL به انجام تراکنش های حساس مانند تراکنش های مالی می پردازند . TLS می تواند مانع حمله مرد میانی شود و برای موارد محرمانه بسیار پرکاربرد خواهد بود . استفاده از Firewall برای کنترل دسترسی نیز ایده مناسبی می باشد .
Botnets:
اینترنت اشیا می تواند در معرض بات نت ها و thingbot ها قرار گیرد (بات نت ها شبکه هایی هستند که با در اختیار گرفتن مجموعه ای از کامپیوترهایی که bot نامیده می شوند ، تشکیل می شوند این شبکه ها توسط یک و یا چند مهاجم که botmasters نامیده می شوند ، با هدف انجام فعالیت های مخرب کنترل می گردند . به عبارت بهتر ربات ها کدهای مخربی هستند که بر روی کامپیوتر میزبان اجرا می شوند تا امکان کنترل میزبان را از راه دور فراهم آورند ) .
در واقع یک بات نت یک گروه خصوصی مهار سیستم از طریق نرم افزارهای مخرب کنترل می باشد . بات نت ها اغلب برای حملات DDOS مورد استفاده قرار می گیرند و سیستم را با هدف انتقام ، اخاذی و اختلال فلج می نمایند . برای مقابله با این بدافزارها استفاده از یک اسکنر توصیه می شود که آلودگی و آسیب پذیری دستگاه ها و تجهیزات را به نرم افزرهای مخربی از جمله Mirai نشان می دهد . نسخه بتا این اسکنرها در حال حاضر در دسترس عموم قرار دارد . هم چنین به استفاده کنندگان تجهیزات اینترنت اشیا توصیه می شود که همواره  از رمزعبورهای قوی که به راحتی حدس زده نشوند استفاده شود هم چنین به روزرسانی بی دلیل این تجهیزات هم یک تهدید امنیتی محسوب می شود . دستگاه های که بر پایه لینوکس هستند در این زمینه آسیب پذیر هستند چرا که برخی از فروشندگان می توانند بدون اجازه به بروزرسانی دستگاه اقدام کننده .
بنابر توصیه Tim Mathews معاون شرکت انیتی Impreva مردم باید در مورد استفاده از اینترنت اشیا آموزش ببینند و در موارد ضروری از این تجهیزات استفاده کرده و راه مقابله با حملات را فرا گیرند و از طرفی تولید کنندگان نیز به مباحث امنیتی توجه کرده و استاندارد های اعتبار سنجی قوی و کنترل دسترسی مناسب ایجاد کنند.
منبع :http://www.techrepublic.com
گردآوری و ترجمه : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۱۰ موضوع مهم و داغ در فناوری اطلاعات

10 topics in IT

10topics in IT

مدیران اجرایی در حوزه فناوری اطلاعات باید بر روی ۱۰ موضوع زیر در ماه های آینده متمرکز شوند چراکه این موضوعات از مهم ترین موضوعات مطرحه در زمینه فناوری اطلاعات می باشد :
  1. شبکه های نرم افزاری تعریف شده (SDN) :شبکه های نرم افزاری تعریف شده (SDN) موضوع بزرگ و چالش برانگیزی در سالیان اخیر بوده است . SDN مجموعه ای از ابزارهای مدیریت است که شما را قادر به مجازی سازی زیر ساخت های شبکه بدون توجه به سوئیچ ها و روترها می نماید . در واقع یک لایه در بالای تجهیزات فیزیکی قرار می گیرد با این حال اختلافات بسیاری بر سر این شبکه وجود دارد مثلا مباحثی در مجازی سازی و یا تغییر مقیاس و معماری مطرح می باشد .
  2. مرکز داده نرم افزاری تعریف شده (SDDC) : همراه با شبکه های SDN  ، مباحث دیگری هم چون Software – defined data center (SDDC) نیز مطرح می شوند . SDDC از SDN ها موضوعی مبهم تر است چرا که به استفاده از SDN به همراه تکنولوژی های ابری(Cloud) متمرکز می باشد .
  3. ابر (Cloud) : ابر یک موضوع خیلی مهم در صنعت IT بوده و یک شوک بزرگ به رد وبدل کردن اطلاعات وارد کرده است . از ابرهای خصوصی به ابرهای عمومی ، امکانات و منافع و هم چنین مشکلات و موانع متفاوت هستند . در این زمینه اطلاعات جدید و قابل بحث فراوانی وجود دارد .
  4. نرم افزار های ارائه دهنده سرویس (Software as a Service) :  SaaS موضوع دیگری است که در سالیان اخیر مطرح گردیده است و به همراه PaaS به عنوان یک زیر ساخت برای سرویس دهی مطرح شده اند . فروشندگان SaaS  به دنبال برنامه ریزی های برای تغییرات گسترده در آینده می باشند .
  5. تحرک (Mobility) : با تصویب استاندارد ۸۰۲٫۱۱ac موضوع انتقال اطلاعات به صورت سیار(بی سیم) بار دیگر داغ گردید . انواع شبکه های بی سیم امروزه وجود دارند و این شبکه ها به دنبال افزایش سرعت می باشند . مدیریت زیر ساخت های بی سیم خود دارای مباحث نظارتی و توسعه ای متعدد و متفاوت می باشد که می تواند یک زمینه مناسب برای محققین باشد .
  6. BYOD (Bring your Own Device) : موضوع BYOD مدت ها در مباحث بین محققین مطرح بوده است .در واقع BYOD به کارمندان یک شرکت اجازه می دهد تا از تجهیزات اختصاصی خود در دسترسی به منابع شبکه در محل کار خود بدون آن که اطلاعات حساس و مهم شرکت لو برود ، استفاده کنند .در این تکنولوژی از رمزنگاری و تصدیق هویت کاربر و تصدیق هویت شبکه به صورت گسترده ای استفاده می شود .
  7. اینترنت اشیا (IOT) : همان طور که در  BYOD نگرانی های درباره دسترسی فضای اینترنت به اطلاعات داخلی شرکت ها و افراد وجود دارد در IOT نیز این نگرانی ها وجود دارد . هر دستگاهی که به اینترنت متصل می شود از جمله انواع حسگرها ، تجهیزات پزشکی و …. می توانند به راحتی در خطر تهدیدات امنیتی باشند . داشتن تجهیزات هوشمند باعث کارآیی کاربران آن ها می شود مثلا تصو ر کنید که شما از آچار و یا پیچ گوشتی هوشمند برای بست یک پیچ استفاده کنید و  امکان هرز شدن پیچ به علت فشار پیش از حد وجود نخواهد داشت . پس اینترنت اشیا از مباحث جدید و داغ فضای فناوری اطلاعات می باشد .
  8. IPv6 : همه ما شنیده ایم که در آینده آن خواهد آمد . تقریبا همه ما سالیان سال از آدرس IPv4 استفاده کرده ایم . با این حال بسیاری از سیستم های مدرن از IPv6 پشتیبانی می کنند و برای برقراری ارتباط ترجیح می دهند که از آن استفاده کنند . بنابراین نیاز است که شبکه های خود را به سمت استفاده از IPv6 سوق دهیم و مفاهیم و مباحث مرتبط با آن را فرا گیریم .
  9. داده های حجیم (Big Data) : یکی دیگر از عناوین داغ این روزهای دنیای فناوری اطلاعات مفاهیم داده های بزرگ می باشد . داده های حجیم جمع آوری شده درباره یک موضوع خاص ، می تواند در مدل سازی و پیش بینی مباحث مختلف استفاده شود . داده های بزرگ در نرم افزارهای CRM و سوابق پزشکی (EMR) ها بسیار پر کاربرد خواهد بود .
  10. مدیریت فناوری اطلاعات : کنفرانس های فناوری اطلاعات بدون جلساتی آموزشی برای مدیران ارشد این حوزه بدون هدف خواهد بود . بنابراین مباحث مدیریت فناوری اطلاعات همواره مورد توجه خواهد بود و انتظارات بسیار زیادی درباره این حوزه وجود دارد .

منبع : http://www.techrepublic.com

گردآورنده (با دخل و تصرف) : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

کارت های مجازی ، امروزه ؛ آینده نزدیک

Vitual credit

Vitual credit

امروزه شرکت های ارائه دهنده کارت های مجازی در حال بهینه سازی و رشد ایمنی کارت های خود می باشند . این کارت ها در پرداخت هزینه های جاری مورد استفاده قرار می گیرند و تاثیر قابل توجهی در کاهش تقلب در کارت های اعتباری فیزیکی دارند . شما می توانید به راحتی محدودیت های در کارت خود ایجاد کنید و به این مساله امیدوار باشید که شماره کارت مجازی شما منحصر بفرد بوده و غیر قابل جعل می باشد .
شما از این کارت اعتباری مجازی می توانید برای خرید آنلاین و تجارت بین المللی استفاده کنید . کارت های مجازی به سرعت در حال تغییر می باشند ، بسیاری از کارشناسان معتقدند که کارت های مجازی امروزی ما را به سمت پرداخت های مجازی مدرن تر در آینده رهنمونخواهند ساخت .
هر موسسه مالی امروزه کارت های مجازی را به مشتریان خود ارائه می دهد که این کارت ها قدرت پردازش ، منافع متفاوت و گزینه های متعددی را ارائه می دهند . به عنوان مثال برخی از کارت های مجازی یک هاب مرکزی برای مدیریت امور مالی خود ارائه می دهند و برخی دیگر خدماتی را بر روی تلفن همراه ارائه می دهند و برخی دیگر ویژگی های خاصی را به عنوان پاداش به مشتریان خود ارائه می دهند . مهم ترین ویژگی هر کارت مجازی امنیت بالا و آزادی مالی می باشد .
کارت های اعتباری مجازی روش مناسبی برای معامله با فروشندگانی است که شما هنوز به آن ها اعتماد ندارید . با کارت اعتباری مجازی شما یک شماره منحصر بفرد در اختیار خواهید داشت که هیچ ارتباطی با کارت اعتباری واقعی شما ندارد و این باعث افزایش امنیت کارت اعتباری واقعی و مجازی شما خواهد شد .
به هر شکل کارت اعتباری مجازی دارای چالش های فراوانی در بحث امنیت است چرا که با کارت اعتباری مجازی فعالیت های جعلی به سرعت می تواند انجام شود . بنابر اطلاعات Forbes آمریکا یکی از بزرگترین قربانیان کلاهبرداری اینترنتی می باشد .
کسب و کارهای آنلاین امروزه بدون کارت های اعتباری مجازی نمی توانند به توسعه کسب وکار خود فکر کنند ، بنابراین نیاز است که محققین بر روی افزایش امنیت یک کارت اعتباری مجازی فعالیت کنند و حتی یک لایه اضافه حفاظتی برای آینده این نوع کارت ها در نظر بگیرند .
نویسنده : Drew Hendrics سایت www.computer.org
گرداورنده و مترجم (با دخل و تصرف) : معاونی
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

مبارزه با هکر های باجگیر در آمریکا(Ransom ware)

باج افزار ها

ransom ware

مجرمان اینترنتی بسیاری در آمریکا ؛ بیمارستان ها ،مدارس و مراکز حساس شهری را مجبور به پرداخت مبالغ هنگفتی پول در ازای افشا نشدن اطلاعات حساس کاربرانشان می کنند و یا اینکه در صورت عدم دریافت وجه مورد نظر به انتشار عمومی اطلاعات می پردازند و یا این که اطلاعات مهم و حیاتی را نابود می کنند .
هکرهای اروپای شرقی در حال ضربه زدن به سازمان های مجری قانون بوسیله ransomware هستند . باج افزارها ویروس های هستند که کنترل فایل های موجود در سیستم های کامپیوتری را بدست می گیرند . هکرها پس از آن قربانیان را وادار به پرداخت آنلاین بوسیله ارز دیجیتال (bitcoin) می نمایند تا قابل ردیابی و پیگیری نباشند . آن ها (هکرها) با قرار دادن یک شمارشگر معکوس یک ترس و وحشت عجیب را برای قربانی فراهم می آورند .
اگر باج پرداخت شود باجگیر برای قربانی یک کلید رمزگشایی را ایمیل خواهد کرد و اگر قربانی باج را پرداخت نکند هکرها وی را تهدید به حذف فایل ها می کند . از سال ۲۰۱۳ هکرها در هفت ایالت دچار این گونه حملات شده اند و حتی ادارات پلیس در بخش سوابق پرونده های خود دچار حمله هکرها شده اند .
باج خواهی در تمام آمریکا در حال افزایش است . تنها در سه ماه اول سال ۲۰۱۶ حملات تا ده برابر بیش از کل سال گذشته گردیده است و قربانیان چیزی در حدود بیش از ۲۰۰ میلیون دلار هزینه را متحمل شده اند . تازه این مقدار نشان دهنده حملات شناخته شده است ، این در حالی است که تعداد زیادی از حملات به دلایل خاصی گزارش نمی شوند .
این ویروس ها که بیشتر آن ها از روسیه و شرق اروپا می آیند و این درحالی است که سیستم های بسیاری در این بخش آسیب پذیر هستند و بسیاری از سیستم های که مورد هجوم قرار می گیرند از لحاظ سخت افزار و امنیتی بسیار ضعیف هستند . نتایج نشان می دهد که سیستم های که مورد هجوم قرار گرفته اند در سال های ۱۹۸۰ ایجاد شده اند و جالب است که سیستم عامل آنها DOS می باشد .
رببرت سیسیلیانو کارشناس ایمنی آنلاین اینتل معتق است :

“باید به صورت محلی کمک های را برای توسعه فناوری های پیشرفته به مراکز خاص در دستور کار خود قرار دهیم . وی معتقد است دیدن یک ویندوز XP یا ویستا در یک محیط حساس امنیتی چیز عجیبی در سیستم های مورد هجوم نمی باشد .

بیت کوین

بیت کوین

شاید ذهن خواننده درگیر شناسایی مهاجمان شود اما باید بگوییم که اکثر هکر ها معمولا تقاضای Bitcoins می کنند و قربانیان را به یک وب سایت میانجیگری ناشناس برای مبادلات مالی هدایت می کنند و برای انجام این کار روش های خاص به خود را دارند .
منبع :nbcnews
گرد آورنده و مترجم (همراه با دخل و تصرف) : مسعود معاونی
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۱۰چیزی که شما برای طراحی یک SEO کاربر پسندانه به آن نیاز دارید:

Search engine optimization

Search engine optimization

تصورات غلط بسیاری درباره مدیریت SEO و نقش آن در بازاریابی تعاملی و طراحی یک وب سایت کاربر پسند وجود دادرد .Thurow جدیدا در کنفرانس بازاریابی جستجو(SMX West Search Marketing Conference) سخنرانی کرد و این مطلب را عنوان کرد که یک وب سایت کاربرپسند دوستانه که براساس موتور جستجو طراحی شده باشد پیش نیاز هر کسب و کاری است . بسیاری از مردم بر این باورند که سایت های جستجو تنها براساس لینک های متنی کار می کنند . افرادی تصور می کنند که نقشه XML ضروری است ، اما حقیقت چیزی فراتر از این تصورات رایج است . ما در این مقاله براساس صحبت های Thurow مطالبی را درباره SEO و SEM  ارائه خواهیم داد و بسیاری از فرضیات نادرست را به چالش خواهیم کشید . هم چنین راهنمایی هایی درباره شیوه های صحیح معرفی محتوای وب مطرح خواهیم کرد .
در شروع کار به یک سوال اساسی پاسخ می دهیم که طراحی یک وب سایت جستجو دوستانه بر چه اساسی است ؟ یک موتور جستجو دوستانه موتوری است که وب سایت را قادر می کند تا به صورت خزنده (Crawler) وب سایت های مرتبط با آن صنعت را پیدا کند . Throw می گوید :

به عبارت دیگر یک وب سایت براساس ظرفیت های موتورهای جستجو برای کاربران ساخته می شود . این یک تعادل بین طراحی تکنولوژی محور و طراحی کاربر محور است و بهینه سازی سایت برای افرادی که از موتورهای جستجو استفاده می کنند می باشد . هم چنین اگر یک طراح سایت بر روی موتورهای جستجو متمرکز شود در نهایت موتور جستجو پاداش وی را خواهد داد .

تکنولوژی تعادل بین موتور جستجو و دوستی انسان از ده سال پیش مطرح شده و از مباحثی است که همیشه جای پیشرفت دارد . برخی از سایت ها دارای مقادیر زیادی از شاخص های متنی هستند و به همین دلیل به راحتی می توانند در موتورهای جستجو بخزند اما باید دقت کرد که امروزه تعداد زیادی از کاربران از طریق موبایل خود به اینترنت متصل می شوند و این افراد تمایلی به دریافت حجم زیاد مطالب را ندارند بلکه به دنبال اطلاعات کم و مفید هستند . نقشه XML نیز می تواند به عنوان یک کمک برای معرفی سایت به موتور جستجو استفاده شود اما نباید تمامی توان کاری صرف آن شود .
طراحی زیبا می تواند موجب توقف کاربر در وب سایت شود ، کاربر باید همواره در سایت تجربه خوبی داشته باشد و به به بازگشت مجدد به سایت در آینده نزدیک علاقمند بوده و ترغیب به آن شود .در ادامه به بیان ۱۰ ویژگی مطرح در طراحی سایت و بهینه سازی آن اشاره می کنیم .
  1. وجود معماری اطلاعات در سایت : هر سایت باید یک معماری اطلاعات را برای اطمینان از اطلاعات ، خدمات و محصولات را در اختیار داشته باشد .این معماری اطلاعات شامل چگونگی سازمان دهی اطلاعات ، برچسب گذاری ، اولویت بندی ، یافت پذیری و حمایت از قابلیت ها می باشد . معماری اطلاعات استفاده از سایت را آسان و پیدا کردن محتوا را ساده می کند .
  2. تصورات بزرگی داشته باشید :سایت خود را با یک دور نمای بزرگ طراحی کنید چرا که اگر شما کار خود را براساس موتورهای جستجو طراحی کنید ، هر زمانی که یک موتور جستجو دست به تغییراتی بزند شما هم مجبور به تغییر ساختارهای خود خواهید بود پس از افراد آگاه به بازاریابی و دارای تجربه فنی برای طراحی سایت و کسب وکار خود بهره ببرید .
  3. استفاده از فرمت ، برچسب گذاری و جانمایی مناسب : چگونه از متن ، گرافیک و فایل های چندرسانه ای استفاده کنیم و چگونه آن ها را برچسب گذاری کنیم و فرمت آن ها به چه شکلی باشد .طراحی یک وب سایت چگونگی تفکر خالق یک وب سایت را نشان می دهد و هم چنین توجه طراح به مخاطبانش را نمایش می دهد .
  4. استفاده درست از تگ ها : توجه شود عناصر تشکیل دهنده تگ H1 باید حدود ۱۸ پیکسل باشد و تگ H2  باید در حدود ۱۴ پیکسل باشد . تگ ها یک مسیر روشن از محتوا را به بازدیدکنندگان سایت را نشان می دهند و می توانند به کاوش عمیق تر موضوعات به مخاطبان کمک کنند . دقت کنید در یک متن استاندارد شما می توانید از سه کاراکتر برای تگ H1 استفاده کنید .
  5. برچسب گذاری فایل های تصاویر : حتما برای تصاویر وب سایت خود نام انتخاب کرده و آن ها را برچسب گذاری کنید . نام فایل تصویر باید مختصر و توصیفی از موضوع برای معرفی به کاربران و موتورهای جستجو باشد .
  6. استفاده از کلمات کلیدی با کیفیت : با توجه به بروزرسانی های مختلف الگوریتم های گوگل ، کلمات کلیدی یک عنصر مهم برای SEO صفحات در موتورهای جستجو می باشند . کاربران به دنبال اطلاعات متناسب با نیاز خود از موتورهای جستجو هستند ، این کلمات باید توصیف کاملی از متن را در خود داشته باشند . سعی کنید کلمات کلیدی را حتما در تگ HTML خود قرار دهید . سعی کنید از کلمات کلیدی به اندازه استفاده کنید و در به کاربردن آن زیاده روی نکنید .
  7. گلوگاه های ورودی سایت تان : هر صفحه از سایت تان به عنوان یک نقطه ورودی محسوب می شود ، موتورهای جستجو وقتی خواننده ای را به مطلبی ارجاع می دهند معمولا او را در صفحات وسط یک سایت قرار می دهند . بنابراین باید با برچسب گذاری و ناوبری مناسب خواننده را به صفحات دیگر نیز ارجاع دهید .
  8. استفاده به جا از لینک های متنی برای هدایت مناسب : لینک متنی به کاربران امکان حرکت و دسترسی به سایر محتوای سایت را می دهد . لینک متنی کمک موثری در چسبندگی بیشتر (more stickiness) سایت شما با کاربران را می دهد و باعث می شود تا آن ها مطالب شما را در رسانه های اجتماعی به اشتراک بگذارند  . البته باید دقت شود که استفاده بیش از حد از لینک متنی باعث ایجاد حالت درهم و برهم و سردرگمی می نماید .
  9. قوانین طراحی سایت : اصول اولیه طراحی یک سایت خوب در ۲۰ سال گذشته تغییر کمی داشته اند . این اصول عبارتند از : -خواندن آسان وب سایت  -حرکت آسان  -جستجو ساده  -طرح روشن و سازگار  -طراحی مناسب برچسب گذاری  – امکان دانلود سریع
  10. طراحی وب سایتی متناسب با گوشی های همراه :بسیاری از سایت های مدرن امروزی به صورت Responsive طراحی می شوند تا با گوشی های موبایل و مرورگرهای مختلف متناسب باشند . این نکته همواره در طراحی کاربرپسند باید مورد توجه قرار گیرد .
منبع :www.itnews.com
گردآوری و ترجمه : مهندس مسعود معاونی
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

کم توجهی به حمله حدس آنلاین رمز عبور

online-password-guessing

online-password-guessing

کم توجهی به حمله حدس آنلاین رمز عبور (Online Password Guessing Attack): استفاده از بسیاری از رمزهای عبور مشابه در حساب های آنلاین راهی برای حدس زدن رمز عبور توسط مجرمان اینترنتی می باشد .

نتایج تحقیقان انجام شده توسط کارشناسان امنیتی در انگلستان و چین نشان می دهد که تعداد زیادی از کلمه های عبور در حساب های آنلاین در همان دفعه اول حدس زده می شوند و این یک نقطه ضعف برای سیستم های بانکداری الکترونیکی ، رسانه های اجتماعی و خرید آنلاین می باشد .
هدف حدس زدن آنلاین این است که رمز عبور یک قربانی خاص توسط مهاجمان حدس زده شود . آن ها این کار را با سواستفاده از دانش اطلاعات شخصی قربانی انجام می دهند . معمولا قربانیان رمز عبور خود را با استفاده از اطلاعات شخصی خود مانند نام و تاریخ تولد خود انتخاب می کنند .
بسیاری از مردم از رمزهای عبور خود در جاهای مختلف و با اهداف گوناگون استفاده می کنند و بدین شکل به طور ناخواسته اطلاعات حساس خود را در اختیار جنایتکاران و بدخواهان قرار می دهند .
محققان دانشگاه لنکستر انگلستان و دانشگاه های پکن و فوجیان چین  چار چوب های مختلفی را برای حدس زدن رمز عبور اولویت بندی کرده اند . این مدل اولویت بندی با داده های بزرگ در دنیای واقعی از کاربران چینی و انگلیسی مورد آزمایش قرار گرفته است .
در آزمایشات صورت پذیرفته مدل های حمله ای که پژوهشگران آن ها را تهیه کردند در ۷۳ درصد موارد به راحتی اطلاعات شخصی کاربران را حدس می زدند . محققان در این پروژه کار خود را به ارزیابی سیستماتیک روش انجام کار مهاجمان متمرکز کردند تا بتوانند روش های کشف اطلاعات شخصی قربانیان توسط مهاجمان را بیابند . آن ها به این یافته رسیدند که اکثر مهاجمان با استفاده از هویت های جعلی و وب سایت های غیر اصلی به استخراج اطلاعات شخصی کاربران می پردازند .
این واقعیت که همه افراد امروزه در yahoo, Myspace, Linkedin, dropbox, vk.com  دارای حساب هستند و خیلی از افراد یک رمز یکسان برای تمامی حساب های کاربری خود دارند . نتایج این تحقیق ضرورت استفاده مردم از رمزهای عبور مختلف را نشان می دهد ، این کار باعث قوی تر شدن سیستم ها در مقابل حمله حدس آنلاین رمز عبور خواهد شد .
نتایج حاصله نشان می دهد که مهاجمان زمانی که در این نوع حمله شکست بخورند در اکثر موارد به سراغ حمله منع سرویس (DOS)  خواهند رفت . محققان برای جلوگیری از حمله DOS به سراغ روش های شناسایی سیگنال ها و آدرس آی پی و هم چنین شناسایی منطقه جغرافیایی و پارامترهای بیومتریک رفته اند .
برای دانلود اصل این مقاله اینجا کلیک کنید .
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

آیا شهر شما در مقابل حملات سایبری به خوبی محافظت می شود ؟ (جواب احتمالی نه )

شهر هوشمند

شهر هوشمند

کارشناسان امنیت سالیان سال است که درباره افزایش حملات سایبری پیچیده در آینده هشدار می دهند . در یک مطالعه که اخیرا به بررسی حملات انکار سرویس (DOS) پرداخته است به بررسی پیامد تعطیلی وب سایت های مختلف بر امنیت سایبری شهری پرداخته است . اگر شهرهای هوشمند موفق به حفظ سرمایه گذاری در بخش امنیت سایبری نشوند شانس خود را برای رسیدن به موفقیت بسیار محدود می کنند .

در این مطالعه بر روی تکنولوژی Smart City  متمرکز شده و نتایج هشدار دهنده ای را برای حفاظت در برابر حملات سایبری و امنیت فناوری می دهد . در این مطالعه فناوری های ارائه شده شرکت Tripwire  در سال ۲۰۱۳ در ایالات متحده بررسی و به نظرسنجی گذاشته شده است .

در این تحقیق یک نظرسنجی از عموم مردم انجام شده است که در این جا به نتایج کلیدی این نظرسنجی می پردازیم :

  • ۲۳ درصد از شرکت کنندگان در نظرسنجی معتقد بودند که Smart City  ها به خطرات ناشی از تکنولوژی توجه نمی کنند .
  • ۲۷ درصد معتقد بودند که شبکه WiFi عمومی آسیب پذیر هستند و ۱۹ درصد معتقد بودند که Smart Grid ها در شناسایی دچار مشکل هستند .
  • ۱۳ درصد اعلام کردند که سیستم های مدیریت ترافیک آسیب پذیر هستند و ۱۱ درصد در مورد امنیت دوربین ها تردید داشتند .
  • یک سوم از شرکت کنندگان بودجه شهرهای هوشمند را برای ارائه تکنولوژی امن کافی نمی دانستند .

شهرداری ها به دنبال استفاده از IOT  به صورت گسترده برای صرفه جویی در هزینه ها و بهبود بهزه وری هستند . در این زمینه باید الزامات قانونی و هزینه های پنهان را در نظرگرفت و زیر ساخت های حیاتی را بیش از پیش مورد توجه قرار داد .

Cloud Security Alliance یک سازمان بزرگ برای ترویج شیوه مناسب برای محاسبات ابری امن می باشد و در حال گسترش یک برنامه آموزشی ، پژوهشی می باشد .

شورای همکاری شامل شرکت های مایکروسافت ، سیسکو ، شرکت Deloitte Huawei  ، IBM ,اینتل و ZTE می باشد . شرکت های بسیاری برای توسعه امنیت Smart City ها در حال تووسعه یک چارچوب امنیتی هستند .

منبع :www.smartcitiescouncil.com

تهیه و گردآوری : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

بازی های مطرح در تئوری های بازی ها

تئوری بازی ها

تئوری بازی ها

تئوری بازی ها به مطالعه تعاملات استراتژیک بین افراد در موقعیت های مختلف می پردازد . به هریک از این بازی ها با توجه به کلاس و دسته آن نامی اختصاص داده شده است . این لیست یک مجموعه از رایج ترین بازی های مورد مطالعه است .
توضیحات مهم :
هر بازی دارای ویژگی های خاصی می باشد که در این جا به ذکر رایج ترین آن ها پرداخته شده است :
  • تعداد بازیکنان : به هرکسی که یک بازی را انتخاب کرده و در آن بازی به دنبال کسب سود بیشتر باشد یک بازیکن گوییم .
  • استراتژی هر بازیکن : در یک بازی هر بازیکن مجموعه ای از اقدامات شناخته شده را به عنوان یک استراتژی خاص انجام می دهد .
  • تعادل نش : یک تعادل نش مجموعه ای از استراتژی های است که نشان دهنده بهترین پاسخ به استراتژی های متقابل است . در واقع با تغییر شیوه هر بازیکن ، باز یکن مقابل هم استراتژی خود را برای کسب نتیجه ایده آل عوض خواهد کرد .
  • بازی متوالی : در بازی متوالی اگر یک بازیکن اقدامی انجام دهد باید منتظر اقدام بازیکن دیگر باقی بماند در غیر این صورت می گوییم بازی همزمان است .
  • تاثیر اطلاعات : هر بازی اطلاعات خاصی خود را دارد و در یک بازی متوالی یک بازیکن تاثیر اقدامات خود را می داند .
  • جمع ثابت : حاصل جمع امتیازات همواره عددی ثابت است مثلا اگر یک بازی ۱۰ امتیاز دارد همواره جمع امتیاز دو بازیکن از عدد ۱۰ بزرگتر نخواهد شد .
در ادامه لیست بازی های مطرح را مشاهده می کنید :
  • نبرد دو جنسی (Battle of the Sexes)
  • بازی بلوتو (Blotto games)
  • برش کیک (Cake cutting)
  • بازی پریا (Centipede game)
  • جوجه (chicken / aka hawk – dove)
  • بازی هماهنگی (coordination game)
  • بازی کورنات (cournot game)
  • بازی بن بست (deadlock)
  • بازی دیکتاتور (Dictator game)
  • حراج دلار (Dollar auction)
  • بازی بدون ارزش (game without a value)
  • حدس زدن (guess)
  • کوهن پوکر (kuhn poker)
  • سکه تطبیق (matching pennies)
  • بازی چانه زنی (minority game)
  • بازی جنگ صلح (peace war game)
  • معضل زندانی (prisoner  dilemma)
  • بازی شاهزاده خانم و هیولا (princess and monster game)
  • کالای عمومی (public good )
  • سنگ ، کاغذ ، قیچی (Rock , Paper , scissors)
  • معضل مسافرت (Traveler dilemma)
  • بازی اولتیماتوم (ultimatum game)
  • جنگ فرسایشی (war of attrition)
  • بازی دزدان دریایی (pirate game)
  • بازی غربالگری (screening game)
  • بازی سنسورها (signaling game)
  • شکار گوزن (stag hunt)
  • بازی اعتماد (Trust game)
  • معضل داوطلب (volunteer delma)
منبع :ویکی پدیا
تهیه و گردآوری : معاونی
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۱۰ نقل قول الهام بخش از روسای جمهور آمریکا

10 نقل قول مدیریتی

روسای جمهور آمریکا

یک  سیاستمدار بزرگ همانند یک رهبر کسب و کار بزرگ عمل می کند و اقدامات وی می تواند برای دیگران الهام بخش باشد . در این مقاله بر اساس سخنان رهبران ایالات متحده آمریکا از توماس جفرسون تا باراک اوباما کلمات الهام بخشی را بیان می کنیم .

اگر شما نیاز به تلنگری برای راه اندازی کسب و کار خود دارید و یا نیاز به انگیزه برای پیشرفت آهسته کار خود را دارید حتما این متن را تا انتها به صورت کامل بخوانید :


۱– رهبران واقعی به دیگران الهام می بخشند :

جان کوئینسی آدامز

جان کوئینسی آدامز

«اگر اعمال شما به دیگران  در رویا بیشتر ، یادگیری بیشتر و کار و ارزش بیشتر الهام بخشد شما یک رهبر واقعی هستید» جان کوئینسی آدامز

رئیس جمهور ششم آمریگا علارقم مبارزات خود با مخالفان در کنگره به عنوان یک رهبر خوب و قوی شناخته می شود .آدامز موفق شد بدهی های ملی را به موقع پرداخت نماید و در تیم کاری خود انگیزه ایجاد کند .

۲– دستاوردهای کوچک هر روز اتفاق می افتد .

دوایت آیزونهاور

دوایت آیزونهاور

«دستاورد در یک سفر فراهم می آید نه در یک مقصد » دوایت آیزونهاور

 این رئیس جمهور در سال ۱۹۵۴ و دو دوره ریاست جمهوری ایالات متحده آمریکا را بر عهده داشته و در طول جنگ جهانی رزومه خوبی از خود باقی گذارده است . او موفقیت های زیادی در جنگ کره داشته و یک رویکرد عملگرایانه در دستیابی به اهداف خود داشته است .

۳- به یاد داشته باشید که چه چیزی مهم است .

جرالد آرفورد

جرالد آرفورد

«حقیقت را بگویید ، سخت کار کنید و شام را به موقع بخورید» جرالد آر فورد

فورد هر چند مدت کوتاهی رئیس جمهور بود ولی نشان داد که مهم ترین نکته در رهبری سادگی در بیان کلمات می باشد .

۴- هیچ گاه ارزش های اصلی خود را به خطر نیندازید .

توماس جفرسون

توماس جفرسون

«در مسائل مربوط به سبک انجام کار ، سعی کنید هماهنگ با جریان شنا کنید و در مسائل اصلی ومهم مانند سنگ ایستادگی کنید» توماس جفرسون

 وی بینانگذار و نویسنده اصلی اعلامیه استقلال آمریکا است . وی آزادی مذهبی را در آمریکا ترویج کرد . یک شرکت همواره باید بر سر اصول خود بماند ولی می تواند در نحوه اجرا و سبک کار منعطف باشد .

۵- همیشه رو به جلو حرکت کنید.

ابراهام لینکوین

ابراهام لینکوین

«من به آرامی راه می روم اما هرگز به عقب بر نمی گردم » ابراهام لینکولن

او دو اعلامیه مربوط به آزادی بردگان را صادر کرد و به جنگ داخلی پایان داد و علیرغم سختی های بسیار هیچ گاه تسلیم نشد . موفقیت هر گز در یک شب بدست نمی آید و شما باید همواره نگاه رو به جلو داشته باشید .

۶- متفاوت باش

جان اف کندی

جان اف کندی

«پیروی از رسوم روزمره یک زندانبان برای آزادی می باشد و دشمن رشد و ارتقا می باشد .» جان اف کندی

 جوانترین رئیس جمهور در تاریخ ایالات متحده آمریکا یک رویا پرداز واقعی بود وی به دنبال نوآوری در امرات سیاسی بود .

۷-تسلیم نشوید

باراک اوباما

باراک اوباما

«اگر شما در حال قدم زدن در یک راه درست هستید مسیر خود را ادامه دهید زیرا نهایتا باعث پیشرفت شما خواهد شد » باراک اوباما

او هم اکنون ریاست جمهوری آمریکا را برعهده دارد و هرچند با مخالفان بسیاری مواجه است اما او راه خود را با جدیت دنبال می کند .

۸- به همه احترام بگذارید .

فرانکلین دی روزولت

فرانکلین دی روزولت

«اگر شما به مردم احترام بگذارید آنان نیز در ۹۰ درصد موارد حق را به شما می دهند » فرانکلین دی رزولت

وی با رکود بسیار زیادی در دوران ریاست جمهوری خود مواجه بود . وی اصلاحات گسترده ای را در زمینه امنیت اجتماعی و کنترل بانک ها و خدمات عمومی در پیش گرفت .او مخالفان زیادی در دیوان عالی داشت که نشان دهنده این واقعیت بود که شما تمام مردم را می توانید راضی نگه دارید نه در همه زمان ها .

۹- خودت را باور کن

تئودور رزولت

تئودور رزولت

«اگر شما به خودتان باور داشته باشید نیمی از راه را پیموده اید » تئودور رزولت

ضرب المثل مورد علاقه رزولت این بود که ” به نرمی سخن بگو و چوب بزرگ را حمل کن ” . او تصمیمات مهمی را در دوران ریاست جمهوریش گرفت . از جمله ساخت کانال پاناما و دریافت جایزه صلح نوبل .

۱۰-اشتراک گذاری موضوعات مهم

 

هری ترومن

هری ترومن

«این شگفت انگیز است که شما می توانید کاری انجام دهید که به آن اهمیتی نمی دهید در حالی که آن کا می تواند موجب اعتبار شما شود » هری ترومن

ترون در دوران ریاست جمهوریش با مشکلات عجیب و زیادی مواجه بود او همواره برای حل مشکلات به همکاری در کار ها توجه داشت .



https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

تلاش برای کاهش حملات بازخورد در سیستم های مدیریت اعتماد

سیستم مدیریت اعتماد

اعتماد

چالش : چگونه مصرف کنندگان می توانند به بازخورد پست های مشتریان در سایت های فروشگاه های آنلاین اعتماد کنند و بر اساس آن به تصمیم گیری برای خرید بپردازند ، و البته همزمان شهرت شرکت ها را از نتایج این بازخوردهای منفی به درستی حفظ کنند ؟

محققان امیدوارند برای پاسخ به پرسش های فوق با استفاده از نرم افزارهای کامپیوتری بتوانند نظرات نادرست را شناسایی کرده و اطمینان به یکپارچگی سیستم های مدیریت اعتماد در تجارت الکترونیک را فراهم بیاورند .
محققان به دنبال شناسایی بازخوردهای نادرست از بازخوردهای واقعی هستند . آن ها جزئیات کار خود را در مجله بین الملل اعتماد در محاسبات و ارتباطات (Journal of Trust Management in Computing and Communication)منتشر کرده اند .
اصل مقاله را از اینجا دانلود کنید .
Soon Chong و Jemal Abawajy  در آزمایشگاه محاسبات توزیع شده و موازی در دانشگاه Deakin در Geelong استرالیا در حال کار برروی سیستم مدیریت اعتماد مبتنی بر مولفه های سایت های تجارت الکترونیک هستند که روابط بین شرکت ها و همکاران تجاری را شکل داده و آن را حفظ می کند .
بازخوردهای که معمولا همکاران تجاری از سایت های مختلف ارائه می دهند معمولا بدون خطا نمی باشد و همیشه این پتانسیل وجود دارد که بازخورد انجام شده به استراتژی و اعتبار یک سایت حتی در مقیاس کوچک آسیب وارد کند . حتی در بدترین حالت ممکن است یک سایت دچار حمله امتیاز (Rating Attack) شود که می تواند آسیب های جدی به برند تجاری و ایجاد تصویر نادرست در ذهن مخاطبان بنماید .
این تیم اکنون موفق به ارائه یک الگوریتم گردیده است که می تواند به شناسایی و بلوکه کردن بازخوردهای جعلی بوسیله یک سیستم مدیریت اعتماد بپردازد و بدین وسیله جلوی حملات دستکاری امتیاز را بگیرد .
این تیم کاری اشاره می کند که این الگوریتم به شناسایی نظرات مهتبر از نظراتی که تقلبی اند پرداخته و هم چنین نظرات کاربران تازه وارد را نیز اعمال می کند و جلوی کاربران تازه وارد که قصد ایجاد بازخورد های کاذب (False Feedback) برای کاهش اعتبار سایت را دارند بگیرد .
الگوریتم طراحی شده به خوشه بندی گروههای که امتیاز مشابه دارند می پردازد و سپس به ارزشیابی اعتماد بر اساس رفتار گذشته می پردازد . به منظور تعیین کیفیت یک امتیاز ، از یک حد آستانه اعتماد استفاده می شود .
و همه امتیازها در یک خوشه اصلی با مقدار اعتماد مقایسه شده و با یکدیگر ترکیب می شوند . الگوریتم یک وزن برای عوامل مختلف اضافه می کند و بازخوردهای که داده کمتری دارند و ارزش کمی در اعتبار دارند وزن کمتری را دریافت می کنند و بدین وسیله ارزش اعتماد کمتری را در سیستم مدیریت اعتماد میابند .


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

مفهوم DMZ و NAT در شبکه چیست ؟

moaveni-ir-net

NAT یا Network Address Translation  پروتکلی است که برای تبدیل آدرس IP های غیر معتبر به آدرس های معتبر برای استفاده کاربران اینترنت کاربرد دارد و  در لایه ۳ مدل OSI  کار می کند .این امکان زمانی مورد استفاده قرار می گیرد که در یک شبکه کاربرانی که داری آدرس های معتبر نیستند نیاز به برقراری ارتباط با اینترنت دارند .

NAT

NAT

در واقع از این امکان زمانی که بخواهیم تعدادی کامپیوتر را به اینترنت وصل کنیم استفاده می کنیم . علاوه بر این NAT  آدرس های یک شبکه را به شبکه دیگر ترجمه می کند .NAT تقریبا در همه سیستم عامل ها و روتر ها قابل اجرا است که البته هرکدام شیوه خاص خود را دارند .


DMZ  مخفف Demilitarized Zone  است و عموما به بخش های از شبکه اشاره می کند که کاملا قابل اطمینان نیستند . DMZ  امکانی را روی شبکه فراهم می کند تا سیستم های که توسط عموم مردم و از طریق اینترنت قابل دسترسی هستند ، از سیستم های که فقط توسط پرسنل سازمان قابل استفاده هستند تفکیک شوند .

DMZ

DMZ

DMZ  می تواند ترافیک ورودی را تنظیم کرده و اجازه ورود و خروج به ترافیک ها را می دهد . این تجهیز به دلیل خواص ذاتی اش در مباحث امنیتی کاربردهای زیادی دارد .

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

تحصیل در رشته های امنیت اطلاعات

تحصیل در رشته امنیت اطلاعات

رشته امنیت اطلاعات

چرا تحصیل در رشته های امنیت اطلاعات در کالج ها اتلاف وقت است ؟
Ryan Francis معتقد است که :
برای بدست آوردن مهارت های امنیتی در شرکت ها و صنایع وابسته ، دانشجویان و فارغ التحصیلان مجبور می شوند که به سراغ یک رویکرد متضاد با آموزش عالی بروند . آن ها برای اشتغال باید به سراغ مهارت های حرفه ای (Skill) بروند .در واقه یک شکاف مهارتی (Skills Gap) وجود دارد . بحث های زیادی در مورد شکاف در مهارت های فناوری وجود دارد و این شکاف در بحث مهارت های امنیتی هم وجود دارد . امروزه بسیاری از شرکت ها به دنبال آموزش برای آینده خود هستند . از جمله فیس بوک در حال تلاش است تا دانش آموزان دوره متوسطه چگونگی هک کردن را بیاموزند تا بدین شکل به مرور در نسل های آینده امنیت سیستم ها افزایش یابد .این یک واقعیت است که تنها با آموزش نمی توان جزئیات امنیتی را به افراد آموزش داد و باید به سراغ شیوه های نوین آموزشی – مهارتی رفت .

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir