📌معیار های اتخاب مدل پردازنده ها : U نسبت به Q نسبت به H نسبت به K
U : فوق العاده کم قدرت . امتیاز U فقط برای پردازنده های لپ تاپ است . اینها قدرت کمتری دارند و برای باتری بهترند. ( Ultra Low Power )
Y : کم قدرت . به طور معمول در لپ تاپ نسل قبلی و پردازنده های تلفن همراه یافت می شود . ( Low Power )
T : قدرت بهینه سازی شده برای پردازنده های دسکتاپ . ( Power Optimized )
Q : چهار هسته ای . سری Q تنها برای پردازنده های دارای چهار هسته فیزیکی است . ( Quad Core )
H : گرافیکی با کارایی بالا . در این چیپ ست یکی از بهترین واحدهای گرافیکی اینتل به کار رفته است. ( High Performance Graphics )
G : شامل گرافیک مجزا . به طور معمول در لپ تاپ ها یافت می شود، به این معنی است که پردازنده گرافیکی اختصاصی دارد . ( Includes Discrete Graphics )
U : فوق العاده کم قدرت . امتیاز U فقط برای پردازنده های لپ تاپ است . اینها قدرت کمتری دارند و برای باتری بهترند. ( Ultra Low Power )
Y : کم قدرت . به طور معمول در لپ تاپ نسل قبلی و پردازنده های تلفن همراه یافت می شود . ( Low Power )
T : قدرت بهینه سازی شده برای پردازنده های دسکتاپ . ( Power Optimized )
Q : چهار هسته ای . سری Q تنها برای پردازنده های دارای چهار هسته فیزیکی است . ( Quad Core )
H : گرافیکی با کارایی بالا . در این چیپ ست یکی از بهترین واحدهای گرافیکی اینتل به کار رفته است. ( High Performance Graphics )
G : شامل گرافیک مجزا . به طور معمول در لپ تاپ ها یافت می شود، به این معنی است که پردازنده گرافیکی اختصاصی دارد . ( Includes Discrete Graphics )
📌نحوه کپی گرفتن از ماشین های مجازی در XenServer
🌐 https://techtik.com/2019/09/15/copy-vm-xenserver/
@TechTik
🌐 https://techtik.com/2019/09/15/copy-vm-xenserver/
@TechTik
#معرفی_نرم_افزار
🔍Wise Auto Shutdown
اگر کامپیوتر شما در حال انجام یک کار طولانی باشد (مثل دانلود یا تبدیل فرمت فیلم)، شاید دوست داشته باشید سر ساعت مشخصی به صورت اتوماتیک خاموش شود. در این صورت میتوانید از نرم افزارهایی که مخصوص این کار هستند استفاده کنید. یکی از این نرم افزار ها، Wise Auto Shutdown است. نرم افزار Wise Auto Shutdown میتواند کامپیوتر را طبق زمان بندی که شما تعیین میکنید به صورت اتوماتیک خاموش کند. نرم افزار امکان زمان بندی روزانه را نیز دارد. مثلا تنظیم کنید که هر روز سر ساعت مشخصی خاموش شود. به این ترتیب دیگر نیازی نیست که هر روز آن را تنظیم کنید.
@TechTik
🔍Wise Auto Shutdown
اگر کامپیوتر شما در حال انجام یک کار طولانی باشد (مثل دانلود یا تبدیل فرمت فیلم)، شاید دوست داشته باشید سر ساعت مشخصی به صورت اتوماتیک خاموش شود. در این صورت میتوانید از نرم افزارهایی که مخصوص این کار هستند استفاده کنید. یکی از این نرم افزار ها، Wise Auto Shutdown است. نرم افزار Wise Auto Shutdown میتواند کامپیوتر را طبق زمان بندی که شما تعیین میکنید به صورت اتوماتیک خاموش کند. نرم افزار امکان زمان بندی روزانه را نیز دارد. مثلا تنظیم کنید که هر روز سر ساعت مشخصی خاموش شود. به این ترتیب دیگر نیازی نیست که هر روز آن را تنظیم کنید.
@TechTik
📌آموزش نصب FortiGate در VMware Workstation
🌐 https://techtik.com/2019/09/21/install-fortigate-vmware-workstation/
@TechTik
🌐 https://techtik.com/2019/09/21/install-fortigate-vmware-workstation/
@TechTik
با توجه به تحولات اخیر سیاسی و افزایش تنشها احتمال وقوع حملات سایبری در ساعات آتی وجود دارد. از این جهت با هشدار وضعیت زرد امنیتی، لازم است که مدیران محترم شبکهها و مسئولین فاوا، نکات ایمنی و امنیتی را با جدیت بیشتر پیگیری کرده و برای مقابله با این حملات آمادگی بیشتری داشته باشند.
در ادامه نکات مهم برای یادآوری بیان شده است:
۱. تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
۲. غیرفعال کردن راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راههای ارتباط ریموت و پورتهای باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.
۳. بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
۴. فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
۵. بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
۶. اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید.
در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و همگی امیدواریم حادثهای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بو
در ادامه نکات مهم برای یادآوری بیان شده است:
۱. تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
۲. غیرفعال کردن راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راههای ارتباط ریموت و پورتهای باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.
۳. بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
۴. فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
۵. بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
۶. اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید.
در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و همگی امیدواریم حادثهای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بو
♦️جهت تغییر بنر خوش آمدگویی در محیط CLI میکروتیک به ترتیب زیر عمل می کنیم:
➖ابتدا در محیط ترمینال دستور زیر را وارد می کنیم
/ system note edit note
سپس طراحی گرافیکی ASCI خود را در این محیط Paste کرده و با Ctrl+O ذخیره می کنیم.
#Mikrotik
از این پس در زمان Login به محیط CLI در کنار لوگو میکروتیک , بنر اختصاصی کاربر نیز نمایش داده می شود.
➖ابتدا در محیط ترمینال دستور زیر را وارد می کنیم
/ system note edit note
سپس طراحی گرافیکی ASCI خود را در این محیط Paste کرده و با Ctrl+O ذخیره می کنیم.
#Mikrotik
از این پس در زمان Login به محیط CLI در کنار لوگو میکروتیک , بنر اختصاصی کاربر نیز نمایش داده می شود.
#ویدیو
📺 آنحوه Replication یک ماشین مجازی در ۲ سرور Hyper-V
🌐 https://techtik.com/2019/09/28/hyper-v-replication/
🆔 @TechTik
📺 آنحوه Replication یک ماشین مجازی در ۲ سرور Hyper-V
🌐 https://techtik.com/2019/09/28/hyper-v-replication/
🆔 @TechTik
⛑چگونه امنیت شبکه را تست کنیم؟؟
کافیه وارد لینک زیر بشید که 8 فایل برای دانلود قرار داده شده است. ردیف اول با پروتکل Http ردیف دوم با پروتکل Https دانلود خواهد شد و بر روی هر 8 فایل کلیک کنید تا دانلود شود.
اگر توانستید حتی یکی از فایل ها رو دانلود کنید پس باید به فکر امنیت شبکه تان باشید، اگر هیچ یک از فایل ها دانلود نشد به خودتون تبریک بگید.😎
🌐 لینک سایت
http://2016.eicar.org/85-0-Download.html
@TechTik
کافیه وارد لینک زیر بشید که 8 فایل برای دانلود قرار داده شده است. ردیف اول با پروتکل Http ردیف دوم با پروتکل Https دانلود خواهد شد و بر روی هر 8 فایل کلیک کنید تا دانلود شود.
اگر توانستید حتی یکی از فایل ها رو دانلود کنید پس باید به فکر امنیت شبکه تان باشید، اگر هیچ یک از فایل ها دانلود نشد به خودتون تبریک بگید.😎
🌐 لینک سایت
http://2016.eicar.org/85-0-Download.html
@TechTik
چگونه امنیت یک سیستم رو در برابر Malware تست کنید؟؟
کافیه عبارت زیر را در NotePad وارد و ذخیره کنید.
اگر توانستید فایل را ذخیره کنید یعنی باید به فکر چاره باشید و امنیت را ارتقا دهید اگر با خطا یا پیغام آنتی ویروس مواجه شدید یعنی امنیت تان برقرار است.💪🏼
کد تست 👇🏼
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
@TechTik
کافیه عبارت زیر را در NotePad وارد و ذخیره کنید.
اگر توانستید فایل را ذخیره کنید یعنی باید به فکر چاره باشید و امنیت را ارتقا دهید اگر با خطا یا پیغام آنتی ویروس مواجه شدید یعنی امنیت تان برقرار است.💪🏼
کد تست 👇🏼
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
@TechTik
This media is not supported in your browser
VIEW IN TELEGRAM
#امنیت
افزونه ضد فیشینگ درگاه بانکی، توسط مرکز آپا دانشگاه سمنان با حمایت مرکز ماهر، با هدف شناسایی و آگاه ساختن سرویسگیرنده وب از درگاههای جعلی پرداخت اینترنتی ساخته شده است. با فعال بودن این افزونه و هنگام هدایت کاربر به صفحات پرداخت اینترنتی در یک سایت، به صورت خودکار اصل بودن یا فیشینگ بودن آن صفحه تشخیص داده شده و پیام مناسبی به کاربر نمایش داده میشود.
@TechTik
افزونه ضد فیشینگ درگاه بانکی، توسط مرکز آپا دانشگاه سمنان با حمایت مرکز ماهر، با هدف شناسایی و آگاه ساختن سرویسگیرنده وب از درگاههای جعلی پرداخت اینترنتی ساخته شده است. با فعال بودن این افزونه و هنگام هدایت کاربر به صفحات پرداخت اینترنتی در یک سایت، به صورت خودکار اصل بودن یا فیشینگ بودن آن صفحه تشخیص داده شده و پیام مناسبی به کاربر نمایش داده میشود.
@TechTik
IDS چیست ؟
IDS یک سیستم مانیتورینگ غیرفعال ( Passive ) در نظر گرفته می شود، چرا که عملکرد اصلی یک IDS هشدار در مورد فعالیت های مشکوک در حال وقوع است و در متوقف کردن آن ها نقشی ایفا نمی کند؛ اساسا یک IDS ترافیک شبکه و داده های شما را مورد بررسی قرار می دهد و حملات، موارد سوءاستفاده و سایر نقاط آسیپ پذیری را شناسایی می کند !
IDS یک نفوذ مشکوک را شناسایی می کند و اگر نفوذ انجام شد به وسیله آلارم اطلاع رسانی می کند.
همچنین IDS ها حملاتی که از درون یک سیستم آغاز می شوند را نیز مورد بررسی قرار می دهد.
محافظت کننده های نفوذ به سیستم که مبتنی بر شبکه می باشند، می توانند پکت هایی را که توسط قوانین (rule) ساده فایروال نادیده گرفته می شوند را نیز شناسایی کنند.
در حقیقت IDS جایگزینی برای یک فایروال یا یک آنتی ویروس قوی نیست. IDS می بایست به صورت ترکیبی با محصولات امنیتی مثل فایروال و آنتی ویروس در نظر گرفته شود تا بتوانند بصورت یک مجموعه امنیت شبکه را افزایش دهند.
IDS یک سیستم مانیتورینگ غیرفعال ( Passive ) در نظر گرفته می شود، چرا که عملکرد اصلی یک IDS هشدار در مورد فعالیت های مشکوک در حال وقوع است و در متوقف کردن آن ها نقشی ایفا نمی کند؛ اساسا یک IDS ترافیک شبکه و داده های شما را مورد بررسی قرار می دهد و حملات، موارد سوءاستفاده و سایر نقاط آسیپ پذیری را شناسایی می کند !
IDS یک نفوذ مشکوک را شناسایی می کند و اگر نفوذ انجام شد به وسیله آلارم اطلاع رسانی می کند.
همچنین IDS ها حملاتی که از درون یک سیستم آغاز می شوند را نیز مورد بررسی قرار می دهد.
محافظت کننده های نفوذ به سیستم که مبتنی بر شبکه می باشند، می توانند پکت هایی را که توسط قوانین (rule) ساده فایروال نادیده گرفته می شوند را نیز شناسایی کنند.
در حقیقت IDS جایگزینی برای یک فایروال یا یک آنتی ویروس قوی نیست. IDS می بایست به صورت ترکیبی با محصولات امنیتی مثل فایروال و آنتی ویروس در نظر گرفته شود تا بتوانند بصورت یک مجموعه امنیت شبکه را افزایش دهند.
🎥 آموزش دانلود عکس یا ویدیو از اینستاگرام بدون نرم افزار جانبی + آموزش ویدویی
🌐 https://techtik.com/2019/10/15/download-from-instagram/
@TechTik
🌐 https://techtik.com/2019/10/15/download-from-instagram/
@TechTik
📌آموزش XenMotion در XenServer- انتقال VM ها به سرور دیگر
🌐 https://techtik.com/2019/10/22/xenmotion/
@TechTik
🌐 https://techtik.com/2019/10/22/xenmotion/
@TechTik