شما در حال مشاهده نسخه موبایل وبلاگ

فنآوری اطلاعات

هستید، برای مشاهده نسخه اصلی [اینجا] کلیک کنید.

نام کاربری و پسورد پیش فرض بایوس ها

ACTi: admin/123456 or Admin/123456
American Dynamics: admin/admin or admin/9999
Arecont Vision: none

Avigilon: admin/admin
Axis: traditionally root/pass, new Axis cameras require password creation during first login
Basler: admin/admin
Bosch: none
Brickcom: admin/admin
Canon: root/camera
Cisco: No default password, requires creation during first login
Dahua: admin/admin
Digital Watchdog: admin/admin
DRS: admin/1234
DVTel: Admin/1234
DynaColor: Admin/1234
FLIR: admin/fliradmin
Foscam: admin/
GeoVision: admin/admin
Grandstream: admin/admin
Hikvision: admin/12345
Honeywell: admin/1234
IQinVision: root/system
IPX-DDK: root/admin or root/Admin\
Itcam: admin/1111
JVC: admin/jvc
March Networks: admin/
Mobotix: admin/meinsm
Panasonic: admin/12345
Pelco Sarix: admin/admin
Pixord: admin/admin
Samsung Electronics: root/root or admin/4321
Samsung Techwin (old): admin/1111111
Samsung (new): admin/4321
Sanyo: admin/admin
Scallop: admin/password
Sentry360 (mini): admin/1234
Sentry360 (pro): none
Sony: admin/admin
Speco: admin/1234
Stardot: admin/admin
Starvedia: admin/
Trendnet: admin/admin
Toshiba: root/ikwd
VideoIQ: supervisor/supervisor
Vivotek: root/
Ubiquiti: ubnt/ubnt
Wodsee: admin/

با افزایش روز افزون حملات امنیتی در میان سایر تهدیدات موازی

با افزایش روز افزون حملات امنیتی در میان سایر تهدیدات موازی، شما باید این راه‌کارهای امنیتی سال جدید را برای کمک به چالش‌های امنیتی در سال جدید ۲۰۱۶ به کار گیرید:

موضوع اینترنت اشیاء به عنوان انقلابی مهم در IT درحال شکل گیریست


همزمان انتشار ویروسهای باجگیری مثل Ransomware و Cryptolocker ها بسیار نگران کننده بودند.

یکی از چالشهای امنیتی دنیا در سال 2016 انتشار این ویروس های زیرزمینی به اشیاء است. فکرش را بکنید از دستگاه قهوه ساز منزل تا یخچال و سیستمهای مانیتور کودکان ویروسی شوند و اطلاعات دستگاه های پخش تلویزیون منزل شما رمزنگاری شود!

زبان PHP ناامن‌ترین زبان برنامه‌نویسی جهان شناخته شد

بررسی‌های انجام شده روی ۵۰ هزار ابزار و نرم‌افزار مختلفی که کدهای آنها ظرف ۱۸ ماه گذشته نوشته شده است، ناامن‌ترین و آسیب‌پذیرترین زبان‌های برنامه‌نویسی جهان را معرفی کرد.

این بررسی را مرکز Veracode انجام داد و در پایان متوجه شد PHP آسیب‌پذیرترین زبان برنامه‌نویسی در جهان محسوب می‌شود و برنامه‌های ساخته شده مبتنی بر آن به راحتی هک می‌شوند.
در این بررسی پرکاربردترین زبان‌های برنامه‌نویسی و پلتفرم‌ها از جمله PHP، Java، Microsoft Classic ASP، NET.، iOS، اندروید، C و ++C، JavaScript، ColdFusion، Ruby و COBOL مورد تحلیل قرار گرفتند.
کارشناسان دریافتند ۸۶ درصد نرم‌افزارهایی که کد اصلی آنها مبتنی بر PHP نوشته می‌شود نوعی آسیب‌پذیری مربوط به سایت‌های چندگانه (XSS) را در خود جا داده‌اند.
بررسی‌های جدید همچنین نشان داد ۵۶ درصد نرم‌افزارهای تولید شده مبتنی بر زبان برنامه‌نویسی PHP حفره امنیتی مرتبط با SQL را شامل می‌شوند و ۷۳ درصد آنها هم در زمینه رمزگذاری داده مشکل دارند.
از بین نرم‌افزارهایی که مبتنی بر زبان برنامه‌نویسی ColdFusion ساخته شده‌اند هم گفته شده است که ۶۲ درصد آنها در زمینه سازگاری با SQL حفره امنیتی دارند.
زبان‌هایی که برای توسعه ابزارهای مبتنی بر وب مورد استفاده قرار می‌گیرند، به طور کلی بیشترین مشکلات امنیتی را شامل شده‌اند که از جمله آنها می‌توان به Java و ++C اشاره کرد.
طبق آمارهای موجود ۲۱ درصد ابزارهای مبتنی بر Java در زمینه SQL حفره امنیتی داشتند و ۲۹ درصد نرم‌افزارهای مبتنی بر زبان NET. مایکروسافت هم مشکل مشابه را شامل می‌شدند.
http://ederviss.info/uploads/posts/2011-04/1303305089_php-picture.jpg

باتری شناسی به زبان خیلی ساده و خودمونی

در طول تاریخ ، 3 نسل باتری برای گوشی ها تولید شده که به ترتیب عبارت اند از:

1- نیکل کادمیوم (Ni-Cd):
این نسل اول باتری میباشد و این همون باتریهایی بودند که نیاز به شارژ اولیه 12 ساعته داشتند و تا آخر هم تموم نشده ، نباید به شارژ بزنند.

2- یون لیتیومی (Li-On):
این نسل دوم باتری میباشد و این همون باتریهایی بودند که اگر استفاده ی صحیح انجام میشد ، دیگر نیاز به شارژ اولیه 12 ساعته نداشتند و از طرفی برعکس نسل اولش ، نباید اجازه میدادند که باتری کاملاً خالی بشه و بلکه در 10% شارژ باید باتری رو شارژ میکردند.

3- لیتیوم یون پلیمری (Li-Po یا Li-on-Po):
این نسل سوم و امروزی باتری ها میباشد که اساساً شبیه به باتری های نسل دوم هست و این باتری ها دیگر نیاز به شارژ اولیه 12 ساعته نداشته و هیچ محدودیتی هم ندارن و ظرفیت نگهداری شارژ نسبت به نسل های پیشینش خیلی بیشتر است و مهمترین علامت مشخصه این باتری ها اینه که در زمان اتصال به کامپیوتر با پورت USB شارژ شود.

💥این باطری ها نیازی نیست هر بار تا ۱۰۰% شارژ شوند و سازندگان امکان شارژ با USB را در آنها قرار داده اند تا عمر باطری بهتری داشته باشند.

سوال و جواب!

اگر فروشنده به شما گفت: " گوشی و لپ تاپ و ....خود را شارژ اولیه کنید" باید چیکار کنیم؟

باید به شارژ بزنیم ؟ خیر

باید به فروشنده توضیح بدیم که نظرش اشتباهه ؟ بله

چه جوری؟ باید با ملایمت و مهربانی به ایشان توضیح بدهیم که اطلاعات خودش را به روز کند و اطلاعات ناقص و قدیمی خودش را در اختیار دیگران قرار ندهد‼️
—------------------------------------------------

افزایش عمر باتری‌ های لیتیوم یون پلیمری (Li-Po یا Li-on-Po):

1- اجازه ندهید شارژ باتری صفر شود...
چون بحث "سیکل‌ های دشارژ" وسط میاد ، یعنی چی ؟ یعنی مثلاً مثلاً اگر باتری را 100 درصد خالی کنید، بین 300 تا 500 بار می‌توان از آن استفاده کرد و اگر تنها 10 درصد آن خالی شود هم می‌توان به 3750 تا 4700 بار سیکل شارژ و دشارژ امیدوار باشیم.

2- اجازه ندهید باتری ، کامل شارژ شود...
همان‌ طور که در بخش 1 بررسی شد ، اگر تنها 10 درصد شارژ باتری تمام شده باشد و آن را شارژ کنیم ، عمر آن بهینه نخواهد بود.

بهترین کار در هنگام شارژ این است که نگذاریم شارژ باتری به بیش از 80 یا نهایتاً 90 درصد برسد و زودتر شارژر را از برق جدا کنیم.

✔️قابله توجه دوستانی که از شب تا صبح گوشی و ... خودشون را به برق می زنند.

3- هر ماه یک بار شارژ باتری را صفر کرده و سپس کاملاً شارژ نمایید...

خالی کردن شارژ به طور کامل از نظر کارکرد و عمر مفید درست نیست ، اما بهتر است هر ماه یک بار این کار را انجام دهید.

چون باتری ها Smart یا همون هوشمند شدند و نیاز با کالیبره دارند و با این کار نسبتاً کالیبره میشود.

4- باتری‌ها را خنک نگه دارید...

5- ولتاژ شارژر و استفاده از شارژر استاندارد...

این مورد هم بسیار مهم است و بعضی دوستان به صلاح دید خودشون آداپتور عوض میکنند.

تفاوت بین Cloud Computing و Virtualization در چیست ؟

مجازی سازی یا Virtualization و پردازش ابری یا Cloud Computing هر دو واژه هایی هستند که برای بهینه سازی زیرساختارهای فناوری اطلاعات مورد استفاده قرار می گیرند و البته در بیشتر موارد تا اسمی از Cloud Computing به گوش می خورد در کنار آن Virtualization نیز مطرح می شود.

Virtualization در واقع از سخت افزارهای موجود بر روی سرورهای ما برای ایجاد کردن چندین Virtual Server یا سرور مجازی استفاده می کندو نیازمندیهای ما را برآورده می کند. برای درک بهتر این موضوع فرض کنید شما نیاز به یک سیستم عامل ویندوز سرور و یک سیستم عامل لینوکس سرور دارید و هر کدام از انها قرار است یک سری نیاز شما را برآورده سازد ، شما می خواهید هر دوی این سرورها را بر روی یک سرور فیزیکی پیاده سازی کنید و اینکار توسط تکنیک مجازی سازی انجام می شود. امروز در انجمن تخصصی فناوری اطلاعات ایران قصد داریم تفاوت اصلی میان Cloud Computing و Virtualization را برای شما بیشتر تشریح کنیم.


مجازی سازی یا Virtualization چیست ؟
________________________________________
همانطور که اشاره کردیم در مجازی سازی یا Virtualization ما از یک زیرساخت سخت افزاری برای ایجاد کردن چندین ماشین مجازی استفاده می کنیم تا نیازهای ما را برطرف کند. اگر بخواهیم همه این موارد را در قالب معماری لایه بندی شده قرار بدهیم ، در لایه یک دستگاه های ذخیره سازی اطلاعات یا SAN Storage ها قرار می گیرند ، در لایه دوم سخت افزارهای سرور قرار می گیرند که منابع لازم را تامین می کنند و در نهایت در لایه سوم سرور میزبان یا Host Server مجازی قرار می گیرند. نرم افزارهای مجازی سازی مانند Citrix ، VMware VSPhere ، Microsoft Hyper-V و Sun xVM از جمله نرم افزارهایی هستند که در بالاترین لایه در مجازی سازی فعالیت می کنند که در واقع همان سرورهای میزبان یا Host Server های ما هستند. Host Server ها می توانند هر سیستم عاملی را بر روی خود بر اساس نیاز ما داشته باشند. مجازی سازی یا Virtualization در واقع یک تکنیک برای استفاده بهینه از منابع سخت افزاری موجود و کاهش دردسرهای نگهداری و هزینه های مربوط به آنها است. سرورهای مجازی می توانند همان کارایی را به ما ارائه دهند که سرورهای اختصاصی در محیط واقعی به ما ارائه می دهند.به این نوع تکنیک مجازی سازی در اصطلاح مجازی سازی نرم یا Soft Virtualization گفته می شود. تکنیک دیگری به نام مجازی سازی سخت نیز وجود دارد که در آن به در همان لحظه ایجاد کردن سرور منابع بصورت اختصاصی به سرور مجازی داده می شود.


Cloud Computing یا پردازش ابری چیست ؟
________________________________________
مفهوم پردازش ابری یا Cloud Computing در واقع استفاده کردن از سرورهای مجازی که با استفاده از تکنیک های مجازی سازی ایجاد شده اند و دارای منابعی از قبیل سیستم عامل ، نرم افزارهای کاربردی و سرویس های مختلف هستند ، برای سرویس دهی به کاربران شبکه به گونه ای که کاربران متوجه نشوند که از کدام سرور و کدام محل فیزیکی سرویس را دریافت می کنند است. در واقع در یک محیط Cloud یک کاربر نمی داند که از چه تعداد از هسته های سیستم عامل ، فضای ذخیره سازی ، داده و حتی قدرت پردازشی سرورهای سرویس دهنده استفاده می کند و تمامی این موارد از دید کاربر مخفی است ، کاربر فقط درخواست سرویس خود را در محیط Cloud قرار می دهد و خروجی آن را دریافت می کند.اما نکته بسیار مهم در این است که در Cloud Computing از تکنیک های مجازی سازی برای رسیدن به اهداف استفاده می شود. هدف تجاری که پشت این فرآیند است به این شکل است که شما برای ارائه خدمات به کاربران خود اجباری به داشتن سرورهای فیزیکی و یا سرویس ها و نرم افزارهای مستقر در یک محل و یک بستر ارتباطی ندارید و می توانید همه این منابع را بصورت مجازی و در قالب Cloud Computing تهیه کنید و هزینه های خود را با پرداخت اجاره کاهش دهید. این یعنی اینکه شما منابع سخت افزاری را می توانید بصورت Off Site در اختیار داشته باشید در چنین حالتی شما نیازی نیست برای نگهداری از این منابع هزینه های زیادی پرداخت کنید ، سازمان ها می توانند نیازمندی های سخت افزاری و نرم افزاری خود را تخمین بزنند و تمامی انها را از سرویس دهندگان Cloud Computing سفارش دهند.

مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند

مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند .

سيستم هاي تشخصي نفوذ ( IDS: Intrusion Detection Systems) ، فايروال ها ( Firewalls) و هاني پات يا ظرف عسل ( Honey pot) از فناوري هايي هستند كه مي توانند از بروز حملات هكري به شبكه ها تا حد زيادي جلوگيري كنند .يك IDS يا سيستم تشخيص نفوذ ، كليه فعاليت هاي موجود بر روي شبكه را تجزيه و تحليل كرده و با استفاده از اطلاعات موجود بر روي پايگاه داده خود تعيين مي كند كه فعاليت انجام شده مجاز است يا غير عادي و غير مجاز است و همچنين تعيين مي كند كه آيا اين فعاليت مي تواند آسيبي به شبكه شما وارد كند يا خير و در نهايت به شما در مورد اينگونه فعاليت ها اطلاع رساني مي كند . اين اطلاع رساني معمولا از طريق ارسال آلارم ( alarm) يا هشدار به مدير سيستم انجام مي شود . يك IDS در حقيقت يك نوع Packet-Sniffer محسوب مي شود بطوري كه كليه Packet هاي ارسالي و دريافتي در شبكه را دريافت كرده و آنهارا تجزيه و تحليل مي كند ، اين سيستم توانايي فعاليت با انواع پرتكل هاي ارتباطي در شبكه را داراست بويژه توانايي فعاليت با پروتكل Tcp/IP .

روش هاي تشخيص نفوذ

بصورت كلي 3 روش براي شناسايي و تشخيص نفوذ به شبكه وجود دارد كه به شرح زير هستند :
1.شناسايي امضاء يا ( Signature) : در اين روش كه همانند كاري است كه يك آنتي ويروس انجام مي دهد ، IDS داراي يك پايگاه داده است كه در آن نوع و روش فعاليت برخي از حملات مشخص شده اند ، به محض اينكه IDS ترافيكي را تشخصي دهد آنرا با اطلاعات پايگاه داده مربوطه مقايسه كرده و در صورت بروز تطابق اعلام هشدار مي كند.

2.تشخيص رفتار غير عادي ( Anomaly ) : در اين نوع از انواع IDS سيستم با توجه به رفتاري كه در شبكه عادي وجود دارد و ترافيكي كه در اثر يك عمل غير عادي ايجاد شده است و با توجه به بررسي هاي خود و مقايسه ترافيك طبيعي و غيرعادي تصميم مي گيرد كه در مورد اين نوع ترافيك هشدار دهد.

3.تشخيص پرتكل غيرعادي ( Anomaly Protocol) : در اين نوع تشخصي مدل ها بر اساس مشخصات پرتكل TCP/IP تجزيه و تحليل مي شوند و در صورت مشخص شدن تغييرات در مشخصات اين پروتكل سيستم هشدار فعال مي شود .

انواع سيستم هاي تشخيص نفوذ

1.سيستم هاي تشخيص نفوذ تحت شبكه ( Network Based IDS) : اينگونه از سيستم ها مانند يك جعبه سياه هستند كه در شبكه قرار گرفته و كارت شبكه آنها در حالت بي قيد ( Promiscuous) قرار مي گيرد و كليه ترافيك شبكه را دريافت و تجزيه و تحليل مي كند . مانند نرم افزار SNORT در سيستم عامل لينوكس.

2.سيستم هاي تشخيص نفوذ ميزبان ( Host Based IDS): اينگونه از سيستم ها با استفاده از مميزي ( audit) كردن فايل هاي Log مربوط به يك رخداد بر روي هر سيستم فعاليت مي كنند و اين رويداد ها را تجزيه و تحليل مي كنند . از اينگونه از سيستم ها به دليل ايجاد بار كاري زياد براي هر سيستم ( CPU) معمولا كمتر استفاده مي شود . نرم افزار اينگونه سيستم تشخصي نفوذ بصورت تك به تك بر روي تمامي سيستم ها نصب مي شود و بصورت مجزا فعاليت مي كنند . مانند نرم افزار CSA: Cisco Security Agent.

3.پايش فايل هاي Log File Monitoring : در اين نوع سيستم از كليه رخداد هاي ( Event) هاي روي سيستم هاي شبكه Log ‌برداري مي شود و همه اين Log ها به يك سرور بر روي شبكه منتقل شده و از طريق آن مورد تجزيه و تحليل قرار مي گيرند.

4.چك كردن صحت و كامل بودن فايل ( File Integrity Checker) : اينگونه سيستم ها معمولا براي تشخيص انواع تروجان و نرم افزارهايي بكار مي رود كه باعث ايجاد تغييرات بر روي سيستم مي شوند ، در اين روش از هر فايل بر روي سيستم يك هش ( Hash) گرفته مي شود و در داخل يك ژايگاه داده مركزي نگهداري مي شود و در صورت بروز مشكل اين Hash با Hash فايل جديد مقايسه مي شود و در صورت عدم تطابق اعلام اخطار مي شود . ماننده نرم افزار Tripwire كه از نوع SIV: System Integrity Verifier مي باشد.

نویسنده : محمد نصیری
منبع : انجمن حرفه ای های فناوری اطلاعات ایران

انجمن تخصصی cisco


http://forum.ciscoinpersian.com


POE چیست؟

POE مخفف واژه Power Over Ethernet میباشد که به معنی انتقال برق بر روی کابل شبکه است.

یک سری از Device ها داخل شبکه هستند که برای تامین منبع تغذیه خود احتیاج به ولتاژ DC دارند و اگر بخواهیم برق را برای این Device ها فراهم کنیم ، باید یک آداپتور بخریم ، اما اگر دستگاه ما POE را پشتیبانی کند ، میتوانیم در این تکنولوژی بدون نیاز به کابل کشی جداگانه برق ، با استفاده از دو زوج کابل شبکه ، برق مورد نیاز تجهیزات شبکه را فراهم کنیم.

کاربرد POE


1. نقاط دسترسی بی سیم Access Point

2. تلفن های IP

3. دوربین های امنیتی

4. انتقال صدا بر روی اینترنت

5. هماهنگی چندین دستگاه درکنار هم

6. سیستم های هشدار دهنده

7. سیستم های تشخیص امواج







نحوه کار POE

در تکنولوژی POE ، به دو جفت از چهار جفت کابلی که برای انتقال داده میباشد ، جریانی هم ارز و متعادل وارد میشود به طوریکه سوییج POE جریان را به جفت های انتقال وارد مینماید. این عمل توسط پین های 1-2 و 3-6 انجام میشود.

افت توان برق در POE مشکل خاصی به وجود نمی آورد اما برای دستگاه های جدید که نیاز به انرژی بیشتری دارند مسئله جدیدی را برای POE مطرح کرده است و کارشناسان در صدد تولید POE Plus هستند.



مزایای POE

از مزایای استفاده از POE نسبت به کابل کشی ، میتوان به موارد زیر اشاره نمود :

1. هزینه پایین تر

2. میزان خرابی کمتر

3. تعمیر و نگهداری آسانتر

4. نصب و راه اندازی آسانتر

5. انعطاف پذیری بیشتر

نجمن دیتا سنتر به فارسی

آموزش تخصصی دیتا سنتر

http://www.datacenterdesign.ir/

http://irandcf.com

1234567
8
910