نوشته‌ها

تنظیمات شبکه کردن چند کامپیوتر با مودم adsl در ویندوز

برای شبکه کردن دو کامپیوتر با مودم، باید تنظیماتی را برای نام هر کامپیوتر و ip آنها اعمال کنید و سپس شروع به شبکه کردن کنید. در اینجا قصد داریم آموزش شبکه کردن دو کامپیوتر با مودم را را مرحله به مرحله توضیح دهیم:
۱- ابتدا باید برای هر کامپیوتر، یک اسم اختصاصی در نظر بگیرید. اگر قبلا اسم یکسان برای هر دو کامپیوترتان تعیین کرده اید، باید اسم یکی از کامپیوترها را تغییر دهید. در ویندوز خود مسیر زیر را دنبال کنید:

Control panel > system and security > system > advanced system settings

۲- در قسمت computer name دکمه change را را کلیک کنید یک اسم دلخواه برای کامپیوتر خود مشخص کنید.
۳- در قسمت member of نوع شبکه خود را workgroup انتخاب کنید و یک اسمی برای آن انتخاب کنید. دقت کنید که برای شبکه کردن چند کامپیوتر با مودم adsl، نام شبکه workgroup در هر دو کامپیوتر باید یکسان باشد.
۴- حالا باید برای هر کامپیوتر یک ip اختصاصی و ثابت تعریف کنید که میتوانید برای اینکار از دو روش متفاوت استفاده کنید. روش اول مربوط به تنظیمات تخصصی رزور ip در سرویس DHCP مودم میباشد.روش دوم که روشی آسان و مرسوم میباشد، مربوط به تعریف ip اختصاصی در ویندوز میباشد. مسیر زیر را در کامپیوتر اول دنبال کنید:

Control panel > network and internet > network and sharing center > local area connection
۵- در پنجره local area connection status دکمه properties را بزنید تا پنجره local area connection properties شوید.
۶- روی گزینه internet prorocol versin 4 دبل کلیک کنید.
۷- در قسمت ip address باید یک آی پی مشخصی را برای دو کامپیوتر خود وارد کنید. توجه کنید که برای شبکه کردن دو کامپیوتر با مودم adsl، نباید از ip های یکسان استفاده کنید.
۸- ویندوز هر دو کامپیوتر را ری استارت کنید. پس از اجرای ویندوز مشاهده میکنید که هر دو کامپیوتر شبکه شدند.

کاربردهای شبکه کردن چند کامپیوتر با مودم

هر شخصی می­تواند با توجه به نیاز خود اهداف خاصی را از شبکه کردن چند کامپیوتر با مودم adsl دنبال کند. اکنون می­خواهیم به چند مورد از کاربردهای  متداول شبکه کردن چند کامپیوتر با مودم adsl را اشاره میکنیم:

در صورتی که نیاز به اطلاعات کامپیوترهای شرکت و یا محل کار خود را دارید، می­توان با شبکه کردن چند کامپیوتر با مودم، علاوه بر دسترسی به فایلهای کلیه کامپیوترها، میتوانید روی تک تک آنها نظارت و کنترل داشته باشید و همچنین برای هریک  محدودیت­های خاصی را تعیین کنید. در صورت نیاز به مشاوره و آموزش نصب و راه اندازی شبکه اداره خود می­توانید با کارشناسان مجرب ویستا تماس برقرار کنید.

 

کاربردهای شبکه کردن چند کامپیوتر با مودم

کاربردهای شبکه کردن چند کامپیوتر با مودم

 

در صورت خرید  کامپیوتر و یا لپتاب جدید، اگر قصد تبادل اطلاعات با حجم بالا از کامپیوتر قدیمی به لپتاب جدید داشته باشید، با توجه به محدودیت فضا و سرعت انتقال اطلاعات در وسایل ذخیره سازی مرسومی مثل usb، هارد اکسترنال و… تا چه اندازه میتوانید برای اینکار وقت و هزینه کنید؟ یا باید متحمل صرف هزینه گزاف برای خرید یک هارد اکسترنال گران قیمت با ظرفیت بالا شوید، یا اینکه بوسیله یک یا چند فلش یو اس بی، چندین مرتبه فایلهای خود را به لپتاب جدید منتقل کنید که این روش نیز بسیار زمان­بر میباشد. اما شما با استفاده از شبکه کردن دو کامپیوتر با مودم adsl میتوانید به صورت مستقیم فایلهای خود را بین دو کامپیوتر خود جابجا کنید. پس اگر قصد اشتراک گذاری و تبادل اطلاعات با حجم بالا بین دو کامپیوتر دارید، به شما پیشنهاد میکنیم که روش های نحوه شبکه کردن دو کامپیوتر با مودم را یاد بگیرید.

اگر اهل بازیهای رایانه ای گروهی هستید نیاز مبرم آماده سازی بسترهای ارتباطی و شبکه کردن چند کامپیوتر با مودم پیدا میکنید تا بتوانید از قابلیت چند کاربره بودن گیم های گروهی استفاده کنید.

یک Kill Switch از گسترش WannaCry Ransomware جلوگیری کرد

 

جمعه اخیر حمله ی Ransomware به سیستم های جدید با استفاده از Kill Switch فعال شده توسط یکی از محققان امنیتی کند شد.

این Ransomeware با نام های WannaCry یا Wana Decryptor در سراسر دنیا مشغول نفوذ به سیستم ها می باشد که با استفاده از منافذ امنیتی ویندوز که NSA در جاسوسی از آن استفاده می کرد بهره می گیرد.

این بدافزار با کدگذاری اطلاعات رایانه یک درخواست پرداخت پول از طریق بیت کوین را می دهد تا اطلاعات را رمزگشایی کند. تا به حال ۷۵ هزار حمله در ۱۰۰ کشور جهان توسط این بدافزار اتفاق افتاده است که بیشترین آن ها در روسیه، اوکراین و تایوان بوده است.

2

 

طریقه ی عملکرد این بدافزار به این گونه است که حاوی یک Kill Switch نیز می باشد. این بدافزار سیستم ها را مورد تهاجم قرار داده که در ابتدا سعی در ارتباط با یک دومین غیر ثبتی می کند. اگر این بدافزار نتواند به دومین وصل شود به حمله ی خود ادامه می دهد. اگر بتواند متصل شود، برنماه از حمله دست می کشد.

یک محقق امنیتی تحت عنوان MalwareTech متوجه شد که می تواند Kill Switch را با ثبت در یک دومین و ئست یک صفحه روی آن، متوقف کند.

به نظر می رسد با این یافته ها گسترش این بد افزار کند شده است.

بر اساس گروه Cisco’s Talos ایمیلی حاوی این بدافزار برای کاربران فرستاده می شود که پس از باز کردن فایل ضمیمه اطلاعات کاربران کدگذاری می شود.

این ابزار هک تحت عنوان EternalBlue می تواند به اسانی اطلاعات را از ویندوز های قدیمی unpatch سرقت کند. این بدافزار به این منظور طراحی شده است که با سرعت گسترش یابد و سعی میکند دیگر سیستم ها را در همان Local Network آلوده سازد و سپس اینترنت را برای یافتن سیستم های نفوذ پذیر اسکن می کند.

شرکت Extreme چشم اندازی از آینده ادغام با تکنولوژی Avaya و Brocade ارائه می کند.

اکستریم می گوید انتظار دارد قراردادهای Avaya و Brocade درآمد سالانه این شرکت را در سال مالی ۲۰۱۸ از مرز  یک میلیارد دلار بالاتر  ببرد.

اد مریکورد مدیر عامل شرکت اکستریم در سومین ربع سال مالی ۲۰۱۷ گفت این شرکت ” با خشاب پر و ماشه کشیده” آماده خرید و ادغام شرکت های Avaya و Brocade  بوده و در حال حاضر مراحل خرید را انجام می دهد.

در حال حاضر اکستریم مشغول ترکیب تکنولوژی مراکز داده Brocade و نیز تکنولوژی شبکه هولدینگ های Avaya، که در فصل ۱۱ ورشکستگی قراردارد، می باشد. اکستریم قصد دارد هر دو قرارداد را در ماه مارس سال آینده با اتمام برساند. اکستریم همچنین با اشاره به خرید شرکت Zebra Wireless ، می گوید در حال ادغام این تکنولوژی بوده و اینکه در سومین ربع سال چهار قرارداد از ۱۰ قرارداد برتر این شرکت از جانب شرکت Zebra Wireless بوده است.

در نهایت اکستریم گفته است اتظار دارد این دو قرارداد جدید درآمد سالانه این شرکت را در سال مالی ۲۰۱۸ از یک میلیارد دلار بالاتر برد.

سیسکو در مورد تصمیم Vmware برای پشتیبانی نکردن از سوئیچ های مجازی شرکت های ثالث، راهکار خود را ارائه می کند.

سیسکو می گوید در حال کار روی سوئیچ مجازی غیر وابسته به پلت فرم می باشد تا مشتریان در بند راهکار کاملا vmware ی نباشند.

Vmware در ماه مارس اعلام کرد در نسخه های بعدی محصول Vsphere دیگر از سوئیچ های مجازی شرکت های ثالث پشتیبانی نمی کند.  در این رابطه سیسکو هفته گذشته اعلام کرد برای کابران سوئیچ های مجازی خود یعنی nexus 1000v راهکاری ارائه خواهد کرد که مشتریانش در بند تصمیم Vmware نباشند.

از نظر زئوس کراوالا پایه گذار ZK RESEARCH تصمیم Vmware  یک حرکت استراتژیک و منطقی برای این شرکت بوده است زیرا کار روی API های گوناگون برای محصولات ثالث کاری زیاد برای سودی کم می باشد اما  برای مشتریان راهکارهای HPE، Cisco و IBM  خوشایند نیست و در صورتی که این شرکت ها راهکار مناسبی ارائه نکنند به احتمال زیاد منجر به مهاجرت به راهکار Vmware می شود.

گروه آموزشی ویستا سال خوبی را برای شما همراهان این مجموعه آرزومند است

تهدیدات داخلی مشکل امنیتی بزرگی هستند

برای مدت ها هدف اولیه امنیتی، حفاظت محیط در مقابل تهدیدات خارجی بوده است اما آمار ثابت می کند خطرات بیشتری در درون سازمان وجود دارد. در واقع نیاز به نظارت سیستم های شناسایی و حذف تهدیدات داخلی وجود دارد.

بر طبق آمار Forrester، حدود ۵۸ درصد شکاف های امنیتی از داخل خود سازمان یا شریک های تجاری آن ایجاد می شود.

به کاربران در معرض خطر باید توجه بیشتری داشت و به آن ها تذکر داده شود که تحت نظارت هستند. این کار آن ها را از درگیر شدن در فعالیت های مخرب باز می دارد.

ضروری است که بتوان مشکلات امنیتی را سریعا تشخیص داد و به آن واکنش نشان داد. بدون تجهیزات و برنامه های امنیتی درست نمی توان این کار را انجام داد.

تجزیه و تحلیل داده چیست؟

داده ها تا زمانی که خام هستند و تجزیه و تحلیلی رویشان صورت نگرفته باشد فایده چندانی ندارند.

تجزیه و تحلیل داده ها به سازمان ها کمک می کند تجارت خود را بهتر درک کنند و تصمیمات بهتری را اتخاذ کنند.

اما تجزیه و تحلیل داده چیست؟ این شاید سوال ساده ای به نظر برسد ولی این طور نیست. اگر بخواهیم مختصر بگوییم به معنی مطالعه داده ها است که به ترتیب دسته بندی شده اند تا نتایج مورد نظر را از اطلاعات استخراج کنیم.

علاوه بر این که تحلیل داده ها به سازمان ها کمک می کند تصمیمات بهتری بگیرند، می تواند توسط آکادمی ها برای مطالعه شبیه سازی های علمی، نظریه ها و فرضیه ها نیز استفاده شود.

همچنین می توان آن را به روش های کیفی و کمی ارجاع داد و تولیدکنندگان در راستای بهبود بهره وری، شناسایی نقاط قوت و ضعف، ساده کردن فرآیندهای داخلی و کاهش هزینه ها از تحلیل داده ها استفاده کنند. داده ها می توانند برای شناسایی الگوها و شیوه های متفاوت با توجه به نیازهای کسب و کار، استخراج و طبقه بندی شوند.

به عنوان مثال شبکه های اجتماعی می توانند بر اساس شاخص هایی مانند سن، جنسیت یا موقعیت جغرافیایی کاربران را تقسیم کنند و علاقه مندی های هر دسته را جمع آوری کنند. این آنالیز می تواند تحولات بزرگ کاربران و مشتریان را افشا کند و استراتژی اصلی شبکه اجتماعی را تعیین کند.

آیا لنوو می تواند به جایگاه خوبی مانند دیگر شرکت های دیتا سنتر برسد ؟

لنوو در سال ۲۰۱۴با اکتساب IBM   سرور X86  تجاری خود یک رویداد بزرگ را در بازار مارکتینگ  سیستم های شخصی رقم زد .ادغام تیم سرور IBM’s x86   هنوز کامل انجام نشده است ولی شرکت لنوو به جایگاه بالاتری در حوزه  رقابتی در بین شرکت های  نامی  رسیده است  و نظر اذهان عمومی را به خود جلب کرده است.

سال ۲۰۱۶ با برگزاری چندین جلسه رو نمایی محصولات و برنامه هایی  که بر پایه نرم افزار تعریف شده است حافظه ها و زیرساخت های  همگرا سال خوبی از لحاظ رونمایی فعالیتهای لنوو در حوزه دیتا سنتر بود .

دیتا سنترهای لنو در چین خیلی مورد استقبال واقع شده است اما این کمپانی  تجربه های مختلفی از تست  دیتاسنترهای خود در سرتاسر جهان دارد

لنوو با استراتژی شریک محوری و با هماهنگی شرکت های مانند SAP، microsoft، Nutanix, Nexenta, Juniper  و …برای ایجاد جایگاه خود به عنوان یک  new solution stack تلاش می کند

این استراتژی، استراتژی بسیاری هوشمندی است  زیرا این شرکت با اهرم قرار دادن  تجربیات این شرکتها برای توسعه و پیشرفت خود و با استفاده از تخصص های در این زمینه  به اهدافش برسد

از زمان فروش محصولات لنوو در چین این حقیقت مشهود است که شرکت های دولتی چینی تمایل دارند تا از فروش محلی تجهیزات در فضای امنیتی استفاده نمایند

Vista_Training_group@

https://www.instagram.com/vista.academy/?hl=en

Fortinet پذیرای cisco، HPE و نوکیا

فورتینت با پذیرش همکاری با شرکت های با مقبولیت زیاد در حوزه آی تی مانند سیسکو ، HPE  و نوکیا از آنها به عنوان ابزاری برای بهبود تولید محصولات خود و نیز افزایش  امنیت کلی خود می شود.این شرکت در همایش مشتریان Accelerate   سال ۲۰۱۷ اعلام کرده ابزارها و تجهیزاتی که توسط شرکای جدید قرار است ساخته شود با یک API  در  Fortinet Security Fabric  در یک core networksبرای تشدید امنیت در دیوایس های remote  و یا فضا کلود  ادغام خواهد شد

برآورد سیسکو از میزان تهدید حاصل از آسیب‌پذیری‌هایی که به تازگی کشف شدند که با نام آسیب‌پذیری Cisco Adaptive Security Appliance SNMP Remote Code Execution شناخته می‌شود، در سطح بالایی می‌باشد. زیرا می‌تواند زمینه را برای اجرای کد Remote بر روی تجهیزات آسیب دیده و دستیابی به کنترل کامل را مهیا ‌سازد. گروه مشاوره امنیتی این شرکت اظهار ‌دارد که این آسیب‌‌پذیری به علت سرریز بافر (Buffer Overflow) در محدوده‌ی کدهای آسیب‌دیده ایجاد می‌شود. Exploitشدن این آسیب‌ می‌تواند از طریق ارسال Packetهای  SNMPطراحی شده به سیستم‌های آسیب‌دیده توسط Attackerها میسر گردد.