This media is not supported in your browser
VIEW IN TELEGRAM
خلاقیت این پسر بچه با چند عدد سرنگ در ساخت بیل مکانیکی واقعا دیدنیه
This media is not supported in your browser
VIEW IN TELEGRAM
چند ترفند عمومی
طراحي مسجد در رياض...🕌
#زاحا_حديد 🍀
#زاحا_حديد 🍀
💥دلش مسجدی میخواست با گنبدی فیروزهای و منارهای نه خیلی بلند و پیرمردی که هر صبح و هر ظهر و هر شب بر بالای آن #اللهاکبر بگوید. دلش یک حوض کوچک لاجوردی میخواست و شبستانی که گوشه گوشهاش مهر و تسبیح و چادر نماز است. دلش هوای محلهای قدیمی را کرده بود با پیرزنهایی ساده و مهربان که منتظر غروباند و بیتاب حی علیالصلاة. اما محلهشان #مسجد نداشت.
فرشتهها که خیال نازک و آرزوی قشنگش را میدیدند، به او گفتند: حالا که مسجدی نیست، خودت مسجدی بساز. او خندید و گفت: چه محال زیبایی! اما من که چیزی ندارم؛ نه زمینی دارم و نه توانی و نه ساختن بلدم. فرشتهها گفتند: این مسجد از جنسی دیگر است.
مصالحش را تو فراهم کن، ما مسجدت را میسازیم. اما او تنها #آهی کشید و نمیدانست هر بار که آهی میکشد، هر بار که #دعایی میکند، هر بار که #خدا را زمزمه میکند، هر بار که قطره اشکی از گوشه چشمش میچکد، آجری بر آجری گذاشته میشود. آجر همان مسجدی که آرزویش را داشت.
و چنین شد که آرام آرام با کلمه، با ذکر، با #عشق و با دعا، با راز و نیاز، با تکههای #دل و پارههای #روح، مسجدی بنا شد. از نور و از شعور. مسجدی که منارهاش دعایی بود و هر کاشی آبیاش، قطره اشکی.
او مسجدی ساخت سیال و باشکوه و ناپیدا، چونان عشق؛ و هر جا که میرفت، مسجدش با او بود. پس خانه مسجدی شد و کوچه مسجدی شد و شهر مسجدی.
✅ آدمها همه معمارند. معمار مسجد خویش. نقشه این بنا را خدا کشیده است. مسجدت را بنا کن، پیش از آن که آخرین اذان را بگویند.
#عرفان_نظرآهاری
فرشتهها که خیال نازک و آرزوی قشنگش را میدیدند، به او گفتند: حالا که مسجدی نیست، خودت مسجدی بساز. او خندید و گفت: چه محال زیبایی! اما من که چیزی ندارم؛ نه زمینی دارم و نه توانی و نه ساختن بلدم. فرشتهها گفتند: این مسجد از جنسی دیگر است.
مصالحش را تو فراهم کن، ما مسجدت را میسازیم. اما او تنها #آهی کشید و نمیدانست هر بار که آهی میکشد، هر بار که #دعایی میکند، هر بار که #خدا را زمزمه میکند، هر بار که قطره اشکی از گوشه چشمش میچکد، آجری بر آجری گذاشته میشود. آجر همان مسجدی که آرزویش را داشت.
و چنین شد که آرام آرام با کلمه، با ذکر، با #عشق و با دعا، با راز و نیاز، با تکههای #دل و پارههای #روح، مسجدی بنا شد. از نور و از شعور. مسجدی که منارهاش دعایی بود و هر کاشی آبیاش، قطره اشکی.
او مسجدی ساخت سیال و باشکوه و ناپیدا، چونان عشق؛ و هر جا که میرفت، مسجدش با او بود. پس خانه مسجدی شد و کوچه مسجدی شد و شهر مسجدی.
✅ آدمها همه معمارند. معمار مسجد خویش. نقشه این بنا را خدا کشیده است. مسجدت را بنا کن، پیش از آن که آخرین اذان را بگویند.
#عرفان_نظرآهاری
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کاربرد های #blockchain :
اولین و معروفترین استفاده از فناوری زنجیره بلوکی در دفتر کل تراکنشهای بیتکوین اتفاق افتاده است که الهام بخش ایجاد دیگر ارزهای رمز پایه(cryptocurrencies)و پایگاههای داده توزیع شده مستحکم شدهاست
فناوری زنجیره بلوکی خدمات مبتنی بر تراکنش را دگرگون خواهد کرد و در زمینههای زیر بکار گرفته خواهد شد:
پول دیجیتال (Digital Currency)
قراردادهای هوشمند (Smart Contracts)
اوراق بهادار (Securities)
ثبت و نگهداری سوابق (Record Keeping)
این فناوری در گستره وسیعی از کاربردهای مالی و غیر مالی قابل استفاده است برای استفاده از زنجیره بلوکی در صنعت، بورس اوراق بهادار، بیمه و بانکداری، پزشکی، مطالعات و پروژههای متعددی در جریان است. اینترنت اشیا توزیع شده، زیرساخت امنیتی بدون کلید، خادمهای نام توزیع شده، دفاتر اسناد رسمی، ذخیرهسازی توزیع شده بعضی از کاربردهای این فناوری بهشمار میآیند.
ایستگاههای شارژ خودروهای برقی با استفاده از زنجیره بلوکی (blockchain)
ایستگاههای شارژ خودروهای برقی عمدتاً در کنار خانههای افراد قرار گرفتهاست؛ بنابراین وقتی خانه را به سمت محل کار ترک میکنند، شارژر بلااستفاده میماند. با استفاده از فناوری زنجیره بلوکی میتوان یک پلتفرم بدون واسطه طراحی کرد که به صاحبان خودروهای برقی امکان کسب درآمد میدهد. رانندگان از طریق این فناوری دستگاههای شارژر را از صبح تا عصر به اشتراک میگذارند و پول آن را میگیرند. به این شکل تعداد ایستگاههای شارژ خودروهای برقی در کالیفرنیا از چند عدد به چند صد عدد رسیده است
@unixmens
اولین و معروفترین استفاده از فناوری زنجیره بلوکی در دفتر کل تراکنشهای بیتکوین اتفاق افتاده است که الهام بخش ایجاد دیگر ارزهای رمز پایه(cryptocurrencies)و پایگاههای داده توزیع شده مستحکم شدهاست
فناوری زنجیره بلوکی خدمات مبتنی بر تراکنش را دگرگون خواهد کرد و در زمینههای زیر بکار گرفته خواهد شد:
پول دیجیتال (Digital Currency)
قراردادهای هوشمند (Smart Contracts)
اوراق بهادار (Securities)
ثبت و نگهداری سوابق (Record Keeping)
این فناوری در گستره وسیعی از کاربردهای مالی و غیر مالی قابل استفاده است برای استفاده از زنجیره بلوکی در صنعت، بورس اوراق بهادار، بیمه و بانکداری، پزشکی، مطالعات و پروژههای متعددی در جریان است. اینترنت اشیا توزیع شده، زیرساخت امنیتی بدون کلید، خادمهای نام توزیع شده، دفاتر اسناد رسمی، ذخیرهسازی توزیع شده بعضی از کاربردهای این فناوری بهشمار میآیند.
ایستگاههای شارژ خودروهای برقی با استفاده از زنجیره بلوکی (blockchain)
ایستگاههای شارژ خودروهای برقی عمدتاً در کنار خانههای افراد قرار گرفتهاست؛ بنابراین وقتی خانه را به سمت محل کار ترک میکنند، شارژر بلااستفاده میماند. با استفاده از فناوری زنجیره بلوکی میتوان یک پلتفرم بدون واسطه طراحی کرد که به صاحبان خودروهای برقی امکان کسب درآمد میدهد. رانندگان از طریق این فناوری دستگاههای شارژر را از صبح تا عصر به اشتراک میگذارند و پول آن را میگیرند. به این شکل تعداد ایستگاههای شارژ خودروهای برقی در کالیفرنیا از چند عدد به چند صد عدد رسیده است
@unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب mastering blockchain https://www.dropbox.com/s/sgmd9vmmjkjjy4j/Mastering%20Blockchain.pdf?dl=0 #blockchain @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب فارسی بلاک چین از انتشارات IBM https://www.dropbox.com/s/e7dj4pn5pfeam2t/BlockChain-Farsi%20Translation.pdf?dl=0 #blockchain @unixmens
کتاب oracle databae problem solving به زبان انگلیسی 1000 صفحه:
https://www.dropbox.com/s/amjc4b4x4itpgbe/database-problem-solving-troubleshooting-handbook.pdf?dl=0
#oracle #book @unixmens
https://www.dropbox.com/s/amjc4b4x4itpgbe/database-problem-solving-troubleshooting-handbook.pdf?dl=0
#oracle #book @unixmens
Forwarded from Sahand Behnam
شروعی دوباره، اینبار در جایی دیگر
سهند بهنام، کارآفرین
خرداد ۱۳۹۷
دبستان که بودم دلم کامپیوتر میخواست، مادرم میرفت کلاس کامپیوتر ولی کامپیوتری تو خونمون نبود، ماجرا مال ۳۰ سال پیشه. عکس کیبورد رو روی کاغذ نقاشی کرده بودم که تایپ با کامپیوتر رو تمرین کنم تا بعدا کامپیوتر دار بشم. اون زمان آتاری تازه اومده بود. ما تو خونمون تیویگیم داشتیم. هنوز ویدئو های بتامکس رو بورس بود و VHS نیومده بود. یه دو سه سالی گذشت، ۱۱ سالم شده بود. چند تا از بچه پولدارهای مدرسه Commodore64 خریده بودن. یه کامپیوتر خیلی ابتدایی که بجای دیسکت، نوارکاست میخورد و به تلویزیون وصل میشد. بین مسیر مدرسه و خونمون یه فروشگاه باز شده بود بنام سوپر تک (تو میدون چیذر) یه غرفه داشت که کومودور و آتاری میفروخت. هنوز آمیگا نیومده بود. هر روز وقتی مدرسه تعطیل میشد میرفتم سروقتش قیمت جدید میگرفتم، اونم همون قیمت قبلی رو تکرار میکرد. یادمه حدود ۲۳۰۰۰ تومن پول داشتم و قیمت اون حدود ۳۰۰۰۰ تومن بود. احتمالا فکر میکردم قراره قیمتها بیاد پایین.
بعد از چند ماه، طرف گفت بیا هرچی داری بده و بردار ببرش. ۲۶۰۰۰ تومن دادم و جای ۴۰۰۰ تومن بقیش ظهرها میرفتم مغازش که اون بره ناهار، منم مغازشو نگه دارم. یک سالی گذشت، کلی برنامه نویسی یاد گرفته بودم. به بچههایی که کومودور داشتن، برنامه و بازی میفروختم. سر همین کسب و کارم نزدیک بود از مدرسه اخراج بشم. ناظم مدرسه نوار کاستها رو تو کیفم پیدا کرده بود و فکر میکرد گلچین آهنگهای سال رو پیدا کرده. احمق نشسته بود ۴ تا نوار یک ساعته، صدای فش فش دیتا گوش کرده بود ببینه بالاخره کجاش اندی میخونه.
با پولی که درآوردم کمودور رو فروختم آمیگا۵۰۰ خریدم، بعد آمیگا ۶۰۰، آمیگا ۱۲۰۰ و تو سن ۱۵ سالگی ۸۰۲۸۶ خریدم. بعد ۸۰۳۸۶، ۸۰۴۸۶ و پنتیوم. سال ۱۳۷۴ اولین بار با یک مودم US-Robotic با سرعت 1200bps و با ترمینال برنامه NC به شبکه BBS وصل شدم. تلفن خونمون با صاحبخونمون مشترک بود، چند بار گوشی رو برداشته بود صدای فش فش شنیده بود، از مادرم پرسیده بود این صدای چیه؟ اونم گفته بود صدا نمیاد! خلاصه وقتی فهمید کار منه قاطی کرد و ما رو جواب کرد. آخه فهمیده بود با دخترشم دوستم. سال بعدش اولین بار اینترنت و وب رو تجربه کردم. وقتی ۱۷ سالم بود برای خودم خدایی میکردم. آدم تو اون سن زود جوگیر میشه و فکر میکنه دیگه آخرشه. تو اون سن، درآمدم از مدیر مدرسمون بیشتر شده بود. سال ۱۳۷۶ اولین وبسایتمو ساختم و یک سال بعدش تو ۱۸ سالگی من صاحب یک شرکت ارائه دهنده اینترنت بنام ایراتل بودم. ۲۴ تا خط تلفن رو با مودمهای اکسترنال وصل کرده بودم به یه مولتی پورت و با ویندوز NT4 و یه برنامه بنام NT-TacPlus سرویس میدادم. یه دیش ku باند همگذاشته بودم و از KPN هلند دیتا دریافت میکردم و با ۲ تا خط که به ندارایانه وصل بود ارسال دیتا داشتم.
وقتی ۱۸ سالگی یه ISP داری و کلی آدم و شرکت از خدماتت استفاده میکنن حس قدرت داری. انقدر پول درآورده بودم که تو ۲۰ سالگی برای مادرم خونه خریدم. سال بعدش دولت جلوی کار شرکتهای اینترنتی رو گرفت و فقط به رانتهای خودش مجوز داد. منم ورشکسته شدم و نشستم درس خوندم رفتم دانشگاه.
الان که به گذشته نگاه میکنم، باید همون موقع مهاجرت میکردم. ولی خب کسی نبود که راهنماییم کنه. من هر مسیری که میرفتم برام مثل سفر اکتشافی بود و خودم همه چیزو کشف میکردم. تازه اطلاعاتمو با بقیه هم درمیون میزاشتم، هنوزم همینطورم.
از ۲۱ تا ۲۷ سالگی درس خوندم و یک شرکت تو زمینه مسیریابی با GPS راه انداختم, ولی باز هم رانت دولتی جلو کارمو گرفت و مجبور شدم از اول شروع کنم. تو ۲۸ سالگی شرکت شریف تراشه رو راه انداختم. استراتژیم ساخت بزرگترین بانک داده آب کشور بود. میدونستم تا چند سال بعد، آب میشه مشکل اول روی میز دولت. تو ۱۰ سال گذشته بیشتر از ۱۳۰۰۰ دیتالاگر ساختم و تو کشور نصب کردم. چندین ترابایت بیگ دیتا از اطلاعات آب ومحیط زیست جمع کردم. نرم افزارهای پیشرفته تحلیل و پیشبینی برای کاهش هدر رفت آب ساختم و آماده بزرگترین حرکت زندگیم، یعنی کنترل شبکه های آب با هوش مصنوعی شدم. و دوباره داستان تکرار شد. اینبار مدیران آب و فاضلاب سنگ جلوی پای شریف تراشه انداختن و با ندادن طلبهای شرکت و دادن پروژه ها به رانتهای خودشون این شرکت رو خسته کردن. درآخر هم با تهدید بانکهای اطلاعاتی رو گرفتن و بیزینس پلن ۱۰ ساله شرکت رو نقش بر زمین کردن.
الان که دارم مهاجرت میکنم، هم افسوس این همه عمر و انرژی و سرمایه ای که خرج این مملکت کردم رو میخورم و هم دلم برای این سرزمین میسوزه.مسلما کسی مثل من از شروع دوباره نمیترسه و خسته نمیشه، ولی واقعیت اینه که مهاجرت با همه جاذبههایی که داره، کار سختیه و پره از دلنگرانی و استرس. مخصوصا تو ۳۸ سالگی.
سهند بهنام، کارآفرین
خرداد ۱۳۹۷
@dotDE
سهند بهنام، کارآفرین
خرداد ۱۳۹۷
دبستان که بودم دلم کامپیوتر میخواست، مادرم میرفت کلاس کامپیوتر ولی کامپیوتری تو خونمون نبود، ماجرا مال ۳۰ سال پیشه. عکس کیبورد رو روی کاغذ نقاشی کرده بودم که تایپ با کامپیوتر رو تمرین کنم تا بعدا کامپیوتر دار بشم. اون زمان آتاری تازه اومده بود. ما تو خونمون تیویگیم داشتیم. هنوز ویدئو های بتامکس رو بورس بود و VHS نیومده بود. یه دو سه سالی گذشت، ۱۱ سالم شده بود. چند تا از بچه پولدارهای مدرسه Commodore64 خریده بودن. یه کامپیوتر خیلی ابتدایی که بجای دیسکت، نوارکاست میخورد و به تلویزیون وصل میشد. بین مسیر مدرسه و خونمون یه فروشگاه باز شده بود بنام سوپر تک (تو میدون چیذر) یه غرفه داشت که کومودور و آتاری میفروخت. هنوز آمیگا نیومده بود. هر روز وقتی مدرسه تعطیل میشد میرفتم سروقتش قیمت جدید میگرفتم، اونم همون قیمت قبلی رو تکرار میکرد. یادمه حدود ۲۳۰۰۰ تومن پول داشتم و قیمت اون حدود ۳۰۰۰۰ تومن بود. احتمالا فکر میکردم قراره قیمتها بیاد پایین.
بعد از چند ماه، طرف گفت بیا هرچی داری بده و بردار ببرش. ۲۶۰۰۰ تومن دادم و جای ۴۰۰۰ تومن بقیش ظهرها میرفتم مغازش که اون بره ناهار، منم مغازشو نگه دارم. یک سالی گذشت، کلی برنامه نویسی یاد گرفته بودم. به بچههایی که کومودور داشتن، برنامه و بازی میفروختم. سر همین کسب و کارم نزدیک بود از مدرسه اخراج بشم. ناظم مدرسه نوار کاستها رو تو کیفم پیدا کرده بود و فکر میکرد گلچین آهنگهای سال رو پیدا کرده. احمق نشسته بود ۴ تا نوار یک ساعته، صدای فش فش دیتا گوش کرده بود ببینه بالاخره کجاش اندی میخونه.
با پولی که درآوردم کمودور رو فروختم آمیگا۵۰۰ خریدم، بعد آمیگا ۶۰۰، آمیگا ۱۲۰۰ و تو سن ۱۵ سالگی ۸۰۲۸۶ خریدم. بعد ۸۰۳۸۶، ۸۰۴۸۶ و پنتیوم. سال ۱۳۷۴ اولین بار با یک مودم US-Robotic با سرعت 1200bps و با ترمینال برنامه NC به شبکه BBS وصل شدم. تلفن خونمون با صاحبخونمون مشترک بود، چند بار گوشی رو برداشته بود صدای فش فش شنیده بود، از مادرم پرسیده بود این صدای چیه؟ اونم گفته بود صدا نمیاد! خلاصه وقتی فهمید کار منه قاطی کرد و ما رو جواب کرد. آخه فهمیده بود با دخترشم دوستم. سال بعدش اولین بار اینترنت و وب رو تجربه کردم. وقتی ۱۷ سالم بود برای خودم خدایی میکردم. آدم تو اون سن زود جوگیر میشه و فکر میکنه دیگه آخرشه. تو اون سن، درآمدم از مدیر مدرسمون بیشتر شده بود. سال ۱۳۷۶ اولین وبسایتمو ساختم و یک سال بعدش تو ۱۸ سالگی من صاحب یک شرکت ارائه دهنده اینترنت بنام ایراتل بودم. ۲۴ تا خط تلفن رو با مودمهای اکسترنال وصل کرده بودم به یه مولتی پورت و با ویندوز NT4 و یه برنامه بنام NT-TacPlus سرویس میدادم. یه دیش ku باند همگذاشته بودم و از KPN هلند دیتا دریافت میکردم و با ۲ تا خط که به ندارایانه وصل بود ارسال دیتا داشتم.
وقتی ۱۸ سالگی یه ISP داری و کلی آدم و شرکت از خدماتت استفاده میکنن حس قدرت داری. انقدر پول درآورده بودم که تو ۲۰ سالگی برای مادرم خونه خریدم. سال بعدش دولت جلوی کار شرکتهای اینترنتی رو گرفت و فقط به رانتهای خودش مجوز داد. منم ورشکسته شدم و نشستم درس خوندم رفتم دانشگاه.
الان که به گذشته نگاه میکنم، باید همون موقع مهاجرت میکردم. ولی خب کسی نبود که راهنماییم کنه. من هر مسیری که میرفتم برام مثل سفر اکتشافی بود و خودم همه چیزو کشف میکردم. تازه اطلاعاتمو با بقیه هم درمیون میزاشتم، هنوزم همینطورم.
از ۲۱ تا ۲۷ سالگی درس خوندم و یک شرکت تو زمینه مسیریابی با GPS راه انداختم, ولی باز هم رانت دولتی جلو کارمو گرفت و مجبور شدم از اول شروع کنم. تو ۲۸ سالگی شرکت شریف تراشه رو راه انداختم. استراتژیم ساخت بزرگترین بانک داده آب کشور بود. میدونستم تا چند سال بعد، آب میشه مشکل اول روی میز دولت. تو ۱۰ سال گذشته بیشتر از ۱۳۰۰۰ دیتالاگر ساختم و تو کشور نصب کردم. چندین ترابایت بیگ دیتا از اطلاعات آب ومحیط زیست جمع کردم. نرم افزارهای پیشرفته تحلیل و پیشبینی برای کاهش هدر رفت آب ساختم و آماده بزرگترین حرکت زندگیم، یعنی کنترل شبکه های آب با هوش مصنوعی شدم. و دوباره داستان تکرار شد. اینبار مدیران آب و فاضلاب سنگ جلوی پای شریف تراشه انداختن و با ندادن طلبهای شرکت و دادن پروژه ها به رانتهای خودشون این شرکت رو خسته کردن. درآخر هم با تهدید بانکهای اطلاعاتی رو گرفتن و بیزینس پلن ۱۰ ساله شرکت رو نقش بر زمین کردن.
الان که دارم مهاجرت میکنم، هم افسوس این همه عمر و انرژی و سرمایه ای که خرج این مملکت کردم رو میخورم و هم دلم برای این سرزمین میسوزه.مسلما کسی مثل من از شروع دوباره نمیترسه و خسته نمیشه، ولی واقعیت اینه که مهاجرت با همه جاذبههایی که داره، کار سختیه و پره از دلنگرانی و استرس. مخصوصا تو ۳۸ سالگی.
سهند بهنام، کارآفرین
خرداد ۱۳۹۷
@dotDE
#فرهنگسازی
✴️ #دعوا کن، ولی با کاغذت!
اگر از کسی ناراحتی یک کاغذ و مداد بردار، هر چه خواستی به او بگویی روی کاغذ #بنویس. خواستی داد بکشی تنها اندازه کلماتت را بزرگ کن، نه صدایت را. آرام که شدی برگرد و کاغذت را نگاه کن. آن وقت خودت قضاوت کن. حالا میتوانی تمام خشم نوشتههایت را با پاککن عزیزت پاک کنی، دلی را هم نشکاندهای، وجدانت را هم نیازردهای. خرجش همان مداد و پاک کن بود، نه بغض و پشیمانی. گاهی میتوان از کوره #خشم پختهتر بیرون آمد.
✴️ #دعوا کن، ولی با کاغذت!
اگر از کسی ناراحتی یک کاغذ و مداد بردار، هر چه خواستی به او بگویی روی کاغذ #بنویس. خواستی داد بکشی تنها اندازه کلماتت را بزرگ کن، نه صدایت را. آرام که شدی برگرد و کاغذت را نگاه کن. آن وقت خودت قضاوت کن. حالا میتوانی تمام خشم نوشتههایت را با پاککن عزیزت پاک کنی، دلی را هم نشکاندهای، وجدانت را هم نیازردهای. خرجش همان مداد و پاک کن بود، نه بغض و پشیمانی. گاهی میتوان از کوره #خشم پختهتر بیرون آمد.
📣بمبگذاریها به کمک استارتاپهای افعانستان آمد
▪️بمبگذاریها و اذیت و آزارهای جنسی موجب شده ساکنان کابل برای خرید به اینترنت رو بیاورند.
▪️در حال حاضر، چندین استارتاب در افغانستان مشغولبهکارند و مایحتاج مردم را تهیه میکنند، از لباس و مواد غذایی گرفته تا مبلمان و لوازم خانه.
▪️از ابتدای سال، بمبگذاریهای انتحاری جان چندین نفر را گرفته و شاید با نزدیکشدن به فصل انتخابات اوضاع برای مردم بدتر هم بشود.
▪️بحث آزارهای جنسی هم در افعانستان همواره وجود داشته و به فصل یا موسم خاصی مربوط نیست.
▪️در حال حاضر، بیش از ۶۰درصد جمعیت زیر ۲۵سالِ افغانستان مشتری خریدهای آنلاین هستند.
▪️سایتهایی چون AzadBazar.af ،afom.af JVBazar.com و Zarinas.com برای متقاضیانْ اقلامی چون لوازم آرایشی، کامپیوتر، لوازم آشپزخانه، مبل، ماشین، فرش و خانه فراهم میکنند./ رویترز
▪️بمبگذاریها و اذیت و آزارهای جنسی موجب شده ساکنان کابل برای خرید به اینترنت رو بیاورند.
▪️در حال حاضر، چندین استارتاب در افغانستان مشغولبهکارند و مایحتاج مردم را تهیه میکنند، از لباس و مواد غذایی گرفته تا مبلمان و لوازم خانه.
▪️از ابتدای سال، بمبگذاریهای انتحاری جان چندین نفر را گرفته و شاید با نزدیکشدن به فصل انتخابات اوضاع برای مردم بدتر هم بشود.
▪️بحث آزارهای جنسی هم در افعانستان همواره وجود داشته و به فصل یا موسم خاصی مربوط نیست.
▪️در حال حاضر، بیش از ۶۰درصد جمعیت زیر ۲۵سالِ افغانستان مشتری خریدهای آنلاین هستند.
▪️سایتهایی چون AzadBazar.af ،afom.af JVBazar.com و Zarinas.com برای متقاضیانْ اقلامی چون لوازم آرایشی، کامپیوتر، لوازم آشپزخانه، مبل، ماشین، فرش و خانه فراهم میکنند./ رویترز
محققان امنیتی یک آسیبپذیری شدید در گوگل کروم کشف کردند، که این مرورگر را در همهی سیستمهای عامل شامل ویندوز، مک و لینوکس تحت تاثیر قرار میدهد.
تیم امنیتی کروم، بدون اینکه جزئیات فنیای از این آسیبپذیری را افشا کنند، توضیح دادند که مشکل در رسیدگی نادرست به هدر CSP است. این آسیبپذیری با شناسهی CVE-2018-6148 ردیابی میشود، اطلاعات بیشتر را میتوانید در این صفحه ببینید.
به گفتهی تیم امنیتی کروم، دسترسی به جزئیات این باگ تا زمانی که بیشتر کاربران بهروزرسانیهای لازم را اعمال کنند، محدود باقیمیماند.
سرآیند CSP به مدیران وبسایتها امکان اضافه کردن یک لایهی جدای امنیتی روی صفحهی وب داده شده را میدهد. این کار با ایجاد امکان کنترل منابعی که مرورگر اجازهی بارگذاری آن را دارد، انجام میشود.
رسیدگی نادرست به سرآیند CSP توسط مرورگر وب شما، میتواند مهاجمان را قادر به انجام حملات cross-site scripting، clickjacking و دیگر انواع حملات تزریق کد بر روی هر صفحهی وب کند.
وصلهی مربوط به این آسیبپذیری در بهروزرسانی 67.0.3396.79 کروم برای ویندوز، مک و لینوکس ارائه شده است. بنابراین توصیه میشود که از اینکه سیستم شما نسخهی بهروزشدهی مرورگر کروم را اجرا میکند، اطمینان حاصل کنید.
فایرفاکس نیز نسخهی جدید مرورگر خود را، نسخهی 60.0.2، منتشر کرده است، این نسخه نیز شامل وصلههای امنیتیای میباشد که توصیه میکنیم بهروزرسانیهای لازم را اعمال کنید.
https://chromereleases.googleblog.com/2018/06/stable-channel-update-for-desktop.html
#security @unixmens
تیم امنیتی کروم، بدون اینکه جزئیات فنیای از این آسیبپذیری را افشا کنند، توضیح دادند که مشکل در رسیدگی نادرست به هدر CSP است. این آسیبپذیری با شناسهی CVE-2018-6148 ردیابی میشود، اطلاعات بیشتر را میتوانید در این صفحه ببینید.
به گفتهی تیم امنیتی کروم، دسترسی به جزئیات این باگ تا زمانی که بیشتر کاربران بهروزرسانیهای لازم را اعمال کنند، محدود باقیمیماند.
سرآیند CSP به مدیران وبسایتها امکان اضافه کردن یک لایهی جدای امنیتی روی صفحهی وب داده شده را میدهد. این کار با ایجاد امکان کنترل منابعی که مرورگر اجازهی بارگذاری آن را دارد، انجام میشود.
رسیدگی نادرست به سرآیند CSP توسط مرورگر وب شما، میتواند مهاجمان را قادر به انجام حملات cross-site scripting، clickjacking و دیگر انواع حملات تزریق کد بر روی هر صفحهی وب کند.
وصلهی مربوط به این آسیبپذیری در بهروزرسانی 67.0.3396.79 کروم برای ویندوز، مک و لینوکس ارائه شده است. بنابراین توصیه میشود که از اینکه سیستم شما نسخهی بهروزشدهی مرورگر کروم را اجرا میکند، اطمینان حاصل کنید.
فایرفاکس نیز نسخهی جدید مرورگر خود را، نسخهی 60.0.2، منتشر کرده است، این نسخه نیز شامل وصلههای امنیتیای میباشد که توصیه میکنیم بهروزرسانیهای لازم را اعمال کنید.
https://chromereleases.googleblog.com/2018/06/stable-channel-update-for-desktop.html
#security @unixmens
Chrome Releases
Stable Channel Update for Desktop
The stable channel has been updated to 67.0.3396.79 for Windows, Mac, and Linux, which will roll out over the coming days/weeks. Securit...
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
سالها پیش این کتاب را نوشته بودم // تقدیم به عزیزان https://www.dropbox.com/s/ldpqg4a9ycyip8e/squid.pdf?dl=0 #rman #linux #cache #proxy @unixmens #yashar_esmaildokht
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
اسکویید (Squid) یک پراکسی سرور web cacheing (ذخیره کننده وب) است که معمولا برای سرعت بخشیدن به صفحات وب و به اشتراک گذاشتن اینترنت در یک شبکه استفاده می شود و از پروتکلهای SSL, FTP, HTTP در وب پشتیبانی می کند.
این قابلیت موجب استفاده بهینه از پهنای باند خطوط ارتباطی موجود و نیز افزایش کارایی و سرعت سرویس دهنده های وب میگردد
عملکرد Squid
در واقعSquid واسطه ای است بین کامپیوترهای یک شبکه محلی و اینترنت.در اصل، اين سرويس كل ترافيك ورودي و خروجي اينترنت را بازرسي می کند. امروزه يكي از بيشترين موارد استفاده Squid (به دليل بالا بودن قيمت اينترنت)در کشینگ پهنای باند مصرفی است.
این تکنیک تاثیر به سزایی در سرعت دیدن صفحات تکراری وب و یا ذخیره کردن فایل های رسانه ای (media) دارد. Squid با هر بار باز شدن صفحات وب از طرف كاربران داخل شبكه، يك كپي از آن صفحه را براي خود نگه ميدارد. و در فراخوانی های بعدی بلافاصله اطلاعات درخواستي ذخيره شده در cache را به کاربر نمایش می دهد.
مزایای Squid
1-open source
2-proxy cache
2-1-Proxy:
2-1-1-ﺍﺳﻜﻦ ﻣﺤﺘﻮﺍﻱ ﺩﺭﻳﺎﻓﺖ ﺷﺪﻩ ﺍﺯ ﻭﺏ ﺟﻬﺖ ﻳﺎﻓﺘﻦ ﺑﺪ ﺍﻓﺰﺍﺭﻫﺎﻱ ﺍﺣﺘﻤﺎلی.
2-1-2-ﺍﻋﻤﺎل Policy های امنیتی(فایروالینگ)
2.1.3-ﻛﻨﺘﺮﻝ ﻣﺼﺮﻑ ﭘﻬﻨﺎﻱ ﺑﺎﻧﺪ ﻭ ﺗﺮﺍﻓﻴﻚ ﺍﻳﻨﺘﺮﻧﺘﻲ (delay pool)
2-1-4-اسكن محتواي خارج شده از شبكه
2-1-5-عبور از محدوديت هاي منطقه اي *
2-2-Caching
2-2-1-کاهش هزینه های اینترنت (ﺻﺮﻓﻪ ﺟﻮﻳﻲ ﺩﺭ ﭘﻬﻨﺎﻱ ﺑﺎﻧﺪ)
2-2-2-ﺍﻓﺰﺍﻳﺶ ﺳﺮﻋﺖ اینترنت (با استفاده از cache )
2-2-3-دسترسی به محتوای offline (مثل فیلم هایی که یک بار دانلود شده اند یا مستندات)
3-پشتیبانی از http و ftp,SLL
4-گزارش گیری Full Logging
5- accounting
6- reverse proxy
و ...
#squid #linux @unixmens
این قابلیت موجب استفاده بهینه از پهنای باند خطوط ارتباطی موجود و نیز افزایش کارایی و سرعت سرویس دهنده های وب میگردد
عملکرد Squid
در واقعSquid واسطه ای است بین کامپیوترهای یک شبکه محلی و اینترنت.در اصل، اين سرويس كل ترافيك ورودي و خروجي اينترنت را بازرسي می کند. امروزه يكي از بيشترين موارد استفاده Squid (به دليل بالا بودن قيمت اينترنت)در کشینگ پهنای باند مصرفی است.
این تکنیک تاثیر به سزایی در سرعت دیدن صفحات تکراری وب و یا ذخیره کردن فایل های رسانه ای (media) دارد. Squid با هر بار باز شدن صفحات وب از طرف كاربران داخل شبكه، يك كپي از آن صفحه را براي خود نگه ميدارد. و در فراخوانی های بعدی بلافاصله اطلاعات درخواستي ذخيره شده در cache را به کاربر نمایش می دهد.
مزایای Squid
1-open source
2-proxy cache
2-1-Proxy:
2-1-1-ﺍﺳﻜﻦ ﻣﺤﺘﻮﺍﻱ ﺩﺭﻳﺎﻓﺖ ﺷﺪﻩ ﺍﺯ ﻭﺏ ﺟﻬﺖ ﻳﺎﻓﺘﻦ ﺑﺪ ﺍﻓﺰﺍﺭﻫﺎﻱ ﺍﺣﺘﻤﺎلی.
2-1-2-ﺍﻋﻤﺎل Policy های امنیتی(فایروالینگ)
2.1.3-ﻛﻨﺘﺮﻝ ﻣﺼﺮﻑ ﭘﻬﻨﺎﻱ ﺑﺎﻧﺪ ﻭ ﺗﺮﺍﻓﻴﻚ ﺍﻳﻨﺘﺮﻧﺘﻲ (delay pool)
2-1-4-اسكن محتواي خارج شده از شبكه
2-1-5-عبور از محدوديت هاي منطقه اي *
2-2-Caching
2-2-1-کاهش هزینه های اینترنت (ﺻﺮﻓﻪ ﺟﻮﻳﻲ ﺩﺭ ﭘﻬﻨﺎﻱ ﺑﺎﻧﺪ)
2-2-2-ﺍﻓﺰﺍﻳﺶ ﺳﺮﻋﺖ اینترنت (با استفاده از cache )
2-2-3-دسترسی به محتوای offline (مثل فیلم هایی که یک بار دانلود شده اند یا مستندات)
3-پشتیبانی از http و ftp,SLL
4-گزارش گیری Full Logging
5- accounting
6- reverse proxy
و ...
#squid #linux @unixmens
حفظ امنیت دادههای داخل سازمانی و همچنین دادههای کاربران و مشتریان، بخش مهمی از فعالیتهای هر سازمانی است. در چند سال گذشته، سازمانهای بسیاری که مسئلهی امنیت اطلاعات را جدی نمیگرفتند، هک شدهاند و دادههای سرقتشدهی آنها منتشر و یا به رقبای آنها فروخته شد. سالها است که این حوادث رخ میدهد؛ اما اخیرا بیش از پیش آشکار شدهاند و روی اطلاعات افراد تاثیر بیشتری میگذارند.
یکی از راههای محافظت از دادههایی که بین داخل سازمان و بیرون از آن جابهجا میشود، استفاده از یک شبکهی خصوصی مجازی یا VPN است. مدت زیادی است که VPNها (Virtual Private Network) مورد استفاده قرار میگیرند (بیش از 20 سال) و عموما دو روش برای استفاده از آنها وجود دارد:
محافظت از دادهها از یک کلاینت به یک مکان مرکزی (Client to Site)
محافظت از دادهها از یک شبکهی سازمانی به یک شبکهی سازمانی دیگر (Site to Site).
هر دو نوع VPN روی اینترنت عمومی (Public) پیادهسازی شدهاند. هر مهندس شبکه، به دلیل استفادهی شخصی، کار کردن با کامپیوترهای سازمانی روی شبکههای ایمن و یا با پیادهسازی و نگهداری از یک راهکار VPN، به گونهای با استفاده از VPN درگیر خواهد بود. در نتیجه بسیار مهم است که مهندسان جدید شبکه حداقل با راهکارهای VPNی که بیش از بقیه مورد استفاده قرار میگیرند، آشنا شوند و نحوهی کارکرد این راهکارها را دریابند. در این مقاله چند مورد از متداولترین انواع VPN مورد بررسی قرار گرفته و در مورد اینکه معمولا چگونه پیادهسازی میشوند، بحث میگردد.
تعریف (Generic Routing Encapsulation (GRE
بیش از بیست سال است که مفهوم Generic Routing Encapsulation یا به اختصار GRE وجود . GRE یک راهکار متداول برای انتقال اطلاعات از یک شبکه به شبکهی دیگر میباشد. ایدهی پشت GRE این است که روشی برای انتقال اطلاعات روی یک محیط IP ارائه گردد. پروتکلی که روی GRE Tunnel جابهجا میشود، میتواند یکی از چندین پروتکل تحت پشتیبانی، از جمله قابلیت انتقال IP داخل یک GRE/IP Tunnel باشد. همچنین ممکن است از چند پروتکل استفاده گردد، مانند IPv4، IPv6 یا AppleTalk و موارد دیگر، البته IP و IPv6 از همه متداولتر هستند.
پیکربندیهای معمول GRE به شیوهی Point-To-Point بین دو نقطه است. ضعف اصلی GRE این است که از هیچ نوع امنیت (مثلا Encryption) پشتیبانی نمینماید و اطلاعات Tunnel شده را میتوان به سادگی با نرمافزارهای عادی ردیابی (Sniff) نمود. بااینحال، پیادهسازیهای مدرن GRE این پیکربندیهای عادی و اولیه را گسترش دادهاند و بسیاری از VPNها به عنوان بخشی از پیادهسازی چندین تکنولوژی VPN، از GRE استفاده مینمایند. یکی از پیادهسازیهای محبوب، استفاده از Multipoint GRE با Next Hop Resolution Protocol یا به اختصار NHRP و IP Security یا به اختصار IPSec است.
مفهوم (IP Security (IPSec چیست؟
قدمت مفهوم (IP Security (IPSec تقریبا به اندازهی GRE است و برای فراهم کردن یک کانال ارتباطی ایمن از طریق یک شبکهی IP موجود مورد استفاده قرار میگیرد. IPSec فقط یک پروتکل نیست، بلکه گروهی از پروتکلها است که میتوان با توجه به الزامات خاص وضعیت موجود، آنها را به روشهای متعددی پیادهسازی نمود.
قابلیتهای اصلی IPSec شامل چندین ویژگی امنیتی قابل پیکربندی است:
محرمانگی: یک Session از IPSec را میتوان به صورتی پیکربندی کرد تا محتوای آن رمزگذاری شود و در نتیجه روشی برای ارسال اطلاعات به طور ایمن بین Endpointها فراهم گردد.
یکپارچگی یا Integrity: یک Session از IPSec را میتوان طوری پیکربندی نمود که حفاظت یکپارچه فراهم گردد و در نتیجه اطمینان حاصل شود که همان اطلاعاتی که توسط فرستنده ارسال میگردد، توسط دریافتکننده نیز دریافت شود.
احراز هویت (Authentication): یک Session از IPSec را میتوان طوری پیکربندی کرد که احراز هویت فراهم گردد و در نتیجه اطمینان حاصل شود که فرستنده همان دستگاه یا شخصی است که ادعا میکند.
محافظت Anti-Relay: این ویژگی از جمعآوری اطلاعات یک Session از IPSec توسط هکر پیشگیری مینماید که آن را Replay نماید تا به مکانی ایمن دسترسی پیدا کند.
تعریف (Point-to-Point Tunneling Protocol (PPTP
در واقع Point-to-Point Tunneling Protocol یا به اختصار PPTP از دههی 1990 مورد استفاده قرار میگرفته است و در ابتدا در محصولات Microsoft Windows بسیار پیادهسازی میشد (از بروزرسانی 1.3 ویندوز 95 به بعد). PPTP از چند پروتکل دیگر استفاده میکند تا راهکاری کامل، شامل Point-to-Point Protocol یا به اختصار PPP و نسخهی بهبود یافتهی GRE فراهم شود.
یکی از راههای محافظت از دادههایی که بین داخل سازمان و بیرون از آن جابهجا میشود، استفاده از یک شبکهی خصوصی مجازی یا VPN است. مدت زیادی است که VPNها (Virtual Private Network) مورد استفاده قرار میگیرند (بیش از 20 سال) و عموما دو روش برای استفاده از آنها وجود دارد:
محافظت از دادهها از یک کلاینت به یک مکان مرکزی (Client to Site)
محافظت از دادهها از یک شبکهی سازمانی به یک شبکهی سازمانی دیگر (Site to Site).
هر دو نوع VPN روی اینترنت عمومی (Public) پیادهسازی شدهاند. هر مهندس شبکه، به دلیل استفادهی شخصی، کار کردن با کامپیوترهای سازمانی روی شبکههای ایمن و یا با پیادهسازی و نگهداری از یک راهکار VPN، به گونهای با استفاده از VPN درگیر خواهد بود. در نتیجه بسیار مهم است که مهندسان جدید شبکه حداقل با راهکارهای VPNی که بیش از بقیه مورد استفاده قرار میگیرند، آشنا شوند و نحوهی کارکرد این راهکارها را دریابند. در این مقاله چند مورد از متداولترین انواع VPN مورد بررسی قرار گرفته و در مورد اینکه معمولا چگونه پیادهسازی میشوند، بحث میگردد.
تعریف (Generic Routing Encapsulation (GRE
بیش از بیست سال است که مفهوم Generic Routing Encapsulation یا به اختصار GRE وجود . GRE یک راهکار متداول برای انتقال اطلاعات از یک شبکه به شبکهی دیگر میباشد. ایدهی پشت GRE این است که روشی برای انتقال اطلاعات روی یک محیط IP ارائه گردد. پروتکلی که روی GRE Tunnel جابهجا میشود، میتواند یکی از چندین پروتکل تحت پشتیبانی، از جمله قابلیت انتقال IP داخل یک GRE/IP Tunnel باشد. همچنین ممکن است از چند پروتکل استفاده گردد، مانند IPv4، IPv6 یا AppleTalk و موارد دیگر، البته IP و IPv6 از همه متداولتر هستند.
پیکربندیهای معمول GRE به شیوهی Point-To-Point بین دو نقطه است. ضعف اصلی GRE این است که از هیچ نوع امنیت (مثلا Encryption) پشتیبانی نمینماید و اطلاعات Tunnel شده را میتوان به سادگی با نرمافزارهای عادی ردیابی (Sniff) نمود. بااینحال، پیادهسازیهای مدرن GRE این پیکربندیهای عادی و اولیه را گسترش دادهاند و بسیاری از VPNها به عنوان بخشی از پیادهسازی چندین تکنولوژی VPN، از GRE استفاده مینمایند. یکی از پیادهسازیهای محبوب، استفاده از Multipoint GRE با Next Hop Resolution Protocol یا به اختصار NHRP و IP Security یا به اختصار IPSec است.
مفهوم (IP Security (IPSec چیست؟
قدمت مفهوم (IP Security (IPSec تقریبا به اندازهی GRE است و برای فراهم کردن یک کانال ارتباطی ایمن از طریق یک شبکهی IP موجود مورد استفاده قرار میگیرد. IPSec فقط یک پروتکل نیست، بلکه گروهی از پروتکلها است که میتوان با توجه به الزامات خاص وضعیت موجود، آنها را به روشهای متعددی پیادهسازی نمود.
قابلیتهای اصلی IPSec شامل چندین ویژگی امنیتی قابل پیکربندی است:
محرمانگی: یک Session از IPSec را میتوان به صورتی پیکربندی کرد تا محتوای آن رمزگذاری شود و در نتیجه روشی برای ارسال اطلاعات به طور ایمن بین Endpointها فراهم گردد.
یکپارچگی یا Integrity: یک Session از IPSec را میتوان طوری پیکربندی نمود که حفاظت یکپارچه فراهم گردد و در نتیجه اطمینان حاصل شود که همان اطلاعاتی که توسط فرستنده ارسال میگردد، توسط دریافتکننده نیز دریافت شود.
احراز هویت (Authentication): یک Session از IPSec را میتوان طوری پیکربندی کرد که احراز هویت فراهم گردد و در نتیجه اطمینان حاصل شود که فرستنده همان دستگاه یا شخصی است که ادعا میکند.
محافظت Anti-Relay: این ویژگی از جمعآوری اطلاعات یک Session از IPSec توسط هکر پیشگیری مینماید که آن را Replay نماید تا به مکانی ایمن دسترسی پیدا کند.
تعریف (Point-to-Point Tunneling Protocol (PPTP
در واقع Point-to-Point Tunneling Protocol یا به اختصار PPTP از دههی 1990 مورد استفاده قرار میگرفته است و در ابتدا در محصولات Microsoft Windows بسیار پیادهسازی میشد (از بروزرسانی 1.3 ویندوز 95 به بعد). PPTP از چند پروتکل دیگر استفاده میکند تا راهکاری کامل، شامل Point-to-Point Protocol یا به اختصار PPP و نسخهی بهبود یافتهی GRE فراهم شود.
برای کارکرد PPTP باید در ابتدا یک کانال کنترلی راهاندازی شود که برای ایجاد یک Tunnel داده مورد استفاده قرار گیرد. این Tunnel داده با GRE، Encapsulate میگردد که یک PPP Frame را حمل میکند ؛ PPP از حمل چندین پروتکل از جمله IP پشتیبانی مینماید. همچنین PPP از احراز هویت، رمزگذاری و فشردهسازی پشتیبانی میکند.
در واقع PPTP از نظر پیکربندی یکی از سادهترین پروتکلهاست، اما از نظر محرمانه بودن دارای نقاط ضعف شناختهشدهای میباشد. دلیل این امر این است که PPTP برای پشتیبانی از رمزگذاری RC4 که دارای آسیبپذیریهای شناخته شده است عمدتا از Microsoft Point-to-Point Encryption یا به اختصار MPPE استفاده مینماید.
درباره Secure Sockets Layer (SSL) VPN
یکی از تکنولوژیهای VPN که اخیرا بسیار مورد توجه قرار گرفته SSL VPN است؛ دلیل اصلی این اقبال تحولاتی مختلف در اعمال آن است که پیادهسازی و استفاده از آن را تسهیل مینماید. در گذشته از SSL VPN عمدتا برای پشتیبانی از طریق یک پورتال مرکزی استفاده میشد که پشتیبانی محدودی برای مجموعهی خاصی از پروتکلها ارائه مینمود. پیادهسازیهای مدرن قابلیت پشتیبانی از گزینهی SSL VPN مبتنی بر Client و همچنین Clientless را فراهم مینمایند؛ پیادهسازیهای Clientless در قیاس با پیادهسازیهای مبتنی بر Client محدودتر هستند، اما برای پیادهسازی، بسیار سبکتر میباشند چراکه هیچچیز به طور دائم روی Client بارگذاری نشده است.
نام Secure Sockets Layer یا به اختصار SSL برای اکثر کاربران اینترنت اهل تکنولوژی نامی آشناست، زیرا یکی از پروتکلهایی است که توسط مرورگرهای وب و Clientهای انتقال فایل برای ایمنسازی ارتباطات مورد استفاده قرار میگیرد. VPNهای SSL از تکنولوژی یکسانی برای فراهم کردن کانالی ایمن برای بسیاری از پروتکلها استفاده مینمایند. یکی از برتریهای اصلی VPNهای SSL نسبت به راهکارهای دیگر این است که این راهکار از تعدادی پروتکل متداول که برای امنیت ترافیک وب مورد استفاده قرار میگیرد، استفاده میکند. این پورتها تقریبا به طور جهانی روی تمام اتصالات اینترنت Forward میشوند و در نتیجه Sessionها Block نخواهند شد (مشکلی که در برخی از گزینههای دیگری که مطرح شد وجود دارد).
با افزایش سرعت، قابلیت اطمینان و دسترسپذیری اتصالات اینترنتی، استفاده از VPNها بیش از پیش افزایش یافته است. شرکتهای بسیاری اتصالات دفتری Remote خود را از اتصالات خطوط استیجاری (Leased-Line) گرانقیمت به اتصالات VPN مبتنی بر اینترنت منتقل کردهاند که به احتمال زیاد با ادامه یافتن گسترش سرعت و اتصالات، این روند همچنان به رشد خود ادامه خواهد داد.
#network #vpn @unixmens
در واقع PPTP از نظر پیکربندی یکی از سادهترین پروتکلهاست، اما از نظر محرمانه بودن دارای نقاط ضعف شناختهشدهای میباشد. دلیل این امر این است که PPTP برای پشتیبانی از رمزگذاری RC4 که دارای آسیبپذیریهای شناخته شده است عمدتا از Microsoft Point-to-Point Encryption یا به اختصار MPPE استفاده مینماید.
درباره Secure Sockets Layer (SSL) VPN
یکی از تکنولوژیهای VPN که اخیرا بسیار مورد توجه قرار گرفته SSL VPN است؛ دلیل اصلی این اقبال تحولاتی مختلف در اعمال آن است که پیادهسازی و استفاده از آن را تسهیل مینماید. در گذشته از SSL VPN عمدتا برای پشتیبانی از طریق یک پورتال مرکزی استفاده میشد که پشتیبانی محدودی برای مجموعهی خاصی از پروتکلها ارائه مینمود. پیادهسازیهای مدرن قابلیت پشتیبانی از گزینهی SSL VPN مبتنی بر Client و همچنین Clientless را فراهم مینمایند؛ پیادهسازیهای Clientless در قیاس با پیادهسازیهای مبتنی بر Client محدودتر هستند، اما برای پیادهسازی، بسیار سبکتر میباشند چراکه هیچچیز به طور دائم روی Client بارگذاری نشده است.
نام Secure Sockets Layer یا به اختصار SSL برای اکثر کاربران اینترنت اهل تکنولوژی نامی آشناست، زیرا یکی از پروتکلهایی است که توسط مرورگرهای وب و Clientهای انتقال فایل برای ایمنسازی ارتباطات مورد استفاده قرار میگیرد. VPNهای SSL از تکنولوژی یکسانی برای فراهم کردن کانالی ایمن برای بسیاری از پروتکلها استفاده مینمایند. یکی از برتریهای اصلی VPNهای SSL نسبت به راهکارهای دیگر این است که این راهکار از تعدادی پروتکل متداول که برای امنیت ترافیک وب مورد استفاده قرار میگیرد، استفاده میکند. این پورتها تقریبا به طور جهانی روی تمام اتصالات اینترنت Forward میشوند و در نتیجه Sessionها Block نخواهند شد (مشکلی که در برخی از گزینههای دیگری که مطرح شد وجود دارد).
با افزایش سرعت، قابلیت اطمینان و دسترسپذیری اتصالات اینترنتی، استفاده از VPNها بیش از پیش افزایش یافته است. شرکتهای بسیاری اتصالات دفتری Remote خود را از اتصالات خطوط استیجاری (Leased-Line) گرانقیمت به اتصالات VPN مبتنی بر اینترنت منتقل کردهاند که به احتمال زیاد با ادامه یافتن گسترش سرعت و اتصالات، این روند همچنان به رشد خود ادامه خواهد داد.
#network #vpn @unixmens