متدلوژی جمع آوری اطلاعات بر چه اصل و اساسی استوار است و اشاره به چه فرایندی دارد ؟ جمع آوری اطلاعات را می توان به هفت گام منطقی تقسیم بندی کرد . همانگونه که در شکل بالا نیز می بینید , پروسه Footprinting یا همان ردیابی در دو گام اول این مجموعه صورت می پذیرد که شامل کشف اطلاعات اولیه و موقعیت یابی محدوده شبکه است
#ceh @unixmens
#ceh @unixmens
فوت پرینت به عنوان پروسه ای تعریف می شود که در طی آن یک صفحه آبی یا نقشه ای از شبکه و سیستم های یک سازمان را ایجاد می کنند .متدلوژی جمع آوری اطلاعات همچنین با نام ردیابی یک سازمان شناخته می شود . Footprinting با تشخیص سیستم هدف , اپلیکیشن و یا موقعیت فیزیکی هدف آغاز می شود . وقتی که این اطلاعات شناخته شد , اطلاعات خاصی درباره سازمان توسط متدهای غیر نفوذی جمع آوری می شود . برای مثال صفحه وبی که متعلق به سازمان هست ممکن است پوشه ای درباره کارمندان و پرسنل سازمان را داشته باشد که در آن لیست بیوگرافی کارمندان قرار داده شده است و این اطلاعات وقتی کارآمد می شود که هکر می خواهد از طریق مهندسی اجتماعی از کارمندان سازمان اطلاعات بدست آورد .
اطلاعاتی که هکر در طی فاز فوت پرینتینگ به دنبال آن هست می تواند شامل هر چیزی باشد که سرنخی ار معماری شبکه , سرور , نوع اپلیکیشن ها و محل ذخیره سازی داده های مفید را به ما بدهد . قبل از یک حمله یا یک ایجاد یک نفوذ بایستی نوع سیستم عامل , نسخه آن و نرم افزارها و اپلیکیشن هایی که در آن به کار رفته شناسایی شوند تا بتوان یک حمله بسیار موثر را بر ضد هدف صورت داد . اینجا برخی اطلاعات مفیدی هستند که درباره هدف می توان جمع آوری نمود .
نام دامنه : Domain name
بلوک های شبکه : Network blocks
سرویس های شبکه و اپلیکیشن های آن : Network services and applications
معماری سیستم : System architecture
سیستم تشخیص نفوذ : Intrusion detection system
مکانیزم های احرازهویت : Authentication mechanisms
شماره تلفن ها : Phone numbers
آدرس های تماس : Contact addresses
هنگامی که این اطلاعات گرداوری شد , می تواند به یک هکر بینش بهتری نسبت به یک سازمان بدهد .
#ceh @unixmens #foot_printing
اطلاعاتی که هکر در طی فاز فوت پرینتینگ به دنبال آن هست می تواند شامل هر چیزی باشد که سرنخی ار معماری شبکه , سرور , نوع اپلیکیشن ها و محل ذخیره سازی داده های مفید را به ما بدهد . قبل از یک حمله یا یک ایجاد یک نفوذ بایستی نوع سیستم عامل , نسخه آن و نرم افزارها و اپلیکیشن هایی که در آن به کار رفته شناسایی شوند تا بتوان یک حمله بسیار موثر را بر ضد هدف صورت داد . اینجا برخی اطلاعات مفیدی هستند که درباره هدف می توان جمع آوری نمود .
نام دامنه : Domain name
بلوک های شبکه : Network blocks
سرویس های شبکه و اپلیکیشن های آن : Network services and applications
معماری سیستم : System architecture
سیستم تشخیص نفوذ : Intrusion detection system
مکانیزم های احرازهویت : Authentication mechanisms
شماره تلفن ها : Phone numbers
آدرس های تماس : Contact addresses
هنگامی که این اطلاعات گرداوری شد , می تواند به یک هکر بینش بهتری نسبت به یک سازمان بدهد .
#ceh @unixmens #foot_printing
با استفاده از این ابزارها هکر می تواند برخی اطلاعات اولیه را درباره هدف بدست آورد .
در صورتی که فوت پرینت در ابتدا بر روی هدف انجام شود هکر خواهد توانست ابزارهایی را که بر روی سیستم های هدف و یا شبکه کار نمی کنند را کنار بگذارد . برای مثال یک شرکت طراحی گرافیکی برای تمام کامپیوتر های خود از مکینتاش استفاده می کند در نتیجه تمام ابزارهای هک که مربوط به سیستم های ویندوز هستند بایستی کنار گذاشته شوند . فوت پرینتینگ نه تنها با حذف برخی مجموعه ابزارها پروسه هک را سرعت می بخشد بلکه همچنین با کاهش تعداد دفعات تلاش برای نفوذ بوسیله استفاده از ابزارهای محدودتر شانس تشخیص و شناسایی و به دام افتادن هکر را کاهش می دهد .
#ceh @unixmens
در صورتی که فوت پرینت در ابتدا بر روی هدف انجام شود هکر خواهد توانست ابزارهایی را که بر روی سیستم های هدف و یا شبکه کار نمی کنند را کنار بگذارد . برای مثال یک شرکت طراحی گرافیکی برای تمام کامپیوتر های خود از مکینتاش استفاده می کند در نتیجه تمام ابزارهای هک که مربوط به سیستم های ویندوز هستند بایستی کنار گذاشته شوند . فوت پرینتینگ نه تنها با حذف برخی مجموعه ابزارها پروسه هک را سرعت می بخشد بلکه همچنین با کاهش تعداد دفعات تلاش برای نفوذ بوسیله استفاده از ابزارهای محدودتر شانس تشخیص و شناسایی و به دام افتادن هکر را کاهش می دهد .
#ceh @unixmens
هک اخلاقی چیست و چه مفهومی دارد ؟ بیشتر مردم فکر می کنند که هکرها مهارت و دانش خارق العاده ای دارند که می توانند با استفاده از آن به سیستم های کامپیوتری نفوذ کنند و اطلاعات ارزشمندی را بدست آوردند . عبارت هکر تصویر شخص جوان متخصص کامپیوتری را در ذهن می آورد که چندین دستور را در کامپیوتر وارد می کند و بووووم ناگهان به سیستم نفوذ می کند و پسوردها و شماره حساب ها و دیگر اطلاعات محرمانه را خارج می کند .
در واقعیت یک هکر خوب یا یک متخصص امنیتی که یک هکر اخلاقی نام دارد , فقط نیاز دارد بفهمد که یک سیستم کامپیوتری چگونه کار می کند و به این منظور به چه ابزارهایی برای پیدا کردن ضعف امنیتی در سیستم نیاز دارد . در این سری از مطالب به شما خواهیم گفت که یک هکر از چه ابزارها و تکنیک هایی برای جمع آوری اطلاعات و حمله به سیستم های کامپیوتری استفاده خواهد کرد .
هک اخلاقی
وقتی که به مردم می گویم که من یک هکر اخلاقی (Ethical Hacker) هستم و هک اخلاقی انجام می دهم ,معمولا پوزخند ها و گفته هایی این چنین را می شنوم : ” این دو کاملا متناقض و ضد و نقیض هستند ” افراد زیادی هم می پرسند ” مگر هک هم می تواند قانونی باشد ؟ ” بله ! هکر اخلاقی بهترین توصیف را از کاری که من به عنوان یک متخصص امنیتی انجام می دهم , می کند . من از همان ابزارهای و متدهایی که هکرهای بدجنس دارند استفاده می کنم تا به ضعف های امنیتی در شبکه های کامپیوتری و سیستم های پی ببرم . سپس راه رفع حفره امنیتی را ارایه می کنم تا دیگر هکرهای بدجنس نتوانند به داده ها دسترسی پیدا کنند . این یک چرخه پایان نا پذیر است که دائما ضعف های امنیتی در سیستم های کامپیوتری کشف می شود و به این منظور وندورهای نرم افزاری پچ هایی را ارایه می کنند .
هکرهای اخلاقی معمولا متخصصین امنیتی و تستر های نفوذ هستند که از مهارت های هک و مجموعه ابزارهایی که به این منظور در نظر گرفته شده اند , استفاده می کنند .حال کرکر (Cracker) به چه معنی است . کرکر هکری را توصیف می کند که از مهارت ها و ابزارهای هک استفاده می کند تا مقاصد مخرب و تهاجم آمیزی چون انتشار ویروس ها یا حمله های DoS را انجام دهد.
این کار ها را برای سرگرمی نمی کنند بلکه این نوع هکرها اعمالی از این دست را در ازای دریافت مبلغی به منظور صدمه زدن به یک شرکت مشهور یا دزدی اطلاعات و کارت های اعتباری انجام می دهند .
در واقعیت یک هکر خوب یا یک متخصص امنیتی که یک هکر اخلاقی نام دارد , فقط نیاز دارد بفهمد که یک سیستم کامپیوتری چگونه کار می کند و به این منظور به چه ابزارهایی برای پیدا کردن ضعف امنیتی در سیستم نیاز دارد . در این سری از مطالب به شما خواهیم گفت که یک هکر از چه ابزارها و تکنیک هایی برای جمع آوری اطلاعات و حمله به سیستم های کامپیوتری استفاده خواهد کرد .
هک اخلاقی
وقتی که به مردم می گویم که من یک هکر اخلاقی (Ethical Hacker) هستم و هک اخلاقی انجام می دهم ,معمولا پوزخند ها و گفته هایی این چنین را می شنوم : ” این دو کاملا متناقض و ضد و نقیض هستند ” افراد زیادی هم می پرسند ” مگر هک هم می تواند قانونی باشد ؟ ” بله ! هکر اخلاقی بهترین توصیف را از کاری که من به عنوان یک متخصص امنیتی انجام می دهم , می کند . من از همان ابزارهای و متدهایی که هکرهای بدجنس دارند استفاده می کنم تا به ضعف های امنیتی در شبکه های کامپیوتری و سیستم های پی ببرم . سپس راه رفع حفره امنیتی را ارایه می کنم تا دیگر هکرهای بدجنس نتوانند به داده ها دسترسی پیدا کنند . این یک چرخه پایان نا پذیر است که دائما ضعف های امنیتی در سیستم های کامپیوتری کشف می شود و به این منظور وندورهای نرم افزاری پچ هایی را ارایه می کنند .
هکرهای اخلاقی معمولا متخصصین امنیتی و تستر های نفوذ هستند که از مهارت های هک و مجموعه ابزارهایی که به این منظور در نظر گرفته شده اند , استفاده می کنند .حال کرکر (Cracker) به چه معنی است . کرکر هکری را توصیف می کند که از مهارت ها و ابزارهای هک استفاده می کند تا مقاصد مخرب و تهاجم آمیزی چون انتشار ویروس ها یا حمله های DoS را انجام دهد.
این کار ها را برای سرگرمی نمی کنند بلکه این نوع هکرها اعمالی از این دست را در ازای دریافت مبلغی به منظور صدمه زدن به یک شرکت مشهور یا دزدی اطلاعات و کارت های اعتباری انجام می دهند .
شاید کمتر کسی باشد که با دنیای وب و سرور سر و کار داشته باشد و عبارت IP را ندیده و نشنیده باشد.
همه ما کم و بیش با این عبارت اشنایی داریم ولی در این مطلب قصد داریم کاملا ip را برای شما توضیح دهیم.
عبارت IP مخفف نشانی پروتکل اینترنت (Internet Protocol Address) یا به اختصار نشانی آیپی (IP Address) شماره ايست که به هر کامپيوتر متصل به اينترنت اختصاص داده ميشود تا بتوان به کمک آن شماره به کامپیوتر مربوطه دسترسي داشته و تبادل اطلاعات نمود. اين عدد براي کامپيوترهايي که حالت سرور دارند و نيز کامپيوترهاي کلاينتي که معمولا به روشي غير از شماره گيري (Dial Up) به اينترنت وصل هستند، عددي ثابت و براي ديگران عددي متغير است.و در هر بار وصل شدن به اينترنت اين شماره عوض ميشود يعني هر بار که شما با ISP سرویس دهنده خود به اينترنت وصل ميشويد، عددي جديد به شما نسبت داده ميشود.
آدرس IP نسخهٔ ۴
آدرس IP نسخه 4.0 يک عدد ۳۲ بيتي است که برای سادگی آن را به شکل چهار بخش عددی در مبنای 10 مینویسند.
به شکل: xxx.xxx.xxx.xxx
منظور از xxx عددي بين ۰ تا ۲۵۵ است (البته بعضي شماره ها قابل استفاده نيست ). مثلا ممکن است IP شما به صورت 195.219.176.69 باشد.
در IP معمولا xxx اول معناي خاصي دارد، که بعدا توضيح داده می شود. فقط اين را متذکر شویم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددي که به عنوان xxx اول ميگيريد، مابين 192 تا 223 خواهد بود.اين توضيح براي تشخيص کامپيوترهاي Client از Server (حداقل در ايران) بسيار ميتواند مفيد باشد.
IP نسخه 6.0
گسترش روز افزون اینترنت و نیاز به آدرس های بسیار بیشتر تیم IETF (Internet Engineering Task Force) را برآن داشت تا به فکر تکنولوژی های جدیدی باشند تا امکان تعریف آدرس های آی پی بیشتری فرآهم گردد. بهترین راه ساخت مجدد نشانی پروتکل اینترنت بود. در سال 1995 میلادی نسخه جدید نشانی پروتکل اینترنت با نام IP Ver. 6.0 معرفی گردید . اندازه آدرس از 32 بیت به ۱۲۸ بیت افزایش یافت و امکان آدرس دهی تا 2128 آدرس افزایش یافت. این کار تنها تعداد آدرس های اینترنتی را گسترش نداد، بلکه باعث خواهد شد جدول مسیریاب های اینترنتی (روترها) کوچکتر شود. کلیه سیستمعاملهای جدید سرور و خانگی از جمله ویندوز ویستا به طور کامل پشیبانی میشود ولی متاسفانه هنوز توسط بسیاری از مسیریاب های شبکه های خانگی و تجهیزات شبکه عادی پشتیبانی نشده است.
#ip
همه ما کم و بیش با این عبارت اشنایی داریم ولی در این مطلب قصد داریم کاملا ip را برای شما توضیح دهیم.
عبارت IP مخفف نشانی پروتکل اینترنت (Internet Protocol Address) یا به اختصار نشانی آیپی (IP Address) شماره ايست که به هر کامپيوتر متصل به اينترنت اختصاص داده ميشود تا بتوان به کمک آن شماره به کامپیوتر مربوطه دسترسي داشته و تبادل اطلاعات نمود. اين عدد براي کامپيوترهايي که حالت سرور دارند و نيز کامپيوترهاي کلاينتي که معمولا به روشي غير از شماره گيري (Dial Up) به اينترنت وصل هستند، عددي ثابت و براي ديگران عددي متغير است.و در هر بار وصل شدن به اينترنت اين شماره عوض ميشود يعني هر بار که شما با ISP سرویس دهنده خود به اينترنت وصل ميشويد، عددي جديد به شما نسبت داده ميشود.
آدرس IP نسخهٔ ۴
آدرس IP نسخه 4.0 يک عدد ۳۲ بيتي است که برای سادگی آن را به شکل چهار بخش عددی در مبنای 10 مینویسند.
به شکل: xxx.xxx.xxx.xxx
منظور از xxx عددي بين ۰ تا ۲۵۵ است (البته بعضي شماره ها قابل استفاده نيست ). مثلا ممکن است IP شما به صورت 195.219.176.69 باشد.
در IP معمولا xxx اول معناي خاصي دارد، که بعدا توضيح داده می شود. فقط اين را متذکر شویم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددي که به عنوان xxx اول ميگيريد، مابين 192 تا 223 خواهد بود.اين توضيح براي تشخيص کامپيوترهاي Client از Server (حداقل در ايران) بسيار ميتواند مفيد باشد.
IP نسخه 6.0
گسترش روز افزون اینترنت و نیاز به آدرس های بسیار بیشتر تیم IETF (Internet Engineering Task Force) را برآن داشت تا به فکر تکنولوژی های جدیدی باشند تا امکان تعریف آدرس های آی پی بیشتری فرآهم گردد. بهترین راه ساخت مجدد نشانی پروتکل اینترنت بود. در سال 1995 میلادی نسخه جدید نشانی پروتکل اینترنت با نام IP Ver. 6.0 معرفی گردید . اندازه آدرس از 32 بیت به ۱۲۸ بیت افزایش یافت و امکان آدرس دهی تا 2128 آدرس افزایش یافت. این کار تنها تعداد آدرس های اینترنتی را گسترش نداد، بلکه باعث خواهد شد جدول مسیریاب های اینترنتی (روترها) کوچکتر شود. کلیه سیستمعاملهای جدید سرور و خانگی از جمله ویندوز ویستا به طور کامل پشیبانی میشود ولی متاسفانه هنوز توسط بسیاری از مسیریاب های شبکه های خانگی و تجهیزات شبکه عادی پشتیبانی نشده است.
#ip
این دستور برای مشاهده فایل ها و ساختار های باز در سیستم عامل کاربرد دارد . برای نمونه :
lsof +D /usr/bin
برای مشاهده اینکه چه دستوراتی در /usr/bin در خال استفاده است . @unixmens
lsof -i
چه برنامه هایی از اینترنت استفاده میکند .
در خقیقت برای تعریف کلی lsof داریم :
lsof - list open files
این دستور در معماری های زیر مورد استفاده است :
Apple Darwin 9 and Mac OS X 10.[567]
FreeBSD 4.9 and 6.4 for x86-based systems
FreeBSD 8.2, 9.0 and 10.0 for AMD64-based systems
Linux 2.1.72 and above for x86-based systems
Solaris 9, 10 and 11
@unixmens
این مقاله تالیفی است . خواهشمندیم با معرفی وبسایت و کانال خودتان . پیغام و مطالب را به دیگران به اشتراک بگذاریم . تا زکات خود را داده باشیم .
#lsof #cli #tips
lsof +D /usr/bin
برای مشاهده اینکه چه دستوراتی در /usr/bin در خال استفاده است . @unixmens
lsof -i
چه برنامه هایی از اینترنت استفاده میکند .
در خقیقت برای تعریف کلی lsof داریم :
lsof - list open files
این دستور در معماری های زیر مورد استفاده است :
Apple Darwin 9 and Mac OS X 10.[567]
FreeBSD 4.9 and 6.4 for x86-based systems
FreeBSD 8.2, 9.0 and 10.0 for AMD64-based systems
Linux 2.1.72 and above for x86-based systems
Solaris 9, 10 and 11
@unixmens
این مقاله تالیفی است . خواهشمندیم با معرفی وبسایت و کانال خودتان . پیغام و مطالب را به دیگران به اشتراک بگذاریم . تا زکات خود را داده باشیم .
#lsof #cli #tips
آیا میدانید : تمامی مقالات این کانال از هشتک استفاده کرده . برای جستجو و آرشیو شما عزیزان
🇮🇷 👤 شروین پیشه ور - از مدیران و سرمایه گذاران پروژه هایپرلوپ و استارت آپ Uber
🔷 شروین در ایران متولد شد. در دوران مدرسه، زبان انگلیسی او به قدری ضعیف بود که معلمش قصد مردود کردن او را داشت اما با اصرار پدرش، او را قبول کرد. شروین زمانی که 10 سالش بود، به رادیو زنگ میزد و مانند آدم بزرگ ها درباره مسائل سیاسی خاورمیانه بحث می کرد. برادرش افشین می گوید: «به نظرم او 40 ساله به دنیا آمد.»
🔶 خانواده پیشه ور پس از انقلاب و در زمان جنگ تحمیلی به آمریکا مهاجرت کردند. شروین در دانشگاه برکلی به تحصیل در رشته زیست شناسی مولکولی پرداخت اما بعدها به خاطر علاقه اش به کامپیوتر، به سمت فناوری اطلاعات رفت. او حدود 13 سال پیش، شرکت WebOSInc را تأسیس کرد و سیستم عامل مبتنی بر وب webOS را ساخت که بعداً HP آن را خرید. آن زمان ما حتی نام پردازش ابری را هم نشنیده بودیم. او همچنین سرویس webs را ساخت که میلیون ها کاربر دارد. این سرویس نیز به قیمت 117.5 میلیون دلار به شرکت Vistaprint فروخته شد. شروین پیشه ور در سال 2011 به فعالیت های سرمایه گذاری روی آورد و در سرویس های مختلفی مثل Tumblr، Uber و Warby Parker سرمایه گذاری کرد.
🔷 شخصیت تأثیرگذار او روی پیشبرد پروژه تأثیر بسزایی دارد. در سال 1972 ایده ای مشابه هایپرلوپ توسط رابرت سالتر (Robert Salter) مطرح شد که در آن، قطارهای زیرزمینی با سرعت صوت، مسافران را جا به جا می کردند. این پروژه کار به جایی نبرد اما حالا فضای ایجاد شده در رابطه با پروژه هایپرلوپ، خبر از عملی شدن آن در آینده ای نه چندان دور می دهد.
🔷 شروین در ایران متولد شد. در دوران مدرسه، زبان انگلیسی او به قدری ضعیف بود که معلمش قصد مردود کردن او را داشت اما با اصرار پدرش، او را قبول کرد. شروین زمانی که 10 سالش بود، به رادیو زنگ میزد و مانند آدم بزرگ ها درباره مسائل سیاسی خاورمیانه بحث می کرد. برادرش افشین می گوید: «به نظرم او 40 ساله به دنیا آمد.»
🔶 خانواده پیشه ور پس از انقلاب و در زمان جنگ تحمیلی به آمریکا مهاجرت کردند. شروین در دانشگاه برکلی به تحصیل در رشته زیست شناسی مولکولی پرداخت اما بعدها به خاطر علاقه اش به کامپیوتر، به سمت فناوری اطلاعات رفت. او حدود 13 سال پیش، شرکت WebOSInc را تأسیس کرد و سیستم عامل مبتنی بر وب webOS را ساخت که بعداً HP آن را خرید. آن زمان ما حتی نام پردازش ابری را هم نشنیده بودیم. او همچنین سرویس webs را ساخت که میلیون ها کاربر دارد. این سرویس نیز به قیمت 117.5 میلیون دلار به شرکت Vistaprint فروخته شد. شروین پیشه ور در سال 2011 به فعالیت های سرمایه گذاری روی آورد و در سرویس های مختلفی مثل Tumblr، Uber و Warby Parker سرمایه گذاری کرد.
🔷 شخصیت تأثیرگذار او روی پیشبرد پروژه تأثیر بسزایی دارد. در سال 1972 ایده ای مشابه هایپرلوپ توسط رابرت سالتر (Robert Salter) مطرح شد که در آن، قطارهای زیرزمینی با سرعت صوت، مسافران را جا به جا می کردند. این پروژه کار به جایی نبرد اما حالا فضای ایجاد شده در رابطه با پروژه هایپرلوپ، خبر از عملی شدن آن در آینده ای نه چندان دور می دهد.
🇮🇷 👤 آرش فردوسی - از بنیانگذاران DropBox
🌀 حتما نام “دراپ باکس “را شنیده اید. این نرم افزار یک سرویس میزبانی فایل است که به کاربرانش اجازه می دهد همیشه و همه جا به فایل های اختصاصیشان در رایانه های شخصی و گوشی های همراهشان دسترسی داشته باشند. به شرطی که کاربران یک اتصال اینتر نتی داشته باشند به راحتی می توانند کلیه اطلاعات کامپیوتر یا گوشی های همراهشان را به فضای این وب سایت منتقل کنند به طوری که اگر در محل کار یا فضای آموزشی خود نیاز داشته باشید که به فایلی دسترسی داشته باشید و یا حتی اگر اتفاقی برای هارد دیسک شما بیفتد هیچ مشکلی نخواهید داشت. این روزها این سرویس دست راست خیلی از مهندسان شده و بدون آن کسی احساس راحتی و امنیت نمی کند. اختراع این سرویس به سال ۲۰۰۷ باز می گردد زمانی که جوانی به نام آرش فردوسی با همکاری دوستش به فکر ایجاد یک سرویس همراه برای ذخیره اطلاعات کاریشان افتادند.
🔶 آرش فردوسی یک ایرانی است که در سال ۱۹۸۵ در آمریکا متولد شد. او به کمک پدر و مادرش به جهت هوش بالایی که در کودکی داشت از دوران تحصیلات ابتدایی در زمینه برنامه نویسی رایانه ای کار می کرد. به گفته مادرش حدود ۹ تا ۱۰ ساله بوده که با در اختیار گذاردن قطعاتی از رایانه در اختیار او موفق شده بود یک هارد درایو را اختراع کند. در سال ۲۰۰۴ از دبیرستانی در ایالت کانزاس فارغ التحصیل شد و بلافاصله برای ادامه تحصیل به دانشگاه “ام آی تی” ایالت ماساچوست رفت.
🔘 در طول دوران تحصیلش با دوستان زیادی آشنا شد اما افکار مشترکش باعث آشنایی و دوستی با هیوستون شد. او نیز همانند آرش از سن بسیار کم در زمینه برنامه نویسی و حتی ثبت انواع بازی های رایانه ای مهارت داشت.در مدت زمان تحصیل او و هیوستون در ایجاد پروژه های زیادی همکاری مشترک داشتند و هر دو به توانایی های هم در ارتباط با برنامه های رایانه ای معتقد بودند اما این دوستی از زمانی شکل همکاری را به خود گرفت که هیوستون به فکر راه اندازی سیستمی افتاد که بدون نیاز به استفاده از وسیله ی خارجی همیشه فایل های مورد نیاز یک کاربر رایانه ای را در دسترس داشته باشد. به دنبال این فکر ابتدا به دنبال راه های مختلفی برای استفاده از سایتها برای آپلود فایلهای ضروری استفاده می کردند اما در مدت کوتاهی دچار یک سری مشکلات مثل آپلود نشدن سریع و راحت فایلهای بزرگ و یا ویروسی بودن آن ها شدند. به همین دلیل به دنبال راه مطمئن تری برای حل این معما افتادند. هیوستون سعی داشت با استفاده از تکنیک های خاص، سرویس مجازی شخصی را به وجود آورد که بتواند بدون استفاده از هاردهای خارجی، اطلاعات کاربران را همواره در اختیارشان قرار دهد اما به تنهایی در این راه موفق نمی شد. هیوستون به خوبی به استعداد و هوش آرش واقف بود و استعداد بی نظیر او را در زمینه های مختلف رایانه ای می دانست. بنابراین با استفاده از هوش و مهارت آرش سعی کردند تا چنین سیستمی را به وجود آورند. آرش تجربه ای در راه اندازی یک شرکت نداشت اما هوش او مکملی بود برای هیوستون که این مسیر را امتحان کنند.
🔷 سرانجام فردوسی در ژوئن سال ۲۰۰۷ به همراه هیوستون، شرکت “دراپباکس” را در ماساچوست بنیان گذاری کردند. در همان سال شرکت خود را به شهر سانفرانسیسکو ایالت کالیفرنیا منتقل کردند و از طریق چند موسسه خصوصی مالی و تعدادی افراد سرمایه گذار سرمایه لازم را برای گسترش شرکتشان فراهم کردند. فردوسی در سال ۲۰۰۸ فینالیست رقابت “TechCrunch50 ” شد و در سال ۲۰۱۱ نشریه صاحب نام “فوربس” نام او را در فهرست جوانان زیر ۳۰ سال کارگزار اقتصادی موفق جهان معرفی کرد که جهان را متحول خواهند کرد.
🔘 دراپ باکس در سال ۲۰۱۱ حدود ۱۰۰ کارمند و بیش از ۵۰ میلیون کاربر را جذب خود کرد و درآمدش حدود ۲۴۰ میلیون دلار برآورد شد. در سال ۲۰۱۲ از مرز ۱۰۰ میلیون کاربر گذشت و ارزشش ۴ میلیارد تخمین زده شد و در ماه نوامبر سال ۲۰۱۳ دراپباکس اعلام کرد که دویست میلیون کاربر هم اکنون از این سرویس استفاده میکنند.
#داستان_استارتاپی #دراپ_باکس
📝 نشریه آی تی نوجوان
🌀 حتما نام “دراپ باکس “را شنیده اید. این نرم افزار یک سرویس میزبانی فایل است که به کاربرانش اجازه می دهد همیشه و همه جا به فایل های اختصاصیشان در رایانه های شخصی و گوشی های همراهشان دسترسی داشته باشند. به شرطی که کاربران یک اتصال اینتر نتی داشته باشند به راحتی می توانند کلیه اطلاعات کامپیوتر یا گوشی های همراهشان را به فضای این وب سایت منتقل کنند به طوری که اگر در محل کار یا فضای آموزشی خود نیاز داشته باشید که به فایلی دسترسی داشته باشید و یا حتی اگر اتفاقی برای هارد دیسک شما بیفتد هیچ مشکلی نخواهید داشت. این روزها این سرویس دست راست خیلی از مهندسان شده و بدون آن کسی احساس راحتی و امنیت نمی کند. اختراع این سرویس به سال ۲۰۰۷ باز می گردد زمانی که جوانی به نام آرش فردوسی با همکاری دوستش به فکر ایجاد یک سرویس همراه برای ذخیره اطلاعات کاریشان افتادند.
🔶 آرش فردوسی یک ایرانی است که در سال ۱۹۸۵ در آمریکا متولد شد. او به کمک پدر و مادرش به جهت هوش بالایی که در کودکی داشت از دوران تحصیلات ابتدایی در زمینه برنامه نویسی رایانه ای کار می کرد. به گفته مادرش حدود ۹ تا ۱۰ ساله بوده که با در اختیار گذاردن قطعاتی از رایانه در اختیار او موفق شده بود یک هارد درایو را اختراع کند. در سال ۲۰۰۴ از دبیرستانی در ایالت کانزاس فارغ التحصیل شد و بلافاصله برای ادامه تحصیل به دانشگاه “ام آی تی” ایالت ماساچوست رفت.
🔘 در طول دوران تحصیلش با دوستان زیادی آشنا شد اما افکار مشترکش باعث آشنایی و دوستی با هیوستون شد. او نیز همانند آرش از سن بسیار کم در زمینه برنامه نویسی و حتی ثبت انواع بازی های رایانه ای مهارت داشت.در مدت زمان تحصیل او و هیوستون در ایجاد پروژه های زیادی همکاری مشترک داشتند و هر دو به توانایی های هم در ارتباط با برنامه های رایانه ای معتقد بودند اما این دوستی از زمانی شکل همکاری را به خود گرفت که هیوستون به فکر راه اندازی سیستمی افتاد که بدون نیاز به استفاده از وسیله ی خارجی همیشه فایل های مورد نیاز یک کاربر رایانه ای را در دسترس داشته باشد. به دنبال این فکر ابتدا به دنبال راه های مختلفی برای استفاده از سایتها برای آپلود فایلهای ضروری استفاده می کردند اما در مدت کوتاهی دچار یک سری مشکلات مثل آپلود نشدن سریع و راحت فایلهای بزرگ و یا ویروسی بودن آن ها شدند. به همین دلیل به دنبال راه مطمئن تری برای حل این معما افتادند. هیوستون سعی داشت با استفاده از تکنیک های خاص، سرویس مجازی شخصی را به وجود آورد که بتواند بدون استفاده از هاردهای خارجی، اطلاعات کاربران را همواره در اختیارشان قرار دهد اما به تنهایی در این راه موفق نمی شد. هیوستون به خوبی به استعداد و هوش آرش واقف بود و استعداد بی نظیر او را در زمینه های مختلف رایانه ای می دانست. بنابراین با استفاده از هوش و مهارت آرش سعی کردند تا چنین سیستمی را به وجود آورند. آرش تجربه ای در راه اندازی یک شرکت نداشت اما هوش او مکملی بود برای هیوستون که این مسیر را امتحان کنند.
🔷 سرانجام فردوسی در ژوئن سال ۲۰۰۷ به همراه هیوستون، شرکت “دراپباکس” را در ماساچوست بنیان گذاری کردند. در همان سال شرکت خود را به شهر سانفرانسیسکو ایالت کالیفرنیا منتقل کردند و از طریق چند موسسه خصوصی مالی و تعدادی افراد سرمایه گذار سرمایه لازم را برای گسترش شرکتشان فراهم کردند. فردوسی در سال ۲۰۰۸ فینالیست رقابت “TechCrunch50 ” شد و در سال ۲۰۱۱ نشریه صاحب نام “فوربس” نام او را در فهرست جوانان زیر ۳۰ سال کارگزار اقتصادی موفق جهان معرفی کرد که جهان را متحول خواهند کرد.
🔘 دراپ باکس در سال ۲۰۱۱ حدود ۱۰۰ کارمند و بیش از ۵۰ میلیون کاربر را جذب خود کرد و درآمدش حدود ۲۴۰ میلیون دلار برآورد شد. در سال ۲۰۱۲ از مرز ۱۰۰ میلیون کاربر گذشت و ارزشش ۴ میلیارد تخمین زده شد و در ماه نوامبر سال ۲۰۱۳ دراپباکس اعلام کرد که دویست میلیون کاربر هم اکنون از این سرویس استفاده میکنند.
#داستان_استارتاپی #دراپ_باکس
📝 نشریه آی تی نوجوان
ساختار درختی سیستم فایل لینوکس چگونه است ؟ مثل ویندوز , یک سیستم عامل مبتنی بر یونیکس همچون لینوکس فایل ها را در یک ساختار دایرکتوری سلسله مراتبی سازماندهی می کند .
ساختار درختی سیستم فایل لینوکس
به این معناست که در یک الگوی دایرکتوری درختی سازماندهی شده است که شامل فایل ها و پوشه ها می باشد . اولین پوشه در سیستم فایل پوشه روت (root به معنای ریشه است . پوشه روت هم شامل فایل ها و زیرپوشه هایی است . قابل ذکر است که برخلاف ویندوز که برای هر دیوایس ذخیره سازی سیستم فایل جداگانه دارد , سیستم های یونیکس مثل لینوکس یک سیستم فایل یکپارچه برای تمامی دیوایس های موجود دارد . یعنی چی ؟ یعنی در ویندوز داریم درایو C و درایو D و .. داریم ولی توی لینوکس یک سیستم درختی یکپارچه داریم .
#FHS #ساختارـدرختی #unix #bsd #gnu/linux
ساختار درختی سیستم فایل لینوکس
به این معناست که در یک الگوی دایرکتوری درختی سازماندهی شده است که شامل فایل ها و پوشه ها می باشد . اولین پوشه در سیستم فایل پوشه روت (root به معنای ریشه است . پوشه روت هم شامل فایل ها و زیرپوشه هایی است . قابل ذکر است که برخلاف ویندوز که برای هر دیوایس ذخیره سازی سیستم فایل جداگانه دارد , سیستم های یونیکس مثل لینوکس یک سیستم فایل یکپارچه برای تمامی دیوایس های موجود دارد . یعنی چی ؟ یعنی در ویندوز داریم درایو C و درایو D و .. داریم ولی توی لینوکس یک سیستم درختی یکپارچه داریم .
#FHS #ساختارـدرختی #unix #bsd #gnu/linux