thinclient

وبلاگی در حوزه تین کلاینت

thinclient

وبلاگی در حوزه تین کلاینت

معرفی قابلیت‌های سیستم عامل iOS 16

رویداد ۲۰۲۲  WWDC اپل که به تازگی برگزار شده است به صورت رسمی نسخه جدید سیستم عامل آیفون یعنی iOS 16 را معرفی کرد. متاسفانه کاربرانی که از آیفون ۷، آیفون ۷ پلاس، آیفون SE و نسل های قبل تر آن استفاده می‌کنند امکان استفاده از سیستم عامل iOS 16 را ندارند. به احتمال زیاد نسخه نهایی و عمومی iOS 16 پس از معرفی آیفون 14 عرضه خواهد شد. ممکن است این سیستم عامل استفاده از Face ID  را به صورت افقی نمایش دهد.
ویژگی‌های کلیدی سیستم عامل iOS 16
تغییرات در iMessage
اکنون با استفاده از iOS 16 می‌توانید پیامی را که به تازگی ارسال کرده‌اید را ویرایش کنید و یا به طور کلی پیام را حذف کنید. اگر نمی‌توانید در لحظه پاسخ دهید می‌توانید پیامی را به‌ عنوان خوانده ‌نشده علامت‌گذاری کنید. و در زمان مناسب به پیام پاسخ دهید.  هنگام چت کردن می‌توانید فعالیت‌های همگام‌ سازی شده‌ای مانند: فیلم، موسیقی، تمرین، بازی و موارد دیگر را با دوستان خود به اشتراک بگذارید.
Lock Screen gallery
برای زیبا کردن صفحه قفل، گالری گزینه‌های زیادی را برای انتخاب راحت‌تر شما اماده کرده است که هر کدام دارای پس‌ زمینه‌ای منحصر به ‌فرد، نمای تلطیف‌ شده از تاریخ و زمان، و اطلاعاتی هستند که می‌توانید در یک نگاه ببینید.  iOS به طور هوشمند عکس‌هایی را از کتابخانه شما پیشنهاد می‌کند که در صفحه قفل عالی به نظر می‌رسند، و به راحتی می‌توانید صفحه قفل خود را در طول روز تغییر دهید.
Live Activities API
Live Activities API به شما کمک می‌کند تا از چیزهایی که در زمان واقعی اتفاق می‌افتند، مستقیما از صفحه قفل خود مطلع شوید. در صفحه قفل سیستم عامل iOS 16 می‌توانید، زمین، ماه، یا منظومه شمسی را با مجموعه‌ای از صفحه‌های قفل پویا با مضمون نجوم که با شرایط زنده به روز می‌شوند، ببینید. همچنین می‌توانید فونت و رنگ مورد علاقه خود را برای زمان و تاریخ انتخاب کنید. فیلترهای داخلی عکس به‌ طور خودکار فونت‌ها را هنگام کشیدن انگشت‌ها تغییر می‌دهند و راهی سریع برای تغییر ظاهری منحصر به ‌فرد Lock Screen  است.
تغییرات ایجاد شده در قسمت ایمیل
با استفاده از نسخه iOS 16 زمان ارسال ایمیل را برنامه ریزی کنید تا در زمان مشخصی که می‌خواهید ارسال شود. برای ایمیل‌هایی که به دلیل مشغله کاری زیاد فراموش می‌کنید می‌توانید تاریخ و ساعتی را مشخص کنید تا پیام‌ها دوباره در صندوق ورودی شما ظاهر شوند. iOS 16 توانایی لغو ارسال ایمیل را نیز دارد. شما بین 10 تا 30 ثانیه فرصت دارید تا ارسال یک ایمیل را متوقف کنید.
قابلیت Focus در سیستم عامل iOS 16
با استفاده از حالت Focus می‌توانید نوتیفیکیشن‌ها یا موارد دیگری که حواس شما را پرت می‌کنند را بلاک کنید. و بر کاری که انجام می‌دهید تمرکز کامل داشته باشید. البته این قابلیت در iOS 15 هم وجود داشت اما در نسخه سیستم عامل iOS 16 این ویژگی به صفحه قفل هم اضافه شده است. کاربران می‌توانند برای هر حالت فوکوس یک صفحه قفل متفاوت بسازند. برای مثال: یک صفحه قفل برای ساعات کاری خود ایجاد کنند که فقط والپیپر  و ویجت‌های مربوطه به ساعت‌های کاری را نشان دهد.
Family Sharing از تغییرات جدید iOS 16
در سیستم عامل iOS 16 امکانات زیادی برای کنترل والدین بر فرزندانشان وجود دارد یعنی پدر و مادرها دسترسی کامل به محتوای که فرزندشان استفاده می‌کند، دارند. همچنین والدین می‌توانند از همان ابتدا یک حساب کاربری برای کودکان با کنترل‌های صحیح خودشان راه‌اندازی کنند، برای مثال با توجه به سن فرزندان، برای آن‌ها محدودیت‌های رسانه‌ای ایجاد می‌کنند.
Home برنامه جدیدی در سیستم عامل iOS 16
برنامه Home طراحی کاملا جدیدی دارد که navigation، سازماندهی، مشاهده و کنترل همه لوازم جانبی را آسان‌تر می‌کند. بهبودهای معماری زیر بنایی، عملکرد خانه هوشمند را افزایش داده و آن را کارآمدتر و قابل اعتمادتر می‌کند. شما می‌توانید کل خانه خود را در یک نگاه در برگه خانه باز طراحی شده ‎ببینید. اتاق‌ها و لوازم جانبی مورد علاقه در برگه اصلی برنامه ادغام شده‌اند. و دسترسی آسان‌تری به لوازم جانبی که بیشتر استفاده می‌کنید را به شما می‌دهند.
ویجت‌های جدید روی صفحه قفل آیفون به شما این  امکان را می‌دهند که وضعیت خانه خود را ببینید و به سرعت از طریق صفحه قفل به لوازم جانبی مورد علاقه خود دسترسی پیدا کنید. پیشرفت‌های معماری زیر بنایی، عملکرد سریع‌تر و قابل اطمینان‌تری را به خصوص برای خانه‌هایی که لوازم جانبی هوشمند زیادی دارند، ممکن می‌سازد. با استفاده از برنامه Home به طور کارآمدتر از چندین دستگاه به طور همزمان با لوازم جانبی متصل ارتباط برقرار کرده و می‎توانید آن‌ها را کنترل کنید.
اعلان‌های آب و هوا
هنگامی که احتمال دارد تغییرات شدیدی در آب و هوا داشته باشیم با استفاده از سیستم عامل iOS 16 کاربر اعلان هشدار را دریافت می‌کند. همچنین کاربران می‌توانند از جزئیات بیشتر آب و هوا خبر داشته باشند. افراد می‌توانند روی هر یک از ماژول‌ها در برنامه Weather ضربه بزنند تا مجموعه داده‌های جدید و عمیق‌تری مانند: دما و بارندگی را به صورت ساعتی در 10 روز آینده مشاهده کنند.
با Passkeys در iOS 16 آشنا شوید
Passkeys قصد دارد با استفاده از چهره یا اثر انگشت شما با Face ID/Touch ID، گذرواژه‌ها را با روش ورود آسان‌تر و ایمن‌تر جایگزین کند. Passkeys تلفن همراه شما را در برابر فیشینگ و حملات وب‌ سایت محافظت می‌کند. زیرا کلیدهای رمز عبور هرگز از دستگاه شما حذف نمی‌شوند و تقریبا امکان فیشینگ یا هک شدن آن‌ها را غیرممکن می‌کند.
علاوه بر این، Passkeys بین دستگاه‌ها همگام‌ سازی می‌شود و به شما این امکان را می‌دهد که به دستگاه‌های دیگر وارد شوید. اپل می‌گوید در تلاش است تا به یک استاندارد صنعتی دست یابد تا بتوانید با اسکن کد QR با iPhone یا iPad خود و استفاده از Face ID یا Touch به وب‌سایت‌ها یا برنامه‌ها در دستگاه‌های دیگر، از جمله دستگاه‌های غیر اپل، با رمز عبور ذخیره‌ شده وارد شوید.
Health و iOS 16
هر فرد برای داروها، ویتامین‌ها و مکمل هایی که استفاده می‎‌کند می‌تواند فهرستی از آن‌ها ایجاد کند. و در  فهرست بنویسد هر قرص یا دارو را برای چه ساعتی در روز، و چند بار در روز یا هفته استفاده می‌کند. تا در زمان مشخص به شما یادآوری کند که باید داروی خود را مصرف کنید. مصرف همزمان برخی داروها می‌تواند اثر بخشی آن‌ها را کاهش دهد. یا عوارض جانبی ایجاد کند. برای کمک به این امر، هنگامی که یک داروی جدید اضافه می‌کنید، در صورت وجود تداخل، هشداری دریافت خواهید کرد.
پسورد wifi
قابلیت مشاهده پسورد وای فای های متصل شده در گذشته در این نسخه آپدیت iOS 16 وجود دارد.
دکمه قفل در حین تماس
با اضافه شدن این تنظیمات در هنگام تماس می‌توانید صفحه گوشی خود را قفل کنید بدون این که تماستان قطع شود. در نسخه های قبلی ios، با قفل شدن صفحه تماس قطع میشد.
قفل شدن پوشه عکس ها
در این نسخه قابلیت قفل شدن فولدر hidden در recently deleted وجود دارد. و پوشه عکس ها با Face ID باز می شود.
کدام گوشی ها می‌توانند از iOS 16 استفاده کنند؟
تمامی سری های ایفون 14/ تمامی سری های ایفون 13/ تمامی سری های ایفون 12/ تمامی سری های ایفون 11/ تمامی سری های ایفون X و ابفون 8 و ایفون 8 پلاس.
نتیجه گیری
استفاده از سیستم عامل iOS 16 فقط برای کسانی که از سری آیفون 8 به بعد استفاده می‌کنند امکان پذیر است. و متاسفانه افرادی که ایفون 6 یا 7 دارند امکان استفاده از iOS 16 را ندارند. iOS 16 آیفون را با ویژگی‌های شخصی‌سازی کاملا جدید و راه‌های یکپارچه برای برقراری ارتباط و اشتراک‌گذاری بهبود می‌بخشد. با iOS 16 صفحه قفل، اکنون با ویژگی Focus کار می‌کند و به شما این امکان را می‌دهد که صفحه‌ قفل‌های مختلفی را بر اساس  محل کار، مسافرت یا نشستن در خانه تنظیم کنید.

همه چیز در مورد انواع دیتاسنتر؛ نامی آشنا در زیرساخت IT

سناریو جهان معاصر در حول محور داده‌ها می‌چرخد. بنابراین ذخیره سازی داده‌ها را به یک نیاز مهم برای مدیریت و استفاده از آن تبدیل می‌کند. وظیفه دیتاسنتر ذخیره داده‌هاست. در واقع مرکزی است که برنامه‌های حیاتی یک سازمان را به همراه داده‌های ضروری در خود جای می‌دهد. طراحی دیتاسنتر به یک شبکه محاسباتی قوی و تعداد زیادی از منابع ذخیره‌سازی متکی است که امکان تحویل برنامه‌ها و داده‌ها را فراهم می‌کند. اجزای اصلی مرکز داده شامل سوئیچ‌ها، فایروال‌ها، سیستم‌های ذخیره‌سازی کارآمد، سرورها، روترها می‌باشد. تقریبا می‌توان گفت که تمام مشاغل دنیای امروز ما برای عملکرد بهینه عملیات خود به امنیت مراکز داده متکی هستند.
دیتاسنترها در دهه 1990 به سرعت در سراسر جهان رشد کرده اند. بیشتر سازمان‌ها برای حضور بیشتر در دنیای اینترنت یک دیتاسنتر داخلی ایجاد کردند که از قابلیت‌های پیشرفته ای مانند بکاپ گیری ارائه می‌دهند. دیتاسنترهای امروزی با نمونه‌های اولیه آن بسیار متفاوت‌اند. به عنوان مثال، سرورهای فیزیکی قدیمی معمولی به شبکه‌های مجازی تبدیل شدند و از انواع برنامه‌ها در سطوح مختلف پشتیبانی می‌کنند. در این مقاله با انواع دیتاسنتر بیشتر آشنا می‌شوید.
اجزای اساسی زیرساخت انواع دیتاسنتر
یک استاندارد اصلی برای زیرساخت انواع دیتاسنتر شامل موارد زیر است:
ظرفیت پایه: این ردیف شامل یک منبع تغذیه در صورت اتصال و در نهایت قطعی برق می‌شود. این سیستم در برابر انواع خطاهای انسانی از شما محافظت می‌کند. با این حال در صورت قطعی غیرمنتظره یا خرابی کل سیستم عملکرد قابل قبولی ارائه نمی‌دهد.
ظرفیت اضافه: در صورت بروز اختلالات پیش بینی نشده ایمنی فراهم می‌شود. اجزای مختلف مانند: خنک کننده و برق را می‌توان در این ردیف بدون خاموش کردن کامل سیستم از یکدیگر جدا کرد.
قابلیت نگهداری به صورت همزمان: عملیات خاموش کردن یا حذف کردن بدون اینکه تاثیری بر عملکرد فناوری اطلاعات داشته باشند انجام می‌شوند.
خطا پذیری: این امکان از ظرفیت تولید در برابر انواع خرابی‌ها محافظت می‌کند. به این معنی که دیگر اشکالاتی مانند اختلال و رویدادهای برنامه ریزی نشده بر سیستم تاثیر نمی گذارند. این مرکز داده بالاترین زمان را با احتمال خرابی تقریبی صفر درصد، (یعنی 99.995٪) تضمین می‌کند. برای درک بهتر این فناوری بیایید در مراکز داده مختلف کاوش کنیم و اهداف دقیق آن‌ها را مورد بررسی قرار دهیم.
چرا امنیت مرکز داده مهم است؟
اصلا چرا شرکت‌ها به امنیت مرکز داده نیاز دارند؟ مرکز داده ستون فقرات کسب و کارهایی است که خدماتی برای ارائه دارند. علاوه بر این، اطلاعات حساس یک شرکت و برنامه‌های حیاتی آن‌ها، گنجینه‌ای از فرصت‌ها برای هکرها و سایر تهدیدها فراهم می‌کنند. انواع دیتاسنتر بخش قابل اعتماد زیرساخت سازمان‌هاست. بسیاری از شرکت‌ها به اطلاعات مرکز داده خود وابسته هستند تا زمانی که همه چیز اشتباه پیش می‌رود، امنیت را فراهم کنند. به این ترتیب، یک مرکز داده ایمن تداوم کسب و کار را تضمین می‌کند و به کاربران خود این اطمینان را می‌دهد تا بدون نگرانی در مورد امنیت اطلاعات، برای رشد کسب و کار خود تلاش کنند.
آشنایی با انواع دیتاسنتر
دیتاسنتر edge
این نوع از مراکز داده، امکانات نسبتا کوچکی هستند که در مجاورت جمعیتی که به آن‌ها خدمت می‌کنند، قرار دارند. این مراکز داده، سازمان‌ها را قادر می‌سازند تا محتوا و خدمات را با حداقل تاخیر ارائه دهند. که عموما با اندازه و اتصال آن‌ها به کاربران محلی مشخص می‌شود.
ویژگی بارز این مراکز داده اندازه کوچک و ساخت آسان آن‌هاست. حداقل زمان تاخیر یکی از مواردی است که در این نوع از مراکز داده مورد توجه قرار می‌گیرد. طبیعتا مراکز داده سنتی فاقد این امکانات هستند، اما همچنان با اندازه کوچک خود و سفارشی سازی این کمبود را برای کاربر نهایی جبران می‌کنند.
این نوع از مرکز داده عموما در محل سازمان قرار دارد، بنابراین از این جهت شبیه به مراکز داده سنتی است. معمولا یک شرکت خارج از محل این مراکز را مدیریت می‌کند. این مراکز داده در معماری edge نقش بسیار مهمی ایفا می‌کند و ذخیره سازی و محاسبات داده‌ها را اناجم می‌دهد. یک مطالعه نشان می‌دهد که مراکز داده edge پشتیبانی موثری را از اینترنت اشیا و خودروهای خودران برای بهبود تجربه مشتریان ارائه می‌دهند. این اطلاعات برای نفوذ به بازار محلی یا بهبود عملکرد شبکه بسیار ارزشمند هستند.
دیتاسنتر ابری
مرکز داده ابری یکی از انواع دیتاسنتر است که در آن شرکت ارائه دهنده خدمات از دیتاسنتر مدیریت و مراقبت می‌کند. سازمان‌ها با این روش می‌توانند داده‌ها را در چارچوب زیرساخت مجازی در حال اجرا بر روی سرورهای ابری مدیریت کنند. لحظه ای که داده در سرور ابری آپلود می‌شود، بلافاصله تقسیم و در مکان‌های مختلف ذخیره می‌شود. در صورت وقوع رویدادهای غیرمنتظره، ارائه‌دهنده ابری یک نسخه پشتیبان ارائه می‌کند.
برخی از شرکت‌های ابری خدمات ابری سفارشی‌سازی شده را ارائه می‌کنند تا دسترسی منحصربه‌فردی به محیط ابری خود داشته باشند. این خدمات به عنوان ابر خصوصی نیز شناخته می‌شود. از سوی دیگر، ارائه دهندگان ابر عمومی منابع را از طریق اینترنت در دسترس شما قرار می‌دهند.
AWS آمازون و Azure مایکروسافت چند ارائه دهنده ابر عمومی محبوب در دنیا هستند. سازمان‌ها با استفاده از خدمات ابری فقط باید هزینه منابع سخت افزاری را بپردازند. دیگر هیچ دردسر و نگرانی در مورد آپدیت منظم سرور، ویژگی‌های امنیتی، هزینه‌های خنک کننده و غیره وجود ندارد.
مرکز داده سازمانی
این مرکز داده صرفا برای پشتیبانی از یک سازمان طراحی شده است و یک مرکز بسیار خصوصی است. با توجه به راحتی مصرف کننده، مکان آن می‌تواند در محل یا خارج از محل باشد. برای مثال اگر یک وب‌سایت از کانادا اداره شود و مخاطبان هدف آن دانش‌آموزان یک مدرسه در آمریکا باشند، اولویت انتقال دیتاسنتر به ایالات متحده برای کاهش زمان بارگذاری است. دیتاسنتر سازمانی بیشتر بر اساس مالکیت و هدفش شناخته می‌شود. اجزای اصلی یک مرکز داده سازمانی شامل چندین مرکز داده است که هدفشان حفظ عملکردهای ضروری است. این مراکز داده به سه گروه اصلی طبقه بندی می‌شوند:
مرکز داده مدیریت شده
یکی از انواع دیتاسنتر است که در آن یک ارائه دهنده خدمات از مدیریت و نظارت داده‌ها را برعهده دارد. تمام امکانات دیتاسنتر از طریق پلتفرم خدمات مدیریت می‌شوند و این مدیریت را می‌توان به دو صورت کامل یا جزئی مدیریت کرد. ارائه‌دهنده دیتاسنتر تمام جزئیات فنی را مدیریت می‌کند. همچنین تمام اجزا و خدمات شبکه، از جمله ارتقا سیستم‌ عامل و سایر برنامه‌ها توسط شخص ثالث کنترل می‌شود. به عنوان مثال، دیتاسنتر IBM طیف گسترده ای از خدمات را مستقیما به مشتریان خود ارائه می‌دهد که شامل خدمات امنیتی و شبکه است. این خدمات توسط شرکت‌های کوچک ​​و بزرگ دیگر مورد استفاده قرار می‌گیرد.
چه سازمان‌هایی به مرکز داده نیاز دارد؟
داده‌ها مهم‌ترین دارایی هر سازمانی است و کسب‌ و کارها با چالش‌های قریب‌الوقوع مدیریت و اداره آن‌ها مواجه هستند. مدیریت داده برای شرکت‌ها جهت بهبود کسب و کار بسیار مهم است. اکوسیستم‌هایی که در اطراف Big Data و Data Analytics رشد می‌کنند باعث می‌شود شرکت‌ها ابزارهایی را برای مدیریت داده های روزمره هدف قرار دهند. به همین دلیل کسب‌وکارها به مراکز داده مجهز کوچ می‌کنند تا داده‌ها را بهتر مدیریت کنند. مراکز داده به اولویت اصلی مشاغل در سراسر جهان تبدیل شده اند تا نیازهای زیرساخت فناوری اطلاعات آن‌ها را فراهم کنند. در واقع، مراکز داده فراتر از یک مرکز ذخیره سازی ساده رفته اند. آن‌ها به یک پارامتر کلیدی در دنیای کسب و کارها تبدیل شده اند.
انواع دیتاسنتر به نوع خاصی از امنیت نیاز دارند. برخی از ویژگی‌های «امنیت» در واقع از ویژگی‌های آپتایم تشکیل شده‌اند، مانند چندین منبع انرژی، کنترل‌های محیطی متعدد و موارد دیگر. دیتاسنتر را می‌توان در چهار طبقه قرار داد. هر طبقه با یک فرایند تجاری خاص مرتبط است و شاخص مناسبی را برای نگهداری از انواع دیتاسنتر و مقاومت آن در برابر خطا تعیین می‌کند. اساسا هر لایه نشان می‌دهد که آن سیستم تا چه حد تحمل خطا دارد و به چه نوعی از امنیت ممکن است نیاز داشته باشد.
چگونه امنیت انواع دیتاسنتر را حفظ کنیم؟
مرکز داده شامل تجهیزات شبکه و محاسباتی است که اطلاعات سازمان را در یک مکان مرکزی پردازش و ذخیره می‌کند. شرکت‌ها برای حفظ امنیت باید از سیستم‌های مجازی و فیزیکی که برای محافظت از مراکز داده طراحی شده اند، استفاده کنند. علاوه بر حفاظت از دیتاهای مهم سازمان، برای جلوگیری از نفوذ حملات بدافزار و سایر تهدیدها باید اقدامات امنیتی ویژه‌ای در مرکز داده اعمال شود.
امنیت فیزیکی
واضح ترین ویژگی‌های امنیتی دیتاسنتر مربوط به طراحی و چیدمان است. این مرکز می‌تواند به عنوان یک واحد تکی یا اشتراکی طراحی شود. مرکز اشتراکی به عنوان یک فضای مشترک عمل می‌کند و ممکن است مشاغل مختلفی در آن جای بگیرند. لازم به ذکر است که ساختمان مرکز داده معمولا در فاصله‌ای دور از جاده‌های اصلی ساخته می‌شود.
دسترسی به مرکز داده نسبتا محدود است. بیشتر آن‌ها پنجره‌های بیرونی ندارند و نقاط ورودی کمی دارند. نگهبانان ساختمان با استفاده از دوربین‌های نصب شده در محیط بیرونی ساختمان فعالیت‌های مشکوک را نظارت می‌کنند. بازدیدکنندگان هنگام ورود به ساختمان دیتاسنتر باید از احراز هویت دو مرحله ای استفاده کنند. سیستم‌ بیومتریک مانند: خوانندگان اثر انگشت، اسکنرهای چشمی و تشخیص چهره نیز ممکن است برای ورود استفاده شود.
امنیت نرم افزاری
هک، بدافزار و نرم افزارهای جاسوسی تهدیدهای بزرگی برای داده‌های موجود در انواع دیتاسنتر هستند. ابزار مدیریت رویداد (SIEM) یک نمای لحظه ای از وضعیت امنیتی مرکز داده ارائه می‌دهد. SIEM تمام جریان‌های مرکز اعم از دسترسی و سیستم‌های هشدار و حسگرها را نظارت و کنترل می‌کند. ایجاد مناطق امن در شبکه یکی از راه‌های پیاده سازی امنیت در مراکز داده است. معمولا شبکه‌ها به سه منطقه تقسیم می‌شوند:
منطقه آزمایشی با انعطاف‌پذیری بسیار زیاد.
منطقه توسعه با محیط کمی سخت‌تر.
منطقه تولید با تجهیزات تولید مورد تایید.
قبل از راه اندازی، از ابزارهای خاصی برای اسکن برنامه‌ها و کدها استفاده می‌شود تا آسیب‌پذیری‌های احتمالی مشخص و اصلاح شوند. با ظهور محاسبات ابری، نظارت بر دیتاسنتر یک ضرورت است، چرا که ممکن است بدافزار در داخل امور قانونی این مکان پنهان شده باشد.
نتیجه گیری
انواع دیتاسنتر نقش مهمی را در امور روزانه مشاغل کوچک و بزرگ ایفا می‌کنند. سازمان‌ها بیشتر از هر زمان دیگری می‌خواهند بر داده‌ها و اطلاعات خود نظارت داشته باشند، چرا که می‌خواهند از رقبای خود پیشی بگیرند و تجربه کاربری بهتری را ارائه دهند. کسب و کارها انتخاب می‌کنند که مراکز داده استاندارد خود را بسازند و مدیریت کنند یا فضایی را در یک مرکز کولوکیشن بخرند و از خدمات ذخیره سازی مشترک استفاده کنند. نتیجه نهایی همه این‌ها یکسان است. در آینده‌ای نه چندان دور تقاضا برای فناوری خودروهای خودران، بلاکچین، واقعیت مجازی و متاورس باعث افزایش رشد مرکز داده خواهد شد

بررسی تفاوت آیفون 14 پرو و ​​آیفون 14 پلاس

سری ایفون‌های جدید مانند دو نسل قبل چهار گوشی را شامل می‌شود. جالب است بدانید که اپل در سال 2022 آیفون مینی را حذف کرد و به جای آن از مدل پلاس استفاده نمود. مدل آیفون 14 ابعادی همانند ایفون 14 پرو دارد اما با این تفاوت که با قیمتی کمتر عرضه می شود. در واقع سری 2022 اپل با مدل های: آیفون 14/ ایفون 14پلاس/ ایفون 14پرو و ایفون 14 پرومکس رونمایی شد. که مدل‌های پرو و پرو مکس دارای ویژگی‌های بیشتر و چیپست جدیدتری هستند. آیفون‌ها پرچمدار گوشی های اپل هستند و در این سری قیمت آن ها از 799 دلار شروع می‌شود و به فروش می‌رسند. در این مقاله به تفاوت آیفون 14 پرو و آیفون 14 پلاس و معرفی ویژگی های آن ها خواهیم پرداخت.
رونمایی از آیفون 14
تمامی مدل‌های آیفون 14 در اندازه‌های 6.1 و 6.7 اینچی عرضه می‌شوند. مدل آیفون 14 و 14پلاس دارای یک بریدگی در جلوی نمایشگر هستند که همانند سری های قبلی خود هستند. در حالی که 14پرو و 14 پرومکس تمام صفحه هستند و هیچ گونه بریدگی در ان وجود ندارد. مانند مدل‌های آیفون 13، آیفون 14 و آیفون 14 پلاس دارای نمایشگرهای Super Retina XDR OLED هستند. تمامی مدل های ایفون 14 دارای IP68 هستند. و این موضوع سبب می شود تا این سری از ایفون ها تا عمق 6 متری برای مدت زمان 30 دقیقه در برابر آب مقاوم شوند. حسگر اصلی آیفون 14 پرو، طبق گفته اپل، 65 درصد بزرگ‌تر از آیفون 13 پرو است. 
تفاوت آیفون 14 پرو و آیفون 14 پلاس
ویژگی های مشترکی که بین آیفون 14 پلاس و آیفون 14 پرو مکس مشترک هستند عبارتند از: 2 برابر زوم اپتیکال، موتور فوتونیک، فیوژن عمیق،  قابلیت عکسبرداری پرتره، حالت شب و حالت اکشن از جمله موارد مشترک بین هر دو مدل ایفون هستند. مهم است که برای داشتن یک انتخاب مناسب به تفاوت آیفون 14 پرو و آیفون 14 پلاس نیز بپردازیم.
آیفون 14 پرو 
تراشه A16 
دوربین: دارای 3 دوربین در پشت و یک دوربین در جلو
رنگ های ایفون 14 پرومکس:مشکی، نقره‌ای، طلایی و بنفش تیره.
شارژ باتری: تا 29ساعت
پشتیبانی از اینترنت: 5G
کیفیت پخش ویدیو: 4K
قیمت:999 دلار
آیفون 14 پلاس
تراشه A15 
دوربین: دارای 2 دوربین در پشت و یک دوربین در جلو
رنگ های ایفون 14 پلاس:بنفش، آبی، قرمز، سفید، مشکی
شارژ باتری: تا 26ساعت
پشتیبانی از اینترنت: 5G
کیفیت پخش ویدیو: 4K
قیمت: 799 دلار
دوربین آیفون 14
بزرگ‌ترین تفاوت آیفون 14 پرو و آیفون 14 پلاس باید دوربین باشد. تفاوت آیفون 14 پرو و آیفون 14 پلاس در دوربین آن ها است. در مدل پرو در پشت 3 دوربین وجود دارد این درحالیست که مدل پلاس 2 دوربین دارد. این در حالی که هر دو دارای ویژگی های جدیدی مانند: Photonic Engine برای عکس برداری بهتر جزئیات در مکان های کم نور و Action Mode برای فیلمبرداری بهتر و بدون لرزش در لوکیشن های درحال حرکت اضافه شده است. در ایفون 14 Pro یک سنسور جدید 48 مگاپیکسلی عریض کار شده است. این اولین بار است که اپل از اندازه سنسور 12 مگاپیکسلی فاصله می‌گیرد.
موتور Photonic با استفاده از ترکیبی از سخت افزار و نرم افزار، عملکرد در نور کم را تا 2 برابر در دوربین Ultra Wide، و 2 برابر در دوربین True Depth و 2.5 برابر در دوربین Wide بهبود می‌بخشد. موتور فوتونیک جزئیات چشمگیری را در عین حفظ بافت‌های ظریف و ارائه رنگ واقعی تر ارائه می‌کند.
 عمر باتری شگفت انگیز
طول عمر باتری آیفون 14 بهبود یافته است و یک ساعت بیشتر از آیفون 13 دوام می‌آورد. طول عمر ایفون در نسل های پرو تا 29 ساعت و در مدل ایفون 14 و پلاس 26 ساعت است. مدل‌های آیفون 14 در ظرفیت‌های ذخیره سازی: 128، 256 و 512 گیگابایتی عرضه می‌شوند. شارژ MagSafe تا 15 وات همچنان پشتیبانی می‌شود و شارژ سریع از طریق لایتنینگ با شارژر 20 واتی یا بالاتر در دسترس است.
جنس بدنه
متریال‌های مورد استفاده در طراحی ایفون ۱۴ نیز تغییر پیدا کرده است. برای مثال قرار است تا جنس فریم آن تیتانیوم باشد. البته مشخص نیست که آیا تمامی مدل‌ها از چنین فریمی استفاده می‌کنند یا تنها مدل‌های گران‌ قیمت همراه با فریم تیتانیومی به بازار عرضه می‌شوند. در مقایسه با آلومینیوم یا فلزهای دیگری که در ساخت گوشی‌های هوشمند استفاده می‌شود، تیتانیوم از مقاومت بیشتری حتی در برابر خط و خش برخوردار است. 
طراحی زیبا و بادوام
تغییر دیگری که در طراحی آیفون ۱۴ در نسخه‌های پرو شاهد خواهیم بود بزرگ‌تر شدن فریم دوربین‌ها است؛ چرا که لنز ۴۸ مگاپیکسلی اصلی به فضای بیشتری نیاز دارد. در نهایت به طور کلی تغییرات طراحی آیفون ۱۴ را می‌توان در تغییر ناچ بالای نمایشگر و تغییر فریم دوربین‌ها در نسخه‌های پرو خلاصه کرد. در این سری اشاره شده است که بالای صفحه‌نمایش ایفون ١٤ پرو به جای ناچ یا بریدگی، دو حفره قرار گرفته که حفره اول طراحی دایره‌ای شکل برای قرار گرفتن دوربین سلفی در نظر گرفته شده است. و حفره دوم با طراحی شبیه به کپسول برای قرار گرفتن حسگرهای دیگر از جمله Face ID در نظر گرفته شده است.
تشخیص تصادف و SOS اضطراری از طریق ماهواره
مدل‌های آیفون 14 شامل یک شتاب ‌سنج دو هسته‌ای هستند که می‌توانند تا 256Gs را اندازه‌گیری کنند. و شتاب ‌سنج و ژیروسکوپ محدوده دینامیکی، تشخیص تصادف را تامین می‌کند که می‌تواند در صورت تصادف شدید با خدمات اورژانس به طور خودکار تماس بگیرد. آیفون 14 همچنین از سنسورهای دیگری برای تامین انرژی این ویژگی استفاده می‌کند. بنابراین فشارسنج تغییرات فشار کابین را تشخیص می‌دهد. ساعت GPS تغییرات سرعت را مشاهده می‌کند و میکروفون می‌تواند صداهای تصادف خودرو را ظبط کند.
اپل همچنین Emergency SOS از طریق ماهواره را اضافه کرده است. گزینه‌ای که به آیفون 14 اجازه می‌دهد برای مقاصد ارتباطی در شرایط اضطراری که Wi-Fi و تلفن همراه در دسترس نیستند، مستقیما به ماهواره‌ها متصل شود. SOS اضطراری از طریق ماهواره در مناطق باز کار می‌کند و به کاربران اجازه می‌دهد پیامک‌هایی را برای پرسنل اورژانس ارسال کنند.
این ویژگی به مدت دو سال رایگان است و در ایالات متحده و کانادا کار می‌کند. هنگامی که در حال پیاده روی یا کمپینگ در مناطق دورافتاده هستید، می‌توان از اتصال ماهواره‌ای برای به اشتراک گذاشتن موقعیت مکانی خود با دوستان و خانواده در Find My استفاده کرد. همانند مدل‌های آیفون 13، مدل‌های آیفون 14 از اتصال 5G پشتیبانی می‌کنند. در ایالات متحده، مدل‌های آیفون 14 بدون سیم‌کارت فیزیکی ارسال می‌شوند، زیرا شرکت‌های مخابراتی اکنون از eSIM استفاده می‌کنند.
نتیجه گیری
در این مقاله به معرفی تفاوت آیفون 14 پرو و آیفون 14 پلاس و ویژگی هریک پرداختیم. اندازه جدید و بزرگ‌تر 6.7 اینچی به طراحی محبوب 6.1 اینچی می‌پیوندد. تشخیص تصادف، اولین سرویس ایمنی صنعت گوشی‌های هوشمند با Emergency SOS از طریق ماهواره و بهترین عمر باتری در این سری از آیفون است. قیمت آیفون 14 799 دلار و قیمت آیفون 14 پلاس 899 دلار شروع می‌شود. و مدل پرو دارای قیمت 999 دلار است.

بهترین راهکارهای کلیدی موثر برای حفظ امنیت دیتاسنتر

تصور کنید یک جعبه پر از شمش‌های طلا دارید و باید به بهترین شکل از آن محافظت کنید. آیا جعبه را در یک فضای باز و نا امن رها می‌کنید؟ یا با قفل و کلید آن را در جایی مطمئن پنهان می‌کنید؟ داستان دیتاسنتر نیز همین است: یک معدن طلا پر از اطلاعات! سرورها و کامپیوترهایی که داده‌های ارزشمند شما را پردازش، توزیع و ذخیره می‌کنند در دیتاسنتر قرار دارند. بنابراین یکی از عناصر حیاتی زیرساخت دیجیتال سازمان شما، مرکز داده است. امنیت دیتاسنتر ترکیبی از سیاست‌ها، فرآیندها، استراتژی‌ها و فناوری‌هایی است که آن را از حملات سایبری و سایر تهدیدات مجازی ایمن می‌کند. متاسفانه وقتی صحبت از امنیت مرکز داده می‌شود، بسیاری از شرکت‌ها حداقل‌ها را در مورد امنیت آن رعایت می‌کنند. استانداردهای امنیت دیتاسنتر چیست؟ و چرا باید این استانداردها در سازمان‌ها رعایت شود؟ در ادامه به شما میگوییم که چرا.

چرا امنیت دیتاسنتر اهمیت دارد؟

تمام دارایی‌های اطلاعاتی و مالکیت معنوی در مرکز داده قرار دارند. به همین دلیل اینجا کانون اصلی تمام حملات هدفمند است و بنابراین به سطح بالایی از امنیت نیاز دارند. مراکز داده حاوی صدها تا هزاران سرور فیزیکی و مجازی است که بر اساس نوع برنامه، دسته بندی داده‌ها و روش‌های دیگر تقسیم بندی می‌شوند. بدیهی است که مدیریت و کنترل دسترسی به منابع بسیار دشوار است و استفاده از قوانین امنیتی مناسب برای دیتاسنتر این کار را امکانپذیر می‌کند.

چالش‌های امنیت دیتاسنتر

گرافیک امنیت مرکز داده: نمونه‌ای از یک ابزار امنیتی مبتنی بر بیومتریک اسکنر اثر انگشت است که می‌توانید از آن برای محدود کردن دسترسی به مرکز داده استفاده کنید. جای تعجب نیست که داده‌های مهم یک شرکت برای دیگران اهمیت داشته باشد. این اطلاعات ارزشمند عامل اصلی موفقیت یا شکست کسب و کارها خواهد بود. اطلاعات اختصاصی مانند: مالکیت معنوی و اسرار تجاری و همچنین اطلاعات شخصی و مالی مشتریان، نمونه‌هایی از انواع داده‌هایی هستند که در دیتاسنتر یافت می‌شوند.

دسترسی افراد متفرقه به مرکز داده آسیب‌های زیر را به دنبال دارد:

آسیب به شهرت و از دست دادن اعتماد مشتری: اگر اقدامات لازم را برای محافظت از داده‌های مشتریان خود (یا حتی مالکیت معنوی خود) انجام ندهید، چرا آن‌ها باید به شما اعتماد کنند؟

جریمه‌های عدم رعایت قوانین و مقررات: قوانین کلیدی وجود دارند که الزامات امنیتی مرکز داده را در خود جای داده اند.

زیان مالی: از کار افتادن دیتاسنتر یک نگرانی بزرگ برای مشاغل است و می تواند منجر به خسارات قابل توجهی شود.

اهمیت امنیت مرکز داده را نمی‌توان نادیده گرفت و این باید برای هر کسب‌ و کاری در اولویت باشد. پس نیازی به گفتن نیست که اگر هر یک از این اطلاعات حیاتی به دست افراد نادرست برسد، با مشکلات زیادی مواجه خواهید شد. به همین دلیل است که باید از بهترین روش‌های امنیت مرکز داده باخبر باشید و آن‌ها را در زیرساخت سازمان خود پیاده سازی کنید.

سه نیاز حیاتی در امنیت دیتاسنتر

قدرت دید

هنگام ایمن سازی مرکز داده عوامل مختلفی از جمله: دیدگاه کاربران، دستگاه‌ها، شبکه‌ها، برنامه‌ها، حجم کاری و فرآیندها دخیل هستند. قدرت دید، تشخیص مشکلات را آسان‌ کرده و حمله را در سریع‌ترین زمان ممکن شناسایی می‌کند. همچنین شناسایی افرادی که در تلاش برای سرقت داده‌های حساس یا اختلال در عملیات هستند با این ویژگی بسیار آسان‌ می‌شود. علاوه بر این، نظارت فرایند بهبود پس از حادثه را بهبود می‌بخشد که این خود می‌تواند میزان نقض سیستم‌ را آشکار کند. و مشخص کند چه اطلاعاتی به سرقت رفته است.

تقسیم بندی

فرایند تقسیم بندی با محدود کردن مرکز داده، دامنه حمله را کاهش می‌دهد. تقسیم بندی یک ابزار مهم برای سرورهاست. تقسیم‌بندی برای محافظت از سیستم‌های قدیمی که دیگر به‌روزرسانی‌ ارائه نمی‌دهند بسیار حیاتی است. بسیاری از حملات بر روی دسترسی مستقیم به دیتاسنتر تاثیر می‎گذارند. این حملات از طریق آسیب پذیری‌های برنامه، پورت‌های ناامن یا حملات (DoS) انجام می‌شوند. حملات DoS سیستم را از کار می اندازد و به مهاجم اجازه می‌دهد تا کنترل ادمین را به دست آورده و کدهای مخرب را برای ادامه حمله نصب کند.

تهدیدات پیشرفته برای برخی از صنایع مانند: شرکت‌های آب و برق به بخشی از کار آن‌ها تبدیل شده است. تقریبا 100 درصد مواقع دفاع در برابر این نوع حملات غیرممکن است. اما تقسیم بندی، ابزار ارزشمندی برای کاهش سرعت هکر و زمان دادن به تیم‌های امنیتی برای شناسایی حمله و نحوه پاسخ به آن‌هاست.

حفاظت در مقابل تهدیدات

دیتاسنتر باید از برنامه‌ها و داده‌ها در برابر تهدیدات پیچیده و حملات محافظت کند. همه سازمان‌ها در معرض خطر حمله قرار دارند در بیشتر مواقع از آن بی اطلاع هستند. امنیت مرکز داده مدرن به یک چالش برای تیم‌های امنیتی تبدیل شده است. اطلاعات مهم در مراکز داده فیزیکی و محیط های ابری در حال حرکتند. به همین دلیل است که سیاست‌های امنیتی این مکان‌ها باید به طور مداوم تغییر کنند.

برنامه‌های کاربردی موبایل و وب سطح حمله را افزایش می‌دهند و راه‌های جدیدی برای بهره برداری ایجاد می‌کنند. از سوی دیگر ممکن است کارمندان ناخواسته داده های مهم سازمان را به خطر بیاندازند. این روزها هکرها با روش‌های جدید می‌توانند به یک سرور یا سرورهای داخل مرکز داده دسترسی “مجاز” داشته باشد. شما می‌توانید با به کارگیری محصولات امنیتی جامع و یکپارچه، اختلالات و تاثیرات ناشی از نقض داده‌ها را کاهش دهید. این امر حفاظت، شناسایی و کاهش تهدیدات را بسیار ساده می‌کند.

چگونه از مرکز داده محافظت کنیم؟

هر سال، کسب‌وکارها متحمل ضررهای قابل توجهی می‌شوند و ممکن است سرمایه، مشتریان و شهرت خود را در طی حملات سایبری از دست بدهند. بنابراین عجیب نیست که تقریبا بخش‌های مختلف سازمان، از اتاق هیئت مدیره گرفته تا اتاق سرور حول محور امنیت بچرخند. امنیت زیرساخت دیتاسنتر و فناوری اطلاعات همیشه یک نگرانی بزرگ برای مشاغل بوده است. و اکنون حرکت به سمت پلتفرم‌های ابری در دستور کار شرکت‌های بزرگ و کوچک قرار گرفته است.

برای حفظ امنیت مرکز داده کسب و کارها باید از سیستم‌های مجازی و فیزیکی استفاده کنید. علاوه بر حفاظت از دارایی‌های محاسباتی سازمان، اقدامات امنیتی ویژه شبکه باید برای جلوگیری از نفوذ حملات بدافزار و سایر تهدیدها در مرکز داده اعمال شود. این راهکارهای امنیتی همیشه بخش مهمی از طراحی و معماری مرکز داده بوده‌اند. دیتاسنتر اکوسیستم پیچیده‌ای است و حفاظت از آن مستلزم آن است که الزامات امنیتی هر قسمت به طور جداگانه در نظر گرفته شود. در این قسمت برخی از الزامات امنیت دیتاسنتر را شرح می‌دهیم.

امنیت دیتاسنتر به صورت فیزیکی

امنیت فیزیکی مرکز داده و اجزای آن برای ایمن نگه داشتن داده‌ها بسیار مهم است. مرکز داده باید برای مقابله با انواع چالش‌های فیزیکی، از حملات تروریستی و حوادث صنعتی گرفته تا بلایای طبیعی طراحی شود. افزایش امنیت فیزیکی اقدامات مختلفی را در برمیگیرد. این اقدامات شامل دیوارهای ضخیم و در و پنجره کمتر، افزایش قدرت دوربین مدار بسته و حفاظت در برابر آتش می‌باشند. هنگام ساخت مرکز داده، تمرکز اصلی باید روی انتخاب مکان مناسب باشد. گاهی مکان‌های خاص خطرات امنیتی جدی به همراه دارند که می‌تواند باعث قطع سرویس یا خرابی کامل شود. این مکان‌ها شامل:

نیروگاه‌ها

مناطق روی گسل زلزله

مناطقی که هواپیماها هنگام فرود از آن عبور می‌کنند

مکان‌های نزدیک به تاسیسات شیمیایی

مناطق مستعد آتش سوزی فصلی

مکان‌های در معرض سیل

علاوه بر این‌ها، استفاده از دیوارهای ضخیم نیز یک لایه امنیتی فیزیکی ایجاد خواهد کرد. دیوارهای ضخیم می‌توانند به جلوگیری از بلایای طبیعی و حتی انفجارها کمک کنند تا امنیت فیزیکی مرکز داده حفظ شود.

امنیت مجازی

این روزها فناوری مجازی سازی در مرکز داده بسیار رایج شده است. با این فناوری سیستم‌ زیرساخت کسب و کارها مجازی می‌شود. با استفاده از آن مدیران می‌توانند امنیت مرکز داده را از راه دور مدیریت کنند. در حالی که استفاده از نرم‌افزار و راهکارهای ابری انعطاف‌پذیری بیشتری را برای مدیران فراهم می‌کند، اما ممکن است زیرساخت دیتاسنتر را در معرض تهدیدات سایبری قرار ‌دهد.

محدود کردن دسترسی

تیم امنیت دیتاسنتر باید مراقب افرادی باشد که وارد مرکز داده می‌شوند، از خدمه و کارکنان داخلی IT  گرفته تا بازدیدکنندگان. دسترسی به این منطقه حساس باید محدود شود و تمام ورودی و خروجی‌ها ردیابی شوند. تنها در این صورت است که افراد غیرمجاز از اتاق‌های حساس سرور دور می‌مانند.

امنیت داده‌های مهم

هدف از امنیت مرکز داده انجام اقداماتی برای حفظ داده‌های خصوصی و مهم است. این اقدامات شامل بکاپ و بازیابی داده‌ها، رمزگذاری داده‌ حین انتقال فایل‌ها، اجرای مقررات حفظ حریم خصوصی داده‌ها و نظارت بر ترافیک می‌باشد.

امنیت شبکه

اولین لایه امنیت شبکه با نصب فایروال‌ها صورت می‌پذیرد و این کار با نظارت بر ترافیک داخلی شبکه امکانپذیر خواهد شد. این اقدامات برای شناسایی و کاهش هرگونه تهدیدی که ممکن است فایروال را دور زده باشد، انجام می‌شود.

امنیت سرور

با مجازی سازی، امنیت سرور پیچیده‌تر و چالش برانگیزتر شده است. پیروی از استانداردها برای اطمینان از امنیت کامل سرور با نظارت 24×7 و تشخیص نفوذ ضروری است. این راهکار جامع امنیتی از تمام زیرساخت‌های سرور مجازی و فیزیکی و همچنین تمام برنامه‌های کاربردی مبتنی بر وب محافظت می‌کند. تمام مشاغل در سراسر دنیا دیر یا زود با یک تهدید واقعی روبرو می‌شوند. مهاجمان سایبری اکنون هر شرکتی را بدون در نظر گرفتن اندازه یا حوزه فعالیت آن هدف قرار می‌دهند. و این حملات روز به روز پیچیده‌تر می‌شوند.

نتیجه گیری

مراکز داده در راس این حملات قرار دارند. البته آن‌ها به خوبی از گستردگی مشکل آگاه هستند و به همان اندازه راه‌های نوآورانه‌ای را برای محافظت از کسب و کار خود ابداع می‌کنند. امنیت دیتاسنتر مستلزم اقدامات گسترده‌ای برای نظارت و محافظت از آن در طول شبانه روز، هم به صورت فیزیکی و هم مجازی است. مهم‌تر از همه، سرمایه گذاری در یک برنامه آموزشی امنیت مرکز داده به سازمان شما در حفظ یک محیط امن و پایدار کمک خواهد کرد.

معرفی شایع ترین حملات سایبری در دنیا

جرائم سایبری روز به روز بیشتر می‌شود و هکرها در حال قوی‌تر شدن هستند. حملات سایبری به دلایل مختلف و به روش‌های مختلفی انجام می‌شوند. مجرمان سایبری با برنامه ریزی این حملات به دنبال سو استفاده از آسیب پذیری‌ها در سیاست‌ها و فناوری‌های امنیتی سازمان‌ها هستند. روش ها و راه‌های مختلفی برای حملات سایبری وجود دارد که مهاجم می‌تواند با استفاده از آن‌ها به یک سیستم نفوذ کند. البته بیشتر این حملات سایبری بر تکنیک‌های مشابهی متکی هستند که در این مقاله به معرفی آن‌ها می‌پردازیم.

حملات اسکریپت بین سایتی (XSS) 

حملات اسکریپت بین سایتی کاملا شبیه حمله تزریق کد اس کیو ال هستند؛ اگرچه به جای استخراج داده‌ها از پایگاه داده، برای آلوده کردن بازدید کنندگان وبسایت استفاده می‌کند. یک مثال ساده در این مورد بخش نظرات در وبسایت‌هاست. حملات XSS زمانی اتفاق می‌افتد که مهاجم از یک برنامه تحت وب برای ارسال کدهای مخرب (عموما در قالب یک اسکریپت جانبی مرورگر) برای کاربر استفاده می‌کند. عواملی که باعث موفقیت این حملات می‌شوند بسیار گسترده هستند و در هر جایی که یک برنامه تحت وب بدون اعتبارسنجی یا رمزگذاری استفاده شود، رخ خواهد داد.

اسکریپت به معنی فایل‌هایی است که بر روی هاست قابل نصب و راه اندازی هستند و یک وظیفه مشخص را تحت وب یا سرور انجام می‌دهند. مهاجم می‌تواند از XSS برای ارسال یک اسکریپت مخرب به کاربر استفاده کند. کاربر خبر ندارد که اسکریپت قابل اعتماد نیست و آن را اجرا می‌کند. این اسکریپت مخرب می‌تواند به کوکی‌ها یا سایر اطلاعات حساسی که در تاریخچه مرورگر وجود دارد، دسترسی داشته باشد. حتی می‌توانند محتوای صفحه HTML را بازنویسی کنند!

حمله درایو

حمله drive-by-download جایی است که دستگاه کاربر هنگام بازدید از وب سایت با بدافزار آلوده می‌شود. وب سایت مورد نظر می‌تواند وب سایتی باشد که مستقیما توسط مهاجم کنترل می‌شود یا در معرض خطر قرار گرفته است. در برخی موارد، بدافزار در محتوایی مانند بنرها و تبلیغات ارائه می‌شود. این روزها کیت‌هایی در دسترس هستند که به هکرهای تازه کار اجازه می‌دهند تا به راحتی وب سایت‌های مخرب را راه اندازی کنند یا محتوای مخرب را با روش‌های دیگر توزیع نمایند.

Cryptojacking

مجرمان سایبری، رایانه یا دستگاه کاربر را به خطر می‌اندازند و از آن برای استخراج ارزهای دیجیتال مانند بیت کوین استفاده می‌کنند. این روش به اندازه سایر حملات شناخته شده نیست، اما نباید آن را دست کم گرفت. سازمان‌ها دید خوبی به این نوع حمله ندارند، یعنی هکر می‌تواند از منابع ارزشمند یک شبکه برای استخراج ارز دیجیتال استفاده کند؛ بدون این که سازمان هیچ اطلاعی از آن داشته باشد.

سازش ایمیل تجاری (BEC)

حملات BEC یکی از مضرترین حملات سایبری است و مهاجم در این روش افراد خاصی را هدف قرار می‌دهد. معمولا کارمندی که مجوز تراکنش‌های مالی را دارد فریب می‌دهد تا پول را به حساب مورد نظر منتقل کند. حملات BEC شامل برنامه ریزی و تحقیق است. به عنوان مثال هرگونه اطلاعات در مورد مدیران، کارکنان، مشتریان، شرکای تجاری سازمان هدف به مهاجم کمک می‌کند. او با استفاده از این اطلاعات کارمند را متقاعد می‌کند که وجه را به حساب مد نظر تحویل دهد.

حملات با هوش مصنوعی 

استفاده از هوش مصنوعی برای راه اندازی حملات سایبری پیچیده کمی نگران کننده است زیرا هنوز مشخص نیست این حملات چه تاثیراتی داشته باشند. مهم‌ترین حمله‌ مبتی بر هوش مصنوعی که تا به امروز مورد بررسی قرار گرفته استفاده از بات‌ نت‌های مجهز به هوش مصنوعی است که از ماشین‌ها برای انجام یک حمله DDoS استفاده می‌کنند. botnet) برای اجرای حملات سایبری مانندDDOS ، بر علیه یک هدف یا سرقت اطلاعات حساس استفاده می‌شود).

نرم افزار مجهز به هوش مصنوعی نشان می‌دهد که چه نوع رویکردهایی مناسب ترند و روش‌های حمله خود را بر همان اساس تطبیق می‌دهند. آن‌ها می‌توانند از فیدهای هوشمند برای شناسایی بخش‌های آسیب پذیر نرم افزار و همچنین اسکن خود سیستم‌ برای تشخیص آسیب پذیری‌های‌ احتمالی استفاده کنند.

حمله تزریق SQL

یک حمله تزریقی ساختاریافته (SQL) زمانی رخ می‌دهد که هکر، یک استاندارد SQL را دستکاری می‌کند. این حمله با تزریق یک کد مخرب به جعبه جستجوی آسیب‌ پذیر وب‌سایت انجام می‌شود و در نتیجه باعث می‌شود سرور اطلاعات مهمی را فاش کند. این حمله باعث می‌شود که مهاجم اطلاعات موجود در پایگاه داده  را مشاهده، ویرایش و حذف کند. همچنین مهاجمان می‌توانند از این طریق از حقوق اداری برخوردار شوند.

حمله شنود Eavesdropping attack

حمله استراق سمع که گاهی اوقات به آن  snooping نیز می‌گویند، حمله‌ای است که به دنبال ارتباطات شبکه نا امن، برای رهگیری و دسترسی به داده‌ها در سراسر شبکه ارسال می‌شود. حمله استراق سمع زمانی رخ می‌دهد که هکر قصد دارد، داده‌هایی که بین دو دستگاه منتقل می‌شود را حذف کند یا تغییر دهد. استراق سمع، همچنین به عنوان sniffing یا snooping شناخته می‌شود و برای دسترسی به داده‌های میان دستگاه‌ها به ارتباطات ناامن شبکه متکی است.

برای توضیح بیشتر تعریف حمله استراق سمع بهتر است بگوییم این حمله زمانی اتفاق می‌افتد که کاربر به شبکه‌ای لدون رمزگذاری متصل می‌شود و داده‌های تجاری حساس را برای همکار ارسال می‌کند. داده‌ها از طریق یک شبکه باز منتقل می‌شوند که به مهاجم این فرصت را می‌دهد تا از این آسیب پذیری سو استفاده کند. تشخیص حملات استراق سمع اغلب دشوار است. برخلاف سایر حملات سایبری، ممکن است وجود باگ یا یک دستگاه شنود بر عملکرد دستگاه‌ها و شبکه‌ها تاثیر چندانی نداشته باشد.

بد افزارMalware  

اصطلاح "بدافزار" انواع مختلفی از حملات را در بر دارد که شامل: نرم افزارهای جاسوسی و ویروس‌ها می‌باشد. بدافزار از یک ویژگی آسیب ‌پذیر برای نفوذ به شبکه استفاده می‌کند. زمانی که کاربر روی Link خطرناک یا پیوست ایمیل کلیک می‌کند، نرم‌افزار مخرب در داخل سیستم نصب می‌شود و اطلاعات را استخراج می‌کند. بدافزارها و فایل‌های مخرب داخل یک سیستم کامپیوتری می‌توانند:

دسترسی به اجزای حیاتی شبکه را ممنوع کنند.

اطلاعات را از هارد دیسک بازیابی کنند.

سیستم را مختل یا حتی آن را غیرفعال ‌کنند.

رایج‌ترین انواع بدافزارها عبارتند از:

ویروس‌ها: ویروس‌ها برنامه‌ها را آلوده می‌کنند. ویروس خودش را تکثیر می‌کند و سایر کدها را در سیستم کامپیوتری آلوده می‌کند. همچنین می‌توانند کد را در خود اجرا کنند، و یا با ایجاد یک فایل ویروسی با پسوند exe خود را در یک فایل مرتبط جای دهند. در این صورت یک طعمه که حامل ویروس است ایجاد می‌شود.

تروجان‌ها: تروجان برنامه‌ای است که با اهداف مخرب در داخل یک برنامه دیگر پنهان می‌شود. برخلاف ویروس‌ها، تروجان خودش را تکثیر نمی‌کند و معمولا برای ورود از روش‌های پنهان استفاده می‌شود.

کرم‌ها: کرم‌ها برخلاف ویروس‌ها به میزبان حمله نمی‌کنند، زیرا برنامه‌های مستقلی هستند که در شبکه‌ها و رایانه‌ها منتشر می‌شوند. کرم‌ها اغلب از طریق پیوست‌های ایمیل نصب می‌شوند و یک نسخه از خود را برای هر مخاطبی که در لیست ایمیل وجود دارد، ارسال می‌کنند.

باج افزار: نوعی بدافزار که دسترسی به داده‌ها را قطع می‌کند و کاربر را تهدید به انتشار یا حذف داده‌ها می‌کند، تا بتواند باج بگیرد. باج‌ افزار پیشرفته داده‌های کاربر را رمزگشایی می‌کند تا بدون کلید رمزگشایی غیر ممکن باشد.

جاسوس‌افزار: نوعی برنامه نصب شده برای جمع‌آوری اطلاعات در مورد کاربران و سیستم‌هاست. مهاجم می‌تواند از اطلاعات خاصی برای باج خواهی استفاده کند یا سایر برنامه‌های مخرب را از وب دانلود و بر کامپیوتر کاربر نصب کند.

نتیجه گیری

حملات سایبری زمانی است که فرد یا سازمانی عمدا و با سو قصد به سیستم اطلاعاتی یک فرد یا سازمان‌ خاص نفوذ کند. تخریب داده‌ها به عنوان یک هدف در نظر گرفته می‌شود؛ در حالی که معمولا یک هدف اقتصادی برای این حملات وجود دارد. حملات سایبری زیادی وجود دارد اما به اندازه همان حملات سایبری راهکار یا روش‌های برای جلوگیری هم وجود دارد.