پنج نوع ابزار پس‌ انداز پول برای کسب‌ و کار

در

هیچ زمانی بهتر از الآن برای ذخیرۀ منابع وجود نداشته است. ما در عصری زندگی می‌کنیم که علاوه بر سرعت و سهولت به دنبال ارزانی هستیم.برای کارآفرینان که متفکران پیشرو هستند، پس انداز پول برای کسب‌وکارشان باید یک اولویت باشد.در اینجا به پنج نوع از ابزار برای ذخیره پول برای کسب و کار شما اشاره شده است.

1. سیستم های پرداخت با موبایل

با عبور از روزهای قدیمی، سیستم های پرداخت  با موبایل برای کسب و کارها قابل اتکاتر شده است. بله، شما می توانید  فناوری را در یک فروشگاه کوچک تا فروشگاه های زنجیره ها ی رستورانی بیابید. با ابزارهای پرداختی نظیر اینتویتس گوپیمنت، پرداخت برای مشتری انعطاف پذیرتر شده و برای صاحب کسب و کار انگیزه ی هزینه ای بیشتری پیدا کرده، کسی که می تواند این سیستم ثبت نقدینگی را برای پذیرش پرداخت ها از طریق هر تلفن هوشمند نزدیک استفاده کند. با این ابزار پرداخت کسب و کار ، شما می توانید آسان تر سفر کنید و با تلاش کمتر ، کالاها و خدمات بیشتری دریافت نمایید.

2. کار گروهی ابری

اگر می خواهید بر تشکیلات تمرکز بیشتر داشته باشید اما نمی خواهید برای تغییر سرویس دهنده پرداخت کنید، کار گروهی بر پایه ی ابر می تواند پاسخی برای کسب و کار شما باشد. شما همچنین ممکن است بخواهید فراتر از شروع با جیمیل یا درایو استاندارد بروید. برای نیازهای کار گروهی شما، می توانید زوهو و گوگل را امتحان کنید. زوهو چندین ابزار روی پلتفورمش پیشنهاد می دهد که می تواند به شما کمک کنید که کسب و کارتان را در چند روش گسترش دهید. کار گروهی بر پایه ی ابر می تواند یک ابزار ارزشمند باشد که بودجه ی شرکت شما را کاهش نمی دهد.

3. سازندگان وب‌سایت

داشتن دستان توانا برای کمک به ساختن وب سایت می تواند برای کسب و کارتان مفید باشد. این هوشمندانه تر است که از سازندگان وب سایت به جای تکیه بر شرکت های طراحی وب سایت استفاده کنید. حقیقت آن است که وقتی که به ساختن یک وب سایت فکر می کنید، شما باید رتبه بندی وب سایت، هزینه و کارآیی آن را در نظر بگیرید.(سیارک)

4. انبوه‌سپاری

امکان دارد این را غیر حرفه ای بخوانید اما متحیر می شوید که چندین شخص و شرکت از این ابزار برای به دست آوردن اهداف مؤثر هزینه‌ای، از تأمین مالی طرح هایشان استفاده می کنند. تأمین جمعی یا انبوه‌سپاری می تواند یک ابزار خیلی مفید در کمک کردن به بلند کردن کسب و کارتان از زمین و توسعه در طرح های دیگر برای سازمان باشد.

5. لینوکس 

آنچه لینوکس و اوپن سورس توانسته اند در طول چند سال گذشته اجرا کنند استقرار یک تعامل تجاری به هم چسبیده تر بین مشتریان و سخت افزار است. لینوکس و اوپن سورس واقعاً پلتفورم های آماده برای کسب و کار هستند که ثابت می کنند کسب و کارها میتوانند با ابزارهایی نظیر مدیریت منابع انسانی، مدیریت منابع مشتری، و سایر منابع مشابه کار کنند. در غیر این صورت، چنان منابعی می توانند برای صاحبان کسب و کار دسترس پذیر نباشند. با کمک به کسب و کارها در دست یابی بیشتر و پس انداز پول بیشتر، سرویس دهنده یا دسکتاپ لینوکس ثابت شده که یک ابزار ارزشمند برای کسب و کارها است.

نظرات

۱۳۹۵/۸/۱Myrsky: Mindylle kelpaisi olla useimminkin piimäparta, niin ahnaasti piimä lipitetään. Niinpä Mindyllä on piimää tuntokarvoja myöten.Henna, Friede ja Figo: Eipä kieÃrtte¤!Jinni: No nyt on sitten viimeistään todistettu, että on ihan aito kissa kyseessä ;)Heidi: Teillä on ihan spesialistit siellä :)

در ادامه بخوانید...

حریم خصوصی آنلاین

در

حفظ حریم خصوصی از بسیاری جهات ضروری است. چیزهای خصوصی در زندگی شامل روابط، دوستی، نقش بازی کردن، و نیاز تجربی خلاق به خصوصی ماندن می شود. بااین وجود، جهان امروزی مجهز به IT و جهان امروزی شبکه ای شده با IT دارای چالش هایی درزمینه‌ی حفظ حریم خصوصی می باشد. در جهان داده ها، حریم خصوصی به طور معمول PII خوانده می شود. در چندین کشور، حریم خصوصی به صورت قانونی محافظت می شود، به عنوان مثال، قانون قابلیت حمل بیمه درمانی و مسئولیت پاسخگویی (HIPAA 1996 آمریکا) و قانون ساربانز-اوکسلی (SOX 2002 آمریکا). هدف حریم خصوصی محافظت از اطلاعاتی است که خصوصی تلقی می شوند و بدون اخذ رضایت آگاهانه نباید منتشر شوند. حتی در صورت انتشار، استفاده از PII اغلب محدود به اهداف خاصی می شود. بااین وجود، برای محافظت از شهروندان، کشورها قوانینی مصوب کرده اند که اجزای تشکیل دهنده ی حریم خصوصی را تعریف می کند. با این وجود گاهی نیاز است اطلاعات شامل PII به اشتراک گذاشته شود، در این صورت اجزای شامل PII باید قبل از به اشتراک گذاری بی نام شده و به خوبی ایمن‌سازی شوند. ( سیارک)

برای مثال، این یک اقدام بسیار رایج است که اثرگذاری دارو روی بیماران با مطالعه ی گزارشات ثبت شده دارویی فهمیده شود. با این که چنین مطالعه ای برای فهم و توسعه ی درمان های مؤثر بیشتر ضروری است، بخش حریم خصوصی گزارشات دارویی با بی نام کردن باید کنار گذاشته شود تا از افراد بیمار حفاظت شود.
دسترسی به داده های ناشناس شده روز به روز با بهتر شدن ارتباطات راحت تر می شود. با وجود در دسترس بودن، در گذشته نه چندان دور محدودیت هایی از نظیر قابلیت محاسبه و دانش پردازش داده چالش محسوب می شدند. بااین وجود، این در مورد گذشته صادق است. با ابزارهای آنلاین رایگان و رایانه های شخصی قدرتمند، قابلیت پردازش به همه تعلق گرفته است.
داده های بزرگ با حریم خصوصی چه می توانند بکنند؟ به‌عبارت‌دیگر، فردی می تواند به خرید برود و برگردد درحالی‌که بسیار ناشناس باقی بماند. امروزه، با نظارت آنلاین، فرد را می توان از زمانی که از خانه خارج می شود تعقیب کرد، و مسیری که رفته و اقلامی که در مغازه خریداری کرده است را مشخص نمود. سیستم امنیت/نظارت در خانه خروج ماشین از گاراژ را ثبت می کند. دوربین های نظارت بر ترافیک مسیرش را ثبت می کنند. کارت فروشگاهی یا کارت اعتباری که برای خرید اقلام استفاده می شود ضبط اطلاعات خرید را تضمین می کند. و این واقعیت است! امروزه ما داده های زیادی را ذخیره می کنیم که در گذشته هیچ وقت گرفته و ذخیره نشده بود، این کاری است که داده های بزرگ انجام می دهند. چیزی که ناشناس بود ناگهان برای افراد قابل ردیابی شده است و موجب مسائل حریم خصوصی شده است.
داده های بزرگ ضربه ی زیادی به حریم خصوصی زده اند طوری که ایالات متحده به فکر تغییراتی در "منشور حقوق حریم شخصی مصرف کنندگان" در 2012 افتاده است  و بررسی داده های بزرگ و حریم خصوصی را در ژانویه 2014 آغاز کرده است.

 حریم خصوصی آنلاین

در دسترس بودن آنلاین اطلاعات توانایی افراد یا سازمان ها را در تصمیم گیری برای به اشتراک گذاری اطلاعات در رابطه با خودشان را سلب می کند. شخصی سازی، با از دست دادن کنترل من بر آن می تواند دوباره تعبیر شود، چرا، چگونه، و چه مقدار اطلاعات در مورد خودم می خواهم به اشتراک بگذارم. هرگونه اطلاعات با PII آنلاین به‌یک‌باره یک مسئله ی حریم خصوصی و امنیتی است. درحالی‌که نظارت بر ترافیک یک مسئله ی امنیتی است، ردیابی مسیر طی شده توسط فرد یک مسئله ی حریم خصوصی می باشد. ردیابی مسیر و صاحب وسیله ی نقلیه ممکن است ازنقطه‌نظر امنیتی تحقیقات جرم قابل پذیرش باشد، اما همان اغلب به عنوان نقض حریم خصوصی تلقی می شود، به عنوان مثال، توسط عکاس خبری. همان طور که در شکل 1 نشان داده شده است، یکی ممکن است نتیجه بگیرد که در اینجا چیزی به عنوان حریم خصوصی وجود ندارد، به‌ویژه هنگامی‌که داده ها آنلاین هستند. ( سیارک)
چیزی که حریم خصوصی را تشکیل می دهد اغلب آن چیزی است که توسط قوانین تعریف شده است، که به‌طورمعمول لیستی از انواع اطلاعات است، به عنوان مثال، نام، نام میانی، نام خانوادگی، شماره ی گواهی نامه ی رانندگی، تاریخ تولد، و اعتبار/شماره کارت اعتباری. بیشتر تعاریفی که حریم خصوصی را تشکیل می دهند استفاده از اطلاعات دیگر را ممکن می سازند که به اندازه ی کافی شناسایی مخاطب خاص را امکان پذیر می سازد. ارزش PII در تجارت درک شده است، و ازاین‌رو، امروزه داده های دارای PII بسیار ردیابی می شوند به صورتی که مجموعه ای از کارت های اعتباری مارک دار، کارت های وفاداری، برنامه های پرواز مکرر، و مانندان پدید آمده اند. آن ها این کار را با ارائه ی برخی تخفیف ها برای مشتری و دریافت اطلاعات هدف انجام می دهند. با این حال لازم است ذکر و اشاره شود که چنین آژانس ها و ارائه دهندگان خدمات آنلاین محصولات و خدماتشان را با افزایش توانایی خود برای کاربران شناخته شده هدف انجام می دهند. هرکسی که امروزه در اینترنت گشت و گذار می کند می تواند تبلیغاتی را ببیند که بسیار منحصر به فرد است که تنها در صورتی ممکن است که داده های منحصر به فردی برای شناسایی موجود باشد.
خیلی اوقات، هنگام نصب و ارائه ی سرویس ها به کاربران اطلاعیه هایی مانند شرایط استفاده و گزینه های مشابه ارائه می شود. اطلاعات بر اساس این توافق یا رضایت داده شده به اشتراک گذاشته می شود. بااین وجود، در حال حاضر چندین داده ی رضایت داده به طور مستقل با هم جمع می شوند و در طول زمان تجزیه‌وتحلیل می گردند. چیزی که آشکار می شود چیزی نیست که ما برای آن رضایت داده ایم! چراکه داده های بزرگ اطلاعات و الگوهایی را آشکار می سازد که در غیر این صورت یافت نمی شدند. این مقاله ادامه دارد...........ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

کالی لینوکس

در

در این مقاله سعی داریم، سیستم عامل کالی لینوکس را توضیح دهیم و برخی از ابزار های مورد استفاده در این سیستم عامل را به طور مختصر معرفی کنیم.

تیم سازنده بک ترک پس از بک ترک، یک توزیع به نام کالی لینوکس ارائه کردند. از کالی لینوکس و بک ترک برای تست امنیت و هک استفاده می شود. مدت زمانی است که بک ترک دیگر توسط تیم سازنده آن پشتیبانی نمی شود و کالی لینوکس جایگزین آن شده است. بک ترک بر پایه اولونتو ساخته شده بود ولی کالی لینوکس بر پایه آخرین نسخه از دبیان ساخته شده است.

شرکت توسعه دهنده ی توزیع های کالی لینوکس و بک ترک offensive security نام دارد.

هدف این شرکت از توسعه کالی لینوکس و بک ترک به طور خاص هک و امنیت است. جدید ترین نسخه های کالی لینوکس ابزارهای زیادی در زمینه ی مهندسی معکوس، تست نفوذ، هک و ... را دارا هستند.

نصب نرم افزار کالی لینوکس

برای نصب نرم افزار کالی لینوکس ابتدا باید نسخه خام آن را دانلود کنید. برای انجام این کار بهتر است آن را از خود سایت کالی یعنی http://www.kali.org/download/ دانلود کنید. کالی لینوکس دو نسخه 32 بیتی و 64 بیتی دارد. انتخاب هر کدام از آن ها به خود شما بستگی دارد. می توانید فایل را بر روی کامپیوتر به عنوان سیستم عامل اصلی نصب کنید. اگر به ویندوز نیز نیاز دارید یا به هر دلیلی می خواهید سیستم عامل اصلی شما چیزی به جز کالی لینوکس باشد می توانید ابتدا نرم افزار های محیط های مجازی مانند: WMware Work Station یا Virtual Box را نصب کنید و سپس از داخل این نرم افزار ها اقدام به نصب سیستم عامل کالی لینوکس کنید. پس از انجام مراحل نصب می توانید کالی لینوکس را از داخل نرم افزار های محیط مجازی مانند یک نرم افزار کاربردی اجرا کنید و از آن استفاده کنید. حتی با برخی تنظیمات یا نرم افزار ها می توانید با کشیدن و رها کردن هر چیزی را که خواستید از ویندوز به داخل کالی لینوکس یا برعکس انتقال دهید. یکی دیگر از راه های نصب کالی لینوکس نصب آن بر روی حافظه های خارجی است. همچنین نصب کالی لینوکس، حداقل به 8 گیگا بایت حافظه هارد و 512 مگا بایت رم نیاز دارد.

معرفی برخی از ابزار های کالی لینوکس

آشنایی با ابزار Recon-ng در کالی لینوکس

این ابزار یعنی Recon-ng با زبان پایتون نوشته شده است.

با استفاده از این ابزار می توان یک سایت را شناسایی کرد و در مورد آن اطلاعاتی جمع آوری کرد. تکنیک های شناسایی از مهم ترین و اولین گام ها برای تست نفوذ وب سایت ها و سرور های مختلف است. این نرم افزار قابلیت های بسیار زیادی را به نفوذگر می دهد.(سیارک)

آشنایی با ابزار Jsql در کالی لینوکس

Jsql یک ابزار در کالی لینوکس است که برای پیدا کردن اطلاعات پایگاه داده از راه دور مورد استفاده قرار می گیرد. نمونه مشابه این ابزار در سیستم عامل ویندوز نرم افزار هویج می باشد. با استفاده از این ابزار می توان به نفوذ به دیتابیس و تخلیه و همچنین سرقت اطلاعات از دیتابیس اقدام کرد.

آشنایی با ابزار searchsploit در کالی لینوکس

Searchsploit یکی از ابزار های کالی لینوکس است که اجازه جست و جو در سایت اسپلویت دی بی را (exploit-db) می دهد.

با استفاده از این ابزار می توان بدون مراجعه به این وب سایت می توان اقدام به پیدا کردن اکسپلویت بار نفوذ به وب سایت نمود.

آشنایی با ابزار Weevely در کالی لینوکس

Weevely ابزاری برای گرفتن بک کانکت در سرورهای لینوکس است. با استفاده از در پشتی می توان اقدام به گرفتن بک کانکت نمود و با اجرای لوکال روت در سرور لینوکسی اقدام به گرفتن دسترسی روت در سرور نمود. دسترسی روت در سرور لینوکس بالاترین دسترسی می باشد که معمولا نفوذگر با گرفتن دسترسی روت اقدام به هک کردن تمایم سایت های روی سرور می کند.

آشنایی با ابزار RKHunter در کالی لینوکس

RKHunter یا RootKit Hunter ابزاری مورد استفاده در پیدا کردن نقص امنیتی به وجود آمده و بکدور های نصب شده بر روی سیستم لینوکسی می باشد. این ابزار با بررسی فایل ها بر روی سیستم عامل آن ها را مورد اسکن قرار می دهد زیرا که ممکن است در هر فایلی یک نقص امنیتی وجود داشته باشد و مورد استفاده نفوذگران جهت نفوذ به سیستم عامل قرار بگیرد. RootKit Hunter همانند یک موتور ضد ویروس عمل می کند و با بررسی فایل های مشکوک اقدام به برقراری امنیت سیستم عامل می کند.

آشنایی با ابزار Bleach bit در کالی لینوکس

ابزار Bleach bit ابزاری است که مانند نرم افزار  CCleaner در سیستم عامل لینوکس است که قابلیت آزاد سازی فضای هارد را دارا می باشد. این ابزار با حذف فایل های اضافه سیستم و پاک کردن کش و تاریخچه ابزار هایی مانند فایر فاکس اقدام به آزاد کردن فضای هارد می کند. هنگامی که شما در حال جست و جو یا دانلود در وب سایت ها هستید یا اقدام به نصب ابزار های مختلف بر روی سیستم عامل لینوکس می کنید این امکان وجود دارد که فایل های اضافه ای هم در هارد ایجاد شود که این ابزار فایل های اضافه را پاک می کند.

بانک پسورد چیست و چگونه مورد استفاده قرار می گیرد؟

به طور معمول در حمله های حدس رمز از لیست پسورد باری شکستن رمز استفاده می کنند.

به این صورت که هکر یک لیست از پیش ساخته شده دارد که از ان برای کرک پسورد هدف استفاده می کند. آن را به نرم افزار می دهد و نرم افزار با چک کردن پسورد ها، پسورد را کرک می کند. این لیست های پسورد را توسط اسکریپت ها و نرم افزار ها با یک الگو ی خاص درست می کنند.ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

اینترنت اشیا یا چیزنت

در


چیزنت درباره ی عملکردهای نوآورانه و بهره وری بهتر به وسیله اتصال دستگاه های بدون سیم میباشد. اما تهدید بزرگتر کمبود استانداردهای معماری برای اینترنت صنعتی و و اتصالات در چیزنت میباشد. اینجا، میشاییل ویریچ و من گذشته ی انقلاب معماری چیزنت را و اینکه برای پروژه های صنعتی چه معنی ای میدهد دوره میکنیم. من به انتظار بازخورد گرفتن از هم خواننده و هم منتقدان می باشم. "کریستف ابرت"
تصور کنید که سرپرست مهندسان سازندگان موتور خودرو هستید. ساخت موتور در طول دهه گذشته به کمپانی شما این قابلیت را داده که محیط داخلی و خارجی خود را بشناسید.اما موتورها به سرعت تغییر میکنند- که برای کمپانی شما بسیار سریع است، قسمتهای ساخت، تعمیر، خدمات پس از فروش. ابتدا، اتصال الکترونیکی، موتور شما را به هرچیزی شبیه میسازد به جز مکانیکی.سپس دستگاههای الکترونیکی موتورها به سایر سیستمهای الکترونیکی ماشین به شدت متصل میشوند. ناگهان یک انفجار فرصت ها و چالش های تکنولوژی رخ میدهد. شما به یک ابر دستگاه برای اشکال مختلف و به روز کردن آنها،ادغام و تست توانایی هایش برای رسیذگی به انفجار بخش سیستمتان، مهارتهای حفاظتی برای حفظ دستگاه در یک حالت مشخص و بنابراین ایمن برای همگان، یک نرم افزارهای جدید برای تشخیص و تعمیر، اتصال به سیستم برنامه ریزی منابع سرمایه گذاری، آنالیز عمده ی داده ها برای حمایت از مهندسی و نگهداری در طول چرخه ی حیاتش نیاز دارید.
آنچه در بالا گفتیم واضح بود.دانستن احتیاج معمولی مصرف کننده و سازماندهی آنها در محصولات و گردش کارها در زمان واقعی یک ثروتی بر ارزش ایجاد میکند:
• انعطاف پذیری: محصولات می توانند به صورت خود گردان با سناریوی استفاده کننده منطبق بشوند مانند کمک زندگی، ساختمانهای هوشمند، حمل و نقل هوشمند، انرژی، بهداشت و درمان، حمل و نقل، یا تمتم زنجیره ی تامین.
• قابلت استفاده:حتی محصولات پیچیده می توانند به سادگی مورد استفاده قرار گیرند، بنابراین تجربیات استفاده کننده هنگام خطرات کاهش می یابد.
• بهره وری: گسترش سرویس در برابر نگهداری پیشگویانه و افزایش فعال، منجر به بهبود آپ تایم و بنابراین بهره وری میگردد.
چیزنت مقدار عظیمی از نوآوری، کارایی،و کیفیت را بالا میبرد. محصولات، دارو، خودرو،یا سیستم حمل و نقل را با سیستم های چیزنت و اطلاعات حیاتی کسب و کار متصل میکند و ارزش زیادی برای سازمانها ایجاد میکند.شرکتهای بزرگ IT مانند سیسکو و SAP میلیاردها ذستگاههای شبکه و یکخدمات کسب و کار جهانی بر اساس IT با انتظارات تریلیون دلار کسب و کار پیش بینی کرده اند.
اما چه کسی در کمپانی شما نرم افزار ترکیبی و نیاز IT و ضرورت معماری و پشته ی تکنولوژی را متوجه میشود؟ تعداد زیادی نیستند. رهبران کسب و کار میدانند اما زنجیره ی ارزش را درباره ی تکنولوژی نمیدانند. تولیدکنندگان حین روبه رویی با تکنولوژی نرم افزار واهمه را کنار میگذارند. دپارتمان IT تمایل به چشم پوشی در افق های بزرگ و دوردست که در آن مشتریان و محصولات واقعی وجود دارد. دپارتمان مهندسی بر پیشرفت سیستمی و اتصالات الکترونیکی تمرکز دارند، و IT را یکی از آن مسایل بزرگی در نظر میگیرند که هرگز طبق انتظار پیش نمیرود.معماری چیزنت و راه حل مدلینگ باید بخشهای ناهمگون را متصل کرده که با با یکدیگر کار کنند.
مهندسی نرم افزار برای چیزنت در وجود برنامه های جدید، دستگاهها، و خدمات دارای چالش میباشد.قابلیت حرکت، پیشرفت تمرکز بر استفاده کننده، دستگاههای هوشمند، خدمات الکترونیکی، محیط زیست، سلامت الکترونیکی، دستگاههای هوشمند و قابلیت کاشت محیطی چالشی خاصی را برای پیشرفت و نیاز قابل اعتماد و ایمن نرم افزارهای خاص ایجاد میکند. رابطهای خاص نرم افزار، تشکیلات فعال، ملزمات نرم افزار دیدگاهی خاص برای ایمنی، ماندگاری، و پایداری نیاز دارد. معماران مورد نظر برای چیزنت می خواهند توسعه دهندگان این چالش ها را ببینند.

تاریخچه ی مختصر چیزنت:

اصطلاح چیزنت اولین بار در سال 1999 به وسیله کوین اشتن، که بر روی استاندارد علامت گذاری اشیا برای RFID برای کاربردهای حمل و نقل کار میکرد. به هر حال، ایده ی محاسبه ی حاضر به دهه 1980 برمیگردد. از آن زمان محققان بر روی خیلی سیستمها با تمرکز روی شبکه های علامت گذاری و و حسگرها، ابرتکنولوژِی ، و شبکه های ارتباط جمعی کار کردند.
یک مرحله ی بسیار برجسته زمانی حاصل شد که که مهندسی اینترنت وظیفه محور IPv6 منتشر شد، روندی که چیزنت را فعال میکرد. اخیرا چیزنت حجم عظیمی از ورود تبلیغات و کار بر روی معماران مرجع دریافته است که توسط صنایع بزرگ گرفته شده است:
• گوگل، بریلو را به عنوان سیستم عامل برای دستگاههای چیزنت هوشمند خانگی اعلام کرده است.
• دستگاهها به صورت تجاری برای استاندارهای ارتباط ماشین با ماشین مانند بلوتوث و زیگبی، استاندارهای جهانی IPC، و وای فای ضعیف در دسترس هستند.
• مایکروسافت، اعلام کرده است که ویندوز 10 اتصال سیستم های جهانی میکروکنترلر مانند Raspberry Pi2 را ساپورت میکند.
• سامسونگ و کمپانی های دیگر یک نسب جدید از تراشه های دستگاههای هوشمند را اعلام کرده اند.
• بسیاری از گزارشات اجرایی شبکه های میکروکنترلر که به عنوان مراکز حسگرها، دیسک ها، و علامت گذاری را توصیف کرده اند.
دو نام جایگزین برای چیزنت استفاده میشود: اینترنت صنعتی در شمال آمریکا و صنعت 4.0 در اروپا. به هر حال، نام مرجح به نظر همان چیزنت میباشد.این مقاله ادامه دارد....ترجمه  itrans.ir

در سیارک بخوانیم:

اینترنت اشیا

امنیت مسیریابی در اینترنت اشیا "چیزنت"

نظرات

در ادامه بخوانید...

افزایش امنیت ماشین مجازی در محیط های ابر

در


(سیارک) ابرهای زیرساخت بعنوان سرویس (IaaS) و رایانش شبکه های مجازی بر مبنای این نظر هستند که کاربران ماشین های مجازی اختصاصی را بعنوان محیط های اجرا برای کارهایشان ایجاد کنند( با اجازه دادن به اینکه آنها پشته ی نرم افزاری مورد نیاز را بدون سر و کار داشتن با مدیران سایت شبکه (متعدد) یا ابر تهیه نمایند).
حین اینکه استفاده از ماشین های مجازی برای ارائه دهنده های زیر ساخت و سرویس سود ده است(کاربران و ارائه دهنده ها در مجموعه اصطلاحات ابر) (با کاهش هزینه ها برای اولی و بهبود قابلیت های استفاده و مدیریت برای دومی)، اشکلاتی نیز وجود دارد. بعلت اینکه ایجاد ماشین های مجازی ارزان و آسان است، کاربران به ایجاد ماشین های مجازی متفاوت برای کارهای مختلف گرایش پیدا میکنند. کاربران میتوانند ماشین های مجازی جدید را بر اساس قدیمی ها بوجود آورند(ماشین های عکس فوری یا حتی ماشین های عقب گرد به وضعیت قبلی). در حالیکه این ویژگیها انعطاف پذیری بالایی برای کاربران فرآهم میآورند، خطر امنیتی بزرگی نیز برای ارائه دهنده ها دارند. یک عقب گرد ماشین، برای مثال، میتوانست یک آسیب پذیری امنیتیِ از قبل معین را آشکار نماید. چیزیکه کارِ نگه داشتن پشته ی نرم افزاری را (حتی) زمانبر تر آپ تو دیت میکند شمارِ فزاینده ی ماشین های مجازی است(پدیده ای بنام گسترش ماشین مجازی).
مشکلات بیشتر به این علت بوجود میآیند که برخی ماشین های مجازی محتملا در چند نقطه از زمان قابل اجرا نیستند. این ماشین های مجازی براحتی نمیتوانند آپ تو دیت نگه داشته شوند، چونکه در این صورت نیاز است که ماشین های مجازی دوباره شروع شده، آپ دیت شده و بسته شوند، که نه تنها زمانبر است بلکه همچنین میتواند فرآیندی کسل کننده باشد. راه حل های متفاوت ایجاد شده اند تا مسئله ی تعمیر و نگهداری ماشین های مجازی(اجرا نشونده) را حل نمایند. در حالیکه این راه حل ها میتوانند برای آپ دیت نمودن ماشین های اجرا نشونده استفاده شوند، از یک مشکل سازگاری بالقوه رنج میبرند. آنها "به اجبار" آپ دیت ها را نصب مینمایند(و یا با تغییر یک لایه ی عمده و یا با جایگزینی فایل ها) و هیچ تضمینی برای اینکه آپ دیت ها بدرستی بتوانند استفاده شوند و اینکه با پشته ی نرم افزاری و پیکربندی همه ی ماشین های متاثر سازگار باشند وجود ندارد.
بعلاوه، تمامی این راه حل ها فاقد قابلیت تشخیص درست اینکه کدام اپلیکیشن نیاز به آپ دیت دارد میباشند. بعلت اینکه این اطلاعات پیش نیازی برای فرایند آپ دیت واقعی است، قدمی تعیین کننده در فرآیند آپ تو دیت نگهداشتن ماشین های مجازی (اجرا نشونده) در یک ابر یا یک محیط رایانش شبکه ی مجازی میباشد. در حالیکه انجام چک کردنی چنین برای ماشین های مجازی در حال اجرا آسان است، بعلت سیستم های مدیریتی بسته ای متداولاً مورد استفاده بر پایگاه های لینوکس و تسهیلات آپ دیت اتوماتیک بر پایگاههای ویندوز، برای ماشین های مجازی اجرا نشونده دوباره به مشکل بر می خوریم.

حتی اگر ماشین های مجازی آپ تو دیت نگهداری شوند، احتمالاً نرم افزار نصب شده هنوز شامل نواقصی در طرح یا آسیب پذیری های نرم افزاری(تعمیر نشده با آخرین آپ دیت) میباشند. بنابراین، چک کردن فقط برای آپ دیت ها کافی نیست. بعلاوه، ماشین های مورد استفاده در یک محیط IaaS عمومی در معرض حملات خارجی میباشند، برای نمونه، آنها ممکن است بعنوان هدفی تصادفی یا منتخب توسط اسکریپت ها برگزیده شوند. در نتیجه، ضرورت دارد که بطور مداوم ماشین های مجازی مورد استفاده را پویش نماییم و اقدامات متقابل پیشگیرانه ای چون ترمیم ایرادات مشهود انجام دهیم.

در این مقاله رهیافتی ترکیبی(که چک کننده ی آپ دیت های نرم افزاری است و ماشین های مجازی را جهت آسیب پذیری های امنیتی شناخته شده پویش مینماید) ارائه میگردد. اولین جزء با نام چک کننده ی آپ دیت ارائه میشود تا نیاز به آپ دیت های ماشین های مجازی مبتنی بر لینوکس(که بالقوه تعداد زیادی دارند) را چک کند. بعلت اینکه چک کننده ی آپ دیت اطلاعات بسته های نصب شده را در یک پایگاه داده ی مرکزی کپی میکند، چک کردن میتواند در نمونه ی مرکزی بدون (ابتداً) راه اندازی ماشین مجازی و سپس بستن آن(که زمانبر ترین قسمت چک کردن برای آپ دیت های یک ماشین مجازی است) انجام پذیرد. بنابراین، چک کردن مستقل از وضعیت ماشین مجازی (در حال اجرا یا اجرا نشونده) میباشد. هر دو apt/dpkg و yum/rpm و بنابراین همه ی توزیع های لینوکس پشتیبانی میشوند. این راه حل اجازه ی چک کردن آسان همه ی ماشین های مجازی ثبت شده را میدهد و تعداد آپ دیت های در دسترس یا جزییات هر یک از آپ دیت های در دسترس را میدهد. دومین جزء با نام مجموعه برنامه ی نفوذ آنلاین جهت اجرای پویش آنلاین دوره ای یا پیش-اجرایی ماشین های مجازی ارائه شده است. در حالیکه پویش های دوره ای در زمان های غیر فعالی میتوانند انجام پذیرند، پویش های پیش-اجرایی قبل از اجرای ماشین انجام میپذیرند(با تاخیر آغاز به کار ماشین ولی با استفاده از آخرین نسخه پویشگرها برای نتایج آپ تو دیت). ماشین های مجازی برای آسیب پذیری های نرم افزاری و با استفاده از ترکیبی از محصولات امنیتی کاملاً شناخته شده پویش میشوند.
بعلاوه، راه حل های پیشنهادی میتوانند یافته های جدید مرتبط را با ایمیل به مالک ها اطلاع دهند. با استفاده از یک API ، وسیله های مدیریتی دیگر میتوانند نتایج را بکار برند. برای نرم افزار موجود اهرم بندی، پیشنهاد ما مبتنی بر موتور شبکه Xen (XGE) و ایستگاه ایجاد تصویر (معرفی شده در انتشار های قبلی) میباشد. XGE یک وسیله نرم افزاری است که یا محیط های شبکه ای مجازی ایجاد میکند و یا بعنوان یک میان افزار IaaS ابر عمل میکند. ICS راهی آسان برای کاربران پیشنهاد مینماید تا ماشین های مجازی را (در محیط های که قبلا ذکر شد) ایجاد، نگهداری و استفاده نمایند. یک مجتمع سازی به ICS (شایان تقلید)، با علامت گذاری ماشین های مجازی( که شامل بسته های منسوخ در لیست های ماشین های مجازی هستند) و ارائه جزییاتی درباره ی آپ دیت های در دسترس در نمایش جزییات میباشد و به XGE ، که نمیگذارد ماشین های مجازی دارای بسته های منسوخ شروع به کار کنند. فرآیند پویش OPS یا با ICS تحت عنوان یک اجرای تعمیر و نگهداری دوره ای یا (در صورت مورد قبول بودن بالاسری اضافی) با XGE بعنوان یک چک کردن پیش-اجرایی که احتمالا نمیگذارد یک ماشین مجازی شروع بکار نماید. به عنوان یک آلترناتیو برای جلوگیری از شروع بکار ماشین های مجازی، این ماشین های مجازی میتوانند بطور معمول شروع بکار نمایند و به مالک اطلاع داده میشود که ماشین در حال اجرایش بطور بالقوه غیر امن است. و این به اجرا کننده ها با ارائه یک بررسی کلی از ماشین های مجازی اجرا نشونده شان کمک میکند وهمچنین با اطلاع دادن مشکل به کاربران بدون تجربه در زمینه ی نگهداری و تعمیر سیستم (مثلا دانشمندانی که ماشین های مجازی متداول را برای اجرای کارهایشان میسازند) کمکشان مینماید. این مقاله ادامه دارد...........ترجمه  itrans.ir

در سیارک بخوانیم:

چالش‌ها در محاسبه ابری و بررسی موضوعات امنیتی 

در باره رایانش ابری چه می دانید؟

"SaaS" یا "نرم‌افزار به عنوان سرویس" چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

شرکت‌ها چگونه می‌توانند از IaaS استفاده کنند

سرویس ابر ترکیبی چیست؟

مزایای سرویس PaaS چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

نظرات

در ادامه بخوانید...

قابلیت‌های پویای بازاریابی

در

محققان تجاری اصلاح قابلیت‌های پویا(DC) را برای ثبت توانایی شرکت در زمینهی انطباق با تغیرات محیطی غیرقابل پیشبینی، پایهریزی کردند. قابلیتهای پویا به شرکت این امکان را می‌دهد که منابع خود را پیکربندی مجدد نماید و در عین حال که به تغییرات محیط پاسخ می‌دهد، به طور مؤثری به تغییرات بازار نیز واکنش نشان دهد. 
قابلیت‌های پویا مفهوم گسترده ای دارد و جنبه و فرآیندهای مختلف تجارت را شامل می‌شود . با وجود آن که مقالات فناوری ارتباطات (IT) دیدگاههای استراتژیک جالبی را ارائه می‌کنند، اما تعداد معدودی از مطالعات، به تجزیه و تحلیل DC یک حوزه تجاری خاص پرداخته‌اند. نقاط قوت نسبی شرکت‌ها در عملیات بازرگانی متفاوت است و ممکن است شرکت‌ها تمرکز بر زمینه‌های کاربردی خاصی را دنبال کنند؛ بنابراین بررسی دقیقتر DC و تقویت آن با در نظرگرفتن جنبه‌های بنیادی تجارت حائز اهمیت ویژه است . بازاریابی یک حوزه حیاتی [در تجارت] است و این حوزه نیازمند توسعه‌ی قابلیت‌های پویا است. بنابراین لازم است در بعد مهم بازاریابی، تحلیل گران قابلیت‌های شرکت در زمینه ی تأمین نیازها، خواسته ها و الولویت‌های مشتریان را مورد ارزیابی قرار دهند .
در بازار در حال تکامل و رشد، قابلیت‌های پویای بازاریابی (DMC)امکان شناسایی سیگنال‌ها و پیام‌های مهم بازار، ارزیابی فرایندها یا خدمات جدید، طراحی و اجرای پاسخ‌های موثر به تغییرات بازار را برای شرکت‌ها فراهم می‌کند. DMC مجموعه فرآیندهایی است که شرکت برای پاسخ به تغییرات بازار از آنها استفاده می‌کند. DMC به طور مستقیم بر توسعه محصول شرکت، طراحی خلاقانه خدمات و ارتباط بلندمدت با مشتری، که در مجموع قابلیت رقابت شرکت را تشکیل میدهند، تاثیر مستقیم دارد . ما DMC شرکت‌ را با تمرکز بر فرآیندها و فعالیت‌های مهم بازاریابی، به ویژه فعالیتهای مربوط CRM مورد بررسی قرار دادیم.
فناوری اطلاعات به عنوان فعال‌کننده اصلی DMC شناخته میشود. فناوری اطلاعات شرایطی را فراهم می‌کند که طی آن مزیت رقابتی از طریق بهبود فرایند، برتری خدمات (خدمات محوری) و مشتری نوازی برجسته می‌شود. قابلیت‌های زیرساز IT و پشتیبانی فناوری اطلاعات از جنبه‌های خاص بازرگانی و تجارت موضوعات تعیین کننده و شایسته توجهی هستند.

بررسی پیشینه‌ی پژوهش و مبانی نظری

در زمینه تجزیه و تحلیل مزیت‌های رقابتی، دیدگاه مبتنی بر منابع (RBV) به عنوان یک ذرهبین نظری برای کشف سهم فناوری اطلاعات در عملکرد شرکت مورد استفاده قرار می‌گیرد ؛ این دیدگاه با فرض اینکه منابع به صورت ناهمگون در شرکت توزیع شدهاند و این توزیع تقریبا در طول زمان ثابت است، چارچوبی را ارائه می‌کند که به موجب آن چگونگی حصول مزیت رقابتی پایدار درک می‌شود. البته این فرضیات، قابلیت اجرای RBV را در محیط‌های به شدت بی ثبات کاهش می‌دهد. بنابراین، برخی از محققان تمرکز خود را به DC معطوف می‌کنند . به این ترتیب، شرکت باید تصمیم بگیرد که چگونه منابع محدود و نقاط قوت نسبی خود را برای پاسخ به تغییر کلیدی بازار یا فن آوری جدید ایجاد، ادغام و پیکربندی مجدد کند.
حتی زمانی که رقبا می‌توانند روند خود را از طریق رفتار و عملکرد شرکت مشاهده و استنباط کنند تکرار شدن DC (قابلیتهای پویا) یک شرکت دشوار است. در صنایعی که پیشرفت مداوم فن‌آوری در آن‌ها جلوه‌گر است، موفقیت یا شکست شرکت‌ها وابسته به این است که شرکت چگونه بتواند یک تکنولوژی مناسب را به طور موثر گسترش دهد و آن را در تجارت شبیه سازی نمایند. بنابراین DC به شرکت این امکان را می‌دهد که عملیات خود را به حدی فراتر از تولید و ارائه خدمات معمول برساند و در نتیجه عملکرد خود را بهبود بخشد.
ارتباط بین بازاریابی و بازارگرایی پویا در مفهوم چرخه عمر محصول و توسعه بازار مورد بررسی قرارگرفته است . این جنبه‌ها با سرعت عمل سازمان در شناسایی و به دست گرفتن فرصتهای بازار در ارتباط است. DCM قابلیتهای شرکت در توسعه محصول یا طراحی خدمات، قیمت گذاری، طراحی خط مشی‌ها (کانال) و تبلیغات را شامل می‌شود ، که در کنار هم ترکیب بازاریابی شرکت را تعریف می‌کنند.
با مجهز شدن به DMC، شرکت‌ها می‌توانند فرآیندها و فعالیت‌های بازاریابی خود را به منظور افزایش فروش، بهبود خدمات، تقویت مشتری‌نوازی مطلوب در دراز مدت، یا واکنش سریع به شرایط متغیر تنظیم کنند . ما برای تجزیه و تحلیل عوامل کلیدی جهت پرورش قابلیت پویای بازاریابی شرکت یک مبنای نظری از روند ایجاد قابلیت را بنا گذاشتیم.
توانایی IT ، مبنای سازمانی منابع ITرا با زیر ساز عمومی IT تحت تأثیر قرار میدهد که این زیرسازها از عناصر مهم توانایی IT هستند. بنابراین، شرکت‌های دارای سطوح بالای گزینه‌های دیجیتال در به کارگیری IT عملکرد بهتری دارد.
قابلیت‌های زیرساخت‌های IT شرکت، منابع IT هستند که از فرآیندهای شرکت پشتیبانی می‌کنند، در حالی که حمایت فناوری اطلاعات ازCRM حوزهای است که شرکت از فن‌آوری برای رسیدن به موقعیت [مطلوب] خود در بازار استفاده می‌نماید. با توجه به بازارگرایی، ما بهتر می‌توانیم استراتژی‌های شرکت برای توسعه‌ی مزیت‌های رقابتی به طور کلی و توسعه ی DMC به طور خاص را درک کنیم.این مقاله ادامه دارد...........(سیارک)

نظرات

در ادامه بخوانید...