شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,543
» آخرین عضو: makabaka
» موضوعات انجمن: 10,390
» ارسال‌های انجمن: 14,565

آمار کامل

کاربران آنلاین
در حال حاضر 163 کاربر آنلاین وجود دارد.
» 0 عضو | 163 مهمان
، ، Applebot

آخرین موضوع‌ها
سفر به ماسال؛ اقامت در وی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۲ عصر
» پاسخ: 0
» بازدید: 76
بهترین ویلاهای بابلسر برا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۱ عصر
» پاسخ: 0
» بازدید: 66
سوئیت یا ویلا؟ بهترین گزی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۰ عصر
» پاسخ: 0
» بازدید: 55
آینده‌ای بدون صف؛ وقتی فن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۱، ۰۱:۲۸ عصر
» پاسخ: 0
» بازدید: 67
نقش دستگیره هوشمند در امن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۰، ۰۴:۵۵ عصر
» پاسخ: 0
» بازدید: 62
آموزش طرز تهیه کیک مرغ با...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۹، ۰۶:۱۲ عصر
» پاسخ: 0
» بازدید: 63
ویلا بابلسر؛ ترکیب دریا، ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۵ عصر
» پاسخ: 0
» بازدید: 90
ویلا؛ انتخابی برای سبک زن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۱ عصر
» پاسخ: 0
» بازدید: 73
اجاره ویلا در رشت؛ تجربه ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۱۶ عصر
» پاسخ: 0
» بازدید: 75
هوشمند سازی ساختمان در ته...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۴، ۱۰:۳۷ صبح
» پاسخ: 1
» بازدید: 968
زندگی محلی را با بوم‌گردی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۶ عصر
» پاسخ: 0
» بازدید: 85
یک آخر هفته رویایی در ویل...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۵ عصر
» پاسخ: 0
» بازدید: 80
کلبه چوبی؛ قصه‌ی آرامش در...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۱ عصر
» پاسخ: 0
» بازدید: 81
تفریح، آرامش و لوکس بودن ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۳۲ عصر
» پاسخ: 0
» بازدید: 82
ویلا در شمال | سفری به سر...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۰۹ عصر
» پاسخ: 0
» بازدید: 79

 
  خودتان را درگیر پیدا کردن شغل ایده‌آل نکنید!
ارسال کننده: سحر - ۹۶/۱۰/۱۰، ۰۶:۱۱ صبح - انجمن: مدیریت و کسب و کار - بدون پاسخ

پیدا کردن شغل ایده‌آل بیشتر از این که به مدرک و مهارت نیاز داشته باشد تا حدود زیادی مستلزم گذشت زمان است.

بریتنی لارسن مدیر روابط عمومی سایت entrepreneur است. در این مطلب از زبان لارسن به بیان این موضوع پرداخته می‌شود که گاهی شغل ایده‌آل ما در یک لحظه پیدا نمی‌شود بلکه برای رسیدن به آن باید مسیری را طی کنیم. 

لارسن تجربه‌ی خود را این‌گونه بیان می‌کند:
من خیلی خوش شانس بودم که توانستم پس از پایان دانشگاه، شغل مناسب خودم را پیدا کنم. به این ترتیب، به عنوان یک دبیر مطبوعاتی برای یک عضو برجسته‌ی کنگره‌ی ایالات متحده آغاز به کار کردم. در آن زمان فکر می‌کردم که مدت کوتاهی در این جایگاه هستم تا زمانی که موقعیت بهتری پیدا کنم.
چند ماه بعد از تمام کردن دانشگاه درس جدیدی یاد گرفتم که هنوز هم به آن اعتقاد دارم: فرصت‌ها به طور معمول زاییده‌‌ی ضرورت‌ها هستند. پس از مدتی مدیر ارتباطات تصمیم گرفت که کار خود را ترک کند و من کار او را هم انجام می‌دادم. در طول مدتی که سازمان به دنبال فرد جایگزین مدیر ارتباطات بود، کنگره تصمیم گرفت که جایگاه من را ارتقا دهد. به این ترتیب، ۶ ماه بعد از تمام کردن دانشگاه، من مدیر ارتباطات کنگره بودم!
گاهی اوقات ماجرا به همین خوبی و خوشی نیست و فشار زیادی به افراد می‌آید تا بتوانند پس از پایان دوران تحصیل‌شان شغل مناسب خود را پیدا کنند. به نظر من، این ترس پس از آن که شغل خود را هم پیدا می‌کنید، وجود دارد. چرا که اغلب احساس می‌کنید که شغل انتخابی شما باید در یک برنامه‌ی کامل بلندمدت هم قابل توجیه باشد در حالی که این باور درست نیست. در ادامه به بیان دلایلی خواهم پرداخت که عنوان می‌کنند: شغل‌هایی که انتخاب می‌کنید لزوما شغل ایده‌آل شما نخواهند بود.

پیدا کردن شغل رویایی زمان می‌خواهد
درست است! پیدا کردن شغل رویایی زمان می‌خواهد. چون این حقیقت که بفهمید در چه زمینه‌ای خوب عمل خواهید کرد، نیاز به زمان دارد. ضمن این که ممکن است با گذر زمان، نظر شما هم تغییر کند. بارها در جلسه‌های مصاحبه‌ی کاری از فارغ‌التحصیلان این سوال را پرسیده‌ام. سوال من این بود که در چه زمینه‌ای خوب هستند و جواب‌های آن‌ها تجربه‌های زیادی را بیان می‌کند. صادقانه بگویم، هیچ کس تا زمانی که وارد محیط کار نشود، نمی‌داند که چه سودآوری و نتایج مثبتی را برای سازمان یا مجموعه‌اش رقم خواهد زد.
در پاسخ‌های فارغ‌التحصیلانی که استخدام شده‌اند نکته‌ی جالبی وجود داشت. آن‌ها پاسخ مبهمی به این سوال داشتند اما واضح بود که مشتاق کشف آن هستند! به عنوان یک مدیر به استخدام افرادی علاقه دارم که یادگیری خود را متوقف نمی‌کنند و کنجکاوی و اشتیاق خود را حفظ کرده‌اند. به نظر من این ویژگی بسیار مهم‌تر از مهارت‌های فهرست شده در رزومه است.
این نکته را به خاطر بسپارید که بسیاری مواقع ممکن است بدانید چه کاری را دوست دارید و از انجامش لذت می‌برید اما احتمال تغییر این علاقه‌مندی وجود دارد. اگر نمی‌خواهید در مسیر شغلی خود دچار رکود شوید، به این فکر نکنید که در چه کاری خوب هستید. بلکه بیشتر به این فکر کنید که در جایگاه فعلی تا چه حد می‌توانید ارزش‌آفرینی کنید. با این حال، هماهنگی هر دوی این موارد (در چه کاری خوب بودن و در چه کاری سودآوری داشتن) به شما نشان می‌دهد که در مسیر درست قرار گرفته‌اید.

بیشتر از عنوان شغل به فرصت شغلی توجه کنید
من تا به حال در شرکت‌هایی کار کردم که در ظاهر جایگاه شغلی موجود در آن‌ها از قابلیت‌های من پایین‌تر بود اما در نهایت نوعی فرصت شغلی برایم فراهم کرد. گاهی اوقات کار کردن در محیطی که امکان رشد و توسعه وجود داشته باشد مهم‌تر از عنوان شعلی به خصوصی است که در آن مشغول به کار می‌شوید. وقتی که تصمیم گرفتم که خیلی به عنوان کاری اهمیت ندهم و بیشتر پتانسیل شرکت برای رشد را مد نظر قرار دهم، گزینه‌های بیشتری پیش رو داشتم.
بارها و بارها، متوجه شده‌ام که تمرکز بر آنچه که می‌توانم از یک نقش جدید یاد بگیرم بسیار مهم‌تر از عنوان شغلی من است. بنابراین اجازه ندهید که یک عنوان بی‌خاصیت شغلی مانع از کار کردن شما در مجموعه‌های عالی شود.

شغل شما ارتباطی به حرف دیگران ندارد
نکته‌ی پایانی آن که کار شما در مورد شخص شما است. گاهی اوقات ممکن است شغل یا صنعتی که در آن مشغول به کار هستید از نظر دیگران چندان مناسب و قابل درک نباشد. بنابراین شغل خود را بر این اساس انتخاب کنید که انجام چه کاری برای شما بیشترین معنا را دارد و به مشاوره‌های ناخواسته‌ یا انتخاب‌های سنتی بهایی ندهید.
وقتی در خصوص مسیر حرفه‌ای خود تصمیم می‌گیرید، بیشتر از آن که به مسیر ایده‌آل تمرکز کنید، مسیر درست را در نظر بگیرید. مسیرهای شغلی مانند گذشته چندان خطی و قابل پیش‌بینی نیستند. وقتی در اولین شغل خود مشغول به کار شدم، فکرش را هم نمی‌کردم که روزی در این جایگاه کار کنم. ضمن این که رویاهای ما هم در حال تغییر هستند.

چاپ این مطلب

  اصول کلی بازیابی اطلاعات و معرفی بهترین نرم‌افزارهای ریکاوری
ارسال کننده: سحر - ۹۶/۱۰/۱۰، ۰۶:۰۵ صبح - انجمن: کامپیوتر و اینترنت - پاسخ (1)

بازیابی داده به معنی بازیافت اطلاعات غیرقابل دسترس از هرگونه رسانه‌ی ذخیره‌سازی است. در این مقاله به بیان اصول کلی و معرفی برترین نرم‌افزارهای بازیابی اطلاعات خواهیم پرداخت.

[تصویر:  do.php?img=4217]

از دست دادن داده‌های مهم کاری یا خانوادگی، فاجعه‌آمیزترین اتفاقی است که می‌تواند برای کاربران دستگاه‌های هوشمند، رایانه‌ها یا دارندگان رسانه‌های ذخیره‌سازی رخ دهد. علت این اتفاق ناخوشایند می‌تواند نقص فنی هارد دیسک، آسیب دیدن داده، باگ‌های نرم‌افزاری، حذف تصادفی یک فایل، حملات ویروسی، هک شدن و حتی نوسانات برق باشد. البته عوامل شدیدتری هم مانند سقوط یک هواپیما وجود دارند. در این حالت بازیابی کامل و موفقیت‌آمیز داده‌های جعبه‌ی سیاهی که تقریبا به طور کامل نابود شده، شگفت‌انگیز به‌نظر می‌رسد. انجام این کار فقط از دست تعداد معدودی از متخصصان بازیابی اطلاعات برمی‌آید.

اگر شما هم جزء این دست از کاربران باشید، قطعا نگران داده‌ها و بازیابی آن‌ها خواهید بود. در صورتی که خواستار آگاهی از نحوه‌ی کارکرد، میزان موثر بودن و هزینه‌ی بازیابی اطلاعات هستید و قصد شناخت برترین نرم‌افزارهای این حوزه را دارید، با ما همراه باشید. 
در این مقاله ابتدا به تشریح اصول کلی بازیابی اطلاعات خواهیم پرداخت و سپس بهترین نرم‌افزارهای این حوزه را با بیان نقاط قوت و ضعف آن‌ها، برای دو سیستم عامل ویندوز ۱۰ و مک اواس معرفی خواهیم کرد.
در صورتی که بخشی از داده‌های موجود در هارد دیسک، درایو حالت جامد، حافظه‌ی یواس‌بی، RAID یا دیگر رسانه‌های ذخیره‌سازی از بین برود، می‌توان با مراجعه به افراد متخصص یا خرید نرم‌افزارهای بازیابی اطلاعات، اقدام به بازیابی داده‌های از دست رفته کرد. مفهوم بازیابی به زبان ساده، نجات دادن و تعمیر داده‌های از دست رفته است.
البته بازیابی اطلاعات همیشه ممکن نخواهد بود؛ گاهی اوقات یک سیستم رایانه‌ای می‌تواند بیش از حدی که بتوان داده‌های موجود در آن را بازیابی کرد، معیوب یا آسیب دیده باشد. با این حال، فناوری بازیابی داده در عصر حاضر به شدت پیشرفت کرده است. به عنوان نمونه، Kroll Ontrack، یک شرکت بازیابی اطلاعات استرالیایی، توانست ۹۹ درصد اطلاعات را از یک هارد دیسک داخل فضاپیمای چلنجر که چندین ثانیه پس از پرتاب منفجر شده و از هم پاشیده شده بود، بازیابی کند. این هارد دیسک از درون اقیانوس بیرون کشیده شده بود.

بازیابی داده
در علوم کامپیوتر، بازیابی داده به فرآیند بازیافت داده‌های غیرقابل دسترس، از دست رفته، معیوب، آسیب دیده و یا فرمت شده از یک درایو ذخیره‌سازی ثانویه، رسانه‌های ذخیره‌سازی قابل حمل یا یک فایل، در زمان نبود دسترسی عادی به داده‌های ذخیره شده در آن‌ها، اطلاق می‌شود. داده‌ها در اغلب موارد از رسانه‌های ذخیره‌سازی مانند هارد دیسک داخلی یا خارجی (HDD)، درایو حالت جامد (SSD)، درایو فلش یواس‌بی، نوارهای مغناطیسی، سی‌دی، دی‌وی‌دی، زیرسیستم‌های RAID و دیگر دستگاه‌های الکترونیکی دارای حافظه‌ی ذخیره‌سازی بازیابی می‌شوند. بازیابی اطلاعات ممکن است به خاطر آسیب فیزیکی وارد شده به دستگاه‌های ذخیره‌سازی یا آسیب منطقی وارده به سیستم فایلی که مانع از نصب سیستم عامل (OS) می‌شود، مورد نیاز باشد.

رایج‌ترین سناریو بازیابی اطلاعات شامل معیوب شدن سیستم عامل، نقص فنی و منطقی دستگاه‌های ذخیره‌سازی، حذف شدن یا آسیب‌های تصادفی است. معمولاً در یک درایو منفرد، پارتیشن و سیستم عامل، هدف نهایی صرفاً کپی کردن تمام فایل‌های مهم از رسانه‌های ذخیره‌سازی آسیب دیده به یک درایو جدید است. این کار می‌تواند به آسانی و با استفاده از یک سی‌دی زنده (قابل بوت) انجام شود. ابزار یاد شده وسیله‌ای برای نصب درایو سیستم، درایوهای پشتیبان یا رسانه‌های قابل جابه‌جایی است و برای انتقال فایل‌ها از درایو سیستم به رسانه‌ی پشتیبان‌گیری با یک مدیریت فایل یانرم‌افزار رایت دیسک نوری به کار می‌رود. اغلب می‌توان به وسیله‌ی پارتیشن‌بندی دیسک و ذخیره‌سازی مداوم فایل‌های اطلاعاتی با ارزش (یا رونوشت گرفتن از آن‌ها) در یک پارتیشن متفاوت از فایل‌های سیستمی قابل جایگزین سیستم عامل، احتمال از دست رفتن داده‌ها را کاهش داد.

سناریوی دوم شامل خرابی سطح درایو مانند خرابی یک سیستم فایل و پارتیشن درایو معیوب یا نقص فنی هارد دیسک است. در هر یک از این موارد، داده‌ها به سادگی از دستگاه‌های رسانه‌ای خوانده نمی‌شوند. بسته به موقعیت، راهکارها شامل تعمیر سیستم فایل منطقی، جدول پارتیشن یا مستر بوت ریکورد، به روز‌رسانی سفت‌افزار (فرم‌ور) یا به کارگیری فنون بازیابی درایو اعم از بازیابی داده‌های معیوب مبتنی‌بر نرم‌افزار، بازیابی مناطق خدماتی آسیب دیده‌ی مبتنی‌بر سخت‌افزار و نرم‌افزار (فرم‌ور هارد دسک) است.

در سومین سناریو، فایل‌ها به طور تصادفی و به وسیله‌ی خود کاربر از یک رسانه‌ی ذخیره‌سازی حذف می‌شوند. به طور معمول، محتوای فایل‌های پاک شده (Delete) بلافاصله از درایو ذخیره‌سازی فیزیکی حذف نمی‌شود؛ بلکه به جای آن صرفا ارجاعات مربوط به آن‌ها در ساختار دایرکتوری حذف شده و پس از آن فضای اشغال شده به وسیله‌ی داده‌ی حذف شده به منظور بازنویسی داده‌ی بعدی در دسترس قرار می‌گیرد. در این حالت اگر کاربر به سرعت دست به کار شود، فرصت بازیابی اطلاعات را خواهد داشت. کاربران حرفه‌ای به این موضوع واقف هستند که فایل‌های حذف شده را نمی‌توان از طریق ابزار مدیریت فایل استاندارد پیدا کرد اما داده‌های حذف شده هنوز از لحاظ فنی در درایو فیزیکی وجود دارند. در ضمن، محتویات فایل اصلی اغلب در تعدادی از تکه‌های (Fragment) جدا شده سالم باقی مانده و ممکن است در صورتی که به وسیله‌ی داده‌های دیگر بازنویسی نشوند، قابل بازیابی باشند.

در صورت حذف شدن فایل می‌توان از نرم‌افزارهای بازیابی اطلاعاتی مانند TestDisk بهره برد. نرم‌افزار یاد شده با استفاده از الگوریتم‌های پیچیده‌ای، فایل‌هایی را که به طور فیزیکی ذخیره شده‌اند، بررسی کرده و مکان آن‌ها را تخمین می‌زند. اگر تخمین نرم‌افزار TestDisk درست باشد، فایل‌های از دست رفته قابل بازیابی خواهند بود؛ در غیر این صورت، نمی‌توان اقدام به بازیابی آن‌ها کرد. نرم‌افزار TestDisk بر پایه‌ی داس بوده و استفاده از آن نیازمند مطالعه‌ی بیش‌تر در زمینه‌ی بازیابی اطلاعات است.
با این حال، انجام هر کاری در رایانه می‌تواند منجر به روی‌نویسی (Overwrite) روی فایل شود و داده‌ی مورد نظر برای همیشه از دست برود. حتی مرور کردن در اینترنت هم به خاطر فایل‌های کوکی یا کش ذخیره شده در همان مکان از هارد دیسک، می‌تواند سبب روی‌نویسی شدن آن‌ها شود و امید بازیابی اطلاعات را برای همیشه از بین ببرد. نصب نرم‌افزار بازیابی اطلاعات هم می‌تواند باعث همین اتفاق شود. در صورتی که فایل از دست رفته روی‌نویسی نشده باشد، شانس بازیابی آن بر اساس نوع قالب سیستم فایل متفاوت خواهد بود.

برای مثال، سیستم فایل NTFS ویندوز، تمامی اطلاعات شرح فایل را پس از حذف شدن آن حفظ می‌کند؛ این مورد، یافتن فایل از دست رفته را برای نرم‌افزار بازیابی اطلاعات به طور نسبی ساده‌تر می‌کند. سیستم فایل‌های دیگر مانند، UTFو FAT اطلاعات بیش‌تری را درباره‌ی فایل حذف شده از بین می‌برند که موجب سخت‌تر شدن تخمین مکان فایل به وسیله‌ی الگوریتم‌های بازیابی فایل در هارد دیسک می‌شود.
اصطلاح «بازیابی داده» همچنین در زمینه‌ی برنامه‌های قانونی یا جاسوسی، به بازیابی داده‌ی رمزگذاری شده یا مخفی شده اشاره دارد. گاهی اوقات داده‌های موجود در رایانه به دلایل مختلفی مانند جلوگیری از حملات ویروسی، رمزگذاری یا مخفی‌سازی می‌شوند که فقط به وسیله‌ی برخی از متخصصان قانونی رایانه قابل بازیابی هستند.
روش مورد استفاده برای بازیابی اطلاعات از دست رفته، بستگی به شیوه‌ی از دست دادن اطلاعات دارد. در ادامه می‌توانید از رایج‌ترین مواردی که سبب از دست رفتن داده‌ها می‌شود، آگاه شوید.

آسیب دیدگی فیزیکی هارد دیسک
بازیابی فایل حذف شده یا فرمت شده و به دست آوردن فایل از یک هارد دیسک دارای آسیب دیدگی فیزیکی، دو مقوله‌ی کاملا مجزا هستند. اگرچه ممکن است نیازی به دانش فنی زیادی برای نصب و اجرای نرم‌افزارهای بازیابی اطلاعات نباشد، اما به طور حتم تعمیر هارد دیسکی که به طور فیزیکی آسیب دیده نیازمند کارشناس‌هایی حرفه‌ای است؛ زیرا به طور معمول، برای انجام این کار باید بخش‌های مختلف آن را از هم جدا کرد.
طیف گسترده‌ای از خرابی‌ها ممکن است به علت آسیب فیزیکی رسانه‌ی ذخیره‌سازی باشد که می‌تواند در نتیجه‌ی خطاهای انسانی و بلایای طبیعی رخ دهد. به عنوان مثال ممکن است لایه‌ی فلزی یا رنگی سی‌دی‌ها آسیب ببیند. همچنین، یک هارد دیسک می‌تواند از چندین خرابی مختلف مکانیکی مانند شکستن هد و خرابی موتور رنج ببرد. نوارهای مغناطیسی هم که به راحتی قابل شکستن و پاره شدن هستند.
آسیب فیزیکی به یک هارد دیسک، حتی در مواردی که هد آن شکسته باشد، لزوما به مفهوم از دست رفتن ابدی داده‌ها و اطلاعات مهم نیست. فنونی که به وسیله‌ی کمپانی‌های بازیابی اطلاعات حرفه‌ای اتخاذ می‌شود، به طور معمول بازیابی همه یا بخش زیادی از اطلاعاتی که در زمان رخ دادن آسیب فیزیکی از دست رفته‌اند، ممکن می‌کند.

البته استثناهایی هم در این مورد وجود دارد و در صورت آسیب رسیدن شدید به پلاترهای هارد دیسک، احتمال بازیابی داده‌ها نزدیک به صفر خواهد بود. با این حال، اگر هارد درایو قابل تعمیر باشد و بتوان از آن به طور کامل ایمیج گرفت یا یک کلون ایجاد کرد، در اغلب موارد ساختار فایل منطقی قابل بازسازی خواهد بود.
جدا کردن هارد دیسک بدون آسیب رساندن به آن، فوق‌العاده دشوار است. بیش‌تر آسیب‌های فیزیکی حتی به وسیله‌ی کاربران حرفه‌ای هم قابل تعمیر نیستند. به عنوان نمونه، کالبد شکافی درایو سخت در یک محیط عادی می‌تواند سبب نشستن گرد و غبار هوا روی پلاتر شده و در نتیجه بین پلاتر و هد خواندن نوشتن گیر بیافتد. حتی وجود ذره‌ی بسیار کوچکی از گرد و غبار روی پلاتر هارد دیسک، می‌تواند سبب شکستن یا از کار افتادن هد خواندن نوشتن و افزایش مشکلات هارد دیسک شود. طی عملکرد عادی هارد دیسک، هدهای خواندن و نوشتن داده با فاصله‌ی ۳ تا ۶ نانومتر در بالای سطح پلاترها قرار می‌گیرند. ذرات ریز گرد و غبار معلق در هوا به طور معمول حدود ۳۰ هزار نانومتر قطر دارند. زمانی که این ذرات بین پلاتر و هد خواندن نوشتن گیر می‌افتند، می‌توانند باعث شکستن دوباره‌ی هد شوند. در نتیجه این اتفاق سبب آسیب رسیدن بیش‌تر به پلاتر و به خطر افتادن روند بازیابی داده‌ها خواهد شد. از این گذشته، کاربران عادی و حتی حرفه‌ای، امکانات سخت‌افزاری و تخصص فنی کافی مورد نیاز برای انجام تعمیر هارد دیسک را ندارند. به همین دلیل، شرکت‌های بازیابی اطلاعات معتبر اغلب به منظور بازیابی موفقیت آمیز داده‌های مهم کاربران، از اتاق‌های تمیز عاری از گرد غبار و الکتریسیته ساکن کلاس ۱۰۰ بهره می‌برند. الکتریسیته ساکن هم می‌تواند باعث آسیب رسیدن به درایو ذخیره‌سازی شود؛ به همین دلیل، اتاق تمیز تعمیر هارد دیسک، تجهیزات مورد استفاده و لباس کارشناسان فنی به طور ویژه‌ای طراحی شده است تا میزان الکتریسیته ساکن را به کم‌ترین میزان خود برساند. این اتاق‌ها که با نام Clean Room هم شناخته می‌شوند، دارای محیطی فوق‌العاده کنترل شده هستند و تقریبا هیچ‌گونه آلاینده‌ی محیطی آزادی در آن وجود ندارد.

عوامل مختلفی مانند شکستن برد مدار چاپی کنترل کننده یا هد خواندن نوشتن، باعث آسیب دیدگی فیزیکی هارد دیسک و نقص فنی آن خواهد شد. برخی اوقات می‌توان با جایگزین کردن بخش شکسته‌ی هارد دیسک، مشکل آن را مرتفع کرد اما به طور عمومی اگر هارد دیسک دچار آسیب فیزیکی شده باشد، تعمیر آن نیازمند کارشناسان حرفه‌ای و انجام کارهایی کاملا ماهرانه دارد.
اگر هارد دیسک خود را در اختیار متخصصان بازیابی اطلاعات قرار دهید، آن‌ها اقدام به انجام مجموعه مراحلی از جمله بازسازی بخش‌های هارد دیسک به منظور ایجاد ایمیج از دیسک و تعمیر بخش‌های آسیب دیده با استفاده از نرم‌افزارهای پیشرفته خواهند کرد. هزینه‌ی بازسازی،  فناوری‌های ایمیج‌گیری اختصاصی و نگه‌داری از اتاق تمیز، عواملی هستند که باعث افزایش قیمت بازیابی اطلاعات به وسیله‌ی متخصص‌ها می‌شود. البته در حال حاضر برخی از خدمات دهندگان بازیابی اطلاعات نرخ مقرون به صرفه‌تری را به مشتریان ارائه می‌دهند.

آسیب دیدگی منطقی هارد دیسک
اصطلاح آسیب منطقی به وضعیتی اشاره دارد که خطای موجود، یک مشکل سخت‌افزاری نبوده و نیازمند راهکارهای بهینه‌سازی در سطح نرم‌افزار است.
اگر تاکنون با پیام خطای وحشتناک «Corrupt Hard Drive» مواجه شده باشید، قطعا از میزان ناامیدی حاصل از این پیام آگاه هستید. اما هنوز هم جای امید باقی بوده و ممکن است بتوان داده‌های از دست رفته را بازیابی کرد. در این صورت اگر هارد دیسک خود را به یک رایانه‌ی دیگر متصل کنید، ممکن است متوجه شوید که فقط سیستم عامل دچار مشکل شده و وضعیت سلامت باقی داده‌ها خوب است. بنابراین صرفا می‌توانید با کپی کردن داده‌های سالم آن به یک هارد دیسک سالم دیگر، مشکل یاد شده را مرتفع کنید.

خطاهای رسانه‌ای، سیستم‌های فایل و پارتیشن‌های معیوب
در برخی از موارد، داده‌ی موجود در هارد دیسک، ممکن است به دلیل آسیب دیدگی جدول پارتیشن، سیستم فایل یا خطاهای رسانه‌ای متناوب غیرقابل خواندن باشد. در اکثر موارد، حداقل یک بخش از داده‌ی اصلی به وسیله‌ی تعمیر جدول پارتیشن آسیب دیده یا سیستم فایل، از طریق نرم‌افزارهای بازیابی اطلاعات اختصاصی مانند Testdisk قابل بازیابی است. نرم‌افزاری مانند GNU Ddrescue در زمان آسیب دیدگی سیستم فایل یا جدول پارتیشن حتی با وجود خطاهای متناوب هم قادر به ایمیج گرفتن از فایل‌های چند رسانه‌ای و داده‌های خام است. این نوع از بازیابی داده می‌تواند به وسیله‌ی کاربران بدون تخصص در زمینه‌ی سخت‌افزار درایو و بدون نیاز به تجهیزات فیزیکی ویژه یا دسترسی به پلاترها انجام شود.
گاهی اوقات داده‌ها با استفاده از روش‌ها و ابزارهای نسبتا ساده قابل بازیابی هستند؛ اما آسیب‌های جدی‌تر، به خصوص اگر بخش‌هایی از فایل‌ها غیرقابل بازیابی باشند، ممکن است مستلزم مداخله‌ی یک متخصص باشد. حکاکی داده یا کنده‌کاری داده (Data carving)، بازیابی بخش‌هایی از فایل‌های آسیب دیده با استفاده از شناخت ساختار آن فایل‌ها است. حکاکی داده به فرآیند استخراج داده‌ها از یک مجموعه‌ی بزرگ‌تری از داده‌ها اشاره دارد. حکاکی داده به سرهم‌بندی دوباره‌ی فایل‌ها از تکه‌های چندین داده‌ی خام در زمانی که هیچ فرا داده‌ی (Metadata) مربوط به سیستم فایلی در دسترس نباشد، می‌گویند.

از دیگر مشکلاتی که می‌تواند هارد دیسک کاربر را به مرحله‌ی نمایش خطا برساند، آسیب دیدن جدول پارتیشن است. خوشبختانه این مشکل را هم می‌توان با استفاده از تصحیح نرم‌افزاری برطرف کرد. اگر بتوان جدول پارتیشن را با موفقیت تعمیر کرد، به راحتی می‌توان فایل‌های از دست رفته را بازیابی کرد. در غیر این صورت، هنوز هم می‌توان بسته به سطح آسیب دیدگی، اقدام به بازیابی اطلاعات کافی از جدول پارتیشن کرد و فایل را بازگرداند.
حتی اگر فایل‌هایی که در حال بازیابی آن هستید، آسیب دیده باشند، به احتمال زیاد می‌توانید با استفاده از نرم‌افزارهای بازیابی اطلاعات، بخش‌های قابل توجهی از آن‌ها را بازگردانید. در این حالت، به شرطی که نرم‌افزار قادر به یافتن فایل باشد، برای بازیابی آن تلاش خواهد کرد. اگرچه ممکن است قادر به استفاده از داده‌ی بازیابی شده نباشید، اما همیشه برای بازیابی بخشی از فایل فرصتی وجود دارد که می‌تواند سبب صرفه‌جویی در زمانِ تلاش برای خلق دوباره‌ی آن شود.

داده‌های روی‌نویسی شده
پس از این‌که داده‌ها به طور فیزیکی در یک هارد دیسک روی‌نویسی شوند، به طور عمومی فرض بر این است که در چنین مواقعی داده‌های قبلی دیگر قابل بازیابی نخواهند بود. در سال ۱۹۹۶، پیتِر گوتْمَن (Peter Gutmann)، یکی از دانشمندان حوزه‌ی علم کامپیوتر، مقاله‌ای ارائه داده است که می‌توان با استفاده از میکروسکوپ‌های مبتنی‌بر نیروی مغناطیسی اقدام به بازیابی داده‌های روی‌نویسی شده کرد. در سال ۲۰۰۱ این دانشمند چندین مقاله با عناوین مشابه را ارائه داد. به منظور محافظت در برابر این نوع از بازیابی داده، پیتر گوتمن و کالین پلوم روشی از داده‌های تمیز کننده‌ی غیرقابل برگشت (disk scrubbing) که تحت عنوان «روش گوتمن» شناخته می‌شود طراحی کردند که به وسیله‌ی چندین بسته‌ی نرم‌افزاری تمیزکاری دیسک استفاده می‌شود.
اولین و مهم‌ترین انتقادی که به مقاله‌ی بازیابی داده‌های روی‌نویسی شده‌ی گوتمن وارد است، مشخص نبودن مقدار داده‌ی روی‌نویسی شده‌ی قابل بازیابی است. اگرچه ممکن است نظریه‌ی گوتمن در نگاه اول صحیح باشد، اما هیچ‌گونه شواهد عملی مبنی‌بر قابل بازیابی بودن داده‌های روی‌نویسی شده وجود ندارد و طبق تحقیقات گوناگون صورت گرفته، داده‌های روی‌نویسی شده قابل بازیابی نیستند.
شیوه‌ی روی‌نویسی داده‌ها در درایوهای حالت جامد (SSD) کاملا متفاوت از درایوهای هارد دیسک (HDD) است که حداقل بازیابی برخی از داده‌ها را ساده‌تر می‌کند. بیش‌تر درایوهای حالت جامد، برای ذخیره‌ی داده‌ها در صفحات و بلوک‌ها از حافظه‌ی فلش استفاده می‌کنند. صفحات و بلوک‌های یاد شده به وسیله‌ی آدرس‌های بلوک منطقیِ (LBA) مدیریت شده به وسیله‌ی لایه‌ی انتقال فلش (FTL)، مورد استفاده قرار می‌گیرد. هنگامی که لایه‌ی انتقال فلش یک سکتور را اصلاح می‌کند، داده‌های جدید را در مکان دیگری نوشته و نقشه را به‌روزرسانی می‌کند تا داده‌ی جدید در آدرس‌های بلوک منطقیِ مورد هدف ظاهر شود. در نتیجه، داده‌های پیش اصلاح موجود در محل، با استفاده از نرم‌افزارهای بازیابی اطلاعات، قابل بازیابی خواهند بود.

داده‌های فرمت شده، پاک شده و از دست رفته
گاهی اوقات، داده‌های موجود در درایوهای فیزیکی مانند هارد دیسک‌های داخلی و خارجی، درایوهای قلمی و ... گم شده یا با فشردن کلید Delete حذف می‌شوند. گاهی هم ممکن است به خاطر وقایع ناگواری مانند حملات ویروسی، حذف شدن‌های تصادفی یا فشردن اتفاقی کلیدهای ترکیبی Shift + Delete، شاهد حذف شدن داده‌های مهم باشید. در این چنین مواردی، به راحتی از نرم‌افزارهای بازیابی اطلاعات برای بازگردانی یا بازیابی فایل‌ها و داده‌ها بهره گرفته می‌شود.

آسیب دیدن یا فرمت شدن سیستم فایل
مشابه با حذف شدن یک فایل، فرمت شدن سیستم فایل هم به تمامی اطلاعات مربوط به فایل‌های قبلی و ساختار دیسک آسیب می‌زند؛ با این تفاوت که مقدار داده‌های پاک شده بستگی به فرمت سیستم دارد.

به عنوان مثال، فرمت کردن با FAT موجب تخریب شدن مقدار زیادی از داده‌ها و بازنویسی آن بخش با صفرها خواهد شد. این موضوع، به طور قابل توجهی احتمال بازیابی داده‌ها را کاهش خواهد داد. برخی از سیستم‌های فایل مانند NTFS، در صورت روی‌نویسی شدن با همان سیستم فایل، احتمال بازیابی کلی بالایی دارند. اما سایر سیستم‌های فایل در حالت مشابه، فرصت کم‌تری برای بازیابی خواهند داشت. به عنوان نمونه، نوشتن سیستم فایل XFS روی FAT، احتمال بازیابی فایل‌های FAT را بیش‌تر می‌کند.
در مورد آسیب سیستم فایل، تعداد فایل‌های قابل بازیابی بستگی به میزان آسیب دیدگی و در دسترس بودن اطلاعات تخصیص یافته برای نرم‌افزار بازیابی دارد. اگر به منظور تعمیر سیستم فایل، اطلاعات کافی به نرم‌افزار بازیابی داده ارائه شده باشد و فایل‌های قبلی به طور دقیق تعیین مکان شده باشند، می‌توان مقدار قابل توجهی از آن را بازیابی کرد.

بد سکتورهای منطقی
در فهرست خرابی‌های منطقی هارد دیسک، بد سکتور منطقی یکی از رایج‌ترین مواردی است که نمی‌توان فایل‌های داده را از یک سکتور خاص درایوهای رسانه‌ای، بازیابی کرد. برای حل کردن این مشکل، از نرم‌افزارهایی به منظور اصلاح سکتورهای منطقی درایو ذخیره‌سازی رسانه‌ای استفاده می‌شود. اگر راهکار یاد شده کافی نباشد، بخش سخت‌افزاری حاوی سکتورهای بد منطقی باید تعویض شوند.

فنون بازیابی داده
بازیابی اطلاعات از سخت‌افزاری که آسیب فیزیکی دیده، شامل فنون مختلفی است. برخی از آسیب دیدگی‌ها را می‌توان به وسیله‌ی تعویض کردن بخشی از هارد دیسک تعمیر کرد. اگرچه این کار می‌تواند یک هارد دیسک را قابل استفاده کند اما هنوز ممکن است آسیب منطقی هم وجود داشته باشد. یک روش اختصاصی ایمیج‌گیری از دیسک وجود دارد که از آن برای بازیابی هر بیت قابل خواندن از سطح دیسک استفاده می‌شود. هنگامی که این ایمیج به دست آمده و در یک محل قابل اطمینان ذخیره می‌شود، می‌توان با خیال راحت فایل ایمیج را به منظور تحلیل آسیب دیدگی‌های منطقی تحلیل و بررسی کرد. در این صورت نوسازی و احیای بیش‌تر سیستم فایل اصلی ممکن خواهد بود.

تعمیرات سختافزاری
یکی از رایج‌ترین تصورات اشتباه در مورد تعمیرات سخت‌افزاری هارد دیسک و بازیابی داده این است که یک برد مدار چاپی (PCB) آسیب دیده را می‌توان طی فرآیند بازیابی به سادگی با یک PCB مشابه از یک درایو سالم تعویض کرد. اما این موضوع ممکن است فقط برای موارد نادری از هارد دیسک‌هایی که قبل از سال ۲۰۰۳ تولید شده است، صادق باشد. در هارد دیسک‌های جدید این کار غیرممکن است. بردهای الکترونیکی درایوهای ذخیره‌سازی پیشرفته، به طور معمول دارای داده‌ی سازگاری اختصاصی شده برای درایو (معمولا شامل یک نقشه از بد سکتورها و پارامترهای میزان‌سازی) و دیگر اطلاعات مورد نیاز برای دسترسی صحیح داده در درایو است. بردهای تعویض شده به منظور بازیابی موثر تمامی داده‌ها، اغلب نیازمند این اطلاعات هستند. برد تعویض شده ممکن است نیاز به برنامه‌ریزی دوباره داشته باشد. برخی از شرکت‌های سازنده‌ی هارد دیسک مانند سیگیت این اطلاعات را در یک EEPROM ترتیبی ذخیره می‌کنند که می‌توان آن را حذف کرده و به برد تعویض شده منتقل کرد.
هر درایو هارد دیسک دارای یک منطقه‌ی سیستمی (system area) یا منطقه‌ی خدماتی (Service area) است که به عنوان برد فرستنده عمل می‌کند. این بخش از درایو که برای مصرف کنندگان نهایی به طور مستقیم غیرقابل دسترس است، معمولا دارای فرم‌ور (سفت‌افزار) درایو و داده‌های سازگار پذیری هستند که به عملکرد درایو در محدوده‌ی پارامترهای عادی کمک می‌کند. یکی از کارهای منطقه‌ی سیستمی، ثبت سکتورهای معیوب داخل درایو است. بخش یاد شده اساسا جایی را که درایو می‌تواند در آن داده بنویسد یا از نوشتن داده در آن معذور است، به درایو اطلاع می‌دهد.
فهرست‌های سکتور هم در تراشه‌های مختلف متصل به برد مدار چاپی ذخیره شده و برای هر درایو هارد دیسک منحصر به فرد هستند. اگر داده‌ی موجود در برد مدار چاپی با داده‌ی ذخیره شده روی پلاتر مطابقت نداشته باشد، درایو ذخیره‌سازی به درستی قادر به کالیبراسیون و تنظیم نخواهد بود. با این اوصاف، به دلیل یافت نشدن داده‌های منطبق با داده‌های ذخیره شده روی برد مدار چاپی، هدهای هارد دیسک در اغلب موارد فقط صدای کلیک خواهند داد.

بازیابی داده از راه دور
کارشناسان بازیابی اطلاعات همیشه نیاز به دسترسی مستقیم فیزیکی به سخت‌افزار آسیب دیده ندارند. در صورتی که داده‌های از دست رفته با استفاده از فنون نرم‌افزاری قابل بازیابی باشند، می‌توان عملیات بازیابی را با بهره‌مندی از نرم‌افزارهای دسترسی از راه دور مبتنی‌بر اینترنت، LAN یا انواع دیگری از اتصالاتی مانند TeamViewer، انجام داد و به مکان فیزیکی رسانه‌ی ذخیره‌سازی آسیب دیده دسترسی داشت. این فرآیند تفاوت چندانی با روشی که خود کاربر اصلی آن را اجرا می‌کند، ندارد.
بازیابی داده از راه دور نیازمند یک اتصال اینترنتی پایدار و با پهنای باند مناسب است. با این حال، این روش در زمان نیاز به دسترسی سخت‌افزاری مانند آسیب دیدگی فیزیکی هارد دیسک، کاربر ندارد.

مراحل بازیابی داده
به طور معمول برای موفقیت‌آمیز بودن بازیابی اطلاعات، که بسته به نوع آسیب دیدگی داده و فرآیند بازیابی مورد نیاز متفاوت است، ۴ مرحله وجود دارد که در ادامه‌ی مقاله هر یک از این مراحل را شرح خواهیم داد.

۱- تعمیر درایو هارد دیسک
هارد دیسک را باید به گونه‌ای تعمیر کرد که در وضعیت مناسبی قرار بگیرد، تا حداقل بتوان داده‌ها را از روی آن خواند. به عنوان نمونه، اگر عملکرد هدهای یک هارد دیسک خوب نباشد یا دچار مشکل باشد، حتما باید نسبت به تعویض آن‌ها اقدام کرد. یا اگر برد مدار چاپی معیوب شده باشد، نیازمند رفع عیب یا تعویض خواهد بود. همچنین در صورتی که موتور اسپیندل مشکل داشته باشد، پلاترها و هدهای هارد دیسک باید به یک درایو ذخیره‌سازی جدید منتقل شوند.
۲- ایمیج‌گیری از درایو به یک درایو جدید یا یک فایل ایمیج دیسک
هنگام آسیب دیدگی درایو هارد دیسک، انتقال داده‌ها از درایو معیوب، اولین اولویت است. استفاده‌ی طولانی مدت از یک درایو ذخیره‌سازی معیوب، احتمال رخداد از دست رفتن داده‌های بیش‌تر را افزایش می‌دهد. ایجاد یک ایمیج از اطلاعات هارد دیسک، باعث ایجاد اطمینان از وجود یک رونوشت (Copy) از داده‌ها در درایو ذخیره‌سازی دیگر خواهد شد. در نتیجه، اجرای آزمون سلامتی و روش‌های بازیابی کاملا ایمن خواهد بود و می‌توان بدون آسیب رسانی به منبع اصلی داده‌ها، فرآیند بازیابی را شروع کرد.
۳- بازیابی منطقی فایل‌ها، پارتیشن، MBR و ساختارهای سیستم فایل
پس از کلون کردن درایو معیوب به یک درایو ذخیره‌سازی جدید، درایو آسیب دیده برای شروع عملیات بازیابی داد‌های از دست رفته، مناسب و آماده خواهد بود. دلایل زیادی ممکن است در عیوب منطقی یک درایو دخیل باشد. به احتمال قوی استفاده از کلون، تعمیر جدول پارتیشن یا رکورد راه‌انداز اصلی (MBR) را به منظور خواندن ساختار داده‌ای سیستم فایل و بازیابی داده‌ی ذخیره شده، ممکن خواهد کرد. رکورد راه‌انداز اصلی، اولین سکتور از هارد دیسک رایانه است که اطلاعات پارتیشن‌ها روی آن قرار داشته و فرآیند راه‌اندازی رایانه طبق آن شروع می‌شود. در واقع، MBR اطلاعات چگونگی تقسیم‌بندی منطقی یک حافظه شامل سیستم فایل‌ها را ذخیره و نگهداری می‌کند.
۴- تعمیر فایل‌های آسیب دیده‌ی بازیابی شده
آسیب دیدگی داده زمانی رخ می‌دهد که به عنوان مثال، یک فایل روی سکتور معیوب درایو نوشته شود. این مورد یکی از شایع‌ترین دلایل معیوب شدن یک درایو ذخیره‌سازی است؛ به این معنی که قابل خواندن بودن داده‌ها، مستلزم نوسازی خواهد بود. اسناد معیوب را می‌توان به وسیله‌ی چندین روش نرم‌افزاری یا از طریق نوسازی سند با بهره‌مندی از یک ویرایش‌گر مبنای ۱۶ (Hex Editor) بازیابی کرد. انجام این عملیات فوق‌العاده پیچیده بوده و نیازمند تخصص فنی خاصی است.

بازیابی اطلاعات درایو حالت جامد
روند استفاده از درایو حالت جامد (SSD)، به ویژه با فراگیر شدن اولترابوک‌ها در حال افزایش است. بدیهی است که به خاطر جدید بودن فناوری درایو حالت جامد، بازیابی اطلاعات از آن سخت‌تر از هارد دیسک معمول است. با این حال، می‌توان تعدادی از فنون مورد استفاده برای بازیابی داده‌ی حذف یا فرمت شده را در SSD به کار برد.
متاسفانه با تمامی این تفاسیر، هنوز هم بازیابی اطلاعات از SSD دارای آسیب دیدگی فیزیکی بسیار گران است. هزینه‌ای که برای تعمیر و بازیابی اطلاعات یک SSD تخمین زده می‌شود، معادل ۳۵۰۰ دلار است. این هزینه در صورت پشتیبانی سازنده می‌تواند به حدود ۷۰۰ دلار کاهش یابد. امیدواریم که این هزینه در آینده‌ای نزدیک کاهش چشم‌گیری داشته باشد.

بهترین راهکار: مراقبت از اطلاعات مهم
اگرچه نرم‌افزارهای بازیابی اطلاعات و متخصصان این حوزه به خوبی قادر به بازگرداندن داده‌های مهم از دست رفته هستند، اما انجام این کار خطرناک، وقت‌گیر و هزینه‌بر است. یکی از بهترین اقداماتی که می‌توانید با انجام آن، مانعِ از دست رفتن طولانی مدت داده‌ها شوید، پشتیبان‌گیری دائم از اطلاعات هارد دیسک در فواصل زمانی مشخص است. برای این کار می‌توانید از خدمات دهندگان پشتیبان‌گیری ابری استفاده کنید یا یک هارد دیسک پشتیبان در مکان امنی از خانه داشته باشید. همچنین باید مراقب جریان برق ناگهانی و فرمت شدن تصادفی داده‌ها باشید. قبل از انجام تمامی این کارها باید از آسیب دیدن داده‌های مهم خود جلوگیری کنید.

برترین نرم‌افزارهای بازیابی داده
در بخش جاری براساس نتایج آزمون‌های صورت گرفته روی نرم‌افزارهای بازیابی، میزان موفقیت بازیابی اطلاعات، دارا بودن قابلیت‌های منحصر به فرد، به‌روز بودن، پشتیبانی از سیستم‌عامل‌های جدید، راحتی استفاده و طراحی رابط کاربری آن‌ها اقدام به معرفی برترین نرم‌افزارهای بازیابی اطلاعات برای دو سیستم عامل ویندوز ۱۰ و مک اواس خواهیم کرد. مبنای این بررسی، نسخه‌ی کامل و پولی نرم‌افزارهای بازیابی اطلاعات است. اگرچه برخی از نرم‌افزارهای موجود در مقاله قیمت بالایی دارند، اما در صورت نیاز می‌توانید آن‌ها را به طور آزمایشی و در مدت زمان محدود مورد استفاده قرار دهید تا دیگر نیازی به خرید آن هم نباشد. در نهایت می‌توانید با در نظر گرفتن نقاط قوت و ضعف یا ویژگی‌های خاص نرم‌افزار بازیابی اطلاعات، یکی از آن‌ها را انتخاب کنید.

Kroll Ontrack EasyRecovery
نرم‌افزار Ontrack EasyRecovery به عنوان قدرتمندترین نرم‌افزار بازیابی اطلاعات مشهور بوده و هنوز هم شایسته‌ی این نام است. قبلا قدرتمندی نرم‌افزار یاد شده بیش‌تر از ظرافت طراحی رابط کاربری آن قابل توجه بود. اما اکنون با کپی برداری از طراحی رابط کاربری نرم‌افزار Stellar Phoenix، بهره‌مندی از قدرتمندترین نرم‌افزار بازیابی اطلاعات بیش از پیش راحت‌تر شده است. این تغییر پیچیدگی کار با آن را به میزان زیادی کاهش داده است.
نرم‌افزار EasyRecovery داده‌های بیش‌تری را نسبت به سایر نرم‌افزارهای موجود در این مقاله بازیابی می‌کند. در نتیجه نرم‌افزار یاد شده به عنوان قدرتمندترین ابزار بازیابی اطلاعات در این فهرست رتبه‌ی اول را به خود اختصاص خواهد داد. لایسنس این نرم‌افزار مشابه با Seagate Premium Recovery Suite، به صورت سالیانه است؛ اما خوشبختانه برخلاف نرم‌افزار سیگیت که دارای محدودیت تعداد بازیابی ۲۴ عددی به ازای هر کاربر است، نرم‌افزار EasyRecovery فاقد هرگونه محدودیت است.
نسخه‌ی هوم، پروفشنال و تکنیکال نرم‌افزار EasyRecovery به ترتیب با برچسب قیمت ۷۹، ۱۳۹ و ۴۹۹ دلاری به فروش می‌رسد. نسخه‌ی پروفشنال و تکنیکال مورد استفاده برای سیستم عامل مک اواس اندکی گران‌تر از نسخه‌ی ویندوز است اما قدرت آن مورد آزمایش قرار نگرفته است. نسخه‌ی پیشنهادی ما برای بازیابی اطلاعات در سیستم عامل مک اواس، نرم‌افزار Alsoft DiskWarrior است که با قیمت ۱۱۹.۹۵ دلار در اختیار خریداران قرار دارد.

نقاط قوت
  • بازیابی اطلاعات فوق‌العاده سریع و دقیق
  • غنی از گزینه‌های پیشرفته‌ی تخصصی
  • قابلیت حذف ایمن و غیرقابل بازگشت داده
  • پشتیبانی از SSD، هارد دیسک و پیکربندی RAID
  • قابلیت توقف موقتی و از سر گیری فرآیند بازیابی
  • سازگار با سیستم‌های فایل‌های HFS ،HFS+ ،FAT ،ExFAT و NTFS
نقاط ضعف
  • فاقد پیش‌نمایش فایل‌های بازیابی شده
  • نبود گزینه‌ی ایمیج‌گیری از دیسک معیوب
Stellar Phoenix Windows Data Recovery
همان‌طور که از نام نرم‌افزار Stellar Phoenix Windows Data Recovery برمی‌آید، رابط کاربری آن به صورت درخشان (Stellar) طراحی شده است و قدرت بازیابی فایل آن به گونه‌ای است که گویی یک سیمرغ افسانه‌ای (Phoenix) خود را دوباره از نو خلق می‌کند. نرم‌افزار یاد شده بین تمامی نرم‌افزارهای بازیابی اطلاعات موجود در این مقاله، دارای رابط کاربری ساده‌تری است. زمانی که حرف از قدرت بازیابی تعداد بیش‌تری از فایل‌ها در میان باشد، نرم‌افزار Stellar Phoenix نباید فراموش شود.
اگرچه قدرت نرم‌افزار Kroll Ontrack EasyRecovery اندکی بیش‌تر از Stellar Phoenix است، اما هر دو نرم‌افزار یاد شده به طور مشترک برترین نرم‌افزار بازیابی اطلاعات هستند. استفاده از نرم‌افزار EasyRecovery سخت‌تر از Stellar Phoenix است. نرم‌افزار Stellar Phoenix با سیستم فایل‌های مختلفی از جمله FAT ،FAT32 ،FAT16 ،ExFAT وNTFS سازگار است و توانایی بازیابی تمامی فایل‌های چند رسانه‌ای مانند تصویر و ویدیو را دارد.
نسخه‌ی پروفشنال (Professional) نرم‌افزار Stellar Phoenix با قیمت ۹۹ دلار در اختیار کاربران قرار دارد. نسخه‌ی تکنیکال (Technician) آن هم با ارائه‌ی قابلیت‌های مضاعفی مانند بازیابی داده از راه دور و سیستم RAID، دارای قیمت299 دلاری است. نسخه‌ی هوم (Home) نرم‌افزار Stellar Phoenix که دارای برچسب قیمت ۵۹ دلار است، فاقد قابلیت ایجاد فایل ایمیج از هارد دیسک و بازیابی کل پارتیشن است. نسخه‌ی مک این نرم‌افزار دارای نقاط ضعف زیادی است و قدرت بازیابی پایینی نسبت به رقبای خود دارد.

نقاط قوت
  • بازیابی کامل فایل با قدرت و سرعت بالا
  • رابط کاربری درخشان و فوق‌العاده کاربردی
  • پیش نمایش فایل‌های بازیابی شده قبل از بازگردانی
  • بازیابی سی‌دی و دی‌وی‌دی
  • ساخت ایمیج دیسک از هر درایو ذخیره‌سازی
  • بازگردانی داده از ایمیج دیسک
  • حذف ایمن و غیرقابل بازگشت داده
  • قابلیت استفاده در حالت بوت
  • بازیابی ایمیل
  • قابلیت بازیابی خام داده‌ها براساس فرمت فایل
نقاط ضعف
  • بازیابی فایل‌های حذف شده‌ی کمتر نسبت به نرم‌افزارهای Prosoft یا Kroll Ontrack

Alsoft DiskWarrior
نرم‌افزار بازیابی اطلاعات Alsoft DiskWarrior، ابزاری است که اپل باید آن را به نرم‌افزارهای پیش‌فرض سیستم عامل مک اواس اضافه کند. اپل در گذشته ابزار شخص سومی را با AppleCare همراه کرد. اما این ابزار برای آیمک یا مک‌بوک دارای حافظه‌ی ذخیره‌سازی SSD کاربردی نیست. به جرات می‌توان اظهار کرد که نرم‌افزار DiskWarrior، بهترین ابزاری است که می‌توانید برای رایانه‌ی مک خود خریداری کنید. نرم‌افزار یاد شده با قیمت ۱۱۹.۹۵ دلار قابل سفارش است و همان‌طور که متوجه شده‌اید، فقط برای رایانه‌های مک کاربرد دارد.

نقاط قوت
  • تعمیر و بازسازی دایرکتوری‌های مک برای بهبود عملکرد و ضریب اطمینان سیستم
  • ابزارهای مفید تعمیر و نگهداری
  • موثر برای هارد دیسک و SSD
  • پایش سلامت درایو
  • رابط کاربری ساده
  • مقرون به صرفه
نقاط ضعف
  • پارتیشن ریکاوری OS X، بوت شدن به ابزار را پیچیده می‌کند

Prosoft Data Rescue
نرم‌افزار Prosoft Data Rescue شهرتی طولانی مدت و برجسته‌ای در میان نرم‌افزارهای بازیابی اطلاعات دارد. آخرین نسخه‌ی ویندوز این نرم‌افزار (Data Rescue 5 Windows)‌، سریع و قدرتمند است. رابط کاربری آن برای متخصصان بازیابی اطلاعات که ساعت‌ها وقت خود را صرف بازیابی داده‌ها می‌کنند، مناسب است؛ اما برای کاربران عادی، که قصد بازیابی سریع فایل حذف شده را دارند، اندکی پیچیده و زمان‌بر است. البته باید اظهار کرد که این موضوع اندکی در نسخه‌ی جدید نرم‌افزار بهبود یافته است.
اگرچه نرم‌افزار یاد شده خوب است، اما انتخاب اول ما برای سیستم عامل ویندوز مایکروسافت، نرم‌افزارهای Stellar Phoenix و EasyRecovery است. نرم‌افزار Prosoft Data Rescue دارای نسخه‌ی ویژه‌ی مک است. این نسخه قدرت بازیابی بالایی دارد و فاقد نقاط ضعف نسخه‌ی ویندوز است. نسخه‌ی استاندارد نرم‌افزار یاد شده با قیمت ۹۹ دلار و نسخه‌ی پروفشنال آن با قیمت ۲۹۹ دلار به فروش می‌رسد.

 نقاط قوت
  • قدرت بازیابی فایل بالا
  • کاوش سریع و موثر
  • ذخیره‌ی داده‌ی فایل اسکن شده برای استفاده در آینده
  • قابلیت بازیابی درایو فایروایر، تاندربولت و RAID
  • بازیابی تعداد نامحدود درایو
  • قابلیت پاک‌سازی بدون بازگشت داده
نقاط ضعف
  • رابط کاربری فوق‌العاده پیچیده
  • سرعت پایین کلون کردن دیسک
  • محدود به بازیابی ۵ درایو

CleverFiles Disk Drill
نرم‌افزار Disk Drill زمان را به عقب بازمی‌گرداند و تمامی فایل‌های از دست رفته را بازیابی یا بازسازی می‌کند. نرم‌افزار یاد شده از تمامی رسانه‌های ذخیره‌سازی پشتیبانی می‌کند. به لطف اسکن عمقی و کامل نرم‌افزار و پشتیبانی از فرمت‌های فایل مختلف، می‌توان با اعمال فیلترهای گوناگون، از آن بهره برد. نرم‌افزار Disk Drill برای هر دو سیستم عامل ویندوز و مک اواس در دسترس است. متاسفانه برخی از قابلیت‌ها در هر دو نسخه‌ی نرم‌افزار برای رایانه‌های دارای حافظه‌ی SSD، قابل استفاده نیست و بازیابی موثری انجام نمی‌دهد. همچنین نسخه‌ی ویندوز نرم‌افزار یاد شده قابلیت‌های کم‌تری نسبت به نسخه‌ی مک اواس دارد. با این حال اگر دارنده‌ی رایانه‌ی مک مجهز به هارد دیسک هستید، نرم‌افزار Disk Drillقابلیت‌های پیشرفته‌ی بسیاری را در اختیار شما خواهد گذاشت.
نرم‌افزار Disk Drill در سه نسخه‌ی بیسیک، پرو و اینترپرایز عرضه می‌شود. نسخه‌ی بیسیک رایگان بوده و فقط می‌توان ۵۰۰ مگابایت از داده‌ی از دست رفته را بازیابی کرد. نسخه‌ی پرو و اینترپرایز هم به ترتیب با برچسب قیمت ۸۹ و ۳۹۹ دلار قابل خرید هستند. متاسفانه نسخه‌ی پرو هم دارای محدودیت‌هایی مانند تک کاربره بودن و کم بودن تعداد اسکن است.

 نقاط قوت
  • بازیابی فایل و فیلتر گذاری عالی
  • دارای ویژگی‌های منحصر به فرد مانند محافظت از داده
  • بازسازی بیش از ۳۰۰ فایل مختلف
  • پشتیبانی از سیستم فایل‌های مختلف
  • قابلیت توقف و ادامه‌ی کاوش
  • پشتیبان‌گیری به صورت ISO و DMG
  • مقرون به صرفه (نسخه پرو)
نقاط ضعف
  • محدودیت در تعداد کاربر و اسکن

EaseUS Data Recovery Wizard
سازنده‌ی نرم‌افزار EaseUS، مدعی بازیابی فوق‌العاده ایمن و کامل داده‌های از دست رفته است. نرم‌افزار یاد شده قادر به بازیابی اطلاعات حذف و فرمت شده است. نرم‌افزار EaseUS می‌تواند اطلاعاتی را که مورد حمله‌ی ویروس‌ها واقع شده بازیابی کند. این نرم‌افزار حتی قادر به بازیابی اطلاعات هارد دیسک آسیب دیده، پارتیشن معیوب یا سیستم عامل کرش کرده است.
نرم‌افزار EaseUS با تمامی پلتفرم‌ها از جمله ویندوز، مک اواس، اندروید و iOS سازگار است و دارای نسخه‌ی مجزا برای هر پلتفرم است. این نرم‌افزار از تمامی دستگاه‌های دارای حافظه‌ ذخیره‌سازی مانند آیپد،گوشی هوشمند،دوربین دیجیتال و غیره پشتیبانی می‌کند. رابط کاربری نرم‌افزار EaseUS بسیار کاربر پسند است و برای راحتی کار مشابه با مرورگر فایل ویندوز ۱۰ طراحی شده است.
نرم‌افزار EaseUS در چهار نسخه‌ی رایگان، پرو، پرو پلاس و تکنیکال عرضه می‌شود. نسخه‌های پولی آن به ترتیب دارای برچسب قیمت ۶۹.۹۵، ۹۹.۹۰ و ۲۹۹ دلاری هستند. نسخه‌ی رایگان محدود به بازیابی ۲ گیگابایت از داده‌های از دست رفته است. نسخه‌ی پرو پلاس فقط در قابلیت بوت با نسخه‌ی پرو تفاوت دارد. نسخه‌ی تکنیکال هم صرفا شامل پشتیبانی و ارائه‌ی خدمات فنی است که در ایران کاربرد ندارد.

نقاط قوت
  • نبود نیاز به توان پردازشی زیاد
  • نرخ بازیابی داده‌ی بسیار مناسب
  • قابلیت بازیابی پارتیشن خام
  • قابلیت بازیابی هارد دیسک معیوب
  • بازیابی تمامی فرمت‌های فایل
  • پشتیبانی از تمامی سیستم فایل به جز APFS
نقاط ضعف
  • نبود گزینه‌ی سفارشی‌سازی پیشرفته
  • محدود به بازیابی ۱۰۰ مگابایت داده در نسخه آزمایشی

Piriform Recuva
نرم‌افزار Recuva محصولی از شرکت Piriform است. شرکت یاد شده سازنده‌ی نرم‌افزار CCleaner است. اگر به دنبال نرم‌افزار بازیابی اطلاعات رایگان هستید، نرم‌افزار Recuva برترین گزینه است. البته نرم‌افزار یاد شده هم دارای نسخه‌ی حرفه‌ای‌تری است که با قیمت ۱۹.۹۵ دلار قابل سفارش است. نسخه پولی فقط در پشتیبانی از هارد دیسک مجازی، به‌روزرسانی خودکار، ایجاد فایل ایمیج و پشتیبانی فنی حرفه‌ای با نسخه‌ی رایگان تفاوت دارد. ایجاد فایل ایمیج در زمان آسیب دیدگی فیزیکی هارد دیسک فوق‌العاده ضروری است. اگرچه ممکن است قادر به یافتن برخی از فایل‌های حذف شده نباشد، اما در عوض رایگان بوده یا قیمت پایینی نسبت به رقبا دارد. نرم‌افزار Recuva فاقد نسخه‌ی مک است.

نقاط قوت
  • قیمت کم
  • دارای نسخه‌ی کاملا رایگان
  • رابط کاربری ساده
  • دارای قابلیت پیش‌نمایش
نقاط ضعف
  • رابط کاربری سنتی
  • قدرت بازیابی ضعیف‌تر نسبت به رقبا
  • نبود توانایی بازیابی فایل حذف شده در SSD
پس از مطالعه‌ی بخش آموزشی این مقاله، اکنون می‌توانید با آگاهی بیش‌تر و در نظر گرفتن نقاط قوت و ضعف، قدرت بازیابی و طراحی رابط کاربری نرم‌افزارهای بازیابی اطلاعات معرفی شده در این مقاله، نرم‌افزار مورد نظر را انتخاب و سپس برای بازیابی داده‌های از دست رفته‌ی خود اقدام کنید.

چاپ این مطلب

  آپدیت جدید تلگرام نسخه 4.7 با امکان مدیریت همزمان چند اکانت
ارسال کننده: سحر - ۹۶/۱۰/۱۰، ۰۵:۳۵ صبح - انجمن: تلگرام - پاسخ (1)

ورژن جدید و نهایی تلگرام با شماره نسخه 4.7 همین حالا و با امکان استفاده همزمان از چند اکانت در نسخه اندروید و امکان انتخاب پوسته برای نمایش در روز و شب در نسخه آی‌اواس منتشر شد.

استفاده همزمان از چند اکانت (نسخه اندروید)
اگر شما هم از افرادی هستید که بیش از یک اکانت دارید، از حالا می‌توانید بدون نیاز به نصب تلگرام‌های غیررسمی، تا سه شماره را در اپلیکیشن رسمی تلگرام وارد و مدیریت کنید. کافیست منوی کناری برنامه را به داخل کشیده و روی شماره مورد نظر لمس کنید تا به شکل فوق‌العاده سریع و روانی، بین اکانت‌ها جابجا شوید. این ویژگی فعلا برای نسخه اندروید فعال شده است و اضافه شدن آن در iOS هنوز مشخص نیست.

امکان تغییر پوسته روز و شب (نسخه آی او اس)
امکان تغییر پوسته و استفاده از تم روز یا شب از چند نسخه پیش به تلگرام اندروید اضافه شده بود. کاربران iOS نیز از حالا می‌توانند این ویژگی را در اختیار داشته باشند و از تم‌های مختلف برای اکانت خود استفاده کنند.

پاسخ سریع با کشیدن پیام به سمت چپ
سومین موردی که به این نسخه از تلگرام اضافه شده است امکان پاسخ سریع به پیام‌ها است. همانطور که در ویدیوی بالا قابل مشاهده است از حالا می‌توانید تنها با کشیدن یک پیام به سمت چپ، یک پیام را Reply کنید.

انتخابی شدن عملیات همگام سازی مخاطبین
وقتی وارد تلگرام می‌شوید این برنامه به صورت خودکار شماره‌های شما را اسکن می‌کند و هر مورد که در تلگرام عضو باشد را به کانتکت‌های شما اضافه می‌کند. این موضوع برای عده‌ای ناخوشایند بود که خوشبختانه از این نسخه، این قابلیت در زمان وارد کردن شماره از شما پرسیده می‌شود و شما می‌توانید بدون نیاز به انجام اینکار، وارد اکانت تلگرامی خود شوید.

دانلود به‌روزرسانی

دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

چاپ این مطلب

  آشنایی با acunetix
ارسال کننده: arenanoc - ۹۶/۱۰/۹، ۰۱:۰۷ عصر - انجمن: کامپیوتر و اینترنت - بدون پاسخ

برخی از ویژگی های اسکنر Acunetix
۱- قابلیت اسکن هزاران صفحه به طور همزمان و پر سرعت
۲- قابلیت اسکن قدرتمند وبسایت ها برای یافتن باگ های SQL injection و Cross site scripting
۳- دارای تکنولوژی پیشرفته  AcuSensor
۴- اسکنر تمام اتوماتیک برای تست وبسایت های Ajax و Web 2.0 application
۵- پشتیبانی از صفحات دارای CAPTHCA و دارای پسورد
۶- دارای فاکتور های گزارش دهنده بسیار زیاد نظیر VISA PCI
۷- دارای تکنولوژی بسیار هوشمند با قابلیت پیدا کردن نوع وب سرور و اسکریپت
۸- قابلیت اسکن تمامی سایت ها از جمله سایت هایی با محتوای flash , SOAP و AJAX
۹- اسکن هوشمند تمامی پورت ها روی سرور
۱۰- توضیحات درباره آسیب پذیری هایی که در وب سایت یا خدمات شبکه سرور شما پیدا کرده است و راهکار موثر جهت رفع آن ها
و….

اسکنر Acunetix یکی از بهترین اسکنر های تحت سیستم عامل ویندوز میباشد که میتواند کمک بسیار شایانی در زمینه تست نفوذ(هک سفید) باشد که البته همانطور که میدانید هدف از تمامی این آموزش ها بالا بردن سطح امنیت سرور یا وب سایت شما میباشد وهیچ مسئولیتی نسبت به استفاده غیر مجاز از این مقاله بر عهده ما نمیباشد.

در آغاز با صفحه آغازین این اسکنر آشنا میشویم
ابتدا برای اسکن کردن وب سایت مورد نظر باید به قسمتTargets رفته و روی گزینهadd target کلیک کنید.

پس از انتخاب گزینه add targetتصویر زیر برای شما نمایش داده میشود ودر قسمت address بایدآدرس وب سایت مورد نظر خود را وارد نمایید و در قسمت descriptionمیتوانید توضیحاتی را برای خودتان بنویسید و پس از کامل کردن آدرس وتوضیحات روی گزینه add target کلیک کنید تا آدرس مورد نظر شما به لیست اهداف جهت اسکن اضافه شود

زمانی که هدف شما ثبت شد شما با این صفحه مواجه میشوید، اینجا نیاز است که شما هدف موردنظر خود را سفارشی سازی کنید وتنظیمات مربوط به خدمات شبکه هدف را انجام دهید، دربالا آدرس هدف را مشاهده میکنید ودر پایین آدرس، بخش توضیحات را که قبلا نوشتیم می بینید و در پایین توضیحات شما قسمتBusiness Criticality که به معنی حساسیت تجاری میباشد مشاهده میکنید، که شما میزان نوع حساسیت این اسکن را مشخص میکنید.
که البته شامل گزینه های Critical (که به معنی بحرانی) ، high (به معنی بالا)، normal(که به معنی طبیعی)وlow(که به معنی پایین میباشد) که شما میتوانید با این اولویت ها میزان حساسیت اسکن برروی وب سایت شما را نعیین میکند. 
در پایین گزینه حساسیت تجاری گزینه Scan Speedرامیبینید که به معنای سرعت اسکنر میباشد وهر چه قدر سرعت پایین تر باشد میزان دقت اسکن بالا میرود پس اگر زمان برای شما اهمیت ندارد حتما روی گزینه کمترین سرعت قرار دهید.

اگر میخواهید وب سایت شما بصورت دائمی اسکن شود گزینهContinuous Scanning را حتمافعال کنید ولی درصورتی که میخواهید خدمات شبکه فقط یک بار اسکن کنید از فعال کردن این گزینه امتناع کنید

نکته:توجه داشته باشید که اسکن روی وبسایت باعث ایجاد ترافیک برای سرور میشود پیشنهاد میشود که اسکن را زمانی انجام دهید که تعداد بازدیدکنندگان سایت شما حداقل باشد تا سایت شما از دسترس خارج نشود.

همانطور که ملاحظه میکنید گزینه ای با نام Site Loginیا صفحه ورود به وبسایت زمانی آنرا فعال کنید که وبسایت موردنظردارای صفحه ورود به سایت باشد و با این قابلیت  شما میتوانید کیفیت اسکن را بالا ببرید برای این کار در قسمت User Name  نام کاربری ودر قسمت Password پسورد خود راوارد نمایید تا اسکنر الگوی ورود به سایت را  بصورت خودکار شناسایی و تحلیل کند.

اگر تمایل دارید میتوانید با انتخاب گزینه بصورت دستی فرایند ورود به سایت را ضبط کنید پس اگر تمایل دارید که از روش دوم استفاده کنید با ما همراه باشید.

اگر از قبل فرایند ورود به سایت را از قبل ضبط کرده اید میتوانید در قسمت Login Sequenceفایل مورد نظر را اضافه کنید ولی اگر این کار را قبلا انجام نداده اید برروی گزینه Launch Login Sequence Recorder کلیک کنید تا وب سایت هدف شما بارگذاری شود و شما میتوانید فرآیند ورود به سایت را انجام دهید و پس از پایان بر روی گزینه  nextکلیک کنید و در پایان بر روی گزینه finishکلیک کنید وفایل را ذخیره کنید.

وحالا آخرین گزینه این صفحه تکنولوژی AcuSensor میباشد که این تکنولوژی باعث میشود اطلاعات بیشتری از کد ها به دست بیاید ونتیجه اسکن یک نتیجه بهبود یافته وفاقد نتیجه های کاذب را برای ما فراهم میاورد که در صورتی که تمایل داشته باشید آن را فعال کنید میبایست فایل این تکنولوژی را از طریق کلیک بر روی این گزینه که در تصویر گذاشته ایم آن را دانلود و از آن استفاده نمایید

چاپ این مطلب

  درب ضد سرقت
ارسال کننده: smartwomen - ۹۶/۱۰/۹، ۱۱:۲۸ صبح - انجمن: معرفی سایت، وبلاگ و خدمات - پاسخ (1)

با سلام
شرکت ما ارائه کننده انواع دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
در مدل های مختلف می باشد. ما سعی کرده ایم با گردآوری انواع مدل های درب ضد سرقت مشتریان با انواع سلیقه ها را دربر گیریم. شرکت ما در کنار تنوع محصولات همواره محصولات با کیفیت را برای شما در نظر گرفته زیرا انتخاب یک درب ضد سرقت با کیفیت می تواند طول عمر و زیبایی زیادی به خانه و یا محل کار شما دهد. شما کاربران گرامی می توانید با کلیک بر روی کلمه دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
وارد سایت ما شده و از محصولات ما دیدن فرمایید. با تشکر
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

چاپ این مطلب

  آموزش NAT & CDP
ارسال کننده: arenanoc - ۹۶/۱۰/۹، ۱۰:۲۶ صبح - انجمن: کامپیوتر و اینترنت - بدون پاسخ

NAT) network address translation) چیست؟ 
اگر با مفهوم شبکه اشنایی داشته باشیم میدانیم که برای ارتباط بین کامپیوتر ها و همچنین ارتباط با وب سرور درون اینترنت باید هرکدام از انها یک ip address داشته باشند.
این ip ها یک شماره ی بی همتا 32 بیتی هستند که شناسایی محل کامپیوتردرون خدمات شبکه بوسیله ی انها انجام میشود تا اطلاعات به درستی به آنها برسد. با رشد چشمگیر جمعیت اینترنتی و افزایش شبکه های خانگی وتجاری تعداد این ip های قابل دسترس بسیار کم شده است. یعنی اگربه محاسبه ی این ip ها بپردازیم میتوان 2به توان 32 ادرس بی همتا داشت که دراین مقدار در مقابل جمعیت رو به رشد اینترنت بسیار کم است. 
این کمبود یک راه حل اشکار دارد , سیستمی که ip های جدیدی در ان طراحی شود که به ان ipv6 میگویند اما استفاده ازین سیستم تا چند سال ایننده امکانپذیر نیست زیرا هنوزبه تغیراتی زیرساخت نیاز دارد. 

راه حل دیگری نیز وجود دارد که میتوان با ان معضل کمبود ip را حل نمود. فرض کنید دستگاهی را بین یک خدمات شبکه عمومی مانند اینترنت که ip public دارد ویک شبکه ی خصوصی یا محلی که ip private دارد قرار میدهیم، در این حالت فقط نیاز به یک ip داریم که یه آن دستگاه یعنی router تعلق دارد و ان را با استفاده از خاصیت NAT بین گروهی از کامپیوترهایمان که در شبکه محلی قرار دارند اختصاص میدهیم یا به عبارت دیگر با استفاده ازین روش یک ip public را به ip های private تبدیل میکنیم. 

NAT , IP کامپیوترها را در نظر گرفته و ان را در جدولی به نام NAT table ذخیره میکند و ip دیگری به شما میدهد که با ان به اینترنت متصل شوید ودر زمان بازگشت , ip اختصاص داده به شما از طرف سرورnat پس گرفته میشود. 

سرویس NAT به سه دسته تقسیم میشود : 
1- Static nat :در این روش به ازای هر یک کامپیوتر که پشت nat سرور منتظر است , یک ip در طرف دیگر سرور رزرو شده است. 
2- Dynamic nat :دراین نوع تعداد ip ها محدود هستند(مثلا اگر 5 ip داشته باشیم) به ازای هر کامپیوتر که درخواست ip میکند یک ip به صورت رندوم به او اختصاص داده میشود  و اگر کامپیوتر6 وارد شبکه شود باید صبر کند تا یکی از ان 5 کامپیوتر بازگردد ویک ip خالی شود. 
3- PAT) port address translation) :مانند روش dynamic است با این تفاوت که خدمات شبکه برای خالی شدن ip احتیاج به صبر کردن نیست،هر کامپیوتری که دانلود کمتری داشته باشد کامپیوتر 6 روی ان ip قرار میگیرد و بصورت مشترک از ان استفاده میشود. 

هر تعویض ip که در عملکرد NAT اتفاق می افتد حدود 160 بایت از حافظه را اشغال میکند یعنی اگر 1000 ترجمه اتفاق بیافتد حدود 1/6 مگابایت از حافظه اشغال میشود. بنابراین پلتفورمی برای NAT مناسب است که دارای حافظه کافی برای کنترل ارتباطات وعملکرد NAT باشد. 

Inter Vlan Routing : 
این عملیات در واقع بعد از ساخت vlanها اتفاق می افتد. اگر شما بخواهید بین vlan ها ارتباط برقرار کنید حتی اگر هم رنج باشند نیازمند یک دستگاه لایه 3ای مثل یک روتر میباشیم که با استفاده از لینک trunk از سوییچ به روتر انجام میپذیرد. 
باتوجه به تعداد محدود پورت ها در روتر معمولا از یک لینک ترانک برای ارتباط بین vlan ها استفاده میشود که به این عمل router on stick گفته میشود. 

CDP) cisco discovery protocol) چیست؟ 
به معنی پروتکل شناسایی سیسکو است که توسط خود سیسکو تهیه شده است و خدمات شبکه در لایه 2 datalink کار میکند.از طریق این پروتکل اطلاعات در خصوص device های سیسکوای که به روتر های سیسکو بصورت multicast ارسال میکند.
اطلاعات موجود در این پروتکل شامل نسخه نرم افزار ios قابلیت های سخت افزاری دستگاه ادرس ip نام دستگاه سازنده و سخت افزار و اینترفیس ای که ار آن برای cdp استفاده میشود میباشد. 
حجم این اطلاعات در حدود 80 بایت است این پیام ها بر روی روترهایی قابل ارسال است که از anap پشتیبانی کنند. 

DTP) dynamic trunk port) چیست؟ 
جهت وصل شدن و ارتباط بین سوییچ ها این پروتکل وجود دارد که میتوان از حالت های auto یعنی اماده برای ترانک شدن، desirable که در صورت پذیرش سوییچ مقابل پورت برای ترانک شدن اماده میشود. Nonegotiate دراین حالت ارسال هرگونه فریم dtp منوقف است. در حالت پیش فرض پورت ها در مد atou هستند لذا ارتباط میسر نمیشود.

چاپ این مطلب

  رفع مشکل ویروسی شدن سایت و ریدایرکت شدن سایت به دلیل وجود malware
ارسال کننده: سحر - ۹۶/۱۰/۸، ۰۸:۴۰ عصر - انجمن: هک و امنیت - بدون پاسخ

اگر گوگل کشف کند که شما دارای سایت ویروسی هستید، در ابزار وب مستر شما را از سایت ویروسی تان باخبر می کند. (برای اینکه به سرعت از سایت ویروسی خود باخبر شوید ، می توانید پیغام های Message Center خود را به ایمیل خود ارسال کنید.اگر هکرها ویروس malware را به سایت شما تزریق کنند، گوگل به منظور محافظت از کاربران، سایت شما را به عنوان سایتی ویروسی شناسایی می کند.

اگر سایت شما هک شده باشد یا به وسیله ویروس malware آلوده شده باشد، شما می بایست به سرعت درصدد تعمیر سایت خود برآیید. گوگل برای اینکار به شما توصیه های antiphishing.org را پیشنهاد می دهد.

از هر پلتفرمی که استفاده می کنید و هر نوع از ویروسی که سایت شما دارا ست، گوگل به شما مراحل زیر را توصیه می کند:

1. سایت خود را قرنطینه کنید
این مهم است که شما اقدامی برای جلوگیری از آلوده کردن بقیه و سوء استفاده ی بیشتر هکر ها انجام دهید.
  • سایت خود را به یکباره قطع کنید چرا که مهم است که مانع از انتشار آلودگی به بقیه شوید
  • با پشتیبان هاست خود تماس بگیرید، اگر این آلودگی بر روی سایت های دیگر هاست آنها اثر گذاشته باشد، آنها خود از قبل برای حل مشکل اقداماتی انجام داده اند.
  •   رمز عبور همه کاربران و حساب ها را تغییر دهید (برای مثال دستیابی FTP،حساب کاربری مدیر،‌حساب کاربری سیستم مدیریت محتوا). 
  • کاربران خود را بررسی کنید. چرا که ممکن است هکرها یک یا چند حساب کاربری جدید ایجاد کرده باشند.
اگر به سرور خود دسترسی دارید، گوگل به شما توصیه می کند که آن را به وضعیت کد 503 بازگردانید. بهتر است سایت خود را به حالت آفلاین برگردانید تا اینکه دسترسی ربات های گوگل را به سایت خود ببندید.

2. ویروس سایت را تشخیص دهید
هنگامی که سایت خود را بستید، می بایست وسعت و مقیاس آسیب سایت خود را شناسایی کنید.
گوگل انجام مراحل زیر را توصیه می کند:
  • صفحه SafeBrowsing diagnostics گوگل را برای سایت خود بازدید کنید:
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

به جای دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
آدرس سایت سایت خود را وارد کنید تا اطلاعاتی را که اسکنر خودکار گوگل کشف کرده است را مشاهده کنید.
  • سایت خود را به وسیله ی برنامه های بروز، برای شناسایی malware که ممکن است هکرها اضافه کرده باشنداسکن کنید،مطمئن شوید نه تنها فایل های متنی بلکه تمامی فایل های خود را اسکن کرده اید.محتویات مخرب معمولا در تصاویر پنهان می شوند.
  • اگر سایت شما به malware آلوده شده باشد. صفحه ی malware ابزار وب مستر را بررسی کنید برای این کار روی گزینه ی health کلیک کنید و وارد بخش malware شوید.این صفحه آدرس های url سایت شما که حاوی کدهای مخرب است را به نمایش می گذارد. گاها هکر ها لینک جدیدی را برای برخی اهداف شوم در سایت شما ایجاد می کنند. (برای مثال کلاهبرداری های اینترنتی)
  •   از URL Removal tool در ابزار وب مستر برای درخواست حذف صفحات و یا لینکهای هک شده استفاده کنید. این کار از مواجه شدن کاربران با صفحات هک شده جلوگیری می کند.
  •   تیم Safe Browsingگوگل را از وجود صفحات حاوی کلاه برداری های اینترنتی مطلع کنید.
  •   از ابزار Fetch as Google در ابزار وب مستر برای کشف malware هایی که ممکن است در مرورگر کاربرها پنهان شده باشد اما به ربات های موتورهای جستجوی گوگل ابلاغ می شوند، استفاده کنید.
  •   به توصیه های antiphishing.org برای بررسی سایت های هک شده توجه کنید
  •   اگر شما سایت های دیگری نیز دارید توجه کنید که شاید آنها نیز ویروسی شده باشد
درصورتی که به سرور خود دسترسی دارید، مراحل زیر را هم نیز انجام دهید:
  •   بررسی کنید که شاید redirect های باز سایت شما استثمار شده باشد.
  • فایل .htaccess آپاچی و یا بسته به نوع پلتفرم سایت خود، هر مکانیزم کنترل دسترسی دیگری را جهت بررسی تغییرات مخرب بررسی کنید.
  • ورودی سرور خود را برای اینکه متوجه شوید که چه زمانی سایت شما هک شده است بررسی کنید(به خاطر داشته باشید که هکرها می توانند ورود به سیستم شما را تغییر دهند). به دنبال فعالیت های مشکوک مثل تلاش های پی در پی ناموفق برای ورود به سیستم و یا حساب کاربر ناشناس بگردید.
3. سایت ویروسی خود را از ویروس پاک کنید
محتوای خود را از ویروس پاک کنید، صفحات اضافه شده، صفحات اسپم، هر کد مشکوکی که به وسیله اسکنر ویروس و یا ابزار Malware Details شناسایی شده ، همه و همه را حذف کنید.اگر نسخه پشتیبانی محتوای سایت خود را دارید، همه ی محتوای خود را پاک کنید و با نسخه ی پشتیبانی خود آن را جایگزین کنید فقط در نظر داشته باشید که قبل از آن چک کنید که نسخه پشتیبانی به دور از هرگونه ویروس باشد.
برای اینکه مطمئن شوید که محتویات هک شده را کاملا پاک کرده اید می توانید از ابزار Fetch as Google استفاده کنید. درصورتی که به سرور خود دسترسی دارید گوگل به شما انجام مراحل زیر را توصیه می کند:
  • هر بسته ی نرم افزاری را به آخرین نسخه ای که دارد ارتقا دهید.گوگل به شما توصیه می کند که OS را از یک منبع معتبر مجددا نصب نمایید تا اطمینان یابید هرآنچه را هکر ها انجام داده اند از بین برده اید.همچنین مطمئن شوید که پلت فرم های وبلاگ، سیستم مدیریت محتوا و هر نرم افزار دیگری را مجددا نصب کرده اید.
  • هنگامی که مطمئن شدید سایت خود را از ویروس پاک کرده اید، رمز عبور خود را مجددا تغییر دهید.
  •  سیستم خود را از حالت 503 ای که قبلا قرار داده بودید بردارید و دوباره آن را آنلاین کنید
  • اگر شما از ابزار URL Removal جهت درخواست برداشتن آدرس های url ی که قبلا هک شده بودند و حال دیگر پاک هستند استفاده کرده بودید، حال دیگر می توانید درخواست خود را لغو کنید.
4. از گوگل درخواست کنید که سایت شما را مجددا ارزیابی کند
  • اگر سایت شما آلوده به malware شده بود:
هنگامی که مطمئن شدید تا همه ی malware ها از بین رفته اند می توانید به طریقی که در زیر توضیح داده شده از گوگل درخواست کنید تا سایت شما را بررسی کند و اگر هیچ آلودگی سایت را تهدید نمی کرد گوگل برچسب هشدار سایت شما هنگام نمایش نتایج جستجو را برمی دارد.

  1. در صفحه اصلی ابزار وب مستر بر روی سایت مورد نظر کلیک کنید.
  2.   روی عبارت Health کلیک کنید و سپس وارد بخش malware شوید.
  3.   روی گزینه ی Request a review کلیک کنید.
هنگامی که تایید شد که سایت شما عاری ازهرگونه malware است، ممکن است بیشتر از یک روز طول بکشد تا هشدار وجود malware از روی سایت شما برداشته شود.
  • اگر هکرها بر روی سایت شما محتوای اسپم قرارداده بودند:
اگر اسپم های موجود درسایت خود را برطرف کرده اید، می توانید از گوگل درخواست کنید که سایت شما را مجددا در لیست نتایج جستجوی خود قرار دهد. اگر سایت شما به وسیله ی الگوریتم هایی اسپم شده باشد گوگل خود به طور پیوسته صفحات سایت شما را اسکن می کند و به طور خودکار بعد از رفع مشکل سایت شما را در نتایج جستجوی خود لحاظ می کند.
برای اینکه بفهمید که سایت شما به صورت دستی هک شده است و برای درخواست از درنظر گرفتن مجددا سایت شما توسط گوگل می بایست مراحل زیر را انجام دهید:
  1.   با حساب کاربری گوگل خود وارد ابزار وب مستر شوید.
  2.   مطمئن شوید که سایت مورد نظر را تایید کرده اید.
  3. در ابزار وب مستر بر روی گزینه ی Search Traffic کلیک کنیدو سپس برای مشاهده فعالیت های دستی در سایت خود وارد بخش Manual Actions شوید. اطمینان یابید که مشکلات لیست شده در این بخش را رفع کرده اید.
  4.   درخواست تجدید نظر دهید
چه اسپم های وارده بر سایت شما دستی و چه به وسیله ی الگوریتم ها باشند، چند هفته تا بررسی مجددا گوگل طول می کشد.

لینک آموزش مقابله با سایت ویروسی در مرکز آموزش گوگل وبمستر
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

چاپ این مطلب

  دلایل نامناسب بودن گوشی های شیائومی در ایران
ارسال کننده: سحر - ۹۶/۱۰/۸، ۰۷:۴۹ عصر - انجمن: بررسی مدل و قیمت گوشی - پاسخ (2)

خیلی از افراد شرکت شیائومی را یکی از پدیده‌های دهه گذشته می شناسند که با تولید محصولات مختلف در کاربردهای گوناگون، توانسته سهم خیلی خوبی از بازار لوازم دیجیتال را به خود اختصاص دهد. اما آیا گوشی های این شرکت مناسب کاربران ایرانی است؟
بیشترین تمرکز فروش این شرکت چینی بازار بزرگ چین است و حتی زمانی موفق شد تا رتبه نخست فروش در این کشور را به دست آورد، البته این رتبه را پس از مدتی از دست داد. در چند سال اخیر شرکت شیائومی سعی کرده تا فروش خود را محدود به بازار چین ننموده و آن را به خارج از مرزهای این کشور نیز گسترده کند و دامنه بازار خود را به کشور ایران نیز گسترش داد.
بنابراین مهم‌ترین عامل در فروش محصولات کمپانی شیائومی در ایران را می‌توان حمایت و پشتیبانی یکی از اپراتورهای همراه کشورمان دانست. بیشتر از هر عامل دیگری، محصولات این شرکت به‌خاطر مقرون به صرفه بودن و به نوعی ارزش بالای کالا در برابر هزینه و بهای پرداختی، به موفقیت قابل توجهی رسیدند. اما همانگونه که می دانید گوشی‌های شیائومی چندان هم بی نقص و خالی از ایراد نیستند و نمی توان همیشه تنها به واسطه قیمت محصول و بر روی کاغذ دست به انتخاب زد. در ادامه مطلب ۵ دلیل برای اثبات اینکه بدانید گوشی‌های شیائومی، چندان هم خوب نیستند برای شما ذکر می کنیم.

۱- هیچ ارزانی بی‌دلیل نیست
هنگامی که یک گوشی شیائومی به‌ ویژه در بخش بالا رده آن را در دست خود می‌گیرید، در نگاه اول طراحی و کیفیت آن توجه شما را به خودش جلب می‌کند. از آنجایی که بیشتر مشتریان و کاربران موبایل در همان لحظه اول با دیدن و در ‌دست گرفتن یک تلفن هوشمند، تصمیم نهایی خود را درباره خریدن آن می‌گیرند، به نظر میرسد در حقیقت تولید کننده گوشی بسیار حرفه ای است. اما پس از خرید و در مدت زمان استفاده از تلفن همراه، این شما هستید که باید تاوان انتخاب خود را بدهید! چه تاوانی؟ تاوان ضعیف و نازک بودن بدنه گوشی و خسارت دیدن بیش از حد آن در برابر ضربات وارد شده و یا زمین خوردن آن! به خوبی به‌ یاد دارم که زمانی یکی از پرچم‌داران این شرکت را برای مدتی به عنوان تلفن همراه اصلی‌ خود انتخاب کردم. در ابتدای استفاده، استایل خوش دست بدنه و ظاهر زیبای شیشه‌ای و فلزی‌اش حسابی مرا جذب کرده بود.
همیشه از خودم سوال می کردم که چگونه ممکن است یک پرچم‌دار با این زیبایی و کیفیت با چنین قیمت مناسبی به بازار عرضه شود. بر اساس عادت همیشگی در مورد گوشی های قبلی، برای دستگاه قاب و چوششی در نظر نگرفتم و به همین دلیل چندبار گوشی از دستم و یا از روی میز روی زمین افتاد! پس از هر بار افتادن و بررسی گوشی، متوجه ساختار بسیار ضعیف‌تر و نازک تر بدنه آن نسبت به بقیه رقبا می‌شدم . می دیدم این گوشی با هر ضربه مختصر به سرعت فرو رفتگی و آسیب دیدگی پیدا میکند و حتی یک بار درب پشتی آن با ضربه‌ای نه چندان محکم، از بدنه جدا شد! در آنجا بود که دریافتم هیچ ارزانی، بی‌دلیل نیست!

۲- نمایندگی‌ای که فقط گران می‌فروشد
اگر شما بخواهید گوشی‌های هوشمند شیائومی را در بازار ایران تهیه کنید، با دو نکته منفی روبه‌رو خواهید شد. اول اینکه زمان ورود رسمی محصولات این شرکت توسط نماینده‌ رسمی آن با عرضه جهانی آن بسیار فاصله دارد و بسیار دیده شده است که زمانی عرضه می شود که اخبار معرفی پرچم‌دار جدید شروع به منتشر شدن می‌کنند، گوشی قبلی تازه وارد بازار شود. نکته دوم اینکه، تفاوت قیمت این گوشی ها با محصولات بدون گارانتی نسبتا زیاد است که رسما موجب می‌شود که مزیت اصلی محصولات شیائومی که در مقرون به‌صرفه بودن آن است هم از بین برود! در واقع خیلی وقتها این تفاوت به اندازه ای نمایان خواهد شد که شما عطای گارانتی و خدمات پس از فروش این شرکت که کارنامه چندان روشن و درخشانی هم ندارد، به لقایش بخشیده و نسخه بدون گارانتی آن را خریداری می کنید.
جدیدترین مطالب قرار گرفته در سایت نمایندگی شیائومی در ایران مربوط به تاریخ ۱۷ مهرماه سال گذشته است. تنها ۴ گوشی قدیمی نیز در قسمت محصولات، قرار دارد و حتی پرچم‌دار سال گذشته یعنی مدل Mi 5 هم وجود ندارد (Mi 6 که هیچ!). با این اوصاف به‌راحتی می‌توان این موضوع را درک کرد که از شرکتی که حتی یک اپراتور ساده برای به روزرسانی سایتش به کار نگرفته است، نباید انتظار خدمات و پشتیبانی آنچنانی را داشت. چیزی که در بازه زمانی گذشته و در بخش‌هایی چون روابط عمومی و فروش (به‌خصوص شهرستان‌ها) به‌خوبی ثابت کرده است.

۳- به روزرسانی هایی که دیر می‌آیند و یا هرگز نمی‌آیند
سیستم عامل مورد استفاده در تقریبا همه تلفن های هوشمند تولیدی شیائومی، سیستم عامل محبوب اندروید یعنی گوگل می باشد. رابط کاربری اختصاصی شیائومی که هواداران و البته منتقدان زیادی هم دارد بر روی آن نصب و راه اندازی شده و به کاربران ارائه می‌شود. اما داشتن یک رابط کاربری نسبتا سنگین ظاهرا موجب شده تا شیائومی به روزرسانی اندروید را برای گوشی‌هایش انجام ندهد (بجز برخی گوشی‌های پرچم‌دار و خاصش). اینگونه که تاکنون دیده شده است محصولات شیائومی معمولا به ندرت و تنها یک یا شاید دو بار به‌روزرسانی‌های اندروید را دریافت کنند و کاربر برای داشتن یک نسخه جدیدتر از گوشی خود، مجبور است گوشی خود را به کناری گذاشته و به سراغ یک محصول جدید بروند! البته اینترفیس و رابط کاربری معمولا زیاد آپدیت می گیرد. به نظر شما آیا این موضوع معقول و منطقی است که به‌جای دریافت به‌روزرسانی نرم‌افزاری اندروید، به ارتقای سخت‌افزاری گوشی پرداخته شود؟

۴- محصولاتی که اصالت ندارند
بسیاری از کاربران به خوبی می‌دانند که شیائومی، شرکتی است که تقلید را برای پیشرفت در تعداد زیادی از محصولات خود برگزیده و به‌ غیر از برخی کالاهای ویژه تولیدی خود مانند می‌میکس، راه پیشرفت و فروش بهتر را بر این بنا استوار کرده که ببیند مردم وجود چه ویژگی را از سایر کمپانی‌ها دوست دارند، تا همان را تقلید کند و سپس تولید نماید! در این بین نمونه‌های بسیار زیادی وجود دارد، سری نوت این شرکت و به‌خصوص گوشی می نوت ۲ که پس از مشکلات گلکسی نوت ۷ و نه تنها با اسمی شبیه بلکه با ظاهری مشابه چون وجود نمایشگر خمیده در دو طرف و سایز همسان عرضه شد، خود به خوبی نشان می‌دهد که اصالت برای این شرکت واژه معنا داری نمی باشد! در همان ابتدای ورود این کالا به بازار، بسیاری از محصولات آن را به‌درستی به شبیه سازی از روی اپل متهم می‌کردند و حتی رابط کاربری‌اش را نزدیک به iOS می‌دانستند. جالب است بدانید این شرکت در آخرین پرچم‌دار خودش یعنی Mi 6 با حذف جک ۳٫۵ میلی‌متری هدفون، بار دیگر به‌خوبی نشان داد که اپل را به‌عنوان یک الگوی تقلید همیشه مدنظرش قرار می‌دهد! همچنین نام‌گذاری لپ‌تاپ‌های اولترابوکش با نام Air خود به روشنی نشان‌گر اصالت کالاهای این شرکت تولید کننده لوازم دیجیتال است.

۵- قطعاتی که به مرور خراب می‌شوند
به طور متوسط هر کاربر در کشور ما، از یک گوشی در حدود دو سال استفاده می‌کند. در این بین بدیهی است که انتظار کاربر از تلفن هوشمندش، این است که در طی این مدت زمان نه چندان بلند، گوشی به‌خوبی کار کند اما متاسفانه باید بگوییم همیشه این گونه نیست! البته مسئله خرابی در بین همه گوشی‌ها وجود دارد اما برای برخی از محصولات بیشتر است و همین نشان از کیفیت پایین‌تر آن دارد. برای نمونه مدلی از شیائومی که خود شخصا با آن کار می‌کردم، پس از مدتی دکمه‌های صدایش دچار ایراد شد و در زمان بالا بردن صدا، ناگهان گیر می‌کرد! و یا گوشی میان رده یکی دیگر از دوستانم در عرض کم‌تر از ۶ ماه ، کلید پاور و همچنین ژیروسکوپش از کار افتاده بود. شایان ذکر است به‌طور حتم کسانی هستند که گوشی شیائومی آن‌ها دچار مشکل نشده اما در حالت کلی و گزارش کاربران، ایرادات این‌چنینی و درصد خرابی در محصولات شیائومی بیشتر مشاهده شده است.

چاپ این مطلب

  فایل SAM چیست و نحوه محافظت از آن
ارسال کننده: arenanoc - ۹۶/۱۰/۸، ۱۰:۱۸ صبح - انجمن: کامپیوتر و اینترنت - بدون پاسخ

اگر از کاربران سیستم عامل ویندوز هستید حتما برای خودتان یک username و password برای ورود به سیستم دارید. آیا تا به حال از خودتان سئوال پرسیده اید
 که این username و password در کجای سیستم ذخیره می شود و آیا ممکن است کسی بتواند به پسوردهای ما در سیستم دسترسی پیدا کند یا خیر ؟ 
خوب در ابتدا به این موضوع توجه کنید که در هر جاییکه صحبت از ذخیره سازی اطلاعات می شود ما نیاز به یک پایگاه داده یا Database برای نگهداری داده ها داریم
 و در خصوص username ها و password هایی که در تقریبا در همه انواع سیستم عامل های دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
کلاینت و سرور مایکروسافت این پایگاه داده به نام SAM یا Security Account Manager شناخته می شود. 
این فایل حاوی کلیه username ها و password های ورود به سیستم عامل ویندوز است اما قطعا اطلاعات احراز هویتی در هیچ سیستمی بصورت رمزنگاری نشده ذخیره سازی نمی شوند و در خصوص فایل SAM نیز این موضوع صادق است . 

ساختار فایل SAM
ساختار فایل SAM تقریبا ساده است ، ترکیبی از نام کاربری و در جلوی آن یک شناسه منحصر به فرد امنیتی برای کاربر که به آن SID گفته می شود 
و در ادامه Hash پسوردهایی که با الگوریتم های موجود در سیستم تولید شده اند. در واقع کلیه Password ها در سیستم دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
شما به شکل یک رشته Hash شده نگهداری می شوند
 و همانطور که می دانید Hash یک الگوریتم رمزنگاری یک طرفه است . منظور از یک طرفه این است که پسورد شما به هیچ عنوان زمانیکه Hash می شود و در داخل این پایگاه داده
 ذخیره می شود به هیچ عنوان مجددا تبدیل به پسورد نمی شود و مقایسه نمی شود و این فرآیند یکطرفه است !! 

renadm:500:aad3b435b51404eeaad3b435b51404ee:3e24dcead23468ce597d6883c576f657:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
support:1000:aad3b435b51404eeaad3b435b51404ee:64f12cddaa88057e06a81b54e73b949b:::
hdes:6ec74661650377df488415415bf10321:securus.corp.com:SECURUS:::
Administrator:c4a850e0fee5af324a57fd2eeb8dbd24:SECURUS.CORP.COM:SECURUS:::

خوب اینجا سئوالی پیش می آید که خوب سیستم عامل از کجا متوجه می شود که پسورد کاربر ما صحیح است ؟ سیستم عامل شما بعد از اینکه پسورد را دریافت کرد
 آن را با استفاده از الگوریتم Hashing ای که در فایل SAM قبلا ذخیره سازی کرده است تبدیل به Hash می کند و با Hash موجود در پایگاه داده مقایسه می کند ، اگر Hash ها برابر بودند پسورد درست است 
و اگر اشتباه بودند قطعا پسورد نیز اشتباه است. این فرآیند نه تنها برای لاگین به سیستم عامل دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
ویندوز بلکه با الگوریتم های Hashing مختلف در تقریبا تمامی اینترنت استفاده می شود.
 الگوریتم های مورد استفاده در فایل SAM بیشتر LM و NTLM هستند که LM یک الگوریتم ضعیف و قدیمی و NTLM الگوریتمی جدید و بهبود یافته است. شما می توانید فایل SAM سیستم خودتان را از مسیر زیر پیدا کنید : 
%SystemRoot%/system32/config/SAM 

امنیت در فایل SAM با استفاده از SYSKEY
بصورت پیشفرض دو مکانیزم امنیتی برای نگهداری از محتویات فایل SAM توسط مایکروسافت در نظر گرفته شده است . در وهله اول شما به هیچ عنوان نمی توانید در حالت روشن در سیستم عامل این فایل را کپی کنید یا محتویات آن را مشاهده کنید .
 شما نه می توانید این فایل را در حالت عادی Copy و نه Cut یا Move کنید. اما مکانیزم دیگر امنیتی که برای حفاظت از این فایل در نظر گرفته شده است قابلیتی به نام SYSKEY می باشد.
 نرم افزارهای بسیاری هستند که امکان Offline Attack را به فایل SAM می دهند یعنی زمانیکه سیستم با سیستم عامل دیگری Boot شده است امکان کپی کردن محتویات فایل را به شما می دهد
 اما زمانیکه شما پسورد SYSKEY را بر روی سیستم فعال می کنید کلیه محتویات فایل SAM شما رمزنگاری شده و در درجه امنیتی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
بالایی در مقابل حملات Offline قرار می گیرد. اما به هر حال و به قول معروف
 در حوزه امنیت زمانیکه ما می توانیم سیستمی را لمس کنیم و دسترسی فیزیکی به آن داشته باشیم آن سیستم رسما هک شده است و شما می توانید با تکنیک هایی مثل استفاده از ابزارهای dumper ای که در اینترنت 
به وفور پیدا می شوند حتی زمانیکه سیستم روشن است از محتویات فایل SAM و Hash های موجود در آن یک کپی کامل بردارید. از این Hash ها براحتی می توان برای انجام حملات Brute-Force بصورت Offline استفاده کرد.
 در مطالب بعدی در خصوص ساختار Hashing ای که در LM و NTLM استفاده می شود توضیح خواهیم داد .

چاپ این مطلب

  تفاوت WiFiو LiFi در چیست؟
ارسال کننده: ساناز - ۹۶/۱۰/۸، ۰۶:۵۸ صبح - انجمن: شبکه و سرور - بدون پاسخ

وای فای(WiFi) مخفف Wireless Fidelity و لای فای(LiFi)مخفف Light Fidelity است.

[تصویر:  do.php?img=4212]

کارکرد Li_Fi و وای فای بدین گونه است که Li_Fi داده ها را به وسیله نور و با کمک لامپ های ال ای دی (LED) منتقل می کند. لای فای (Li_Fi) یک سیستم ارتباطی قابل مشاهده نور (VLC) است که ارتباطات بیسیم را در سرعت بسیار بالایی حمل می کند. Li_Fi از لامپ های معمولی LED استفاده می کند تا امکان انتقال داده ها را فراهم کند و سرعت آن تا ۲۲۴ گیگابایت در ثانیه می باشد.
وای فای و لای فای از نظر الکترومغناطیسی به یکدیگر شباهت دارند اما وای فای از امواج رادیویی استفاده می کند در حالی که Li_Fi با نور مرئی اجرا می شود.
 
تفاوت های لای فای و وای فای
سیگنال های Li_Fi نمی توانند از طریق دیوار عبور کنند بنابراین برای استفاده از این فناوری به طور کامل باید لامپ های LED که قادر به این کار هستند در همه جای خانه نصب شوند. لازم به ذکر است برای متصل بودن و استفاده، لامپ ها باید پیوسته و حتی در طول روز روشن باشند.
این پروژه ادعا می کند که محدوده اتصال را با استفاده از قدرت کمتری دوبرابر می کند. به همین دلیل برای دستگاه هایی که از باتری استفاده می کنند مانند ساعت های هوشمند،گوشی های هوشمند و در آینده دستگاه های اینترنت اشیا مانند حسگرها و برنامه های هوشمند مناسب است.
Li_Fi به غیر از سرعت بسیار خوبی که دارد، با انتقال داده در سطوح بالاتر و حتی با دستگاه های بیشتر برای اتصال می تواند تاثیر بزرگی در اینترنت اشیا داشته باشد.
با توجه به محدوده کم Li_Fi نسبت به وای فای این تکنولوژی جدید از وای فای امن تر است چرا که از دیوار ها عبور نمی کند و دیگر نگرانی زیادی بابت استفاده مخفیانه از اینترنت خود نخواهید داشت.

از مزیت های Li_Fi کار کردن در محیط های با چگالی بالاست. Li_Fi می تواند از آب شور دریا نیز عبور کند. در حالی که وای فای در محیط های با چگالی کمتر کار می کند.
لای فای حدود ۱۰ متر را پوشش می دهد اما وای فای تا حدود ۳۲ متر را (بستگی به قدرت و آنتن دارد) می تواند پوشش دهد.
 
چه کسی در Li_Fi سرمایه گذاری می کند؟
در ماه نوامبر سال ۲۰۱۴، پیشگامان این تکنولوژی شرکت  pureLiFi با یک شرکت روشنایی فرانسوی برای تولید محصولات Li_Fi متحد شدند.
pureLiFi هم اکنون دو محصول در بازار دارد. گزارش ها حاکی از آن است که ممکن است اپل آیفون های آینده خود را با قابلیت Li_Fi بسازد.
Li_Fi می تواند در خطوط هوایی، بیمارستان ها، شرکت ها و غیره برای انتقال اطلاعات و جستجو در اینترنت استفاده شود.

تصویری از نحوه عملکرد Li_Fi


[تصویر:  do.php?img=4216]
 
تصویری از نحوه عملکرد Wi_Fi

[تصویر:  do.php?img=4214]

لای فای جایگزین وای فای نیست اما می توان از این دو ابزار به صورت همزمان ترکیبی فوق العاده ای به وجود آورد. لای فای در مقایسه با وای فای می تواند اطلاعات را بسیار سریع تر و امن تر با مصرف پایین تر منتقل کند.



چاپ این مطلب