سرور اختصاصی OVH
سرور اختصاصی دیتاسنتر بزرگ OVH با موقعیت دیتاسنترهای این شرکت در فرانسه، انگلستان، کانادا، آمریکا، سنگاپور، استرالیا، لهستان و آلمان با مدرن ترین امکانات و سخت افزار میزبان امنی برای اطلاعات شماست.
سرور اختصاصی OVH:
شما با خرید سرور اختصاصی OVH ، از سرورهایی با کیفیت و از نسل جدید بهرمند خواهید شد. تنوع لوکیشن این دیتاسنتر در موقعیت اروپا، آسیا، استرالیا و آمریکا انتخاب را راحتتر میکند. سرور های اختصاصی این دیتاسنتر دارای پلن های متنوعی است و با توجه به ارائه سرور اختصاصی ارزان و قدرتمند، برای انواع نیاز ها (از جمله سرور دانلود، سرور گیم، سرور هاستینگ و ...) مناسب می باشند. شما با انتخاب سرورهای اختصاصی این دیتاسنتر محلی امن برای اطلاعات خود برگزیده اید و این دیتاسنتر ضمانت ها و امکانات فوق العاده ای به شما ارائه خواهد کرد که در ادامه به آنها اشاره خواهیم کرد:
هشدار: لطفا قبل از خرید سرور اختصاصی، حتما متن زیر را بخوانید!
تمام افرادی که در بستر اینترنت فعالیت میکنند نیازمند زیرساختی امن، با کیفیت، مقرون به صرفه و کارآمد هستند تا بتوانند کسب و کار خود را به بهترین شکل و با بالاترین سود اداره کنند. متاسفانه برخی از فروشندگان سودجو بدون توجه به نیازهای مشتری فقط به دنبال فروش سرورهای خود بوده که این موضوع باعث عدم هماهنگی میان نیاز مشتری و سرور خریداری شده می شود.
به عنوان مثال سرور مناسب برای کسی که سرور اختصاصی دانلود نیاز دارد با کسی که سرور اختصاصی گیم نیاز دارد کاملا متفاوت بوده و درصورت انتخاب اشتباه علاوه بر کاهش راندمان باعث ضررهای جبران ناپذیری خواهد شد.
پس میتوان گفت که انتخاب سرور اختصاصی ارزان و متناسب با نیاز شما، یک سرمایه گذاری بلند مدت بوده و بسیاری از مشکلات و موانع پیش روی شما را حذف خواهد کرد و به افزایش سود شما کمک زیادی می کند.
تیم قدرتمند وان سرور با سال ها سابقه همکاری با دیتاسنتر های مختلف دنیا و شناسایی بهترین آنها، این امکان را برای شما فراهم آورده تا براساس نیاز خود بهترین و مناسب ترین سرور اختصاصی را تهیه کنید.
شما میتوانید علاوه بر مشاهده توضیحات ارائه شده برای هر پلن با شماره 026.910.10.914 تماس گرفته و از مشاوره رایگان و تخصصی ما بهره ببرید.
چرا حرفه ای ها سرور اختصاصی OVH را انتخاب میکنند؟
دیتاسنتر OVH جز بزرگترین و بهترین دیتاسنتر های دنیا می باشد. سرور اختصاصی OVH به دلیل آپتایم بالا،کیفیت بالای سخت افزار و پینگ پایین به ایران از محبوبیت بالایی نزد ایرانیان برخوردار است.
مزایای سرور اختصاصی OVH:
- سرور اختصاصی OVH دارای چندین دیتاسنتر در نقاط مختلف آمریکا، اروپا و آسیا بوده و امکان خرید سرور از کشورهای مختلف را به شما میدهد.
- با توجه به تنوع پلن ها، قابلیت استفاده برای هاستینگ،سرور گیم ،سرور دانلود، مجازی سازی و … وجود دارد.
- افزایش کارایی و کیفیت خدمات شما با توجه به آپتایم 99.9% و سخت افزار قدرتمند و بروز.
- استفاده راحت و روان از سرور به دلیل نزدیکی به ایران و پینگ تایم پایین.
- سرعت دانلود و آپلود فوق العاده بالا با گارانتی پورت و پهنای باند نامحدود.
- صرفه جویی در هزینه ها با آی پی های یک بار پرداخت (هزینه آی پی های این دیتاسنتر یک بار پرداخت تا لغو سرویس میباشد).
- ارائه ipv6 به صورت رایگان.
- جلوگیری از حملات به سرور شما با آنتی دیداس سخت افزاری.
- تنوع پلن ها و قابلیت ایجاد تغییرات در هر پلن.
- 500 گیگ فضای بک آپ برای پشتیبان گیری از سرورها.
توجه:
- سرور های اختصاصی OVH همانند اکثر دیتاسنتر های دنیا مناسب فعالیت هایی نظیر کرک، اتک، اسکن، موارد نقض کپی رایت، ارسال اسپم و … نمی باشد.
- اکثر مشترکین این دیتاسنتر از ابیوز های زیاد گلایه داشتند که برای رفاه حال شما و جلوگیری از ابیوز خوردن سرورها، امکان کانفیگ حرفه ای فایروال توسط تیم فنی وان سرور وجود دارد.
برخی پلن های سرور اختصاصی OVH
- CPU: Intel Xeon-E 2274G - 4c/8t - 4 GHz/4.9 GHz
- MEMORY: 32 GB DDR4 ECC
- HDD: SSD SATA, HDD SATA
- IPS: 1x IPv4 AND /64 IPv6
- Public bandwidth : 500 Mbps unmetered
- Private bandwidth : No private bandwidth
- CPU: Intel Xeon E5-2680v4 - 14c/28t - 2.4GHz/3.3GHz
- MEMORY: 64GB DDR4 ECC 2400MHz
- HDD: 2× 1.92TB SSD SATA Soft RAID
- IPS: 1x IPv4 AND /64 IPv6
- Public bandwidth : 500 Mbps unmetered
- Private bandwidth : No private bandwidth
- CPU: Intel Xeon-E 2386G - 6c/12t - 3.5GHz/4.7GHz
- MEMORY: (32GB - 128G)
- HDD: SSD NVMe, HDD SATA (UP to 12TB)
- IPS: 1x IPv4 AND /64 IPv6
- Public bandwidth : 1 Gbps unmetered
- Private bandwidth : 1 Gbps unmetered
- CPU: Intel Xeon E3-1245v5 - 4c/8t - 3.5GHz/3.9GHz
- MEMORY: (32GB - 64G)
- HDD: 2× 2TB HDD SATA OR 2× 480GB SSD
- IPS: 1x IPv4 AND /64 IPv6
- Public bandwidth : 250Mbit/s - Limited traffic 10TB
- Private bandwidth : No private bandwidth
- CPU: Intel Xeon-E 2136 - 6c/12t - 3.3GHz/4.5GHz
- MEMORY: (32GB - 128G)
- HDD: SSD NVMe, HDD SATA (UP to 8TB)
- IPS: 1x IPv4 AND /64 IPv6
- Public bandwidth : 500Mbit/s unmetered
- Private bandwidth : No private bandwidth
- CPU: AMD Ryzen 5 5600X - 6c/12t - 3.7GHz/4.6GHz
- MEMORY: (32GB - 64G)
- HDD: SSD NVMe, HDD SATA (UP to 9TB)
- IPS: 1x IPv4 AND /64 IPv6
- Public bandwidth : 250Mbit/s unmetered (burst 1Gbit/s)
- Private bandwidth : No private bandwidth
- CPU: AMD Ryzen 7 3800X - 8c/16t - 3.9GHz/4.5GHz
- MEMORY: (64GB - 128G)
- HDD: 2× 960GB SSD NVMe Soft RAID
- IPS: 1x IPv4 AND /64 IPv6
- Public bandwidth : 250Mbit/s unmetered (burst 500Mbit/s)
- Private bandwidth : No private bandwidth
- CPU: Intel Xeon-D 1541 - 8c/16t - 2.1GHz/2.7GHz
- MEMORY: 64GB DDR4 ECC 2133MHz
- HDD: SSD NVMe, HDD SATA, SSD SATA (UP to 5TB)
- IPS: 1x IPv4 AND /64 IPv6
- Public bandwidth : 250Mbit/s To 1Gbit/s unmetered
- Private bandwidth : 100Mbit/s unmetered To 1Gbps unmetered
- CPU: Intel Xeon Gold 6312U - 24c/48t - 2.4GHz/3.6GHz
- MEMORY: (32GB - 1TB)
- HDD: SSD NVMe, HDD SATA, SSD SATA (UP to 24TB)
- IPS: 1x IPv4 AND /64 IPv6
- Public bandwidth : From 1Gbps to 5Gbps
- Private bandwidth : From 2Gbps guaranteed to 6Gbps guaranteed
- Name
- CPU
- Memory
- Storage
- IPS
- Public bandwidth
- Private bandwidth
- Rise-LE-1
- Intel Xeon-E 2274G - 4c/8t - 4 GHz/4.9 GHz
- 32 GB DDR4 ECC
- SSD SATA, HDD SATA
- 1x IPv4 AND /64 IPv6
- 500 Mbps unmetered
- No private bandwidth
- Name
- CPU
- Memory
- Storage
- IPS
- Public bandwidth
- Private bandwidth
- Rise-LE-2
- Intel Xeon E5-2680v4 - 14c/28t - 2.4GHz/3.3GHz
- 64GB DDR4 ECC 2400MHz
- 2× 1.92TB SSD SATA Soft RAID
- 1x IPv4 AND /64 IPv6
- 500 Mbps unmetered
- No private bandwidth
- Name
- CPU
- Memory
- Storage
- IPS
- Public bandwidth
- Private bandwidth
- Advance-1
- Intel Xeon E5-2680v4 - 14c/28t - 2.4GHz/3.3GHz
- (32GB -128G)
- SSD NVMe, HDD SATA (UP to 12TB)
- 1x IPv4 AND /64 IPv6
- 1 Gbps unmetered
- 1 Gbps unmetered
- Name
- CPU
- Memory
- Storage
- IPS
- Public bandwidth
- Private bandwidth
- Rise-APAC
- Intel Xeon E3-1245v5 - 4c/8t - 3.5GHz/3.9GHz
- (32GB - 64G)
- 2× 2TB HDD SATA OR 2× 480GB SSD
- 1x IPv4 AND /64 IPv6
- 250Mbit/s - Limited traffic 10TB
- No private bandwidth
- Name
- CPU
- Memory
- Storage
- IPS
- Public bandwidth
- Private bandwidth
- Rise-1
- Intel Xeon-E 2136 - 6c/12t - 3.3GHz/4.5GHz
- (32GB - 128G)
- SSD NVMe, HDD SATA (UP to 8TB)
- 1x IPv4 AND /64 IPv6
- 500Mbit/s unmetered
- No private bandwidth
- Name
- CPU
- Memory
- Storage
- IPS
- Public bandwidth
- Private bandwidth
- Game-1
- AMD Ryzen 5 5600X - 6c/12t - 3.7GHz/4.6GHz
- (32GB - 64G)
- SSD NVMe, HDD SATA (UP to 9TB)
- 1x IPv4 AND /64 IPv6
- 250Mbit/s unmetered (burst 1Gbit/s)
- No private bandwidth
- Name
- CPU
- Memory
- Storage
- IPS
- Public bandwidth
- Private bandwidth
- Rise-GAME-2
- AMD Ryzen 7 3800X - 8c/16t - 3.9GHz/4.5GHz
- (64GB - 128G)
- 2× 960GB SSD NVMe Soft RAID
- 1x IPv4 AND /64 IPv6
- 250Mbit/s unmetered (burst 500Mbit/s)
- No private bandwidth
- Name
- CPU
- Memory
- Storage
- IPS
- Public bandwidth
- Private bandwidth
- HOST-64H
- Intel Xeon-D 1541 - 8c/16t - 2.1GHz/2.7GHz
- 64GB DDR4 ECC 2133MHz
- SSD NVMe, HDD SATA, SSD SATA (UP to 5TB)
- 1x IPv4 AND /64 IPv6
- 250Mbit/s To 1Gbit/s unmetered
- 100Mbit/s unmetered To 1Gbps unmetered
- Name
- CPU
- Memory
- Storage
- IPS
- Public bandwidth
- Private bandwidth
- Advance-6
- Intel Xeon Gold 6312U - 24c/48t - 2.4GHz/3.6GHz
- (32GB - 1TB)
- SSD NVMe, HDD SATA, SSD SATA (UP to 24TB)
- 1x IPv4 AND /64 IPv6
- From 1Gbps to 5Gbps
- From 2Gbps guaranteed to 6Gbps guaranteed
پلــن مورد نظرتـــان را نیــافتید؟!
امکان سفارش تمامی پلن های موجود در سایت رسمی دیتاسنتر میباشدAnti-DDoS protection
برای تضمین حداکثر امنیت برای زیرساخت های سرور و اطلاعات شما، یک سیستم ضد DDoS سخت افزاری در مدار بالای سرور اختصاصی قرار داده شده که به صورت هوشمند از حملات جلوگیری میکند.
پشتیبانی 24/7
وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.
آپتایم 99.99%
سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.
پورت شبکه 10Gbps
تنوع انتخاب پورت داخلی و خارجی از 1Gbps تا سرعت 10Gbps با تضمین پورت حداقل 500Mbps
ارائه IPv4/IPv6
تمامی سرورهای اختصاصی دارای یک ipv4 و یک سابنت /64 از نوع ipv6 میباشند.
فضای بک آپ
دیتاسنتر OVH برای هر سرور اختصاصی یک فضای ftp بک آپ به میزان 500G برای نگهداری اطلاعات مهمتان ارائه میدهد.
سوالات متداول
برخی از سوالاتی که ممکن است در ابتدا داشته باشیدپرداخت با تمام روشهای درگاه پرداختی که وان سرور محیا کرده مقدور است، پرداخت به صورت ریالی در حالت عادی برای شما فعال میباشد، اما در صورت روشهای پرداخت همچون پی پال یا رمز ارز باید با بخش مالی در ارتباط باشید.
قیمت گذاری کلیه سرورها بر اساس واحد یورو میباشد، برای هر دوره پرداختی هم با قیمت روز یورو محاسبه میشود.
بله، امکان نصب هر نوع سیستم عامل یا مجازی سازی که نوع سرور اختصاصی شما پشتیبانی کند مقدور میباشد.
خیر. به دلیل تحریم های ایران که این دیتاسنتر هم تابع این قوانین میباشد و خدماتی به مشخصات ایرانی ارائه نمیکند، امکان ارائه پنل کاربری میسر نیست.
اما پشتیبانی وان سرور تغییرات و نصب هایی که نیاز هست برای شما انجام خواهد داد.
اگر هم نیاز ضروری به vnc و kvm دارید پیشنهاد ما نصب مجازی ساز بر روی سرورتان هست تا دسترسی کامل بر روی سرورتان داشته باشید.
خیر، این دیتاسنتر قابلیت کاستومایز را در زمان خرید مشخص کرده، و پس از ارائه سرور در خصوص ارتقا و تنرل هیچ خدماتی ارائه نمیدهد.
تنها راه برای کاستومایز پس از اتمام سررسید سرور جدیدی متناسب با نیازتان سفارش دهید.
کلیه سرورهای اختصاصی OVH قابلیت بک آپ گیری ندارند و این موضوع به عهده کاربر میباشد. در صورت مهم بودن این مسئله این سه مورد را جدی بگیرید:
1- سرور امکان فعال سازی 500 گیگ فضای بک آپ گیری برای سرورتان میباشد تا برای بک آپ گیری خودکار هاست یا فایل های مهم استفاده کنید.
2- هاردهای سرور دارای قابلیت raid میباشند. برای اطمینان 100% از اطلاعات هارد میتوانید از روش raid 11 پارتیشن بندی کنید.
3- از اسکریپتهای بک آپ گیری استفاده کنید و حدالمقدور در طی زمان دلخواه بک آپ کلی از اطلاعات مهمتان دانلود و نگهداری کنید.
بله! تمامی سرویسهای وان سرور دارای فاکتور رسمی هستند و در سرورهای اختصاصی هم این امر مستثنی نیست.
در نظر داشته باشید که فقط در شرایط پرداخت ریالی امکان ارائه فاکتور رسمی میسر میباشد.
اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.
نظرات مشتریان
برخی از نظرات مشتریان وان سرورسید حسن
“ از سرور مجازی استفاده میکنم. قبلا وان سرور از نظر قیمت جزو بهترین ها بود اما بعد از تبدیل به نرخ ارزی تقریبا جزو متوسط ها یا گران ها حساب میگردد ”
میلاد
“ از سرور مجازی استفاده میکردم. پشتیبانی قوی، سرویس مطلوب، تا الان 3 تا هم مشتری آوردم، خودم چون دیگه احتیاجی نداشتم تا الان مجبور به ترکش شدم ”
محمد
“ از سرور مجازی، هاست و دامنه استفاده میکنم. کیفیت سرور مجازی عالی، خدمات پس از فروش و پشتیبانی عالی، مخصوصا خدمات کانفیگ و مشاورهاتون. اوایل فک نمیکردم تا این حد ازتون راضی باشم (به دلیل نحوه اشناییم باشما)اما الان توی هر سایت یا انجمنی که میرمو کسی رو میبینم که از سرویس خودش یا سرویس دهندش ناله ای داره به شما معرفی میکنم. اونا هم واقعا راضی بودن. واقعا ادم با معامله با شما احساس گول خوردن یا گمراهی نمیکنه و واقعا افرادی به شفافی شما رو تو این زمینه کم داریم. ”
باران سافت
“ از هاستینگ وان سرور استفاده میکینم. سرویس مناسبی هست امیدوارم بتونم فروش خوبی داشته باشم و سرویسم رو تمدید کنم ”
امین
“ از سرورمجازی گرین آلمان استفاده میکنم. کیفیت عالی، قیمت عالی، پشتیبانی عالی ”
محمدرضا
“ از سرور مجازی ، سرور اختصاصی استفاده میکنم. جدای از مبحث کیفیت سرور و... پشتیبانی فوق العاده از آن است که مطمئنم هر موردی پیش بیاید به سرعت برطرف میکنید ”
جزیره آموزشی
برخی از پستهای آموزشی پیشنهادیآموزش نصب Iptables در CentOS 7
آموزش نصب Iptables در CentOS 7 FirewallD در CentOS 7 جایگزین iptables به عنوان ابزار پیش فرض فایروال است. FirewallD یک راه حل کامل فایروال است که می تواند با یک ابزار خط فرمانی به نام firewall-cmd کنترل شود. اگر با نحوه خط فرمان Iptables راحت تر هستید، می توانید فایروال را غیرفعال کنید و به تنظیمات iptables کلاسیک بروید. این آموزش به شما نحوه غیرفعال کردن سرویس FirewallD و نصب iptables را نشان می دهد. در صورت تهیه سرور مجازی از وان سرور ، تمامی این کانفیگ ها را به صورت رایگان برای شما انجام می دهیم. پیش نیازها قبل از شروع آموزش، مطمئن شوید که به عنوان یک کاربر با امتیازات sudo وارد سیستم شوید.غیرفعال کردن FirewallD برای غیرفعال کردن FirewallD در سیستم CentOS 7 خود ، این مراحل را دنبال کنید: 1) برای استپ کردن سرویس FirewallD، دستور زیر را تایپ کنید: sudo systemctl stop firewalld 2) غیرفعال کردن سرویس FirewallD بطور خودکار در بوت سیستم شروع به کار می کند: sudo systemctl disable firewalld3) سرویس FirewallD را ماسک کنید تا از سرویس های دیگری جلوگیری شود: sudo systemctl mask --now firewalldنصب و فعالسازی Iptables در CentOs 7 مراحل زیر را برای نصب Iptables بر روی سیستم CentOS انجام دهید:1)دستور زیر را برای نصب بسته iptables-service از مخازن CentOS اجرا کنید: sudo yum install iptables-services 2) پس از نصب بسته، سرویس Iptables را راه اندازی کنید: sudo systemctl start iptables sudo systemctl start iptables6 3) سرویس Iptables را فعال کنید تا بطور خودکار بر روی سیستم راه اندازی شود: sudo systemctl enable iptables sudo systemctl enable iptables6 4) وضعیت سرویس iptables را با دستور زیر بررسی کنید: sudo systemctl status iptables sudo systemctl status iptables6 5) برای اینکه بتوانید قوانین iptables فعلی را بررسی کنید، از دستورات زیر استفاده کنید:sudo iptables -nvL sudo iptables6 -nvL6) به طور پیش فرض فقط پورت 22 SSH باز است. خروجی باید چیزی شبیه به این باشد: Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 5400 6736K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 2 148 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 3 180 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 4298 packets, 295K bytes) pkts bytes target prot opt in out source destination در این مرحله، شما با موفقیت سرویس iptables را فعال کرده اید و می توانید فایروال خود را شروع کنید. تغییرات پس از راه اندازی مجدد ادامه خواهد یافت. نتیجه در این آموزش، شما یاد گرفتید که چگونه سرویس FirewallD را غیرفعال کنید و iptables را نصب کنید. درصورتی که سوال و یا نظری دارید، لطفا با نظر دادن آن را با ما درمیان بگذارید.
ادامه مطلبکی لاگر (Keylogger)
کی لاگر (Keylogger)در این مقاله بررسی خواهیم کرد که کی لاگر (Keylogger) چیست و چگونه یک اتکر یا هکر می تواند تمام مطالبی که ما تایپ می کنیم را مانیتور و یا مشاهده کند.کی لاگر (Keylogger) چیست؟کی لاگر ها یک نوع نرم افزار مانیتورینگ هستند که برای ضبط و ذخیره کلید های تایپ شده توسط کاربر مورد استفاده قرار میگیرند. یکی از قدیمی ترین تهدیدات سایبری این است که اطلاعات وارد شده در وبسایت ها یا نرم افزار ها ضبط و برای شخص دیگری ارسال شود.مجرمان از کی لاگر برای دزدیدن اطلاعات شخصی و یا مالی مانند اطلاعات بانکی استفاده می کنند. که سپس می توانند این اطلاعات را برای فروش بگذارن و یا برای منفعت خود استفاده کنند.با این حال آنها همچنین می توانند برای اهداف مشروع و قانونی مانند کسب و کار ها و یا عیب یابی و نیز بهبود بخشیدن تجربه کاربران و یا مانیتور یا نظارت کارمندان استفاده کنند. سازمان های اجرای قانون و سازمان های اطلاعاتی همچنین از keylogging برای اهداف نظارتی استفاده می کنند.کی لاگر ها چگونه کار می کنند؟کی لاگر ها اطلاعات را جمع آوری می کنند و آن را به شخص دیگری می فرستند. چه این رویداد مجرمانه باشد یا قانونی ، یا بخش دپارتمان IT باشد . Keylogger ها برنامه های نرم افزاری هستند که از الگوریتم هایی استفاده می کنند که از طریق تشخیص الگو و سایر تکنیک ها ، حرکات صفحه کلید را کنترل می کنند.میزان اطلاعات جمع آوری شده توسط نرم افزار کی لاگر می تواند متفاوت باشد. ابتدایی ترین نوع فقط ممکن است، اطلاعات تایپ شده در یک وب سایت یا برنامه را جمع آوری کنند. موارد پیشرفته تر ممکن است هر آنچه را که تایپ می کنید بدون توجه به برنامه، از جمله اطلاعاتی که کپی و جایگذاری می کنید ضبط کند.برخی از انواع keylogger ها ( به ویژه آنهایی که دستگاه های تلفن همراه را هدف قرار می دهند ) فراتر رفته و اطلاعاتی مانند تماس (هم سابقه تماس یا کال هیستوری و هم صدا) ، اطلاعات برنامه های پیام رسان ، مکان GPS ، گرفتن اسکرین شات صفحه و حتی ضبط میکروفون و دوربین را انجام دهند.کی لاگر ها می توانند مبتنی بر سخت افزار و یا نرم افزار باشندموارد مبتنی بر سخت افزار می توانند به راحتی بین پورت کیبورد و کامپیوتر قرار بگیرند. برنامه های مبتنی بر نرم افزار می توانند کل برنامه ها یا ابزارهایی باشند که آگاهانه از آنها استفاده شده یا بارگیری (دانلود) می شوند ، یا بدافزارها ناآگاهانه دستگاهی را آلوده می کنند.داده های ذخیره شده توسط کی لاگر را می توان به اتکر یا هکر توسط ایمیل یا آپلود کردن ( بارگذاری ) داده های گزارش یا لاگ در وب سایت های از پیش تعریف شده یا پایگاه داده یا سرورهای FTP فرستاد.اگر keylogger در یک حمله بزرگ همراه باشد ، اتکر ها ممکن است به راحتی و به صورت ریموت یا از راه دور به کامپیوتر وارد شده و اطلاعات وارد شده در کیبورد را دانلود کنند.نحوه ی استفاده هکر ها از کی لاگر ها اولین keylogger توسط اتحاد جماهیر شوروی در دهه 1970 برای نظارت بر ماشین تحریرهای IBM مورد استفاده در سفارتخانه های مستقر در مسکو استفاده شد. آنها آنچه تایپ شده بود را ضبط می کردند و اطلاعات را از طریق سیگنال های رادیویی به اطلاعات شوروی می فرستادند.امروزه ابزار های جاسوسی مانند کی لاگر ها تبدیل به قسمتی از ابزار های جنایی سایبری برای ذخیره سازی اطلاعات مالی از جمله اطلاعات مالی و کارت های بانکی و اطلاعات شخصی از جمله ایمیل ها و پسورد ها یا اسم و آدرس ها و یا اطلاعات تجاری حساس پیرامون فرآیندها یا مالکیت معنوی ، شده اند. آنها ممکن است این اطلاعات را بفروشند یا به عنوان بخشی از حمله بزرگتر بسته به آنچه جمع آوری شده و برای انگیزه هایشان استفاده کنند.این برنامه ها می توانند برای دزدین اطلاعاتی از قبیل پسوردها استفاده بشوند. و سایر اطلاعات مهم مربوط به افراد و سازمان ها ، به عنوان مثال ، اگر یک keylogger قادر به کنترل کلیدهای کیبورد مدیر ارشد پایگاه داده در یک سازمان بزرگ باشد ، می توانند به مواردی مانند لپ تاپ ها و سرورها دسترسی پیدا کنند که در نهایت می تواند حجم زیادی از داده را برای درآمد زایی استخراج و استفاده نماید .کی لاگر ها در محل کار همچنین در اینجا یک سوال بحث بر انگیز و بزرگ برای بازار نرم افزار های جاسوسی وجود دارد. نرم افزار های کی لاگر قانونی ای وجود دارد که برای جاسوسی خانواده ، دوستان یا شریک زندگی استفاده می شود.این مورد قانونی است به شرط اینکه اگر که شخصی که این نرم افزار جاسوسی را بارگیری می کند ، مالک دستگاه باشد یا کاربر از آن اطلاع داشته باشد ، اما این امر اغلب موارد می تواند دردسر ساز شود. برنامه های جاسوسی حقوقی که اطلاعات مربوط به کارکنان را جمع آوری می کنند ، از نظر امنیتی نگران کننده هستند.چنین نرم افزار های نظارتی که بعضاً به عنوان keylogging شرکتی نامیده می شود می تواند در تست ، اشکال زدایی و تجربه کاربر مفید باشد. در یک محیط شرکتی بزرگ ، از keylogger همچنین برای ردیابی فعالیت کاربران برای امنیت و رعایت مقررات استفاده می شود.همچنین...سوابق یا لاگ های Keylogger می تواند برای کمک به مدیران در بررسی خرابی های سیستم و تعیین زمینه ایجاد دلیل نقض ، استفاده شود. یک مدیر می تواند بلافاصله مشخص کند که شخص ، کدام کلمه یا مقدار خاصی را در رابطه با حادثه مورد تحقیق وارد کرده است و بدین ترتیب می فهمد چه کسی ، کی و چرا خط مشی شرکت یا سازمان را نقض کرده است.این تکنولوژی می تواند از داده های ورودی کیبرد برای شناسایی و رفع مشکلات کاربر استفاده کند. با تلاش های امنیتی و انطباق کمک کند ، و در صورت احتمال در یک حادثه امنیتی اطلاعات قانونی دیگری را ارائه دهد.آنها همچنین می توانند برای نشانه گذاری تهدیدات احتمالی خودی ، نظارت بر بهره وری کارمندان یا اطمینان از دارایی های فناوری اطلاعات شرکت ها فقط برای اهداف کاری استفاده شوند.با این حال ، مهم است که به یاد داشته باشید که اگر کارکنان تحت این عمل ، تحت نظارت قرار می گیرند ، باید آنها را مطلع کنید. عدم انجام این کار می تواند قوانین پیرامون حریم خصوصی کارمندان را نقض کند. وهمچنین هرگونه داده کیلاگ جمع آوری شده باید رمزگذاری شود.چگونه keylogger ها دستگاه ها را آلوده می کنند؟کی لاگر ها میتوانند به طرق مختلف به سیستم مورد نظر متصل بشوند. کی لاگر های فیزیکی نیاز به شخصی دارند که برای قرار گرفتن بر روی ماشین به صورت فیزیکی آن را انجام بدهند ، یعنی دستیابی به انجام چنین حملاتی دشوار تر است ( اما غیر ممکن نیست ) و به احتمال زیاد از تهدیدات داخلی ناشی می شود. همچنین میتوان صفحه کلید (کیبورد) های بیسیم را از راه دور اسکن کرد.چند سال پیش صد ها مدل از لپ تاپ های HP به همراه کی لاگری که کد آن در درایور تاچ پدش بود عرضه شدند. ورود به سیستم به طور پیش فرض غیرفعال و بخشی از یک ابزار رفع اشکال بود که توسط یکی از تأمین کنندگان شرکت انجام شد.کی لاگر های نرم افزاری بسیار رایجتر هستند و راه های ورود زیادتری دارند. دامنه (دامین) های آلوده یک راه و روش معمول نفوذ هستند. به عنوان مثال مجموعه آفیس آنلاین زوهو (Zoho ) شاهد آن بود.دامنه های .com و .eu پس از ارائه بدافزار کی لاگر ورود به سیستم به حالت تعلیق درآمد. هزاران سایت وردپرسی نیز قبلاً از طریق اسکریپت های جعلی Google Analytics به keylogger آلوده شده اند.برنامه های آلوده به بدافزار نیز یک مسئله مهم است. گوگل اخیراً تعداد زیادی از برنامه ها را که حاوی بدافزار کی لاگر بودند را از Play store حذف کرده است . همانند بسیاری از نرم افزار های جاسوسی کی لاگرها اغلب اوقات درون ایمیل های فیشینگ با محتویات لینک های مخرب به همراه هستند.به عنوان مثال...یک ورژن جدید از کی لاگر HawkEye از طریق کمپین ایمیل اسپم حاوی اسناد Word آلوده ، منتشر شد. برخی از انواع دیگر ، مانند Fauxspersky ، می توانند از طریق درایوهای آلوده USB گسترش یابند.بزرگترین تغییر در کی لاگرها افزودن تکنیک هایی است که به شما امکان می دهد ذخیره سازی اطلاعات وارد شده در کیبورد از دیگر مکانیسم های شناسایی مانند آنتی ویروس عبور کند.کی لاگر ها میتوانند به عنوان بخشی از حمله گسترده تر همراه با بدافزارهای دیگر صورت بگیرند. اکنون بسیاری از کی لاگر ها با باج افزار ، اقدام به استخراج رمز ارز می کنند یا کد botnet را ضمیمه می کنند که می تواند با صلاحدید هکر فعال شود.برخی از دانشگاه ها به دلیل کی لاگر ها دچار حوادث شده اند. پس از به خطر افتادن رایانه های موجود در مرکز دانشجویان ، نزدیک به 2000 دانشجو در دانشگاه ایروین کالیفرنیا اطلاعات شخصی و مهم آنها را به سرقت برده شد.سال گذشته در دانشگاه آیووا دانشجویی پس از استفاده از keylogger برای بدست آوردن آزمون ها و تغییر نمرات ، توسط FBI به جرم کلاهبرداری رایانه دستگیر شد. در سال 2016 دانشجویی در دانشگاه مدیریت سنگاپور از یک کی لاگر سخت افزاری USB برای بدست آوردن یوزرنیم و رمزهای عبور دو استاد استفاده کرد تا متن آزمون را حذف کرده و مجدداً مجبور به بازنویسی کنند.محافظت در برابر کیلاگردرقسمت قبلی به معرفی و بررسی کیلاگر ها پرداختیم. حال در ادامه این مطلب به آموزش محافظت در برابر کیلاگر ها می پردازیم.روش های شناسایی کیلاگر ها و حذف کیلاگر هاتوصیه های زیر روش هایی قدم به قدم برای به حداقل رساندن و جلوگیری از تاثیرات ناخواسته برای اثر گذاری کیلاگر ها را بیان می کند.مانیتور کردن منابع اختصاص داده شده برای پردازش و داده ها مشاهده تخصیص منابع و روند پس زمینه در ماشین ها ، و همچنین داده هایی که از دستگاه به خارج از سازمان منتقل می شوند می توانند به شناسایی وجود keylogger کمک کنند. کیلاگر ها معمولاً به دسترسی ریشه ای ( یا روت / Administrator ) به دستگاه نیاز دارند که این امر همچنین می تواند نشانه ای از سرایت keylogger باشد.آنتی ویروس و آنتی کیت روت را همیشه به روز نگه داریماز آنجا که کیلاگر ها اغلب با اشکال دیگر بدافزار همراه هستند ، کشف بدافزار کیلاگر ممکن است نشانه حمله یا سرایت گسترده تری باشد. به گفته Jeff Wichman ، مدیر عملیاتی Optiv Security ، به روزکردن آنتی ویروس و محافظ های ضد روت کیت ، بدافزار شناخته شده keylogger را از بین می برد ، اما ممکن است تحقیقات بیشتری را برای تعیین اینکه آیا این حمله صورت گرفته ، بخشی از یک حمله ی گسترده تر است یا خیر نیاز باشد.استفاده کردن از نرم افزار های ضد کی لاگرنرم افزار های ضد کی لاگر اختصاصی برای رمز نگاری کلید های تایپ شده در کیبرد طراحی شدند. همچنین اسکن و حذف گزارش دهنده های شناخته شده و علامت گذاری رفتار غیر معمول کی لاگینگ مانند ؛ در دستگاه کامپیوتر ، و همچنین مسدود کردن دسترسی ریشه ای ومدیریتی برای برنامه های غیر مجاز و بلاک کردن برنامه های جاسوسی شناخته شده نیز کمک خواهد کرد.استفاده از صفحه کلید های مجازی بر روی صفحهصفحه کلیدهای مجازی روی صفحه ، احتمال ورود به سیستم را کاهش می دهند زیرا اطلاعات را به روشی متفاوت از صفحه کلیدهای فیزیکی وارد می کنند. این مسئله ممکن است بر بهره وری کاربر تأثیر بگذارد ، البته در برابر انواع نرم افزارهای نظارت بر ضربه زدن به کلید بی خطر نیست و علت مشکل را برطرف نمی کند.غیر فعال کردن فعالیت خودکار فایل ها در دستگاه های خارجیغیرفعال کردن فایلهای خودکار در دستگاههای متصل به خارج ، مانند USB و محدود کردن کپی کردن پرونده ها به داخل و خارج از رایانه نیز ممکن است احتمال آلودگی را کاهش دهد.قانون استفاده از پسورد پیچیدههنگام بررسی مدیران برای نصب نرم افزار ناشناخته یا مشکوک و تشخیص وقایع عجیب و غریب مانند مکث کلیدها یا عدم نمایش روی صفحه هنگام تایپ می تواند در موارد خاص به افراد در شناسایی کی لاگر کمک کند. بهترین راه برای ایمن ماندن سازمان ، اطمینان از چند وجهی بودن سیاست گذرواژه آنها و اجرای احراز هویت دو مرحله ای در حسابها و دستگاههای شرکت است. این خیلی مهم است که هرگز تصور نکنید فناوری آنتی ویروس کافی است.
ادامه مطلبآموزش باز کردن فایل های Gz
آموزش باز کردن فایل های GzGzip یک الگوریتم فشرده سازی محبوب است که در ضمن نگه داشتن حالت اصلی فایل و مالکیت ، اندازه یک پرونده را کاهش می دهد. این الگوریتم اغلب برای فشرده سازی عناصر وب برای بارگذاری سریعتر صفحه استفاده می شود. در این مقاله آموزش باز کردن فایل های Gz توضیح داده شده است.طبق قرارداد ، پرونده ای که با gzip فشرده شده است با .gz یا .z به پایان می رسد .باز کردن (آنزیپ کردن) فایل gzدر لینوکس و macOS می توانید فایل های .gzرا با استفاده از ابزار gzip باز کنید. . نحو به شرح زیر است:gzip -d file.gzدستور فایل فشرده شده را به حالت اولیه خود باز میگرداند و پرونده .gz را حذف می کند .برای نگه داشتن فایل فشرده ، -kگزینه را به فرمان منتقل کنید:gzip -dk file.gzدستور دیگری که می توانید برای بازکردن یک فایل .gzاز آن استفاده کنید دستور gunzip است که در واقع نام مستعار برای تشکیل پرونده است gzip -d.برای باز کردن پرونده .gz با gunzip به صورت زیر است:gunzip file.gzاگر در محیط دسک تاپ هستید و خط فرمان ندارید ، می توانید از File manager خود استفاده کنید. برای باز کردن .gz، بر روی فایلی که می خواهید باز کنید کلیک راست کرده و "Extract" را انتخاب کنید.کاربران ویندوز برای باز کردن فایلها نیاز به نصب نرم افزارهای اضافی مانند 7zip دارند .اکسترکت کردن فایل tar.gzالگوریتم Gzip برای فشرده سازی تنها یک فایل واحد طراحی شده است. پرونده هایی که به .tar.gz ختم می شوند، از بایگانی .tar هستند که با gzip فشرده شده اند.برای استخراج پرونده tar.gz ، از tarدستورات با -xfگزینه های زیر نام بایگانی فشرده شده استفاده کنید:tar -xf archive.tar.gzنتیجه گیریبرای فشرده سازی پرونده .gz، از فرمان gunzip و نام پرونده استفاده کنید.
ادامه مطلب