پت شاپ پرشین پت
Follow Us
facebook twitter blog google

خبر های روز حیوانات خانگی

  • عکس سگ های خندان ◄ عکس سگ های خندان
      مجموعه عکس های زیبا دارای پرتره هایی از سگ های بامزه است که برای دوربین لبخند می زنند . پروژه "نمایش سگ" توسط الکساندر خوخلوف و ورونیکا ارشووا .
  • چرخ ورزش گربه ◄ چرخ ورزش گربه
      چرخ دویدن داخلی که برای گربه ها و حیوانات خانگی کوچک طراحی شده است را می توان بر روی یک دیوار محکم در خانه یا آپارتمان مدرن نصب کرد . چرخ ورزش گربه ساخته شده از چوب و فولاد ضد زنگ توسط HolinDesign . چرخ همستر بزرگ به گربه شما کمک می کند تا در شرایط فیزیکی عالی بماند.
  • هدفون‌های خلاقانه بی‌سیم ژاپنی ◄ هدفون‌های خلاقانه بی‌سیم ژاپنی
      هدفون‌های بی‌سیم Neko که توسط شرکت ژاپنی Radius طراحی شده‌اند ، از گربه‌ای الهام گرفته شده‌اند که در تخت خود جمع شده است. کیس شارژ گربه ای دارای سه نشانگر LED روشن به شکل ماهی است که با محبت "ال ای دی ماهی" نامیده می شود. هنگامی که آنها چشمک می زنند، این نشانه ای است که هدفون گربه شما باید تغذیه شود، فقط کابل شارژ را وصل کنید و اجازه دهید غذای الکتریکی جریان یابد.
  • ماهی مرکب غول پیکر در پرتغال ◄ ماهی مرکب غول پیکر در پرتغال
      مجسمه تعاملی یک ماهی مرکب قرمز غول پیکر که در اطراف ساختمان Fábrica da Cerveja در فارو، پرتغال پیچیده شده است ، که در ابتدا به عنوان آبجوسازی عمل می کرد. با گذشت زمان، Fábrica da Cerveja تغییر کاربری داده و اکنون به عنوان یک مکان فرهنگی عمل می کند و میزبان رویدادها، نمایشگاه ها و جشنواره های مختلف است. ماهی مرکب غول پیکر لومی طراحی شده توسط موراداواگا برای جشنواره مارس 2024 که در فارو، پرتغال برگزار شد، هنر، فرهنگ و خلاقیت را جشن می گیرد.
  • کوله پشتی لاک پشتی ◄ کوله پشتی لاک پشتی
      کوله پشتی چشم نوازی که به گونه ای طراحی شده است که شبیه لاک لاک پشت واقعی باشد، سرها را تبدیل می کند و شما را به یک لاک پشت نینجا تبدیل می کند . کوله پشتی لاک پشتی ساخته شده توسط Lisbanoe از چرم طبیعی دباغی شده گیاهی 5 تا 6 اونس. کوله پشتی خلاقانه فوق العاده بزرگ را می توان به عنوان بخشی از لباس TMNT استفاده کرد .
  • کیبورد بتمن ◄ کیبورد بتمن
      صفحه کلید کامپیوتری به شکل خفاش چاپ سه بعدی سفارشی با الهام از ظاهر و طراحی نمادین ابزارهای افسانه ای بتمن. صفحه کلید بتمن نسخه Vengeance ساخته شده توسط rain2 ، علاقه مندان به چاپ سه بعدی و عضوی از جامعه کیبوردهای مکانیکی. مکمل صفحه کلید Vengeance، ماوس کامپیوتر Batmobile است که برای مطابقت با زیبایی شناسی کیبورد با مضمون بتمن طراحی شده است.
  • سگ ربات ابتکاری ◄ سگ ربات ابتکاری
      سگ ربات ابتکاری مجهز به نازل های خلاء در هر پا که برای تمیز نگه داشتن سواحل، پارک ها و کوچه های ما طراحی شده است. ربات سگ جاروبرقی VERO می تواند زباله ها، به ویژه ته سیگارها را از زمین هایی که برای ربات های چرخ دار چالش برانگیز است جمع آوری کند. با استفاده از تشخیص زباله پیشرفته و عملکرد مستقل، VERO به زباله ها نزدیک می شود و جاروبرقی ها را فعال می کند.
  • جعبه کنترلر Wolverine Xbox ◄ جعبه کنترلر Wolverine Xbox
      کاور قابل چاپ سه بعدی کنترلر Xbox شما را به لباس زرد نمادین می پوشاند و پنجه هایی به پشت کنترلر اضافه می کند. جعبه کنترلر Wolverine Xbox طراحی شده توسط Do3D از فیلم مورد انتظار "Deadpool & Wolverine" الهام گرفته شده است. کاور Wolverine کاملاً با " Cheeky Deadpool Xbox Controller " جفت می شود و طرفداران را تشویق می کند که از لوازم جانبی مضمون با هم استفاده کنند.
  • مجسمه کبوتری بزرگ ◄ مجسمه کبوتری بزرگ
      در اکتبر 2024، های لاین شهر نیویورک مجسمه کبوتری بزرگ 21 فوتی را به نمایش می گذارد که متن را بر روی بناهای سنتی تغییر می دهد. مجسمه "دایناسور" از یک کبوتر که توسط هنرمند با استعداد ایوان آرگوت طراحی شده است . دایناسور که برای تداعی در مقیاس عظیم و تبار باستانی خود نامگذاری شده است، در مورد انقراض و بقا منعکس می شود. این به آینده‌ای اشاره می‌کند که در آن، مانند دایناسورها، انسان‌ها ممکن است ناپدید شوند و بقایای انعطاف‌پذیری مانند کبوتر را پشت سر بگذارند. کبوتر غول پیکر مجسمه های غول پیکر به جای ارج نهادن به شخصیت های تاریخی، کبوتر روزمره را که شهرنشینی همه جا حاضر اما اغلب نادیده گرفته می شود، بالا می برد. کبوتر دایناسور در نیویورک اینستالیشن هنری گذشته داستانی کبوتر را به عنوان یک حیوان اهلی و پرنده پیام رسان زمان جنگ جشن می گیرد. دایناسور ایوان آرگوت این به طنز نشان می دهد که کبوترها، با مقاومت شهری و ریشه های مهاجر خود، به اندازه هر شخصیت تاریخی، سزاوار جایگاهی بر روی پایه هستند. ایوان آرگوت کبوتر دایناسور "دایناسور" وعده می دهد که پرها را به هم بزند و عمیقاً در بین مردم نیویورک طنین انداز شود. ایوان آرگوت کبوتر مجسمه کبوتر غول پیکر توسط ایوان آرگوت توسط های لاین سفارش داده شد . کبوتر در نیویورک مجسمه کبوتر فوق واقع گرایانه «دایناسور» در ماه اکتبر در های لاین فرود می آید. ایوان آرگوت کبوتر غول پیکر
  • لامپ LED قابل شارژ با الهام از پرندگان ◄ لامپ LED قابل شارژ با الهام از پرندگان
      لامپ LED قابل شارژ با گیره یکپارچه از لطف و زیبایی پرندگان در طبیعت الهام می گیرد. قسمت پایینی CLIPPY به صورت گیره طراحی شده است که به نور پرنده اجازه می دهد به راحتی به سطوح مختلف متصل شود. قطعه ای از طبیعت در خانه شما. برای نورپردازی فوری آن را در هر جایی گیره دهید. CLIPPY Mood Light توسط Junyoung Jang و Joonhyeok Heo طراحی شده است
12345678910بعدیآخرین
(1 - 10) / 29355    |     صفحه 1 از 2936
RSS

GetPagedList: 0,440,,False,False,False,CreationDate,0,10

معرفي نژاد گربه


اخبار ومقالات - گالری


نمایش متن مقالات

از ایمن بودن داده‌های خود چقدر مطمئنید؟

 

امنیت اطلاعات، سومین مشکل بزرگ مراکز دانشگا‌هی
از ایمن بودن داده‌های خود چقدر مطمئنید؟

دانش > فناوری - اغلب دانشمندان مایلند که داده‌ها و منابع خود را آزاد نگهدارند؛ ولی متخصصان ایمنی سایبری توصیه می‌کنند که این اطلاعات را پشت دیوارهای آتشین و تحت حفاظت شدید نگهداری کنند. این تناقض را چطور باید برطرف کرد؟
مجید جویا: در سال 2002، مارک گرشتاین، متخصص بیوانفورماتیک و همکارانش سروری را راه‌اندازی کردند تا میزبان برخی از داده‌های معمول ژنومیک باشد. در داخل این سیستم یک نرم‌افزار رایگان به نام Snort نصب شده بود که پیوسته ترافیک غیرعادی شبکه، اسکن‌های پنهانی و اختلالات عملکردی سرور را که ممکن بود ناشی از تلاش برای نفوذ به داخل سیستم باشد، مانیتور می‌کرد.
هفت ماه بعد، تصویری که به چشم می‌خورد یک سرور تحت محاصره بود.گرشتاین که در دانشگاه نیوهیون در کانکتیکات مشغول پژوهش است، می‌گوید: «اگر شما یک سرور داشته باشید، به طور مداوم در معرض حمله قرار دارد». اکثر روزها، ده بار یا کمتر به سرور ضربه وارد می‌شد، ولی در مواقعی هم تعداد ضربه‌ها به هزاران مورد می‌رسید. گرشتاین اشاره می‌کند که همه این ضربه‌ها حمله نبودند. در دو روز پر حمله، بیش از 90 درصد رخداد‌ها تلاش برای ایجاد "buffer overflow" بودند که در آن، مقادیر زیادی از داده‌ها در حافظه سیستم نوشته می‌شود تا آن را از کار بیندازد، و آن را در برابر مهاجم بی‌دفاع بگذارد.
به گزارش نیچر، در مواجهه با چنین حمله بی‌رحمانه‌ای، اکثر سرمایه‌گذاری‌ها در شبکه اینترنت، باید با احتیاط انجام شوند. به گفته گرشتاین، نتیجه گماردن یک دانشجوی تحصیلات تکمیلی با تجربه اندک برای راه‌اندازی یک وب‌سایت، ممکن است فاجعه‌بار باشد. هکرها با ورود چه از طریق ضعف در کدگذاری یا پورت‌های باز (نقاط ورودی دیجیتال به سخت‌افزار و سیستم‌عامل کامپیوترها) می‌توانند محتوای سایت را تغییر دهند و یا بدتر از آن، بدافزارهایی را روی دستگاهی که آن را اجرا می‌کند، نصب کنند. حمله‌ها می‌توانند گستره‌ای وسیعی را در بر بگیرند، از نصب نرم‌افزارهایی به منظور نفوذ به منابع سیستم گرفته تا نرم‌افزارهای اسکن برای سرقت داده‌های شخصی و رمز عبور کاربران. برخی از مهاجمین سیستم‌های دانشگاهی را هدف می‌گیرند تا منابع محاسباتی یا حتی محتوای معنوی (مانند ترکیبات اختصاصی، طراحی‌ ابزارها، داده‌های حق مالکیت معنوی و ارتباطات افراد) را به سرقت ببرند. به نظر می‌رسد که مسئولیت فاش شدن ای میل‌های واحد پژوهش‌های آب‌وهوایی دانشگاه ایست آنجلیای انگلیس را که در اثر آن بحرانی در اعتماد به داده‌های علوم آب‌وهوایی پدیدار شد نیز باید به پای هکرها نوشت.
حفاظت پردردسر
حفاظت از داده‌های پژوهشی چالش‌های خاص خود را دارد. بیشتر کارشناسان آی‌تی پیشنهاد می‌کنند که ذخایر بزرگ یا حساس داده‌ها توسط گروه متمرکز آی‌تی مدیریت شوند که می‌تواند سیستم‌ها را مدیریت و نظارت کند و از نزدیک بر ترافیک و محدودیت دسترسی نظارت داشته باشد. ولی این در تعارض با عادت پژوهشگرانی است که نیاز دارند این داده‌ها در اختیار طیف گسترده‌ای از پژوهشگران و دانشجویان قرار بگیرد. تا جایی که افرادی مانند فیلیپ زامور، زیست‌شناس دانشکده پزشکی دانشگاه ماساچوست می‌گویند: «ترجیح می‌دهم که داده‌هایم ناامن ولی آزاد باشند».

مایکل کورن، مسئول بخش امنیت سایبری دانشگاه ایلی‌نوی، تخمین می‌زند که فایروال دانشگاه، با چیزی بین 2 تا 3 میلیون بار اسکن در هر روز مقابله می‌کند؛ آن‌ها مهاجمین گذرایی هستند که به دنبال پورت‌های ارتباطی باز می‌گردند. به گفته او درصد چشم‌گیری از اینها از «متخصصینی که در خدمت گروه‌های تبهکاری سازمان یافته هستند» نشات می‌گیرند. این فقط کورن نیست که با چنین وضعی مواجه است، به گفته دالاس تورنتون، همتای وی در دانشگاه کالیفرنیا در سن‌دیگ، شبکه مرکز ابررایانه این دانشگاه، به طور متوسط 27 هزار تلاش برای حمله را در سه ماه اول سال 2010 / زمستان 1388 ثبت کرده است. به گفته تورنتون این عدد نشان دهنده تنها بخشی از حملات است، چرا که خیلی از حملات ساده و ابتدایی در آن نادیده گرفته شده‌اند.
حملات موفق اما کمتر از این هستند. به تازگی، وب‌سایت حوادث امنیتی آموزشی گزارش داد که در فاصله بین جولای 2005 / تیر 1384 تا دسامبر 2009 / آذر 1388، مراکز آموزش عالی تقریبا 500 مورد از سرقت، از دست رفتن و یا افشای اطلاعات را ثبت کرده‌اند. اکثر این موارد در ایالات متحده رخ داده‌اند؛ تنها ده مورد در انگلستان، 11 مورد در کانادا و 8 مورد در ژاپن. ولی این تنها نوک کوه یخ است؛ چرا که به گفته کابینسکی اکثر حملات گزارش نمی‌شوند. مک‌کنی گزارش داده که رشد جرایم سایبری در انگلستان از میزانی که در 15 ماه پیش می‌شد حدس زد، خیلی بیشتر است.
یک سازمان غیر انتفاعی متخصصین تحصیلات تکمیلی آی‌تی که ارزیابی‌های سالیانه مسئولین امنیت شبکه دانشگاه‌ها را بر عهده دارد، در گزارش سال 2009 خود، امنیت را سومین مشکل بزرگ آی‌تی حال حاضر در موسسات آموزشی تحصیلات تکمیلی می‌داند. مسئولین امنیتی این موسسات دو مشکل حاد دارند. یکی پشتیبانی مالی است که در رده اول این ارزیابی قرار گرفته است. برای مثال دانشکده پزشکی دانشگاه ویسکانسین با 1300 کامپیوتر و 500 نفر کارمند و هزاران نفر دانشجو، تنها یک نفر مسئول آی‌تی دارد. در چنین شرایطی، به گفته رابرت همرز رئیس دانشکده:‌ «کار زیادی از دست این فرد بر نمی‌آید». سال گذشته هکرهای خارجی از نبود فایروال استفاده کرده و با نفوذ به 40 کامپیوتر دانشکده، نرم‌افزارهایی را بر روی آن‌ها نصب کردند که آنها را به سرورهای اشتراک فایل برای موسیقی، فیلم و برنامه‌های تلویزیونی دارای کپی‌رایت تبدیل کرده بود.
استقلال در برابر حفاظت
مشکل دیگر استقلال پژوهشگران است. پژوهشگران دانشگاهی باید بتوانند نرم‌افزارهای مورد نیاز خود را نصب کنند تا با همکاران خود تشریک مساعی کنند، ابزارهای جدید برای مصرف عمومی یا خصوصی درست کنند، و هر کار دیگری از این دست. علاوه بر آن، پژوهشگران «بهترین افراد جهان در عدم رعایت دستور العمل‌ها هستند»!

دانشگاه‌ها معمولا این مشکل را با بهره‌گیری از سرویس‌های متمرکز خود حل می‌کنند. خیلی از موسسات آکادمیک یک سیستم دفاعی مشترک ولی کاملا موثر دارند که هر کاری را، از ارسال به‌روزرسانی‌های امنیتی سیستم‌عامل و آنتی‌ویروس گرفته تا کنترل از راه دور ترافیک شبکه و راه‌اندازی شبکه‌های مجازی امن برای ارتباط‌های کدگذاری شده و ماشین‌های مجازی، مدیریت می‌کند. ماشین‌های مجازی جایگزین سخت‌افزار هستند: به رغم این‌که واسط کاربری مشابه یک کامپیوتر واقعی یا یک سرور شبکه است، آنها در عمل از طریق پنجره‌هایی که بر روی یک کامپیوتر میزبان مرکزی باز می‌شوند کار می‌کنند.
به گفته گرشتاین قسمت عمده آزمایشگاه او بر روی شبکه‌ای از ماشین‌های مجازی بنا شده است. به این ترتیب آنها از همه منابعی که روی شبکه می‌گذارند پشتیبان تهیه می‌کنند و اگر بخشی از داده‌های آنها هک شود نگرانی بابت از دست رفتن آن ندارند.
به گفته چابینسکی، این که هر پژوهشگر چقدر باید نگران باشد، بستگی به محاسبات هزینه و فایده خود او از ارزش امنیت و درستی داده‌هایش هم برای خود او و هم برای رقبایش دارد. نتیجه محاسبه خیلی‌ها این می‌شود که دلیلیبرای نگرانی وجود ندارد، چرا که با تهیه کپی‌های منظم از داده‌های خود می‌توانند هر زمان که مشکلی پیش آمد، به سادگی آن را برطرف کنند. ولی کسانی که می‌خواهند داده‌های باارزش شخصی، اقتصادی و یا محرمانه را ذخیره کنند، «باید در مورد امنیت سیستم خود کاملا مطمئن باشند».
این مسئله آن قدر مهم است که سازمان‌های دولتی ارائه کننده کمک‌هزینه‌های پژوهشی در ایالات متحده، اطمینان از انطباق ایمنی داده‌های حساس از جمله گزارش‌های سلامتی با قانون مدیریت ایمنی اطلاعات سال 2002 را جزو شروط خود قرار داده‌اند. به این ترتیب، «یک حادثه ایمنی در یک دانشگاه، فقط با عذرخواهی دانشگاه و یا یک پرونده حقوقی تمام نمی‌شود، بلکه می‌تواند به لغو کمک‌های دولتی به تحقیقات آن منجر شود».
آموزش‌های پیشگیرانه می‌تواند کم‌هزینه‌ترین سلاحی باشد که مسئولین آی‌تی در اختیار دارند. مخصوصا وقتی که در نظر بگیریم هیچ زیرساختی نمی‌تواند بر بی‌احتیاطی کاربر غلبه کند.
مارتی لیندر، مهندس ارشد تیم پاسخ سریع کامپیوتری برنامه مهندسی نرم‌افزار موسسه کارنگی ملون می‌گوید: «بهترین راه برای ایمنی یک کامپیوتر این است که صفحه کلید را حذف کنیم، به این ترتیب دیگر اشتباه انسانی در کار نخواهد بود».
__________________
---------
The underlying connection was closed: Could not establish trust relationship for the SSL/TLS secure channel.
نظرات کاربران
ثبت نظر
نام شما
ایمیل شما
نظر شما
ارسال به دوستان
نام شما
ایمیل شما
ایمیل گیرنده
توضیحات
کد امنیتی
کد CAPTCHA
کدی که در زیر نمایش داده شده است را وارد نمایید
:                شبکه های اجتماعی پرشین پت را دنبال کنید 

face.jpg (205×206)   tw.jpg (204×224)pin.jpg (204×224)

جدیدترین مقالات

◄ گدایی کردن در حیوان شما
◄ عقیم سازی
◄ جوش در سگ ها
◄ ورزش دادن گربه ها
◄ راهنمای کلی برای نگهداری از گربه
◄ کتامین
◄ كتاب(7)
◄ چه مواد غذایی برای سگ مفید است؟
◄ چگونگي نصب برنامه و ورود به برنامه
◄ فيبر ها
◄ انتخاب اسم برای سگ نر
◄ حالا من چی کار کنم ؟
◄ گربه های ناز نازی
◄ German Shorthaired Pointer
◄ فروش گربه پرشین کت
◄ فصل چهارم
◄ گربه و نازایی ! توهم یا واقعیت؟
◄ مهناز افشار و دلفین
◄ British Shorthairs
◄ ماهي و ماهي خور
◄ شباهت حيوانات
◄ عکس سگ های خندان
◄ Dog Fashion
◄ دکتر هومن و جراید
◄ انگل های داخلی در سگ ها
◄ معرفی دکتر شیری
◄ iهیولا ها
◄ قارچی معده در پرندگان
◄ پرورش لارو آناباتوئیدها (ترجمه)
◄ Metynnis Fasciatus
◄ شارک دم قرمز - Red Tailed Shark
◄ اپیلاتی دهان آتشی - firemouth epiplaty
◄ اطلاعات عمومی خانواده سیکلیده ها 2
◄ دراگون – Dragon
◄ مارماهی الکتریکی - electrophorus electricus
◄ سیچلاید های افریقایی
◄ اسب دریایی - Hippocampus
◄ جلبک ها اکواریوم های اب شیرین
◄ بخاری آکواریوم - Aquarium Heater
◄ انجماد اسپرم - How To Glaciation spermatozoon
◄ رفتار درماني براي سگها
◄ پولیوما ویروس در پرندگان
◄ تغذیه ایگوانا
◄ قیمت روز خودرو
◄ سگ پیتبول
◄ شی هوا هوا
◄ Belgian Sheepdog
◄ پیشینه سالوکی (تازی)
◄ رژیم غذایی مناسب برای مقابله با سوءهاضمه در اسب (ترجمه)
◄ راهنمای کلی برای نگهداری از سگ
◄ آموزش استفاده از جعبه خاک به خرگوش
◄ ایورمکتین در سگ ها
◄ گربه نژاد هیمالین
◄ تراریوم برای خزندگان
◄ غدای بچه گربه
◄ یازده سال اسارت سگ
◄ حقوق حیوانات از ۱۴ قرن قبل در اسلام مطرح شده است
◄ سگ در ایران باستان
◄ رفتار شناسي در حيوانات
◄ مردی که سگ همسایه اش را خورد+عکس
◄ Z
◄ بیضه ها
◄ انگل ژيارديا (اين تک سلولي خطرناک)
◄ "وگانیسم"
◄ عمر حیوانات چقدر است
◄ نگهداری از رتیل اوسامبارا بابون
◄ یوزپلنگ
◄ خرگوش به عنوان حیوان خانگی
◄ درماتوفیتوز (Dermatophytosis)
◄ کم خونی فقر آهن در گربه ها
◄ انواع مسمومیت های شیمیایی و غذایی در سگ
◄ حیوانات در برف
◄ زشت‌ترین سگ دنیا»
◄ پیراهنی برای عاشقان گربه
◄ نی نی های بامزه در لباس حیوانات
◄ پرشین پت نماینده انحصاری فربیلا در ایران
◄ چرا سگ ها به دنیال دم خود میگردند
◄ | German Wirehaired Pointer
◄ Redbone Coonhound
◄ Chinook
dram film izle