جلوگیری از اسپم های شبکه و ایمیل

امروزه پر شدن ایمیل از پیام های نامربوط و تبلیغات بسیار رایج می باشد همچنین این ایمیلها باعث شده تا برای کسانی که از ایمیل خود به عنوان یک ابزار کار استفاده می کند بسیار ارزاردهنده باشد.جلوگیری از اسپم های شبکه و ایمیل

همانطور که می دانید ایمیل یک راه اسان و رایگان برای تبلیغات و بازاریابی می باشد اما این ایمیلهای تبلیغاتی باعث می شود تا صندوق اسپم شما پر شود برای اینکه از این اسپمه جلوگیری شود راهکارهایی وجود دارد در اینجا ما 4 راهکار را برای شما بیان خواهیم کرد.

1.می توانید به آموزش فیلتر اسپم بپردازید.

معمولا نوعی قابلیت امکان تشخیص اسپم در اکثر پلتفرمهای ایمیل وجود دارد که با استفاده ایمیلهای فیک با ارم قرمز علامت خورده و به فولدر اسپم انتقال داده می شوند. همچنین با استفاده از این فیلترها شما قادر هستید تا پیکربندی و عملیاتی که این فیلتر ها انجام می دهند را مطابق با کارایی مورد نظر خود گزینش کنید.

به عنوان مثال : هنگامی که جی میل خود را باز کرده و وارد پیام دریافتی خود می شوید مشاهده خواهید کرده که در بالای ایمیل دکمه ای با نماد تعجب وجود دارد این دکمه که به آن دکمه گزارش اسپم گفته می شود در واقع در صورت که پیام دریافتی شما اپم باشد با زدن دکمه مذکور تمام پیام ها با این مضنون به فولدر اسپم فرستاده خواهند شد و شما دیگر پیامی با این محتوا در صندوق ورودی خود نخواهید دید.

2.می تونید تز پست الکترونیکی دیگری برای جایگزینی استفاده کنید.

شما می توانید برای جلوگیری از دریافت اسپم به ساخت یک ایمیل دیگر بپردازید که این ایمیل از ایمیل فردی یا کاری شما جدا بوده و هیپ وابستگی به هم نداشته باشند.معمولا بعد از اینکه شما محصولی را پیشنهاد دادید کمپانیهایی که پیامهای تبلیغاتی ارسال می کنند بعد از دریافت داده ها و پست الکترونیکی شما شروع به فرستادن پیامهای تبلیغاتی با حجم زیاد می کنند که با ساخت یک ایمیل دیگر از ورود اسپمها به ایمیل اصلی خود جلوگیری خواهید کرد.

زمانی خواهان ساخت یک ایمیل جدید هستید باید به برخی از جزئیات توجه داشته باشد. یکی از این جزئیات نادیده گرفتن علامت نقطه در نشانی پست الکترونیکی در جی میل می باشد به عنوان مثال نشانی های \”johnsmith@gmail.com\” و  \”j.ohnsm.ith@gmail.com\” هر دو به یک صندوق ایمیل ارسال خواهند شد.

هر چند این جزئیات می تواند خوب نیز باشد. شما می توانید یکسری نوع متفاوت از نشانی ایمیل فعلی خود را هنگام نام نویسی و یا این که خرید چیزی وارد نمایید و آن‌گاه در جی میل فیلتری برای قرار دادن کل پیام‌های ارسال گردیده به آن نشانی در یک فولدر غیر وابسته، جدا از هم از زبانه مهم Primary بسازید.

در صورتی که بخواهید یک فیلتر را در رابط کاربری اینترنت بسازید باید مراحل زیر را طی کنید:

ابتدا بر روی دکمه Options  کلیک کنید این دکمه در قسمت بالا سمت راست می باشد سپس به Settings  رفته و گزینه Filters  را انتخاب کنید و به قسمت نشانی های مسدود گردید بروید و در این قسمت بر روی گزینه ساخت یک فیلتر کلیک کرده و نشانی مورد نظر خود را در قسمت To  وارد کنید سپس باید به تصمیم گیری درباره ی کاری که می خواهید با این ایمیلها کنید بپردازید.

3. می توانید پلاگین‌های فرد ثالث را نصب کنید.

در صورتی که برخی از ایمیلهای اسپم موفق به عبور از فیلترها شدند شما می توانید با نصب یک پلاگین فرد ثالث به توقف سرویسهای پیام رسان ارسالی بین سرور پست الکترونیکی و ایمیل شما بپردازید.

Mailwasher یکی از ابزاریست که می توانید مورد استفاده قرار دهید . برای اینکار شما باید وارد ایمیل خود گردیده و با استفاده از این ابزار به اعمال فیلترها برای شناسایی پیامهای اسپم بپردازید.

سرویس رایگان دیگری به نام  SpamCop وجود دارد که کاری که انجام می دهد این است که به شما اجازه می دهد تا از عمل‌های نامناسب به ارائه دهندگان سرویس های وب (ISP) گزارش بگیرید که باعث می شود تا شما قادر به مشدود کردن این پیام ها از منبع باشید.

4.به محافظت از نشانی ایمیل خود بپردازید.جلوگیری از اسپم های شبکه و ایمیل

شما باید از نشانی ایمیا خود محافظت کنید و نباید آن را در شبکه های اجتماعی و …… نمایش دهید.

اما در صورتی که قادر به ساخت ایمیلهای متععد نیستید و همچنین می خواهید نشانی ایمیل خود را در دسترس قرار دهید باید نشانی ایمیل خود را طولانی تر گذاشته و یا به صورت زیر در اینترنت قید نمایید John Smith در خدمت پست الکرونیکی Google. با در دسترس قرار دادن پست الکترونیکی خود به روش گفته شده یک انسان قادر به حدس پست الکترونیکی شما خواهد بود اما یک رباط قادر به حدس زدن آن نخواهد بود.

همچنین روش دیگری به نام پیکسل ردیابی وجود دارد که برخی از بازاریابان ایمیل از آن استفاده می کنند. این روش بدین شکل است که پیامی برای شما ارسال خواهد شد و در صورت باز کردن آن توسط شما ،آنها به این نتیجه می رسند که این ایمیل یک ایمیل حقیقی می باشد و آن را در لیست خود قرار خواهند داد بنابراین باید مراقب باشید که اینگونه ایمیل ها را باز نکنید.

با توجه به راه حل های ارائه شده امیدواریم که بتوانید با استفاده از آنها از ارسال پیامهای اسپم به ایمیلتان جلوگیری به عمل آورده باشید .

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

سامانه های احراز حویت و پشتیبانی شبکه

سامانه عضویت چندین عاملی یک راهکار مهم و اثر گذار در امنیت شبکه بوده که داده های شما را ایمن نگه میدارد.سامانه های احراز حویت و پشتیبانی شبکه

از انجایی که ممکن است شرکت شما مورد حمله مخرب افراد قرار گیر بنابراین امنیت سایبری مقوله ای مهم برای شما و تما شرکتهای کوچک و بزرک خواهد بود. راهکاری که در بالا به آن اشاره شد می تواند بسیار کارآمد باشد زیرا این راهکار اینگونه عمل می کند که قبل از اینکه به کاربران اجازه دسترسی به فولدر یا اطلاعات خاصی را بدهد از کاربراین دو با یک سری قطعه اطلاعات درخواست خواهد کرد یکی از نمونه های احراز هویت چندعاملی که در کشور ما ورد استفاده قرار میگیرد دستگاههای خودپرداز است همانطور که میدانید برای استفاده از دستگاههای خودپرداز شما باید هم کارت خود و هم گذرواژه مربوط به خود را وارد کنید تا قادر به انجام عملیات مورد نظر خود باشید.

در صورتی اکانتهای کاربری در شرکتها اسیب پذیر نیستند که از گذرواژه های پیچیده استفاده شده و دائما این گذرواژه ها در حال تغییر باشند اما باید توجه داشت که علاوه بر داشتن گذرواژه باید به یک لایه امنیتی یگر مجهز باشد.سامانه های احراز حویت و پشتیبانی شبکه

سامانه چند عاملی باداشتن لایه امنیتی مضاعف باعث می شود تا هکرها نتوانند به راحتی به سیستم شما نفوذ کرده و وقت بیشتری را برای مقابله با هکرها برای شما مهیا می کند به عنوان مثال در صورتی ک ه یک هکر بخواهد به ایمیل شما دسترسی داشته باشد باید علاوه بر گذرواژه یک کد تصادفی بصورا پیامک به گوشی موبایل شما فرستاده می شود را وارد کنر که این پروسه برای هکر سخت خواهد بود.

همچنین این سامان قادر است تا در صورت نفوذ به اکانت کاربری شما ، شما را از دسترسی شخص دیگر به اکانتتان مطلع کندو این سامانه به شما این اطمینان را خواهد داد که تنها افراد واجد صلاحیت  به داده‌های شبکه دسترسی داشته باشند.

همانگونه که می دانید امروزه ابزارهای بسیاری برای اضافه کردن لایه های امنیتی مضاف وجود دارد اما به هنگام انتخاب این ابزارها باید فاکتورهایی مانند محدودیت‌ها و اشتباهات احتمالی آن ابزارها، تداخل آن‌ها با دیگر سیستم‌ها و اپ‌ها، فرهنگ وتمدن کمپانی، فرهنگ وتمدن رابطه و پیام‌رسانی و فراگیری و آموختن یوزرها را در نظر گرفت.

با توجه به اینکه نصب و نگهداری شبکه و همچنین امنیت آن بسیار پیچیده می باشد بنابراین برای انجام این کارا و رفع مشکلات مربوط به آن باید از متخصصان حرفه ای حوزه پشتیبانی و نگهداری شبکه استفاده کرد. اما چیزی که یک کمپانی را از کمپانی دیگر متمایز می کند سرمایه گذاری بر روی ابزارهای دفاع در مقابل هجوک سایبری یا امنیت شبکه می باشد بنابراین این موضوع یکی از مهمترین وظایف مربوط به یک کمپانی خواهد بود.سامانه های احراز حویت و پشتیبانی شبکه

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

معرفی فیوژن فیبر های نوری

در این مقاله ما قصد داریم تا شما را با فیوژن های فیبر نوری آشنا کنیم با ما همراه باشید:همانطور که میدانید از فیوژن فیبر نوری برای ارتقای سیستمهای نوری استفاده شده و از تجهیزان پیشرفته ای تشکیل شده است امروزه استفاده از فیوژنهای فیبر نوری به دلیل استقرار FTTH   در سیستمها افزایش یافته زیرا تقاضا برای صدا، اطلاعات و شبکه های ویدیویی بالاتر رفته است اما باید توجه داشت که مقدار تلفات نیز در آن تغییر می کند.معرفی فیوژن فیبر های نوری


اسپلایس (Splice)

برای اینکه هیچ گونه تغییری در محل اتصال فیبرها اتفاق نیفتد از اسپلایس استفاده می شود که به اصطلاح به آن اتصال دائم فیبر نوری نیز می گویند.معرفی فیوژن فیبر های نوری

روشهای اسپلایس فیبر نوری:

  1. مکانیکی
  2. فیوژن

در روش اول که به آن اسپلایس مکانیکی می گویند دو سر انتهایی فیبر نوری روبه روی هم در محفظه ای نگه داشته خواهند شد اما باید توجه داشت که از این روش برای اتصال مقت استفاده می شود.
در روش دوم که به آن اسپلایس فیوژن می گویند دو فیبر عملاً ذوب شده و به هم جوش داده خواهند شد که باعث کاهش تلفات و صفر شدن تقریبی بازتاب می شود.

در روش اول تلفات و بازتاب بیشتری را نسبت به روش دوم مشاهده خواهید کرد.معرفی فیوژن فیبر های نوری

دستگاه فیوژن:

 

اما اینکه در دستگاه فیوژن چه اتفاقی می افتد را در این قسمت توضیح خواهیم داد:

برای اینکه فیوژن انجام شود باید از دستگاهی به نام فیوژن اسپلایس استفاده شود که در ابتدا دو فیبر را برش داده و سپس آن را در محل ثابت تراز دستگاه فیوژن گذاشته و سپس دکمه استارت را فشار داده و دو انتهای فیبر را به هم نزدیک کرده که این کار باعث می شود تا  با حرارت الکترود فیوژن شود.

دستگاه فیوژن دارای مدلهای متفاوت باقابلیتهای متفاوت می باشد.معرفی فیوژن فیبر های نوری

این دستگاه ها اجازه ذخیره برنامه و دستورالعمل های جداگانه که در آن عواملی مانند زمان و حرارت فیوژن قابلیت تنظیم است را به کاربر خواهند داد.

اجزا را بزرگ  ترمیکند و به صورت تصویری فیوژن را نشان خوهند داد و هسته دو فیبر را با هم تراز کرده و دو فیبر را روبه روی هم قرار می دهد.

برای اینکه  هسته ها رو به روی هم قرار گیرند و تا ماکزیمم نور از بین دو فیبر عبور کرده و نقطه جوش کمترین تضعیف را داشته باشند از فناوری تزریق نور و نرم افزار Imaging استفاده می کنند.

استفاده از  شیوه تراز غلاف و cladding که در این شیوه فیبرها در یک نگهدارنده یا شیار V شکل بر اساس قطر خارجی غلاف چیده خواهند شد

نداشتن حساسیت نسبت به خواص و تلورانس هندسی(قطر غلاف، غیر مدور بودن غلاف ، و متحدالمرکز بودن هسته به غلاف).

 

 

فرآیند فیوژن

پارامترهایی که بیشترین تأثیر را در تلفات فیوژن فیبر SM داردش شامل:

MFD (قطر ناحیه ای از فیبر که حامل نور می باشد)

هم مرکز بودن هسته و غلاف

اما فرمولی که مقدار تلفات را از طریق عدم تطبیق MFD تخمین میزند به صورت زیر می باشد:

 

مشخصات و مقدار معمول MFD برای فیبر SM G652.D در طول موج 1310nm مقدار ‎9.2±0.4‏ می باشد. در این حالت در بدترین شرایط ممکن تلفات به دست آمده از طریق عدم تطبیق MFD باید کمتر از 0.033 dB باشد. البته در انواع دیگر فیبرها برای مثال G655 یا G657 احتمال دارد بالاتر از این مقدار باشد. البته این مورد را می توان با طراحی سیستم مناسب و مشخصات عملی اسپلایس بهبود بخشید.

خطای مرکزیت هسته-غلاف، یا مقداری که هسته خارج از مرکز از سطح روکش است همچنین می تواند به طور قابل توجهی در تلفات نقطه جوش فیبر SM اثرگذار باشد. نمودار زیر نشان  دهنده این است که چه تعداد تلفات به خاطر انحراف بین هسته های فیوژن شده به وجود خواهد آمد.

 

مشخصات معمول مرکزیت غلاف-هسته در فیبر SM G652.D کمتر از 0.5µm می باشد. اگر دو فیبر در بدترین حالت فیوژن شود یعنی با انحراف کل 1µm، مقدار تلفات مورد انتظار 0.056dB  خواهد شد.

ماکزیمم تلفات به دست آمده در فیبر به دلیل انحراف هسته و عدم انطباق MFD باید از 0.089dB (0.056+0.033) dBکمتر شود. در واقع این مقدار تلفات ذاتی فیبر به دلیل شکل هندسی فیبر را نشان خواهد داد و تلفات اضافی که به وسیله دستگاه فیوژن، محیط و تکنیکهای جوش فیوژن به وجد می آید را نشان نمی دهد.

باید توجه داشته باشید که در برخی از مطالعات تلفات نقطه جوش بعضی مواقع به مقدار 0.01dB هم خواهد رسید.

مقدار تلفات نقطه جوش معمولاً نزدیک  0.02dB  بوده اما استثناهایی هم وجود دارد که ممکن است ایت تلفات تا  0.1dB هم تجاوز کند.

 

اندازه گیری تلفات نقطه جوش

وقتی جوش فیوژنی انجام می گیرد ، اکثراً به اندازه گیری مقدار آن احتیاج می باشد و روش و شیوه هایی برای رسیدن به این مقدار وجود دارد. ممکن است یک روش یا ترکیبی از شیوه های مختلف استفاده شود که هر کدام از آن ها بستگی به فاکتورهای مختلف نظیر طراحی، هدف و طبیعت شبکه و همچنین استاندارد و مشخصات صنعتی که استفاده می شود، خواهد داشت.

برای اینکه مقدار تلفات جوش فیوژنی اندازه گیری شود از 3 روش استفاده خواهد شد که به شرح زیر است

  • اندازه گیری توسط ‎ (Optical Loss Test Set) OLTS ‎

در صورتی که خواهان استفاده از این روش برای اندازه گیری هستید باید دستگاههای زیر را دارا باشید

Light Source

Power meter

از دستگاههای نام برده برای لینک های نوری نسبتاً کوتاه با یک جوش فیوژن استفاده خواهند شد.

در این روش مواردی که محاسبه می شود شامل تلفات کل لینک می باشد که این تلفان شامل فیبر و نقطه جوش است.

همانطور که می دانید مقدار تلفات در لینکهای کوتاه کم بوده که باعث می شود تا مقداری که دستگاه Power meter نشان می دهد دقیق باشد اما در صورتی که مقدار تضعیف کابل را بدانید می توانید تلفات نقطه جوش را از تفرق میان مقدار تضعیف کابل و مقداری که دستگاه Power meter به شما نشان داده است بدست آورید.

  • تخمین تلفات به وسیله دستگاه فیوژن

در دستگاه فیوژن بلافاصله بعد از جوش دادن فیبر شما میتوانید مقدار تلفات نقطه جش را به صورا تقریبی مشاهده کنید اما باید توجه داشته باشید این تخمین یک تخمین کلی بوده و نمی توان روی صحت اندازه گیری آن حساب کرد .از این مقدار تقزیبی نشان داده شده تلفات در دستگاه می توان برای تعیین و تصمیم گیری برای جوش مجدد استفاده کرد و در صورتی که مقدار خوانده شده بالا بود بهتر است فیبر جوش تکرار شود.

اما تعیین تلفات نقطه جوش در لینکهای نسبتا بلند سخت بوده و دارای دقت پایینی می باشد زیرا بیشتر تلفات به خود فیبر بازمیگردد.همچنین امکان دارد در یک لینک چندین نقطه جوش وجود داشته باشد که OLTS تلفات کلی لینک را نشان می دهد و نمیتواند تلفات لینک ها را از هم جدا کرده و از هم متمایز کند. از این رو میانگین تلفات نقاط جوش را نشان خواهد داد.

OLTS تضمین می کند که لینک مقدار توان موردنیاز را از خود عبور دهد. همچنین در صورتی که نقطه جوش ها از اتلاف بالایی برخوردار باشند تا زمانی که لینک کل بتواند توان مورد نیاز را از خود عبور دهد، قابل چشم پوشی خواهد بود.

  • اندازه گیری توسط ‎(Optical Time Domain Reflectometer) OTDR ‎

از OTDR  برای تست کردن تجهیزات نوری استفاده می شود و یک دستگاه تخصصی می باشد.ایین دستگاه تصویری از مشخصات فیبر را به شما نمایش خواهد داد.

 

این دستگاه بهترین شیوه برای انازه گیری تلفات بوده برای محاسبه تلفات از بازگشت پراکنده و بازتاب نور  استفاده خواهد کرد. این دستگاه همچنین به ارسال سیگنال نور در فیبر نوری پرداخته و مقدار نور بازتابی و زمان بازگشت نور را اندازه گیری می گیرد و مقادیر گفته شده را در یک نمودار نشان می دهد نام این نمودار Trace  بوده و دارای دو محور فاصله و توان سیگنال می باشد.

 

این دستگاه توان تلفات را به صورت تخمینی محاسبه می کند زیرا به محاسبه نور بازگشتی می پردازد بنابراین این دستگاه از اندازه گیری غیر مستقیم استفاده می کند . در روش اندازه گیری مستقیم همانطور که در بالا گفته شد مقدار آن صحیح تر بوده و هیچگونه نموداری نشان نمی دهد و در این روش شما قادر نیستید تا به بررسی تک تک نقاط جوش بپردازید.

در بعضی موارد ممکن است این دستگاه مقدار تلفات غیر واقعی را به شما نشان دهد  و دلیل این امر این است که از آنجایی که این دستگاه از نور برگشتی برای محاسبه استفاده می کند و این نور از MFD  تاثیر می گیرد و اگر از MFD بزرگتر به MFD کوچکتر بروید OTDR تلفات را بزرگتر از آن چه هست نشان می دهد  که به این حالت Exaggerated loss گفته می شود و  اگر از MFD کوچکتر به MFD بزرگتر برویم OTDR تلفات را کوچکتر از آن چه هست نشان می دهدکه به این حالت  gainer گفته می شود. حالت gainer  اشتباه این دستگاه خواهد بود.

 

برای اینکه مشکل بالا حل شود می توانید تست OTDR  را از دو سر فیبر گرفته و میانگین مقادیر گرفته شده را بدست آورید و از آن به عنوان مقدار تلفات استفاده کنید. این مقدار یک مقدار واقعی خواهد بود :

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

Ransomware و راهکارهای آن

Ransomware و راهکارهای آن

 

یکی از بدافزارهایی که برای اخاذی استفاده می شود Ransomware می باشد که بیشتر توسط تبهکاران اینترنتی استفاده می شود.

کاری که این بدافزار انجام می دهد این است که دسترسی کاربران را به دستگاه قفل می کند .در این مقاله ما قصد داریم تا شما را با راههای پیشگیری از این بدافزار آشنا کنیم با ما همراه باشید: Ransomware و راهکارهای آن این روش مخرب با رمزگذاری و یا قفل کردن دسترسی کاربران به دستگاهها عمل میکند.Ransomware و راهکارهای آن

 

جلوگیری از Ransomware

ابتدا به بیان نکاتی می پردازیم که به شما یاد خواهد داد چگونه از Ransomware جلوگیری کنید

1.کلیک نکردن بر روی لینک های تصدیق نشده 

شما نباید هیچ سایت ناشناس یا لینکهای Spam را باز کنید . باز کردن لینکهای مخرب باعث آلوده شدن کامپیوتر شما خواهد شد.Ransomware و راهکارهای آن

همانطور که میدانید این بدافزار ابتدا به کدگذاری داده های شما پرداخته و سپس سیستم شما را قفل خواهد کرد. در صورتی که این دستگاه وارد کامپیوتر شما شود از شما فدیه خواهد داشت . شما می توانید برای برگرداندن اطلاعات خود پول پرداخت کنید اما باید توجه داشته باشید که با این کار تضمینی وجود ندارد که اطلاعات شما بازگردانده شود.

2.باز نکردن ایمیل های پیوست غیر قابل اعتماد .

یکی  دیگر از راه های رایج Ransomware به داخل سیستم شما از طریق ایمیل است.

این بدافزار قادر است تا از طریق ایمیل به سیستم شما نفوذ کند برای جلوگیری از این کار شما باید از باز کردن پیوست ایمیل های که از منبع ناشناس و یا غیر قابل اعتماد برای شماارسال می شوند خودداری کنیدهمچنین باید از صحت فرستنده اطمینان حاصل کنید در غیر این صورت با نویسنده  تماس گرفته و از صحت پیام ارسالی اطمینان حاصل کنید.

در صورتی که پیوستهایی برای شما ارسال شود که در آن از شما تقاضا شود تا برای پیوست ماکرو را اجرا کنید این کار را انجام ندهید.

در صورتی که فایل پیوست به ایمیل شما آلوده شود این کار باعث اجرای ماکرو های مخرب خواهد شد و باعث می شود تا کامپیوتر شما در اختیار بدافزار قرار گیرد

 

3.دانلود از  سایت های قابل اعتماد .

رای کاهش ریسک ransomware  از دانلود نرم افزار و فایل های میدیا از طریق سایت های نامعتبر اجتناب کنید.

برای جلوگیری از ورو ابن بدافزار به سیستم خود باید از دانلو فایلهای سایتهای نامعتیر خودداری کنید و برای دانلود به سایتهای مراجعه کنید که از آنها مطئن هستید.

برای اینکه از معتبر بودن سایت اطمینان خاصل کنید کافیست در قسمت  Sesrch bar سایت را سرچ کنید بید دقت داشته باشید در صورتی که سایت از پروتکل HTTPS به جای HTTP استفاده کند و یا دارای علامت کلید قفل شده باشد می توانید به آن اطمینان کنید.

در صورتی که توسط موبایل خود به دانلو فایل بپردازید باید از منبع دانلو اطمینان حاصل کنید.Ransomware و راهکارهای آن

 

4. خودداری از انتشار اطلاعات شخصی .

اگر شما تماس ،SMS  ویا ایمیل از طرف یک منبع غیر قابل اعتماد دریافت کردید که تقاضای دریافت اطلاعات شخصی شما را دارد از آن اجتناب کنید.

تحت هیچ شرایطی به پیام و یا ایمیلی که از شما اطلاعات شخصیتان را خواستار است پاسخی ندهید زیرا با دادن این اطلاعات شما مورد هدف قرار خواهید گرفت. جنایتکاران سایبری می خواهد با استفاده از لینکهای آلوده برای شما طعمه بگذارند.

همچنین در صورتی که تماسی با شما از طرف محل کارتان گرفته شد و از شما اطلاعات خواست از دادن پاسخ به آن جلوگیری کرده و خود با محل کارتان تماس گرفته و از تماس گرفته شده مطمئن شوید.

شما می توانید از نرم افزارهای  اسکن کننده محتویات میل سرور و فیلترینگ ایمیل ها استفاده کنید.Ransomware و راهکارهای آن

5. عدم استفاده از  USB های ناشناخته.

یکی دیگر از راههای جلوگیری از این ورود این بدافزار به سیستم خود عدم استفاده از USB های ناشناخته می باشد زیرا این امکان وجود دارد تا جنایتکاران سایبری USB آلوده را طعمه قرار داده و آن را در یک مکان عمومی رها کنند به امید اینکه شما آن را به سیستم خودتان متصل کنید بنابراین هیچگاه USB های ناشناخته را به سیستم خود متصل نکنید.

6.آپدیت سیستم عامل و نرم افزار های خود 

با آپدیت نرم افزارها وسیستم عامل دستگاههای خود شما می توانید از جدید ترین وصله های امنیتی بر روی نرم افزار استفاده کرده و دستگاههای خود را از وجود بدافزارها ایمن نگه دارید.

7 .استفاده از  VPN برای افزایش امنیت به هنگام استفاده از WI-FI عمومی 

محتاط بودن هنگام استفاده از وای فای عمومی یک عمل معقول برای جلوگیری از آلوده شدن با ransomware است.

شما باید به هنگام استفاده از وای فای عمومی محتاط باشید زسرا سیستم شما هگام استفاده از وای فای عمومی آسیب پذیر بوده و در صورت استفاده از آن حتما از VPN استفاده کنید.

8. استفاده از ابزار های امن

باید در سیستم خود از ابزار امنی مانند Kaspersky Internet Security استفاده کنید زیرا این ابزارها امنیت سیستم شما را افزایش خواهد داد.

9.  به روز نگهداشتن نرم افزار های امنیتی خود 

باید نرم افزارهای امنیتی خود را بروز نگهدارید تا بتوانید سطح حفاظت را در سیستم خود افزایش دهید.

10. تهیه پشتیبان از اطلاعات

یکی از مهمترین نکاتی که باید در نظر داشته باشید این است که حتما از اطلاعات خود پشتیبان گیری کنید تا در صورت وجود بد افزار در سیستم با مشکلی مواجه نشوید. بنابراین همیشه یک یکاپ از اطلاعات خود بر روی هارد اکسترنال داشته باشید و در صورتی که استفاده ای از این هارد اکسترنال ندارید آن را از شبکه جدا کنید تا در صورت که حمله ای به سیستم شما صورت گرفت این هارد در امان باشد.

همچنین شما می توانید از زه حلهای دیگری مانند حافظه ابری برای برگرداندن نسخه قبلی داده های خود استفاده کنید.

طریقه پاسخگویی به حملات ransomware

حال می خواهیم تا طریقه پاسگویی به این بدافزار را برای شما شرح دهیم با ما همراه باشید:

1.ایزوله کردن کامپیوتر خود 

اولین کاریکه به هنگام وقوع حمله باید انجام دهید این است که ارتباط خود را با شبکه و اینترنت قطع کنید تا از سزایت آلودگی به سیستمهای دیگر جلوگیری شود.

2. عدم پرداخت پول

در صورتی که مهاجمان به شبکه شما خواهان پرداخت پول از شما بودند پولی به آنها پرداخت نکنید زیرا هیچ تضمینی وجود ندارد که اطلاعات شما بازگشت داده شود.

راهکار رهایی از ransomware

و اما راهکارهای رهایی از این بدافزار عبارتند از :

  • قطع ارتباط سیستم آلوده با شبکه
  • اجرای برنامه های امنیتی اسکن شبکه
  • استفاده از ابزار decryption

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

مقایسه  mdaemon و Exchange server

در این مقاله قصد داریم تا به مقایسه mdaemon و Exchange server بپردازیم با ما همراه باشید:

 

مقایسه برخی از ویژگی های Mdeamon و Exchange Server
Exchange Server MDaemon ویژگیها و سرویس ها
نامحدود نامحدود حداکثر تعداد کاربران
خیر بله نسخه Terial
فقط SMTP و POP3 بله MultiPOP،DomainPOP،POP3،SMTP
بله بله SSL/TLS/StartTLS
بله بله سهمیه بندی منابع
بله بله Mail Forwarding اتوماتیک
بله بله Calender
بله بله بروز رسانی مخاطبین
بله بله به اشتراک گزاری پوشه ها
خیر بله نگهداری صف خطاها
خیر بله Imap فشرده و باینری
بله بله پشتیبانی از نسخه 64-Bit
خیر بله On-Demand Mail Relay(ODMR)
خیر بله چارت ترافیک
به Microsoft Lync نیاز دارد. بله Closed Instant Messenger – Chat, Group Chat, Buddy List, File Sharing, New Mail Notification, Logging, and Support for Multi-Languages
بله به پلاگین نیاز دارد. Outlook Support – Email, Calendar, Contacts, Tasks, Notes and Documents with Public / Private Folder Sharing
خیر بله BlackBerry – Supports BlackBerry (OS 7 and Under) Push Email, Inbox Mapping, Calendar, and Contact Synchronization for BlackBerry Devices Via BlackBerry Internet Service (BIS) Data Plan4
بله Requires ActiveSync Feature Enabled via Separate License Key ActiveSync – Over-The-Air (OTA) Synchronization of Individual Email, Calendar, Contacts, and Tasks on iPhone, Android, Windows Phone, and BlackBerry (OS 10) Smartphones
خیر بله IP Shielding
خیر بله SpamAssassin 3
خیر بله Custom Mail Queuing
خیر بله هشدار دهنده پر شدن ظرفیت حافظه
سریع متوسط سرعت همگام سازی با OUtlook

ویژگی هایی مانند  MdaeMon  و Exchange Standard در هر دو مورد وجود دارند

برخی از ویژگی ها مانند راه اندازی failover  در Exchange Server نسبت به  Mdeamon قوی تر عمل می کند.

مقایسه  ویژگی های Exchange Server  و Mdeamon توسط سایت G2 و با مقایسه نظرات کاربران 
Exchange Server Mdeamon ویژگی
8.8 9.6 نیازمندی های سخت افزاری
8.4 9.0 استفاده آسان
7.4 8.9 سادگی نصب
7.9 9.0 سادگی نگهداری
7.7 9.0 کیفیت پشتیبانی
7.9 9.4 سادگی برای انجام کارهای تجاری
6.7 8.5 رشد نرم افزار

در جدول بالا نمره 10 به معنی بهترین می باشد و بالاترین نمره است.

درصد پاسخگوئی و کارائی Exchange Server و Mdeamon بر اساس اندازه سازمان
Exchange Server Mdeamon اندازه سازمان
18.9% 48.8% کمتر از 50 کاربر
41.9% 44.2% 51 الی 1000 کاربر
39.2% 7.0% بیشتر از 1000 کاربر

با توجه به انچه که در جدول مشاهده می کنید استفاده از Mdeamon  برای سازمانهای کوچک و بزرگ با حداکثر 1000 کاربر مناسب تر است.

با توجه به جدول از Mdeamon برای سازمانهای کوچک و بزرگ با حداکثر 1000 کاربر  استفاده می شود و برای سازمانهای خیلی بزرگ از Exchange Server استفاده خواهد شد

 برخی نظرات کاربرانی Exange Server  و Mdeamon :

خطایابی ساده تر  Mdeamon نسبت به Exchange Server

وجود تنظیمات و اطلاعات در فایل بجای پایگاه داده در  Mdeamon  و عدم وجود این قابلیت در Exchange Server

شفافیت دسترسی به داده ها در Mdeamon نسبت به Exchange Server

وجود اطلاعات و پایگاه داده   Mdeamon بر روی فایل باعث کند تر شدن دسترسی به اطلاعات بر روی هارد های مکانیکی در قیاس با Exchange Server  است. (در هاردهای SSD این مشکل وجود ندارد)

هنگام مهاجرت به ماشین فیزیکی دیگر و جابجای اطلاعات و یا آپدیت ورژن میل سرور Mdeamon بسیار ساده تر از Exchange Server کارها را انجام میدهد.

میل سرور Exchange server پایداری بهتری در استفاده از پایگاه داده با استفاده از Outlook دارد و برای مواقعی که حجم اطلاعات بالاتر میرود کارائی بهتری در قیاس با Mdeamon  دارد.

دسترسی ساده تر  به رخداد ها و تنظیمات در Mdeamon نسبت به  Exchange Server

وجود یک Anti Spam تحسین برانگیز در Mdeamon

نیاز به تعیرف دوباره پسورد در صورت جابجائی اکانت ها از یک دامین به دامین دیگر  در  Mdeamon

Mdeamon  نسبت به Exchange Server نیاز به زمان نگهداری کمتری دارد و کمتر پیش می آید که ارتباط شما با Mdeamon قطع شود مگر مواردی مانند ریستارت سیستم بخاط گرفتن آپدیت ویندوز!

وجود گزینه های امنیتی خوب در Mdeamon و Exchange Server

استفاده اسان از  تقویم در Exchange Server

در حرکت بودن Exchange Server  به سوی محیط ابرای

اعلام اماری کاربران در ارتباط با شما از طریق Exchange Server

Exchange Server سازگارتر برای کار با Microsoft Office

به صرفه تر بودن mdeamon

نیاز به دانش بیشتر برای استفاده از  اینترفیس کاربری Exchange Server نسبت به Mdeamon دارد.

وجود گزینه های بیشتر در رابط کاربری Exchange Server

دسترسی به اطلاعات صندوق پستی بدون نصب اپلیکیشن و با استفات از مرورگرهادر  Exchange Server

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

فعال و غیر فعال کردن ریجستری ویندوز 10

1- جابجه جای بین پنجره ها با تنها یک کلیک بر روی نوار وظایف

در ویندوز 7 به بعد قابلیتی به نام Last Active Click وجود دارد که شما با فعال کردن آن قادر خواهید بود تا تا بین پنجره ها در ویندوز جا به جا شوید و با این قابلیت دیگر احتیاج به فشردن کلید اضافی نخواهید داشت.در واقع این قابلیت یکی از محبوبترین تنظیمات مربوط به ریجستری ویندوز می باشد.فعال و غیر فعال کردن ریجستری ویندوز 10

برای فعال کردن این قابلیت ابتدا مسیر زیر را طی کنید:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

سپس بر روی فولدری با نام  Advanced  کرده و در این قسمت به ساخت یک کلید از نوع ( DWORD (32-bit پرداخته و اسم کلید ساخته شده را LastActiveClick بگذارید و به /ان مقدار 1 را بدهید.فعال و غیر فعال کردن ریجستری ویندوز 10

2- اضافه کردن نرم افزار ها به فهرست زمینه دسکتاپ

در این جا ما قصد داریم تا به شما نحوه ی اضافه کردن نرم افزار ها به فهرست دسکتاپ را آموزش دهیم .به استفاده از این قابلیت شما قادر خواهید بود تا دسترسی سریعتری به نرم افزار ها داشته باشید برای اینکه بخواهید از این قابلیت استفاده کنید باید به ریجستری رفته و تنظیمات زیر را انجام دهید:

ابتدا مسیر زیر را طی کنید:

HKEY_CLASSES_ROOT\Directory\Background\shell

سپس بر روی “shell” راست کلیک کرده و Key را انتخاب کنید.سپس برای آن یک اسم انتخاب کنید.شما می توانید با طی کردن مسیر قبلی و ساختن پوشه command و کپی کردن مسیر نرم افزار Notepade  خود در قسمت Value date از این قابلیت استفاده کنید.

 

3- نمایش ثانیه در ساعت موجود در نوار ابزار

برای اینکه بتوانید از زمان دقیق در ویندوز باخبر شوید می توانید در ریجستری تنظیمات زیر را انجام دهید:

ابتدا به مسیر زیر بروید:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

بر روی  “Advanced” راست کلیک کرده و به ساختن یک کلید از نوع (DWORD (32-bit بپردازید.سپس نام آن را ShowSecondsInSystemClock قرار دهید.و مقدار آن را در value data یک قرار دهید.برای برگشتن به حالت پیش فرض شما میتوانید این مقدار را به صفر تغییر دهید.

4- حذف پوشه پیشفرض 3D object و سایر پوشه ها

اگر بخواهید گزینه هایی مانند 3D object را از بخش This PC حذف کنید می توانید تنظیمات زیر را انجام دهید:

ابتدا به مسیر زیر بروید:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\NameSpace

به جستجوی کلید {0DB7E03F-FC29-4DC6-9020-FF41B59E513A}پرداخته و سپس آن را حذف کنید. حال وارد مسیر زیر شوید:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\NameSpace

 گزینه “Wow6432Node”  را جستجو کنید در صورتی که این گزینه  را پیدا نکردید پس ویندوز شما نسخه 32-bit بوده و در این قسمت کار شما به پایان خواهد رسید اما در صورتی که این گزینه را پیدا کردید به جستجو کلید {0DB7E03F-FC29-4DC6-9020-FF41B59E513A} پرداخته و آن را حذف کنید.با انجام کارهای فوق گزینه “3D Objects” حذف خواهد شد.در صورتی که گزینه مورد نظر حذف نشد احتیاج است تا سیستم خود ری استارت کنید.

5- مخفی کردن ONEDrive از File Explorer

بخش OneDrive در ویندوز 10 وجود داشته و در صورتی که به آن نیاز نداشته باشید شما می توانید آن را uninstall  کنید اما باید توجه داشته باشید که  گزینه “OneDrive”  در Explorer همچنان قابل مشاهده می باشد.در صورتی که بخواهید آن را از Explorer  حذف کنید باید موارد زیر را انجام دهید:

ابتدا به مسیر C:\Windows\SysWOW64\ folder  رفته و “OneDriveSetup.exe”  را انتخاب کرده و آن را reinstall کنید.

سپس به مسیر زیر بروید:

HKEY_CLASSES_ROOT\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}

به انتخاب گزینه  System.IsPinnedToNameSpaceTree پرداخته و مقدار آن را صفر قرار دهید.مشاهده خواهید کرد که  OneDrive حذف شده است. در صورتی که حذف نشد یک بار سیستم خود را ریبوت کنید

6- غیر فعال کردن Lock Screen در ویندوز 10

برای اینکه بتوانید قابلیت Lock Screen را در ویندوز 10 غیر فعال کنید باید مراحل زیر را طی کنید:

ایتدا به مسیر زیر بروید:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization

در صورتی که  Personalization را پیدا نکرید آن را ایجاد کنیدسپس به ایجاد  DWORD  با نام  NoLockScreen بپردازید و مقدار آن را در  Value Data یک قرار دهید.

7- حذف Bing Search از Start Menu

در صورتی که شما بخواهید از منوی استارت خود Bing Search را خذف کرده و جستجو را به صورت محلی انجام دهید باید مراحل زیر را طی کنید:

ابتدا مسیر ریر را طی کنید:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search

سپس بر روی  Search کلیک راست کنید و به ایجاد یک مقدار DWORD با نام BingSearchEnabled بپردازید و مقدار آن را در  Value data صفر قرار دهید

همچنین  CortanaConsent  را جستجو کرده و مقدار آن را نیز صفر قرار دهید.در صورتی که نتوانستید CortanaConsent  را پیدا کنید باید آن را ایجاد کنید و مقدار آن را صفر قرار دهید.حال کاری که میخواستید انجام دهید انجام شده و تنها قادر به جستجوی محلی می باشید در غیر این صورت باید سیستم خود را ریستارت کنید تا تغییرات اعمال شود.

 

8- خلاص شدن از Cortana

در صورتی که بخواهید Cortana را غیر فعال کنید باد مراحل زیر را طی کنید»

ابتدا مسیر زیر را طی کنید:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search

 

در صورت عدم مشاهده Windows Search به بخش  windows رفته  و  key  را انتخاب کنبد و به ساختن آن بپردازید.

در بخش فوق الذکر  به ایجاد  (DWORD (32-bit با نام  “AllowCortana” بپردازید و مقدار آن را صفر قرار دهید.

 

9- غیر فعال سازی Minimize شدن پنجره ها با تکان دادن پنجره ها

برای اینکه بتوانید Minimize شدن پنجره ها را غیر فعال کنید باید مراحل زیر را طی کنید:

ابتدا مسیر زیر را طی کنید:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced

سپس  Advanced  را پیدا کرده و بر روی آن کلیک راست کنید

حال به ایجاد ( DWORD (32-bit با نام DisallowShaking بپردازید و مقدار آن را یک قرار دهید.

10- استفاده از Windows Photo Viewer به جای Photos app

از انجایی که بارگذاری عکسها با Photos app زمانبر است شما می توانید با نصب third-party عکسهای خود را در زمان کمتری مشاهده کنید اما در صورتی که بخواهید از Photo Viewer استفاده کنید می توانید آن را برگردانید اما تنظیمات لازم برای باز کردن فایل در Photo Viewer توسط ایکروسافت حذف شده است بنابراین شما می توانید به لینگ زیر رفته و تنظیمات ریجستری آماده را دانلود کرده و با اجرای آن Photo Viewer را فعال کنید.

https://www.howtogeek.com/225844/how-to-make-windows-photo-viewer-your-default-image-viewer-on-windows-10

 

تفاوتهای سیستم تلفنی ایزابل و الستیکس

در این مقاله ما قصد داریم تا شما را با مشکلاتی که سیستم های تلفنی الستیکس و ایزابل آشنا کنیم با ما همراه باشید:تفاوتهای سیستم تلفنی ایزابل و الستیکس

 سیستم فکس در ایزابل یا الستیکس:

از رجیستر خارج شدن دستگاه های فکس به صورت تصادفی

عدم ارسال فایل خود  به یک داخلی خاص ارسال کنید

امکان ارسال تنها یک فکس به صورت همزمان

ارسال نصفه نیمه فایلهلی غیر عمومی

عدم قابلیت چرخش فایل در این سیستم ها

عدم امکان دسته بندی فکس ها به صورت بایگانی و آرشیو

عدم امکان ارائه سطوح دسترسی به فکس ها

عدم امکان اختصاص دادن یک یا چند فکس به یک نفر

تعریف  چند دستگاه فکس مجازی و داخلی فکس برای ارسال همزمان چند فکس

 

تفاوتهای سیستم تلفنی ایزابل با نرم افزارهای توسعه یافته سیستم تلفنی

تنها دارای گزارش در قالب جدول اطلاعات خام با ضعیف ترین فیلتر ها و بدون تقویم شمسی اما  نرم افزارهای توسعه یافته سیستم تلفنی کاملا برعکس سیستمهای ایزابل یا الستیکس هستند و دارای 15 فیلتر برای این گزارشات می باشند.به عنوان مثال شما در سیستمهای ایزابیل نمی توانید به مشاهده گزارشات داخلی 115 بپردازید در صورتی که در نرم افزارهای توسعه یافته سیستم تلفنی این امکان وجود دارد.

اشتباه و دقیق نبون گزارشات در سیستمهای الکستیس و یزابل و درست و دقیق بودن این گزارشات در نرم افزارهای توسعه یافته سیستم تلفنی.به عنوان مثال می توان به مدت زمان مکالمه داخلی ها اشاره کرد که نرم افزارهای توسعه یافته سیستم تلفنی بسیار دقیق بوده اما در االکستیس و ایزابل دقیق نیستند.

عدم امکان تجزیه و تحلیل صف های انتظار که شامل درصد پاسخگویی ، مدت زمان انتظار افراد ، تعداد تماس های پاسخ داده شده و بی پاسخ صف و …  می باشد در سیستمهای ایزابل یا الستیکس وجود ندارد.تفاوتهای سیستم تلفنی ایزابل و الستیکس

عدم امکان مشاهده و تجزیه و تحلیل ورود و خروج اپراتور ها به صفوف انتظار در سیستمهای ایزابل و الستیکس در صورتی که برعکس سیستمهای ایزابل و الستیکس در نرم افزارهای توسعه یافته سیستم تلفنی تمامی اطلاعات ورود و خروج و میزان login بودن در صف و زمان های login و logout  با جزئیات نمایش داده خواهد شد.

عدم امکان دسترسی سرپرست در محیط وب به صف login یا logout کردن  کارشناسان به صورت داینامیک

عدم نمایش گزارشات و تحلیل صف به صورت نموداری در ایزابل و الکستیس در صورتی که در نرم افزارهای توسعه یافته سیستم تلفنی این امکان وجود دارد.

عدم امکان مانیتورینگ آنلاین

عدم دیدن وضعیت تماس های صف و همچنین وضعیت فعلی اپراتور ها به صورت تفکیک شده

عدم  ارائه سطوح دسترسی جهت مانیتورینگ صف های انتظار

عدم  امکان سطوح دسترسی مختلف از جمله گروه ها و صف ها

عدم امکان پیش فرض نظرسنجی بعد از اتمام مکالمه

تمامی موارد و امکانات  بالا در نرم افزارهای توسعه یافته سیستم تلفنی وجود دارد و این سیستمها از این امکانات بهره می برند.

در سیستمهای الکستیکس و ایزابل شما تنها به  گزینه ضبط مکالمه از طریق صف  به صورت بلی با خیر دسترسی دارید و قادر به دیدن  لاگ این مکالمه ضبط شده در روبروی تماس های بی پاسخ صف و خود مقصد صف هستید مشکلی که در این سیستمها وجود دارد این است که این دستگاهها  مکالمات را طبق روال عادی از طریق داخلی ضبط نمی کنند.

یکی دیگر از مشکلات این است که ممکن است فایل مکالمه ضبط شده بعد از ترانسفر به نویز  تبدیل شود.

در سیستمهای ایزابل و الکستیکس تنها قابلیت click to call به شما داده می شود در صورتی که درنرم افزارهای توسعه یافته سیستم تلفنی علاوه بر این قابلیت قابلیتهای زیر وجود دارد:

امکان  جستجو پیشرفته دفترچه تلفن

امکان تلفن کد speed dial به معنی شماره گیری سریع برای یکی از مخاطبان

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

ویروس کرونا و حملات سایبری

همانگونه که همگی از همه گیر شدن ویروس کرونا خبر دارید و این ویروس خبر داغ این روزها می باشد اما همین بیماری فرصتی را برای حملات سایبری به وجود آورده است از جمله حملات سایبری مربوط به این ویروس می توان به حملات فیشینگ اشاره کرد که این حملات از طریق ایمیل صورت گرفته که ایمیلهای دریافتی حاوی مطالبی در مورد ویروس کرونا می باشند که با باز کردن این ایمیلها و کلیک کردن بر روی لینکهای مخرب آلوده شده سیستم را به همراه خواهد داشت این حملات در گشورهایی مانند امریکا، روسیه و ژاپن انجام شده و گزارشاتی از این حملات در ان کشورها مشاهده شده است.

فیشینگ با موضوع کرونا

همانطور که در بالا گفته شد هرزنامه هایی برای ایمیلهای شما ارسال خواهد شد که حاوی مطالبی در مورد ویروس کرونا و یا کشف واکسن برای این ویروس می باشد همچنین در این وضعیت سازمانها به آسانی هدف حمله Spear-phishing  قرار گرفته که با توجه به نوع فعالیت این سازمانها مطالبی در مورد ویروس کرونا برای آنها ارسال می شود بنابراین شما باید به ایمیلهایی که با موضوع ویروس کرونا دریافت می کنید به صورت مشکوکتر نگاه کنید بهترین روش این است که کاربران را آموزش دهید تا زمانی که ایمیلی را با موضوع کرونا دریافت می کنند ابتدا از صحت فرستنده آگاه شوند و سپس با نشانی رایانامه، سایت مربوطه و دقت به دامنه آن فایل را باز کنند.

نام دامنه ها و فایل‌های حملات فیشینگ با موضوع کرونا

corona-armored[.]com

corona-crisis[.]com

corona-emergency[.]com

corona-explained[.]com

corona-iran[.]com

corona-ratgeber[.]com

coronadatabase[.]com

coronadeathpool[.]com

coronadetect[.]com

coronadetection[.]com

contra-coronavirus[.]com

acccorona[.]comalphacoronavirusvaccine[.]com

anticoronaproducts[.]com

beatingcorona[.]com

beatingcoronavirus[.]com

bestcorona[.]com

betacoronavirusvaccine[.]com

buycoronavirusfacemasks[.]com

byebyecoronavirus[.]com

cdc-coronavirus[.]com

combatcorona[.]com

شرح بدافزارهایی چندمنظوره ای که با موج کرونا

طبق آمار بدست آمده از بدافزارهایی که در حملات سایبری استفاده شده ۳۰%  از حملات توسط Emotet، XMRig و Trickbot انجام شده که حملاتی که توسط این سه بدافزار انجام می شود بسیار مخرب می باشد و کاری که این بدافزارها انجام می دهند شامل سرقت اطلاعات از پایگاه داده  و یا به وجود آوردن اختلال در عملکرد ارگانها و شرکت ها راه اندازی شده می باشد. حال به بررسی هر یک از این بدافزار ها می پردازیم:

Emotet : قبلا از آن با عنوان  تروجان بانکی استفاده می شد اما اخیرا به عنوان توزیع کننده سایر بدافزارها استفاده می شود. این بد افزار از طریق هرزنامه ها منتشر شده و از خاصیت  خود-انتشاری بهره برده است.

XMRig :این بدافزار یک نرم افزار opensource  بوده به هنگام  یافتن بیت کوین مونرو از آن استفاده می شد.

Trickbot همانند Emotet  یک تروجان بانکی بوده که با ویژگی‌های جدید  به صورت مداوم بروزرسانی میشود. این بدافزار از قابلیتهای  منعطف و قابل تنظیمی برخوردار می باشد و در صورتی که بخواهید آن را شناسایی کنید باید از راهکارهای مبتنی بر الگوریتمهای هوش مصنوعی استفاده کنید.

Agent Tesla: این بد افزار یک RAT پیشرفته بوده و به عنوان Keylogger عمل خواهد کرد.  این بد افزار به پویش و جمع آوری ورودی‌های کیبورد قربانی می پردازد  همچنین این بد افزار می تواند با اسکرین شات گرفتن از صفحه نمایش سیستم شما  نام کاربری و گذرواژه‌های مربوط به نرم افزارهایی مانند Google Chrom، Mozilla Firefox و Microsoft Outlook را سرقت کند.

Formbook : این بدافزار که با عنوان سارق اطلاعات شناخته شده است و به سرقت  نام کاربری و گذرواژه‌ها از مرورگرهای گوناگون می پردازد. این بد افزار می تواند با اسکرین شات گرفتن از صفحه نمایش سیستم شما  می‌تواند از سرور خود فایل دانلود را انجام داده و اجرا کند.

Ramnit این بدافزار با عنوان یک تروجان بانکی شناخته شده و به سرقت اطلاعات شخصی، کوکی جلسات، گذرواژه‌های FTP و نام کاربری و گذرواژه‌های بانکی می پردازد.

Vidar: این بد افزار در  سیستم عامل‌های ویندوز مورد استفاده قرار می گیرد و به سرقت گذرواژه‌ها، اطلاعات کارت‌های اعتباری وکیف پول‌های دیجیتال و مرورگرهای وب می پردازد. این بدافزار به عنوان dropper بدافزارهایی مانند GandCrab نیز استفاده می شود

Lokibot: این بد افزار به سرقت نام کاربری و گذرواژه رایانامه‌ها، کیف پول‌های CryptoCoin و سرورهای FTP می پردازد

Hawkey: این بدافزار به سرقت گذرواژه‌های رایانامه‌ها و مرورگرهای وب می پردازد

xHElper : این بد افزار برای بارگذاری سایر برنامه‌های کاربردی مخرب و همچنین تبلیغات مورد استفاده قرار می گیرد. این بدافزار قابل شناسایی نبوده و در صورت توقف در نصب دوباره خود را نصب می کند.

بنابراین باید کاربران آموزش ببینند تا بتوانند با حساسیت و دقت بالایی نسبت به رایانامه‌ها، لینکها و اسنادی که در ارتباط با موضوع کرونا دریافت می‌کنند اقدام کنند. همچنین باید استفاده از راهکارهای ضدهرزنامه را جدی بگیرند.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

اکانت های رایگان webex – تیلاتل

با شیوع ویروس کرونا در جهان و همه گیر شدن این ویروس برخی از سازمانها فعالیتهای خود را از راه دور پیش می برند و با کارکنان انها با استفاده از ریموت و از راه دور کارهای خود را انجام می دهند.اکانت های رایگان webex – تیلاتل

webex و کرونا ویروس

شرکت توییتر یکی از شرکتهایی است که از کارمندان خود خواسته تا از راه دور و به صورت انلاین یا افلاین کارهای خود را انجام دهند تا از شیوه ویروس کرونا جلوگیری کنند.

همچنین شرکت سیسکو به ارائه اکانت رایگان Webex  پرداخته که این اکانتها دارای Feature های فوق العاده از قبل ، برای راحت تر کار کردن شما در خانه باشد.

این اکانتهای رایگان ثبل از همه گیر شدن ویروس کرونا به شما امکان برگزاری جلساتی به مدت 40 دقیقه با 50 شرکت کننده را می داد اما اکانتهای رایگان جدید به شما امکان برگزاری جلساتی با وجود حداکثر 100 شرکت کننده درمدت زمانی نا محدود را خواهد داد. همچنین اکانتهای رایگان جدید علاوه برقابلیت های VoIP عادی، شماره گیری تلفنی نیز را نیز دارا می باشد.این اکانتهای رایگان قابل استفاده برای تمامی کشورها می باشد.اکانت های رایگان webex – تیلاتل

همچنین شرکت سیسکو به ارائه لایسنس های 90 روزه رایگان را برای مشاغل و کسب و کارهایی که مشتری  Webex  نیستند به وسیله تیم نمایندگان خود می پردازد.

کشورهایی که از لایسنس رایگان webex می توانند استفاده کنند عبارتند از:

Australia, Austria, Belgium, Brazil, Bulgaria, Canada, Croatia, Cyprus, Czech Republic, Denmark, Estonia, Finland, France, Germany, Gibraltar, Greece, Hong Kong, Hungary, India, Indonesia, Ireland, Israel, Italy, Japan, Latvia, Lithuania, Luxembourg, Macau, Malaysia, Malta, Mexico, Netherlands, New Zealand, Norway, Poland, Portugal, Romania, Singapore, Slovakia, Slovenia, South Africa, South Korea, Spain, Sweden, Switzerland, Taiwan, Thailand, UAE (United Arab Emirates), Ukraine, United Kingdom, United States, and Vietnam.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

راه اندازی و پشتیبانی CUCM سیسکو

[vc_row][vc_column width=”1/2″][vc_column_text]

راه اندازی CUCM از خدمات نوین شرکت بهین ارتباط هوشمند تیلا می باشد. مرکز تماس CUCM از محصولات شرکت سیسکو می باشد که از طریق آن می توان تماس تلفنی را از طریق IP برقرار کرد. راه اندازی این سیستم در یک سازمان، نه تنها به کاهش هزینه های آن کمک می کند بلکه ارتباطات درون سازمانی و برون سازمانی را نیز تسهیل کرده و امکانات متنوعی را در اختیار کاربران قرار می دهد. شرکت Cisco با ارائه این سیستم، توانسته خود را به عنوان یکی از بزرگ ترین تولیدکنندگان محصولات سازگار با VoIP معرفی کند. اگر چه سیسکو در قبال ارائه این برنامه از کابران هزینه دریافت می کند اما با قاطعیت می توان گفت، سی یو سی ام یکی از بهترین محصولات سیسکو می باشد. سی یو سی ام یا Cisco Unified Communication Manager، به عنوان مرکز اصلی سرویس های مجتمع ارتباطی سیسکو شناخته شده و یک سیستم Enterprise برای کسب کارهای کوچک تا بسیار وسیع، حرفه ای و با پشتیبانی از بیش از 40000 End Point بر روی بستر بشکه انجام می شود. برای آشنایی بیشتر با CUCM و نحوه راه اندازی آن، ادامه مطلب را مطالعه کنید. جهت استفاده از سیستم CUCM شما باید Licence به میزان چگالی شبکه که مشتمل بر نوع دیوایس ها و تعداد آنها است را خریداری کنید. توجه داشته باشید که سیسکو امکان root Access سیستم عامل را به شما نمی دهد و برای این کار می توانید از طریق Browser و یا نرم افزار های مدیریتی با CUCM اتباط برقرار کنید. این موضوع مستلزم دانش و تخصص لازم در زمینه برنامه نویسی و اجرای سیستم های تحت شبکه می باشد.راه اندازی و پشتیبانی CUCM سیسکو

[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_single_image image=”15553″ img_size=”full” alignment=”center” style=”vc_box_shadow_3d” parallax_scroll=”no” woodmart_inline=”no”][/vc_column][/vc_row][vc_row][vc_column width=”1/2″][vc_single_image image=”15560″ img_size=”full” alignment=”center” style=”vc_box_shadow_3d” parallax_scroll=”no” woodmart_inline=”no”][/vc_column][vc_column width=”1/2″][vc_column_text woodmart_inline=”no” text_larger=”no”]

مزیت های راه اندازی CUCM

نرم افزار CUCM، یک مرکز تلفن می باشد که اغلب برای سازمان های بزرگ ارائه شده است اما در سازمان های کوچک نیز می توان از آن بهره گرفت. برای راه اندازی این مرکز تلفن، به یک سرور نیاز است تا امکان برقراری ارتباط فراهم شود. جهت راه اندازی CUCM نگران نباشید چرا که متخصصان برنامه نویسی و کارشناسان شبکه در شرکت بهین ارتباط هوشمند تیلا تمامی مراحل لازم را برای شما انجام می دهند.

Cluster Base و Single Server دو سرور ارائه شده در مرکز تماس سی یو سی ام هستند. این دو سرور از نظر قابلیت ها با یکدیگر متفاوت می باشند. در سیستم Single Server تنها یک سرور تمامی امکانات ویپ را ارائه می دهد و در صورتی که این سرور دچار مشکل شود، مرکز تماس به طور کلی قطع می شود. اما در نوعCluster Base چندین سرور به عنوان Backup وجود دارند و در حالت های مختلف، بار ترافیکی سیستم های ویپ بین آنها پخش می شود تا قابلیت نگهداری سیستم را داشته باشند. در این نوع سیستم چندین سرور وجود دارد تا در صورت قطع شدن سرور فعال، تمامی عملکردهای این سرور روی بقیه سرورها پخش گردد و در نتیجه از توقف سیستم ویپ جلوگیری شود.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/2″][vc_column_text woodmart_inline=”no” text_larger=”no”]

 راه اندازی و پشتیبانی CUCM

سی یو سی ام مزیت های زیادی به همراه دارد. امکانات تماس های همزمان مرکز تماس CUCM بسیار وسیع تر از سایر نرم افزارها می باشد. همچنین امكان انتقال سريع يك تماس گرفته ‌شده يا درحال تماس به Voicemail از طریق CUCM امکان پذیر است. در واقع سامانه CUCM سيسکو اين ویژگی را دارد كه به‌ خوبي تماس‌ هاي انتقال‌ يافته را آدرس‌گذاري کند.

پایدار بودن این مرکز تلفن، یکی دیگر از مزیت های آن می باشد. کافیست یک بار این سیستم تلفنی تنظیم شود تا کاربر از مرکز تلفن و قابلیت های آن نظیر کنفرانس تصویری، VoiceMail، Chat و غیره استفاده کند. از دیگر مزیت هایی که با راه اندازی CUCM می توان به آن دست یافت، ضبط مکالمات و شنود آنلاین آنها است. بنابراین مدیریت سازمان به راحتی می تواند از کیفیت پاسخگویی کارمندان، مطمئن شود.

حال که با CUCM و سرویس های آن آشنا شدید برای نصب و راه اندازی آن کافی است با متخصصان مرکز سخت افزار ایران تماس بگیرد تا هم از مشاوره رایگان بهره مند شوید و هم مراحل عقد قرارداد و نحوه راه اندازی آن به اطلاع شما برسد. شایان توجه است که تکنسین های این مجموعه علاوه بر تجربه چندین ساله در زمینه طراحی سیستم های تحت شبکه، کاملاً با روترهای ارائه شده سیسکو آشنایی دارند و متناسب با نیاز سازمان و نوع کاربری آن، اقدام به سفارشی سازی این سیستم می کنند. البته کارشناسان تنها در زمان نصب همراه شما نخواهند بود بلکه پس از آن نیز خدمات پشتیبانی را به شما ارائه می کنند.

[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_single_image image=”15562″ img_size=”full” alignment=”center” style=”vc_box_shadow_3d” parallax_scroll=”no” woodmart_inline=”no”][/vc_column][/vc_row][vc_row][vc_column width=”1/2″][vc_single_image image=”15565″ img_size=”full” alignment=”center” style=”vc_box_shadow_3d” parallax_scroll=”no” woodmart_inline=”no”][/vc_column][vc_column width=”1/2″][vc_column_text woodmart_inline=”no” text_larger=”no”]

فناوری تلپرزنس سیسکو

فناوری تلپرزنس سیسکو بدون اینکه نیاز به مسافرت های طولانی و صرف زمان زیاد باشد ، همه افراد را در کنار هم جمع می کند. تلپرزنس سیکو شامل چندین صفحه نمایش به هم پیوست است که در اتاق های کنفرانس قرار می گیرد. محصولات تلپرزنس سیسکو طوری طراحی شده اند تا بتوانند با دیگر محصولات Cisco collaboration  مثل WebEx و تلفن های صوتی و تصویری سیسکو ارتباط بگیرند.

محصولات سیسکو انتخاب های متنوعی را برای پیغام های صوتی در اندازه های کوچک و بزرگ ارائه می دهند و می توانند برای نرم افزار واسط (third party) نیز امکان ارتباط از طریق پروتکل های استاندارد را فراهم نمایند.محصولات مرکز تماس یگپارچه سیسکو امکان توزیع ، پاسخگویی و پیگیری تماس ورودی مشتریان مرکز تماس را میسر می نماید. تماس ها می تواند از طریق منوی پاسخگوی خود کار(IVR) به شیوه های مختلف هدایت شود.

در راهکار Cisco Collaboration می توانید تماس های ورودی به مرکز تماس را رکورد و یا مانیتور نمائید. فناوری مانیتور و رکورد کردن شامل راهکارهایی مبتنی بر CUCM می باشد همانند Cisco Mediasense ، Cisco Agent Desktop ، Cisco Telepresence Content Server و Switched port Analyzer. کلاینت های سیسکو اسپارک می تواند روی دسکتاپ و موبایل نصب شود و اتاق های مجازی ارتباط مبتنی بر ابر (Cloud based) را فراهم نماید.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.[/vc_column_text][/vc_column][/vc_row]

نامگذاری تجهیزات سیسکو تیلاتل

 

در این مقاله ما قصد داریم تا شما را با روش خاصی که سیسکو برای نامگذاری تجهیزات خود استفاده می کند آشنا کنیم .با ما همراه باشید.نامگذاری تجهیزات سیسکو تیلاتل

 سوئیچ های لایه 2:

این تجهیزان مختص لایه 2 بوده و تنها در لایه 2 فعالیت خواهند کرد حال به روشهای نامگذاری آنها خواهیم پرداخت:

 

1ـ WS: این حروف در واقع  مدل سوئیچ برد را نشان داده و به پشتیبانی از رمزگذاری 40 بیتی پروتکل IPSEC می پردازد

2ـ  علامت C در تصویر بالا به معنی Chassis یا شاسی بوده اما باید توجه داشته باشید که به جای استفاده از این حرف از حروفی مانند  X به معنی ماژول های مرکزی پردازشی، G به معنی ماژول های فیبر 1 گیگابیتیو E به معنی  امکان استفاده از اینترفیس های 10 گیگ به کمک کارت های توسعه استفاده خواهد شد.

3ـ این عدد  نشان دهنده لایه ایست که سوییچ در آن به فعالیت می پردازد .

4ـ نشان دهنده ی مدل دستگاه می باشد.

5ـ نشان دهنده ی سری دستگاه بوده که هر کدام نشان دهنده قابلیت خاصی می باشند :

ـ خالی: در صورتی که هیچ حرفی قرار نگرفته باشد که نشان دهنده ی مدل اولیه سوئیچ های سیسکو با پورت های 100 مگابیت Downlink و یک گیگابیت Uplink خواهد بود.

ـ V2: این مدل دارای نام Revision بوده که امروزه دیگر به بازار عرضه نمی شود.

ـ +: این علامت نشان دهنده ی پورت های 100 مگابیتی بوده که  ظرفیت رم و فلش در آنها افزایش یافته است.

ـ G: این حرف نشان دهنده ی آن است که  پورت های Downlink و Uplink به یک گیگابیت تغییر پیدا کرده اندو همچنین دارای ماژول های SFP می باشند بنابراین شما در این سری از سوییچ ها می توانید از  پورت های Combo ( امکان استفاده از پورت های اترنت و SFP در پورت های Uplink ) استفاده کنید.

ـ S: این حرف نشان دهنده ی این است که سوییچ شما علاوه بر پورت های یک گیگابیتیUplink، از  قابلیت Stack تا چهار دستگاه نیز بهره برده است.

ـ X: این حرف نشان دهنده ی این است که سوییچ شما علاوه بر  پورت های یک گیگابیتی Uplink بوده از قابلیت Stack تا هشت دستگاه نیز بهره برده است.

ـ XR: این حروف نشان دهنده ی این است که سوییچ شما از نمام قابلیت ها و امکانات سری X برخوردار بوده اما در این سری شما قادر هستید تا از سوئیچ ها پاور Redundant قرار داد.

ـ CX: این حروف نشان دهنده ی این هستند که دستگاه شما قادر است تا برای  سوئیچ های 8 پورت مورد استفاده قرار گیرد و به صورت Compact قرار داده شده اندو دارای حجم کوچکتری نسبت به سایر سوئیچ ها می باشد.

6ـ نشان دهنده ی  تعداد پورت می باشد که می تواند اعداد 8/12/24 و 48 در این قسمت قرار داده شود

7ـ  وضعیت پورت های Uplink  را نشان می دهد، که به صورت:

T ( اترنت )

S ( اسلات های SFP )

POE ( پورت های اترنت POE )

(FP ( Full POE

(LP ( Low POE

وجود خواهد داشت.

8ـ نشان دهنده ی نوع پورت های Uplink می باشد که می تواند به صورت Q ( پورت Uplink گیگابیت اترنت )، T ( پورت Uplink گیگابیت اترنت و SFP ، C (پورت Combo Uplink گیگابیت اترنت و SFP )، (S ( اسلات ماژول های SFP ) و D ( اسلات ماژول SFP و SFP+ ) باشد.

9ـ نوع لایسنس موجود بر روی سوییچ را نشان می دهد که شما می توانید یکی از حروف LL یا S ( نسخه IOS موجود بر روی دستگاه LANLite است )، L ( نسخه IOS موجود بر روی دستگاه LANBase است ) و I ( نسخه IOS موجود بر روی دستگاه IPLite می باشد ) را بر روی دستگاه مشاهده کنید..

 سوئیچ های لایه 3:

این تجهیزان مختص لایه 3 بوده و تنها در لایه 3 فعالیت خواهند کرد حال به روشهای نامگذاری آنها خواهیم پرداخت:

 

1ـ  نشان دهنده مدل سوئیچ بردی بوده که به پشتیبانی از رمزگذاری 40 بیتی پروتکل IPSEC می پردازد.

2ـ علامت C در تصویر بالا به معنی Chassis یا شاسی بوده اما باید توجه داشته باشید که به جای استفاده از این حرف از حروفی مانند  X به معنی ماژول های مرکزی پردازشی، G به معنی ماژول های فیبر 1 گیگابیتیو E به معنی  امکان استفاده از اینترفیس های 10 گیگ به کمک کارت های توسعه استفاده خواهد شد.

3ـ این عدد  نشان دهنده لایه ایست که سوییچ در آن به فعالیت می پردازد .

4ـ نشان دهنده ی مدل دستگاه می باشد. سوئیچ های سری 3850 جدیدترین سوئیچ های سیسکو بوده و اعداد دیگری نظیر  3560،3750 و3650 می توانند در این قسمت نوشته شوند.

نکته: در سری های 3850 سری ساخت وجود ندارد اما در سوئیچ هایی مانند 3750 سری X و G وجود دارد که همانطور که در بالا ذکر شد  سری G نشان دهنده پورت های گیگابیت و X نشان دهنده سرعت و پشتیبانی از قابلیت +SFP خواهد بود

5ـ نشان دهنده ی  تعداد پورت می باشد که می تواند اعداد 8/12/24 و 48 در این قسمت قرار داده شود

6ـ  وضعیت پورت های Uplink را نشان می دهد که شامل:

T ( پورت اترنت )،

P ( پشتیبانی از پورت POE+ )

،( PW/F/PF ( پشتیبانی از پورت POE+ بر روی 48 پورت )

، U ( پشتیبانی از تکنولوژی UPOE )

S ( اسلات ماژول SFP )

XS ( اسلات ماژول SFP و +SFP )

7ـ  نوع لایسنس موجود بر روی سوییچ را نشان می دهد.که شامل:

S (نسخه IOS موجود بر روی دستگاه IPBase است)

L (نسخه IOS موجود بر روی دستگاه LANLite است)

E (نسخه IOS موجود بر روی دستگاه IPServices می باشد)

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

قابلیت های جدید Exchange Server 2019

در این مقاله ما قصد داریم تا شما را با ویژگی های نرم افزار Exchange Server 2019 اشنا کنیم با ما همراه باشید.

ابتدا به مواردی که باید سیستم شما برای نصب این نرم افزار دارا باشد می پردازیم:

  • Windows server 2019
  • .Net Framework 4.7.2
  • AD FFL 2012R2+
  • 128-256 GB RAM for Mailbox Server, minimum of 64 GB for Edge Transport
  • 8 گیگا بایت رم

توصیه من به شما این است که این نرم افزار را بر روی ویندوز سرور نسخه  core نصب کنید

حذف نقش Unified Messaging 

در این نسخه مایکروسافت با نقش UM خداحافظی کرده است. سازمان های که از این نقش استفاده می کردند از شنیدن آن خوشحال نخواهند شد.

پر واضح است اولین سوالی که برای  سازمانهایی که از voicemail استفاده می کنند به وجود خواهد آمد این است که چگونه این بخش را به نسخه Exchange 2019 انتقال بدهند در حالی که وجود ندارد.

در واقع این نقش حذف شده است و تنظیمات آن در Outlook هم حذف شده است. اما چند راه حل دیگر در Exchange 2019  برای شما پیشنهاد شده تا نگرانی های شما را برطرف کند.

شرکت مایکروسافت در  Exchange 2019 قابلیت UM حذف کرده و سازمانهایی که از این نقش در سازمانهای خود استفاده می کنند می توانند از راه حلهای زیر استفاده کنند:

استفاده از  cloud voicemail که به  Office 365 و یا استفاده از ویژگی cloud voicemail بعنوان یک محیط ترکیبی نیازمند می باشد.

استفاده از راه حل third-party voice mail

استفاده از Skype for Business 2019

سازمانهایی که از قابلیت UM استفاده می کردند می توان قبل از ارتقا نرم افزار خود به Exchange 2019 به پیاده سازی یکی از راه حلهای بالا بپردازند.

 امنیت بهتر 

نسخه  Exchange 2019 دارای امنیت بهتری نسبت به نسخه های قبلی می باشد وشرکت مایکروسافت توصیه کرده است که در صورتی که خواهد امنیت بالاتر و سرعت بهتری و کارایی بیشتر هستید این نرم افزار را بر روی   windows server core نصب کنید.

در صورتی که این نرم افزار را در  windows server core نصب کردید می توانید MMC ، و Event Viewer بصورت Remote استفاده کنید.

 کارائی و مقیاس پذیری بهتر

در نسخه پیشین این نرم افزار از Workstation GC استفاده شده بود که تنها   تعدادی محدود از اپلیکیشنها را اجرا می کرد . این قابلیت همچنین باعث کاهش تاخیر در عملیاتهایی که  بدون توقف در حال اجرا هستند میشد اما اشکالی که وجود داشت اجازه استفاده از تمام قدرت CPU را نمی داد.

در نسخه 2019 این نرم افزار  (Garbage Collection (GC جایگزین Workstation GC شده است و مشکل موجود در نسخه های پیشین حل شده است و به این ترتیب سرور قادر به انجام کارهای بیشتر بوده و کارائئ سرور ارتقا می یابد.

در نسخه 2019 این نرم افزار از memory  بهره وری بیشتری می شود.

عملکردهای (Tiered storage, Metacache database (MCDB و dynamic cache چگونگی  استفاده از حافظه را باز طراحی می کنندکه باعث بالا رفتن کارای خواهد شد.

برای دسترسی  همزمان به SSD و JBOD از Tiered storageاستفاده خواهد شد همچنین همانطور که می دانید SSD  سریعتر و دارای عمر کوتاه تری است اما JBOD کندتر و ارزانتر و قابل اعتمادتر می باشد

از  JBOD برای ذخیره همه داده ها استفاده می شود و از SSD به عنوان محل ذخیره سازی داده هایی استفاده خواهد شد

در نسخه 2019 این نرم افزار این عمل با استفاده از MCDB انجام خواهد شد و  SSD محل  قرارگیری داده های جدید و کوچک خواهد بود.

 تغییرات در جستجو

در نخه جدید 2019 از BING برای جستجو استفاده می شود.  و نحوه ی کار آن بدین صورت است ذکه فایل ها را در هر MailBox  h می کند و بدین ترتیب سرعت جستجو کاربران افزایش خواهد یافت.

 Client Access Rules

در این نسخه شما قادر به دادن دسترسی   Exchange admin center و  PowerShell به کاربران می باشید و این دسترسی می تواند به صورت محدود یا کامل باشد. اما برای انجام این کار معیارهایی وجود دارد که شامل    IP Address، نحوه احراز هویت و قدرت دسترسی کاربرانمی باشد. بنابراین دسترسی غیر مجاز به سیستم ما از بین خواهد رفت.

شما قادر هستید تا برای مدیریت   Client Access Rules از PowerShell   استفاده کنید.

اما اگر شما دز سازمان خود جلسات را سازماندهی می کنید اگر به قسمت تقویم بروید سه تغییر را مشاهده خواهید کرد:

Default End Date

Do Not Forward

improved calendar management

اما تغییرات دیگری که در این نسخه شاها آن هستید عبارتند از :

ارتقا  Exchange 2019  به نسخه بالاتر  بدون از دست رفتن سرویس Exchange

استفاده از کاراکترهای غیر انگلیسی در ایمیل آدرس

نسخه اولیه Exchange 2019 قادر به نصب بر روی سرور 2016 نیز می باشد اما نسخه نهای این نرم افزار تنها بر روی  ویندوز سرور 2019 قابل نصب می باشد.