نوشته‌های برچسب‌شده 'نصب انتی ویروس'

جزئیات ۵ موضوع اساسی در مورد جرائم اینترنتی

mikko-hypponen-details-5-top-cybercrime-trends-showcase_image-3-a-9181

جرایم آنلاین به عنوان یکی از جرایم پرمنفعت در جهان به کار خود ادامه می دهد. بسیاری از تکنیک های در حال حاضر توسط مجرمان قدیمی استفاده می شود و در آن موفق هستند. Mikko Hypponen رئیس امور تحقیقات شرکت امنیتی فنلاندی F-secure در گفتگویی در کنفرانس اطلاعات امنیتی اروپا در لندن این موضوع را بیان کرد.

در گفتگوی اختصاصی در مورد ” مشخصات مجرمی که موفق به هک شده است” Hypponen بیان کرد بسیاری از حملات به ظاهر جدید ریشه های قدیمی دارند بنابراین به توضیح چالش ریشه کن کردن این تهدیدات می پردازیم. او گفت : هر چیز قدیمی ممکن است دوباره جدید به نظر بیاید، مشکلات قدیمی ممکن است خطر آفرین باشند. در اینجا ۵ موضوعی که در این رابطه به نظر Hypponen مهم است بیان شده است.
۱)ملیت ها از بانک ها سرقت می کنند
یکی از بزرگترین داستان های جرایم در بانک هایی که از شبکه ارتباط بین بانکی Swift استفاده میکنند نشأت میگیرد. ۸۱ میلیون دلار از بانک مرکزی بنگلادش دزیده شده است.
Hypponen میگوید: Swift هک نیست. Swift راه مستقل بانکی برای جابه جایی پول در بین مرزها است. چیزی که هک نامیده می شود بانک هایی است که از سیستم Swift برای انتقال پول استفاده میکنند. ما ۴ بانک را میشناسیم که در سیستم آنها نفوذ شده است که احتمالا از این تعداد بیش تر هستند.
Hypponen میگوید حمله ها در بانک هایی که از Swift استفاده میکنند و برای شبکه هایی که خصوصی سازی شده اند قابل توجه است. به طور مثال بانک بنگلادشی خروجی پرینترها را برای پنهان کردن شواهد کلاه برداری انتقال پول اصلاح کرد.
Hypponen گفت: آیا کره شمالی در تلاش برای رفع کسری بودجه خود برای سرقت از بقیه جهان است؟
چیزی که بطور دقیق میدانیم این است که برای اولین بار در تاریخ حمله ملیتی برای جاسوسی یا خرابکاری نیست بلکه برای دزدین پول است.
۲)بدافزار ها از سال ۱۹۸۹ قفل کامپیوتر ها را باز میکنند.
در این روزها بدون توجه به هدف، بیمارستان ها یا سایر مشاغل تجاری مورد حمله قرار میگرند. اینها نشان دهنده نسل جدیدی از تاکتیک های رمز گشایی به نام بدافزارها هستند. در حالی که تکنولوژی مرتبط با نرم افزار های پولی در حال تلاش برای تکامل خود هستند (پرداخت دیجیتالی یک فناوری جدید است)Hypponen تاکتیک های جدید را از تاریخ سال ۱۹۸۹ بیان میکند, زمانیکه نرم افزارهای مخرب فلاپی دیسک به نام AIDS Information Trojan که برنامه ایی برای بررسی احتمال ابتلا کاربر به ایدز بود,وجود داشت. بعد از ۱۰ روز این نرم افزار ممکن بود راهنمای خود را پنهان کند و اسم خود را بازنویسی کند حتی اگر کاربر پرداخت آن را انجام داده باشد.
Hypponen میگوید از ظهور این بدافزارهای پولی ۲۷ سال است که میگذرد. این جایزه به کسی است که به تازگی پرداخت الکترونیکی را شروع کرده است ولی از بسیاری از جهات این حملات شبیه یکدیگرند.
۳)مجرمان امپراطوری تجاری میسازند
شور و شوق مجرمان برای نرم افزارهای پولی به این دلیل است که تعداد زیادی از اشخاص و ارگان ها هستند که به بررسی و ابداع راه های جدیدی برای کلاه برداری از تعداد بیشتری قربانی رقابت میکنند.
Hypponen گفت: ما حدود صد نمونه از این کلاه برداری ها را پیگیری کردیم که از گروه های مختلف صورت گرفته بود و همه آنها تجارت مدارند.
چیزی که او می گوید به این معنی است که گروه های مختلف به دنبال مشتری های مختلف هستند و از ضربه خوردن (یا هک شدن) در رقابت خود نمیترسند. به طور مثال بعد از اینکه گروه “Ronnah” بلند گو های خود را برای تکان دادن بازار فنلاند خصوصی سازی کرد، باند و گروه های دیگر این ایده را از آنها دزدیدند.
۴)انتخاب بد رمز عبور هنوز خطر ساز است
Hypponen میگوید بیش تر از ۱۰۰ میلیون کاربر قربانی نفوذ در Linkedin در سال ۲۰۱۲ بوده اند و آنها به تازگی یادگرفته اند از سایت هایی که مخاطبان مناسب را پیشنهاد میدهند استفاده کنند.
وقتی که رمزگذاری را به شیوه امن انجام میدهیم (مانند Linkedin که رمز های خود را یا به قسمت های مختلف تقسیم بندی می کند و یا آنها را ریز ریز میکند که برای مهندسان بازگردانی آن به حالت اولیه دشوار است) این روش باعث میشود که شما با خیال راحت به کار خود ادامه دهید. این در حالتی است که کاربر خطا کرده و از رمز عبور ضعیفی برای خود استفاده کرده است.
۵)جرایم اینترنتی شاخدار : افسانه نیست
Hypponen اشاره میکند که برخی از باندهای جرایم اینترنتی به نظر میرسد که میلیون ها دلار و شاید هم بیش تر از سود خود را از این راه بدست آورده اند. متخصصان امنیت و سازمان های مجری قانون قدردان مسدود کنندگان پرداخت های الکترونیکی هستند که اینها دفتر های عمومی از تراکنش های دیجیتالی هستند و به ما اجازه میدهند مقدار پول را در جریان پرداخت الکترونیکی از طریق آدرس هایی که مجرمان کنترل میکنند پیگیری کنیم.
با اینکه باندهای مجرمان تجارت های محدود خصوصی دارند، تعدادی از آنها دارای ارزش ۱ بیلیون دلاری هستند، این ارزش این شرکت ها را شاخدار میکند. تنها جسارت باعث سرمایه بیش از یک بیلیون این شرکت در ابتدای کارشان میشود.
ببینید من تصور میکنم جرایم رایانه ایی شاخدار هستند. به این فکر کنید که جرایم رایانه ایی شاخدارند، Hypponen اضافه کرد : چیزی که ما در آن هستیم.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

راهنمای نصب آنتی ویروس ها

avira pr

 

avira is

 

eav

 

ess

 

KAV

 

KIS

 

KP

 

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

یک حمله برنامه ریزی شده سایبری بر علیه زیرساخت آمریکا

بعد از اینکه فضای سایبر #Opisrael against Israel را تجربه کرد، هکرهای انانیموس که خودشان را “N4m3le55 Cr3w” می نامیدند اعلام کردند که یک حمله سایبری به وبسایت ها و  سرورهای مستقر در امریکا را در تاریخ ۰۷/۰۵/۲۰۱۳ تهیه کرده اند. متن ذکر شده در بالا نیز دلیل این حمله را توضیح می دهد ” جرائم جنگی در عراق، افغانستان و پاکستان” .

 

جالب است که این فعالین توضیح می دهند که برای حمله به زیرساخت های آمریکا از چه ابزارهایی استفاده خواهند کرد:

ما نقشه سایبری را پاک خواهیم کرد.

این را به عنوان یک هشدار تلقی نکنید. شما نمی توانید ماشین نفرت اینترنت را از doxe ها، حملات DNS ، deface ها، ریدایرکت ها، حملات DDoS، نفوذ به پایگاه های داده و تصاحب ادمین ها جدا کنید.

ما راهنمائی آنها به مردم آمریکا را بی نهایت جذاب می دانیم:

ما به مردم آمریکا پیشنهاد می کنیم که حساب های بانکیشان را از یک بانک بزرگ به یک اتحادیه محلی منتقل کنند.

  (بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

مفاهیم اولیه امنیت شبکه

honeymap.preview

منابع شبکه:

در یک شبکه مدرن، منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند:

  • تجهیزات شبکه مانند روترها، سوئیچ ها و فایروال ها.
  • اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
  • منابع نامحسوس شبکه مانند عرض باند و سرعت.
  • اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و خادم های اطلاعاتی.
  • ترمینال هایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.
  • اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان.
  • خصوصی نگه داشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

حمله

حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع دسترسی از طریق شبکه، بگونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

  • دسترسی غیر مجاز به منابع و اطلاعات از طریق شبکه.
  • دستکاری غیر مجاز اطلاعات بر روی شبکه.
  • حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیر مجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود.

اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند خادم های پایگاه داده و وب، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزم های اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است. لذا می توان اهداف را نیز در سه دسته ارائه کرد.

  • ثابت کردن محرمانگی داده.
  • نگهداری جامعیت داده.
  • نگهداری در دسترس بودن داده.

(بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۱) ←

سرورهای C&C بدافزار در ۱۸۴ کشور یافته شدند

CnC

مجرمین سایبری در تلاش برای گریز بیشتر از تشخیص داده شدن، هر روز در حال پیکربندی زیرساخت دستور و کنترل شان به روشی هستند که callback های بدافزار اولیه با یک سرور مستقر در همان کشوری که ماشین های آلوده جدید در آن هستند، برقرار شود.

در بین یافته های وسیع و متنوع گزارش FireEye به نام ” چشم انداز حمله سایبری پیشرفته” که به صورت عمومی منشتر شده است این گرایش در حال پیدایش دیده می شود. FireEye در گزارش در تحلیل بخشی از ۱۲ میلیون پیام رد و بدل شده بین بدافزارهای متنوعی که شرکت ها و سرور هایی که دستور و کنترل شان را هدف قرار داده اند، این داده ها را به دست آورده است.

ایجاد و تکثیر بد افزار بیش از گذشته شکل جهانی گرفته است و  امروزه در ۱۸۴ کشور سرور های C&C وجود دارند. این  رقم نسبت به سال ۲۰۱۰ زمانی که تنها ۱۳۰ کشور میزبانی سروهای C&C را داشتند ۴۲% افزایش را نشان می دهد.

در حالیکه وسعت و مقدار این سرورها به شدت در حال تغییر است، سایر چیزها تقریبا یکسان باقی مانده است : هنوز بخشی از جنوب  و شرق آسیا و ناحیه های نزدیک به اروپای شرقی نقطه های داغ جرائم سایبری بین المللی هستند. چین، کره جنوبی، هند، ژاپن و هنگ کنگ مسئول ۲۴% از حمله های سایبری هستند در حالیکه روسیه، رومانی، لهستان، اوکراین، قزاقستان و لاتویا ۲۲% از حملات را ایجاد می کنند. ادعای FireEye این است که این ناحیه ها در حال هدایت اکثر حمله های پیشرفته است ولی  در واقع تحلیل آنها نشان داد که ۴۴% از سرورهای C&C در آمریکای شمالی قرار گرفته اند. FireEye عقیده دارد که این بی قاعدگی آماری منعکس کننده این واقعیت جدید است که حمله کننده ها با توزیع سرورهای C&C در نزدیکی اهداف شان بیش از قبل می توانند از تشخیص داده شدن فرار کنند.

بر طبق نظر FireEye ، سهم ۴۴% آمریکای شمالی از این سرورها و سهم ۶۶% این ناحیه از سرورهای مسئول حمله تهدید مداوم پیشرفته،  شاخصی از این حقیقت محسوب می شود که به طور نسبی چشم انداز شرکتی آمریکا، خصوصا ثروت بنگاه های های‌تک این کشور به شدت به اموال فکری با ارزش متکی است و حمله کنندگان همچنان به حمله به کشورهایی که در آنجا قرار گرفته اند ادامه می دهند. به هر حال تحلیل ابزارهای مورد استفاده در این حمله ها و تاکتیک های ارتباطی زیرساخت C&C حمایت کننده آنها نشان داد که اکثریت وسیع حمله ها ( و تا ۸۹% از ابزرهای APT که اکثر آنها به GhostRAT مرتبط هستند) در چین بوجود می آیند و بوسیله گروه های هکر چینی ایجاد شده اند.

یک تکامل دیگر در کار حمله کننده ها هم حرکت به سمت استفاده از سایت های اجتماعی مثل توئیتر و فیس بوک برای ارتباط با ماشین های آلوده است. این تاکتیک و تاکتیک دیگری که  حمله کننده ها در تلاش برای بی خطر نشان دادن ترافیک مشکوک بوسیله آن محتوای سرقت رفته را در فایل های JPG معمولی قرار می دهند، هم خیلی استفاده می شوند.

یافته های جذاب دیگری که در گزارش FireEye مورد تاکید قرار می گیرند این است که تجارت کره جنوبی اکثرا به دلیل وجود زیرساخت اینترنت توسعه یافته معتبر این کشور، شاهد بالاترین سطح  callback در هر سازمان است. این یافته ها نشان می دهد که به دلیل  تراکم اموال فکری ژاپن که می تواند رقیبی برای آمریکا محسوب شود، ۸۷% از callback ها در همان کشور ایجاد می شوند و در ژاپن باقی می مانند. دست آخر اینکه تشخیص نرخ خروجی در امریکا و کانادا نشان می دهد که معولا حمله کنندگان نگرانی ای  در مورد تشخیص داده شدن در این کشورها ندارند.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

آکامی می گوید در سال ۲۰۱۲ حملات سایبری سه برابر شده است

akamaie

پیش از این سیمانتک گفته بود که حملات سایبری در سال ۲۰۱۲ بیش از ۴۲ درصد افزایش داشته. اما آکامی ظاهرا نظر دیگری دارد و اعتفاد دارد که حملات هدف دار به بیش از ۳ برابر افزایش یافته است.

آکامی می گوید وقوع جنگ سایبری در سال ۲۰۱۲ جهش شدیدی داشته و تعداد حملات منع سرویس توزیع یافته بیش از سه برابر سال قبل بوده است.

آکامی یکی از بزرگترین شبکه های توزیع یافته جهان است و می گوید که سال گذشته مشتریانش هدف ۷۶۸ حمله DDoS قرار گرفته اند که بیش از سه برابر تعداد حملات سال ۲۰۱۱ است. گزارش وضعیت اینترنت این شرکت که سه شنبه منتشر شد اعلام کرد که یک سوم از این حملات بخش تجاری را هدف قرار داده اند،در حالیکه ۲۰% دیگر شرکت را هدف قرار دادند.

آکامی می گوید که ” DDoS به سلاح مورد انتخاب چندین نوع حمله کننده از فعالیت سیاسی تا مجرمین و حتی دولت- ملت ها تبدیل شده است”

آکامی می گوید که در این نقطه زمانی،تنها تعداد انگشت شماری حمله هستند که به اندازه کافی جدی هستند  که برای مبارزه نیاز به دخالت انسان داشته باشند. حملات سطح پایین تر که به شکل اتوماتیک بدون دخالت یا با دخالت آکامی یا مشتریانش دفع می شود که در این گزارش کلی گنجانده نشده است.

آکامی می گوید که چین بزرگترین مبدا مجرمین اینترنتی است. در فصل چهارم سال ۴۱% از ترافیک حمله مشاهده شده به تنهایی از چین نشات می گرفته این میزان در فصل سوم ۳۳% بوده است. سهم حملات از آمریکا کمی کاهش یافته و در فصل چهارم به ۱۰% رسیده است که از ۱۳% فصل سوم سال ۲۰۱۲کمتر است.

آکامی می گوید” با نگاه به کل سال، چین در بین بالاترین کشورها به وضوح بیشترین تغییر (و رشد) را داشته است و تقریبا ۱۶% از ترافیک حمله ماشهده شده در خلال نیمه اول سال ۲۰۱۲ ، را به خود اختصاص داده است که  این مقدار در فصل سوم دو برابر شده است و در فصل چهارم باز هم به رشد خود ادامه داده است “

این شرکت می گوید که دانش کافی برای توضیح اینکه چرا تعداد حملات چین تا این حد بالا رفته است را ندارد.

ضمنا آکامی متوجه شد که تقریبا در فصل چهارم ۷۰۰ میلیون آدرس IP منحصر به فرد به شبکه اش در سال متصل شده اند که ۲٫۴% بالاتر است .

همچنین شرکت متوجه شد که سرعت اتصال میانگین جهانی ۵% افزایش یافته و به ۲٫۹ مگابیت بر ثانیه رسیده است و سرعت اتصال اوج میانگین جهانی هم ۴٫۶% رشد داشته و به ۱۶٫۶ Mbps رسیده است. سرعت اوج به صورت سال به سال ۳۵% رشد داشته است.

مردم بیشتری با دستگاه های موبایل به وب دسترسی پیدا می کنند و این افزایش مشهود است. آکامی می گوید که ترافیک داده موبایل در فصل چهارم ۲۰۱۱ دو برابر شده است و بین فصل سوم و فصل چهارم ۲۰۱۲ به میزان ۲۸% رشد داشته است.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

۱۰ چیزی که باید درباره میکروسرورها بدانید.

hp-moonshot-microserver

پیش از این در رابطه بار سرور ها به مبحث مجازی سازی مراکز داده پرداختیم. این بار می خواهیم بدانیم که استفاده از میکروسرورها چه مزیت هایی دارد.

وقتی که یک میکروسرور کم هزینه می تواند کار را انجام دهد چرا باید انرژی، فضا، پول را در سرورهای سطح بالا صرف کنید ؟ در اینجا نگاهی به میکرو سرورهایی که می توانند در مرکز داده استفاده شوند، می اندازیم.

میکرو سرورها، سرورهای ارزان، فراوان و کوچک هستند. آنها سرورهایی هستند که اجزای آنها کوچک است و این ویژگی اجازه می دهد که در درون خوشه ها قرار بگیرند. در اینجا آنچه شما در مورد این سخت افزار کم توان و کم هزینه و نقش آن در درون مرکز داده نیاز دارید بدانید، به شما گفته می شود

نکته : این لیست بر مبنای پستی از صفحه خاص ZDNet به نام مرکز داده قرن ۲۱ است .

 ۱- مکان کمتری برای هسته های کوچکتر وجود دارد

همه نیازهای محاسباتی توسط یک پردازشگر چند هسته ای بزرگ انجام نمی شود. برخی کارها نیاز به توان محاسباتی نسبتا کمی دارند اما باید در دفعات زیاد انجام شود بنابرین آنها بوسیله تعداد زیادی از هسته های ضعیف انجام می شود .مثلا ارائه صفحات استاتیک HTML به میلیون ها نفر یا محاسبه منفرد هزاران  وظیفه ای که  یک تحلیل داده بزرگ hadoop را می سازند به توان محاسباتی کمی نیاز دارد.

۲- میکرو سرورها در کارهای کوچکتر موثر تر هستند

با میکرو سرورها، پردازشگر کمتری تلف می شود و هزینه خرید و اداره ماشین هم کاهش می یابد. میکرو سرورها با حذف خصوصیات غیر لازم برای بارهای کاری سبک، می توانند بارهای کاری ساده را موثرتر از سرورهای با سرعت بالاتر انجام بدهند. (بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

دانلود والپیپرهای اردیبهشت ماه سایسک

Preview_92-02_01

دانلود با سایز نرمال    دانلود با سایز عریض

(بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←

حملات گسترده به وب سایت های وردپرسی

wordpress

ماه ها حملات منع سرویس بر علیه بانک های اصلی آمریکا در دامنه و شدتی رخ داده است که باعث وقفه در کار مشتریان بانکداری آنلاین شده است. همچنین در این حملات راه هایی را به سایر حمله کنندگان نشان داده اند و تکنیک های جدید را در این حملات استفاده کرده اند.

روشن است که کسی در حال ساخت یک botnet ترسناک برای اکانت های وردپرس است که به احتمال زیاد برای حملات خیلی بزرگتر استفاده می شود، برخی متخصصین در حال بررسی این موضوع هستند. شبیه به برخی از حملات اخیر DDoS بانک که از وب سرورها برای تولید سطح های بی سابقه ای از ترافیک با هدف خدمات بانکداری آنلاین استفاده می کرد، این botnet وردپرس هم میتواند باعث وقفه کار بانک ها شود.

حملات بر علیه سایت های وردپرس در هفته آخر وقتی که برخی  میزبان های وب و متخصصین امنیتی حملات بروت فرس بر علیه اعتبارنامه مدیریتی را با استفاده از ترکیب ” admin” به عنوان نام کاربری و لیستی از پسوردهای مشترک گزارش کردند، شروع شد. سایت های هدف ساخته شده در وردپرس متوجه عملیات های پشتی آرام تر و دشواری هایی در ورود یا داون شدن سایت شدند.

(بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۱) ←

۱۰ مزیت ویژه برای مجازی سازی مراکز داده

اگر در فکر مهاجرت به یک دیتاسنتر میزبانی شده یا در جستجوی روش هایی برای بهبود مرکز داده درون سازمانی خود هستید، ما یک پیام برای شما داریم : مجازی سازی. مجازی سازی یعنی ایجاد تغییرات عمیق در مرکز داده.

 مجازی سازی از چند نظر منطقی به نظر می رسد. در اینجا ده مزیت کلیدی مجازی سازی مراکز داده را می بینید

13507128191۱- تولید گرمای کمتر

سالانه میلیون ها دلار برای تحقیق و طراحی کنترل و دفع گرما در مراکز داده صرف می شود. اما حقیقت این است که همه سرورها گرما تولید می کنند. تنها راه برای حل این مشکل استفاده از سرورهای کمتر است. چطور این کار را می توان انجام داد؟ با مجازی سازی.  وقتی سرورهایتان را مجازی  می کند، از سخت افزار فیزیکی کمتری استفاده می کنید. به این صورت سخت افزار فیزیکی کمتر و حرارت کمتری خواهید داشت. با ایجاد حرارت کمتر در مرکز داده چند مسئله خود بخود حل می شوند.

۲- کاهش هزینه

اغلب در مراکز داده، سخت افزار بالاترین هزینه را به خود اختصاص می دهد. مقدار سخت افزار مورد استفاده را کاهش دهید و به این صورت هزینه کاهش پیدا می کند. اما هزینه به فراتر از سخت افزار یعنی کاهش زمان از کار افتادن سرور، نگهدرای آسان تر، برق کمتر هم مربوط می شود  مجازیسازی به مرور زمان باعث صرفه جوئی هزینه زیادی می شود.

(بیشتر…)

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه (۰) ←
برگه 1 از 2 12