ویندوز کامپیوتر شما در نهایت می تواند برای جلوگیری از راه اندازی مجدد سیستم در حالی که شما با استفاده از آن

به روز رسانی ویندوز بد برای صاحبان کامپیوتر ضروری است، که اغلب در راه اندازی مجدد کامپیوتر به موفقیت اعمال می شود گفت: به روز رسانی. با ویندوز 10 این به طور معمول به طور خودکار و مزاحم انجام می شود.

این یکی از نقاط مهم نقص در زندگی یک کاربر رایانه ای است، زیرا زمانی که کامپیوتر تصمیم می گیرد وقت آن است که برای راه اندازی مجدد، یک واقعیت واقعی باشد موضوع اما مایکروسافت از یادگیری ماشین برای پیدا کردن یک اصلاح استفاده می کند که مانع از نصب رایانه ها (و راه اندازی مجدد سیستم) در هنگام استفاده از رایانه می شود.

برای مقابله با این مسئله، مایکروسافت سیستم جدیدی را که از یک مدل پیش بینی برای یادگیری استفاده می کند، آزمایش می کند زمانی که دستگاه ها در حال استفاده نیستند بنابراین به جای استفاده از به روز رسانی در حالی که کاربر در حال حاضر کار می کند، آن را به طور موثر بررسی کنید که آیا دستگاه در حال استفاده است – حتی رفتن به همان اندازه که برای درک زمانی که استفاده شده است فقط برای چند دقیقه گام به گام و احتمالا بازگشت. از پست اعلامیه:

آیا تا به حال برای متوقف کردن آنچه انجام می دهید یا منتظر بوت شدن کامپیوتر خود هستید زیرا دستگاه در زمان اشتباه به روز شد؟ ما شما را شنیده ایم و برای از بین بردن این درد، اگر شما به روز رسانی در انتظار ما منطق راه اندازی مجدد ما به روز شده برای استفاده از یک سیستم جدید است که بیشتر سازگار و فعال است. ما یک مدل پیش بینی را آموزش دادیم که می تواند با دقت پیش بینی کند که زمان مناسب برای راه اندازی مجدد دستگاه. بدیهی است، ما نه تنها بررسی می کنیم که آیا در حال حاضر از دستگاه خود استفاده می کنید قبل از راه اندازی مجدد، اما ما نیز سعی می کنیم پیش بینی کنیم که آیا شما دستگاه را ترک کرده اید تا یک فنجان قهوه را بیرون بیاورید و کمی بعد از بازگشت. این سیستم جدید را با استفاده از "نتایج امیدوارکننده" از داخل این سیستم استفاده کرده است و هم اکنون برای Insiders تست جدیدترین نسخه ویندوز (19H1) را انجام می دهد.

در حالی که کامپیوتر شما یاد می گیرد زمانی که شما از آن استفاده می کنید خوب است. نتایج بسیار مشابه با استفاده از یک ویژگی به نام Active Hours که در حال حاضر به ویندوز 10 ساخته شده است. اساسا، شما می توانید سیستم عامل ساعت ها زمانی که شما بیشتر احتمال دارد که با استفاده از کامپیوتر به طوری که در طول این ساعت راه اندازی مجدد نیست.

مرتبط با: نحوه تنظیم ساعتهای فعال بنابراین ویندوز 10 در زمان نامرتب مجددا راه اندازی نخواهد شد


کامرون Summerson یک طرفدار سخت افزار سخت افزار اندروید است، متعصب شیکاگو بوکس، metalhead و دوچرخه سوار. وقتی او در HTG کلیدهای تند و تیز می زند، می توانید او را با همسر و بچه های خود وقت صرف کنید، چرخش پاها در دوچرخه، چرخش 6 رشته یا ناامیدی در bulls

رمزنگاری – جلوگیری از تزریق Sql به طور کلی

چیزهای زیادی وجود دارد که وب سایت شما را به تزریق SQL آسیب پذیر می کند و راه های متعددی برای جلوگیری از تزریق هکرها وجود دارد.
من می خواهم به نوشتن درباره ی راه هایی که می دانم بگویم و می خواهم ایده ی خود را در مورد تجربه و دانش شما در مورد این موضوع خاص بگویم "

1. به روز رسانی و پچ : آسیب پذیری در برنامه ها و پایگاه های داده باعث می شود هکرها می توانند با استفاده از تزریق SQL شما به طور مرتب به روز رسانی و پچ شوند، بنابراین بسیار مهم است تا تکه ها و به روز رسانی ها را در اسرع وقت به کار ببرید. مهم نیست که از پلت فرم لینوکس یا ویندوز استفاده کنید، راه حل های مدیریت پچ برای این دو WSUS برای ویندوز و شما می توانید با ساخت مخزن امن و راه اندازی آن توسط "نمک" یا "عروسک" یا "غیر ممکن" راه اندازی کنید و یا این لینک را بخوانید [centralised patch management for Linux][1][1]: https://serverfault.com/questions/387986/how-do- فایروال : فایروال وب برنامه (WAF) به عنوان یک نرم افزار یا دستگاه مبتنی بر دستگاه می تواند به شما در ترافیک وب مخرب کمک کند بسیاری از آنها به عنوان قاعده ای هستند که شما نیاز دارید تا ترافیک ناخواسته را فیلتر کنید. WAF می تواند بسیار مفید باشد قبل از اینکه یک پچ در دسترس باشد، یک حفاظت امنیتی را در برابر یک آسیب پذیری جدید ارائه می دهد.
به عنوان مثال "ModSecurity" یک ماژول منبع باز است که برای Apache، nginx و امنیت وب مایکروسافت IIS در دسترس است. مجموعه ای از قوانین پیچیده و در حال تکامل کامل را برای فیلتر کردن درخواست های بالقوه خطرناک وب فراهم می کند.

3 **. از SQL دینامیک استفاده نکنید **: پرس و جو ها را با ورودی کاربر ایجاد نکنید. حتی داده های sanitization داده ها می تواند ناقص باشد، به طوری که از هر زمان ممکن استفاده از اظهارات آماده شده، نمایش داده شده پارامتری یا روش های ذخیره شده استفاده شود. اما فراموش نکنید که در حالی که روش های ذخیره شده به برخی از انواع حملات تزریق SQL متوقف می شوند، آنها در برابر بسیاری دیگر محافظت نمی کنند، بنابراین به طور انحصاری بر استفاده از آنها برای امنیت خود تکیه ندارند.

4. : سعی کنید رمزهای عبور و یا هشدار داده ها و اطلاعات محرمانه از جمله رشته اتصال

  1. ACL : هرگز از دسترسی مدیر یا ریشه استفاده نکنید، مگر اینکه شما نیاز دارید و لازم است. کد پشت صفحه ورود باید پایگاه داده را با استفاده از یک حساب محدود شده فقط به جدول اعتبار مربوطه پرس و جو کند. به این ترتیب، نقص در این کانال نمیتواند برای به خطر انداختن کل پایگاه اطلاعاتی مورد استفاده قرار گیرد.

این سؤال این است که شرکتهای زیادی وجود دارند که به شدت ایمن هستند و
  تمام مواردی که من اشاره کردم و بسیاری از تجهیزات امنیتی را به خوبی استفاده کرده ام
  پیکربندی شده است، اما همیشه نقص امنیتی وجود دارد، تا چه حد می گذرد؟

چطور کابلهای شارژ را برای جلوگیری از آسیب رساندن به آنها درست کنید

چگونه کابل های شارژ خود را برای ذخیره سازی یا سفر بسته بندی کنید؟ شانس وجود دارد که شما ممکن است آن را اشتباه انجام دهید و به کابل آسیب برساند.

مرتبط: کابل های شارژ با دوام مودم USB برای هر موقعیت

یکی از رایج ترین روش های بسته بندی کابل ها فقط به شدت آنها را در اطراف دست خود قرار دهید و یا در اطراف آجر برق اگر فردی متصل باشد، اما می تواند بر روی کابل بسیار سخت باشد. در عوض، بهتر است کابل را به صورت ملایم تر قرار دهیم و در اینجا راه هایی برای انجام این کار وجود دارد.

روش Roadie Wrap

شاید بهترین راه برای پوشاندن هر کابل استفاده از "Roadie Wrap "روش، پس از صنعت صوتی، تصویری و موسیقی نامیده می شود که این نوع از بسته بندی کابل بیشترین استفاده را می کند تا کابل های گران قیمت خود را تا زمانی که ممکن است به پایان برساند. با این وجود شما می توانید از همین روش برای کابل های شارژ خود استفاده کنید.

این روش اساسا شامل اتصال کابل های شما می شود، بلکه با هر سیم پیچ، مسیر حلقه را متناوب می کند. پس از انجام این کار، می توانید با استفاده از برخی از رشته های دست ساز، کابل را از بیرون کشیدن محافظت کنید. ویدیو زیر کار بسیار خوبی برای توضیح تصویری Roadie Wrap است.

مزیت این اینست که شما در خم شدن خمیدگی در کابل ایجاد نمیکنید، که فشار بر روی سیم و در نهایت می تواند آن را پاره یا شکستن. علاوه بر این، حلقه های متناوب به شما امکان می دهند به سرعت و به راحتی کابل را بدون ایجاد هر گره اتفاقی یا پیچشی، بدون کابل بردارید.

مرتبط با: توقف از طریق خروجی: بلندتر گوشی های کابلی خالص ارزان می شوند

شما همچنین می توانید از روش ساده کویل بدون جایگزینی جهت حلقه این کار به خوبی نیز برای جلوگیری از آسیب به کابل و کمی سریع تر و آسان تر انجام می شود، اما شما ممکن است در نهایت با پیچ و تاب های سنگین که شما باید با آن برخورد کنید.

کابل با آجر پیوست

اگر شما یک کابل شارژ دارد که یک آجر متصل شده است که نمی تواند برداشته شود و از کابل جدا شده باشد، که باعث می شود همه چیز کمی سخت تر شود، اما همه امید از بین رفته است.

شما هنوز هم می توانید Roadie Wrap را اجرا کنید، اما در این مورد، با پایان دادن به برق آجری را شروع کنید و بخشی از آن را در دست خود نگه دارید، زیرا شما نیز کمی از کابل را می گیرید، مانند:

از آنجا شروع به پیچاندن کابل با استفاده از Wrap جاده مانند شما با هر کابل دیگر. هنگامی که به پایان رسید، با استفاده از یک ساندویچ در نزدیکی آجر برق، آن را با هم نگه دارید. شما همچنین می توانید از یک کراوات طولانی تر استفاده کنید تا آجر برق را به سیم پیچ خورده وصل کنید تا آجر از روی فلاپ در تمام سطوح جلوگیری شود، مانند:

اگر شما هنوز تصمیم به بستن سریع و کثیف روش فقط قرار دادن کابل در اطراف آجر قدرت خود را، ایده خوبی است که بخش که در آن کابل به آجر قدرت رایگان از خم ها متصل است. شما می توانید این کار را با دادن این بخش کمی از خستگی قبل از پایان دادن به بقیه کابل انجام دهید.

در پایان، آن را با کابل های شارژ اولیه خود را بیش از حد عرق نیست – آنها به جای جایگزین کردن ارزان و بیشتر با ضمانت های سخاوتمندانه به هر حال. با کابل های گران قیمت تر (مانند شارژر مک بوک که می تواند گران است)، ایده خوبی است که آنها را با دقت مراقبتی کنید تا زمانیکه ممکن باشد.

آیا VPN می تواند از ردیابی ISP جلوگیری کند؟

  1. آیا VPN می تواند ترافیک را از ردیابی پنهان کند و توسط ISP یا حتی واحدهای دولتی مشاهده شود؟
  2. آیا VPN می تواند از محدودیت سهمیه ی کانون اینترنت اینترنتی ISP عبور کند؟ چگونه ISP مسیر / شناسایی اینکه آیا کاربر از نقطه اتصال / اتصال استفاده می کند؟ هرگونه راه جایگزین برای دور زدن محدودیت سهمیه ی نقطه اتصال ISP؟

TLS – آیا راهی برای جلوگیری از فیلتر کردن https مبتنی بر sni وجود دارد؟

من فکر می کنم شما واقعا نمی فهمید که TLS و SNI چه کار می کنند. SNI فن آوری است که اجازه می دهد تا چندین وب سرور را در همان IP میزبان و گوش دادن به یک پورت مشابه، اما استفاده از گواهی های SSL / TLS مختلف برای رمزگذاری. قبل از SNI، دو سرور وب در حال گوش دادن به یک پورت مجبور بودند گواهی را به اشتراک بگذارند، مثلا داشتن پروکسی معکوس با مدیریت کانال TLS و هدایت ترافیک به وب سرور واقعی

تا کنون، ما از طریق سانسور با اتصال به https پروتکل. اما اکنون بی فایده است. همه مردان کره ای این بسیار جدی را در نظر می گیرند.

HTTPS (HTTP با TLS یا SSL) از سانسور اجتناب می کند، آنچه که انجام می شود، رمزگذاری می کند – و در برخی از طرح ها یکپارچگی و احراز هویت را فراهم می کند – کانال ارتباطی به طوری که یک دشمن است که می تواند تماشا کند ترافیک – همانند سپاه پاسداران – نمی تواند بداند که چه اطلاعاتی در حال انتقال است. این هیچ دارایی ضد سانسور ندارد، مهاجمی که قادر به قطع کانال انتقال است نمی داند چه فرستاده شده است، اما ارتباط به هر حال متوقف خواهد شد.

حتی برای موارد خاص HTTPS با SNI ، نه هر اطلاعات رمزگذاری شده است. نام میزبان که به آن متصل می شوید، هنگام روشن شدن سرویس TLS ارسال می شود.

راه هایی برای انجام کارهایی مانند استفاده از پروکسی، VPN، tor وجود دارد، اما من فکر نمی کنم این یک راه حل اساسی باشد. این یک راه حل اساسی نیست مگر اینکه اقدام بر روی سرور باشد.

معمولا دولت ها از طریق DNS دسترسی به وب سایت های خاصی را ممنوع می کنند. DNS یک پروتکل برای ترجمه نام های میزبان به IP است که یک کامپیوتر می تواند به آن متصل شود، این بدان معنی است که اگر شما تنظیم کننده DNS خود را به x.x.x.x پیکربندی کرده باشید، می توانید فقط به آن نام های میزبان دسترسی داشته باشید که x.x.x.x آن را می شناسد. در برخی موارد تغییر دهنده DNS برای بازیابی دسترسی به وب سایت های ممنوعه به اندازه کافی تغییر می کند (برخی از Resolvers های محبوب DNS 8.8.8.8 و 8.8.4.4 از Google یا 1.1.1.1 و 1.0.0.1 از Cloudflare هستند). این سناریو چند سال پیش در سیریا اتفاق افتاد، جایی که Google DNS با رنگ بر روی دیوار نوشته شده بود تا دسترسی به اطلاعات رسانه ای را بازیابی کند. توجه داشته باشید که در این حالت، تغییر تنظیم کننده DNS از طرف دشمن در شبکه محلی یا در یک گره واسطه از دانستن اینکه مشتری با وب سرور ارتباط برقرار می کند جلوگیری نمی کند

در مواردی که شما نمی خواهید دشمن را بدانید به کدام سرور که یک VPN یا TOR وصل می کنید، اجباری است. هنگام استفاده از یک VPN یا TOR دشمن در شبکه محلی مشتری یا در یک گره واسط تا زمانی که نقطه ورود TOR می داند که شما به آن گره ورودی VPN یا TOR متصل هستید اما بعد از آن نمی توانید چیزی بدانید . به طور مشابه، سرور وب – و دشمن در شبکه محلی خود – می داند که اتصال از گره خروجی TOR می آید. برای شبکه های VPN و TOR لازم است برای جلوگیری از نشت DNS

استفاده از پروکسی ها بسته به نوع پروکسی ممکن باشد.

  • یک پروکسی SOCKS شبیه شبکه TOR است، اما با یک گره واحد، این به شدت کاهش حریم خصوصی را به عنوان دشمن استعمار ترافیک ورودی و خروجی از پروکسی می تواند به راحتی شناسایی که کاربر پروکسی اتصال به وب سرور است، این است نه به عنوان ساده در TOR به عنوان ورود و خروج از گره متفاوت است و به طور مستقیم ارتباط برقرار نیست.

  • اگر یک پروکسی HTTPS به جای آن استفاده شود، اتصال بین سرویس گیرنده و پروکسی با استفاده از گواهی پروکسی رمزگذاری می شود، سپس با استفاده از گواهی وب سرور رمزگشایی و رمزگشایی می شود. این به این معنی است که مشتری باید به پروکسی اعتماد کند زیرا می تواند تمام ترافیک را از طریق آن ببیند. علاوه بر این، مرورگر سرویس گیرنده احتمالا هشدارهایی را نمایش خواهد داد، زیرا گواهی پروکسی اعتماد نخواهد کرد.

سرانجام، با استفاده از VPN، TOR یا هر دو بهترین راه حل است. بر خلاف آنچه که به نظر می رسد، سانسور بر روی "سمت سرویس گیرنده" اتصال و نه در وب سرور اعمال می شود. چه چیزی ممنوع است این است که مشتریان از کشورهای خاص به وب سرور متصل می شوند، وب سرور نمی تواند در مورد آن AFAIK

کاری انجام دهد