گوگل در حال آزمایش یک ویژگی جدید برای جلوگیری از چرخش وب سایت های عمومی مخرب از طریق مرورگر کاربر برای حمله به دستگاه ها و خدمات در شبکه های داخلی و خصوصی است.
ساده تر، گوگل قصد دارد از حمله وب سایت های بد موجود در اینترنت به دستگاه های بازدیدکننده (مانند چاپگرها یا روترها) در خانه یا رایانه شما جلوگیری کند. مردم معمولاً این دستگاه ها را ایمن می دانند زیرا مستقیماً به اینترنت متصل نیستند و توسط روتر محافظت می شوند.
درخواست های ناامن را به شبکه های داخلی مسدود کنید
ویژگی پیشنهادی «حفاظتهای دسترسی به شبکه خصوصی»، که در حالت «فقط هشدار» در Chrome 123 خواهد بود، قبل از اینکه یک وبسایت عمومی (به عنوان «سایت A» نامیده میشود) به مرورگر دستور دهد تا از سایت دیگری بازدید کند، بررسی میکند. به عنوان "سایت B") در شبکه خصوصی کاربر.
این بررسیها شامل تأیید اینکه آیا درخواست از یک زمینه امن میآید و ارسال یک درخواست اولیه برای دیدن اینکه آیا سایت B (به عنوان مثال سرور HTTP در حال اجرا بر روی آدرس حلقهای یا پانل وب روتر) اجازه دسترسی از یک وبسایت عمومی را از طریق درخواستهای خاصی به نام درخواستهای CORS-preflight میدهد یا خیر.
برخلاف حفاظت های موجود برای منابع فرعی ، این ویژگی به طور خاص بر روی درخواست های ناوبری تمرکز می کند. هدف اصلی آن محافظت از شبکه های خصوصی کاربران در برابر تهدیدات احتمالی است.
در مثال ارائه شده توسط Google، توسعه دهندگان یک iframe HTML را در یک وب سایت عمومی نشان می دهند که یک حمله CSRF را انجام می دهد که پیکربندی DNS روتر بازدیدکننده را در شبکه محلی آنها تغییر می دهد.
بر اساس این پیشنهاد جدید، زمانی که مرورگر تشخیص میدهد که یک سایت عمومی تلاش میکند به یک دستگاه داخلی متصل شود، مرورگر ابتدا یک درخواست پیش از پرواز به دستگاه ارسال میکند.
در صورت عدم پاسخگویی، اتصال مسدود خواهد شد. با این حال، اگر دستگاه داخلی پاسخ دهد، میتواند به مرورگر بگوید که آیا درخواست باید با استفاده از هدر « دسترسی-کنترل-درخواست-شبکه خصوصی » مجاز باشد یا خیر.
این اجازه می دهد تا درخواست های دستگاه های موجود در یک شبکه داخلی به طور خودکار مسدود شوند، مگر اینکه دستگاه به صراحت اجازه اتصال از وب سایت های عمومی را بدهد.
در مرحله هشدار، حتی اگر بررسی ها با شکست مواجه شوند، این ویژگی درخواست ها را مسدود نمی کند. در عوض، توسعهدهندگان هشداری را در کنسول DevTools مشاهده میکنند که به آنها زمان میدهد تا قبل از شروع اجرای سختگیرانهتر، خود را تنظیم کنند.
با این حال، گوگل هشدار می دهد که حتی اگر یک درخواست مسدود شود، بارگیری مجدد خودکار توسط مرورگر به درخواست اجازه می دهد تا از طریق آن عبور کند، زیرا به عنوان یک اتصال داخلی => داخلی دیده می شود.
Google هشدار میدهد : «حفاظتهای دسترسی به شبکه خصوصی در این مورد اعمال نمیشوند، زیرا این ویژگی برای محافظت از شبکه خصوصی کاربران در برابر صفحات وب عمومیتر طراحی شده است» .
برای جلوگیری از این امر، Google پیشنهاد میکند در صورتی که ویژگی دسترسی به شبکه خصوصی قبلاً آن را مسدود کرده بود، بارگذاری مجدد خودکار صفحه را مسدود کند.
هنگامی که این اتفاق می افتد، مرورگر وب پیغام خطایی را نشان می دهد که می گوید می توانید با بارگیری مجدد دستی صفحه، اجازه دهید درخواست انجام شود.
این صفحه شامل یک پیام خطای جدید Google Chrome، "BLOCKED_BY_PRIVATE_NETWORK_ACCESS_CHECKS" است تا به شما بگوید چه زمانی صفحه نمی تواند بارگیری شود زیرا بررسی های امنیتی دسترسی به شبکه خصوصی را رد نکرده است.
ایده پشت ارتقای امنیت
انگیزه پشت این توسعه، جلوگیری از سوء استفاده وبسایتهای مخرب در اینترنت از نقصهای دستگاهها و سرورهای شبکههای داخلی کاربران است که به نظر میرسد از تهدیدات مبتنی بر اینترنت در امان هستند.
این شامل محافظت در برابر دسترسی غیرمجاز به روترهای کاربران و رابطهای نرمافزاری است که بر روی دستگاههای محلی اجرا میشوند نگرانی فزایندهای چون برنامههای کاربردی بیشتر رابطهای وب را با فرض عدم وجود حفاظتی مستقر میکنند.
بر اساس یک سند پشتیبانی ، گوگل در سال 2021 شروع به بررسی این ایده کرد تا از درخواستهای مضر وبسایتهای خارجی برای منابع درون شبکه خصوصی (لوکال هاست یا آدرس IP خصوصی) جلوگیری کند.
در حالی که هدف فوری کاهش خطراتی مانند حملات «SOHO Pharming» و آسیبپذیریهای CSRF (جعل درخواست متقابل سایت) است، هدف این مشخصات، ایمن کردن اتصالات HTTPS برای سرویسهای محلی نیست گامی ضروری برای ادغام عمومی و غیرعمومی. منابع ایمن اما فراتر از محدوده فعلی مشخصات است.
به گفته Hyperproof، شرکتها بیش از هر زمان دیگری GRC (حاکمیت، ریسک و انطباق) را به عنوان یک فرآیند کل نگر میدانند و در حال برداشتن گامهایی در جهت دستیابی به یک دید کامل از محیط ریسک و تعهدات انطباق خود هستند.
استراتژی متمرکز GRC شتاب بیشتری میگیرد
متمرکز کردن استراتژی، یکسان کردن دادههای ریسک و انطباق، و اصلاح رویکرد امنیت سایبری به اهداف استراتژیک محبوبتری در میان پاسخ دهندگان تبدیل شدهاند، به ویژه با افزایش فناوری هوش مصنوعی که موانع را از بین میبرد و همکاری بین عملکردهای مختلف GRC را تقویت میکند. این بدان معناست که معیارهایی که فناوری GRC در چرخه خرید بر اساس آنها ارزیابی می شود به سرعت در حال گسترش است.
55 درصد از پاسخ دهندگان، مدیریت ریسک و انطباق را به عنوان فعالیتهای یکپارچه میبینند، اما 48 درصد از پاسخ دهندگان با مشکل جابجایی بین چندین سیستم برای مدیریت ریسک دستو پنجه نرم میکنند .
70 درصد در حال حاضر از یک نرم افزار GRC برای نظارت بر کنترلهای امنیتی و گزارش وضعیتهای انطباق استفاده میکنند و 28 درصد برنامههایی برای ارزیابی چنین نرم افزاری در سال 2024 دارند.
83 درصد از پاسخ دهندگان یک برنامه GRC متمرکز دارند، اما تنها 18 درصد فعالیتهای ریسک و انطباق را با هم مرتبط کردهاند. 46 درصد از پاسخ دهندگانی که از ابزار یکپارچه و خودکار GRC استفاده میکنند، در مقابل 78 درصد از افرادی که از ابزار GRC استفاده نمیکنند، نقض کردهاند و 60 درصد انتظار دارند در سال 2024 زمان بیشتری را صرف ریسک فناوری اطلاعات کنند.
تعجبآور نیست که هوش مصنوعی در امنیت سایبری دوگانگی پیچیدهای را ارائه میدهد: هوش مصنوعی همزمان خطرات تجاری جدیدی را معرفی میکند و در عین حال گردش کار را برای متخصصان GRC ساده میکند و کمک میکند تا در جریان حملات سایبری جدید ابتکاری مانند دیپ فیک، ایمیلهای فیشینگ پیشرفتهتر، حدس زدن رمز عبور بهتر، خنثی سازی خارج از اینترنت باشید. ابزارهای امنیتی قفسه و موارد دیگر.
رگولاتورها در سراسر جهان بیشتر سال 2023 را صرف درک این موضوع کردند که چگونه باید به خطرات بیشمار امنیت سایبری، حریم خصوصی، اقتصادی و اخلاقی که هوش مصنوعی ایجاد میکند پاسخ دهند. آنها در اواخر سال شروع به اقدامات کردند. حضور رو به گسترش نهادهای نظارتی جهانی ایجاب میکند که سازمانهایی که از ادعاهای هوش مصنوعی حمایت میکنند شفافیت و اثبات قابلیتهای هوش مصنوعی خود را ارائه دهند.
سازمانها باید از آخرین پیشرفتهای هوش مصنوعی جلوتر بمانند تا تصمیمات آگاهانه بگیرند و از قابلیتهای تحولآفرین آن استفاده کنند و در عین حال سوءاستفاده از هوش مصنوعی را در ذهن خود نگه دارند.
در حالی که هوش مصنوعی مجموعهای از خطرات جدید را ارائه میدهد، پاسخ دهندگان نیز از آن به عنوان یک شتاب دهنده نیرو استفاده میکنند. ادغام الگوریتمهای هوش مصنوعی و روشهای یادگیری ماشین، متخصصان GRC را قادر میسازد تا به طور فعال در مورد اثربخشی کنترلها در برابر تهدیدات سایبری مانند بدافزار، باجافزار، و حملات مهندسی اجتماعی گزارش دهند.
نیاز به راهحلهای شفاف GRC در حال افزایش است
متخصصان GRC بیش از هر زمان دیگری به طور فعال سیلوهای داده را بین مدیریت ریسک و عملیات انطباق کاهش میدهند تا دید واضحتری از وضعیت انطباق واقعی خود به دست آورند.
تنها 19 درصد از پاسخدهندگان، ریسکهای فناوری اطلاعات را در بخشها، فرآیندها یا ابزارها مدیریت میکنند که این کاهش 31 درصدی نسبت به سال 2023 است، و 18 درصد از پاسخدهندگان دیدگاهی یکپارچه از مدیریت مجموعه منحصربهفرد ریسکهای خود دارند.
Kayne McGladrey ، فیلد CISO در Hyperproof گفت: «هر سال، گزارش معیار ما بینشهای ارزشمندی را در مورد اولویتها و چالشهای در حال تحول پیش روی متخصصان IT و GRC ارائه میکند. «یافتههای امسال بر نیاز روزافزون سازمانها به سادهسازی فرآیندهای GRC و اتخاذ راهحلهای یکپارچه برای مدیریت خطرات پیچیده و سرزمینهای انطباق تأکید میکند.»
مک گلدری افزود: «این آمارها روند واضحی را به سمت رویکرد یکپارچهتر به GRC نشان میدهد. بدیهی است که سازمانها همکاری و شفافیت را در تلاشهای مدیریت ریسک خود در اولویت قرار میدهند، که نشاندهنده نیاز به راهحلهای GRC است که بتواند با این خواستههای در حال تحول سازگار شود.
این که بفهمید شخصی به یکی از حسابهای بازی شما دسترسی پیدا کرده است بسیار ناراحت کننده است متأسفانه، این بسیار رایج است.شاید حسابهای کاربران چندین بار در معرض خطر قرار گرفته باشند و این چیزی است که آنان را ترغیب می کند تا از حسابهای بازیهایشان بهتر محافظت کنند.
هرگز جزئیات حساب خود را به اشتراک نگذارید
یکی از سادهترین راههایی که یک هکر میتواند حساب شما را بدزدد، متقاعد کردن شما برای به اشتراک گذاشتن اطلاعات ورود به سیستم، به عنوان مثال، در قالب یک حمله فیشینگ است . بازیگران بد از اشکال مختلف حملات فیشینگ استفاده میکنند تا شما را فریب دهند تا جزئیات حساب خود را ارسال کنید. رایجترین آنها پیامهای چت درون بازی یا رسانههای اجتماعی و ایمیلهای فیشینگ هستند .
مدیران و کارکنان پشتیبانی بازیهای ویدیویی برای حل مشکل به رمز عبور شما نیاز ندارند، بنابراین هرگز از شما دسترسی مستقیم درخواست نمیکنند. اگر شخصی به عنوان کارمند شرکت ظاهر شود و رمز عبور شما را بخواهد، این یک پرچم قرمز است.
توصیه ما این است که حساب خود را با کسی به اشتراک نگذارید، مبادا در خطر از دست دادن آن باشید. بسیاری از ما اکانتهای بازی خود را در یک نقطه با دوستان و خانواده به اشتراک گذاشتهایم، اما اگر اعتبار شما به اندازه کافی محافظت نشود، میتواند به راحتی به یک نقض امنیتی تبدیل شود. حتی اگر شخصی که با او حساب کاربری را به اشتراک میگذارید، قصد شیطانی نداشته باشد، هیچ تضمینی وجود ندارد که کسی او را در معرض خطر قرار ندهد و از این طریق به حساب شما دسترسی پیدا نکند.
هرگز از رمزهای عبور مجدد استفاده نکنید، سعی کنید از ایمیلها و نامهای کاربری منحصر به فرد استفاده کنید
اینکه یک حساب به خطر بیفتد، بد است، اما اینکه بیست تا از آنها به سرقت رفته بدتر است. این زمانی اتفاق میافتد که از نام کاربری، رمز عبور و ایمیل یکسانی در حسابهای خود استفاده میکنید. در حالی که حفظ ایمیلهای جداگانه برای همه حسابهای بازی شما عملی نیست، داشتن نامهای کاربری و رمزهای عبور مختلف به اندازه کافی آسان است.
مطمئن باشید مدتها پیش از همین نام کاربری و رمز عبور برای حسابهای بازی استفاده کردهاید. برای مثال یک سایت مودینگ که ما به آن مراجعه میکردیم هک شد و اعتبار ما لو رفت. حتی شرکتهای بزرگ نیز در برابر نقض دادهها مصون نیستند، و اگرچه گذرواژهها معمولاً رمزگذاری شدهاند، باز هم عاقلانه است که تا حد امکان اطلاعات شما (از جمله نامهای کاربری و آدرسهای ایمیل) به بیرون درز کند.
اگر از حساب Google برای ذخیره همه رمزهای عبور خود استفاده میکنید، ابزار Password Checkup میتواند شما را از درز رمز عبور مطلع کند. مدیر رمز عبور اپل برای iPhone، iPad و Mac نیز مانند بسیاری از مدیران رمزهای شخص ثالث، هر رمز عبوری را که باید تغییر دهید به شما اطلاع میدهد. ما هرگز به خود زحمت ندادیم رمز عبور استفاده مجدد خود را برای حسابهای بازی که دیگر استفاده نمیکنیم تغییر دهیم، بنابراین بررسی رمز عبور به این شکل است:
خبر خوب این است که شما مجبور نیستید دهها نام کاربری و رمز عبور مختلف را برای حسابهای خود حفظ کنید. فقط از یک مدیر رمز عبور استفاده کنید. حسابهای شما در دست یک سرویس مدیریت رمز عبور قابل اعتماد بسیار ایمنتر از زمانی است که بخواهید آنها را با یک رمز عبور قفل کنید. ناگفته نماند که نیازی به حفظ اعتبار نخواهید داشت، زیرا میتوانید از طریق مدیریت رمز عبور یا با ورود خودکار به آنها دسترسی داشته باشید.
هنگام دانلود فایلهای مشکوک مراقب باشید
گیمرها مستعد دانلود فایلها از وب سایتهای مخدوش هستند. به رفع مشکلات فکر کنید، فایلها، مدها و مربیهای بازیهای مبهم را ذخیره کنید. اگرچه هیچ مشکلی در بارگیری این فایلها وجود ندارد، اما باید توجه داشته باشید که آنها یک نقض امنیتی احتمالی هستند. برخی از این دانلودهای به ظاهر بی ضرر ممکن است بدافزاری به آنها متصل شده باشند.
نمونه اخیر BloodyStealer است که به طور خاص گیمرها را هدف قرار داده بود تا حسابهای بازی را بدزدد. این هکرها میتوانند کل مجموعه بازیها و آیتمهای درون بازی شما را بدزدند و همه چیز را با چند دلار در بازارهای حساب بفروشند. همچنین باید مراقب پیوندهای تصادفی و سایر کلاهبرداریهای منتشر شده از طریق Discord باشید .
اگر دوست دارید بازیها را اصلاح کنید، بهترین توصیهای که میتوانیم به شما داشته باشیم این است که به وبسایتهای رسمی و نامهای شناختهشده در صنعت که همه فایلهای بازی را تأیید میکنند، پایبند باشید .
احراز هویت دو مرحلهای و سوالات امنیتی را تنظیم کنید
احراز هویت دو مرحلهای (2FA) یکی از بهترین راهها برای محافظت از هر حساب آنلاین است. همانطور که از نام آن پیداست، قبل از اینکه بتوانید وارد حساب خود شوید، به یک مرحله امنیتی اضافی نیاز دارد. این معمولاً به شکل یک کد برنامه احراز هویت است که از طریق پیام متنی یا ایمیل ارسال میشود. احتمالاً قبلاً از آن برای حساب Google، Apple ID و حساب بانکی خود استفاده میکنید. حسابهای بازی شما مستحق همان رفتار ویژه هستند.
2FA به یک ویژگی امنیتی رایج تبدیل شده است، بنابراین در بیشتر بازیها و بازارهای دیجیتال تعبیه شده است. آن را فعال کنید تا فوراً امنیت خود را ارتقا دهد، اما به خاطر داشته باشید که همه 2FAها یکسان نیستند. احراز هویت برنامههایی که از شما میخواهند یک کد 6 رقمی را تایپ کنید، به طور قابل توجهی ایمنتر از احراز هویت ایمیل، پیامک و "با ضربه زدن به بله" هستند. این به این دلیل است که اگر ایمیل، تلفن یا رایانه شخصی شما قبلاً در معرض خطر قرار گرفته باشد، هکر همچنان میتواند بدون هیچ مشکلی به حساب شما دسترسی پیدا کند.
این بدان معنا نیست که 2FA ضد گلوله است. اگر یک هکر راهی برای ورود از طریق رایانه شخصی یا تلفن شما داشته باشد، میتواند آن را به طور کامل دور بزند. حملات مهندسی اجتماعی میتواند برای متقاعد کردن ارائه دهنده تلفن همراه شما برای انتقال شماره شما به یک سیم کارت جدید استفاده شود و به طور موثر کدهای لازم برای باز کردن قفل حساب شما را به مهاجم تحویل دهد. در صورت امکان، از یک برنامه احراز هویت استفاده کنید و رمز عبور خود را مرتباً تغییر دهید.
باتری لپ تاپ شما باید برای مدت طولانی دوام بیاورد، اما کارهای زیادی وجود دارد که میتوانید انجام دهید تا آن را حتی بیشتر ادامه دهید.
امروزه بیشتر لپتاپها از باتریهای لیتیوم یونی تغذیه میکنند که باتریهای لیتیوم یونی نیز نامیده میشوند. در حالی که این باتریها میتوانند شارژ کامل را در زمان جدید نگه دارند، اما به مرور زمان این ظرفیت را از دست میدهند. مراقبت صحیح از آنها برای حفظ توانایی آنها در نگه داشتن حداکثر شارژ تا زمانی که ممکن است بسیار مهم است و در اینجا نکاتی وجود دارد که به شما در انجام این کار کمک میکند.
1. لپ تاپ خود را یک شبه شارژ نکنید
در حالی که اغلب اعتقاد بر این است که شارژ گهگاهی لپتاپ شما در طول شب بیخطر است، فقط در صورتی باید این کار را انجام دهید که از شارژری با ویژگی خاموش شدن خودکار استفاده کنید که پس از رسیدن باتری به ظرفیت کامل، شارژ را متوقف میکند. استفاده از شارژری که این ویژگی را ندارد ممکن است به طور مداوم انرژی باتری را تامین کند و به طور بالقوه آن را ضعیف کرده و طول عمر آن را کاهش دهد.
شارژ منظم در طول شب، حتی با شارژر اصلی دارای ویژگی خاموش شدن خودکار، میتواند فرسودگی باتری را تسریع کند. بنابراین، شما نباید آن را به یک عادت تبدیل کنید. همچنین فراموش نکنید که شارژر ممکن است بیش از حد گرم شود و آتش بگیرد. بنابراین، مگر در موارد ضروری، بهتر است از شارژ یک شبه لپ تاپ خودداری کنید.
2. لپ تاپ خود را در مکانی با تهویه مناسب شارژ کنید
شارژ باتری لپتاپ باعث تولید گرما میشود و اگر در یک محیط گرم و با تهویه ضعیف انجام شود، این گرما میتواند جمع شده و منجر به گرم شدن بیش از حد باتری شود. این گرمای بیش از حد میتواند بر طول عمر باتری تأثیر منفی بگذارد. برای جلوگیری از این امر، لپ تاپ خود را در فضای باز با جریان هوای کافی شارژ کنید تا گرما از بین برود. همچنین میتوانید آن را روی پایه قرار دهید یا کمی کج کنید.
علاوه بر خطر داغ شدن بیش از حد در حین شارژ، عوامل مختلفی نیز میتوانند در گرم شدن بیش از حد باتری و آسیب احتمالی نقش داشته باشند، مانند قرار دادن لپ تاپ در ماشین گرم در یک بعد از ظهر تابستان، قرار گرفتن آن در معرض نور مستقیم خورشید، یا انجام فرآیندهای شدید که باعث میشود لپ تاپ گرم کردن همچنین، تلاش برای خنک کردن سریع لپ تاپ میتواند طول عمر آن را کاهش دهد.
3. شارژ را بین 20 تا 80 درصد حفظ کنید
شارژ کردن لپ تاپ تا 100 درصد ظرفیت کامل آن امری معمول است که با یک بار شارژ دوام بیشتری داشته باشد. همچنین، بسیاری از ما به استفاده از لپتاپ خود ادامه میدهیم، حتی زمانی که سطح شارژ به زیر 10 درصد میرسد یا تا زمانی که لپتاپ به طور کامل خاموش شود. در واقع، شارژ باتری لپ تاپ تا حداکثر ظرفیت خود و استفاده از آن در سطح شارژ پایین می تواند طول عمر آن را کاهش دهد.
بیشتر سازندگان توصیه میکنند که سطح شارژ را بین 20 تا 80 درصد برای سلامت باتری بهینه حفظ کنید. بنابراین، هنگامی که سطح شارژ به 80 درصد رسید، باید شارژر را جدا کنید و زمانی که به 20 درصد کاهش یافت دوباره آن را وصل کنید. مگر اینکه نیاز فوری وجود داشته باشد، مانند طی پروازهای طولانی یا جلسات طولانی، باید از شارژ 100 درصدی لپ تاپ خودداری کنید.
اگر نمیتوانید درصد باتری را تا زمانی که به 80 درصد برسد کنترل کنید، میتوانید به طور خودکار شارژ را محدود کنید تا روی 80 درصد متوقف شود.
4. سطح شارژ را تا 80 درصد کاهش دهید
بسیاری از لپتاپهای مدرن مجهز به ویژگی شارژ هوشمند هستند که وقتی فعال میشود، پس از رسیدن باتری به سطح شارژ 80 درصد، از ادامه فرآیند شارژ جلوگیری میکند. بسته به سازنده، این ویژگی ممکن است «شارژ هوشمند»، «شارژ بهینه» یا موارد مشابه نامیده شود.
فرآیند فعال کردن آن به دستگاهی که دارید بستگی دارد. اگر لپتاپ سرفیس دارید، میتوانید آستانه را با استفاده از برنامه سرفیس تنظیم کنید. برای لپتاپهای Lenovo، از برنامه همراه Lenovo Vantage استفاده کنید. برای لپتاپهای ایسوس، از برنامه MyAsus استفاده کنید. و برای لپ تاپ های MSI از نرم افزار MSI Dragon Center برای تنظیم آستانه شارژ استفاده کنید.
5. از شارژرهای ناسازگار استفاده نکنید
وات آداپتور شارژ شما باید با نیاز باتری لپ تاپ شما مطابقت داشته باشد. اگر شارژر کم وات را انتخاب کنید، ممکن است باتری جریان کافی نداشته باشد، به طور بالقوه سرعت شارژ را کاهش داده و طول عمر باتری را تحت تاثیر قرار میدهد. این همچنین میتواند باعث داغ شدن بیش از حد شارژر کم وات شود و به طور بالقوه به باتری لپ تاپ آسیب برساند.
همچنین، استفاده از یک شارژر شخص ثالث بدون ویژگیهای اصلی، مانند مکانیزم خاموش شدن خودکار که با پر شدن باتری، شارژ را متوقف میکند، میتواند مضر باشد. بنابراین، فقط از شارژر اصلی استفاده کنید. اگر شارژر ارائه شده به همراه لپ تاپ شما معیوب شد، آن را با محصول اصلی سازنده تعویض کنید.
6. استفاده از لپ تاپ را هنگام شارژ کاهش دهید
استفاده از لپ تاپ در حالی که به برق متصل است معمولاً ایمن در نظر گرفته میشود، زیرا انرژی را از آداپتور AC میگیرد و از انرژی اضافی برای شارژ باتری استفاده میکند. با این حال، بسیاری از کاربران نادیده میگیرند که استفاده زیاد از لپ تاپ میتواند باعث گرم شدن بیش از حد آن شود. این گرمای بیش از حد میتواند عمر باتری را تحت تاثیر قرار دهد.
بنابراین، اگر لپتاپ شما احساس داغی میکند، باید از استفاده از آن در حین اتصال خودداری کنید. همچنین، هنگام انجام کارهای گسترده که سختافزار را تحت فشار قرار میدهند و گرمای بیشتری تولید میکنند، لپتاپ خود را به برق متصل نکنید. اگر دستگاه شما دارای باتری قابل جابجایی است، بیرون آوردن باتری در حالی که لپ تاپ به پریز برق AC متصل است میتواند عمر باتری را افزایش دهد.
7. مصرف باتری لپ تاپ خود را کاهش دهید
هر باتری دارای تعداد محدودی چرخه شارژ قبل از کاهش عملکرد و ظرفیت نگهداری شارژ است. بنابراین، هرچه بیشتر و تقریباً از شارژ باتری خود استفاده کنید، زودتر به حداکثر آستانه چرخه میرسید. برای کاهش این مشکل، تنظیمات لپ تاپ خود را برای مصرف حداقل باتری بهینه کنید.
برای بهینهسازی عمر باتری و طولانیتر کردن مدت یک بار شارژ، سطح روشنایی را پایین نگه دارید، برنامههای پسزمینه را خاموش کنید، حالت ذخیره باتری را فعال کنید، از اجرای برنامههای فشرده خودداری کنید، لپتاپ خود را در محیط خنک نگه دارید و استفاده را افزایش دهید. از حالت هواپیما
8. لپ تاپ خود را همیشه به برق وصل نگذارید
هنگامی که لپ تاپ به شارژ کامل میرسد، وصل نگه داشتن لپ تاپ یک روش معمول برای مقابله موثر با قطع برق است. اگرچه مفید است، اما حفظ مداوم باتری در حداکثر ظرفیت میتواند مضر باشد. مایکروسافت توصیه میکند که سطح شارژ را همیشه در 100 درصد نگه ندارید و استفاده از ویژگی شارژ هوشمند را توصیه میکند.
روش بهینه این است که لپ تاپ خود را تا حد توصیه شده شارژ کنید، آن را جدا کنید، از آن برای کار خود استفاده کنید و زمانی که سطح باتری به 20 درصد کاهش یافت، آن را در حالت شارژ قرار دهید.
نکات ذکر شده در بالا برای سالم نگه داشتن باتری لپ تاپ شما برای مدت طولانی بسیار مهم است. پیروی از آنها میتواند دوام آن را بهبود بخشد و به طور بالقوه از جایگزینی زود جلوگیری کند. اگر متوجه کاهش قابل توجهی در مدت زمان ماندگاری باتری لپ تاپ خود با یک بار شارژ شدید، که نشان دهنده کاهش بالقوه ظرفیت است، بدون تاخیر آن را تعویض کنید.
گوگل در نهایت سعی دارد مقالات هرزنامه تولید شده توسط هوش مصنوعی کمتری را در نتایج جستجو نشان دهد.
جستجوی وب در چند سال گذشته بدتر شده است و اخیراً مقالات هرزنامه تولید شده توسط هوش مصنوعی به این مشکل کمک کرده اند. گوگل اکنون در تلاش است تا با بروزرسانی در جستجوی Google که با هدف کاهش نتایج «کیفیت پایین» این مشکل را برطرف کند.
توانایی گسترده ابزارهای مولد هوش مصنوعی به سایتها این امکان را میدهد که صدها یا هزاران مقاله را در روز منتشر کنند و نتایج جستجوی وب را برای موضوعات محبوب پر کنند. اکنون بسیار رایج است که در نتایج جستجو با مقالاتی که (حداقل تا حدی) توسط هوش مصنوعی نوشته شدهاند مواجه میشویم، که بسیاری از آنها دارای خطاهای واقعی و حداقل نظارت توسط نویسنده انسانی هستند.
گوگل قبلاً گفته بود که به محتوای تولید شده توسط هوش مصنوعی در نتایج جستجو اجازه می دهد، اما همه مقالات با استانداردهای کیفیت یکسانی نگهداری می شوند و محتوای هرزنامه رد می شود. اگرچه جستجوی Google هنوز مملو از هرزنامه های تولید شده توسط هوش مصنوعی است.
اکنون الگوریتم های جستجوی گوگل بروز شده اند تا نتایج با کیفیت پایین و غیراصلی کاهش یابد. این شرکت در یک پست وبلاگی گفت: «امروزه، روشهای تولید محتوای مقیاسپذیر پیچیدهتر هستند و اینکه آیا محتوا صرفاً از طریق اتوماسیون ایجاد میشود، همیشه به این روشنی نیست.
برای رسیدگی بهتر به این تکنیکها، ما خط مشی خود را تقویت میکنیم تا روی این رفتار توهینآمیز تمرکز کنیم تولید محتوا در مقیاس برای افزایش رتبه جستجو چه اتوماسیون، چه انسان یا ترکیبی. این به ما این امکان را میدهد تا در مورد انواع بیشتری از محتوا، بدون ایجاد ارزش در مقیاس، مانند صفحاتی که وانمود میکنند به جستجوهای پرطرفدار پاسخ میدهند اما محتوای مفیدی ارائه نمیدهند، اقدام کنیم.»
باید دید در این تغییرات تاثیر کافی خواهد داشت. وب سایت های هرزنامه ممکن است به سادگی خروجی خود را کاهش دهند تا از شناسایی جلوگیری کنند، یا می توانند راه حل های دیگری را امتحان کنند. این همچنین مستقیماً به محتوای تولید شده توسط هوش مصنوعی با خطاهای واقعی یا فقط اطلاعات غیرمفید رسیدگی نمیکند که تشخیص خودکار آنها سختتر است و به نظر نمیرسد که Google اغلب به اندازه کافی دستی انجام نمیدهد. آزمایشات خود این شرکت کاهش 40 درصدی در محتوای کم کیفیت را گزارش می دهد.
گوگل همچنین در تلاش است تا در مورد «سوءاستفاده از اعتبار سایت» اقدام کند، جایی که سایتها محتوای شخص ثالث را منتشر میکنند که بسیار متفاوت از محتوای معمولی آنها است، بنابراین شخص ثالث میتواند از اعتبار و رتبهبندی موجود آن سایت در جستجوی وب بهره ببرد.
گوگل گفت: «به عنوان مثال، یک شخص ثالث ممکن است نظرات وام های روز پرداخت را در یک وب سایت آموزشی قابل اعتماد منتشر کند تا از مزایای رتبه بندی سایت برخوردار شود. چنین محتوایی با رتبهبندی بالا در جستجو میتواند بازدیدکنندگانی را که ممکن است انتظارات بسیار متفاوتی از محتوای یک وبسایت داشته باشند، گیج یا گمراه کند.» این شرکت همچنین در حال حاضر دامنه های منقضی شده و تغییر کاربری که محتوای با کیفیت پایین را ارسال می کنند به عنوان هرزنامه در نظر می گیرد.
تشخیص بهبود یافته هرزنامه بهعنوان بخشی از بروزرسانی اصلی Google در مارس 2024 برای جستجو منتشر میشود. تغییر در سوء استفاده از شهرت سایت از 5 مه 2024 آغاز خواهد شد.
دستگاههای اندرویدی هم به شدت در معرض آلوده شدن به ویروس و بد افزارها (Malware) قرار دارند. بنابراین توصیه میکنیم که حتما برای مقابله با این موضوع از روشهای پیشگیری استفاده کنید.
1-از منابع ناشناس برای دانلود اپلیکیشنها استفاده نکنید
2-سیستم عامل دستگاه را به روز رسانی کنید
3-از یک آنتی ویروس قدرتمند و مناسب استفاده کنید
4-به دسترسی اپلیکیشنها دقت کنید (App Permissions)
5-از شبکههای وای فای رایگان استفاده نکنید
6-از کلیک کردن لینک های مشکوک خودداری کنید.
اگر دیگر از چاپگری استفاده نمیکنید و میخواهید آن را حذف کنید، یا میخواهید یک چاپگر را حذف نصب و دوباره نصب کنید تا مشکلات آن برطرف شود، هر دو ویندوز 11 و ویندوز 10 حذف نصب چاپگرها را بسیار آسان میکنند.
سه روش مختلف برای حذف چاپگر از رایانه شخصی ویندوز وجود دارد.
اگر فقط به دنبال حذف اتصال چاپگر از رایانه شخصی خود و بدون حذف درایورهای چاپگر هستید، از روش برنامه تنظیمات استفاده کنید. این روش تضمین میکند که چاپگر انتخابی در هیچ کادر محاورهای چاپی ظاهر نمیشود.
اگر میخواهید چاپگر (و درایورهای مرتبط) را به طور کامل حذف کنید، از روش Device Manager استفاده کنید. اگر در حال عیبیابی مشکلات چاپگر هستید، این کار مفید است .
روش سوم یک روش خط فرمان است که اتصال چاپگر را از رایانه شما حذف میکند، درست مانند برنامه تنظیمات.
با استفاده از برنامه تنظیمات، چاپگر را حذف نصب کنید
اگر از رایانه شخصی ویندوز 11 استفاده میکنید، به تنظیمات > بلوتوث و دستگاهها > چاپگرها و اسکنرها بروید. در ویندوز 10، به Settings > Devices > Printers & Scanners بروید.
چاپگر را برای حذف پیدا کرده و انتخاب کنید. در ویندوز 11، "Remove" را انتخاب کنید. در ویندوز 10، "Remove Device" را انتخاب کرده و روی "Yes" کلیک کنید.
ویندوز چاپگر انتخاب شده را حذف کرده است.
یک چاپگر را با استفاده از Device Manager حذف نصب کنید
برای حذف چاپگر با مدیریت دستگاه، ابتدا«مدیر دستگاه»، Device Manager را باز کنید "View"را در نوار منو انتخاب کنید، سپس "Show Hidden Devices" را فعال کنید تا مطمئن شوید که چاپگر شما حتی در صورت پنهان بودن ظاهر میشود.
در همان پنجره، "Printers" را گسترش دهید و چاپگر خود را پیدا کنید. اگر نمیتوانید چاپگر خود را پیدا کنید، "Print Queues" را گسترش دهید و آن را در آنجا جستجو کنید. هنگامی که آن را پیدا کردید، روی نام چاپگر کلیک راست کرده و "Uninstall Device" را انتخاب کنید.
در پنجره "Uninstall Device" گزینه "Attempt to Remove the Driver for This Device" (ویندوز 11) یا "Delete the Driver Software for This Device" (ویندوز 10) را فعال کنید. سپس روی «حذف نصب» کلیک کنید.
صبر کنید تا مدیر دستگاه چاپگر انتخاب شده را حذف نصب کند. سپس، با راه اندازی مجدد ویندوز 11 یا ویندوز 10 رایانه شخصی ، تغییرات را اعمال کنید .
از PowerShell برای حذف چاپگر استفاده کنید
منوی Start را باز کنید، PowerShell را جستجو کنید و " Run as Administrator " را انتخاب کنید.
در اعلان کنترل حساب کاربری (UAC)، "بله" را انتخاب کنید.
در PowerShell، چاپگرهای موجود را با تایپ دستور زیر و فشار دادن Enter فهرست کنید:
از چاپگرهای فهرست شده، نام چاپگری را که میخواهید حذف کنید، یادداشت کنید. سپس دستور زیر را تایپ کرده و نام ذکر شده را جایگزین «PrinterName» کرده و Enter را فشار دهید. مطمئن شوید که نام چاپگر در دو گیومه قرار داده شده است.
PowerShell چاپگر مشخص شده را حذف کرده است. میتوانید Get-Printer را دوباره اجرا کنید تا تأیید کنید که حذف شده است.
برنامههای نصب شده چاپگر را حذف کنید
دراکثر چاپگرها زمانی که چاپگر را به رایانه شخصی خود اضافه میکنید، برنامههای سازنده خود را نصب میکنند. اگر برای همیشه از شر چاپگر خود خلاص شدهاید، باید این برنامههای نصب شده را نیز حذف کنید. در اینجا نحوه انجام این کار آمده است.
در ویندوز 11
تنظیمات را با استفاده از Windows+i باز کنید و به Apps > Installed Apps بروید.
برنامه چاپگر خود را در لیست پیدا کنید. در کنار برنامه، روی سه نقطه کلیک کنید و "حذف نصب" را انتخاب کنید.
در ویندوز 10
تنظیمات را با استفاده از Windows+i اجرا کنید و «Apps» را انتخاب کنید.
برنامه چاپگر خود را در لیست پیدا کرده و انتخاب کنید. "حذف" را انتخاب کنید و "حذف نصب" را انتخاب کنید.
اسپولر چاپ و کلیدهای رجیستری باقیمانده را پاک کنید
پس از برداشتن چاپگر، کارهای چاپی معلق و کلیدهای رجیستری باقیمانده را پاک کنید. این تضمین می کند که تمام آثار چاپگر شما از رایانه شما پاک میشود.
اسپولر چاپ را تمیز کنید
Run را با فشردن Windows+R باز کنید و دستور services.msc را تایپ کنید و Enter را فشار دهید.
سرویسی به نام Print Spooler را پیدا کنید. روی آن کلیک راست کرده و "Stop" را انتخاب کنید. پنجره Services را باز نگه دارید.
دوباره Run را باز کنید (با استفاده از Windows+R)، مسیر C:\Windows\System32\spool\PINTERS را تایپ کنید و Enter را فشار دهید.
موارد پنهان را در File Explorer فعال کنید. در ویندوز 11، از نوار بالا، View > Show را انتخاب کنید و روی "Hidden Items" کلیک کنید. در ویندوز 10، تب "View" را باز کرده و "Hidden Items" را فعال کنید. همه فایلهای موجود در پوشه را با فشار دادن Ctrl+A انتخاب کنید، روی فایل انتخابی کلیک راست کرده و نماد سطل زباله (یا «حذف» در ویندوز 10) را انتخاب کنید.
به پنجره Services که قبلاً باز کردیم برگردید، دوباره روی "Print Spooler" کلیک راست کرده و "Start" را انتخاب کنید.
کلیدهای رجیستری باقیمانده چاپگر حذف شده را حذف کنید
منوی شروع را باز کنید، ویرایشگر رجیستری را جستجو کنید و ابزار را راهاندازی کنید.
در اعلان کنترل حساب کاربری، "بله" را انتخاب کنید.
به مسیر HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Printers در ویرایشگر رجیستری بروید یا آن را در نوار آدرس قرار دهید.
در نوار کناری سمت چپ، پوشه چاپگر خود را پیدا کنید. باید نام چاپگر شما را داشته باشد. روی پوشه کلیک راست کرده و "Delete" را انتخاب کنید.
از ویرایشگر رجیستری خارج شده و کامپیوتر خود را مجددا راهاندازی کنید و شما با موفقیت یک چاپگر را از دستگاه ویندوز خود حذف کردهاید.
منبع:howtogeek
باز configuration options
اگر به تازگی اسکرین شات گرفته اید و نمی دانید کجاست، باید کلیپ بورد را بررسی کنید. می توانید این کار را با فشار دادن Ctrl + V در حالی که مکان نما در پنجره ای متمرکز شده است انجام دهید که تصاویر چسبانده شده را می پذیرد. اگر اسکرین شات شما ظاهر شد، آن را در یک برنامه سازگار قرار دهید و به صورت دستی ذخیره کنید.
همچنین، می توانید File Explorer را باز کنید و بخش Recent را برای اسکرین شات بررسی کنید.کار دیگری که می توانید انجام دهید، علاوه بر جستجو در پوشه های Pictures و Documents ، بررسی محل نصب برنامه ای است که برای اسکرین شات استفاده می کنید. به دنبال پوشههایی با نامهایی مانند Screenshots یا Captures بگردید . استفاده از جستجوی ویندوز برای این عبارات رایج می تواند به شما در یافتن آنها کمک کند.
طبق گفته نرم افزار Veeam، 92 درصد از سازمان ها هزینه های حفاظت از داده ها را در سال 2024 افزایش خواهند داد تا به انعطاف پذیری سایبری در میان تهدیدات باج افزار و حملات سایبری دست یابند.
پاسخ دهندگان به اشتراک گذاشتند که حملات سایبری همچنان اصلی ترین علت قطع برق است و در حالی که سازمان ها تاکید بیشتری بر استفاده از ابر برای بازیابی های عمده دارند، تنها درصد کمی معتقدند که می توانند حتی از یک بحران کوچک در کمتر از یک هفته بهبود یابند.
برای چهارمین سال متوالی، حملات سایبری بهعنوان شایعترین و تأثیرگذارترین علل قطع کسبوکار در سراسر سازمانها فهرست شد. این واقعیت که انواع دیگر قطعها از نزدیک دنبال میشوند زیرساخت/شبکه، سختافزار ذخیرهسازی، نرمافزار کاربردی، منابع ابر عمومی و سختافزار سرور نیاز رو به رشد برای استراتژیهای پشتیبانگیری مدرن را نشان میدهد.
سازمانها برای تأثیر باجافزار آماده میشوند
76 درصد از سازمان ها حداقل یک بار در 12 ماه گذشته مورد حمله قرار گرفته اند. در حالی که این تعداد از 85 درصد در سال 2023 کاهش یافته است، 26 درصد گزارش کرده اند که حداقل چهار بار در سال گذشته مورد حمله قرار گرفته اند. بنابراین بر اساس این گزارش، سازمانهای هر سه ماهه بیشتر از سازمانهایی که معتقدند اصلا مورد حمله قرار نگرفتهاند، مورد حمله قرار میگیرند. بهبودی هنوز یک نگرانی عمده است، زیرا تنها 13 درصد گفتند که میتوانند با موفقیت بهبود را در یک وضعیت DR هماهنگ کنند.
این نظرسنجی محافظت در برابر تهدیدات سایبری و پرداختن به اهداف زیست محیطی، اجتماعی و دولتی را به عنوان بزرگترین بازدارنده نوسازی فناوری اطلاعات و ابتکارات تحول دیجیتال رتبه بندی کرد. این عوامل به دلیل تلاشها و منابعی که از سرمایهگذاریهای تحول دیجیتال یا نوسازی فناوری اطلاعات منحرف میشوند، امتیاز بالاتری نسبت به مبارزات معمول مربوط به مهارتها، نگرانیهای اقتصادی و مسائل سازمانی کسب کردند.
در حالی که بیشتر سازمانها انعطافپذیری سایبری را جنبه اساسی استراتژی تداوم کسبوکار یا بازیابی فاجعه خود میدانند، اما آمادگی BC/DR هنوز از اکثر انتظارات توافقنامه سطح خدمات عبور نکرده است. وقتی از آنها پرسیده شد که فناوری اطلاعات برای بازیابی 50 سرور به چه مدت زمان نیاز دارد، تنها 32٪ معتقد بودند که کارکنان فناوری اطلاعات آنها می توانند سرورها را در مدت پنج روز کاری بازیابی کنند.
سایر آمارهای پشتیبانی نشان دهنده شکاف رو به رشد بین آنچه واحدهای تجاری حفاظت از داده انتظار دارند و خدمات فناوری اطلاعات در حال افزایش است. هنگامی که از آخرین آزمایش سایبری/فاجعه در مقیاس بزرگ پرسیده شد، 58 درصد از سرورها در حد انتظار قابل بازیابی بودند.
انتظار می رود بودجه حفاظت از داده ها رشد کند
پیش بینی می شود بودجه حفاظت از داده در سال 2024 به میزان 6.6 درصد رشد کند. این دومین سال متوالی است که این نظرسنجی نشان داد که رشد هزینه های حفاظت از داده ها از رشد هزینه های فناوری اطلاعات پیشی خواهد گرفت.
برای دومین سال متوالی، پاسخدهندگان نظرسنجی رایجترین و مهمترین جنبه راهحل مدرن حفاظت از دادهها را راهکاری میدانند که با ابزارهای امنیت سایبری ادغام میشود. 41٪ از پاسخ دهندگان برخی از جنبه های تحرک در سناریوهای ابری را مهمترین ویژگی یک راه حل مدرن می دانند، از جمله توانایی انتقال حجم کاری از یک ابر به ابر دیگر و استانداردسازی حفاظت بین بارهای کاری در محل.
دیو راسل گفت: «باج افزار همچنان بزرگترین تهدید برای تداوم کسب و کار است . امروزه این عامل شماره یک خاموشی است و محافظت در برابر آن مانع از تلاشهای تحول دیجیتال میشود. علاوه بر این، اگرچه شرکت ها در حال افزایش هزینه های خود برای محافظت هستند، کمتر از یک سوم از شرکت ها معتقدند که می توانند به سرعت پس از یک حمله کوچک بهبود یابند. یافتههای گزارش امسال نیاز به هوشیاری مداوم سایبری و اهمیت هر سازمان برای اطمینان از برخورداری از قابلیتهای حفاظت و بازیابی مناسب را نشان میدهد.
استفاده از کانتینر همچنان در حال افزایش است، به طوری که 59٪ از شرکت ها آنها را در تولید راه اندازی می کنند، و 37٪ دیگر آنها را راه اندازی کرده یا برنامه ریزی می کنند. متأسفانه، تنها 25 درصد از سازمانها از یک راهحل پشتیبان استفاده میکنند که برای کانتینرها ساخته شده است، در حالی که بقیه سازمانها فقط از برخی از اجزای اساسی - به عنوان مثال، مخازن ذخیرهسازی یا محتوای پایگاه داده، نسخه پشتیبان تهیه میکنند. هیچ یک از این تاکتیکها تضمین نمیکند که برنامهها و سرویسها پس از یک بحران یا حتی یک خطای ساده واردات/پیکربندی که باید لغو شود، از سر گرفته میشوند.
برای دومین سال متوالی، دو نکته مهم برای راهحلهای «پشتیبانگیری سازمانی»، قابلیت اطمینان و حفاظت از بارهای کاری میزبان ابری ( IaaS و SaaS ) است. این برای سازمانهایی که به راهحلهای قدیمیتر حفاظت از دادههای مرکز داده تکیه میکنند مشکلساز است.
منبع:helpnetsecurity
به گفته Redgate ، پیچیدگی روزافزون، پذیرش سریع فناوریهای نوظهور و شکاف مهارتی رو به رشد ، بزرگترین نگرانیهایی است که مدیران فناوری اطلاعات در سال 2024 با آن مواجه هستند.
30 درصد از تیم های توسعه اکنون تغییرات پایگاه داده را در یک روز یا کمتر به تولید می رسانند که 50 درصد نسبت به دو سال قبل افزایش یافته است. این نظرسنجی که سناریو را پیچیده تر می کند، نشان داد که 79 درصد از تیم های فناوری اطلاعات اکنون از بیش از یک پلت فرم پایگاه داده استفاده می کنند و 29 درصد از پاسخ دهندگان از بیش از پنج مورد استفاده می کنند.
مدیر ارشد اجرایی Redgate ، گفت: «تامین موارد استفاده مختلف، افزودن انعطافپذیری و دستیابی به صرفهجویی در هزینه، عوامل محرکهای هستند که باعث افزایش سرعت تغییرات به سمت چشمانداز پایگاه داده چند پلتفرمی میشوند .
با این حال، حجم گسترده انتخابهای پلتفرم، با استفاده از 16 نوع پایگاه داده مختلف، نشان میدهد که چرا تیمهای فناوری اطلاعات ماهر هستند و ابزارهای مناسب را در اختیار دارند. واضح است که سازمانها در حال حاضر در تلاش هستند تا با پیچیدگیهای فزاینده، فشارهای ناشی از انطباق و فناوریهای نوظهور مانند هوش مصنوعی و فضای ابری همگام شوند و به دنبال راهحلهایی برای کاهش شکاف مهارتها هستند.
افزایش تقاضای مهارت برای افراد و تیم ها
علیرغم مزایای فراوان استفاده از پایگاههای اطلاعاتی متعدد، افزایش مهارتهای موردنیاز برای افراد و تیمها به عنوان چالش شماره یک افراد ذکر میشود و 38 درصد از پاسخدهندگان این موضوع را به عنوان یک مشکل معرفی میکنند. تنوع مهارت نیز به عنوان یک نیاز اصلی توسط 31٪ در هنگام برخورد با فرآیندهای مدیریت داده در انواع مختلف پایگاه داده ذکر شده است.
در حالی که پایگاه داده DevOps به خوبی تثبیت شده است، با 73٪ از پاسخ دهندگان اظهار داشتند که قبلاً آن را در تمام یا برخی از پروژه های خود پذیرفته اند، یا در حال برنامه ریزی برای انجام این کار در دو سال آینده هستند، مشکلات همچنان وجود دارد. 42 درصد از پاسخ دهندگان اظهار می کنند که در تیم هایشان مهارت های انتقادی وجود ندارد، در حالی که 29 درصد نیز درک محدودی از DevOps را به عنوان یک مانع بزرگ ذکر می کنند.
مدیر ارشد اجرایی Redgate ادامه داد: "خوب است که می بینیم پایگاه داده اکنون به عنوان یک شریک طبیعی در DevOps گنجانده شده است، با همسویی افراد، فناوری و فرآیندها که منجر به توسعه سریع تر، کارآمدتر و پایدارتر برنامه می شود." با این حال، برای همگام شدن با تقاضاهای کسب و کار، ما باید تفکر خود را اصلاح کنیم و در آموزش بین تیمی و همچنین ابزارها در کل چرخه عمر توسعه پایگاه داده سرمایه گذاری کنیم، به ویژه اگر امیدواریم برای فناوری های جدید بیشتری آماده باشیم »
هوش مصنوعی در توسعه پایگاه داده جذابیت پیدا می کند
استفاده از هوش مصنوعی در توسعه پایگاه داده نیز رو به افزایش است به طوری که 20 درصد از پاسخ دهندگان به این نظرسنجی در حال حاضر از هوش مصنوعی برای مدیریت پایگاه داده استفاده می کنند و 35 درصد دیگر نیز به انجام این کار فکر می کنند. برای پاسخ دهندگانی که هوش مصنوعی را در مدیریت پایگاه داده کار می کنند، 57 درصد استفاده از هوش مصنوعی را برای تجزیه و تحلیل و بهینه سازی پرس و جو یا کد پایگاه داده، 48 درصد گفتند که از آن برای سناریوهای آزمایش خودکار استفاده کرده اند، و 55 درصد استفاده از هوش مصنوعی را برای تولید نمونه داده یا کد تأیید کردند.
در حالی که مزایایی برای به دست آوردن وجود دارد، پاسخ دهندگان همچنین نگرانی هایی را در مورد هوش مصنوعی ، از جمله نگرانی در مورد امنیت داده ها (42٪)، دقت نتایج حاصل از ابزارهای AI (37٪)، و همچنین نگرانی در مورد کمبود آموزش و تخصص را مطرح کردند 28 درصد بوده است.
حرکت به سمت فضای ابری کاملاً تثبیت شده است، به طوری که 88٪ از سازمان ها اکنون به نوعی از ابر استفاده می کنند. اگرچه این نظرسنجی نشان داد که 36 درصد از پاسخدهندگان از رویکرد ترکیبی حمایت میکنند، اما واضح است که پذیرش ابر با میزبانی پایگاههای دادهای که عمدتاً یا همه در فضای ابری از 18 درصد به 36 درصد در طول سه سال گذشته رشد کردهاند، شتاب بیشتری پیدا میکند.
در حالی که هزینه بهعنوان بزرگترین محرک برای ابر در نظر گرفته میشود، پاسخدهندگان خاطرنشان کردند که مقیاسپذیری و انعطافپذیری ارائهشده (48%) و پس از آن در دسترس بودن و قابلیت اطمینان بالا (45%)، دو دلیل بزرگ برای انتقال حجم کاری و دادهها هستند.
2024 نیاز دوباره به DBA ها (مدیران پایگاه داده) و توسعه دهندگان را برای کسب مهارت های جدید به ارمغان می آورد تا بتوانند به بهترین شکل هزینه ها را درک و کنترل کنند، امنیت را به طور موثرتری مدیریت کنند و زمانی که املاک در یک یا چند ارائه دهنده ابری پخش می شوند، به طور موثرتری امنیت را مدیریت کنند و پایگاه های داده را برای مسائل عملکردی نظارت کنند.
در واقع، متخصصان پایگاه داده باید مهارت خود را برای مدیریت طیف وسیعی از انواع پایگاه داده ای که اکنون توسط تقریباً 80 درصد از پاسخ دهندگان در نظرسنجی استفاده می شود، دو برابر کنند. بهعنوان یک صنعت، ما باید با هم کار کنیم و چالش کاهش این شکافهای مهارتی را برطرف کنیم چه این به معنای ارتقاء مهارت در داخل باشد یا یافتن راهحلهای خارجی برای رفع نیازها در چشمانداز پایگاه داده DevOps.»
منبع:helpnetsecurity