VMware vRealize

بررسی قابلیت‌های VMware vRealize Automation

کارشناسان IT می‌توانند با استفاده از VMware vRealize Automation به ارائه و مدیریت مداوم زیرساخت‌ها، برنامه‌ها و سرویس‌های شخصی‌سازی شده پرداخته و به کسب و کار سرعت دهند و در همین حال کارایی کلی IT را بهبود بخشند. نظارت مبتنی بر Policy و مدل‌سازی منطقی برنامه‌های کاربردی، تضمین می‌کند که سرویس‌های Multi-Vendor و Multi-Cloud در اندازه و سطح سرویسی مناسب با Taskیی باشد که باید انجام شود. مدیریت چرخه‌ی عمر (Lifecycle) نیز تضمین می‌کند که منابع در بالاترین سطح کارایی قرار داشته باشند.

مزایای استفاده از VMware vRealize Automation

در ادامه به بررسی برخی مزایای استفاده از تکنولوژی کمپانی VMware می‌پردازیم.

چابکی (Agility): به منظور پاسخگویی سریع به نیازهای کسب‌وکار، خدمات IT شامل برنامه‌های کاربردی، زیرساخت‌ها، دسکتاپ‌ها و هر سرویس دیگر IT، به صورت خودکار ارائه می‌شود.

کنترل: Policyهای شخصی‌سازی‌شده و مرتبط با کسب‌وکار، استانداردهای پیاده‌سازی برنامه‌ها، سهم منابع و سطوح خدمات را اعمال می‌نماید.

انتخاب: از طریق پشتیبانی گسترده‌ی Multi-Vendor و Multi-Cloud و طراحی توسعه‌پذیر، از سرمایه‌گذاری‌ بر روی تکنولوژی‌های کنونی و آینده محافظت می‌نماید.

افزایش کارایی: علاوه بر کاهش هزینه‌ها، ارائه‌ی خدمات IT را بهبود می‌بخشد.

بررسی قابلیت های VMware vRealize Automation
ارائه‌ی خودکار خدمات IT

چالش‌های ارائه‌ی خدمات IT

اکثر شرکت‌ها به دنبال ارائه‌ی سریع‌تر برنامه‌ها و خدمات IT، با کارایی بالا به مشتریان خود می‌باشند. با وجود فشار رقابتی و سرعت رو به افزایش کسب‌وکار، دیگر انجام فرآیندهای دستی مجزا و وقت‌گیر ممکن نیست. کاربران IT به طور فزاینده‌ای انتظار همان سطح از خدمات را در کسب‌وکارشان دارند که در زندگی شخصی خود از آن بهره می‌برند. آن‌ها انتظار دارند بجای آنکه روزها و هفته‌ها منتظر ارائه یک سرویس بمانند، بتوانند بصورت آنلاین، درخواست یک برنامه یا منبع محاسباتی جدید را بدهند و در عرض چند دقیقه آن را دریافت نمایند. اگر تیم IT یک سازمان یا شرکت، نتواند این سطح از خدمات را ارائه دهد، کسب‌وکارها به دنبال راهکارهای دیگری خواهند بود که توانایی ارائه‌ی سریع‌تر را داشته باشند.

قابلیت‌های vRealize Automation

vRealize Automation پیاده‌سازی و مدیریت برنامه‌ها و سرویس‌های محاسباتی را تسریع کرده و در نتیجه چابکی کسب‌وکار و کارایی عملیاتی را بهبود می‌بخشد. قابلیت‌هایی که در ادامه نام برده می‌شوند به تیم IT این توانایی را می‌دهند که به سرعت ارزش پیاده‌سازی یک زیرساخت Cloud خودکار به صورت On-Demand را داشته باشند.

vRealize Automation، راهکاری مبتنی بر هدف و مناسب سازمان‌ها می‌باشد و به ارائه و مدیریت مداوم سرویس‌های اختصاصی و Hybrid Cloud براساس گستره‌ی وسیعی از موارد پیاده‌سازی شده می‌پردازد.
این تکنولوژی به مدیران IT این توانایی را می‌دهد که نحوه‌ی کسب‌وکار خودشان را بدون تغییر فرایندها یا Policyهای سازمانی به Cloud اعمال نمایند. سازمان‌ها انعطاف‌پذیری مورد نیاز برای اینکه واحدهای کسب‌وکار براساس نیازهایشان سطوح خدماتی، Policyها و فرایندهای خودکارسازی متفاوتی داشته باشند، را به دست می‌آورند.
سرویس مدیریت و آماده‌سازی برنامه‌ی کاربردی: با ساده‌سازی فرایند ارائه و با حذف نسخه‌های تکراری کار با استفاده از اجزا و ابزارهای برنامه‌ریزی عملیاتی که قابلیت استفاده‌ی مجدد را دارند، پیاده‌سازی برنامه را تسریع می‌نمایند.
ارائه‌ی زیرساخت و مدیریت چرخه‌ی عمر (Life-Cycle): پیاده‌سازی End-to-End زیرساخت‌های Multi-Vendor را خودکارسازی می‌نمایند و در نتیجه Siloهای سازمانی داخلی را که ارائه‌ی سرویس IT را کند می‌سازند، از کار می‌اندازد.
vRealize Automation که دارای قابلیت توسعه‌پذیری است، طیف کاملی از این قابلیت را ارائه می‌نماید که به پرسنل واحدهای IT قابلیت فعال‌سازی، سازگاری و توسعه‌ی Cloud ، جهت کار کردن در چهارچوب زیرساخت‌ها و فرایندهای فعلی آنان را می‌دهند و در نتیجه تعاملات پرهزینه را حذف کرده و ریسک را کاهش می‌دهد.

ویژگی‌های vRealize Automation

ارائه‌ی تجربه‌ای شخصی‌سازی‌شده و Self-service

کاتالوگ سرویس IT یکپارچه: ارائه‌ی زیرساخت، برنامه و سرویس‌های سفارشی‌
نظارت شخصی‌سازی‌شده و مبتنی بر Policy، تضمین می‌کند که سطح درستی از سرویس پاسخ‌گوی نیازهای مشخص کسب‌وکار باشد.
تسریع فرایند پیاده‌سازی ارائه‌ی سرویس IT روی زیرساخت‌های Multi-Vendor و Hybrid Cloud با استفاده از فرایند خودکارسازی
حفاظت از سرمایه‌گذاری بر روی تکنولوژی‌های فعلی و آتی
نظارت و کنترل برای فعال‌سازی پیاده‌سازی‌های Hybrid Cloud
انعطاف‌پذیری در انتخاب پلتفرم و مکان Cloud مناسب برای برآورده کردن نیازهای کسب‌وکار Unified Blueprint Model و Design Canvas
ساده نمودن فرایند طراحی با گرد آوردن برنامه‌ها از اجزای از پیش ساخته شده
استفاده از ابزارهای برنامه‌ریزی عملیاتی (Blueprintها) به عنوان کد : خودکارسازی Export و Import کردن و همچنین ویرایش ابزارهای برنامه‌ریزی عملیاتی به عنوان متن
خودکارسازی Pipeline : مدل‌سازی فرایند انتشارِ هر نوع نرم‌افزار
چهارچوب توسعه‌پذیری : بهره بردن از ابزارها و فرایندهای موجود برای رسیدن به سریع‌ترین پلتفرم Time-To-Value از طریق پلتفرم خودکارسازی توسعه‌پذیر.
عملکرد جامع مبتنی بر هدف و پشتیبانی گسترده‌ی Multivendor و Multi-Cloud به صورت Built-In
قابلیت انطباق و توسعه‌ی عملکرد جامع مبتنی بر هدف vRealize Automation
خودکارسازی ارائه‌ی تمام خدمات IT
بهره‌برداری از راهکارهای VMware در VMware Cloud Management Marketplace

ارائه خدمات حرفه‌ای VMware

علاوه بر موارد فوق، سرویس‌های پیشرفته‌ای که توسط کمپانی VMware ارائه شده است، قابلیت‌های IT را تبدیل به نتایجی قابل استفاده برای کسب‌وکار می‌نماید. این شرکت با بهره بردن از تخصص بی‌نظیر خود در تولید محصول و تجربه‌ای که از همکاری با مشتریان مختلف کسب نموده است، با تیم‌های مشتری همکاری می‌کند تا به موضوعات فنی، مالی و موضوعات مربوط به فرایند برای دگرگونی IT رسیدگی گردد، با این هدف که نتایجی مثبت و اساسی برای تیم IT و کسب و کار کاربران حاصل شود. از جمله این سرویس‌ها در زیر عنوان شده است:

تسریع خدمات مشاوره‌ای
خدمات مشاوره‌ای عملیات‌های Cloud
سرویس مدیریت حساب فنی
سرویس آموزشی و برنامه‌های صدور Certificate

تهدیدات پیشرفته با Splunk

مزایای استفاده از Splunk در شناسایی و مقابله با تهدیدات پیشرفته

در این مقاله قصد داریم به زوایای شناسایی و مقابله با تهدیدات پیشرفته با Splunk بپردازیم، لذا پیش از آن باید با برخی مفاهیم آشنا شویم که در ادامه به آن پرداخته شده است.

Advanced Threat چیست؟

تهدیدات پیشرفته توسط مهاجمانی صورت می‌گیرد که برای به دست آوردن و یا تغییر اطلاعات، از چندین مسیر حمله استفاده می‌‌نمایند. معمولاً کشف، حذف و شناسایی علت تهدیدات پیشرفته امری مهم و در عین حال دشوار است. انواع تهدیداتِ پیشرفته ممکن است شامل Phishing، آلوده‌سازی وب‌سایت‌ها با بدافزار، حملات Brute Force، مهندسی اجتماعی برای به دست آوردن دسترسی‌های مجاز و حملات هدف‌دار که شامل Exploitهای Zero-Day هستند، باشد. یک تهدید پیشرفته یک یا چند سیستم را در معرض خطر قرار می‌دهد و راه‌های ارتباطی دائمی را برقرار می‌سازد تا فعالیت‌ها به سمتی متمایل گردند که اهداف مهاجمین تحقق یابد.

یک تهدید پیشرفته، رشته‌ای از فعالیت‌ها را انجام می‌دهد تا دسترسی ورودی معتبر را بدست آورد، منابع مورد علاقه را یافته و آن‌ها را به بیرون از سازمان منتقل نماید. یکی از موارد این مدل حمله، Kill Chain می‌باشد.

بررسی حملات Kill Chain در اسپلانک

نحوه انتقال

یک تهدید پیشرفته معمولاً با دانلود بدافزار آغاز می‌گردد و آلودگی‌ها با کلیک بر روی لینک‌های مخرب یا فایل‌های پیوست در ایمیل‌ها و یا مراجعه به وب‌سایت‌های آلوده یا مخرب رخ می‌دهند.

نحوه انجام فرآیند Exploit و نصب بدافزار

بدافزاری که در سیستم دانلود شده ( چه به صورت خودکار یا توسط کاربری که فریب داده شده تا روی یک Dialog Box کلیک کند و یا بدلیل باز کردن پیوست ایمیل، دانلود شده باشد) باید اجرا گردد.

بدافزار‌ها معمولاً مخفی هستند یا در اسناد متداول و فایل‌های وب، مانند اسناد PDF یا فایل تصویری JPG کارگذاری شده‌اند و باز کردن یا دسترسی به این فایل‌ها بدافزار را اجرا می‌نماید. با تکنیک‌های پیشرفته می‌تواند از آسیب‌پذیری‌های شناخته‌شده یا ناشناخته سواستفاده نماید و بدافزار روی سیستم نصب گردد. زمانی که بدافزار اجرا می‌گردد، فعالیت‌های متفاوتی را انجام می‌دهد تا به صورت شناسایی نشده بر روی Endpoint اجرا گردد. برای مثال ممکن است بدافزار با نصب برنامه‌هایی که ظاهری عادی دارند، با خاموش کردن برنامه‌ی امنیتی، خاموش کردنLogging برای بدافزارها و یا با جایگزین کردن فایل‌های سیستم یا برنامه‌های سیستم که به طور عادی اجازه‌ی اجرا شدن در Endpoint را دارند، به کار خود ادامه دهد.

نحوه‌ی کارکرد بدافزار با سرورِ Command & Control

با نرم‌افزارهای مخربی که روی Endpoint نصب شده‌اند، بدافزار با یک سرورِ C&C ارتباط برقرار می‌نماید تا نرم‌افزار‌های بیشتری را دانلود کرده و یا دستورالعمل‌هایی را دریافت نماید. این دستورالعمل‌ها می‌تواند شامل فایل‌ها یا داده‌های خاصی شود که قرار است از سازمان هدف دزدیده شوند. جهت ارتباط بین سرور‌های هدف، C&C معمولاً از پروتکل‌های ارتباطی متداولی که در پروتکل‌های HTTP، FTP و DNS پنهان هستند، استفاده می‌نماید. همچنین ممکن است این ارتباطات با استفاده از SSL روی HTTP، یا با استفاده از پروتکل‌های کنترل Remote مانند RDP رمزگذاری شده صورت پذیرد.

نحوه انجام حملات

مهاجم با جای پایی محکم در کانال‌های سازمانی و ارتباطی برای جهت‌دهی به فعالیت‌ها، تداوم (Persistence) را ایجاد نموده و می‌تواند قدم‌های لازم را برای به انجام رسانیدن مأموریت خود بردارد. در این مرحله فعالیت‌های تهدیدآمیز پیشرفته از حساب‌های کاربری و سیستم‌های موردتایید نشات می‌گیرد که در محیط، معتبر می‌باشند.

شناسایی و مقابله با تهدیدهای پیشرفته

در روند حملات پیشرفته، مهاجمی وجود دارد که می‌خواهد وارد ساختار شبکه شما شده و هدفی بر علیه کسب‌و‌کار شما می‌باشد. این مهاجم دارای انگیزه و منابع کافی است. آن‌ها از چندین مسیر و تکنیک حمله استفاده می‌کنند تا وارد سیستم کاربر شوند، از دسترسی معتبری که سیستم در شبکه‌ی وی دارد سواستفاده کرده، در سیستم‌های او باقی مانده، از سازمان مربوطه دزدی کرده و یا آسیب برسانند. این فعالیت‌های مخرب می‌تواند شامل فعالیت‌های جانبی همچون پیدا کردن و فراگرفتن Endpoint‌ها و سیستم‌های دیگر گردد. مهاجم از Credentialهای معتبر استفاده می‌کند تا به Endpointها، سیستم‌ها و ذخیره‌های منابع دسترسی پیدا کند. اهداف مهاجمین می‌تواند شامل تغییر، مشاهده و دزدیدن اطلاعات و همچنین فروش دسترسی‌هایش به سازمان شما باشد. همچنین مهاجم می‌خواهد دسترسی خود را به سازمان شما حفظ و مخفی نماید.

دسترسی داشتن و تحلیل کردن تمام داده‌ها ممکن است در شناسایی و مقابله با تهدیدات پیشرفته مفید باشد. مانیتورینگ حملات و فعالیت‌های غیرعادی شناخته شده و سپس مرتبط ساختن آن‌ها به یک‌دیگر با استفاده از روش Kill Chain، می‌تواند به شناسایی Hostهای در معرض خطر و تهدیدات پیشرفته‌ای که وارد سازمان کاربر شده‌اند، کمک نماید. این روش روی شناسایی فعالیت‌های پس از Exploit یا آلودگی با فرض بر این که یک مهاجم وارد ساختار شبکه‌ای شده است (فرض بر اینکه کاربر در معرض خطر قرار دارد)، متمرکز می‌باشد. مثال‌های زیر تکنیک‌های لازم برای جستجوی Hostهای در معرض خطر را نشان می‌دهند و می‌توانند نقش مهمی در پاسخ به نقض‌های امنیتی و یافتن بدافزار یا APT بازی کنند.

Windows Defender

افزونه اسکنر آنتی ویروس مایکروسافت برای گوگل کروم عرضه شد

افزونه اسکنر آنتی ویروس مایکروسافت برای مرورگر گوگل کروم منتشر شد. این افزونه در واقع نسخه‌ای از آنتی ویروس معروف مایکروسافت یعنی Windows Defender تلقی شده و مخصوص گوگل کروم توسعه پیدا کرده است.

اسکنر آنتی ویروس مایکروسافت یعنی Windows Defender این هفته برای مرورگر گوگل کروم منتشر می‌شود. این غول نرم افزاری در واقع یک افزونه برای مرورگر وب محبوب گوگل عرضه کرده است که لیستی از آدرس‌های اینترنتی مخرب و دارای محتواهای آسیب‌زننده را متشکل می‌شود. بر اساس تحلیل اسکنر آنتی ویروس مایکروسافت برای کروم، این وب سایت‌ها توسط مرورگر بلاک خواهند شد.

به لطف این افزونه امنیتی، از بارگذاری بدافزارها درون سیستم‌های کامپیوتری حین مشاهده وب سایت‌های دارای محتواهای آسیب‌زننده و ویروسی جلوگیری خواهد شد. جلوگیری از فیشینگ ایمیل، مزیت دیگر نصب و استفاده از اسکنر آنتی ویروس مایکروسافت بر روی گوگل کروم به شمار می‌رود.

اسکنر آنتی ویروس مایکروسافت

توان بالای اسکنر آنتی ویروس مایکروسافت
البته گوگل پیش از این نیز راهکارهای سرسختانه‌ای را به منظور مقابله با بدافزارهای اینترنتی حین استفاده از مرورگر کروم در نظر گرفته بود، اما با نصب افزونه اسکنر آنتی ویروس مایکروسافت امنیت آن دو چندان خواهد شد. مایکروسافت مدعی است افزونه آن، ۹۹ درصد مواقع در برابر حملات فیشینگ موثر عمل می‌کند، پس اگر جزو کاربرانی هستید که از ترس مورد حمله قرار گرفتن، همیشه با شک و تردید بر روی لینک‌های مختلف کلیک می‌کنید، افزونه امنیتی جدید مایکروسافت برای گوگل کروم را حتما نصب کنید. این ابزار هم‌اکنون در وب سایت Chrome.google.com قابل دریافت و نصب است.

امنیت اندروید

با رعایت چند نکته امنیت اندروید را بالا ببرید!

امنیت اندروید اغلب به عنوان یکی از مهمترین موضوعات خبری مطرح می‌شود. اگر شما نیز از اندروید استفاده می‌کنید، احتمالا نگران پیدا شدن سر و کله تهدیدهای گوناگون شده‌اید. این مهم است که تلفن همراه هوشمند شما امن باشد، اما داشتن امنیت الزاما نیاز به انجام فرآیندی گران‌قیمت و پیچیده ندارد.

چند گام ساده برای حفاظت از دستگاه‌های اندرویدی وجود دارد که استفاده از آن‌ها نیاز به هزینه زیادی ندارد. راهکارهای زیر محدود به برند خاصی از تلفن همراه اندرویدی نیستند و شامل برندهای مختلف از جمله گوشی‌های سامسونگ، گوگل، هواوی، شیائومی و غیره می‌شوند.

استفاده از گوگل‌پلی برای دانلود برنامه‌ها

گوگل چهار توصیه امنیتی در وبلاگ خود ارائه می‌دهد که یکی از آن‌ها استفاده از گوگل‌پلی برای دانلود برنامه‌هاست. این یک نکته هوشمندانه است، گرچه گزینه‌های امنیتی دیگری مانند آمازون آندرگراوند (Amazon Underground) و سامسونگ و سایر فروشگاه‌های نرم‌افزاری شرکت‌های تولیدکننده تلفن همراه وجود دارد. اگر برنامه‌ای را که دوست دارید در یک فروشگاه نرم‌افزاری دیگری پیدا کردید، کاملا از امن بودن آن اطمینان حاصل کنید: ابتدا سازنده برنامه را بررسی کنید و بررسی‌ها را قبل از دانلود انجام دهید.

 استفاده از یک برنامه امنیتی برای محافظت

همچنین لازم است استفاده از یک برنامه امنیتی برای محافظت از گوشی‌های هوشمند یا تبلت خود در برابر نرم‌افزارهای مخرب را مدنظر قرار دهید. بر اساس اطلاعات سایت پلیس فتا، لیستی از ابزارهای امنیتی نظیر Avast  پیشنهاد می‌شود؛ ابزار امنیتی آواست ویژگی‌های قدرتمندی حتی در نسخه‌های رایگان خود ارائه می‌دهد و در نسخه‌های بالاتر (۱۵ دلار در هر سال) شامل ابزارهای حفظ حریم خصوصی و لیست سیاه قابل تنظیم است. همچنین این ابزار دارای ویژگی‌های تلفن‌های روت‌شده است. این لیست شامل برنامه‌های دارای هزینه مانند بیت دیفندر ( ۱۵ دلار در سال)، کسپرسکی (۱۴.۹۵ دلار در سال) و ای‌وی‌جی (۱۱.۹۹ دلار) است.

روت کردن، به شما امکان کنترل دستگاهتان را میدهد

 

از جمله نصب نرم‌افزار امنیتی قوی و دسترسی سریع به به‌روزرسانی نرم‌افزارهای اندروید که اغلب شامل وصله‌های امنیتی هستند. به‌روز نگه داشتن  نرم‌افزارها یک راه عالی برای جلوگیری از آسیب‌پذیری‌های اندروید است.

صفحه خود را با استفاده از رمز عبور، پین، الگو یا اثر انگشت قفل کنید

 

 در حالی که این کار می‌تواند برای باز کردن قفل گوشی شما آزاردهنده باشد، یک تمرین خوب برای جلوگیری از نفوذ هکر یا کرکرهای احتمالی است. شما همچنین می‌توانید صفحه قفل خود را به اعلان (نوتیفیکیشن)‌های سطحی و سایر اطلاعات سفارشی کنید.

تظیمات گوگل برای یافتن گوشی تلفن همراه را تنظیم کنید

 

 این ابزار به شما اجازه می‌دهد گوشی خود را از راه دور قفل کنید، اگر دستگاه را از دست بدهید، با استفاده از این ابزار می‌توانید مکان گوشی را ردیابی کرده و تمام اطلاعات را پاک کنید.  این کار بسیار آسان و سریع است،  و دفعه بعد که گوشی خود را گم کنید یا از دست ‌دهید، پشیمان نخواهید شد. البته توجه داشته باشید که ردیابی موقعیت مکانی نیاز به فعال شدن تنظیمات موقعیت مکانی دارد که باتری گوشی را سریع‌تر تخلیه می‌کند.

دسترسیهای برنامههای خود را بررسی کنید

 

در نسخه‌های اندروید مارشمالو و نسخه‌های بعد از آن، می‌توانید دسترسی‌هایی که برنامه‌های شما دارند را سفارشی‌سازی کنید  و آن‌ها را کم یا زیاد و مشاهده کنید یا از همه مهم‌تر آن‌ها را تغییر دهید. یا در حالی که در آن برنامه هستید، کمی تمیزکاری انجام دهید؛ برنامه‌هایی که از آن‌ها هرگز استفاده نمی‌کنید را پاک کرده و از این طریق فضای ارزشمندی را در دستگاه خود آزاد کنید.

نکته دیگر گوگل این است که داده‌های دستگاه (فایلها، تصاویر، برنامه ها و غیره) را رمزگذاری کنید. شما می‌توانید این مورد را در تنظیمات، در بخش امنیت بررسی کنید. گوگل به طور پیش‌فرض دستگاه‌های پیکسل‌ را رمزگذاری می‌کند، اما شما باید آن را با اکثر دستگاه‌های دیگر فعال کنید. توجه داشته باشید که این فرآیند ممکن است بیش از یک ساعت طول بکشد و شما باید دستگاه خود را فعال نگه دارید، بنابراین بهتر است قبل از شروع این فرایند، آن را در شب انجام دهید. رمزگذاری کردن گوشی شما نیاز به استفاده از یک رمز عبور یا اثر انگشت برای باز کردن قفل دستگاه شما دارد.

 

با غریبه ها صحبت نکنید

 

تردید نکنید؛ روی لینک‌های ارسال‌شده از سوی شماره‌ها یا آدرس‌های ایمیل ناشناس کلیک نکنید. در عوض، محتوا را بلافاصله حذف کنید. در حالی که برخی از این لینک‌ها بی‌ضرر هستند؛ اکثر آن‌ها این طور نیستند و ممکن است محتوای مخربی داشته باشند.

این راهنمایی‌ها جهت حفظ امنیت گوشی‌های هوشمند یا تبلت اندرویدی شما بیان شد با این حال، در مورد آسیب‌ها و تهدیدات سایبری به‌روز باشید تا بتوانید اقدامات امنیتی لازم را انجام دهید.

گوگل

گوگل و مسیری که به سمت سقوط می‌رود

گوگل بخش اعظم درآمد خود را از تبلیغات موتور جستجو کسب می‌کند و این سبک درآمد در حال منسوخ شدن است.

گوگل تقریبا تمام درآمد خود را مدیون تبلیغات است. این سبک درآمدی بسیار پرسود است؛ اما دوران تاریکی در انتظار آن خواهد بود. در این مطلب به بررسی روند تبلیغات گوگل و نشانه‌هایی از پایان درآمد سرشار این شرکت می‌پردازیم.

اولین نشانه‌ها از سقوط سنگ بنیان گوگل زمانی پدیدار شد که آمازون به‌عنوان اولین مقصد جستجو برای محصولات قد علم کرد. علاوه بر آن، تحقیقات در میانه‌های دهه‌ی جاری نشان داد که صنعت تبلیغات آنلاین از جستجوی صرف به سمت کشف عمیق نتایج توسط کاربران در حال تغییر است. این بدان معنا است که کاربران به‌مرور در حال تغییر روند فعالیت در موتورهای جستجو هستند و به تعریف ساده، منابع اصلی جستجوی خود را پیدا کرده‌اند.

علامت دیگر، زمانی نمایان شد که فیسبوک، رقیب اصلی گوگل در تبلیغات آنلاین، با سیستم نمایش تبلیغات در میان فید کاربران، خود را به ترند اول اصلی این صنعت تبدیل کرد. این در حالی بود که گوگل هنوز به بازار تبلیغات در بخش جستجو متکی بود و در آن فعالیت می‌کرد.

شکست گوگل

روند خطرناک برای گوگل و سیستم تبلیغات آنلاین چند سالی است که شروع شده و به نظر می‌رسد مدیران این شرکت هنوز فکری اساسی برای آن نکرده‌اند. به‌‌عنوان مثالی دیگر از خطرناک شدن روند تبلیغات آنلاین، می‌توان سیستم‌عامل اپلیعنی iOS را عنوان کرد که از سال ۲۰۱۵، قابلیتی جدید برای کاربران فراهم کرده است تا تبلیغات آنلاین را مسدود کنند. آمارنشان می‌داد که دستگاه‌های مجهز به سیستم‌عامل iOS، حدود ۷۵ درصد درآمد گوگل از تبلیغات بخش جستجو را تأمین می‌کنند و این قابلیت جدید، باز هم زنگ خطری برای غول جستجوی جهان شد.

یک سال پس از عرضه‌ی قابلیت جدید اپل و با گسترش بیش از پیش فعالیت کاربران در دستگاه‌های موبایل، مسدود کردن تبلیغات نیز در این دستگاه‌ها بیشتر شد. آمار نشان می‌دهد که مسدود کردن تبلیغات موبایل در سال ۲۰۱۶ نسبت به سال قبل رشد ۱۰۲ درصدی داشته است. در پایان سال ۲۰۱۶، حدود ۱۶ درصد از کاربران موبایل در جهان، تبلیغات آنلاین را مسدود می‌کردند و این آمار در لپ‌تاپ‌ها و کامپیوترهای شخصی آمریکا به ۲۵ درصد رسیده بود. نکته‌ی مهم این که جامعه‌ی آمریکایی ۴۷ درصد از درآمد گوگل را تأمین می‌کرد. از طرفی، کاربرانی که بیش از همه تبلیغات را مسدود می‌کردند، باارزش‌ترین دسته‌ها یعنی افراد ثروتمند و جوانان بودند.

شکست گوگل

کاربران اینترنت از تبلیغات بیزار هستند

با شروع سال ۲۰۱۷، گوگل از تصمیم خود برای ساخت مسدودکننده‌ی تبلیغات درون مرورگر محبوب کروم رونمایی کرد. البته ادبلاکر گوگل تنها تبلیغاتی را که توسط انجمن Coalition for better ads مزاحم تلقی می‌شدند، مسدود خواهد کرد. در نتیجه قابلیت‌های مرورگر مشهور و پرطرفدار گوگل، در مسیر تقویت منبع درآمد اصلی این شرکت (یعنی تبلیغات منتشرشده توسط خودش) حرکت خواهد کرد.

تصمیم و حرکت گوگل در این زمینه، به این شرکت نشان داد که با وجود تلاش برای بهتر کردن تبلیغات، باز هم تعداد کاربرانی که آن‌ها را به‌طور کامل مسدود می‌کنند، در حال افزایش است. به بیان دیگر گوگل شمّه‌ای از اینترنت تمیز بدون تبلیغات را به کاربران نشان می‌داد و آن‌ها بیش از پیش به مسدود کردن کامل تبلیغات تشویق می‌شدند. در نهایت، غول جستجوی جهان به این نتیجه رسید که کاربران نه‌تنها از تبلیغات مزاحم، بلکه از کلیّت تبلیغات اینترنی بیزار هستند.

 

یکی از پلتفرم‌های اصلی که گوگل تبلیغاتش را در آن نمایش می‌دهد، یوتیوب است. سرویسی که در سال ۲۰۰۶ خریداری و به‌سرعت به یکی از باارزش‌ترین دارایی‌های این شرکت تبدیل شد. اما آمار سال ۲۰۱۵ نشان داد که با وجود یک میلیارد کاربر در ماه، یوتیوب هیچ‌گاه به منبع سوددهی برای گوگل تبدیل نشد. این سرویس ویدیو برای مبارزه با تلاش عظیم کاربران در مسدود کردن تبلیغات، سرویس عضویت برای عدم نمایش تبلیغات را راه‌اندازی کرد که آن هم موفقیت و درآمدزایی چندانی نداشت. مشکلت یوتیوب تا ابتدای سال ۲۰۱۷ هم ادامه داشت. این مشکلات با خروج خیل عظیمی از فروشندگان تبلیغ از این وبسایت بیش از پیش نگران‌کننده شدند.

حتی کاربرانی که از مسدودکننده‌های تبلیغات استفاده نمی‌کردند، یاد گرفته بودند که آن‌ها را نادیده بگیرند. محققان این پدیده‌ی جدید در میان کاربران اینترنتی را «کوری بنری» نامیدند. آمار نشان می‌دهد که کلیک روی تبلیغات بنری به ۰.۰۶ درصد برای هر کاربر کاهش یافته است که ۵۰ درصد از این کلیک‌ها تصادفی بوده‌اند.

تحقیقات روی رفتارهای کاربران، از عدم اعتماد آن‌ها به تبلیغات حکایت داشت. ۵۴ درصد از کاربران به تبلیغات بنری اعتماد نداشتند و ۳۳ درصد از آن‌ها، این تبلیغات را غیر قابل تحمل توصیف کردند. این آمار تصویری ترسناک از آینده‌ی تبلیغات آنلاین نشان داد که از همه مهم‌تر، جایگاه گوگل را در صنعت تضعیف می‌کرد.

شکست گوگل

فرصت تغییر مسیر

دنیای فناوری در حال تغییر مسیر از موبایل به سمت هوش مصنوعی است

از دست دادن بخش زیادی از درآمد تبلیغاتی، زنگ خطری برای گوگل بود. فرصت بعدی برای حفظ جایگاه برتری در صنعت فناوری، استفاده از تغییر مسیری بود که هوش مصنوعی ایجاد می‌کرد. البته گوگل در این تغییر مسیر کمی تعلل کرد و سال‌های ابتدایی را به رقیب خطرناک خود یعنی آمازون باخت.

ساندار پیچای، مدیرعامل کنونی گوگل، در یک پیش‌بینی مشهور در سال ۲۰۱۶ گفته بود:

قدم بزرگ بعدی در دنیای فناوری، تغییر ماهیت «دستگاه‌ها» است که به‌مرور محو خواهند شد. با گذشت زمان، کامپیوتر صرف‌ نظر از شکل و ظاهر، به دستیاری هوشمند تبدیل خواهد شد که شما را در مسیر روزمره‌ی زندگی کمک خواهد کرد. ما در نهایت از دنیای با تمرکز روی موبایل، به دنیای متمرکز روی هوش مصنوعی تغییر مسیر خواهیم داد.

همان‌طور که گفته شد، گوگل در شناخت ترند دنیای فناوری خوب عمل کرد اما سال‌های اولیه را به آمازون باخت. این حرکت درست شبیه استراتژی آن‌ها در صنعت شبکه‌های اجتماعی و اپلیکیشن‌های پیام‌رسان بود.

آمازون، اسپیکر هوشمند اکو را در سال ۲۰۱۴ معرفی کرد. اسپیکری که قابلیت پاسخ به سؤالات، انجام وظایف و حتی خرید آنلاین را برای کاربر فراهم می‌کرد و اولین نشانه‌ها از شروع دوران هوش مصنوعی را به نمایش گذاشت. گوگل محصول خود در این بخش را دو سال بعد و با نام گوگل هوم عرضه کرد اما زمان تا حدودی برای رقابت دیر شده بود.

ساندار پیچای

الکسا، دستیار هوشمند آمازون که در اکو استفاده شده بود، به‌سرعت بر بازار سلطه پیدا کرد. این ابزار علاوه بر هماهنگی با محصول آمازون و دسترسی به سرویس‌های مختلف این شرکت، در اختیار توسعه‌دهندگان دیگر هم قرار می‌گرفت و به‌سرعت، به هوش مصنوعی غالب در دنیای اینترنت اشیاء تبدیل شد. از یک طرف اکو خرید را برای کاربران راحت کرده بود و از طرف دیگر، درآمد برای آمازون بیش از پیش افزایش می‌یافت.

البته گوگل در این رقابت هیچ‌گاه یک شکست‌خورده‌ی واقعی نبود. آن‌ها دستیار مجازی خود را با اندروید عرضه کردند اما هیچ‌گاه برنامه‌‌ی مورد نظر برای کسب درآمد از آن مشخص نشد. نکته‌ی مهم این بود که تبلیغات گوگل روی تعامل بصری کاربران متمرکز بود اما تعامل صوتی با دستیاران هوشمند، در حال از بین بردن تعامل تصویری بود. این شرکت بار دیگر تلاش کرد تبلیغات را به‌صورت صوتی از گوگل هوم پخش کند اما کاربران اصلا روی خوشی به این استراتژی نشان ندادند.

نگرانی‌های سرمایه‌گذاران در سال ۲۰۱۷ به اوج خود رسید اما ساندار پیچای به آن‌ها اطمینان داد که مشکلات حل خواهد شد. آن‌ها با این تصور که استراتژی قدیمی گوگل در آنالیز جستجوی صوتی کاربران و نمایش تبلیغات مرتبط در دستگاه‌‌های تصویری موفق خواهد بود، به امیدواری ادامه دادند. به‌هرحال به نظر می‌رسد امیدواری سرمایه‌گذاران سودی نداشته و آمازون با عرضه‌ی دستیار هوشمند خود برای توسعه‌دهندگان دیگر، گوی سبقت را از گوگل ربوده است.

google home

به‌هرحال گوگل همیشه پایگاهی از مشتریان وفادار داشته است. مشتریانی که از طریق سرویس‌ها و محصولات بسیار زیاد این شرکت به آن جذب شده‌اند؛ اما کارشناسان معتقدند تبلیغات آنلاین، عاملی بوده که همه‌ی این سرویس‌ها را سر پا نگه داشته است. در نهایت با کاهش آمار درآمدی این چسب نگهدارنده، هسته‌ی گوگل زیر وزن امپراطوری عظیم آن در حال خم شدن است.

گوگل از زمان ورود ساختارشکنانه‌اش به بازار در سال ۱۹۹۸، نیرویی محرک در دنیای فناوری بوده است. اما در دنیایی که مردم از تبلیغات متنفر هستند، کسب‌وکار این شرکت و مدل آن، خلاقانه نخواهد بود. در نهایت شکست خوردن مدل کسب‌وکار و شاهراه درآمدی، منجر به کاهش بودجه‌ی این شرکت خواهد شد و پروژه‌های عظیم آن‌ها یکی پس از دیگری با شکست مواجه می‌شوند. برخی کارشناسان معتقدند که مسیر فعلی گوگل، شبیه سال‌های گذشته‌ییاهو است و شاید در سال‌های آینده، این شرکت از محصولی عالی به یادگاری از سقوط یک غول فناوری تبدیل شود.

وب

انقلاب بزرگ وب ، وب ۳ در راه است

وب ۳.۰ به‌زودی و با گسترش استفاده از بلاک‌چین و محصولات آن اجرایی می‌شود و شاهد تغییر شکل عظیم بعدی در دنیای وب خواهیم بود.

 

گذار از وب ۲.۰ به وب ۳.۰ به‌زودی اتفاق می‌افتد و به‌احتمال زیاد بسیاری از مردم متوجه این تغییر نخواهند شد. البته اکثر اپلیکیشن‌ها و وبسایت‌های حاضر با همان ظاهر قدیمی به فعالیت ادامه می‌دهند؛ اما تغییر شکل اصلی در بخش مدیریت یا اصطلاحا back-end رخ خواهد داد. به‌عنوان مثالی از این تغییر وضعیت می‌توان افزایش استفاده از پلتفرم‌های مبتنی بر بلاک‌چین را بیان کرد.

با ظهور هرچه بیشتر محصولات بلاک‌چین و رفع اشکالات آنها، به‌مرور شاهد مهاجرت کاربران از Web ۲٫۰ به Web 3.0 خواهیم بود. پس از مدتی توسعه‌دهندگان نیز به این تغییر سرعت خواهند بخشید؛ چرا که آنها باوجود بهره‌مندی از فناوری‌های مفید و کاربرپسندانه‌ی وب ۲.۰، استفاده‌ی آسان‌تر از فناوری‌های وب ۳.۰ را نیز درک خواهند کرد. در ادامه‌ی این مقاله‌ به بررسی سرویس‌ها و شرکت‌های مختلف وب ۲.۰ و پروژه‌های در حال اجرایبلاک چین با پتانسیل ایجاد گذار به وب ۳.۰ می‌پردازیم.

ادامه مطلب …

گوگل کروم

گوگل کروم چگونه نحوه وب گردی ما را تغییر داده است؟

به‌مناسبت ۱۰ سالگی گوگل کروم ، در این مطلب نگاهی به ۶ موردی خواهیم انداخت که این مرورگر با استفاده از آن‌ها، نحوه‌ی وب‌گردی ما را دست‌خوش تغییر کرده است.

اگر پیگیر اخبار جدید بوده باشید، قطعا می‌دانید که سن مرورگر گوگل کروم چند روز پیش رسما دو رقمی شد. مرورگر توانمند گوگل طی ده سال فعالیتش به‌روزرسانی‌های متعددی به‌خود دیده و به‌مرور کامل‌تر شده است؛ جدیدترین به‌روزرسانی این مرورگر نیز اخیرا منتشر شد و در آن شاهد بازطراحی رابط کاربری Google Chrome و اضافه‌شدن برخی ویژگی‌های جدید از جمله امکان ایجاد میان‌برِ وب‌سایت‌های موردعلاقه در بخش New Tab بودیم.

کروم اندکی دیرتر از سایر رقبا وارد عرصه‌ی جنگ مرورگرها شد و در زمان عرضه (سال ۲۰۰۸) تنها یک درصد از سهم بازار را در اختیار داشت؛ حال با گذر ۱۰ سال از آن موقع، گوگل کروم بیشترین سهم (حدودا ۶۰ درصد) را در اختیار دارد و به مرورگر شماره ۱ عده‌ی کثیری از کاربران وب تبدیل شده است. کروم حتی توانست در رقابت با مرورگرهای سال ۲۰۱۷، از لحاظ عملکرد، رتبه‌ی نخست را از آن خود کند.

به‌مناسبت ۱۰ سالگی این مرورگر، تصمیم گرفتیم از ۶ موردی بگوییم که کروم توانسته با بهره‌گیری از آن‌ها، نحوه‌ی وب‌گردی کاربران اینترنت را دست‌خوش تغییر کند.

ادامه مطلب …

Splunk

بروزرسانی Splunk Insights for Infrastructure

پشتیبانی از ویندوز در جدیدترین بروزرسانی Splunk Insights for Infrastructure

در ماه مه سال ۲۰۱۸، کمپانی Splunk ابزار Splunk Insights for Infrastructure یا به اختصار SII را منتشر کرد این ابزار مانیتورینگ با یکپارچه‌سازی و هماهنگ نمودن متریک‌ها و Logها، تجربه‌ی منسجمی از مانیتورینگ زیرساخت را برای مدیران سیستم و کارشناسان بررسی قابلیت اطمینان سایت، فراهم می‌آورد. شرکت Splunk اعلام نمود که علاوه بر پیدا و رفع نمودن مشکلات سرور در محیط‌های لینوکس و AWS، حال هم برای پیاده‌سازی و هم برای جمع‌آوری اطلاعات، از ویندوز پشتیبانی می‌کند.

ادامه مطلب …

پروتکل

فایرفاکس به جدیدترین پروتکل امنیتی اینترنت تجهیز شد

کارگروه مهندسی اینترنت (IETF) نسخه‌ی نهایی پروتکل امنیتی TLS 1.3 را عرضه کرد؛ این پروتکل، در حقیقت نسخه‌ی به‌روزشده‌ی TLS 1.2 (پروتکلی امنیتی که با بررسی تمامی اتصالات HTTPS، بخش اعظم فضای وب را امن می‌کند) به‌شمار می‌رود.

IETF ادعا کرده است که پروتکل TLS 1.3 ضمن برخورداری از امنیت بیشتر، سرعت وب‌گردی را نیز اندکی بهبود می‌بخشد. خبر خوب این است که از همین امروز می‌توانید پروتکل یادشده را استفاده کنید تا خیال‌تان از بابت امنیت داشتن در فضای وب، راحت‌تر از قبل شود. گفتنی است که مرورگر گوگل کروم از نسخه‌ی ۶۵ به بعد، به پروتکل امنیتی TLS 1.3 تجهیز شده است.

ادامه مطلب …

Tetration

توسعه‌ Tetration

دو تکنولوژی  Tetration -V و  Tetration -SaaS که توسط کمپانی سیسکو ارائه شده اند، برای کسب‌و‌کار‌هایی که تمایل به استفاده از یک پلتفرم آنالیز امنیتی دارند یک سرویس یا نرم‌افزار Cloud که روی تجهیزات مجازی اجرا می‌گردد، فراهم می‌نماید.
ادامه مطلب …