سه شنبه ۰۱ آبان ۰۳

آرشیو مهر ماه 1403

این ابزار در ویندوز 10 نیز موجود است و می‌توانید از آن برای ایجاد بک آپ استفاده کنید.

۱ بازديد
۰ ۰
کانال‌های پنهان (Covert Channels) به روش‌هایی اشاره دارند که در آن‌ها اطلاعات به‌طور مخفیانه از یک سیستم به سیستم دیگر منتقل می‌شود، بدون اینکه این انتقال به‌طور مستقیم قابل شناسایی باشد. این روش‌ها معمولاً در زمینه‌های امنیت سایبری و حملات سایبری مورد استفاده قرار می‌گیرند. در زیر، به بررسی روش‌های مختلف کانال‌های پنهان و نحوه استفاده از آن‌ها در حملات می‌پردازیم:
1. تعریف کانال‌های پنهان

کانال‌های پنهان به دو دسته اصلی تقسیم می‌شوند:

کانال‌های پنهان زمانی (Timing Channels): در این نوع کانال‌ها، زمان ارسال یا دریافت اطلاعات به‌عنوان وسیله‌ای برای انتقال داده‌ها استفاده می‌شود. به‌عنوان مثال، تغییر در زمان پاسخ یک سرور می‌تواند به‌عنوان یک علامت برای ارسال اطلاعات استفاده شود.
کانال‌های پنهان ذخیره‌سازی (Storage Channels): در این نوع، اطلاعات در داخل داده‌های قانونی یا مجاز پنهان می‌شوند. به‌عنوان مثال، تغییر در مقادیر خاصی از داده‌ها یا استفاده از فیلدهای غیرمستقیم برای انتقال اطلاعات.

2. روش‌های حمله با استفاده از کانال‌های پنهان

استفاده از پروتکل‌های شبکه: در این روش، اطلاعات از طریق پروتکل‌های موجود در شبکه (مثل TCP/IP) به‌طور مخفیانه منتقل می‌شوند. به‌عنوان مثال، تغییر در اندازه بسته‌های داده می‌تواند اطلاعات خاصی را منتقل کند.
استفاده از فایل‌های سیستم: در این روش، اطلاعات به‌صورت پنهانی در فایل‌های موجود در سیستم ذخیره می‌شوند. به‌عنوان مثال، تغییر در متا دیتاهای فایل‌ها می‌تواند برای انتقال اطلاعات استفاده شود.
استفاده از ترافیک رمزگذاری‌شده: در این حالت، اطلاعات درون ترافیک رمزگذاری‌شده پنهان می‌شوند، به‌طوری‌که حتی اگر ترافیک شنود شود، اطلاعات منتقل شده قابل شناسایی نیستند.
3. چالش‌ها و ملاحظات

شناسایی و کشف: کانال‌های پنهان معمولاً به‌سختی شناسایی می‌شوند، اما ابزارهای خاصی برای شناسایی و تجزیه و تحلیل ترافیک وجود دارد.
کارایی: استفاده از کانال‌های پنهان ممکن است به کارایی سیستم آسیب بزند و همچنین ممکن است منجر به شناسایی شود.
قوانین و مقررات: استفاده از کانال‌های پنهان ممکن است با قوانین و مقررات مربوط به حریم خصوصی و امنیت اطلاعات در تضاد باشد.

4. پیشگیری و مقابله

نظارت و تجزیه و تحلیل ترافیک: استفاده از ابزارهای نظارتی برای شناسایی رفتارهای غیرعادی در شبکه.
استفاده از روش‌های رمزگذاری قوی: برای جلوگیری از شناسایی اطلاعات در حال انتقال.
آموزش و آگاهی: آموزش کاربران و مدیران سیستم‌ها در مورد خطرات و روش‌های شناسایی کانال‌های پنهان
۱ بازديد
۰ ۰

در زبان برنامه‌نویسی جاوا، از نسخه ۱۰ به بعد، می‌توان از کلمه کلیدی var برای تعریف متغیرها استفاده کرد. این ویژگی به شما اجازه می‌دهد که نوع متغیر را به صورت خودکار بر اساس مقدار اولیه آن تعیین کنید. در ادامه، به توضیح نحوه استفاده از var و مزایای آن می‌پردازیم.

۱. تعریف متغیر با استفاده از var

برای تعریف یک متغیر با استفاده از var، کافی است به شکل زیر عمل کنید:

    java
    
var نام_متغیر = مقدار;

مثال

    java
    
var عدد = 10; // نوع عدد به صورت خودکار به int تعیین می‌شود
var نام = "علی"; // نوع نام به صورت خودکار به String تعیین می‌شود
var اعداد = new int[]{1, 2, 3, 4, 5}; // نوع اعداد به صورت خودکار به int[] تعیین می‌شود

۲. مزایای استفاده از var

  • ساده‌تر و خواناتر: استفاده از var کد را ساده‌تر و خواناتر می‌کند، زیرا نیازی به نوشتن نوع متغیر نیست.
  • کاهش خطاهای تایپی: اگر نوع متغیر را به درستی مشخص نکنید، ممکن است با خطاهای تایپی مواجه شوید. با var، این مشکل کاهش می‌یابد.

۳. محدودیت‌ها

  • فقط برای متغیرهای محلی: var فقط برای متغیرهای محلی (داخل متدها) قابل استفاده است و نمی‌توان از آن برای تعریف متغیرهای کلاس یا متغیرهای سراسری استفاده کرد.
  • نوع ثابت: نوع متغیر پس از تعریف نمی‌تواند تغییر کند. به عنوان مثال، اگر یک متغیر با var به عنوان یک عدد صحیح تعریف شود، نمی‌توانید بعداً آن را به یک رشته تغییر دهید.

۴. مثال کامل

    java
    
public class Main {
    public static void main(String[] args) {
        var عدد = 10; // نوع عدد int است
        var نام = "علی"; // نوع نام String است

        System.out.println("عدد: " + عدد);
        System.out.println("نام: " + نام);
    }
}
۱ بازديد
۰ ۰

استیگانوگرافی (Steganography) یا نهان‌نگاری به معنای پنهان کردن اطلاعات در یک رسانه دیگر است. به عبارت ساده‌تر، این روش به ما اجازه می‌دهد تا اطلاعاتی را درون یک فایل، تصویر، صدا یا ویدئو پنهان کنیم به گونه‌ای که هیچ‌کس نتواند متوجه شود که اطلاعاتی در آن وجود دارد.

چگونه کار می‌کند؟

  1. انتخاب رسانه: ابتدا یک رسانه (مثل یک تصویر یا فایل صوتی) انتخاب می‌شود.
  2. پنهان‌سازی اطلاعات: اطلاعاتی که می‌خواهیم پنهان کنیم (مثل یک متن یا تصویر دیگر) درون رسانه اصلی قرار می‌گیرد. این کار معمولاً با تغییر جزئی در داده‌های رسانه انجام می‌شود.
  3. انتقال رسانه: رسانه‌ای که حالا شامل اطلاعات پنهان است، می‌تواند به راحتی ارسال یا ذخیره شود.

مثال ساده:

فرض کنید یک تصویر داریم و می‌خواهیم یک متن را درون آن پنهان کنیم. با تغییر رنگ برخی از پیکسل‌ها به صورت بسیار جزئی، می‌توانیم متن را درون تصویر قرار دهیم. این تغییرات آنقدر کوچک هستند که هیچ‌کس نمی‌تواند آنها را ببیند.

کاربردها:

۱ بازديد
۰ ۰

بالا بردن حساسیت و دقت اسکنر اثر انگشت گوشی می‌تواند به شما کمک کند تا تجربه کاربری بهتری داشته باشید. در اینجا چند مرحله ساده برای بهبود عملکرد اسکنر اثر انگشت آورده شده است:

1. تمیز کردن سنسور

  • دستگاه را تمیز کنید: اطمینان حاصل کنید که سنسور اثر انگشت و همچنین انگشت شما تمیز باشد. می‌توانید از یک پارچه نرم و خشک برای پاک کردن سنسور استفاده کنید.
  • دست‌های خود را بشویید: قبل از استفاده از اسکنر، دست‌های خود را بشویید و خشک کنید تا هرگونه چربی یا آلودگی از بین برود.

2. تنظیم مجدد اثر انگشت

  • حذف و اضافه کردن دوباره اثر انگشت: به تنظیمات گوشی بروید و اثر انگشت فعلی خود را حذف کنید. سپس دوباره آن را ثبت کنید. در هنگام ثبت اثر انگشت، انگشت خود را از زوایای مختلف روی سنسور قرار دهید تا دقت بیشتری به دست آید.
  • استفاده از چند اثر انگشت: اگر گوشی شما این امکان را دارد، می‌توانید اثر انگشت‌های مختلفی از یک انگشت (مثلاً انگشت شست) را ثبت کنید. این کار می‌تواند دقت را افزایش دهد.

3. استفاده از حالت‌های مختلف

  • استفاده از حالت‌های مختلف انگشت: در هنگام ثبت اثر انگشت، سعی کنید از قسمت‌های مختلف انگشت خود (نوک، کنار و…) استفاده کنید. این کار می‌تواند به سیستم کمک کند تا تصویر دقیق‌تری از اثر انگشت شما داشته باشد.

4. بررسی نرم‌افزار

  • بروزرسانی نرم‌افزار: اطمینان حاصل کنید که سیستم‌عامل و نرم‌افزار گوشی شما به‌روز است. بروزرسانی‌ها ممکن است شامل بهبودهایی در عملکرد اسکنر اثر انگشت باشند.

5. تنظیمات امنیتی

  • تنظیمات امنیتی را بررسی کنید: برخی گوشی‌ها دارای تنظیمات اضافی برای افزایش دقت اسکنر اثر انگشت هستند. به تنظیمات امنیتی گوشی خود مراجعه کنید و گزینه‌های موجود را بررسی کنید.

6. محیط استفاده

  • استفاده در شرایط مناسب: سعی کنید از اسکنر در محیط‌های خشک و گرم استفاده کنید. رطوبت یا سرما می‌تواند بر دقت اسکنر تأثیر بگذارد.

7. تست و ارزیابی

  • تست عملکرد: بعد از انجام مراحل بالا، عملکرد اسکنر را تست کنید. اگر هنوز مشکلاتی وجود دارد، ممکن است نیاز به مشاوره با خدمات پس از فروش گوشی خود داشته باشید
۱ بازديد
۰ ۰

دستور dig (Domain Information Groper) یکی از ابزارهای قدرتمند در سیستم‌عامل‌های لینوکس و یونیکس است که برای انجام درخواست‌های DNS (Domain Name System) استفاده می‌شود. این ابزار به کاربران امکان می‌دهد تا اطلاعات مربوط به دامنه‌ها، آدرس‌های IP و رکوردهای DNS را به راحتی بدست آورند.

در زیر به معرفی ۷ دستور کاربردی از dig می‌پردازیم:

  1. بررسی رکورد A (آدرس IPv4):

        bash
        
  • dig example.com A
    

    این دستور آدرس IPv4 مربوط به دامنه example.com را نمایش می‌دهد.

  • بررسی رکورد AAAA (آدرس IPv6):

        bash
        
  • dig example.com AAAA
    

    این دستور آدرس IPv6 مربوط به دامنه example.com را نمایش می‌دهد.

  • بررسی رکورد MX (رکوردهای Mail Exchange):

        bash
        
  • dig example.com MX
    

    این دستور رکوردهای مربوط به سرورهای ایمیل دامنه example.com را نمایش می‌دهد.

  • بررسی رکورد NS (سرورهای نام):

        bash
        
  • dig example.com NS
    

    این دستور سرورهای نام (DNS) مربوط به دامنه example.com را نشان می‌دهد.

  • بررسی رکورد TXT:

        bash
        
  • dig example.com TXT
    

    این دستور رکوردهای متنی (TXT) دامنه example.com را نمایش می‌دهد، که معمولاً برای تأیید هویت و اطلاعات دیگر استفاده می‌شود.

  • بررسی رکورد CNAME (رکوردهای نام مستعار):

        bash
        
  • dig example.com CNAME
    

    این دستور رکوردهای CNAME مربوط به دامنه example.com را نمایش می‌دهد.

  • استفاده از سرور DNS خاص:

        bash
        
  1. dig @8.8.8.8 example.com
    

    با استفاده از این دستور، می‌توانید درخواست DNS را به سرور DNS خاصی (در اینجا، سرور Google با آدرس IP 8.8.8.8) ارسال کنید.

نکات اضافی:

  • می‌توانید با استفاده از گزینه +short، خروجی را کوتاه‌تر کنید:
        bash
        
  • dig example.com +short
    
۱ بازديد
۰ ۰

برای شروع کار با React Native و ساخت اولین پروژه، مراحل زیر را به صورت گام به گام دنبال کنید. React Native یک فریمورک محبوب برای ساخت اپلیکیشن‌های موبایل با استفاده از جاوااسکریپت و React است.

مرحله ۱: نصب پیش‌نیازها

قبل از هر چیز، نیاز به نصب چند ابزار دارید:

  1. Node.js: ابتدا باید Node.js را نصب کنید. می‌توانید آخرین نسخه آن را از وب‌سایت Node.js دانلود و نصب کنید.

  2. Expo CLI: برای راحتی در شروع کار با React Native، می‌توانید از Expo استفاده کنید. Expo یک ابزار و فریمورک است که به شما اجازه می‌دهد به راحتی اپلیکیشن‌های React Native بسازید. برای نصب Expo CLI، از دستور زیر در ترمینال یا خط فرمان استفاده کنید:

        bash
        
  1. npm install -g expo-cli
    

مرحله ۲: ایجاد پروژه جدید

پس از نصب Expo CLI، می‌توانید یک پروژه جدید ایجاد کنید. برای این کار، دستور زیر را در ترمینال وارد کنید:

    bash
    
expo init MyFirstProject

در اینجا MyFirstProject نام پروژه شماست. پس از اجرای این دستور، از شما خواسته می‌شود که یک الگو (template) انتخاب کنید. می‌توانید گزینه “blank” را انتخاب کنید تا یک پروژه خالی ایجاد شود.

مرحله ۳: ورود به پوشه پروژه

پس از ایجاد پروژه، به پوشه پروژه بروید:

    bash
    
cd MyFirstProject

مرحله ۴: اجرای پروژه

برای اجرای پروژه، از دستور زیر استفاده کنید:

    bash
    
expo start

این دستور یک سرور محلی راه‌اندازی می‌کند و یک QR کد در ترمینال نمایش می‌دهد. می‌توانید این QR کد را با استفاده از اپلیکیشن Expo Go (که باید بر روی گوشی خود نصب کنید) اسکن کنید تا اپلیکیشن را در گوشی خود ببینید.

مرحله ۵: ویرایش کد

فایل اصلی پروژه شما در مسیر App.js قرار دارد. با استفاده از ویرایشگر متن مورد علاقه‌تان (مثل Visual Studio Code)، این فایل را باز کنید و محتوای آن را ویرایش کنید. به عنوان مثال، می‌توانید کد زیر را به آن اضافه کنید:

    javascript
    
import React from 'react';
import { StyleSheet, Text, View } from 'react-native';

export default function App() {
  return (
    <View style={styles.container}>
      <Text>سلام، این اولین پروژه من در React Native است!Text>
    View>
  );
}

const styles = StyleSheet.create({
  container: {
    flex: 1,
    justifyContent: 'center',
    alignItems: 'center',
    backgroundColor: '#fff',
  },
});

مرحله ۶: مشاهده تغییرات

پس از ویرایش کد، تغییرات به‌طور خودکار در اپلیکیشن شما به‌روز می‌شود. اگر از Expo Go استفاده می‌کنید، می‌توانید نتیجه تغییرات را بلافاصله مشاهده کنید.

مرحله ۷: یادگیری بیشتر

برای یادگیری بیشتر در مورد React Native، می‌توانید به مستندات رسمی React Native و Expo مراجعه کنید. این مستندات شامل راهنماها و مثال‌های بیشتری هستند که می‌توانند به شما کمک کنند.

۱ بازديد
۰ ۰

یادگیری مطالب بدون فراموشی نیازمند استفاده از تکنیک‌ها و استراتژی‌های مؤثر است. در ادامه، به ۸ تکنیک کاربردی برای یادگیری بهتر و ماندگاری بیشتر مطالب اشاره می‌کنم:

  1. تکرار فعال:

    • به جای خواندن صرف، سعی کنید مطالب را به خاطر بسپارید و سپس به یادآوری آن‌ها بپردازید. این کار می‌تواند شامل نوشتن یا گفتن مطالب به صورت شفاهی باشد.
  2. تکنیک فضا بندی:

    • به جای یادگیری مطالب در یک جلسه طولانی، آن‌ها را در فواصل زمانی مختلف مطالعه کنید. این تکنیک به مغز کمک می‌کند تا اطلاعات را بهتر پردازش و ذخیره کند.
  3. استفاده از نقشه‌های ذهنی:

    • با رسم نقشه‌های ذهنی، می‌توانید ارتباطات بین اطلاعات مختلف را visual کنید. این کار به درک بهتر و یادآوری مطالب کمک می‌کند.
  4. آموزش به دیگران:

    • سعی کنید مطالبی که یاد گرفته‌اید را به دیگران آموزش دهید. این کار به شما کمک می‌کند تا مفاهیم را بهتر درک کنید و در ذهن خود تثبیت کنید.
  5. استفاده از تکنیک لکی (Loci):

    • این تکنیک شامل تجسم مکان‌ها و ارتباط دادن اطلاعات با آن‌هاست. مثلاً می‌توانید اطلاعات را به مکان‌های خاص در خانه‌تان نسبت دهید.
  6. تنوع در روش‌های یادگیری:

    • از منابع مختلف مانند کتاب‌ها، ویدئوها، پادکست‌ها و مقالات استفاده کنید. تنوع در روش‌های یادگیری می‌تواند به شما کمک کند تا اطلاعات را بهتر درک و به خاطر بسپارید.
  7. ایجاد ارتباطات شخصی:

    • سعی کنید اطلاعات جدید را با تجربیات یا دانش قبلی خود مرتبط کنید. این کار باعث می‌شود تا مطالب برای شما معنی‌دارتر شوند و در نتیجه بهتر به یاد بمانند.
  8. استراحت و خواب کافی:

    • مغز برای پردازش و ذخیره اطلاعات نیاز به استراحت دارد. خواب کافی و استراحت‌های کوتاه در حین مطالعه می‌تواند به بهبود یادگیری کمک کند.
۱ بازديد
۰ ۰

اه‌اندازی Restricted Admin Mode برای ریموت دسکتاپ (Remote Desktop) به شما این امکان را می‌دهد که از ریموت دسکتاپ به سیستم‌های دیگر متصل شوید بدون اینکه اعتبارنامه‌های محلی (local credentials) را در هنگام اتصال ارسال کنید. این ویژگی امنیتی به شما کمک می‌کند تا از حملات مختلف جلوگیری کنید. در ادامه، مراحل فعال‌سازی این حالت را بررسی می‌کنیم:

مراحل راه‌اندازی Restricted Admin Mode

1. بررسی پیش‌نیازها

  • سیستم‌عامل: اطمینان حاصل کنید که سیستم‌عامل شما ویندوز 8.1 یا بالاتر باشد.
  • نسخه ریموت دسکتاپ: باید از نسخه‌های Professional، Enterprise یا Ultimate ویندوز استفاده کنید.

2. فعال‌سازی Restricted Admin Mode

برای فعال‌سازی این حالت، می‌توانید از PowerShell یا Command Prompt استفاده کنید. مراحل زیر را دنبال کنید:

الف) از طریق PowerShell
  1. اجرای PowerShell به عنوان Administrator:

  2. اجرای دستور زیر:

        powershell
        
  • Set-Item WSMan:localhostServiceAllowUnencrypted -Value $true
    Set-Item WSMan:localhostServiceAuthBasic -Value $true
    
  • فعال‌سازی Restricted Admin Mode:

        powershell
        
  1. Set-Item WSMan:localhostServiceAuthCredSSP -Value $true
    
ب) از طریق Group Policy (برای شبکه‌های سازمانی)
  1. باز کردن Group Policy Editor:

    • با فشردن Win + R و وارد کردن gpedit.msc، Group Policy Editor را باز کنید.
  2. پیدا کردن تنظیمات:

    • به مسیر زیر بروید:
          xl
          
    • Computer Configuration -> Administrative Templates -> System -> Credentials Delegation
      
  1. تنظیمات CredSSP:

    • بر روی “Allow delegating fresh credentials with NTLM-only server authentication” دو بار کلیک کنید و آن را فعال کنید.
    • در قسمت “Show” آدرس‌های سرور را اضافه کنید. به عنوان مثال: wsman/*.

3. اتصال به سیستم با Restricted Admin Mode

برای اتصال به یک سیستم با استفاده از Restricted Admin Mode، از دستور زیر در Command Prompt استفاده کنید:

    bash
    
mstsc /restrictedadmin 

نکات مهم

  • امنیت: این حالت ممکن است خطراتی را به همراه داشته باشد. اطمینان حاصل کنید که فقط به سیستم‌های معتبر و امن متصل می‌شوید.
  • تنظیمات فایروال: ممکن است نیاز باشد تنظیمات فایروال را برای اجازه دسترسی به پورت‌های مورد نیاز ریموت دسکتاپ (پورت 3389) انجام دهید
۰ بازديد
۰ ۰

یک ویژگی در سیستم‌عامل ویندوز است که به منظور حفظ و محافظت از فایل‌های سیستمی و تنظیمات مهم ویندوز طراحی شده است. این قابلیت به طور خاص در نسخه‌های ویندوز XP و نسخه‌های بعدی آن وجود دارد و به کاربران کمک می‌کند تا از تغییرات ناخواسته یا حذف فایل‌های سیستمی جلوگیری کنند.

قابلیت‌های Windows Resource Protection (WRP):

  1. محافظت از فایل‌های سیستمی: WRP از فایل‌های سیستمی ویندوز در برابر تغییرات غیرمجاز محافظت می‌کند. اگر یک برنامه یا کاربر سعی کند فایل‌های سیستمی را تغییر دهد یا حذف کند، WRP به طور خودکار اقدام به بازیابی آن فایل‌ها می‌کند.

  2. نظارت بر تغییرات: این سیستم به طور مداوم بر فایل‌های سیستمی نظارت می‌کند و در صورت شناسایی هرگونه تغییر، می‌تواند فایل‌های آسیب‌دیده را به حالت اولیه خود برگرداند.

  3. استفاده از SFC (System File Checker): WRP به ابزار SFC اجازه می‌دهد تا فایل‌های سیستمی را بررسی کرده و در صورت نیاز، آن‌ها را تعمیر کند. این ابزار می‌تواند فایل‌های آسیب‌دیده یا گم‌شده را شناسایی و بازیابی کند.

  4. حفاظت از Registry: WRP همچنین از تنظیمات مهم رجیستری ویندوز محافظت می‌کند و از تغییرات غیرمجاز جلوگیری می‌کند.

نحوه کارکرد WRP:

  • شناسایی و بازیابی: زمانی که WRP شناسایی می‌کند که یک فایل سیستمی تغییر کرده است، آن را با نسخه اصلی آن در پوشه‌ی ذخیره‌سازی ویندوز (معمولاً در %WinDir%System32dllcache) مقایسه می‌کند و در صورت نیاز، آن را بازمی‌گرداند.

  • پیام‌های خطا: اگر یک برنامه یا کاربر سعی کند فایل‌های محافظت‌شده را تغییر دهد، ویندوز معمولاً پیام خطا نشان می‌دهد و اجازه نمی‌دهد تغییرات اعمال شوند

۱ بازديد
۰ ۰

رای حذف بکاپ‌های قدیمی میکروتیک با یک کلیک، می‌توانید از اسکریپت‌های ساده استفاده کنید. میکروتیک به شما این امکان را می‌دهد که با استفاده از اسکریپت‌ها، کارهای تکراری را به راحتی انجام دهید. در ادامه، مراحل لازم برای ایجاد یک اسکریپت جهت حذف بکاپ‌های قدیمی را توضیح می‌دهم:

مراحل حذف بکاپ‌های قدیمی میکروتیک با یک کلیک:

  1. ورود به RouterOS:

  2. ایجاد اسکریپت:

    • به منوی System بروید و سپس Scripts را انتخاب کنید.
    • بر روی دکمه Add کلیک کنید تا یک اسکریپت جدید ایجاد کنید.
  3. نوشتن اسکریپت:

    • در قسمت Name، یک نام مناسب برای اسکریپت خود انتخاب کنید (مثلاً DeleteOldBackups).
    • در قسمت Source، کد زیر را وارد کنید:
        routeros
        
:local maxAge 30  # تعداد روزهایی که بکاپ‌ها باید نگه‌داری شوند
:foreach backup in=[/file find where name~"backup" and type="backup"] do={
    :local fileDate [/file get $backup creation-time];
    :local age ([:totime [/system clock get time]] - [:totime $fileDate]);
    :if ($age > ($maxAge * 86400)) do={
        /file remove $backup;