تاريخ : سه شنبه 1 بهمن 1392 | 13:10 | نویسنده : sara
۷۰ درصد کاربران با گوشی هوشمند خرید می‌کنند


 ۷۰ درصد صاحبان گوشی‌های هوشمند در سال جاری میلادی از این دستگاه برای انجام خریدهای آنلاین استفاده می‌کنند.

از رایورز در بررسی جدید مرکز تحقیقاتی IDC مشخص شد ۶۹ درصد کاربران با این عبارت موافق بودند که گوشی هوشمند آنها یک دستگاه کاربردی و لازم برای انجام خریدهای آنلاین راحت‌تر و بهتر محسوب می‌شود.

در مقابل این افراد ۱۲ درصد کاربران اعلام کردند که گوشی هوشمند ابزار مناسبی برای خریدهای آنلاین محسوب نمی‌شود و کاربرد چندانی در این زمینه ندارد.

همچنین، ‌۷۰ درصد کاربران اعلام کردند که قصد دارد طی سال جاری میلادی بیش از گذشته از گوشی هوشمند خود برای انجام خریدهای آنلاین استفاده کنند و در مقابل ۱۱ درصد کاربران توضیح دادند چنین قصدی ندارند.

علاوه بر این مشخص شد کاربرانی که با گوشی هوشمند خریدهای اینترنتی خود را انجام می‌دهند بیش از افرادی که برای خریدهای آنلاین سراغ شبکه‌های اجتماعی می‌روند، آگاهی دارند و در مورد تصمیمات خود قاطع‌تر عمل می‌کنند.

از هر ۱۰ کاربردی که در این مطالعه شرکت کردند ۷ نفر توضیح دادند که پیش از انجام خریدهای آنلاین با گوشی هوشمند خود قیمت‌ها را بررسی می‌کنند و ۵۰ درصد آنها هم اظهار داشتند که پیش از خرید بررسی‌های منتشر شده مربوط به هر کالا را در گوشی هوشمند خود مطالعه می‌کنند.

مرکز تحقیقاتی IDC این مطالعه را روی ۱۰ هزار صاحب گوشی هوشمند انجام داد و بررسی حاضر در طول تعطیلات پایان سال ۲۰۱۳ میلادی انجام شد.


برچسب‌ها: ۷۰ درصد کاربران با گوشی هوشمند خرید می‌کنند,

زاکربرگ: اگر رئیس فیس‌بوک نبودم کارمند مایکروسافت می‌شدم



مارک زاکربرگ در جریان سخنرانی برای دانشجویان دانشگاه استنفورد اذعان کرد که اگر رئیس فیس‌بوک نبود، کارمند مایکروسافت شده بود. 
 به نقل از ونچربیت، وی پس از یک سخنرانی ۴۵ دقیقه‌ای به سرعت از سالن کنفرانس خارج شد تا در مراسم عروسی یکی از دوستانش که کارمند فیس‌بوک است حاضر شود.

زاکربرگ گفت در ابتدا به دنبال کسب درآمد از تبلیغات آنلاین بوده و از این طریق پول کافی برای خرید چند سرور به دست آورده و پس از آن شرکت خودش را تاسیس کرده است.

وی افزود که هر بار پولی از راه تبلیغات به دست می‌آورد یک سرور ۸۵ دلاری می‌خرید و هرگز پولش را خرج نمی کرد.

وی اذعان کرده که او و هیچ یک از دوستانش هیچ تجربه‌ای در راه‌اندازی شرکت‌های تجاری نداشته اند، اما با بررسی موفقیت شبکه‌های اجتماعی اولیه می‌دانستند که چنین ابتکار عمل‌هایی ثمربخش خواهد بود.

زاکربرگ گفت که وقت و منابع زیادی را صرف فیس‌بوک کرده است.

زاکربرگ به دانشجویان گفت که سرعت رشد فیس‌بوک آن چنان هم که تصور می‌شود سریع نبوده و اگر این تجربه به شکست می‌انجامید من به مایکروسافت می‌پیوستم که همیشه برایش احترام قائل بوده‌ام.

وی که دانشجوی اخراجی دانشگاه هاروارد است از این دانشگاه به علت عدم حمایت از خلاقیت‌ها انتقاد کرد.


برچسب‌ها: زاکربرگ: اگر رئیس فیس‌بوک نبودم کارمند مایکروسافت می‌شدم,

تاريخ : سه شنبه 1 بهمن 1392 | 13:5 | نویسنده : sara
حمله دوباره به توئیتر مایکروسافت



صفحه توئیتر شرکت مایکروسافت برای بار دوم طی چند روز گذشته مورد حمله هکرها قرار گرفت.


گروه هکری ارتش الکترونیکی سوریه (SEA) روز گذشته برای بار دوم به حساب‌های توئیتری مایکروسافت و ایکس باکس حمله کرده و در این صفحات پیام‌هایی منتشر کرد.

در توئیت ارتش الکترونیکی سوریه در صفحات توئیتری مایکروسافت نوشته شده است: "ارتش الکترونیکی سوریه اینجاست."

شرکت مایکروسافت در اطلاعیه‌ای در این خصوص موضوع حمله هکرهای سوری را تائید و عنوان کرد که در این حمله هکری هیچ اطلاعاتی متاثر نشده است.

مایکروسافت تاکید کرده است که از حملات هکری به صفحات خود در توئیتر آگاه است و بلافاصله مشکل را برطرف کرده است.

در حال حاضر پیام‌های ارتش الکترونیکی سوریه از این صفحات توئیتری حذف شده است.

این در حالی است که چند روز پیش نیز حساب کاربری هک شده مایکروسافت این پیام را منتشر کرده بود: از ایمیل مایکروسافت استفاده نکنید، آنها حساب‌های شما را کنترل می‌کنند و اطلاعات شما را به دولت‌ها می‌فروشند.


برچسب‌ها: حمله دوباره به توئیتر مایکروسافت,

تاريخ : سه شنبه 1 بهمن 1392 | 13:1 | نویسنده : sara
محمود واعظی وزیر ارتباطات و فناوری اطلاعات
محمود واعظی وزیر ارتباطات و فناوری اطلاعات



شرق: تا پیش از انتخابات «محمود واعظی» چهره‌ای رسانه‌ای نبود. آن‌طور که خودش می‌گوید بیشتر سرگرم فعالیت‌های علمی بوده است. واعظی در زمان انتخابات یکی از یاران روحانی به‌شمار می‌رفت و از مشاوران او بود. بعد از انتخابات در گمانه‌زنی‌های رسانه‌ای نام او به‌عنوان وزیر امورخارجه مطرح شد. اما در کابینه تدبیر او به‌عنوان وزیر ارتباطات معرفی شد و بعد از کسب رای اعتماد از مجلس به ساختمان شریعتی رفت. دفترش در طبقه هشتم ساختمان شریعتی است و نمایی کامل از پارک اندیشه تهران از پنجره اتاقش مشخص است. می‌گوید زیاد اهل مصاحبه نیست و این نخستین گفت‌وگوی مطبوعاتی اوست. آنچه می‌خوانید گفت‌وگوی شرق با وزیر ارتباطات «دولت تدبیر و امید» است که به تازگی گزارش صدروزه خود را به رییس‌جمهوری تقدیم کرده است.

• سوالی که همواره در دولت قبل هم برای مردم ایجاد شده بود بحث راه‌اندازی «اینترنت ملی» است و اینکه آیا اینترنت ملی چیزی شبیه شبکه «اینترانت» بوده و اتصالش با شبکه جهانی قطع است یا اینکه گسترش آن در راستای افزایش پهنای باند اینترنت کشور خواهد بود؟
ایجاد شبکه ملی اطلاعات طی چند سال اخیر در مجموعه وزارت ارتباطات مورد توجه قرار گرفته، شبکه‌ای که در ابتدا به اشتباه از آن به نام اینترنت ملی نامبرده می‌شد و با توجه به تعاریف و سیاست‌های مشخص‌شده نام کارشناسی شبکه ملی اطلاعات برای آن در نظر گرفته شد تا تمامی جوانب، اهداف مورد نظر در این حوزه را دربرگیرد. در این راستا، قانون برنامه پنجم توسعه کشور با توجه به اهمیت موضوع ایجاد شبکه ملی اطلاعات، از این شبکه به صراحت نامبرده و تعریف و شرایط اختصاصی آن را مشخص کرده است. در تبصره ماده ۴۶ قانون برنامه پنجم توسعه، شبکه ملی اطلاعات، شبکه‌ای مبتنی بر قرارداد اینترنت به همراه «سوییچ‌ها»، «مسیریاب‌ها» و «مراکز داده» است به‌صورتی که درخواست‌های دسترسی داخلی و اخذ اطلاعاتی که در مراکز داده داخلی نگهداری می‌شوند به هیچ‌وجه از طریق خارج کشور مسیریابی نشود و امکان ایجاد شبکه‌های اینترنت از نوع خصوصی و امن داخلی در آن فراهم شود، تعریف شده است.
ویژگی‌های این قانون برای ایجاد شبکه مذکور در نظرگرفته بسیار تخصصی و کارشناسی است به‌گونه‌ای که در این قانون آمده است، شبکه ملی اطلاعات متشکل از زیرساخت‌های ارتباطی، «مراکز داده» توسعه‌یافته داخلی دولتی و غیردولتی و همچنین زیرساخت‌های نرم‌افزاری است که در سراسر کشور گسترده شده است. این شبکه ظرفیت لازم برای نگهداری و تبادل امن‌تر اطلاعات داخلی در کشور به‌منظور توسعه خدمات الکترونیکی و دسترسی به اینترنت از طریق بستر ارتباطی باند پهن سراسری را برای کاربران خانگی، کسب‌وکارها و دستگاه‌های اجرایی فراهم می‌کنند. این سوال برای برخی کاربران ایجاد شده بود که آیا جدایی اینترنت از اینترانت که قرار است در فاز اول اجرایی‌شدن شبکه ملی اطلاعات انجام ‌شود به منزله این است که اگر اطلاعاتی در داخل بود، نمایش داده می‌شود در غیراین صورت محیط اینترنت امکان جست‌وجوهای دیگر را نمی‌دهد؟ این درست نیست چرا که جدایی این شبکه از اینترنت مفهومی فنی است و منظور از جدایی، مرزبندی این دو شبکه است که از آن به بعد «شما» (شبکه ملی اطلاعات) قابلیت پیاده‌سازی در ارگان و بخش‌های مختلف را خواهد داشت. ما با علم بر اینکه تمامی اطلاعات در کشور موجود نیست و الزاما نباید هم اینگونه باشد این شبکه را توسعه دادیم و بر این اساس هر زمان کاربران اطلاعات مورد نیازشان را در داخل کشور نیافتند، به شبکه اینترنت هدایت می‌شوند و بر روی پهنای باند بین‌الملل می‌روند تا بتوانند شبکه جهانی را برای هدف خود جست‌وجو کنند.
هر زمان تولید داخلی محتوا به مرحله‌ای برسد که کاربران نیازی به گذر از مرزهای مجازی کشور نداشته باشند عملا کمتر به استفاده از اینترنت روی خواهند آورد اما ارتباط با این شبکه عظیم جهانی هیچ‌گاه قطع نخواهد شد چراکه محتوایی در این بستر وجود دارد که اگر دسترسی قطع شود، خودمان متضرر خواهیم شد.

• نوسانات سرعت اینترنت یکی از معضلاتی است که مردم همیشه با آن دست به گریبان هستند و همواره دولت به‌عنوان متولی اصلی در این‌باره مورد نقد قرار می‌گیرد چه میزان از کاهش سرعت‌های مقطعی اینترنت اعمال نظر دولت است و چه میزان از آن به تخلفات اپراتورها و شرکت‌های پیمانکار برمی‌گردد؟
در وهله اول توسعه اینترنت کشور از طریق شرکت ارتباطات زیرساخت مورد توجه وزارت است و اقدامات لازم در حال انجام است و در مرحله بعدی اعمال سطح کیفیت خدمات در سطوح مختلف اعم از تامین و توزیع و عرضه اینترنت توسط سازمان تنظیم مقررات به‌عنوان رگولاتوری پیگیری خواهد شد. ضمن اینکه لازم است توسط رگولاتوری نظارت شود که ارایه‌کنندگان خدمات با توجه به پهنای باند اینترنت خریداری‌شده، نسبت به فروش اقدام کنند و سطح کیفیت تعیین‌شده توسط کمیسیون را نیز رعایت کنند.

• بحث رگولاتوری اینترنت و نظارت بر توزیع پهنای باند و به‌تبع آن حقوق مصرف‌کننده در دولت یازدهم چگونه مورد رسیدگی قرار خواهد گرفت؟
هما‌ن‌طور که اشاره شد اعمال سطح کیفیت خدمات در سطوح مختلف تامین و توزیع و عرضه اینترنت توسط سازمان تنظیم مقررات به‌عنوان رگولاتوری پیگیری می‌شود. ضمن اینکه رگولاتوری فروش پهنای باند اینترنت خریداری‌شده توسط ارایه‌کنندگان خدمات را نظارت کرده و باید در این زمینه سطح کیفیت تعیین‌شده توسط کمیسیون را نیز رعایت کنند.

• بحث فیلترینگ یکی از داغ‌ترین مسایل مبتلا به جامعه است که با گسترش دامنه فیلترینگ در سال‌های گذشته در واقع دسترسی موضوعی مردم به بسیاری از سایت‌های آموزنده نیز قطع شده؛ آیا تصمیمی برای کاهش دامنه این اقدامات محدود‌کننده، اندیشیده شده است؟
تعیین مصادیق فیلترینگ توسط کمیته‌ای که خارج از وزارت ارتباطات بوده و به این منظور تشکیل شده مشخص و با اعلام به وزارت ارتباطات فیلترینگ صورت می‌گیرد. بنابراین وزارت ارتباطات مجری مصوبات این کمیته است.

• در حال حاضر اغلب شبکه‌های اجتماعی تحت وب همانند فیس‌بوک و توییتر در ایران فیلتر هستند، با توجه به عضویت برخی اعضای کابینه در این قبیل شبکه‌های اجتماعی، آیا قرار نیست درخصوص رفع فیلتر از این سایت‌ها تدبیری اندیشیده شود؟
موضوع رفع فیلتر شبکه‌های اجتماعی در کارگروهی خارج از وزارت ارتباطات و فناوری اطلاعات در حال بررسی است که به محض دریافت نتایج بررسی‌ها و تصمیمات اتخاذشده، به طور رسمی به اطلاع عموم مردم خواهد رسید.

• آیا اپراتورهای جدید برای تلفن همراه در راه هستند؟ اپراتور چهارم گویا فعالیت خود را در بستر «فیبرنوری» متمرکز خواهد کرد. به طور کلی فعالیت این اپراتور و فعالیت‌های توسعه‌ای مخابرات و اینترنت چه خواهد بود؟
در حال حاضر برنامه‌ای برای داشتن اپراتور جدید در حوزه تلفن همراه به صورت فعلی نداریم ولی مشابه سایر کشورها و تجربیات بین‌المللی در حال مطالعه برای ایجاد اپراتورهای مجازی تلفن همراه یا «MVNO»ها هستیم که این اپراتورها فاقد شبکه دسترسی فیبرنوری که به اپراتور چهارم مشهور شده است، قرار است فیبرنوری را تا در منازل ایجاد کرده و با ایجاد این شبکه، تبادل محتوا و دسترسی به شبکه ملی اطلاعات و سایر خدمات با سرعت بسیار بالا قابل ارایه خواهد بود.

• شورای عالی فضای مجازی چگونه راه‌اندازی شد و نقش وزارت ارتباطات در این شورا چیست؟
مساله فناوری مجازی بخشی از زندگی جامعه و در همه ابعاد زندگی و در ارتباط با فضای کسب‌وکار، تحصیل، کار، دولت، مسایل آموزش، تجارت و... نقش دارد، بنابراین ابتکاری که مقام‌معظم‌رهبری نزدیک به ۲۰ ماه قبل داشتند یعنی شورایعالی فضای مجازی، امری بسیار مهم برای این عرصه بود. چون فضای مجازی فقط در اختیار ما نیست و به همه رفتارهای دیگر و همه دستگاه‌های مختلف مرتبط هستند. ما ظرفی را آماده می‌کنیم که محتوای این ظرف توسط مردم، فضای آموزشی – فرهنگی و... به وجود می‌آید؛ بنابراین نیازمند این هستیم که این کار بزرگ جایی سیاستگذاری شود. در نتیجه حکم مقام‌معظم‌رهبری که نیمه اول اسفند بود و دیگر جلسه‌ای هم نداشتند، اختلافاتی هم به وجود آمده بود؛ یک ماه و نیم قبل آقای روحانی حکمی به من داد و من باید همه مشکلات محتوایی- ساختاری و حقوقی را برطرف می‌کردم. شنبه گذشته اولین جلسه در دولت جدید تشکیل شد، جلسه بسیار خوبی بود و همه اعضای جلسه نگاه بسیار روشنی به شورایعالی فضای مجازی داشتند. در این جلسه مشخص شد باید همه دستگاه‌های دولتی همکاری لازم را داشته باشند تا این حکم محقق شود. یکی از تصمیمات در این جلسه ساماندهی شبکه ملی اطلاعات بود. متاسفانه در جامعه ما چون مردم عادی ورود به این مسایل تخصصی ندارند ما هم شاهدیم که ابهاماتی در ذهن مردم ایجاد می‌شود.

• چه ابهاماتی؟
وزارت ارتباطات و دولت به‌خوبی می‌داند مردم به اینترنت نیاز دارند اما شایعاتی وجود دارد که اینترنت ملی و شبکه ملی ارتباطات، ارتباط مردم را با اینترنت بین‌المللی قطع می‌کند، این حرف از اساس درست نیست. هیچ طرح و برنامه‌ای در دولت وجود ندارد که مردم ارتباط‌شان به اینترنت بین‌الملل قطع شود. وقتی در داخل کشور شبکه ملی اطلاعات درست کنیم یعنی دسترسی بر آنچه در ایران است، سریع است. در نتیجه ما می‌خواهیم به مردم سرویس بهتر ارایه دهیم. در شبکه‌ ملی اطلاعات فقط کاربرهای اینترنت مد نظر نیست درواقع ما تلاش می‌کنیم با این شبکه، یک آموزش الکترونیک هم داشته باشیم؛ مثل دولت الکترونیک.
البته هنوز هم بخش بزرگی از جامعه تمایل دارد کارهای خود را از طریق سنتی انجام دهد تا الکترونیکی اینترنتی...
این امر دو وجه دارد؛ یکی برمی‌گردد به کارگزاران و کسانی که این سرویس‌ها را تعیین می‌کنند. این برای آنها یک وظیفه است. بنابراین باید آموزش و تبلیغ را در پی داشته باشد و اطمینان مردم هم جلب شود. کاملا مشخص است که ما می‌توانیم با این تکنولوژی کارها را ساده‌تر و سریع‌تر انجام دهیم. ما به‌دنبال این هستیم که در شبکه ملی اطلاعات همه‌ نیازمندی‌های داخلی خود را حل کنیم. با شبکه ملی اطلاعات می‌توان اینترنت ارزان‌تری به مردم ارایه کرد.

• شورای فیلترینگ چه نقشی در این امر ایفا می‌کند؟ ‌
شورای فیلترینگ شورایی است که در قوه قضاییه تشکیل شده و وزارت ارتباطات هم یکی از اعضای این شوراست. هدف این شورا این است که آن چیزهایی که از نظر اخلاقی دغدغه‌ خانواده‌ها یا از نظر سیاسی دغدغه نظام هست را حفظ کنیم. دنیای امروز بسیار پیچیده است و تکنولوژی به‌سرعت در حال پیشرفت است. این موضوع فقط مربوط به کشور ما نیست و بسیاری از نظام‌ها و دغدغه‌ مردم خود را لحاظ می‌کند.‌

• شما در فیس‌بوک یا شبکه‌های مجازی صفحه‌ای دارید یا خیر؟
نه، من بیشتر درگیر مسایل اجرایی هستم. در گذشته هم اگر وقت آزاد داشتم در کنار کار اجرایی، کار علمی می‌کردم. درواقع فیس‌بوک‌باز نیستم و هیچ‌وقت صفحه‌ای نداشته و ندارم. یک روز کسی به من زنگ زد و گفت تبریک می‌گویم در فیس‌بوک عضو شده‌اید، من هم چک کردم دیدم بله فردی در فیس‌بوک به اسم من صفحه‌ای درست کرده، عکس خوبی هم گذاشته بود، مردم هم نظراتشان را گفته بودند، نظرات مردم را خواندم اما این صفحه‌ها متعلق به من نیست. اگر یک شبکه خوب داخلی وجود داشته باشد، بی‌میل نیستم در آن عضو باشم. من همیشه سعی کردم ارتباطم را با مردم برقرار کنم، بر این اساس اگر روزی این اتفاق بیفتد مایلم صفحه‌های اینچنینی داشته باشم.

• پروانه رایتل از طرف وزارت ارتباطات داده شد اما حواشی بسیاری داشت. کار رایتل به کجا رسید؟
در پروانه‌ای که وزارت ارتباطات به رایتل داد مجوز ارتباط تصویری هم بوده و زمانی که جلو این کار گرفته شده ارتباطی به وزارتخانه ما نداشت. همین حالا که ما صحبت می‌کنیم همه مردم بدون داشتن رایتل ارتباط تصویری دارند. در نتیجه هرکدام از افراد می‌توانند با نصب برخی نرم‌افزارها روی موبایل یا رایانه شخصی خود ارتباط تصویری داشته باشند. اما برخی با تبلیغات نادرست، خانواده‌ها را نگران کرده‌اند به نظر ما این تکنولوژی و ارتباط در دنیا وجود دارد و اینکه ما جلو رایتل را بگیریم چیزی اصلاح‌نشده است. این غلط است که ما فکر کنیم همه مردم دنبال خلاف هستند در واقع بیشتر مردم ما از تکنولوژی به نحو درستی استفاده می‌کنند و اگر اقلیتی استفاده نادرست دارند باید آن اقلیت کم را اصلاح کرد.

• برای بردن اینترنت و فناوری به مناطق محروم چه برنامه‌ای دارید؟ ‌
فشار بیش از حدی از جانب مردم و نمایندگان به لحاظ توزیع اینترنت داشتیم. ماجرا این است که ما اینترنت را واگذار نمی‌کنیم. ما این همه فارغ‌التحصیل در زمینه IT داریم و می‌خواهیم زیرساخت و بستر را آماده کنیم تا بخش خصوصی این کار را انجام دهد. شرکت‌هایی هستند که این کار را انجام می‌دهند. اینها یک پنهای باند محدودی را در اختیار دارند. معتقدیم کسانی که در مناطق محروم و مرزی زندگی می‌کنند هیچ فرقی با فردی که در تهران است نباید داشته باشند چراکه امکانات متعلق به تمام مردم ایران است. وقتی یارانه، ثبت‌نام‌ دانشگاه و هزار و یک موضوع دیگر را از طریق اینترنت انجام می‌دهیم پس باید دسترسی همه مردم را به اینترنت برقرار کنیم.

• بزرگ‌ترین مشکلی که در بدو ورود به وزارت ارتباطات با آن روبه‌رو بودید چه بود؟
برنامه پنج‌ساله در ماده ۴۶ تکالیف بسیار زیادی را بر این وزارتخانه تحمیل کرده بود که ما بررسی کردیم و دیدیم نزدیک به ۱۴درصد انجام شده و باید ۸۶درصد پیش ببریم و تمام بخش‌های دولتی و تجاری و کسانی که کسب‌وکار دارند و مدارس باید در پایان برنامه از یک سیستم مخابراتی و اینترنتی قابل‌قبول برخوردار باشند. ۶۰درصد خانواده‌های ایران باید به اینترنت وصل باشند ما باید تا الان بر اساس برنامه تا ۵۰‌درصد پیش می‌رفتیم که دولت قبل نتوانسته است. وزارتخانه وعده‌های بسیاری به مردم داده‌است که زیرساخت‌هایش آماده نیست. نکته سوم یک مقدار درگیری و عدم‌آرامش بود که در حال حاضر وضعیت خوبی داریم.
مهم‌ترین سرفصل‌ها در گزارش صدروزه شما درباره وزارت ارتباطات چه بود؟ ‌
از روزی که به این وزارتخانه آمده‌ایم خوشحالم که هر کسی از نظر مدیریت در جای خودش قرار گرفته است. من از همه افراد همین‌جا استفاده کردم و انگیزه خوبی برای کار ایجاد شده. در این مدت کوتاه پهنای باند بین‌الملل ما افزایش پیدا کرده و امیدواریم با همت دوستان بالاتر هم برود. خوشبختانه توانستیم جلو افزایش تعرفه‌ها را بگیریم. قبل از من مصوبه‌ای بود که در فیش شهریور مردم بالای ۵۰درصد افزایش قیمت وجود داشت که از این کار جلوگیری کردیم. در دنیای امروز همیشه تعرفه‌ها کم می‌شود ما هم نباید افزایش این تعرفه‌ها را داشته باشیم. یک کار دیگر که ما شروع کردیم این است که یک تلفن ۱۹۵ ایجاد کردیم که هرکس در هر جایی مشکل دارد، تماس بگیرد و بتواند از یک سطح آگاهی برخوردار شود و اپراتورهایی که در بخش خصوصی هستند به مردم کمک کنند. در نتیجه این مکانیزم برای ارتباط ما با مردم است و ما هم نتیجه کار را گزارش خواهیم داد.


برچسب‌ها: «اینترنت ملی» ارتباط با اینترنت جهانی راقطع نمی‌کند,

تاريخ : سه شنبه 1 بهمن 1392 | 12:47 | نویسنده : sara
روتر سریع ایسوس معرفی شد



ایسوس سریع‌ترین روتر وایرلس گیگابیتی با دو باند فرکانسی بر اساس استاندارد ۸۰۲.۱۱ac معرفی نمود.
در روتر RT-AC۶۸U سرعت انتقال اطلاعات با استاندارد ۸۰۲.۱۱ac به ۱۳۰۰ مگابیت بر ثانیه و با استاندارد ۸۰۲.۱۱n به ۶۰۰ مگابیت بر ثانیه می‌رسد که سریع‌ترین روتر وایرلس در جهان است.


روتر RT-AC۶۸U Wireless-AC۱۹۰۰ با دوباند فرکانسی و پهنای باند گیگابیتی با گواهی تایید استاندارد ac نسل پنجم است که سرعت آن به ۱۹۰۰ مگابیت بر ثانیه می‌رسد.

روتر RT-AC۶۸U سریع‌ترین روتر جهان با پهنای باند همزمان در دو باند ۸۰۲.۱۱ac و ۸۰۲.۱۱n است که در فرکانس ۵ گیگاهرتز سرعت آن به ۱۳۰۰ مگابیت بر ثانیه و در باند ۲.۴ گیگاهرتزی به ۶۰۰ مگابیت بر ثانیه می‌رسد.
روتر RT-AC۶۶U به دلیل سرعت فوق‌العاده خود در استاندارد ۸۰۲.۱۱ac مورد تحسین قرار گرفته و در بررسی‌های مختلف برای کاربردهای حرفه‌ای جوایز متعددی را بدست آورده است.

در میان ویژگی‌های پیشرفته این مدل می‌توان به پردازنده دوهسته‌ای و پورت نسل سوم USB اشاره کرد که از طریق آن می‌تواند به تجهیزات جانبی با سرعت بالا متصل شود.

طراحی منحصر به فرد این محصول و سیستم نرم‌افزاری ASUSWRT برای مدیریت آسان شبکه، توازن میان کارایی پیشرفته و امکانات مدیریتی را ارایه می‌دهد و یک محصول ایده‌آل برای کاربران خانگی است که از بازی‌های آنلاین تا تماشای فیلم‌های HD را اجرا می‌کند.

روتر ASUS RT-AC۶۸U دارای گواهی وایرلس ac همزمان در دوباند فرکانسی است و پهنای باند فرکانس ۵ گیگاهرتز با استاندارد ۸۰۲.۱۱ac با شبکه کابلی رقابت می‌کند.
همچنین فناوری Broadcom® TurboQAM™ کارایی شبکه ۸۰۲.۱۱n در باند فرکانس ۲.۴ گیگاهرتز راافزایش می‌دهد و پهنای باند شبکه برای ابزارهایی که با سرعت بالا سازگار هستند به ۴۵۰ تا ۶۰۰مگابیت بر ثانیه می‌رسد.

به دلیل استفاده از طراحی آنتن‌های ۳x۳ با چندین ورودی و خروجی همزمان روتر RT-AC۶۸U می‌تواند کارای شبکه وایرلس را پایدار و مقاوم نگاه دارد و با افزایش پوشش شبکه برای مساحت‌های بزرگ نیز استفاده شود.
محدوده تحت پوشش این روتر با فناوری AiRadar Tx beamforming ایسوس به طور خودکار آنتن را در سمت کاربر تقویت می‌کند.
از دیگر ویژگی‌های این مدل می‌توان به پردازنده دوهسته‌ای اشاره کرد که در زمان ترافیک بالای شبکه، کاربردهایی مثل جریان فیلم و محتوای چندرسانه‌ای با کیفیت عالی ادامه پیدا می‌کند و زمان تاخیر در بازی‌های آنلاین یا تماس‌های اینترنتی به حداقل می‌رسد.

با کمک سیستم نرم‌افزاری ASUSWRT راه‌اندازی روتر تنها در ۳۰ ثانیه انجام می‌شود و به سادگی می‌توان مدیریت شبکه را انجام داد. این سیستم نرم‌افزاری با استفاده از یک رابط گرافیکی قدرتمند برای کاربران غیرحرفه‌ای نیز کارایی قابل توجهی دارد.


برچسب‌ها: روتر سریع ایسوس معرفی شد,

تاريخ : دو شنبه 30 دی 1392 | 16:13 | نویسنده : sara
 
 
 
پول‌هایی از جنس امنیت

دیگر کمتر کسی پیدا می‌شود که پول‌های کلان را نقدی جا‌به جا کند. کارت‌های بانکی و هوشمند جای خود را میان مردم باز کرده‌اند.

امروزه اکثر افراد یک حساب بانکی برای خود بازکرده‌اند و یک کارت عضو شتاب برای محکم‌کاری و حمل نکردن پول در کیف پولشان قرار داده‌اند.
اما دنیای فناوری اطلاعات در زمینه نقل و انتقال پول از چه روش‌هایی استفاده کرده که کمتری کسی می‌تواند آن را مورد تهدید قرار دهد؟


 دنیای نقل و انتقال اطلاعات از ابتدا تاکنون دستخوش تغیرات بسیاری شده است که در این بین کارت‌های هوشمند در اولویت هستند.

کارت‌های مغناطیسی
کارت‌های مغناطیسی یا Magnetic Stripe Cards یکی از قدیمی‌ترین ابزارهای پرداخت الکترونیکی در دنیا به حساب می‌آیند و پیشینه آن‌ها در زمانی بسیار دور در استفاده از نوارهای فلزی برای ضبط صدا باز ریشه دارد.

اندکی پس از آن، ضبط مغناطیسی داده‌های دیجیتالی کامپیوتر روی نوار پلاستیکی حاوی اکسید آهن در سال ۱۹۵۰ ابداع شد و کارت‌های مغناطیسی به شکل امروزی در ۱۹۶۰ توسط IBM ساخته شدند. در بخش پشتی یک کارت مغناطیسی نوار تیره‌ای حاوی ذرات فلزی وجود دارد که با تغییر خاصیت مغناطیسی اطلاعات درون خود را دستخوش تغییر می‌کند.

عرض این نوار تیره ۵.۹ میلیمتر است و نزدیک به ۶.۵ میلیمتر از لبه‌ پایینی کارت فاصله دارد. در این نوار تیره سه مسیر (track) وجود داشته که هرکدام نزدیک به ۸.۲میلیمتر قطر دارند.

ضبط اطلاعات در ترک اول و سوم با سرعتی ۳ برابر ترک اول انجام می‌شود. از انواع مختلف کارت‌های مغناطیسی باید به کارت‌های بانکی معمول، کارت‌های هدیه، کارت‌های شناسایی مختلف و کلیدهای الکترونیکی هتل‌ها اشاره کرد.

اما در کل کارت‌های مغناطیسی در مواردی که اطلاعات مهم را در خود ذخیره نمی‌کنند. بزرگ‌ترین عامل منفی در رابطه با این دسته از کارت‌ها، حساسیت آن‌ها به میدان‌های مغناطیسی همچون امواج تلفن‌همراه است.

کارت‌های هوشمند
نسل بعدی کارت‌های پرداخت الکترونیکی به‌طور کلی کارت‌های هوشمند یا Smart Cards نامیده شده و نشان آن‌ها را در کارت‌های کلاسیک تلفن، کارت‌های سوخت و گواهینامه‌های رانندگی جدید می‌توان یافت.

این نوع از کارت‌ها برخلاف کارت‌های مغناطیسی دارای چیپ‌ست الکترونیکی بوده و به سه دسته تماسی (Contact)، بدون تماس (Contactless) و ترکیبی (Hybrid) تقسیم‌بندی می‌شوند.

کارت‌های هوشمند تماسی
این نوع از کارت‌ها که به نوعی پراستفاده‌ترین انواع کارت هوشمند به شمار می‌روند، دارای یک چیپ‌ست طلایی مشابه سیم‌کارت‌های تلفن‌همراه در گوشه کارت هستند که به‌رغم طراحی نسبتا متفاوت در کارت‌های مختلف عموما به چهار بخش مجزا در هر سمت و هشت مدار الکترونیکی در هر دو طرف تقسیم می‌شوند.

غالبا از شش بخش آن استفاده شده و دو کنتاکت پایین در هر دو سمت به‌عنوان کنتاکت‌های کمکی و در کاربری‌های خاص مورد استفاده قرار می‌گیرند. اصطلاح تماسی در این فرم از کارت‌ها به نیاز آن‌ها برای قرارگیری کامل در دستگاه کارتخوان برای خوانده شدن اطلاعات اشاره دارد. به بیان دیگر، این فرم از کارت‌ها فاقد باتری و انرژی داخلی بوده و به منبعی خارجی برای دسترسی به اطلاعات آن‌ها نیاز است.

بزرگ‌ترین مشکل کارت‌های هوشمند تماسی به جنس پلاستیکی آن‌ها وابسته است جایی‌که در بسیار از موارد احتمال شکستن کارت به راحتی وجود دارد؛ در سوی دیگر امنیت نسبتا بالای اطلاعات حاضر در این نوع از کارت‌ها از نکات مثبت این دسته به شمار می‌رود.

کارت‌های هوشمند بدون تماس
دسته دوم کارت‌های هوشمند برخلاف گروه اول نیازی به برقراری تماس با پایانه‌های POS یا ATM نداشته و تنها نزدیکی آن‌ها به ترمینال کارتخوان به برقراری ارتباط و تبادل داده منجر خواهند شد.

از جمله نمونه‌های قابل اشاره در این زمینه باید به چیپ‌ست‌های برخی از انواع گذرنامه‌ها و کارت‌ بلیت‌های اتوبوس و مترو اشاره کرد که چند سالی است در بعضی از شهرهای ایران نیز مورد استفاده قرار می‌گیرد.

این دسته از کارت‌ها از چیپ‌ست بسیار کوچک‌تری در مقایسه با کارت‌های تماسی برخوردار بوده و با این‌که در آن‌ها برای خواندن اطلاعات نیاز به انرژی یک منبع خارجی است اما برخلاف دسته اول انرژی این کارت‌ها به طریق کاملا متفاوتی از قرارگیری در دستگاه در کارتخوان تامین می‌شود.

فاصله مورد نیاز برای تبادل اطلاعات در این دسته از کارت‌ها حداکثر چهار سانتیمتر است. این نوع از کارت‌ها برخلاف دو دسته قبلی غالبا در استفاده‌هایی با ارزش مالی کمتر و بدون نیاز به وارد کردن Pin Code به‌کار گرفته شده و با این‌که امکان تنظیم رمز روی این کارت‌ها نیز وجود دارد.

معمولا از این کارت‌ها برای موارد ساده‌تری همچون پرداخت بلیت اتوبوس یا عوارض بزرگراه استفاده شده و همین موضوع امکان دزدیده شدن و سوء‌استفاده از این کارت‌ها را افزایش می‌دهد.

دومین مشکل این نوع از کارت‌ها همچون نمونه‌های پیشین یک‌طرفه بودن انتقال اطلاعات در آن‌هاست به بیان دیگر سازوکاری برای تبادل دو طرفه داده‌ها بین کارت و ترمینال وجود ندارد.

کارت‌های ترکیبی (hybrid)
کارت‌های ترکیبی نوع پیشرفته‌ای از کارت‌های هوشمند هستند که هر دو فناوری تماسی و بدون تماس روی یک کارت در آن‌ها استفاده شده است، این نوع از کارت‌ها از کاربرد بسیار محدودی نسبت به دو دسته قبلی برخوردار بوده و در مواردی که یکی از دو فناوری فوق در دسترس نباشند به‌کار گرفته می‌شوند.

نوع دیگری از کارت‌های هیبریدی از ترکیب دو فناوری کارت مغناطیسی و هوشمند تماسی شکل می‌گیرد که این نوع، کاربرد بیشتری نسبت به هیبریدی‌های دسته اول دارد.

فناوری NFC
NFC یا ارتباطات فاصله نزدیک (Near field communication) یک پروتکل ارتباطی با انرژی اندک بین دو دستگاه است که طی آن آغازگر ارتباط یا Initiator با استفاده از پدیده القای مغناطیسی اقدام به تولید یک میدان موج رادیویی می‌کند که توسط دستگاه هدف مورد شناسایی و دسترسی قرار می‌گیرد.

این فناوری در دو فرم اکتیو و پسیو قابل اجراست که دستگاه‌های اکتیو با منبع انرژی داخلی امکان دریافت و ارسال اطلاعات را دارد اما دستگاه‌های پسیو به انرژی دستگاه‌های اکتیو در انتقال فایل وابسته هستند و طبیعتا تنها امکان ارسال اطلاعات از طریق آن‌ها وجود دارد.

این فناوری با جای‌گذاری در تلفن‌ها هوشمند به‌جز مساله کیف پول الکترونیکی، برای نقل و انتقال فایل در فواصل بسیار نزدیک نیز مورد استفاده قرار گرفته و به‌عنوان جای‌گزینی برای بلوتوث با سرعت کمتر و با فاصله بسیار نزدیک مطرح شده است


برچسب‌ها: پول‌هایی از جنس امنیت,

تاريخ : دو شنبه 30 دی 1392 | 16:12 | نویسنده : sara
استفاده آنتی‌ویروس جعلی از گواهینامه‌های سرقتی


به گزارش مایكروسافت، یك برنامه آنتی‌ویروس جعلی كه بین كاربران دست به دست می‌شود، حداقل از دوازده گواهینامه دیجیتالی امضای كد استفاده می‌كند كه نشان می‌دهد مجرمان سایبری به شدت در حال نفوذ به شبكه‌های توسعه دهندگان نرم‌افزارها هستند.


این برنامه كه Antivirus Security Pro نام دارد، نخستین بار در سال ۲۰۰۹ شناسایی شد و در طول سال‌ها با نام‌های مختلف به فعالیت خود ادامه داده است. مایكروسافت این آنتی‌ویروس جعلی را با نام Win۳۲/Winwebsec معرفی می‌كند.

گواهینامه‌های دیجیتال كه توسط CA ها (Certification Authority) صادر می‌شوند، توسط توسعه دهندگان نرم‌افزارها برای امضای برنامه‌های نرم‌افزاری مورد استفاده قرار می‌گیرند. به این ترتیب می‌توان تشخیص داد كه یك برنامه واقعاً متعلق به كدام نویسنده نرم‌افزار است.

درصورتی‌كه هكری به اطلاعات احراز هویت مربوط به استفاده از یك گواهینامه دست یابد، می‌تواند برنامه‌های خود را با استفاده از آن امضا كند و در نتیجه به نظر می‌رسد كه آن برنامه، متعلق به یك تولید كننده معتبر نرم‌افزار است.

به گفته مایكروسافت، نمونه‌های جمع‌آوری شده Antivirus Security Pro از گواهینامه‌های سرقتی صادر شده توسط CA های مختلف در نقاط مختلف جهان استفاده می‌كنند.

این گواهینامه‌ها برای نرم‌افزار نویسانی در هلند، ایالات متحده آمریكا، روسیه، آلمان، كانادا و انگلستان و توسط CA هایی مانند VeriSign، Comodo، Thawte و DigiCert صادر شده‌اند.

استفاده از گواهینامه‌های سرقتی، تاكتیك جدیدی نیست، اما معمولاً كار سختی است، چرا كه هكرها باید به یك سازمان یا یك نهاد صادر كننده گواهینامه نفوذ نمایند.
یكی از این گواهینامه‌ها تنها سه روز پیش از نمونه‌برداری مایكروسافت صادر شده بود كه این مسأله نشان می‌دهد كه تولید كنندگان این بدافزار همچنان در حال سرقت گواهینامه‌های جدید هستند.
همچنین مایكروسافت هشدار داده است كه آنتی‌ویروس جعلی دیگری به نام Win۳۲/FakePav نیز با استفاده از گواهینامه‌های سرقتی در حال انتشار است.

برچسب‌ها: استفاده آنتی‌ویروس جعلی از گواهینامه‌های سرقتی ,

تاريخ : دو شنبه 30 دی 1392 | 16:5 | نویسنده : sara
 

 
این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.


محققان امنیتی به تازگی موفق به کشف تروجان تازه‌ای با عنوان Obad.a شده‌اند که با سوءاستفاده از سیستم عامل اندروید، راه خود را به گوشی موبایل کاربران باز کرده و از طریق ارسال اس.ام.اس خود را گسترش می‌دهد.

از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس آنچه توسط این محققان کشف و مورد بررسی قرار گرفته است، این تروجان در قالب یک اس ام اس ساده از کاربر می‌خواهد تا اسم ام اس های قبلی و خوانده شده را برای وی یکبار دیگر بارگذاری کند.
هنگامی که کاربر این پیغام را تائید می کند، آلودگی کل گوشی را فرا می گیرد. در این مرحله پس از آنکه تروجان خود را بطور کامل بر روی گوشی قربانی نصب کرد، به منظور گسترش خود همین پیغام را برای کلیه افرادی که در فهرست تماس های قربانی قرار دارند، ارسال می کند.

این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.
این تروجان اگرچه ممکن است به روش های مختلف راه خود را به گوشی موبایل قربانی باز کند اما در همه این روش ها، پیام حاوی یک لینک از نرم افزاری مخرب است که بطور خودکار و بدون اطلاع کاربر تغییراتی را در دستگاه وی ایجاد می کند. هم اکنون این تروجان در کشورهای اوکراین و قزاقستان رشد بسیار زیادی داشته است اما محققان آزمایشگاه پاندا سکیوریتی پیش بینی کرده اند به سرعت به دیگر کشورهای آسیایی نیز نفود خواهد کرد.

بنابراین محققان امنیتی شرکت پاندا سکیوریتی به کلیه کاربران که از گوشی های مجهز به سیستم عامل اندروید استفاده می کنند توصیه کرده اند بعد از دریافت هر اس ام اس مشکوک به راحتی آن را باز نکرده و بر روی لینک های مخرب آن کلیک نکنند. بلکه همیشه از یک آنتی ویروس خوب و بروز ویژه سیستم عامل اندروید بر روی گوشی های موبایل خود استفاده کنند.
 


برچسب‌ها: مراقب این تروجان اس ام اسی باشید,

تاريخ : دو شنبه 30 دی 1392 | 16:3 | نویسنده : sara

 


 یک سرور اختصاصی درواقع نوعی از سرویس میزبان است که به کلاینت امکان اختصاص کل فضای سرور جهت پاسخگویی به نیازهایش را می‌دهد.

رخورداری از یک سرور اختصاصی نه تنها باعث کنترل بیشتر شما بر سرورهای اشتراکی می‌شود بلکه از لحاظ هزینه هم بسیار مقرون به صرفه است.
هم اکنون اغلب کسب و کارهای متوسط جهت رفع نیازهای خود به این نوع میزبانی روی آورده‌اند.

یک سرور اختصاصی درواقع نوعی از سرویس میزبان است که به کلاینت امکان اختصاص کل فضای سرور جهت پاسخگویی به نیازهایش را می‌دهد.
این مطلب بدان معناست که این سرور برخلاف میزبان اشتراکی با هیچ کس دیگری مشترک نیست.

مالکان وب سایت‌ها قادرند با چنین تنظیماتی که عملا با هیچ کس دیگری در اشتراک نیست یک کنترل تمام و کمال روی سرور داشته باشند.
کنترل کامل سرور به این معناست که شما می توانید به آسانی در مورد سیستم عامل و سخت‌افزار دست به انتخاب بزنید. به همین دلایل، هم اکنون این نوع از میزبانی مورد علاقه بسیاری از مالکان وب سایت‌ها می‌باشد.

در هر صورت قبل از اینکه تصمیم عجولانه‌ای بگیرید بهتر است با حساسیت بیشتری به تمام جنبه‌های میزبانی که قرار است برای وب سایت خود برگزینید دقت نمایید.
علاوه بر آن، بررسی نقاط قوت و ضعف هریک از انواع میزبان‌های وب امری ضروری است.

فوايد
یکی از فواید سرورهای اختصاصی، انعطاف پذیری آن در رابطه با فضای ذخیره‌سازی و میزان انتقال داده‌ها است.
در سروروهای اختصاصی، مشخصه‌ها و کاربری‌ها کاملا مشخص هستند و شما می‌توانید از تمام ظرفیت‌های آن بهره ببرید. علاوه بر این، هیج نیازی به خریداری تجهیزات مخصوص نیست زیرا تمامی تجهیزات ضروری مورد نیاز برای خدمات توسط شرکت میزبان وب فراهم می‌آیند.

همچنین استفاده از این نوع میزبان وب برای کسانی که اطلاعات فنی سطح بالایی ندارند بسیار مطلوب‌تر از میزبان‌های نیازمند تعمیر و نگهداری و به‌روزرسانی است. ارتقاء آن نیز به راحتی از طریق سرورهای اختصاصی مشابه و فراهم آورنده میزبان وب میسر است. بعلاوه، شما به راحتی می‌توانید پس از صدور دستور به سایت میزبان، سرور خود را ظرف کمتر از ۲۴ ساعت بهینه‌سازی نمایید.
فراتر از تمامی اینها، یک میزبان سرور اختصاصی از سرعت بسیار بالایی برخوردار است که می‌توان آن را در ظرفیت‌های بسیار بالا خریداری کرد.

معايب
اما از سوی دیگر، شاید بتوان یکی از آشفته‌ترین قسمت‌های یک میزبان اختصاصی مدیریت شده را قیمت آن دانست. خریداری یک میزبان اختصاصی در مقایسه با خرید یک میزبان اشتراکی مستلزم هزینه بالاتری است.
این مسئله به قابل اتکا بودن فراهم آورنده میزبانی وب نیز بستگی دارند زیرا درصورتی که میزبان منتخب شما قابل اطمینان نباشد عملکرد سرور اختصاصی نیز تحت‌الشعاع آن قرار خواهد گرفت.

یکی دیگر از معایب میزبان سرور اختصاصی، بالا رفتن هزینه‌ها همزمان با بالا رفتن میزان انتقال اطلاعات است.
معمولا جهت میزبانی فیزیکی و سخت‌افزاری که سایت روی آن جایگذاری شده است هر ماه تعرفه‌های سنگینی شارژ می‌شود. هرچند که این نوع ساز و کار در مقایسه با سرمایه گذاری های عظیم مورد نیاز جهت راه‌اندازی سرورهای مشترک در کوتاه مدت ارزان به نظر می‌رسد اما در مدت زمان طولانی‌تر سنگین بودن هزینه‌های آن آشکار خواهد شد.


برچسب‌ها: فواید و معایب داشتن سرور هاستينگ اختصاصی,

تاريخ : دو شنبه 30 دی 1392 | 15:59 | نویسنده : sara
اپل در آلمان شکست خورد



شکایت اپل از شرکت‌های سامسونگ و موتورولا در آلمان با شکست مواجه شد.


دادگاهی در آلمان ادعای شرکت اپل مبنی بر اینکه شرکت‌های سامسونگ و موتورولا در تولید دستگاه‌های تاچ اسکرین خود از تکنولوژی‌های اپل کپی‌برداری کرده‌اند را رد کرد.

دادگاه ایالت منهیم آلمان در حالی این تصمیم را گرفت که پیشتر در انگلیس و هلند نیز ادعای شرکت اپل در مورد کپی برداری سامسونگ و موتورلا مورد قبول قرار نگرفته بود.

اپل ۳۰ روز فرصت دارد تا به این حکم دادگاه آلمانی اعتراض کند.

اپل و رقبایش مجموعه‌ای از شکایات حقوقی را در کشورهای مختلف جهان علیه یکدیگر انجام داده‌اند و در یکی از آخرین موارد دادگاهی در آمریکا شرکت سامسونگ را به کپی‌برداری از تکنولوژی‌های اپل متهم کرده و دستور داد تا سامسونگ یک میلیارد و ۵۰ میلیون دلار غرامت به اپل بپردازد.

به گزارش آسوشیتد پرس، در این میان شرکت سامسونگ نیز اعلام کرده که تلفن همراه جدید اپل با نام آیفون ۵ را به لیست محصولاتی که معتقد است اپل در تولید آنها از سامسونگ کپی‌برداری کرده است، اضافه می‌کند.
 


برچسب‌ها: اپل در آلمان شکست خورد,

تاريخ : دو شنبه 30 دی 1392 | 15:58 | نویسنده : sara
قابل اعتمادترین برند کدام است؟



در طی یک نظرسنجی در نمایشگاه CES امسال از کاربران پرسیده شد کدام برند برای آنها شناخته شده‌تر و مورد اطمینان‌تر است و نتایج بر خلاف انتظار نشان از برتری مایکروسافت داشتند.


در این نظر سنجی از ۴۵۵۱ نفر از بزرگسالان شرکت کننده در نمایشگاه سوالی یکسان پرسیده شد که به این شرح بود:
«به کدام برند اعتماد بیشتری دارید؟»
پاسخ بیشتر افراد مایکروسافت بود در حالی که به نظر می‌رسید که پاسخ منطقی اپل یا سامسونگ باشد.

این تحقیق توسط یک محقق از گروه reports Geekwire انجام شد و پس از انجام ان نیز نتایج با کارشناسان صنعت فناوری اطلات در میان گذاشت که به نتیجه‌گیری جالبی منجر شد.

علت این انتخاب در میان کارشناسان به دو دلیل اصلی تقسیم شد که در ادامه به آنها خواهیم پرداخت.

۱- نوآوری: شاید در اوج قله نوآوری بتوان شاهد مبارزه شدید طرفداران اپل و سامسونگ دانست که هر دسته دیگر را به تقلید متهم می‌کنند ولی نکته بارز اینجاست که بیشتر فناوری‌های عمده در این دو شرکت به دست مردم و مصرف کنندگان می‌رسد ولی در نقطه مقابل مایروسافت رد این میان مانند یک پدربزرگ بداخلاق به نظر می‌رسد که میل چندانی برای تغییر ندارد و در طول سالیان دراز مشتریان به محصولات آن عادت کرده‌اند و به همین دلیل نیز ترسی از مواجهه با تغییرات زیاد را رد محصولات این شرکت ندارند.

۲- نکته بارز دیگر نیاز بالا به محصولات مایکروسافت است به نحوی که اگر همین الان شما را از ویندوز جدا کنند بیشتر زندگی و کار شما تحت‌الشعاع قرار می‌گیرد ولی برای مثال اگر به جای گوشی آیفون یا گالاکسی نوت شما به شما یک گوشی قدیمی مانند ۱۱۰۰ بدهند تنها امکانات حانبی آن را از دست خواهید داد. به همین علت است که بسیاری مایکروسافت را به عنوان شیرازه اصلی بنای کامپیوتری خود شناخته و به آن اطمینان دارند و سایر شرکت‌ها را در حد تزئینات داخلی محسوب می‌کنند.

شاید بسیاری از طرفداران اپل با خواندن این مطلب در مقابل آن موضع بگیرند ولی درصد مالکیت شرکت‌ها در بازار کامپیوتر و سیستم‌های عامل به خوبی نشان‌دهنده میزان مصرف محصولات مایکروسافت است و جالب است بدانید بیشتر افرادی که از محصولات مایکروسافت ابراز نارضایتی می‌کنند بدون آن دچار مشکل در کارکرد می‌شوند یرا در طول سال‌ها متوالی به این گونه محصولات عادت کرده‌اند.


برچسب‌ها: قابل اعتمادترین برند کدام است؟ ,



در حالی که بسیاری از صاحب نظران از قابلیت‌ها و امکانات ویندوز 8 استقبال کرده اند، برخی هم از نحوه طراحی این سیستم عامل انتقاد می کنند.
 این کارشناسان می‌گویند مایکروسافت با دگرگون کردن نحوه طراحی ویندوز 8 کاری کرده که انجام فرآیندهای ساده‌ای مانند خاموش کردن ویندوز یا ریست کردن سیستم بسیار پیچیده و طولانی شده است.

این کارشناسان می‌گویند به عنوان مثال برای خاموش کردن ویندوز 8 باید موشواره را به گوشه پایینی و سمت راست نمایشگر برد و در انتظار ظاهر شدن زبانه منو باقی ماند تا سپس گزینه تنظیمات از روی آن انتخاب شود. سپس بر روی دکمه پاور کلیک کرد و به این شکل فرایند خاموش کردن سیستم که قبلا بسیار ساده‌تر بود انجام می‌شود.

صاحب نظران مذکور هشدار می‌دهند اگر قرار باشد رابط کاربری ویندوز 8 برای انجام اعمالی ساده تا بدین حد پیچیده باشد بهتر است از همان رابط کاربری قدیمی و کلاسیک استفاده شود تا با تنها دو کلیک بتوان سیستم را خاموش کرد.

قرار است ویندوز ۸ که به صورت لمسی طراحی شده تا کمتر از یک سال دیگر در دسترس علاقمندان قرار بگیرد.


برچسب‌ها: انتقاد کارشناسان از فرآیند پیچیده خاموش کردن رایانه با ویندوز 8 ,

 
 
سيستم عامل "Windows Azure" مایکروسافت، اکنون داراي تنظيمات امنيتي و حفاظتي متنوعي است که ورود شرکت‌ها و مراکز سازماني به فضاي ابر و بهره‌گيري از خدمات ابري (Cloud Services) را تسهيل مي‌کند.


شرکت‌هاي Panda Security و Microsoft با امضاي يک قرارداد همکاري امنيتي، از ارائه نسل تازه‌اي از خدمات فناوري اطلاعات با امنيت بيشتر به شرکت‌ها و مراکز سازماني خبر دادند.

 بر اساس اعلام پايگاه خبري Market Watch، با امضاي اين قرارداد همکاري، امکان ميزباني مستقيم و بي‌واسطه از نرم‌افزار امنيتي مبتني بر اَبر پاندا با عنوان Panda Cloud Office Protection براي سيستم‌هاي عامل مبتني بر ابر مايکروسافت Microsoft Windows Azure فراهم مي‌شود.

"Windows Azure" يک سيستم‌عامل مبتني بر ابر (PaaS) است که به‌عنوان نسل آينده سيستم‌هاي عامل و براي ميزباني، سفارشي‌سازي و مديريت نرم‌افزارهاي تحت وب طراحي شده است.

بنا بر اعلام مايکروسافت اين سيستم عامل جديد، اکنون داراي تنظيمات امنيتي و حفاظتي متنوعي است که ورود شرکت‌ها و مراکز سازماني به فضاي ابر و بهره‌گيري از خدمات ابري (Cloud Services) را تسهيل مي‌کند.

هم‌چنين اين شرکت رسماً اعلام کرده است که براي بهينه‌سازي امنيت مراکزي که از سيستم‌عامل ابري مايکروسافت استفاده مي‌کنند و يا به هر نحو اطلاعات خود را در فضاي ابري اين شرکت ذخيره مي‌کنند،‌ نرم‌افزار Panda Cloud Office Protection را به‌عنوان يک مکمل امنيتي براي نسل جديد سيستم‌هاي عامل خود يعني Windows Azure برگزيده است.

"Panda Cloud Office Protection" يک نرم‌افزار امنيتي مبتني بر ابر، براي حفاظت کامل از سرورها و رايانه‌هاي سازماني است که امروزه به شدت در معرض حملات هدفدار، نفوذهاي غيرمجاز و آلودگي‌هاي ويروسي هستند.

مديران شبکه با استفاده از اين نرم‌افزار مي‌توانند به صورت کاملاً خودکار و از دوردست،‌ در هر زمان، از هر نقطه از جهان و تنها از طريق يک کنسول مديريتي تحت وب،‌ امنيت شبکه تحت نظارت خود را مديريت کنند.

نسل تازه سيستم‌هاي عامل مبتني بر ابر مايکروسافت (Windows Azure) به سازمان‌ها، شرکت‌ها و حتي شرکاي تجاري خود امکان مي‌دهد تا زمان و سرجمع هزينه‌هاي مورد نياز براي توزيع و بکارگيري نرم‌افزارهاي کاربردي تحت شبکه را کاهش و سرعت عمليات‌هاي اجرايي و بازده سازماني خود را به طرز محسوسي افزايش دهند.


برچسب‌ها: همکاري شرکت‌هاي مايکروسافت و پاندا براي ارتقاي امنيت خدمات ابري,

مایکروسافت ابزار جدیدی را برای محافظت از ویندوز عرضه کرد



شرکت مایکروسافت ابزار رایگانی را عرضه کرده است که به متخصصان امنیت آی‌تی و توسعه‌دهندگان نرم‌افزاری کمک می‌کند دریابند برنامه‌های نصب شده جدید چگونه می‌توانند امنیت سیستم عامل ویندوز را به مخاطره اندازند.


به نقل از وب سایت computerworld، کاربران به کمک این ابزار می‌توانند نقطه ضعف‌های امنیتی مختلفی را که بر اثر نصب نرم‌افزارهای جدید به وجود می‌آیند، رصد کنند.

وقتی یک نرم‌افزار بر روی رایانه نصب می‌شود فایل‌ها، کلید‌های رجیستری، کنترل‌های اکتیو ایکس مایکروسافت و عواملی از این دست می‌توانند امنیت ویندوز را تحت تاثیر قرار دهند.

این ابزار که Attack Surface Analyzer ۱.۰ نام دارد، می‌تواند فایل‌های قابل اجرا، دایرکتوری‌ها، کلیدهای رجیستری و یا‌ ای‌سی‌ال‌ها را شناسایی کند.

این برنامه حتی قادر است برنامه‌های غیرقابل اجرا یا ان ایکسی را که حافظه رایانه را اشغال نمی‌کنند، تشخیص دهد.

فایل‌های ان ایکس می‌توانند از برخی لایه‌های امنیتی ویندوز از جمله برنامه پیشگیری از اجرای داده‌ها (دی‌ای‌پی) عبور کنند.

این ابزار همچنین امکان مشاهده و رصد فایل‌هایی را که عملکرد دیوار آتشین (فایروال) یا سازوکارهای امنیتی مرورگر اینترنت اکسپلورر را دچار اختلال می‌کند، نیز به دست می‌دهد.

متصدیان آی‌تی و متخصصان امنیتی سیستم‌های تحت ویندوز به کمک ابزار جدید مایکروسافت می‌توانند نقطه ضعف‌هایی را که ممکن است مورد استفاده هکر‌ها قرار گیرد، شناسایی کنند.

هکر‌ها به کمک برخی از این رخنه‌ها و نقطه ضعف‌ها می‌توانند کنترل سیستم رایانه را در اختیار بگیرند و یا به داده‌های حساس و مهم کاربران نفوذ کنند.

این برنامه در حال حاضر توسط گروه‌های داخلی طراحی محصول در شرکت مایکروسافت مورد استفاده قرار می‌گیرد.

مایکروسافت که نسخه بتای این ابزار را در ژانویه ۲۰۱۱ عرضه کرده بود، اخیراً نسخه ۱.۰ آن را منتشر کرده است.

عملکرد و کارایی این ابزار در نسخه جدید آن افزایش یافته و برخی از ضعف‌های آن برطرف شده است.

ابزار امنیتی جدید مایکروسافت در دو نسخه ۳۲ و ۶۲ بیتی منتشر شده و از ویندوز ویستا و نسخه‌های جدید‌تر این سیستم عامل از جمله ویندوز ۸ و ویندوز سرور ۲۰۱۲ پشتیبانی می‌کند.
 


برچسب‌ها: مایکروسافت ابزار جدیدی را برای محافظت از ویندوز عرضه کرد,

تاريخ : دو شنبه 30 دی 1392 | 15:45 | نویسنده : sara

 

گاهی اوقات کاربران نیازمند یک نسخه ویندوز قابل حمل هستند. این فرایند در ویندوز جدید شرکت مایکروسافت یعنی ویندوز هشت در نظر گرفته شده است.



 سیستم عامل ویندوز تاکنون فاقد این امکان مفید بوده است، اما خوشبختانه نسخه سازمانی ویرایش اخیر از ویژگی بوت توسط دیسک و یا حافظه فلش با عنوان Windows To Go پشتیبانی می‌کند.


Windows To Go در واقع بخشی از نسخه سازمانی ویندوز هشت است که امکان اجرای این نسخه را بدون نیاز به نصب فراهم می‌کند. قبل از شروع باید به یک نسخه نصب شده از ویندوز هشت نسخه سازمانی (Enterprise) و یک حافظه ۳۲ گیگابایتی دسترسی داشته باشید.

حافظه فلش را به سیستم متصل کنید و به صفحه اصلی ویندوز بروید. عبارت Windows to go را تایپ کرده و از ستون کناری سمت راست با زدن کلید Settings آن را اجرا کنید. پنجره ویزارد Windows To Go باز می‌شود و در مرحله اول حجم حافظه فلش شما را بررسی می‌کند. دکمه Next را بزنید.

در گام بعدی باید محل فایل منبع install.wim را مشخص کنید. درصورتی‌که نمی‌خواهید از فایل Image ویندوز هشت استفاده کنید سیستم‌عامل به‌طور پیش‌فرض این‌کار را برای شما انجام خواهد داد. اگر Image ویندوز هشت را ندارید از دی‌وی‌دی مربوط به آن استفاده کنید و به مرحله بعدی بروید.

در این صفحه امکانی در اختیارتان قرار می‌گیرد که توسط آن قادر به رمزگذاری حافظه فلش هستید. در صورت نیاز می‌توانید کلمه عبوری را وارد کنید تا فرد دیگری نتواند از سیستم‌عامل لایو شما استفاده کند. درصورتی‌که این مساله امنیتی برایتان اهمیتی ندارد گزینه Use BitLocker with my Windows To Go Workspace را تیک نزنید و روی Next کلیک کنید.

در مرحله بعدی خلاصه‌ای از تنظیمات انتخاب شده را مشاهده خواهید کرد. در این‌جا با کلیک روی دکمه Create فرآیند ایجاد ویندوز هشت قابل حمل خود را شروع کنید. بسته به سرعت حافظه فلش و سیستم، چند دقیقه‌ای تا تکمیل فرآیند طول خواهد کشید.

هنگامی که کار به اتمام رسید، به صفحه Choose a Boot Option منتقل می‌شوید. اگر گزینه Yes را بزنید سیستم ری‌استارت شده و ویندوز در رایانه فعلی بارگذاری می‌شود. درصورتی‌که می‌خواهید از ویندوز لایو خود را روی سیستم دیگری اجرا کنید، گزینه No را انتخاب وSave and Close را بزنید.

اگر قصد دارید حافظه Windows To Go خود را در سیستم دیگر راه‌اندازی کنید، باید به منوی بوت آن سیستم بروید (توسط کلید‌های ESC, F۱۰, DEL و یا هر کلید تعریف‌شده دیگر). به بخش اولویت بوت بروید و USB/Mass Storage را به‌عنوان اولین گزینه انتخاب کنید.


برچسب‌ها: ویندوز جدید در جیب ,

تاريخ : دو شنبه 30 دی 1392 | 15:30 | نویسنده : sara
پشتیبانی امنیتی از ویندوز XP یک سال تمدید شد



شرکت مایکروسافت تایید کرد طرح جامع جلوگیری از انتشار بدافزار‌ها روی ویندوز XP را تا بیش از یک سال پس از اتمام تاریخ پشتیبانی از این سیستم‌عامل رایانه‌ای ادامه می‌دهد.


 به نقل از وب‌سایت computerworld، سخنگوی این شرکت بزرگ نرم‌افزاری با ارسال یک پست الکترونیکی توضیح داد: «ابزار امنیتی مقابله با بدافزارهای مایکروسافت موسوم به Malicious Software Removal Tool هم‌سو با موتورهای ضدبدافزاری و سیستم امضای دیجیتالی این شرکت عمل می‌کند و قرار است که این ابزار امنیتی ضدویروسی تا تاریخ ۱۴ ژوئیه ۲۰۱۵ برای سیستم‌عامل ویندوز XP عرضه شود».

این ابزار امنیتی که با نام MSRT شناخته می‌شود، به صورت ماهانه به‌روز می‌شود و طی آن مایکروسافت خانواده‌های اصلی بدافزار‌ها را شناسایی می‌کند و در هر ماه بزرگ‌ترین تهدیدهای امنیتی را برای کاربران خود از بین می‌برد.

این ابزار از طریق سرویس Windows Update در اختیار کاربران قرار می‌گیرد و همچنین سرویس به‌روزرسانی سرور ویندوز (WSUS) نیز در بخش Patch Tuesday خود آن را به دست کاربران می‌رساند.

لازم به ذکر است که ابزار امنیتی MSRT به صورت خودکار روی رایانه شخصی کاربران نصب می‌شود و سپس بدافزارهای موجود در رایانه را جست‌وجو می‌کند و آن‌ها را از بین می‌برد.

کاربران همچنین می‌توانند ابزار امنیتی MSRT را به صورت دستی از سایت اینترنتی شرکت مایکروسافت بارگذاری کنند.

طرح جدید مایکروسافت مبنی بر ادامه پشتیبانی از ابزار امنیتی MSRT در سیستم‌عامل ویندوز XP بخشی از تصمیمات اخیر این شرکت محسوب می‌شود که چهارشنبه هفته گذشته اتخاذ شد.

بر اساس این تصمیمات قرار شد صاحبان سیستم‌عامل ویندوز XP که از نرم‌افزار ضدویروس رایگان Security Essentials مایکروسافت استفاده می‌کنند، برای دوره زمانی بیشتری تحت حمایت این شرکت قرار گیرند.


برچسب‌ها: پشتیبانی امنیتی از ویندوز XP یک سال تمدید شد,

تاريخ : دو شنبه 30 دی 1392 | 15:26 | نویسنده : sara
IBM، بزرگ‌ترین ثبت‌کننده اختراعات در جهانio



شرکت IBM موفق شد برای بیست‌ویکمین سال متوالی بیشترین تعداد حق امتیاز و اختراع را ثبت کند تا در این زمینه عنوان نخست را در سراسر جهان به خود اختصاص دهد.

 شرکت IBM به‌استناد اسناد و مدارک ثبت شده در "مرکز ثبت اختراعات آمریکا" طی سال گذشته بیشترین تعداد حق امتیاز را به نام خود ثبت کرد و بیش از همه شرکت‌های جهان در زمینه ثبت اختراعات جدید پیش‌رو بود.

با این اتفاق IBM موفق شد برای بیست‌ویکمین سال متوالی عنوان "بیشترین ثبت‌کننده حق‌امتیازها" را از آن خود کند و تمامی شرکت‌های سراسر جهان را از این حیث پشت‌سر بگذارد.

این شرکت که با نام Big Blue نیز شناخته می‌شود، اعلام کرد که در سال ۲۰۱۳ میلادی در مجموع ۶۸۰۹ اختراع و حق‌امتیاز را به نام خود ثبت کرده است که البته این اختراعات در زمینه‌های مختلف و با کارایی‌های متفاوت ثبت شده‌اند.

شرکت IBM توضیح داد که بخش قابل ملاحظه این اختراعات در حوزه‌های استراتژیک ثبت شده است که از جمله آن‌ها می‌توان به ابرکامپیوتر Watson و همچنین سیستم‌های پردازش ابری و تحلیلی داده‌های بزرگ اشاره کرد.

شرکت IBM همچنین توضیح داد که در این اختراعات جدید روی سیستم‌های بیومتریک و شناختی نیز سرمایه‌گذاری‌های فراوانی انجام داده است که بر اساس آن ماشین‌ها می‌توانند یاد بگیرند، برای کارهای خود دلیلی بیاورند و با انسان به روش طبیعی در تعامل باشند.

لازم به ذکر است که بیش از ۸ هزار اختراع شرکت IBM در سال ۲۰۱۳ در ۴۷ ایالت آمریکا و ۴۱ کشور مختلف جهان به ثبت رسید.

پس از IBM سامسونگ با ثبت ۴۶۷۶ اختراع در رتبه دوم این لیست قرار گرفته و عنوان سوم هم به شرکت Canon با ثبت ۳۸۳۵ اختراع اختصاص یافت.

شرکت سونی با ثبت ۳۰۹۸ اختراع در سال ۲۰۱۳ میلادی عنوان چهارم این لیست را از آن خود کرد و مایکروسافت هم با ثبت ۲۶۶۰ اختراع در رتبه پنجم ایستاد.

لازم به ذکر است که در رتبه‌های بعدی به‌ترتیب پاناسونیک، توشیبا، Hon Hai(Foxconn)، Qualcomm و ال‌جی قرار گرفتند.
 


برچسب‌ها: ، بزرگ‌ترین ثبت‌کننده اختراعات در جهان ,

 

  سخنگوی شرکت مایکروسافت با انتشار یک نامه الکترونیکی در روز جمعه اعلام کرد: این شرکت تا 14 ژوییه 2015، ابزار حذف بدافزارها را به کاربران ویندوز اکس پی ارایه می دهد.

وی خاطر نشان کرد:MSRT هر ماه به روز می شود چرا که مایکروسافت در نظر دارد خانواده خاصی از بد افزارهای عمده را که به اعتقاد این شرکت بزرگترین تهدید هستند ، هدف قرار دهد.

MSRT به طور خودکار نصب می شود و سپس ماموریت جست وجو و از بین بردن بدافزارها را آغاز می کند.

کاربران می توانند سالانه MSRT را از وب سایت مایکروسافت دانلود کنند.

پیش از این مایکروسافت اعلام کرده بود که در هشتم آوریل 2014 (19 فروردین 1393) پشتیبانی از ویندوز اکس پی را رسما خاتمه می دهد و پس از این تاریخ این سیستم عامل قدیمی دیگر به روز رسانی (آپدیت ) امنیتی، پشتیبانی رایگان وغیر رایگان دریافت نمی کند.

در حال حاضر 95 درصد از خودپردازها در دنیا با سیستم عامل اکس پی کار می کنند.

در صورت عدم به روز رسانی این سیستم عامل ، خودپردازها آسیب پذیر می شوند و هکرها به راحتی می توانند حملات خود را روی این سیستم عامل متمرکز کنند.

همچنین علاوه بر خودپردازها ، اغلب رایانه ها و دستگاه های بانکی که هم اکنون با ویندوز اکس پی کار می کنند در صورت عدم پشتیبانی از این سیستم عامل ،دچار مشکل امنیتی می شوند



تاريخ : دو شنبه 30 دی 1392 | 14:18 | نویسنده : sara

از هم‌اکنون پیش‌بینی شده است که نسخه بعدی سیستم‌عامل ویندوز مایکروسافت با نام Windows ۹ وارد بازار شود و احتمال داده می‌شود که این پلتفورم جامع در آپریل ۲۰۱۵ به صورت رسمی معرفی شود.
این اطلاعات را «پائول توروت» (Paul Thurrott) یکی از کار‌شناسان مرکز WinSuperSite.com که به صورت مداوم فعالیت‌های مایکروسافت را تحلیل می‌کند، منتشر کرده است.
این سایت خبری گزارش داد که شرکت مایکروسافت قصد دارد در ماه آپریل از سال جاری میلادی با برگزاری کنفرانس BUILD زوایای بیشتری از سیستم‌عامل Windows ۹ را روشن کند. این سیستم‌عامل هم‌اکنون با نام Threshold در غول نرم‌افزاری جهان شناخته می‌شود.
شرکت مایکروسافت همچنین قصد دارد قابلیت جدیدی عرضه کند که بر اساس آن ابزارهای Metro داخل یک پنجره روی صفحه دسکتاپ اجرا می‌شوند و منوی Start نیز به آخرین نسخه از سیستم‌عامل این شرکت باز می‌گردد.
البته شرکت مایکروسافت قصد دارد پیش از عرضه Windows ۹ نسخه کنونی سیستم‌عامل خود را با Windows ۸.۱ Update ۱ به‌روز کند. این به‌روزرسانی کوچک که برخی تغییرات را در ویندوز ۱. ۸ ایجاد می‌کند، اواخر سال جاری میلادی عرضه می‌شود.
سیستم‌عامل ویندوز ۸ مایکروسافت که در سال ۲۰۱۲ میلادی عرضه شد به صورت متفاوت مورد پذیرش کاربران قرار گرفت. در یک بخش این سیستم‌عامل به واسطه افزایش سرعت و کاهش نیازهای سخت افزاری مورد تحسین قرار گرفت و در بخش دیگر کاربران به خاطر حذف کلید Start و معرفی رابط کاربری جدید مخصوص نمایشگرهای لمسی انتقادات فراوانی به آن کردند...


برچسب‌ها: آپریل ۲۰۱۵ ويندوز 9 مي‌آيد ,

شرکت فنلاندی نوکیا در طول چند سال اخیر تلاش‌های فراوانی برای حمایت از سیستم عامل ویندوز فون داشته است ولی به نظر می‌رسد که این شرکت نیز به جمع حامیان اندروید خواهد پیوست ولی با روشی متفاوت.
نوکیا نسخه ویژه‌ اندروید را با ظاهر مشابه ویندوزفون عرضه می‌کند



شرکت فنلاندی نوکیا در طول چند سال اخیر تلاش‌های فراوانی برای حمایت از سیستم عامل ویندوزفون داشته است ولی به نظر می‌رسد که این شرکت نیز به جمع حامیان اندروید خواهد پیوست ولی با روشی متفاوت.


به گزارش ایتنا شایعاتی درباره پروژه اندرویدی نوکیا مدتی است که در شبکه اینترنت به راه افتاده است و این پروژه با نام نورماندی شناخته می‌شود و قرار است نخستین سیستم اندرویدی نوکیا باشد ولی هنوز تایید یا تکذیب از سوی شرکت نوکیا به عمل نیامده است.

 

شایعات جدید حاکی از این هستند که این سیستم از سخت‌افزاری نیرومند و یک پردازنده کوالکام S۴ به هراه ۴ گیگابایت رم بهره‌مند خواهد بود و ۵۱۲ مگا بایت ROM خواهد داشت.

همچنین رابط کاربری سیستم عامل اندروید برای این مدل بهینه‌سازی شده و پوسته آن به شکل ویندوزفون خواهد بود و مشابه نسخه هشتم سیستم عامل همراه مایکروسافت پنجره‌های امکانات در صفحه قابل رویت خواهند بود.


برچسب‌ها: نوکیا نسخه ویژه‌ اندروید را با ظاهر مشابه ویندوزفون عرضه می‌کند,

تاريخ : دو شنبه 30 دی 1392 | 14:9 | نویسنده : sara

 


گروهی از مهندسان و طراحان یک شرکت خودروسازی فناوری باورنکردنی را ویژه شیشه های خودرو ابداع کرده اند که می تواند شیشه های عادی خودرو را به ابزار «واقعیت افزوده» هوشمند و لمسی تبدیل کند.

تجربه نقاشی کشیدن بر روی بخار شیشه خودروها تجربه ای است که از کودکی در ذهن هر فردی نقش بسته است، تجربه ای که شاید هنوز در فرصت های مناسب تکرار شوند.
گروهی از مهندسان و طراحان شاخه Kansei1 طراحی شرکت تویوتا بر اساس همین خاطرات کودکانه، نقاشی بر روی شیشه خودروها را به گونه ای جدید و به سبک فناوری های قرن 21 امکان پذیر کرده اند.
این محققان نمونه اولیه فناوری را تولید کرده اند که می تواند سطح داخلی شیشه خودروهای تویوتا را به یک ابزار لمسی «واقعیت افزوده» تبدیل کند که به سرنشینان خودرو امکان می دهد با مناظری که از پشت شیشه می بینند تعامل برقرار کنند.
این فناوری که «پنجره ای به جهان» نامیده می شود بر اساس پنج طرح ذهنی ابداع شده است. طرح اول «ترسیم در حرکت» نام دارد و به مسافران امکان می دهد در هنگام حرکت با استفاده از انگشتان خود با خط کشیدن به دور مناظری که می بینند بر روی شیشه نقاشی بکشند.
زمانی که خودرو حرکت می کند، این نقاشی به تصاویر واقعی که فرد از روی شیشه به دور آنها خط کشیده متصل باقی خواهند ماند، برای مثال در صورتی که فرد تصویر یک درخت در کنار یک برکه را از روی صحنه ای که در پیش چشم دارد بر روی شیشه کشیده باشد، درخت و برکه با یکدیگر در یک راستا باقی خواهند ماند تا زمانی که فرد آنها را با انگشت به کناری بزند.
همچنین مشابه عملکرد تلفن های هوشمند که کاربر می تواند بر اساس آن با استفاده از انگشتان خود تصویر را بزرگنمایی کند، سرنشینان تویوتا می توانند تصاویری که از پشت شیشه مشاهده می کنند را با حرکت انگشت ها بزرگنمایی کرده و حتی میزان فاصله جسم یا مناظر تا خودرو را بر روی شیشه خودرو مشاهده کنند.
همچنین سرنشینان می توانند با استفاده از برنامه ای دیگر، نام موضوع یا منظره ای که در پیش رو دارند را به زبان محلی که در حال عبور از آن هستند دیده و بشنوند.
در نهایت برنامه «صورت فلکی مجازی» که بر روی شیشه سقف خودرو قرار می گیرد، می تواند اطلاعاتی را درباره صور فلکی که از سقف خودرو در آسمان دیده می شوند را مشخص کرده و نمایش دهد.
با وجود اینکه مرکز طراحی Kansei1 شرکت تویوتا هیچ اطلاعاتی را درباره نحوه عملکرد دقیق این فناوری، برای مثال چگونگی درک شیشه خودرو از زاویه دیدی که سرنشین نسبت به آن دارد، ارائه نکرده است، تاکنون دو نمونه عملیاتی از این فناوری را تولید کرده و در نمایشگاه ماه گذشته «حمل و نقل آینده ما در امروز» در بروکسل به نمایش گذاشته است.

برچسب‌ها: تبدیل شیشه خودرو به سطح هوشمند,

تاريخ : چهار شنبه 18 دی 1392 | 15:33 | نویسنده : sara

 


سرقت خودروهای جدید با کمک ارسال پیامک، از کار انداختن سیستم های امنیتی خانه ها و اعلام آسیب پذیری بالای سیستم عامل «کروم» از جمله رویدادهای مهم و هشدار دهنده در کنفرانس امنیتی کلاه سیاه در «لاس وگاس» بوده اند.

 هکرهای خوب و متخصصان امنیت شبکه از سرتاسر جهان با آغاز کنفرانس سالانه کلاه سیاه در «لاس وگاس» آمریکا، برای چهار روز گرد هم جمع می شوند تا به بررسی رویدادهای اخیر در زمینه حملات سایبری ، آسیب پذیری های نرم افزاری و اینترنتی و دیگر نقطه ضعف های امنیتی در انواع تجهیزات بپردازند.
در این دور از گرد همایی کلاه سیاه ها، متخصصان امنیت شبکه و شرکت های امنیتی و رایانه ای اطلاعات جدید و گاه باور نکردنی را ارائه کرده و برنامه های جدیدی را برای مقابله با پدیده جنایت های سایبری معرفی کردند. از جمله این برنامه ها طرح مسابقه 250 هزار دلاری مایکروسافت با نام جایزه کلاه آبی است.
جایزه کلاه آبی مایکروسافت
مایکروسافت برای دست پیدا کردن به ایده های جدید در زمینه رویکردهای دفاعی در مقابل تهدیدهای امنیتی رایانه ها به جامعه روی آورده است. این شرکت اعلام کرده در ازای بهترین راه حل به منظور مقابله با تهدیدهای رایانه ای، 250 هزار دلار جایزه نقدی اهدا خواهد کرد.
این رقابت در کنفرانس کلاه سیاه معرفی شد و «کتی موسوری» سیاستگذار ارشد امنیتی در مایکروسافت اعلام کرد این شرکت در جستجوی شیوه هایی جدید برای الهام بخشیدن به توسعه راه حل های امنیتی قابل اطمینان است.

مایکروسافت می خواهد متخصصان بیشتری را تشویق کند تا راه های متنوعی را برای کاهش دادن خطرهای رایانه ای ارائه کنند. این شرکت معتقد است جایزه کلاه آبی می تواند نابغه ترین متخصصان و دانشمندان را برای مهار این مشکل جهانی تشویق کند.

برنده اول در این رقابت 200 هزار دلار جایزه دریافت خواهد کرد در حالی که برنده رتبه دوم 50 هزار دلار و برنده رتبه سوم عضویت در سازمان جهانی برنامه نویسان مایکروسافت به ارزش 10 هزار دلار را دریافت خواهد کرد.
بازکردن در نیمی از خودروهای آمریکا با استفاده از چند پیامک
در این کنفرانس متخصصان حقایقی را درباره آسیب پذیری های موجود در سیستم های خودکار رایانه ای و الکتریکی معرفی کردند که می توانند با در نظر گرفتن رشد صعودی پیچیدگی های موجود در فناوری های مدرن، آینده وحشتناکی را برای انسان ها رقم بزنند.
برای مثال «دان بیلی» مشاور ارشد امنیت شبکه در کنفرانس امنیتی «کلاه سیاه» اعلام کرد می تواند قفل درهای هزاران خودرو در سرتاسر ایالات متحده را به سادگی و با ارسال چند پیامک از گوشی آندرویدی خود باز کند.
«بیلی» در این کنفرانس در گفتگو با سی ان ان اعلام کرد با استفاده از شیوه پیامکی باز کردن در خودروها و حتی روشن کردن آنها می توان در حمله به سیستم های رایانه ای صنعتی، شبکه برق و سیستم آب نیز استفاده کرد.
به گفته وی، شاید بازکردن در خودروها با کمک یک پیامک در ابتدا جالب توجه و سرگرم کننده به نظر بیاید، اما با همین شیوه ساده می توان کنترل تلفن های همراه، سیستم های ترافیکی و شبکه برق را نیز در دست گرفت.

وی از بیان جزئیات درباره نام خودروها یا سیستم های خودکاری که در برابر هک شدن با استفاده از پیامک آسیب پذیر هستند، خودداری کرد.

این شیوه از حمله هکری می تواند ابزارهای متعددی که به شبکه GSM موبایل اتصال دارند را تحت تاثیر قرار دهد و از آنجایی که امروزه تقریبا همه چیز در حال وصل شدن به شبکه سلولی و اینترنت هستند، آسیب پذیری کوچکترین و غیر ممکن ترین ابزارهای روزمره زندگی افزایش ترسناکی پیدا کرده است.
حمله به سیستم های خودکار سازی خانه های مسکونی
تعدادی دیگر از متخصصان حاضر در این کنفرانس نیز چگونگی ایجاد اختلال و جاسوسی در شبکه اتوماتیک خانه های مسکونی را با اتصال به شبکه های اترنت که از طریق خطوط برق عمومی به یکدیگر وصل می شوند را به نمایش گذاشتند.

«دیو کندی» و «راب سیمون» ابزاری را ابداع کرده اند که می توان آن را در خارج از خانه مورد نظر به خروجی برق وصل کرد و آن را به گونه ای برنامه ریزی کرد که با شبکه اترنت درونی خانه تداخل پیدا کند.

این ابزار می تواند سیگنال هایی که برای خاموش و روشن کردن چراغ ها به کار گرفته می شوند را مختل کرده، سیستم های امنیتی منزل را خاموش کرده و دوربین های امنیتی را نیز از کار بیاندازند.

این ابزار همچنین می تواند ابزارهای متصل به شبکه داخلی را مشاهده کرده و از باز و بسته بودن درها یا خاموش و روشن بودن چراغ ها مطلع شود.

می توان با کمک این ابزار و حسگرهای حرکتی حرکات انسانها را درون خانه ردیابی کرد و از منطقه ای که در آن حضور دارند اطلاع به دست آورد.

سیستم عامل گوگل هک شد
علاوه بر این نکات مهم امنیتی که در کنفرانس مطرح شد، سیستم عامل گوگل نیز در این کنفرانس زیر ذره بین متخصصان امنیت شبکه قرار گرفت و این متخصصان شیوه سرقت اطلاعات از سیستم عامل گوگل کروم که کاملا مبتنی بر شبکه است را معرفی کردند. با استفاده از وابستگی این مرورگر به اینترنت علیه خودش، متخصصان توانستند به نام کاربری و رمز عبور و اطلاعات ذخیره شده در این سیستم عامل دسترسی پیدا کنند.
با اینکه بسیاری از آسیب پذیری های این سیستم عامل قابل رفع هستند، اما برای رفع تعدادی از آنها هیچ راه حلی وجود ندارد.

گوگل سیستم عامل خود را رویکردی متحول کننده در جهان محاسبات رایانه ای معرفی کرده و بر قابلیت های امنیتی آن بسیار تاکید داشته است اما «مت جانسون» و «کیل آزبورن» از شرکت امنیتی کلاه سفید، نشان دادند که وابستگی به اینترنت خطرهای زیادی را برای این سیستم عامل در بر دارد.

این دو با استفاده از تکنیک های رایج هکرها توانستند به سرعت به این سیستم عامل نفوذ کنند. در این شیوه یک صفحه وب با کدی که در مرورگرهای کاربران فعال می شود به درون سیستم تزریق می شود. این کدها در نهایت در رایانه های هدف فعالیت های تخریبی انجام می دهند.

«کروم» به گونه ای طراحی شده تا با استفاده از تکنیکی به نام Sandboxing از آسیب های احتمالی این کدها جلوگیری کند.

این دو متخصص از برنامه نویسی متقاطع سایت برای حمله به پسوند مرورگر سیستم عامل گوگل کروم استفاده کردند. در گوگل کروم، پسوندهای مرورگرها بسیار قدرتمند تر از دیگر مرورگرها هستند و متخصصان نیز دریافتند این پسوندها می توانند به آنچه در مرورگر کاربران در حال وقوع است، دسترسی کامل داشته باشند.

به بیانی دیگر متخصصان دریافتند این پسوندها در برابر برنامه نویسی متقاطع سایت ها به شدت آسیب پذیر هستند.

برچسب‌ها: باز کردن قفل خودروها با پیامک,

تاريخ : چهار شنبه 18 دی 1392 | 12:53 | نویسنده : sara

کمپانی کاترپیلار که مدتی است در صنعت تلفن همراه نیز فعالیت می کند، یک گوشی فوق‌العاده مستحکم به نام CAT B100 را در نمایشگاه CES معرفی نموده است.


کاترپیلار یک گوشی جدید به نام Cat B100 را معرفی نموده؛ این تلفن همزمان با معرفی در نمایشگاه CES روانه بازارهای اروپا نیز گردیده است. همچنین تا پایان نیمه اول سال 2014، این تلفن وارد سایر بازارهای جهانی نیز خواهد شد. در رابطه با میزان استحکام و مقاومت این گوشی همین بس که گواهی IP67 و پشتیبانی MIL 810G را کسب نموده است. این بدان معنا می‌باشد که تلفن CAT کاملا در مقابل گرد و غبار نفوذناپذیر است و می‌تواند تا عمق 90 سانتیمتر زیر آب به خوبی کار کند. همچنین اگر این گوشی از دستان کاربر بیفتد، هیچ اتفاقی برای آن نخواهد افتاد و نسبت به تغییرات شدید دما نیز مقاومت نشان خواهد داد.

CAT B100 مجهز به یک نمایشگر 2.2 اینچ 240 در 320 پیکسل بوده و از یک سیستم‌عامل سفارشی بهره می‌برد. یک دوربین 3 مگاپیکسل نیز بر روی این دستگاه قابل مشاهده است و از آن جایی که حافظه داخلی بسیار کمی دارد، قابلیت نصب کارت حافظه خارجی نیز تا حجم 32 گیگابایت برای آن فراهم شده است. ابعاد این گوشی 123 در 56 در 17.5 میلیمتر بوده و 136 گرم وزن دارد.

 

برای مشاهده این عکس کلیک کنید

دیو فلوید، مدیرعامل Bullit mobile می‌گوید:

    CAT B100 یک گوشی بسیار مقاوم است و برای افرادی طراحی شده که به خاطر شرایط خاص خود، نیاز به یک گوشی مطمئن و مستحکم دارند. استحکام و مقاومت بالا، طول عمر مناسب باتری و... B100 را به یک انتخاب ایده‌آل برای شرایط سخت تبدیل می کند. این گوشی شما را ناامید نخواهد کرد.

اگر اهل ارسال پیامک، وبگردی یا دانلود محتوا هستید، این گوشی به هیچ عنوان انتخاب مناسبی محسوب نمی‌گردد. اما اگر در محیط ساخت‌وساز و شرایط سخت هستید و نمی‌توانید ریسک استفاده از یک گوشی هوشمند گران‌قیمت در چنین محیطی را بپذیرید، پس می‌توانید این گوشی را در بین گزینه‌های مدنظر خود قرار دهید، به خصوص اگر استفاده اصلی‌تان از تلفن، فقط برقراری تماس صوتی باشد!


برچسب‌ها: اسمارت فون جان سخت کاترپیلار در CES 2014,

الترابوک قدرتمند ThinkPad X1 Carbon لنوو معرفی شد. Lenovo X1 Carbon دارای وزنی ۱.۳ کیلوگرمی و ۱۷.۷ میلیمتر ضخامت است. صفحه نمایش آن نیز ۱۴ اینچی WQHD لمسی با رزولوشن ۲۵۶۰ در ۱۴۴۰ پیکسل می باشد (این دستگاه با صفحه نمایش +HD که دارای رزولوشن ۱۶۰۰ در ۹۰۰ پیکسل می باشد نیز در دسترس است). بدنه آن نیز از فیبر کربن ساخته شده است.


از دیگر ویژگی های این الترابوک می توان به پروسسور نسل چهارم Intel Core i7، حافظه داخلی ۵۱۲ گیگابایتی SSD، رمی ۸ گیگابایتی، Adaptive Keyboard که در شرایط مختلف و براساس نوع اپلیکشن بطور خودکار تنظیم می شود، تکنولوژی Rapid Charging که در یک ساعت حدود ۸۰ درصد باتری را شارژ میکند و عمر باتری را به ۹ ساعت کارکرد افزایش میدهد، اشاره نمود.

 

برای مشاهده این عکس کلیک کنید

Lenovo ThinkPad X1 Carbon با قیمت پایه ۱۲۹۹ دلار در اواخر ماه ژانویه عرضه میشود. بعلاوه یک داک کانکتور اختصاصی با نام OneLink Dock همراه با آن در اختیار کاربر قرار می گیرد که قیمتی ۱۷۹ دلاری دارد.

 

برای مشاهده این عکس کلیک کنید


 

android 5 ui design concept

ندروید 5.0 یا پای لیمو، نسخه‌ی بعدی اندروید خواهد بود که بنابرگفته‌ی کارشناسان، گوگل حاصل تجربه‌ی چندین ساله‌ی خود را برای توسعه‌ی سیستم‌عامل، در این نسخه‌ به کار گرفته و سعی دارد تا سیستم‌عامل خود را با کمترین نقصان ارائه کند. در ادامه تصویری مفهومی از بخش‌های مختلف رابط کاربری اندروید را مشاهده خواهید کرد که توسط Codebuild ارائه شده است. با ما همراه باشید.


شاید بتوان ملموس‌ترین نشانه‌ی این سیستم‌عامل را در اندروید کیت‌کت یافت. گوگل با ایجاد امکانی برای استفاده از ماشین مجازی ART، سعی دارد تا آن را محک زده و بازخورد کاربران را در قبال آن دریافت کند. دالویک ماشین‌مجازی کهنه‌کار اندروید است که گویا جواب‌گوی نیازهای کنونی نبوده و مشکلاتی از جمله‌ عدم مدیریت صحیح حافظه به‌همراه دارد.

از دیگری ویژگی‌های اندروید 5.0 می‌توان به احتمال پشتیبانی از پردازش‌های 64 بیتی اشاره کرد که محتملا شاهد ارائه‌ی آن در اندروید 5.0 خواهیم بود.

اما یک سیستم‌عامل کامل در پشت پرده و پردازش‌های آن خلاصه نمی‌شود، بلکه بخش اعظمی از مقبولیت یک سیستم‌عامل بر عهده‌ی ظاهر آن و در واقع رابط کاربری سیستم‌عامل است.

شاید صحبت درباره‌ی اندروید 5.0 کمی زود باشد، چراکه هنوز اندروید کیت‌کت برای بسیاری از پرچمداران نیز عرضه نشده است. اما می‌توان گمانه‌زنی‌هایی در این مورد انجام داد. آیا صفحه‌ی قفل اندروید خلوت‌تر خواهد شد؟ آیا فرم مربوط به تنظیمات تغییرات گسترده‌ای به خود خواهد دید؟ Codebuild طرحی از اندروید 5.0 را از پنجره‌ی نگاه خود ارائه داده است؟

   تصوير زير يک تيکه و حجم بالايي دارد لطفا تا بارگذاري کامل صبر کنيد

android 5 ui design concept

به‌نظر می‌رسد طراحانی که این طرح را ارائه داده‌اند، تا حدودی تحت تاثیر طراحی iOS 7 قرار گرفته‌اند.


برچسب‌ها: انتشار يک طرح مفهومی جذاب از رابط گرافیکی اندروید 5, 0,

 
 بيش از 90 درصد پيام هاي الكترونيكي كه روزانه در دنياي اينترنت مبادله مي شوند را اسپم ها تشكيل مي دهند از سوي ديگر ايميل هاي جعلي چندي است در ايران نيز با افزايش چشمگيري روبرو بوده و فريب كاربران به دليل ناآگاهي يكي از دلايل فزوني آن به شمار مي آيد.
  آنلاين به نقل از پايگاه خبري پليس، امروزه هرزنامه (اسپم) به پديده اي بحراني در دنياي اينترنت و كاربران شبكه تبديل شده به نحوي كه اين پيام هاي ناخواسته روزانه آدرس هاي پست الكترونيك كاربران را هدف حمله خود قرار مي دهند و در بسياري از مواقع نيز موفق به فريب كاربران مي شوند.

ايميل ناخواسته تنها يك اختلال شبكه و يا مزاحمت اينترنتي نيست بلكه اين پديده با هدف فريب كساني كه در اينترنت جستجو مي كنند و روش هاي مختلف را براي دسترسي به اطلاعات شخصي، اطلاعات مربوط به هويت و حتي حساب مالي كاربران امتحان مي كند به خصوص كه اغلب اين پيام ها با خطر بالاي ويروس ها نيز همراه هستند.

ايميل هاي ناخواسته، بسياري از كاربران اينترنت را به ستوه آورده تا جايي كه كاربران دنياي رايانه ترجيح مي دهند آن را از صفحه اين فضا محو كنند اما در برخي مواقع اين پيام ها به دليل نزديك بودن به واقعيت، باعث فريب كاربران مي شود و در كشور ما نيز چندي است كه اين موضوع افزايش قابل توجهي داشته و باعث بروز مشكلات بسياري براي كاربران اينترنت شده است كه به نمونه هايي از آن اشاره مي شود.

ايميل هايي كه از طرف دوستانتان ارسال مي شود

اخيرا بسياري از كاربران اينترنتي در پست الكترونيك خود با ايميل هايي روبرو مي شوند كه به نظر مي رسد از افرادي كه آدرس ايميل آنها را ذخيره كرده و آشنا هستند، ارسال شده كه اين پست هاي الكترونيكي بدون عنوان يا با عناويني مانند HI وHello بوده و در آن فقط آدرس يك لينك مشاهده مي شود كه در صورت بازكردن اين آدرس كاربر مورد حمله كلاهبرداران اينترنتي قرار مي گيرد.

براين اساس، كاربران بايد توجه داشته باشند كه اگر ايميل هاي بدون عنوان كه فقط لينك آدرس يك سايت در آن قرار دارد را دريافت كردند، ممكن است از طرف دوستانشان نباشد و حتي بدون آگاهي و اطلاع فرستنده ارسال شده باشد، پس آن را باز نكنند؛ چون اين ايميل ها به صورت خودكار براي كاربران فرستاده مي شود و علاوه بر جنبه تبليغاتي و جذب كردن افراد، مثل ويروس تكثير مي شود و هم به صورت خودكار از طرف كاربر و از طريق آدرس ايميل هايي كه ذخيره كرده است براي دوستان، آشنايان و همكاران وي فرستاده شده و حتي ممكن است باعث سوء تفاهم هايي شود.

كنكوري ها در معرض فريب ايميل هاي جعلي

داوطلبان متقاضي كنكور سال 89 دانشگاه آزاد كه در اين دانشگاه پذيرفته نشده اند نيز چندي پيش ايميل هاي مشكوكي با مضمون اينكه «شما در اين كنكور پذيرفته شده ايد و نتايج اين كنكور پيش از اين به اشتباه محاسبه شده بوده است» دريافت كرده اند كه در آن از كاربر خواسته شده بود فايل ضميمه اين پست الكترونيكي را دانلود كنند.

در اين راستا مركز آزمون دانشگاه آزاد اعلام كرد كه نتايج آزمون‌هاي اين دانشگاه صرفاً از طريق پايگاه‌هاي اطلاع‌رساني مركز آزمون صورت مي‌گيرد و مركز آزمون هيچ‌گونه مكاتبه و يا اطلاع‌رساني از طريق نامه الكترونيكي به داوطلبان ندارد.

در همين رابطه معاونت اجتماعي پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي نيز با اعلام هشدار در مورد ارسال‌كنندگان ايميل و پيامك‌هاي جعلي از دستگيري فردي كه نسبت به راه اندازي سايت جعلي دانشگاه آزاد اقدام كرده بود، خبر داد.

نظير اين اتفاق براي برخي داوطلبان كنكور پيام نور نيز رخ داد كه پليس فتا در اين زمينه نيز از بررسي و تحقيقات تكميلي در مورد عاملان ارسال اين پيام ها خبر داد.

به ايميل كنترل پهناي باند اينترنت اعتماد نكنيد

اخيرا يك ايميل در فضاي اينترنت براي مشتركان اينترنت پرسرعت ارسال شده كه با معرفي نرم‌افزاري با عنوان «كنترل پهناي باند اينترنت» براي رفع مشكلات پهناي باند كاربر، از گيرنده‌ پيام مي‌خواهد با كليك روي لينك، اين نرم‌افزار را دريافت كند كه اين نرم‌افزار حاوي بدافزاري است كه اطلاعات كاربران را به سرقت مي‌برد.

اين نرم‌افزار فشرده شده كه از خانواده‌ keylogger ها محسوب مي‌شود، حاوي دو فايل اجرايي به نام‌هاي network.exe و password.exe است و در مراحل نصب از كاربر مي‌خواهد تا براي اتصال نرم‌افزار فايل اول و براي ورود كلمه‌ عبور فايل دوم را اجرا كند كه در صورت اجراي اين دو فايل، اين نرم‌افزار جاسوسي روي سيستم قرباني نصب شده و در صورتي كه قرباني اطلاعات حساسي نظير اطلاعات حساب‌هاي بانكي در هنگام خريدهاي اينترنتي (شماره‌ كارت رمز دوم، تاريخ انقضاي كارت، CVV2) را استفاده كند، آن اطلاعات به راحتي براي مجرم ارسال مي‌شود.

همچنين اين نرم‌افزار امكان سرك ‌كشيدن به فعاليت‌هاي كاربر را نيز دارد و در فواصل زماني كوتاه مدت نيز ضمن عكسبرداري از صفحه‌ دسكتاپ كاربر، آن تصاوير را نيز براي مجرم ارسال مي‌كند.

ايميل ها و پيامك هاي ناخواسته و جعلي نه تنها در ايران بلكه در بسياري كشورها كاربران اينترنت كه بدون آگاهي و توجه به محتوا و عناوين اين پيام ها آنها را بازمي كنند را مورد فريب قرار داده و به دام مي اندازد كه در اين راستا توصيه مي شود كاربران به ‌ايميل‌هاي جعلي اعتماد نكنند و از نصب نرم‌افزارهاي ناشناخته، خصوصاً نرم‌افزارهايي كه ادعاهاي خارق‌العاده‌اي را مطرح مي‌كنند، خودداري كنند.

برچسب‌ها: نحوه مقابله با هرزنامه ها رايج ترين ايميل ارسالي به كاربران,

تاريخ : پنج شنبه 12 دی 1392 | 17:13 | نویسنده : sara


 مجموعه نرم‌افزاري Active @ Boot Disk با در اختيارداشتن ابزارهاي مختلف براي بازيابي و پشتيبان‌گيري از اطلاعات، پارتيشن‌بندي، تغيير رمز ويندوز، بررسي عملكرد هارد‌ديسك، مديريت‌شبكه و بسياري ابزارهاي ديگر همراه با قابليت اجرا بدون نياز به سيستم عامل، شما را قادر مي‌سازد براحتي مشكلات به‌وجود آمده براي رايانه‌تان را رفع كنيد و بدون نگراني نسبت به بوت نشدن سيستم عامل، به استفاده از رايانه بپردازيد.

سيستم عامل نصب‌شده روي رايانه ممكن است به دلايل مختلفي بوت نشود؛ آلودگي به ويروس، خاموش شدن ناگهاني و به هم‌ريختگي اطلاعات هارد‌ديسك، از دست‌رفتن ناگهاني فايل‌ها، صدمه‌ديدن فايل‌هاي سيستمي و بسياري از مشكلات ديگر ازجمله عواملي است كه در بوت‌نشدن سيستم عامل تاثيرگذار است و مي‌تواند كاربران را با مشكلات فراواني مواجه كند.

يكي از مهم‌ترين مشكلات كاربران هنگام بروز اين مشكلات، ناتواني در ورود به سيستم عامل و استفاده از نرم‌افزارهاي طراحي‌شده با هدف رفع اين گونه مشكلات است.

در مواردي نيز كاربران كمي حرفه‌اي‌تر با در اختيارداشتن ديسك‌هاي راه‌انداز، اين توانايي را پيدا مي‌كنند تا رايانه را از روي حافظه‌هاي فلش يا ديسك راه‌انداز بوت كرده و نسبت به اجراي ابزارهاي مناسب براي رفع مشكلات اقدام كنند، اما به‌كارگيري اين روش نيز براي بسياري از كاربران مقدور نيست و دربرخي موارد نيز همان كاربران حرفه‌اي با مشكلاتي همچون در اختيار نداشتن نرم‌افزارهاي لازم براي رفع مشكلات مواجه مي‌شوند.

به‌ عنوان مثال، اين امكان وجود دارد كه كاربر براي رفع مشكلات مربوط به پارتيشن‌ها ابزار لازم را در اختيار داشته باشد؛ اما اگر فايل‌هاي ضروري كاربر به ‌دليل آلودگي به ويروس از بين رفته باشد و ابزار لازم براي بازيابي اطلاعات از دست رفته را در اختيار نداشته باشد، اين شرايط موجب مي‌شود وقت زيادي صرف جستجو و دريافت ابزار مناسب به منظور بازيابي اطلاعات شود كه علاوه بر صرف وقت بسيار زياد، ممكن است به‌ دليل كارايي نداشتن نرم‌افزار يافت‌شده، بازيابي اطلاعات توسط نرم‌افزارهاي ديگر نيز بسيار سخت و حتي غيرممكن شود!

تا به حال با مشكل بوت ‌نشدن سيستم عامل برخورد كرده‌ايد؟ اگر خودتان هم با اين مشكل مواجه نشده‌ باشيد احتمالا از دوستان يا آشنايانتان بوده‌اند افرادي كه فايل‌هاي خود را روي دسكتاپ قرار داده و به ‌طور ناگهاني پس از راه‌اندازي مجدد رايانه يا خاموش‌كردن آن با بوت نشدن سيستم عامل مواجه شده و فايل‌هاي خود را از دست داده‌اند يا در موارد ديگر اين امكان وجود دارد كه دوستان يا آشنايان‌تان از شما خواسته باشند روشي براي دورزدن رمز ورود به سيستم عامل را در اختيارشان قرار دهيد؛ زيرا رمز ورود به سيستم‌ عامل را فراموش كرده‌اند و قادر به استفاده از آن نيستند!.

اين قبيل مشكلات جزو متداول‌ترين مشكلاتي است كه براي كاربران پيش مي‌آيد و علاوه بر اين، مشكلات بسياري نيز وجود دارد كه كاربران در صورت مواجهه با آنها فكر مي‌كنند راه حل خلاصي از مشكل فقط به‌دست متخصصان رايانه است!.

اين هفته قصد داريم نرم‌افزاري را به شما معرفي كنيم كه به كمك آن شما نيز مي‌توانيد همچون يك متخصص رايانه، بسياري از مشكلات را خودتان براحتي و در كمترين زمان ممكن بدون پرداخت هزينه رفع كنيد.

كار راه‌انداز

مجموعه نرم‌افزاري Active@ Boot Disk يكي از محصولات بي‌نظير شركت LSoft Technologies است كه بسياري از نرم‌افزارهاي ارائه‌شده توسط اين شركت را در خود جاي داده و اين قابليت را دارد بدون نياز به سيستم عامل، رايانه شما را بوت كرده و امكان استفاده از اين ابزارها را در اختيار شما قرار دهد.

پشتيبان‌گيري از اطلاعات، بازنشاني رمز ورود به سيستم عامل، پاك‌كردن امن اطلاعات ذخيره‌شده روي هارد‌ديسك، بازيابي اطلاعات حذف شده از روي هارد‌ديسك، مديريت پارتيشن‌ها، بازيابي پارتيشن‌هاي از دست رفته، بررسي عملكرد هارد‌ديسك، مديريت شبكه و افزايش امنيت در آن، ويروس‌يابي و ويروس‌زدايي، ابزارهاي سودمند براي استفاده در سيستم عامل، حذف ردپاي گشت‌وگذارهاي اينترنتي و... ازجمله امكاناتي است كه توسط ابزارهاي موجود در اين مجموعه نرم‌افزاري در اختيار شما قرار خواهد گرفت و مي‌توانيد براحتي از آنها استفاده كنيد.

پشتيبان‌گيري

يكي از ابزارهاي موجود در اين مجموعه، ابزار پشتيبان‌گيري است. پشتيبان‌گيري توسط اين ابزار به دو روش قابل انجام است:

Backup Disk Image: در اين روش شما مي‌توانيد از اطلاعات موردنظر خود اعم از فايل‌هاي شخصي، برنامه‌ها، سيستم عامل و... يك نسخه پشتيبان تهيه كنيد كه فايل پشتيبان ايجاد شده نيز داراي حجمي معادل فايل‌هاي موجود در آن خواهد بود. فشرده‌سازي، رمزگذاري و قطعه‌قطعه‌كردن فايل پشتيبان از جمله امكاناتي است كه مي‌توانيد روي فايل‌هاي پشتيبان خود اعمال كنيد.

Raw Disk Image: در اين روش پشتيبان‌گيري، از كل سكتورهاي هارد‌ديسك يا پارتيشن انتخابي، يك نسخه كپي ايجاد مي‌شود و حجم فايل پشتيبان نهايي شامل كل فضاهاي اشغال شده و خالي هارد‌ديسك است كه موجب مي‌شود اين فايل‌ها فضاي بسيار بيشتري را به خود اختصاص دهد. اين روش پشتيبان‌گيري براي بازيابي اطلاعات بسيار مناسب است و در مواردي كه قصد نداريد از سيستم عامل نسخه پشتيبان تهيه كنيد، كاربرد دارد.

مشاهده محتواي فايل‌هاي پشتيبان و استخراج انتخابي آنها، بررسي فايل پشتيبان براي اطمينان از صحت اطلاعات موجود در آن، فشرده‌سازي، محافظت توسط رمزعبور و انتقال اطلاعات از ديسكي به ديسك ديگر ازجمله امكانات موجود در اين بخش به‌شمار مي‌روند.

بازنشاني رمز

اگر رمز ورود به سيستم عامل را فراموش كرده‌ايد يا به هر دليل ديگري قصد داريد بدون در اختيار داشتن رمز عبور، عمليات ورود به سيستم عامل را به انجام برسانيد، مي‌توانيد از بخش بازنشاني رمزعبور كمك بگيريد با اين ابزار شما مي‌توانيد براحتي همه كاربران تعريف شده روي سيستم عامل را مشاهده و نسبت به تغيير رمز هر يك از آنها اقدام كنيد.

اعمال تغييرات در سطح دسترسي كاربر (مدير سيستم، كاربر و مهمان) نيز ازجمله امكانات موجود در اين بخش است.

حذف امن و هميشگي

همان‌‌طور كه مي‌دانيد بازيابي اطلاعات حذف‌شده از روي هارد‌ديسك به روش‌هاي مختلفي امكان‌پذير است. اين قابليت در مواردي سودمند و در مواردي خطرآفرين است! اگر اطلاعات شخصي و محرمانه خود را از روي هارد‌ديسك رايانه حذف كنيد و هارد‌ديسك شما توسط افراد غيرمجاز بازيابي شود، مطمئنا بازيابي اطلاعات محرمانه شما خطرات بسياري را در پي خواهد داشت.

براي جلوگيري از بروز اين مشكل مي‌توانيد از ابزار Active@ Kill Disk موجود در اين مجموعه نرم‌افزاري كمك بگيريد. به كمك اين ابزار اطلاعات شما براي هميشه از روي هارد‌ديسك حذف مي‌شود و بازيابي آنها نيز غيرممكن خواهد شد.

حذف غيرقابل بازگشت و سريع اطلاعات مطابق با شش استاندارد بين‌المللي ازجمله ويژگي‌هاي اين بخش به‌شمار مي‌رود.

بازيابي از دست رفته‌ها

آلوده شدن رايانه به ويروس، حذف ناگهاني و ناخواسته فايل‌ها، صدمه ديدن هارد‌ديسك و... از جمله مواردي است كه موجب مي‌شود اطلاعات شما بدون خواسته قبلي شما از روي هارد‌ديسك حذف شده يا دسترسي به آنها امكان‌پذير نباشد.

در اين شرايط استفاده از ابزار بازيابي اطلاعات مي‌تواند بهترين راه‌حل باشد. به كمك اين ابزار مي‌توانيد براحتي نسبت به بازيابي اطلاعات پس از حذف، فرمت و حتي از دست‌رفتن يك پارتيشن اقدام كنيد.

پشتيباني از انواع رسانه‌هاي ذخيره‌ساز، پشتيباني از فايل‌سيستم‌هاي متفاوت، بازيابي فايل‌هاي داراي نام طولاني و نامگذاري شده توسط كاراكترهايي غير از زبان انگليسي ازجمله امكانات اين بخش به‌شمار مي‌رود.

تست سلامت هاردديسك

اگر مي‌خواهيد هيچ‌يك از مشكلات مرتبط با هارد‌ديسك شما را غافلگير نكند، پيشنهاد مي‌كنيم از ابزار Active@ Hard Disk Monitor كمك بگيريد.

به كمك اين ابزار، وضع عملكرد هارد‌ديسك رايانه موردبررسي قرار گرفته و در صورت نياز پيش از بروز مشكلات براي آن، هشدارهاي لازم به شما داده مي‌شود تا نسبت به خريد هاردديسك جديد و انتقال اطلاعات روي آن اقدام كنيد.

مديريت پارتيشن‌ها

ايجاد پارتيشن جديد، فرمت كردن پارتيشن‌هاي موجود، نامگذاري و تغييرنام پارتيشن‌ها، حذف پارتيشن‌هاي موجود و بسياري از موارد ديگر قابل اعمال روي پارتيشن‌ها، ازجمله قابليت‌هايي است كه توسط Active@ Partition Manager در اختيار شما قرار خواهد گرفت.

يكي براي همه

دسترسي به اطلاعات اشتراك گذاشته شده در شبكه، نمايش وضع شبكه، دسترسي به رايانه از راه دور، اجراي ابزار Check Disk ويندوز، دسترسي به خط فرمان داس براي اجراي فرمان‌هاي دلخواه، تغيير ساعت و تاريخ سيستم‌عامل، نمايش جزئيات سخت‌افزاري و نرم‌افزاري رايانه، مرور صفحات وب بدون نياز به سيستم‌عامل، ارسال ايميل با پشتيباني از فايل‌هاي پيوست، دانلود از سرورهاي FTP و آپلود فايل روي آنها، نمايش محتواي ذخيره شده روي هارد‌ديسك، ويرايش رجيستري، دسترسي به دو ويرايشگر متني Notepad و WordPad، دسترسي به ابزار ماشين حساب و برنامه نقاشي ويندوز، تهيه شات از صفحه‌ نمايش، كپي اطلاعات موردنظر روي سي‌دي يا دي‌وي‌دي و ده‌ها امكان ديگر، ازجمله امكاناتي است كه توسط ابزارهاي موجود در اين نرم‌افزار در اختيار شما قرار خواهد گرفت


برچسب‌ها: تعمير آسان بدون نياز به سيستم عامل ,

تاريخ : پنج شنبه 12 دی 1392 | 17:10 | نویسنده : sara
 

شاخص ارزيابي محبوبيت زبان‌هاي برنامه نويسي (PYPL) نشان مي‌دهد در سال ۲۰۱۲ زبان سي شارپ بر‌ترين زبان برنامه نويسي بوده است.

به گزارش ايتنا از همكاران سيستم به نقل از وب سايت itworld، برآوردهايي كه با استفاده از شاخص ارزيابي محبوبيت زبان‌هاي برنامه نويسي انجام شده، نشان مي‌دهد زبان برنامه نويسي مايكروسافت كه به سي شارپ (#C) معروف است، بر‌ترين زبان در سال ۲۰۱۲ بوده است.

بر اساس اين بررسي، در سال ۲۰۱۲ جاوا همچنان پركاربرد‌ترين زبان برنامه نويسي بوده است، اما زبان سي شارپ رشدي ۳. ۲ درصدي را تجربه كرده و از اين نظر يك گام جلو‌تر از ديگر زبان‌هاي برنامه نويسي است.

ارزيابي‌هاي انجام شده نشان مي‌دهد رشد بالاي زبان سي شارپ به قيمت كاهش استفاده از زبان‌هاي سي (C) و بيسيك (Basic) تمام شده است.

بر اساس اين گزارش، زبان برنامه نويسي جاوا در سال ۲۰۱۲ توانسته توجه ۳. ۲۸درصد از توسعه دهندگان نرم‌افزاي را به سوي خود جلب كند.

با اين همه اين زبان از نظر ميزان استفاده با رشد منفي ۳. ۰ درصدي مواجه بوده است.

زبان برنامه نويسي پي.اچ.پي (PHP) نيز در اين بازار با كاهش ۶. ۱ درصدي سهم خود مواجه شده و در سال گذشته ميلادي مورد استفاده فقط ۴. ۱۵ درصد از توسعه دهندگان نرم‌افزاري قرار گرفته است.

زبان‌هاي برنامه نويسي سي شارپ و سي پلاس پلاس (C++) نيز در مجموع توانسته‌اند نظر ۵. ۱۰ درصد از توسعه دهندگان نرم‌افزاري را به خود جلب كنند.

زبان‌هاي سي و جاوا اسكريپت نيز رشد منفي قابل توجهي را تجربه كرده و در مقايسه با جايگاه قبلي خود دو رتبه سقوط كرده‌اند.

اين دو زبان در سال ۲۰۱۱ رتبه سوم بازار برنامه نويسي را از آن خود كرده بودند، اما امسال در جايگاه پنجم ايستاده‌اند.

زبان برنامه نويسي پيتون نيز از رتبه پنجم به رتبه ششم تنزل يافته است، هر چند كه از نظر ميزان استفاده ۹. ۰ درصد رشد داشته و دومين زبان مورد علاقه برنامه نويسان و توسعه دهندگان نرم افزاري در آمريكا بوده است.

گفتني است براي ارزيابي سنجش محبوبيت زبان‌هاي برنامه نويسي از شاخص ديگري با نام تيوبي (TIOBE) نيز استفاده مي‌شود اما روش محاسبه اين دو شاخص با هم متفاوت است.

شاخص ارزيابي محبوبيت زبان‌هاي برنامه نويسي (PYPL) از طريق تحليل جست‌و‌جوهاي صورت گرفته براي درس‌هاي مربوط به اين زبان‌ها در گوگل محاسبه مي‌شود.

هر چه درس‌ها و كلاس‌هاي مربوط به يك زبان بيشتر جست‌و‌جو شده باشد، آن زبان محبوب‌تر تصور مي‌شود.

در مقابل، براي محاسبه شاخص تيوبي از جستجوگر‌ها و وب سايت‌هاي ديگري مثل بينگ، ياهو، آمازون، يوتيوب، ويكي پديا نيز استفاده مي‌شود، اما در اين روش به بررسي جست‌و‌جوهاي صورت گرفته براي عنوان «زبان برنامه نويسي» اكتفا مي‌شود.

تحليلگران معتقدند شيوه محاسبه شاخص PYPL دقيق‌تر از تيوبي است.

برچسب‌ها: سي شارپ بر‌ترين زبان برنامه نويسي سال ۲۰۱۲ شناخته شد,

تاريخ : پنج شنبه 12 دی 1392 | 16:58 | نویسنده : sara

 

 شركت Tilera از بزرگ‌ترين مراكز توسعه‌دهنده ريزپردازنده‌هاي جهان، محصول جديدي از خانواده پردازنده‌هاي Tile-Gx معرفي كرده كه شامل 72 هسته پردازشگر مجزا مي‌شود.

به گزارش فارس به نقل از سي‌نت، ميكروپردازنده Tile-Gx72 كه آخرين و پيشرفته‌ترين تراشه ساخت اين شركت محسوب مي‌شود، براي اهداف عام رايانشي از جمله به‌كارگيري در نسل جديد گوشي‌هاي هوشمند يا رايانه‌هاي شخصي ساخته نشده است. در عوض، اين تراشه براي آن دسته از سيستم‌هايي طراحي شده است كه يك وظيفه مشخص را مي‌توانند به بخش‌ها و عمليات‌هاي مختلف تقسيم كنند. از جمله اين سيستم‌ها مي‌توان به شبكه‌هاي رايانه‌اي اشاره كرد كه چندين سيستم اطلاعاتي به آن متصل هستند يا سرورهايي كه براي انجام كارهاي گسترده فعاليت مي‌كنند.


با اين وجود اگرچه كاربران عمومي اين پردازنده پرقدرت و منحصر به‌فرد را در رايانه لوحي جديد خود در اختيار نمي‌گيرند، اما اين پردازنده 72 هسته‌اي به گونه‌اي ساخته شده است كه نظر كاربران عمومي را نيز به خود جلب مي‌كند و نشان مي‌دهد كه چگونه رايانه‌ها مي‌توانند با سرعت بالاتر و توان بيشتر فعاليت كنند. شركت Tilera اين روزها مي‌كوشد سرعت رايانه‌ها را با افزودن هسته‌هاي پردازشگر به تراشه اصلي حل كند و اين در حالي است كه شركت‌هاي بزرگي همچون سامسونگ، اينتل، كوالكام، اينتل، اضل، اوراكل، IBM و AMD فعاليت مشابه را انجام مي‌دهند. البته بايد توجه داشت كه اين روزها استفاده از پردازنده‌هاي دو و چهار هسته‌اي بسيار معمول است و پردازنده‌هاي هشت‌ هسته‌اي نيز در حال ورود به بازار جهاني هستند.

برچسب‌ها: پردازنده 72 هسته‌اي هم ساخته شد,

تاريخ : پنج شنبه 12 دی 1392 | 16:56 | نویسنده : sara

 


به گزارش اورژانس آي تي باشگاه خبرنگاران،برخي ويروس ها با اينكه در فلش وجود دارند،اما ديده نميشوند.

اين ويروس ها گاهي اوقات مانع فرمت فلش و نمايش فولدر هاي درون آن ميشوند.

شما با انجام مراحل زير ميتوانيد از وجود ويروس هاي درون فلش آگاه شويد و آن را در صورتي كه فرمت نميشود ،فرمت كنيد.

1-براي نمايش فايل هاي ويروسي :

1.1-وارد كنترل پنل شده و فولدر آپشن را انتخاب كنيد.

2.1-در سربرگ فولدر آپشن وارد تب ويو شويد.

3.1 در اين تب گزينه ي شو هيدن فايلز اند فولدرز را انتخاب كنيد.

4.1-در اين بخش هم گزينه ي هايد پروتكتد اوپريتينگ سيستم فايلز را غير فعال كنيد.

و دكمه ي يس را بزنيد.

5.1-با اين كار از وجود فايل هاي ويروسي مطمئن ميشويد.

2-اكنون شما با انجام اين مراحل فلش خود ،در صورتي كه فرمت نمي شود؛فرمت كنيد.

1.2- نخست كامپيوتر را ريست كنيد و پس از بالا آمدن،دكمه ي اف 8 را به صورت مكرر فشار دهيد.

2.2-وارد بخش سيف مود شده و منتظر شويد تا ويندوز بالا بيايد.

3.2-پس از بالا آمدن ويندوز وارد ماي كامپيوتر شويد و روي آيكون فلش كليك راست كنيد.

4.2-در مرحله ي آخر آن را فرمت كنيد.

5.2-اگر فلش فرمت نشد،ويروس شما دچار مشكل شده است.

برچسب‌ها: چگونه ويروس هاي سرسخت فلش را فرمت كنيم؟!,

تاريخ : پنج شنبه 12 دی 1392 | 16:54 | نویسنده : sara

 اين روزها وقتي از نمايشگرهاي صفحه لمسي سخن به ميان مي‌آيد، بي‌اختيار فكرها متوجه تلفن‌هاي همراه هوشمند و رايانه‌هاي لوحه‌اي (تبلت‌ها) مي‌شود. سال 1386 كه اپل،آيفون را به بازار عرضه كرد به تبديل محصولات تجملي چون تبلت‌ها و تلفن‌هاي همراه هوشمند به صنايع ميلياردي دلاري سرعت بخشيد و رقابت نرم‌افزاري سيستم‌هاي عامل iOS اندرويد و ويندوزفون به صورت ديوانه‌وار اقبال عمومي از اين صفحات را افزايش داده است.

به گزارش اورژانس IT باشگاه خبرنگاران،بيشتر گجت‌هاي لمسي موفق در چند سال گذشته در يك چيز مشترك بوده‌اند؛ يك صفحه لمسي خازني كه (capactive) داراي قابليت تشخيص ورودي‌هاي متعدد در يك زمان است. به اين ترتيب تعامل با يك موبايل جديد اندرويدي درست مانند تعامل با مدل اوليه يك آيفون است. با آن‌كه زيربناي فناوري ساخت آنها يكسان است؛ اما موارد اختلاف بين آنها فهرستي بلند بالاست. صفحه نمايش‌هاي لمسي امروزي كه در تبلت‌ها و تلفن‌هاي همراه به كار مي‌روند، از نظر ساخت كمي با صفحه لمسي‌هاي خازني كه پيشتر ذكر كرديم، تفاوت دارند.

آنها از لايه‌هاي متعددي تشكيل شده‌اند. در بالا شما يك لايه شيشه‌اي يا پلاستيكي را براي حفاظت از كل لايه‌هاي مجتمع صفحه لمسي داريد. اين لايه معمولا از جنسي ضد خش مانند شيشه Corning’s Gorilla glass ساخته مي‌شود تا صفحه موبايلتان در مجاورت با محتويات داخل جيب شما آسيب نبيند. لايه زيرين آن لايه خازني است كه مسئوليت هدايت مقدار ناچيزي الكتريسيته را به عهده داشته و روي لايه نازك شيشه‌اي ديگري قرار دارد. در قسمت زير آن خود پنل LCD جا گرفته است. هنگامي كه انگشت شما به عنوان يك جسم رساناي طبيعي صفحه را لمس مي‌كند، با ميدان الكتريكي لايه خازني تداخل پيدا مي‌كند.

داده حاصله از اين كار به يك تراشه كنترل‌كننده كه موقعيت محل تماس (اغلب فشار) را ثبت مي‌كند، انتقال يافته و از سيستم عامل مي‌خواهد مطابق با آن پاسخ دهد. اين مقدمات به خودي خود به طور دقيق فقط مي‌تواند يك نقطه تماس را در يك زمان كشف كرده و با لمس دو نقطه يا بيشتر، موقعيت نقطه تماس را غلط تفسير كرده يا اصلا حس نمي‌كند. براي ثبت نقاط لمس متعدد به صورت مشخص، لايه خازني بايد متشكل از دو لايه مختلف باشد؛ يكي از الكترودهاي فرستنده سود ببرد و ديگري از الكترودهاي گيرنده. اين لايه‌هاي الكترود به صورت يك شبكه توري روي صفحه نمايش گجت آرايش گرفته‌اند.

هنگامي كه انگشت شما صفحه را لمس مي‌كند، بين آن با سيگنال الكتريكي بين الكترودهاي گيرنده و فرستنده تداخل ايجاد مي‌شود. زماني كه انگشت شما به عنوان يك رساناي الكتريكي، صفحه را لمس مي‌كند، با ميدان الكتريكي كه به وسيله الكترودهاي فرستنده ايجاد شده و به سوي الكترودهاي گيرنده ارسال مي‌شود، تداخل پيدا كرده و وسيله به اين ترتيب يك لمس راثبت مي‌كند. به دليل آرايش شبكه ميله‌ي الكترودي كنترل‌كننده مي‌تواند بيش از يك نقطه لمس را به طور همزمان تشخيص دهد.

بيشتر موبايل‌ها و رايانه‌هاي لوحه‌اي امروزي بين دو تا ده نقطه تماس ر ا به صورت همزمان مورد پشتيباني قرار مي‌دهند. سطوح چند لمسي صفحه نمايش‌ها حركت‌هاي اشاره‌اي مانند نيشگون گرفتن (gestures) روي صفحه جهت بزرگنمايي و چرخاندن تصوير را ممكن مي‌كنند. هدايت و ناوبري در داخل سيستم عامل يك موبايل امروزي از امور ضروري است كه بدون توانايي صفحه نمايش‌ها براي تشخيص همزمان لمس‌هاي متعدد ممكن نيست. امروزه اينها پايه و اساس تلفن‌هاي همراه هوشمند، تبلت‌ها و رايانه‌هاي دسكتاپ (PC) لمسي هستند.

امروزه ما پوشش مخصوص اولئوفوبيك (oleophobic) يا به زبان ساده ضدچربي را داريم كه به لايه رويي صفحه نمايش‌ها افزوده شده است. اين لايه صفحه نمايش را از چربي باقيمانده در اثر انگشت محافظت مي‌كند. ما شاهد دو نگارش از شيشه ضد خش و نشكن گوريلا گلس هستيم كه لايه شيشه‌اي محافظ را نازك‌تر و نسبت به خط و خش مقاوم‌تر كرده است. آخرين فناوري هم in-cell است كه لايه خازني لمسي را در خود LCD جاسازي كرده است و مجموعه‌هاي هماهنگي از شبكه‌هاي ميله‌هاي الكترودي را به كار مي‌برد.

اين فناوري باعث كاهش ضخامت كلي و پيچيدگي اجزاي تشكيل‌دهنده صفحات نمايش لمسي شده است. با اين فناوري گجت قادر است محل نقاط لمس متعدد را به صورت همزمان و دقيقا تشخيص دهد؛ اما هيچ يك از اين تغييرات از اهميت اساسي فناوري چند نقطه لمسي خازني اصلي برخوردار نبوده و فقط شرايط باريك‌تر و سبك‌تر شدن تلفن‌هاي همراه را فراهم كرده‌‌اند.

آينده در دست فناوري هوا لمسي (AirTouch)

محقق‌ها بتازگي موفق به ساخت يك قاب (frame) خالي بسيار حساس و داراي ظرفيت پاسخگويي بسيار بالاي لمسي شده‌اند. حسگرهاي مادون قرمز و LED تصور واضحي از هر شيئي را كه در اين قاب قرار بگيرد، ممكن مي‌كنند.

اين فناوري روش گرانقيمتي براي تبديل صفحه نمايش‌هاي بزرگ به صفحه نمايش‌هاي تعاملي چند لمسي است. براي سال‌ها اين فناوري محدود مانده و درجا مي‌زد تا اين‌كه بتازگي يك نمونه آزمايشي از اين فناوري را ساخته‌اند كه ZeroTouch ناميده شده و گرچه در ظاهر مانند يك قاب خالي به نظر مي‌آيد، اما سرشار از قابليت‌هاي پيشرفته باورنكردني است و يك نمونه 28 اينچي كه گوشه‌هاي صدفي دارد، مي‌تواند هر چه كه داخلش قرار بگيرد از جمله تماس انگشتان دست و حركات قسمت‌هاي ديگر بدن را نيز در يك شبكه دو بعدي نوري تشخيص دهد.

جمع‌بندي


موفقيت تلفن‌هاي همراه و تبلت‌هاي لمسي دو اثر بزرگ از خود به جا گذاشته است؛ اول اين‌كه كاربران شروع به پذيرش لمسي حتي در جاهايي كه اين فناوري جايي نداشته است، كرده‌اند. در روي ديگر سكه، توليدكنندگان سخت‌افزارها دنبال تكرار موفقيت گجت‌هاي لمسي در حوزه‌هاي ديگري چون رايانه‌هاي دسكتاپ، لپ‌تاپ‌ها و الترابوك‌هاي داراي سيستم عامل كروم و ويندوز 8 و حتي ساعت‌هاي مچي هستند. همچنين كنسول‌هاي بازي مانند 4 PlayStation Vita، PlayStation سوني و وي‌يو (Wii U) شركت نينتندو صفحه لمسي‌ها را به عنوان دومين رابط كاربري ورودي سيستم علاوه بر دسته‌هاي كنترل بازي اصلي‌شان وارد ميدان كرده‌اند. رايانه‌هاي يكپارچه (All-in-one) يا آيو (AiO) نيز از نمونه‌هاي حضور فناوري لمسي در رايانه‌هاي دسكتاپ هستند؛ اما در آينده نزديك ديگر نيازي به لمس هيچ صفحه يا شيئي براي تعامل با گجت يا رايانه‌تان نداريد، چرا كه همه اين تعامل‌ها را با لمس كردن هوا انجام خواهيد داد!

برچسب‌ها: نمايشگرهاي لمسي‌ چگونه كار مي‌كنند؟,

تاريخ : پنج شنبه 12 دی 1392 | 16:48 | نویسنده : sara

 


به گزارش باشگاه خبرنگاران،يكي از مشكلاتي كه بيشتر كاربران رايانه با آن رو‌به‌رو مي‌شوند‌ اين است كه د‌يسك د‌رايو، د‌يسك را به د‌رستي نمي‌خواند‌ و يا حتي گاهي د‌يسك را به‌طور كامل شناسايي نمي‌كند‌. با فرض اين كه د‌يسك كاملا سالم باشد‌، مشكل به د‌يسك د‌رايو مربوط مي‌شود‌. مرسوم‌ترين علتي كه به اين مشكل ختم مي‌شود‌، ضعيف شد‌ن لنز د‌يسك‌خوان است.

 اين مشكل را مي‌توان به د‌يسك د‌رايوهايي مربوط د‌انست كه مد‌ت زياد‌ي از عمر آن مي‌گذرد‌ و البته د‌يسك‌هاي زياد‌ي نيز به وسيله آن خواند‌ه شد‌ه‌اند‌. گاهي نيز پيش مي‌آيد‌ كه يك د‌يسك د‌رايو، اگر چه ممكن است مد‌ت زياد‌ي از ساخت آن نگذشته باشد‌، به خاطر خاك گرفتن لنز از خواند‌ن د‌يسك ناتوان باشد‌. اولين قد‌مي كه براي رفع اين مشكل بايد‌ انجام د‌اد‌، باد‌ گرفتن د‌يسك‌گرد‌ان است.

مي‌توانيد‌ اين كار را با جارو برقي‌هاي جد‌يد‌ كه امكان باد‌ زد‌ن د‌ارند‌ انجام د‌هيد‌ اما اگر اين امكان وجود‌ ند‌اشت، مي‌توانيد‌ از Drive Cleaner استفاد‌ه كنيد‌. Drive Cleaner د‌ر نگاه اول يك د‌يسك معمولي است كه سطح‌ آن از بورس‌هاي بسيار كوچكي پوشيد‌ه شد‌ه است. اين د‌يسك مي‌تواند‌ لنز را كاملا تميز كند‌ اما نبايد‌ زياد‌ از آن استفاد‌ه كرد‌. قرار د‌اد‌ن اين د‌يسك د‌ر د‌يسك د‌رايو نبايد‌ طولاني باشد‌ و د‌ر نهايت 30 ثانيه چرخش د‌يسك مي‌تواند‌ گرد‌ و خاك را پاك كند‌.

 اگر اين كار را زياد‌ انجام د‌هيد‌، خود‌ Drive Cleaner مي‌تواند‌ سبب ايجاد‌ خراش‌هاي كوچكي روي لنز د‌يسك خوان شود‌. به‌طور كلي مي‌توان گفت كه بيشتر خرابي‌هاي د‌يسك د‌رايو به لنز بر مي‌گرد‌د‌ و البته تعويض آن نيز ممكن و ساد‌ه است اگر چه گاهي اين اتفاق زماني رخ مي‌د‌هد‌ كه د‌يسك د‌رايو عمر خود‌ را كرد‌ه است و خريد‌ يك د‌يسك د‌رايو جد‌يد‌، منطقي‌تر به‌نظر مي‌رسد‌.

د‌ر كنار خرابي لنزها، گاهي خرابي سيستم مكانيكي نيز د‌يد‌ه مي‌شود‌. اين خرابي معمولا به تسمه و يا موتور د‌يسك د‌رايو باز مي‌گرد‌د‌ البته با اين كه موتور محكم‌تر به نظر مي‌رسد‌، معمولا بيشتر از تسمه خراب مي‌شود‌. مشكل مرسوم تسمه‌ها، پوسيد‌گي آن‌ها است كه به كند‌ شد‌ن د‌ور د‌يسك منتهي مي‌شود‌ اما مشكلات مكانيكي بيشتر به لنگ شد‌ن موتور باز مي‌گرد‌د‌. گاهي بعضي از د‌يسك‌هاي غيراستاند‌ارد‌ متعاد‌ل نيستند‌، به اين معنا كه بر چسب روي آن‌ها سبب سنگين‌تر شد‌ن يك سمت از د‌يسك شد‌ه است.

 د‌ر اين صورت وقتي موتور د‌ور مي‌گيرد‌، د‌يسك لنگ مي‌زند‌ و اين اتفاق مكرر، به موتور آسيب مي‌زند‌. مي‌توانيد‌ موتور د‌يسك د‌رايو را نيز تعويض كنيد‌ اما د‌ر بيشتر اوقات تعويض موتور چند‌ان منطقي نيست و باز هم خريد‌ يك د‌يسك د‌رايو جد‌يد‌ به صرفه‌تر است. اين نكته مي‌تواند‌ به شما كمك كند‌ كه از آسيب د‌يد‌ن موتور د‌يسك د‌رايو خود‌ جلوگيري كنيد‌.

براي حفاظت از رايانه و د‌يسك د‌رايو رايانه خود‌، به نكات زير توجه كنيد‌ :

رايانه را د‌ر محيط‌هاي پر گرد‌ و غبار و خاك آلود‌ قرار ند‌هيد‌.

سعي كنيد‌ رايانه را زود‌‌به‌زود‌ گرد‌‌گيري كنيد‌. شايد‌ كمي خند‌ه‌د‌ار باشد‌ اما گرد‌ و غبار كمي كه د‌ر حين گرد‌گيري رايانه به هوا بلند‌ مي‌شود‌، به ساد‌گي مي‌تواند‌ روي لنز بنشيند‌ و از حساسيت آن بكاهد‌. پس نگذاريد‌ آن‌قد‌ر خاك جمع شود‌ كه غبارروبي آن گرد‌ و خاك بلند‌ كند‌.

براي نام‌گذاري د‌يسك‌هاي خود‌، روي آن‌ها بر چسب نچسبانيد‌ و سعي كنيد‌ از ماژيك استفاد‌ه كنيد‌. اين موضوع باعث سنگين شد‌ن موضعي د‌يسك مي‌شود‌.

د‌ر صورتي كه از د‌يسكي استفاد‌ه نمي‌كنيد‌، آن را از د‌يسك د‌رايو خارج كنيد‌، چرا كه وجود‌ د‌يسك د‌ر د‌يسك د‌رايو باعث چرخش د‌ائمي د‌يسك د‌رايو مي‌شود‌ ، اگر چه با د‌ور كند‌ هم كار كند‌ باعث كم شد‌ن عمر د‌ستگاه مي‌شود‌

د‌ست آخر اگر بيش از 2 سال از عمر د‌يسك د‌رايوتان مي‌گذرد‌، زياد‌ از خراب شد‌ن آن ناراحت نشويد‌ و به تعمير آن فكر نكنيد‌، چرا كه هر چيزي عمري د‌ارد‌.


برچسب‌ها: دلیل خراب شدن دیسک درایو چیست؟,

تاريخ : پنج شنبه 12 دی 1392 | 16:42 | نویسنده : sara

  

امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي مي كنند و دور نماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرو مي برند. بايد گفت كه امنيت يك پردازش چند لايه است. تعيين نوع و نحوه تلقين لايه هاي دفاعي مورد نياز ‌، فقط پس از تكميل ارزيابي قابل ارائه است . تهيه ليستي از سياست هاي اجرايي بر مبناي اينكه چه چيزي براي سازمان مهم تر و انجام آن ساده تر است در اولويت قرار دارد. پس از آنكه اين اولويت ها به تاييد رسيدند هر يك از آنها بايد به سرعت در جاي خود به اجرا گذارده شود. ارزيابي امنيتي يك بخش بسيار مهم تراز برنامه ريزي امنيتي است. بدون ارزيابي از مخاطرات ،‌ هيچ طرح اجرايي در جاي خود به درستي قرار نمي گيرد. ارزيابي امنيتي خطوط اصلي را براي پياده سازي طرح امنيتي كه به منظور حفاظت از دارايي ها در مقابل تهديدات است را مشخص مي كند . براي اصلاح امنيت يك سيستم و محقق كردن شرايط ايمن، مي بايست به سه سوال اصلي پاسخ داد:

1- چه منابع و دارايي هايي در سازمان احتياج به حفاظت دارند؟

2- چه تهديداتي براي هر يك از اين منابع وجود دارد؟

3- سازمان چه مقدار تلاش ،وقت و سرمايه مي بايست صرف كند تا خود را در مقابل اين تهديدات محافظت كند؟

اگر شما نمي دانيد عليه چه چيزي مي خواهيد از دارايي هاي خود محافظت كنيد موفق به انجام اين كار نمي شويد. رايانه ها محتاج آن هستند كه در مقابل خطرات از آنها حفاظت شود ولي اين خطرات كدامند؟ به عبارت ساده تر خطر زماني قابل درك است كه يك تهديد، از نقاط ضعف موجود براي آسيب زدن به سيستم استفاده كند. لذا، پس از آنكه خطرات شناخته شدند، مي توان طرح ها و روش هايي را براي مقابله با تهديدات و كاهش ميزان آسيب پذيري آنها ايجاد كرد. اصولا شركت ها و سازمان ها ، پويا و در حال تغيير هستند و لذا طرح امنيتي به طور مدام بايد به روز شود. به علاوه هر زمان كه تعييرات عمده اي در ساختار و يا عملكردها به وجود آمد، مي بايست ارزيابي مجددي صورت گيرد. بنابراين حتي زماني كه يك سازمان به ساختمان جديدي نقل مكان مي كند، كليه دستگاه هاي جديد و هرآنچه كه تحت تغييرات اساسي قرار مي گيرد، مجددا بايد مورد ارزيابي قرار گيرد. ارزيابي ها حداقل مي بايست شامل رويه هايي براي موارد زير باشند:

 

a.  رمز هاي عبور

b. مديريت اصلاحيه ها

c.  آموزش كاركنان و نحوه اجراي برنامه ها

d.نحوه تهيه فايل هاي پشتيبان و فضاي مورد نياز آن

e. ضد ويروس

f. ديواره آتش

g. شناسايي و جلوگيري از نفوذ گران

h. فيلترينگ هاي مختلف براي اينترنت و پست الكترونيكي

i.  تنظيمات سيستمي و پيكره بندي آنها


در حال حاضر اينترنت و پست الكترونيكي جزء عناصر انكار ناپذير در كاركرد شركت ها و سازمان ها محسوب مي شوند، ولي اين عناصر مفيد به دليل عمومي بودن، داراي مخاطرات بسياري هستند كه موجب هدر رفتن منابع و سرمايه گذاري هاي يك سازمان مي شود. به ويژه آنكه به سادگي هزينه هاي پنهان زيادي را مي توانند به سازمان تحميل كنند و يا كلا كاركرد يك سازمان را با بحران مواجه كنند. اين وضعيت بحران  با يك طرح دفاعي مناسب قابل كنترل است. هدف ما در اينجا، ارائه يك الگوي دفاعي كامل و منسجم است كه بتواند با توجه به امكانات سازمان ، مورد بهره برداري قرار گيرد. لذا در ابتدا به مخاطراتي كه تهديد كننده سازمان هستند توجه مي كنيم، جنبه هاي مختلف تهديدات را روشن كرده و آنها را اولويت بندي كرده و پس از بررسي دقيق آنها در جاي خود، راه حل مناسبي را طي يك طرح زمانبندي شده و با بودجه مشخص براي پياده سازي، ارائه مي كنيم. در طرح ريزي الگوهاي امنيتي تناسب بين كاربري و طرح امنيتي بسيار مهم است. همچنين روند تغيير و به روز آوري فناوري امنيتي مي بايست مطابق با استانداردها و تهديدات جديد پيش بيني شده باشد. بعضي از سازمان ها براي تامين امنيت خود اقدام به خريد تجهيزات گراني مي كنند كه بسيار بيشتر از ظرفيت كاربري آن سازمان است و يا جايگاه صحيح امنيتي تجهيزات، نامشخص است و لذا خريدار همچنان با مشكلات امنيتي بي شماري دست و پنجه نرم مي كند. يك طرح امنيتي كه بيشتر از ظرفيت يك سازمان تهيه شده باشد باعث اتلاف بودجه مي شود. همچنين طرح امنيتي كه نقص داشته باشد، تاثير كم رنگي در كاركرد سازمان خواهد داشت و فرسايش نيروها ، دوباره كاري ها و كندي گردش كارها و ساير صدمات همچنان ادامه خواهد داشت. اين امر نهايتا يك بودجه ناپيدا را كماكان تحميل مي كند و بهبودي حاصل نخواهد آمد.

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

 

موضوع امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

 

الف – عدم وجود امنيت تجهيزات در شبكه ، به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات ، امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهيزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

-       امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

-       امنيت تجهيزات شبكه در سطوح منطقي

-       بالابردن امنيت تجهيزات توسط افزايش تعداد ( پشتيبان ) سرويس‌ها و سخت‌افزارها  ( بمعني تهيه سرويس ها و تجهيزات مشابه بعنوان پشتيبان )

موضوعات فوق در قالب دو بحث اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند :

-       امنيت فيزيكي

-       امنيت منطقي

 

1-    امنيت فيزيكي

    امنيت فيزيكي حيطه‌ وسيعي از تدابير را در بر مي‌گيرد كه استقرار تجهيزات در مكان‌هاي امن و به دور از خطر حملات نفوذگران و استفاده از افزايش تعداد ( پشتيبان ) سيستم ، از آن جمله‌اند. با استفاده از افزايش تعداد ( پشتيبان ) ، اطمينان از صحت عملكرد سيستم در صورت بروز و وقوع نقص در يكي از تجهيزات (كه توسط عملكرد مشابه سخت‌افزار و يا سرويس‌دهنده مشابه جايگزين مي‌شود) بدست مي‌آيد.

    در بررسي امنيت فيزيكي و اعمال آن،‌ ابتدا بايد به خطر‌هايي كه از اين طريق تجهزات شبكه را تهديد مي‌كنند نگاهي داشته باشيم. پس از شناخت نسبتاً كامل اين خطرها و حمله‌ها مي‌توان به راه‌حل‌ها و ترفند‌هاي دفاعي در برابر اين‌گونه حملات پرداخت.

1-1- افزايش تعداد ( پشتيبان ) در محل استقرار شبكه

    يكي از راه‌كارها در قالب تهيه پشتيبان از شبكه‌هاي كامپيوتري، ايجاد سيستمي كامل،‌ مشابه شبكه‌ي اوليه‌ي در حال كار است. در اين راستا، شبكه‌ي ثانويه‌ي، كاملاً مشابه شبكه‌ي اوليه، چه از بعد تجهيزات و چه از بعد كاركرد،‌ در محلي كه مي‌تواند از نظر جغرافيايي با شبكه‌ي اول فاصله‌اي نه چندان كوتاه نيز داشته باشد برقرار مي‌شود. با استفاده از اين دو سيستم مشابه، علاوه بر آنكه در صورت رخداد وقايعي كه كاركرد هريك از اين دو شبكه را به طور كامل مختل مي‌كند (مانند زلزله) مي‌توان از شبكه‌ي ديگر به طور كاملاً جايگزين استفاده كرد، در استفاده‌هاي روزمره نيز در صورت ايجاد ترافيك سنگين بر روي شبكه، حجم ترافيك و پردازش بر روي دو شبكه‌ي مشابه پخش مي‌شود تا زمان پاسخ به حداقل ممكن برسد.

    با وجود آنكه استفاده از اين روش در شبكه‌هاي معمول كه حجم چنداني ندارند، به دليل هزينه‌هاي تحميلي بالا، امكان‌پذير و اقتصادي به نظر نمي‌رسد، ولي در شبكه‌هاي با حجم بالا كه قابليت اطمينان و امنيت در آنها از اصول اوليه به حساب مي‌آيند از الزامات است.

1-2- توپولوژي شبكه

 

 

طراحي توپولوژيكي شبكه،‌ يكي از عوامل اصلي است كه در زمان رخداد حملات فيزيكي مي‌تواند از خطاي كلي شبكه جلوگيري كند.

در اين مقوله،‌ سه طراحي كه معمول هستند مورد بررسي قرار مي‌گيرند :

 

الف – طراحي سري ( Bus) :

 

 

در اين طراحي با قطع خط تماس ميان دو نقطه در شبكه، كليه سيستم به دو تكه منفصل تبديل شده و امكان سرويس دهي از هريك از اين دو ناحيه به ناحيه ديگر امكان پذير نخواهد بود.

 

ب – طراحي ستاره‌اي ( Star)  :

 

در اين طراحي، در صورت رخداد حمله فيزيكي و قطع اتصال يك نقطه از سرور اصلي، سرويس‌دهي به ديگر نقاط دچار اختلال نمي‌گردد. با اين وجود از آنجا كه سرور اصلي در اين ميان نقش محوري دارد، در صورت اختلال در كارايي اين نقطه مركزي،‌ كه مي‌تواند بر اثر حمله فيزيكي به آن رخ دهد، ارتباط كل شبكه دچار اختلال مي‌شود، هرچند كه با در نظر گرفتن ( پشتيبان )  براي سرور اصلي از احتمال چنين حالتي كاسته مي‌شود.

 

ج – طراحي مش ( ‌Mesh) :

 

 در اين طراحي كه تمامي نقاط ارتباطي با ديگر نقاط در ارتباط هستند، هرگونه اختلال فيزيكي در سطوح دسترسي منجر به اختلال عملكرد شبكه نخواهد شد،‌ با وجود آنكه زمان‌بندي سرويس‌دهي را دچار اختلال خواهد كرد. پياده‌سازي چنين روش با وجود امنيت بالا، به دليل محدوديت‌هاي اقتصادي،‌ تنها در موارد خاص و بحراني انجام مي‌گيرد.

 

1-3- محل‌هاي امن براي تجهيزات

 

 

    در تعيين يك محل امن براي تجهيزات دو نكته مورد توجه قرار مي‌گيرد :

- يافتن مكاني كه به اندازه كافي از ديگر نقاط مجموعه متمايز باشد، به گونه‌اي كه هرگونه ورود به محل مشخص باشد.

 - در نظر داشتن محلي كه در داخل ساختمان يا مجموعه‌اي بزرگتر قرار گرفته است تا تدابير امنيتي بكارگرفته شده براي امن سازي مجموعه‌ي بزرگتر را بتوان براي امن سازي محل اختيار شده نيز به كار گرفت.

با اين وجود، در انتخاب محل، ميان محلي كه كاملاً جدا باشد (كه نسبتاً پرهزينه خواهد بود) و مكاني كه درون محلي نسبتاً عمومي قرار دارد و از مكان‌هاي بلا استفاده سود برده است (‌كه باعث ايجاد خطرهاي امنيتي مي‌گردد)،‌ مي‌توان اعتدالي منطقي را در نظر داشت.

    در مجموع مي‌توان اصول زير را براي تضمين نسبي امنيت فيزيكي تجهيزات در نظر داشت :  

-   محدود سازي دسترسي به تجهيزات شبكه با استفاده از قفل‌ها و مكانيزم‌هاي دسترسي ديجيتالي به همراه ثبت زمان‌ها، مكان‌ها و كدهاي كاربري دسترسي‌هاي انجام شده.

 

 

- استفاده از دوربين‌هاي حفاظتي در ورودي محل‌هاي استقرار تجهيزات شبكه و اتاق‌هاي اتصالات و مراكز پايگاه‌هاي داده.

 

-       اعمال ترفند‌هايي براي اطمينان از رعايت اصول امنيتي.

 

1-4- انتخاب لايه كانال ارتباطي امن

 

    با وجود آنكه زمان حمله‌ي فيزيكي به شبكه‌هاي كامپيوتري، آنگونه كه در قديم شايع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روي به دست گرفتن كنترل يكي از خادم‌ها و سرويس‌دهنده‌هاي مورد اطمينان شبكه معطوف شده است،‌ ولي گونه‌اي از حمله‌ي فيزيكي كماكان داراي خطري بحراني است.

    عمل شنود بر روي سيم‌هاي مسي،‌ چه در انواع Coax و چه در زوج‌هاي تابيده، هم‌اكنون نيز از راه‌هاي نفوذ به شمار مي‌آيند. با استفاده از شنود مي‌توان اطلاعات بدست آمده از تلاش‌هاي ديگر براي نفوذ در سيستم‌هاي كامپيوتري را گسترش داد و به جمع‌بندي مناسبي براي حمله رسيد. هرچند كه مي‌توان سيم‌ها را نيز به گونه‌اي مورد محافظت قرار داد تا كمترين احتمال براي شنود و يا حتي تخريب فيزيكي وجود داشته باشد، ولي در حال حاضر، امن ترين روش ارتباطي در لايه‌ي فيزيكي، استفاده از فيبرهاي نوري است. در اين روش به دليل نبود سيگنال‌هاي الكتريكي، هيچگونه تشعشعي از نوع الكترومغناطيسي وجود ندارد، لذا امكان استفاده از روش‌هاي معمول شنود به پايين‌ترين حد خود نسبت به استفاده از سيم در ارتباطات مي‌شود.

 

1-5- منابع تغذيه

     از آنجاكه داده‌هاي شناور در شبكه به منزله‌ي خون در رگهاي ارتباطي شبكه هستند و جريان آنها بدون وجود منابع تغذيه، كه با فعال نگاه‌داشتن نقاط شبكه موجب برقراري اين جريان هستند، غير ممكن است، لذا چگونگي پيكربندي و نوع منابع تغذيه و قدرت آنها نقش به سزايي در اين ميان بازي مي‌كنند. در اين مقوله توجه به دو نكته زير از بالاترين اهميت برخوردار است :

- طراحي صحيح منابع تغذيه در شبكه بر اساس محل استقرار تجهيزات شبكه‌. اين طراحي بايد به گونه‌اي باشد كه تمامي تجهيزات فعال شبكه، برق مورد نياز خود را بدون آنكه به شبكه‌ي برق ،  فشار بيش از ‌اندازه‌اي (كه باعث ايجاد اختلال در عملكرد منابع تغذيه شود) وارد شود، بدست آورند.

 

 

- وجود منبع يا منابع تغذيه پشتيبان ( UPS) به گونه‌اي كه تعداد و يا توان پشتيباني آنها به نحوي باشد كه نه تنها براي تغذيه كل شبكه در مواقع نياز به منابع تغذيه پشتيبان كفايت كند، بلكه امكان تامين برق بيش از مورد  نياز براي تعدادي از تجهيزات بحراني درون شبكه را به صورت منفرد فراهم كند.

 

 

1-6- عوامل محيطي

    يكي از نكات بسيار مهم در امن سازي فيزيكي تجهيزات و منابع شبكه، امنيت در برار عوامل محيطي است. نفوذگران در برخي از موارد با تاثيرگذاري بر روي اين عوامل، باعث ايجاد اختلال در عملكرد شبكه مي‌شوند. از مهمترين عواملي در هنگام بررسي امنيتي يك شبكه رايانه‌اي بايد در نظر گرفت مي‌توان به دو عامل زير اشاره كرد :

-       احتمال حريق (كه عموماً غير طبيعي است و منشآ انساني دارد)

 

-  زلزله، طوفان و ديگر بلاياي طبيعي

    با وجود آنكه احتمال رخداد برخي از اين عوامل، مانند حريق، را مي‌توان تا حدود زيادي محدود نمود، ولي تنها راه حل عملي و قطعي براي مقابله با چنين وقايعي،‌ با هدف جلوگيري در اختلال كلي در عملكرد شبكه، وجود يك سيستم كامل پشتيبان براي كل شبكه است. تنها با استفاده از چنين سيستم پشتيباني است كه مي‌توان از عدم اختلال در شبكه در صورت بروز چنين وقعايعي اطمينان حاصل كرد.

 

 

2- امنيت منطقي

 

    امنيت منطقي به معناي استفاده از روش‌هايي براي پايين آوردن خطرات حملات منطقي و نرم‌افزاري بر ضد تجهيزات شبكه است. براي مثال حمله به مسيرياب‌ها و سوئيچ‌هاي شبكه بخش مهمي از اين گونه حملات را تشكيل مي‌‌دهند. در اين بخش به عوامل و مواردي كه در اينگونه حملات و ضد حملات مورد نظر قرار مي‌گيرند مي‌پردازيم.

 

2-1- امنيت مسيرياب‌ها

    حملات ضد امنيتي منطقي براي مسيرياب‌ها و ديگر تجهيزات فعال شبكه، مانند سوئيچ‌ها، را مي‌توان به سه دسته‌ي اصلي تقسيم نمود :

- حمله براي غيرفعال سازي كامل

- حمله به قصد دستيابي به سطح كنترل

-  حمله براي ايجاد نقص در سرويس‌دهي

    طبيعي است كه راه‌ها و نكاتي كه در اين زمينه ذكر مي‌شوند مستقيماً تنها به  امنيت اين عناصر مربوط بوده و از امنيت ديگر مسيرهاي ولو مرتبط با اين تجهيزات منفك هستند.  لذا تأمين امنيت تجهيزات فعال شبكه به معناي تآمين قطعي امنيت كلي شبكه نيست، هرچند كه عملاً مهمترين جنبه‌ي آنرا تشكيل مي‌دهد.

 

2-2- مديريت پيكربندي

    يكي از مهمترين نكات در امينت تجهيزات، نگاهداري نسخ پشتيبان از پرونده‌ها مختص پيكربندي است. از اين پرونده‌ها كه در حافظه‌هاي گوناگون اين تجهيزات نگاهداري مي‌شوند،‌ مي‌توان در فواصل زماني مرتب يا تصادفي، و يا زماني كه پيكربندي تجهيزات تغيير مي‌يابند، نسخه پشتيبان تهيه كرد.

 

 

    با وجود نسخ پشتيبان،‌ منطبق با آخرين تغييرات اعمال شده در تجهيزات، در هنگام رخداد اختلال در كارايي تجهزات، كه مي‌تواند منجر به ايجاد اختلال در كل شبكه شود، در كوتاه ترين زمان ممكن مي‌توان با جايگزيني آخرين پيكربندي، وضعيت فعال شبكه را به آخرين حالت بي‌نقص پيش از اختلال بازگرداند. طبيعي است كه در صورت بروز حملات عليه بيش از يك سخت‌افزار، بايد پيكربندي تمامي تجهيزات تغييريافته را بازيابي نمود.

 

    نرم‌افزارهاي خاصي براي هر دسته از تجهيزات مورد استفاده وجود دارند كه قابليت تهيه نسخ پشتيبان را فاصله‌هاي زماني متغير دارا مي‌باشند. با استفاده از اين نرم‌افزارها احتمال حملاتي كه به سبب تآخير در ايجاد پشتيبان بر اثر تعلل عوامل انساني پديد مي‌آيد به كمترين حد ممكن مي‌رسد.

 

2-3- كنترل دسترسي به تجهيزات

دو راه اصلي براي كنترل تجهزات فعال وجود دارد :

- كنترل از راه دور

- كنترل از طريق درگاه كنسول

    در روش اول مي‌توان با اعمال محدوديت در امكان پيكربندي و دسترسي به تجهيزات از آدرس‌هايي خاص يا استاندارها و پروتكل‌هاي خاص، احتمال حملات را پايين آورد.

    در مورد روش دوم، با وجود آنكه به نظر مي‌رسد استفاده از چنين درگاهي نياز به دسترسي فيزكي مستقيم به تجهيزات دارد، ولي دو روش معمول براي دسترسي به تجهيزات فعال بدون داشتن دسترسي مستقيم وجود دارد. لذا در صورت عدم كنترل اين نوع دسترسي، ايجاد محدوديت‌ها در روش اول عملاً امنيت تجهيزات را تآمين نمي‌كند.

 

    براي ايجاد امنيت در روش دوم بايد از عدم اتصال مجازي درگاه كنسول به هريك از تجهيزات داخلي مسيرياب، كه امكان دسترسي از راه‌دور دارند، اطمينان حاصل نمود.

 

2-4- امن سازي دسترسي

    علاوه بر پيكربندي تجهيزات براي استفاده از Authentication، يكي ديگر از روش‌هاي معمول امن‌سازي دسترسي، استفاده از كانال رمز شده در حين ارتباط است. يكي از ابزار معمول در اين روش SSH(Secure Shell) است. SSH ارتباطات فعال را رمز كرده و احتمال شنود و تغيير در ارتباط كه از معمول‌ترين روش‌هاي حمله هستند را به حداقل مي‌رساند.

    از ديگر روش‌هاي معمول مي‌توان به استفاده از كانال‌هاي VPN مبتني بر IPSec اشاره نمود. اين روش نسبت به روش استفاده از SSH روشي با قابليت اطمينان بالاتر است، به گونه‌اي كه اغلب توليدكنندگان تجهيزات فعال شبكه، خصوصاً توليد كنندگان مسيرياب‌ها،‌ اين روش را ارجح تر مي‌دانند.

 

 

2-5- مديريت رمزهاي عبور

 مناسب‌ترين محل براي ذخيره رمزهاي عبور بر روي سرور Authentication است. هرچند كه در بسياري از موارد لازم است كه بسياري از اين رموز بر روي خود سخت‌افزار نگاه‌داري شوند. در اين صورت مهم‌ترين نكته به ياد داشتن فعال كردن سيستم رمزنگاري رموز بر روي مسيرياب يا ديگر سخت‌افزارهاي مشابه است.

 

3- ملزومات و مشكلات امنيتي ارائه دهندگان خدمات

  زماني كه سخن از ارائه دهندگان خدمات و ملزومات امنيتي آنها به ميان مي‌آيد، مقصود شبكه‌هاي بزرگي است كه خود به شبكه‌هاي رايانه‌اي كوچكتر خدماتي ارائه مي‌دهند. به عبارت ديگر اين شبكه‌هاي بزرگ هستند كه با پيوستن به يكديگر، عملاً شبكه‌ي جهاني اينترنت كنوني را شكل مي‌دهند. با وجود آنكه غالب اصول امنيتي در شبكه‌هاي كوچكتر رعايت مي‌شود، ولي با توجه به حساسيت انتقال داده در اين اندازه، ملزومات امنيتي خاصي براي اين قبيل شبكه‌ها مطرح هستند.

 

3-1- قابليت‌هاي امنيتي

    ملزومات مذكور را مي‌توان، تنها با ذكر عناوين، به شرح زير فهرست نمود :

· قابليت بازداري از حمله و اعمال تدابير صحيح براي دفع حملات

· وجود امكان بررسي ترافيك شبكه، با هدف تشخيص بسته‌هايي كه به قصد حمله بر روي شبكه ارسال مي‌شوند. از آنجاييكه شبكه‌هاي بزرگتر نقطه تلاقي مسيرهاي متعدد ترافيك بر روي شبكه هستند، با استفاده از سيستم‌هاي IDS بر روي آنها، مي‌توان به بالاترين بخت براي تشخيص حملات دست يافت.

 

· قابليت تشخيص منبع حملات. با وجود آنكه راه‌هايي از قبيل سرقت آدرس و استفاده از سيستم‌هاي ديگر از راه دور، براي حمله كننده و نفوذگر، وجود دارند كه تشخيص منبع اصلي حمله را دشوار مي‌نمايند، ولي استفاده از سيستم‌هاي رديابي، كمك شاياني براي دست يافتن و يا محدود ساختن بازه‌ي مشكوك به وجود منبع اصلي مي‌نمايد. بيشترين تآثير اين مكانيزم زماني است كه حملاتي از نوع DoS از سوي نفوذگران انجام مي‌گردد.

 

 

 

3-2- مشكلات اعمال ملزومات امنيتي

 

    با وجود لزوم وجود قابليت‌هايي كه بطور اجمالي مورد اشاره قرار گرفتند، پياده‌سازي و اعمال آنها همواره آسان نيست.

 يكي از معمول‌ترين مشكلات،‌ پياده‌سازي IDS است. خطر يا ترافيكي كه براي يك دسته از كاربران به عنوان حمله تعبير مي‌شود، براي دسته‌اي ديگر به عنوان جريان عادي داده است. لذا تشخيص اين دو جريان از يكديگر بر پيچيدگي IDS افزوده و در اولين گام از كارايي و سرعت پردازش ترافيك و بسته‌هاي اطلاعاتي خواهد كاست. براي جبران اين كاهش سرعت تنها مي‌توان متوسل به تجهيزات گران‌تر و اعمال سياست‌هاي امنيتي پيچيده‌تر شد.

 

 با اين وجود،‌ با هرچه بيشتر حساس شدن ترافيك و جريان‌هاي داده و افزايش كاربران، و مهاجرت كاربردهاي متداول بر روي شبكه‌هاي كوچكي كه خود به شبكه‌هاي بزرگتر ارائه دهنده خدمات متصل هستند، تضمين امنيت، از اولين انتظاراتي است كه از اينگونه شبكه‌ها مي‌توان داشت.
 

 


برچسب‌ها: توضیح کامل امنیت شبکه,

تاريخ : چهار شنبه 11 دی 1392 | 15:33 | نویسنده : sara

همه کامپیوترهای شخصی دارای بایوس (BIOS) هستند. اصلی‌ترین وظیفه این قطعه، کد استقرار سیستم عامل در حافظه است. بایوس‌ سال‌هاست که در کامپیوترهای شخصی به کار می‌رود، اما کارشناسان معتقدند عمر این نرم‌افزار سال‌هاست که به پایان رسیده و باید جایگزین‌های سریع‌تر و انعطاف‌پذیرتری برای آن طراحی شود.

به گزارش بی‌بی‌سی، با به روز کردن بایوس که با 25 سال سن، یکی از قدیمی‌ترین اجزای کامپیوتری است، زمان بوت شدن به چند ثانیه کاهش پیدا خواهد کرد. البته قرار نبود که بایوس کامپیوترها تا زمان حال باقی بمانند و در حقیقت، این تطبیق دادن کامپیوترهای مدرن امروزی با کدهای بایوس قدیمی است که زمان شروع به کار کامپیوترها را تا این حد طولانی کرده است.

قرار است جایگزین بایوس که UEFI نام دارد، تا سال 2011 در کامپیوترهای جدید نصب و ارائه شود. این کلمه مخفف «واسط نرم‌افزارهای قابل بسط یکپارچه» است و برای افزایش انعطاف بیش‌تر نسبت به نرم‌افزار گذشته طراحی شده است.

مارک دوران مدیر نشست UEFI که درحال کار بر روی فناوری جدید جایگزین بایوس‌هاست، در این باره گفت: «بایوس‌های قدیمی از تراشه‌هایی استفاده می‌کنند که از سال 1979 / 1358 در صنعت کامیپوتر وجود داشت. سازندگان بایوس‌های اولیه انتظار داشتند نرم‌افزار آن‌ها فقط برای 250 هزار دستگاه کامپیوتر کارایی داشته باشد، اما بایوس‌ها تا زمان حال نیز روی کامپیوترها باقی مانده است».

هنوز هم برای بسیاری جالب است که چگونه بایوس‌ها تا زمان حال باقی مانده‌اند، این در حالی است که آن‌ها هرگز برای گسترش و به‌روزرسانی در طول زمان طراحی نشده بودند.

برایان ریچاردسون از تیم بازاریابی تکنیکی شرکت AMI (یکی از طراحان قدیمی نرم‌افزار بایوس) در این باره گفت: «بایوس‌ها طراحی سیستم‌های محاسباتی 64 بیتی را با مشکل روبه رو کرده‌اند، چرا که این سیستم‌ها فراتر از کامپیوترها و لپ‌تاپ‌های امروزی هستند. این در حالی است که حتی درایوهایی با اندازه دو ترابایت به زودی برای بسیاری از کاربران کامپیوترهای شخصی به یک معضل تبدیل خواهند شد، چرا که کاربران می‌‌خواهند ویدیوها و تصاویر بیش‌تری روی سیستم‌های خود داشته باشند. به طور مشابه کامپیوترهای لوحی و تب‌لت‌ها که هر روز بر محبوبیت آن‌ها اضافه می‌شود باید بر اساس سیستم‌های کنترلی کامپیوترهای شخصی کار کنند که این موضوع نیز می‌تواند مشکل‌زا باشد».

مشکل اصلی این جاست که بسیاری از کامپیوترهای امروزی به واسطه استفاده از بایوس‌ها با همان سرعتی بالا می‌آیند که کامپیوترهای اولیه کارهای پایه‌ای را برای ورود به سیستم‌عامل انجام می‌دادند. علاوه بر آن اضافه کردن وسایل جانبی مانند صفحه‌کلیدها و موس‌های USB نیز نسبت به پورت‌های PS/2 به طور تکنیکی با مشکلاتی همراه است. بایوس‌ها درایوهای USB را وادار می‌کنند تا از طریق هارد یا فلاپی در کامپیوترها شناسایی شوند. این موضوع می‌تواند در هنگامی شما در حال نصب یک سیستم‌عامل هستید، باعث بروز مشکلاتی شود.

این در حالی است که UEFI کامپیوترها را از قید و بند بسیاری از محدودیت‌های لحظه‌شده در کامپیوترهای اولیه آزاد می‌کند. برای مثال این نرم‌افزار مشخص نمی‌کند که یک صفحه‌کلید فقط از طریق یک پورت مشخص به کامیپوتر متصل شده باشد. تنها چیزی که UEFI مشخص می‌کند، این است که در جایی از ماشین قطعه‌ای وجود دارد که اطلاعات مربوط به صفحه‌کلید را فراهم می‌کند. به این ترتیب در کامپیوترهای جدید اضافه کردن یک صفحه لمسی یا هر وسیله ورودی دیگر بسیار ساده‌تر انجام خواهد شد. دقیقا به همین دلیل است که کلمه قابل توسعه در نام UEFI گنجانده شده، چرا که ما قرار است مدت‌های طولانی با آن زندگی کنیم.

البته UEFI در ابتدا با عنوان EFI برای کامپیوترهای اینتل طراحی شده بود. اما زمانی که قرار شد از آن به طور گسترده‌تر استفاده شود استاندارهای آن نیز به شکل عمومی‌تر و فراگیرتر طراحی شد.

جایگزین‌های دیگری برای UEFI مانند Corebootیا Open Firmware نیز وجود دارند که معمولا در کامپیوترهایی استفاده می‌شوند که با معماری X86 اینتل کار نمی‌کنند.

نرم‌افزار UEFI هم‌چنین پشتیبانی بهتری از پروتکل‌های پایه‌ای نت ارایه می‌دهد که به این ترتیب، مدیریت از راه دور به شکل ساده‌تری صورت خواهد گرفت. برای کاربران عادی نیز آشکارترین فایده استفاده از UEFI سرعت بالا آمدن کامپیوترهای شخصی است. در حال حاضر بالا آمدن سیستم‌عامل بین 25 تا 30 ثانیه زمان می‌برد، اما با استفاده از UEFI این زمان به کم‌تر از چند ثانیه کاهش پیدا می‌کند. سال 2011 سال فروش کامیپوترهای با UEFI خواهد بود




برچسب‌ها: کامپیوترهایی که در سه‌سوت بوت می‌شوند!,

تاريخ : چهار شنبه 11 دی 1392 | 15:30 | نویسنده : sara

 


 


 

متخصصان امور امنیت رایانه ای در جهان با بررسی پنج نمونه از بزرگترین و جدیدترین حملات سایبری در کشورهای مختلف، کرم استاکس نت را که به شکلی گسترده قصد تحت تاثیر قرار دادن ایران را داشت یکی از پیچیده ترین حملات سایبری جهان می دانند.

به گزارش خبرگزاری مهر، ما در جهان سایبری زندگی می کنیم، از بانکداری گرفته تا ارتباطات و یا خرید، تقریبا تمامی فعالیتهای روزانه بشر به سوی اینترنت گرایش یافته است، متاسفانه هرچه بشر بیشتر بر تکنولوژی تکیه می کند بیشتر در معرض خطر حملات سایبری قرار می گیرد.

شاید بزرگترین نگرانی درباره آنچه افراد مختلف آن را "پنجمین میدان جنگ" می خوانند (چهار میدان دیگر زمین، دریا، هوا و فضا هستند) نامرئی بودن آن است. به دلیل اینکه حملات سایبری از طریق شبکه های پیچیده رایانه ای و معمولا از جانب منابع درجه دو یا سه انجام می گیرند، تعیین منشا اصلی برخی از این حملات تقریبا غیر ممکن است.

به گفته "آرون سود" نایب رئیس مرکز بین المللی سایبری در دانشگاه "جورج میسون" اگر یک هواپیما را ببینید می دانید که به نیروی هوایی کشوری تعلق دارد، اما اگر به شما حمله سایبری شود حتی نمی توانید بفهمید از کجا به شما حمله شده است.

حملات سایبری دامنه متنوعی دارند، از شوخی های معمولی گرفته تا کرمهای مخرب رایانه ای که به واسطه حافظه های قابل حمل جا به جا شده و امنیت کلی کشوری را به خطر می اندازند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانه ها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزارها بسیار حیاتی است.

متخصصان با بررسی حملات سایبری پیشین به بررسی سازه هایی پرداخته اند که بیشترین آسیب پذیری را در برابر حمله های تبهکارانه سایبری داشته اند تا راه حلی مناسب به دست آورند. در ادامه پنج نمونه خبرساز از حملات سایبری را که در میدان جنگ پنجم رخ داده اند و برخی راهکارها برای مقابله با چنین نمونه هایی را مشاهده می کنید:
کرم استاکس نت - 2010

این کرم در سال جاری کشف شد و متخصصان این کرم را به عنوان یکی از پیچیده ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند. این کرم به سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاه ها و کارخانه ها را تحت کنترل دارند، حمله می کند. این کرم با بهره برداری از چهار نقطه ضعف که پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند، فعالیت می کند. برای مثال یکی از آسیب پذیری های ویندوز به استاکس نت کمک می کند در میان شبکه های محلی گسترش پیدا کند، دیگری به پخش شدن کرم در میان سخت افزارهای قابل جا به جایی از قبیل حافظه های usb و یا درایورهای cd کمک می کند.

به گفته متخصصان قابلیتهای این کرم در استفاده از بیش از یک نقطه ضعف سیستم عامل رایانه ها کاملا بی سابقه است و نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانه ای دارد. با وجود اینکه هنوز تعیین قطعی هدف اصلی استاکس نت امکان پذیر نیست اما حملات این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است. هر چند که این عملیات ناموفق بود.
عملیات آئورا - 2009

در سال گذشته میلادی، گوگل، آدوبی و در حدود 30 شرکت دیگر اعلام کردند قربانی حملات به شدت پیچیده سایبری شده اند. هکرها طی این حملات توانسته بودند با بهره برداری از نقطه ضعفی شناخته نشده در مرورگر اینترنت اکسپلورر، به اطلاعات حیاتی و خصوصی این شرکتها دست پیدا کنند. نام این حمله سایبری توسط نایب رئیس شرکت مک کافی، "دیمیتری آلپروویچ" انتخاب شده است که با ردیابی فایلهای آلوده موفق به کشف واژه "آئورا" به معنی سپیده دم در میان فایلها شد. این بار هم با وجود اینکه امکان اطمینان یافتن وجود نداشت، باز همه نگاه ها متوجه چین شد و انتشار اسنادی درباره ارتباط دولت چین با این حمله سایبری توسط وب سایت جنجالی ویکی لیکز، فرضیه مقصر بودن چین در این حملات گسترده سایبری را تقویت کرد.

به گفته آلپروویچ این حمله مدل ذهنی که "در برابر چه کسی باید از خود محافظت کنیم" و "محرک هکرها چه می تواند باشد" را تغییر داد. نکته کلیدی دیگر نیاز به افزایش احتیاط در میان کارمندان شرکتهای چند ملیتی است تا در هنگام استفاده از رایانه های شرکت دقت کافی را به خرج دهند زیرا در شرکت گوگل یک کلیک کوچک و نا آگاهانه بر روی یک پیغام کوتاه منجر به بروز تمامی این مشکلات شد.
فرماندهی مرکزی ایالات متحده آمریکا - 2008

به گزارش مهر، برخی از سازمانها به ویژه سازمانهای دولتی رایانه های خود را از دسترس عموم و یا عضویت در شبکه های غیر ایمن خارج می کنند تا از بروز شکافهای امنیتی در آن جلوگیری کنند. در زبان رایانه ای این شکاف به شکاف هوایی شهرت دارد با این همه با ظهور رسانه های قابل حملی مانند حافظه های usb و یا cd ها تبهکاران سایبری فرصتی مناسب را برای نفوذ به درون شبکه های بسیار ایمن به دست آوردند. در سال 2008 وزارت دفاع آمریکا با چنین حملاتی مواجه شد که منبع اصلی آن یک حافظه usb غیر ایمن بود که به یک لپ تاپ وصل شده بود. این حافظه حاوی کدهای مخربی بود که در سرتاسر رایانه های وزارت دفاع آمریکا پخش شد و اطلاعات موجود در این رایانه ها را به سرورهای خارجی ارسال کرد.

از دیگر حملات سایبری ارتشی ناشی از حافظه های قابل حمل می توان به استاکس نت که به آن اشاره شد و کپی شدن فایلهای فوق سری ارتشی توسط سرباز "بردلی مانینگ" بر روی cd یکی از خواننده ها پاپ اشاره کرد که این اسناد و فایلها که حاوی تصاویر ویدیویی حمله آمریکایی ها به غیر نظامیان و 250 هزار مکالمه دیپلماتیک بود در نهایت توسط وب سایت ویکی لیکز منتشر شد. نکته قابل توجه در این حمله سایبری توجه به این نکته است که اگر افراد نسبت به آنچه در رایانه های خود ذخیره می کنند، دقت کافی به خرج ندهند، رعایت ایمنی برای پرهیز از شکاف هوایی ارزشی نخواهد داشت.
گرجستان - 2008

در سال 2008 و درست یک هفته پس از یورش روسیه به گرجستان، حمله ای سایبری دولت و وب سایتهای رسانه ای این کشور را دچار اختلال کرد. همانظور که در سال 2007 نیز جو سیاسی اقتضا می کرد کرملین دستور یک حمله سایبری را به استونی صادر کند. با این تفاوت که افرادی که به گرجستان حمله کردند سیستمهای رایانه ای سازمانی این کشور را نیز بی نصیب نگذاشتند. این حمله به "باتنت" شهرت داشته و به گونه ای است که هر شهروند روسی می توانسته است آگاهانه یا نا آگاهانه و با دانلود نرم افزاری سبک به ایجاد اضافه بار بر روی وب سایتهای دولتی و سازمانی گرجستان کمک کرده باشد.
استونی - 2007

به گزارش مهر، در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساختارهای اینترنتی کشور را تحت تاثیر خود قرار دادند و البته هدف اصلی وب سایتهای دولتی و سازمانی، بانکها و روزنامه ها بودند. با توجه به زمانبندی حملات که در زمان مجادله این کشور و روسیه بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روسها را عامل اصلی این حملات می دانند. با این حال مثل همیشه امکان ردیابی منشا اصلی این نوع از حملات وجود نداشته و نخواهد داشت

 


برچسب‌ها: معرفی بزرگترین حملات سایبری جهان,

تاريخ : چهار شنبه 11 دی 1392 | 15:27 | نویسنده : sara

امروز با پیشرفت علم وفناوری دغدغه ی مردم دسترسی به اینترنت درتمام نقاط کره ی زمین است.
یک شرکت مخابراتی سوئدی اخیراً به پهنای باند 3 گیگابایت را در بام جهان یعنی درنواحی اورست ونیال راه انداز ی کرده است.




این ایستگاه مخابراتی 3گیگاباتی در ارتفاع 5200 متری قرار دارد که انرژی خود را از طریق سلول های خورشیدی تأمین میکند. این شرکت سوئدی تأکید کرده است که مردم ساکن دراین نواحی با سرعتی قابل قبول به فایل هی تصویری خود در قیس بوک دسترسی پیدا کنند.
لطفاً مقایسه نکنید: بد نیست که بدانیدکه این شرکت دراین منطقه دسترسی به اینترنت با سرعت 5-4 MBPS را فراهم کرده است. مردم 14 شهر دراین منطقه دسترسی به این اینترنت پر سرعت دارند


برچسب‌ها: اورستی ها نگران اینترنت نباشند! ,


انجام یک کار خوب، بهتر از انجام چندین کار ناقص است.

آیا هیچ وقت این اصطلاح را شنیدید که ” یک کار انجام بده، ولی خوب انجام بده” مطمئناً کمپانی هیتاچی این ضرب‌المثل را شنیده است.  این کمپانی این توصیه را به خوبی دریافته ، آن را سبک سنگین کرد، ولی در نهایت آن را به گوشه‌ای پرت کرد! و یک درایو پشتیبان خارجی را به همراه مجموعه‌ای از برنامه‌های رسانه‌ای(media suite) به بازار عرضه کرده است که قابلیت‌های بسیار زیادی دارد. اگر چه ممکن است تعدادی از آنها جذاب باشند، اما هیچ کدام از آنها کاملاً خوب نیستند. درایو پشتیبان لایف‌استودیو پلاس  هیتاچی یک درایو پشتیبان خارجی با ظاهری جذاب، یک کلید USB زیبا، و مجموعه نرم‌افزارهای یکپارچه سنگین و زمخت است.

سخت‌افزار این درایو پشتیبان، به خودی خود، جذاب است و تا حدی طراحی نمایشی و دوستانه دارد. این وسیله شامل یک جایگاه اتصال ورودی-خروجی سیاه(یا سفید) رنگ است که دربردارنده یک درایو خارجی قابل حرکت ۲٫۵ اینچی است ( در رنگ‌های جذاب خاکستری، کبود(آبی روشن)، گرافیتی یا سفید) و یک درایو فلش ۴ گیگابایتی با درگاه USB نیز دارد. این هارد دیسک خارجی در یک رابط USB کوچک چفت می‌شود، اما درایو فلش به صورت مغناطیسی وصل می‌شود. این درایو به محض اتصال، به طور خودکار با یک پوشه یا چندین پوشه‌ای که انتخاب می‌کنید، سینک(sync یا همگام) می‌شود. در عمل به طور ایده‌آل،  سینک کردن فایل‌های موجود بر روی کامپیوترتان با این درایو فلش بسیار خوب است، ولی این گزینه در این درایو به خوبی کار نمی‌کند. علی‌رغم تنظیم و انتخاب کردن کادرهای ضروری موجود در منوی تنظیمات، گزینه‌ای که “MyKey” نامیده می‌شود، فایل‌هایی را که در درایو فلش هستند را به سمت پوشه‌ای که از قبل به طور واضح با آن سینک شده بود، کپی نمی‌کند. این ویژگی سبب می‌شود قابلیت کل این درایو تحت شعاع قرار گیرد و کارآیی آن خیلی کمتر از آنچه که می‌توانست باشد، است.




ما درگاههای اتصال ورودی-خروجی، و کانکتور(بست) مغناطیسی برای این ابزار USB را کاملاً زیر و رو کردیم. به این نتیجه رسیدیم که یک نرم‌افزار خیلی بد، سعی در انجام کارهای خیلی زیاد دارد.

مروری بر منوی تنظیمات: مدل لایف‌استودیو همراه با مجموعه بزرگی از برنامه‌های رسانه‌ای عرضه می‌شود که بوسیله کولیریس(Cooliris) طراحی شده است. انتظار می‌رفت که این برنامه‌ها، مهم‌ترین میانجی کاربر با این ابزار باشند. شما می‌توانید با استفاده از برنامه تصویری “۳D wall” کمپانی کولیریس، از لایف‌استودیو برای دیدن تصاویر، ویدئوها، گوش دادن به موسیقی و کارهای دیگر استفاده کنید. این برنامه یک میانجی جذاب و جالب توجه است، اگر چه بر روی سیستم تست کننده Core i7-930  ما با یک پردازنده گرافیکی Radeon HD 5850 تا حدی کند بود. از اطلاعاتی که توسط شما از هر مسیری ( به صورت پیش فرض، پوشه کاربر است) انتخاب می‌شوند، نسخه پشتیبان تهیه می‌شود- شامل اصلاحات چندگانه-، پس از آن بر حسب تاریخ، برچسب id3، یا سایر اطلاعات جانبی و با استفاده از برنامه Memopal دسته‌بندی می‌شوند. این مجموعه برنامه‌ها، همچنین میانجی‌های اجتماعی فوق‌العاده‌ای را نیز در اختیار کاربر قرار می‌دهند: به طور مثال، شما می‌توانید تصاویر دوستان‌تان را در فیس‌بوک ببینید، تصاویر کپی گرفته شده‌تان را به سایت‌های پیکاسا(Picasa)، فلیکر(Flickr) یا فیس بوک ارسال کنید و هر آنچه را که در اکانت‌های MySpace، LinkedIn، Twitter، یا فیس‌بوک انجام می‌دهید، با دوستان‌تان به اشتراک بگذارید.

مولیریس همچنین به شما امکان می‌دهد که “اطلاعات اضافی”(premium content) یا برنامه نمایش‌های تلویزیونی، موزیک ویدئوها، و تیزرهای تبلیغاتی فیلم‌ها را – تمام آنه را با کیفیت خیلی بد ۱۵ فریم بر ثانیه-، به علاوه اخبار خبرگزاریهای AP(آسوشیتدپرس) و USA Today، بازیهای فلش، و یک “کانال خرید” جستجو کنید. هر کدام از برنامه‌های تصویری ۳D-wall در تمام زمینه‌ها به جز اطلاعات خود شما، به طور منظم آگهی‌های بسیار زیادی را پخش می‌کنند. ” اطلاعات اضافی” را شما به راحتی، و همچنین به طور رایگان، بر روی سایت Hulu، یا هر کدام از سایت‌های اینترنتی شبیه به آن، می‌توانید پیدا کنید. موزیک ویدئوها نیز تا حد بسیار زیادی محدود و با کیفیت پایینی هستند و بازیهای فلش نیز، چندان جالب توجه نیستند.

می‌توان گفت که بزرگترین ویژگی مثبت لایف‌استودیو، قابلیت آن برای ساده کردن، جایگزین کردن چندین برنامه با یک رشته برنامه کاملاً هماهنگ است. اما این رشته برنامه، تنها در شرایط و مواردی کارآیی خوبی دارد که استفاده از یک راه حل مختلط به جای استفاده از آن برنامه‌های متنوع و مجزا، بهتر باشد. استفاده از برنامه میانجی کولیریس، راه بسیار جالب توجه‌ای برای تماشای برنامه‌های رسانه‌ای‌تان است، و بعنوان یک برنامه مسقل و همچنین یک پلاگین(plugin) در مرورگر در دسترس است. اما نرم‌افزار سینک کننده هیتاچی چندان قابل توجه نیست، و ایده خارق‌العاده ایجاد یک برنامه و کلید خیلی سریع که به آسانی با درایو (یا کامپیوتر)  شما سینک شود، بوسیله پیاده‌سازی و اجرای وحشتناک و بسیار ضعیف نرم‌افزار مربوطه، عقیم مانده است. حتی ایجاد نسخه پشتیبان آنلاین نیز سخت‌تر از آن چیزی است که باید باشد. دراپ‌باکس(Dropbox) بهترین روش ذخیره‌سازی آنلاین است، مکانیسم سینک کردن MyKey موجود در این وسیله، نیز به خوبی استفاده از نرم‌افزار Synctoy کمپانی مایکروسافت نیست و دیدن فایل‌های ویدئویی  از طریق میانجی کولیریس نیز هیچگاه به خوبی استفاده از Hulu Desktop و یا حتی یک مرورگر معمولی اینترنت نمی‌باشد.

درایو پشتیبان لایف‌استودیو پلاس، با درگاه ورودی خروجی‌اش با قابلیت استفاده بسیار آسان، طراحی و جذابیتش، و کلید فوق‌العاده سریع USB، یک محصول متفاوت است.  اما مجموعه نرم‌افزارهای آن، تا اندازه‌ای کارآیی کل برنامه‌های ادغام شده درون خود را ندارد، و نمی‌تواند هیچ کاری را بهتر از سایر برنامه‌های مجزا و غیر ادغام شده، انجام دهد.


برچسب‌ها: روری بر درایو پشتیبان خارجی لایف‌استودیو پلاس LifeStudio Plus 500 گیگابایتی هیتاچی,

تاريخ : چهار شنبه 11 دی 1392 | 15:16 | نویسنده : sara
 


با تبلیغات گسترده مایکروسافت برای عرضه نسخه 9 مرورگر اینترنت اکسپلورر ، و با توجه به تاخیر مایکروسافت در ارایه این مرورگر ، انتظار کاربران از IE9 هر روز زیادتر می شود. Internet Explorer که در گذشته بیشترین سهم بازار مرورگر رو در اختیار داشت، با رسیدن به نسخه 7 و 8 ، در مقابل مرورگرهای فایرفاکس ، کروم و اپرا حرفی برای گفتن نداشت.
و امروز ، مایکروسافت ، تعداد کاربران IE رو مدیون سیستم عامل ویندوزش است. دربسیاری از کشورها (از جمله ایران) هنوز بسیاری از کاربران عادی (که استفاده کمی ازاینترنت دارند) ، مرورگری بجز IE روی ویندوز نصب نکرده اند!
مایکروسافت خیلی دیر به فکر ارتقای مرورگرش افتاد و با سهم زیاد کاربر ، که در گذشته داشت، هیچ تلاش جدی برای پشتیبانی و حمایت از فناوری های جدید وب نکرد. در صورتی که مرورگرهای جدیدتری مثل فایرفاکس ، سافاری و کروم ، به سرعت درحال پیشرفت بودند.
اینترنت اکسپلورر 9 نسخه بتا آماده شده و میتونید از سایت مایکروسافت دانلود کنید
سوالی که ذهن خیلی ها رو مشغول کرده ، اینه که اینترنت اکسپلورر 9 چه چیزی داره ؟

1. رابط کاربری جدید
این رابط کاربری کاملا با IE8 متفاوته و مثل مرورگرهای دیگه قسمت های اضافی حذف شده.
البته طراحان این مرورگر کمی خلاقیت به خرج داده و address bar و tab ها رو در یک ردیف گذاشته اند که شما حتی با داشتن یک مانیتور بزرگ ، نمیتونید بیشتر از 10 تب باز کنید! چون برای باز کردن tab های زیادتر ، یا باید از دیدن address bar محروم شوید ؛ یا با tab های 50 پیکسلی وبگردی کنید!
2. تب‌ها
در IE9 میتونید مثل کروم ، سافاری ، فایرفاکس4 و اپرا 10 ، تب ها رو جدا کنید یا به هم بچسبونید. البته در IE9 شما اجازه ندارید تب های خالی رو جدا کنید!
اینترنت اکسپلورر 9 تنها برای ویندوزهای Vista و 7 ارایه شده. پس باید کاملا با این سیستم عامل مایکروسافت هماهنگ باشه؛ شما میتونید tab های مرورگر رو مستقیما از taskbar ببینید:
3. سنجاق کردن
و ویژگی بعدی “سنجاق کردن” (pin) تب ها هست. IE9 این قابلیت رو داره که سایت های مختلف رو در taskbar “سنجاق” کنید تا راحت تر به اون‌ها دسترسی داشته باشید:
4. صفحه New Tab
سرانجام مایکروسافت هم به این نتیجه رسید که چند تا گزینه مفید توی صفحه New Tab قرار بده. بیشترین سایت‌های استفاده شده و میزان فعالیت اون‌ها رو میتونید در صفحه New Tab ببینید + آخرین صفحات بسته شده
5. جستجو از نوار آدرس
این ویژگی که اولین بار در گوگل کروم استفاده شد و استقبال خوبی هم ازش شد ، حالا به IE اضافه شده.
6. مدیریت دانلود
این بخش هم جایگزین فرآیند مسخره دانلود یک فایل در نسخه‌های قبلی Internet Explorer شد
7. افزونه
اینترنت اکسپلورر 9 قابلیت اضافه کردن افزونه (AddOn) رو داره. که البته هنوز در مقایسه با فایرفاکس و کروم ، در مراحل ابتدایی قرار داره!
8. شتاب‌دهنده سخت افزاری
اینترنت اکسپلورر 9 قابلیت استفاده از پردازنده کارت گرافیک شما رو داره ! با این ویژگی ، پخش ویدیو و اجرای وظیفه های سنگین مثل بازی های آنلاین و… با سرعت بیشتری انجام میشه
9. آغاز پشتیبانی از CSS3 و HTML5
نسخه نهم مرورگر اینترنت اکسپلورر ، درمورد پشتیبانی از فناوری های جدید وب ، نسبت به نسخه‌های قبلی جهش بزرگی داشته (+نمونه های CSS و HTML رو ببینید) اما هنوز مشکلات زیادی در پردازش کد های مختلف داره. مایکروسافت با تبلیغات زیادش ،سعی کرده IE9 رو قوی تر از مرورگرهای دیگه نشون بده؛ اما هنوز باگ های زیادی که IE8 در پردازش کدهای CSS و HTML داشت ، به طور کامل در IE9 برطرف نشده. ( + + + )
10. Developer Tools
ابزار Developer Tools که پس از فایرفاکس، در کروم استفاده شد، به IE هم اضافه شد. این ابزار میتونه کمک بزرگی برای حل مشکلات صفحه ها در مرورگر باشه.
11. InPrivate Browsing
حالت جستجوی امن که در مرورگرهای دیگه با نام هایی مثل incognito یا Private browsing وجود داره به کاربر این امکان رو میده که بدون ذخیره یا منتشر شدن اطلاعاتش وبگردی کنه

برچسب‌ها: بررسی اینترنت اکسپلورر 9 ,




دیگسبی (Digsby)، کلاینت محبوب جامع پیامرسانی فوری، امروز به روز رسانی شد و چندین ویژگی جدید کلیدی به این نرم افزار افزوده شده است.
دیگسبی اکنون افزون بر پروتکلهای معمول پیامرسانی فوری (IM) مانند MSN، Gtalk، AIM و … از بسیاری از پلتفورمهای شبکه های اجتماعی نیز پشتیبانی می کند. کاربران اینک قادرند از طریق پنلهای اختصاصی وضعیت Twitter ، Facebook ، LinkedIn و MySpace را زیر نظر داشته باشند و از طریق بخش نوسازی شده Accounts در اولویتهای Digsby به افزودن اکانت برای خود بپردازند.


سرویسهای بیرونی مانند Facebook و Gmail اکنون انسجام بیشتری با دیگسبی یافته اند، به این معنا که شما دیگر نیازی به افزودن جداگانه فید اخبار Facebook و Facebook Chat ندارید، و چنین وضعیتی برای Gmail و Gtalk نیز صادق است.

تیم دیگسبی همچنین قابلیت ایمیل را افزوده است که سبب می شود چک کردن اکانتهای POP3 و IMAP تنها با یک کلیک امکانپذیر شود.

به روزرسانی های این نرم افزار در آینده با استفاده از یک به روزرسان خودکار انجام خواهد شد که آپدیتها را به محض ورود شما به حسابتان (log in) دانلود نموده و پس از شروع به کار دوباره (restart) دیگسبی آنها را اجرا می نماید. این تیم یک سیستم به روزرسانی جدید که بسیار مانند به روزرسان Google Chrom است را طراحی نموده تا “دانلود آپدیتها هرگز برایتان دست و پاگیر نباشد”.


همانطور که از هر آپدیت منظمی انتظار می رود، رفع اشکالهای فراوانی نیز انجام می شود و نوید یک کلاینت باثبات تر، با نشت اطلاعات و قطع ارتباط کمتر را با خود به همراه می آورد.

ویژگیهای دیگری نیز افزوده شده اند از جمله: دسته بندی شهودی تر لیست دوستان، یک ضد اسپم ICQ که همه درخواستهای دوستی که دارای URL هستند و از متن راست نویس پشتیبانی می کنند (که امکان تایپ شما به آن صورت را نیز در نظر گرفته اند) را مسدود می سازد.

منبع:‌ makeuseof

دیگسبی راهکاری اختصاصی به منظور پیامنگاری فوری برای کاربران Windows، Macو Linux فراهم کرده است.

برچسب‌ها: به روز رسانی عمده، ویژگیهای جدید و ثبات ارتقا یافته برای “دیگسبی”,

 
یک دادگاه فدرال در ایالت کالیفرنیای آمریکا، غول نرم‌افزاری "سپ" را به اتهام دانلود غیرقانونی نرم‌افزارهای شرکت اوراکل 1.3 میلیارد دلار جریمه کرد.
به گزارش سرویس فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، شرکت اوراکل با استقبال از این حکم اعلام کرد: ‌این بیش‌ترین میزان جریمه برای دزدی نرم‌افزاری در جهان است.
سفرا کاتز - مدیر عامل شرکت اوراکل - اظهار کرد: بیش از سه سال است که شرکت سپ هزاران کپی از نرم‌افزارهای اوراکل را دزدیده و سپس آن‌ها را به مشتریان اوراکل به طور مجدد فروخته است.
وی افزود:‌ شرکت سپ پس از دزدی نرم‌افزارهای اوراکل علاوه بر فروش مجددشان خدمات مربوط به آن‌ها را نیز به مشتریان اوراکل فروخته است.
کاتز خاطر نشان کرد:‌ شرکت سپ به گناه خود اعتراف کرده و مسوولیت این دزدی نرم‌افزاری را پیش از آغاز دادگاه برعهده گرفته است.
دادگاه فدرال کالیفرنیا هم اعلام کرد: ارشدترین مقام اجرایی شرکت سپ از فعالیت‌های غیرقانونی زیرمجموعه خود از ابتدا آگاه بوده است.
اوراکل در سال 2007 از شرکت سپ به خاطر فعالیت‌های غیرمعمولی دانلود در وب سایت ارتباط با مشتریان خود شکایت کرد.
 

برچسب‌ها: بیش‌ترین میزان جریمه برای دزدی نرم‌افزاری در جهان تعیین شد,

صفحه قبل 1 ... 36 37 38 39 40 ... 65 صفحه بعد