تاريخ : پنج شنبه 3 بهمن 1392 | 13:5 | نویسنده : sara

نرم‌افزار مخرب Android.HeHe موجب می‌شود که پیام‌های اندرویدی‌ها و تماس‌هایشان به سرقت رود.
  محققان امنیتی آزمایشگاه چشم آتشین (FireEye) شش نوع از نرم‌افزارهای مخرب جدید را با عنوان Android.HeHe کشف کرده‌اند که قادر هستند پیام‌ها را سرقت و تماس‌های تلفنی را متوقف سازند.
این نرم‌افزارهای مخرب به عنوان یک به روز رسانی امنیتی برای سیستم عامل آندروید توزیع شده‌اند. هنگامیکه این تروجان دستگاهی را آلوده می‌کند با سرور دستور و کنترل (C & C) و نظارت بر پیام‌های کوتاه دریافتی در ارتباط است.
محتوای دیگری نظیر اطلاعات تلفن از جمله IMEI، IMSI (شناسه بین‌المللی مشترک موبایل)، شماره تلفن، نسخه سیستم عامل و مدل تلفن نیز از این طریق قابل انتقال به سرور دستور و کنترل هستند.
همچنین این تروجان طبق گزارش سایبربان بررسی می‌کند که آیا کد IMSI تهی است به طوریکه می‌تواند تعیین کند آیا در شبیه‌ساز یا در دستگاه واقعی اجرا می‌شود یا خیر (شبیه ساز کد IMSI ندارد).
سرور دستور و کنترل (C & C) به دستگاه با لیستی از شماره تلفن‌ها پاسخ می‌دهد. در صورتیکه دستگاه آلوده پیام‌های کوتاه یا تماس تلفنی از یکی از این شماره‌ها را دریافت کند، این تروجان پیام یا تماس را قطع می‌کند.
پیام‌های متنی از هر کدام از این شماره‌ها در سرور مهاجم اسیر، ذخیره و هرگونه تماس تلفنی نیز رد می‌شود.


برچسب‌ها: "هِه‌هِه" پیام‌های اندرویدی را می‌دزدد,

تاريخ : پنج شنبه 3 بهمن 1392 | 13:3 | نویسنده : sara

روزنامه گاردین گزارش داده که آژانس‌های جاسوسی به منظور کسب اطلاعات شخصی افراد روزانه حدود 200 میلیون پیامک را رصد می‌کند

بر اساس اطلاعاتی که توسط روزنامه گاردین منتشر شده، پیامک‌هایی که توسط آژانس‌های جاسوسی مورد بررسی قرار می‌گیرد، موقعیت افراد، شبکه‌های ارتباطاتی و جزییات کارت‌های اعتباری آنها را مشخص می‌کند.
این اطلاعات که توسط روزنامه گاردین منتشر شده بر اساس اسنادی است که اداورد اسنودن فاش کرده است.
بر اساس گزارش گاردین، برنامه جاسوسی پیامکی آژانس امنیت ملی آمریکا " Dishfire " نام دارد و با برنامه "GCHQ" در آژانس امنیت ملی انگلیس در یک‌راستا قرار دارد.
گزارش‌ها حاکی است که این برنامه سال گذشته روزانه حدود 194 میلیون پیامک را جمع آوری کرده است.


برچسب‌ها: شنود 200 میلیون پیامک در روز ,

تاريخ : پنج شنبه 3 بهمن 1392 | 13:1 | نویسنده : sara

 
 

شرکت ارتباطات زیرساخت اعلام کرد ماهانه درحدود ۸۰ میلیون دقیقه ترافیک تلفنی از ایران به خارج ارسال و در حدود ۱۲۰ میلیون دقیقه ترافیک از خارج ایران وارد کشور می شود.
به گزارش روابط عمومی شرکت ارتباطات زیرساخت، حسین معدنی پور مدیرکل کنترل و هماهنگی مدیریت شبکه و مهندسی عملیات سوئیچ این شرکت با اعلام این خبر افزود: ارتباط بین‌الملل ایران با تمامی کشورهای دنیا به غیر از رژیم اشغالگر قدس شامل 233 مقصد بین‌المللی و با استفاده از پیش شماره دو صفر برقرار می‌شود.
وی افزود: تمامی ارتباطات مخابراتی از طریق 70 شرکت بین‌‌المللی (کَریِر) TDM و VoIP بین‌المللی برقرار می‌شود.
او خاطر نشان کرد: 16 شرکت از این 70 کریر صرفا ترانزیت ترافیک را انجام می‌دهند و مابقی اپراتورها ترافیک مستقیم کشورهای خود را حمل می‌کنند.
معدنی پور افزود: ماهانه درحدود 80 میلیون دقیقه(معادل 152 سال) ترافیک تلفنی از ایران به خارج ارسال، در حدود 120 میلیون دقیقه(معادل 228 سال) ترافیک نیز از خارج ایران وارد کشور و مجموعا به طور متوسط 200 میلیون دقیقه ترافیک بین‌الملل در ماه از مسیرهای مجاز کشور که همان درگاه‌های بین‌الملل شرکت ارتباطات زیرساخت است، مبادله می‌شود.
مدیرکل کنترل و هماهنگی مدیریت شبکه زیرساخت تصریح کرد: پر ترافیک‌ترین کشورها در تبادل ارتباطات تلفنی با کشور، کشورهای همسایه شامل افغانستان، عراق، امارات، ارمنستان، پاکستان، عربستان، ترکیه و آذربایجان است و در خارج از منطقه نیز کشورهای آمریکا، کانادا، انگلیس و آلمان دارای بیشرین ترافیک با کشورمان هستند.
وی در ادامه توضیح داد: همچنین حدود 15 درصد ترافیک صادره بین‌الملل به خارج از ایران نیز با پیش شماره‌هایی به غیر از دو صفر (عمدتا 020) و از طریق بستر زیرساخت ارسال می‌‌شود.
او عنوان کرد : 55 درصد ارتباطات مخابرات بین‌الملل از طریق سیستم‌های مداری و 45 درصد دیگر از طریق سیستم‌‌های بسته‌ای (VoIP) برقرار می‌شود.
معدنی پور در پایان گفت : شرکت ارتباطات زیرساخت، درگاه‌های ارتباطات تلفنی بین‌الملل کشور را در چندین مسیر و به گونه‌‌‌ای توزیع و توسعه داده است که در نهایت ترافیک تلفنی کشورمان را با کیفیتی مناسب و مطلوب برای هموطنان برقرار کند تا در نهایت ارتباطی پایدار، راحت و با کیفیت مطلوبی را در ارتباطات بین‌المللی خود تجربه کنند.


برچسب‌ها: ایرانی‌ها ماهانه معادل ۳۸۰ سال مکالمه خارجی دارند,

 
 
 
 پس از موفقیتواگذاری اینترنت حجمی در استان البرز، از دهه فجر در تهران نیز این واگذاری آغاز خواهد شد.
چرا کاربران ADSL خود را پس می‌دهند؟/واگذاری اینترنت حجمی از دهه فجر



معاون شرکت مخابرات استان تهران اعلام کرد: از ابتدای سال جاری حدود ۵۲۰ هزار پورت ADSL واگذار شده که تا ۲۵ دیماه امسال از میان خطوط ADSL که کاربران از مخابرات گرفته‌اند ۲۷۰ هزار خط لغو اشتراک شده است.


  محمدرضا بیدخام اظهار کرد: ما در حوزه واگذاری اینترنت و قیمت آن ملزم به اجرای مصوبات سازمان تنظیم مقررات ارتباطات رادیویی هستیم. ضریب اشتراک ما طبق مصوبه ۱۵۲ سازمان تنظیم مقررات ارتباطات باید یک به هشت باشد که این موضوع در بسیاری از نقاط کشور اعمال شده اما در حال حاضر در برخی نقاط هم ضریب اشتراک یک به ۱۰ است.

وی درباره واگذاری اینترنت نامحدود مخابرات به کاربران هم گفت: در حال حاضر در تهران واگذاری اینترنت مخابرات به شکل نامحدود است اما در دستور کار است که تا پایان امسال واگذاری اینترنت به شکل حجمی شود.

معاون بازاریابی شرکت مخابرات استان تهران همچنین یادآور شد: در حال حاضر در استان البرز واگذاری اینترنت به صورت آزمایشی به شکل حجمی اتفاق می‌افتد که این آزمایش موفق بوده و قرار است در تهران هم از دهه فجر اینترنت مخابرات به شکل حجمی به کاربران واگذار شود.

بیدخام در ارتباط با دلیل بالا بودن حذف اینترنت مخابرات از سوی کاربران هم عنوان کرد: رقم‌هایی که ذکر شد در شرکت‌های PAP هم معمولا به همین شکل است و در کل بخش عمده‌ای از مشترکان به این دلیل اشتراک اینترنت خود را لغو می‌کنند که تصمیم به استفاده از وایمکس می گیرند.

معاون بازاریابی شرکت مخابرات استان تهران ‌ در ادامه دیگر دلایل تخلیه خطوط ADSL توسط کاربران را عدم نیاز، کیفیت و بحث پهنای باند ناکافی دانست و یادآور شد: بسیاری از کاربران ممکن است ترجیح دهند از وایمکس استفاده کنند. همچنین هرچه مسافت منازل از واحدهای مخابراتی بیشتر شود ممکن است کیفیت اینترنت آنها هم تا حدی دستخوش تغییر شود علاوه بر این نوع کابل و بستر انتقال هم در کیفیت اینترنتی که کاربر دریافت می‌کند تاثیری بسزا دارد.

بیدخام در بخش دیگری از صحبت‌های خود در پاسخ به سوالی مبنی بر علت عدم واگذاری ADSL در برخی مناطق گفت: امکان ندارد که در تهران منطقه‌ای باشد که بگوید ظرفیت واگذاری اینترنت به کاربران را ندارد اما ممکن است در برخی موارد محدود به دلیل مباحث فنی و مشکلاتی که در این زمینه ممکن است ایجاد شود یکی از مراکز امکان واگذاری اینترنت به کاربران را نداشته باشد.

وی همچنین عنوان کرد: در حال حاضر مناطق دو و هشت تهران جزو مناطقی هستند که در حوزه تلفن ثابت و اینترنت بیشترین میزان اشتراک را دارند.


برچسب‌ها: چرا کاربران ADSL خود را پس می‌دهند؟/واگذاری اینترنت حجمی از دهه فجر,

 
در عصر فناوری، ایران رتبه 100 در میان کشورهای دنیا در شاخصه‌های دولت الکترونیک را دارد.
وضعیت ایران در رتبه بندی دولت الکترونیک/ 10 کشوری که دیجیتالی شدند



ارزیابیهای انجام گرفته از شاخص دولت الکترونیک در میان ۱۹۰ کشور دنیا حاکی از آن است که ایران با کسب ۴ هزار و ۸۷۶ امتیاز در رتبه ۱۰۰ جهان قرار دارد و کشور کره جنوبی مکان اول این رده بندی را با امتیار ۹ هزار و ۴۸۳ امتیاز به خود اختصاص داده است.

 آمارهای ارائه شده از وضعیت کشورهایی که به شاخص های دولت الکترونیک دست یافته اند از رتبه ۱۰۰ کشورمان در میان ۱۹۰ کشور دنیا حکایت دارد و این در حالی است که ۱۰ کشور برتر دنیا در این شاخص را کره جنوبی، هلند، انگلستان، دانمارک، آمریکا، فرانسه، سوئد، نروژ، فنلاند و سنگاپور تشکیل می دهند.

مقایسه شاخص دولت الکترونیک ایران با جهان
هزاره سوم یا همان عصر فناوری اطلاعات با مفاهیمی چون اشتراک اطلاعات، تبدیل فضای حقیقی به فضای مجازی و خروج آگاهانه از دنیای واقعی و ورود به دنیای مجازی همراه است.

از این رو مفهومی مانند دولت الکترونیک نیز در طول نیمه دوم دهه ۱۹۹۰ توسط بخش خصوصی کشور آمریکا شکل گرفت و با گذشت بیش از یک دهه تقریبا این موضوع برای همه کشورهای عضو سازمان ملل متحد مورد پذیرش قرار گرفت؛ در همین حال دولت الکترونیک توسط بانک جهانی نیز به عنوان ابزاری برای بهبود فرآیندهای کسب و کار و ارائه خدمات به بخش دولتی و اشخاص تعریف شد.

هم اکنون بسیاری از کشورها در سراسر جهان، به خوبی از مزایای دولت الکترونیک آگاه هستند و از ابزار دولت الکترونیک برای بهبود ارائه خدمات به شهروندان استفاده می کنند؛ براین اساس ارائه خدمات عمومی با کیفیت، راحتی دسترسی به خدمات عمومی، کاهش هزینه ها، کاهش شکاف دیجیتالی و مشارکت فعال شهروندان در سرمایه گذاری دولت از جمله مزایای دولت الکترونیک محسوب می شود.

در این میان براساس ارزیابی های انجام گرفته از شاخص های دولت الکترونیکی تا پایان سال ۲۰۱۲، ایران در میان ۱۹۰ کشور عضو سازمان ملل، با کسب ۴ هزار و ۸۷۶ امتیاز براساس براساس شاخص EGDI (توسعه دولت الکترونیک) رتبه ۱۰۰ جهان و دهم خاورمیانه را دارد.
در همین حال براساس شاخص EIU (شاخص آمادگی الکترونیک) کشورمان در میان ۷۰ کشور رتبه ۶۹ و در خاورمیانه رتبه پنجم را به خود اختصاص داده است.

در این شاخص کشور کره جنوبی با امتیاز ۹ هزار و ۴۸۳ در رتبه اول قرار دارد و کشور سنگاپور از آسیا نیز رتبه دهم این جدول رده بندی را به خود اختصاص داده است و به نوعی می توان گفت این کشورها در دیجیتالی شدن به بلوغ کامل دست یافته اند.

بلوغ دولت الکترونیک در ایران
موقعیت کنونی دولت الکترونیک در ایران از مرحله همانندسازی دولت الکترونیک در کشورمان حکایت دارد به نحوی که در این مرحله فرآیندها مطابق آنچه که در دنیای فیزیکی صورت می گیرد الکترونیکی می شود؛ این درحالی است که بهبود و مهندسی مجدد فرآیند و سپس الکترونیکی کردن آنها، گام های بعدی محسوب می شوند که ایران را به مرحله بلوغ دولت الکترونیک نزدیک می کند.

براین اساس یکپارچگی اطلاعات و سامانه های توزیع شده و به بیانی دیگر ارائه خدمات یکپارچه از ویژگیهای دولت الکترونیکی محسوب می شود که این موضوع هنوز در ایران تحقق نیافته است.

این درحالی است که براساس چشم انداز دولت الکترونیک در ایران در افق ۵ ساله برنامه پنجم توسعه کشور، توانمندسازی دستگاههای اجرایی برای عرضه موثر خدمات الکترونیکی دولتی به روشی امن، یکپارچه و آسان و از طریق کانال های الکترونیکی چندگانه تکلیف شده است.


برچسب‌ها: وضعیت ایران در رتبه بندی دولت الکترونیک/ 10 کشوری که دیجیتالی شدند,

تاريخ : چهار شنبه 2 بهمن 1392 | 16:11 | نویسنده : sara
 
 

 
 شرکت سونی در نمایشگاه CES سال ۲۰۱۴ اقدام به رونمایی از یک تبلت فوق‌العاده سبکم با نمایشگر ۱۳ اینچی نموده است که وزن آن کمتر از ۴۵۰ گرم است.
تبلت ۱۳ اینچی فوق سبک سونی + تصاویر



شرکت سونی در نمایشگاه CES سال ۲۰۱۴ اقدام به رونمایی از یک تبلت فوق‌العاده سبکم با نمایشگر ۱۳ اینچی نموده است که وزن آن کمتر از ۴۵۰ گرم است
 این تبلت با سیستم ورودی قلم همخوانی داشته و Sony Digital Paper DPT-S۱ نام دارد.


این تبلت در نوع خود بزرگ‌ترین تبلت رده محسوب می‌شود و برای قیاس وزن آن کافیست بدانید که تبلت کیندل فایر ۹.۸ اینچی شرکت آمازون به میزان ۱۷۰ گرم از این دستگاه سنگین‌تر است. ابعاد این تبلت ۳۱ در ۲۴ سانتی‌متر بوده و ضخامت ان نیز برابر با ۷ میلی‌متر می‌باشد.


نمایشگر این تبلت رزولوشن ۱۶۰۰ در ۱۲۰۰ پیکسل را مخاطب خود عرضه می‌کند و می‌توان به کمک این تبلت تا ۱۶ لایه مختلف رنگ خاکستری را مشاهده نمود.
این تبلت که می‌توان آن را نوعی از E-reader به حساب آورد دارای ۴ گیگابایت حافظه داخلی است که می توان این میزان را با کمک کارت‌های میکرو SD ارتقا داد.


این تبلت در طول سال جاری در بازار آمریکا عرضه خواهد شد و قیمت آن هنوز توسط شرکت سونی اعلام نشده است.


برچسب‌ها: تبلت ۱۳ اینچی فوق سبک سونی + تصاویر,

تاريخ : چهار شنبه 2 بهمن 1392 | 16:9 | نویسنده : sara
 
 
 شرکت 3D Babies گفته: «محصول جدید ما می‌تواند یک ارثیه ارزشمند برای خانواده باشد و تا همیشه در خانواده باقی بماند.»
ساخت عروسک واقعی از نوزاد متولد نشده به کمک چاپگر سه‌بعدی



یک شرکت آمریکایی به مادران باردار قول داده است که پیش از تولد نوزاد، عروسک سه‌بعدی و واقعی از فرزند خود را در اختیار بگیرند.

این شرکت که دفتر مرکزی آن در ایالت کالیفرنیا واقع شده است 3D Babies نام دارد و از دستگاه‌های سونوگرافی سه‌بعدی و چهاربعدی استفاده می‌کند تا با طراحی مدل سه‌بعدی جنین، بتواند به کمک چاپگرهای سه‌بعدی عروسک واقعی آن را پیش از تولد تولید کند.

این عروسک‌ها در سه اندازه ۲۰، ۱۰ و ۵ سانتی‌متری ساخته می‌شوند که به‌ترتیب ۶۰۰، ۴۰۰ و ۲۰۰ دلار قیمت دارند.

پیش از ساخت این عروسک‌ها دو مدل کلی از جنین در اختیار والدین قرار می‌گیرد که می‌توانند یکی از آنها را انتخاب کنند که در یکی از این مدل‌ها جنسیت فرزند مشخص می‌شود.

آنها همچنین می‌توانند پیش از ساخت مدل نهایی عروسک سه رنگ روشن، متوسط یا تیره را برای پوست نوزاد خود انتخاب کنند.

شرکت 3D Babies در این خصوص توضیح داد: «هدف نهایی ما از این کار آوردن لبخند به لب‌های والدین، پدربزرگ و مادربزرگ‌ها و دیگر اعضای خانواده است تا از این طریق بتوانند پیش از تولد عضو جدید خانواده عروسک واقعی آن را در اختیار داشته باشند.»

این شرکت در ادامه گفت: «محصول جدید ما می‌تواند یک ارثیه ارزشمند برای خانواده باشد و تا همیشه در خانواده باقی بماند.»

البته باید توجه داشت این نخستین باری نیست که دستاوردهای چاپگر سه‌بعدی برای خانواده‌ها مورد استفاده قرار می‌گیرد.

در نوامبر ۲۰۱۲ یک شرکت ژاپنی مدل‌های سه‌بعدی از جنین‌های متولد نشده را با توجه شکل ظاهری مادر تولید و در اختیار آنها قرار می‌داد.


برچسب‌ها: ساخت عروسک واقعی از نوزاد متولد نشده به کمک چاپگر سه‌بعدی,

تاريخ : چهار شنبه 2 بهمن 1392 | 16:7 | نویسنده : sara
 
 
 

 
تبلت IdeaTab S5000 به صورت پیش‌فرض با نرم‌افزارهای سفارشی کاربر برای به اشتراک‌گذاری عکس، فیلم، اسناد و نرم‌افزارهای محافظ و پشتیبان گیری به بازار عرضه می‌شود.
تبلت S5000 IdeaTab لنوو با گارانتی آوات



شرکت آوات جدیدترین تبلت ۷ اینچی آندروییدی Lenovo را با نام IdeaTab S5000 با قابلیت مکالمه تلفنی به بازار فرستاد.

 این تبلت ۷ اینچی که برای اولین بار در نمایشگاه IFA 2013 معرفی شد و جزو برندگان جایزه محصولات برتر در نمایشگاه CES 2014 بوده است با ضخامت ۷.۹ میلی متر باریک ترین تبلت ۷ اینچی بازار به حساب می‌آید.
همچنین S5000 که با گارانتی آوات روانه بازار ایران شده، تنها ۲۴۶ گرم وزن دارد و تقریبا ۲۰ درصد سبک‌تر از تبلت‌های ۷ اینچی در بازار است.

صفحه نمایش این تبلت با روشنایی ۳۵۰ nit از نوع HD و رزولوشن ۸۰۰*۱۲۸۰ دارای زاویه دید گسترده‌ای است.

همچنین این مدل از تبلت‌های IdeaTab لنوو دارای دوربین ۱.۶ مگاپیکسلی در جلو و دوربین ۵ مگاپیگسلی در پشت است.
دوربین S۵۰۰۰ می‌تواند کدهای QR را از فاصله زیادی شناسایی و همچنین عکس‌ها و فیلم‌های باکیفیتی ثبت کند.

تبلت S۵۰۰۰ لنوو که مبتنی بر آندرویید جیلی بین به بازار عرضه می‌شود، دارای پردازنده ۴ هسته‌ای ۱.۲ گیگاهرتزی Media Tek و یک گیگابایت رم و ۱۶ گیگابایت حافظه داخلی است.

تبلت جدید Lenovo دارای پورت USB on the go است و با باتری ۳۴۵۰ میلی آمپری می‌تواند تا ۸ ساعت با وای-فای و تا ۶ ساعت بدون وقفه فیلم HD پخش کند.

گفتنی است تبلت IdeaTab S5000 به صورت پیش‌فرض با نرم‌افزارهای سفارشی کاربر برای به اشتراک‌گذاری عکس، فیلم، اسناد و نرم‌افزارهای محافظ و پشتیبان گیری به بازار عرضه می‌شود.


برچسب‌ها: تبلت S5000 IdeaTab لنوو با گارانتی آوات,

تاريخ : چهار شنبه 2 بهمن 1392 | 16:6 | نویسنده : sara
 
"بیل گیتس" گفت با فناوری‌های نوین تا سال 2035 شاهد آن خواهیم بود که فقر در بسیاری از کشورها ریشه‌کن شود.
بیل گیتس: فناوری تا سال ۲۰۳۵ فقر را ریشه‌کن می‌کند



فناوری این روزها در انواع مختلف به دست کاربران می‌رسد و از نسل جدید گوشی‌های هوشمند گرفته تا استفاده لنزهای تولید شده با چاپگرهای سه‌بعدی برای درمان انواع بیماری‌ها وارد بازار می‌شود تا نیازهای مختلف کاربران برآورده شود.


"بیل گیتس"(Bill Gates) موسس و مدیرعامل اسبق شرکت مایکروسافت توضیح داد که به واسطه این نوآوری‌ها، تا سال ۲۰۳۵ شاهد آن خواهیم بود که فقر در بسیاری از کشورها ریشه‌کن می‌شود.

او در گزارش سالانه خود مربوط به "بنیاد خیریه بیل و ملیندا گیتس" با خوش‌بینی تمام توضیح داد که نوآوری‌های فناورانه این روزها در کشورهای ثروتمند مورد استفاده قرار می‌گیرد و در عین حال یک بستر مناسب برای کشورهای فقیر ایجاد کرده است.

به گفته او، شرکت‌های فقیر می‌توانند تا سال ۲۰۳۵ میلادی به واسطه نوآوری‌ها و فناوری‌های جدید از فقر رهایی یابند و شرایط بهتری پیدا کنند.

گیتس ضمن توضیح عواملی که هم‌اکنون باعث ایجاد فقر در کشورهای مختلف جهان شدند اظهار داشت که «از سال ۲۰۳۵ به بعد هیچ کشور فقیر در جهان وجود نخواهد داشت.»

او گفت: «با استفاده از فناوری‌های نوین کشورها می‌توانند از همسایه‌های ثروتمند خود بیاموزند و مزایای نوآوری را در جریان بهداشت، درمان، واکسیناسیون، کشاورزی و تحولات دیجیتالی به کار بندند. در این راستا سرمایه‌گذاری روی نیروی کاری آموزش دیده شده بهتر پاسخ می‌دهد.»

او اظهار داشت که در آینده نزدیک حدود ۹۰ درصد کشورها بیش از سرمایه‌گذاری‌های خود درآمد کسب می‌کنند که از جمله آنها در عصر حاضر می‌توان به هند اشاره کرد.


برچسب‌ها: بیل گیتس: فناوری تا سال ۲۰۳۵ فقر را ریشه‌کن می‌کند,

تاريخ : چهار شنبه 2 بهمن 1392 | 16:3 | نویسنده : sara
 
 

 
فیشینگ نوعی سرقت هویت است که از طریق شبکه‌های رایانه‌ای انجام می‌شود.
هکرهای صیاد



در مقالات پیشین، حملات مهندسی اجتماعی و خطرات پیش روی افراد را بررسی نموده و پس از آن یکی از چالش برانگیزترین دردسرهای دنیای دیجیتال را به نام سرقت هویت، مرور نمودیم.
برخی مطالب ارائه‌شده، با توجه به ویژگی‌های مهندسی اجتماعی، به سرقت هویت اشاره می‌نمود که نمونه‌هایی نیز جهت درک بهتر موضوع بیان شد.

همچنین از برخی حملات مهم برای سرقت هویت نام بردیم که یکی از مهم‌ترین آن‌ها فیشینگ یا سرقت‌برخط می‌باشد. از این حمله برای ربایش هویت قربانیان به کمک شبکه‌های رایانه‌ای استفاده می‌شود.

در این شماره قصد داریم اطلاعاتی را درباره این حمله پرهزینه با شما به اشتراک بگذاریم که عموما به قصد دسترسی به شناسه‌ها و رمزهای عبور افراد طراحی شده است.

در واقع سرقت‌برخط یک تهدید اینترنتی است که در آن مهاجم با روش‌هایی کاربر را متقاعد می‌کند تا اطلاعات شخصی و مهم خود را در اختیار او قرار دهد.

این اطلاعات می‌تواند هویت فردی، یعنی مشخصات قربانی و یا هویت بازرگانی او همچون شماره حساب بانکی و رمز عبور آن باشد که به کمک آن سارقِ هویت، امکان سوءاستفاده از آن را پیدا می‌کند.

اما به طور کلی هر اطلاعات ارزشمندی که استفاده غیرقانونی از آن منافعی برای هکرها و کلاه‌برداران به دنبال بیاورد را شامل می‌شود.

نکته‌ای که باید در اینجا مورد توجه قرار گیرد، این حقیقت است که رفتار و برنامه‌ریزی مهاجم به گونه‌ای اجرا می‌شود که کاربر از دادن اطلاعات مهم خود به فردی که قصد استفاده غیرقانونی از آن‌ها را دارد، مطلع نمی‌شود.

بلکه تصور او در تمام مراحلِ حمله آن است که اطلاعات مهمِ شخصی و یا حساب‌های بانکی‌اش در اختیار افراد یا سازمان‌های قانونی مانند یک بانک یا شرکت بیمه قرار می‌گیرد.
بنابراین اطمینان دارد که هیچ‌گونه سوءاستفاده‌ای از آن‌ها نخواهد شد.

از این رو سارق خود را زیر پوشش افراد یا شرکت‌های قانونی پنهان نموده و به روش‌هایی همچون ایجاد وب سایتی مشابه شرکت واقعی و کشاندن کاربران به آن و یا با ارسال تعداد بسیار زیادی ایمیل‌ و هرزنامه کاربر را وادار به واردکردن اطلاعات مطلوب می‌نماید.

شدت اثر این حمله گاه به حدی است که کاربر تا مدت‌ها از وقوع و عواقب آن بی‌خبر مانده و دچار مشکلات بسیاری می‌گردد. به همین دلیل قربانی حمله ممکن است دچار خسارت هنگفتی، همچون خالی شدن حساب بانکی‌اش ‌گردد.

دلایل موفقیت یک سرقت‌برخط
همان‌طور که پیش از این اشاره شد، سرقت‌برخط یک تهدید امنیتی است که مهاجم به کمک آن سعی در فریب کاربر به روش‌های گوناگون دارد تا وی را مجاب به ارائه اطلاعاتی نماید که بهره‌برداری غیرقانونی توسط مهاجم را امکان‌پذیر نماید.

این حملات به روش‌های مختلفی انجام می‌شود که برخی از مهم‌ترین آن‌ها را در شماره‌های بعدی شرح خواهیم داد. اما مهم‌تر از این گوناگونی روش‌ها و انواع حملات مرتبط با آن، دلایلی که سبب موفقیت مهاجم می‌گردند، مورد توجه‌اند. در حقیقت یکی از نخستین گام‌های رویارویی با هر حمله‌ای شناخت نقاط ضعفی است که منجر به اجرای موفقیت‌آمیز آن حمله‌ می‌گردد.

فقدان دانش کافی
نه تنها در این حمله بلکه در بسیاری از حملات، یکی از مهم‌ترین عواملی که زمینه‌ساز رخداد یک حمله موفق می‌گردد، دانش ناکافی کاربران در مواجه با این حملات و یا پیش‌گیری از آن است.

فقدان دانش مناسب کاربر از رایانه، اینترنت و کاربری صحیح آن آرزوی هر مهاجمی برای رخنه در رایانه و یا اطلاعات مهم آن است و می‌تواند درستی انجام یک حمله موفق را برای سارق اطلاعات هویتی شما تضمین نماید.

اما این مساله تنها به حیطه کارکرد سیستم‌های رایانه‌ای منتهی نمی‌شود، بلکه مساله مهم‌تر و حیاتی‌تر موضوع امنیت در سیستم‌های رایانه است که در اغلب موارد توجه بسیار کمی به آن می‌شود و غالبا الویت بالایی نزد کاربران ندارد.

از این رو به طور کلی دانش کاربران در زمینه امنیت سیستم‌های رایانه‌ای در اغلب موارد بسیار کم و ناچیز است.

فریب ظاهر
همه وب سایت‌ها دارای نشانی‌هایی جهت دسترسی کاربران به آن‌ها هستند. از این رو سارقِ هویت از این موضوع بهره‌برداری نموده و ترفند زیر را بکار می‌گیرد.

او ابتدا یک سایت مانند یک فروشگاه اینترنتی را به عنوان سایت هدف انتخاب نموده و دامنه‌ای را با نامی نزدیک به نام آن سایت خریداری و ثبت می‌کند. به نحوی که دامنه خریداری شده تنها در یک یا دو کاراکتر با دامنه‌ سایت اصلی تفاوت داشته و تا حد امکان مشابه آن انتخاب شده باشد.

دلیل این موضوع کاملا روشن است. چرا که معمولا کاربران توجه زیادی به این تفاوت‌ها نمی‌کنند و در واقع دچار نوعی خطای دید خواهند شد. اما این به تنهایی کافی نیست و باید صفحه سایتِ شبیه‌سازی شده نیز مشابه سایت اصلی طراحی شود که این موضوع نیز حتی در صورت وجود اندک تفاوت‌هایی باز از چشم کاربران به دور خواهد ماند.

بنابراین کاربر با اطمینان از معتبر بودن سایت، اطلاعات هویتی خود را وارد نموده و بدون آنکه آگاه باشد، در دامی که برای او پهن شده است قرار می‌گیرد.

این اطلاعات به دست آمده توسط سارق می‌تواند به طور مستقیم مورد استفاده قرارگرفته و یا برای استفاده‌های بعدی طبقه‌بندی شود. این موضوع پیش از این در مقاله "سرقت هویت – به نام من، به کام تو" بررسی گردید.

مهاجم می‌تواند از فریب مشاهدات کاربر بهره دیگری نیز ببرد. به طور نمونه می‌تواند از یک تصویر برای پیوند به سایت جعلی خود استفاده کند و در نتیجه کاربر را گمراه نماید و یا تصاویری را در صفحه وب سایت خود قرار دهد که مشابه پنجره‌های مرورگر کاربر باشند.

به این ترتیب کاربر گمان می‌کند در حال تعامل با بخشی از مرورگر اینترنتی خود است. در روشی مشابه، سارق می‌تواند در هنگام تعامل کاربر با سایت اصلی، صفحه‌ای را بر روی آن بازنماید که در واقع به سایت جعلی سارق پیوند خورده است.

به این ترتیب، کاربر به دلیل شباهت‌های بسیار زیاد این دو صفحه تصور می‌کند، این صفحه جدید نیز بخشی از همان سایت اصلی است و در واقع هر دو متعلق به یک منبع هستند.

به همین ترتیب سارق می‌تواند با تقلید نوع زبان، گفتار و هر ویژگی دیگری که در سایت اصلی بکار رفته است، این اطمینان کاذب را در کاربرِ به دام افتاده، بیشتر نماید.

بی‌توجهی به هشدارهای امنیتی
یکی دیگر از مواردی که زمینه‌ساز وقوع یک حمله سرقت‌برخط و موفقیت آن است، بی‌حوصلگی و یا عدم توجه کاربران به هشدارهای امنیتی است.

متاسفانه در اکثر موارد کاربران دقت و توجه کافی برای خواندن متن پیام‌های هشداری که به آن‌ها داده می‌شود را به کار نمی‌برند و این به نوبه خود این امکان را به سارق می‌دهد تا حمله‌ خود را عملی سازد.

بنابراین در نبود هشدارهای امنیتی، استفاده از یک تصویر پیوند خورده به سایت جعلی که مشکل امنیتی آن برای کاربران قابل‌تشخیص نباشد، آسان‌تر خواهد بود.

فرآیند سرقت‌برخط
اما پس از ذکر مواردی پیرامون سرقت‌برخط و علت‌های وقوع موفقیت‌آمیز آن، اکنون نوبت آن است تا فرآیند سرقت‌برخط را در سه مرحله ساده بصورت زیر دسته‌بندی و ارائه نماییم.

مرحله اول: ثبت یک دامنه جعلی
مهاجم در آغاز فرآیند سرقت‌برخط نیازمند آن است تا یک آدرس اینترنتی‌، مشابه با سایت شرکت یا سازمان رسمی و واقعی را برای خود تهیه و ثبت نماید.

گرچه الزامی به شباهت اسمی بین سایت اصلی و سایت جعلی وجود ندارد، اما این کار در ایجاد خطای چشمی برای کاربران نقش به سزایی را ایفا می‌کند.

به این موضوع در سطرهای بالایی پرداخته شد. اما آنچه بهر صورت در مرحله اول قطعی و ضروری است، ثبت یک دامنه برای سایت جعلی، جهت سرقت‌برخط، توسط سارق هویت است.

مرحله دوم: ایجاد یک سایت جعلی با ظاهری مشابهه سایت اصلی
این موضوع نیز از منظر دیگری پیش از این بررسی گردید. در این مرحله سارق برای فریب کاربران، صفحه پیش روی سایت خود را مشابه صفحه متناظر سایت اصلی طراحی می‌کند.

بدین ترتیب از خطای چشمی بوجود آمده در کاربر برای حصول نتیجه در فرآیند سرقت‌برخط خود، بهترین بهره را می برد. این طراحی یکسان و مشابه، تنها به صفحه اصلی سایت محدود نمی‌گردد و تا حد امکان فرم‌های ورود اطلاعات، صفحات داخلی و پیوندها را نیز پوشش می دهد.

دقت در پیاده‌سازی، ریزه‌کاری‌ها و حتی انتخاب فونت‌های مشابه سایت اصلی می‌تواند در فریب کاربران موثر بوده تا کاربر دچار کوچکترین شک و تردیدی نگردند.

مرحله سوم: فرستادن ایمیل به تعداد زیادی از کاربران
پس از انجام مراحل یک و دو، سارق باید قربانیان خود را به طریقی به سمت این سایت جعلی جذب نماید.

مرسوم‌ترین روش برای این کار استفاده از ارسال تعداد زیادی ایمیل برای میلیون‌ها آدرس پست الکترونیکی در سراسر جهان است. البته روش‌های دیگری هم برای این کار وجود دارد.

مثل قرار دادن بنر تبلیغاتی یا پیوندهای جعلی در صفحات سایت‌های دیگر که کاربر را به سایت فراهم شده برای سرقت‌برخط هدایت کنند. در نهایت زمانی که کاربر به سایت سرقت‌برخط هدایت شد، سارق می‌تواند به طریقی وی را وادار به واردکردن اطلاعات حیاتی در محل‌های موردنظر خود نماید.

بطور مثال با ظاهرسازی خوب و مناسب سایت، سبب شود تا کاربر با اعتماد به اینکه وارد سایت یک شرکت یا سازمان معتبر و رسمی شده است، اطلاعات خود را ارائه کند. در این صورت سارق می‌تواند این اطلاعات را برای استفاده‌های بعدی گردآوری و دسته بندی نماید.




برچسب‌ها: هکرهای صیاد,

تاريخ : چهار شنبه 2 بهمن 1392 | 15:57 | نویسنده : sara
 
 آیا تا به حال فکر کرده اید که کامپیوتر شما چگونه ویروس‌ها‌را شناسایی می کند؟
شکار ویروس‌ها


بیایید برای پی‌بردن به این راز با هم سری به پشت صحنه ESET بزنیم تا دریابیم که محققان چگونه ویروس‌ها ‌را شکار می‌کنند.

هدف واقعی از طراحی یک نرم افزار امنیتی با کارآیی مناسب، ایجاد اختلال در کارهای کامپیوتری و بمباران کردن شما با انبوهی از اطلاعات و هشدارها نیست.

در حقیقت سایت‌هایی که از یک نرم افزار امنیتی کارآمد بهره می برند تنها ‌با اتکا به پیغام های pop –up گاه به گاه از کامپیوتر شما در برابر تهدیدها‌محافظت کرده و شما را از خطرات جدی که سرراهتان قرار دارند مطلع می‌سازند.

البته واضح است که عدم وجود این مداخله گرها‌ با عث می‌شود شما با راحتی و لذت بیشتری از کامپیوتر استفاده کنید اما بعضی وقت‌ها این لذت دوام زیادی ندارد. شاید گاهی اوقات در مورد کارایی درست یا خرابی کامپیوتر خود دچار تردید بشوید.

با این حال، عوامل زیادی در پشت صحنه این سناریو دست اندرکارهستند. نرم افزار امنیتی تمامی فایل‌های قابل دسترس شما و هر بایت از ترافیک اینترنت را بررسی می‌کند تا تهدیدهای بالقوه ‌را تحت نظر قرار دهند.

علاوه براین، نرم افزارهای ویروس یاب به پشتوانه تیمی از مهندسان کار می‌کنند که ویروس‌ها ‌را از دنیای وحش اینترنت می‌ربایند و پس از آنالیز کردن، آنها‌را به نرم افزارهای ویروس کش یا بروزرسان واگذار می کنند تا با طالع نهایی‌شان روبرو گردند.

این دست‌اندرکاران پشت صحنه، شما را برای رهایی از شر بدافزارها یاری می نمایند.
برای پی بردن به اینکه مهندسان چگونه چنین کاری را انجام می دهند ما اطلاعاتی از مهندسان ESET گرفتیم تا بررسی جامعی در خصوص شناسایی ویروسها‌ داشته باشیم.

ویروس‌کشی با تدبیر
نرم افزارهای ویروس‌یاب به منظور بررسی وجود بدافزار در فایل‌های بارگذاری شده، فایل‌های در حال اجرا و یا فایلهای موجود در وب سایت‌ها ‌طراحی شده‌اند و این امکان را دارند تا قبل از اجرا شدن این بدافزارها ‌آنها ‌را سرجای خود بنشانند.

نرم افزار ضدویروس برای انجام این کار در ابتدا باید ماهیت ویروس و ظاهر آن را بشناسد تا بتواند نحوه متوقف کردن آن را تشخیص بدهد و نیز باید با برنامه‌های غیرویروسی آشنایی کامل داشته باشد تا برنامه های مجاز را بلاک ننماید.

معمولا با استفاده از یک دیتابیس به اصطلاح امضای فایل ها که حاوی تمامی اطلاعات نرم افزاری مورد نیاز برای شناسایی و بلاک کردن ویروس است می توان این کار را صورت داد.
این امضاها ‌توسط یک تیم متخصص که کارشان شناسایی بدافزارها‌ و طراحی راهکارهای لازم برای شناسایی و مقابله با آنها‌ است به وجود آمده‌اند.

شناسایی جدیدترین تهدیدات و مقابله با آنها ‌از طریق بروزترین روشهای ممکن، بخش مهمی از فرآیند نبرد با ویروس‌ها ‌می باشد.
ESET که یکی از نرم افزارهای پیشرو در این زمینه است، امنیت همیشگی کامپیوتر شما را به خوبی تضمین می‌کند.
این نرم افزار با به کارگیری طیف متفاوت و وسیعی از روش‌های تخصصی قادر است بدافزارها‌ را شکار کرده و پس از آنالیز کردن آنها ‌را بلاکه کند.

آشکارسازی هویت
یکی از هوشمندانه‌ترین روش‌های ESET در شناسایی و انهدام ویروس‌های جدید، دخیل کردن کاربران در این روند است. همانطور که اشاره شد نرم افزار امنیتی، بدافزارها‌ را به کمک امضاهای ویروس شناسایی می نماید.

در گذشته، یعنی در زمانی که اینگونه تهدیدات بسیار انگشت شمار بودند برای شناسایی هر تهدید تنها‌ یک امضا طراحی می شد که می توانست به صورت یک فایل هش ساده (hash file) که fingerprint فایل است باشد.

اما امروزه نشانه های مربوط به شناسایی تهدیدات چندان واضح و قابل تشخیص نیستند. بدافزارها‌ دائما بروز می‌شوند و طیف جدیدی از همان آلودگی‌ها ‌لحظه به لحظه گسترش می‌یابند.

در واقع اتکا به یک فایل ساده هش باعث می‌شود بسیاری از بدافزارها ‌از چشم شما پنهان بمانند و جدای از آن هر نسخه واحد، امضای خاص خود را دارد.

ESET برای مقابله با این مشکل، امضاهای هوشمندانه ای پدید آورده است که به جای تحت نظر گرفتن ظاهر و عملکرد فایل، آلودگی بوقوع پیوسته در آن را هدف قرار می‌دهند. با استفاده از این روش یک امضا می تواند هزاران نوع بدافزار را پوشش داده و طیف‌های جدید آن را قبل از نگاشته شدن بلاک نماید.

مهارتی که در پس این روش شناسایی وجود دارد نوشتن نوعی از امضاهای ویروسی است که برای پوشش دادن طیف‌های متفاوت بدافزارها‌ به اندازه ای گستردگی دارند و نرم افزارهای مجاز را نیز بلاک نمی‌کنند.

خبرهای جدید
امضاهای ESET می‌توانند تهدیدات جدیدی که رفتارهایی مشابه با ویروس‌های پیشین دارند را بلاک کنند. اعضای سرویس گزارش‌دهی، در خصوص بدافزارهای بلاک شده و دلیل آن اطلاعات جدیدی را به ESET ارسال می‌نمایند.

حتی اگر یک بایت از بدافزار نیز ناشناخته باشد از طریق اینترنت در ESET بارگذاری می شود تا آنالیزهای بیشتری روی آن صورت گیرد. از سوی دیگر، کاربران می‌توانند فایل‌های ناآشنا و مشکوک را به صورت دستی برای شرکت ارسال کنند.
این اقدام به شرکت کمک می کند تا در شناسایی بدافزارها ‌و آلودگی های ویروسی و یافتن روشهایی برای مقابله با آنها‌همیشه پیشتاز باشد.

یک طعمه جذاب
از آنجا که اغلب کامپیوترها‌ به سبب حملات مستقیم ویروسی آلوده می شوند ESET به هانی‌پات‌ها ‌(honeypot) روی آورده است.
هانی پات به بیان ساده تر، کامپیوتری با مرکزیت اینترنت است که نقش یک طعمه دلفریب را برای تبهکاران اینترنتی بازی می‌کند.

هانی پات دائما مشغول نظارت و بررسی است و زمانی که مورد حمله و آلودگی قرار می گیرد امکان دسترسی به این تهدیدات و آنالیز کردن آنها‌ را برای ESET میسر می سازد.

تمامی شرکت‌های مهم فعال در زمینه آنتی ویروس در به اشتراک گذاشتن نمونه‌ها‌ با هم همکاری می کنند. ESET اطلاعات مربوط به تهدیداتی که سایر شرکت‌ها‌ موفق به کشف آن نشده اند را در اختیارشان قرار می دهد و نیز قادر است بدافزارهای کشف شده توسط شرکتهای دیگر را مورد آنالیز قرار دهد.

شناسایی انواع بدافزارها
ESET از طریق روشهای ذکر شده روزانه ۲۰۰،۰۰۰ فایل آلوده که قبلا هرگز دیده نشده‌اند را دریافت می‌کند که همه آنها‌ نیازمند آزمایش، امتحان کردن و گنجانده شدن در درون محصولات امنیتی می‌باشند.

این شرکت حتی با بکارگیری مهندس‌هایی در کشورهای اسلواکی، لهستان، کروات، چکسلواکی، روسیه، سنگاپور، کانادا و آرژانتین وجود یک فرد با مهارت جهت انجام اینگونه وظایف را به صورت شبانه‌روزی تضمین می نماید.

با این حال، هیچ یک از این ۲۰۰،۰۰۰فایل به صورت دستی پردازش نمی شوند چرا که بسیاری از بدافزارهای جدید در واقع نوع دیگری از بدافزارهای فعلی هستند.

در مورد تعدد گونه های بدافزار دلایل بسیاری را می توان برشمرد که در کنار آن دشواری‌های مقابله با مشکلات و تهدیدات عمده، اضافه کردن مشخصه‌های جدید، بوجود آوردن راهکارهای امنیتی جدید و یا تغییر آنها، شناسایی تهدیدات را مشکل‌تر می سازد.

تشخیص اینکه بسیاری از بدافزارها ‌از یک نوع هستند امتیاز مهمی برای شرکت محسوب می‌شود. ESET جهت بررسی‌های مقدماتی روندهای روتینی را به صورت اتوماتیک به اجرا می‌گذارد و در صورت کشف فایلی که مربوط به یکی از انواع بدافزارهای شناخته شده باشد می‌تواند فایلهای امضا را تنظیم کرده و بدون اجازه به وارد شدن جستجو گران آن را نابود می‌کند.

قلمرو ناشناخته
در صورت جدید بودن یک بدافزار و عدم نسبت آن با بدافزارهای شناخته شده، فایل‌های یافت شده را می‌توان رهسپار آنالیزهای عمقی‌تر نمود. بعنوان مثال Flashback botnet یکی از نمونه بدافزارهای جدید است.

یک بوت نت شبکه ای از کامپیوترهای آلوده است که تبهکاران سایبری بواسطه آن بسیاری از اهداف خود مانند ارسال ایمیل‌های اسپم به چندین کامپیوتر را عملی می‌کنند.

بوت نت از طریق Flashback با بیش از ۶۰۰،۰۰۰کامپیوتر مک مرتبط بود. ESET پس از آنالیز این تهدید، بوت نت را تحت نظارت و بررسی قرار داد و متعاقب آن با دنبال کردن فرمان‌ها و سرورهای کنترل، مدیریت کامپیوترهای آلوده را بدست گرفت.

این اطلاعات به شرکت امکان می دهد تا اطلاعات مربوط به انواع جدید بدافزارهای Flashback را جمع آوری کرده و به سرعت کاربران را از این تهدید برهاند. چنین پیش‌زمینه‌ای در خصوص نحوه عملکرد بدافزارها، امکان نوشتن امضاهای درست‌تر و جامع تر که بدافزارها‌باید بوسیله آنها‌بلاک شوند را فراهم می آورد.

بازخورد اطلاعات
پس از شناسایی و طبقه‌بندی تهدیدات، لازم است که اطلاعات حاصل شده به نرم افزار ارجاع داده شود. نحوه شناسایی تهدیدات تا میزان زیادی به امضاها‌ متکی است و امضاهای جامعی که ESET از آنها ‌استفاده می‌کند امنیت گسترده‌ای را بوجود می‌آورد اما برای اطمینان از توان آنها‌ در رویارویی با تهدیدات جدید و بلاک نکردن نرم افزارهای قانونی هنوز هم نیاز به بروزرسانی است.

مدت زمان لازم برای خلق یک امضا به نوع تهدید بستگی دارد. درصورتی که این تهدید یکی از انواع شناخته شده باشد و شناسایی آن نیز بصورت اتوماتیک صورت گرفته باشد ایجاد یا بروزرسانی امضای اتوماتیک تنها‌به چند دقیقه زمان نیاز دارد.

در مورد بدافزارهای جدید این زمان کمی بیشتر است هرچند که این امضاها ‌بمنظور بلاک کردن تهدیدات باید به سرعت ایجاد شده و اطلاعات مربوط به آن برای بررسی‌های بیشتر بازخورد داده شود. تنظیمات امضاها ‌را می توان در مراحل بعدی نیز انجام داد.

نرم افزار ESET معمولا چهار بار در طول روز بروزرسانی می‌شود. با این حال، امضاها‌ پیشرو هستند و نه تنها‌ بدافزارهای شناخته شده قبلی بلکه طیف‌هایی از بدافزارها‌ که تحریرگران آنها‌ سرگرم اختراع و تدبیرشان هستند را تحت پوشش قرار می دهند تا مشتریها‌همچنان در حلقه امنیت باقی بمانند.

گاهی اوقات تبهکاران اینترنتی رویکردهای افراط‌گرایانه‌ای را در پیش می‌گیرند (مانند حملات هدفمند) تا به این وسیله دیوارهای تدافعی گذشته را درهم شکنند.

خوشبختانه، تکنولوژی ابری که در ESET Live Grid نامیده می‌شود می‌تواند راه حل بسیار خوبی برای این مشکل باشد. این تکنولوژی قادر است با مقیاس‌بندی‌های خاص خود طغیان تهدیدات را کنترل کرده و در مقابل آنها ‌واکنش درست‌تر و سریعتری نشان بدهد.

مکانیسم‌های دیگری ‌امکان غیرفعال یا فعال‌سازی امضاها ‌را فراهم می آورند.
به این ترتیب می‌توان نتیجه گرفت که یک شرکت ارائه دهنده نرم افزارهای آنتی ویروس مانند ESET تمامی فایل‌های ویندوز را از لحاظ آلودگی مورد بررسی قرار می‌دهد و امضاهای شناساییی شده مربوط به آنها ‌را قبل از اینکه بتوانند مشکلی ایجاد کنند غیرفعال می‌کند.

نادیدنی‌ها
شاید نرم افزار آنتی‌ویروس شما با داشتن یک دیتابیس ساده امضای ویروسی که بین شما و تمامی بدافزارهای اینترنتی واسط شده سیار ساده و ابتدایی به نظر بیاید اما واقعیت این است که همین ابزار به ظاهر ساده از ظاهر شدن بسیاری از پیغام‌های هشداردهنده روی صفحه کامپیوتر شما جلوگیری می‌کند.

بنابراین زمانی که باخبر می شوید تهدیدات بالقوه ای در کمین نشسته‌اند بهتر است تلاش مداوم تیم کارشناسانی که روزانه ۲۰۰،۰۰۰ فایل را با هدف یافتن بدافزارها ‌و محافظت از شما بررسی می‌کنند به یاد بیاورید.



تاريخ : چهار شنبه 2 بهمن 1392 | 15:55 | نویسنده : sara
 
 یکی از تمهیدات جالب هند در این زمینه، اهدای یک کتاب حاوی توصیه‌های امنیتی برای خریداران رایانه‌ها است.
هند «امنیت سایبری» را در برنامه درسی دانشگاه‌ها قرار می‌دهد



کمیسیون بورس‌های دانشگاهی در هند از دانشگاه‌ها و دانشکده‌های فنی محلی در این کشور خواسته است در دوره‌های کار‌شناسی و کار‌شناسی ارشد خود درس امنیت سایبری را تدریس کنند. 


ازهمکاران سیستم  به نقل از وب سایت zdnet، کمیسیون بورس‌های دانشگاهی هند هدف خود از این درخواست را ارتقای نظام امنیتی در این کشور اعلام کرده است. 

امنیت سایبری پس از آن در کانون توجه این کمیسیون قرار گرفته است که یک کارگروه دولتی بر این موضوع تاکید کرده بود. 

این کارگروه در سال ۲۰۱۱ توسط مانموهان سینگ، نخست وزیر هند تاسیس شده بود. 

بر اساس این گزارش، کمیسیون بورس‌های دانشگاهی هند طی مکاتباتی با دانشگاه‌ها و موسسات آموزشی این کشور از آن‌ها خواسته است درس امنیت سایبری را در برنامه درسی دانشجویان دوره‌های کار‌شناسی و کار‌شناسی ارشد قرار دهد. 

مقامات ایالتی هند نیز در ماه‌های گذشته تمهیدات مختلفی را برای ارتقای امنیت آی.تی در مناطق تحت مدیریت خود اندیشیده بودند، از جمله اینکه دستور داده بودند به ازای هر رایانه‌ای که فروخته می‌شود، یک کتابچه حاوی توصیه‌های امنیتی نیز در اختیار کاربران و خریداران قرار گیرد. 

سازمان تحقیق و توسعه وزارت دفاع این کشور نیز در تلاش است تا یک سیستم عامل بومی را طراحی کند تا از این طریق وابستگی هندی‌ها به سیستم‌های عامل خارجی را کاهش دهد. 

برخی از کار‌شناسان و تحلیلگران نیز پیشنهاد کرده‌اند درس‌های مربوط به امنیت سایبری باید در مقاطع قبل از دانشگاه نیز به دانش آموزان تدریس شود، چون دانش آموزان معمولاً کار با پیشرفته‌ترین فناوری‌های روز را از سنین پایین شروع می‌کنند.


برچسب‌ها: هند «امنیت سایبری» را در برنامه درسی دانشگاه‌ها قرار می‌دهد,

تاريخ : چهار شنبه 2 بهمن 1392 | 15:51 | نویسنده : sara
 
 

 
این گروه در اقدام اخیر خود توانست به متن گفت‌وگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند.
ارتش الکترونیکی سوریه مایکروسافت را هک کرد



مایکروسافت با انتشار بیانیه‌ای تایید کرد که ارتش الکترونیکی سوریه ضمن دستیابی به حساب‌های کاربری این شرکت در شبکه‌های اجتماعی، موفق شده است وارد پست الکترونیکی تعدادی از کارمندان مایکروسافت شود.


 این گروه هکر که طی چند سال گذشته نیز مسؤولیت ورود به سیستم داخلی بسیاری از شرکت های بزرگ را نیز برعهده گرفته است، طی چند روز گذشته اطلاعات مربوط به حساب‌های کاربری سه کارمند مایکروسافت در سرویس Outlook Web Access را روی شبکه توئیتر منتشر کرد.

گفته می‌شود که این گروه در اقدام اخیر خود توانست به متن گفت‌وگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند و حساب کاربری مایکروسافت در شبکه اجتماعی توئیتر را نیز هک کند.

یکی از سخنگویان مایکروسافت در این خصوص به مرکز خبری CNET توضیح داد: «حساب‌های کاربری هک شده مجددا تنظیم شده‌اند و هیچ اطلاعاتی مربوط به کارمندان مایکروسافت به خطر نیفتاده است. ما اقدامات گسترده خود را انجام می‌دهیم تا کاربران و حساب‌های کاربری خود را مقابل حملات سایبری ایمن کنیم.»

"ارتش الکترونیکی سوریه" که یک گروه هکر سیاسی محسوب می شود،‌ از "بشار اسد" رئیس جمهور کشور سوریه حمایت می‌کند و این طور به نظر می‌رسد که در اقدام جدید خود قصد حمله به مایکروسافت را داشته است.

گفته می‌شود که این گروه هکری در هفته گذشته کنترل کامل حساب‌های کاربری Xbox و Xbox Support در شبکه اجتماعی توئیتر را در اختیار گرفته است.
علاوه بر این، حساب کاربری Xbox در شبکه اجتماعی Instagram نیز توسط این گروه هک شده است.

"ارتش الکترونیکی سوریه" با انتشار یک پیام در حساب‌های کاربری هک شده توضیح داد که اقدامات علیه مایکروسافت هنوز به اتمام نرسیده است.


برچسب‌ها: ارتش الکترونیکی سوریه مایکروسافت را هک کرد,

تاريخ : چهار شنبه 2 بهمن 1392 | 15:45 | نویسنده : sara
 
 

 
 
 در صدر فهرست به‌روز رسانی‌های اوراكل، 36 ترمیم امنیتی برای جاوا قرار دارد
آغاز سال 2014 با 144 اصلاحیه برای اوراكل


سال جدید میلادی با به‌روز رسانی امنیتی بزرگی برای اوراكل آغاز شد. اوراكل ۱۴۴ آسیب‌پذیری جدید را به عنوان بخشی از برنامه سه ماهه به‌روز رسانی خود ترمیم كرد.

 در صدر فهرست به‌روز رسانی‌های اوراكل، ۳۶ ترمیم امنیتی برای جاوا قرار دارد. اوراكل ابتدا در اكتبر سال ۲۰۱۳ شروع به ترمیم آسیب‌پذیری‌های جاوا به عنوان بخشی از برنامه سه ماهه به‌روز رسانی خود كرد.

در آن زمان این شركت ۱۲۷ آسیب‌پذیری را اصلاح كرد كه ۵۱ آسیب‌پذیری مربوط به جاوا بود.

در اصلاحیه ماه ژانویه، ۳۴ آسیب‌پذیری از ۳۶ آسیب‌پذیری جاوا، بدون احراز هویت كاربر قابل سوء استفاده از راه دور می‌باشند و در زمره خطرناك‌ترین انواع نقایص امنیتی نرم‌افزار قرار می‌گیرند. ۵ آسیب‌پذیری از این مجموعه نیز بالاترین رده خطر را در رده بندی امنیتی اوراكل به خود اختصاص داده‌اند.

جاوا یكی از برنامه‌هایی است كه بیشترین توجه مهاجمان را به خود جلب می‌كند.

علاوه بر جاوا، چندین آسیب‌پذیری نیز در Fusion Middleware Suite اوراكل اصلاح شده است.
در مجموع اوراكل ۲۲ آسیب‌پذیری را در Fusion اصلاح كرده است كه ۱۹ آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت كاربر قابل سوء استفاده هستند.

مجموعه محصولات Oracle and Sun Systems كه شامل سیستم عامل Solaris Unix می‌گردد، ۱۱ اصلاحیه دریافت كرده‌اند كه فقط یكی از آنها از راه دور قابل سوء استفاده است.

۱۸ آسیب‌پذیری امنیتی نیز در MySQL برطرف شده است. اما در مقابل پایگاه داده اوراكل صرفاً ۵ ترمیم امنیتی دریافت كرده است كه فقط یكی از آنها از راه دور قابل سوء استفاده است.

برچسب‌ها: آغاز سال 2014 با 144 اصلاحیه برای اوراكل,

تاريخ : چهار شنبه 2 بهمن 1392 | 15:40 | نویسنده : sara
 

 
 
مبتکر چینی، کیف پول هوشمندی برای افراد فراموشکار عرضه کرده است که دیگر کیف پول خود را جایی جا نگذارند.
تصویر کیف پول هوشمند ویژه فراموشکاران/ اطلاع از دزدیده شدن


 در این کیف پول تراشه ای تعبیه شده است که به راحتی محل جا گذاشتن کیف را به صاحبش اطلاع می دهد.


این دستگاه بلوتوثی در محل کارت های کیف قرار گرفته و به طور خودکار با اپلیکیشی نصب شده بر روی تلفن هوشمند کاربر، مرتبط می شود و از این رو تلفن همراه می تواند کیف هوشمند را ردیابی کند.

اگر کیف پول از دامنه تحت پوشش اپلیکیشین بیرون قرار بگیرد یک پیام هشدار بر روی صفحه نمایشگر تلفن همراه کاربر ظاهر خواهد شد و آخرین محلی که کیف پول در آنجا ردیابی شده است نشان داده می شود.

"جک هو" که کیف پول SmartWallit Pro را ساخته و امیدوار است این گجت به مردم کمک کند کیف پول خود را در تاکسی و فروشگاه ها جا نگذارند و بتوانند آن را در هر جایی از خانه پیدا کنند. این ابزار همچنین به گونه ای طراحی شده که به فرد کمک می کند دریابد آیا کیفش دزدیده شده یا خیر.

همچنین اگر فاصله این کیف با صاحبش بیش از ۹ متر باشد می تواند با پخش صدای زنگ بلندی، کاربر را صدا زده و محل کیف را نشان دهد. این شیوه نوین می تواند برای افرادی که دائما وسایل خود را در جاهای مختلف خانه گم می کنند نعمت باشد.

برای افرادی که به طور مداوم در مناطق شلوغ کیف پول خود را گم می کنند این وسیله می تواند بسیار کمک کننده بوده و به فرد یادآوری کند که: "آهای ! من اینجا هستم!"

این تراشه هوشمند به منظور هماهنگی با کیف پول ها، در ۵ رنگ سیاه، آبی، صورتی، قرمز و سبز عرضه شده است. این تراشه ۴.۲ میلی متر ضخامت دارد و دارای یک باتری لیتیوم یونی پلیمری قابل شارژ است.

این گجت با تلفن های هوشمند آیفون، آی پد تاچ و برخی وسایل اندروید ۴.۳ کار می کند.

هماهنگ شدن این گجت با تلفن هوشمند به کاربر کمک می کند از جا گذاشتن تلفن هوشمند یا گجت خود مطلع شود.

هو اظهار داشت وقتی فرد از کیف پول خود استفاده می کند اپلیکیشن آن این عملیات را با استفاده از حسگرهای نوری و مجاورتی دستگاه ثبت کرده و یک پیام به تلفن هوشمند کاربر ارسال کند.

با این اطلاعات، تلفن همراه می تواند زمان و مکان آخرین باری که از کیف پول شده است ثبت کند.

برای دقت بیشتر، این اپلیکیشن فاصله بین تلفن همراه و کیف پول را به کاربر نشان می دهد.

اگر تمام آخر هفته را در خانه و یا محل کار باشید می توانید عملکرد " مزاحم نشوید" این اپلیکیشن را فعال سازید.

کیف پول Smart Wallit Pro قرار است از ماه مارس امسال تولید شده و با قیمت خرده فروشی ۳۶ پوند به فروش برسد اما این محصول را می توان از طریق وب سایت "کیک استارتر" با قیمت ۲۳ دلار سفارش داد.


برچسب‌ها: تصویر کیف پول هوشمند ویژه فراموشکاران/ اطلاع از دزدیده شدن,

تاريخ : چهار شنبه 2 بهمن 1392 | 15:36 | نویسنده : sara
 
 
 
دستگاه‌های خانگی هوشمند، که به ظاهر بی‌آزار هستند،‌می‌توانند ابزاری برای حملات هکری باشند.
حملات هکری با یخچال‌های جاسوس



محققان حوزه امنیت اینترنت هشدار می‌دهند، دستگاه‌های هوشمند در منازل مانند تلویزیون یا یخچال می‌توانند به ابزاری در دست هکرها برای ارسال پیام‌های هرزه‌نگاری (spam) تبدیل شوند.

تحقیقات صورت گرفته توسط محققان شرکت ProofPoint نشان می‌دهد، دستگاه‌های هوشمند منازل فاقد سیستم رایانه‌ای با قابلیت اتصال به اینترنت، مستعد حملات هکرها هستند.

این دستگاه‌های هوشمند به پلت‌فرمی برای حملات هکرها تبدیل می‌شوند، بطوریکه تنها در سال ۲۰۱۳ بیش از ۱۰۰ پیام هرزه‌نگاری توسط دستگاه‌های هوشمند منازل از جمله یخچال، تلویزیون و مایکروویو ارسال شده‌اند.

خطر حملات هکرها به دستگاه‌های هوشمند منازل چهار برابر بیشتر از رایانه‌ها است، چراکه رمز عبوری برای این دستگاه‌ها تعریف نشده است و میزان امنیت آنها به مراتب پایین‌تر از امنیت تلفن همراه هوشمند، تبلت و رایانه است.

در این حالت، یخچال یا تلویزیون هوشمند منازل پس از آلوده شدن بوسیله نرم‌افزارهای مخرب (malware) برای انتشار ویروس در اینترنت مورد استفاده قرار می‌گیرند.

ترموستات، دروبین‌های امنیتی، مایکروویو، یخچال، تلویزیون و کنسول بازی از مهمترین دستگاه‌های هوشمندی هستند که هدف حملات هکری واقع می‌شوند.

محققان هشدار می‌دهند، بی‌توجهی به امنیت دستگاه‌های هوشمند چالش جدی برای تحقق ایده ساخت خانه‌های محسوب شده و می‌تواند منازل را به پایگاهی برای حملات هکری تبدیل کند.


برچسب‌ها: حملات هکری با یخچال‌های جاسوس,

تاريخ : چهار شنبه 2 بهمن 1392 | 15:33 | نویسنده : sara
 
 
 
مانیتور مدل MP76 با پایه شفاف و لبه‌های باریک از نمایشگر Full HD IPS و فناوری بدون پرش برای تجربه مشاهده بهتر برخوردار است.
مانیتور MP76 IPS ال‌جی با طراحی خیره‌کننده و کیفیت تصویر عالی



ال‌جی الکترونیکس(ال‌جی)،MP76 IPS ، جدیدترین مانیتور ۲۴ اینچ با کیفیت Full HD را معرفی کرد.


این محصول ترکیبی از پایه شیشه‌ای معلق و طراحی فوق باریک صفحه‌ مایش سینمایی(CINEMA SCREEN) است که چشمان را به خود خیره می‌کند.
نمایشگر IPS باعث می‌شود مانیتور MP76 کیفیت تصویر استثنایی داشته باشد و امکاناتی مانند فناوری بدون پرش ال‌جی(Flicker-Safe) و حالت خواننده(Reader Mode) به ایجاد تجربه تماشای باورنکردنی کمک می‌کند.

هیونگ-سی پارک، رئیس بخش کسب و کار آی.تی در ال‌جی الکترونیکس، می‌گوید: «مانیتور MP76 تعادلی کامل بین طراحی مدرن، کیفیت تصویر عالی و عملکردهایی برای راحتی بیشتر ایجاد می‌کند. ال‌جی همچنان به تولید مانیتورهای پیشرفته برای نیازهای روبه‌تغییر مشتریان در خانه و محل کار ادامه می‌دهد.»

مانیتور MP76 از بدنه‌ای فلزی و پایه شیشه‌ای و شفاف معلقی برخوردار است؛ به طوری که در محیط‌های تاریک مانیتور در هوا معلق به نظر می‌رسد.
این مانیتور می‌تواند به راحتی روی دیوار هم نصب شود و به طراحی صفحه سینما (CINEMA SCREEN) ارتقا پیدا کند.

نمایشگر ۲۴ اینچ Full HD IPS و لبه‌های باریک‌تر به MP76 امکان می‌دهد که تجربه‌ مشاهده غرق‌کننده‌ و باورنکردنی ایجاد کند.

مانیتور MP76 از فناوری نمایشگر IPS (in-plane switching) برای اطمینان از تفسیر زنگ زنده و واضح، ترجمه دقیق تصاویر با جزییات جذاب برخوردار است.
حرکت اشیا روی صفحه در مانیتور IPS بسیار روان‌تر از فناوری‌های رقیب است.
نه تنها حرکات روان‌تر هستند بلکه خستگی چشم نیز کاهش پیدا می‌کند.
علاوه بر این، مانیتور Full HD MP76 IPS ال‌جی زاویه دید وسیع و حیرت‌انگیزی دارد.

کاربران می‌توانند از امکانات پردازش تصویر مبتکرانه برای ایجاد تجربه راحت‌تر در زمان انجام عملکردهای محاسباتی بهره‌مند شوند.
با استفاده از قابلیت Reader Mode پس‌زمینه هر تصویری می‌تواند مانند کاغذ به نظر برسد و از فشار آمدن به چشم پیشگیری کند.

این مانیتور از فناوری بدون پرش (Flicker-Safe) که توسط TUV تأییدشده است برخوردار است تا پرش‌های تصویر را کاملاً برطرف کند و بیننده را از ناراحتی احتمالی چشم محافظت کند.

علاوه بر این، مانیتورهای IPS ال‌‎جی، به یمن وجود کیفیت تصویر برجسته و طراحی خیره‌کننده، تحسین جوامع بین‌المللی در طی سال گذشته به خود اختصاص داده است.
افتخارات صنعت شامل Plus X Award آلمان، Red Dot Design Award و G-Mark ژاپن است.

مدل 29EA73 ال‌جی نشان کیفیت و عملکرد(QPM) را از اینترتک برای کیفیت استثنایی‌اش در تمام هفت رستۀ اینترتک، شامل دقت رنگ، بازتولید رنگ و زاویه دید کسب کرده است.


برچسب‌ها: مانیتور MP76 IPS ال‌جی با طراحی خیره‌کننده و کیفیت تصویر عالی,

تاريخ : چهار شنبه 2 بهمن 1392 | 15:25 | نویسنده : sara
 
 اینتل می‌گوید به دلیل تطبیق نیروی انسانی با نیازهای بازار کسب‌وکار، اقدام به تعدیل نیرو خواهد کرد.
اینتل در سال جاری ۵ درصد از نیروی کارش را تعدیل خواهد کرد



اینتل قصد دارد در سال ۲۰۱۴، تا ۵ درصد از کارمندانش را تعدیل کند. این خبر را سخنگوی این شرکت در روز جمعه اعلام کرد.


در خبر رویترز آمده است که کریس کرو‌تر سخنگوی اینتل دلیل این موضوع را تطبیق تعداد نیروی انسانی شرکت با نیازهای بازار کسب و کار عنوان کرده است.

همکاران سیستم اینتل که در حال حاضر ۱۰۷ هزار کارمند در سراسر جهان دارد، چند سالی است با مشکل کاهش فروش جهانی رایانه‌های شخصی مواجه است و اخیراً اعلام کرده است که قصد دارد وارد بخش‌های در حال رشد دیگری شود.

اینتل در جریان پیشبرد این استراتژی جدید، اخیراً در نمایشگاه CES لاس وگاس، چند محصول جدید از جمله یک نوت بوک بسیار کوچک با مصرف برق پایین و اندازه‌ای تقریباً برابر با یک کارت حافظهٔ SD را به بازار معرفی کرد.

در حال حاضر سهام اینتل در وال استریت ۵. ۳ درصد رشد منفی داشته است. این اتفاق پس از اعلام نتایج ضعیف مالی سه ماههٔ گذشته و چشم انداز نه چندان پر زرق و برق سه ماههٔ اول ۲۰۱۴ روی داده است.


برچسب‌ها: اینتل در سال جاری ۵ درصد از نیروی کارش را تعدیل خواهد کرد,

تاريخ : چهار شنبه 2 بهمن 1392 | 15:22 | نویسنده : sara
گوشی جدید HTC با تکنولوژی 4G



تلفن هوشمند جديد HTC كه تاندربولت نام دارد، با نسل چهارم شبكه تلفن همراه سازگار است و مي‌توان با آن گفت‌وگوي ويديويي برقرار كرد.

HTC با همكاري اپراتور وريزون در آمريكا اين محصول جديد را عرضه مي‌كند.

سرعت تاندربولت به خاطر دارا بودن يك پردازنده يك گيگاهرتزي اسنپ دراگون بسيار بالاست و از سيستم عامل اندرويد ۲.۲ بهره مي‌برد؛ صفحه نمايش آن هم ۴.۳ اينچ است و داراي اسپيكرهاي دالبي، يك دوربين هشت مگاپيكسلي و قابليت فيلم‌برداري با كيفيت HD است.

تاندربولت هم‌چنين داراي يك دوربين در قسمت جلو براي برقراري گفت‌وگوي ويديويي است.



تاريخ : چهار شنبه 2 بهمن 1392 | 15:15 | نویسنده : sara
 
 
مصرف داده در تلفن‌های همراه دو برابر شده است


بنا به گزارش نیویورک‌ تایمز در سال گذشته میلادی مصرف داده‌ها در تلفن‌های همراه دو برابر شده است.
این گزارش حاکی از آن است که متوسط مصرف ماهیانه داده هر کاربر موبایل در سال گذشته برابر با 1.2 گیگابایت بوده است در حالی که این رقم در سال 2012 برابر با 690 مگابایت بوده است.


یکی از نکات موثر در این پیشرفت را می‌توان ایستاتر شدن شبکه بی‌سیم 4G دانست که با سرعت خود موجب راحت‌تر شدن دانلود فایل‌های حجیم‌تر با موبایل‌ها شده است و به‌راحتی امکاناتی مانند استریم ویدیو را ممکن ساخته است.

دیگر نکته بارز موثر در بالا رفتن مصرف استفاده از دیتا پکیج‌های موبایل بالا رفتن حجم نرم‌افزارهاست.

در این میان شرکت‌هایی مانند اپل اجازه نمی‌دهند تا گوشی ‌آنها در صورت عدم اتصال به شبکه وای فای اقدام به دانلود فایل‌های بزرگ‌تر از 50 تا 100 مگابایتی کند ولی این محدودیت حجم درباره نرم‌افزارهای مورد استفاده در گوشی صدق نمی‌کند.

نکته جالب اینجاست که برای مثال در ایالات‌متحده اپراتورهای اصلی تلفن همراه در طول چند سال گذشته پکیج‌های مخابراتی خود را از نامحدود به محدود تبدیل کرده‌اند تا بیشترین درآمد ممکن را از کاربران خود به‌دست بیاورند ولی حتی این موضوع نیز در کنترل رشد مصرف داده‌ها روی شبکه موبایل موثر نبوده است و پیش‌بینی می‌شود که در پایان سال 2015 میلادی دیتای مورد مصرف در شبکه‌های موبایل به 3 گیگابایت متوسط ماهانه برای هر دستگاه برسد.

 


برچسب‌ها: مصرف داده در تلفن‌های همراه دو برابر شده است,

تاريخ : سه شنبه 1 بهمن 1392 | 13:59 | نویسنده : sara

USBهای نسل جدید که البته تصویری از آنها منتشر نشده، به اندازه یک میکرو یواس‌بی خواهند بود.

نسل جدید USBهای باریکتر در راه است


متخصصان فناوری کار روی نسل جدید یو.اس.بی‌هایی که دیگر با رابطهای کنونی سازگاری ندارد را آغاز کرده اند تا استفاده از آنها تسهیل شود و امکان تولید دستگاه هایی باریکتر فراهم شود.


 رابط جدید که تایپ – سی (Type-C) نام دارد و انتظار می رود که ویژگی‌های آن تا اواسط سال ۲۰۱۴ نهایی شود.

هنوز تصویری از این رابط‌های جدید وجود ندارد اما اندازه Type-Cحدود اندازه یک میکرو یو اس بی شبیه رابط لایتنیگ شرکت اپل است که می توان از هر دو طرف آن را به دستگاه وصل کرد، به عبارت دیگر تلاشهای ناامیدانه کاربران برای درست وصل کردن یو اس بی به دستگاه قطع خواهد شد.

برد ساندرز رئیس گروه پروموتر یو اس بی نسخه ۳.۰ اظهار داشت که Type-C طراحی را به گونه ای از نظر اندازه و کارایی متحول کرده است که برای شارژ و انتقال اطلاعات در آینده خود را با شرایط جدید تطبیق می دهد.

Type-C می تواند عرصه را برای عرضه یک کلاس بسیار باریک از دستگاه های مختلف از تلفن تا تبلت، لپ تاپ تا رایانه های شخصی باز کند. این صنعت جدید رابطهای باریک که اطلاعات، توان برقی و تصویر را ارائه می کند تنها رابطی است که تمام دستگاه ها از آن استفاده خواهند کرد.

از آنجا که Type-C یک رابط کاملا جدید خواهد بود گروه پروموتر یو اس بی نسخه سوم ویژگیهایی برای آداپتورها و کابلها عرضه می کند تا یو اس بی هایی که تعداد آنها بی شمار است به صورت ناگهانی بلااستفاده نشوند.

نیاز برای عرضه یک پورت یو اس بی جدید چندی است که در صنعت فناوری مورد توجه قرار گرفته است.

برچسب‌ها: نسل جدید USBهای باریکتر در راه است,

 
 
 
"اینترنت برای همه‌چیز" یعنی حتی تلویزیون‌ها و ابزار پزشکی هم به اینترنت متصل باشند.
هکر‌ها در کمین فناوری «اینترنت برای همه چیز» نشسته‌‏اند


گروهی از کار‌شناسان امنیت آی.تی معتقدند مجرمان سایبری در سال ۲۰۱۴ بیشتر بر روی فناوری «اینترنت برای همه چیز» تمرکز خواهند کرد.


 ازهمکاران سیستم و به نقل از وب‏‌سایت eweek، کار‌شناسان شرکت امنیتی رپید۷ (Rapid7) معتقدند شتاب گرفتن فناوری اینترنت برای همه چیز در سال‏‌های پیش رو باعث می‌‏شود مهاجمان و مجرمان سایبری نیز بر این فناوری تمرکز کنند.

به گفته آن‌ها در سال ۲۰۱۴ شاهد افزایش توجه هکر‌ها و مجرمان سایبری به فناوری اینترنت برای همه چیز و ابزارهای قابل اتصال به اینترنت خواهیم بود.

اینترنت برای همه چیز به فرایندی گفته می‌‏شود که در آن ابزارهای مختلف از دستگاه تلویزیون گرفته تا ترموستات و ابزار پزشکی قابلیت اتصال به اینترنت را دارا خواهند شد.

کار‌شناسان رپید۷ گفته‌‏اند اتصال این دستگاه‏‌ها به اینترنت آن‌ها را با خطراتی مواجه می‌‏کند که هنوز آمادگی لازم برای مقابله با آن‌ها وجود ندارد.

بر اساس این گزارش، در حال حاضر حملات سایبری چندانی به این فناوری‏‌ها صورت نگرفته است، اما به نظر می‌‏رسد در این اواخر بر شدت این حملات افزوده شده است. در ماه نوامبر ۲۰۱۳ شرکت سایمانتک از کشف بدافزاری به نام لینوکس دارلوز (Linux.Darlloz) خبر داد که می‌‏توانست تراشه‌‏هایی را که در دستگاه‌‏های خانگی مثل روتر‌ها، دستگاه‌‏های ست تاپ و یا دوربین‏‌امنیتی یافت می‌‏شود، هدف حمله خود قرار دهد.
کار‌شناسان گفته‌‏اند یکی از مهم‌ترین مشکلات این فناوری‏‌ها این است که از‌‌ همان ابتدا به ابعاد امنیتی آن‌ها توجه نمی‌‏شود. شرکت‌‏های عرضه‌‏کننده نیز بیشتر به فکر تولید محصول خود هستند و نگران این مسئله نیستند که ممکن است طراحی محصولشان به گونه‌‏ای باشد که مورد سوءاستفاده مجرمین قرار گیرد و یا باعث سرقت داده‏‌های کاربران شود.
پیش از این شرکت Internet Identity نیز که در حوزه امنیت فعالیت می‌‏کند، پیش‌‏بینی کرده بود شرکت‏‌ها و مصرف‌‏کنندگان تا سال ۲۰۱۵ روی تاریک فناوری اینترنت برای همه چیز را خواهند دید، چرا که هکر‌ها تا آن زمان خواهند آموخت که چگونه خانه مردم را به آشوب بکشند.


برچسب‌ها: هکر‌ها در کمین فناوری «اینترنت برای همه چیز» نشسته‌‏اند؟,

تاريخ : سه شنبه 1 بهمن 1392 | 13:42 | نویسنده : sara
درآمد تلفن ثابت رو به کاهش است




 علیرضا صیدی  اظهار کرد: اگر قرار‌ باشد تنها تلفن ثابت را در نظر بگیریم، روند درآمدزایی آن در تمام دنیا رو به کاهش است و حال چه مخابرات رقیب داشته باشد چه نداشته باشد، این موضوع تغییری در این شرایط نخواهد داشت.


وی در عین حال عنوان کرد: با توجه به این کاهش درآمد لازم است که شرکت مخابرات به فکر ارائه‌ی سرویس‌های جدید و ارزش افزوده باشد و درآمد آن افزایش پیدا کند.

مدیر عامل مخابرات تهران هم چنین عنوان کرد: برای ارائه‌ی سرویس‌های ارزش افزوده نیز اپراتور ملزم نیز به سرمایه‌گذاری است. اصلا مگر می‌شود یک اپراتور به فکر افزایش درآمد‌های خود باشد و بحث سرمایه‌گذاری را مدنظر قرار ندهد؟

وی ادامه داد: سرمایه‌گذاری لازمه‌ی بقاء یک اپراتور است و در این موضوع جای هیچ بحثی وجود ندارد.

صیدی در عین حال یادآور شد: مخابرات در پنج ماه اول امسال ۸۶ میلیارد تومان در استان تهران سرمایه‌گذاری کرده است که قطعا این رقم در نیمه‌ی دوم سال افزایش خواهد داشت.

مدیر عامل شرکت مخابرات تهران در عین حال عنوان کرد: به هر صورت شبکه یک موجود زنده است که اگر برای آن هزینه‌ای نشود، از بین خواهد رفت.
ما نیز برای شبکه تلفن ثابت سرمایه‌گذاری‌های بلند‌مدت را مدنظر قرار داده‌ایم و در سال آینده به سمت سرویس‌های IMS,NGM و غیره خواهیم رفت و قطعا برنامه‌های مختلفی برای این حوزه داریم.

وی ادامه داد: اگر یک اپراتور بخش خصوصی بخواهد سرپا بماند لازم است که حتما در فضای رقابتی که وجود دارد مشتری داشته باشد و کسب و کار خود را گسترش دهد. حال آیا برای رسیدن به این اهداف راهی به غیر از سرمایه‌گذاری وجود دارد؟

صیدی ادامه داد: من فکر می‌کنم اگر پاسخ این سوال را بدهیم بسیاری از موضوعات خود‌به‌خود حل خواهد شد و دیگر انتقادی در این زمینه مطرح نمی‌شود که اپراتورها با وجود این‌که درآمد دارند در حوزه ارتباطات سرمایه‌گذاری نمی‌کنند



تاريخ : سه شنبه 1 بهمن 1392 | 13:40 | نویسنده : sara
همراه‌ترین کنسول بازی در جهان



کنسول بازی Game Stick به عنوان یک محصول ویژه و ارزان در زمینه بازی‌های کامپیوتری به بازار عرضه شده است و به معنای واقعی کلمه قابل حمل است.


از شمارشان سیستم این کنسول از یک دانگل USB و یه دسته تشکیل شده است.
نحوه کارکرد این کنسول به این نحو است که به سادگی شما دانگل را به تلویزیون وصل می‌کنید و با دسته به انجام بازی می‌پردازید.

توان پردازشی این کنسول مشابه تلفن‌های همراه هوشمند رده میانی است و به راحتی می‌توان این کنسول را همه جا به همراه داشت و در هر محیطی از آن استفاده نمود.
البته گیم استیک به شما امکانات گرافیکی ویژه و مسحور کننده‌ای ارائه نمی‌کند ولی در نوع خود و با توجه به قیمت 60 پوندی محصولی بسیار قابل قبول و مناسب به حساب خواهد آمد.

سخت‌افزار اصلی این کنسول دقیقا در دانگل آن تعبیه شده است و به دارنده اجازه می‌دهد تا به راحتی بازی‌های موبایل را با امکانات یک دسته فیزیکی تجربه نماید.

در بخش دسته این کنسول دارای دو دکمه در قسمت بالای بدنه و چهار دکمه عملکرد و همچنین دکمه‌های کنترل جهت می‌باشد.
علاوه بر این موارد سه دکمه برای کنترل عملکرد دستگاه(خاموش و روشن کردن و متوقف کردن بازی و..) به همراه دو عدد آنالوگ بر روی دسته قرار دارند.

طراحی این دستگاه به نحوی انجام شده است که دانگل USB درون آن جای‌سازی شده و به راحتی قابلیت حمل آن را بالا می‌برد ولی رنگ سفید این مدل به سرعت کثیف می‌شود که از مشکلات طراحی آن محسوب می‌شود.


برچسب‌ها: همراه‌ترین کنسول بازی در جهان,

تاريخ : سه شنبه 1 بهمن 1392 | 13:35 | نویسنده : sara
بررسی گوشی Mate هواوی؛ گرم اما پرسرعت



ممکن است برای عده‌ بسیاری پرداخت یک میلیون و ۴۳۷ هزار تومان آن هم برای یک گوشی مقدور نباشد اما بهتر است قبل از پیش داوری نگاهی به ویژگی‌های Huawei Mate بیندازیم.


گوشی یا تبلت؟ سوالی که عده بسیاری هنگام رویارویی با این مدل از سری مدل‌های ascend با آن مواجه خواهند شد. اگرچه اندازه‌ی ۶.۳ اینچی این محصول برای یک گوشی کمی زیاد است و کاربر نمی‌تواند آن را در جیبش قرار بدهد اما وضوح تصویر بالای صفحه نمایش سبب می‌شود، کاربر کمی تسکین پیدا کند.

 شرکت سازنده برای اینکه روی ال سی دی به راحتی خط نیفتد از فناوری محافظ Corning Gorilla Glass استفاده کرده است. همچنین صفحه نمایش این گوشی توانایی نمایش ۱۶ میلیون رنگ را دارد و کیفیت آن ۷۲۰P است؛ بدین معنا که اگر با چشم مسلح به صفحه نمایش این گوشی نگاه کنیم با ۷۲۰خط عمودی موازی مواجه خواهیم شد. علاوه بر این کاربر می‌تواند از فناوری لمسی این گوشی حتی هنگامی که دستکش در دست دارد استفاده کند.


در کنار کیفیت صفحه نمایش نباید طراحی را فراموش کرد؛ قسمت پشتی این گوشی بگونه‌ای طراحی شده است که اثر انگشتان کاربر برروی آن باقی نماند. به دلیل اندازه‌ی بزرگ صفحه نمایش در دست گرفتن این گوشی آن هم در هنگام مکالمه کمی دشوار است. 

شرکت سازنده درگاه‌های سیم‌کارت و کارت حافظه را در کنار بدنه‌ی گوشی در نظر گرفته که چندان جالب به نظر نمی‌رسد. متاسفانه وزن ۱۹۸ گرمی این گوشی در مقایسه با سایر رقبایش زیاد است.

در قلب تپنده‌ی این گوشی یک پردازنده‌ی ۱.۵ گیگاهرتزی چهار هسته‌ای تعبیه شده است که قدرت آن کمی از قدرت پردازنده‌ی گوشی Xperia Z پایین‌تر است. اگرچه این گوشی می‌تواند به کمک این پردازنده همه برنامه‌های اندروید را اجرا کند اما ایراد بزرگ آن زمانی مشخص می‌شود که بعد از مدتی کار کردن با گوشی، دمای آن بسیار بالا می‌رود بطوری که می‌توان گفت کاربر می‌تواند در زمستان از Huawei Mate به عنوان یک منبع گرمای مناسب استفاده کند!

در کنار این پردازنده یک رم دو گیگابایتی در نظر گرفته شده است که در حال حاضر بالاترین رمی که برای گوشی‌ها در نظر گرفته شده دو گیگابایت است. اصولاً اطلاعات و داده‌های مربوط به هر برنامه‌ای که می‌خواهد اجرا شود، روی رم قرار می‌گیرد. دلیل انجام این عمل ایجاد تعادل بین عوامل متعدد در داخل گوشی است.

دوربین اصلی این گوشی هشت مگاپیکسل است. کیفیت رنگ‌ها و دقت سنسور این گوشی در نور کافی بسیار خوب است بطوری که کاربر می‌تواند جزییات تصاویر را به راحتی مشاهده کند. 

در حالت فیلم‌برداری این دوربین تصاویر را با کیفیت فول ‌اچ‌دی ذخیره می‌کند بدین معنا که اگر با چشم مسلح به صفحه‌ی این گوشی نگاه کنید با ۱۰۸۰ خط موازی مواجه خواهید شد. دوربین جلویی Huawei Mate، یک دوربین یک مگاپیکسلی است که کیفیت آن برای برقراری تماس تصویری خوب است.

شاید برای عده‌ی بسیاری صدای گوشی اهمیت بالایی داشته باشد. Huawei Mate در این قسمت سرافراز بیرون آمده و مجهز به یک بلندگوی قدرتمند است که صدا را بصورت دالبی برای کاربر پخش می‌کند. سیستم دالبی این امکان را برای کاربر فراهم می‌سازد تا بتواند هر صدای جداگانه را از چند بلندگوی جدا از هم بشنود.

این گوشی از نسل سوم و چهارم سیم‌کارت‌ها پشتیبانی می‌کند. همچنین ورژن بولوتوث دستگاه چهار است و این موضوع به این معنی است که سرعت انتقال داده به وسیله‌ی بولوتوث Huawei Mate بالاست. عمر باطری این گوشی هوشمند برای چنین سخت‌افزار قدرتمندی مناسب است اما متاسفانه کاربر نمی‌تواند باطری گوشی را از داخل دستگاه خارج کند.

اما در کنار امکانات سخت‌افزاری نباید سیستم عامل گوشی‌ها را نادیده گرفت. Huawei Mate مجهز به سیستم عامل اندروید جیلی‌بین است که از آخرین نسخه‌های اندروید به حساب می‌آید.

نکته‌ی مثبتی که سیستم عامل متن باز اندروید داراست، تنوع نرم‌افزارها و بازی‌های عرضه شده برای آن است.

اگرچه یک میلیون و ۴۳۷ هزار تومان پولی کمی نیست اما گوشی‌های مشابه با نام‌های تجاری دیگر در این محدوده‌ی قیمت سخت‌افزار ضعیف‌تری دارند و به نظر می‌رسد Huawei Mate می‌تواند گزینه‌ای خوب برای افرادی باشد که می‌خواهند در محدوده‌ی یک میلیون و چهارصد هزار تومان تا یک میلیون و ششصد هزار تومان یک گوشی قدرتمند داشته باشند.


برچسب‌ها: بررسی گوشی Mate هواوی؛ گرم اما پرسرعت,

تاريخ : سه شنبه 1 بهمن 1392 | 13:31 | نویسنده : sara
تبلت ۸ اینچی LG می‌آید


ال‌جی الکترونیکس عرضۀ تبلت LG G Pad ۸.۳، جدیدترین محصول اضافه شده به خط تولید سری G از دستگاه‌های همراه پیشرفته، را معرفی کرد.
تبلت جدید ال‌جی G PAD ۸.۳ از نمایشگر Full HD در تبلتی ۸ اینچ، تجربۀ کاربری متمایز و امکانات ارتباطی گسترده برخوردار است.

عرضۀ جهانیG Pad ۸.۳ از هفتۀ آینده در نمایشگاه IFA ۲۰۱۳ برلین آغاز می‌شود.
این محصول در ادامۀ معرفی ابرگوشی ال‌جی G۲ ساخته شده است و تعهدات ال‌جی برای پیشگام شدن در دستگاه‌های موبایل پیشرفته را از طریق محصولات سری G پیشرفتۀ خود تقویت می‌کند.
جونگ-سئوک پارک، رئیس و مدیرعامل شرکت ارتباطات موبایلی ال‌جی الکترونیکس، می‌گوید: «معرفی ال‌جی G Pad ۸.۳ مکملی برای گوشی‌های هوشمند سری G است و علاوه بر آن خط تولید ممتاز ال‌جی که شامل پیشرفته‌ترین دستگاه‌های ما است را تقویت می‌کند. G Pad ما نمونۀ دیگری از این امر است که ال‌جی دستگاه‌هایی را تولید می‌کند که نقاط فروش متفاوتی دارند و مشتریان سراسر دنیا تحسین می‌کنند.»

قابلیت حمل در ابعاد جیبی با باتری قدرتمند
با وجود صفحه‌نمایش بزرگ، ال‌جی G Pad ۸.۳ ظاهر شیک و باریکی دارد که به اندازۀ کافی برای نگه داشتن با یک دست راحت است. این قابلیت حمل جمع‌وجور بر اساس یادگیری ال‌جی از نظر مشتریان در مورد اندازۀ بهینۀ یک تبلت ایجاد شده است.
ال‌جی G Pad ۸.۳ با حفظ قابلیت حمل، باتری قابل حمل ۴۶۰۰ میلی‌آمپر را برای زمان استفادۀ بادوام در خود گنجانده است اما با وزن ۳۳۸ گرم هنوز به سبکی یک روزنامه است.

اولین تبلت ۸ اینچی با نمایشگر Full HD
ال‌جیG Pad ۸.۳ ضمن برخورداری از ویژگی‌های اصلی دیگر دستگاه‌های سری پیشرفتۀ G نظیر گوشی‌های هوشمند G Pro و G۲، اولین تبلت ۸ اینچی در نوع خود است که به نمایشگر Full HD مجهز است.
G Pad با نمایشگر ۱۲۰۰×۱۹۲۰ از نوع WUXGA یا (Widescreen Ultra Extended Graphics Array) قادر است کیفیت تصویری با وضوح بالاتر از نمایشگر استاندارد Full HD فراهم کند. علاوه بر این، پردازندۀ چهارهسته‌ای ۱٫۷ گیگاهرتز کوالکوم Snapdragon™ ۶۰۰ تجربۀ مشاهده را با عملکرد قدرتمندی ارتقا می‌دهد و در نهایت کاربران از محتوای Full HD بدون هچ اختلالی لذت خواهند برد.

تجربۀ همگرایی واقعی با QPair
ال‌جی G Pad ۸.۳ نیازهای مورد تقاضای عصر همگرایی را با بهبود ارتباط بین چندین دستگاه برآورده می‌کند. در برنامۀ کاربردی متمایز QPair، هر تماس و پیامی که در یک گوشی هوشمند ظاهر می‌شود، برای ایجاد تجربۀ همگرایی واقعی در G Pad نیز ظاهر می‌شود و کاربران می‌توانند از طریق G Pad ۸.۳ به آنها پاسخ دهند.
برنامۀ QPair به G Pad امکان می‌دهد تا به راحتی با گوشی‌های هوشمند یا تبلت‌های سازندگان دیگر ارتباط برقرار کند (سیستم‌عامل اندروید Jelly Bean توصیه می‌شود). یادداشت‌هایی که در QMemo این تبلت ایجاد می‌شود می‌توانند به صورت یکپارچه در گوشی‌های هوشمند دیگر کاربران ذخیره و از هر دستگاهی به اشتراک گذاشته شود.

تجربۀ کاربری افزوده برای یک تبلت
ال‌جی G Pad ۸.۳ از امکانات کاربردی برخوردار است که مزایای مفیدی در زندگی دارد، مانند چندوظیفگی پیشرفته. به لطف وجود نمایشگر ۸٫۳ اینچ Full HD، امکانات تجربۀ کاربری متمایز در ال‌جی G Pad ۸.۳ برای این صفحه‌نمایش بزرگ بیشتر شده است:
۱- قابلیتSlide Aside: با لمس کششی سه‌انگشتی و اسلاید کردن یا کشیدن برنامه‌های باز به کنار صفحه، چندوظیفگی یکپارچه را ممکن می‌کند.
۲- قابلیت Qslide: تا سه برنامۀ مختلف را در یک پنجره بدون اختلال کنترل می‌کند. این امکان در نمایشگری به این اندازه بسیار راحت است.
۳- قابلیت KnockON: با دوبار ضربه بر روی نمایشگر، گوشی را خاموش و روشن می‌کند.

عرضۀ ال‌جی G Pad ۸.۳ در بازارهای اصلی سراسر جهان شامل امریکای شمالی، اروپا و آسیا و همین‌طور مناطق دیگر از سه ماهۀ چهارم ۲۰۱۳ آغاز می‌شود. قیمت این تبلت در زمان عرضه اعلام خواهد شد. 


امکانات اصلی
پردازنده: چهارهسته‌ای ۱٫۷ گیگاهرتز کوالکوم Snapdragon™ ۶۰۰
نمایشگر: ۸٫۳ اینچ WUXGA (۱۲۰۰×۱۹۲۰ پیکسل/ ۲۷۳ پیکسل در اینچ)
حافظه: ۱۶ گیگابایت eMMC
RAM: ۲ گیگابایت LPDDR۲
دوربین: دوربین پشت ۵ مگاپیکسل / دوربین جلو ۱٫۳ مگاپیکسل
باتری: ۴۶۰۰ میلی‌آمپر
سیستم‌عامل: اندروید Jelly Bean ۴.۲.۲
ابعاد: ۲۱۶٫۸×۱۲۶٫۵×۸٫۳ میلی‌متر
وزن: ۳۳۸ گرم
رنگ: مشکی / سفید


برچسب‌ها: تبلت ۸ اینچی LG می‌آید,

تاريخ : سه شنبه 1 بهمن 1392 | 13:22 | نویسنده : sara
iPhone5 برگ برنده اپل


آیفون ۵ آخرين محصول شرکت اپل است که در قالب گوشي تلفن همراه به بازار عرضه مي‌شود ولي برقراري ارتباط بعنوان يک گوشي تلفن همراه تنها يکي از ويژگي‌هاي آن است. اين محصول با آخرين تکنولوژي و امکانات ويژه و منحصر به فرد طراحي و ساخته شده است. 


محصولات اپل اغلب با نوآوري‌هاي جديدي همراه بوده. به گوشي تلفن همراه iPhone5 ويژگي‌هاي جديدي اضافه شده که در بهبود کارايي آن تاثير به سزا خواهد داشت. 

داشتن صفحه نمايشي بزرگ با کيفيت بالا و دارا بودن دوربين عکسبرداري سه بعدي تنها نمونه‌هايي از ويژگي‌هاي iPhone5 در نگاهي کلي است ولي آنچه اين محصول را از ديگر رقبا متمايز مي‌کند داشتن سيستم عاملي سازگار با تکنولوژي ابر است. 

iPhone5 از طريق بي‌سيم شارژ مي‌شود. اين مدل داراي ۱ گيگابايت RAM بوده و از شبکه تلفن همراه نسل چهارم پشتيباني مي‌کند و نيز مجهز به NFC مي‌باشد.
 
iPhone5 نه تنها يک گوشي تلفن هوشمند است بلکه يک ميني iPad به حساب مي‌آيد. در ساخت اين گوشي از برترين تکنولوژي‌هاي روز استفاده شده تراشه‌هاي چهارهسته‌اي A6 آن توسط يک شرکت کره‌اي و دوربين آن نيز ساخت شرکت Sony مي‌باشد. 

در iPhone5 تکنولوژي جديدي بنام nanoSIMs بکار رفته که ۳۰ درصد کوچک‌تر از ميکروسيم‌کارت است که در داخل iPhone 4S استفاده شده بود همچنين آنتن آن در داخلش تعبيه شده است. 

برخي از سايت‌ها گزارش‌هايي ارائه داده‌اند مبني بر اينکه استيو جابز روي پروژه iPhone 5 با جديت کار مي‌کرده و باعث تغييرات اساسي در سبک و سياق تلفن‌هاي هوشمند شده است، برخي اين محصول را ميراث او مي‌دانند. 

هر چند که اپل به حفظ اسرار محصولاتش معروف است اما کارشناسان اين شرکت اعلام کرده‌اند که iPhone 5 بدليل داشتن ويژگي‌هاي خاص رقيبي جدي براي Samsung Galaxy S3 مي‌باشد.

اندازه و شکل ظاهري
iPhone 4S داراي صفحه نمايشگر ۵/۳ اينچي بوده اما صفحه نمايشگر iPhone۵ آنگونه که در تصوير نمايان است ۴ اينچي با کيفيت بسيار بالا و رزولوشن ۶۴۰ * ۱۱۳۶مي‌باشد. 

همچنين نسبت به مدل قبلي باريک‌تر شده و ضخامت آن به ۶/۷ ميليمتر رسيده است. در واقع يکي از باريک‌ترين گوشي‌هاي تلفن هوشمند مي‌باشد که ضخامت آن ۷/۱ ميليمتر از iPhone 4S باريک‌تر است.
صفحه نمايشگر آن ضدخش و ترک خوردگي بوده و در صفحه پشت آن هم از فلزي استفاده شده که ضدخش مي‌باشد. 

بدين ترتيب چالشي که در رابطه با iPhone 4 وجود داشت برطرف شده است. بطوريکه در نمونه‌هاي سفيد آن گزارش‌هايي از خش برداشتن و ترک خوردگي گزارش شده بود و اين خود دليلي بود که افراد کمتري از نمونه سفيد آن استقبال کنند. 

در صفحه نمايشگر اين گوشي از فناوري in-cell touchscreen استفاده شده است. اين صفحه تماما لمسي و براق بوده و کيفيت تصاوير در آن بسيار بالاست. 

بدنه اين گوشي از جنس Liquidmetal مي‌باشد. Liquidmetal نوعي آلياژ فلزي بسيار محکم و ضدخراش و ترک خوردگي است که داراي طيف وسيعي از خواص منحصر به فرد است و براي توليد در اشکال پيچيده، ظريف و کوچک مناسب مي‌باشد. طراحي بدنه اين گوشي توسط شرکت دفتر مرکزی اپل انجام شده است. 

دوربين
iPhone5 داراي دوربين ۸ مگا پيکسلي با تنظيمات سه بعدي است. کاربران مي‌توانند براي اينکه تصاويري با عمق دلخواه داشته باشد لنزهاي پيشرفته ميکرو به اين دوربين اضافه کنند. 

دوربين سه بعدي اين محصول هم براي عکاسي و هم براي فيلمبرداري بصورت HD مناسب است. حسگرهاي اين دوربين از طريق اشعه رادار و ليزر عمق فضاي پيرامون را تشخيص مي‌دهند. 

همچنين براي داشتن تصاويري با وضوح بيشتر حسگرهايي هم براي تشخيص رنگ و روشنايي محيط در آن طراحي شده است. Sony اعلام کرده است که نوع جديدي از حسگر CMOS پشت نوراني صرفا براي iPhone۵ طراحي شده که بطور قابل ملاحظه‌اي کوچک است که در باريک شدن اين گوشي نقش مهمي داشته و همچنين در بهبود کيفيت تصاوير موثر بوده است.

سيستم عامل
iPhone۵ مجهز به سيستم عامل iOS6 است که نسبت به نمونه قبلي آن iOS5 بسيار پيشرفته بوده و باعث مي‌شود تا اين گوشي را يک ميني iPad بنامند. iOS6 با بهره‌گيري از تکنولوژي ابری نسل تازه‌اي از سيستم‌هاي عامل را براي گوشي‌هاي تلفن هوشمند ارائه داده است. 

با اين سيستم عامل پشتيبان‌گيري از اطلاعات به سادگي در iCloud امکان‌پذير مي‌شود. کاربران مي‌توانند با WiFi Sync حجم بزرگي از اطلاعات را انتقال دهند. 

Apple TV هم براي انتقال تصاوير و فيلم‌هاي ويدئو از طريق بي‌سيم به تلويزيون، مورد استفاده قرار مي‌گيرد. 

طبق آمار بدست آمده کاربران فضای ابری هنگام کارکردن در محيط آن احساس رضايت دارند زيرا محيط و صفحات ابر بگونه‌اي طراحي شده است که کاربر تصور مي‌کند در محيط کامپيوتر خود مشغول به‌کار است. 

باور افراد در محيط‌هاي نرم‌افزاري و پايگاه‌هاي اطلاعاتي ابر بگونه‌اي است که محاسبات و انجام مراحل گوناگون اختصاصاً در کامپيوتر آنها صورت مي‌گيرد و محيط پايگاه اطلاعاتي يا نرم‌افزاري فقط در اختيار آنهاست. 

در صورتي که امکان دارد در يک لحظه چندين نفر در نقاط مختلف دنيا در حال کار کردن در همان محيط کاري يا انجام محاسبات و عملياتي مشابه باشند که اين خود از مزايا و ويژگي‌هاي بارز تکنولوژي ابر است. 

افراد بعد از ذخيره فايل‌هاي خود، قادرند از هر وسيله‌اي که به اينترنت متصل است به اطلاعات و نتايج بدست آمده دسترسي يابند. کاربران مي‌توانند دسترسي به فايل‌هاي خود را براي افرادي خاص مجاز اعلام نمايند يا غيرقابل دسترس کنند. امنيت اطلاعات ذخيره شده در ابر يکي از ويژگي‌هاي بارز آن است. سوکت انتقال اطلاعات که در مدل‌هاي قبلي ۳۰ پين داشته در مدل جديد کوچک‌تر شده و ۹ پيني طراحي شده است.

قيمت
بعد از مقايسه ويژگي‌هاي iPhone 4S بطور حتم هر کاربري با اطمينان خاطر iPhone۵ را انتخاب مي‌کند در اينجاست که بحث قيمت مطرح مي‌شود، پيش‌بيني شده است که iPhone۵ ۶۳۹.۹۹ دلار قيمت‌گذاري شود درحالي که قيمت iPhone 4S ۴۱۹.۹۹ دلار مي‌باشد.
 
همچنين پيش‌بيني مي‌شود که بعد از ارائه محصول جديد، نه تنها قيمت iPhone 4S کاهش يابد بلکه فروش آن هم کم شود بطوريکه همکنون ۲۰ تا ۲۵ درصد از فروش آن کم شده است. 

ناگفته نماند که هم‌اکنون برخي از نمايندگي‌هاي اين شرکت تخفيفي ويژه براي خريداران اين گوشي قائل مي‌شوند.

امکانات جانبي
تکنولوژي NFC يک نوع ارتباط بي‌سيم کوتاه رمزگذاري شده با برد تقريبا ۴ سانتيمتر مي‌باشد. در اين روش براي پرداخت پول مي‌توان بجاي استفاده از کارت يا وجه نقد از گوشي تلفن همراه هوشمند استفاده کرد. NFC اين قابليت را دارد که اطلاعات را از روي چيپ RFID بخواند. 

خواندن برچسب‌هاي ديجيتالي مجهز به RFID از نمونه‌هاي آن است بدين ترتيب اطلاعات کاملي از محصول يا وسيله‌ مورد نظر در گوشي تلفن همراه کاربر ديده مي‌شود که حاوي متن‌ و يا لينک‌هايي است که کاربر مي‌تواند آنها را ذخيره کرده و با نزديک کردن گوشي به پرينتر اطلاعات را چاپ کند، حتي مي‌تواند براي دوستان خود ارسال نمايد. 

NFC در تبادل اطلاعات و در انجام بازي‌هاي تحت شبکه کاربرد فراواني دارد. iPhone۵ نيز با دارا بودن سيستم عامل iOS6 تحت ابر و NFC نه تنها تبديل به کيف پول ديجيتالي شده بلکه تمامي نياز‌هاي کاربران را در رابطه با دريافت يا ارسال اطلاعات برآورده مي‌کند.

iPhone 4S بخريم يا منتظر iPhone5 بمانيم؟
گوشي تلفن iPhone 4S از بسياري جهات پيشرفته است؛ داشتن پردازنده سريع، دوربين مناسب و موارد متعددي از اين قبيل و نيز مجهز بودن به برنامه صوتي Siri بسيار مطلوب بنظر مي‌رسد ولي iPhone5 با يک رويکرد انقلابي‌تر وارد بازار خواهد شد. 

بزرگ بودن صفحه نمايش و باريک شدن آن از مزاياي ويژه‌اي است که در نگاه اول بيننده را مجذوب مي‌کند. گوشي تلفن iPhone 4S داراي سيستم عامل iOS5 مي‌باشد در حالي که گوشي تلفن همراه iPhone5 مجهز به سيستم عامل iOS6 است که کاربران را قادر مي‌سازد تا از تکنولوژي ابر استفاده کنند و فايل‌ها و اطلاعات خود را در فضاي ابر ذخيره کنند. 

امکانات زيادي در اين دو گوشي تعبيه شده است که برخي از آنها در هر دو مشترک است ولي آنچه اين محصول جديد را متمايز مي‌کند NFC است که iPhone5 را تبديل به کيف پولي براي شما مي‌کند که هميشه به حساب بانکي شما متصل است. 

تمامي محصولات اپل بگونه‌اي طراحي مي‌شود که تمامي افراد با سليقه‌هاي مختلف آن را مي پسندند. 

کارشناسان معتقدند که يکي از محاسن طراحي محصولات اپل برداشتن کليشه جنسيتي است بطوريکه همه افراد جامعه اعم از خانم‌ها و آقايان و افرادي که هميشه بدنبال آخرين و برترين تکنولوژي روز هستند و يا حتي افرادي که تنها از جنبه‌هاي کارايي و راحتي کارکرد، يک محصول را انتخاب مي‌کنند مورد قبول مي‌باشد. 

آنچه مشتريان اين شرکت را راضي نگه داشته است پيشرفت در تکنولوژي محصولات اپل است. اين شرکت راه حل‌هايي براي نياز‌هاي تعريف نشده افراد ارائه مي‌دهد که آنها را در بهبود عملکرد و سرعت عمل در کارها کمک مي‌کند. به همين علت بهتر است تا آمدن محصولي جديد با قابليت‌هاي تازه منتظر باشيم.


برچسب‌ها: آیفون 6 در ماه ژوئن رونمایی می‌شود,

تاريخ : سه شنبه 1 بهمن 1392 | 13:15 | نویسنده : sara
عرضه اندروید ۴.۴ بر روی گالاکسی نوت ۳



دارندگان گوشی گالاکسی نوت ۳ نسخه قفل شکسته شده(بدون وابستگی به اپراتور خاص) می‌توانند سرانجام گوشی خود را به آخرین نسخه سیستم عامل اندروید به‌روزرسانی نمایند.


 این نسخه از اندروید برای این گوشی در حال حاضر در کشور فنلاند به صورت به‌روزرسانی رایگان در اختیار دارندگان گوشی قرار گرفته است و دانلود این به‌روزرسانی از طریق سامانه Samsung's Kies software ممکن خواهد بود.
ولی هنوز زمان دقیقی برای عرضه آن در کشورهای دیگر اعلام نشده است.

با این وجود پیش بینی می‌شود که این عمل در دو یا سه هفته آینده انجام شود.

نکته جالب درباره این به‌روزرسانی سیستم عامل این است که مردم ایالات متحده هنوز امکان بهره‌مندی از آن را نخواهند داشت.
فرم ویر این نسخه از به‌روزرسانی برای این گوشی با نام N9005XXUENA6 تعیین شده است و نسخه ۴.۴.۲ این سیستم عامل را با نام تجاری کیت کت بر روی گوشی محبوب سامسونگ نصب خواهد نمود.


برچسب‌ها: عرضه اندروید ۴, ۴ بر روی گالاکسی نوت ۳ ,

تاريخ : سه شنبه 1 بهمن 1392 | 13:10 | نویسنده : sara
۷۰ درصد کاربران با گوشی هوشمند خرید می‌کنند


 ۷۰ درصد صاحبان گوشی‌های هوشمند در سال جاری میلادی از این دستگاه برای انجام خریدهای آنلاین استفاده می‌کنند.

از رایورز در بررسی جدید مرکز تحقیقاتی IDC مشخص شد ۶۹ درصد کاربران با این عبارت موافق بودند که گوشی هوشمند آنها یک دستگاه کاربردی و لازم برای انجام خریدهای آنلاین راحت‌تر و بهتر محسوب می‌شود.

در مقابل این افراد ۱۲ درصد کاربران اعلام کردند که گوشی هوشمند ابزار مناسبی برای خریدهای آنلاین محسوب نمی‌شود و کاربرد چندانی در این زمینه ندارد.

همچنین، ‌۷۰ درصد کاربران اعلام کردند که قصد دارد طی سال جاری میلادی بیش از گذشته از گوشی هوشمند خود برای انجام خریدهای آنلاین استفاده کنند و در مقابل ۱۱ درصد کاربران توضیح دادند چنین قصدی ندارند.

علاوه بر این مشخص شد کاربرانی که با گوشی هوشمند خریدهای اینترنتی خود را انجام می‌دهند بیش از افرادی که برای خریدهای آنلاین سراغ شبکه‌های اجتماعی می‌روند، آگاهی دارند و در مورد تصمیمات خود قاطع‌تر عمل می‌کنند.

از هر ۱۰ کاربردی که در این مطالعه شرکت کردند ۷ نفر توضیح دادند که پیش از انجام خریدهای آنلاین با گوشی هوشمند خود قیمت‌ها را بررسی می‌کنند و ۵۰ درصد آنها هم اظهار داشتند که پیش از خرید بررسی‌های منتشر شده مربوط به هر کالا را در گوشی هوشمند خود مطالعه می‌کنند.

مرکز تحقیقاتی IDC این مطالعه را روی ۱۰ هزار صاحب گوشی هوشمند انجام داد و بررسی حاضر در طول تعطیلات پایان سال ۲۰۱۳ میلادی انجام شد.


برچسب‌ها: ۷۰ درصد کاربران با گوشی هوشمند خرید می‌کنند,

زاکربرگ: اگر رئیس فیس‌بوک نبودم کارمند مایکروسافت می‌شدم



مارک زاکربرگ در جریان سخنرانی برای دانشجویان دانشگاه استنفورد اذعان کرد که اگر رئیس فیس‌بوک نبود، کارمند مایکروسافت شده بود. 
 به نقل از ونچربیت، وی پس از یک سخنرانی ۴۵ دقیقه‌ای به سرعت از سالن کنفرانس خارج شد تا در مراسم عروسی یکی از دوستانش که کارمند فیس‌بوک است حاضر شود.

زاکربرگ گفت در ابتدا به دنبال کسب درآمد از تبلیغات آنلاین بوده و از این طریق پول کافی برای خرید چند سرور به دست آورده و پس از آن شرکت خودش را تاسیس کرده است.

وی افزود که هر بار پولی از راه تبلیغات به دست می‌آورد یک سرور ۸۵ دلاری می‌خرید و هرگز پولش را خرج نمی کرد.

وی اذعان کرده که او و هیچ یک از دوستانش هیچ تجربه‌ای در راه‌اندازی شرکت‌های تجاری نداشته اند، اما با بررسی موفقیت شبکه‌های اجتماعی اولیه می‌دانستند که چنین ابتکار عمل‌هایی ثمربخش خواهد بود.

زاکربرگ گفت که وقت و منابع زیادی را صرف فیس‌بوک کرده است.

زاکربرگ به دانشجویان گفت که سرعت رشد فیس‌بوک آن چنان هم که تصور می‌شود سریع نبوده و اگر این تجربه به شکست می‌انجامید من به مایکروسافت می‌پیوستم که همیشه برایش احترام قائل بوده‌ام.

وی که دانشجوی اخراجی دانشگاه هاروارد است از این دانشگاه به علت عدم حمایت از خلاقیت‌ها انتقاد کرد.


برچسب‌ها: زاکربرگ: اگر رئیس فیس‌بوک نبودم کارمند مایکروسافت می‌شدم,

تاريخ : سه شنبه 1 بهمن 1392 | 13:5 | نویسنده : sara
حمله دوباره به توئیتر مایکروسافت



صفحه توئیتر شرکت مایکروسافت برای بار دوم طی چند روز گذشته مورد حمله هکرها قرار گرفت.


گروه هکری ارتش الکترونیکی سوریه (SEA) روز گذشته برای بار دوم به حساب‌های توئیتری مایکروسافت و ایکس باکس حمله کرده و در این صفحات پیام‌هایی منتشر کرد.

در توئیت ارتش الکترونیکی سوریه در صفحات توئیتری مایکروسافت نوشته شده است: "ارتش الکترونیکی سوریه اینجاست."

شرکت مایکروسافت در اطلاعیه‌ای در این خصوص موضوع حمله هکرهای سوری را تائید و عنوان کرد که در این حمله هکری هیچ اطلاعاتی متاثر نشده است.

مایکروسافت تاکید کرده است که از حملات هکری به صفحات خود در توئیتر آگاه است و بلافاصله مشکل را برطرف کرده است.

در حال حاضر پیام‌های ارتش الکترونیکی سوریه از این صفحات توئیتری حذف شده است.

این در حالی است که چند روز پیش نیز حساب کاربری هک شده مایکروسافت این پیام را منتشر کرده بود: از ایمیل مایکروسافت استفاده نکنید، آنها حساب‌های شما را کنترل می‌کنند و اطلاعات شما را به دولت‌ها می‌فروشند.


برچسب‌ها: حمله دوباره به توئیتر مایکروسافت,

تاريخ : سه شنبه 1 بهمن 1392 | 13:1 | نویسنده : sara
محمود واعظی وزیر ارتباطات و فناوری اطلاعات
محمود واعظی وزیر ارتباطات و فناوری اطلاعات



شرق: تا پیش از انتخابات «محمود واعظی» چهره‌ای رسانه‌ای نبود. آن‌طور که خودش می‌گوید بیشتر سرگرم فعالیت‌های علمی بوده است. واعظی در زمان انتخابات یکی از یاران روحانی به‌شمار می‌رفت و از مشاوران او بود. بعد از انتخابات در گمانه‌زنی‌های رسانه‌ای نام او به‌عنوان وزیر امورخارجه مطرح شد. اما در کابینه تدبیر او به‌عنوان وزیر ارتباطات معرفی شد و بعد از کسب رای اعتماد از مجلس به ساختمان شریعتی رفت. دفترش در طبقه هشتم ساختمان شریعتی است و نمایی کامل از پارک اندیشه تهران از پنجره اتاقش مشخص است. می‌گوید زیاد اهل مصاحبه نیست و این نخستین گفت‌وگوی مطبوعاتی اوست. آنچه می‌خوانید گفت‌وگوی شرق با وزیر ارتباطات «دولت تدبیر و امید» است که به تازگی گزارش صدروزه خود را به رییس‌جمهوری تقدیم کرده است.

• سوالی که همواره در دولت قبل هم برای مردم ایجاد شده بود بحث راه‌اندازی «اینترنت ملی» است و اینکه آیا اینترنت ملی چیزی شبیه شبکه «اینترانت» بوده و اتصالش با شبکه جهانی قطع است یا اینکه گسترش آن در راستای افزایش پهنای باند اینترنت کشور خواهد بود؟
ایجاد شبکه ملی اطلاعات طی چند سال اخیر در مجموعه وزارت ارتباطات مورد توجه قرار گرفته، شبکه‌ای که در ابتدا به اشتباه از آن به نام اینترنت ملی نامبرده می‌شد و با توجه به تعاریف و سیاست‌های مشخص‌شده نام کارشناسی شبکه ملی اطلاعات برای آن در نظر گرفته شد تا تمامی جوانب، اهداف مورد نظر در این حوزه را دربرگیرد. در این راستا، قانون برنامه پنجم توسعه کشور با توجه به اهمیت موضوع ایجاد شبکه ملی اطلاعات، از این شبکه به صراحت نامبرده و تعریف و شرایط اختصاصی آن را مشخص کرده است. در تبصره ماده ۴۶ قانون برنامه پنجم توسعه، شبکه ملی اطلاعات، شبکه‌ای مبتنی بر قرارداد اینترنت به همراه «سوییچ‌ها»، «مسیریاب‌ها» و «مراکز داده» است به‌صورتی که درخواست‌های دسترسی داخلی و اخذ اطلاعاتی که در مراکز داده داخلی نگهداری می‌شوند به هیچ‌وجه از طریق خارج کشور مسیریابی نشود و امکان ایجاد شبکه‌های اینترنت از نوع خصوصی و امن داخلی در آن فراهم شود، تعریف شده است.
ویژگی‌های این قانون برای ایجاد شبکه مذکور در نظرگرفته بسیار تخصصی و کارشناسی است به‌گونه‌ای که در این قانون آمده است، شبکه ملی اطلاعات متشکل از زیرساخت‌های ارتباطی، «مراکز داده» توسعه‌یافته داخلی دولتی و غیردولتی و همچنین زیرساخت‌های نرم‌افزاری است که در سراسر کشور گسترده شده است. این شبکه ظرفیت لازم برای نگهداری و تبادل امن‌تر اطلاعات داخلی در کشور به‌منظور توسعه خدمات الکترونیکی و دسترسی به اینترنت از طریق بستر ارتباطی باند پهن سراسری را برای کاربران خانگی، کسب‌وکارها و دستگاه‌های اجرایی فراهم می‌کنند. این سوال برای برخی کاربران ایجاد شده بود که آیا جدایی اینترنت از اینترانت که قرار است در فاز اول اجرایی‌شدن شبکه ملی اطلاعات انجام ‌شود به منزله این است که اگر اطلاعاتی در داخل بود، نمایش داده می‌شود در غیراین صورت محیط اینترنت امکان جست‌وجوهای دیگر را نمی‌دهد؟ این درست نیست چرا که جدایی این شبکه از اینترنت مفهومی فنی است و منظور از جدایی، مرزبندی این دو شبکه است که از آن به بعد «شما» (شبکه ملی اطلاعات) قابلیت پیاده‌سازی در ارگان و بخش‌های مختلف را خواهد داشت. ما با علم بر اینکه تمامی اطلاعات در کشور موجود نیست و الزاما نباید هم اینگونه باشد این شبکه را توسعه دادیم و بر این اساس هر زمان کاربران اطلاعات مورد نیازشان را در داخل کشور نیافتند، به شبکه اینترنت هدایت می‌شوند و بر روی پهنای باند بین‌الملل می‌روند تا بتوانند شبکه جهانی را برای هدف خود جست‌وجو کنند.
هر زمان تولید داخلی محتوا به مرحله‌ای برسد که کاربران نیازی به گذر از مرزهای مجازی کشور نداشته باشند عملا کمتر به استفاده از اینترنت روی خواهند آورد اما ارتباط با این شبکه عظیم جهانی هیچ‌گاه قطع نخواهد شد چراکه محتوایی در این بستر وجود دارد که اگر دسترسی قطع شود، خودمان متضرر خواهیم شد.

• نوسانات سرعت اینترنت یکی از معضلاتی است که مردم همیشه با آن دست به گریبان هستند و همواره دولت به‌عنوان متولی اصلی در این‌باره مورد نقد قرار می‌گیرد چه میزان از کاهش سرعت‌های مقطعی اینترنت اعمال نظر دولت است و چه میزان از آن به تخلفات اپراتورها و شرکت‌های پیمانکار برمی‌گردد؟
در وهله اول توسعه اینترنت کشور از طریق شرکت ارتباطات زیرساخت مورد توجه وزارت است و اقدامات لازم در حال انجام است و در مرحله بعدی اعمال سطح کیفیت خدمات در سطوح مختلف اعم از تامین و توزیع و عرضه اینترنت توسط سازمان تنظیم مقررات به‌عنوان رگولاتوری پیگیری خواهد شد. ضمن اینکه لازم است توسط رگولاتوری نظارت شود که ارایه‌کنندگان خدمات با توجه به پهنای باند اینترنت خریداری‌شده، نسبت به فروش اقدام کنند و سطح کیفیت تعیین‌شده توسط کمیسیون را نیز رعایت کنند.

• بحث رگولاتوری اینترنت و نظارت بر توزیع پهنای باند و به‌تبع آن حقوق مصرف‌کننده در دولت یازدهم چگونه مورد رسیدگی قرار خواهد گرفت؟
هما‌ن‌طور که اشاره شد اعمال سطح کیفیت خدمات در سطوح مختلف تامین و توزیع و عرضه اینترنت توسط سازمان تنظیم مقررات به‌عنوان رگولاتوری پیگیری می‌شود. ضمن اینکه رگولاتوری فروش پهنای باند اینترنت خریداری‌شده توسط ارایه‌کنندگان خدمات را نظارت کرده و باید در این زمینه سطح کیفیت تعیین‌شده توسط کمیسیون را نیز رعایت کنند.

• بحث فیلترینگ یکی از داغ‌ترین مسایل مبتلا به جامعه است که با گسترش دامنه فیلترینگ در سال‌های گذشته در واقع دسترسی موضوعی مردم به بسیاری از سایت‌های آموزنده نیز قطع شده؛ آیا تصمیمی برای کاهش دامنه این اقدامات محدود‌کننده، اندیشیده شده است؟
تعیین مصادیق فیلترینگ توسط کمیته‌ای که خارج از وزارت ارتباطات بوده و به این منظور تشکیل شده مشخص و با اعلام به وزارت ارتباطات فیلترینگ صورت می‌گیرد. بنابراین وزارت ارتباطات مجری مصوبات این کمیته است.

• در حال حاضر اغلب شبکه‌های اجتماعی تحت وب همانند فیس‌بوک و توییتر در ایران فیلتر هستند، با توجه به عضویت برخی اعضای کابینه در این قبیل شبکه‌های اجتماعی، آیا قرار نیست درخصوص رفع فیلتر از این سایت‌ها تدبیری اندیشیده شود؟
موضوع رفع فیلتر شبکه‌های اجتماعی در کارگروهی خارج از وزارت ارتباطات و فناوری اطلاعات در حال بررسی است که به محض دریافت نتایج بررسی‌ها و تصمیمات اتخاذشده، به طور رسمی به اطلاع عموم مردم خواهد رسید.

• آیا اپراتورهای جدید برای تلفن همراه در راه هستند؟ اپراتور چهارم گویا فعالیت خود را در بستر «فیبرنوری» متمرکز خواهد کرد. به طور کلی فعالیت این اپراتور و فعالیت‌های توسعه‌ای مخابرات و اینترنت چه خواهد بود؟
در حال حاضر برنامه‌ای برای داشتن اپراتور جدید در حوزه تلفن همراه به صورت فعلی نداریم ولی مشابه سایر کشورها و تجربیات بین‌المللی در حال مطالعه برای ایجاد اپراتورهای مجازی تلفن همراه یا «MVNO»ها هستیم که این اپراتورها فاقد شبکه دسترسی فیبرنوری که به اپراتور چهارم مشهور شده است، قرار است فیبرنوری را تا در منازل ایجاد کرده و با ایجاد این شبکه، تبادل محتوا و دسترسی به شبکه ملی اطلاعات و سایر خدمات با سرعت بسیار بالا قابل ارایه خواهد بود.

• شورای عالی فضای مجازی چگونه راه‌اندازی شد و نقش وزارت ارتباطات در این شورا چیست؟
مساله فناوری مجازی بخشی از زندگی جامعه و در همه ابعاد زندگی و در ارتباط با فضای کسب‌وکار، تحصیل، کار، دولت، مسایل آموزش، تجارت و... نقش دارد، بنابراین ابتکاری که مقام‌معظم‌رهبری نزدیک به ۲۰ ماه قبل داشتند یعنی شورایعالی فضای مجازی، امری بسیار مهم برای این عرصه بود. چون فضای مجازی فقط در اختیار ما نیست و به همه رفتارهای دیگر و همه دستگاه‌های مختلف مرتبط هستند. ما ظرفی را آماده می‌کنیم که محتوای این ظرف توسط مردم، فضای آموزشی – فرهنگی و... به وجود می‌آید؛ بنابراین نیازمند این هستیم که این کار بزرگ جایی سیاستگذاری شود. در نتیجه حکم مقام‌معظم‌رهبری که نیمه اول اسفند بود و دیگر جلسه‌ای هم نداشتند، اختلافاتی هم به وجود آمده بود؛ یک ماه و نیم قبل آقای روحانی حکمی به من داد و من باید همه مشکلات محتوایی- ساختاری و حقوقی را برطرف می‌کردم. شنبه گذشته اولین جلسه در دولت جدید تشکیل شد، جلسه بسیار خوبی بود و همه اعضای جلسه نگاه بسیار روشنی به شورایعالی فضای مجازی داشتند. در این جلسه مشخص شد باید همه دستگاه‌های دولتی همکاری لازم را داشته باشند تا این حکم محقق شود. یکی از تصمیمات در این جلسه ساماندهی شبکه ملی اطلاعات بود. متاسفانه در جامعه ما چون مردم عادی ورود به این مسایل تخصصی ندارند ما هم شاهدیم که ابهاماتی در ذهن مردم ایجاد می‌شود.

• چه ابهاماتی؟
وزارت ارتباطات و دولت به‌خوبی می‌داند مردم به اینترنت نیاز دارند اما شایعاتی وجود دارد که اینترنت ملی و شبکه ملی ارتباطات، ارتباط مردم را با اینترنت بین‌المللی قطع می‌کند، این حرف از اساس درست نیست. هیچ طرح و برنامه‌ای در دولت وجود ندارد که مردم ارتباط‌شان به اینترنت بین‌الملل قطع شود. وقتی در داخل کشور شبکه ملی اطلاعات درست کنیم یعنی دسترسی بر آنچه در ایران است، سریع است. در نتیجه ما می‌خواهیم به مردم سرویس بهتر ارایه دهیم. در شبکه‌ ملی اطلاعات فقط کاربرهای اینترنت مد نظر نیست درواقع ما تلاش می‌کنیم با این شبکه، یک آموزش الکترونیک هم داشته باشیم؛ مثل دولت الکترونیک.
البته هنوز هم بخش بزرگی از جامعه تمایل دارد کارهای خود را از طریق سنتی انجام دهد تا الکترونیکی اینترنتی...
این امر دو وجه دارد؛ یکی برمی‌گردد به کارگزاران و کسانی که این سرویس‌ها را تعیین می‌کنند. این برای آنها یک وظیفه است. بنابراین باید آموزش و تبلیغ را در پی داشته باشد و اطمینان مردم هم جلب شود. کاملا مشخص است که ما می‌توانیم با این تکنولوژی کارها را ساده‌تر و سریع‌تر انجام دهیم. ما به‌دنبال این هستیم که در شبکه ملی اطلاعات همه‌ نیازمندی‌های داخلی خود را حل کنیم. با شبکه ملی اطلاعات می‌توان اینترنت ارزان‌تری به مردم ارایه کرد.

• شورای فیلترینگ چه نقشی در این امر ایفا می‌کند؟ ‌
شورای فیلترینگ شورایی است که در قوه قضاییه تشکیل شده و وزارت ارتباطات هم یکی از اعضای این شوراست. هدف این شورا این است که آن چیزهایی که از نظر اخلاقی دغدغه‌ خانواده‌ها یا از نظر سیاسی دغدغه نظام هست را حفظ کنیم. دنیای امروز بسیار پیچیده است و تکنولوژی به‌سرعت در حال پیشرفت است. این موضوع فقط مربوط به کشور ما نیست و بسیاری از نظام‌ها و دغدغه‌ مردم خود را لحاظ می‌کند.‌

• شما در فیس‌بوک یا شبکه‌های مجازی صفحه‌ای دارید یا خیر؟
نه، من بیشتر درگیر مسایل اجرایی هستم. در گذشته هم اگر وقت آزاد داشتم در کنار کار اجرایی، کار علمی می‌کردم. درواقع فیس‌بوک‌باز نیستم و هیچ‌وقت صفحه‌ای نداشته و ندارم. یک روز کسی به من زنگ زد و گفت تبریک می‌گویم در فیس‌بوک عضو شده‌اید، من هم چک کردم دیدم بله فردی در فیس‌بوک به اسم من صفحه‌ای درست کرده، عکس خوبی هم گذاشته بود، مردم هم نظراتشان را گفته بودند، نظرات مردم را خواندم اما این صفحه‌ها متعلق به من نیست. اگر یک شبکه خوب داخلی وجود داشته باشد، بی‌میل نیستم در آن عضو باشم. من همیشه سعی کردم ارتباطم را با مردم برقرار کنم، بر این اساس اگر روزی این اتفاق بیفتد مایلم صفحه‌های اینچنینی داشته باشم.

• پروانه رایتل از طرف وزارت ارتباطات داده شد اما حواشی بسیاری داشت. کار رایتل به کجا رسید؟
در پروانه‌ای که وزارت ارتباطات به رایتل داد مجوز ارتباط تصویری هم بوده و زمانی که جلو این کار گرفته شده ارتباطی به وزارتخانه ما نداشت. همین حالا که ما صحبت می‌کنیم همه مردم بدون داشتن رایتل ارتباط تصویری دارند. در نتیجه هرکدام از افراد می‌توانند با نصب برخی نرم‌افزارها روی موبایل یا رایانه شخصی خود ارتباط تصویری داشته باشند. اما برخی با تبلیغات نادرست، خانواده‌ها را نگران کرده‌اند به نظر ما این تکنولوژی و ارتباط در دنیا وجود دارد و اینکه ما جلو رایتل را بگیریم چیزی اصلاح‌نشده است. این غلط است که ما فکر کنیم همه مردم دنبال خلاف هستند در واقع بیشتر مردم ما از تکنولوژی به نحو درستی استفاده می‌کنند و اگر اقلیتی استفاده نادرست دارند باید آن اقلیت کم را اصلاح کرد.

• برای بردن اینترنت و فناوری به مناطق محروم چه برنامه‌ای دارید؟ ‌
فشار بیش از حدی از جانب مردم و نمایندگان به لحاظ توزیع اینترنت داشتیم. ماجرا این است که ما اینترنت را واگذار نمی‌کنیم. ما این همه فارغ‌التحصیل در زمینه IT داریم و می‌خواهیم زیرساخت و بستر را آماده کنیم تا بخش خصوصی این کار را انجام دهد. شرکت‌هایی هستند که این کار را انجام می‌دهند. اینها یک پنهای باند محدودی را در اختیار دارند. معتقدیم کسانی که در مناطق محروم و مرزی زندگی می‌کنند هیچ فرقی با فردی که در تهران است نباید داشته باشند چراکه امکانات متعلق به تمام مردم ایران است. وقتی یارانه، ثبت‌نام‌ دانشگاه و هزار و یک موضوع دیگر را از طریق اینترنت انجام می‌دهیم پس باید دسترسی همه مردم را به اینترنت برقرار کنیم.

• بزرگ‌ترین مشکلی که در بدو ورود به وزارت ارتباطات با آن روبه‌رو بودید چه بود؟
برنامه پنج‌ساله در ماده ۴۶ تکالیف بسیار زیادی را بر این وزارتخانه تحمیل کرده بود که ما بررسی کردیم و دیدیم نزدیک به ۱۴درصد انجام شده و باید ۸۶درصد پیش ببریم و تمام بخش‌های دولتی و تجاری و کسانی که کسب‌وکار دارند و مدارس باید در پایان برنامه از یک سیستم مخابراتی و اینترنتی قابل‌قبول برخوردار باشند. ۶۰درصد خانواده‌های ایران باید به اینترنت وصل باشند ما باید تا الان بر اساس برنامه تا ۵۰‌درصد پیش می‌رفتیم که دولت قبل نتوانسته است. وزارتخانه وعده‌های بسیاری به مردم داده‌است که زیرساخت‌هایش آماده نیست. نکته سوم یک مقدار درگیری و عدم‌آرامش بود که در حال حاضر وضعیت خوبی داریم.
مهم‌ترین سرفصل‌ها در گزارش صدروزه شما درباره وزارت ارتباطات چه بود؟ ‌
از روزی که به این وزارتخانه آمده‌ایم خوشحالم که هر کسی از نظر مدیریت در جای خودش قرار گرفته است. من از همه افراد همین‌جا استفاده کردم و انگیزه خوبی برای کار ایجاد شده. در این مدت کوتاه پهنای باند بین‌الملل ما افزایش پیدا کرده و امیدواریم با همت دوستان بالاتر هم برود. خوشبختانه توانستیم جلو افزایش تعرفه‌ها را بگیریم. قبل از من مصوبه‌ای بود که در فیش شهریور مردم بالای ۵۰درصد افزایش قیمت وجود داشت که از این کار جلوگیری کردیم. در دنیای امروز همیشه تعرفه‌ها کم می‌شود ما هم نباید افزایش این تعرفه‌ها را داشته باشیم. یک کار دیگر که ما شروع کردیم این است که یک تلفن ۱۹۵ ایجاد کردیم که هرکس در هر جایی مشکل دارد، تماس بگیرد و بتواند از یک سطح آگاهی برخوردار شود و اپراتورهایی که در بخش خصوصی هستند به مردم کمک کنند. در نتیجه این مکانیزم برای ارتباط ما با مردم است و ما هم نتیجه کار را گزارش خواهیم داد.


برچسب‌ها: «اینترنت ملی» ارتباط با اینترنت جهانی راقطع نمی‌کند,

تاريخ : دو شنبه 30 دی 1392 | 16:13 | نویسنده : sara
 
 
 
پول‌هایی از جنس امنیت

دیگر کمتر کسی پیدا می‌شود که پول‌های کلان را نقدی جا‌به جا کند. کارت‌های بانکی و هوشمند جای خود را میان مردم باز کرده‌اند.

امروزه اکثر افراد یک حساب بانکی برای خود بازکرده‌اند و یک کارت عضو شتاب برای محکم‌کاری و حمل نکردن پول در کیف پولشان قرار داده‌اند.
اما دنیای فناوری اطلاعات در زمینه نقل و انتقال پول از چه روش‌هایی استفاده کرده که کمتری کسی می‌تواند آن را مورد تهدید قرار دهد؟


 دنیای نقل و انتقال اطلاعات از ابتدا تاکنون دستخوش تغیرات بسیاری شده است که در این بین کارت‌های هوشمند در اولویت هستند.

کارت‌های مغناطیسی
کارت‌های مغناطیسی یا Magnetic Stripe Cards یکی از قدیمی‌ترین ابزارهای پرداخت الکترونیکی در دنیا به حساب می‌آیند و پیشینه آن‌ها در زمانی بسیار دور در استفاده از نوارهای فلزی برای ضبط صدا باز ریشه دارد.

اندکی پس از آن، ضبط مغناطیسی داده‌های دیجیتالی کامپیوتر روی نوار پلاستیکی حاوی اکسید آهن در سال ۱۹۵۰ ابداع شد و کارت‌های مغناطیسی به شکل امروزی در ۱۹۶۰ توسط IBM ساخته شدند. در بخش پشتی یک کارت مغناطیسی نوار تیره‌ای حاوی ذرات فلزی وجود دارد که با تغییر خاصیت مغناطیسی اطلاعات درون خود را دستخوش تغییر می‌کند.

عرض این نوار تیره ۵.۹ میلیمتر است و نزدیک به ۶.۵ میلیمتر از لبه‌ پایینی کارت فاصله دارد. در این نوار تیره سه مسیر (track) وجود داشته که هرکدام نزدیک به ۸.۲میلیمتر قطر دارند.

ضبط اطلاعات در ترک اول و سوم با سرعتی ۳ برابر ترک اول انجام می‌شود. از انواع مختلف کارت‌های مغناطیسی باید به کارت‌های بانکی معمول، کارت‌های هدیه، کارت‌های شناسایی مختلف و کلیدهای الکترونیکی هتل‌ها اشاره کرد.

اما در کل کارت‌های مغناطیسی در مواردی که اطلاعات مهم را در خود ذخیره نمی‌کنند. بزرگ‌ترین عامل منفی در رابطه با این دسته از کارت‌ها، حساسیت آن‌ها به میدان‌های مغناطیسی همچون امواج تلفن‌همراه است.

کارت‌های هوشمند
نسل بعدی کارت‌های پرداخت الکترونیکی به‌طور کلی کارت‌های هوشمند یا Smart Cards نامیده شده و نشان آن‌ها را در کارت‌های کلاسیک تلفن، کارت‌های سوخت و گواهینامه‌های رانندگی جدید می‌توان یافت.

این نوع از کارت‌ها برخلاف کارت‌های مغناطیسی دارای چیپ‌ست الکترونیکی بوده و به سه دسته تماسی (Contact)، بدون تماس (Contactless) و ترکیبی (Hybrid) تقسیم‌بندی می‌شوند.

کارت‌های هوشمند تماسی
این نوع از کارت‌ها که به نوعی پراستفاده‌ترین انواع کارت هوشمند به شمار می‌روند، دارای یک چیپ‌ست طلایی مشابه سیم‌کارت‌های تلفن‌همراه در گوشه کارت هستند که به‌رغم طراحی نسبتا متفاوت در کارت‌های مختلف عموما به چهار بخش مجزا در هر سمت و هشت مدار الکترونیکی در هر دو طرف تقسیم می‌شوند.

غالبا از شش بخش آن استفاده شده و دو کنتاکت پایین در هر دو سمت به‌عنوان کنتاکت‌های کمکی و در کاربری‌های خاص مورد استفاده قرار می‌گیرند. اصطلاح تماسی در این فرم از کارت‌ها به نیاز آن‌ها برای قرارگیری کامل در دستگاه کارتخوان برای خوانده شدن اطلاعات اشاره دارد. به بیان دیگر، این فرم از کارت‌ها فاقد باتری و انرژی داخلی بوده و به منبعی خارجی برای دسترسی به اطلاعات آن‌ها نیاز است.

بزرگ‌ترین مشکل کارت‌های هوشمند تماسی به جنس پلاستیکی آن‌ها وابسته است جایی‌که در بسیار از موارد احتمال شکستن کارت به راحتی وجود دارد؛ در سوی دیگر امنیت نسبتا بالای اطلاعات حاضر در این نوع از کارت‌ها از نکات مثبت این دسته به شمار می‌رود.

کارت‌های هوشمند بدون تماس
دسته دوم کارت‌های هوشمند برخلاف گروه اول نیازی به برقراری تماس با پایانه‌های POS یا ATM نداشته و تنها نزدیکی آن‌ها به ترمینال کارتخوان به برقراری ارتباط و تبادل داده منجر خواهند شد.

از جمله نمونه‌های قابل اشاره در این زمینه باید به چیپ‌ست‌های برخی از انواع گذرنامه‌ها و کارت‌ بلیت‌های اتوبوس و مترو اشاره کرد که چند سالی است در بعضی از شهرهای ایران نیز مورد استفاده قرار می‌گیرد.

این دسته از کارت‌ها از چیپ‌ست بسیار کوچک‌تری در مقایسه با کارت‌های تماسی برخوردار بوده و با این‌که در آن‌ها برای خواندن اطلاعات نیاز به انرژی یک منبع خارجی است اما برخلاف دسته اول انرژی این کارت‌ها به طریق کاملا متفاوتی از قرارگیری در دستگاه در کارتخوان تامین می‌شود.

فاصله مورد نیاز برای تبادل اطلاعات در این دسته از کارت‌ها حداکثر چهار سانتیمتر است. این نوع از کارت‌ها برخلاف دو دسته قبلی غالبا در استفاده‌هایی با ارزش مالی کمتر و بدون نیاز به وارد کردن Pin Code به‌کار گرفته شده و با این‌که امکان تنظیم رمز روی این کارت‌ها نیز وجود دارد.

معمولا از این کارت‌ها برای موارد ساده‌تری همچون پرداخت بلیت اتوبوس یا عوارض بزرگراه استفاده شده و همین موضوع امکان دزدیده شدن و سوء‌استفاده از این کارت‌ها را افزایش می‌دهد.

دومین مشکل این نوع از کارت‌ها همچون نمونه‌های پیشین یک‌طرفه بودن انتقال اطلاعات در آن‌هاست به بیان دیگر سازوکاری برای تبادل دو طرفه داده‌ها بین کارت و ترمینال وجود ندارد.

کارت‌های ترکیبی (hybrid)
کارت‌های ترکیبی نوع پیشرفته‌ای از کارت‌های هوشمند هستند که هر دو فناوری تماسی و بدون تماس روی یک کارت در آن‌ها استفاده شده است، این نوع از کارت‌ها از کاربرد بسیار محدودی نسبت به دو دسته قبلی برخوردار بوده و در مواردی که یکی از دو فناوری فوق در دسترس نباشند به‌کار گرفته می‌شوند.

نوع دیگری از کارت‌های هیبریدی از ترکیب دو فناوری کارت مغناطیسی و هوشمند تماسی شکل می‌گیرد که این نوع، کاربرد بیشتری نسبت به هیبریدی‌های دسته اول دارد.

فناوری NFC
NFC یا ارتباطات فاصله نزدیک (Near field communication) یک پروتکل ارتباطی با انرژی اندک بین دو دستگاه است که طی آن آغازگر ارتباط یا Initiator با استفاده از پدیده القای مغناطیسی اقدام به تولید یک میدان موج رادیویی می‌کند که توسط دستگاه هدف مورد شناسایی و دسترسی قرار می‌گیرد.

این فناوری در دو فرم اکتیو و پسیو قابل اجراست که دستگاه‌های اکتیو با منبع انرژی داخلی امکان دریافت و ارسال اطلاعات را دارد اما دستگاه‌های پسیو به انرژی دستگاه‌های اکتیو در انتقال فایل وابسته هستند و طبیعتا تنها امکان ارسال اطلاعات از طریق آن‌ها وجود دارد.

این فناوری با جای‌گذاری در تلفن‌ها هوشمند به‌جز مساله کیف پول الکترونیکی، برای نقل و انتقال فایل در فواصل بسیار نزدیک نیز مورد استفاده قرار گرفته و به‌عنوان جای‌گزینی برای بلوتوث با سرعت کمتر و با فاصله بسیار نزدیک مطرح شده است


برچسب‌ها: پول‌هایی از جنس امنیت,

تاريخ : دو شنبه 30 دی 1392 | 15:59 | نویسنده : sara
اپل در آلمان شکست خورد



شکایت اپل از شرکت‌های سامسونگ و موتورولا در آلمان با شکست مواجه شد.


دادگاهی در آلمان ادعای شرکت اپل مبنی بر اینکه شرکت‌های سامسونگ و موتورولا در تولید دستگاه‌های تاچ اسکرین خود از تکنولوژی‌های اپل کپی‌برداری کرده‌اند را رد کرد.

دادگاه ایالت منهیم آلمان در حالی این تصمیم را گرفت که پیشتر در انگلیس و هلند نیز ادعای شرکت اپل در مورد کپی برداری سامسونگ و موتورلا مورد قبول قرار نگرفته بود.

اپل ۳۰ روز فرصت دارد تا به این حکم دادگاه آلمانی اعتراض کند.

اپل و رقبایش مجموعه‌ای از شکایات حقوقی را در کشورهای مختلف جهان علیه یکدیگر انجام داده‌اند و در یکی از آخرین موارد دادگاهی در آمریکا شرکت سامسونگ را به کپی‌برداری از تکنولوژی‌های اپل متهم کرده و دستور داد تا سامسونگ یک میلیارد و ۵۰ میلیون دلار غرامت به اپل بپردازد.

به گزارش آسوشیتد پرس، در این میان شرکت سامسونگ نیز اعلام کرده که تلفن همراه جدید اپل با نام آیفون ۵ را به لیست محصولاتی که معتقد است اپل در تولید آنها از سامسونگ کپی‌برداری کرده است، اضافه می‌کند.
 


برچسب‌ها: اپل در آلمان شکست خورد,

تاريخ : دو شنبه 30 دی 1392 | 15:58 | نویسنده : sara
قابل اعتمادترین برند کدام است؟



در طی یک نظرسنجی در نمایشگاه CES امسال از کاربران پرسیده شد کدام برند برای آنها شناخته شده‌تر و مورد اطمینان‌تر است و نتایج بر خلاف انتظار نشان از برتری مایکروسافت داشتند.


در این نظر سنجی از ۴۵۵۱ نفر از بزرگسالان شرکت کننده در نمایشگاه سوالی یکسان پرسیده شد که به این شرح بود:
«به کدام برند اعتماد بیشتری دارید؟»
پاسخ بیشتر افراد مایکروسافت بود در حالی که به نظر می‌رسید که پاسخ منطقی اپل یا سامسونگ باشد.

این تحقیق توسط یک محقق از گروه reports Geekwire انجام شد و پس از انجام ان نیز نتایج با کارشناسان صنعت فناوری اطلات در میان گذاشت که به نتیجه‌گیری جالبی منجر شد.

علت این انتخاب در میان کارشناسان به دو دلیل اصلی تقسیم شد که در ادامه به آنها خواهیم پرداخت.

۱- نوآوری: شاید در اوج قله نوآوری بتوان شاهد مبارزه شدید طرفداران اپل و سامسونگ دانست که هر دسته دیگر را به تقلید متهم می‌کنند ولی نکته بارز اینجاست که بیشتر فناوری‌های عمده در این دو شرکت به دست مردم و مصرف کنندگان می‌رسد ولی در نقطه مقابل مایروسافت رد این میان مانند یک پدربزرگ بداخلاق به نظر می‌رسد که میل چندانی برای تغییر ندارد و در طول سالیان دراز مشتریان به محصولات آن عادت کرده‌اند و به همین دلیل نیز ترسی از مواجهه با تغییرات زیاد را رد محصولات این شرکت ندارند.

۲- نکته بارز دیگر نیاز بالا به محصولات مایکروسافت است به نحوی که اگر همین الان شما را از ویندوز جدا کنند بیشتر زندگی و کار شما تحت‌الشعاع قرار می‌گیرد ولی برای مثال اگر به جای گوشی آیفون یا گالاکسی نوت شما به شما یک گوشی قدیمی مانند ۱۱۰۰ بدهند تنها امکانات حانبی آن را از دست خواهید داد. به همین علت است که بسیاری مایکروسافت را به عنوان شیرازه اصلی بنای کامپیوتری خود شناخته و به آن اطمینان دارند و سایر شرکت‌ها را در حد تزئینات داخلی محسوب می‌کنند.

شاید بسیاری از طرفداران اپل با خواندن این مطلب در مقابل آن موضع بگیرند ولی درصد مالکیت شرکت‌ها در بازار کامپیوتر و سیستم‌های عامل به خوبی نشان‌دهنده میزان مصرف محصولات مایکروسافت است و جالب است بدانید بیشتر افرادی که از محصولات مایکروسافت ابراز نارضایتی می‌کنند بدون آن دچار مشکل در کارکرد می‌شوند یرا در طول سال‌ها متوالی به این گونه محصولات عادت کرده‌اند.


برچسب‌ها: قابل اعتمادترین برند کدام است؟ ,



در حالی که بسیاری از صاحب نظران از قابلیت‌ها و امکانات ویندوز 8 استقبال کرده اند، برخی هم از نحوه طراحی این سیستم عامل انتقاد می کنند.
 این کارشناسان می‌گویند مایکروسافت با دگرگون کردن نحوه طراحی ویندوز 8 کاری کرده که انجام فرآیندهای ساده‌ای مانند خاموش کردن ویندوز یا ریست کردن سیستم بسیار پیچیده و طولانی شده است.

این کارشناسان می‌گویند به عنوان مثال برای خاموش کردن ویندوز 8 باید موشواره را به گوشه پایینی و سمت راست نمایشگر برد و در انتظار ظاهر شدن زبانه منو باقی ماند تا سپس گزینه تنظیمات از روی آن انتخاب شود. سپس بر روی دکمه پاور کلیک کرد و به این شکل فرایند خاموش کردن سیستم که قبلا بسیار ساده‌تر بود انجام می‌شود.

صاحب نظران مذکور هشدار می‌دهند اگر قرار باشد رابط کاربری ویندوز 8 برای انجام اعمالی ساده تا بدین حد پیچیده باشد بهتر است از همان رابط کاربری قدیمی و کلاسیک استفاده شود تا با تنها دو کلیک بتوان سیستم را خاموش کرد.

قرار است ویندوز ۸ که به صورت لمسی طراحی شده تا کمتر از یک سال دیگر در دسترس علاقمندان قرار بگیرد.


برچسب‌ها: انتقاد کارشناسان از فرآیند پیچیده خاموش کردن رایانه با ویندوز 8 ,

 
 
سيستم عامل "Windows Azure" مایکروسافت، اکنون داراي تنظيمات امنيتي و حفاظتي متنوعي است که ورود شرکت‌ها و مراکز سازماني به فضاي ابر و بهره‌گيري از خدمات ابري (Cloud Services) را تسهيل مي‌کند.


شرکت‌هاي Panda Security و Microsoft با امضاي يک قرارداد همکاري امنيتي، از ارائه نسل تازه‌اي از خدمات فناوري اطلاعات با امنيت بيشتر به شرکت‌ها و مراکز سازماني خبر دادند.

 بر اساس اعلام پايگاه خبري Market Watch، با امضاي اين قرارداد همکاري، امکان ميزباني مستقيم و بي‌واسطه از نرم‌افزار امنيتي مبتني بر اَبر پاندا با عنوان Panda Cloud Office Protection براي سيستم‌هاي عامل مبتني بر ابر مايکروسافت Microsoft Windows Azure فراهم مي‌شود.

"Windows Azure" يک سيستم‌عامل مبتني بر ابر (PaaS) است که به‌عنوان نسل آينده سيستم‌هاي عامل و براي ميزباني، سفارشي‌سازي و مديريت نرم‌افزارهاي تحت وب طراحي شده است.

بنا بر اعلام مايکروسافت اين سيستم عامل جديد، اکنون داراي تنظيمات امنيتي و حفاظتي متنوعي است که ورود شرکت‌ها و مراکز سازماني به فضاي ابر و بهره‌گيري از خدمات ابري (Cloud Services) را تسهيل مي‌کند.

هم‌چنين اين شرکت رسماً اعلام کرده است که براي بهينه‌سازي امنيت مراکزي که از سيستم‌عامل ابري مايکروسافت استفاده مي‌کنند و يا به هر نحو اطلاعات خود را در فضاي ابري اين شرکت ذخيره مي‌کنند،‌ نرم‌افزار Panda Cloud Office Protection را به‌عنوان يک مکمل امنيتي براي نسل جديد سيستم‌هاي عامل خود يعني Windows Azure برگزيده است.

"Panda Cloud Office Protection" يک نرم‌افزار امنيتي مبتني بر ابر، براي حفاظت کامل از سرورها و رايانه‌هاي سازماني است که امروزه به شدت در معرض حملات هدفدار، نفوذهاي غيرمجاز و آلودگي‌هاي ويروسي هستند.

مديران شبکه با استفاده از اين نرم‌افزار مي‌توانند به صورت کاملاً خودکار و از دوردست،‌ در هر زمان، از هر نقطه از جهان و تنها از طريق يک کنسول مديريتي تحت وب،‌ امنيت شبکه تحت نظارت خود را مديريت کنند.

نسل تازه سيستم‌هاي عامل مبتني بر ابر مايکروسافت (Windows Azure) به سازمان‌ها، شرکت‌ها و حتي شرکاي تجاري خود امکان مي‌دهد تا زمان و سرجمع هزينه‌هاي مورد نياز براي توزيع و بکارگيري نرم‌افزارهاي کاربردي تحت شبکه را کاهش و سرعت عمليات‌هاي اجرايي و بازده سازماني خود را به طرز محسوسي افزايش دهند.


برچسب‌ها: همکاري شرکت‌هاي مايکروسافت و پاندا براي ارتقاي امنيت خدمات ابري,

تاريخ : دو شنبه 30 دی 1392 | 15:30 | نویسنده : sara
پشتیبانی امنیتی از ویندوز XP یک سال تمدید شد



شرکت مایکروسافت تایید کرد طرح جامع جلوگیری از انتشار بدافزار‌ها روی ویندوز XP را تا بیش از یک سال پس از اتمام تاریخ پشتیبانی از این سیستم‌عامل رایانه‌ای ادامه می‌دهد.


 به نقل از وب‌سایت computerworld، سخنگوی این شرکت بزرگ نرم‌افزاری با ارسال یک پست الکترونیکی توضیح داد: «ابزار امنیتی مقابله با بدافزارهای مایکروسافت موسوم به Malicious Software Removal Tool هم‌سو با موتورهای ضدبدافزاری و سیستم امضای دیجیتالی این شرکت عمل می‌کند و قرار است که این ابزار امنیتی ضدویروسی تا تاریخ ۱۴ ژوئیه ۲۰۱۵ برای سیستم‌عامل ویندوز XP عرضه شود».

این ابزار امنیتی که با نام MSRT شناخته می‌شود، به صورت ماهانه به‌روز می‌شود و طی آن مایکروسافت خانواده‌های اصلی بدافزار‌ها را شناسایی می‌کند و در هر ماه بزرگ‌ترین تهدیدهای امنیتی را برای کاربران خود از بین می‌برد.

این ابزار از طریق سرویس Windows Update در اختیار کاربران قرار می‌گیرد و همچنین سرویس به‌روزرسانی سرور ویندوز (WSUS) نیز در بخش Patch Tuesday خود آن را به دست کاربران می‌رساند.

لازم به ذکر است که ابزار امنیتی MSRT به صورت خودکار روی رایانه شخصی کاربران نصب می‌شود و سپس بدافزارهای موجود در رایانه را جست‌وجو می‌کند و آن‌ها را از بین می‌برد.

کاربران همچنین می‌توانند ابزار امنیتی MSRT را به صورت دستی از سایت اینترنتی شرکت مایکروسافت بارگذاری کنند.

طرح جدید مایکروسافت مبنی بر ادامه پشتیبانی از ابزار امنیتی MSRT در سیستم‌عامل ویندوز XP بخشی از تصمیمات اخیر این شرکت محسوب می‌شود که چهارشنبه هفته گذشته اتخاذ شد.

بر اساس این تصمیمات قرار شد صاحبان سیستم‌عامل ویندوز XP که از نرم‌افزار ضدویروس رایگان Security Essentials مایکروسافت استفاده می‌کنند، برای دوره زمانی بیشتری تحت حمایت این شرکت قرار گیرند.


برچسب‌ها: پشتیبانی امنیتی از ویندوز XP یک سال تمدید شد,

تاريخ : دو شنبه 30 دی 1392 | 15:26 | نویسنده : sara
IBM، بزرگ‌ترین ثبت‌کننده اختراعات در جهانio



شرکت IBM موفق شد برای بیست‌ویکمین سال متوالی بیشترین تعداد حق امتیاز و اختراع را ثبت کند تا در این زمینه عنوان نخست را در سراسر جهان به خود اختصاص دهد.

 شرکت IBM به‌استناد اسناد و مدارک ثبت شده در "مرکز ثبت اختراعات آمریکا" طی سال گذشته بیشترین تعداد حق امتیاز را به نام خود ثبت کرد و بیش از همه شرکت‌های جهان در زمینه ثبت اختراعات جدید پیش‌رو بود.

با این اتفاق IBM موفق شد برای بیست‌ویکمین سال متوالی عنوان "بیشترین ثبت‌کننده حق‌امتیازها" را از آن خود کند و تمامی شرکت‌های سراسر جهان را از این حیث پشت‌سر بگذارد.

این شرکت که با نام Big Blue نیز شناخته می‌شود، اعلام کرد که در سال ۲۰۱۳ میلادی در مجموع ۶۸۰۹ اختراع و حق‌امتیاز را به نام خود ثبت کرده است که البته این اختراعات در زمینه‌های مختلف و با کارایی‌های متفاوت ثبت شده‌اند.

شرکت IBM توضیح داد که بخش قابل ملاحظه این اختراعات در حوزه‌های استراتژیک ثبت شده است که از جمله آن‌ها می‌توان به ابرکامپیوتر Watson و همچنین سیستم‌های پردازش ابری و تحلیلی داده‌های بزرگ اشاره کرد.

شرکت IBM همچنین توضیح داد که در این اختراعات جدید روی سیستم‌های بیومتریک و شناختی نیز سرمایه‌گذاری‌های فراوانی انجام داده است که بر اساس آن ماشین‌ها می‌توانند یاد بگیرند، برای کارهای خود دلیلی بیاورند و با انسان به روش طبیعی در تعامل باشند.

لازم به ذکر است که بیش از ۸ هزار اختراع شرکت IBM در سال ۲۰۱۳ در ۴۷ ایالت آمریکا و ۴۱ کشور مختلف جهان به ثبت رسید.

پس از IBM سامسونگ با ثبت ۴۶۷۶ اختراع در رتبه دوم این لیست قرار گرفته و عنوان سوم هم به شرکت Canon با ثبت ۳۸۳۵ اختراع اختصاص یافت.

شرکت سونی با ثبت ۳۰۹۸ اختراع در سال ۲۰۱۳ میلادی عنوان چهارم این لیست را از آن خود کرد و مایکروسافت هم با ثبت ۲۶۶۰ اختراع در رتبه پنجم ایستاد.

لازم به ذکر است که در رتبه‌های بعدی به‌ترتیب پاناسونیک، توشیبا، Hon Hai(Foxconn)، Qualcomm و ال‌جی قرار گرفتند.
 


برچسب‌ها: ، بزرگ‌ترین ثبت‌کننده اختراعات در جهان ,

 

  سخنگوی شرکت مایکروسافت با انتشار یک نامه الکترونیکی در روز جمعه اعلام کرد: این شرکت تا 14 ژوییه 2015، ابزار حذف بدافزارها را به کاربران ویندوز اکس پی ارایه می دهد.

وی خاطر نشان کرد:MSRT هر ماه به روز می شود چرا که مایکروسافت در نظر دارد خانواده خاصی از بد افزارهای عمده را که به اعتقاد این شرکت بزرگترین تهدید هستند ، هدف قرار دهد.

MSRT به طور خودکار نصب می شود و سپس ماموریت جست وجو و از بین بردن بدافزارها را آغاز می کند.

کاربران می توانند سالانه MSRT را از وب سایت مایکروسافت دانلود کنند.

پیش از این مایکروسافت اعلام کرده بود که در هشتم آوریل 2014 (19 فروردین 1393) پشتیبانی از ویندوز اکس پی را رسما خاتمه می دهد و پس از این تاریخ این سیستم عامل قدیمی دیگر به روز رسانی (آپدیت ) امنیتی، پشتیبانی رایگان وغیر رایگان دریافت نمی کند.

در حال حاضر 95 درصد از خودپردازها در دنیا با سیستم عامل اکس پی کار می کنند.

در صورت عدم به روز رسانی این سیستم عامل ، خودپردازها آسیب پذیر می شوند و هکرها به راحتی می توانند حملات خود را روی این سیستم عامل متمرکز کنند.

همچنین علاوه بر خودپردازها ، اغلب رایانه ها و دستگاه های بانکی که هم اکنون با ویندوز اکس پی کار می کنند در صورت عدم پشتیبانی از این سیستم عامل ،دچار مشکل امنیتی می شوند



صفحه قبل 1 ... 28 29 30 31 32 ... 41 صفحه بعد