دیگر کمتر کسی پیدا میشود که پولهای کلان را نقدی جابه جا کند. کارتهای بانکی و هوشمند جای خود را میان مردم باز کردهاند.
امروزه اکثر افراد یک حساب بانکی برای خود بازکردهاند و یک کارت عضو شتاب برای محکمکاری و حمل نکردن پول در کیف پولشان قرار دادهاند.
اما دنیای فناوری اطلاعات در زمینه نقل و انتقال پول از چه روشهایی استفاده کرده که کمتری کسی میتواند آن را مورد تهدید قرار دهد؟
دنیای نقل و انتقال اطلاعات از ابتدا تاکنون دستخوش تغیرات بسیاری شده است که در این بین کارتهای هوشمند در اولویت هستند.
کارتهای مغناطیسی
کارتهای مغناطیسی یا Magnetic Stripe Cards یکی از قدیمیترین ابزارهای پرداخت الکترونیکی در دنیا به حساب میآیند و پیشینه آنها در زمانی بسیار دور در استفاده از نوارهای فلزی برای ضبط صدا باز ریشه دارد.
اندکی پس از آن، ضبط مغناطیسی دادههای دیجیتالی کامپیوتر روی نوار پلاستیکی حاوی اکسید آهن در سال ۱۹۵۰ ابداع شد و کارتهای مغناطیسی به شکل امروزی در ۱۹۶۰ توسط IBM ساخته شدند. در بخش پشتی یک کارت مغناطیسی نوار تیرهای حاوی ذرات فلزی وجود دارد که با تغییر خاصیت مغناطیسی اطلاعات درون خود را دستخوش تغییر میکند.
عرض این نوار تیره ۵.۹ میلیمتر است و نزدیک به ۶.۵ میلیمتر از لبه پایینی کارت فاصله دارد. در این نوار تیره سه مسیر (track) وجود داشته که هرکدام نزدیک به ۸.۲میلیمتر قطر دارند.
ضبط اطلاعات در ترک اول و سوم با سرعتی ۳ برابر ترک اول انجام میشود. از انواع مختلف کارتهای مغناطیسی باید به کارتهای بانکی معمول، کارتهای هدیه، کارتهای شناسایی مختلف و کلیدهای الکترونیکی هتلها اشاره کرد.
اما در کل کارتهای مغناطیسی در مواردی که اطلاعات مهم را در خود ذخیره نمیکنند. بزرگترین عامل منفی در رابطه با این دسته از کارتها، حساسیت آنها به میدانهای مغناطیسی همچون امواج تلفنهمراه است.
کارتهای هوشمند
نسل بعدی کارتهای پرداخت الکترونیکی بهطور کلی کارتهای هوشمند یا Smart Cards نامیده شده و نشان آنها را در کارتهای کلاسیک تلفن، کارتهای سوخت و گواهینامههای رانندگی جدید میتوان یافت.
این نوع از کارتها برخلاف کارتهای مغناطیسی دارای چیپست الکترونیکی بوده و به سه دسته تماسی (Contact)، بدون تماس (Contactless) و ترکیبی (Hybrid) تقسیمبندی میشوند.
کارتهای هوشمند تماسی
این نوع از کارتها که به نوعی پراستفادهترین انواع کارت هوشمند به شمار میروند، دارای یک چیپست طلایی مشابه سیمکارتهای تلفنهمراه در گوشه کارت هستند که بهرغم طراحی نسبتا متفاوت در کارتهای مختلف عموما به چهار بخش مجزا در هر سمت و هشت مدار الکترونیکی در هر دو طرف تقسیم میشوند.
غالبا از شش بخش آن استفاده شده و دو کنتاکت پایین در هر دو سمت بهعنوان کنتاکتهای کمکی و در کاربریهای خاص مورد استفاده قرار میگیرند. اصطلاح تماسی در این فرم از کارتها به نیاز آنها برای قرارگیری کامل در دستگاه کارتخوان برای خوانده شدن اطلاعات اشاره دارد. به بیان دیگر، این فرم از کارتها فاقد باتری و انرژی داخلی بوده و به منبعی خارجی برای دسترسی به اطلاعات آنها نیاز است.
بزرگترین مشکل کارتهای هوشمند تماسی به جنس پلاستیکی آنها وابسته است جاییکه در بسیار از موارد احتمال شکستن کارت به راحتی وجود دارد؛ در سوی دیگر امنیت نسبتا بالای اطلاعات حاضر در این نوع از کارتها از نکات مثبت این دسته به شمار میرود.
کارتهای هوشمند بدون تماس
دسته دوم کارتهای هوشمند برخلاف گروه اول نیازی به برقراری تماس با پایانههای POS یا ATM نداشته و تنها نزدیکی آنها به ترمینال کارتخوان به برقراری ارتباط و تبادل داده منجر خواهند شد.
از جمله نمونههای قابل اشاره در این زمینه باید به چیپستهای برخی از انواع گذرنامهها و کارت بلیتهای اتوبوس و مترو اشاره کرد که چند سالی است در بعضی از شهرهای ایران نیز مورد استفاده قرار میگیرد.
این دسته از کارتها از چیپست بسیار کوچکتری در مقایسه با کارتهای تماسی برخوردار بوده و با اینکه در آنها برای خواندن اطلاعات نیاز به انرژی یک منبع خارجی است اما برخلاف دسته اول انرژی این کارتها به طریق کاملا متفاوتی از قرارگیری در دستگاه در کارتخوان تامین میشود.
فاصله مورد نیاز برای تبادل اطلاعات در این دسته از کارتها حداکثر چهار سانتیمتر است. این نوع از کارتها برخلاف دو دسته قبلی غالبا در استفادههایی با ارزش مالی کمتر و بدون نیاز به وارد کردن Pin Code بهکار گرفته شده و با اینکه امکان تنظیم رمز روی این کارتها نیز وجود دارد.
معمولا از این کارتها برای موارد سادهتری همچون پرداخت بلیت اتوبوس یا عوارض بزرگراه استفاده شده و همین موضوع امکان دزدیده شدن و سوءاستفاده از این کارتها را افزایش میدهد.
دومین مشکل این نوع از کارتها همچون نمونههای پیشین یکطرفه بودن انتقال اطلاعات در آنهاست به بیان دیگر سازوکاری برای تبادل دو طرفه دادهها بین کارت و ترمینال وجود ندارد.
کارتهای ترکیبی (hybrid)
کارتهای ترکیبی نوع پیشرفتهای از کارتهای هوشمند هستند که هر دو فناوری تماسی و بدون تماس روی یک کارت در آنها استفاده شده است، این نوع از کارتها از کاربرد بسیار محدودی نسبت به دو دسته قبلی برخوردار بوده و در مواردی که یکی از دو فناوری فوق در دسترس نباشند بهکار گرفته میشوند.
نوع دیگری از کارتهای هیبریدی از ترکیب دو فناوری کارت مغناطیسی و هوشمند تماسی شکل میگیرد که این نوع، کاربرد بیشتری نسبت به هیبریدیهای دسته اول دارد.
فناوری NFC
NFC یا ارتباطات فاصله نزدیک (Near field communication) یک پروتکل ارتباطی با انرژی اندک بین دو دستگاه است که طی آن آغازگر ارتباط یا Initiator با استفاده از پدیده القای مغناطیسی اقدام به تولید یک میدان موج رادیویی میکند که توسط دستگاه هدف مورد شناسایی و دسترسی قرار میگیرد.
این فناوری در دو فرم اکتیو و پسیو قابل اجراست که دستگاههای اکتیو با منبع انرژی داخلی امکان دریافت و ارسال اطلاعات را دارد اما دستگاههای پسیو به انرژی دستگاههای اکتیو در انتقال فایل وابسته هستند و طبیعتا تنها امکان ارسال اطلاعات از طریق آنها وجود دارد.
این فناوری با جایگذاری در تلفنها هوشمند بهجز مساله کیف پول الکترونیکی، برای نقل و انتقال فایل در فواصل بسیار نزدیک نیز مورد استفاده قرار گرفته و بهعنوان جایگزینی برای بلوتوث با سرعت کمتر و با فاصله بسیار نزدیک مطرح شده است
برچسبها: پولهایی از جنس امنیت,
به گزارش مایكروسافت، یك برنامه آنتیویروس جعلی كه بین كاربران دست به دست میشود، حداقل از دوازده گواهینامه دیجیتالی امضای كد استفاده میكند كه نشان میدهد مجرمان سایبری به شدت در حال نفوذ به شبكههای توسعه دهندگان نرمافزارها هستند.
این برنامه كه Antivirus Security Pro نام دارد، نخستین بار در سال ۲۰۰۹ شناسایی شد و در طول سالها با نامهای مختلف به فعالیت خود ادامه داده است. مایكروسافت این آنتیویروس جعلی را با نام Win۳۲/Winwebsec معرفی میكند.
گواهینامههای دیجیتال كه توسط CA ها (Certification Authority) صادر میشوند، توسط توسعه دهندگان نرمافزارها برای امضای برنامههای نرمافزاری مورد استفاده قرار میگیرند. به این ترتیب میتوان تشخیص داد كه یك برنامه واقعاً متعلق به كدام نویسنده نرمافزار است.
درصورتیكه هكری به اطلاعات احراز هویت مربوط به استفاده از یك گواهینامه دست یابد، میتواند برنامههای خود را با استفاده از آن امضا كند و در نتیجه به نظر میرسد كه آن برنامه، متعلق به یك تولید كننده معتبر نرمافزار است.
به گفته مایكروسافت، نمونههای جمعآوری شده Antivirus Security Pro از گواهینامههای سرقتی صادر شده توسط CA های مختلف در نقاط مختلف جهان استفاده میكنند.
این گواهینامهها برای نرمافزار نویسانی در هلند، ایالات متحده آمریكا، روسیه، آلمان، كانادا و انگلستان و توسط CA هایی مانند VeriSign، Comodo، Thawte و DigiCert صادر شدهاند.
استفاده از گواهینامههای سرقتی، تاكتیك جدیدی نیست، اما معمولاً كار سختی است، چرا كه هكرها باید به یك سازمان یا یك نهاد صادر كننده گواهینامه نفوذ نمایند.
یكی از این گواهینامهها تنها سه روز پیش از نمونهبرداری مایكروسافت صادر شده بود كه این مسأله نشان میدهد كه تولید كنندگان این بدافزار همچنان در حال سرقت گواهینامههای جدید هستند.
همچنین مایكروسافت هشدار داده است كه آنتیویروس جعلی دیگری به نام Win۳۲/FakePav نیز با استفاده از گواهینامههای سرقتی در حال انتشار است.
برچسبها: استفاده آنتیویروس جعلی از گواهینامههای سرقتی ,
محققان امنیتی به تازگی موفق به کشف تروجان تازهای با عنوان Obad.a شدهاند که با سوءاستفاده از سیستم عامل اندروید، راه خود را به گوشی موبایل کاربران باز کرده و از طریق ارسال اس.ام.اس خود را گسترش میدهد.
از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس آنچه توسط این محققان کشف و مورد بررسی قرار گرفته است، این تروجان در قالب یک اس ام اس ساده از کاربر میخواهد تا اسم ام اس های قبلی و خوانده شده را برای وی یکبار دیگر بارگذاری کند.
هنگامی که کاربر این پیغام را تائید می کند، آلودگی کل گوشی را فرا می گیرد. در این مرحله پس از آنکه تروجان خود را بطور کامل بر روی گوشی قربانی نصب کرد، به منظور گسترش خود همین پیغام را برای کلیه افرادی که در فهرست تماس های قربانی قرار دارند، ارسال می کند.
این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند.
این تروجان اگرچه ممکن است به روش های مختلف راه خود را به گوشی موبایل قربانی باز کند اما در همه این روش ها، پیام حاوی یک لینک از نرم افزاری مخرب است که بطور خودکار و بدون اطلاع کاربر تغییراتی را در دستگاه وی ایجاد می کند. هم اکنون این تروجان در کشورهای اوکراین و قزاقستان رشد بسیار زیادی داشته است اما محققان آزمایشگاه پاندا سکیوریتی پیش بینی کرده اند به سرعت به دیگر کشورهای آسیایی نیز نفود خواهد کرد.
بنابراین محققان امنیتی شرکت پاندا سکیوریتی به کلیه کاربران که از گوشی های مجهز به سیستم عامل اندروید استفاده می کنند توصیه کرده اند بعد از دریافت هر اس ام اس مشکوک به راحتی آن را باز نکرده و بر روی لینک های مخرب آن کلیک نکنند. بلکه همیشه از یک آنتی ویروس خوب و بروز ویژه سیستم عامل اندروید بر روی گوشی های موبایل خود استفاده کنند.
برچسبها: مراقب این تروجان اس ام اسی باشید,
یک سرور اختصاصی درواقع نوعی از سرویس میزبان است که به کلاینت امکان اختصاص کل فضای سرور جهت پاسخگویی به نیازهایش را میدهد.
رخورداری از یک سرور اختصاصی نه تنها باعث کنترل بیشتر شما بر سرورهای اشتراکی میشود بلکه از لحاظ هزینه هم بسیار مقرون به صرفه است.
هم اکنون اغلب کسب و کارهای متوسط جهت رفع نیازهای خود به این نوع میزبانی روی آوردهاند.
یک سرور اختصاصی درواقع نوعی از سرویس میزبان است که به کلاینت امکان اختصاص کل فضای سرور جهت پاسخگویی به نیازهایش را میدهد.
این مطلب بدان معناست که این سرور برخلاف میزبان اشتراکی با هیچ کس دیگری مشترک نیست.
مالکان وب سایتها قادرند با چنین تنظیماتی که عملا با هیچ کس دیگری در اشتراک نیست یک کنترل تمام و کمال روی سرور داشته باشند.
کنترل کامل سرور به این معناست که شما می توانید به آسانی در مورد سیستم عامل و سختافزار دست به انتخاب بزنید. به همین دلایل، هم اکنون این نوع از میزبانی مورد علاقه بسیاری از مالکان وب سایتها میباشد.
در هر صورت قبل از اینکه تصمیم عجولانهای بگیرید بهتر است با حساسیت بیشتری به تمام جنبههای میزبانی که قرار است برای وب سایت خود برگزینید دقت نمایید.
علاوه بر آن، بررسی نقاط قوت و ضعف هریک از انواع میزبانهای وب امری ضروری است.
فوايد
یکی از فواید سرورهای اختصاصی، انعطاف پذیری آن در رابطه با فضای ذخیرهسازی و میزان انتقال دادهها است.
در سروروهای اختصاصی، مشخصهها و کاربریها کاملا مشخص هستند و شما میتوانید از تمام ظرفیتهای آن بهره ببرید. علاوه بر این، هیج نیازی به خریداری تجهیزات مخصوص نیست زیرا تمامی تجهیزات ضروری مورد نیاز برای خدمات توسط شرکت میزبان وب فراهم میآیند.
همچنین استفاده از این نوع میزبان وب برای کسانی که اطلاعات فنی سطح بالایی ندارند بسیار مطلوبتر از میزبانهای نیازمند تعمیر و نگهداری و بهروزرسانی است. ارتقاء آن نیز به راحتی از طریق سرورهای اختصاصی مشابه و فراهم آورنده میزبان وب میسر است. بعلاوه، شما به راحتی میتوانید پس از صدور دستور به سایت میزبان، سرور خود را ظرف کمتر از ۲۴ ساعت بهینهسازی نمایید.
فراتر از تمامی اینها، یک میزبان سرور اختصاصی از سرعت بسیار بالایی برخوردار است که میتوان آن را در ظرفیتهای بسیار بالا خریداری کرد.
معايب
اما از سوی دیگر، شاید بتوان یکی از آشفتهترین قسمتهای یک میزبان اختصاصی مدیریت شده را قیمت آن دانست. خریداری یک میزبان اختصاصی در مقایسه با خرید یک میزبان اشتراکی مستلزم هزینه بالاتری است.
این مسئله به قابل اتکا بودن فراهم آورنده میزبانی وب نیز بستگی دارند زیرا درصورتی که میزبان منتخب شما قابل اطمینان نباشد عملکرد سرور اختصاصی نیز تحتالشعاع آن قرار خواهد گرفت.
یکی دیگر از معایب میزبان سرور اختصاصی، بالا رفتن هزینهها همزمان با بالا رفتن میزان انتقال اطلاعات است.
معمولا جهت میزبانی فیزیکی و سختافزاری که سایت روی آن جایگذاری شده است هر ماه تعرفههای سنگینی شارژ میشود. هرچند که این نوع ساز و کار در مقایسه با سرمایه گذاری های عظیم مورد نیاز جهت راهاندازی سرورهای مشترک در کوتاه مدت ارزان به نظر میرسد اما در مدت زمان طولانیتر سنگین بودن هزینههای آن آشکار خواهد شد.
برچسبها: فواید و معایب داشتن سرور هاستينگ اختصاصی,
شکایت اپل از شرکتهای سامسونگ و موتورولا در آلمان با شکست مواجه شد.
دادگاهی در آلمان ادعای شرکت اپل مبنی بر اینکه شرکتهای سامسونگ و موتورولا در تولید دستگاههای تاچ اسکرین خود از تکنولوژیهای اپل کپیبرداری کردهاند را رد کرد.
دادگاه ایالت منهیم آلمان در حالی این تصمیم را گرفت که پیشتر در انگلیس و هلند نیز ادعای شرکت اپل در مورد کپی برداری سامسونگ و موتورلا مورد قبول قرار نگرفته بود.
اپل ۳۰ روز فرصت دارد تا به این حکم دادگاه آلمانی اعتراض کند.
اپل و رقبایش مجموعهای از شکایات حقوقی را در کشورهای مختلف جهان علیه یکدیگر انجام دادهاند و در یکی از آخرین موارد دادگاهی در آمریکا شرکت سامسونگ را به کپیبرداری از تکنولوژیهای اپل متهم کرده و دستور داد تا سامسونگ یک میلیارد و ۵۰ میلیون دلار غرامت به اپل بپردازد.
به گزارش آسوشیتد پرس، در این میان شرکت سامسونگ نیز اعلام کرده که تلفن همراه جدید اپل با نام آیفون ۵ را به لیست محصولاتی که معتقد است اپل در تولید آنها از سامسونگ کپیبرداری کرده است، اضافه میکند.
برچسبها: اپل در آلمان شکست خورد,
در طی یک نظرسنجی در نمایشگاه CES امسال از کاربران پرسیده شد کدام برند برای آنها شناخته شدهتر و مورد اطمینانتر است و نتایج بر خلاف انتظار نشان از برتری مایکروسافت داشتند.
در این نظر سنجی از ۴۵۵۱ نفر از بزرگسالان شرکت کننده در نمایشگاه سوالی یکسان پرسیده شد که به این شرح بود:
«به کدام برند اعتماد بیشتری دارید؟»
پاسخ بیشتر افراد مایکروسافت بود در حالی که به نظر میرسید که پاسخ منطقی اپل یا سامسونگ باشد.
این تحقیق توسط یک محقق از گروه reports Geekwire انجام شد و پس از انجام ان نیز نتایج با کارشناسان صنعت فناوری اطلات در میان گذاشت که به نتیجهگیری جالبی منجر شد.
علت این انتخاب در میان کارشناسان به دو دلیل اصلی تقسیم شد که در ادامه به آنها خواهیم پرداخت.
۱- نوآوری: شاید در اوج قله نوآوری بتوان شاهد مبارزه شدید طرفداران اپل و سامسونگ دانست که هر دسته دیگر را به تقلید متهم میکنند ولی نکته بارز اینجاست که بیشتر فناوریهای عمده در این دو شرکت به دست مردم و مصرف کنندگان میرسد ولی در نقطه مقابل مایروسافت رد این میان مانند یک پدربزرگ بداخلاق به نظر میرسد که میل چندانی برای تغییر ندارد و در طول سالیان دراز مشتریان به محصولات آن عادت کردهاند و به همین دلیل نیز ترسی از مواجهه با تغییرات زیاد را رد محصولات این شرکت ندارند.
۲- نکته بارز دیگر نیاز بالا به محصولات مایکروسافت است به نحوی که اگر همین الان شما را از ویندوز جدا کنند بیشتر زندگی و کار شما تحتالشعاع قرار میگیرد ولی برای مثال اگر به جای گوشی آیفون یا گالاکسی نوت شما به شما یک گوشی قدیمی مانند ۱۱۰۰ بدهند تنها امکانات حانبی آن را از دست خواهید داد. به همین علت است که بسیاری مایکروسافت را به عنوان شیرازه اصلی بنای کامپیوتری خود شناخته و به آن اطمینان دارند و سایر شرکتها را در حد تزئینات داخلی محسوب میکنند.
شاید بسیاری از طرفداران اپل با خواندن این مطلب در مقابل آن موضع بگیرند ولی درصد مالکیت شرکتها در بازار کامپیوتر و سیستمهای عامل به خوبی نشاندهنده میزان مصرف محصولات مایکروسافت است و جالب است بدانید بیشتر افرادی که از محصولات مایکروسافت ابراز نارضایتی میکنند بدون آن دچار مشکل در کارکرد میشوند یرا در طول سالها متوالی به این گونه محصولات عادت کردهاند.
برچسبها: قابل اعتمادترین برند کدام است؟ ,
در حالی که بسیاری از صاحب نظران از قابلیتها و امکانات ویندوز 8 استقبال کرده اند، برخی هم از نحوه طراحی این سیستم عامل انتقاد می کنند.
این کارشناسان میگویند مایکروسافت با دگرگون کردن نحوه طراحی ویندوز 8 کاری کرده که انجام فرآیندهای سادهای مانند خاموش کردن ویندوز یا ریست کردن سیستم بسیار پیچیده و طولانی شده است.
این کارشناسان میگویند به عنوان مثال برای خاموش کردن ویندوز 8 باید موشواره را به گوشه پایینی و سمت راست نمایشگر برد و در انتظار ظاهر شدن زبانه منو باقی ماند تا سپس گزینه تنظیمات از روی آن انتخاب شود. سپس بر روی دکمه پاور کلیک کرد و به این شکل فرایند خاموش کردن سیستم که قبلا بسیار سادهتر بود انجام میشود.
صاحب نظران مذکور هشدار میدهند اگر قرار باشد رابط کاربری ویندوز 8 برای انجام اعمالی ساده تا بدین حد پیچیده باشد بهتر است از همان رابط کاربری قدیمی و کلاسیک استفاده شود تا با تنها دو کلیک بتوان سیستم را خاموش کرد.
قرار است ویندوز ۸ که به صورت لمسی طراحی شده تا کمتر از یک سال دیگر در دسترس علاقمندان قرار بگیرد.
برچسبها: انتقاد کارشناسان از فرآیند پیچیده خاموش کردن رایانه با ویندوز 8 ,
شرکتهاي Panda Security و Microsoft با امضاي يک قرارداد همکاري امنيتي، از ارائه نسل تازهاي از خدمات فناوري اطلاعات با امنيت بيشتر به شرکتها و مراکز سازماني خبر دادند.
بر اساس اعلام پايگاه خبري Market Watch، با امضاي اين قرارداد همکاري، امکان ميزباني مستقيم و بيواسطه از نرمافزار امنيتي مبتني بر اَبر پاندا با عنوان Panda Cloud Office Protection براي سيستمهاي عامل مبتني بر ابر مايکروسافت Microsoft Windows Azure فراهم ميشود.
"Windows Azure" يک سيستمعامل مبتني بر ابر (PaaS) است که بهعنوان نسل آينده سيستمهاي عامل و براي ميزباني، سفارشيسازي و مديريت نرمافزارهاي تحت وب طراحي شده است.
بنا بر اعلام مايکروسافت اين سيستم عامل جديد، اکنون داراي تنظيمات امنيتي و حفاظتي متنوعي است که ورود شرکتها و مراکز سازماني به فضاي ابر و بهرهگيري از خدمات ابري (Cloud Services) را تسهيل ميکند.
همچنين اين شرکت رسماً اعلام کرده است که براي بهينهسازي امنيت مراکزي که از سيستمعامل ابري مايکروسافت استفاده ميکنند و يا به هر نحو اطلاعات خود را در فضاي ابري اين شرکت ذخيره ميکنند، نرمافزار Panda Cloud Office Protection را بهعنوان يک مکمل امنيتي براي نسل جديد سيستمهاي عامل خود يعني Windows Azure برگزيده است.
"Panda Cloud Office Protection" يک نرمافزار امنيتي مبتني بر ابر، براي حفاظت کامل از سرورها و رايانههاي سازماني است که امروزه به شدت در معرض حملات هدفدار، نفوذهاي غيرمجاز و آلودگيهاي ويروسي هستند.
مديران شبکه با استفاده از اين نرمافزار ميتوانند به صورت کاملاً خودکار و از دوردست، در هر زمان، از هر نقطه از جهان و تنها از طريق يک کنسول مديريتي تحت وب، امنيت شبکه تحت نظارت خود را مديريت کنند.
نسل تازه سيستمهاي عامل مبتني بر ابر مايکروسافت (Windows Azure) به سازمانها، شرکتها و حتي شرکاي تجاري خود امکان ميدهد تا زمان و سرجمع هزينههاي مورد نياز براي توزيع و بکارگيري نرمافزارهاي کاربردي تحت شبکه را کاهش و سرعت عملياتهاي اجرايي و بازده سازماني خود را به طرز محسوسي افزايش دهند.
برچسبها: همکاري شرکتهاي مايکروسافت و پاندا براي ارتقاي امنيت خدمات ابري,
شرکت مایکروسافت ابزار رایگانی را عرضه کرده است که به متخصصان امنیت آیتی و توسعهدهندگان نرمافزاری کمک میکند دریابند برنامههای نصب شده جدید چگونه میتوانند امنیت سیستم عامل ویندوز را به مخاطره اندازند.
به نقل از وب سایت computerworld، کاربران به کمک این ابزار میتوانند نقطه ضعفهای امنیتی مختلفی را که بر اثر نصب نرمافزارهای جدید به وجود میآیند، رصد کنند.
وقتی یک نرمافزار بر روی رایانه نصب میشود فایلها، کلیدهای رجیستری، کنترلهای اکتیو ایکس مایکروسافت و عواملی از این دست میتوانند امنیت ویندوز را تحت تاثیر قرار دهند.
این ابزار که Attack Surface Analyzer ۱.۰ نام دارد، میتواند فایلهای قابل اجرا، دایرکتوریها، کلیدهای رجیستری و یا ایسیالها را شناسایی کند.
این برنامه حتی قادر است برنامههای غیرقابل اجرا یا ان ایکسی را که حافظه رایانه را اشغال نمیکنند، تشخیص دهد.
فایلهای ان ایکس میتوانند از برخی لایههای امنیتی ویندوز از جمله برنامه پیشگیری از اجرای دادهها (دیایپی) عبور کنند.
این ابزار همچنین امکان مشاهده و رصد فایلهایی را که عملکرد دیوار آتشین (فایروال) یا سازوکارهای امنیتی مرورگر اینترنت اکسپلورر را دچار اختلال میکند، نیز به دست میدهد.
متصدیان آیتی و متخصصان امنیتی سیستمهای تحت ویندوز به کمک ابزار جدید مایکروسافت میتوانند نقطه ضعفهایی را که ممکن است مورد استفاده هکرها قرار گیرد، شناسایی کنند.
هکرها به کمک برخی از این رخنهها و نقطه ضعفها میتوانند کنترل سیستم رایانه را در اختیار بگیرند و یا به دادههای حساس و مهم کاربران نفوذ کنند.
این برنامه در حال حاضر توسط گروههای داخلی طراحی محصول در شرکت مایکروسافت مورد استفاده قرار میگیرد.
مایکروسافت که نسخه بتای این ابزار را در ژانویه ۲۰۱۱ عرضه کرده بود، اخیراً نسخه ۱.۰ آن را منتشر کرده است.
عملکرد و کارایی این ابزار در نسخه جدید آن افزایش یافته و برخی از ضعفهای آن برطرف شده است.
ابزار امنیتی جدید مایکروسافت در دو نسخه ۳۲ و ۶۲ بیتی منتشر شده و از ویندوز ویستا و نسخههای جدیدتر این سیستم عامل از جمله ویندوز ۸ و ویندوز سرور ۲۰۱۲ پشتیبانی میکند.
برچسبها: مایکروسافت ابزار جدیدی را برای محافظت از ویندوز عرضه کرد,
سیستم عامل ویندوز تاکنون فاقد این امکان مفید بوده است، اما خوشبختانه نسخه سازمانی ویرایش اخیر از ویژگی بوت توسط دیسک و یا حافظه فلش با عنوان Windows To Go پشتیبانی میکند.
Windows To Go در واقع بخشی از نسخه سازمانی ویندوز هشت است که امکان اجرای این نسخه را بدون نیاز به نصب فراهم میکند. قبل از شروع باید به یک نسخه نصب شده از ویندوز هشت نسخه سازمانی (Enterprise) و یک حافظه ۳۲ گیگابایتی دسترسی داشته باشید.
حافظه فلش را به سیستم متصل کنید و به صفحه اصلی ویندوز بروید. عبارت Windows to go را تایپ کرده و از ستون کناری سمت راست با زدن کلید Settings آن را اجرا کنید. پنجره ویزارد Windows To Go باز میشود و در مرحله اول حجم حافظه فلش شما را بررسی میکند. دکمه Next را بزنید.
در گام بعدی باید محل فایل منبع install.wim را مشخص کنید. درصورتیکه نمیخواهید از فایل Image ویندوز هشت استفاده کنید سیستمعامل بهطور پیشفرض اینکار را برای شما انجام خواهد داد. اگر Image ویندوز هشت را ندارید از دیویدی مربوط به آن استفاده کنید و به مرحله بعدی بروید.
در این صفحه امکانی در اختیارتان قرار میگیرد که توسط آن قادر به رمزگذاری حافظه فلش هستید. در صورت نیاز میتوانید کلمه عبوری را وارد کنید تا فرد دیگری نتواند از سیستمعامل لایو شما استفاده کند. درصورتیکه این مساله امنیتی برایتان اهمیتی ندارد گزینه Use BitLocker with my Windows To Go Workspace را تیک نزنید و روی Next کلیک کنید.
در مرحله بعدی خلاصهای از تنظیمات انتخاب شده را مشاهده خواهید کرد. در اینجا با کلیک روی دکمه Create فرآیند ایجاد ویندوز هشت قابل حمل خود را شروع کنید. بسته به سرعت حافظه فلش و سیستم، چند دقیقهای تا تکمیل فرآیند طول خواهد کشید.
هنگامی که کار به اتمام رسید، به صفحه Choose a Boot Option منتقل میشوید. اگر گزینه Yes را بزنید سیستم ریاستارت شده و ویندوز در رایانه فعلی بارگذاری میشود. درصورتیکه میخواهید از ویندوز لایو خود را روی سیستم دیگری اجرا کنید، گزینه No را انتخاب وSave and Close را بزنید.
اگر قصد دارید حافظه Windows To Go خود را در سیستم دیگر راهاندازی کنید، باید به منوی بوت آن سیستم بروید (توسط کلیدهای ESC, F۱۰, DEL و یا هر کلید تعریفشده دیگر). به بخش اولویت بوت بروید و USB/Mass Storage را بهعنوان اولین گزینه انتخاب کنید.
برچسبها: ویندوز جدید در جیب ,
شرکت مایکروسافت تایید کرد طرح جامع جلوگیری از انتشار بدافزارها روی ویندوز XP را تا بیش از یک سال پس از اتمام تاریخ پشتیبانی از این سیستمعامل رایانهای ادامه میدهد.
به نقل از وبسایت computerworld، سخنگوی این شرکت بزرگ نرمافزاری با ارسال یک پست الکترونیکی توضیح داد: «ابزار امنیتی مقابله با بدافزارهای مایکروسافت موسوم به Malicious Software Removal Tool همسو با موتورهای ضدبدافزاری و سیستم امضای دیجیتالی این شرکت عمل میکند و قرار است که این ابزار امنیتی ضدویروسی تا تاریخ ۱۴ ژوئیه ۲۰۱۵ برای سیستمعامل ویندوز XP عرضه شود».
این ابزار امنیتی که با نام MSRT شناخته میشود، به صورت ماهانه بهروز میشود و طی آن مایکروسافت خانوادههای اصلی بدافزارها را شناسایی میکند و در هر ماه بزرگترین تهدیدهای امنیتی را برای کاربران خود از بین میبرد.
این ابزار از طریق سرویس Windows Update در اختیار کاربران قرار میگیرد و همچنین سرویس بهروزرسانی سرور ویندوز (WSUS) نیز در بخش Patch Tuesday خود آن را به دست کاربران میرساند.
لازم به ذکر است که ابزار امنیتی MSRT به صورت خودکار روی رایانه شخصی کاربران نصب میشود و سپس بدافزارهای موجود در رایانه را جستوجو میکند و آنها را از بین میبرد.
کاربران همچنین میتوانند ابزار امنیتی MSRT را به صورت دستی از سایت اینترنتی شرکت مایکروسافت بارگذاری کنند.
طرح جدید مایکروسافت مبنی بر ادامه پشتیبانی از ابزار امنیتی MSRT در سیستمعامل ویندوز XP بخشی از تصمیمات اخیر این شرکت محسوب میشود که چهارشنبه هفته گذشته اتخاذ شد.
بر اساس این تصمیمات قرار شد صاحبان سیستمعامل ویندوز XP که از نرمافزار ضدویروس رایگان Security Essentials مایکروسافت استفاده میکنند، برای دوره زمانی بیشتری تحت حمایت این شرکت قرار گیرند.
برچسبها: پشتیبانی امنیتی از ویندوز XP یک سال تمدید شد,
شرکت IBM موفق شد برای بیستویکمین سال متوالی بیشترین تعداد حق امتیاز و اختراع را ثبت کند تا در این زمینه عنوان نخست را در سراسر جهان به خود اختصاص دهد.
شرکت IBM بهاستناد اسناد و مدارک ثبت شده در "مرکز ثبت اختراعات آمریکا" طی سال گذشته بیشترین تعداد حق امتیاز را به نام خود ثبت کرد و بیش از همه شرکتهای جهان در زمینه ثبت اختراعات جدید پیشرو بود.
با این اتفاق IBM موفق شد برای بیستویکمین سال متوالی عنوان "بیشترین ثبتکننده حقامتیازها" را از آن خود کند و تمامی شرکتهای سراسر جهان را از این حیث پشتسر بگذارد.
این شرکت که با نام Big Blue نیز شناخته میشود، اعلام کرد که در سال ۲۰۱۳ میلادی در مجموع ۶۸۰۹ اختراع و حقامتیاز را به نام خود ثبت کرده است که البته این اختراعات در زمینههای مختلف و با کاراییهای متفاوت ثبت شدهاند.
شرکت IBM توضیح داد که بخش قابل ملاحظه این اختراعات در حوزههای استراتژیک ثبت شده است که از جمله آنها میتوان به ابرکامپیوتر Watson و همچنین سیستمهای پردازش ابری و تحلیلی دادههای بزرگ اشاره کرد.
شرکت IBM همچنین توضیح داد که در این اختراعات جدید روی سیستمهای بیومتریک و شناختی نیز سرمایهگذاریهای فراوانی انجام داده است که بر اساس آن ماشینها میتوانند یاد بگیرند، برای کارهای خود دلیلی بیاورند و با انسان به روش طبیعی در تعامل باشند.
لازم به ذکر است که بیش از ۸ هزار اختراع شرکت IBM در سال ۲۰۱۳ در ۴۷ ایالت آمریکا و ۴۱ کشور مختلف جهان به ثبت رسید.
پس از IBM سامسونگ با ثبت ۴۶۷۶ اختراع در رتبه دوم این لیست قرار گرفته و عنوان سوم هم به شرکت Canon با ثبت ۳۸۳۵ اختراع اختصاص یافت.
شرکت سونی با ثبت ۳۰۹۸ اختراع در سال ۲۰۱۳ میلادی عنوان چهارم این لیست را از آن خود کرد و مایکروسافت هم با ثبت ۲۶۶۰ اختراع در رتبه پنجم ایستاد.
لازم به ذکر است که در رتبههای بعدی بهترتیب پاناسونیک، توشیبا، Hon Hai(Foxconn)، Qualcomm و الجی قرار گرفتند.
برچسبها: ، بزرگترین ثبتکننده اختراعات در جهان ,
نخستین ابرکامپیوتر جهان با قابلیت انجام فعالیتهای مغز انسان توسط گروهی از محققان ژاپنی ساخته شده است و در حالی که از آن با عنوان قویترین ابرکامپیوتر جهان هم یاد میشود، با صرف 40 دقیقه تنها میتواند معادل یک درصد از توانمندیهای پیچیدهترین عضو انسان عمل کند.
گروهی از محققان موفق به ساخت سریعترین ابرکامپیوتر جهان شدهاند که میتواند بیش از تمام سیستمهای رایانهای موجود با مغز انسان برابری کند و به نخستین رقیب برای مغز انسان تبدیل شود. البته توجه داشته باشید این دستگاه که طی چند روز گذشته توجه همه کاربران و کارشناسان را به خود جلب کرده است، 40 دقیقه زمان صرف میکند تا بتواند معادل یک ثانیه از فعالیتهای محاسباتی صورت گرفته در مغز انسان را انجام دهد.
نخستین ابرکامپیوتر جهان با قابلیت انجام فعالیتهای مغز انسان توسط گروهی از محققان ژاپنی ساخته شده است و در حالی که از آن با عنوان قویترین ابرکامپیوتر جهان هم یاد میشود، با صرف 40 دقیقه تنها میتواند معادل یک درصد از توانمندیهای پیچیدهترین عضو انسان عمل کند.
کارشناسان ژاپنی برای آنکه بتوانند توان پردازشی مغز انسان را محاسبه کنند و آن را با توان رایانهها مقایسه نمایند، از کامپیوتر پرقدرتی موسوم به K استفاده کردند و به کمک آن توانستند فعالیتهایی که هر لحظه در مغز انسان انجام میشود را شبیهسازی کنند. این کامپیوتر پیشرفته 705 هزار و 24 هسته پردازنده را به همراه 1.4 میلیون گیگابایت حافظه رم(RAM) در خود جا داده است. اما با این میزان حافظه و سیستم پردازشگر موفق شده است در هر 40 دقیقه معادل یک ثانیه از توان محاسباتی مغز انسان محاسبه انجام دهد.
این طرح یک پروژه مشترک بین گروه تحقیقاتی RIKEN ژاپن، موسسه علوم و فناوری Okinawa، مرکز علمی Forschungszentrum Jülich و مرکز تحقیقات بینالمللی آلمان بوده است و کارشناسان آن را "بزرگترین شبکه عصبی شبیهسازی شده در جهان" مینامند. در این شبکه از 1.73 میلیارد سلول عصبی مغز شبیهسازی شد که این سلولها به وسیله 10.4 تریلیون سیناپس به یکدیگر متصل شدند تا با این نمونهبرداری قویترین ابرکامپیوتر جهان ساخته شود.
پروژه ساخت این سیستم پیشرفته در سال گذشته آغاز شد و به همین خاطر بسیاری از کارشناسان 2013 را سال بزرگترین تحولات در عرصه ابرکامپیوترها نامگذاری کردند. در این سال ابرکامپیوترها به فناوریهای جدید مجهز شدند و در عین حال بر قابلیت، ظرفیت، امکان برنامهریزی و توان پردازشی آنها افزوده شد. با پایان یافتن سال 2013 میلادی مرکز TOP500 لیست 500 ابرکامپیوتر جهان را منتشر کرد و قابلیتهای مربوط به هر یک از آنها را اعلام نمود که این لیست به قرار زیر ارایه شده است.
- ابرکامپیوتر Tianhe-2
این ابرکامپیوتر که با نام TH-2 نیز شناخته میشود در کشور چین ساخته شده و با توان 33.86 پتافلاپ(Petaflop) در دانشگاه "سان یات-سِن" در شهر گوانژو واقع شده است. توجه داشته باشید هر پتافلاپ معادل "10 به توان 15"(عدد یک بههمراه 15 صفر در مقابل آن) محاسبه میشود که اگر این عدد را ضرب در 33.86 کنید، توان محاسباتی این ابرکامپیوتر چینی در هر ثانیه بهدست میآید. برای ساخت این ابرکامپیوتر 1300 مهندس با صرف 390 میلیون دلار به صورت شبانهروزی فعالیت کردهاند تا از آن در امور تحقیقاتی و آموزشی استفاده کنند. روی این ابرکامپیوتر سیستم Kylin Linux نصب شده است و گفته میشود که میزان مصرف انرژی در این سیستم 17.6 مگاوات است که البته همراه با بخش خنککننده در مجموع 24 مگاوات انرژی مصرف میکند.
- ابرکامپیوتر Titan
این ابرکامپیوتر توسط شرکت Cray ساخته شده است و در "آزمایشگاه ملی Oak Ridge آمریکا" برای پروژههای علمی مختلف مورد استفاده قرار میگیرد. ابرکامپیوتر Titan حدود 6274 پردازنده AMD Opteron را به همراه 18688 پردازنده گرافیکی Nvidia Tesla K20X در خود جا داده است و برای فعالیتهای خود 8.2 مگاوات انرژی مصرف میکند. این ابرکامپیوتر در فضایی به وسعت 404 متر مربع ساخته شده و روی آن سیستمعامل Cray Linux Environment نصب شده است. این سیستم پیشرفته با سرعت 17.59 پتافلاپ فعالیت میکند و برای ساخت آن 97 میلیون دلار سرمایهگذاری شده است.
- ابرکامپیوتر IBM Sequoia
این محصول مدل پتابایتی ابرکامپیوتر Blue Gene/Q محسوب میشود که شرکت IBM آن را برای "سازمان ملی امنیت هستهای آمریکا" تولید کرده است. این ابرکامپیوتر 7.9 مگاوات انرژی مصرف میکند و همراه با سیستمعامل CNK مورد استفاده قرار میگیرد. سرعت این ابرکامپیوتر که در فضایی به وسعت 280 متر مربع ساخته شده، 16.32 پتافلاپ است و از آن در زمینه ستارهشناسی، انرژی، ژنتیک انسانی و وضعیت آبوهوایی استفاده میشود.
- ابرکامپیوتر K computer
این ابرکامپیوتر توسط محققان ژاپنی و در شرکت فوجیتسو ساخته شده است و در "موسسه پیشرفته علوم رایانهای PIKEN" مورد استفاده قرار میگیرد. این ابرکامپیوتر ژاپنی 88128 پردازنده SPARC64 VIIIfx را به همراه پردازنده گرافیکی Tofu در خود جا داده است که تمامی آنها در مجموع 12.6 مگاوات انرژی مصرف میکنند. روی ابرکامپیوتر K سیستمعامل Linux نصب شده است و گفته میشود که این محصول با سرعت 10.51 پتافلاپ فعالیت میکند.
- ابرکامپیوتر Mira
این ابرکامپیوتر که در شرکت IBM ساخته شده است، عنوان پنجم این لیست را در اختیار دارد و با توان مصرفی 3.9 مگاوات در وزارت انرژی آمریکا مورد استفاده قرار میگیرد. این ابرکامپیوتر شامل سیستمعامل Linux میشود و سرعت محاسباتی آن 8.16 پتافلاپ اعلام شده است. هدف از ساخت این ابرکامپیوتر استفاده از آن در علوم ریاضی، سیستمهای هواشناسی، زلزلهشناسی، محاسبات رایانهای و علوم شیمی بوده است. شرکت IBM برای ساخت این ابرکامپیوتر 180 میلیون دلار هزینه صرف کرده است.
- ابرکامپیوتر Piz Daint
این ابرکامپیوتر در شرکت Cray ساخته شده است و در "مرکز ملی ابرکامپیوترهای سوئیس" مورد استفاده قرار میگیرد. در این ابرکامپیوتر از 5272 پردازنده Sandy Bridge اینتل استفاده شده است که هر یک از این پردازندهها با توان 2.6 گیگاهرتز فعالیت میکنند. بهازای هر یک پردازنده محاسباتی، یک پردازنده گرافیکی از نوع NVIDIA Tesla نیز مورد استفاده قرار گرفته است تا این محصول در نهایت با سرعت 7.78 پتافلاپ فعالیت کند. از این ابرکامپیوتر در زمینه تحقیقات و شبیهسازیهای رایانهای استفاده میشود.
- ابرکامپیوتر Stampede
این ابرکامپیوتر در شرکت دل ساخته شده است و در "مرکز پیشرفته علوم رایانهای تگزاس" استفاده میشود. روی این ابرکامپیوتر سیستمعامل Linux نصب شده است و شرکت سازنده برای آن بیش از 60 میلیون دلار هزینه صرف کرده است. این سیستم شامل 102 هزار و 400 هسته پردازنده مرکزی میشود و در مجموع با حافظه 205 ترابایت فعالیت میکند. بهازای هر 32 هسته پردازنده در این ابرکامپیوتر یک گیگابایت حافظه رم در نظر گرفته شده است. سرعت این ابرکامپیوتر 5.16 پتافلاپ محاسبه میشود.
- ابرکامپیوتر JUQUEEN
شرکت IBM وظیفه ساخت این ابرکامپیوتر را برعهده داشته است و آن در مرکز علمی Forschungszentrum Jülich استفاده میشود. این ابرکامپیوتر با دو نسخه RHEL و CNK سیستمعامل Linux و با سرعت 5.008 پتافلاپ فعالیت میکند و برای آن 65536 پردازنده مرکزی در نظر گرفته شده است. این محصول عنوان سریعترین ابرکامپیوتر اروپا را نیز در اختیار دارد و سال گذشته سیستم داخلی آن به طور کامل بهروز شده است. برای این ابرکامپیوتر 144 ترابایت حافظه رم و 6 پتابایت حافظه داخلی در نظر گرفته شده است.
- ابرکامپیوتر Vulcan
این ابرکامپیوتر در شرکت IBM ساخته شده است و در "آزمایشگاه ملی Lawrence Livermore آمریکا" مورد استفاده قرار میگیرد. روی این ابرکامپیوتر دو نسخه RHEL و CNK سیستمعامل لینوکس نصب شده و سرعت محاسباتی آن 4.29 پتافلاپ اعلام شده است. ابرکامپیوتر Vulcan شامل 24 سیستم رَک(Rack) میشود و مرکز امنیت هستهای آمریکا نیز در فعالیتهای خود از آن بهره میبرد.
- ابرکامپیوتر SuperMUC
شرکت IBM وظیفه ساخت این ابرکامپیوتر را برعهده داشته است که البته هماکنون در مرکز علمی Leibniz-Rechenzentrum آلمان مورد استفاده قرار میگیرد. این ابرکامپیوتر با سرعت 2.89 پتافلاپ و همراه با سیستمعامل Linux فعالیت میکند و 12 پتابایت حافظه داخلی را در خود جا داده است. این ابرکامپیوتر 18432 پردازنده هشت هستهای Intel Xeon را در خود جا داده است و از آن با عنوان سریعترین رایانه ساخته شده توسط شرکت اینتل هم یاد میشود.
این طور که در لیست TOP500 اعلام شده است، کشور آمریکا تا نوامبر 2013 در مجموع 264 ابرکامپیوتر تولید کرده است و با این اتفاق بزرگترین مرکز تولید ابرکامپیوترها در جهان محسوب میشود که پس از آن کشور چین با ساخت 63 ابرکامپیوتر در رتبه دوم قرار دارد. در رتبههای بعدی این لیست بهترتیب کشورهای ژاپن، بریتانیا، فرانسه، آلمان، هند، کانادا، کره جنوبی و سوئد قرار دارند.
در لیست TOP500 همچین گفته شده است که شرکت HP تاکنون 196 ابرکامپیوتر تولید کرده است و بر این اساس بزرگترین تولیدکننده ابرکامپیوترها در جهان محسوب میشود که پس از آن IBM با تولید 164 ابرکامپیوتر قرار دارد و رتبههای بعدی این لیست بهترتیب به شرکتهای Cray، Silicon Graphics و Bull اختصاص میابد.
برترین ابرکامپیوترهای جهان در سالهای گذشته
سال
نام
سرعت
محل استفاده
2008
IBM Roadrunner
1.105 پتافلاپ
آمریکا
2009
Cray Jaguar
1.759 پتافلاپ
آمریکا
2010
Tianhe-IA
2.566 پتافلاپ
چین
2011
Fujitsu K computer
10.51 پتافلاپ
ژاپن
2012
Cray Titan
17.59 پتافلاپ
آمریکا
2013
NUDT Tianhe-2
33.86 پتافلاپ
چین
برترین ابرکامپیوترهای جهان در دهههای گذشته
دهه
نوع استفاده و نام ابرکامپیوتر
دهه 1970
پیشبینیهای هواشناسی، تحقیقات آیرودینامیکی – Cray-1
دهه 1980
تحلیلهای احتمالی و مدلسازیهای تابش محافظتی – CDC Cyber
دهه 1990
شکستن کدهای برنامهریزی شده قوی – EFE DES cracker
دهه 2000
شبیهسازیهای سهبعدی برای آزمایشهای هستهای – ASCI Q
دهه 2010
شبیهسازیهای پویای ملکولی – Tianhe-1A
برچسبها: برترين ابررايانههاي جهان معرفي شدند,
سخنگوی شرکت مایکروسافت با انتشار یک نامه الکترونیکی در روز جمعه اعلام کرد: این شرکت تا 14 ژوییه 2015، ابزار حذف بدافزارها را به کاربران ویندوز اکس پی ارایه می دهد.
وی خاطر نشان کرد:MSRT هر ماه به روز می شود چرا که مایکروسافت در نظر دارد خانواده خاصی از بد افزارهای عمده را که به اعتقاد این شرکت بزرگترین تهدید هستند ، هدف قرار دهد.
MSRT به طور خودکار نصب می شود و سپس ماموریت جست وجو و از بین بردن بدافزارها را آغاز می کند.
کاربران می توانند سالانه MSRT را از وب سایت مایکروسافت دانلود کنند.
پیش از این مایکروسافت اعلام کرده بود که در هشتم آوریل 2014 (19 فروردین 1393) پشتیبانی از ویندوز اکس پی را رسما خاتمه می دهد و پس از این تاریخ این سیستم عامل قدیمی دیگر به روز رسانی (آپدیت ) امنیتی، پشتیبانی رایگان وغیر رایگان دریافت نمی کند.
در حال حاضر 95 درصد از خودپردازها در دنیا با سیستم عامل اکس پی کار می کنند.
در صورت عدم به روز رسانی این سیستم عامل ، خودپردازها آسیب پذیر می شوند و هکرها به راحتی می توانند حملات خود را روی این سیستم عامل متمرکز کنند.
همچنین علاوه بر خودپردازها ، اغلب رایانه ها و دستگاه های بانکی که هم اکنون با ویندوز اکس پی کار می کنند در صورت عدم پشتیبانی از این سیستم عامل ،دچار مشکل امنیتی می شوند
از هماکنون پیشبینی شده است که نسخه بعدی سیستمعامل ویندوز مایکروسافت با نام Windows ۹ وارد بازار شود و احتمال داده میشود که این پلتفورم جامع در آپریل ۲۰۱۵ به صورت رسمی معرفی شود.
این اطلاعات را «پائول توروت» (Paul Thurrott) یکی از کارشناسان مرکز WinSuperSite.com که به صورت مداوم فعالیتهای مایکروسافت را تحلیل میکند، منتشر کرده است.
این سایت خبری گزارش داد که شرکت مایکروسافت قصد دارد در ماه آپریل از سال جاری میلادی با برگزاری کنفرانس BUILD زوایای بیشتری از سیستمعامل Windows ۹ را روشن کند. این سیستمعامل هماکنون با نام Threshold در غول نرمافزاری جهان شناخته میشود.
شرکت مایکروسافت همچنین قصد دارد قابلیت جدیدی عرضه کند که بر اساس آن ابزارهای Metro داخل یک پنجره روی صفحه دسکتاپ اجرا میشوند و منوی Start نیز به آخرین نسخه از سیستمعامل این شرکت باز میگردد.
البته شرکت مایکروسافت قصد دارد پیش از عرضه Windows ۹ نسخه کنونی سیستمعامل خود را با Windows ۸.۱ Update ۱ بهروز کند. این بهروزرسانی کوچک که برخی تغییرات را در ویندوز ۱. ۸ ایجاد میکند، اواخر سال جاری میلادی عرضه میشود.
سیستمعامل ویندوز ۸ مایکروسافت که در سال ۲۰۱۲ میلادی عرضه شد به صورت متفاوت مورد پذیرش کاربران قرار گرفت. در یک بخش این سیستمعامل به واسطه افزایش سرعت و کاهش نیازهای سخت افزاری مورد تحسین قرار گرفت و در بخش دیگر کاربران به خاطر حذف کلید Start و معرفی رابط کاربری جدید مخصوص نمایشگرهای لمسی انتقادات فراوانی به آن کردند...
برچسبها: آپریل ۲۰۱۵ ويندوز 9 ميآيد ,
شرکت فنلاندی نوکیا در طول چند سال اخیر تلاشهای فراوانی برای حمایت از سیستم عامل ویندوزفون داشته است ولی به نظر میرسد که این شرکت نیز به جمع حامیان اندروید خواهد پیوست ولی با روشی متفاوت.
به گزارش ایتنا شایعاتی درباره پروژه اندرویدی نوکیا مدتی است که در شبکه اینترنت به راه افتاده است و این پروژه با نام نورماندی شناخته میشود و قرار است نخستین سیستم اندرویدی نوکیا باشد ولی هنوز تایید یا تکذیب از سوی شرکت نوکیا به عمل نیامده است.
شایعات جدید حاکی از این هستند که این سیستم از سختافزاری نیرومند و یک پردازنده کوالکام S۴ به هراه ۴ گیگابایت رم بهرهمند خواهد بود و ۵۱۲ مگا بایت ROM خواهد داشت.
همچنین رابط کاربری سیستم عامل اندروید برای این مدل بهینهسازی شده و پوسته آن به شکل ویندوزفون خواهد بود و مشابه نسخه هشتم سیستم عامل همراه مایکروسافت پنجرههای امکانات در صفحه قابل رویت خواهند بود.
برچسبها: نوکیا نسخه ویژه اندروید را با ظاهر مشابه ویندوزفون عرضه میکند,
تجربه نقاشی کشیدن بر روی بخار شیشه خودروها تجربه ای است که از کودکی در ذهن هر فردی نقش بسته است، تجربه ای که شاید هنوز در فرصت های مناسب تکرار شوند.
گروهی از مهندسان و طراحان شاخه Kansei1 طراحی شرکت تویوتا بر اساس همین خاطرات کودکانه، نقاشی بر روی شیشه خودروها را به گونه ای جدید و به سبک فناوری های قرن 21 امکان پذیر کرده اند.
این محققان نمونه اولیه فناوری را تولید کرده اند که می تواند سطح داخلی شیشه خودروهای تویوتا را به یک ابزار لمسی «واقعیت افزوده» تبدیل کند که به سرنشینان خودرو امکان می دهد با مناظری که از پشت شیشه می بینند تعامل برقرار کنند.
این فناوری که «پنجره ای به جهان» نامیده می شود بر اساس پنج طرح ذهنی ابداع شده است. طرح اول «ترسیم در حرکت» نام دارد و به مسافران امکان می دهد در هنگام حرکت با استفاده از انگشتان خود با خط کشیدن به دور مناظری که می بینند بر روی شیشه نقاشی بکشند.
زمانی که خودرو حرکت می کند، این نقاشی به تصاویر واقعی که فرد از روی شیشه به دور آنها خط کشیده متصل باقی خواهند ماند، برای مثال در صورتی که فرد تصویر یک درخت در کنار یک برکه را از روی صحنه ای که در پیش چشم دارد بر روی شیشه کشیده باشد، درخت و برکه با یکدیگر در یک راستا باقی خواهند ماند تا زمانی که فرد آنها را با انگشت به کناری بزند.
همچنین مشابه عملکرد تلفن های هوشمند که کاربر می تواند بر اساس آن با استفاده از انگشتان خود تصویر را بزرگنمایی کند، سرنشینان تویوتا می توانند تصاویری که از پشت شیشه مشاهده می کنند را با حرکت انگشت ها بزرگنمایی کرده و حتی میزان فاصله جسم یا مناظر تا خودرو را بر روی شیشه خودرو مشاهده کنند.
همچنین سرنشینان می توانند با استفاده از برنامه ای دیگر، نام موضوع یا منظره ای که در پیش رو دارند را به زبان محلی که در حال عبور از آن هستند دیده و بشنوند.
در نهایت برنامه «صورت فلکی مجازی» که بر روی شیشه سقف خودرو قرار می گیرد، می تواند اطلاعاتی را درباره صور فلکی که از سقف خودرو در آسمان دیده می شوند را مشخص کرده و نمایش دهد.
با وجود اینکه مرکز طراحی Kansei1 شرکت تویوتا هیچ اطلاعاتی را درباره نحوه عملکرد دقیق این فناوری، برای مثال چگونگی درک شیشه خودرو از زاویه دیدی که سرنشین نسبت به آن دارد، ارائه نکرده است، تاکنون دو نمونه عملیاتی از این فناوری را تولید کرده و در نمایشگاه ماه گذشته «حمل و نقل آینده ما در امروز» در بروکسل به نمایش گذاشته است.
برچسبها: تبدیل شیشه خودرو به سطح هوشمند,
هکرهای خوب و متخصصان امنیت شبکه از سرتاسر جهان با آغاز کنفرانس سالانه کلاه سیاه در «لاس وگاس» آمریکا، برای چهار روز گرد هم جمع می شوند تا به بررسی رویدادهای اخیر در زمینه حملات سایبری ، آسیب پذیری های نرم افزاری و اینترنتی و دیگر نقطه ضعف های امنیتی در انواع تجهیزات بپردازند.
در این دور از گرد همایی کلاه سیاه ها، متخصصان امنیت شبکه و شرکت های امنیتی و رایانه ای اطلاعات جدید و گاه باور نکردنی را ارائه کرده و برنامه های جدیدی را برای مقابله با پدیده جنایت های سایبری معرفی کردند. از جمله این برنامه ها طرح مسابقه 250 هزار دلاری مایکروسافت با نام جایزه کلاه آبی است.
این رقابت در کنفرانس کلاه سیاه معرفی شد و «کتی موسوری» سیاستگذار ارشد امنیتی در مایکروسافت اعلام کرد این شرکت در جستجوی شیوه هایی جدید برای الهام بخشیدن به توسعه راه حل های امنیتی قابل اطمینان است.
مایکروسافت می خواهد متخصصان بیشتری را تشویق کند تا راه های متنوعی را برای کاهش دادن خطرهای رایانه ای ارائه کنند. این شرکت معتقد است جایزه کلاه آبی می تواند نابغه ترین متخصصان و دانشمندان را برای مهار این مشکل جهانی تشویق کند.
برنده اول در این رقابت 200 هزار دلار جایزه دریافت خواهد کرد در حالی که برنده رتبه دوم 50 هزار دلار و برنده رتبه سوم عضویت در سازمان جهانی برنامه نویسان مایکروسافت به ارزش 10 هزار دلار را دریافت خواهد کرد.
برای مثال «دان بیلی» مشاور ارشد امنیت شبکه در کنفرانس امنیتی «کلاه سیاه» اعلام کرد می تواند قفل درهای هزاران خودرو در سرتاسر ایالات متحده را به سادگی و با ارسال چند پیامک از گوشی آندرویدی خود باز کند.
«بیلی» در این کنفرانس در گفتگو با سی ان ان اعلام کرد با استفاده از شیوه پیامکی باز کردن در خودروها و حتی روشن کردن آنها می توان در حمله به سیستم های رایانه ای صنعتی، شبکه برق و سیستم آب نیز استفاده کرد.
به گفته وی، شاید بازکردن در خودروها با کمک یک پیامک در ابتدا جالب توجه و سرگرم کننده به نظر بیاید، اما با همین شیوه ساده می توان کنترل تلفن های همراه، سیستم های ترافیکی و شبکه برق را نیز در دست گرفت.
وی از بیان جزئیات درباره نام خودروها یا سیستم های خودکاری که در برابر هک شدن با استفاده از پیامک آسیب پذیر هستند، خودداری کرد.
این شیوه از حمله هکری می تواند ابزارهای متعددی که به شبکه GSM موبایل اتصال دارند را تحت تاثیر قرار دهد و از آنجایی که امروزه تقریبا همه چیز در حال وصل شدن به شبکه سلولی و اینترنت هستند، آسیب پذیری کوچکترین و غیر ممکن ترین ابزارهای روزمره زندگی افزایش ترسناکی پیدا کرده است.
«دیو کندی» و «راب سیمون» ابزاری را ابداع کرده اند که می توان آن را در خارج از خانه مورد نظر به خروجی برق وصل کرد و آن را به گونه ای برنامه ریزی کرد که با شبکه اترنت درونی خانه تداخل پیدا کند.
این ابزار می تواند سیگنال هایی که برای خاموش و روشن کردن چراغ ها به کار گرفته می شوند را مختل کرده، سیستم های امنیتی منزل را خاموش کرده و دوربین های امنیتی را نیز از کار بیاندازند.
این ابزار همچنین می تواند ابزارهای متصل به شبکه داخلی را مشاهده کرده و از باز و بسته بودن درها یا خاموش و روشن بودن چراغ ها مطلع شود.
می توان با کمک این ابزار و حسگرهای حرکتی حرکات انسانها را درون خانه ردیابی کرد و از منطقه ای که در آن حضور دارند اطلاع به دست آورد.
با اینکه بسیاری از آسیب پذیری های این سیستم عامل قابل رفع هستند، اما برای رفع تعدادی از آنها هیچ راه حلی وجود ندارد.
گوگل سیستم عامل خود را رویکردی متحول کننده در جهان محاسبات رایانه ای معرفی کرده و بر قابلیت های امنیتی آن بسیار تاکید داشته است اما «مت جانسون» و «کیل آزبورن» از شرکت امنیتی کلاه سفید، نشان دادند که وابستگی به اینترنت خطرهای زیادی را برای این سیستم عامل در بر دارد.
این دو با استفاده از تکنیک های رایج هکرها توانستند به سرعت به این سیستم عامل نفوذ کنند. در این شیوه یک صفحه وب با کدی که در مرورگرهای کاربران فعال می شود به درون سیستم تزریق می شود. این کدها در نهایت در رایانه های هدف فعالیت های تخریبی انجام می دهند.
«کروم» به گونه ای طراحی شده تا با استفاده از تکنیکی به نام Sandboxing از آسیب های احتمالی این کدها جلوگیری کند.
این دو متخصص از برنامه نویسی متقاطع سایت برای حمله به پسوند مرورگر سیستم عامل گوگل کروم استفاده کردند. در گوگل کروم، پسوندهای مرورگرها بسیار قدرتمند تر از دیگر مرورگرها هستند و متخصصان نیز دریافتند این پسوندها می توانند به آنچه در مرورگر کاربران در حال وقوع است، دسترسی کامل داشته باشند.
به بیانی دیگر متخصصان دریافتند این پسوندها در برابر برنامه نویسی متقاطع سایت ها به شدت آسیب پذیر هستند.
برچسبها: باز کردن قفل خودروها با پیامک,
کمپانی کاترپیلار که مدتی است در صنعت تلفن همراه نیز فعالیت می کند، یک گوشی فوقالعاده مستحکم به نام CAT B100 را در نمایشگاه CES معرفی نموده است.
کاترپیلار یک گوشی جدید به نام Cat B100 را معرفی نموده؛ این تلفن همزمان با معرفی در نمایشگاه CES روانه بازارهای اروپا نیز گردیده است. همچنین تا پایان نیمه اول سال 2014، این تلفن وارد سایر بازارهای جهانی نیز خواهد شد. در رابطه با میزان استحکام و مقاومت این گوشی همین بس که گواهی IP67 و پشتیبانی MIL 810G را کسب نموده است. این بدان معنا میباشد که تلفن CAT کاملا در مقابل گرد و غبار نفوذناپذیر است و میتواند تا عمق 90 سانتیمتر زیر آب به خوبی کار کند. همچنین اگر این گوشی از دستان کاربر بیفتد، هیچ اتفاقی برای آن نخواهد افتاد و نسبت به تغییرات شدید دما نیز مقاومت نشان خواهد داد.
CAT B100 مجهز به یک نمایشگر 2.2 اینچ 240 در 320 پیکسل بوده و از یک سیستمعامل سفارشی بهره میبرد. یک دوربین 3 مگاپیکسل نیز بر روی این دستگاه قابل مشاهده است و از آن جایی که حافظه داخلی بسیار کمی دارد، قابلیت نصب کارت حافظه خارجی نیز تا حجم 32 گیگابایت برای آن فراهم شده است. ابعاد این گوشی 123 در 56 در 17.5 میلیمتر بوده و 136 گرم وزن دارد.
دیو فلوید، مدیرعامل Bullit mobile میگوید:
CAT B100 یک گوشی بسیار مقاوم است و برای افرادی طراحی شده که به خاطر شرایط خاص خود، نیاز به یک گوشی مطمئن و مستحکم دارند. استحکام و مقاومت بالا، طول عمر مناسب باتری و... B100 را به یک انتخاب ایدهآل برای شرایط سخت تبدیل می کند. این گوشی شما را ناامید نخواهد کرد.
اگر اهل ارسال پیامک، وبگردی یا دانلود محتوا هستید، این گوشی به هیچ عنوان انتخاب مناسبی محسوب نمیگردد. اما اگر در محیط ساختوساز و شرایط سخت هستید و نمیتوانید ریسک استفاده از یک گوشی هوشمند گرانقیمت در چنین محیطی را بپذیرید، پس میتوانید این گوشی را در بین گزینههای مدنظر خود قرار دهید، به خصوص اگر استفاده اصلیتان از تلفن، فقط برقراری تماس صوتی باشد!
برچسبها: اسمارت فون جان سخت کاترپیلار در CES 2014,
الترابوک قدرتمند ThinkPad X1 Carbon لنوو معرفی شد. Lenovo X1 Carbon دارای وزنی ۱.۳ کیلوگرمی و ۱۷.۷ میلیمتر ضخامت است. صفحه نمایش آن نیز ۱۴ اینچی WQHD لمسی با رزولوشن ۲۵۶۰ در ۱۴۴۰ پیکسل می باشد (این دستگاه با صفحه نمایش +HD که دارای رزولوشن ۱۶۰۰ در ۹۰۰ پیکسل می باشد نیز در دسترس است). بدنه آن نیز از فیبر کربن ساخته شده است.
از دیگر ویژگی های این الترابوک می توان به پروسسور نسل چهارم Intel Core i7، حافظه داخلی ۵۱۲ گیگابایتی SSD، رمی ۸ گیگابایتی، Adaptive Keyboard که در شرایط مختلف و براساس نوع اپلیکشن بطور خودکار تنظیم می شود، تکنولوژی Rapid Charging که در یک ساعت حدود ۸۰ درصد باتری را شارژ میکند و عمر باتری را به ۹ ساعت کارکرد افزایش میدهد، اشاره نمود.
Lenovo ThinkPad X1 Carbon با قیمت پایه ۱۲۹۹ دلار در اواخر ماه ژانویه عرضه میشود. بعلاوه یک داک کانکتور اختصاصی با نام OneLink Dock همراه با آن در اختیار کاربر قرار می گیرد که قیمتی ۱۷۹ دلاری دارد.
ندروید 5.0 یا پای لیمو، نسخهی بعدی اندروید خواهد بود که بنابرگفتهی کارشناسان، گوگل حاصل تجربهی چندین سالهی خود را برای توسعهی سیستمعامل، در این نسخه به کار گرفته و سعی دارد تا سیستمعامل خود را با کمترین نقصان ارائه کند. در ادامه تصویری مفهومی از بخشهای مختلف رابط کاربری اندروید را مشاهده خواهید کرد که توسط Codebuild ارائه شده است. با ما همراه باشید.
شاید بتوان ملموسترین نشانهی این سیستمعامل را در اندروید کیتکت یافت. گوگل با ایجاد امکانی برای استفاده از ماشین مجازی ART، سعی دارد تا آن را محک زده و بازخورد کاربران را در قبال آن دریافت کند. دالویک ماشینمجازی کهنهکار اندروید است که گویا جوابگوی نیازهای کنونی نبوده و مشکلاتی از جمله عدم مدیریت صحیح حافظه بههمراه دارد.
از دیگری ویژگیهای اندروید 5.0 میتوان به احتمال پشتیبانی از پردازشهای 64 بیتی اشاره کرد که محتملا شاهد ارائهی آن در اندروید 5.0 خواهیم بود.
اما یک سیستمعامل کامل در پشت پرده و پردازشهای آن خلاصه نمیشود، بلکه بخش اعظمی از مقبولیت یک سیستمعامل بر عهدهی ظاهر آن و در واقع رابط کاربری سیستمعامل است.
شاید صحبت دربارهی اندروید 5.0 کمی زود باشد، چراکه هنوز اندروید کیتکت برای بسیاری از پرچمداران نیز عرضه نشده است. اما میتوان گمانهزنیهایی در این مورد انجام داد. آیا صفحهی قفل اندروید خلوتتر خواهد شد؟ آیا فرم مربوط به تنظیمات تغییرات گستردهای به خود خواهد دید؟ Codebuild طرحی از اندروید 5.0 را از پنجرهی نگاه خود ارائه داده است؟
تصوير زير يک تيکه و حجم بالايي دارد لطفا تا بارگذاري کامل صبر کنيد
بهنظر میرسد طراحانی که این طرح را ارائه دادهاند، تا حدودی تحت تاثیر طراحی iOS 7 قرار گرفتهاند.
برچسبها: انتشار يک طرح مفهومی جذاب از رابط گرافیکی اندروید 5, 0,
ايميل ناخواسته تنها يك اختلال شبكه و يا مزاحمت اينترنتي نيست بلكه اين پديده با هدف فريب كساني كه در اينترنت جستجو مي كنند و روش هاي مختلف را براي دسترسي به اطلاعات شخصي، اطلاعات مربوط به هويت و حتي حساب مالي كاربران امتحان مي كند به خصوص كه اغلب اين پيام ها با خطر بالاي ويروس ها نيز همراه هستند.
ايميل هاي ناخواسته، بسياري از كاربران اينترنت را به ستوه آورده تا جايي كه كاربران دنياي رايانه ترجيح مي دهند آن را از صفحه اين فضا محو كنند اما در برخي مواقع اين پيام ها به دليل نزديك بودن به واقعيت، باعث فريب كاربران مي شود و در كشور ما نيز چندي است كه اين موضوع افزايش قابل توجهي داشته و باعث بروز مشكلات بسياري براي كاربران اينترنت شده است كه به نمونه هايي از آن اشاره مي شود.
ايميل هايي كه از طرف دوستانتان ارسال مي شود
اخيرا بسياري از كاربران اينترنتي در پست الكترونيك خود با ايميل هايي روبرو مي شوند كه به نظر مي رسد از افرادي كه آدرس ايميل آنها را ذخيره كرده و آشنا هستند، ارسال شده كه اين پست هاي الكترونيكي بدون عنوان يا با عناويني مانند HI وHello بوده و در آن فقط آدرس يك لينك مشاهده مي شود كه در صورت بازكردن اين آدرس كاربر مورد حمله كلاهبرداران اينترنتي قرار مي گيرد.
براين اساس، كاربران بايد توجه داشته باشند كه اگر ايميل هاي بدون عنوان كه فقط لينك آدرس يك سايت در آن قرار دارد را دريافت كردند، ممكن است از طرف دوستانشان نباشد و حتي بدون آگاهي و اطلاع فرستنده ارسال شده باشد، پس آن را باز نكنند؛ چون اين ايميل ها به صورت خودكار براي كاربران فرستاده مي شود و علاوه بر جنبه تبليغاتي و جذب كردن افراد، مثل ويروس تكثير مي شود و هم به صورت خودكار از طرف كاربر و از طريق آدرس ايميل هايي كه ذخيره كرده است براي دوستان، آشنايان و همكاران وي فرستاده شده و حتي ممكن است باعث سوء تفاهم هايي شود.
كنكوري ها در معرض فريب ايميل هاي جعلي
داوطلبان متقاضي كنكور سال 89 دانشگاه آزاد كه در اين دانشگاه پذيرفته نشده اند نيز چندي پيش ايميل هاي مشكوكي با مضمون اينكه «شما در اين كنكور پذيرفته شده ايد و نتايج اين كنكور پيش از اين به اشتباه محاسبه شده بوده است» دريافت كرده اند كه در آن از كاربر خواسته شده بود فايل ضميمه اين پست الكترونيكي را دانلود كنند.
در اين راستا مركز آزمون دانشگاه آزاد اعلام كرد كه نتايج آزمونهاي اين دانشگاه صرفاً از طريق پايگاههاي اطلاعرساني مركز آزمون صورت ميگيرد و مركز آزمون هيچگونه مكاتبه و يا اطلاعرساني از طريق نامه الكترونيكي به داوطلبان ندارد.
در همين رابطه معاونت اجتماعي پليس فضاي توليد و تبادل اطلاعات نيروي انتظامي نيز با اعلام هشدار در مورد ارسالكنندگان ايميل و پيامكهاي جعلي از دستگيري فردي كه نسبت به راه اندازي سايت جعلي دانشگاه آزاد اقدام كرده بود، خبر داد.
نظير اين اتفاق براي برخي داوطلبان كنكور پيام نور نيز رخ داد كه پليس فتا در اين زمينه نيز از بررسي و تحقيقات تكميلي در مورد عاملان ارسال اين پيام ها خبر داد.
به ايميل كنترل پهناي باند اينترنت اعتماد نكنيد
اخيرا يك ايميل در فضاي اينترنت براي مشتركان اينترنت پرسرعت ارسال شده كه با معرفي نرمافزاري با عنوان «كنترل پهناي باند اينترنت» براي رفع مشكلات پهناي باند كاربر، از گيرنده پيام ميخواهد با كليك روي لينك، اين نرمافزار را دريافت كند كه اين نرمافزار حاوي بدافزاري است كه اطلاعات كاربران را به سرقت ميبرد.
اين نرمافزار فشرده شده كه از خانواده keylogger ها محسوب ميشود، حاوي دو فايل اجرايي به نامهاي network.exe و password.exe است و در مراحل نصب از كاربر ميخواهد تا براي اتصال نرمافزار فايل اول و براي ورود كلمه عبور فايل دوم را اجرا كند كه در صورت اجراي اين دو فايل، اين نرمافزار جاسوسي روي سيستم قرباني نصب شده و در صورتي كه قرباني اطلاعات حساسي نظير اطلاعات حسابهاي بانكي در هنگام خريدهاي اينترنتي (شماره كارت رمز دوم، تاريخ انقضاي كارت، CVV2) را استفاده كند، آن اطلاعات به راحتي براي مجرم ارسال ميشود.
همچنين اين نرمافزار امكان سرك كشيدن به فعاليتهاي كاربر را نيز دارد و در فواصل زماني كوتاه مدت نيز ضمن عكسبرداري از صفحه دسكتاپ كاربر، آن تصاوير را نيز براي مجرم ارسال ميكند.
ايميل ها و پيامك هاي ناخواسته و جعلي نه تنها در ايران بلكه در بسياري كشورها كاربران اينترنت كه بدون آگاهي و توجه به محتوا و عناوين اين پيام ها آنها را بازمي كنند را مورد فريب قرار داده و به دام مي اندازد كه در اين راستا توصيه مي شود كاربران به ايميلهاي جعلي اعتماد نكنند و از نصب نرمافزارهاي ناشناخته، خصوصاً نرمافزارهايي كه ادعاهاي خارقالعادهاي را مطرح ميكنند، خودداري كنند.
برچسبها: نحوه مقابله با هرزنامه ها رايج ترين ايميل ارسالي به كاربران,
سيستم عامل نصبشده روي رايانه ممكن است به دلايل مختلفي بوت نشود؛ آلودگي به ويروس، خاموش شدن ناگهاني و به همريختگي اطلاعات هاردديسك، از دسترفتن ناگهاني فايلها، صدمهديدن فايلهاي سيستمي و بسياري از مشكلات ديگر ازجمله عواملي است كه در بوتنشدن سيستم عامل تاثيرگذار است و ميتواند كاربران را با مشكلات فراواني مواجه كند.
يكي از مهمترين مشكلات كاربران هنگام بروز اين مشكلات، ناتواني در ورود به سيستم عامل و استفاده از نرمافزارهاي طراحيشده با هدف رفع اين گونه مشكلات است.
در مواردي نيز كاربران كمي حرفهايتر با در اختيارداشتن ديسكهاي راهانداز، اين توانايي را پيدا ميكنند تا رايانه را از روي حافظههاي فلش يا ديسك راهانداز بوت كرده و نسبت به اجراي ابزارهاي مناسب براي رفع مشكلات اقدام كنند، اما بهكارگيري اين روش نيز براي بسياري از كاربران مقدور نيست و دربرخي موارد نيز همان كاربران حرفهاي با مشكلاتي همچون در اختيار نداشتن نرمافزارهاي لازم براي رفع مشكلات مواجه ميشوند.
به عنوان مثال، اين امكان وجود دارد كه كاربر براي رفع مشكلات مربوط به پارتيشنها ابزار لازم را در اختيار داشته باشد؛ اما اگر فايلهاي ضروري كاربر به دليل آلودگي به ويروس از بين رفته باشد و ابزار لازم براي بازيابي اطلاعات از دست رفته را در اختيار نداشته باشد، اين شرايط موجب ميشود وقت زيادي صرف جستجو و دريافت ابزار مناسب به منظور بازيابي اطلاعات شود كه علاوه بر صرف وقت بسيار زياد، ممكن است به دليل كارايي نداشتن نرمافزار يافتشده، بازيابي اطلاعات توسط نرمافزارهاي ديگر نيز بسيار سخت و حتي غيرممكن شود!
تا به حال با مشكل بوت نشدن سيستم عامل برخورد كردهايد؟ اگر خودتان هم با اين مشكل مواجه نشده باشيد احتمالا از دوستان يا آشنايانتان بودهاند افرادي كه فايلهاي خود را روي دسكتاپ قرار داده و به طور ناگهاني پس از راهاندازي مجدد رايانه يا خاموشكردن آن با بوت نشدن سيستم عامل مواجه شده و فايلهاي خود را از دست دادهاند يا در موارد ديگر اين امكان وجود دارد كه دوستان يا آشنايانتان از شما خواسته باشند روشي براي دورزدن رمز ورود به سيستم عامل را در اختيارشان قرار دهيد؛ زيرا رمز ورود به سيستم عامل را فراموش كردهاند و قادر به استفاده از آن نيستند!.
اين قبيل مشكلات جزو متداولترين مشكلاتي است كه براي كاربران پيش ميآيد و علاوه بر اين، مشكلات بسياري نيز وجود دارد كه كاربران در صورت مواجهه با آنها فكر ميكنند راه حل خلاصي از مشكل فقط بهدست متخصصان رايانه است!.
اين هفته قصد داريم نرمافزاري را به شما معرفي كنيم كه به كمك آن شما نيز ميتوانيد همچون يك متخصص رايانه، بسياري از مشكلات را خودتان براحتي و در كمترين زمان ممكن بدون پرداخت هزينه رفع كنيد.
كار راهانداز
مجموعه نرمافزاري Active@ Boot Disk يكي از محصولات بينظير شركت LSoft Technologies است كه بسياري از نرمافزارهاي ارائهشده توسط اين شركت را در خود جاي داده و اين قابليت را دارد بدون نياز به سيستم عامل، رايانه شما را بوت كرده و امكان استفاده از اين ابزارها را در اختيار شما قرار دهد.
پشتيبانگيري از اطلاعات، بازنشاني رمز ورود به سيستم عامل، پاككردن امن اطلاعات ذخيرهشده روي هاردديسك، بازيابي اطلاعات حذف شده از روي هاردديسك، مديريت پارتيشنها، بازيابي پارتيشنهاي از دست رفته، بررسي عملكرد هاردديسك، مديريت شبكه و افزايش امنيت در آن، ويروسيابي و ويروسزدايي، ابزارهاي سودمند براي استفاده در سيستم عامل، حذف ردپاي گشتوگذارهاي اينترنتي و... ازجمله امكاناتي است كه توسط ابزارهاي موجود در اين مجموعه نرمافزاري در اختيار شما قرار خواهد گرفت و ميتوانيد براحتي از آنها استفاده كنيد.
پشتيبانگيري
يكي از ابزارهاي موجود در اين مجموعه، ابزار پشتيبانگيري است. پشتيبانگيري توسط اين ابزار به دو روش قابل انجام است:
Backup Disk Image: در اين روش شما ميتوانيد از اطلاعات موردنظر خود اعم از فايلهاي شخصي، برنامهها، سيستم عامل و... يك نسخه پشتيبان تهيه كنيد كه فايل پشتيبان ايجاد شده نيز داراي حجمي معادل فايلهاي موجود در آن خواهد بود. فشردهسازي، رمزگذاري و قطعهقطعهكردن فايل پشتيبان از جمله امكاناتي است كه ميتوانيد روي فايلهاي پشتيبان خود اعمال كنيد.
Raw Disk Image: در اين روش پشتيبانگيري، از كل سكتورهاي هاردديسك يا پارتيشن انتخابي، يك نسخه كپي ايجاد ميشود و حجم فايل پشتيبان نهايي شامل كل فضاهاي اشغال شده و خالي هاردديسك است كه موجب ميشود اين فايلها فضاي بسيار بيشتري را به خود اختصاص دهد. اين روش پشتيبانگيري براي بازيابي اطلاعات بسيار مناسب است و در مواردي كه قصد نداريد از سيستم عامل نسخه پشتيبان تهيه كنيد، كاربرد دارد.
مشاهده محتواي فايلهاي پشتيبان و استخراج انتخابي آنها، بررسي فايل پشتيبان براي اطمينان از صحت اطلاعات موجود در آن، فشردهسازي، محافظت توسط رمزعبور و انتقال اطلاعات از ديسكي به ديسك ديگر ازجمله امكانات موجود در اين بخش بهشمار ميروند.
بازنشاني رمز
اگر رمز ورود به سيستم عامل را فراموش كردهايد يا به هر دليل ديگري قصد داريد بدون در اختيار داشتن رمز عبور، عمليات ورود به سيستم عامل را به انجام برسانيد، ميتوانيد از بخش بازنشاني رمزعبور كمك بگيريد با اين ابزار شما ميتوانيد براحتي همه كاربران تعريف شده روي سيستم عامل را مشاهده و نسبت به تغيير رمز هر يك از آنها اقدام كنيد.
اعمال تغييرات در سطح دسترسي كاربر (مدير سيستم، كاربر و مهمان) نيز ازجمله امكانات موجود در اين بخش است.
حذف امن و هميشگي
همانطور كه ميدانيد بازيابي اطلاعات حذفشده از روي هاردديسك به روشهاي مختلفي امكانپذير است. اين قابليت در مواردي سودمند و در مواردي خطرآفرين است! اگر اطلاعات شخصي و محرمانه خود را از روي هاردديسك رايانه حذف كنيد و هاردديسك شما توسط افراد غيرمجاز بازيابي شود، مطمئنا بازيابي اطلاعات محرمانه شما خطرات بسياري را در پي خواهد داشت.
براي جلوگيري از بروز اين مشكل ميتوانيد از ابزار Active@ Kill Disk موجود در اين مجموعه نرمافزاري كمك بگيريد. به كمك اين ابزار اطلاعات شما براي هميشه از روي هاردديسك حذف ميشود و بازيابي آنها نيز غيرممكن خواهد شد.
حذف غيرقابل بازگشت و سريع اطلاعات مطابق با شش استاندارد بينالمللي ازجمله ويژگيهاي اين بخش بهشمار ميرود.
بازيابي از دست رفتهها
آلوده شدن رايانه به ويروس، حذف ناگهاني و ناخواسته فايلها، صدمه ديدن هاردديسك و... از جمله مواردي است كه موجب ميشود اطلاعات شما بدون خواسته قبلي شما از روي هاردديسك حذف شده يا دسترسي به آنها امكانپذير نباشد.
در اين شرايط استفاده از ابزار بازيابي اطلاعات ميتواند بهترين راهحل باشد. به كمك اين ابزار ميتوانيد براحتي نسبت به بازيابي اطلاعات پس از حذف، فرمت و حتي از دسترفتن يك پارتيشن اقدام كنيد.
پشتيباني از انواع رسانههاي ذخيرهساز، پشتيباني از فايلسيستمهاي متفاوت، بازيابي فايلهاي داراي نام طولاني و نامگذاري شده توسط كاراكترهايي غير از زبان انگليسي ازجمله امكانات اين بخش بهشمار ميرود.
تست سلامت هاردديسك
اگر ميخواهيد هيچيك از مشكلات مرتبط با هاردديسك شما را غافلگير نكند، پيشنهاد ميكنيم از ابزار Active@ Hard Disk Monitor كمك بگيريد.
به كمك اين ابزار، وضع عملكرد هاردديسك رايانه موردبررسي قرار گرفته و در صورت نياز پيش از بروز مشكلات براي آن، هشدارهاي لازم به شما داده ميشود تا نسبت به خريد هاردديسك جديد و انتقال اطلاعات روي آن اقدام كنيد.
مديريت پارتيشنها
ايجاد پارتيشن جديد، فرمت كردن پارتيشنهاي موجود، نامگذاري و تغييرنام پارتيشنها، حذف پارتيشنهاي موجود و بسياري از موارد ديگر قابل اعمال روي پارتيشنها، ازجمله قابليتهايي است كه توسط Active@ Partition Manager در اختيار شما قرار خواهد گرفت.
يكي براي همه
دسترسي به اطلاعات اشتراك گذاشته شده در شبكه، نمايش وضع شبكه، دسترسي به رايانه از راه دور، اجراي ابزار Check Disk ويندوز، دسترسي به خط فرمان داس براي اجراي فرمانهاي دلخواه، تغيير ساعت و تاريخ سيستمعامل، نمايش جزئيات سختافزاري و نرمافزاري رايانه، مرور صفحات وب بدون نياز به سيستمعامل، ارسال ايميل با پشتيباني از فايلهاي پيوست، دانلود از سرورهاي FTP و آپلود فايل روي آنها، نمايش محتواي ذخيره شده روي هاردديسك، ويرايش رجيستري، دسترسي به دو ويرايشگر متني Notepad و WordPad، دسترسي به ابزار ماشين حساب و برنامه نقاشي ويندوز، تهيه شات از صفحه نمايش، كپي اطلاعات موردنظر روي سيدي يا ديويدي و دهها امكان ديگر، ازجمله امكاناتي است كه توسط ابزارهاي موجود در اين نرمافزار در اختيار شما قرار خواهد گرفت
برچسبها: تعمير آسان بدون نياز به سيستم عامل ,
شاخص ارزيابي محبوبيت زبانهاي برنامه نويسي (PYPL) نشان ميدهد در سال ۲۰۱۲ زبان سي شارپ برترين زبان برنامه نويسي بوده است.
به گزارش ايتنا از همكاران سيستم به نقل از وب سايت itworld، برآوردهايي كه با استفاده از شاخص ارزيابي محبوبيت زبانهاي برنامه نويسي انجام شده، نشان ميدهد زبان برنامه نويسي مايكروسافت كه به سي شارپ (#C) معروف است، برترين زبان در سال ۲۰۱۲ بوده است.
بر اساس اين بررسي، در سال ۲۰۱۲ جاوا همچنان پركاربردترين زبان برنامه نويسي بوده است، اما زبان سي شارپ رشدي ۳. ۲ درصدي را تجربه كرده و از اين نظر يك گام جلوتر از ديگر زبانهاي برنامه نويسي است.
ارزيابيهاي انجام شده نشان ميدهد رشد بالاي زبان سي شارپ به قيمت كاهش استفاده از زبانهاي سي (C) و بيسيك (Basic) تمام شده است.
بر اساس اين گزارش، زبان برنامه نويسي جاوا در سال ۲۰۱۲ توانسته توجه ۳. ۲۸درصد از توسعه دهندگان نرمافزاي را به سوي خود جلب كند.
با اين همه اين زبان از نظر ميزان استفاده با رشد منفي ۳. ۰ درصدي مواجه بوده است.
زبان برنامه نويسي پي.اچ.پي (PHP) نيز در اين بازار با كاهش ۶. ۱ درصدي سهم خود مواجه شده و در سال گذشته ميلادي مورد استفاده فقط ۴. ۱۵ درصد از توسعه دهندگان نرمافزاري قرار گرفته است.
زبانهاي برنامه نويسي سي شارپ و سي پلاس پلاس (C++) نيز در مجموع توانستهاند نظر ۵. ۱۰ درصد از توسعه دهندگان نرمافزاري را به خود جلب كنند.
زبانهاي سي و جاوا اسكريپت نيز رشد منفي قابل توجهي را تجربه كرده و در مقايسه با جايگاه قبلي خود دو رتبه سقوط كردهاند.
اين دو زبان در سال ۲۰۱۱ رتبه سوم بازار برنامه نويسي را از آن خود كرده بودند، اما امسال در جايگاه پنجم ايستادهاند.
زبان برنامه نويسي پيتون نيز از رتبه پنجم به رتبه ششم تنزل يافته است، هر چند كه از نظر ميزان استفاده ۹. ۰ درصد رشد داشته و دومين زبان مورد علاقه برنامه نويسان و توسعه دهندگان نرم افزاري در آمريكا بوده است.
گفتني است براي ارزيابي سنجش محبوبيت زبانهاي برنامه نويسي از شاخص ديگري با نام تيوبي (TIOBE) نيز استفاده ميشود اما روش محاسبه اين دو شاخص با هم متفاوت است.
شاخص ارزيابي محبوبيت زبانهاي برنامه نويسي (PYPL) از طريق تحليل جستوجوهاي صورت گرفته براي درسهاي مربوط به اين زبانها در گوگل محاسبه ميشود.
هر چه درسها و كلاسهاي مربوط به يك زبان بيشتر جستوجو شده باشد، آن زبان محبوبتر تصور ميشود.
در مقابل، براي محاسبه شاخص تيوبي از جستجوگرها و وب سايتهاي ديگري مثل بينگ، ياهو، آمازون، يوتيوب، ويكي پديا نيز استفاده ميشود، اما در اين روش به بررسي جستوجوهاي صورت گرفته براي عنوان «زبان برنامه نويسي» اكتفا ميشود.
تحليلگران معتقدند شيوه محاسبه شاخص PYPL دقيقتر از تيوبي است.
برچسبها: سي شارپ برترين زبان برنامه نويسي سال ۲۰۱۲ شناخته شد,
به گزارش فارس به نقل از سينت، ميكروپردازنده Tile-Gx72 كه آخرين و پيشرفتهترين تراشه ساخت اين شركت محسوب ميشود، براي اهداف عام رايانشي از جمله بهكارگيري در نسل جديد گوشيهاي هوشمند يا رايانههاي شخصي ساخته نشده است. در عوض، اين تراشه براي آن دسته از سيستمهايي طراحي شده است كه يك وظيفه مشخص را ميتوانند به بخشها و عملياتهاي مختلف تقسيم كنند. از جمله اين سيستمها ميتوان به شبكههاي رايانهاي اشاره كرد كه چندين سيستم اطلاعاتي به آن متصل هستند يا سرورهايي كه براي انجام كارهاي گسترده فعاليت ميكنند.
با اين وجود اگرچه كاربران عمومي اين پردازنده پرقدرت و منحصر بهفرد را در رايانه لوحي جديد خود در اختيار نميگيرند، اما اين پردازنده 72 هستهاي به گونهاي ساخته شده است كه نظر كاربران عمومي را نيز به خود جلب ميكند و نشان ميدهد كه چگونه رايانهها ميتوانند با سرعت بالاتر و توان بيشتر فعاليت كنند. شركت Tilera اين روزها ميكوشد سرعت رايانهها را با افزودن هستههاي پردازشگر به تراشه اصلي حل كند و اين در حالي است كه شركتهاي بزرگي همچون سامسونگ، اينتل، كوالكام، اينتل، اضل، اوراكل، IBM و AMD فعاليت مشابه را انجام ميدهند. البته بايد توجه داشت كه اين روزها استفاده از پردازندههاي دو و چهار هستهاي بسيار معمول است و پردازندههاي هشت هستهاي نيز در حال ورود به بازار جهاني هستند.
برچسبها: پردازنده 72 هستهاي هم ساخته شد,
اين ويروس ها گاهي اوقات مانع فرمت فلش و نمايش فولدر هاي درون آن ميشوند.
شما با انجام مراحل زير ميتوانيد از وجود ويروس هاي درون فلش آگاه شويد و آن را در صورتي كه فرمت نميشود ،فرمت كنيد.
1-براي نمايش فايل هاي ويروسي :
1.1-وارد كنترل پنل شده و فولدر آپشن را انتخاب كنيد.
2.1-در سربرگ فولدر آپشن وارد تب ويو شويد.
3.1 در اين تب گزينه ي شو هيدن فايلز اند فولدرز را انتخاب كنيد.
4.1-در اين بخش هم گزينه ي هايد پروتكتد اوپريتينگ سيستم فايلز را غير فعال كنيد.
و دكمه ي يس را بزنيد.
5.1-با اين كار از وجود فايل هاي ويروسي مطمئن ميشويد.
2-اكنون شما با انجام اين مراحل فلش خود ،در صورتي كه فرمت نمي شود؛فرمت كنيد.
1.2- نخست كامپيوتر را ريست كنيد و پس از بالا آمدن،دكمه ي اف 8 را به صورت مكرر فشار دهيد.
2.2-وارد بخش سيف مود شده و منتظر شويد تا ويندوز بالا بيايد.
3.2-پس از بالا آمدن ويندوز وارد ماي كامپيوتر شويد و روي آيكون فلش كليك راست كنيد.
4.2-در مرحله ي آخر آن را فرمت كنيد.
5.2-اگر فلش فرمت نشد،ويروس شما دچار مشكل شده است.
برچسبها: چگونه ويروس هاي سرسخت فلش را فرمت كنيم؟!,
به گزارش اورژانس IT باشگاه خبرنگاران،بيشتر گجتهاي لمسي موفق در چند سال گذشته در يك چيز مشترك بودهاند؛ يك صفحه لمسي خازني كه (capactive) داراي قابليت تشخيص وروديهاي متعدد در يك زمان است. به اين ترتيب تعامل با يك موبايل جديد اندرويدي درست مانند تعامل با مدل اوليه يك آيفون است. با آنكه زيربناي فناوري ساخت آنها يكسان است؛ اما موارد اختلاف بين آنها فهرستي بلند بالاست. صفحه نمايشهاي لمسي امروزي كه در تبلتها و تلفنهاي همراه به كار ميروند، از نظر ساخت كمي با صفحه لمسيهاي خازني كه پيشتر ذكر كرديم، تفاوت دارند.
آنها از لايههاي متعددي تشكيل شدهاند. در بالا شما يك لايه شيشهاي يا پلاستيكي را براي حفاظت از كل لايههاي مجتمع صفحه لمسي داريد. اين لايه معمولا از جنسي ضد خش مانند شيشه Corning’s Gorilla glass ساخته ميشود تا صفحه موبايلتان در مجاورت با محتويات داخل جيب شما آسيب نبيند. لايه زيرين آن لايه خازني است كه مسئوليت هدايت مقدار ناچيزي الكتريسيته را به عهده داشته و روي لايه نازك شيشهاي ديگري قرار دارد. در قسمت زير آن خود پنل LCD جا گرفته است. هنگامي كه انگشت شما به عنوان يك جسم رساناي طبيعي صفحه را لمس ميكند، با ميدان الكتريكي لايه خازني تداخل پيدا ميكند.
داده حاصله از اين كار به يك تراشه كنترلكننده كه موقعيت محل تماس (اغلب فشار) را ثبت ميكند، انتقال يافته و از سيستم عامل ميخواهد مطابق با آن پاسخ دهد. اين مقدمات به خودي خود به طور دقيق فقط ميتواند يك نقطه تماس را در يك زمان كشف كرده و با لمس دو نقطه يا بيشتر، موقعيت نقطه تماس را غلط تفسير كرده يا اصلا حس نميكند. براي ثبت نقاط لمس متعدد به صورت مشخص، لايه خازني بايد متشكل از دو لايه مختلف باشد؛ يكي از الكترودهاي فرستنده سود ببرد و ديگري از الكترودهاي گيرنده. اين لايههاي الكترود به صورت يك شبكه توري روي صفحه نمايش گجت آرايش گرفتهاند.
هنگامي كه انگشت شما صفحه را لمس ميكند، بين آن با سيگنال الكتريكي بين الكترودهاي گيرنده و فرستنده تداخل ايجاد ميشود. زماني كه انگشت شما به عنوان يك رساناي الكتريكي، صفحه را لمس ميكند، با ميدان الكتريكي كه به وسيله الكترودهاي فرستنده ايجاد شده و به سوي الكترودهاي گيرنده ارسال ميشود، تداخل پيدا كرده و وسيله به اين ترتيب يك لمس راثبت ميكند. به دليل آرايش شبكه ميلهي الكترودي كنترلكننده ميتواند بيش از يك نقطه لمس را به طور همزمان تشخيص دهد.
بيشتر موبايلها و رايانههاي لوحهاي امروزي بين دو تا ده نقطه تماس ر ا به صورت همزمان مورد پشتيباني قرار ميدهند. سطوح چند لمسي صفحه نمايشها حركتهاي اشارهاي مانند نيشگون گرفتن (gestures) روي صفحه جهت بزرگنمايي و چرخاندن تصوير را ممكن ميكنند. هدايت و ناوبري در داخل سيستم عامل يك موبايل امروزي از امور ضروري است كه بدون توانايي صفحه نمايشها براي تشخيص همزمان لمسهاي متعدد ممكن نيست. امروزه اينها پايه و اساس تلفنهاي همراه هوشمند، تبلتها و رايانههاي دسكتاپ (PC) لمسي هستند.
امروزه ما پوشش مخصوص اولئوفوبيك (oleophobic) يا به زبان ساده ضدچربي را داريم كه به لايه رويي صفحه نمايشها افزوده شده است. اين لايه صفحه نمايش را از چربي باقيمانده در اثر انگشت محافظت ميكند. ما شاهد دو نگارش از شيشه ضد خش و نشكن گوريلا گلس هستيم كه لايه شيشهاي محافظ را نازكتر و نسبت به خط و خش مقاومتر كرده است. آخرين فناوري هم in-cell است كه لايه خازني لمسي را در خود LCD جاسازي كرده است و مجموعههاي هماهنگي از شبكههاي ميلههاي الكترودي را به كار ميبرد.
اين فناوري باعث كاهش ضخامت كلي و پيچيدگي اجزاي تشكيلدهنده صفحات نمايش لمسي شده است. با اين فناوري گجت قادر است محل نقاط لمس متعدد را به صورت همزمان و دقيقا تشخيص دهد؛ اما هيچ يك از اين تغييرات از اهميت اساسي فناوري چند نقطه لمسي خازني اصلي برخوردار نبوده و فقط شرايط باريكتر و سبكتر شدن تلفنهاي همراه را فراهم كردهاند.
آينده در دست فناوري هوا لمسي (AirTouch)
محققها بتازگي موفق به ساخت يك قاب (frame) خالي بسيار حساس و داراي ظرفيت پاسخگويي بسيار بالاي لمسي شدهاند. حسگرهاي مادون قرمز و LED تصور واضحي از هر شيئي را كه در اين قاب قرار بگيرد، ممكن ميكنند.
اين فناوري روش گرانقيمتي براي تبديل صفحه نمايشهاي بزرگ به صفحه نمايشهاي تعاملي چند لمسي است. براي سالها اين فناوري محدود مانده و درجا ميزد تا اينكه بتازگي يك نمونه آزمايشي از اين فناوري را ساختهاند كه ZeroTouch ناميده شده و گرچه در ظاهر مانند يك قاب خالي به نظر ميآيد، اما سرشار از قابليتهاي پيشرفته باورنكردني است و يك نمونه 28 اينچي كه گوشههاي صدفي دارد، ميتواند هر چه كه داخلش قرار بگيرد از جمله تماس انگشتان دست و حركات قسمتهاي ديگر بدن را نيز در يك شبكه دو بعدي نوري تشخيص دهد.
جمعبندي
موفقيت تلفنهاي همراه و تبلتهاي لمسي دو اثر بزرگ از خود به جا گذاشته است؛ اول اينكه كاربران شروع به پذيرش لمسي حتي در جاهايي كه اين فناوري جايي نداشته است، كردهاند. در روي ديگر سكه، توليدكنندگان سختافزارها دنبال تكرار موفقيت گجتهاي لمسي در حوزههاي ديگري چون رايانههاي دسكتاپ، لپتاپها و الترابوكهاي داراي سيستم عامل كروم و ويندوز 8 و حتي ساعتهاي مچي هستند. همچنين كنسولهاي بازي مانند 4 PlayStation Vita، PlayStation سوني و وييو (Wii U) شركت نينتندو صفحه لمسيها را به عنوان دومين رابط كاربري ورودي سيستم علاوه بر دستههاي كنترل بازي اصليشان وارد ميدان كردهاند. رايانههاي يكپارچه (All-in-one) يا آيو (AiO) نيز از نمونههاي حضور فناوري لمسي در رايانههاي دسكتاپ هستند؛ اما در آينده نزديك ديگر نيازي به لمس هيچ صفحه يا شيئي براي تعامل با گجت يا رايانهتان نداريد، چرا كه همه اين تعاملها را با لمس كردن هوا انجام خواهيد داد!
برچسبها: نمايشگرهاي لمسي چگونه كار ميكنند؟,
به گزارش باشگاه خبرنگاران،يكي از مشكلاتي كه بيشتر كاربران رايانه با آن روبهرو ميشوند اين است كه ديسك درايو، ديسك را به درستي نميخواند و يا حتي گاهي ديسك را بهطور كامل شناسايي نميكند. با فرض اين كه ديسك كاملا سالم باشد، مشكل به ديسك درايو مربوط ميشود. مرسومترين علتي كه به اين مشكل ختم ميشود، ضعيف شدن لنز ديسكخوان است.
اين مشكل را ميتوان به ديسك درايوهايي مربوط دانست كه مدت زيادي از عمر آن ميگذرد و البته ديسكهاي زيادي نيز به وسيله آن خوانده شدهاند. گاهي نيز پيش ميآيد كه يك ديسك درايو، اگر چه ممكن است مدت زيادي از ساخت آن نگذشته باشد، به خاطر خاك گرفتن لنز از خواندن ديسك ناتوان باشد. اولين قدمي كه براي رفع اين مشكل بايد انجام داد، باد گرفتن ديسكگردان است.
ميتوانيد اين كار را با جارو برقيهاي جديد كه امكان باد زدن دارند انجام دهيد اما اگر اين امكان وجود نداشت، ميتوانيد از Drive Cleaner استفاده كنيد. Drive Cleaner در نگاه اول يك ديسك معمولي است كه سطح آن از بورسهاي بسيار كوچكي پوشيده شده است. اين ديسك ميتواند لنز را كاملا تميز كند اما نبايد زياد از آن استفاده كرد. قرار دادن اين ديسك در ديسك درايو نبايد طولاني باشد و در نهايت 30 ثانيه چرخش ديسك ميتواند گرد و خاك را پاك كند.
اگر اين كار را زياد انجام دهيد، خود Drive Cleaner ميتواند سبب ايجاد خراشهاي كوچكي روي لنز ديسك خوان شود. بهطور كلي ميتوان گفت كه بيشتر خرابيهاي ديسك درايو به لنز بر ميگردد و البته تعويض آن نيز ممكن و ساده است اگر چه گاهي اين اتفاق زماني رخ ميدهد كه ديسك درايو عمر خود را كرده است و خريد يك ديسك درايو جديد، منطقيتر بهنظر ميرسد.
در كنار خرابي لنزها، گاهي خرابي سيستم مكانيكي نيز ديده ميشود. اين خرابي معمولا به تسمه و يا موتور ديسك درايو باز ميگردد البته با اين كه موتور محكمتر به نظر ميرسد، معمولا بيشتر از تسمه خراب ميشود. مشكل مرسوم تسمهها، پوسيدگي آنها است كه به كند شدن دور ديسك منتهي ميشود اما مشكلات مكانيكي بيشتر به لنگ شدن موتور باز ميگردد. گاهي بعضي از ديسكهاي غيراستاندارد متعادل نيستند، به اين معنا كه بر چسب روي آنها سبب سنگينتر شدن يك سمت از ديسك شده است.
در اين صورت وقتي موتور دور ميگيرد، ديسك لنگ ميزند و اين اتفاق مكرر، به موتور آسيب ميزند. ميتوانيد موتور ديسك درايو را نيز تعويض كنيد اما در بيشتر اوقات تعويض موتور چندان منطقي نيست و باز هم خريد يك ديسك درايو جديد به صرفهتر است. اين نكته ميتواند به شما كمك كند كه از آسيب ديدن موتور ديسك درايو خود جلوگيري كنيد.
براي حفاظت از رايانه و ديسك درايو رايانه خود، به نكات زير توجه كنيد :
رايانه را در محيطهاي پر گرد و غبار و خاك آلود قرار ندهيد.
سعي كنيد رايانه را زودبهزود گردگيري كنيد. شايد كمي خندهدار باشد اما گرد و غبار كمي كه در حين گردگيري رايانه به هوا بلند ميشود، به سادگي ميتواند روي لنز بنشيند و از حساسيت آن بكاهد. پس نگذاريد آنقدر خاك جمع شود كه غبارروبي آن گرد و خاك بلند كند.
براي نامگذاري ديسكهاي خود، روي آنها بر چسب نچسبانيد و سعي كنيد از ماژيك استفاده كنيد. اين موضوع باعث سنگين شدن موضعي ديسك ميشود.
در صورتي كه از ديسكي استفاده نميكنيد، آن را از ديسك درايو خارج كنيد، چرا كه وجود ديسك در ديسك درايو باعث چرخش دائمي ديسك درايو ميشود ، اگر چه با دور كند هم كار كند باعث كم شدن عمر دستگاه ميشود
دست آخر اگر بيش از 2 سال از عمر ديسك درايوتان ميگذرد، زياد از خراب شدن آن ناراحت نشويد و به تعمير آن فكر نكنيد، چرا كه هر چيزي عمري دارد.
برچسبها: دلیل خراب شدن دیسک درایو چیست؟,
امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي مي كنند و دور نماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرو مي برند. بايد گفت كه امنيت يك پردازش چند لايه است. تعيين نوع و نحوه تلقين لايه هاي دفاعي مورد نياز ، فقط پس از تكميل ارزيابي قابل ارائه است . تهيه ليستي از سياست هاي اجرايي بر مبناي اينكه چه چيزي براي سازمان مهم تر و انجام آن ساده تر است در اولويت قرار دارد. پس از آنكه اين اولويت ها به تاييد رسيدند هر يك از آنها بايد به سرعت در جاي خود به اجرا گذارده شود. ارزيابي امنيتي يك بخش بسيار مهم تراز برنامه ريزي امنيتي است. بدون ارزيابي از مخاطرات ، هيچ طرح اجرايي در جاي خود به درستي قرار نمي گيرد. ارزيابي امنيتي خطوط اصلي را براي پياده سازي طرح امنيتي كه به منظور حفاظت از دارايي ها در مقابل تهديدات است را مشخص مي كند . براي اصلاح امنيت يك سيستم و محقق كردن شرايط ايمن، مي بايست به سه سوال اصلي پاسخ داد: 1- چه منابع و دارايي هايي در سازمان احتياج به حفاظت دارند؟ 2- چه تهديداتي براي هر يك از اين منابع وجود دارد؟ 3- سازمان چه مقدار تلاش ،وقت و سرمايه مي بايست صرف كند تا خود را در مقابل اين تهديدات محافظت كند؟ اگر شما نمي دانيد عليه چه چيزي مي خواهيد از دارايي هاي خود محافظت كنيد موفق به انجام اين كار نمي شويد. رايانه ها محتاج آن هستند كه در مقابل خطرات از آنها حفاظت شود ولي اين خطرات كدامند؟ به عبارت ساده تر خطر زماني قابل درك است كه يك تهديد، از نقاط ضعف موجود براي آسيب زدن به سيستم استفاده كند. لذا، پس از آنكه خطرات شناخته شدند، مي توان طرح ها و روش هايي را براي مقابله با تهديدات و كاهش ميزان آسيب پذيري آنها ايجاد كرد. اصولا شركت ها و سازمان ها ، پويا و در حال تغيير هستند و لذا طرح امنيتي به طور مدام بايد به روز شود. به علاوه هر زمان كه تعييرات عمده اي در ساختار و يا عملكردها به وجود آمد، مي بايست ارزيابي مجددي صورت گيرد. بنابراين حتي زماني كه يك سازمان به ساختمان جديدي نقل مكان مي كند، كليه دستگاه هاي جديد و هرآنچه كه تحت تغييرات اساسي قرار مي گيرد، مجددا بايد مورد ارزيابي قرار گيرد. ارزيابي ها حداقل مي بايست شامل رويه هايي براي موارد زير باشند:
a. رمز هاي عبور b. مديريت اصلاحيه ها c. آموزش كاركنان و نحوه اجراي برنامه ها d.نحوه تهيه فايل هاي پشتيبان و فضاي مورد نياز آن e. ضد ويروس f. ديواره آتش g. شناسايي و جلوگيري از نفوذ گران h. فيلترينگ هاي مختلف براي اينترنت و پست الكترونيكي i. تنظيمات سيستمي و پيكره بندي آنها
براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.
موضوع امنيت تجهيزات به دو علت اهميت ويژهاي مييابد :
الف – عدم وجود امنيت تجهيزات در شبكه ، به نفوذگران به شبكه اجازه ميدهد كه با دستيابي به تجهيزات ، امكان پيكربندي آنها را به گونهاي كه تمايل دارند آن سختافزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكانپذير خواهد شد. ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهيزات بر روي شبكه الزامي است. توسط اين حملهها نفوذگران ميتوانند سرويسهايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم ميشود. در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار ميگيرد. عناوين برخي از اين موضوعات به شرح زير هستند : - امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه - امنيت تجهيزات شبكه در سطوح منطقي - بالابردن امنيت تجهيزات توسط افزايش تعداد ( پشتيبان ) سرويسها و سختافزارها ( بمعني تهيه سرويس ها و تجهيزات مشابه بعنوان پشتيبان ) موضوعات فوق در قالب دو بحث اصلي امنيت تجهيزات مورد بررسي قرار ميگيرند : - امنيت فيزيكي - امنيت منطقي
1- امنيت فيزيكي امنيت فيزيكي حيطه وسيعي از تدابير را در بر ميگيرد كه استقرار تجهيزات در مكانهاي امن و به دور از خطر حملات نفوذگران و استفاده از افزايش تعداد ( پشتيبان ) سيستم ، از آن جملهاند. با استفاده از افزايش تعداد ( پشتيبان ) ، اطمينان از صحت عملكرد سيستم در صورت بروز و وقوع نقص در يكي از تجهيزات (كه توسط عملكرد مشابه سختافزار و يا سرويسدهنده مشابه جايگزين ميشود) بدست ميآيد. در بررسي امنيت فيزيكي و اعمال آن، ابتدا بايد به خطرهايي كه از اين طريق تجهزات شبكه را تهديد ميكنند نگاهي داشته باشيم. پس از شناخت نسبتاً كامل اين خطرها و حملهها ميتوان به راهحلها و ترفندهاي دفاعي در برابر اينگونه حملات پرداخت. 1-1- افزايش تعداد ( پشتيبان ) در محل استقرار شبكه يكي از راهكارها در قالب تهيه پشتيبان از شبكههاي كامپيوتري، ايجاد سيستمي كامل، مشابه شبكهي اوليهي در حال كار است. در اين راستا، شبكهي ثانويهي، كاملاً مشابه شبكهي اوليه، چه از بعد تجهيزات و چه از بعد كاركرد، در محلي كه ميتواند از نظر جغرافيايي با شبكهي اول فاصلهاي نه چندان كوتاه نيز داشته باشد برقرار ميشود. با استفاده از اين دو سيستم مشابه، علاوه بر آنكه در صورت رخداد وقايعي كه كاركرد هريك از اين دو شبكه را به طور كامل مختل ميكند (مانند زلزله) ميتوان از شبكهي ديگر به طور كاملاً جايگزين استفاده كرد، در استفادههاي روزمره نيز در صورت ايجاد ترافيك سنگين بر روي شبكه، حجم ترافيك و پردازش بر روي دو شبكهي مشابه پخش ميشود تا زمان پاسخ به حداقل ممكن برسد. با وجود آنكه استفاده از اين روش در شبكههاي معمول كه حجم چنداني ندارند، به دليل هزينههاي تحميلي بالا، امكانپذير و اقتصادي به نظر نميرسد، ولي در شبكههاي با حجم بالا كه قابليت اطمينان و امنيت در آنها از اصول اوليه به حساب ميآيند از الزامات است. 1-2- توپولوژي شبكه
طراحي توپولوژيكي شبكه، يكي از عوامل اصلي است كه در زمان رخداد حملات فيزيكي ميتواند از خطاي كلي شبكه جلوگيري كند. در اين مقوله، سه طراحي كه معمول هستند مورد بررسي قرار ميگيرند :
الف – طراحي سري ( Bus) :
در اين طراحي با قطع خط تماس ميان دو نقطه در شبكه، كليه سيستم به دو تكه منفصل تبديل شده و امكان سرويس دهي از هريك از اين دو ناحيه به ناحيه ديگر امكان پذير نخواهد بود.
ب – طراحي ستارهاي ( Star) :
در اين طراحي، در صورت رخداد حمله فيزيكي و قطع اتصال يك نقطه از سرور اصلي، سرويسدهي به ديگر نقاط دچار اختلال نميگردد. با اين وجود از آنجا كه سرور اصلي در اين ميان نقش محوري دارد، در صورت اختلال در كارايي اين نقطه مركزي، كه ميتواند بر اثر حمله فيزيكي به آن رخ دهد، ارتباط كل شبكه دچار اختلال ميشود، هرچند كه با در نظر گرفتن ( پشتيبان ) براي سرور اصلي از احتمال چنين حالتي كاسته ميشود.
ج – طراحي مش ( Mesh) :
در اين طراحي كه تمامي نقاط ارتباطي با ديگر نقاط در ارتباط هستند، هرگونه اختلال فيزيكي در سطوح دسترسي منجر به اختلال عملكرد شبكه نخواهد شد، با وجود آنكه زمانبندي سرويسدهي را دچار اختلال خواهد كرد. پيادهسازي چنين روش با وجود امنيت بالا، به دليل محدوديتهاي اقتصادي، تنها در موارد خاص و بحراني انجام ميگيرد.
1-3- محلهاي امن براي تجهيزات
در تعيين يك محل امن براي تجهيزات دو نكته مورد توجه قرار ميگيرد : - يافتن مكاني كه به اندازه كافي از ديگر نقاط مجموعه متمايز باشد، به گونهاي كه هرگونه ورود به محل مشخص باشد. - در نظر داشتن محلي كه در داخل ساختمان يا مجموعهاي بزرگتر قرار گرفته است تا تدابير امنيتي بكارگرفته شده براي امن سازي مجموعهي بزرگتر را بتوان براي امن سازي محل اختيار شده نيز به كار گرفت. با اين وجود، در انتخاب محل، ميان محلي كه كاملاً جدا باشد (كه نسبتاً پرهزينه خواهد بود) و مكاني كه درون محلي نسبتاً عمومي قرار دارد و از مكانهاي بلا استفاده سود برده است (كه باعث ايجاد خطرهاي امنيتي ميگردد)، ميتوان اعتدالي منطقي را در نظر داشت. در مجموع ميتوان اصول زير را براي تضمين نسبي امنيت فيزيكي تجهيزات در نظر داشت : - محدود سازي دسترسي به تجهيزات شبكه با استفاده از قفلها و مكانيزمهاي دسترسي ديجيتالي به همراه ثبت زمانها، مكانها و كدهاي كاربري دسترسيهاي انجام شده.
- استفاده از دوربينهاي حفاظتي در ورودي محلهاي استقرار تجهيزات شبكه و اتاقهاي اتصالات و مراكز پايگاههاي داده.
- اعمال ترفندهايي براي اطمينان از رعايت اصول امنيتي.
1-4- انتخاب لايه كانال ارتباطي امن
با وجود آنكه زمان حملهي فيزيكي به شبكههاي كامپيوتري، آنگونه كه در قديم شايع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روي به دست گرفتن كنترل يكي از خادمها و سرويسدهندههاي مورد اطمينان شبكه معطوف شده است، ولي گونهاي از حملهي فيزيكي كماكان داراي خطري بحراني است. عمل شنود بر روي سيمهاي مسي، چه در انواع Coax و چه در زوجهاي تابيده، هماكنون نيز از راههاي نفوذ به شمار ميآيند. با استفاده از شنود ميتوان اطلاعات بدست آمده از تلاشهاي ديگر براي نفوذ در سيستمهاي كامپيوتري را گسترش داد و به جمعبندي مناسبي براي حمله رسيد. هرچند كه ميتوان سيمها را نيز به گونهاي مورد محافظت قرار داد تا كمترين احتمال براي شنود و يا حتي تخريب فيزيكي وجود داشته باشد، ولي در حال حاضر، امن ترين روش ارتباطي در لايهي فيزيكي، استفاده از فيبرهاي نوري است. در اين روش به دليل نبود سيگنالهاي الكتريكي، هيچگونه تشعشعي از نوع الكترومغناطيسي وجود ندارد، لذا امكان استفاده از روشهاي معمول شنود به پايينترين حد خود نسبت به استفاده از سيم در ارتباطات ميشود.
1-5- منابع تغذيه از آنجاكه دادههاي شناور در شبكه به منزلهي خون در رگهاي ارتباطي شبكه هستند و جريان آنها بدون وجود منابع تغذيه، كه با فعال نگاهداشتن نقاط شبكه موجب برقراري اين جريان هستند، غير ممكن است، لذا چگونگي پيكربندي و نوع منابع تغذيه و قدرت آنها نقش به سزايي در اين ميان بازي ميكنند. در اين مقوله توجه به دو نكته زير از بالاترين اهميت برخوردار است : - طراحي صحيح منابع تغذيه در شبكه بر اساس محل استقرار تجهيزات شبكه. اين طراحي بايد به گونهاي باشد كه تمامي تجهيزات فعال شبكه، برق مورد نياز خود را بدون آنكه به شبكهي برق ، فشار بيش از اندازهاي (كه باعث ايجاد اختلال در عملكرد منابع تغذيه شود) وارد شود، بدست آورند.
- وجود منبع يا منابع تغذيه پشتيبان ( UPS) به گونهاي كه تعداد و يا توان پشتيباني آنها به نحوي باشد كه نه تنها براي تغذيه كل شبكه در مواقع نياز به منابع تغذيه پشتيبان كفايت كند، بلكه امكان تامين برق بيش از مورد نياز براي تعدادي از تجهيزات بحراني درون شبكه را به صورت منفرد فراهم كند.
1-6- عوامل محيطي يكي از نكات بسيار مهم در امن سازي فيزيكي تجهيزات و منابع شبكه، امنيت در برار عوامل محيطي است. نفوذگران در برخي از موارد با تاثيرگذاري بر روي اين عوامل، باعث ايجاد اختلال در عملكرد شبكه ميشوند. از مهمترين عواملي در هنگام بررسي امنيتي يك شبكه رايانهاي بايد در نظر گرفت ميتوان به دو عامل زير اشاره كرد : - احتمال حريق (كه عموماً غير طبيعي است و منشآ انساني دارد)
- زلزله، طوفان و ديگر بلاياي طبيعي با وجود آنكه احتمال رخداد برخي از اين عوامل، مانند حريق، را ميتوان تا حدود زيادي محدود نمود، ولي تنها راه حل عملي و قطعي براي مقابله با چنين وقايعي، با هدف جلوگيري در اختلال كلي در عملكرد شبكه، وجود يك سيستم كامل پشتيبان براي كل شبكه است. تنها با استفاده از چنين سيستم پشتيباني است كه ميتوان از عدم اختلال در شبكه در صورت بروز چنين وقعايعي اطمينان حاصل كرد.
2- امنيت منطقي
امنيت منطقي به معناي استفاده از روشهايي براي پايين آوردن خطرات حملات منطقي و نرمافزاري بر ضد تجهيزات شبكه است. براي مثال حمله به مسيريابها و سوئيچهاي شبكه بخش مهمي از اين گونه حملات را تشكيل ميدهند. در اين بخش به عوامل و مواردي كه در اينگونه حملات و ضد حملات مورد نظر قرار ميگيرند ميپردازيم.
2-1- امنيت مسيريابها حملات ضد امنيتي منطقي براي مسيريابها و ديگر تجهيزات فعال شبكه، مانند سوئيچها، را ميتوان به سه دستهي اصلي تقسيم نمود : - حمله براي غيرفعال سازي كامل - حمله به قصد دستيابي به سطح كنترل - حمله براي ايجاد نقص در سرويسدهي طبيعي است كه راهها و نكاتي كه در اين زمينه ذكر ميشوند مستقيماً تنها به امنيت اين عناصر مربوط بوده و از امنيت ديگر مسيرهاي ولو مرتبط با اين تجهيزات منفك هستند. لذا تأمين امنيت تجهيزات فعال شبكه به معناي تآمين قطعي امنيت كلي شبكه نيست، هرچند كه عملاً مهمترين جنبهي آنرا تشكيل ميدهد.
2-2- مديريت پيكربندي يكي از مهمترين نكات در امينت تجهيزات، نگاهداري نسخ پشتيبان از پروندهها مختص پيكربندي است. از اين پروندهها كه در حافظههاي گوناگون اين تجهيزات نگاهداري ميشوند، ميتوان در فواصل زماني مرتب يا تصادفي، و يا زماني كه پيكربندي تجهيزات تغيير مييابند، نسخه پشتيبان تهيه كرد.
با وجود نسخ پشتيبان، منطبق با آخرين تغييرات اعمال شده در تجهيزات، در هنگام رخداد اختلال در كارايي تجهزات، كه ميتواند منجر به ايجاد اختلال در كل شبكه شود، در كوتاه ترين زمان ممكن ميتوان با جايگزيني آخرين پيكربندي، وضعيت فعال شبكه را به آخرين حالت بينقص پيش از اختلال بازگرداند. طبيعي است كه در صورت بروز حملات عليه بيش از يك سختافزار، بايد پيكربندي تمامي تجهيزات تغييريافته را بازيابي نمود.
نرمافزارهاي خاصي براي هر دسته از تجهيزات مورد استفاده وجود دارند كه قابليت تهيه نسخ پشتيبان را فاصلههاي زماني متغير دارا ميباشند. با استفاده از اين نرمافزارها احتمال حملاتي كه به سبب تآخير در ايجاد پشتيبان بر اثر تعلل عوامل انساني پديد ميآيد به كمترين حد ممكن ميرسد.
2-3- كنترل دسترسي به تجهيزات دو راه اصلي براي كنترل تجهزات فعال وجود دارد : - كنترل از راه دور - كنترل از طريق درگاه كنسول در روش اول ميتوان با اعمال محدوديت در امكان پيكربندي و دسترسي به تجهيزات از آدرسهايي خاص يا استاندارها و پروتكلهاي خاص، احتمال حملات را پايين آورد. در مورد روش دوم، با وجود آنكه به نظر ميرسد استفاده از چنين درگاهي نياز به دسترسي فيزكي مستقيم به تجهيزات دارد، ولي دو روش معمول براي دسترسي به تجهيزات فعال بدون داشتن دسترسي مستقيم وجود دارد. لذا در صورت عدم كنترل اين نوع دسترسي، ايجاد محدوديتها در روش اول عملاً امنيت تجهيزات را تآمين نميكند.
براي ايجاد امنيت در روش دوم بايد از عدم اتصال مجازي درگاه كنسول به هريك از تجهيزات داخلي مسيرياب، كه امكان دسترسي از راهدور دارند، اطمينان حاصل نمود.
2-4- امن سازي دسترسي علاوه بر پيكربندي تجهيزات براي استفاده از Authentication، يكي ديگر از روشهاي معمول امنسازي دسترسي، استفاده از كانال رمز شده در حين ارتباط است. يكي از ابزار معمول در اين روش SSH(Secure Shell) است. SSH ارتباطات فعال را رمز كرده و احتمال شنود و تغيير در ارتباط كه از معمولترين روشهاي حمله هستند را به حداقل ميرساند. از ديگر روشهاي معمول ميتوان به استفاده از كانالهاي VPN مبتني بر IPSec اشاره نمود. اين روش نسبت به روش استفاده از SSH روشي با قابليت اطمينان بالاتر است، به گونهاي كه اغلب توليدكنندگان تجهيزات فعال شبكه، خصوصاً توليد كنندگان مسيريابها، اين روش را ارجح تر ميدانند.
2-5- مديريت رمزهاي عبور مناسبترين محل براي ذخيره رمزهاي عبور بر روي سرور Authentication است. هرچند كه در بسياري از موارد لازم است كه بسياري از اين رموز بر روي خود سختافزار نگاهداري شوند. در اين صورت مهمترين نكته به ياد داشتن فعال كردن سيستم رمزنگاري رموز بر روي مسيرياب يا ديگر سختافزارهاي مشابه است.
3- ملزومات و مشكلات امنيتي ارائه دهندگان خدمات زماني كه سخن از ارائه دهندگان خدمات و ملزومات امنيتي آنها به ميان ميآيد، مقصود شبكههاي بزرگي است كه خود به شبكههاي رايانهاي كوچكتر خدماتي ارائه ميدهند. به عبارت ديگر اين شبكههاي بزرگ هستند كه با پيوستن به يكديگر، عملاً شبكهي جهاني اينترنت كنوني را شكل ميدهند. با وجود آنكه غالب اصول امنيتي در شبكههاي كوچكتر رعايت ميشود، ولي با توجه به حساسيت انتقال داده در اين اندازه، ملزومات امنيتي خاصي براي اين قبيل شبكهها مطرح هستند.
3-1- قابليتهاي امنيتي ملزومات مذكور را ميتوان، تنها با ذكر عناوين، به شرح زير فهرست نمود : · قابليت بازداري از حمله و اعمال تدابير صحيح براي دفع حملات · وجود امكان بررسي ترافيك شبكه، با هدف تشخيص بستههايي كه به قصد حمله بر روي شبكه ارسال ميشوند. از آنجاييكه شبكههاي بزرگتر نقطه تلاقي مسيرهاي متعدد ترافيك بر روي شبكه هستند، با استفاده از سيستمهاي IDS بر روي آنها، ميتوان به بالاترين بخت براي تشخيص حملات دست يافت.
· قابليت تشخيص منبع حملات. با وجود آنكه راههايي از قبيل سرقت آدرس و استفاده از سيستمهاي ديگر از راه دور، براي حمله كننده و نفوذگر، وجود دارند كه تشخيص منبع اصلي حمله را دشوار مينمايند، ولي استفاده از سيستمهاي رديابي، كمك شاياني براي دست يافتن و يا محدود ساختن بازهي مشكوك به وجود منبع اصلي مينمايد. بيشترين تآثير اين مكانيزم زماني است كه حملاتي از نوع DoS از سوي نفوذگران انجام ميگردد.
3-2- مشكلات اعمال ملزومات امنيتي
با وجود لزوم وجود قابليتهايي كه بطور اجمالي مورد اشاره قرار گرفتند، پيادهسازي و اعمال آنها همواره آسان نيست. يكي از معمولترين مشكلات، پيادهسازي IDS است. خطر يا ترافيكي كه براي يك دسته از كاربران به عنوان حمله تعبير ميشود، براي دستهاي ديگر به عنوان جريان عادي داده است. لذا تشخيص اين دو جريان از يكديگر بر پيچيدگي IDS افزوده و در اولين گام از كارايي و سرعت پردازش ترافيك و بستههاي اطلاعاتي خواهد كاست. براي جبران اين كاهش سرعت تنها ميتوان متوسل به تجهيزات گرانتر و اعمال سياستهاي امنيتي پيچيدهتر شد.
با اين وجود، با هرچه بيشتر حساس شدن ترافيك و جريانهاي داده و افزايش كاربران، و مهاجرت كاربردهاي متداول بر روي شبكههاي كوچكي كه خود به شبكههاي بزرگتر ارائه دهنده خدمات متصل هستند، تضمين امنيت، از اولين انتظاراتي است كه از اينگونه شبكهها ميتوان داشت. |
|
برچسبها: توضیح کامل امنیت شبکه,
به گزارش بیبیسی، با به روز کردن بایوس که با 25 سال سن، یکی از قدیمیترین اجزای کامپیوتری است، زمان بوت شدن به چند ثانیه کاهش پیدا خواهد کرد. البته قرار نبود که بایوس کامپیوترها تا زمان حال باقی بمانند و در حقیقت، این تطبیق دادن کامپیوترهای مدرن امروزی با کدهای بایوس قدیمی است که زمان شروع به کار کامپیوترها را تا این حد طولانی کرده است.
قرار است جایگزین بایوس که UEFI نام دارد، تا سال 2011 در کامپیوترهای جدید نصب و ارائه شود. این کلمه مخفف «واسط نرمافزارهای قابل بسط یکپارچه» است و برای افزایش انعطاف بیشتر نسبت به نرمافزار گذشته طراحی شده است.
مارک دوران مدیر نشست UEFI که درحال کار بر روی فناوری جدید جایگزین بایوسهاست، در این باره گفت: «بایوسهای قدیمی از تراشههایی استفاده میکنند که از سال 1979 / 1358 در صنعت کامیپوتر وجود داشت. سازندگان بایوسهای اولیه انتظار داشتند نرمافزار آنها فقط برای 250 هزار دستگاه کامپیوتر کارایی داشته باشد، اما بایوسها تا زمان حال نیز روی کامپیوترها باقی مانده است».
هنوز هم برای بسیاری جالب است که چگونه بایوسها تا زمان حال باقی ماندهاند، این در حالی است که آنها هرگز برای گسترش و بهروزرسانی در طول زمان طراحی نشده بودند.
برایان ریچاردسون از تیم بازاریابی تکنیکی شرکت AMI (یکی از طراحان قدیمی نرمافزار بایوس) در این باره گفت: «بایوسها طراحی سیستمهای محاسباتی 64 بیتی را با مشکل روبه رو کردهاند، چرا که این سیستمها فراتر از کامپیوترها و لپتاپهای امروزی هستند. این در حالی است که حتی درایوهایی با اندازه دو ترابایت به زودی برای بسیاری از کاربران کامپیوترهای شخصی به یک معضل تبدیل خواهند شد، چرا که کاربران میخواهند ویدیوها و تصاویر بیشتری روی سیستمهای خود داشته باشند. به طور مشابه کامپیوترهای لوحی و تبلتها که هر روز بر محبوبیت آنها اضافه میشود باید بر اساس سیستمهای کنترلی کامپیوترهای شخصی کار کنند که این موضوع نیز میتواند مشکلزا باشد».
مشکل اصلی این جاست که بسیاری از کامپیوترهای امروزی به واسطه استفاده از بایوسها با همان سرعتی بالا میآیند که کامپیوترهای اولیه کارهای پایهای را برای ورود به سیستمعامل انجام میدادند. علاوه بر آن اضافه کردن وسایل جانبی مانند صفحهکلیدها و موسهای USB نیز نسبت به پورتهای PS/2 به طور تکنیکی با مشکلاتی همراه است. بایوسها درایوهای USB را وادار میکنند تا از طریق هارد یا فلاپی در کامپیوترها شناسایی شوند. این موضوع میتواند در هنگامی شما در حال نصب یک سیستمعامل هستید، باعث بروز مشکلاتی شود.
این در حالی است که UEFI کامپیوترها را از قید و بند بسیاری از محدودیتهای لحظهشده در کامپیوترهای اولیه آزاد میکند. برای مثال این نرمافزار مشخص نمیکند که یک صفحهکلید فقط از طریق یک پورت مشخص به کامیپوتر متصل شده باشد. تنها چیزی که UEFI مشخص میکند، این است که در جایی از ماشین قطعهای وجود دارد که اطلاعات مربوط به صفحهکلید را فراهم میکند. به این ترتیب در کامپیوترهای جدید اضافه کردن یک صفحه لمسی یا هر وسیله ورودی دیگر بسیار سادهتر انجام خواهد شد. دقیقا به همین دلیل است که کلمه قابل توسعه در نام UEFI گنجانده شده، چرا که ما قرار است مدتهای طولانی با آن زندگی کنیم.
البته UEFI در ابتدا با عنوان EFI برای کامپیوترهای اینتل طراحی شده بود. اما زمانی که قرار شد از آن به طور گستردهتر استفاده شود استاندارهای آن نیز به شکل عمومیتر و فراگیرتر طراحی شد.
جایگزینهای دیگری برای UEFI مانند Corebootیا Open Firmware نیز وجود دارند که معمولا در کامپیوترهایی استفاده میشوند که با معماری X86 اینتل کار نمیکنند.
نرمافزار UEFI همچنین پشتیبانی بهتری از پروتکلهای پایهای نت ارایه میدهد که به این ترتیب، مدیریت از راه دور به شکل سادهتری صورت خواهد گرفت. برای کاربران عادی نیز آشکارترین فایده استفاده از UEFI سرعت بالا آمدن کامپیوترهای شخصی است. در حال حاضر بالا آمدن سیستمعامل بین 25 تا 30 ثانیه زمان میبرد، اما با استفاده از UEFI این زمان به کمتر از چند ثانیه کاهش پیدا میکند. سال 2011 سال فروش کامیپوترهای با UEFI خواهد بود
برچسبها: کامپیوترهایی که در سهسوت بوت میشوند!,
به گزارش خبرگزاری مهر، ما در جهان سایبری زندگی می کنیم، از بانکداری گرفته تا ارتباطات و یا خرید، تقریبا تمامی فعالیتهای روزانه بشر به سوی اینترنت گرایش یافته است، متاسفانه هرچه بشر بیشتر بر تکنولوژی تکیه می کند بیشتر در معرض خطر حملات سایبری قرار می گیرد.
شاید بزرگترین نگرانی درباره آنچه افراد مختلف آن را "پنجمین میدان جنگ" می خوانند (چهار میدان دیگر زمین، دریا، هوا و فضا هستند) نامرئی بودن آن است. به دلیل اینکه حملات سایبری از طریق شبکه های پیچیده رایانه ای و معمولا از جانب منابع درجه دو یا سه انجام می گیرند، تعیین منشا اصلی برخی از این حملات تقریبا غیر ممکن است.
به گفته "آرون سود" نایب رئیس مرکز بین المللی سایبری در دانشگاه "جورج میسون" اگر یک هواپیما را ببینید می دانید که به نیروی هوایی کشوری تعلق دارد، اما اگر به شما حمله سایبری شود حتی نمی توانید بفهمید از کجا به شما حمله شده است.
حملات سایبری دامنه متنوعی دارند، از شوخی های معمولی گرفته تا کرمهای مخرب رایانه ای که به واسطه حافظه های قابل حمل جا به جا شده و امنیت کلی کشوری را به خطر می اندازند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانه ها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزارها بسیار حیاتی است.
متخصصان با بررسی حملات سایبری پیشین به بررسی سازه هایی پرداخته اند که بیشترین آسیب پذیری را در برابر حمله های تبهکارانه سایبری داشته اند تا راه حلی مناسب به دست آورند. در ادامه پنج نمونه خبرساز از حملات سایبری را که در میدان جنگ پنجم رخ داده اند و برخی راهکارها برای مقابله با چنین نمونه هایی را مشاهده می کنید:
کرم استاکس نت - 2010
این کرم در سال جاری کشف شد و متخصصان این کرم را به عنوان یکی از پیچیده ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند. این کرم به سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاه ها و کارخانه ها را تحت کنترل دارند، حمله می کند. این کرم با بهره برداری از چهار نقطه ضعف که پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند، فعالیت می کند. برای مثال یکی از آسیب پذیری های ویندوز به استاکس نت کمک می کند در میان شبکه های محلی گسترش پیدا کند، دیگری به پخش شدن کرم در میان سخت افزارهای قابل جا به جایی از قبیل حافظه های usb و یا درایورهای cd کمک می کند.
به گفته متخصصان قابلیتهای این کرم در استفاده از بیش از یک نقطه ضعف سیستم عامل رایانه ها کاملا بی سابقه است و نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانه ای دارد. با وجود اینکه هنوز تعیین قطعی هدف اصلی استاکس نت امکان پذیر نیست اما حملات این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است. هر چند که این عملیات ناموفق بود.
عملیات آئورا - 2009
در سال گذشته میلادی، گوگل، آدوبی و در حدود 30 شرکت دیگر اعلام کردند قربانی حملات به شدت پیچیده سایبری شده اند. هکرها طی این حملات توانسته بودند با بهره برداری از نقطه ضعفی شناخته نشده در مرورگر اینترنت اکسپلورر، به اطلاعات حیاتی و خصوصی این شرکتها دست پیدا کنند. نام این حمله سایبری توسط نایب رئیس شرکت مک کافی، "دیمیتری آلپروویچ" انتخاب شده است که با ردیابی فایلهای آلوده موفق به کشف واژه "آئورا" به معنی سپیده دم در میان فایلها شد. این بار هم با وجود اینکه امکان اطمینان یافتن وجود نداشت، باز همه نگاه ها متوجه چین شد و انتشار اسنادی درباره ارتباط دولت چین با این حمله سایبری توسط وب سایت جنجالی ویکی لیکز، فرضیه مقصر بودن چین در این حملات گسترده سایبری را تقویت کرد.
به گفته آلپروویچ این حمله مدل ذهنی که "در برابر چه کسی باید از خود محافظت کنیم" و "محرک هکرها چه می تواند باشد" را تغییر داد. نکته کلیدی دیگر نیاز به افزایش احتیاط در میان کارمندان شرکتهای چند ملیتی است تا در هنگام استفاده از رایانه های شرکت دقت کافی را به خرج دهند زیرا در شرکت گوگل یک کلیک کوچک و نا آگاهانه بر روی یک پیغام کوتاه منجر به بروز تمامی این مشکلات شد.
فرماندهی مرکزی ایالات متحده آمریکا - 2008
به گزارش مهر، برخی از سازمانها به ویژه سازمانهای دولتی رایانه های خود را از دسترس عموم و یا عضویت در شبکه های غیر ایمن خارج می کنند تا از بروز شکافهای امنیتی در آن جلوگیری کنند. در زبان رایانه ای این شکاف به شکاف هوایی شهرت دارد با این همه با ظهور رسانه های قابل حملی مانند حافظه های usb و یا cd ها تبهکاران سایبری فرصتی مناسب را برای نفوذ به درون شبکه های بسیار ایمن به دست آوردند. در سال 2008 وزارت دفاع آمریکا با چنین حملاتی مواجه شد که منبع اصلی آن یک حافظه usb غیر ایمن بود که به یک لپ تاپ وصل شده بود. این حافظه حاوی کدهای مخربی بود که در سرتاسر رایانه های وزارت دفاع آمریکا پخش شد و اطلاعات موجود در این رایانه ها را به سرورهای خارجی ارسال کرد.
از دیگر حملات سایبری ارتشی ناشی از حافظه های قابل حمل می توان به استاکس نت که به آن اشاره شد و کپی شدن فایلهای فوق سری ارتشی توسط سرباز "بردلی مانینگ" بر روی cd یکی از خواننده ها پاپ اشاره کرد که این اسناد و فایلها که حاوی تصاویر ویدیویی حمله آمریکایی ها به غیر نظامیان و 250 هزار مکالمه دیپلماتیک بود در نهایت توسط وب سایت ویکی لیکز منتشر شد. نکته قابل توجه در این حمله سایبری توجه به این نکته است که اگر افراد نسبت به آنچه در رایانه های خود ذخیره می کنند، دقت کافی به خرج ندهند، رعایت ایمنی برای پرهیز از شکاف هوایی ارزشی نخواهد داشت.
گرجستان - 2008
در سال 2008 و درست یک هفته پس از یورش روسیه به گرجستان، حمله ای سایبری دولت و وب سایتهای رسانه ای این کشور را دچار اختلال کرد. همانظور که در سال 2007 نیز جو سیاسی اقتضا می کرد کرملین دستور یک حمله سایبری را به استونی صادر کند. با این تفاوت که افرادی که به گرجستان حمله کردند سیستمهای رایانه ای سازمانی این کشور را نیز بی نصیب نگذاشتند. این حمله به "باتنت" شهرت داشته و به گونه ای است که هر شهروند روسی می توانسته است آگاهانه یا نا آگاهانه و با دانلود نرم افزاری سبک به ایجاد اضافه بار بر روی وب سایتهای دولتی و سازمانی گرجستان کمک کرده باشد.
استونی - 2007
به گزارش مهر، در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساختارهای اینترنتی کشور را تحت تاثیر خود قرار دادند و البته هدف اصلی وب سایتهای دولتی و سازمانی، بانکها و روزنامه ها بودند. با توجه به زمانبندی حملات که در زمان مجادله این کشور و روسیه بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روسها را عامل اصلی این حملات می دانند. با این حال مثل همیشه امکان ردیابی منشا اصلی این نوع از حملات وجود نداشته و نخواهد داشت
برچسبها: معرفی بزرگترین حملات سایبری جهان,
امروز با پیشرفت علم وفناوری دغدغه ی مردم دسترسی به اینترنت درتمام نقاط کره ی زمین است.
یک شرکت مخابراتی سوئدی اخیراً به پهنای باند 3 گیگابایت را در بام جهان یعنی درنواحی اورست ونیال راه انداز ی کرده است.
این ایستگاه مخابراتی 3گیگاباتی در ارتفاع 5200 متری قرار دارد که انرژی خود را از طریق سلول های خورشیدی تأمین میکند. این شرکت سوئدی تأکید کرده است که مردم ساکن دراین نواحی با سرعتی قابل قبول به فایل هی تصویری خود در قیس بوک دسترسی پیدا کنند.
لطفاً مقایسه نکنید: بد نیست که بدانیدکه این شرکت دراین منطقه دسترسی به اینترنت با سرعت 5-4 MBPS را فراهم کرده است. مردم 14 شهر دراین منطقه دسترسی به این اینترنت پر سرعت دارند
برچسبها: اورستی ها نگران اینترنت نباشند! ,
انجام یک کار خوب، بهتر از انجام چندین کار ناقص است.
آیا هیچ وقت این اصطلاح را شنیدید که ” یک کار انجام بده، ولی خوب انجام بده” مطمئناً کمپانی هیتاچی این ضربالمثل را شنیده است. این کمپانی این توصیه را به خوبی دریافته ، آن را سبک سنگین کرد، ولی در نهایت آن را به گوشهای پرت کرد! و یک درایو پشتیبان خارجی را به همراه مجموعهای از برنامههای رسانهای(media suite) به بازار عرضه کرده است که قابلیتهای بسیار زیادی دارد. اگر چه ممکن است تعدادی از آنها جذاب باشند، اما هیچ کدام از آنها کاملاً خوب نیستند. درایو پشتیبان لایفاستودیو پلاس هیتاچی یک درایو پشتیبان خارجی با ظاهری جذاب، یک کلید USB زیبا، و مجموعه نرمافزارهای یکپارچه سنگین و زمخت است.
سختافزار این درایو پشتیبان، به خودی خود، جذاب است و تا حدی طراحی نمایشی و دوستانه دارد. این وسیله شامل یک جایگاه اتصال ورودی-خروجی سیاه(یا سفید) رنگ است که دربردارنده یک درایو خارجی قابل حرکت ۲٫۵ اینچی است ( در رنگهای جذاب خاکستری، کبود(آبی روشن)، گرافیتی یا سفید) و یک درایو فلش ۴ گیگابایتی با درگاه USB نیز دارد. این هارد دیسک خارجی در یک رابط USB کوچک چفت میشود، اما درایو فلش به صورت مغناطیسی وصل میشود. این درایو به محض اتصال، به طور خودکار با یک پوشه یا چندین پوشهای که انتخاب میکنید، سینک(sync یا همگام) میشود. در عمل به طور ایدهآل، سینک کردن فایلهای موجود بر روی کامپیوترتان با این درایو فلش بسیار خوب است، ولی این گزینه در این درایو به خوبی کار نمیکند. علیرغم تنظیم و انتخاب کردن کادرهای ضروری موجود در منوی تنظیمات، گزینهای که “MyKey” نامیده میشود، فایلهایی را که در درایو فلش هستند را به سمت پوشهای که از قبل به طور واضح با آن سینک شده بود، کپی نمیکند. این ویژگی سبب میشود قابلیت کل این درایو تحت شعاع قرار گیرد و کارآیی آن خیلی کمتر از آنچه که میتوانست باشد، است.
ما درگاههای اتصال ورودی-خروجی، و کانکتور(بست) مغناطیسی برای این ابزار USB را کاملاً زیر و رو کردیم. به این نتیجه رسیدیم که یک نرمافزار خیلی بد، سعی در انجام کارهای خیلی زیاد دارد.
مروری بر منوی تنظیمات: مدل لایفاستودیو همراه با مجموعه بزرگی از برنامههای رسانهای عرضه میشود که بوسیله کولیریس(Cooliris) طراحی شده است. انتظار میرفت که این برنامهها، مهمترین میانجی کاربر با این ابزار باشند. شما میتوانید با استفاده از برنامه تصویری “۳D wall” کمپانی کولیریس، از لایفاستودیو برای دیدن تصاویر، ویدئوها، گوش دادن به موسیقی و کارهای دیگر استفاده کنید. این برنامه یک میانجی جذاب و جالب توجه است، اگر چه بر روی سیستم تست کننده Core i7-930 ما با یک پردازنده گرافیکی Radeon HD 5850 تا حدی کند بود. از اطلاعاتی که توسط شما از هر مسیری ( به صورت پیش فرض، پوشه کاربر است) انتخاب میشوند، نسخه پشتیبان تهیه میشود- شامل اصلاحات چندگانه-، پس از آن بر حسب تاریخ، برچسب id3، یا سایر اطلاعات جانبی و با استفاده از برنامه Memopal دستهبندی میشوند. این مجموعه برنامهها، همچنین میانجیهای اجتماعی فوقالعادهای را نیز در اختیار کاربر قرار میدهند: به طور مثال، شما میتوانید تصاویر دوستانتان را در فیسبوک ببینید، تصاویر کپی گرفته شدهتان را به سایتهای پیکاسا(Picasa)، فلیکر(Flickr) یا فیس بوک ارسال کنید و هر آنچه را که در اکانتهای MySpace، LinkedIn، Twitter، یا فیسبوک انجام میدهید، با دوستانتان به اشتراک بگذارید.
مولیریس همچنین به شما امکان میدهد که “اطلاعات اضافی”(premium content) یا برنامه نمایشهای تلویزیونی، موزیک ویدئوها، و تیزرهای تبلیغاتی فیلمها را – تمام آنه را با کیفیت خیلی بد ۱۵ فریم بر ثانیه-، به علاوه اخبار خبرگزاریهای AP(آسوشیتدپرس) و USA Today، بازیهای فلش، و یک “کانال خرید” جستجو کنید. هر کدام از برنامههای تصویری ۳D-wall در تمام زمینهها به جز اطلاعات خود شما، به طور منظم آگهیهای بسیار زیادی را پخش میکنند. ” اطلاعات اضافی” را شما به راحتی، و همچنین به طور رایگان، بر روی سایت Hulu، یا هر کدام از سایتهای اینترنتی شبیه به آن، میتوانید پیدا کنید. موزیک ویدئوها نیز تا حد بسیار زیادی محدود و با کیفیت پایینی هستند و بازیهای فلش نیز، چندان جالب توجه نیستند.
میتوان گفت که بزرگترین ویژگی مثبت لایفاستودیو، قابلیت آن برای ساده کردن، جایگزین کردن چندین برنامه با یک رشته برنامه کاملاً هماهنگ است. اما این رشته برنامه، تنها در شرایط و مواردی کارآیی خوبی دارد که استفاده از یک راه حل مختلط به جای استفاده از آن برنامههای متنوع و مجزا، بهتر باشد. استفاده از برنامه میانجی کولیریس، راه بسیار جالب توجهای برای تماشای برنامههای رسانهایتان است، و بعنوان یک برنامه مسقل و همچنین یک پلاگین(plugin) در مرورگر در دسترس است. اما نرمافزار سینک کننده هیتاچی چندان قابل توجه نیست، و ایده خارقالعاده ایجاد یک برنامه و کلید خیلی سریع که به آسانی با درایو (یا کامپیوتر) شما سینک شود، بوسیله پیادهسازی و اجرای وحشتناک و بسیار ضعیف نرمافزار مربوطه، عقیم مانده است. حتی ایجاد نسخه پشتیبان آنلاین نیز سختتر از آن چیزی است که باید باشد. دراپباکس(Dropbox) بهترین روش ذخیرهسازی آنلاین است، مکانیسم سینک کردن MyKey موجود در این وسیله، نیز به خوبی استفاده از نرمافزار Synctoy کمپانی مایکروسافت نیست و دیدن فایلهای ویدئویی از طریق میانجی کولیریس نیز هیچگاه به خوبی استفاده از Hulu Desktop و یا حتی یک مرورگر معمولی اینترنت نمیباشد.
درایو پشتیبان لایفاستودیو پلاس، با درگاه ورودی خروجیاش با قابلیت استفاده بسیار آسان، طراحی و جذابیتش، و کلید فوقالعاده سریع USB، یک محصول متفاوت است. اما مجموعه نرمافزارهای آن، تا اندازهای کارآیی کل برنامههای ادغام شده درون خود را ندارد، و نمیتواند هیچ کاری را بهتر از سایر برنامههای مجزا و غیر ادغام شده، انجام دهد.
برچسبها: روری بر درایو پشتیبان خارجی لایفاستودیو پلاس LifeStudio Plus 500 گیگابایتی هیتاچی,
با تبلیغات گسترده مایکروسافت برای عرضه نسخه 9 مرورگر اینترنت اکسپلورر ، و با توجه به تاخیر مایکروسافت در ارایه این مرورگر ، انتظار کاربران از IE9 هر روز زیادتر می شود. Internet Explorer که در گذشته بیشترین سهم بازار مرورگر رو در اختیار داشت، با رسیدن به نسخه 7 و 8 ، در مقابل مرورگرهای فایرفاکس ، کروم و اپرا حرفی برای گفتن نداشت.
و امروز ، مایکروسافت ، تعداد کاربران IE رو مدیون سیستم عامل ویندوزش است. دربسیاری از کشورها (از جمله ایران) هنوز بسیاری از کاربران عادی (که استفاده کمی ازاینترنت دارند) ، مرورگری بجز IE روی ویندوز نصب نکرده اند!
مایکروسافت خیلی دیر به فکر ارتقای مرورگرش افتاد و با سهم زیاد کاربر ، که در گذشته داشت، هیچ تلاش جدی برای پشتیبانی و حمایت از فناوری های جدید وب نکرد. در صورتی که مرورگرهای جدیدتری مثل فایرفاکس ، سافاری و کروم ، به سرعت درحال پیشرفت بودند.
اینترنت اکسپلورر 9 نسخه بتا آماده شده و میتونید از سایت مایکروسافت دانلود کنید
سوالی که ذهن خیلی ها رو مشغول کرده ، اینه که اینترنت اکسپلورر 9 چه چیزی داره ؟
1. رابط کاربری جدید
این رابط کاربری کاملا با IE8 متفاوته و مثل مرورگرهای دیگه قسمت های اضافی حذف شده.
البته طراحان این مرورگر کمی خلاقیت به خرج داده و address bar و tab ها رو در یک ردیف گذاشته اند که شما حتی با داشتن یک مانیتور بزرگ ، نمیتونید بیشتر از 10 تب باز کنید! چون برای باز کردن tab های زیادتر ، یا باید از دیدن address bar محروم شوید ؛ یا با tab های 50 پیکسلی وبگردی کنید!
2. تبها
در IE9 میتونید مثل کروم ، سافاری ، فایرفاکس4 و اپرا 10 ، تب ها رو جدا کنید یا به هم بچسبونید. البته در IE9 شما اجازه ندارید تب های خالی رو جدا کنید!
و ویژگی بعدی “سنجاق کردن” (pin) تب ها هست. IE9 این قابلیت رو داره که سایت های مختلف رو در taskbar “سنجاق” کنید تا راحت تر به اونها دسترسی داشته باشید:
سرانجام مایکروسافت هم به این نتیجه رسید که چند تا گزینه مفید توی صفحه New Tab قرار بده. بیشترین سایتهای استفاده شده و میزان فعالیت اونها رو میتونید در صفحه New Tab ببینید + آخرین صفحات بسته شده
این ویژگی که اولین بار در گوگل کروم استفاده شد و استقبال خوبی هم ازش شد ، حالا به IE اضافه شده.
6. مدیریت دانلود
این بخش هم جایگزین فرآیند مسخره دانلود یک فایل در نسخههای قبلی Internet Explorer شد
7. افزونه
اینترنت اکسپلورر 9 قابلیت اضافه کردن افزونه (AddOn) رو داره. که البته هنوز در مقایسه با فایرفاکس و کروم ، در مراحل ابتدایی قرار داره!
8. شتابدهنده سخت افزاری
اینترنت اکسپلورر 9 قابلیت استفاده از پردازنده کارت گرافیک شما رو داره ! با این ویژگی ، پخش ویدیو و اجرای وظیفه های سنگین مثل بازی های آنلاین و… با سرعت بیشتری انجام میشه
نسخه نهم مرورگر اینترنت اکسپلورر ، درمورد پشتیبانی از فناوری های جدید وب ، نسبت به نسخههای قبلی جهش بزرگی داشته (+نمونه های CSS و HTML رو ببینید) اما هنوز مشکلات زیادی در پردازش کد های مختلف داره. مایکروسافت با تبلیغات زیادش ،سعی کرده IE9 رو قوی تر از مرورگرهای دیگه نشون بده؛ اما هنوز باگ های زیادی که IE8 در پردازش کدهای CSS و HTML داشت ، به طور کامل در IE9 برطرف نشده. ( + + + )
10. Developer Tools
ابزار Developer Tools که پس از فایرفاکس، در کروم استفاده شد، به IE هم اضافه شد. این ابزار میتونه کمک بزرگی برای حل مشکلات صفحه ها در مرورگر باشه.
حالت جستجوی امن که در مرورگرهای دیگه با نام هایی مثل incognito یا Private browsing وجود داره به کاربر این امکان رو میده که بدون ذخیره یا منتشر شدن اطلاعاتش وبگردی کنه
برچسبها: بررسی اینترنت اکسپلورر 9 ,
دیگسبی (Digsby)، کلاینت محبوب جامع پیامرسانی فوری، امروز به روز رسانی شد و چندین ویژگی جدید کلیدی به این نرم افزار افزوده شده است.
دیگسبی اکنون افزون بر پروتکلهای معمول پیامرسانی فوری (IM) مانند MSN، Gtalk، AIM و … از بسیاری از پلتفورمهای شبکه های اجتماعی نیز پشتیبانی می کند. کاربران اینک قادرند از طریق پنلهای اختصاصی وضعیت Twitter ، Facebook ، LinkedIn و MySpace را زیر نظر داشته باشند و از طریق بخش نوسازی شده Accounts در اولویتهای Digsby به افزودن اکانت برای خود بپردازند.
سرویسهای بیرونی مانند Facebook و Gmail اکنون انسجام بیشتری با دیگسبی یافته اند، به این معنا که شما دیگر نیازی به افزودن جداگانه فید اخبار Facebook و Facebook Chat ندارید، و چنین وضعیتی برای Gmail و Gtalk نیز صادق است.
تیم دیگسبی همچنین قابلیت ایمیل را افزوده است که سبب می شود چک کردن اکانتهای POP3 و IMAP تنها با یک کلیک امکانپذیر شود.
به روزرسانی های این نرم افزار در آینده با استفاده از یک به روزرسان خودکار انجام خواهد شد که آپدیتها را به محض ورود شما به حسابتان (log in) دانلود نموده و پس از شروع به کار دوباره (restart) دیگسبی آنها را اجرا می نماید. این تیم یک سیستم به روزرسانی جدید که بسیار مانند به روزرسان Google Chrom است را طراحی نموده تا “دانلود آپدیتها هرگز برایتان دست و پاگیر نباشد”.
همانطور که از هر آپدیت منظمی انتظار می رود، رفع اشکالهای فراوانی نیز انجام می شود و نوید یک کلاینت باثبات تر، با نشت اطلاعات و قطع ارتباط کمتر را با خود به همراه می آورد.
ویژگیهای دیگری نیز افزوده شده اند از جمله: دسته بندی شهودی تر لیست دوستان، یک ضد اسپم ICQ که همه درخواستهای دوستی که دارای URL هستند و از متن راست نویس پشتیبانی می کنند (که امکان تایپ شما به آن صورت را نیز در نظر گرفته اند) را مسدود می سازد.
منبع: makeuseof
دیگسبی راهکاری اختصاصی به منظور پیامنگاری فوری برای کاربران Windows، Macو Linux فراهم کرده است.
برچسبها: به روز رسانی عمده، ویژگیهای جدید و ثبات ارتقا یافته برای “دیگسبی”,
به گزارش سرویس فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، شرکت اوراکل با استقبال از این حکم اعلام کرد: این بیشترین میزان جریمه برای دزدی نرمافزاری در جهان است.
سفرا کاتز - مدیر عامل شرکت اوراکل - اظهار کرد: بیش از سه سال است که شرکت سپ هزاران کپی از نرمافزارهای اوراکل را دزدیده و سپس آنها را به مشتریان اوراکل به طور مجدد فروخته است.
وی افزود: شرکت سپ پس از دزدی نرمافزارهای اوراکل علاوه بر فروش مجددشان خدمات مربوط به آنها را نیز به مشتریان اوراکل فروخته است.
کاتز خاطر نشان کرد: شرکت سپ به گناه خود اعتراف کرده و مسوولیت این دزدی نرمافزاری را پیش از آغاز دادگاه برعهده گرفته است.
دادگاه فدرال کالیفرنیا هم اعلام کرد: ارشدترین مقام اجرایی شرکت سپ از فعالیتهای غیرقانونی زیرمجموعه خود از ابتدا آگاه بوده است.
اوراکل در سال 2007 از شرکت سپ به خاطر فعالیتهای غیرمعمولی دانلود در وب سایت ارتباط با مشتریان خود شکایت کرد.
برچسبها: بیشترین میزان جریمه برای دزدی نرمافزاری در جهان تعیین شد,
همکاران سیستم- شرکت مایکروسافت نسخه دومِ نرمافزار امنیتی Microsoft Security Essentials را به صورت رایگان عرضه کرد تا از این پس کاربران آسانتر از قبل بتوانند در مقابل خطرات امنیتی خود را ایمن کنند.
شرکت مایکروسافت چهار ماه قبل نسخه بتای این نرمافزار امنیتی را روانه بازار کرده بود و هماکنون با رفع همه نواقص آن، نسخه نهایی این محصول را به صورت رایگان به دست کاربران رسانده است. این نرمافزار به یک موتور هوشمند مجهز شده است که به صورت خودکار رایانهها را مرتب اسکن میکند تا از وجود هرگونه اختلال امنیتی مطلع شود. از دیگر قابلیتهای این محصول میتوان به سازگاری آن با Firewall ویندوز و بررسی اختلالات و مشکلات سیستمهای عامل ویندوز ویستا و 7 اشاره کرد.
شرکت مایکروسافت همزمان با عرضه این محصول نرمافزار دیگری را با نام Forefront Endpoint Protection 2010 و به صورت غیررایگان ارائه کرد. این نرمافزار که برای شرکتها و سازمانهای بزرگ تولید شده است، قابلیتهای مشابهی را با نرمافزار MSE ارایه میدهد و ابزارهای مدیریت شبکه را به صورت یکپارچه در خود جا داده است.
طبق نتایج آخرین بررسی بینالمللی شرکت مایکروسافت، صاحبان 80 درصد رایانههای شخصی در آمریکا به صورت مرتب برنامههای ضدویروس خود را بهروز میکنند. در این میان تنها 40 درصد صاحبان ویندوز به صورت مرتب سراغ برنامههای بهروزرسان امنیتی میروند و آنها را در اختیار میگیرند.
شرکت مایکروسافت با عرضه این نرمافزار امنیتی رایگان میکوشند علاقمندی کاربران برای استفاده از برنامههای ضدبدافزار را افزایش دهد.
برچسبها: ارایه نرمافزار امنیتی رایگان از سوی مایکروسافت ,
برچسبها: کامپیوتر مچی wimm در حال توسعه نرم افزاری,
طبق قانون تصویب شده در پارلمان ژاپن، افرادی که به نوشتن و انتشار ویروسهای رایانهیی اقدام کنند، با جریمه یا حداکثر سه سال زندان مجازات میشوند.
پلیس تحت قانون جدید میتواند اطلاعات ارتباطات ایمیلی مظنونان را از خدماتدهندگان اینترنتی دریافت کند.
این اقدام که با مخالفت مدافعان حریم خصوصی و آزادی بیان روبهرو شده، ژاپن را یک گام به نهایی کردن کنوانسیون جرایم سایبر نزدیک میکند.
این کنوانسیون نخستین معاهده بینالمللی برای مبارزه با جرایمی است که از طریق اینترنت و شبکههای رایانهیی انجام میگیرند. ژاپن این معاهده را امضا کرده اما باید قوانین داخلی مرتبطی را تصویب کند تا آن را نهایی کند.
تحت قانون جدید ژاپن، افرادی که بدون دلیل قابل توجیه، ویروس رایانه ایجاد یا منتشر میکنند، با حداکثر مجازات سه سال زندان یا 500 هزار ین (6200 دلار) جریمه روبهرو میشوند. در اختیار داشتن آگاهانه ویروس رایانهیی، مجازات حداکثر دو سال زندان یا 300 هزار ین جریمه دارد.
سازمانهای پلیس ژاپن مدتهاست برای تصویب چنین قانونی تلاش کردهاند اما لایحههای قانونی گذشته در بحبوحه مخالفت قوی مدافعان حریم خصوصی که نسبت به قدرت بیش از اندازه پلیس هشدار داده بودند، شکست خوردند.
به دلیل نگرانی نسبت به اینکه ممکن است قانون مذکور حریم خصوصی ارتباطات تضمین شده تحت قانون اساسی ژاپن را نقض کند، این قانون شامل قطعنامهای است که از مقامات خواسته آن را به طور مناسب به کار ببرند.
برچسبها: زندان و جریمه برای ویروسنویسان در ژاپن,
فیس بوک تمام پیغامها و پستهای شما را ذخیره میکند، حتی مطالبی که اقدام به انتشار آنها نکردهاید.
به گزارش پایگاه خبری فناوری اطلاعات و به نقل ازایتنا هر کاربر شبکههای اجتماعی، زمانی از انتشار نوشتهای یا به اشتراک گذاشتن موضوعی پشیمان شده است و شاید حتی قبل از اقدام به انتشار مطلب آن را پاک کرده باشد.
به گزارش جنیفر گلبک، فیس بوک نوشتههای پاک شده منتشر نشده آنها را به طور کامل از بین نمیبرد. در حقیقت فیسبوک از یک کد مخصوص استفاده میکند که زمانی که شما پیغامیرا مینویسید، اما به هر دلیلی آن را ارسال نمیکنید، اطلاعات این پیام در مرکزهای دادهای این سایت ذخیره میکند.
گلبک اشاره میکند که آدام کرامر، محقق اطلاعاتی فیسبوک و سائوویک داس، دانشجوی دکترا در حال تحقیق روی کاربران فیسبوک هستند. این افراد با بررسی متنها و پیغامهای کنسل شده به دنبال پیدا کردن دلیلی برای « خود سانسوری» کاربران فیسبوک هستند.
برچسبها: فیس بوک پیغامها و پستهای شما را ذخیره میکند,