تبلیغات
[pre] [/pre] آینده به شما نزدیک است
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

محققان چینی حافظه‌ای طراحی کرده‌اند که وظیفه رم و رام را همزمان انجام می‌دهد و البته از عهده کارهای دیگری نیز برمی‌آید!

حافظه‌ای که شمارا از رَم و رام بی‌نیاز می‌کند

دو حافظه رم و رام چندین دهه است که در انواع رایانه ها وجود دارند، تا حدی که نمی‌توان تصور کرد این نوع حافظه ها روزی به تاریخ بپیوندند و دیگر مورد استفاده قرار نگیرند.

حافظه‌های موسوم به رام در زمان راه‌اندازی یا بوت شدن رایانه‌ها و گوشی ها فعال شده و این امر را ممکن می کنند. اما حافظه های رم برای اجرای برنامه های مختلف در رایانه ها پس از راه اندازی مورد استفاده قرار می گیرند و هر قدر ظرفیت آنها بیشتر باشد، اجرای برنامه‌های متعدد و سنگین تری ممکن خواهد بود.

محققان دانشگاه فودان در چین موفق به طراحی نوعی حافظه جدید شده اند که قادر به اجرای این دو وظیفه در آن واحد بوده و علاوه بر آن می تواند کارهای دیگری را نیز انجام دهد.

اگر چه دسترسی سریع به داده های ذخیره شده بر روی حافظه های رم ممکن است، اما به محض خاموش کردن رایانه، داده های ذخیره شده بر روی این حافظه ها پاک شده و از دست می روند. البته نگارش اطلاعات بر روی حافظه های رام همیشگی است، اما مشکل این است که شما قادر به نگارش اطلاعات بر روی رام با سرعت بالا نیستید.

حافظه های تولیدی پژوهشگران چینی به شما امکان می دهند در مورد اینکه تا چه مدت داده ها را بر روی آنها ذخیره کنید، تصمیم بگیرید. به عنوان مثال، اگر نگهداری از داده هایی تنها به مدت سه روز ضروری باشد، شما می توانید به همین منظور برای نگهداری اطلاعات یادشده برای صرفا سه روز برنامه ریزی کنید.

استفاده از این روش امنیت بیشتری را هم برای داده های مختلف به ارمغان می آورد و طراحی حافظه های مختلفی را با انعطاف پذیری بالا ممکن می کند. هر چند تا تجاری سازی حافظه های یادشده هنوز راه درازی در پیش است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , ویندوز xp , کامپیوتر , موبایل , آموزش , ترفـند ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

لابراتوار کسپرسکی اعلام کرد بی‌دقتی در طراحی نرم افزار  بسیار گسترده شده و انتظار و عواقب نگران کننده را به دنبال دارد.

عواقب خطرناک برنامه‌های آلوده تلفن‌های هوشمند

محققان امنیتی دریافتند که حدود ۴ میلیون برنامه محبوب تلفن همراه غیرقابل اعتماد هستند زیرا این‌ها از کیت‌های توسعه یافته، نرم افزاری ناامن یا SDK استفاده می‌کنند که منجر به نشت داده‎‌های کاربر به شکل رمزنگاری نشده می‌شوند.


داده‌های نشت شامل اطلاعات خصوصی مانند نام، جنسیت، سن، درآمد، آدرس ایمیل، اطلاعات دستگاه، اطلاعات GPS، تاریخ تماس، SMS و شماره تلفن است. SDKها صرفا برای اهداف تبلیغاتی مورد استفاده قرار می‌گیرند و اهداف آنها محافظت از اطلاعاتی ارسالی برای تبلیغ کنندگان شخص ثالث است.

تحقیق انجام شده در کنفرانس RSA افشا شد؛ در این کنفرانس، لابراتوار کسپرسکی، محقق امنیتی روم Unuchek اظهار کرد که بی‌دقتی در طراحی نرم افزار  بسیار گسترده شده و انتظار و عواقب نگران کننده را به دنبال دارد.

بیشتر برنامه‌های آیفون این توانایی را دارند که عکس یا فیلم را خودکار ضبط کنند. میلیون‌ها برنامه کاربردی شامل SDKها شخص ثالث وجود دارند که منجر به افشای اطلاعات خصوصی، آلودگی‌های مخرب، باج خواهی و در برابر حملات سایبری مقاوم نباشند.

این واقعیت را نمی‌توان نادیده گرفت که برای بقای اکثریت وب سایت‌هایی که تجارت الکترونیک یا خدمات مبتنی بر برنامه را دارند، از تبلیغات استفاده می‌کنند زیرا وب سایت‌هایی وجود دارند که تبلیغات رایگان انجام می‌دهند که این باعث شده است مختل و نابود شدن وب سایت‌ها گردیده است.

SDKs  ثابت کرده است که یک ابزار عالی برای ادغام تبلیغات در برنامه‌های تلفن همراه است. این ابزار توسعه داده شده معمولا توسط شخص ثالث به صورت رایگان ارائه می‌شود و می‌توانند اطلاعات کاربر انتقادی را جمع‌آوری کرده که این کار در تبلیغات هدفمند کمک می‌کند.

براساس اطلاعات سایت پلیس فتا، مشکل این است که اگر به درستی SDK ها امن نباشد، داده‌های نمایش داده شده در برنامه‌های تلفن همراه به خطر افتاده و فایل‌های حساس کار به بیرون درز می‌کند.

به گفته محققان، آن‌ها هنگام ارزیابی، تعدادی از اطلاعات رمزگذاری شده در برنامه‌های دوستیابی با پروتکل HTTP  شناسایی شده که همه آن‌ها به دلیل نداشتن SDK  غیر امن هستند، زیرا SDK ها می‌توانند داده‌ها را امن نگه دارند و فایل‌هایی که بدون رمزگذاری هستند را به سرورهای خود انتقال دهند. اگر این واقعیت را نادیده بگیریم، این داده‌ها از طریق پروتکل HTTP  انتقال داده می‌شوند، پس همواره اطلاعات خود را از وب سایت‌هایی دریافت کنید که دارای پروتکل  HTTPS  باشند.

اطلاعات ارسال شده از طریق پروتکل HTTP نه امن و نه رمزگذاری شده هستند. از این رو، برنامه‌ها به راحتی اطلاعات خصوصی و محرمانه کاربر را سرقت نموده و با انواع جرایم اینترنتی مانند جاسوسی، سرقت هویت، حملات سایبری و غیره به کاربران سایبر آسیب پذیر می‌رسانند.

در گزارش محققان مشاهده شده است که برخی از تبلیغات شاید مخرب باشند و این امکان وجود دارد که کاربران شاید برنامه‌هایی که دارای کد مخرب هستند را دانلود کنند که این بسیار خطرناک است.
همچنین مشاهده شده است که میلیون‌ها کاربر در سراسر جهان از این برنامه‌های موجود استفاده کرده که بیشتر داده‌های نشت داده شده شامل rayjump.com، mopub.com، tappas.net، appsgeyser.com و Nexage.com در دامنه‌های وب مخفی شده که در شبکه‌های تبلیغاتی استفاده می‌شوند.

محققان آزمایشی کسپرسکی اعلام کردند که بیش از ۶۳ درصد از برنامه‌های تلفن همراه تا ژانویه ۲۰۱۸ از HTTP به HTTPs منتقل می‌گردند، اما تقریبا ۹۰ درصد از این برنامه‌ها در فرآیندهای مختلف از پروتکل HTTP استفاده می‌کنند که داده‌های رمزگزاری شده در این برنامه‌ها از بین می‌رود.

به گفته کارشناسان، توسعه دهندگان باید برای مطلوب کردن داده‌های خود و رمزگذاری آن‌ها به طور کامل به پروتکل HTTPS  متصل شوند. از این طریق امنیت داده‌های تلفن همراه خود را ایجاد کرده و تجزیه و تحلیل اطلاعات خود را در دست بگیرید.




موضوعات مرتبط: اخبار , موبایل , آموزش ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

یک ابزار برنامه نویسی جدید کارآمد عرضه شده که توسعه دهندگان شدیدا مشتاق آن هستند.


ابزار برنامه‌نویسی هوش مصنوعی DeepCode به توسعه‌دهندگان برای بهبود ساختار برنامه کمک می‌کند
 
به تازگی، ابزار برنامه‌نویسی جدید و کارآمدی عرضه شده که توسعه‌دهندگان شدیداً مشتاق آن هستند.
 
سیستم استارتاپ زوریخی DeepCode اساساً یک کمک گرامری برای کدنویسان به شمار می‌رود. این ابزار، کد را از طریق یک زبان متشکل از صدها هزار قاعده کدینگ آنالیز نموده و بهبود می‌بخشد؛ DeepCode کتابخانه‌های Github عمومی و خصوصی را خوانده و به شما می‌گوید چگونه مشکلات موجود را رفع نموده و اجرای برنامه‌ها را بهبود ببخشید.
 
DeepCode توسط تیمی بنیان گذاشته شده که در زمینه کدینگ اپ‌های هوش‌مصنوعی (AI) و یادگیری ماشین تجربه دارد و اعضای آن وسلین رایچف، پیشکسوت گوگل و مشاورانی به نام‌های مارتین وچف و بوریس پاسکالف هستند.
 

پاسکالف به TechCrunch گفت: «ما یک پلتفرم منحصر بفرد داریم که کد نرم‌افزاری را به همان صورتی درک می‌کند که پلتفرم غلط‌یاب گرامری، زبان مکتوب را درک می‌کند. این طرح منحصر بفرد، امکان میلیون‌ها دلار صرفه‌جویی را در حوزه توسعه نرم‌افزاری فراهم آورده و در نتیجه، کمک شایانی به تحول این صنعت در راستای سنتز کاملاً مستقل کد خواهد نمود.»
 
گفته می‌شود این ابزار برنامه‌نویسی، عملکرد خوبی داشته و به بهبود فایل‌ها در کتابخانه‌های عمومی کمک می‌کند. در تست انجام شده توسط این نشریه، این رفع ایرادها از رفع غلط‌های نوشتاری کدها تا ارائه پیشنهاداتی برای کدی که ممکن است واقعاً در فراخوانی توابع، جایش خالی باشد را شامل می‌شود.
 
همچنین گفته شده است که این ابزار، توصیه‌هایی را بر مبنای حجم بالای کد در جایی که می‌تواند چیزهایی را بیابد که انسان‌ها نمی‌توانند بیابند، ارائه می‌کند.
 
پاسکالوف توضیح داد که «ما پلتفرمی را ساختیم که هدف اصلی کد را درک می‌کند. ما به طور خودگردان، میلیون‌ها مخزن را درک نموده و تغییراتی که توسعه‌دهندگان انجام می‌دهند را یادداشت می‌کنیم. سپس موتور هوش مصنوعی‌مان را با آن تغییرات آموزش می‌دهیم و می‌توانیم پیشنهادهای منحصر بفردی برای تک‌تک کدهای آنالیز شده توسط پلتفرممان ارائه نماییم.»
 
وی افزود که این شرکت بیش از 250 هزار قاعده دارد که روز به روز در حال رشد هستند.
وی همچنین گفت: «رقبای ما ناچارند به صورت دستی قاعده‌سازی کنند و بزرگ‌ترین رقیبمان، با وجود چندین سال تلاش، 3 تا 4 هزار قاعده دارد.»





موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

اینستاگرام می‌خواهد با معرفی ویژگی جدیدی، خود را بیشتر به فیس بوک و توییتر شبیه سازد.

تلاش اینستاگرام برای شبیه شدن به رقبا!

به نظر می‌رسد که شبکه اجتماعی اینستاگرام در حال آزمایش و تست قابلیت‌های جدیدی است که آن را بیش از پیش به فیس‌بوک و توییتر شبیه می‌کند.

 شبکه‌های اجتماعی در چند سال اخیر، هر یک به منظور جلب رضایت کاربران خود و افزایش محبوبیت و استفاده توسط کاربران، گاهی قابلیت‌ها و امکانات جدیدی را اضافه و ارائه می‌کنند.
 شبکه اجتماعی اینستاگرام که این روزها به سختی در حال رقابت با اپلیکیشن اسنپ چت است، به نظر می‌رسد زود به زود قصد دارد با افزودن قابلیت و ویژگی‌های جدید و جذاب، نظر کاربرانش را بیشتر از پیش به خود جلب کند.

چند روز پیش گزارش‌هایی منتشر شد که نشان می‌داد این پلت‌فرم در حال آزمایش قابلیت‌های جدیدی است تا کاربران اینستاگرامی بتوانند بدون آنفالو یا بلاک کردن افراد، پست‌های مزاحم برخی از مخاطبان خود را مشاهده نکنند. حالا بنابر گزارش‌های غیررسمی، به نظر می‌رسد که اینستاگرام می‌خواهد با معرفی ویژگی جدیدی، خود را بیشتر به فیس بوک و توییتر شبیه سازد.

یکی از این ویژگی‌ها همچون فیس بوک، امکان «واکنش سریع» به استوری‌های منتشر شده دوستانشان است و آن‌ها می‌توانند با استفاده از ایموجی و شکلک‌های گوناگون، نحوه عکس العمل خود به تصاویر استوری را بروز و نشان دهند.

یکی دیگر از این ویژگی‌های جدید، قابلیت ضبط ویدیو بصورت آهسته یا اسلوموشن است و آخرین ویژگی جدید اینستاگرام، بدین صورت است که به مخاطبان این امکان را می‌دهد تا استوری‌های آرشیو شده را به صورت تقویمی مشاهده کنند. طبق نظرات برخی از کاربران، تعدادی از این قابلیت‌های آزمایشی به صورت محدود برای برخی از کاربران داوطلب در کشورهای مختلف قابل اجرا و دسترسی است.

اینستاگرام تاکنون هیچ واکنشی نسبت به این گزارش‌های منتشر شده نشان نداده و رسما اطلاعات و جزئیات دقیقی را در این باره مطرح نکرده و به زبان نیاورده است.




موضوعات مرتبط: اخبار , موبایل , آموزش ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

​​​​​​​شرکتهای چینی قابلیت استفاده از سیستم عامل طراحی شده خود را در صورت تحریم‌های آمریکا دارند.

سیستم عامل چینی‌ها جایگزین ویندوز می‌شود

شرکت هواووی، سیستم عامل جدیدی را برای جایگزینی به جای ویندوز و اندروید ساخت شرکت‌های آمریکایی طراحی کرده است.
شرکت هواووی که پرچمدار فروش گوشی‌های هوشمند در بازار ۱.۵ میلیارد نفری چین است، از سال ۲۰۱۲ میلادی و در پی تحریم فعالیت‌های شرکت مخابراتی ZTE در بازار آمریکا این پروژه را آغاز کرده است.

سیستم عامل جدید چین به گونه‌ای طراحی شده است که قابلیت استفاده در تمامی دستگاه‌های هوشمند را از جمله کامپیوترهای ادارای و خانگی، گوشی‌های تلفن همراه و وسائل الکترونیکی نیازمند به سیستم عامل  دارد.

این سیستم عامل جدید قرار است در صورت ادامه تحریم‌های آمریکا بر ضد صنایع چین بر روی تمامی تولیدات االکترونیکی این کشور نصب شود.
مردم چین همچنین برای انجام امور روزانه ارتباطی و پرداختی خود از نرم افزار بومی «وی چت » استفاده می‌کنند که پاسخگوی تمامی نیازمندی‌های  آنان در فضای مجازی است و عملا نیازی به اپلیکیشن‌های خارجی در این حوزه ندارند.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

اینترنت اشیاء مفهوم اشیاء روزمره (از ماشینهای صنعتی تا دستگاههای پوشیدنی) با استفاده از سنسورهای تعبیه شده برای گردآوری داده ها و اقدام نمودن درباره این داده ها در یک شبکه است.

اینترنت اشیاء (IoT) چیست و چرا اهمیت دارد؟
 
اینترنت اشیاء (Internet of Things  یا  IoT) مفهوم اشیاء روزمره (از ماشین های صنعتی تا دستگاههای پوشیدنی) با استفاده از سنسورهای تعبیه شده برای گردآوری داده ها و اقدام نمودن درباره این داده ها در یک شبکه است. از این رو این، به عنوان مثال، ساختمانی است که از سنسورها برای تنظیم اتوماتیک گرمایش و روشنایی استفاده می کند. یا تجهیزات تولیدی است که به پرسنل تعمیر و نگهداری درباره یک خرابی قریب الوقوع هشدار می دهد. به بیانی ساده، اینترنت اشیاء آینده تکنولوژی است که می تواند زندگی ما را کاراتر نماید.
 
تاریخچه اینترنت اشیاء
ما همواره مسحور تصور گجتهایی بوده‌ایم که در یک مقیاس بسیار بزرگ عمل می‌کنند(چیزی شبیه به آنچه در فیلم‌های جاسوسی به نمایش در آمده است) ولی تنها در چند سال اخیر بوده که ما پتانسیل حقیقی IoT را دیده ایم.
این مفهوم با فراگیرتر شدن اینترنت بی‌سیم، پیشرفته تر شدن سنسورهای تعبیه شده و ایجاد این درک در مردم که تکنولوژی می تواند علاوه بر یک ابزار شخصی یک ابزار حرفه ای نیز باشد تکامل یافت.
 
اصطلاح «اینترنت اشیاء» برای نخستین بار در دهه 1990 توسط کارآفرینی به نام "کوین اشتون" مطرح گردید. اشتون، که یکی از بنیانگذاران مرکز Auto-ID در  دانشگاه MIT است، بخشی از تیمی بود که نحوه ارتباط دادن اشیاء به اینترنت از طریق برچسب RFID  را کشف نمود.
وی گفت که او نخستین بار از اصطلاح «اینترنت اشیاء» در ارائه‌ای که در سال 1999 داشت استفاده نمود، و استفاده از این اصطلاح از آن زمان ادامه یافته است.
 
مفهوم اینترنت اشیا
مفهوم اینترنت اشیا

چرا اینترنت اشیاء اهمیت دارد؟
شاید وقتی بدانید چه تعداد از اشیاء به اینترنت متصلند و اینکه چه میزان منافع اقتصادی را می توان از آنالیز این جریانهای داده های حاصله استخراج کنیم شگفت زده شوید. نمونه هایی از تاثیری که IoT بر صنایع دارد از این قرارند:
 

    - راهکارهای حمل و نقل هوشمند جریان های ترافیکی را تسریع می کنند، مصرف سوخت را کاهش می دهند، زمان‌بندی تعمیرات خودروها را اولویتبندی نموده و در کاهش تلفات جانی نقش آفرینی دارند.

    - شبکه های الکتریکی هوشمند به شکلی کاراتر منابع تجدیدپذیر را به هم متصل نموده، پایایی سیستم را بهبود بخشیده و هزینه های مشتریان را کاهش می دهند.

    - سنسورهای مانیتورینگ ماشین آلات به تشخیص – و پیش‌بینی – مسائل قریب الوقوع منتج به نیاز به تعمیر و نگهداری، اتمام قریب الوقوع موجودی انبار، و حتی اولویت‌بندی زمان‌بندی کارکنان بخش تعمیر و نگهداری برای تعمیر تجهیزات و نیازای منطقه ای می پردازند.

    - سیستم‌های داده محور در حال تعبیه شده در زیرساخت «شهرهای هوشمند» هستند، که اینکار باعث آسانتر شدن انجام مدیریت ضایعات، اعمال قانون و دیگر برنامه ها به شکلی موثرتر خواهد شد. 

 
کاربردهای عمومی اینترنت اشیاء
ولی حالا بهتر است به کارکرد IoT در یک سطح شخصی‌تر نیز توجه داشته باشید. دستگاه های به هم مرتبط به تدریج از سطح کسب و کارها و صنایع در حال راه یافتن به بازار انبوه و عمومی هستند. این حالت‌ها را در نظر بگیرید:

    - شیر کافی در یخچال منزلتان موجود نیست. وقتی در راه بازگشت از محل کار به خانه هستید، یخچالتان برای شما اعلانی ارسال می کند و به شما یادآوری می کند در کنار فروشگاه توقف کنید.
    سیستم امنیتی خانه تان، که امکان کنترل قفل‌ها و ترموستات‌های خانه از راه دور را برای شما فراهم می آورد، همچنین، طبق ترجیحات شما، می تواند خانه را برای شما خنک کرده و پنجره ها را باز کند.

 کاربرد اینترنت اشیاء

کاربرد اینترنت اشیاء
چه کسی از اینترنت اشیا استفاده می کند؟
IoT چیزی بیش از یک امکان تسهلیگر برای مصرف کنندگان است، و در واقع منابع جدید داده ها و مدلهای عملیاتی کسب و کار را فراهم می آورد که می توانند باعث ارتقاء بهره وری در صنایع مختلف شوند.
 
سلامت
بسیاری از افراد دستگاه های پوشیدنی را برای کمک به پایش تمرینات، خواب و دیگر عادات سلامت بکارگیری کرده اند – و این آیتمها تنها گوشه ای از تاثیر IoT بر مراقبت از سلامت هستند. دستگاههای پایش بیماران، سوابق الکترونیکی و دیگر لوازم جانبی هوشمند می توانند به نجات جان افراد کمک کنند.
 
خرده فروشی
هم مصرف کنندگان و هم فروشگاهها می توانند از IoT منتفع شوند. به عنوان مثال، فروشگاهها می توانند از IoT برای اطلاع از موجودی یا اهداف امنیتی مطلع شوند. مصرف کنندگان ممکن است نهایتا از طریق داده های گردآوری شده توسط سنسورها یا دوربینها به تجربیات مناسبتری با سلیقه شان برسند.
 
حمل و نقل
وقتی خودروها خودشان در نقطه رانندگی نباشند، بی تردید از نظر تکنولوژیکی پیشرفته تر از همیشه خواهند بود. IoT  در مقیاس بزرگتری نیز بر حمل و نقل تاثیرگذار است: شرکتهای تحویل بار می توانند ناوگانشان را با استفاده از راهکارهای GPS  ردگیری نمایند. و جاده ها از طریق سنسورها قابل پایش هستند تا در بالاترین سطح از ایمنی باقی بمانند.
 
تولید
این یکی از صنایعی است که بیشترین سود را از IoT می برد. سنسورهای گردآوری داده ها که در ماشین آلات کارخانه ای یا قفسه انبارها گنجانده شده اند می توانند مشکلات را اطلاعرسانی نموده یا منابع را به صورت آنی ردگیری نمایند، که این باعث سهولت کاربری، افزایش بهره وری و حداقل نگه داشتن هزینه ها می شود.
 
مخابرات
صنعت مخابرات تاثیرپذیری قابل توجهی از متاثر از IoT خواهد بود زیرا مسئولیت نگهداری همه داده هایی که استفاده می کند بر عهده اش قرار می گیرد. برای کارا ماندن IoT، تلفنهای هوشمند و دیگر دستگاههای شخصی باید بتوانند یک ارتباط پایا را با اینترنت حفظ کنند.  
 
شرکتهای خدمات زیرساختی
سنجشگرهای هوشمند نه تنها به طور اتوماتیک داده ها را گردآوری می کنند، بلکه امکان اعمال ابزارهای تحلیلی که استفاده از انرژی را ردگیری و مدیریت می کنند را نیز فراهم می آورند. به همین صورت، سنسورها در دستگاههایی همچون آسیابهای بادی می توانند داده ها را ردگیری نموده و از مدلسازی پیشگویانه برای زمانبندی مدت از کار افتادگی تامین کننده به منظو استفاده کاراتر از انرژی استفاده نمایند.
 
نحوه عملکرد اینترنت اشیاء
در بحث‌های IoT، از ابتدا به این نکته اذعان می شود که تکنولوژیهای تحلیلی در تغییر این روند داده های منبع استریمینگ به دانش مفید، آگاه و آگاهیبخش نقشی حیاتی دارند. ولی با توجه به اینکه داده ها به شکلی بی وقفه از سنسورها و دستگاهها جریان می یابند، چگونه آنها را تجزیه و تحلیل کنیم؟ این فرایند چه فرقی با دیگر روشهای تحلیلی رایج امروزی دارد؟
 
در آنالیز سنتی، داده ها ذخیره و سپس آنالیز می شوند. با این حال، با جریان یافتن داده ها، این مدلها و الگوریتمها ذخیره شده و داده ها برای آنالیز از آنها عبور داده می شوند. این نوع از آنالیز امکان شناسایی و بررسی الگوهای مورد نظر را در زمان ایجاد داده ها، به صورت بی درنگ، فراهم می آورد.
از این رو پیش از ذخیره داده ها، در ابر یا در هر مخزن عملکرد بالا، شما آن را به صورت اتوماتیک پردازش می کنید. سپس از ابزارهای تحلیلی برای رمزگشایی از داده ها استفاده می کنید، که همه اینها در زمانی رخ می دهند که دستگاههای شما به ارسال و دریافت داده ها ادامه می دهند.
 
با ادامه پیشرفت تکنیکهای تحلیلی، ابزارهای تحلیل جریان داده ها می توانند از پایش شرایط موجود و ارزیابی آستانه ها برای پیشبینی سناریوهای آتی و بررسی پرسشهای پیچیده فراتر روند.
 
برای ارزیابی آینده با استفاده از جریانهای داده ها، شما نیاز به تکنیکهای عملکرد بالایی دارید که الگوهای داده های شما را پس از وقوعشان شناسایی نمایند. وقتی یک الگو شناسایی شد، معیارهای جای گرفته در جریان داده ها موجب بروز تنظیمات جدیدی در سیستمهای مرتبط شده می شوند و یا برای اقدامات فوری و تصمیمات بهتر هشداردهی می کنند.
 
اساسا، این به معنای فراتر رفتن از پایش شرایط و آستانه ها به سمت ارزیابی رویدادهای محتمل در آینده و طرح‌ریزی برای سناریوهای متعدد احتمالی است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 8 , ویندوز xp , کامپیوتر , لپ تاب , آموزش , ترفـند , اینترنت ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری
این مطلب رمزدار است، جهت مشاهده باید کلمه رمز این مطلب را وارد کنید.



تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

100هزار

ویروس دولتی استاکس‌نت توانست 100 هزار کامپیوتر را آلوده کند. اما هدف این ویروس کاملا مشخص و واحد بود: "یک بخش غنی‌سازی اورانیوم در تاسیسات هسته‌ای نطنز ایران".

به همین خاطر در تاریخ بدافزارهای جهان، استاکس‌نت به عنوان اولین ویروس دولتی شناخته می‌شود. به نوشته روزنامه واشنگتن پست، دو سرویس امنیتی CIA و NSA آمریکا با همکاری رژیم صهیونستی اقدام به تولید استاکس‌نت کرده‌اند. البته جنگ سایبری توسط آمریکا در سال 2006 آغاز شد: وقتی جرج دبلیو بوش، رئیس‌جمهور وقت، دستور به آغاز عملیات جنگ سایبری داد؛ آن هم با اسم رمز "بازی‌های المپیک"!

 

500 هزار

زیان مالی که سوءاستفاده از شکاف‌های امنیتی zero-day در بازار سیاه مجازی به اقتصاد جهان تحمیل کرده است برابر با 500 هزار یورو است. سازندگان ویروس دولتی دوکو از این روش برای تبدیل کردن کامپیوترهای آلوده به کامپیوترهای زامبی استفاده کردند. قربانی تنها دو بار روی یک فایل word آلوده کلیک می‌کرد و هکرها به سرعت به سیستم عامل کامپیوتر وی دسترسی پیدا می‌کردند. حتی متخصصان شرکت معتبر مایکروسافت هم هفته‌ها به مطالعه روی این ویروس پرداختند تا بتوانند روش حمله آن را تجزیه و تحلیل کنند.

طبق گفته‌های یک افسر سابق سرویس امنیتی NSA ، یک بخش ویژه از این سازمان مسئول مطالعه و تحقیق برای شناسایی شکاف‌های امنیتی zero-day است. این سازمان از شکاف‌های امنیتی مذکور برای حملات مجازی به تاسیسات صنعتی و حساس کشورهای خارجی استفاده می‌کند. جالب اینجاست این سازمان تا به حال چند شرکت به ظاهر مستقل دیگر برای پیگیری اهداف پلید خود تاسیس کرده است: به عنوان مثال طبق گزارش مجله فوربز، شرکت فرانسوی ووپن با فروش اطلاعات حساس در مورد شکاف‌های امنیتی تنها در ماه دسامبر گذشته به درآمد جالب 250 هزار دلاری رسیده است.

 

زامبی چیست؟

در دنیای آی‌تی، یک زامبی (یا مرده متحرک)، کامپیوتری متصل به اینترنت است که توسط یک هکر، ویروس یا تروجان تحت کنترل گرفته شده‌است و می‌تواند برای انجام وظایف مخربی مورد استفاده قرار گیرد. مجموعه‌ای از این زامبی‌ها (بات‌نت) اغلب برای ارسال اسپم و حملات سایبری (برای از کار انداختن سرورها) استفاده می‌شوند.

هکر به شکل کاملا مخفیانه به کامپیوتر قربانیان نفوذ می‌کند و از آن برای فعالیت‌های غیر قانونی‌اش استفاده می‌کند. کاربر هم معمولا اصلا متوجه این نفوذ و سواستفاده نمی‌شود.

 

80

Flame آخرین ویروس دولتی شناخته ‌شده است که در حملات مجازی خود از 80 نام دامین برای برقراری ارتباط بین سازندگان و سیستم‌های کامپیوتری قربانی، استفاده کرد. تمام این دامین‌ها به نام‌های جعلی در آلمان و اتریش به ثبت رسیده بودند. طبیعتا تنها یک سازمان دولتی می‌تواند این مقدار پول و زمان صرف ساخت یک ویروس مشخص کند. متخصصان شرکت امنیت وب سیمانتک معتقدند نسل‌های بعدی ویروس استاکس نت هم تولید شده‌اند و به زودی برای حمله به اهداف سیاسی سازندگان وارد میدان خواهند شد. البته تا زمانی که آنها دچار اشتباه نشوند ما هیچ اطلاعی از وجود یا نحوه کار آنها نخواهیم داشت.

 

 


ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

استفاده از میانبرهای کیبورد

وقتی کسی وارد اتاق می‌شود، کافیست از میانبر کلید ویندوز به علاوه کلید D ( استفاده از کلید ترکیبی Ctrl + D ) استفاده کنید تا تمام پنجره‌های باز به سرعت کوچک شده و به پایین صفحه منتقل شوند. اگر این ترکیب را دوباره اعمال کنید، همان پنجره‌ها دوباره نمایش داده خواهند شد. برای بستن پنجره‌ای که باز کرده‌اید، می‌‌توانید از ترکیب Alt+F4 استفاده کنید و برای پنهان‌کردن آن هم باید از ترکیب Alt+Space+N استفاده کنید.

وقتی چند پنجره و برنامه را همزمان باز کرده‌اید، می‌‌توانید برای رسیدن به قسمت دلخواه از ترکیب Alt+Tab استفاده کنید. در ضمن برای قفل‌کردن سریع کامپیوتر هم بهترین راه، استفاده از ترکیب Ctrl + L  است.

 

تغییر صفحه دسکتاپ

یکی از تکنیک‌های رایج این است که از چند صفحه دسکتاپ استفاده کنید. با برنامه mDesktop به راحتی می‌توانید یک دسکتاپ برای وبگردی‌های کاری داشته باشید و یکی برای کارهای شخصی!

با این برنامه می‌توانید تا ده دسکتاپ مجازی برای خود داشته باشید. البته برای این کار باید از کلیدهای hotkey استفاده کنید. 

در ضمن آیکون این برنامه هم به راحتی پنهان می‌شود و هیچ اثری از آن روی سیستم باقی نمی‌ماند.

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , لپ تاب ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

1- از ابزارهای ذخیره‌سازی رمزعبور استفاده کنید

عده‌ای معتقدند سرانجام رمزعبورها مرگ است و در آینده‌ای نه چندان دور مفهومی به نام رمزعبور وجود نخواهد داشت. البته تا زمانی که جایگزین مناسبی برای آن‌ها پیدا نشود، مجبوریم از آن‌ها استفاده کنیم.هر بار که مجبور به ساخت رمزعبور می‌شوید باید رشته درازی از حروف، اعداد و کاراکترهای خاص را به صورت تصادفی ایجاد کرده و آن‌ها را به صورت ذهنی مدیریت کنید.

به خاطرسپاری و یادآوری رمزعبورهای پیچیده مثل هک کردن آن‌ها فوق‌العاده دشوار است؛ از این رو توصیه می‌کنیم این بار سنگین را از دوش خود برداشته و از نرم‌افزارهای خاصی که برای این منظور طراحی شده‌اند استفاده کنید؛ این ابزارها قادر به ساخت رمزعبورهای بسیار پیچیده‌اند و بدون دخالت کاربر آن‌ها را مدیریت می‌کنند.

اکثر این نرم‌افزارها میان‌بستره‌ای‌اند؛ به این معنی که با تمام سیستم‌عامل‌ها و ابزارها از جمله تلفن‌های هوشمند و تبلت‌ها سازگارند؛ ضمناً کار با آن‌ها هم بسیار ساده است. از جمله این نرم‌افزارها می‌توان به LastPass، Dashlane، 1Password و KeePass اشاره کرد.

 

شکل1

 

2- احراز هویت دوگانه


ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: