تبلیغات
[pre] [/pre] آینده به شما نزدیک است - مطالب اردیبهشت 1397
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری
این هکرها علاقه‌مند به نفوذ به رایانه‌هایی هستند که سیستم‌عامل آن‌ها ویندوز ۹۵ بوده که می‌تواند این سیستم‌ها را با استفاده از دستگاه‌های اشعه X و MRI کنترل و موردحمله قرار دهند.


خرابکارانی که با اشعه ایکس هک می‌کنند!

یک گروه هکر با رمزگشایی اطلاعات امنیتی با استفاده از اشعه ایکس و MRI و به کار گرفتن نرم‌افزارهای مخرب به کنترل رایانه‌های سازمان‌های امنیتی و جاسوسی از آن‌ها اقدام کرده است.

طبق اعلام شرکت‌هایی که در زمینه آنتی‌ویروس فعالیت دارند، گروه هکرها موسوم به Orangeworm به‌طور مخفیانه با استفاده از نرم‌افزارهای مخرب مبتنی بر ویندوز به حدود یک‌صد سازمان مختلف در سراسر جهان حمله کرده‌اند.

خوشبختانه با بررسی داده‌های مربوط به اطلاعات هک شده و تغییریافته به‌وسیله هکرها چنان به نظر می‌رسد که انگیزه هکرها خرابکاری نبوده است. شرکت امنیتی سیمانتک اخیرا اعلام نموده که هکرها و مهاجمان قصد سرک کشیدن و بررسی نرم‌افزارهای نصب‌شده و مورداستفاده در سازمان‌ها را داشته‌اند.

به گفته جان دیماجیو، یکی از محققان امنیتی، در سه سال گذشته گروه هکرهای موسوم به Orangeworm طور مخفیانه نرم‌افزارهای مخرب مبتنی بر ویندوز را به حدود ۱۰۰ سازمان مختلف ارائه داده‌اند و سبب اختلال در سیستم‌های آن‌ها شده‌اند. طبق گزارش‌ها ایالات‌متحده با ۱۷ درصد آسیب‌پذیری بیشترین تعداد قربانیان را در این زمینه متحمل شده.

بر اساس اطلاعات سایت پلیس فتا، این هکرها به‌طور خاص علاقه‌مند به نفوذ و هک رایانه‌هایی هستند که سیستم‌عامل آن‌ها قدیمی (ویندوز ۹۵) بوده که می‌تواند این سیستم‌ها را با استفاده از دستگاه‌های اشعه X و MRI کنترل و موردحمله قرار دهند. بدافزار مورداستفاده هکرها قادر به نصب بر روی سیستم و کنترل از راه دور است که بانفوذ به یک رایانه می‌تواند خود را در کل شبکه توزیع کند.

شواهد نشان می‌دهد که هکرها بر روی جمع‌آوری اطلاعات در مورد رایانه‌های آلوده و شبکه‌های موجود در سازمان‌ها متمرکز شده‌اند. جان دیماجیو فکر می‌کند این امکان وجود دارد این هکرها جهت آگاهی از نرم‌افزارهای امنیتی و برآورد میزان توانایی آن‌ها در مقابل نفوذهای بیرونی اقدام به هک رایانه‌ها کرده‌اند. هنوز نحوه ورود و نصب بدافزار اولیه بر روی رایانه قربانی به‌درستی مشخص نیست، اما شرکت سمانتک به ایمیل‌های رد و بذل شده بیشتر از بقیه جنبه‌ها مظنون است.

گرچه هدف اصلی گروه هکرهای Orangeworm به‌صورت کامل مشخص نیست، اما قربانیان این گروه سیستم‌ها و مسئولین تأمین‌کننده امنیت سیستم‌های سازمان‌ها هستند. قربانیان شامل تأمین‌کنندگان مراقبت‌های امنیتی شرکت‌های پزشکی هستند، تولیدکنندگان نرم‌افزارها و سخت‌افزارهای امنیتی مربوط به این شرکت‌ها و سازمان‌های فناوری اطلاعات هستند که خدمات پشتیبانی را به شرکت‌های لجستیکی و امنیتی در زمینهٔ دارو و درمان ارائه می‌دهند که پشتیبانی محصولات مشتریان را هم شامل می‌شود.

به‌عنوان‌مثال، یک ویروس یا بدافزار در یک رایانه مربوط به صندوق‌داری یک داروخانه که برچسب راهنمای دارو و قیمت را بر روی بطری‌ها چاپ می‌کند، یکی از چندین نمونه مواردی است که به گفته سیمانتک هکرها به آن نفوذ کرده‌اند.

با این‌حال، از مقصر دانستن جاسوسان و هکرهای فعال در این زمینه  با حمایت مالی دولت خودداری می‌شود. یکی از دلایل اصلی این است که این نوع هک و خرابکاری‌ها که معمولاً پرسروصدا هم هستند و آسان برای محققان امنیتی چندان مهم و خطرناک نیستند، مشخصه‌ای که با هکرهای دولتی پیچیده مطابقت ندارد. به گفته جان دیماجیو، در عوض، احتمال دارد که هکرهای موسوم به Orangeworm یک‌نهادها یا شرکت جهت استخدام و آموزش موارد مربوط به هک و هکرها باشد.

ظاهرا سیمانتک همکاری همه‌جانبه‌ای را با قربانیان جهت برطرف سازی حملات و افزایش ضریب امنیت آن‌ها کرده است، اما این اتفاقات بر این مسئله تأکید می‌کنند که چگونه هر سازمانی می‌تواند باوجود رعایت مسائل امنیتی بازهم آسیب‌پذیر باشد. این نوع حملات و دسترسی‌ها ممکن است دفعه بعد خیلی بدتر از این باشد و صدمات مالی و امنیتی جبران‌ناپذیری را بر سازمان‌ها و شرکت‌های پزشکی تحمیل کند.

به گفته کارشناسان، شرکت‌ها جهت مصون ماندن از این قبیل حملات توسط هکرها شرکت‌ها می‌توانند سیستم‌های رایانه‌ای و شبکه‌های خود را به بسته‌های امنیتی ارتقاءیافته patch کنند و شبکه‌های خود را به زیر شبکه‌های کوچک‌تر تقسیم کنند تا در صورت حمله و خرابکاری کمتر صدمه ببینند.



موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , ویندوز xp , کامپیوتر ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

محققان می‌گویند تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.

فایل‌های PDFخطرناک هستند!

یک محقق امنیتی با چک کردن مجوزهای ویندوز، متوجه شد که تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.
یک عملگر مخرب می‌تواند از ویژگی‌های بومی موجود در استاندارد PDF استفاده کند تا هش‌های NTLM را سرقت کند، فرمتی که در آن ویندوزها را ذخیره می‌کنند.

طی این تحقیقات یک سند PDF را ایجاد کرده، هنگامی که کسی این پرونده را باز می‌کند، سند PDF به طور خودکار یک سرور SMB مخرب از راه دور ایجاد می‌کند. این نوع حمله در ابتدا با شروع درخواست‌های SMB از داخل اسناد PDF، پوشه‌های اشتراکی و سایر توابع داخلی سیستم عامل Windows  اجرا نمی‌شود.

همه خوانندگان PDF به احتمال زیاد آسیب‌پذیر هستند و در حال حاضر، این تحقیقات نشان داده است که فایل‌های PDF به اندازه زیادی خطرناک هستند.

بر اساس اطلاعات سایت پلیس فتا، مایکروسافت ADV170014 را برای ارائه یک مکانیزم فنی و دستورالعمل‌هایی در مورد چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عامل‌های ویندوز، به منظور متوقف کردن سرقت هش‌های NTLM از طریق درخواست‌های SMB به سرورهای خارج از شبکه محلی، منتشر کرده است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می‌شود.

نقض امنیتی در روش احراز هویت بر اساس چهره

اینطور که به نظر می رسد احراز هویت با تصویر چهره انتخابی طبیعی برای تلفن های هوشمند است. بهتر است کمی در این مورد بیشتر صحبت کنیم، شما برای باز شدن قفل دستگاه خود به تلفن نگاه می کنید، اینطور نیست؟

به طور کلی صنعت تلفن های هوشمند بر اساس توافق صورت گرفته است. اپل اولین کمپانی نبود که ایده باز شدن قفل تلفن های هوشمند را توسط احراز هویت چهره داشت اما پس از اینکه اپل این ویژگی را در آیفون ایکس معرفی کرد، مثل همیشه، صنعت تمام تلفن های هوشمند به این سمت و سو رفت. تقریبا هر تلفن هوشمندی که در کنگره ی جهانی موبایل سال 2018 به نمایش گذاشته شده بود، شامل این ویژگی می شد.

واقعا این یک روند بد است و ما در این مقاله علل مختلف نقوص آن را بیان خواهیم کرد:
در واقع من تصور می کنم که احراز هویت از طریق چهره نمی تواند خیلی به نفع شما باشد. اما طبیعی است که به نسبت وارد کردن پین کد و اثر انگشت راهی ساده تر و جذاب‌تر برای شما باشد. این در حالی است که این نوع احراز می تواند برای شما خطراتی را هم به همراه داشته باشد.

Face ID چگونه کار می کند؟ پیچیدگی این سیستم تشخیص این چنین است: این سیستم شامل یک دوربین معمولی، یک دوربین مادون قرمز، پروژکتور نقطه ای، تکنولوژی یادگیری ماشین، ذخیره سازی امن و پردازش است. اپل تلاش زیادی برای ساخت سیستمی با سرعت بالا، امن و قابل اعتماد کرده است و  طبیعی است که آیفون ایکس با این خدمات بتواند با نرخ $999 به فروش برسد.

قیمت بالای این سری گوشی باعث ایجاد معضل بین دیگر سازندگان تلفن های هوشمند شده است: تعداد فروش دستگاه های آنها پایین آمده است این در حالی است که آنها بایستی ویژگی و مشخصات خود را حفظ کنند. آنها با ترکیب یک سری ویژگی ها به ادامه فعالیت های خود می پردازند: از یک سخنران ارزان گرفته تا حافظه کم قدرت می توانند مواردی ابتدایی برای استفاده از سیستم تشخیص هویت باشند.

توانایی استفاده از چهره ی شما برای باز کردن قفل تلفن هوشمند یکی از ویژگی های برجسته است که در بازاریابی به آن اشاره عمیقی می‌شود اما شاید آن دسته از کمپانی ها که چنین خدماتی را مهیا می سازند تمایلی برای توضیح واضح عملکرد این نوع احراز هویت ندارند، آنها هرگز از ناامنی و غیر قابل اعتماد بودن این روش صحبتی نمی کنند.

در اغلب موارد تشخیص چهره توسط یک دستگاه ارزان قیمت تنها به دوربین جلوی گوشی و برخی الگوریتم های غیر پیشرفته ختم می شود و یک دوربین معمولی 2-D بدون یک سنسور IR یا پروژکتور، می تواند عاملی برای رخنه ی عکس ها باشد و عکس ها را چاپ یا روی صفحه نشان دهد. حتی اگر تجهیزات مدرنتر نیز استفاده شود موضوع فرق چندانی نمی کند. این در حالی است که Face ID اپل نیز توسط یک حمله با نام “evil twin” مورد فریب قرار گرفته بود.

نقض امنیتی
استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می شود. خوشبختانه در حال حاضر روش های احراز هویت به صورت پیش فرض نیستند و معمولا استفاده از پین کد یا اثر انگشت شایعتر است. البته برخی از تولید کنندگان از سیستم های امنتری همانند احراز هویت با عنبیه چشم استفاده می کنند.

با این حال، احراز هویت به روش های مرسوم تبدیل شده است. از همین رو اکیدا به کاربران اندروید توصیه می کنیم که از روش احراز هویت چهره که روشی ناامن است استفاده نکنند، شاید آنچیز که در آیفون انجام می شود، در دستگاه اندرویدی هم انجام شود اما در نظر داشته باشید که دستگاه اندرویدی یک دهم قیمت اپل را دارد و این جا است که نمی توان خیلی به ارزان قیمت بودن دستگاه ها اعتمادی داشت.

در هر حال ما پیشنهاد می کنیم که قبل از اینکه روش احزار هویت از طریق چهره را فعال کنید، جزئیات این روش را به خوبی بررسی کنید. این احراز هویت بایستی به حدی امن باشد که باعث شکاف امنیتی در تصویر چهره و اطلاعات شما نشود. البته احراز هویت از طریق اثر انگشت هم تا حد زیادی امن نیست اما در مقایسه با تایید چهره امن‌تر است. در حال حاضر بهترین گزینه استفاده از پین کد برای احراز هویت است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

موسسه چک پوینت اعلام کرد گوگل تعدادی از اپلیکیشن‌های مشکوک به بدافزار را از فروشگاه اینترنتی پلی استور خود حذف کرده است.

پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند

 
غول تکنولوژی گوگل پس از آنکه کشف کرد تعدادی از اپلیکیشن‌های موجود و ارائه شده در فروشگاه آنلاین و اینترنتی پلی استور گوگل، احتمالا مشکوک به بدافزار یا باج افزار هستند، به حذف آنها از پلی استور اقدام کرد.
گزارش‌های منتشر شده حاکی است که حدودا ۷.۵ میلیون کاربر اندرویدی این اپلیکیشن‌های مذکور آلوده به بدافزار را نصب و دانلود کرده‌اند و احتمال می رود گوشی‌های هوشمند همگی آنها با مشکل امنیتی روبرو شود.

البته این نخستین باری نیست که گوگل برخی اپلیکشن‌های مشکوک و آلوده به بدافزار را از فروشگاه اینترنتی اختصاصی خود پاک کرده است. پیشتر هم پس از آنکه متخصصان گوگل در می یافتند که نرم افزارهای ارائه شده توسط پلی استور گوگل، کاربران را با مشکل روبرو می کند، به حذف آنها اقدام می‌کردند.

متخصصان نرم افزار موسسه چک پوینت اعلام کردند که اپلیکیشن ها و نرم افزارهای موجود در پلی استور گوگل احتمالا ۱.۵ میلیون تا ۷.۵ میلیون بار توسط کاربران در سراسر جهان دانلود شده اند. بنابراین انتظار می رود گوشی‌های هوشمند با سیستم عامل اندروید خیلی عظیمی از کاربران جهانی به بدافزارهای موجود و کشف شده آلوده شده باشند.

این متخصصان همچنین در گزارش‌های خود اعلام کردند که ۲۲ اپلیکیشن و نرم افزار که عمدتا در رابطه با فلاش لایت (چراغ قوه) و سایر خدمات و امکانات جانبی سیستم عامل اندروید بودند، احتمال بسیار زیاد به بدافزار آلوده هستند.
آنها در ادامه افزوده اند که این بدافزارهای موجود کشف شده منجر به ایجاد مشکلات امنیتی، اقدامات غیرمجاز و نفوذ به حساب‌های کاربری شخصی کاربران خواهد شد.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

Mirai موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.

Mirai؛ بدافزار اینترنت اشیا


بدافزار میرای (Mirai) به تلویزیون‌ها، دوربین‌های مدار بسته، روترهای خانگی و DVRها نفوذ می‌کند و به بدافزار" اینترنت اشیاء" معروف است.

سایت  Recorded Future اعلام کرده که این نمونه کشف شده بدافزار (Mirai) که با بات نت Reaper مرتبط است، در اواخر ژانویه ۲۰۱۸ به برخی از سازمان‌های مالی حمله کرده و بیش از ۱۳ هزار دستگاه IoT را به مخاطره انداخته و موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.

محصولات آسیب‌پذیری که مورد حمله بات نت Mirai قرار گرفته‌اند عبارتند از: AVTECH، Dahua Technology Co، GoAhead، Linksys، MikroTik، Samsung، Synology، TP-Link و Ubiquity.

اما کارشناسان امنیتی به کاربران دستگاه‌های IoT پیشنهاد می‌کنند که برای کاهش خطرات مرتبط با این بدافزار، این توصیه‌ها را در نظر بگیرند:
1-  کلمات عبور پیش فرض تنظیم شده برای دستگاه را تغییر دهید.
2-  Firmware دستگاه های خود را به‌روزرسانی کنید.
3- برای دوربین‌های IP و سیستم‌های مشابه آن که نیاز به دسترسی از راه دور دارند، VPN تهیه کنید.
4- سرویس‌های غیرضروری (همانند Telnet و ...) را غیرفعال کنید و پورت‌هایی را که دستگاه IoT به آن نیاز ندارد، ببندید.

بر اساس اطلاعات سایت مرکز مدیریت راهبردی افتا در حمله نمونه‌ای از بدافزار میرای به اینترنت اشیاء در سال 95، بسیاری از این ابزارها از پسوردهای ساده یا حتی پسوردهای انتخاب‌شده کارخانه استفاده می‌کرده‌اند.

گفته می‌شود در این حمله، حدود ۱۰۰ هزار تلاش برای ورود به دستگاه‌های آسیب‌پذیر از یک تعداد 1800 آی پی مختلف در ۱۲ روز صورت گرفت. ۶۴ درصد این IPها به چین، 13 درصد به کلمبیا، 6 درصد به کره جنوبی و همچنین 6 درصد به ویتنام تعلق داشته است.
محققان شرکت امنیت سایبری Dr.web بهمن ماه 1396 موفق به کشف نوعی تروجان ویندوزی شدند که تنها باهدف کمک به هکرها در انتشار بدافزار Mirai طراحی شده است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

هیچ سیستم رایانه‌ای در جهان کاملاً امن نیست؛ اطلاعات حساس اکثراً در رایانه‌هایی موسوم به «air-gap» نگهداری می‌شوند.


فریب امنیت «سیستم‌های امن» را نخورید!

متصل نبودن این کامپیوترها به اینترنت یا هر دستگاه محلی دیگری موجب شده است تا سرقت اطلاعات از آن‌ها تقریباً غیرممکن شود. اگرچه این کار تقریباً غیرممکن به نظر می‌رسد اما چندین اثبات مفهومی برای نفوذ هوشمندانه به این سیستم ‏ها وجود دارد که تازه‌ترین آن با عنوان ارسال اطلاعات از طریق خطوط برق از سوی محققان مطرح شده است.

مانند بیشتر هک‌ها در سیستم‌های air-gap، این تکنیک فرض می‌کند که شما در برخی نقاط به کامپیوتر دسترسی فیزیکی داشته‌اید. بخش دشوار کار، خارج کردن اطلاعات بدون دسترسی به کامپیوتر air-gap است. هک‌های پیشین بر پایه مانیتور کردن نویز فن، گرمای تولید شده و غیره بوده است اما اینبار این برق مورد استفاده کامپیوترهای air-gap است که موجب نشتی اطلاعات می‌شود.

حمله زمانی انجام می‌شود که شخصی بدافزار «Power Hammer» را برروی سیستم air-gap بارگذاری کند. این برنامه درایوها را برای یافتن فایلی که می‌خواهد منتقل شود، اسکن می کند و سپس مصرف برق CPU را با تغییر میزان جریانی که کامپیوتر می‌کشد، دستکاری می‌کند. با این کار می‌توان سیگنالی را برروی خطوط برق شامل مصرف برق بالا و پایین  ۱ و ۰ باینری فرستاد.

بر اساس اطلاعات سایت افتا، برای دریافت این سیگنال هکر باید به پنل برق بیرون ساختمان دسترسی داشته باشد. از این پنل می‌توان اطلاعات را با نرخ کمتر از ۱۰ بیت در ثانیه از کامپیوتر دریافت کرد. محققان این روش را «Phase-level power hammering» می نامند. اگر هکر داخل ساختمان باشد نسخه‌ای قدرتمندتر از حمله به نام «Line-level power hammering» امکان پذیر خواهد بود. زیرا با کاهش سیگنال‌های غیرمرتبط برروی خط، بدافزار می‌تواند سریع‌تر مصرف برق CPU را مدوله کند. این کار موجب می‌شود تا نرخ دریافت اطلاعات به ۱۰ تا ۱۰۰۰ بیت بر ثانیه برسد.

به عنوان یک اثبات مفهومی، تیمی توانستند اطلاعاتی را با نرخ ۱۰۰۰ بیت در ثانیه از سیستمی با CPU نوع Intel Haswell و همچنین با نرخ ۱۰۰ بیت بر ثانیه از سرور متصل Intel Xenon E۵-۲۶۲۰ انتقال دهند. اگرچه نرخ‌های فوق بسیار سریع نیستند، اما محققان توانستند نرخ خطای صفر درصد را مدیریت کنند. استفاده از Phase-level power hammering از خارج از ساختمان همراه با نویز پس زمینه، منجر به انتقال اطلاعات تا سرعت سه بیت بر ثانیه و نرخ خطای ۴,۲ درصد شد. در این نرخ می‌توان یک pdf صد کیلوبایتی را در طی حدود سه روز سرقت کرد.

در هر حال اکنون هیچ نشانه‌ای مبنی بر استفاده از این تکینک برای سرقت اطلاعات از کامپیوترهای air-gap وجود ندارد. با این حال اثبات مفهومی امکان پذیری آن را هرچند نسبتاً کند، اثبات می کند.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

هویت یک کاربر متشکل از کلیه اطلاعاتی است که نشان دهنده وی باشد.

امنیت هویت خود را در اینترنت جدی بگیرید!


رو محرمانه بودن هوست مجازی و حفاظت از آن می‌تواند شما را از گزند آسیب‌ها و تهدیدات مرتبط با فضای سایبر در امان نگه دارد.

 یکی از موضوعات مهم مطرح در بحث‌های فضای سایبر، موضوع هویت در این فضا و ابعاد آن است. در فضای مجازی، هویت یک کاربر با متشکل از کلیه اطلاعاتی است که نشانده وی باشد از این رو محرمانه بودن و حفاظت از آن می‌تواند شما را از گزند آسیب‌ها و تهدیدات مرتبط با فضای سایبر در امان نگه دارد.

انتخاب یک پسورد مطمئن و مناسب برای سیستم های رایانه ای همواره یکی از مواردی است که کاربران برای آن تا حدودی با مشکل مواجه اند در حالی که با داشتن یک پسورد خوب و مطمئن می‌توان احتمال هک شدن (لو رفتن پسورد ) ایمیل یا ای دی خود را تا حد زیادی کاهش دهند.

به گفته کارشناسان، کاربران همیشه برای انتخاب پسورد خود دو چیز را در نظر داشته باشند؛ اول اینکه هیچ وقت پسورد خود را ساده انتخاب نکنند، زیرا داشتن پسورد ساده کار هکر را راحت تر کرده و خیلی ساده می تواند پسورد آی دی را هک کند، مثلا انتخاب پسورد 123456 هیچ وقت نمی تواند پسوردی مناسب و خوبی باشد و دوم اینکه هیچ گاه مشخصات فردی را برای پسورد خود انتخاب نکنند چون اگر کسی مشخصات افراد را داشته باشد می تواند به ای دی آن‌ها نیز دسترسی داشته باشد، مثلا نام، نام خانوادگی، شماره شناسنامه، نام همسر، شماره تلفن، تاریخ تولد و ... نمی تواند پسورد مناسبی باشد.

همچنین کاربران همیشه سعی کنند از ترکیب اعداد و حروف برای پسورد خود انتخاب کنید، استفاده از Space(فاصله) و Shift+123... (@#$%^&*) تا حد زیادی از لو رفتن پسورد جلوگیری می کند. پسورد خود را بین دوتگ <##>قرار دهند (یک پنجره پی ام باز کنید این نوشته را بفرستید <#4415yhk#>بعد آن را سند کنید ولی مشاهده می کنید که نوشته ای برای طرف مقابل فرستاده نشد).
همچنین استفاده از Alt مثلا استفاده ترکیبی کلیدهای Alt+0140 یا  Alt+0256و ... برای داشتن یک پسورد مطمئن و مناسب قابل توجه است.

بر اساس اطلاعات سایت پلیس فتا، کاربران باید از یک پسورد قوی و طولانی حاوی اعداد و حروف و علایم استفاده کنند تا به راحتی حدس زده نشود. همچنین برروی تبلیغات ناخواسته و لینک‌های اسپم کلیک نکرده و آن‌ها را باز نکنند.

کاربران همچنین بدانند که بهتر است سرویس‌هایی که موقعیت مکانی  آن‌ها را نشان می‌دهند، غیر فعال کنند و برای دسترسی به اطلاعات خصوصی و بانکی از اماکن امن مانند منزل و سیستم خانگی استفاده کنند.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

ضخامت کم و نازکی این دیسک، باعث سهولت حمل و نقل و نیز استفاده آن در اولترابوک‌ها کرده است.

SSD  V55  ایدآل برای ذخیره اطلاعات


معرفی SSD  V55  ساخت سیلیکون پاور
 
حافظه‌های SSD یا Solid State Drive امروزه بسیار پرکاربردند، و استفاده از آنها در میان کاربران به عنوان ابزاری مهم برای ذخیره‌سازی اطلاعات، همگانی شده است.
سرعت بالا، یکی از مهم‌ترین قابلیت های این نوع دیسک‌هاست که به نوبه خود، جذابیت بیشتری به آنها می‌بخشد و همین امر، باعث رغبت بیشتر مشتریان به آن می‌گردد.

از آنجا که این نوع حافظه‌ها در واقع در زمره گونه فلش‌دیسک‌ها هستند، نباید آنها را به عنوان هارد دیسک شناخت، و در نتیجه، نوع کار با آنها نیز متفوات است،‌از جمله اینکه انعطاف بیشتری دارند و قابل جابجایی هستند.
عواملی مختلفی از جمله سبکی و مصرف کم انرژی باعث شده که کاربرد این نوع ابزارهای ذخیره‌سازی بیشتر در کامپیوترهای قابل حمل مورد استفاده قرار گیرند.
 
شرکت سیلیکون پاور در حال حاضر یکی از پیشروان ساخت و ارائه این نوع حافظه‌ها به شمار می‌رود و تاکنون محصولات مختلفی در این زمینه عرضه کرده است.
در ادامه یکی از محصولات این شرکت با نام V55 و مشخصات مختلف آن را مرور می‌کنیم.
 
در ابتدا باشد اشاره نمود که ضخامت کم و نازکی این دیسک، باعث سهولت حمل و نقل و نیز استفاده آن در اولترابوک‌ها کرده است.
کم‌مصرفی، مقاومت در مقاب شوک و لرزش نیز از ویژگی‌های قابل توجه این دیوایس به شمار می‌رود.
 
 
 
 
 
مشخصات عمومی دیسک V55
 
اینترفیس:
  • SATA II 3Gbps و نیز سازگار با SATA III 6Gbps
 
ابعاد:

  •     طول: 100 میلیمتر
  •     عرض: 69.85 میلیمتر
  •     ضخامت: 7 میلیمتر

 
وزن: 
  • 63 گرم
 
ظرفیت‌های موجود:

  •     32 گیگابایت
  •     60 گیگابایت
  •     120 گیگابایت
  •     240 گیگابایت
  •     480 گیگابایت
  •     960 گیگابایت

 
رنگ:
  • مشکی
 
 
اکنون برخی مشخصات فنی این محصول را مرور می‌نماییم:

سرعت خواندن و نوشتن:

  •     سرعت خواندن:  520 MB/s
  •     سرعت نوشتن:   330 MB/s

 
مصرف انرژی: کم
 
تست لرزش: 20G
تست شوک: حداكثر 1500
 
 
همچنین عملکرد بدون صدا،‌بدون تاخیر و نیز مکانیزم جست‌وجوی خطا نیز ار قابلیت‌های این محصول است.






موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

تلاشهای رایانش کوانتومی IBM در خطر عدم موفقیت قرار گرفته است.


گوگل با هدف پیشتازی کوانتومی در حال تست یک کامپیوتر 72 کیوبیتی است
 
گوگل تلاشهایش در حوزه رایانش کوانتومی را با تست یک ماشین مجهز به 72 کیوبیت تشدید نموده است، اقدامی که به معنای پشت سر گذاشتن کامپیوتر 50 کیوبیتی IBM خواهد بود.
 
متخصصان غول جستجوی اینترنتی گوگل امیدوارند بتوانند از این کامپیوتر برای نشان دادن امکان پیشتازی کوانتومی استفاده کنند، حوزه­ای که در آن یک کامپیوتر کوانتومی می تواند یک وظیفه یا محاسبه را به اجرا در بیاورد که انجام آن برای یک کامپیوتر مرسوم امکانپذیر نیست، یا می تواند عملکردی برتر از یک ابررایانه از خود نشان دهد بدون اینکه نیاز به رویه آزاردهنده اصلاح خطا داشته باشد.
 
عموما تصور می شود که برتری کوانتومی نیاز به کامپیوترهای 50 کیوبیتی یا بیشتر دارد، که، با توجه به طبیعت جزئی بیتها که همزمان در هر دو حالت 0 و 1 قرار دارند و مصرف بالای برق و نیاز به خنک کنندگی مورد نیاز برای کنترلشان، ساخت و مدیریت و اجرای کامپیوترهای کونتومی بزرگتر دورنمایی دلهره آمیز دارد. 
 
با این حال، IBM به ایده ای عملی برای این رسیده است که کامپیوترهای مرسوم عملکردی شبیه 56 کیوبیتیها داشته باشند؛ این در حالیست که پیش از این تصور می شد محدودیتهای حافظه ای باعث محدود شدن چنین شبیه سازیهایی به 49 کیوبیت شده باشد. در این راستا، به نظر می رسد مرز برتری کوانتومی در حال فراتر رفتن از 50 کیوبیت باشد. 
 
شاید به این خاطر است که ماشین کوانتومی جدید گوگل 72 کیوبیتی است، الگویی که شبیه پوسته و فلسهای یک میوه کاج است، که باعث شده نام «کاج زبرمیوه (Bristlecone)» به این کامپیوتر داده شود.
 
گوگل، با این کامپیوتر کوانتومی جدید، در صدد دستیابی به بهترین نرخ خطایی است که با کامپیوتر نه کیوبیتی خود به آن رسید، ولی این بار در مقیاسی به مراتب بزرگتر.
 
 

جولین کلی، دانشمند محقق در لابراتوار Quantum AI گوگل، توضیح داده است که: «ما معتقدیم که Bristlecone از این بابت می تواند یک اثبات اصل مجاب کننده برای ساخت کامپیوترهای کوانتومی مقیاس بزرگتر باشد».
 
«کار با دستگاهی مانند Bristlecone با خطای سیستمی پایین نیازمند هارمونی بین طیف کاملی از جنبه های تکنولوژیکی، از الکترونیک کنترل و نرم افزار تا خود پردازنده، خواهد بود. دستیابی به این هدف مستلزم مهندسی دقیق سیستمها در طی چند تکرار است.
 
«ما محتاطانه خوشبین هستیم که برتری کوانتومی با Bristlecone قابل حصول باشد، و احساس می کنیم که یادگیری نحوه ساخت و اجرای دستگاههایی در این سطح از عملکرد، چالشی هیجان انگیز خواهد بود!»
 
در حال حاضر کار در تمام در مرحله تحقیق و آزمایش است، به همین خاطر نباید به این زودیها انتظار یک رایانش کوانتومی که از Google Assistant استفاده کند را داشته باشیم. ولی این هم یک گام دیگر در مسیر تبدیل کردن رایانش کوانتومی به یک واقعیت ملموس خواهد بود.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , ویندوز xp ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

محققان چینی حافظه‌ای طراحی کرده‌اند که وظیفه رم و رام را همزمان انجام می‌دهد و البته از عهده کارهای دیگری نیز برمی‌آید!

حافظه‌ای که شمارا از رَم و رام بی‌نیاز می‌کند

دو حافظه رم و رام چندین دهه است که در انواع رایانه ها وجود دارند، تا حدی که نمی‌توان تصور کرد این نوع حافظه ها روزی به تاریخ بپیوندند و دیگر مورد استفاده قرار نگیرند.

حافظه‌های موسوم به رام در زمان راه‌اندازی یا بوت شدن رایانه‌ها و گوشی ها فعال شده و این امر را ممکن می کنند. اما حافظه های رم برای اجرای برنامه های مختلف در رایانه ها پس از راه اندازی مورد استفاده قرار می گیرند و هر قدر ظرفیت آنها بیشتر باشد، اجرای برنامه‌های متعدد و سنگین تری ممکن خواهد بود.

محققان دانشگاه فودان در چین موفق به طراحی نوعی حافظه جدید شده اند که قادر به اجرای این دو وظیفه در آن واحد بوده و علاوه بر آن می تواند کارهای دیگری را نیز انجام دهد.

اگر چه دسترسی سریع به داده های ذخیره شده بر روی حافظه های رم ممکن است، اما به محض خاموش کردن رایانه، داده های ذخیره شده بر روی این حافظه ها پاک شده و از دست می روند. البته نگارش اطلاعات بر روی حافظه های رام همیشگی است، اما مشکل این است که شما قادر به نگارش اطلاعات بر روی رام با سرعت بالا نیستید.

حافظه های تولیدی پژوهشگران چینی به شما امکان می دهند در مورد اینکه تا چه مدت داده ها را بر روی آنها ذخیره کنید، تصمیم بگیرید. به عنوان مثال، اگر نگهداری از داده هایی تنها به مدت سه روز ضروری باشد، شما می توانید به همین منظور برای نگهداری اطلاعات یادشده برای صرفا سه روز برنامه ریزی کنید.

استفاده از این روش امنیت بیشتری را هم برای داده های مختلف به ارمغان می آورد و طراحی حافظه های مختلفی را با انعطاف پذیری بالا ممکن می کند. هر چند تا تجاری سازی حافظه های یادشده هنوز راه درازی در پیش است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , ویندوز xp , کامپیوتر , موبایل , آموزش , ترفـند ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: