تبلیغات
[pre] [/pre] آینده به شما نزدیک است
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می‌شود.

نقض امنیتی در روش احراز هویت بر اساس چهره

اینطور که به نظر می رسد احراز هویت با تصویر چهره انتخابی طبیعی برای تلفن های هوشمند است. بهتر است کمی در این مورد بیشتر صحبت کنیم، شما برای باز شدن قفل دستگاه خود به تلفن نگاه می کنید، اینطور نیست؟

به طور کلی صنعت تلفن های هوشمند بر اساس توافق صورت گرفته است. اپل اولین کمپانی نبود که ایده باز شدن قفل تلفن های هوشمند را توسط احراز هویت چهره داشت اما پس از اینکه اپل این ویژگی را در آیفون ایکس معرفی کرد، مثل همیشه، صنعت تمام تلفن های هوشمند به این سمت و سو رفت. تقریبا هر تلفن هوشمندی که در کنگره ی جهانی موبایل سال 2018 به نمایش گذاشته شده بود، شامل این ویژگی می شد.

واقعا این یک روند بد است و ما در این مقاله علل مختلف نقوص آن را بیان خواهیم کرد:
در واقع من تصور می کنم که احراز هویت از طریق چهره نمی تواند خیلی به نفع شما باشد. اما طبیعی است که به نسبت وارد کردن پین کد و اثر انگشت راهی ساده تر و جذاب‌تر برای شما باشد. این در حالی است که این نوع احراز می تواند برای شما خطراتی را هم به همراه داشته باشد.

Face ID چگونه کار می کند؟ پیچیدگی این سیستم تشخیص این چنین است: این سیستم شامل یک دوربین معمولی، یک دوربین مادون قرمز، پروژکتور نقطه ای، تکنولوژی یادگیری ماشین، ذخیره سازی امن و پردازش است. اپل تلاش زیادی برای ساخت سیستمی با سرعت بالا، امن و قابل اعتماد کرده است و  طبیعی است که آیفون ایکس با این خدمات بتواند با نرخ $999 به فروش برسد.

قیمت بالای این سری گوشی باعث ایجاد معضل بین دیگر سازندگان تلفن های هوشمند شده است: تعداد فروش دستگاه های آنها پایین آمده است این در حالی است که آنها بایستی ویژگی و مشخصات خود را حفظ کنند. آنها با ترکیب یک سری ویژگی ها به ادامه فعالیت های خود می پردازند: از یک سخنران ارزان گرفته تا حافظه کم قدرت می توانند مواردی ابتدایی برای استفاده از سیستم تشخیص هویت باشند.

توانایی استفاده از چهره ی شما برای باز کردن قفل تلفن هوشمند یکی از ویژگی های برجسته است که در بازاریابی به آن اشاره عمیقی می‌شود اما شاید آن دسته از کمپانی ها که چنین خدماتی را مهیا می سازند تمایلی برای توضیح واضح عملکرد این نوع احراز هویت ندارند، آنها هرگز از ناامنی و غیر قابل اعتماد بودن این روش صحبتی نمی کنند.

در اغلب موارد تشخیص چهره توسط یک دستگاه ارزان قیمت تنها به دوربین جلوی گوشی و برخی الگوریتم های غیر پیشرفته ختم می شود و یک دوربین معمولی 2-D بدون یک سنسور IR یا پروژکتور، می تواند عاملی برای رخنه ی عکس ها باشد و عکس ها را چاپ یا روی صفحه نشان دهد. حتی اگر تجهیزات مدرنتر نیز استفاده شود موضوع فرق چندانی نمی کند. این در حالی است که Face ID اپل نیز توسط یک حمله با نام “evil twin” مورد فریب قرار گرفته بود.

نقض امنیتی
استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می شود. خوشبختانه در حال حاضر روش های احراز هویت به صورت پیش فرض نیستند و معمولا استفاده از پین کد یا اثر انگشت شایعتر است. البته برخی از تولید کنندگان از سیستم های امنتری همانند احراز هویت با عنبیه چشم استفاده می کنند.

با این حال، احراز هویت به روش های مرسوم تبدیل شده است. از همین رو اکیدا به کاربران اندروید توصیه می کنیم که از روش احراز هویت چهره که روشی ناامن است استفاده نکنند، شاید آنچیز که در آیفون انجام می شود، در دستگاه اندرویدی هم انجام شود اما در نظر داشته باشید که دستگاه اندرویدی یک دهم قیمت اپل را دارد و این جا است که نمی توان خیلی به ارزان قیمت بودن دستگاه ها اعتمادی داشت.

در هر حال ما پیشنهاد می کنیم که قبل از اینکه روش احزار هویت از طریق چهره را فعال کنید، جزئیات این روش را به خوبی بررسی کنید. این احراز هویت بایستی به حدی امن باشد که باعث شکاف امنیتی در تصویر چهره و اطلاعات شما نشود. البته احراز هویت از طریق اثر انگشت هم تا حد زیادی امن نیست اما در مقایسه با تایید چهره امن‌تر است. در حال حاضر بهترین گزینه استفاده از پین کد برای احراز هویت است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

موسسه چک پوینت اعلام کرد گوگل تعدادی از اپلیکیشن‌های مشکوک به بدافزار را از فروشگاه اینترنتی پلی استور خود حذف کرده است.

پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند

 
غول تکنولوژی گوگل پس از آنکه کشف کرد تعدادی از اپلیکیشن‌های موجود و ارائه شده در فروشگاه آنلاین و اینترنتی پلی استور گوگل، احتمالا مشکوک به بدافزار یا باج افزار هستند، به حذف آنها از پلی استور اقدام کرد.
گزارش‌های منتشر شده حاکی است که حدودا ۷.۵ میلیون کاربر اندرویدی این اپلیکیشن‌های مذکور آلوده به بدافزار را نصب و دانلود کرده‌اند و احتمال می رود گوشی‌های هوشمند همگی آنها با مشکل امنیتی روبرو شود.

البته این نخستین باری نیست که گوگل برخی اپلیکشن‌های مشکوک و آلوده به بدافزار را از فروشگاه اینترنتی اختصاصی خود پاک کرده است. پیشتر هم پس از آنکه متخصصان گوگل در می یافتند که نرم افزارهای ارائه شده توسط پلی استور گوگل، کاربران را با مشکل روبرو می کند، به حذف آنها اقدام می‌کردند.

متخصصان نرم افزار موسسه چک پوینت اعلام کردند که اپلیکیشن ها و نرم افزارهای موجود در پلی استور گوگل احتمالا ۱.۵ میلیون تا ۷.۵ میلیون بار توسط کاربران در سراسر جهان دانلود شده اند. بنابراین انتظار می رود گوشی‌های هوشمند با سیستم عامل اندروید خیلی عظیمی از کاربران جهانی به بدافزارهای موجود و کشف شده آلوده شده باشند.

این متخصصان همچنین در گزارش‌های خود اعلام کردند که ۲۲ اپلیکیشن و نرم افزار که عمدتا در رابطه با فلاش لایت (چراغ قوه) و سایر خدمات و امکانات جانبی سیستم عامل اندروید بودند، احتمال بسیار زیاد به بدافزار آلوده هستند.
آنها در ادامه افزوده اند که این بدافزارهای موجود کشف شده منجر به ایجاد مشکلات امنیتی، اقدامات غیرمجاز و نفوذ به حساب‌های کاربری شخصی کاربران خواهد شد.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

Mirai موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.

Mirai؛ بدافزار اینترنت اشیا


بدافزار میرای (Mirai) به تلویزیون‌ها، دوربین‌های مدار بسته، روترهای خانگی و DVRها نفوذ می‌کند و به بدافزار" اینترنت اشیاء" معروف است.

سایت  Recorded Future اعلام کرده که این نمونه کشف شده بدافزار (Mirai) که با بات نت Reaper مرتبط است، در اواخر ژانویه ۲۰۱۸ به برخی از سازمان‌های مالی حمله کرده و بیش از ۱۳ هزار دستگاه IoT را به مخاطره انداخته و موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.

محصولات آسیب‌پذیری که مورد حمله بات نت Mirai قرار گرفته‌اند عبارتند از: AVTECH، Dahua Technology Co، GoAhead، Linksys، MikroTik، Samsung، Synology، TP-Link و Ubiquity.

اما کارشناسان امنیتی به کاربران دستگاه‌های IoT پیشنهاد می‌کنند که برای کاهش خطرات مرتبط با این بدافزار، این توصیه‌ها را در نظر بگیرند:
1-  کلمات عبور پیش فرض تنظیم شده برای دستگاه را تغییر دهید.
2-  Firmware دستگاه های خود را به‌روزرسانی کنید.
3- برای دوربین‌های IP و سیستم‌های مشابه آن که نیاز به دسترسی از راه دور دارند، VPN تهیه کنید.
4- سرویس‌های غیرضروری (همانند Telnet و ...) را غیرفعال کنید و پورت‌هایی را که دستگاه IoT به آن نیاز ندارد، ببندید.

بر اساس اطلاعات سایت مرکز مدیریت راهبردی افتا در حمله نمونه‌ای از بدافزار میرای به اینترنت اشیاء در سال 95، بسیاری از این ابزارها از پسوردهای ساده یا حتی پسوردهای انتخاب‌شده کارخانه استفاده می‌کرده‌اند.

گفته می‌شود در این حمله، حدود ۱۰۰ هزار تلاش برای ورود به دستگاه‌های آسیب‌پذیر از یک تعداد 1800 آی پی مختلف در ۱۲ روز صورت گرفت. ۶۴ درصد این IPها به چین، 13 درصد به کلمبیا، 6 درصد به کره جنوبی و همچنین 6 درصد به ویتنام تعلق داشته است.
محققان شرکت امنیت سایبری Dr.web بهمن ماه 1396 موفق به کشف نوعی تروجان ویندوزی شدند که تنها باهدف کمک به هکرها در انتشار بدافزار Mirai طراحی شده است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

هیچ سیستم رایانه‌ای در جهان کاملاً امن نیست؛ اطلاعات حساس اکثراً در رایانه‌هایی موسوم به «air-gap» نگهداری می‌شوند.


فریب امنیت «سیستم‌های امن» را نخورید!

متصل نبودن این کامپیوترها به اینترنت یا هر دستگاه محلی دیگری موجب شده است تا سرقت اطلاعات از آن‌ها تقریباً غیرممکن شود. اگرچه این کار تقریباً غیرممکن به نظر می‌رسد اما چندین اثبات مفهومی برای نفوذ هوشمندانه به این سیستم ‏ها وجود دارد که تازه‌ترین آن با عنوان ارسال اطلاعات از طریق خطوط برق از سوی محققان مطرح شده است.

مانند بیشتر هک‌ها در سیستم‌های air-gap، این تکنیک فرض می‌کند که شما در برخی نقاط به کامپیوتر دسترسی فیزیکی داشته‌اید. بخش دشوار کار، خارج کردن اطلاعات بدون دسترسی به کامپیوتر air-gap است. هک‌های پیشین بر پایه مانیتور کردن نویز فن، گرمای تولید شده و غیره بوده است اما اینبار این برق مورد استفاده کامپیوترهای air-gap است که موجب نشتی اطلاعات می‌شود.

حمله زمانی انجام می‌شود که شخصی بدافزار «Power Hammer» را برروی سیستم air-gap بارگذاری کند. این برنامه درایوها را برای یافتن فایلی که می‌خواهد منتقل شود، اسکن می کند و سپس مصرف برق CPU را با تغییر میزان جریانی که کامپیوتر می‌کشد، دستکاری می‌کند. با این کار می‌توان سیگنالی را برروی خطوط برق شامل مصرف برق بالا و پایین  ۱ و ۰ باینری فرستاد.

بر اساس اطلاعات سایت افتا، برای دریافت این سیگنال هکر باید به پنل برق بیرون ساختمان دسترسی داشته باشد. از این پنل می‌توان اطلاعات را با نرخ کمتر از ۱۰ بیت در ثانیه از کامپیوتر دریافت کرد. محققان این روش را «Phase-level power hammering» می نامند. اگر هکر داخل ساختمان باشد نسخه‌ای قدرتمندتر از حمله به نام «Line-level power hammering» امکان پذیر خواهد بود. زیرا با کاهش سیگنال‌های غیرمرتبط برروی خط، بدافزار می‌تواند سریع‌تر مصرف برق CPU را مدوله کند. این کار موجب می‌شود تا نرخ دریافت اطلاعات به ۱۰ تا ۱۰۰۰ بیت بر ثانیه برسد.

به عنوان یک اثبات مفهومی، تیمی توانستند اطلاعاتی را با نرخ ۱۰۰۰ بیت در ثانیه از سیستمی با CPU نوع Intel Haswell و همچنین با نرخ ۱۰۰ بیت بر ثانیه از سرور متصل Intel Xenon E۵-۲۶۲۰ انتقال دهند. اگرچه نرخ‌های فوق بسیار سریع نیستند، اما محققان توانستند نرخ خطای صفر درصد را مدیریت کنند. استفاده از Phase-level power hammering از خارج از ساختمان همراه با نویز پس زمینه، منجر به انتقال اطلاعات تا سرعت سه بیت بر ثانیه و نرخ خطای ۴,۲ درصد شد. در این نرخ می‌توان یک pdf صد کیلوبایتی را در طی حدود سه روز سرقت کرد.

در هر حال اکنون هیچ نشانه‌ای مبنی بر استفاده از این تکینک برای سرقت اطلاعات از کامپیوترهای air-gap وجود ندارد. با این حال اثبات مفهومی امکان پذیری آن را هرچند نسبتاً کند، اثبات می کند.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

هویت یک کاربر متشکل از کلیه اطلاعاتی است که نشان دهنده وی باشد.

امنیت هویت خود را در اینترنت جدی بگیرید!


رو محرمانه بودن هوست مجازی و حفاظت از آن می‌تواند شما را از گزند آسیب‌ها و تهدیدات مرتبط با فضای سایبر در امان نگه دارد.

 یکی از موضوعات مهم مطرح در بحث‌های فضای سایبر، موضوع هویت در این فضا و ابعاد آن است. در فضای مجازی، هویت یک کاربر با متشکل از کلیه اطلاعاتی است که نشانده وی باشد از این رو محرمانه بودن و حفاظت از آن می‌تواند شما را از گزند آسیب‌ها و تهدیدات مرتبط با فضای سایبر در امان نگه دارد.

انتخاب یک پسورد مطمئن و مناسب برای سیستم های رایانه ای همواره یکی از مواردی است که کاربران برای آن تا حدودی با مشکل مواجه اند در حالی که با داشتن یک پسورد خوب و مطمئن می‌توان احتمال هک شدن (لو رفتن پسورد ) ایمیل یا ای دی خود را تا حد زیادی کاهش دهند.

به گفته کارشناسان، کاربران همیشه برای انتخاب پسورد خود دو چیز را در نظر داشته باشند؛ اول اینکه هیچ وقت پسورد خود را ساده انتخاب نکنند، زیرا داشتن پسورد ساده کار هکر را راحت تر کرده و خیلی ساده می تواند پسورد آی دی را هک کند، مثلا انتخاب پسورد 123456 هیچ وقت نمی تواند پسوردی مناسب و خوبی باشد و دوم اینکه هیچ گاه مشخصات فردی را برای پسورد خود انتخاب نکنند چون اگر کسی مشخصات افراد را داشته باشد می تواند به ای دی آن‌ها نیز دسترسی داشته باشد، مثلا نام، نام خانوادگی، شماره شناسنامه، نام همسر، شماره تلفن، تاریخ تولد و ... نمی تواند پسورد مناسبی باشد.

همچنین کاربران همیشه سعی کنند از ترکیب اعداد و حروف برای پسورد خود انتخاب کنید، استفاده از Space(فاصله) و Shift+123... (@#$%^&*) تا حد زیادی از لو رفتن پسورد جلوگیری می کند. پسورد خود را بین دوتگ <##>قرار دهند (یک پنجره پی ام باز کنید این نوشته را بفرستید <#4415yhk#>بعد آن را سند کنید ولی مشاهده می کنید که نوشته ای برای طرف مقابل فرستاده نشد).
همچنین استفاده از Alt مثلا استفاده ترکیبی کلیدهای Alt+0140 یا  Alt+0256و ... برای داشتن یک پسورد مطمئن و مناسب قابل توجه است.

بر اساس اطلاعات سایت پلیس فتا، کاربران باید از یک پسورد قوی و طولانی حاوی اعداد و حروف و علایم استفاده کنند تا به راحتی حدس زده نشود. همچنین برروی تبلیغات ناخواسته و لینک‌های اسپم کلیک نکرده و آن‌ها را باز نکنند.

کاربران همچنین بدانند که بهتر است سرویس‌هایی که موقعیت مکانی  آن‌ها را نشان می‌دهند، غیر فعال کنند و برای دسترسی به اطلاعات خصوصی و بانکی از اماکن امن مانند منزل و سیستم خانگی استفاده کنند.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

ضخامت کم و نازکی این دیسک، باعث سهولت حمل و نقل و نیز استفاده آن در اولترابوک‌ها کرده است.

SSD  V55  ایدآل برای ذخیره اطلاعات


معرفی SSD  V55  ساخت سیلیکون پاور
 
حافظه‌های SSD یا Solid State Drive امروزه بسیار پرکاربردند، و استفاده از آنها در میان کاربران به عنوان ابزاری مهم برای ذخیره‌سازی اطلاعات، همگانی شده است.
سرعت بالا، یکی از مهم‌ترین قابلیت های این نوع دیسک‌هاست که به نوبه خود، جذابیت بیشتری به آنها می‌بخشد و همین امر، باعث رغبت بیشتر مشتریان به آن می‌گردد.

از آنجا که این نوع حافظه‌ها در واقع در زمره گونه فلش‌دیسک‌ها هستند، نباید آنها را به عنوان هارد دیسک شناخت، و در نتیجه، نوع کار با آنها نیز متفوات است،‌از جمله اینکه انعطاف بیشتری دارند و قابل جابجایی هستند.
عواملی مختلفی از جمله سبکی و مصرف کم انرژی باعث شده که کاربرد این نوع ابزارهای ذخیره‌سازی بیشتر در کامپیوترهای قابل حمل مورد استفاده قرار گیرند.
 
شرکت سیلیکون پاور در حال حاضر یکی از پیشروان ساخت و ارائه این نوع حافظه‌ها به شمار می‌رود و تاکنون محصولات مختلفی در این زمینه عرضه کرده است.
در ادامه یکی از محصولات این شرکت با نام V55 و مشخصات مختلف آن را مرور می‌کنیم.
 
در ابتدا باشد اشاره نمود که ضخامت کم و نازکی این دیسک، باعث سهولت حمل و نقل و نیز استفاده آن در اولترابوک‌ها کرده است.
کم‌مصرفی، مقاومت در مقاب شوک و لرزش نیز از ویژگی‌های قابل توجه این دیوایس به شمار می‌رود.
 
 
 
 
 
مشخصات عمومی دیسک V55
 
اینترفیس:
  • SATA II 3Gbps و نیز سازگار با SATA III 6Gbps
 
ابعاد:

  •     طول: 100 میلیمتر
  •     عرض: 69.85 میلیمتر
  •     ضخامت: 7 میلیمتر

 
وزن: 
  • 63 گرم
 
ظرفیت‌های موجود:

  •     32 گیگابایت
  •     60 گیگابایت
  •     120 گیگابایت
  •     240 گیگابایت
  •     480 گیگابایت
  •     960 گیگابایت

 
رنگ:
  • مشکی
 
 
اکنون برخی مشخصات فنی این محصول را مرور می‌نماییم:

سرعت خواندن و نوشتن:

  •     سرعت خواندن:  520 MB/s
  •     سرعت نوشتن:   330 MB/s

 
مصرف انرژی: کم
 
تست لرزش: 20G
تست شوک: حداكثر 1500
 
 
همچنین عملکرد بدون صدا،‌بدون تاخیر و نیز مکانیزم جست‌وجوی خطا نیز ار قابلیت‌های این محصول است.






موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

تلاشهای رایانش کوانتومی IBM در خطر عدم موفقیت قرار گرفته است.


گوگل با هدف پیشتازی کوانتومی در حال تست یک کامپیوتر 72 کیوبیتی است
 
گوگل تلاشهایش در حوزه رایانش کوانتومی را با تست یک ماشین مجهز به 72 کیوبیت تشدید نموده است، اقدامی که به معنای پشت سر گذاشتن کامپیوتر 50 کیوبیتی IBM خواهد بود.
 
متخصصان غول جستجوی اینترنتی گوگل امیدوارند بتوانند از این کامپیوتر برای نشان دادن امکان پیشتازی کوانتومی استفاده کنند، حوزه­ای که در آن یک کامپیوتر کوانتومی می تواند یک وظیفه یا محاسبه را به اجرا در بیاورد که انجام آن برای یک کامپیوتر مرسوم امکانپذیر نیست، یا می تواند عملکردی برتر از یک ابررایانه از خود نشان دهد بدون اینکه نیاز به رویه آزاردهنده اصلاح خطا داشته باشد.
 
عموما تصور می شود که برتری کوانتومی نیاز به کامپیوترهای 50 کیوبیتی یا بیشتر دارد، که، با توجه به طبیعت جزئی بیتها که همزمان در هر دو حالت 0 و 1 قرار دارند و مصرف بالای برق و نیاز به خنک کنندگی مورد نیاز برای کنترلشان، ساخت و مدیریت و اجرای کامپیوترهای کونتومی بزرگتر دورنمایی دلهره آمیز دارد. 
 
با این حال، IBM به ایده ای عملی برای این رسیده است که کامپیوترهای مرسوم عملکردی شبیه 56 کیوبیتیها داشته باشند؛ این در حالیست که پیش از این تصور می شد محدودیتهای حافظه ای باعث محدود شدن چنین شبیه سازیهایی به 49 کیوبیت شده باشد. در این راستا، به نظر می رسد مرز برتری کوانتومی در حال فراتر رفتن از 50 کیوبیت باشد. 
 
شاید به این خاطر است که ماشین کوانتومی جدید گوگل 72 کیوبیتی است، الگویی که شبیه پوسته و فلسهای یک میوه کاج است، که باعث شده نام «کاج زبرمیوه (Bristlecone)» به این کامپیوتر داده شود.
 
گوگل، با این کامپیوتر کوانتومی جدید، در صدد دستیابی به بهترین نرخ خطایی است که با کامپیوتر نه کیوبیتی خود به آن رسید، ولی این بار در مقیاسی به مراتب بزرگتر.
 
 

جولین کلی، دانشمند محقق در لابراتوار Quantum AI گوگل، توضیح داده است که: «ما معتقدیم که Bristlecone از این بابت می تواند یک اثبات اصل مجاب کننده برای ساخت کامپیوترهای کوانتومی مقیاس بزرگتر باشد».
 
«کار با دستگاهی مانند Bristlecone با خطای سیستمی پایین نیازمند هارمونی بین طیف کاملی از جنبه های تکنولوژیکی، از الکترونیک کنترل و نرم افزار تا خود پردازنده، خواهد بود. دستیابی به این هدف مستلزم مهندسی دقیق سیستمها در طی چند تکرار است.
 
«ما محتاطانه خوشبین هستیم که برتری کوانتومی با Bristlecone قابل حصول باشد، و احساس می کنیم که یادگیری نحوه ساخت و اجرای دستگاههایی در این سطح از عملکرد، چالشی هیجان انگیز خواهد بود!»
 
در حال حاضر کار در تمام در مرحله تحقیق و آزمایش است، به همین خاطر نباید به این زودیها انتظار یک رایانش کوانتومی که از Google Assistant استفاده کند را داشته باشیم. ولی این هم یک گام دیگر در مسیر تبدیل کردن رایانش کوانتومی به یک واقعیت ملموس خواهد بود.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , ویندوز xp ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

محققان چینی حافظه‌ای طراحی کرده‌اند که وظیفه رم و رام را همزمان انجام می‌دهد و البته از عهده کارهای دیگری نیز برمی‌آید!

حافظه‌ای که شمارا از رَم و رام بی‌نیاز می‌کند

دو حافظه رم و رام چندین دهه است که در انواع رایانه ها وجود دارند، تا حدی که نمی‌توان تصور کرد این نوع حافظه ها روزی به تاریخ بپیوندند و دیگر مورد استفاده قرار نگیرند.

حافظه‌های موسوم به رام در زمان راه‌اندازی یا بوت شدن رایانه‌ها و گوشی ها فعال شده و این امر را ممکن می کنند. اما حافظه های رم برای اجرای برنامه های مختلف در رایانه ها پس از راه اندازی مورد استفاده قرار می گیرند و هر قدر ظرفیت آنها بیشتر باشد، اجرای برنامه‌های متعدد و سنگین تری ممکن خواهد بود.

محققان دانشگاه فودان در چین موفق به طراحی نوعی حافظه جدید شده اند که قادر به اجرای این دو وظیفه در آن واحد بوده و علاوه بر آن می تواند کارهای دیگری را نیز انجام دهد.

اگر چه دسترسی سریع به داده های ذخیره شده بر روی حافظه های رم ممکن است، اما به محض خاموش کردن رایانه، داده های ذخیره شده بر روی این حافظه ها پاک شده و از دست می روند. البته نگارش اطلاعات بر روی حافظه های رام همیشگی است، اما مشکل این است که شما قادر به نگارش اطلاعات بر روی رام با سرعت بالا نیستید.

حافظه های تولیدی پژوهشگران چینی به شما امکان می دهند در مورد اینکه تا چه مدت داده ها را بر روی آنها ذخیره کنید، تصمیم بگیرید. به عنوان مثال، اگر نگهداری از داده هایی تنها به مدت سه روز ضروری باشد، شما می توانید به همین منظور برای نگهداری اطلاعات یادشده برای صرفا سه روز برنامه ریزی کنید.

استفاده از این روش امنیت بیشتری را هم برای داده های مختلف به ارمغان می آورد و طراحی حافظه های مختلفی را با انعطاف پذیری بالا ممکن می کند. هر چند تا تجاری سازی حافظه های یادشده هنوز راه درازی در پیش است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , ویندوز xp , کامپیوتر , موبایل , آموزش , ترفـند ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

لابراتوار کسپرسکی اعلام کرد بی‌دقتی در طراحی نرم افزار  بسیار گسترده شده و انتظار و عواقب نگران کننده را به دنبال دارد.

عواقب خطرناک برنامه‌های آلوده تلفن‌های هوشمند

محققان امنیتی دریافتند که حدود ۴ میلیون برنامه محبوب تلفن همراه غیرقابل اعتماد هستند زیرا این‌ها از کیت‌های توسعه یافته، نرم افزاری ناامن یا SDK استفاده می‌کنند که منجر به نشت داده‎‌های کاربر به شکل رمزنگاری نشده می‌شوند.


داده‌های نشت شامل اطلاعات خصوصی مانند نام، جنسیت، سن، درآمد، آدرس ایمیل، اطلاعات دستگاه، اطلاعات GPS، تاریخ تماس، SMS و شماره تلفن است. SDKها صرفا برای اهداف تبلیغاتی مورد استفاده قرار می‌گیرند و اهداف آنها محافظت از اطلاعاتی ارسالی برای تبلیغ کنندگان شخص ثالث است.

تحقیق انجام شده در کنفرانس RSA افشا شد؛ در این کنفرانس، لابراتوار کسپرسکی، محقق امنیتی روم Unuchek اظهار کرد که بی‌دقتی در طراحی نرم افزار  بسیار گسترده شده و انتظار و عواقب نگران کننده را به دنبال دارد.

بیشتر برنامه‌های آیفون این توانایی را دارند که عکس یا فیلم را خودکار ضبط کنند. میلیون‌ها برنامه کاربردی شامل SDKها شخص ثالث وجود دارند که منجر به افشای اطلاعات خصوصی، آلودگی‌های مخرب، باج خواهی و در برابر حملات سایبری مقاوم نباشند.

این واقعیت را نمی‌توان نادیده گرفت که برای بقای اکثریت وب سایت‌هایی که تجارت الکترونیک یا خدمات مبتنی بر برنامه را دارند، از تبلیغات استفاده می‌کنند زیرا وب سایت‌هایی وجود دارند که تبلیغات رایگان انجام می‌دهند که این باعث شده است مختل و نابود شدن وب سایت‌ها گردیده است.

SDKs  ثابت کرده است که یک ابزار عالی برای ادغام تبلیغات در برنامه‌های تلفن همراه است. این ابزار توسعه داده شده معمولا توسط شخص ثالث به صورت رایگان ارائه می‌شود و می‌توانند اطلاعات کاربر انتقادی را جمع‌آوری کرده که این کار در تبلیغات هدفمند کمک می‌کند.

براساس اطلاعات سایت پلیس فتا، مشکل این است که اگر به درستی SDK ها امن نباشد، داده‌های نمایش داده شده در برنامه‌های تلفن همراه به خطر افتاده و فایل‌های حساس کار به بیرون درز می‌کند.

به گفته محققان، آن‌ها هنگام ارزیابی، تعدادی از اطلاعات رمزگذاری شده در برنامه‌های دوستیابی با پروتکل HTTP  شناسایی شده که همه آن‌ها به دلیل نداشتن SDK  غیر امن هستند، زیرا SDK ها می‌توانند داده‌ها را امن نگه دارند و فایل‌هایی که بدون رمزگذاری هستند را به سرورهای خود انتقال دهند. اگر این واقعیت را نادیده بگیریم، این داده‌ها از طریق پروتکل HTTP  انتقال داده می‌شوند، پس همواره اطلاعات خود را از وب سایت‌هایی دریافت کنید که دارای پروتکل  HTTPS  باشند.

اطلاعات ارسال شده از طریق پروتکل HTTP نه امن و نه رمزگذاری شده هستند. از این رو، برنامه‌ها به راحتی اطلاعات خصوصی و محرمانه کاربر را سرقت نموده و با انواع جرایم اینترنتی مانند جاسوسی، سرقت هویت، حملات سایبری و غیره به کاربران سایبر آسیب پذیر می‌رسانند.

در گزارش محققان مشاهده شده است که برخی از تبلیغات شاید مخرب باشند و این امکان وجود دارد که کاربران شاید برنامه‌هایی که دارای کد مخرب هستند را دانلود کنند که این بسیار خطرناک است.
همچنین مشاهده شده است که میلیون‌ها کاربر در سراسر جهان از این برنامه‌های موجود استفاده کرده که بیشتر داده‌های نشت داده شده شامل rayjump.com، mopub.com، tappas.net، appsgeyser.com و Nexage.com در دامنه‌های وب مخفی شده که در شبکه‌های تبلیغاتی استفاده می‌شوند.

محققان آزمایشی کسپرسکی اعلام کردند که بیش از ۶۳ درصد از برنامه‌های تلفن همراه تا ژانویه ۲۰۱۸ از HTTP به HTTPs منتقل می‌گردند، اما تقریبا ۹۰ درصد از این برنامه‌ها در فرآیندهای مختلف از پروتکل HTTP استفاده می‌کنند که داده‌های رمزگزاری شده در این برنامه‌ها از بین می‌رود.

به گفته کارشناسان، توسعه دهندگان باید برای مطلوب کردن داده‌های خود و رمزگذاری آن‌ها به طور کامل به پروتکل HTTPS  متصل شوند. از این طریق امنیت داده‌های تلفن همراه خود را ایجاد کرده و تجزیه و تحلیل اطلاعات خود را در دست بگیرید.




موضوعات مرتبط: اخبار , موبایل , آموزش ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

یک ابزار برنامه نویسی جدید کارآمد عرضه شده که توسعه دهندگان شدیدا مشتاق آن هستند.


ابزار برنامه‌نویسی هوش مصنوعی DeepCode به توسعه‌دهندگان برای بهبود ساختار برنامه کمک می‌کند
 
به تازگی، ابزار برنامه‌نویسی جدید و کارآمدی عرضه شده که توسعه‌دهندگان شدیداً مشتاق آن هستند.
 
سیستم استارتاپ زوریخی DeepCode اساساً یک کمک گرامری برای کدنویسان به شمار می‌رود. این ابزار، کد را از طریق یک زبان متشکل از صدها هزار قاعده کدینگ آنالیز نموده و بهبود می‌بخشد؛ DeepCode کتابخانه‌های Github عمومی و خصوصی را خوانده و به شما می‌گوید چگونه مشکلات موجود را رفع نموده و اجرای برنامه‌ها را بهبود ببخشید.
 
DeepCode توسط تیمی بنیان گذاشته شده که در زمینه کدینگ اپ‌های هوش‌مصنوعی (AI) و یادگیری ماشین تجربه دارد و اعضای آن وسلین رایچف، پیشکسوت گوگل و مشاورانی به نام‌های مارتین وچف و بوریس پاسکالف هستند.
 

پاسکالف به TechCrunch گفت: «ما یک پلتفرم منحصر بفرد داریم که کد نرم‌افزاری را به همان صورتی درک می‌کند که پلتفرم غلط‌یاب گرامری، زبان مکتوب را درک می‌کند. این طرح منحصر بفرد، امکان میلیون‌ها دلار صرفه‌جویی را در حوزه توسعه نرم‌افزاری فراهم آورده و در نتیجه، کمک شایانی به تحول این صنعت در راستای سنتز کاملاً مستقل کد خواهد نمود.»
 
گفته می‌شود این ابزار برنامه‌نویسی، عملکرد خوبی داشته و به بهبود فایل‌ها در کتابخانه‌های عمومی کمک می‌کند. در تست انجام شده توسط این نشریه، این رفع ایرادها از رفع غلط‌های نوشتاری کدها تا ارائه پیشنهاداتی برای کدی که ممکن است واقعاً در فراخوانی توابع، جایش خالی باشد را شامل می‌شود.
 
همچنین گفته شده است که این ابزار، توصیه‌هایی را بر مبنای حجم بالای کد در جایی که می‌تواند چیزهایی را بیابد که انسان‌ها نمی‌توانند بیابند، ارائه می‌کند.
 
پاسکالوف توضیح داد که «ما پلتفرمی را ساختیم که هدف اصلی کد را درک می‌کند. ما به طور خودگردان، میلیون‌ها مخزن را درک نموده و تغییراتی که توسعه‌دهندگان انجام می‌دهند را یادداشت می‌کنیم. سپس موتور هوش مصنوعی‌مان را با آن تغییرات آموزش می‌دهیم و می‌توانیم پیشنهادهای منحصر بفردی برای تک‌تک کدهای آنالیز شده توسط پلتفرممان ارائه نماییم.»
 
وی افزود که این شرکت بیش از 250 هزار قاعده دارد که روز به روز در حال رشد هستند.
وی همچنین گفت: «رقبای ما ناچارند به صورت دستی قاعده‌سازی کنند و بزرگ‌ترین رقیبمان، با وجود چندین سال تلاش، 3 تا 4 هزار قاعده دارد.»





موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: