دانستنی های جالب علمی , تکنولوژی روز
با سایت دانستنی ها لذت داشتن اطلاعات روز دنیا و تکنولوژِی را تجربه کنید

در سال 2013 فیلمی با عنوان Jobs درباره استیو جابز ساخته شد که گاهی از حقایق تاریخی فاصله می‌گرفت و بیشتر به افسانه و داستان شبیه میشد. در اینکه استیو جابز از بزرگترین شخصیت‌های دنیای تکنولوژی بود و تاثیر زیادی بر مسیر پیشرفت آن داشت شکی وجود ندارد، اما نادیده گرفتن تاریخ و نسبت دادن دروغ برخی اختراعات و ابداعات مهم به جابز و شرکت اپل بی انصافی خواهد بود. این موضوع انگیزه‌ای برای نوشتن این مطلب شد تا 4 دروغ بزرگ که درباره شرکت اپل رایج است را بیان کنیم.

استیو جابز

1) بیل گیتس رابط کاربری بصری (GUI) را از استیو جابز و اپل دزدید!


این دروغ بزرگ به شدت رایج است و حتی در فیلم سینمایی Jobs نیز به آن اشاره شده است. بسیاری از طرفداران اپل از آن برای سرکوب دوستداران دیگر شرکت‌ها به ویژه مایکروسافت استفاده می‌کنند. باید گفت که این دروغی بیش نیست. مایکروسافت و بیل گیتس هرگز کل ایده رابط بصری را از جابز ندزدیده بود. مایکروسافت با اپل در پروژه Lisaهمکاری می‌کرد و چند نمونه اولیه از این دستگاه را در اختیار داشت. اپل به مایکروسافت اجازه داده بود تا حد مشخصی از سیستم عامل این شرکت برای ساخت سیستم عامل خودش بهره ببرد. بعدها طی بررسی‌های قانونی و دادگاه‌ها مشخص شد که مایکروسافت کمی بیش از آنچه اجازه داشته از سیستم عامل اپل استفاده کرده است و به عنوان مثال نرم‌افزار Media Player موجود در ویندوز، در واقع کاملا بر پایه نرم‌افزار مشابه اپل (که بعدها Quick Time شد) شکل گرفته است. طی سال‌های بعد با پیگیری اپل، مایکروسافت مجبور شد تغییرات مختلفی در ویندوز ایجاد کند تا از نظر قانونی اجازه توسعه ویندوز را داشته باشد. اما اصل ایده رابط بصری توسط مایکروسافت دزدیده نشده بود.
اگر بخواهیم دقیق باشیم، در واقع ایده رابط کاربری بصری یا GUI از اساس متعلق به اپل نبود و استیو جابز خود آن را از شرکت Xerox دزدیده بود!
پیش از شروع پروژه Lisa در اپل، شرکت Xerox مشغول توسعه یک رابط کاربری بصری بود. استیو جابز به واسطه آشنایان و دوستانی که در آن شرکت داشت توانست پروژه آنها را ببیند و در موردش با مهندسان پروژه سوال و جواب‌هایی داشته باشد. چیزی که بعدها کل ایده رابط بصری را به جابز داد و از پروژه Lisa شروع شد تا وقتی در قالب پروژه مکینتاش ادامه پیدا کرد.

2) نخستین کامپیوتر شخصی را اپل ساخت!

به مانند مورد قبل این نیز تنها بازی با تاریخ و جعل واقعیت است. خیلی پیش از آنکه جابز و اپل (که اصلا آن زمان وجود خارجی نداشت) به فکر کامپیوترهای شخصی باشند، Ed Roberts (یا Henry Edward Roberts) در سال 1975 نخستین کامپیوتر شخصی (با موفقیت تجاری) را ساخت.

 بیل گیتس

3) تبلت اختراع استیو جابز و اپل بود!


از نظر تاریخی این دروغ بزرگ نسبت به موارد قبل تازه‌تر است. از سال 2010 که استیو جابز iPad را معرفی کرد و تبلت‌ها را به اوج رساند، بسیاری تصور می‌کنند که تبلت از اساس ایده جابز و اپل بوده، اما این درست نیست. در واقع مایکروسافت بود که ایده نخستین تبلت پی‌سی را در سال 2000 مطرح و آن را معرفی کرد.
استیو جابز

4) نخستین تلفن هوشمند را اپل ساخت!

این دروغ نیز همیشه از موضوعات اصلی دعوا میان طرفداران اپل و دیگر شرکت‌ها بوده است. در حالی که اگر از این نگاه بنگریم، اساس ایده تلفن هوشمند هرگز متعلق به اپل نبود. در سال 1994 شرکت IBM بود که نخستین تلفن هوشمند دنیا را ساخت! یک تلفن هوشمند با نمایشگر لمسی و نام Simon که برای آن تاریخ تکنولوژی پیشرفته‌ای به حساب می‌آمد.

نخستین تلفن هوشمند

در اینکه استیو جابز فردی نخبه بود و او و شرکت اپل همیشه مهارت خاصی در باز-خلق ایده‌های ناموفق داشته‌اند هیچ شکی نیست. از آیفون گرفته تا آیپد، انواع آی‌مک‌ها و مک‌بوک‌ها و حتی آیپادها هیچکدام "اولین" در تکنولوژی خود نبوده‌اند ولی تاکنون همیشه "بهترین" بوده و هستند. با این همه مهم‌تر این است که واقعیت را به شوخی نگیریم و تاریخ را تحریف نکنیم. "اولین" بودن هرگز ارزش نیست.
در صورتی که به این موضوعات علاقه‌مند شده‌اید از شما دعوت می‌کنم با جستجو در ویکیپدیا و گوگل بیشتر بخوانید. به ویژه درباره شرکت Xerox و تاریخچه رابط کاربری بصری.

منابع




ارسال توسط شایان

حملات Phishing یک تکنیک برای فریب کاربران و سرقت اطلاعات محرمانه ، حساس و مهم است . طی سال های اخیر و به دنبال استفاده گسترده از شبکه های اجتماعی ، تلفن های هوشمند و دسترسی همه جانبه به اینترنت ، در کنار بحران مالی و اقتصادی که گریبان کشورها را گرفته است ، حملات Phishing نیز به طرز فزاینده ای رشد کرده است . در این راه و به منظور راه اندازی چنین حمله ای نفوذگران از ارسال ایمیل به کاربران استفاده می کنند . این ایمیل ها حاوی یک لینک مخرب است که سعی دارد کاربر را به سمت یک وب سایت جعلی بکشاند . در اغلب این حملات هکرها از طریق وعده هایی نظیر شروع یک کار بزرگ و یا یک راه آسان برای بدست آوردن پول ، سعی در فریب کاربران دارند . اما سوال اینجاست ، چطور می توان از گرفتار شدن در دام حملات Phishing جلوگیری کرد ؟ با ویکی پلاس همراه باشید تا یک متخصص مقابله با حملات Phishing شوید . . .

Phishing ( فیشینگ ) چیست ؟

فیشینگ ( به انگلیسی : Phishing )‏ به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری ، گذرواژه ، اطلاعات حساب بانکی و . . . از طریق جعل یک وب‌سایت ، آدرس ایمیل و . . . گفته می‌شود . شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند . علاوه بر آن ، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند .

 

تاریخچه حملات Phishing ( فیشینگ )

روش فیشینگ با جزئیات در سال ۱۹۸۷ توضیح داده شده است و این واژه برای اولین بار در سال ۱۹۹۵ مورد استفاده قرار گرفته است . واژه‌ی فیشینگ مخفف عبارت Password Harvesting Fishing ( شکار کردن گذرواژه کاربر از طریق یک طعمه ) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است .

نحوه کار Phishing ( فیشینگ )

فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب‌گاه معتبر مانند بانک‌های آنلاین انجام می‌شود . ابتدا کاربر از طریق ایمیل و یا آگهی‌های تبلیغاتی سایت‌های دیگر، به این صفحه قلابی راهنمایی می‌شود . سپس از کاربر درخواست می‌شود تا اطلاعاتی را که می‌تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد ، آنجا وارد کند . در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود ، فیشرها به اطلاعات شخص دسترسی پیدا می‌کنند . از جمله سایت‌های هدف این کار می‌توان سایت‌های پی‌پال ، ای‌بی و بانک‌های آنلاین را نام برد .

متخصص مقابله با حملات Phishing شوید

با رعایت و توجه به نکات زیر قطعاً در دام هیچ کلاهبرداری Phishing گرفتار نخواهید شد :

  • شناسایی مشخصه های مربوط به ایمیل های مشکوک
  • تکرار تصاویر از یک شرکت واقعی
  • کپی برداری از نام یک کارمند واقعی در شرکت مربوطه
  • راه اندازی و شبیه سازی سایت هایی نظیر یک کسب و کار واقعی
  • ارائه پیشنهاد ارسال هدیه

بررسی منبع اطلاعات آمده در ایمیل های دریافتی

یک بانک هرگز از شما درخواست نخواهد کرد تا رمز عبور و اطلاعات شخصی خود را از طریق ایمیل ارسال کنید. پس هرگز به این سوال پاسخ ندهید و یا دست کم با بانک مورد نظر تماس حاصل کنید.

بر روی لینک های ارسال شده کلیک نکنید

هرگز بر روی لینک ها و یا HyperLink هایی که از طریق ایمیل برای شما ارسال می شود ، کلیک نکنید . چراکه به احتمال بسیار زیاد شما را به وب سایت های جعلی راهنمایی می کنند . بهتر است آدرس سایت را خودتان مستقیما در URL مرورگر تایپ کنید .

افزایش امنیت سیستم کامپیوتری خود

اگر می خواهید در برابر انواع حملات مصون باشید باید از یک آنتی ویروس خوب ، مطمئن و بروز استفاده کنید . این آنتی ویروس حتما به شما در مقابله با حملات Phishing نیز کمک خواهد کرد .

ورود اطلاعات حساس تنها در وب سایت های امن

 

آدرس یک وب سایت امن باید با پروتکل https شروع شده و مرورگر شما آیکن یک قفل را نشان دهد .

کنترل دوره ای حساب های کاربری

در یک دوره زمانی مشخص حساب های کاربری بانکی خود را به منظور آگاهی از هرگونه بی نظمی در معاملات آنلاین خود کنترل کنید .

Phishing تنها به بانکداری آنلاین ختم نمی شود

اگرچه اکثر حملات فیشینگ مربوط به بانکداری آنلاین است اما می تواند به منظور سرقت اطلاعات حساس و مهم شما در وب سایت های مشهوری نظیر فیس بوک نیز مورد استفاده قرار گیرد . از این رو اطلاعات شخصی خود را با افراد غریبه به اشتراک نگذارید .

Phishing به همه زبان های زنده دنیا مسلط است

فیشینگ حدی و مرزی ندارد و به همه زبان ها مسلط است اما در کل نگارش و ترجمه ضعیفی دارد . در واقع این نکته نیز می تواند شاخص دیگری باشد تا به شما کمک کند در دام این حملات گرفتار نشوید .

به این ایمیل مشکوک هستید ؟ یک زنگ خطر بزرگ

یکی از بهترین روش های جلوگیری از گرفتار شدن در دام حملات فیشینگ این است که از خیر باز کردن هرگونه ایمیل ناشناس بگذرید . اگر هم نتوانستید بر حس کنجکاوی خود غلبه کنید و آن را باز کردید ، بر روی هیچ لینکی کلیک نکرده و درصوت درخواست اطلاعات ، هیچ اطلاعاتی ندهید .

و در نهایت اینکه طی سال های اخیر بدافزارها بسیار پیچیده تر از گذشته به دنبال فریب کاربران هستند پس سعی کنید همگام با هکرها اطلاعات خود را از دنیای IT بروز نگاه داشته و با چشم باز تهدیدات دنیای مجازی را بشناسید . ویکی پلاس هم به سهم خود با ارائه مطالب و مقالات ” امنیت و شبکه ” در این راه به شما یاری خواهد رساند ، پس با پیگیری مطالب ما از آخرین اخبار و مقالات امنیتی به روز باشید .




ارسال توسط شایان

 

در نهایت سر و کله کارت فیزیکی گوگل والِتپیدا شد. این کارت به حساب کاربری گوگل والِت مشتری متصل شده و به او این امکان را می دهد که درست مانند کارت های بانکی از این کارت برای خرید در فروشگاه ها استفاده کرده و یا از آن برای دریافت پول از خودپردازها بهره ببرد. 

گوگل والِت، یا سرویس کیف پول مجازی گوگل، کار خود را از سال 2011 شروع کرده. افراد توسط این سرویس گوگل می توانند از گوگل والِت خود، یا حتی از یک کارت بانکی یا اعتباری به گوگل والِت دیگران پول واریز کنند.

پیش از عرضه کارت گوگل والِت، کاربران می بایست از دستگاه تلفنشان برای پرداخت ها استفاده می کردند. حال با کارتی که گوگل در اختیار آن ها قرار می دهد، دیگر برای پرداخت نیازی به تلفن هوشمند وجود ندارد، و افراد به همان شیوه معمولی، از کارت گوگل والِت در دستگاه های POS یا خودپردازها استفاده می کنند.

اگر بحث سر استفاده از کارت باشد، شاید ایده خلاقانه کوین (Coin)کمی از این کارت گوگل جذاب تر به نظر برسد. توسط کوین افراد می توانند یک کارت هوشمند را جایگزین چندین کارت خود کنند و حساب های مختلف را برای آن یک کارت تعریف نمایند در حالی که کارت گوگل والِت در حال حاضر تنها به حساب گوگل والِت متصل است.

گوگل تاکنون 300 میلیون دلار برای توسعه گوگل والِت خرج کرده، با این حال این سرویس هنوز نتوانسته محبوبیت سایر سرویس های گوگل نظیر جیمل و یوتیوب را به دست آورد. شاید زمان زیادتری لازم باشد تا شرکت های بزرگی چون گوگل و اپل فرهنگ مردم در استفاده از کیف پول های مجازی را جا بیاندازند

منابع: http://kharazmi.org




ارسال توسط شایان

 

در دنیای هوشمند امروزی حفاظت از اطلاعات گوشی هوشمند امری مهم است. در این مقاله سعی داریم به بررسی عواملی که به ما کمک می‌کند تا از گوشی هوشمند آندرویدی خود حفاظت کنیم بپردازیم.
گوشی آندرویدی شما فقط قادر به اتصال زندگی شما به این دنیای آنلاین نیست، بلکه همه زندگی شما را در جیب شما قرار می‌دهد. اگرچه دسترسی سریع به تمامی اطلاعات مورد نیاز و همیشه در دسترس یک امتیاز مثبت است ولی شامل نکات منفی نیز می‌شود و این نکات منفی شامل دسترسی سارقان و هکرها به اطلاعات شخصی شما می‌شود و شما در این مورد بی پناه هستید و قادر به دفاع اطلاعات خود در مقابل آن‌ها نیستید ولی می‌توانید با انجام یک سری کار های امنیتی از امنیت برخی از اطلاعات خود اطمینان حاصل کنید.
قبل از بررسی این نکات امنیتی بهتر است کمی با هکرها آشنا شویم، درست است که این هکر ها بیشتر با سیستم‌های کامپیوتری سر و کار دارند اما فراموش نکنید کسانی که اقدام به هک گوشی‌های هوشمند شما می‌کنند در واقع کسانی هستند که از کامپیوترها خسته شده‌اند و روی به گوشی‌های هوشمند آورده‌اند. بهتر از با لقب‌ها و کارهای این افراد بیشتر آشنا شویم:

۱-گروه هکرها یا نفوذ گران کلاه سفیدWhite Hat Hackers Group

این گروه از هکرها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم‌های امنیتی شبکه های کامپیوتری می‌باشد این گروه به نام هکرهای خوب معروف هستند و در واقع کلاه سفید نه تنها مضر نیستند بلکه در تحکیم دیواره آتش Fire Wall شبکه‌ها نقش اساسی دارند کلاه سفیدها دارای خلاقیت عجیبی هستند به طوری که هر بار با روش جدیدی از دیواره امنیتی عبور می‌کنند.
۲-گروه هکرها یا نفوذ گران کلاه سیاه Black Hat Hackers Group

اسم دیگر این گروه Cracker است. کراکر ها خرابکارانه ترین نوع هکرها هستند. این گروه کاملاً پنهانی دست به عملیات‌های تخریبی شبکه می‌زنند. کلاه سیاه‌ها اولین چیزی که به ذهنشان می‌رسد این است که به سیستم قربانی بخت برگشته نفوذ می‌کنند. همه کلاه سیاه‌ها ویروس می‌نویسند و با ارسال ویروس به روی سیستم مورد نظر هدفشان را اجرا می‌کنند. همیشه هویت اصلی این گره مخفی مانده است.

۳-گروه هکرها یا نفوذ گران کلاه خاکستری Gray Hat Hackers Group

نام دیگر این گروه Whacker است. هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف است و صدمه ای به کامپیوترهایی که در این نفوذ کردن وارد نمی‌کنند.
واکر ها کدهای ورود به سیستم‌های امنیتی رو پیدا می‌کنند و به داخل شبکه نفوذ می‌کنند. اما سرقت و خرابکاری کار واکرها نیست. آن‌ها این اطلاعات رو در اختیار مردم قرار می‌دهند. یعنی عموم مردم دنیا. به طور مثال اگر اشتباه نکنم در سال ۱۹۹۴ یک هکر ژاپنی سایت NASA امریکا رو هک کرد و تمام اسناد محرمانه این سازمان و دزدید و به صورت مجانی بر روی اینترنت قرار داد.

۴-گروه هکرها یا نفوذ گران کلاه صورتی Pink Hat Hackers Group

به آن‌ها Booter هم می‌گویند. بوترها بدترین بی سواد ترین و….. افرادی هستند که یک کاربر در تمام عمر خود می‌تواند ببیند. آن‌ها فقط می‌توانند تو سیستم‌ها اخلال به وجود بیاورند یا توی اتاق‌های گفتگو مزاحم بقیه بشوند. مثل همان افرادی که روم یاهو را بوت می‌کنند و بعد هم از این کار خود بسیار خوشحال می‌شوند. همیشه از نرم افزار دیگران استفاده می‌کنند و سواد برنامه نویسی ندارند. ولی همین افراد بعضی مواقع میتوانند خیلی خطرناک باشند پس نباید دست کم بگیرید. آن‌ها می‌توانند با استفاده از یک نرم افزار و ایجاد ترافیک مجازی در یک پایگاه وب موجب از کار افتادن بشوند.

خوب بهتر است به راه های حفظ امنیت اطلاعات خود بپردازیم:
۱- توجه به مجوزهای دسترسی نرم افزار:
هنگام نصب یک برنامه برای اولین بار، برنامه لیستی از دسترسی‌های مورد نیاز خود را به کاربر نمایش می‌دهد و کاربران بدون توجه به کل متن سریعاً آن را تائید می‌کنند و اقدام به نصب برنامه می‌کنند. دقت کنید برخی برنامه‌ها که نصب می‌کنید بعدها برای انجام برخی از ویژگی و امکانات خود از کاربر درخواست پول می‌کنند و شما ناچار هستید که برای استفاده از آن از حساب خود پول برداشت کنید.
نرم افزارهای قدیمی دارای نوشته های طولانی برای مجوز بودند و کاربران آن‌ها را نمی‌خوانند یا فهم آن بسیار سخت بود. در حالی که امروزه نوشته‌ها و مجوزها بسیار راحت‌تر و روان‌تر شده‌اند.
شما با کمک سیستم عامل آندروید می‌توانید در هر قسمت که مشکل داشتید کلیک کنید و از راهنمای سیستم عامل و برنامه همزمان استفاده کنید تا جای سؤالی برای شما باقی نماند.
شاید یک برنامه نیاز به دسترسی به اطلاعات خصوصی شما داشته باشد، شما می‌توانید سریعاً از قبول نصب نرم افزار خودداری کنید و به دنبال نرم افزار امن‌تری بگردید.
۲-فقط از طریق پلی استور اقدام به دانلود برنامه‌ها کنید:
از مزایای دیگر Play Store می‌توانید به امنیت برنامه‌ها اشاره کرد.
بسیاری از کاربران از سایت‌های مختلف اینترنتی اقدام به دانلود برنامه برای گوشی‌های هوشمند خود می‌کنند ولی بهتر است بدانید هر چه شما هوشیار باشید، هکرها از شما هوشیار تر هستند. اگرچه در زمان قدیم در Google Play Store برنامه های مخربی هم وجود داشت اما گوگل اقدام به پاک سازی و بالا بردن امنیت Google Play Store کرد.

 

شما از سایت‌های دیگری مثل:آمازون و یا F-Droid هم برنامه های مورد نیاز خود را دانلود کنید، اما همیشه به این نکته توجه داشته باشید که امنیت بیشتر گوشی‌های آندرویدی شما را Google Play Store تأمین می‌کند.
۳-نصب یک مجموعه امنیتی:
اگر شما واقعاً در مورد نرم افزارهای مخرب نگران هستید بهتر است یک مجموعه امنیتی بر روی گوشی هوشمند خوب نصب کنید و امنیت را بالاتر ببرید.
با جستجوی کلمه در فروشگاه Google Play Store چندین هزار مجموعه امنیتی را مشاهده می‌کنید که به شما پیشنهاد داده شده است.
برخی از نرم افزارهایی که به شما معرفی می‌شوند همان نرم افزارهای معروف کامپیوترهای شخصی است که اکنون برای گوشی‌های هوشمند معرفی شده‌اند، مثل:McAfee و Norton.
همچنین با سر زدن به AV-Test (که یک مرکز مستقل برای تست آنتی ویروس‌ها است) می‌توانید رتبه آنتی ویروس‌ها را ببینید.
برنامه های امنیتی در هنگام مواجه شدن با برنامه های مخرب به شما توسط پیغامی هشدار می‌دهند.

اغلب برنامه های امنیتی پس از نصب شدن بر روی گوشی‌های آندرویدی به شما پیشنهاد می‌دهند که از کلیه برنامه های خود یک فایل پشتیبان تهیه کنید. هنگامی که شما این مجموعه های امنیتی را بر روی گوشی هوشمند خود نصب می‌کنید شاید به این موضوع فکر کنید که این برنامه هیچ وقت به درد کار شما نمی‌خورد ولی بهتر است ریسک نکنید و بدانید در صورت آلوده شدن گوشی خود به راحتی می‌توانید گوشی خود را دوباره پاک سازی کنید و از طریق فایل‌های پشتیبان هیچ وقت برنامه های مورد نیاز و اطلاعات شخصی خود را از دست ندهید.

وب سایت تست آنتی ویروس AV-TEST در آخرین تست آنتی ویروس‌های آندروید که در تاریخ ( April ۲۰۱۳ ) منتشر شده، برترین آنتی ویروس‌های آندروید را معرفی کرده است.
در این تست از ۱۲۲۱ نمونه فایل آلوده برای تست استفاده شده و همچنین آنتی ویروس‌ها از لحاظ ویژگی‌های امنیتی نیز مورد بررسی قرار گرفته‌اند.
در نهایت به جزء ۲ محصول ناشناخته، بقیه ضد ویروس‌های موبایل و تبلت آندرویدی موفق به کسب گواهی AV-TEST شدند.
در بخش حفاظت بر اساس حروف الفبا ضد ویروس‌های: Norton و symantec و F-Secure و McAfee و Trend Micro موفق به کسب نمره ۶ از ۶ شدند.
و از دیگر ضد ویروس‌های موبایل و تبلت، آنتی ویروس‌های:ESET NOD۳۲ و Bitdefender، Webroot، kaspersky و G Data به ترتیب در رده های بعدی قرار گرفتند.
در بخش Usability نیز تقریباً همه ضد ویروس‌ها موفق به کسب امتیاز ۶ از ۶ شدند.
AV-TEST در این تست حتی ضد ویروس‌هایی که ۹۹٫۶ % شناسایی داشته‌اند هم به صورت ۱۰۰% نمایش داده و برای همین است که برای مثال Bitdefender با اینکه مانند symantec و Trend Micro گفته شده ۱۰۰% شناسایی داشته ولی نمره کمتری گرفته است. زیرا در واقع ۹۹٫۶ % تهدیدات را شناسایی کرده است.

۴-گوشی هوشمند خود را قفل کنید.
یکی از ساده‌ترین راه‌ها قرار دادن PIN یا pattern بر روی صفحه نمایش گوشی برای بالا بردن امنیت است.
انجام این کار باعث می‌شود که شما از کنجکاوی دوستانتان در مورد عکس‌ها و پیغام‌های شخصی تان در امان باشید.
شما می‌توانید با رفتن به قسمت Settings و سپس انتخاب گزینه Security & Screen Lock تنظیمات مورد نظر خود را انجام دهید.
از نظر من استفاده از PIN بهتر است، زیرا صفحه نمایش گوشی‌های هوشمند امروزی اثر انگشت را بر روی خود ذخیره می‌کنند و از این جهت ممکن است pattern کمی نا امن‌تر باشد.

با در انجام دادن مراحل بالا می توانید امنیت گوشی هوشمند خود را تامین کنید.




ارسال توسط شایان

فیلتر شکن چیست و چگونه عمل می کند؟

معمولا هر جا برای کسی خط قرمزی مشخص شده باشد ،افراد تمایل بیشتری برای شکستن آن دارند .ازجمله این خطوط قرمز که در کشورهایی نظیر ایران بسیار پررنگ می نماید ، مسئله فیلترینگ است .از وقتی که بحث فیلترینگ در کشور جدی شد ، بلا فاصله راه فرار از دست فیلتر هم فراهم شد .اصولا در دنیای امروز امکان اینکه جلوی دسترسی انسان ها به اطلاعات را بگیریم تقریا غیر ممکن است .هر چه تجهیزات فیلترینگ قوی ، هوشمند و پیشرفته باشند ،بازهم در مقابل هوش بشری ناتوان و عاجزند .

در این مقاله بدون توجه به بحث ضرورت بودن یا نبودن فیلترینگ به مرور نحوه کار فیلترشکن ها می پردازیم .فقط باید کمی حوصله کنید و ابتدا باخود Proxy و بعد هم با چند نوع Proxy آشنا شوید تا به نحوه کار یک فیلتر شکن برسیم.

Proxy چیست ؟

حتما برای شما هم پیش آمده که پس از برخورد به پیغام Access Denide ، به دنبال یک فیلتر شکن یا Proxy باشید تا هر طور شده به مطلب مورد نظرتان دسترسی پیدا کنید.آیا می دانید Proxy چیست و چگونه کار می کند ؟اگر به فرهنگ لغت انگلیسی مراجعه کنید معنی لغت Proxy را این چنین خواهید یافت :” وکیل ، وکالت و نمایندگی .”

شاید این معنی تا حدودی کمک کند تا مفهوم Proxy را بهتر درک کنیم.

در واقع یک Proxy Server ،سروری است که مابین کاربر و سرور مورد نظر قرار دارد.

کاربرد های Proxy

برای Proxy Server دو کاربرد عمده تعریف کرده اند:

1) افزایش کارایی برای کاربران .

2) در خواست فیلتر.(چه در جهت جلوگیری از دستیابی به اطلاعات و چه در جهت کمک به دور زدن فیلتر )

انواع Proxy

تعدادی از انواع Proxy Server ها به قرار ذیل می باشند :

cache Proxy: جهت caching اطلاعات .

web Proxy: جهت جلوگیری از نفوذ Hacker ها و هم چنین تغییر فرمت webpageها .

Access control Proxy: جهت ضبط اطلاعات و عملکرد کاربران در شبکه های محلی.

Anonymizing Proxy:جهت مخفی نگه داشتن اطلاعات کاربر متقاضی اطلاعات .

Hostile Proxy: معمولا توسط نفوذگران به صورت یک نرم افزار در سرور نصب می شود تا نسبت به شنود کلیه فعالیت های کاربران برای نصب کننده آن اقدام کند.

Transparent Proxy: به Proxy هایی گفته می شود که از دید user در شبکه وجود ندارد ، در حالی که وجود داشته و نسبت به انجام اعمال محول شده اقدام می کند.

Non-trans Proxy,Open Proxy ,Spilet Proxy ,Reverse Proxyو …انواع دیگرProxy می باشند که در فرصتی دیگر به معرفی آنها خواهیم پرداخت .

نحوه کار Proxy (فیلتر شکن)

همان طور که از تعریف انواع Proxy ها می توانید حدس بزنید ،فیلتر شکن ها در واقع نوعیAnonymizing Proxy هستند که اطلاعات مورد نظر شما را از چشم فیلتر به دور نگه می دارند.

هنگامی که شما در محل آدرس مرورگر خود ، آدرس سایتی را وارد می کنید و یا در قسمت searchیک موتور جستجو ، کلمه ای را تایپ می کنید ، این در خواست تبدیل به یک packet شده و برای ارسال به سمت ISP و از آنجا به سمت سرور اصلی مورد نظر شما آماده می شود.هم چنین پس از رسیدن packet به دست ISP تان ، سرور فیلترینگ موجود در ISP با خواندن محتویات آن ، ازقصد و منظور شما مطلع شده و اجازه و یا عدم اجازه عبور را صادر می کند .

هنگامی که به طور عادی نسبت به وارد کردن کلمه و یا سایتی که فیلتر شده است اقدام می کنید ، سرور فیلتر متوجه غیر مجاز بودن درخواست شما شده و پیغام Access Denide را برای شما ارسال می کند .اما اگر از یک سرور Proxy استفاده کنید ،موارد زیر اتفاق می افتد :

ابتدا شما در Address Bar مرورگر ،آدرس Proxy Server مورد نظرتان را وارد می کنید .

Home Page سرور Proxy ظاهر شده و از شما می خواهد که آدرس واقعی مورد نظرتان را وارد کنید .

با وارد کردن آدرس مورد نظر در Proxy ، کلمات واردشده از حالت معمول به حالت کد شده تبدیل شده و به سمت سرور Proxy ارسال می شود.

سرور Proxy که شما به آن وصل شده اید ،با بازیابی اطلاعات کد شده ،متوجه می شود که با کدام سرور کاردارید .

تقاضای شما از طریق Proxy برای سرور مورد نظرتان ارسال می شود.

اطلاعات مورد نظر شما از سرور اصلی به سمت Proxy ارسال می شود.

سرور Proxy اطلاعات دریافتی را کد کرده و برای شما ارسال می کند .

و به این ترتیب چه در مسیر رفت (ارسال تقاضا)و چه در مسیر برگشت (دریافت اطلاعات)،فیلتر موجوددر ISP متوجه نخواهد شد که شما تقاضای دریافت چه اطلاعاتی را کرده اید .

اما با همه این تفاصیل باید گفت راه مقابله با بدی های موجود در اینترنت ،فیلتر آنها به نحو موجود نیست ،چرا که به راحتی می توان هر فیلتر و همین طور هر فیلترشکنی را دور زد .راه حل عملی و منطقی این معضل ، واکسینه کردن مردم در مقابل این بدی هاست.به عبارت دیگر اگر بتوانیم مردم را از مزایا و معایب مطالب ،اطلاعات و اتفاقات اطراف خود مطلع سازیم ،آنگاه نیازی به مراقبت دائم از آنها نیست.

به امید روزی که بتوان به افراد جامعه در پیمودن مسیر زندگی شان اطمینان کرد و دائم دغدغه مراقبت از آنان را نداشت.

منابع : http://rageshop2.in/




ارسال توسط شایان

صفحه قبل 1 2 3 4 5 ... 13 صفحه بعد