آفتاب ایرونی

این وب لاگ با هدف ایجاد مرکزیتی برای اطلاع رسانی و ایجاد ارتباط در محیط مجازی برای مدیران،مشاوران، متخصصین و پژوهشگران جهت هم افزایی و اثر گزاری در این حوزه مدیریت ایجاد شده است.و شامل یادداشت های از مدیریت فناوری اطلاعات، بانکداری، مدیریت اجرایی،مدیریت استراتژی، مدیریت برند، مدیریت روابط عمومی،مدیریت دانش، تعالی سازمانی، بهره وری، کارآفرینی، روانشانسی، اجتماعی و خانواده می باشد. و آفتاب ایرونی اشاره به اندیشه و قدرت مدیران و متخصصین ایرانی دارد.

ترفند نمایش پسورد ستاره ای با گوگل کروم
ساعت ٩:٢۱ ‎ب.ظ روز ۱۳٩۳/٧/٢٤  کلمات کلیدی: امنیت ، ترفند

سلام ، با یک ترفند خیلی خوب ، برای نمایش پسورد ستاره ای توسط گوگل کروم بدون نیاز به هیچ نرم افزاری در خدمت شما هستیم ، امیدورام ازش مفید استفاده کنید !

تبدیل پسورد ستاره ای با گوگل کروم بدون نرم افزار

تو هر سایتی که پسورد ها ذخیره شده باشه ، یا پسوردی وارد شده باشه ، این امکان هستش که با گوگل کروم یا هر مرورگر دیگه ای رمز رو از حالت ستاره ای شکل خارج و رمز رو مشاهده کرد، بدون نیاز به هیچ نرم افزاری ، ما اینجا رمز های داخل گوگل کروم رو آموزش میدیم .

با مرورگر گوگل کروم ابتدا طبق شکل زیر باید روی پسورد با چپ کلیک موس بکشید تا روی رمز آبی بشه و بعدش راست کلیک کنید و گزینه inspect element رو بزنید .

بعد که روی inspect element کلیک کردید، اون پایین صفحه یک سری کدها میاد، که برای شما یک خط رو مشخص کرده

حالا باید دنبال type=”password” بگردید ، روش که دوبار کلیک کنید شبیه شکل زیر میشه و می تونید ویرایش کنید .

حالا اون مقدار password رو به text یا هر چیز دیگه ای تغییر بدید و enter کنید . تمام ! حالا رمز رو می تونید بخونید !

منبع: digiwonk

آفتاب ایرونی را از اینجا دنبال کنید:

FEED

Tweet about this on TwitterShare on Google+Share on LinkedInPin on Pinterest

 با احترام به طبیعت، لطفا فقط در صورت لزوم از این پست پرینت بگیرید


 
روندهای توسعه امنیت درسال 2014
ساعت ٩:٥٧ ‎ب.ظ روز ۱۳٩۳/٧/۱٩  کلمات کلیدی: امنیت ، بانک ، بانکداری الکترونیک

بسیاری از روند‌های امنیتی که در سال 2013 برشمرده شدند، در کنار روند‌های جدیدی که ظهور کرده‌اند، در سال 2014 نیز ادامه یافته‌اند. برخی از موارد امنیتی که در این متن بر‌شمرده شده‌اند، رشد قابل توجهی در سال گذشته داشته‌اند به طوری که توجه بیشتری را به دلیل ایجاد ریسک‌های بزرگ و تبعات بیشتر، می‌طلبند. 

روندهای  توسعه امنیت درسال 2014

به عنوان کاربر یا مدیر فناوری اطلاعات، توجه به روند‌های امنیتی و تهدیداتی که با آنها موجه می‌شویم از وظایف ماست. ریسک‌های جدید و پیش‌بینی نشده مطمئنا از آن جا سر در می‌آورند که ما انتظار آن‌ها را امن‌تر از سایر نقاط می‌دانیم.

حملات در قبال پلتفرمهای منسوخ و جدید

بسیاری از سیستم‌های عامل در سال 2010 انتشار پیدا کرده‌اند که می‌توان به ویندوز 8، MAC OS Mountain Lion، ‌اندروید 4 و IOS 6  اشاره کرد. با توجه به عرضه‌ بروزرسانی‌ها و سرویس پک‌ها و ویرایش‌های جدید، بازهم رایانه‌های خانگی و دستگاه‌های موبایل بسیاری در سال 2014 مورد هجوم و خرابکاری قرار گرفته‌اند. در واقع،‌ اندروید در دستگاه‌های موبایل و ویندوز در رایانه‌های خانگی دارای بیشترین هجوم بوده‌اند. در سال 2014 ویرایش‌های جدیدی از سیستم‌های عامل در دست طراحی هستند. علاوه بر ریسک‌های نامشخص در سیستم عامل‌های جدید، با  مشکلات دیگری نیز مواجه هستیم. از 8 آوریل 2014، پشتیبانی از ویندوز XP رسما به پایان رسیده است. این در حالی است که تا ابتدای سال 2014، هنوز 30 درصد سیستم عامل‌های ویندوز از این ویرایش استفاده می‌کنند. با اتمام پشتیبانی ویندوز XP بیشترین میزان از رایانه‌های شخصی، سیستم عاملی بدون پشتیبانی را اجرا می‌کنند. اما این امر پایانی بر ویندوز XP نخواهد بود و کسب‌وکارها با هزینه‌ای حدود 200 دلار در سال، پشتیبانی بیشتری خواهند داشت. بنابراین ویندوز XP تا 2016 نیز به کار خود ادامه خواهد داد.

اینترنت اشیا

در سال 2014، اینترنت اشیا به رشد خود ادامه خواهد داد. این ایده دستگاه‌ها را تنها دارای سیستم رایانه‌ای توکار در نظر نمی‌گیرد بلکه دستگاه‌ها را به گونه‌ای در نظر می‌گیرد که قابلیت‌هایی نظیر: اتصال به شبکه، تعامل‌پذیری بالا با سایر شبکه‌ها و حتی اتصال به اینترنت و کنترل در بستر آن را دارند. اشیایی چون لوازم خانگی هوشمند، ترموستات‌ها ، دزدگیرها، تلویزیون‌ها، کنسول‌های بازی، دوربین‌های IP ماشین‌های فروش، دستگاه‌های POS، سیستم‌های GPS و سیستم‌های درون اتومبیل را شامل می‌شود. اگر این دستگاه‌ها بدون درنظر گرفتن کنترل‌های امنیتی سخت‌گیرانه طراحی و ایجاد شوند، می‌توانند سبب افزایش حملات از راه دور و تحت کنترل هکرها شوند.

Ransom wareها

Ransomware‌ها مجموعه کدهای خرابکارانه‌ای هستند که اغلب محتوای رایانه قربانی را رمزنگاری کرده و سپس برای آزادسازی داده‌ها تقاضای پول می‌کنند. در سال 2012  این دسته از بدافزار‌ها باعث رسوایی‌های جبران‌ناپذیری شدند. در سال 2013، CryptoLocker بدافزارها را به مرحله‌ای جدید از موفقیت رساند.
CryptoLocker گونه‌ای از Ransom ware‌ است. این بدافزار دستگاه قربانی را با استفاده از مجموعه رمزهای در سیستم عامل مقیم با ادغامی ‌از رمزنگاری متقارن و نامتقارن، به طور کامل رمز نگاری می‌کند. با اتمام عملیات رمزنگاری بدافزار تقاضای پرداخت در زمانی معین را می‌کند و هشدار می‌دهد که در صورت عدم پرداخت فایل‌ها برای همیشه از دسترس خارج می‌شوند! سال 2014 سالی است که
Ransom ware‌ها تسلط بیشتری در عرصه‌ بدافزارها در اینترنت داشته‌اند.

پایش و رهگیری

در سال 2013، وسعت و عمق تاکتیک‌های پایش و رهگیری NSA (همانند سایر بخش‌های دولت ایالات متحده) فاش شد که منجر به مرور دوباره عادت‌های الکترونیکی ما شد. جدا از این که دادگاه‌ها این اعمال را قانونی بدانند یا نه، اینترنت دیگر بیگناه نیست. اگر نمی‌خواهیم که پایش شویم باید خدماتی را انتخاب کنیم که برای جلوگیری از رهگیری از روش‌های رمزنگاری در ارتباطات استفاده می‌کنند. البته ادعای این که اگر کاری نکنیم، دیده نمی‌شویم هم، ادعایی غلط خواهد بود.

حملات بی شمار به دستگاههای موبایل

با افزایش تعداد تبلت‌ها و تلفن‌های هوشمند، حملات موبایل به سطحی مشابه به حملات رایانه‌های شخصی رسیده است و به نظر می‌رسد در سال 2014 حملات رایانه شخصی را نیز پشت سر بگذارد. بسیاری از دستگاه‌های موبایل از سطح امنیت نسبتا کم برخوردارند و این جنبه‌های امنیتی دستگاه، اغلب به صورت پیش‌فرض غیرفعال هستند و بدتر آن که یک کاربر نهایی معمولا از جنبه‌های امنیتی دستگاه خود نیز بی اطلاع است و ریسک‌های محتمل را نادیده می‌گیرد. هر دستگاه  موبایلی بدافزارهایی مخصوص به خود دارد. بدافزارهای دستگاه‌های موبایل می‌توانند هم در منابع با واسطه و هم در فروشگاه‌های رسمی ‌پیدا شوند. موبایل‌ها معمولا شامل اطلاعات ذخیره شده‌ شخصی، محرمانه و مرتبط با کسب و کاری هستند که اگر این دستگاه‌ها گم شده و یا دزدیده شوند و یا حتی توسط هکرها از راه دور کنترل شوند، برای این اطلاعات محافظت ناچیزی وجود خواهد داشت.

کارتهای اعتباری

با شروع سال 2014، ایالات متحده از آخرین کشورهایی خواهد بود که هنوز از سازوکار قدیمی ‌تراکنش کارت‌های اعتباری با نوار مغناطیسی استفاده می‌کند. ترکیه تنها کشور پس از ایالات متحده است که هنوز با این تکنولوژی کار می‌کند. سایر کشورها از کارت‌های اعتباری استفاده می‌کنند که دارای چیپ‌های هوشمند می‌باشند. فناوری Chip&Pin سازوکار تراکنشی است که از کارتی فیزیکی، PIN و دستگاه کارتخوان هوشمند بهره می‌برد. متاسفانه بانک‌های آمریکایی مشتریان را در گذشته نگه داشته‌اند و از طرفی بسیاری از جرایم بانکی بر روی این مشکل تمرکز کرده‌اند. در اواخر 2013، حفره‌های امنیتی  با تمرکز بر دستگاه‌های 
POS ،Bloomingdaleها و سایر فروشندگان، حدود 130 میلیون آمریکایی را در معرض حملات کلاهبرداری کارت‌های اعتباری قرار داد که جنبه و اثرهای این حملات  هنوز در حال کشف هستند. بسیار عجیب است کلاهبرداری در سال 2014 کاربران کارت‌های اعتباری، از حساب خود را تجربه نکرده باشند. مطالعاتی در ایالات متحده می‌گوید که هر فرد با کارت اعتباری در معرض تمامی ‌حفره‌های امنیتی کارت‌های اعتباری در دهه‌ گذشته خود قرار دارد. برای سال 2014، برخی از بانک‌های ایالات متحده نیز به سمت سفارش و استفاده از کارت‌های Chip&Pin رفته‌اند. اما چندین سال طول می‌کشد تا تمام بانک‌ها خود را با افزایش نیازمندی‌های امنیتی تطبیق دهند.

 

BYOD

BYOD مفهومی ‌محبوب است که به کارکنان یک شرکت اجازه می‌دهد تا از دستگاه موبایل شخصی خود برای کار در شبکه‌ شرکت استفاده کنند. BYOD به میزان زیادی رضایت کاری کارکنان را افزایش می‌دهد اما این رضایت اغلب در سطح رضایت کسب و کاری که از آن بهره می‌برد، نیست. کار با انواع گوناگون دستگاه‌ها (هرکدام شامل عیوب، مشکلات، پیکربندی و جنبه‌های امنیتی خاص خود) پیچیدگی‌ها، مشکلات و اشتباهات خاص خود را به دنبال خواهند داشت. بعلاوه، این که مسوولیت دستگاه‌ها بر عهده‌ی چه کسی است، انتخاب نرم‌افزار‌های ممنوعه دارای چه ضوابطی است و چگونگی مدیریت داده‌ها از پیچیدگی‌های این موضوع هستند. بسیاری از محصولات مدیریت دستگاه‌ها
(Mobile Device Management) به منظور تسهیل شرایط به وجود آمده‌اند اما با این حال اجازه ورود به دستگاه‌های خارجی و شخصی به شبکه کسب‌وکار حرکتی عاقلانه به نظر نمی‌آید. در سال 2014 گستره‌ استفاده از BYOD افزایش خواهد یافت و این افزایش موجب افزایش حملات به شبکه اختصاصی از طریق دستگاه‌های

موبایل کارکنان خواهد شد.

کارکنان و ابزار شخصی

سایت‌ها و خدمات اینترنتی باید جذاب و عملیاتی باشند. آن‌ها اغلب به شکلی ساده طراحی می‌شوند تا پاسخگوی قابلیت‌ها و جنبه‌های بیشتری باشند. در مقابل نرم‌افزارهای کسب‌و‌کار داخلی، در داخل سازمان توسعه یافته‌اند و ممکن است دهه‌ها از عمرشان نیز گذشته باشد. کارکنانی که به اینترنت آشنایی دارند، شاید رغبت بیشتری برای استفاده از سرویس‌های اینترنتی به جای سرویس‌های داخلی شرکت داشته باشند. حتی اگر به سیاست‌های محکم و سخت در عدم استفاده آن‌ها منجر شود. اما طمع استفاده از خدمات اینترنتی برای حل مشکلات کارکنان را نمی‌توان بدون توجه به قوانین دست و پاگیر شرکت‌ها در نظر گرفت. برخی اوقات ممکن است کارکنان بجای پست الکترونیکی شرکت (با محدودیت‌های حجمی‌و آدرس و غیره) از یاهو، گوگل، Live و غیره استفاده نمایند که فاقد محدودیت‌های مطلوب هستند. در سال 2014، سازمان‌ها باید به گونه‌ای خود را به کارکنان نشان دهند که راه‌حل‌های داخلی را به خارجی ترجیح ‌دهند. ریسک افشای اطلاعات در چنین شرایطی قابل پیش‌بینی نیست و برخورداری از امنیت کافی بدون دانش و تجربه در دسترس نخواهد بود.

امنیت سایبری

اگرچه در سال 2013 و 2014 روندهای امنیت سایبری تقویت و یکپارچه شده‌اند، بازهم بسیاری از سازمان‌ها از امنیت مناسبی در قبال ریسک‌های خارجی برخوردار نیستند. امنیت تنها مسوولیتی برای حوزه فناوری اطلاعات یک سازمان نیست، بلکه همه افراد سازمان دارای مسوولیت امنیتی هستند.

اعتماد به هیچکس(TNO)

هیچ‌کس به‌اندازه خود شخص قابل اعتماد نیست، اگر اعتماد بیشتری به دیگران صورت گیرد، با ریسک بالاتری مواجه خواهید شد. این امر در سال 2013 مشهود بوده و در سال 2014 هم ادامه خواهد داشت. از قوانین اساسی TNO آن است که هیچ چیزی نباید از کنترل خارج شود.

اسپم و حملات فیشینگ

روز به روز به تعداد ایمیل‌ها و پیام‌های ناخواسته‌ای که برای کاربران ارسال می‌شود اضافه می‌شود. سال 2014 سالی خواهد بود که اسپم‌ها، حملات فیشینگ و سایر حملات مهندسی اجتماعی افزایش خواهند یافت. با چنین محیط گرانبهایی برای حمله‌کنندگان، چشم پوشی از حملات پرسود، بسیار سخت خواهد بود. به خطر افتادن فروش در اینترنت، هکر‌ها و انتشاردهندگان اسپم را به مجموعه‌ای دقیق از مشتریان متصل می‌کند که راهی دقیق‌تر برای فریب قربانیان خواهد بود.

شبکههای اجتماعی

فیس‌بوک، توییتر، گوگل+، لینکدین و سایر شبکه‌های اجتماعی قدرتمند، دارای محیطی امن نیستند. برخی می‌پندارند که چون فقط با اقوام، دوستان و همکاران خود در ارتباط هستند، در محیطی خصوصی قرار دارند. بسیاری از ارتباطات در این دست شبکه‌ها عمومی‌ است و بسیاری از ارتباطات و محتوای ارسالی توسط کاربران توسط هر شخص دیگری قابل دستیابی است. به همین علت استفاده از شبکه‌های اجتماعی به عنوان منابع داده‌کاوی برای اهدافی درست و یا نادرست در سال 2014  از سوی هکرها  ادامه خواهد یافت. از این رو توصیه می‌شود هر مطلبی را که ظن آن داده می‌شود که مشکلاتی را برای کاربر ایجاد ‌کند، ارسال ننماید.

تخلفات درون سازمانی

در سال 2014، تخلفات امنیتی درون سازمانی، رشد خواهند کرد. بسیاری از این‌ها نا‌خواسته هستند که سهوا موجب تخلف می‌شوند، معمولا از حملات مهندسی اجتماعی هکرها نشات می‌گیرند. متاسفانه فعالیت‌های عمدی نیز از جانب کارکنان دیده می‌شود، بازارهای سیاه زیرزمینی درحال رشد هستند و بر روی خرید و انتشار مطالب سرّی شرکت‌ها تمرکز دارند. بسیاری از کارکنان شرکت‌ها جذب وعده‌های مادی پرارزش می‌شوند که با فروش مستندات سازمانی بدست می‌آیند. همچنین نصب سخت‌افزار و نرم‌افزار‌های نفوذ نیز از طریق کارکنان باعث افشای اطلاعات می‌شود.

محاسبات ابری

خطر کشف اطلاعات در ابر حوزه‌ای دیگر از موارد امنیتی در سال 2014 است. بسیاری از ارایه‌کنندگان ابر، میزبانی خدمات را با استفاده از محصولات مجازی‌سازی ارایه می‌دهند که امکان کاهش هزینه در مقیاسی بزرگ را به آن‌ها می‌دهد. در زمان استفاده از سرویس‌های تحت ابر، امنیت افزایش نمی‌یابد بلکه ریسک‌های بیشتری محتمل خواهند بود. با آن که وعده‌های بزرگی از جانب سرویس‌دهندگان داده می‌شود، اما طبیعت ارتباطات راه دور، مجازی‌سازی و استفاده از منابع مشترک، آسیب‌پذیری بالایی را به همراه خواهد داشت. این نکته قابل توجه است که هرچه ابرها پرطرفدارتر و همه گیرتر می‌شوند، هدفی مهم‌تر برای هکرها خواهند بود.

مهندسی اجتماعی

در سال 2014 مهندسی اجتماعی در سطحی پیچیده‌تر خواهد بود. مهندسی اجتماعی نقطه ضعف امنیتی است که کارکنان عامل آن هستند. کارکنان یا وادار به افشا می‌شوند و یا فریب می‌خورند. مهندسان اجتماعی با استفاده از تکنیک‌های روانشناسانه، مطالعه‌ رفتاری افراد و حتی آزمون‌های پایلوت، به اهدافی مشخص حمله می‌کنند. مهندسی اجتماعی تعریفی همه جانبه و معین ندارد، اما به طورکلی از آسیب‌پذیری افراد نشات می‌گیرد.

حریم خصوصی

کاربران آنلاین در سال 2014 تجارب بیشتری در زمینه‌‌ از دست دادن حریم خصوصی کسب می‌کنند. به نظر می‌رسد سایت‌ها و سرویس‌هایی که با حریم خصوصی افراد در ارتباط هستند، سیاست‌های حریم خصوصی پیش‌فرض را به گونه‌ای تغییر می‌دهند تا اطلاعات افراد جنبه‌های عمومی‌تری پیدا کند. به طور کلی کاهش حریم خصوصی در فضای آنلاین و آفلاین ادامه خواهد داشت.

کلید عمومی

در سال 2013، شواهدی مبنی بر اتمام زمان استفاده از RSA کشف شد. RSA  به‌طور گسترده‌ای از الگوریتم‌های رمزنگاری کلید عمومی ‌استفاده می‌کند. اولین نمونه از این الگوریتم‌ها در سال 1977 ایجاد شد. به همین دلیل گروهی از هکرها موفق به کشف کلید عمومی ‌برخی از سازمان‌ها شده‌اند. حملات به این الگوریتم  شبیه به حملات کرک پسورد است.

نتیجهگیری

با توجه به آن چه گفته شد، در سال 2014، جنبه‌های امنیتی بسیاری برای بررسی وجود دارند. فناوری اطلاعات مفهومی‌ جوان است و انسان هنوز درک کاملی از آن پیدا نکرده است. خوشبختانه متخصصین امنیت تلاش‌های بسیاری را در جهت ارایه امنیت شایسته می‌کنند. باید به این نکته توجه داشت که در رویارویی با مشکلات امنیتی می‌بایست گوش به زنگ و هوشیار بوده و به همه چیز شک کرده و از ریسک‌ها اجتناب کرد.

منبع: ماهنامه بانکداری مجازی

آفتاب ایرونی را از اینجا دنبال کنید:

FEED

Tweet about this on TwitterShare on Google+Share on LinkedInPin on Pinterest

 با احترام به طبیعت، لطفا فقط در صورت لزوم از این پست پرینت بگیرید


 
معرفی ۳ مرورگر که برای حفاظت از حریم شخصی شما طراحی شده‌اند
ساعت ٧:٥٥ ‎ق.ظ روز ۱۳٩۳/٥/۱۸  کلمات کلیدی: مرورگر ، اینترنت ، وب ، امنیت
حریم شخصی در مرورگرهاحریم شخصی در مرورگرها
 
حریم خصوصی و امنیت شخصی طی سال‌های گذشته تحت حملات مداوم بوده و به لطف تلاش‌های قهرمانانه‌ی افرادی چون ادوارد اسنودن و نهادهایی همچون ویکی‌لیکس همگی ما از هوشیاری بالاتری برخوردار بوده و می‌توانیم اقدام‌های احتیاطی لازم برای حفاظت از حق حریم شخصی خود را اجرا کنیم. در این مطلب به معرفی سه مرورگر که با هدف حفظ حریم خصوصی توسعه‌ یافته‌اند خواهیم پرداخت.
لیست شرکت‌ها و سازمان‌هایی که به داده‌های شما دسترسی داشته یا علاقه دارند از شما جاسوسی کنند روز به روز گسترده‌تر می‌شود. همانگونه که تا به حال بارها و بارها از فعالیت‌های آژانس امنیت ملی ایالات متحده و دیگر سازمان‌های مشابه برای شما گفته‌ایم، شرکتی نظیر گوگل نیز همچنان به نفوذ خود در زندگی ما ادامه داده و مقادیر فراوانی داده‌های شخصی را از طریق محصولات متعدد خود جمع‌آوری می‌نماید. فیسبوک نیز اخیرا خود را به این لیست وارد کرده و با اجرای آزمایشات Psych به این مساله دامن می‌زند. 

مرورگری که برای گشت و گذار و مطالعه‌ی وب مورد استفاده قرار می‌دهید فاکتوری کلیدی در حفاظت از حریم شخصی شما محسوب می‌شود. در حالت عادی، Google Chrome و Firefox اسکریپت‌های جاوا اسکریپت را اجرا کرده و کوکی‌ها را می‌پذیرند، و اگرچه مرورگر اینترنت اکسپلورر کوکی‌های جانبی را مسدود می‌نماید اما باز هم تمامی کدهای جاوا اسکریپت را چشم‌بسته اجرا می‌کند. بنابراین باید بدانید که مرورگرهای مطرح و محبوب اینترنتی در زمینه‌ی جلوگیری از رهگیری شدن شما چندان کار خود را به خوبی انجام نمی‌دهند و این مساله نه از سر ناتوانی، بلکه از سر تصمیمات مدیریتی و در راستای توسعه‌‌ی آن‌ها قرار دارد. بصورت پیش‌فرض این کوکی‌ها و کدهای جاوا برای بررسی رفتار کاربران به منظور کمک به مدیران بنگاه‌ها و وب‌سایت‌ها و نیز بهبود تجربه‌ی کاربری اجرا می‌شود، اما از همین‌ها می‌توان برای رهگیری و بررسی فعالیت‌های کاربران در فعالیت‌های نفوذ به حریم خصوصی نیز بهره جست.

 


 
راهکار برای اینکه از بانکداری الکترونیک نترسید!
ساعت ٤:٠٢ ‎ب.ظ روز ۱۳٩۱/۱٢/٢٧  کلمات کلیدی: بانکداری الکترونیک ، امنیت ، بانک ، توکن

 امروزه بانکداری الکترونیک در سراسر جهان توسعه یافته و هر روز تعدادبیشتری از مردم جهان به استفاده از این خدمات ترغیب می شوند با این وجود به دلیل وجود احتمال سرقت های الکترونیک خیلی ها از بانکداری نوین وحشت دارند.

 مزایای بی حد این سیستم به قدری است که به هیچ عنوان نمی توان به راحتی از آن چشم پوشی کرد از این رو توصیه هایی را مطرح می کنیم تا از بانکداری الکترونیک فرار نکنید.


 
کلاه ایمنی هوشمند برای دوچرخه/ روشن شدن چراغ راهنما هنگام گردش
ساعت ۱٢:٠۱ ‎ب.ظ روز ۱۳٩۱/۱٢/٢٤  کلمات کلیدی: ایده ، امنیت ، ورزش

این کلاه ایمنی که دارای نورهای ال ای دی در قسمت پشت و کنار است، هنگامی که دوچرخه سوار اقدام به گردش چپ می کند، زرد و هنگامی که ترمز می کند، قرمز می شود.

کلاه ایمنی دورا به وسیله یک سوئیچ بلوتوث روی فرمان دوچرخه کنترل می شود و به دوچرخه سوار این امکان را می دهد که علائم رانندگی را به سایر رانندگان منتقل کند طرح این دستگاه توسط بالاز فیکزر طراح مجارستانی ارائه شده است، وی اکنون به دنبال جمع کردن بودجه لازم برای تولید انبوه این کلاه است.

وی همچنین به منتقدانی که اظهار داشتند این طرح کلاه را بسیار سنگین می کند، گفت: برای دوچرخه سواران وزن از درجه دوم اهمیت برخوردار است. وی افزود: دوچرخه سوارانی که در مسابقات هم شرکت می کنند به کاهش وزن اهمیت می دهند اما کلاه ایمنی دورا برای مسابقه دهندگان طراحی نشده است، این کلاه برای کاربران روزانه دوچرخه است که به ایمنی خود اهمیت می دهند.

چراخهای کلاه دورا به وسیله باطریهای قابل شارژ کار می کند که از طریق بلوتوث فعال می شوند. هفته گذشته مشخص شد که شرکت خودروسازی ولوو حسگرهای رایانه ای طراحی کرده است که می تواند دوچرخه سواران را شناسایی کرده و در مواقع اضطراری اتومبیل را متوقف می کند. نورهای ال ای دی به صورت وایرلس با کنترل کننده بلوتوث روی فرمان ارتباط دارند رانندگان اتومبیلها می توانند به خوبی دوچرخه سوار و مسیر وی را تشخیص دهند تا از تصادفات احتمالی جلوگیری شود

منبع:برگزاری مهر

آفتاب ایرونی را از اینجا دنبال کنید:

FEED


 
تولیدکنندگان گوشی، تلفن‎همراه ضد جاسوسی می‎سازند
ساعت ۳:۳۳ ‎ب.ظ روز ۱۳٩۱/۱٢/۱٥  کلمات کلیدی: نمایشگاه ، تلفن همراه ، امنیت ، فناوری اطلاعات

در پی پس‌لرزه‎ی فعالیت هکرها و جاسوسان مخابراتی به هیات دولت آلمان، دست‌اندرکاران بلندپایه دولتی در این کشور تلفن‌های همراه "امن" دریافت می‌کنند. در همین حال کارشناسان در حال کار بر روی دو مدل از سامسونگ و بلک‌بری هستند.
به نقل از دویچه وله، به گفته یک کارشناس مخابراتی در آلمان، تا کنون اگر تلفن همراهی "امن" می‌شد، دیگر هوشمند نبود. سیاستمداران آلمانی پیش از این همواره به دو دستگاه تلفن همراه نیاز داشتند؛ یکی برای صحبت‌کردن و دیگری برای نامه‌نگاری‌های دیجیتال.
حال شرکت امنیت مخابراتی "سکیواِسمارت" آلمان برای نخستین بار موفق به تولید سامانه‌ای شده که در آن می‌توان با یک دستگاه و بدون نگرانی از جاسوسی مجازی هم مکالمه کرد و هم تبادل داده.

سخنگوی سکیواسمارت این خبر را روز یکشنبه (۳ مارس‌/ ۱۳ اسفند) در آستانه گشایش نمایشگاه  "سبیت" (CeBIT) به خبرگزاری آلمان داده است.

"سبیت" بزرگ‌ترین میعادگاه فعالان عرصه فناوری اطلاعات در جهان است که هر سال در آلمان برگزار می‌شود. این نمایشگاه از پنجم تا نهم ماه مارس (۱۵ تا ۱۹ اسفند) سال جاری (۲۰۱۳) در شهر هانوفر بر پا خواهد بود.

به گفته سخنگوی سکیواسمارت، راه‌حلی که کارشناسان این شرکت برای مکالمه و تبادل اطلاعات امن پیدا کرده‌اند در دنیا بی‌نظیر است و در کشورهای دیگر نیز مورد استفاده قرار خواهد گرفت.

سامسونگ گلکسی و بلک‌بری در خدمت ارتباط امن
 کارشناسان سکیواسمارت و یک شرکت مخابراتی دیگر حدود ۱۰ هزار دستگاه امن هم در اختیار مقامات قرار خواهند داد.
شرکت مخابراتی از دستگاه‌های سامسونگ گلکسی "اس۲" و "اس۳" برای ارائه خدمات استفاده خواهد کرد. سکیواسمارت هم به سراغ مدل "زد۱۰" ساخت شرکت کانادایی بلک‌بری رفته است.
کاربر گوشی‌های جدید بلک‌بری این امکان را دارد که بین دو حالت "خصوصی" و "کاری" انتخاب کند. اگر این کاربر به‌عنوان مثال بخواهد در حالت خصوصی یک قرار ملاقات را در تقویم موبایل خود ذخیره کند، اما در همان روز و ساعت ملاقات کاری دیگری را ذخیره کرده باشد، تلفن کاربر را از این موضوع با خبر می‌کند اما جزئیات بیشتری در مورد ملاقات کاری نشان نمی‌دهد.
کاربر با نرم‌افزار جدید همچنین می‌تواند مسیر انتقال داده‌های خود را هم انتخاب کند. پیش از این ایمیل‌های ارسال‌شده توسط گوشی‌های بلک‌بری همواره از سرورهای خارج از آلمان می‌گذشتند. این موضوع نگرانی‌های امنیتی‌ای را به وجود آورده بود.
بلک‌بری با وجود فعالیت درازمدت در عرصه تولید تلفن‌های همراه، مدتی است که سهم خود را در بازارهای جهانی تا حد زیادی از دست داده است. سفارش جدید دولت آلمان می‌تواند مهر تأییدی بر کیفیت محصولات این شرکت باشد. به نوشته‌ی نشریه آلمانی "Wirtschaftswoche" گوشی‌های امن بلک‌بری حدود ۲ هزار و ۵۰۰ یورو قیمت خواهند داشت.

منبع:سیتنا 
آفتاب ایرونی را از اینجا دنبال کنید:

FEED


 
هدست روبوکاپی
ساعت ۱:٥٤ ‎ب.ظ روز ۱۳٩۱/۱٢/۳  کلمات کلیدی: خلاقیت ، ایده ، فناوری ، امنیت

ابزار جدید پلیس برای‌‌ شناسایی‌ سریع + عکس

دانشمندان موفق به طراحی هدست روبوکاپی شدند که به افسران پلیس امکان می‌دهد آن طرف دیوارها را ببینند و مظنونین را فقط با نگاه کردن به آن‌ها شناسایی کنند.

این رایانه هدستی موسوم به Golden-i به پروژه Glass گوگل شباهت دارد و توانایی دیدن آن سوی دیوار را با استفاده از فناوری مادون قرمز فراهم می‌کند.

این ابزار با دستورات صوتی و حرکات سر عمل می‌کند و به کاربر امکان می‌دهد که بدون استفاده از دستانش به اطلاعاتی حیاتی دست یابد.

شرکت Kopin در ایالات متحده، فناوری مزبور را طراحی کرده و شرکت مشاورین Ikanos در ناتینگهام‌شایر مبتکر راهکارهای نرم‌افزاری برای پلیس، آتش‌نشان‌ها و امدادگران آن عنوان شده است.

این ابداع ماه گذشته در نمایشگاه CES ۲۰۱۳ در معرض عموم قرار گرفت و شرکت سازنده معتقد است برآورد قیمت برای آنها هنوز زود است.



گفته می‌شود فروش ابزار جدید سال ۲۰۱۳ و پیش از پروژه Glass گوگل انجام خواهد شد. پروژه گوگل در واقع یک هدست فشرده‌تر است که در سال جدید میلادی عرضه خواهد شد.

سیستم جدید آگاهی موقعیتی زمان بلادرنگ (زمان واقعی) را در حوزه میدانی برای افسران پلیس فراهم می‌کند و به آن‌ها امکان ضبط تصادفات به منظور تحلیل‌های بعدی و مشاهده فیلم‌های زنده از سایر هدست‌های Golden-i را می‌دهد.

سیستم ارائه‌شده همچنین قادر است مظنونین را با استفاده از تشخیص چهره شناسایی کند، هشدارهایی را از حسگرهای حرکتی دریافت دارد، پلا‌ک‌ها را به طور آنی اسکن کند و مختصات جی پی اسی را فراهم می‌کند.

این ابزار مجهز به یک دوربین ۱۴ مگاپیکسلی تثبیت‌شده از لحاظ اینرسی به همراه دوربین مادون‌قرمز انتخابی برای بینایی حرارتی و شب است.

همچنین یک دوربین جداشدنی ۱۰۸۰ HD برای ضبط یا ارسال ویدیوی زمان واقعی می‌تواند به آن افزوده شود.

پلتفرم Golden-i در حال ارتقا است زیرا دانشمندان در حال کاربردهای واقعیت افزوده کنترل شده صدا برای این ابزارهستند.

انتظار می‌رود کیت توسعه‌دهنده سخت‌افزار و نرم‌افزار این فناوری در تابستان سال جاری میلادی ارائه شود؛ این در حالی است که نسخه مصرف‌کننده آن اواخر سال ۲۰۱۳ عرضه می‌شود.

منبع(+)

آفتاب ایرونی را از اینجا دنبال کنید:  

 

FEED

 
سریع‌ترین راه برای فعال کردن و غیر فعال کردن USB
ساعت ٢:٠٦ ‎ب.ظ روز ۱۳٩۱/۱٢/۱  کلمات کلیدی: usb ، برنامه کاربردی ، ویروس ، امنیت

 اکثر کاربران کامپیو‌تر با روش‌هایی که ممکن است داده‌های آن‌ها به سرقت برود آشنا نیستند. آن‌ها فکر می‌کنند این کار فقط از طریق اینترنت و یا برنامه‌های آلوده انجام می‌گیرد، اما اینطور نیست. ما آسان‌ترین و بهترین راه سرقت داد‌ه‌ها را فراموش کرده‌ایم: "درگاه USB".


بله، رایج‌ترین ابزار استفاده این روز‌ها USB درایو است. مشکل اینجاست که استفاده از فلش درایو اصلا نیازی به دانش خاص ندارد. راهی که ساده‌ترین، سریع‌ترین و بدون دردسرترین روش برای انتقال اطلاعات از یک موقعیت به موقعیت دیگر است و خیلی راحت در دسترس است. ما در دنیای دیجیتالی زندگی می‌کنیم که انواع اسباب‌بازی‌های فلش درایو طراحی و روانه بازار شده است. فلش درایو‌های فانتزی، در اشکال و طرح‌های مختلف مانند شکل کارت اعتباری، شکل حلقه کلید و بسیاری از اشکال دیگر طراحی شه که نمی‌توان به راحتی یک فلش درایو را تشخیص داد؛ بنابراین هنگامی که بحث سرقت اطلاعات و مسائل امنیتی پیش می‌آید، دوباره به آن فکر کنید: آیا کامپیو‌تر من واقعا امن است؟
مسئله دیگر انتشار ویروس‌ها و بدافزار‌ها است. بدون شک برای شما هم پیش آمده که از طریق فلش درایو دوستان و آشنایان ویروس به رایانه شما منتقل شود. این واقعا عذاب‌آور است و ما را مستاصل می‌کند: حالا باید چه کنم؟ تمام پورت‌های USB را از مادربرد قطع کنم؟؟!! یا یک قفل برای درگاه USB تهیه کنم؟ ما راه دوم را پیشنهاد می‌دهیم. البته یک قفل نرم‌افزاری…

 
شبکه‌های اجتماعی و سوداگری اطلاعات
ساعت ۱٠:۳۸ ‎ب.ظ روز ۱۳٩۱/۱۱/۳٠  کلمات کلیدی: امنیت اطلاعات ، امنیت ، اینترنت ، بازی
عصر پیچیده‌ی ارتباطات و اطلاعات فضایی را به وجود آورده است که داشتن اطلاعات مفید و مهم می‌تواند به تصمیم گیری‌ها کمک شایانی کرده و به کسب و افزایش قدرت و ثروت منجر شود.
شبکه‌های اجتماعی و سوداگری اطلاعات عصر ما به درستی عصر اطلاعات نام گرفته است ، چه اینکه اطلاعات سکه‌ی رایج و کالای بی‌بدیل و حتی مال التجاره‌ای است که تعاملات و مبادلات دنیای ما را می‌سازد ، تغییر می‌دهد و حتی خراب می‌کند.

در این میان منابع و ابزار ، واسط‌ها ، فرستنده‌ها و گیرنده‌های اطلاعاتی هر یک نقش‌های ریز و درشتی را در ساخت و بافت یک پازل -خواه مهم و ضروری یا مبتذل و پیش پا افتاده – بازی می‌کنند.

اجازه بدهید تا همین جا تکلیف نویسنده و مخاطب بر سر مفهوم اطلاعات روشن بشود‌: اطلاعات و  محصولات آن در دوره‌ی ما به رغم اینکه بر پایه‌ی فناوری ساخته و پرداخته و مبادله می‌شوند ، اما فراتر از مباحث تکنولوژیک هستند‌. این یکی از گره‌های کلیدی در مفهوم اطلاعات در دنیای پیرامون ما است‌؛ اینکه بتوانیم اصالت اطلاعات را از فناوری‌اش جدا کرده و آن‌گاه ‌به تجزیه و تحلیل آن بپردازیم.

 
کتاب پنهان نگاری
ساعت ٩:۱٦ ‎ق.ظ روز ۱۳٩۱/۱۱/٢٩  کلمات کلیدی: امنیت ، ارتباط ، مجله، کتاب، خبرنامه ، اینترنت

پایداری ملی:

در پنهان نگاری علاوه بر مخفی ماندن اطلاعات، وجود ارتباط محرمانه باید مخفی بماند. در واقع پنهان نگاری هنر و علم پنهان کردن ارتباطات است.
از زمانی که انسان‌ها قادر به ارتباط با یکدیگر شدند امکان برقراری ارتباط مخفیانه یک خواسته مهم افراد بوده است.
گسترش روزافزون اینترنت و رشد سریع استفاده از آن انسان‌ها را به سوی جهان دیجیتال و ارتباط از طریق داده‌های رقومی سوق داده است. در این میان امنیت ارتباطات یک نیاز مهم است و هر روزه نیاز به آن بیشتر احساس می‌شود.

به طور کلی دو شیوه ارتباطی پنهانی وجود دارد. در روش اول که رمزنگاری است اطلاعات به طریقی رمز می‌شود که برای شخص ثالث قابل فهم نیست اما فرستنده و گیرنده با استفاده از کلید مشترک می‌تواند اطلاعات مورد نظر را رمزگشایی کنند.

پنهان نگاری شیوه دوم ارتباط محرمانه است. در پنهان نگاری علاوه بر مخفی ماندن اطلاعات، وجود ارتباط محرمانه باید مخفی بماند. در واقع پنهان نگاری هنر و علم پنهان کردن ارتباطات است و هدف آن مخفی کردن وجود هر گونه ارتباط بین فرستنده و گیرنده است. اغلب اوقات تصور می‌شود که با کد کردن پیام مورد مبادله ارتباط امن است اما در عمل بعضی اوقات تنها رمز کردن کافی نیست و به همین دلیل روش‌هایی برای پنهان کردن داده به جای کد کردن آن ارائه شده است.

پنهان نگاری از لحاظ لغوی به معنی نوشته استتار شده است و در واقع پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه‌ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی آشکار ساخت.

اگرچه رمز نگاری و احراز هویت نیز مفاهیمی مشابه پنهان نگاری دارند اما تفاوت‌هایی بین آنها وجود دارد. در رمزنگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می‌گردد لیکن در پنهان نگاری موجودیت پیام انکار می‌شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است .

پنهان نگاری هم همین اهداف را با پنهان نمودن پیام دنبال می‌کند. به علاوه در پنهان نگاری انتخاب جا و ترتیب نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت‌های پیام لابه لای بیت‌های میزبان صورت می‌پذیرد.

همچنین می‌توان پیام را قبل از جاسازی داخل میزبان بااستفاده از الگوریتم‌های رمزنگاری به صورت رمز درآورد و سپس عمل پنهان سازی را انجام داد. به طوری که می‌توان گفت با استفاده از پنهان نگاری در حقیقت سه لایه حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد شد: اول اینکه وجود ارتباط نامحسوس است و این هدف اصلی در پنهان نگاری است و بنابر این گذشتن از اولین مانع چندان ساده‌ای نخواهد بود.

در صورتی که وجود اطلاعات در یک میزبان مورد سوءظن واقع شود و مرحله دوم پیدا کردن الگوریتم پنهان نگاری است وباید جا و ترتیب پنهان شدن اطلاعات مشخص شود. لیکن در این مرحله نیز چون از یک کلید به نام stego- key برای جاسازی پیام استفاده شده است دانستن این کلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اکنون به متن رمز شده دسترسی پیدا شده است که در این مرحله مسائل مربوط به رمزنگاری مطرح می‌گردند.

از طرف دیگر به عمل اضافه کردن نشانه‌ای در عکس، ویدئو یا صدا برای نشان دادن هویت آن اثر پنهان نگاری یا احراز هویت می‌گویند. البته پنهان نگاری و احراز هویت کمی با یکدیگر تفاوت دارند. وقتی نشانه تجاری یا مشخصه‌ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می‌شود به آن پنهان نگاری می‌گویند اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را احراز هویت می‌نامند. هر دوی این روش‌ها برای جلوگیری از دزدی آثار بکار می‌روند از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می‌شود.

از سوی دیگر در برابر پنهان نگاری، دانش تحلیل پنهان نگاری، هنر کشف وجود ارتباط پنهان، قراردارد که هدف آن تمیز دان بین رسانه‌های حاوی اطلاعات از رسانه عادی است.

همانگونه که پنهان نگاری از اهمیت بسیاری برخوردار است داشتن دانش تحلیل پنهان نگاری نیز بسیار مهم و ضروری است چرا که علیرغم امتیازهای مثبتی که پنهان نگاری دارد امکان سوءاستفاده از آن برای مقاصد خرابکارانه نیز وجود دارد.

 

برای دانلود کتاب کلیک کنید

منبع (*)
 آفتاب ایرونی را از اینجا دنبال کنید:  

FEED

 
مدیریت در آیینه قرآن
ساعت ٩:۱٢ ‎ب.ظ روز ۱۳٩۱/۱۱/۱۸  کلمات کلیدی: برنامه ریزی ، آینده پژوهی ، موفقیت ، امنیت

سوره حشر آیه 18: «ای کسانی که ایمان آورده اید تقوای الهی را پاس دارید و هر کس بنگرد تا برای فردایش چه چیز از پیش فرستاده است و تقوا را رعایت کنید که خداوند از آنچه انجام می دهید آگاه است.»

 

پیام آیه:
1- محاسبه و برنامه ریزی و آینده نگری از اصول ضروری یک زندگی خردمندانه و آمیخته به موفقیت است. 
2- هر چه نیاز انسان به تنظیم برنامه در آینده بیشتر و با اهمیت تر باشد، تدبیر و دوراندیشی و دقتش باید افزون تر باشد. برنامه ریزی و تدارک دیدن برای یک نیاز 10 ساله در آینده زندگی با یک نیاز کمتر یا بیشتر متفاوت است. 
3- آینده زندگی هر انسانی که در فرهنگ دینی گاهی از آن تعبیر به فردا می شود آینده ای است قطعی و همیشگی از یک سو و آینده ای است که به شدت انسان نیازمند چیزهایی است که فرستاده و به تعبیر دیگر با آنچه فرستاده باید زندگی همیشگی اش را ادامه بدهد.
4- تلاش و دقت و برنامه ریزی برای ساختن آینده ای سرشار از آرامش و امنیت و رهایی و رستگاری وظیفه هر انسان باایمان است. ایمانی که نتواند صاحبش را به چنین آینده ای درخشان و باشکوهی برساند و در حد زبان و برخی از اعمال عبادی و اخلاقی خودنمائی داشته باشد نیازمند به تجدیدنظر جدی است.
5- استمداد از تقوای الهی و ایجاد مصونیت برای خود در مسیر حرکت به سوی چنین آینده ای شرط موفقیت و کامیابی است. 
6- آخرین پیام این که خداوند بر آنچه انسان ها انجام می دهند آگاه است و هیچ ذره ای از صحنه نامتناهی آگاهی او خارج نیست. انسان مومن با چنین باوری می تواند با آرامش خاطر و آسودگی خیال و با یقین به این که هر تلاش و کوششی که می کند پاسخش را دقیق دریافت خواهد کرد می تواند آینده اش را آنگونه که خدای هستی راضی است بسازد. 

جمع بندی پیام ها:
انسان مومن باید آینده را همین امروز بسازد آن در هم لابلای زندگی پر از فراز و نشیب دنیا تا بتواند از ایمانش واقعا بهره مند شود.

منبع: رضا شیخ پور

آفتاب ایرونی را از اینجا دنبال کنید:  

FEED

 
VPN
ساعت ٩:٤۱ ‎ق.ظ روز ۱۳٩۱/۱۱/۱٦  کلمات کلیدی: اینترنت ، ارتباط ، توسعه ، امنیت

ارتباطات در لغت به معنای برقراری تماس از نقطه‌ای با نقطه دیگر است حال چه این تماس به صورت تلفنی باشد یا هر نوع دیگری از قبیل تلگراف، پست و... که برای تمامی این ارتباطات مسیر و ساختاری در نظر گرفته شده است. در حوزه ارتباطات صوتی تلفن برای این موضوع در نظر گرفته شده است و اپراتورهای آنالوگ و دیجیتال و مبدل در مسیر این ارتباطات ارائه خدمات می‌دهند تا صوت به هدف رسیده و جواب و به قولی در مباحث شبکه Ack (تصدیق پیغام) دریافت شود.

توسعه و تسهیل ارتباطات موجب توزیع و پراکندگی خدمات از سوی ارائه‌دهندگان خدماتی که درصدد تصرف بازار جهانی هستند، شده است و این در حالی است که تکه تکه شدن یک سازمان موجب اختلال در برقراری ارتباط میان این بخش‌ها می‌شود و این شاید در تناقض با به دست آوردن بازارهای جهانی باشد.

یکی از راه‌های مرتفع کردن این چالش ارتباطات نوری مستقیم (Optical Carrier) است که بر روی خطوط استیجاری مخابرات قابل دسترسی است اما چون باید هزینه خط ثابت پرداخت شود تا کل ظرفیت در اختیار شرکت‌ها قرار گیرد، هزینه بالایی را به دنبال خود دارد و ممکن است به کار شرکت‌های کوچک نیاید؛ اما از طرفی پهنای باند را تا ۱۵۵Mbps ارتقا می‌دهد.


 
تکنولوژی هایی از فردا
ساعت ۱٠:۳۳ ‎ق.ظ روز ۱۳٩۱/۱۱/۱٥  کلمات کلیدی: ایده ، خلاقیت ، امنیت ، توسعه


اگر چه امروزه هرگاه صحبت از تکنولوژی های آینده در طرح های مفهومی شرکت های ماشین سازی مطرح می شود، بیشتر یاد ماشین های بدون راننده، سیستم های توقف هوشمند یا ادغام امکانات اسمارت فون ها با اتومبیل ها می افتیم.

اما عکس کانسپت اتومبیل آئودی چیز دیگری را می گوید.


 
دستیار علائم ترافیکی مرسدس بنز هوشمندتر از قبل
ساعت ۱٠:۱٢ ‎ق.ظ روز ۱۳٩۱/۱۱/۱٥  کلمات کلیدی: نوآوری ، فناوری ، خلاقیت ، امنیت

سیستم دستیار علائم ترافیکی که هم اکنون در مرسدس بنز های کلاس S و E یافت می شود، از دوربینی که در قسمت داخلی شیشه جلوی اتومبیل قرار گرفته استفاده می کند تا علائم مربوط به محدودیت سرعت را تشخیص دهد. این اطلاعات بعد از ارسال به سیستم راهبری، در قسمت هشدارهای پشت فرمان (مقابل راننده) و نمای نقشه (سمت راست تصویر) به نمایش در می آید تا راننده از سرعت های مجاز تخطی نکند. 
حالا کمپانی بنز این سیستم را با یک به روز رسانی، ارتقا داده. سیستم دستیار علائم ترافیکی جدید، علاوه بر تشخیص سقف مجاز سرعت می تواند موارد دیگری از قبیل "سبقت ممنوع" و "ورود ممنوع" را هم شناسایی کند و آنها را به اطلاع راننده برساند. 
در سناریوهایی از قبیل رانندگی سهوی در جهت خلاف -در جاده های یک طرفه- و مواردی از این دست است که به اهمیت علائم راهنمایی و رانندگی و اینکه توجه به آنها چه خطراتی را از ما دور می کند، بیشتر پی می بریم و وجود سیستمی شبیه "دستیار علائم رانندگی" مرسدس بنز بیشتر برای مان ضروری جلوه می کند.

mercedes-traffic-sign-1.jpg

سیستم جدید مرسدس می تواند علائم راهنمایی و رانندگی را تشخیص دادن و با صدای زنگ هشدار و نمایش آن علامت بر روی نمایشگر جلوی راننده، او را از رفتن به مسیر اشتباه یا انجام دادن سبقت های ممنوع بر حذر دارد. 
البته علائم رانندگی در کشورهای مختلف با یکدیگر فرق دارند و این سیستم همینک برای مسیرهای آلمان طراحی شده ولی کمپانی در حال کار برای فراگیر کردن آن است. قرار است سیستم جدید بر روی مدل های کلاس S و E جدید ارائه شود.

منبع:  

آ فتاب ایرونی را از اینجا دنبال کنید: 

FEED

 
شکسته‌شدن محکم‌ترین پسوردها در چند ثانیه!
ساعت ٩:۱٧ ‎ب.ظ روز ۱۳٩۱/۱۱/٢  کلمات کلیدی: امنیت اطلاعات ، امنیت ، فناوری اطلاعات

این‌روزها سخت‌ترین پسوردها در کسری از ثانیه شکسته می‌شوند.

کارشناسان موسسه کانادایی Deloitte معتقدند پسوردهای ساخته شده توسط کاربران، کمترین مقاومت را در برابر هکرها از خود نشان می‌دهند. 

تحقیقات این موسسه نشان می‌دهد۹۰ درصد از پسوردهای ایجاد شده توسط کاربر نهایی، فقط چند ثانیه از وقت یک هکر را می‌گیرد. 

رمزهای عبور قوی به رمزهایی گفته می‌شود که از ۸ کارکتر بیشتر باشد.

آسیب‌پذیری‌های مرتبط با پسورد در طول سالیان دراز همان‌هایی است که همیشه وجود داشته است. 

به عنوان مثال دو رمز “password” و “۱۲۳۴۵۶” رمزهای مورد علاقه کاربران چند اکانته یا کاربران دارای چند اکانت مختلف است. 

الگوهای پسورد برای کاربران چند اکانته اغلب شبیه به هم هستند. 

از طرف دیگر سخت‌افزار و نرم‌افزار هکرها در طول سالیان اخیر بسیار پیشرفت کرده و قوی‌تر شده‌اند. 

همچنین متد موسوم به Crowd-Hacking نیز به هکرها کمک می‌کند تا پسوردها را زودتر بدست بیاورند. 

این متد هزاران ماشین را بهم پیوند زده تا امر محاسبه و حدس در نرم‌افزارهای brute force را تسهیل بخشد. 

نکاتی که موسسه کانادایی بدان‌ها اشاره کرده همان‌هایی هستند که در گزارش خانم مالر در هفته گذشته آمده بود بدین معنا که کاربران نهایی ناعادلانه تحمل بار ایجاد رمزها را بر عهده دارند در حالی که کمپانی‌ها می‌توانند به جای فشار بر کاربر نهایی، پالیسی‌های انتخاب پسورد روی سرورهای خود را سخت‌تر کنند. 

کمپانی کانادایی با توجه به این موارد پیشنهاد دیگری دارد. 
کمپانی Deloitte چند کاناله کردن پسورد را چاره جویی مناسبی می‌داند که در استفاده هم زمان از توکن، بیومتریک، ارسال رمز از طریق اس.ام.اس خارج از باند مانیتور شده می‌توان انها را یافت. همچنین پالیسی و مانیتور کردن کنار این رهیافت می‌تواند موثر باشد.

آفتاب ایرونی را از اینجا دنبال کنید:

FEED


 
لطفا، تگ نکنید! حتی شما دوست عزیز
ساعت ٩:۳٦ ‎ق.ظ روز ۱۳٩۱/۱٠/٢٠  کلمات کلیدی: فلسفه ، اخلاق ، شبکه های اجتماعی ، امنیت

فکر کنید، شما یک گیاه خوار هستید و به روی عکس کله‌پاچه تگ شوید! یا بدتر از آن، عکس پورن شیر شود و شما در آن تگ شوید! مصداق بارز مردم آزاری است! شاید تگ‌کردن همان اسپم در ایمیل باشد! اسپم امروزی در شبکه‌های اجتماعی شاید همان تگ‌ بی‌ربط است.


 
لارنس عربستان و پروژه اشباح
ساعت ۸:٤٢ ‎ق.ظ روز ۱۳٩۱/۱٠/۱٠  کلمات کلیدی: مذهبی ، آموزش ، ارتباط ، امنیت

در این مقاله که عنوان لارنس عربستان دارد ، ضمن اشاره به ماموریت جاسوس مشهور انگلیسی، هامفری(همان مستر همفری) طی سالهای ابتدایی قرن هجدهم در خاورمیانه و برکشیدن عنصری به نام عبدالوهاب برای بنیانگذاری فرقه انحرافی وهابیت ، برای اولین بار به ریشه های خاندان آل سعود (حاکمان امروز عربستان سعودی) پرداخته می شود که برخلاف ادعای خود، براساس اعتراف شجره نویسان سعودی ، اصل و نسب آنها در واقع به یک فرد یهودی به نام ابراهیم موشه می رسد

توماس ادوارد لارنس معروف به لارنس عربستان