عصر كامپيوتر
 
آزاده آبكار-کارشناسي ارشد معماري کامپيوتر- استاد دانشگاه (مدیر گروه)

جاوا اسكریپت

تاریخ روز
Google

در اين وبلاگ
در كل اينترنت

Pichak go Up

وضعيت مدير وبلاگ در ياهو مسنجر



 

( استفاده از مطالب اين وبلاگ،  از هر منبع و به هر شكل،  بغير از اين وبلاگ ، فاقد اعتبار است.)

(لطفا سوالات و نظرات عمومي خود را همراه با مشخصات و آدرس ايميل خود در اين پست مطرح كنيد.)

(بمنظور مشاهده بهتر مطالب وبلاگ ،  ترجيحا از مرورگر chrome استفاده كنيد.)

(بمنظور استفاده بهتر از مطالب وبلاگ، امكان جستجو در پست ها ميسر شده است) 

تاریخ آخرین بروز رسانی :  1393/08/28ساعت 08:07 

عنوان آخرین پست (پارادایم‌های برنامه ‌نویسی)

   

                                                        


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و ششم اسفند 1391 توسط مدیر وبلاگ

matlab

عنوان کتاب(pdf):  کتاب الکترونیکی آشنايي با نرم افزار matlab به زبان فارسی

زبان کتاب: فارسی - دانلود

تعداد صفحه: ۵۳

حجم فایل: zip حدود ۳۷۱ كيلوبايت

                                                                   


برچسب‌ها: matlab
ادامه مطلب
نوشته شده در تاريخ چهارشنبه بیست و هشتم آبان 1393 توسط مدیر وبلاگ

پارادایم برنامه‌نویسی در اصل شیوه  (استایل) برنامه‌نویسی در كامپیوتر است. چهار پارادایم اصلی در  برنامه‌نویسی وجود دارد: شیء‌گرا، دستوری، تابعی و اعلانی. تفاوت این چهار  پارادایم در مدل محاسبه آنهاست. در برنامه‌نویسی دستوری و شی‌ءگرا، از مدل  ماشین تورینگ، محاسبات لامبدا در برنامه‌نویسی تابعی و منطق ردیف اول در  برنامه نویسی منطقی استفاده می‌شود.

مدل برنامه‌نویسی، در واقع سیستمی انتزاعی از یك كامپیوتر است. برای مثال، ماشین فون نیومان، مدلی است كه در  كامپیوترهای سنتی ترتیبی از آن استفاده می‌شد. در محاسبات موازی، مدل‌های  زیادی وجود دارند كه در آنها پردازنده‌ها به روش‌های مختلفی با یكدیگر در  تعامل قرار می‌گیرند. از معمول‌ترین سیستم‌های كامپیوتری می‌توان به حافظه  مشترك یا حافظه توزیع‌شده با استفاده از سیستم پیام‌دهی یا تركیبی از این  دو اشاره كرد.

یك زبان برنامه‌نویسی می‌تواند از چند پارادایم برنامه‌نویسی پشتیبانی كند. برای مثال، برنامه‌هایی كه در ++C یا Object Pascal  نوشته می‌شوند، می‌توانند كاملا ساخت‌یافته یا كاملا شیءگرا باشند یا از  مولفه‌های هر دو پارادایم به صورت تركیبی استفاده كنند. طراحان برنامه‌نویس و برنامه‌نویسان می‌توانند تصمیم بگیرند از كدام مولفه چه پارادایمی بهتر  است استفاده كنند.

در برنامه‌نویسی شیءگرا، نگاه به برنامه،  مثل مجموعه‌ای از اشیاست كه با یكدیگر در تعامل هستند، در حالی كه در  برنامه‌نویسی تابعی، برنامه می‌تواند مجموعه‌ای از چند فرمول تابع باشد.  وقتی برای سیستمی با چند پردازنده برنامه می‌نویسند، معمولا از پارادایم  پردازش محور استفاده می‌كنند. در این پارادایم، نگاه به برنامه همانند چند  پروسس همروند است كه در یك ساختار داده منطقی مشترك فعالیت می‌كنند.

 درست همانند شیوه‌های مختلف مهندسی  نرم‌افزار كه متدولوژی‌های مختلفی را پیشنهاد می‌دهند، در برنامه‌نویسی،  زبان‌ها نقش اساسی در معرفی پارادایم‌های برنامه‌نویسی دارند. برخی از  زبان‌ها تنها از یك پارادایم برنامه‌نویسی پشتیبانی ‌كرده (اسمال‌تاك تنها  از برنامه‌نویسی شیءگرا پشتیبانی می‌كند) و برخی دیگر از چند پارادایم  پشتیبانی می‌كنند.

بسیاری از پارادایم‌های برنامه‌نویسی  بیشتر به دلیل ممنوع‌كردن برخی از تكنیك‌ها شكل گرفته‌ است. مثلا در  برنامه‌نویسی تابعی، استفاده از Side-Effects ممنوع شده است، در حالی كه در برنامه‌نویسی ساخت یافته استفاده از عبارت goto صحیح نیست.

تاریخچه

پایین‌ترین سطح برنامه‌نویسی در كامپیوتر، كد ماشین است كه درست معادل دستوراتی است كه در پردازنده اجرا می‌شود. در  یك سطح بالاتر، زبان اسمبلی قرار دارد. در این زبان، كد ماشین یك مرحله  ساده‌تر شده و امكان استفاده از لیبل برای آدرس حافظه و متغیرها وجود دارد.  معمولا به این دو سطح، زبان‌های نسل اول و دوم نیز می‌گویند.

 در سال 1960، زبان اسمبلی به دو رویه  COPY و CALL مجهز شد كه می‌توانست از متغیرهای بیرونی و بخش‌های عمومی  پشتیبانی كند و برای نخستین‌بار امكان استفاده مجدد (re-use) از كد را به  وجود آورد. اسمبلی از آن‌موقع تاكنون برای سیستم‌هایی كه زمان اجرای دستور  در سیستم بسیار حیاتی است، استفاده می‌شود و به برنامه‌نویس، كنترل مستقیم  عملكرد كامپیوتر را می‌دهد.

نسل بعدی زبان‌های كامپیوتر (نسل سوم)  ـ‌كه به آنها زبان‌های سطح بالا نیز می‌گویند ـ از عبارات قابل فهم به  عنوان دستور استفاده می‌كنند. از میان این زبان‌ها می‌توان به PL/I ،  ALGOL ، FORTRAN ،‌ C و BASIC اشاره كرد.

تمام این زبان‌ها از پارادایم رویه‌ای  استفاده و دستورات را خط به خط اجرا می‌كردند. میزان بازدهی برنامه‌های  نوشته‌شده به این زبان، به تجربه و مهارت برنامه نویس بسیار وابسته بود.

بعد زبان‌های شیءگرا به وجود آمد. در این  زبان‌ها، داده و متدهای كار با داده در یك واحد به نام شیء قرار داده  می‌شود. تنها روشی كه می‌توان به داده‌های موجود در شیء دسترسی پیدا كرد،  از طریق متدهاست. به این ترتیب، بدون این‌كه دست به كد بزنیم، می‌توانیم با شیء در ارتباط باشیم و مقادیر اشیا را تغییر دهیم و... هر چند بسیاری از  برنامه‌نویسان مطرح معتقدند استفاده از پارادایم شیء‌گرا می‌تواند به نفخ  نرم‌افزار منجر شود كه برای حل این دغدغه، راه‌حلی به نام Polymorphism یا  چندشكلی را به شیءگرایی اضافه كردند.

 


ادامه مطلب
نوشته شده در تاريخ سه شنبه بیست و هفتم آبان 1393 توسط مدیر وبلاگ
 

چگونه گوگل از رفتارهای ما در وب برای تبلیغات استفاده می کند ؟!

سرگردانی روز و شب ما در اینترنت و ارائه انواع اطلاعات به آن باید در جایی ذخیره شود. گوگل یکی از بزرگ‌ترین شرکت‌های دنیای تکنولوژی است که زیربنای وجودی خود را “تبلیغات” می‌داند و البته خوراک و خمیرمایه این زیربنا را اطلاعات شما تشکیل می‌دهد.

وقتی که از گوگل استفاده می‌کنید، یک قرارداد خواسته یا ناخواسته را نیز امضا می‌کنید. شما از جی‌میل، سیستم جستجو، یوتیوب و نقشه گوگل به شکل رایگان استفاده می‌کنید و در عوض قبول می‌کنید که اطلاعات مربوط به خودتان را با گوگل در میان می‌گذارید. سپس گوگل این اطلاعات را به تبلیغ‌کنندگان می‌فروشد.

گوگل هر چه بیشتر در مورد شما بداند، می‌تواند شما را به یک تبلیغ‌کننده مناسب‌تر معرفی کند. تبلیغ‌کنندگان حاضرند پول بیشتری را برای کاربرانی بپردازند که با زمینه کاری آن‌ها همسانی بیشتری دارد. برای مثال شرکت‌های هواپیمایی دوست دارند تبلیغاتشان را برای افراد پُرسفر نمایش دهند و یا تولیدکنندگان لباس بچه، بیشتر والدین را هدف تبلیغات قرار می‌دهند.

گوگل راه‌های بسیاری را برای شناخت هر چه بیشتر شما به کار می‌گیرد. این اطلاعات می‌تواند مستقیما از طرف شما به هنگام ثبت‌نام در سرویس‌هایی چون جی‌میل، نقشه گوگل و یا دستگاه‌های اندرویدی اتفاق بیفتد و یا از طریق جستجوهای شما در سرویس جستجوی گوگل و یا محصولات مربوط به آن به دست گوگل برسد.

شما اما می‌توانید با مراجعه به بخش Ads Setting اکانت خود، موارد اطلاعی گوگل از خودتان را بدانید. البته این گزینه به آسانی در دسترس شما نیست و باید سه مرحله را برای رسیدن به آن طی کنید.

نخست در مرورگر خود آدرس www.google.com/settings را وارد کنید و سپس بر روی Account History کلیک کنید.

سپس باید به پایین بروید و روبروی کلمه Ads بر روی Edit Settings کلیک کنید. حال در این بخش می‌توانید انواع اطلاعات مربوط به خودتان را چون جنسیت، زبان، سن و … را مشاهده کنید. اما شاید مهم‌ترین آن بخش “علایق” باشد که باید برای خود شما نیز جالب باشد.

در این بخش همچنین می‌توانید به ویرایش و تصحیح اطلاعات دریافتی گوگل و و ظاهرا “عدم اجازه دسترسی تبلیغ‌کنندگان” به آن‌ها نیز اقدام کنید. اما به گفته گوگل حتی در صورت فعال‌کردن این گزینه، باز هم تبلیغات را دریافت می‌کنید ولی ممکن است دیگر با علایق شما سازگاری نداشته باشد.

 


ادامه مطلب
نوشته شده در تاريخ سه شنبه بیست و هفتم آبان 1393 توسط مدیر وبلاگ
 باگ Shellshock Bash چیست و چرا باید ما را بابت استفاده هکرها از آن نگران کند؟

تاکنون احتمالا در خصوص مشکل و یا باگ امنیتی جدیدی به نام Shellshock مطالبی را شنیده‌اید. مشکل امنیتی که در Bash shell وجود دارد و اگر شما یک برنامه‌نویش و یا متخصص امنیتی نباشید احتمالا با خود می‌اندیشید که این مشکل تا چه حد جدی است؟ در این مطلب در فارنت سعی داریم به پاسخ درست این سوال برسیم. 

             

پاسخ ساده به این سوال این است که مطمئنا باید اطلاعاتی در این خصوص داشته باشید زیرا این احتمال وجود دارد که یکی از دستگاه‌های شما در مقابل این مشکل امنیتی نفوذپذیر باشند.

این مشکل در خط فرمان یونیکس به نام Bash تاثیرگذار است. لازم به ذکر است که Bash یکی از متداول‌ترین برنامه‌های موجود در سیستم‌های یادشده است. سیستم‌هایی که شامل هردستگاه مجهز به Mac OS X یا لینوکس هستند. 

 Shell یا خط فرمان قسمتی از نرم‌افزار است که به یک رایانه این امکان را می‌دهد تا با ترجمه متون ورودی با محیط بیرون ارتباط برقرار کند. این مشکل امنیتی نه تنها رایانه‌ها بلکه قفل‌های هوشمند، دوربین‌ها، فضاهای ذخیره سازی و دیگر دستگاه‌های صوتی و تصویری برپایه لینوکس را نیز تحت تاثیر قرار می‌دهد.
این مشکل امنیتی دقیقا چگونه سیستم‌ها را تحت تاثیر قرار می‌دهد؟  

بدون داشتن اطلاعات کامل، توضیح این مشکل کمی سخت به نظر می‌رسد اما به زبان ساده یک نفوذگر می‌تواند با درخواست اطلاعات پایه‌ای سیستم شما، این کد را اجرا کند. رایانه شما به علت داشتن دیواره آتش و جلوگیری از درخواست‌های غیرمجاز ورودی به سیستم، بدون مشکل خواهد ماند اما این مسئله در سرورها که دائما در معرض درخواست‌های مختلف هستند و یا دستگاه‌های دیگر کمی متفاوت به نظر می‌رسد.

اگر از رایانه مجهز به Mac OS X و یا لینوکس بهره می‌برید، برنامه ترمینال را بازکنید و این خط را اجرا کنید:

env x='() { :;}; echo vulnerable’ bash -c ‘echo this is a test’

اگر به عنوان پاسخ عبارت Vulnerable را مشاهده کنید این پاسخ بدان‌معناست که رایانه شما در معرض نفوذ قرار دارد.

یک نفوذگر چه استفاده‌ای از باگ Shellshock Bash خواهد کرد؟

با درخواست از راه دور، نفوذگران می‌توانند بدافزارها را بر روی رایانه شما بارگذاری کنند و یا اطلاعات را سرقت کنند. حتی احتمال حذف فایل‌ها، فعال‌سازی دوربین شما و یا حتی بازکردن یک قفل نیز وجود دارد. اما با به روز رسانی سیستم، می‌توان تا حد زیادی از بروز این مشکلات جلوگیری کرد. 

توزیع‌های رایج‌تر لینوکس همانند ردهت و اوبونتو به روزرسانی‌هایی را منتشر کرده و شرکت اپل نیز اعلام کرده اکثریت کاربران OS X در معرض نفوذ قرار ندارند و اگر کاربران، سرویس‌های پیشرفته یونیکس را فعال نکرده‌باشند به طور پیش‌فرض احتمال حمله به آن‌ها ضعیف است. بنابر گفته اپل به زودی شاهد عرضه به‌روز رسانی برای این دسته از کاربران نیز خواهیم بود.

مشکل اینجاست که دستگاه‌هایی مانند قفل‌های هوشمند، روترها، دوربین‌های امنیتی، به ندرت و یا بعضا هیچ‌گاه به‌روز رسانی امنیتی را برای رفع این مشکل دریافت نمی‌کنند.  


برچسب‌ها: باگ Shellshock Bash
ادامه مطلب
نوشته شده در تاريخ یکشنبه بیست و پنجم آبان 1393 توسط مدیر وبلاگ

حفره امنیتی Shellshock که به گفته برخی کارشناسان امنیتی از ویروس "خونریزی قلبی" هم گسترده‌تر فعالیت می‌کند به سرورهای بازی در شرکت یاهو رسید.


به گزارش  "جاناتان هال"(Jonathan Hall) از مشهورترین کارشناسان امنیتی برای نخستین بار ورود این بدافزار به سیستم داخلی سرور بازی‌های یاهو را کشف کرد.

هال در توضیحات خود اعلام کرد که Shellshock وارد دو سرور اصلی بازی‌های یاهو شده و گسترش یافته است.

او در این خصوص گفت: «یک حفره امنیتی به نام Shellshock وارد سرورهای بازی یاهو شده است که می‌تواند آسیب‌پذیری در بسیاری از سرورهای وب را باعث شود. این حفره امنیتی در ۲۴ سپتامبر برای نخستین بار شناسایی شد.»
او در ادامه توضیح داد: «به محض آنکه از وجود این حفره امنیتی آگاه شدیم، وصله‌های امنیتی برای سیستم‌های خود را آماده کردیم و تمام شبکه را زیر نظر گرفته‌ایم. شب گذشته سرورهای آلوده خود را از شبکه جدا کردیم و هم‌اکنون می‌کوشیم این آلودگی به دیگر سیستم‌ها سرایت نکند.»

حفره Shellshock اختلالاتی را مبتنی بر مشکل امنیتی Unix SSH به وجود می‌آورد و به هکرها امکان می‌دهد از راه دور کنترل کامل رایانه و سرور را در دست بگیرند.


ادامه مطلب
نوشته شده در تاريخ یکشنبه بیست و پنجم آبان 1393 توسط مدیر وبلاگ
 با مهم‌ترین قابلیت‌های اندروید 5  آشنا شوید

وقتی چند ماه پیش گوگل اندروید L را معرفی کرد، شایعات زیادی درباره نامگذاری آن و این که L اولین حرف از چه کلمه‌ای است سر زبان‌ها افتاد؛ Lemon Drop ،Licorice یا حتی Lemon Meringue Pie! اما شب گذشته گوگل پاسخ تمام این پرسش‌ها را با معرفی اندروید 5 آبنبات چوبی (Lollipop) و دو دستگاه نکسوس جدید داد. 

                                          

گوگل مدعی است که اندروید 5 یک سیستم عامل بسیار عالی و لذت‌بخش برای تلفن‌های همراه خواهد بود. اندروید آبنبات چوبی ابتدا برای نکسوس 6 و نکسوس 9 که روانه بازار خواهند شد، مشاهده می‌شود و سپس سایر محصولات سری قدیمی تر نکسوس و نسخه‌های گوگل پلی پرچمداران سایر کمپانی‌ها نیز تا پایان ماه نوامبر به اندروید جدید آپدیت خواهند شد. اندروید ۵ این‌بار از تغییرات بنیادی نسبت به بروزرسانی کیت‌کت برخوردار است که شامل تغییرات کلی در طراحی، عمر باتری و... می‌شود.

زبان طراحی

یکی از نقاط عطف اندروید ۵، تغییر کلی طراحی و ارگونومی سیستم عامل گوگل نسبت به نسخه‌های قبل است. گوگل این بار از شیوه‌ی طراحی اسکیومورفیسم فاصله گرفته و به سمت طراحی مسطح یا فلت رابط کاربری و آیکون‌ها رفته است. منوها از سهولت دسترسی بیشتری نسبت به قبل برخوردار هستند که به همین سبب، کاربر با کمترین میزان حرکت بر روی صفحه، به نتایج دلخواه خود می‌رسد. 

سیستم اعلانات بهینه شده

آبنبات چوبی راهکارهای بسیار بهتری را برای به نمایش درآوردن اطلاعات جدید به کار برده است. شما می‌توانید انتخاب کنید کدام یک از پیام‌ها از اهمیت بیشتری برخوردار هستند، محتواهای حساس خود را مخفی کنید، و حتی مخاطبینی را برای دریافت محتوا یا پیام‌هایی با درجه اهمیت بالاتر، انتخاب کنید. این بار برخلاف گذشته، تماس‌های تلفنی و دریافت پیام سبب نمی‌شود تا مزاحمتی در هنگام تماشای فیلم و یا اجرای بازی برایتان پیش بیاید. اعلانات به راحتی با اشاره‌ی انگشت در بالای نمایشگر، قابل مشاهده هستند. 

افزایش طول عمر باتری

گوگل مدعی شده است که هر دستگاهی که اندروید ۵ را دریافت کند، به وضوح شاهد طول عمر باتری خواهد شد. این افزایش انرژی تا ۹۰ دقیقه زمان اضافی خواهد بود که این نشان از بهینه‌سازی‌های بهتر برای سازگاری بیشتر با سخت‌افزار به منظور صرفه‌جویی در مصرف انرژی است. در نسخه‌ی پیش‌نمایش اندروید L شاهد افزایش ۳۰ دقیقه‌ای عمر باتری بودیم که گواه صحبت‌های گوگل درباره‌ی این مسئله‌ی مهم است، چراکه این موضوع می‌تواند یکی از برگ‌ برنده‌های اندروید برای میلیون‌ها مخاطب خود باشد. 

 

تنظیمات سریع جدید

گوگل اصلاحیات زیادی را برای بخش دسترسی‌های سریع اعمال کرده است تا سهولت کار و دسترسی کاربر به این ابزارها بیش از پیش شود. برای مثال دسترسی راحت به امکان روشن و خاموش کردن وای‌فای، بلوتوث و مکان‌یاب از تغییراتی است که گوگل در نوار تنظیمات سریع اعمال کرده است. همچنین به صورت خودکار قابلیت‌هایی مانند چراغ قوه، هات اسپات و کنترل اسکرین کست نیز به این نوار اضافه شده اند. 

 

جهش عملکرد

جدا از پیشرفت‌هایی که گوگل در اندروید ۵ برای رابط کاربری اعمال کرده است، شاهد افزایش قدرت سخت‌افزاری دستگاه‌های مبتنی بر اندروید ۵ خواهیم بود. سیستم عامل جدید توانایی این را دارد تا ۴ برابر نیروی سخت‌افزاری و بازدهی سیستمی را افزایش دهد که این خود رقمی بالا محسوب می‌شود. پشتیبانی به مراتب بهتر از دستگاه‌های ۶۴ بیتی و پردازش تصویر بهتر برای نمایش گرافیک بالاتر، از مزیت‌های خارق‌العاده اندروید ۵ خواهد بود. لازم به ذکر است که این بهینه‌سازی‌ها می‌تواند اثر عمده‌ای در بازار فروش نکسوس پلیر باشد تا بازی‌ها و برنامه‌های بهتری را در صفحه‌ی‌نمایش‌های خانگی به اجرا بگذارد. 

ارتقا سیستم جستجو

پیدا کردن همه چیز در سیستم عامل اندروید ۵ بسیار سریع و روان انجام خواهد شد. نتایج جستجوها در بین تمامی اپلیکیشن‌ها ذخیره می‌شود. برای مثال اگر در مرورگر کروم به دنبال یک قطعه موسیقی خاص بگردید، دفعه بعدی که اپلیکیشن Google Music را اجرا می‌کنید، در بخش جستجو می‌توانید نام آن آهنگ را مشاهده کنید و نیازی به کپی و پیست بین اپلیکیشن‌ها در این مورد وجود ندارد. 

 

امنیت بالا

در اندروید ۵ راهکارهای بسیار بهتری برای بازکردن قفل نمایشگر به غیر از پین‌کد و پترن وجود دارد. با استفاده از ساعت اندروید و نزدیک کردن آن به گوشی، به صورت اتوماتیک صفحه باز خواهد شد. آبنبات چوبی اطلاعات دستگاه را به طور خودکار رمزنگاری می‌کند و از سیستم SElinux که ماژول امنیتی کرنل لینوکس است برای قدرتمند کردن دستگاه و نرم‌افزار در مقابل عوامل مخرب و ویروس‌ها استفاده کرده است. همچنین حالت جدیدی برای کاربران مهمان درنظر گرفته شده است تا بتوان در یک دستگاه چندین حساب کاربری با محدودیت‌های دلخواه پدید آورد. 


برچسب‌ها: اندرويد5
ادامه مطلب
نوشته شده در تاريخ چهارشنبه بیست و یکم آبان 1393 توسط مدیر وبلاگ
 
 کشف بدافزار WireLurker در سیستم های اپل  
شرکت اپل باید فورا برای برطرف نمودن تهدیدات بدافزار رایانه های iOS و Mac OSX اقداماتی را انجام دهد و باید اجرای برنامه های کاربردی که با کد مخرب WireLurker آلوده شده اند را مسدود نماید.
یک روز قبل از آن، شرکت امنیتی Palo Alto Networks کمپینی را گزارش داد که هکرها از طریق برنامه های کاربردی آلوده شده دسکتاپ از یک فروشگاه چینی، بدافزاری را به دستگاه های اپل ارسال کردند. این حملات در نوع خود جدید می باشد زیرا دستگاه هایی از iOS را آلوده کرده است که قفل شکسته نمی باشند.
حدود 467 برنامه دسکتاپ مکینتاش یافت شده است که با این بدافزار آلوده هستند. این بدافزار منتظر می شود تا زمانی که یک دستگاه iOS از طریق USB به دسکتاپ متصل شود سپس از روشی برای آلوده کردن دستگاه تلفن همراه استفاده می کند. بدافزار WireLurker سپس می تواند داده هایی از قبیل لاگ تلفن را از روی دستگاه به سرقت ببرد.
شرکت اپل مجددا توصیه می کند تا کاربران برنامه های کاربردی و نرم افزارها را تنها از منابع معتبر دانلود نمایند.
Dave Jevans، موسس شرکت امنیتی تلفن همراه Marble Security گفت: شرکت اپل برای مقابله با این بدافزار گزینه های محدودی دارد.
یکی از راه هایی که هکرها استفاده می کنند تا برنامه های مخرب خود را بر روی iOS نصب نمایند استفاده از گواهینامه می باشد. در نتیجه شرکت اپل می تواند با حذف گواهینامه ای که برای WireLurker استفاده می شود جلوی این تهدید را بگیرد. البته این روش تنها برای کاربرانی که هنوز آلوده نشده اند موثر است و به کاربرانی که به این بدافزار آلوده شده اند کمکی نمی کند.
هم چنین این شرکت می تواند برای آن که کاربران به سمت وب سایت Maiyadi هدایت نشوند، مرورگر سافاری را به روز رسانی نماید اما در هر صورت کاربران ممکن است از مرورگرهای دیگری مانند کروم یا سایر مرورگرهای دیگر استفاده نمایند. در نهایت این شرکت می تواند برای مسدود کردن نصب WireLurker موتور آنتی ویروس XProtect را به روز رسانی نماید.  

ادامه مطلب
نوشته شده در تاريخ سه شنبه بیستم آبان 1393 توسط مدیر وبلاگ
یک آسیب پذیری در استاندارد رمزگذاری وب SSL نسخه 3.0 توسط محققان امنیتی شرکت گوگل کشف شده است که این پروتکل برای استفاده به صورت ناامنی ارائه می شود.
این نقص Poodle نامگذاری شده است و می تواند برای اجرای حملات MitM آنلاین مورد سوء استفاده قرار بگیرد.
 
 
                                            
 
شرکت گوگل در پستی توضیح داد که SSL نسخه 3.0 یک پروتکل 15 ساله است اما بسیاری از برنامه ها از این استاندارد استفاده می کنند. تقریبا تمامی مرورگرها از این پروتکل استفاده می کنند.
در راهنمایی امنیتی آمده است که علیرغم وجود پروتکل های جدیدتر مانند TLS 1.0،  TLS 1.1و TLS 1.2 اما پروتکل SSL 3.0 به طور گسترده استفاده می شود.
اگر پروتکل SSL 3.0 بر روی وب سایت ها و در مرورگرهای وب استفاده می شود، این مساله میی تواند به طور بالقوه برای بسیاری از کاربران ایجاد مشکل کند و هکرها راحت تر می توانند اطلاعات حساس را به دست آورند.
در تنظیمات وب، این ضعف SSL 3.0 می تواند توسط یک هکر MitM برای رمزگشایی کوکی های امن HTTP مورد سوء استفاده قرار بگیرد.
برای اجتناب از اینگونه حملات، شرکت گوگل توصیه می کند که کاربران استفاده از پروتکل SSL 3.0 را متوقف نمایند اگرچه گوگل پذیرفته است که این راه حل برای عملیاتی که نیاز به اجرای سیستم های وراثتی دارد مناسب نیست. 

ادامه مطلب
نوشته شده در تاريخ شنبه هفدهم آبان 1393 توسط مدیر وبلاگ
فایل Thumbs.db چیست؟ چطور جلو ایجاد آن‌را بگیریم؟

اگر فایل‌های مخفی را در ویندوز Show کنید، یک فایل مزاحم را تقریباً در همه پوشه‌ها خواهید دید:

                 

مثلاً در تصویر بالا این فایل را می‌بینید که ۲۲۲ کیلوبایت است!

این فایل چیست؟

خوب، وقتی شما وارد یک پوشه می‌شوید که یک سری عکس و ویدئو در آن هست و شما حالتِ نمایش را روی Thumbnails (بندانگشتی) می‌گذارید، ویندوز باید تمام آن عکس‌ها را در حالت کوچک شده و ویدئو را هم با یک عکس کوچک نمایش دهد.

تهیه این عکس‌های کوچک ممکن است کمی برای CPU وقت‌گیر باشد. بنابراین ویندوز یک بار که این کار را کرد، این عکس‌ها را در یک دیتابیس مخفی به نام Thumbs.db ذخیره می‌کند تا در مراجعات بعدی شما نیازی به ساخت مجدد آن عکس‌های کوچک نباشد.

خوب، این کار در نگاه اول یک روال خوب و منطقی به نظر می‌رسد. اما من و خیلی از حرفه‌ای‌های دیگر به چند دلیل دوست داریم این امکان را غیرفعال کنیم تا این فایل ایجاد نشود.

دلایل دردسر بودن این امکان:

- وقتی یک پوشه را روی سایت خودتان آپلود می‌کنید، این فایل همراه با دیگر فایل‌ها و پوشه‌های شما آپلود می‌شود و به مرور متوجه می‌شوید که حجم زیادی روی سایت شما به خاطر همین فایل‌ها اشغال شده است در حالی که آنجا هیچ کاربردی ندارد!
 ضمن اینکه اصلاً همین که یک فایل همیشه جلو چشم شما باشد اعصاب شما را خرد می‌کند و گاهی برنامه‌ریزی‌های شما را به هم می‌ریزد. (انتظار دارید ۳ فایل در یک پوشه باشد ولی ۴ فایل وجود دارد. حواستان پرت می‌شود، بررسی می‌کنید می‌بینید همین فایل مزاحم بوده که آپلود شده)

                 

همین فایل وقتی روی سایت ما آپلود شده، از حالت مخفی درآمده و نمایان شده. در تمام آن پوشه‌ها هم این فایل وجود دارد.

- در برخی کارهای حرفه‌ای، همین که وارد یک پوشه شوید، با توجه به اینکه این فایل ایجاد شده و تغییر کرده، تاریخ Last Date Modified مربوط به آن پوشه به لحظه فعلی تغییر می‌کند در حالی که شما هیچ تغییری در آن پوشه نداده‌اید.

- خیلی از اوقات این فایل اجازه نمی‌دهد یک پوشه را پاک کنید و دائم پیغام «یکی از فایل‌های این پوشه در یک برنامه دیگر باز است» داده می‌شود! در حالی که همین فایل مزاحم است که در حال فعالیت است.

- کاربران ناشی فکر می‌کنند این فایل یک ویروس است!

- از همه این‌ها گذشته، این امکان برای زمانی بود که سیستم‌ها CPU ضعیفی داشتند. با توجه به قدرتمندتر شدن سیستم‌ها، اگر شما این امکان را غیرفعال کنید، هیچ تفاوتی با حالت فعال آن احساس نخواهید کرد! پس چه لزومی دارد بی‌جهت یک فایل با این همه دردسر ایجاد شود؟

 

چطور این امکان را غیرفعال کنیم؟

- در ویندوز 7 و 8:

۱- در منوی استارت تایپ کنید gpedit.msc و Enter را فشار دهید تا Group Policy Editor باز شود:

   

۲- در این پنجره مانند تصویر بالا به آدرس زیر بروید:

User Configuration > Administrative Templates > Windows Components > File Explorer

۳- در سمت راست روی گزینه Turn off the caching of thumbnails in hidden Thumbs.db files دابل کلیک کنید.

۴- در پنجره باز شده، Enabled را انتخاب کنید و OK کنید!

همین!

از این پس اگر این فایل‌ها را پاک کنید، ایجاد نخواهد شد و در پوشه‌هایی که قبلاً وجود نداشته هم که ایجاد نخواهد شد.

 

- در ویندوز XP:

در کنترل پنل به Folder Options و سپس به تب View بروید و در این تب گزینه Do not cache thumbnails را فعال کنید:

                

 


برچسب‌ها: Thumbs, db
ادامه مطلب
نوشته شده در تاريخ شنبه دهم آبان 1393 توسط مدیر وبلاگ
تمامي حقوق اين وبلاگ محفوظ است | طراحي : پيچک  
  • وي مارکت
  • ايران سافت