عصر كامپيوتر
 
آزاده آبكار-کارشناسي ارشد معماري کامپيوتر- استاد دانشگاه (مدیر گروه)

جاوا اسكریپت

تاریخ روز
Google

در اين وبلاگ
در كل اينترنت

Pichak go Up

وضعيت مدير وبلاگ در ياهو مسنجر



 

                         

( استفاده از مطالب اين وبلاگ،  از هر منبع و به هر شكل،  بغير از اين وبلاگ ، فاقد اعتبار است.)

(لطفا سوالات و نظرات عمومي خود را همراه با مشخصات و آدرس ايميل خود در اين پست مطرح كنيد.)

(بمنظور مشاهده بهتر مطالب وبلاگ ،  ترجيحا از مرورگر chrome استفاده كنيد.)

(بمنظور استفاده بهتر از مطالب وبلاگ، امكان جستجو در پست ها ميسر شده است) 

                    تاریخ آخرین بروز رسانی :  1394/02/12 ساعت 15:12 

            عنوان آخرین پست (تاخیر در عرضه نسخه موبایل سیستم عامل ویندوز ۱۰)  

                                 

                                              

 


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و ششم اسفند ۱۳۹۱ توسط مدیر وبلاگ

همانطور که میدانید مایکروسافت ویندوز ۱۰ را با تمام دیوایس ها یکپارچه کرده و این سیستم عامل قرار است یک پلتفرم یک دست برای انواع گجت ها از کامپیوتر های رومیزی و لپ تاپ ها گرفته تا تبلت ها و گوشی های موبایل باشد. پیش از این تری مایرسون ، مدیر بخش ویندوز کمپانی مایکروسافت اعلام کرده بود که ویندوز ۱۰ از تابستان و در ۱۹۰ کشور دنیا و به ۱۱۱ زبان مختلف عرضه خواهد شد.اما آنطور که پیداست ، تمرکز و هدف اصلی مایکروسافت این است که هر چه زودتر سیستم عامل ویندوز ۱۰ را برای کامپیوترهای شخصی منتشر کند و ظاهرا تابستان امسال قرار نیست ویندوز ۱۰ را بر روی گوشی های موبایل مشاهده کنیم.اما علت این تاخیر چیست ؟

دیروز در Build 2015 مدیر بخش سیستم عامل ویندوز جوئی بلفیرود(Joe Belfiore) از طرف مایکروسافت در مورد زمان عرضه این نسخه در گجت های مختلف توضیح داد. وی گفت که نسخه موبایلی سیستم عامل ما هنوز به پیشرفتگی نسخه کامپیوترهای خانگی نیست و تجربه نسخه فوق ابتدا برای کاربران خانگی اتفاق خواهد افتاد.

                                 

او همچنین ادامه داد که گجت‌ها و با لطبع امکاناتی وجود دارند که زمان به‌روزرسانی آن‌ها همزمان نخواهد بود اما در ادامه هم قرار گرفته‌اند. بلیفورد ادامه داد که در نگاه کلان، اولویت ما موج گسترده به‌روزرسانی نسخه ۱۰ ویندوز به این شکل است و پس از آن تلفن‌های هوشمند، هولو لنز(HoloLens)، ایکس باکس و سرفیس هاب قرار گرفته‌اند.

هرچند که چندان مایه شگفتی نبود، اگر به خاطر داشته باشید پیش از این و در عرضه نسخه ۸.۱ ویندوز اتفاق مشابهی برای این سیستم عامل در کامپیوترهای خانگی و بعد از آن تلفن‌های هوشمند افتاد. اما از گفته‌های فوق می‌توان نتیجه گرفت که مایکروسافت احتمالا تا اواخر تابستان دست به معرفی هیچ پرچم‌داری در میان تلفن‌های هوشمند با سخت افزار شگفت‌آور نخواهد زد.

مایکروسافت که در تقویم رونمایی‌های خود بیش از یک سال را بدون حضور پرچم‌داری جدی در بازار فعلی سپری کرده است به نظر به سیستم عامل تازه خود بسیار مطمئن بوده و این در حالی است که در طول همین مدت اپل، ال‌جی، سامسونگ و حتی بلک‌بری دست به معرفی پرچم‌دارانی دوست داشتنی زده‌اند. حال باید دید مایکروسافت چه خواهد کرد.


ادامه مطلب
نوشته شده در تاريخ شنبه دوازدهم اردیبهشت ۱۳۹۴ توسط مدیر وبلاگ
کدهای تصویری QR Code که عنوان آن مخفف Quick Response Code (ترجمه فارسی: رمزینه پاسخ سریع) بوده و علیرغم بارکدهای قدیمی برای استفاده‌های تجاری اصناف گوناگون مورد استفاده قرار می‌گیرد، امروزه به یکی از ابزارهای ارتباطی نوین که برای تبلیغات، و همچنین جذب یا ارتباط با مشتریان مورد استفاده قرار می‌گیرد تبدیل شده است.

با توجه به پیشرفت سریع این ابزار، احتمالاً این فکر به ذهن هر کسی خطور نمیکند که شاید این کد QR که در یک بانک، مترو، موزه، کافه یا هر جای دیگری با توضیحات متنوعی میبینند، توسط فردی دیگر نصب یا جابجا شده باشد و اصلاً ربطی به آن بنر یا تبلیغ نداشته باشد.
به‌هرحال در موارد بسیاری این رمزینه های QR تبدیل به ابزاری جدید به‌منظور سودجویی سایبری از افراد گوناگون شده است که یکی از روش‌های مربوطه فریب کاربر و اقدام به حملات فیشینگ است.


به گزارش ایتنا شرکت امنیتی کسپرسکي بمنظور راهنمایی کاربران در این خصوص راهکارهایی برای عموم کاربران ارائه نموده و همچنین اپلیکیشن ویژه و رایگانی را در این خصوص برای هر دو پلتفرم آی.او.اس و اندروید عرضه نموده است.

راهکارهای عمومی و اولیه:اگرچه شاید برخی از این راهکارها ما را از هدف اصلی ایجاد این کدها یعنی افزایش سرعت ارتباط دور می‌سازد ولی نباید فراموش کنیم که اولین گام در لذت بردن از دنیای صفر و یک رعایت جوانب احتیاط است.

۱- در وهله اول در صورتی که متوجه شدند رمزینه یا QR Code مشکوک بوده و مثلاً ممکن است ربطی به توضیحات، بنر یا استندی که در کنار آن ملاحظه می‌نمایید نداشته باشد، از اسکن آن خودداری نمایید.

۲- در صورت اسکن آن، تا جایی که ممکن است لینک را پیش و قبل از بازکردن توسط تلفن هوشمند یا تبلت خود بخوبی ملاحظه و بررسی کنید تا مطمئن شوید لینک مربوطه شما را به سایت اصلی و مرتبط با آن موضوع هدایت میکند.

(در اغلب موارد لینک استفاده شده لینک کوتاه است که باید بلافاصله پس از باز کردن آن آدرس نهایی آن را روی مرورگر همراه خود بررسی نمایید و این خود ممکن است شما را متوجه ریسک قابل توجهی نماید.)

۳- سومین راهکار، استفاده از ابزارهای آنتی ویروس کاملی است که نه تنها مرورگری ایمن در اختیار کاربر قرار داده بلکه تمامی صفحات مورد بازدید شما و اپلیکیشن‌هایی که نصب مینمایید را نیز از نظر امنیتی تحلیل و بررسی میکند.

از ابزارهایی که همین شرکت یعنی کسپرسکي بعنوان آنتی ویروس یا ابزار امنیتی ارائه نموده است میتوان به کسپرسکی اینترنت سکیوریتی اندروید که (تمام قابلیتهای فوق را شامل میشود) و یا مرورگر ایمن کسپرسکی (Kaspersky Safe Browser) برای پلتفرم‌های iOS و ویندوز موبایل اشاره نمود.

به‌هرحال ابزار ویژه کسپرسکی برای اسکن و مقابله با حملات گوناگون سایبری از طریق QR Codeها (از جمله حملات فیشینگ QRishing ) که بصورت رایگان برای کاربران هر دو پلتفرم اندروید و آی.او.اس عرضه شده است، و کاربران میتوانند ضمن استفاده از آن به عنوان ابزار همیشگی اسکن این کدهای تصویری یا رمزینه‌ها، براحتی امنیت آن را نیز بررسی نموده و با خیالی آسوده از این ابزار ارتباطی نوین استفاده نمایند.


ادامه مطلب
نوشته شده در تاريخ شنبه پنجم اردیبهشت ۱۳۹۴ توسط مدیر وبلاگ
به روز رسانی امنیتی

 اولین قدم در امنیت مرورگر آن است که آخرین نسخه آن در حال اجرا باشد. اطمینان حاصل شود که آخرین نسخه از مرورگر کروم در حال اجرا است. اگر به تازگی با مرورگر کروم آشنا شده اید، بدانید که سایتی که از آن کروم را دانلود می کنید به شما نشان نمی دهد که در حال دانلود چه نسخه ای از مرورگر هستید. در حال حاضر که این مقاله نوشته می شود آخرین نسخه گوگل کروم نسخه 35.0.1916.153می باشد. به طور پیش فرض نسخه ویندوز گوگل کروم به گونه ای تنظیم شده است که به طور خودکار به روز رسانی ها را دریافت نماید و در صورت وجود به روز رسانی، آخرین نسخه مرورگر را نصب خواهد کرد. غیرفعال کردن به روز رسانی خودکار شما را ملزم به استفاده از الگوهای مدیریتی به روز رسانی گوگل برای Group Policy یا ویرایش رجیستری می کند. غیرفعال ساختن به روز رسانی خودکار، پیشنهاد امنیتی خوبی نیست مگر آن که در شرایطی قرار دارید که باید به روز رسانی خودکار را غیرفعال نمایید. (به عنوان مثال باید قبل از نصب نسخه جدید بر روی رایانه کاربران، آن را تست نمایید.)

کلید رجیستری مربوطه  

HKLM\SOFTWARE\Policies\Google\Update\AutoUpdateCheckPeriodMinutes می باشد و باید مقدار REG_DWORD را صفر کنید.

پیکربندی امنیت و تنظیمات حریم خصوصی

شرکت گوگل در طول سال ها با بدست آوردن محبوبیت در حال جمع آوری اطلاعات شخصی کاربران با وسعت بیشتری از شرکت های آنلاین دیگر بوده است و خدمات خود را به گونه ای ارائه می دهد که کاربر با یک حساب کاربری می تواند از تمامی آن ها استفاده نماید.

در برخی از موارد مرورگر، اطلاعات خاصی را درباره صفحاتی که کاربر قصد دسترسی و جستجوی آن ها را داشته است، به طور پیش فرض برای گوگل ارسال می کند. می توانید این پیش فرض را تغییر دهید. هم چنین تنظیمات خط مشی دیگری در خصوص حفاظت اطلاعات شخصی کاربر در برابر جمع آوری آن ها توسط وب سایت هایی که کاربر مشاهده می کند وجود دارد. تمامی این تنظیمات را می توان با کلیک کردن بر روی گزینه Settings زیر منوی کروم پیدا کرد. سپس بر روی دکمه Show advanced settings در پایین صفحه Settings کلیک کنید.

اگر نگران جمع آوری اطلاعات توسط گوگل هستید، سه گزینه اول بخش Privacy را غیرفعال نمایید. این گزینه ها به طور پیش فرض فعال می باشند. این گزینه ها عبارتند از:

·         استفاده از خدمات وب برای کمک به حل مشکلات پیمایش

·         استفاده از سرویس های پیش گویی برای کمک به تکمیل جستجو ها و آدرس های URL تایپ شده در نوار آدرس

·         پیش گویی عملیات شبکه برای بهبود عملکرد بارگذاری صفحه

هم چنین توجه داشته باشید که اگر گزینه "استفاده از سرویس وب برای حل خطاهای نوشتاری" را فعال کرده باشید (این گزینه به طور پیش فرض غیرفعال است)، کروم اطلاعات متن تایپ شده شما را برای سرور گوگل ارسال می کند تا خطاهای نوشتاری بررسی شود.

برای داشتن بهترین امنیت، احتمال دارد که بخواهید چهارمین گزینه " فعالسازی حفاظت سرقت هویت و بدافزار" را فعال نمایید، اما آگاه باشید که فعالسازی این گزینه باعث می شود تا یک نسخه از آدرس URLای که مشاهده کرده اید برای گوگل ارسال شود تا بتواند سایت های سرقت هویت را بررسی نماید.

هم چنین می توانید با فعال کردن گزینه "Automatically send usage statistics and crash reports to Google " که به طور پیش فرض غیرفعال است، اطلاعاتی که برای گوگل ارسال می شود را مشاهده کنید. فعالسازی این گزینه، اطلاعاتی درباره تنظیمات، دکمه کلیک و استفاده از حافظه به عنوان اطلاعات آماری ارسال می شود اما گزارش های خرابی می تواند شامل اطلاعات سیستم، آدرس های URL و اطلاعات شخصی باشد. متاسفانه، شما نمی توانید اطلاعات آماری را بدون گزارش های خرابی انتخاب نمایید و این یک تصمیم گیری "همه یا هیچ کدام" است.

توجه داشته باشید که امکان ارسال درخواست "Do Not Track" با ترافیک جستجوی شما به طور پیش فرض فعال نیست. فعالسازی این گزینه باعث می شود تا وب سایت ها نتوانند سایت هایی که مشاهده می کنید را ردگیری کنند. با این حال، این تنها یک درخواست است نه یک دستور. برخی از وب سایت ها ممکن است با این درخواست ها کاری نداشته باشند و ممکن است هم چنان اطلاعات شما را جمع آوری نمایند.

می توانید با کلیک کردن بر روی دکمه Content Settings کوکی ها را مدیریت نمایید. این قسمت به شما گزینه هایی از قبیل نگهداری داده های محلی تا زمانی که مرورگر را می بندید، مسدود نمودن سایت ها برای تنظیمات داده ها، مجوز تنظیم داده های محلی و مسدود نمودن کوکی های ثالث و داده های سایت را پیشنهاد می دهد. هم چنین می توانید از طریق گزینه Manage exceptions، استثنائاتی برای مجوز دادن، مسدود نمودن یا حذف کوکی های سایت های خاص تعریف نمایید و از طریق گزینه Cookies and site data می توانید کوکی های ذخیره شده را مشاهده و یا حذف نمایید.

 صفحه Content Settings جایی است که می توانید سایت های در حال اجرای جاوا اسکریپت را مسدود نمایید و هم چنین اگر به طور کلی گزینه allow را انتخاب کرده اید، می توانید استثنائاتی برای مسدود نمودن سایت های خاص تعریف نمایید. یا در صورتی که گزینه not to allow را انتخاب کرده اید به جاوا اسکریپت اجازه دهید تا بر روی برخی از سایت های خاص اجرا شود. در زیر بخش پلاگین ها، می توانید به پلاگین های نصب شده اجازه دهید تا به طور خودکار اجرا شوند، آن ها را مسدود کنید یا برای اجرای پلاگین یک کلیک درخواست نمایید. مجددا شما می توانید با توجه به انتخابی که دارید استثنائاتی را تعریف کنید. بخش پاپ آپ نیز همانند پلاگین عمل می کند. می توانید به تمامی سایت ها اجازه دهید تا پاپ آپ های خود را نمایش دهند، می توانید پاپ آپ تمامی سایت ها را مسدود نمایید و هم چنین استثنائاتی را برای نمایش دادن پاپ آپ ها تعریف نمایید.

همانطور که در بخش IE توضیح داده شد، در حال حاضر ردیابی موقعیت مرسوم شده است. به طور پیش فرض، کروم به گونه ای تنظیم شده است که هنگامی که سایتی سعی دارد تا موقعیت فیزیکی شما را ردیابی نماید، از شما اجازه می گیرد، اما می توانید این تنظیمات را به گونه ای تغییر دهید که اجازه چنین ردیابی را به سایت ها ندهد و یا آن که تمامی سایت ها بتوانند بدون اجازه، موقعیت شما را ردیابی نمایند.

سایر تنظیمات حریم خصوصی که باید آن ها را بررسی نمایید عبارتند از: آیا هویت افراد برای دسترسی به محتوی حفاظت شده شناسایی می شود، آیا دسترسی سایت ها به میکروفون و دوربین دستگاه یا رایانه شما مسدود می شود (می توان استثنائاتی ا تعریف کرد)، آیا وب سایت ها می توانند برای دسترسی به رایانه شما از یک پلاگین sandbox نشده استفاده نمایند یا نمی توانند از این نوع پلاگین ها استفاه نمایند.

مهم ترین تنظیمات و آخرین تنظیم این صفحه جایی است که به شما اطمینان می دهد که وب سایت ها نمی توانند به طور خودکار مجموعه ای از فایل ها را بر روی رایانه شما بدون اجازه دانلود نمایند. به طور پیش فرض به گونه ای تنظیم شده است که برای این کار از کاربر تاییدیه می گیرد اما می توانید به طور کلی دانلود خودکار چندین فایل را مسدود کنید (البته می توانید برای سایت هایی که به آن ها اعتماد دارید، استثنائاتی را در نظر بگیرید).

در بیشتر موارد، بهترین و امن ترین روش عدم اجازه به تمامی گزینه ها و سپس تعیین استثنائات می باشد. در واقع راهبرد امنیت بالا شامل اعمال داشتن حداقل دسترسی ها است.

گوگل کروم در کسب و کار

تنظیمات امنیتی که در بالا به آن اشاره شد برای هر دو نسخه عادی گوگل که می توانید از سایت www.google.com/chromeدانلود کنید و نسخه Business کروم قابل اعمال است. هر دو نسخه ویژگی های یکسان دارند اما شما می توانید در نسخه Business کروم از خط مشی گروهی استفاده کنید و کنترل بیشتری بر روی به روز رسانی های خودکار مرورگر داشته باشید. در قسمت بعدی مقاله، توضیحات بیشتری در خصوص کروم نسخه Business داده می شود. 


ادامه مطلب
نوشته شده در تاريخ یکشنبه سی ام فروردین ۱۳۹۴ توسط مدیر وبلاگ
شرکت Dell در تحقیقات خود دریافت که در برخی از حملات سایبری برای پنهان کردن بدافزار و عدم تشخیص آن توسط فایروال از پروتکل امنیتی HTTPS استفاده می شود.
این شرکت در ارزیابی ترافیک زیرساخت SonicWALL دریافت که تعداد ارتباطات وبی HTTPS از 182 بیلیون ترافیک در ژانویه 2014 به 437 بیلیون ترافیک در مارس 2015 رسیده است که افزایش چشمگیری را نشان می دهد. این بدان معناست که اکثر ارتباطات وبی از طریق HTTPS صورت گرفته است و در یکسال حدود 60 درصد رشد یافته است. اگرچه این آمار تنها مربوط به داده های یک شرکت است اما واضح است که تایید SSL/TLS توسط بسیاری از شرکت های بزرگ نشان می دهد که رمزگذاری ترافیک عبوری تقریبا جزء الزامات پیش فرض اغلب سایت ها شده است.  
متاسفانه مجرمان سایبری نیز از این ایده استفاده کرده اند و برای راه اندازی بسیاری از حملات خود از این شیوه بهره می برند.
شرکت Dell نیز به رخداد اخیر Forbes اشاره می کند که در آن هکرهای چینی بدافزاری را بر روی صفحه خبری ‘Thought of the Day’ میزبانی می کنند تا برخی از بازدیدکنندگان این صفحه را با سوء استفاده از یک آسیب پذیری اصلاح نشده فلش هدف حمله قرار دهند.
مدیر اجرایی Dell اظهار داشت که مدیریت تهدیداتی که از ترافیک HTTPS و ترافیک رمزگذاری شده استفاده می کند دشوار و پیچیده است.
همانطور که رمزگذاری می تواند از اطلاعات شخصی و مالی حساس افراد محافظت کند، متاسفانه می تواند توسط هکرهابه کار گرفته شود تا از بدافزارها حفاظت نماید. 
همه اطلاع دارند که تهدیدات واقعی می باشند و پیامدهای آن می تواند وخیم باشد. نمی توان در برخی از موارد عدم آگاهی را مقصر دانست. هک شدن ها و حملات هم چنان به وقوع می پیوندند نه به دلیل عدم به کار بردن اقدامات امنیتی در سازمان ها بلکه به این دلیل که همیشه راه ها و آسیب پذیری هایی وجود دارند که برای ما ناشناخته است. 

ادامه مطلب
نوشته شده در تاريخ سه شنبه بیست و پنجم فروردین ۱۳۹۴ توسط مدیر وبلاگ
                                                    

                                              

نرم افزار بار كد خوان روي گوشي اندرويد خود نصب كنيد. و سپس شكل فوق را توسط اين نرم افزار بازخواني كنيد.  و نتيجه را بصورت كامنت اعلام كنيد..... 

براي دانلود نرم افزار باركد خوان اينجا كليك كنيد


ادامه مطلب
نوشته شده در تاريخ چهارشنبه نوزدهم فروردین ۱۳۹۴ توسط مدیر وبلاگ
 نکات استفاده از شبکه های Wi-Fi عمومی
امروزه استفاده از Wi-Fi hotspotها در هتل‌ها، کتابخانه‌ها، فرودگاه‌ها، دانشگاه‌ها، و سایر مکان‌های عمومی رواج یافته است اما نکته حائز اهمیت ناامن بودن این hotspotها در اغلب موارد است. هنگام استفاده از hotspot به خاطر داشته باشید که اطلاعات خود را فقط برای سایت‌هایی که کاملاً رمزگذاری شده‌اند ارسال نمایید.
شما فقط زمانی می‌توانید از ایمن بودن hotspot مطمئن شوید که این hotspot زمان ورود به شبکه از شما درخواست یک کلمه عبور WPA نماید. اگر به hotspotای اطمینان ندارید، با آن شبکه مانند یک شبکه ناامن رفتار کنید.
موضوعاتی که در این مقاله به آنها خواهیم پرداخت عبارتند از:
-   چگونگی عملکرد رمزگذاری
-  مشخصات یک سایت رمز شده
-  عدم ایمنی بیشتر hotspotها
- چگونگی محافظت از اطلاعات هنگام استفاده از شبکه Wi-Fi عمومی
 
چگونگی عملکرد رمزگذاری
رمزگذاری، عامل حفظِ اطلاعات افراد به صورت ایمن است. رمزگذاری عاملی برای جلوگیری از دسترسی افراد ثالث به اطلاعات در هنگام ارسال آن در اینترنت است. برای ارسال اطلاعات شخصی هنگام استفاده از شبکه‌های بی‌سیم، باید مراقب بود. بهترین کار ارسال اطلاعات به صورت رمز شده است. اگر امکان این کار میسر نیست، اطلاعات شخصی خود را زمانی ارسال کنید که از یک وب سایت رمزگذاری شده استفاده می‌کنید و یا در حال استفاده از یک شبکه Wi-Fi امن هستید. لازم به ذکر است که اگر وب سایت رمزگذاری شده باشد، فقط اطلاعاتی که به آن سایت ارسال می‌شود و یا از آن سایت دریافت می‌شود محافظت خواهد شد، اما یک شبکه بی‌سیم امن تمام اطلاعاتی را که شما از طریق آن شبکه ارسال می‌کنید رمز خواهد کرد.
 
مشخصات یک سایت رمز شده
به خاطر داشته باشید که هنگام ارسال ایمیل، به اشتراک گذاری عکس و فیلم، استفاده از شبکه‌های اجتماعی یا خدمات بانکداری الکترونیک، شما در حال ارسال اطلاعات شخصی خود هستید. سایت‌هایی مانند سایت‌های خدمات بانکداری الکترونیک برای محافظت از اطلاعاتی که کاربر از کامپیوتر خود به سرور وب‌سایت آنها ارسال می‌کند از رمزگذاری استفاده می‌کنند.
مشخصه یک وب‌سایت رمز شده وجود https در اولِ آدرس آن سایت است (البته لازم به ذکر است که لزوماً وجود https کافی نبوده و باید مواظب حملات فیشینگ هم بود). برخی وب سایت‌ها فقط روی صفحات sign-in خود از رمزگذاری استفاده می‌کنند و ممکن است بخشی از نشست شما را رمزگذاری نکنند؛ این عدم رمزگذاری می‌تواند منجر به آسیب‌پذیر بودن کل حساب شما شود.
 
عدم ایمنی بیشتر hotspotها
بیشتر hotspotها اطلاعاتی را که از طریق اینترنت ارسال می‌کنند رمز نمی‌کنند و بنابراین امن نیستند.
اگر از یک شبکه ناامن برای ورود به سایتی رمزگذاری نشده استفاده می‌کنید –یا از سایتی استفاده می‌کنید که از رمزگذاری فقط برای صفحه sign-in  خود بهره می‌برد- دیگر کاربران شبکه می‌توانند آنچه شما می‌بینید و آنچه شما ارسال می‌کنید را ببینند. آنها می‌توانند نشست شما را ارتباط ربایی کنند و از طرف شما وارد سایت شوند. ابزارهای جدید ارتباط ربایی این کار را ساده‌تر کرده‌اند و متاسفانه کاربرانی با دانش فنی کم هم قادر به این کار خواهند بود. بنابراین مهاجم می‌تواند از حساب کاربری شما برای جعل هویت استفاده کند.
 
چگونگی محافظت از اطلاعات هنگام استفاده از شبکه Wi-Fi عمومی
چه کارهایی می‌توان برای محافظت از اطلاعات خود انجام داد؟ در ادامه به برخی از این کارها اشاره می‌کنیم:
-         هنگامی که از Wi-Fi hotspot استفاده می‌کنید فقط به وب‌سایت‌هایی وارد شوید و اطلاعات شخصی خود را فقط برای وب‌سایت‌هایی ارسال کنید که می‌دانید کاملاً رمزگذاری شده‌اند. برای حفظِ ایمنی، تمام بازدیدهایی که از هر سایتی دارید باید از زمان ورود به سایت تا زمان خروج از آن رمزگذاری شده باشد. اگر هنگام ورود به سایتی تصور کردید به سایتی رمزگذاری شده و امن وارد شده‌اید، اما بعد از مدتی خود را در صفحه‌ای که رمزگذاری نشده است یافتید، به سرعت از آن سایت خارج شوید.
 
-         پس از ورود به حساب کاربری خود، برای مدتی طولانی در آن حساب نمانید. هر زمان که کارتان با حساب کاربری تمام شد از آن حساب خارج شوید.
 
-         از یک کلمه عبور یکسان در چندین وب سایت استفاده نکنید. در غیراینصورت ممکن است با لو رفتن کلمه عبور، مهاجم امکان دسترسی به چند حساب کاربری شما را پیدا کند.
 
-         بسیاری از مرورگرها، هنگام بازدید از وب سایت‌های کلاه‌برداری یا دانلود برنامه‌های مخرب به کاربران هشدار می‌دهند. به این هشدارها توجه کنید و مرورگر و نرم‌افزارهای امنیتی خود را به‌روز نگه دارید.
 
-         اگر مرتب حساب‌های کاربری آنلاین خود را از طریق Wi-Fi hotspotها چک می‌کنید، از VPN قانونی استفاده کنید. VPNها ترافیک میان رایانه شما و اینترنت را حتی روی شبکه‌های ناامن رمز می‌کنند.
 
-         برخی شبکه‌های Wi-Fi از رمزگذاری استفاده می‌کنند.  WEP و WPA بیشترین پروتکل‌های رمزگذاری برای شبکه‌های Wi-Fi هستند. رمزگذاری WPA از اطلاعات شما در برابر برنامه‌های هکِ معمول محافظت می‌کند، اما WEP ممکن است این کار را انجام ندهد. همچنین WPA2 نسبت به WPA قوی‌تر است. اگر از شبکه Wi-Fi استفاده می‌کنید و مطمئن نیستید که این شبکه از WPA استفاده می‌کند، احتیاط کنید! 

ادامه مطلب
نوشته شده در تاريخ یکشنبه شانزدهم فروردین ۱۳۹۴ توسط مدیر وبلاگ
مرورگرهای IE6، IE7 و IE8 در کمتر از 10 ماه آینده به طور کلی از فهرست محصولات در حال پشتیبانی مایکروسافت خارج می‌شوند.   

                                                   

بیش از نیمی از کاربران IE کمتر از 10 ماه فرصت دارند تا مرورگرهای قدیمی خود را دور بیندازند و یا به نسخه جدیدی از IE به‌روز رسانی نمایند.

اغلب کاربران IE با موعد قطع پشتیبانی که مایکروسافت در ماه آگوست گذشته اعلام کرده بود مواجه خواهند شد. پس از 12 ژانویه 2016، مایکروسافت صرفاً IE9 را روی سیستم‌های ویندوز ویستا و ویندوز سرور 2008، IE10 را روی سیستم‌های ویندوز سرور 2012 و IE11 را روی سیستم‌های ویندوز 7، ویندوز 8.1، ویندوز سرور 2008 R2 و ویندوز سرور 2012 R2 پشتیبانی خواهد کرد.
IE7 و IE8 به طور کامل از پشتیبانی خارج خواهند شد (IE6 نیز در ماه جولای و همزمان با قطع پشتیبانی از ویندوز سرور 2003 از گروه محصولات در حال پشتیبانی مایکروسافت خارج خواهد شد)، ولی بقیه نسخه‌های این مرورگر بر روی نسخه‌های خاص ویندوز همچنان اصلاحیه دریافت خواهند کرد.
نسخه‌های خارج از پشتیبانی IE همچنان کار خواهند کرد، ولی مایکروسافت پشتیبانی فنی و ارائه اصلاحیه‌های امنیتی برای این برنامه‌ها را قطع خواهد کرد.
به گزارش شرکت تحلیل وب Net Applications، این نسخه‌های IE در ماه فوریه توسط 60 درصد از کاربران IE مورد استفاده قرار می‌گرفته‌اند.
برای مثال کاربران IE8 حدود 33% از کل کاربران IE را تشکیل می‌دهند و IE7 و IE10 نیز در مجموع حدود 10% از کل مرورگرهای IE کاربران را تشکیل می‌دهند. همچنین سهم 14 درصدی IE9 نیز باید در نظر گرفته شود، چرا که ویندوز ویستا که تنها ویندوزی است که این مرورگر بر روی آن پشتیبانی خواهد شد، تنها 2% از سیستم‌های ویندوز کاربران را به خود اختصاص می‌دهد و اغلب مرورگرهای IE9 روی سیستم‌های ویندوز 7 اجرا می‌شوند.  
 
منبع : www.certcc.ir 

ادامه مطلب
نوشته شده در تاريخ شنبه پانزدهم فروردین ۱۳۹۴ توسط مدیر وبلاگ

چکیده:
وب‌سایت مجله تایم فهرستی از 10 محصول شناخته شده فن‌آوری وIT‌ منتشر کرده ‌است که با شکست روبرو شده‌اند.این لیست که "ده شکست بزرگ فن‌آوری" نام دارد با درنظر گرفتن عوامل متعددی تنظیم شده‌است. این محصولات باید شناخته شده و معتبر باشند. توانایی شرکت تولید کننده در بازارIT و خدمات دیجیتال نیز از عوامل مهم تهیه این لیست است

  

ویندوز ویستا

 

                              

 

حصول نه چندان محبوب مایکروسافت در صدر جدول شکست‌های فن‌آوری جای گرفته است. این محصول مایکروسافت از خانواده سیستم عامل‌های ویندوز برای کامپیوترهای شخصی در 30 ژانویه 2007 منتشر شد. یکی از اهداف انتشار ویستا بالا بردن سطح امنیت ویندوز بود ولی با توجه به نظر سنجی‌ها نه تنها ویستا از ایمنی بالایی برخوردار نیست بلکه با کامپیوترهای قدیمی سازگاری ندارد و برای استفاده از آن نیاز به کامپیوتری پرقدرت است.

 

                    

 

شرکت Gatewayدر سال 1985 در آمریکا کار خود را شروع کرد و یکی از موفق‌ترین شرکت‌های سازنده کامپیوترهای شخصی بود. این شرکت در سال 2004 بعد از شرکت‌های هیولت پکارد (HPQ) و Dellسومین شرکت قدرتمند بازار کامپیوتر به شمار می‌رفت. این شرکت در سال 2007 آنقدر ضعیف و ناتوان شد مه Acerآن را به قیمت 710 میلیون دلار خرید.

زمانی که تمام شرکت‌های تولیدکننده کامپیوتر به سمت تولید کامپیوترهای شخصی و فروش کامپیوتر به شرکت‌ها و سازمان‌ها رفته بودندGatewayدر بخش فروش کامپیوتر Desktop‌به اشخاص باقی ماند و همین امر باعث شکست Gateway‌و ناتوانی آن در مقابله با شرکت‌هایی مانندDellو HPشد.

 

HD DVD

 

HD DVDیکی از دو فرمت دی‌وی‌دی‌های با وضوع بالا (High Definition) است و در سال 2002 توسط شرکت‌های توشیبا و NECمعرفی و منتشر شد.

فرمت دیگر این دی‌وی‌دی‌ها بلو – ری بود که توسط سونی معرفی و بازاریابی شده‌بود. HD DVDدر سال 2006 برای مدت بسیار کوتاهی در رقابت با بلو – ری موفق بود.

سونی برای رقابت با HD DVDنیاز به پشتیبانی استودیو‌های فیلم‌ سازی بزرگ داشت. به همین دلیل هم با شرکت وارنر برادرز وارد مذاکره شد و آن‌ها را متقاعد به انتشار اولین فیلم‌های فرمت بلو – ری کرد و به این ترتیب HD DVDتوانایی خود را در بازار از دست داد.[فصلی تازه در ماجرای رقابت Blu-rayو HD DVD]

شرکت توشیبا توجیه جالبی برای شکست محصول خود می‌دهد. این شرکت افزایش دانلود فیلم‌ها را عامل کاهش محبوبیت DVD‌معرفی کرد. واضح است که این امر می‌تواند بلو- ری را نیز تحت فشار قرار دهد.

متخصصان بازاریابی عدم پشتیبانی فروشگاه‌های زنجیره‌ای Wall martاز HD DVDرا به عنوان یکی دیگر از عوامل احتمالی شکست این فرمت معرفی می‌کنند.

 

Vonage

 Vonageاز اولین ارائه دهنده‌های خدمات VoIPبه شمار می‌رود. این شرکت در دوره‌های اول معرفی VoIP‌به عنوان فن‌آوری ارزان و جایگزین مناسبی برای خطوط تلفن عادی به موفقیت چشمگیری دست یافت.

اکنون با گذشت 9 سال از معرفی Vonage، محصولاتی نظیر Skypeاز شرکت eBayبا 405 میلیون کاربر ثبت شده و درآمدزایی 553 میلیون دلاری در سال 2008 این شرکت را تنها به یک نام در صنعت VoIPتبدیل کرده‌است.

این شرکت در رقابت با سرویس‌دهنده‌های دیگر که سرویس‌های ارزان و حتی رایگان ارئه می‌کردند شکست خورد تا جایی که در ماه دسامبر 2006 هر سهم آن به قیمت 1 دلار به فروش رسید و با وجود مشکلات حقوقی این وضع بدتر شد و اکنون فعالیت آن متوقف شده‌است.

 

یوتیوب

 

وتیوب بزرگترین وب‌سایت اشتراک کلیپ در جهان است و به گزارش سایت comScoreتنها در آمریکا در ماه مارچ 2009 حدود 99.7 میلیون بیننده 5.9 میلیون ویدئو این وب‌سایت را تماشا کرده‌اند.

در نوامبر 2006 گوگل این وب‌سایت را به قیمت 1.65 میلیارد دلار خریداری کرد. با گذشت سه سال از پیوستن یوتیوب به خانواده خدمات گوگل، مدل درآمدزایی مناسبی برای این وب‌سایت ارائه نشده‌است و به نظر می‌رسد که درآمد یوتیوب حتی به هزینه‌های میزبانی آن نیز نمی‌رسد.

البته نباید موفقیت یوتیوب در ترکیب با شبکه‌های اجتماعی و جذب کاربران را فراموش کرد. یوتیوب پتانسیل بسیار بالایی دارد ولی همچنان به عنوان محصولی پرخرج برای گوگل شناخته شده‌است.

 

Microsoft Zune

ایکروسافت دستگاه پخش مالتی‌مدیایzune را در نوامبر 2006 معرفی کرد. اپل تا آن زمان حدود 100 میلیون آی‌پاد را به فروش رسانده بود.
مایکروسافت در کسب پشتیبانی 4 لیبل معروف موسیقی موفق بود ولی با این حال درآمد آن از 185 میلیون دلار در سال 2007 به 85 میلیون دلار در سال 2008 رسید. این در حالی بود که اپل در همین دوره از آی‌پاد 3.37 میلیارد دلار درآمد کسب کرده‌بود.
با وجود پشتیبانی خوب شرکت‌های تولید آلبوم‌های موسیقی و دسترسی ارزان‌تر مایکروسافت به قطعات الکترونیکی، Zune همواره در رقابت با آی‌پاد شکست خورده‌است.

 

 

 

Palm

Palm با یک دستگاه قابل حمل چندکاره و سیستم عامل موبایل به بازار تلفن‌های هوشمند(Smart Phone) وارد شد. تلفن‌های هوشمندTreo وVآن در 1999 معرفی شدند.
با ورودResearch in Motion وNokia‌ به عرصه تولید تلفن‌های همراهPalm کنترل بازار را از دست داد و از سال 2005 تا 2007 تنها 200 هزار کاربر را به خود جذب کرد.
عدم وجود قابلیت‌هایی نظیر تبادل صدا و دیتا به صورت بی‌سیم در تلفن‌های Palm عامل شکست محصولات این شرکت در رقابت باiPhone اپل وBlackberry می‌باشد

 

 

 

تلفن ماهواره‌ای ایریدیوم(Iridium)

ایریدوم برند تلفن ماهواه‌ای محصول شرکت موتورولا است. این شرکت در سال 1999 در پی پرداخت ناموفق هزینه‌ 5 میلیارد دلاری برای گسترش زیرساخت‌های شبکه جهانی تلفن ماهواره‌ای، محبور به اعلام ورشکستگی شد.
این سرویس برای شروع نیاز به 66 ماهواره داشت و همین امر بدهی 1.5 میلیارد دلاری به ایریدوم وارد کرد. عدم وجود بازاریابی مناسب به دلیل هزینه‌های بالای توسعه شبکه، تعداد کاربران این سرویس را به 10 هزار نفر رساند.
اختلالات بالای شبکه ایریدیوم و ظهور شبکه‌های پیشرفته سلول موبایل باعث افزایش قیمت این محصول شد و هر دستگاه ایریدیوم 3 هزار دلار و هر دقیقه تماس با آن 5 دلار قیمت داشت.

 

 


ادامه مطلب
نوشته شده در تاريخ شنبه پانزدهم فروردین ۱۳۹۴ توسط مدیر وبلاگ
مطالعه‌ای بر روی 750 هزار دامنه یکتا نشان می‌دهد که 21 درصد از سایت‌ها دارای آسیب‌پذیری‌های شناخته شده هستند.  

بر اساس مطالعه وضعیت وب در مارس 2015 که توسط شرکت Menlo Security که 750 هزار دامنه یکتا را مورد بررسی قرار داده است منتشر شد، 21 درصد از سایت‌ها دارای آسیب‌پذیری‌های شناخته شده هستند.
به گفته کوسیک گوروسوامی، مدیر ارشد فناروی Menlo Security، صفحه نخست هریک از 750 هزار دامنه در Alexa 1 Million یکبار مشاهده شده است. به گفته وی، این یک اسکن فعال برای سایتی خاص و مرور تمامی صفحات آن نبوده است، بلکه یک اسکن تک صفحه‌ای از طریق مرورگر بوده است که تمامی متعلقات سایت از CDN ها، iframe ها، شبکه‌های تبلیغاتی و غیره را در نظر گرفته است.
گوروسوامی می‌گوید که نگاهی به داده‌های به دست آمده نشان می‌دهد که 10 درصد از سایت‌های بررسی شده، یک نسخه آسیب‌پذیر PHP را اجرا می‌کنند. منظور از نسخه آسیب‌پذیر هر نسخه‌ای از PHP است که حداقل یک آسیب‌پذیری برجسته در پایگاه داده CVE داشته باشد. نرم‌افزار وب سرور آسیب‌پذیر نیز مورد قابل مشاهده‌ای بود که 4 درصد از یک نسخه آسیب‌پذیر Apache HTTP و 4 درصد نیز از یک نسخه آسیب‌پذیر IIS مایکروسافت استفاده می‌کنند. 
منبع : www.certcc.ir 

ادامه مطلب
نوشته شده در تاريخ دوشنبه دهم فروردین ۱۳۹۴ توسط مدیر وبلاگ
تمامي حقوق اين وبلاگ محفوظ است | طراحي : پيچک  
  • وي مارکت
  • ايران سافت