آیپد پرو رقیب سرسخت لپ تاپ

آیپد پرو رقیب سرسخت لپ تاپ

شرکت اپل به‌روزرسانی جدید نرم‌افزاری آی او اس در آیپد پرو را منتشر کرد

اپل به‌تازگی ۶ ویدئو کوتاه در وب‌سایت رسمی خود منتشر کرده است. در این ۶ ویدئو به‌روزرسانی نرم‌افزاری جدید این شرکت، آی او اس ۱۱ بررسی شده و قابلیت‌های جدید این به‌روزرسانی در آیپد پرو نمایش داده می‌شود. ای او اس ۱۱ در نسخه بتا عرضه‌ شده است و در ماه آینده نسخه رسمی این به‌روزرسانی منتشر می‌شود.

آیپد پرو جدید سخت‌افزار قوی‌تر و بهتری در مقایسه با مدل های قدیمی دارد و صفحه‌نمایش آن هم بزرگ‌تر شده است. یکی از ویژگی‌های نرم‌افزاری جذابی که به آیپد پرو اضافه‌شده است، قابلیت کشیدن و رها کردن فایل‌ها در برنامه‌های مختلف است.

«جورج جوزویک» یکی از مسئولان بخش فنی شرکت اپل درباره به‌روزرسانی آی او اس اظهار داشت: «به‌روزرسانی آیپد و سایر دستگاه‌های اپل و تغییر از آی او اس ۱۰ به آی او اس ۱۱ بسیار ساده خواهد بود و این به‌روزرسانی یکی از بهترین و کامل‌ترین به‌روزرسانی‌های اپل در سال‌های اخیر بوده است.

«استیو کواچ» از نویسندگان خبرگزاری «بیزینس اینسایدر» در تحلیل آی او اس ۱۱ و تحلیل ویدئوهای اپل اعلام کرد که این به‌روزرسانی موفق عمل خواهد کرد.

به‌روزرسانی جدید شما را از خرید لپ‌تاپ بی‌نیاز می‌کند و تنها یک آیپد پرو به همراه یک صفحه‌کلید به‌ راحتی کار شما را راه می‌اندازد، چرا که قابلیت‌های جدیدی که در به‌ روزرسانی اضافه‌ شده شامل پیشرفت‌های زیادی است.

 iPad Pro

اپل قابلیت‌هایی را در به‌روزرسانی اضافه کرده است که در نسخه‌های قبلی به‌ هیچ‌ وجه مشاهده نمی‌شد. این شرکت امسال حرکت و روند خاصی را در پیش گرفته که در ۵ سال گذشته بی‌سابقه بوده است. برای مثال، این اولین باری است که آیفون در ماه سپتامبر رونمایی می‌شود.

سامسونگ اینترنت، مرورگری که بعد از این نامش را بیشتر می‌شنوید

سامسونگ اینترنت، مرورگری که بعد از این نامش را بیشتر می‌شنوید

طی روزهای اخیر سامسونگ الکترونیکز از مرورگر جدید خود با نام «سامسونگ اینترنت» رونمایی کرده است.

اگر هنوز از این اپلیکیشن استفاده نکرده‌اید، احتمالا بعد از این از آن استفاده می‌کنید. این محصول با هر تلفن همراه اندرویدی جدید کار می‌کند.

اکثر گوشی‌های اندرویدی بصورت پیش فرض از مرورگر گوگل کروم بهره‌مند هستند و از آن به عنوان مرورگر پیش فرض استفاده می‌کنند. مرورگر سامسونگ نشان از آرزوی بزرگ سامسونگ برای تبدیل به یک شرکت قدرت‌مند نرم‌افزاری و نه فقط یک غول سخت افزاری است.

سامسونگ اینترنت مانند هر مرورگر مدرن دیگری قابلیت همگام سازی بوک مارک‌ها و چند برگه‌ای بودن را دارا است و اگر در رایانه شخصی به بوک مارک‌ها احتیاج داشته باشید، به سادگی با یک افزونه گوگل کروم امکان همگام سازی برای شما فراهم می‌شود.

همچنین قابلیتی برای بیماران مبتلا به اختلالات بینایی در آن گنجانده شده که High-contrast نام دارد و استفاده از مرورگر را تا حد بسیاری زیادی راحت می‌کند.

سامسونگ اینترنت بصورت پیش فرض از قابلیت WebVR پشتیبانی می‌کند. WebVR واقعیت مجازی را به مروگرهای اینترنتی می‌آورد. از سوی دیگر هدست واقعیت مجازی GearVR نیز از این مرورگر پشتیبانی می‌کند.

سامسونگ اینترنت برپایه Chromium پروژه متن باز گوگل کروم نوشته شده، اما یک کپی ساده از سورس کد گوگل نیست.  

فناوری جدید در راستای تحول چاپ سه بعدی

فناوری جدید در راستای تحول چاپ سه بعدی

دانشمندان با استفاده از دیود لیزری قدرت بالا و سیستم مدولار تخصصی لیزر به فناوری دست پیدا کرده اند که با استفاده از آن اشیا فلزی در ابعاد بزرگ در زمان کم با استفاده از پرینترهای سه بعدی، پرینت می شوند.

دانشمندان به سیستمی در دیود های لیزری با قدرت بالا دست پیدا کرده اند که در واقع مدت زمان احتراق و برقراری ارتباط را کاهش می دهد و این افزایش سرعت در برقراری ارتباط را می توان در سیستم پرینتر های سه بعدی استفاده کرد تا سرعت پرینت اشیا بالا رود و این پرینتر ها بتوانند در مدت زمان کم اشیایی با ابعاد بزرگ را پرینت کنند. این تحقیقات توسط محققان Lawrence Livermore صورت گرفته است.

گروهی از دانشمندان این لابراتوار در ۱۵ اعلام کردند که در آخرین تحقیقات خود به نتایج بسیار خوبی دست پیدا کرده اند. این روش جدید که تولید مبتنی بر دیود یا DiAM نام گذاری شده است از دیود های لیزری با قدرت بسیار بالا بهره می برد، این سیستم با استفاده از سیستم مدولار تخصصی لیزر، این قابلیت را دارند که در مدت زمان بسیار کم یک لایه فلز را چاپ کنند. این لیزر به صورت لایه لایه تمام جزئیات را اسکن می کند و با سیستم همجوشی سطح مورد نظر را چاپ می کند.

در واقع به زبان ساده تر بسیاری از تولید کنندگان صنعتی نیاز دارند تا قطعات فلزی مورد نیازشان در زمان کم به خوبی تهیه شوند. این سیستم در چاپ سه بعدی می تواند اشیا فلزی در ابعاد بزرگ را در حداقل زمان ممکن چاپ کند و از آنجا که این سیستم دارای اسکن جز به جز است دارای دقت بسیار بالایی نیز است. این متد DiAM نام گذاری شده است و دانشمندان بر این باور هستند که این روش بسیار انعطاف پذیر است و به راحتی می توان از جنبه های مختلف آن استفاده کرد.

با کم شدن زمان چاپ سه بعدی این روش می تواند انقلابی در چاپ سه بعدی باشد. با استفاده از این روش می توان قطعات بزرگ فلزی که برای ساخت آن ها روز ها زمان لازم است، تنها در چند ساعت ساخت، این به خاطر سرعت بالا و عملکرد چند وجهی این سیستم است که در یک زمان چندین وجه را چاپ کرده و بر روی چندین وجه کار می کند. در واقع این روش جادویی در چاپ سه بعدی می کند، در سیستم جدید لیزری این روش از سیستم های اپتیکی استفاده شده است که از سلول های کریستال مایع و کریستال حساس به نور ساخته شده است. بسیاری از پروژکتور ها نیز بر پایه سیستم کریستال مایع ساخته شده اند. دانشمندان در توضیح بیشتر افزوده اند که این سیستم با استفاده از لایه های از پیش برنامه ریزی شده به صورت لایه لایه و با دقت با لیزر قدرت بالا به حجاری طرح مورد نظر می پردازد. فرق این سیستم با سایر کریستال های مایع این است که این سیستم دارای قدرت بسیار بیشتری است.

این سیستم در واقع بخش اعظمی را به بهینه سازی انرژی اختصاص داده است و یکی از هدف های اصلی آن این مسئله بوده است. این پروژه در سال ۲۰۱۰ برنده جایزه R&D شده است. در واقع سیستم کریستالی به چاپ شدن جزئیات بیشتر بر روی سطح مورد نظر ما کمک می کند و در دقت بیشتر دستگاه تأثیر مستقیم دارد. این متد دارای قابلیت آسیب شناسی است که اگر در محصول ایراد جزئی صورت پذیر به راحتی با بازیابی طرح اولیه ایراد و مشکل را در کمترین زمان برطرف می کند.

این پروژه حاصل همکاری و مشارکت بسیار از دانشمندان و مهندسان درجه اول جهان است ایده اولیه آن توسط جیمز دی مات محقق سابق LLNL مطرح شده است. جان هبنر نیز در توسعه این پروژه بسیار نقش داشته است.

در واقع پروژه DiAM حاصل اشتراک دو ایده بسیار عالی است و درواقع از بهره‌وری سیستم دیود های لیزری در چاپ سه بعدی حاصل شده است. در واقع رهبر این پروژه اظهار دارد که نتیجه اصلی این پروژه از مطالعه بر روی سیستم های نوری صورت گرفته است. کارکرد موازی این دستگاه آن را به استفاده صنعتی نزدیک و نزدیک تر می کند و در واقع در آینده ای نزدیک بهره وری هر چه آسان تر از این سیستم میسر می شود.

در این روش از ۴ لیزر دیودی در چهار طرف شی مورد نظر برای چاپ استفاده می شود. در واقع فرآیند چاپ در دو مرحله صورت می گیرد. در مرحله اول مدولاسیون کریستال مایع مورد استفاده قرار می گیرد و لایه های آبی رنگی را به نمایش در می آورد که این لایه های آبی رنگ در واقع قسمت اصلی است که باید در آن چاپ صورت پذیرد و در مرحله دوم طرح آبی رنگ با استفاده از دیود های لیزری در ۴ طرف چاپ می شود و به این صورت تمام لایه های فلزی به صورت هم‌زمان چاپ می شوند.

اصطلاحات تخصصی بسیار زیادی در این مطلب مطرح شد، شاید برای نتیجه گیری بتوان این فناوری را انقلاب بزرگی در صنعت دانست. اگر سرعت تولید قطعات فلزی در صنعت های بزرگ افزایش پیدا کند بدون شک تحول عظیمی در صنعت و اقتصاد رخ خواهد داد و بسیاری از صنایع بزرگ از این تکنولوژی استفاده های بسیار خوبی خواهند کرد.

 

منبع: کلیک

پشتیبانی تایپ صوتی گوگل از ۳۰ زبان جدید

پشتیبانی تایپ صوتی گوگل از ۳۰ زبان جدید

شرکت گوگل سابقه طولانی در ارائه قابلیت تبدیل گفتار به متن و استفاده از آن در سرویس‌های مختلفش مانند جستجوی صوتی و کیبورد انحصاری “Gboard” دارد و به‌صورت مرتب این قابلیت را به روز و گسترده‌تر می‌کند.

در جدیدترین به‌روزرسانی که در زمینه تایپ صوتی از سوی گوگل عرضه‌شده است، پشتیبانی از ۳۰ زبان جدید مانند گرجی، هندی، سواحیلی و امهری و تعدادی زبان‌های دیگر به این سرویس اضافه می‌شود و تعداد زبان‌های مورد پشتیبانی در بخش تایپ صوتی به ۱۱۹ مورد می‌رسد.

به گفته شرکت گوگل، این زبان‌ها به‌زودی در سایر سرویس‌ها و اپلیکیشن های گوگل نظیر سرویس ترجمه آن نیز مورد پشتیبانی قرار می‌گیرند و کاربران می‌توانند با استفاده از کلید تایپ صوتی در صفحه‌کلید گوشی از آن‌ها استفاده کنند.

هم‌چنین، هم‌اکنون می‌توانید با توصیف صوتی یک شکلک یا ایموجی در قالب چند کلمه، از کیبورد گوگل بخواهید تا آن شکلک را برایتان تایپ و ارسال کند. این ویژگی هم‌اکنون فقط در زبان انگلیسی قابل‌استفاده است و به‌تدریج به سایر زبان‌ها نیز اضافه می‌شود.

 

منبع: مایکروتل

محقق ایرانی الگوریتمی برای کشف اطلاعات فاش شده ساخت

محقق ایرانی الگوریتمی برای کشف اطلاعات فاش شده ساخت

یک دانشمند ایرانی الگوریتمی ساخته که نشان می دهد کلیک کردن روی لینک های مختلف چه اطلاعاتی از کاربر را فاش می‌کند.

به نقل از انگجت، مهسا تازیکی محقق ایرانی دانشگاه پلی تکنیک فدرال لوزان( EPFL) الگوریتمی ساخته که نشان می دهد با کلیک کردن روی لینک های مختلف در مرورگرها چه اطلاعاتی از کاربر فاش می شود. این الگوریتم در حقیقت نشان می دهد چه بخش هایی از موتورها توصیه لینک حریم خصوصی فرد را رعایت می کنند.

 سیستم یا موتور توصیه لینک در حقیقت زیرمجموعه ای از سیستم فیلترینگ اطلاعاتی است که اولویت یا رتبه بندی یک ایتم از دیدگاه کاربران را پیش بینی می کند.

به هرحال این محقق با همکاری گروهی از دانشمندان الگوریتم ساخته شده را به موتورهای توصیه لینک Movielens و Jester  وارد کردند. سپس محققان نظریه بازی را به الگوریتم اضافه کردند تا استراتژی های کلیک خور مربوط به مرورگرهای مختلف را ردیابی کنند. این تحقیق نشان داده ۱۶ درصد کلیک روی لینک های توصیه شده، حجم زیادی از اطلاعات شخصی فرد را فاش می کند.

درهمین راستا تازیکی تصمیم دارد تحقیق روی این الگوریتم و توسعه آن را ادامه دهد. او تصمیم دارد الگوریتم را به عنوان افزونه مرورگر به کار گیرد که به کاربران هشدار می دهد چه زمان وب سایت اطلاعات آنها را فاش می کند.

منبع: fanavarimag.ir

معرفی یازده مورد از ویژگی‌های اندروید O

معرفی یازده مورد از ویژگی‌های اندروید O

احتمالا گوگل هفته آینده از جدیدترین نسخه اندروید یعنی اندروید O رونمایی می‌کند. یازده مورد از مهم‌ترین ویژگی‌های این نسخه از سیستم عامل اندروید را در ادامه با هم مرور می کنیم.  

طبق اطلاعات منتشر شده، گوگل احتمالا هفته آینده (به احتمال زیاد ۳۰ مرداد) از جدیدترین نسخه اندروید یعنی اندروید O رونمایی می‌کند. اندروید O هشتمین نسخه اندروید بوده و از نظر عملکرد، ویژگی‌ها و ظاهر، تغییرات قابل توجهی نسبت به نسخه‌های قبلی پیدا کرده است.

در صورتی که این نسخه از اندروید هفته آینده رونمایی شود، ابتدا برای گوشی‌های پیکسل گوگل عرضه می‌شود و پس از عرضه این نسخه از اندروید برای وسایلی که توسط گوگل تولید و عرضه شده‌اند، به‌تدریج برای سایر گوشی‌ها نیز عرضه خواهد شد. در این مطلب قصد داریم به بیان یازده مورد از ویژگی‌های این نسخه از اندروید بپردازیم. با ما همراه باشید.

نمایش درصد شارژ باتری در نوار وضعیت

در نسخه‌های قبلی اندروید، نمایش یا عدم نمایش درصد شارژ باتری در نوار وضعیت به انتخاب کاربر بود و کاربران باید برای نمایش این مورد، گزینه‌ای را در بخش Battery تنظیمات گوشی فعال می‌کردند؛ اما گوگل در جدیدترین نسخه اندروید، این گزینه را حذف کرده است و درصد شارژ باتری همیشه در نوار وضعیت نمایش داده می‌شود.

بوت شدن سریع‌تر گوشی در هنگام روشن شدن آن و بهبود عمر باتری و عملکرد کلی گوشی در اجرای اپلیکیشن‌ها

ایجاد علامت نوتیفیکیشن روی آیکون اپلیکیشن‌ها

در این نسخه از اندروید، علامت نوتیفیکیشن روی ایکون یک اپلیکیشن به معنای این است که نوتیفیکیشن‌هایی توسط آن اپلیکیشن ایجاد شده‌اند و شما می‌توانید با لمس اپلیکیشن مورد نظر خود برای چند ثانیه، نوتیفیکیشن‌های آن را مشاهده کنید.

ایجاد تغییراتی در دسته‌بندی بخش تنظیمات گوشی به منظور مرتب‌تر شدن آن‌ها و قرار گرفتن چند بخش از تنظیمات در یک گروه

 ویژگی تصویر در تصویر

یکی از قابلیت‌های جالب اندروید O ویژگی تصویر در تصویر است که کاربران با استفاده از آن می‌توانند هنگامی که در حال استفاده از یک اپلیکیشن یا انجام کار دیگری هستند، هم‌زمان فیلم تماشا کنند یا با دوستان خود گفتگوی تصویری داشته باشند. هنگام فعال کردن این ویژگی، کادری که فیلم در آن نمایش داده می‌شود، درست در بالای آنچه که در پس‌زمینه در حال نمایش است، قرار می‌گیرد؛ مثلا هنگامی که در حال گفتگوی تصویری با دوستان خود هستید، می‌توانید تقویم را نیز هم‌زمان برای بررسی برنامه و کارهای خود مشاهده کنید.

به‌ تاخیر انداختن زمان نمایش نوتیفیکیشن‌ها

یکی دیگر از قابلیت‌های جالب جدیدترین نسخه اندروید، امکان به‌ تاخیر انداختن زمان نمایش نوتیفیکیشن‌ها است. اگر از اپلیکیشنی استفاده می‌کنید که نوتیفیکیشن‌های زیادی دارد، این ویژگی می‌تواند کمک زیادی به شما کند؛ شما با استفاده از این ویژگی می‌توانید بدون نیاز به فعال کردن حالت Do Not Disturb در گوشی خود، نوتیفیکیشن‌ها را برای مدت‌زمان مشخصی بی‌صدا کنند.

چنانچه می‌خواهید تمام نوتیفیکیشن‌های مربوط به یک اپلیکیشن را غیرفعال کنید، ابتدا باید روی آن‌ها به سمت راست سوایپ کنید، سپس با لمس آیکون تنظیمات، همه آن‌ها را غیرفعال کنید.

ویژگی Smart Text Selection 

یکی از ویژگی‌های کاربردی هشتمین نسخه اندروید، ویژگی Smart Text Selection است. کاربران با استفاده از این ویژگی می‌توانند نام‌های مختلف از جمله نام و نام‌خانوادگی افراد را راحت‌تر هایلایت و انتخاب کنند. برای استفاده از این ویژگی تنها کافی است نام مورد خود را لمس کنید و انگشت خود را برای چند ثانیه روی آن نگه دارید. این ویژگی تقریبا برای هر نامی از جمله نام‌های تجاری قابل استفاده است. البته در حال‌حاضر کاربران برای استفاده از این ویژگی باید نشانگر کوچکی را که در کنار نام وجود دارد، لمس کنند و بکشند تا نام مورد آن‌ها هایلایت شود.

ابزار Smart Text Selection 

در صورت استفاده از ویژگی، می‌توانید شماره‌تلفن یا آدرسی را سریع هایلایت کنید و پس از آن میانبری برای دسترسی به مرتبط‌ترین اپلیکیشن‌ها نمایش داده می‌شود؛ به عنوان مثال اگر آدرسی را انتخاب کنید، میانبر اپلیکیشن گوگل مپ برای شما نمایش داده می‌شود. 

ویژگی Google Play Protect

این ویژگی باعث می‌شود اپلیکیشن‌های دریافت شده برای اطمینان از عدم وجود خطاهای امنیتی در آن‌ها، اسکن شوند. خطاهای امنیتی می‌توانند به دستگاه شما آسیب بزنند و حتی می‌توانند امنیت و حریم‌خصوصی شما را نیز در معرض خطر قرار دهند.

ویژگی auto fill

کاربران با استفاده از این ویژگی می‌توانند بدون نیاز به تایپ کردن رمز عبور و نام کاربری خود، وارد اپلیکیشن‌ها یا سرویس‌های ایجاد شده بر پایه وب شوند. ویژگی auto fill فیلدهای لازم برای ورود به اپلیکیشن‌ها و سرویس‌ها را به صورت خودکار پر می‌کند. این ویژگی از اطلاعاتی که کاربران برای ورود به مرورگر گوگل‌کروم ذخیره کرده‌اند، استفاده می‌کند. در صورتی که برای ورود به سایت‌ها و سرویس‌های مختلف، رمزهای عبور مختلفی تعیین کرده‌اید، این ویژگی می‌تواند کار شما را بسیار راحت کند.

 ویژگی Treble

ظاهرا در اندروید O، کاربران گوشی‌هایی که توسط گوگل تولید نشده‌اند (مانند گوشی‌های سامسونگ و ال‌جی)، می‌توانند گوشی‌های خود را با استفاده از ویژگی جدیدی تحت‌عنوان “Treble” سریع‌تر به نسخه جدید اندروید به‌روز‌رسانی کنند.

یکی از مشکلات سیستم‌عامل اندروید این است که نسخه‌های جدید آن برای گوشی‌هایی که توسط گوگل تولید نشده‌اند، خیلی دیر عرضه می‌شوند و حتی ممکن است چند ماه پس از انتشار آن‌ها، برای گوشی‌هایی غیر از گوشی‌های خود گوگل عرضه شوند. حتی ممکن است نسخه‌های جدید برای برخی از گوشی‌ها اصلا منتشر نشوند. طبق آمار منتشر شده در روز ۸ اوت (۱۷ مرداد)، در‌حال‌حاضر تنها ۱۳٫۵ درصد از گوشی‌های اندرویدی دارای اندروید ۷ نوقا هستند و تنها ۱٫۲ درصد از گوشی‌های اندرویدی دارای جدیدترین نسخه منتشر شده اندروید یعنی اندروید ۷٫۱ هستند.

چندین سال است که گوگل ادعا می‌کند در حال برطرف کردن این مشکل است؛ اما تاکنون نتوانسته است راه‌حل مناسبی برای این مشکل ارائه کند. حال باید دید ویژگی Treble می‌تواند این مشکل همیشگی اندروید را برطرف کند یا نه.

 

منبع: click.ir

خیز بلند «کوالکام» برای فروپاشی امپراتوری اپل!

خیز بلند «کوالکام» برای فروپاشی امپراتوری اپل!

نسل بعدی پردازنده‌های شرکت کوالکام به تکنولوژی تشخیص چهره بسیار پیشرفته‌ای مجهز است که با پردازنده آیفون ۸ رقابت می‌کند.

پردازنده‌های کوالکام تا به حال نتوانسته با پردازنده‌های اپل رقابت کند اما به نظر می‌رسد نسل بعدی پردازنده‌های این شرکت، حریف خود را شکست دهد. این پردازنده به بهبود امنیت دستگاه‌ها کمک شایانی می‌کند.

طبق گفته‌های مقامات این شرکت، نسل بعدی این پردازنده‌ها به لایه امنیتی بیشتری مجهز است که تشخیص چهره را با دقت بیشتری انجام می‌دهد.

خبرها حاکی از آن است که این پردازنده از تکنولوژی سنجش عمق استفاده می‌کند که قابلیت تصویربرداری و امنیت تلفن‌های هوشمند را بالا می‌برد. با این تکنولوژی و با استفاده از پردازشگر سیگنال تصویر (ISP) پیشرفته و سنجش عمق که در دوربین تلفن‌های هوشمند استفاده می‌شود، امنیت غیرقابل تصوری را در دستگاه‌ها ایجاد می‌کند.

کوالکام اعلام کرده که نسل بعدی پردازنده‌های اسنپ‌دراگون از همین تکنولوژی‌ها بهره می‌برند که سریع‌تر بوده و دقت بیشتری دارند. البته این پردازنده‌ تنها در تکنولوژی تشخیص چهره استفاده نمی‌شود، بلکه با اضافه کردن امواج مادون قرمز به دوربین ماژول تلفن‌های هوشمند، عکس‌های HDR واضح‌تر و تصاویر ویدئویی با کیفیت‌تری ارائه می‌دهد.

گفتنی است؛ برخی از شرکت‌ها نگاهی شکاکانه به ادعای کوالکام دارند و معتقدند که نسل بعدی پردازنده‌های این شرکت قابلیت رقابت با پردازنده‌های بسیار قوی آیفون ۸ را ندارند.

 

منبع: click.ir

سواد اینترنتی ایرانی‌ها ۱۲ از ۱۰۰. زنگ خطر فضای مجازی به صدا در آمد

سواد اینترنتی ایرانی‌ها ۱۲ از ۱۰۰. زنگ خطر فضای مجازی به صدا در آمد

پیمایشی با هدف ارزیابی سواد اینترنتی ایرانی‌ها در سراسر کشور انجام شده است که نتایج آن نشان از پایین بودن سواد اینترنتی‌ ایرانی‌ها و کسب نمره ۱۲ از ۱۰۰ دارد.

پیمایشی ملی با هدف بررسی وضعیت سواد اینترنتی مردم در کشور ایران انجام شده است که طی این پیمایش ۲ هزار و ۱۳۴ پرسشنامه در ۳۱ استان کشور تکمیل شده است و از این میان ۷۸۸ پرسشنامه به صورت آنلاین و ۱۳۴۶ پرسشنامه به صورت حضوری بوده است.

نتایج منتشر شده از پیمایش ملی وضعیت سواد اینترنتی  به شرح زیر است:

  • ۱۳٫۷ درصد دارای دانش فیلترگذاری خانگی و محیطی 
  • ۱۶٫۴ درصد دارای دانش راه اندازی وبلاگ و وب سایت
  • ۱۷٫۲ درصد دارای دانش تنظیمات امنیتی سخت و نرم
  • ۱۷٫۷ درصد دارای دانش سخت افزاری
  • ۲۰ درصد دارای دانش نصب و راه اندازی نرم افزار
  • ۲۱٫۸ درصد دارای دانش نرم افزارهای پایه
  • ۲۱٫۹ درصد دارای دانش اتصال به اینترنت و شبکه
  • ۲۳٫۷ درصد دارای دانش یافتن نشانه اینترنتی
  • ۲۴ درصد دارای دانش ثبت نام و پر کردن فرم اینترنتی 
  • ۷۵ درصد دارای دانش استفاد از سایت و موتورهای جستجوگر اینترنتی

طبق نتایج و اطلاعات منتشر شده از پیمایش ملی سواد اینترنتی شهروندان ایرانی باید گفت که نمره سواد اینترنتی ایرانی ها ۱۲ از ۱۰۰ است و فضای مجازی یک تهدید بزرگ برای قشر بزرگی از جامعه ایرانیان محسوب می‌شود که اکنون با این نتایج و آمارهای منتشر شده باید از سوی سازمان‌های ذی ربط و مسئول توجه ویژه‌ای شود تا با نظارت های بیشتر از خطرات و آسیب‌های فضای مجازی برای ایرانی‌ها مخصوصا نسل جوان جامعه جلوگیری شود.

 

منبع: click.ir

Sirius B کامپیوتر جیبی ارزان‌قیمت و قدرتمند

Sirius B کامپیوتر جیبی ارزان‌قیمت و قدرتمند

کامپیوتر Sirius B محصول شرکت Ockel از ویندوز ۱۰ بهره برده و به‌ راحتی در جیب جا می‌شود.

گوشی‌های هوشمند در سال‌های اخیر پیشرفت‌های گسترده‌ای کرده‌اند و ظرفیت حافظه داخلی گوشی‌های هوشمند افزایش‌یافته است. با این‌وجود هنوز گوشی هوشمند جای کامپیوترها و لپ‌تاپ‌ها را نگرفته است. اگر شما از آن دسته افرادی هستید که دائماً به سفر می‌روید و نمی‌توانید لپ‌تاپ‌های سنگین را با خود حمل کنید، کامپیوتر جیبی سیریوس B بهترین گزینه است.

کامپیوتر جیبی Sirius B محصول شرکت Ockel، با قیمت ۱۹۰ دلار شما را از حمل‌ و نقل لپ‌تاپ‌های بزرگ فارغمی‌کند و به‌راحتی در جیب شما جا می‌شود، ضمن اینکه این کامپیوتر کوچک از ویندوز ۱۰ پشتیبانی می‌کند.

سیریوس B از پردازنده ۴ هسته‌ای اینتل بهره می‌برد. ظرفیت حافظه این کامپیوتر جیبی شامل رم ۲ گیگابایتی و ۳۲ گیگابایت حافظه flash است. بر روی Sirius B دو پورت USB، یک پورت HDMI، یک اسلات Micro SD و Wi-Fi و بلوتوث تعبیه شده است.

کامپیوتر جیبی ارزان‌قیمت Sirius B

سیریوس B یک کامپیوتر تمام و کمال به حساب می‌آید و به‌راحتی قابلیت پردازش فایل‌های سنگین را دارد. برای خرید یک لپ‌تاپ خوب باید ۶۰۰ تا ۷۰۰ دلار هزینه کنید ولی تنها با پرداخت ۱۸۹ دلار می‌توانید صاحب یک کامپیوتر با سخت‌افزار قوی و دارای ابعاد بسیار کوچک شوید.

 

منبع: click.ir

از سیر تا پیاز کشف و سرکوب بد‌افزار‌ها

از سیر تا پیاز کشف و سرکوب بد‌افزار‌ها

بدافزار‌ها و نرم‌افزار‌های مخرب روز به روز در حال گسترش و پیشرفت هستند و بسیاری از کاربران کامپیوتر‌‌ها به ماهیت‌ این بد‌افزار‌ها آگاهی کامل ندارند.

هنگامی که نرم‌افزار‌ها و بد‌افزار‌ های مخرب حمله می‌کنند، دانشمندان کامپیوتر و محققان امنیتی می‌خواهند بدانند که چگونه هکر‌ها و مهاجمان به آنچه که قرار بود یک سیستم امن باشد حمله کردند و در واقع چه عملیاتی را انجام داده‌اند و چگونه باعث بروز مشکلات برای کاربران شده‌اند.

این یک مشکل رو به رشد است که بر پروژه های دولتی، فروشگاه های خرده فروشی و افراد در سراسر جهان تأثیر می گذارد. با این حال، مبارزه با تروجان‌ها، نرم‌افزار‌ها و بد‌افزار‌ های مخرب یک مسابقه تسلیحاتی به شمار می‌رود. همانطور که مدافعان و تحلیلگران روش های خود را بهبود می بخشند، مهاجمان و هکر‌ها نیز بازی خود را تقویت می کنند.

امروز ۸۰ درصد از برنامه‌نویسان و هکر‌های بدافزار از عناصری در حملات خود استفاده می‌کنند که همیشه منحصر به فرد بوده و بطور خاص سعی دارند نرم‌افزار‌های حفاظت از سیستم در برابر بدافزار‌ها و نرم‌افزار‌های مخرب مانند تروجان را شکست دهند.

یک گروه تحقیقاتی در دانشگاه تگزاس در آرلینگتون روش ها و ابزار‌هایی را توسعه می دهند و تحلیلگران حرفه ای نرم‌افزار‌های مخرب برای درک این حملات از این ابزار‌ها و روش‌ها استفاده می کنند. یکی از تلاش‌ها و تحقیقات شناخته شده این گروه تحقیقاتی توسط خانمی به نام شبنم ابوجهدره رهبری می‌شد. او در حال حاضر در مقطع دکترای تخصصی خود در زمینه نرم‌افزار کار می‌کند و در عین حال ابزار‌های تجزیه و تحلیل نرم‌افزار‌های مخرب را توسعه می‌دهد که این نرم‌افزار‌ها برای دفاع در برابر کد‌ها و اسکریپت‌های مخرب طراحی شده‌اند.

تجزیه و تحلیل نرم‌افزار‌های مخرب (malware)

هنگامی که یک حمله کشف یا گزارش می شود، تحلیلگرانِ نرم‌افزار‌های مخرب بر روی حمله گزارش داده شده کار می کنند تا یک کپی از هر نرم افزاری که در رایانه های هدف قرار دارد نصب شود. هنگامی که آنها شروع به بررسی حمله می کنند، موضوع اولیه این است که چگونه بدافزار موفق به شکستن یک شبکه کامپیوتری یا سیستم می شود.

اغلب این موضوع به ذهن می‌آید که سوراخ های امنیتی در سیستم های عامل یا برنامه های کاربردی معمول تنها دلیل نفوذ هکر‌ها و مهاجمان هستند که بعدا این فاکتور‌های امنیتی می توانند به برنامه‌نویسان برنامه ها، در رفع معایب، باگ‌ها و سوراخ‌های امنیتی کمک کنند.

علاوه بر این، تحلیلگران سعی می کنند بدانند که یک تروجان هنگامی که به سیستم نفوذ می‌کند، چگونه از کامپیوتر و سراسر یک شبکه عبور می کند و چه اقداماتی را انجام می‌دهد (مانند تغییر پرونده ها، کپی کردن داده ها، اجرای برنامه ها یا حتی نصب جدید نرم افزار برای کمک به خود در حمله). این اقدامات را می توان در مواردی که ابزارهای شناسایی بدافزارها، حمله های آینده را قبل از اینکه بتوانند آسیب برساند، توضیح داد.

با مشاهده یک حمله بدافزار، ما نیز سعی می کنیم تعیین کنیم که کدام کامپیوترها و کدام فایل ها دستکاری شده اند بنابراین می توان آنها را تعمیر کرد. ما همچنین می‌توانیم متوجه این موضوع شویم که داده ها مانند لیست مشتری، برنامه های محصول یا سایر اطلاعات کسب و کار حساس ممکن است توسط نرم افزارهای مخرب خوانده و کپی شوند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف کرد که خودش را با استفاده از یک میزبان تکثیر کند. بنابراین اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آن را ویروس نامید.

1th pic

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند، ویروس‌ها را برنامه‌هایی هوشمند و خطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند، در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده و بقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک، فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودو هر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس از انتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس و آلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

2th pic

اجرای کد مخرب (malicious code)

انجام هر کاری مستلزم این است که نرم افزارهای مخرب را در عمل ببینیم. خیلی خوب است که بتوانیم به سادگی نرم افزار‌های مخرب و بد‌افزار‌ها را رمزگشایی کرده و دستورالعمل های آن را بدون اجرای برنامه‌های مخرب بازگشایی کنیم. اما نویسندگان و برنامه‌نویسان بدافزار‌ها به خوبی از این موضوع مطلع‌اند، بنابراین اقداماتی را برای سخت تر شدن کار خود، مانند فشرده سازی یا رمزگذاری برنامه های مخرب خود قبل از اینکه آنها را از دست دهند، انجام می دهند.

بهترین گزینه این است که بدافزار را در رایانه های خودمان اجرا کنیم. با این حال، باید مراقب باشیم تا سیستم‌های کامپیوتری خودمان را از دست ندهیم و یا باعث خرابی آن‌ها نشویم. به طور معمول بهتر است از یک ماشین مجازی برای این کار استفاده کنیم.

گفتنی است؛ ماشین مجازی برنامه ای است که یک کامپیوتر کاملا کاربردی را شبیه سازی می کند اما دسترسی مستقیم به فایل ها و سخت افزار کامپیوتر را ارائه نمی‌دهد. در حالت ایده آل، این ماشین مجازی به ما اجازه می دهد تمام اقداماتی که نرم افزارهای مخرب تلاش می کنند بدون هیچ گونه آسیبی به رایانه های شخصی ما انجام دهند را مشاهده کنیم. تاکنون، هیچ قطعه نرم افزاری ساخته نشده که بتواند همه حملات را تجزیه و تحلیل کند.

برخی از برنامه های مخرب در سطح تکنولوژیک بسیار کم کار می کنند، به طور مستقیم در مناطق خاصی از حافظه کامپیوتر و سیستم های ذخیره سازی هارد دیسک فعالیت داشته و یا می‌توانند باعث تغییر در نحوه کار و عملکرد کامپیوتر شوند؛ از این رو، کاربران دیگر نمی توانند به ماشین ها اعتماد کنند تا آنچه انتظار می رود از آنها انجام شود.

امروزه نرم افزارهای مخرب در سطوح بالاتر کار می کنند، این نرم‌افزار‌های مخرب بیشتر شبیه نرم افزار‌های معمولی هستند که با سیستم عامل به جای سخت افزار کامپیوتر به طور مستقیم ارتباط برقرار می کند. پیشرفته ترین نرم افزارهای مخرب در هر دو سطح فعالیت دارند؛ به عبارت دیگر هم با سیستم عامل کامپیوتر (نرم‌افزار) و هم با سخت‌افزار کامپیوتر در ارتباط هستند.

اکثر ابزارهای تجزیه و تحلیل بر روی یکی از این نوع حملات متمرکز هستند نه هر دو! بنابراین آنها نمی توانند همه چیز را بدست آورند و حتی برای نرم افزارهای مخرب که شناسایی می‌شوند نمی توانند هر کاری را که بدافزار انجام می‌دهد را نشان دهند.

لازم به ذکر است؛ برخی از تکنیک های تجزیه و تحلیل وجود دارند از جمله اجرای برخی از نرم افزارهای ضد تروجان در ماشین مجازی. اما این برنامه ها به دلیل دستکاری نرم افزارهای مخرب، خود آسیب پذیر هستند.

3th pic

در مثالی از عملکرد ویروس‌ها، نرم‌افزار‌های مخرب و بدا‌فزارها می‌توان به ویروس ملیسا اشاره کرد. این ویروس که از طریق شبکه های کامپیوتری با سرعت حیرت آوری در اواخر مارس پخش شده بود، لرزه بر پیکره صنعت کامپیوتر انداخت. نگرانی اصلی این بود که ملیسا به سرعت از طریق ضمایم ایمیل آلوده گسترش می یافت و هنگام باز شدن ایمیل، ویروس به کتابچه آدرس قربانی فرستاده می شد. به عبارت دیگر ملیسا پیش از اینکه متوقف شود بسیار سریع در دنیا پخش شده و سرورهای ایمیل را در هم می شکند.

ملیسا همچنین می‌تواند اسناد حساس را برای افرادی که در کتابچه آدرس هستند بدون اینکه کاربر متوجه شود بفرستد. الگوی ملیسا موذیانه است چون این ویروس طوری عمل می کند که ضمائم ایمیلیِ آلوده طوری به نظر برسد که انگار از طرف فردی آمده است که دریافت کننده وی را می شناسد.

نگاهی دقیق‌تر (fuller look)

برنامه خانم شبنم ابوجهدره به نام SEMU در نهایت ایجاد شد. این اولین سیستم تجزیه و تحلیل بدافزار است که به همه مشکلات پاسخ می دهد. این سیستم به طور کامل خارج از ماشین مجازی عمل می کند و دقیقا همان چیزی را که در داخل اتفاق می افتد را تماشا می کند تا اقدامات بدافزار را شناسایی و وارد کند. این فرآیند به SEMU کمک می کند که یک گزارش کامل از عملیات های مخرب ارائه دهد که به نوبه خود تلاش های دستی برای تحلیلگر مخرب را برای درک برنامه های هکر‌ها و برنامه نویسان بدافزار کاهش می دهد.

گزارش جامع و ضبط وقایع در پایین ترین سطوح سیستم عامل مجازی، کلید موفقیت سیستم SEMU شناخته شد. زیرا این سیستم اجازه می دهد تا تحلیلگران انسانی مکان و چگونه دستکاری شدن بخش‌های مختلف سیستم عامل را ردیابی و بررسی کنند.

هنگامی که SEMU را در مقابل سایر ابزارهای تجزیه و تحلیل بدافزار مورد آزمایش قرار دادیم، متوجه شدیم که SEMU تنها ابزار عمومی بود که می‌تواند تمام فعالیت‌ها را شناسایی کند؛ مواردی مانند خواندن فایل ها، تغییر حافظه یا داده های فایل، یا ارسال اطلاعات از طریق اتصال به شبکه که مورد نیاز برای درک چگونگی عملکرد بد‌افزار‌ها محسوب می‌شوند.

با ادغام بررسی دقیق فعالیت کامپیوتر با ثبت دقیق یک محیط امن که در آن نرم‌افزار مخرب نتواند مانع از نظارت سیستم SEMU شود، SEMU مسیری را برای روش‌های تحلیل آینده نشان می‌دهد.

 

منبع: click.ir