شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,493
» آخرین عضو: IRDec
» موضوعات انجمن: 10,303
» ارسال‌های انجمن: 14,475

آمار کامل

کاربران آنلاین
در حال حاضر 552 کاربر آنلاین وجود دارد.
» 0 عضو | 552 مهمان

آخرین موضوع‌ها
زیارت امام حسن
انجمن: بازارچه
آخرین ارسال توسط: سارینا افخمی
امروز، ۱۱:۲۵ صبح
» پاسخ: 1
» بازدید: 18
ویلا در ماسال؛ اقامتی مه‌...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۲/۲۴، ۰۴:۳۰ عصر
» پاسخ: 0
» بازدید: 46
اجاره ویلا در انزلی؛ ساحل...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۲/۲۴، ۰۴:۲۹ عصر
» پاسخ: 0
» بازدید: 44
اجاره ویلا در شمال؛ ترکیب...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۲/۲۴، ۰۴:۲۷ عصر
» پاسخ: 0
» بازدید: 42
دعای ندبه
انجمن: بازارچه
آخرین ارسال توسط: کیارش
۰۴/۲/۲۲، ۱۱:۲۲ صبح
» پاسخ: 0
» بازدید: 38
دعای عهد بدون ترجمه
انجمن: گفتگوی آزاد
آخرین ارسال توسط: سارینا افخمی
۰۴/۲/۲۲، ۱۱:۱۲ صبح
» پاسخ: 0
» بازدید: 21
دعای ابو حمزه ثمالی
انجمن: گفتگوی آزاد
آخرین ارسال توسط: سارینا افخمی
۰۴/۲/۲۰، ۱۱:۲۵ صبح
» پاسخ: 0
» بازدید: 35
چطور 124 هزار پیامبر وجود...
انجمن: بازارچه
آخرین ارسال توسط: سارینا افخمی
۰۴/۲/۲۰، ۱۰:۴۹ صبح
» پاسخ: 0
» بازدید: 45
چرا کردان بهترین مقصد برا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۲/۱۷، ۰۱:۵۶ عصر
» پاسخ: 0
» بازدید: 66
ویلاهای استخردار: انتخابی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۲/۱۷، ۰۱:۵۵ عصر
» پاسخ: 0
» بازدید: 55
راهنمای کامل رزرو ویلا بر...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۲/۱۷، ۰۱:۵۲ عصر
» پاسخ: 0
» بازدید: 70
ویلا؛ انتخاب اول برای اقا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۲/۱۰، ۰۶:۰۷ عصر
» پاسخ: 0
» بازدید: 63
اجاره ویلا در رشت؛ شهری ب...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۲/۱۰، ۰۶:۰۲ عصر
» پاسخ: 0
» بازدید: 77
سوئیت در اصفهان؛ اقامتی ر...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۲/۱۰، ۰۵:۵۸ عصر
» پاسخ: 0
» بازدید: 70
آشنایی با انواع تیغه برف ...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: tehranyekta
۰۴/۲/۸، ۰۵:۵۴ عصر
» پاسخ: 0
» بازدید: 68

 
  نوفالو نمودن خودکار لینک ها
ارسال کننده: mesterweb - ۹۵/۵/۳۰، ۰۷:۰۱ صبح - انجمن: آموزشهای وردپرس - پاسخ (4)

امروز به شما کدی رو معرفی می کنم که با اضافه کردن اون کد در فایل functions.php پوسته ی خود می تونید تمام لینک های خروجی خودتون رو بصورت اتوماتیک Nofollow کنید.

*محتوای این قسمت تنها برای اعضای انجمن قابل مشاهده می باشد. *

این کار باعث سئوی بهتر سایت شما میشه.


چاپ این مطلب

  به این دلایل عاشق لینکداین باشید
ارسال کننده: saman - ۹۵/۵/۲۹، ۰۱:۵۸ صبح - انجمن: لینکداین - بدون پاسخ

مطالعه‌ای که از سوی موسسه ROI Research انجام گرفته است، نشان می‌دهد، 59 درصد پاسخ‌دهندگان، لینکداین را یکی از بهترین شبکه‌های اجتماعی می‌دانند که در آن حساب کاربری دارند. به‌طوری که آن‌ها لینکدین را یکی از مهم‌ترین ابزارهای برندسازی شخصی توصیف کرده‌اند. به سبب آن‌که این سایت مملو از ویژگی‌هایی است که به شما کمک می‌کند تمرکز ویژه‌ای بر کار خود داشته باشید. این ابزارها به شما کمک می‌کنند در کار خود موفق باشید.

1.بزرگ است
در حقیقت، لینکداین یکی از بزرگ‌ترین شبکه‌های حرفه‌ای است که بالغ بر 400 میلیون نفر عضو آن هستند و این روند رو به رشد همچنان ادامه دارد. این بدان معنا است که این شبکه نه تنها به شما اجازه می‌دهد خود را به دیگران نشان دهید بلکه به شما اجازه می‌دهد به اطلاعات حرفه‌ای هر کاربری در هر نقطه از این کره خاکی دسترسی داشته باشید.

2. شما را در صدر جستجوها نشان می‌دهد
هر زمان شخصی به جستجوی نام شما بپردازد، پروفایل لینکداین شما به احتمال زیاد در صدر مواردی قرار می‌گیرد که در ارتباط با شما در اینترنت وجود دارد. همین موضوع لینکدین را تبدیل به یک ابزار تاثیرگذار بر افرادی می‌کند که با شما آشنایی دارند. از آن‌جایی که تقریبا دو سوم تمام کلیک‌های کاربران روی سه یا چهار مورد اول صفحه نتایج است، در نتیجه لینکداین مکانی است که به افراد اجازه می‌دهد درباره شما اطلاعات بیشتری کسب کنند.

3. باعث ترقی سایت شما نزد گوگل می‌شود
لینک‌هایی که شما از لینکداین ارائه می‌کنید، مردم را به سمت سایت شما یا سایت‌های دیگری که برای شما مهم هستند، هدایت می‌کند. ( لینکداین به شما اجازه می‌دهد، سه لینک خروجی در پروفایل خود قرار دهید.) همین موضوع باعث می‌شود تا سایت‌ها هم برای گوگل از اهمیت بیشتری برخوردار باشند و هم این‌که سایت شما را در زمان جستجو به کاربران بیشتری نشان می‌دهد که باعث افزایش ترافیک بیشتر و بیشتر سایت شما شده و در نهایت رتبه سایت شما در زمان جستجو را افزایش می‌دهد. این‌کار باعث می‌شود تا لینک‌های سایت شما نزد کاربران مختلف با ارزش‌تر شوند.

4. لینکداین جامع است
لینکداین به مثابه یک فروشگاه بزرگ تمامی مخاطبان شما را مدیریت می‌کند. شما می‌توانید مخاطبان خود را با استفاده از برچسب‌هایی سازمان‌دهی کنید، در نتیجه این توانایی را خواهید داشت تا با زیر مجموعه‌ای از آن‌ها در هر زمان در ارتباط باشید. به‌طوری که حتی به ارتباطات درون سایتی هم نیازی نخواهید داشت. لینکداین به شما اجازه می‌دهد، مخاطبان جی‌میل و آی‌فون خود را بارگذاری کنید و به این شکل کل شبکه حرفه‌ای خود را در یک مکان در اختیار داشته باشید.

5. به افراد دیگر اجازه می‌دهد با شما به تعامل بپردازند.
برندسازی شخصی به معنای این نیست که همواره به جهان اعلام دارد، شما بهترین هستید. لینکداین به شما کمک می‌کند، برای جلب نظر مردم در ارتباط با دستاوردهایی که به دست آوریده‌اید از آن‌ها کمک بگیرید. لینکدین با استفاده از دو راه‌کار به شما اجازه می‌دهد درباره آن چیزی که ادعا می‌کنید هستید، موجودیت کاری خود را برای دیگران به اثبات برسانید. این دو راه‌کار از طریق تاییدیه‌ها (endorsements) و  توصیه‌نامه‌ها (recommendations) در اختیار شما قرار دارند. این ویژگی‌ها شما را نزد افرادی که در حال بررسی سوابق شما هستند، معتبرتر نشان می‌دهند. فقط اطمینان حاصل کنید این تاییدیه‌ها را در ارتباط با مهارت‌های کلیدی و توصیه‌نامه‌ها را از رهبران بزرگ سازمان یا شرکت خود به دست می‌آورید.

6. همواره در دسترس است
نسخه جدید برنامه لینکداین به شما اجازه می‌دهد در هر زمان به هر چیزی که نیاز دارید دسترسی داشته باشید. حتی زمانی که در حال حرکت هستید. این راه‌کار به شما اجازه می‌دهد از تک تک دقایق خود به بهترین شکل استفاده کنید. با استفاده از برنامه لینکدین دیگر نیازی ندارید تا برای نشستن یا برخواست هواپیما از باند فرودگاه به انتظار بنشینید. در نتیجه همواره با افراد شبکه خود در ارتباط خواهید بود.

7. این شبکه به‌طور اختصاصی روی کسب‌وکار متمرکز است
شبکه‌های اجتماعی بسیاری پیرامون شما قرار دارند که به شما اجازه ارسال تصاویر مختلفی را می‌دهند. اما لینکدین قدرتمندترین شبکه‌ حرفه‌ای است که به شما اجازه می‌دهد با متخصصان هر حوزه از نزدیک در ارتباط باشید.

8. به شما کمک می‌کند با نگاه تیزبینی به همه چیز نگاه کنید
LinkedIn Pulse به شما اجازه می‌دهد به تفکرات مشاهیر حوزه‌های مختلف دسترسی داشته باشید. عضویت در گروه‌ها و تعامل نزدیک با افرادی که در ارتباط با آن‌ها هستید و ارسال دیدگاه‌هایتان به شما کمک می‌کند یاد بگیرید، به بلوغ کاری دست پیدا کنید، با فرآیندهای اندازه‌گیری آشنا شوید و نوآوری‌های خلاقانه‌ای را به منصه ظهور بگذارید. این شبکه به شما اجازه می‌دهد مدیران، کارکنان و مربیانی را در خارج از سازمان خود پیدا کنید. حتی آن‌هایی که خارج از حوزه کسب و کار شما قرار دارند.

9. به شما کمک می‌کند همواره در تماس باشید
در جهانی که امکان برقراری و حفظ تماس با افراد مختلف در آن روز به‌ روز سخت‌تر می‌شود، لینکدین بهترین راه‌کار را در زمینه تعامل نزدیک با مردم در اختیارتان قرار می‌دهد. زمانی که همکاران سابق شما شرکت خود را تغییر می‌دهند، دیگر نگران این موضوع نخواهید بود که چگونه می‌توانید آدرس ایمیل جدیدی از آن‌ها پیدا کنید. شما این پتانسیل را در اختیار دارید، تا در لینکدین تمامی ارتباطات حرفه‌ای خود را همواره حفظ کرده و در اختیار داشته باشید.

چاپ این مطلب

  اپل ،در ایران نمایندگی نمی‌زنیم!
ارسال کننده: shahram20 - ۹۵/۵/۲۸، ۱۱:۰۸ عصر - انجمن: اخبار فناوری ایران - پاسخ (2)

چندی پیش، خبر اجرای طرح رجیستری با هدف مبارزه با ورود گوشی‌های هوشمند قاچاق به کشور اعلام و در پی آن خبری مبنی بر جمع آوری گوشی های آیفون منتشر شد.

این موضوع در پی تصمیمی است که بر اساس آن تنها گوشی‌هایی قابلیت فعالیت و خرید و فروش در کشور را داشته باشند که دارای نمایندگی در کشور هستند. به دلیل وجود نداشتن نمایندگی اصلی شرکت اپل در ایران، 9 شرکت آمادگی خود را برای ارائه خدمات پس از فروش شرکت اپل را اعلام کردند که برای رسمی شدن‌شان باید توسط این شرکت تایید شوند.

در زیر تصویر نامه مربوطه را مشاهده می کنید:


[تصویر:  do.php?img=1849]

یکی از کاربران ایرانی از شرکت اپل تقاضای تاسیس نمایندگی در داخل کشور داشت. این شرکت در جواب کاربر ایرانی گفت که دست به چنین کاری نمی‌زند و حاضر به این کار نیست.

کاربر ایرانی نوشت
: "سلام، من يك ايرانى هستم! يك ايرانى كه ميخواد از شركت اپل خواهش كنه تا قبل از اجراى طرح رجيسترى موبايل هاى آيفون در ايران نمايندگى تاسيس كنه ، اين عادلانه نيست كه اين همه كاربر در داخل ايران از محصولات اپل استفاده كنند و از هيچگونه خدمات اين محصولات بهره مند نشن. وزارت ارتباطات ايران درحال اجراى طرح رجيسترى تلفن همراه است كه اگر تا زمان اجراى اين طرح شركت اپل در ايران نمايندگى اصلى ثبت نكنه تمام گوشى هاى ما كاربران كه از آيفون استفاده ميكنيم بدون رجيسترى فرض ميشه و از دسترس تمامى شبكه هاى موبايل ايران خارج ميشه از واحد پشتيبانى شركت اپل  خواهش ميكنم براى ما كاربران آيفون در ايران كارى كنيد".

پاسخ شرکت اپل: "اپل هیچ گوشی و دستگاهی را در داخل ایران نمی فروشد. بر اساس این طرح، همه‌ی گوشی های آیفون توقیف می‌شوند و اپل در مقابل این تصمیم کاری نمی تواند بکند. به ویژه گوشی هایی که از طریق بازار سیاه و یا جاهای دیگر به داخل کشور وارد می‌شود. من (و شاید همه ی آمریکایی ها) به خاطر این مشکل متاسفم. با ارزوی موفقیت برای شما".

تصویر پاسخ شرکت اپل:

[تصویر:  do.php?img=1850]


چاپ این مطلب

  پاسخ مدیر شرکت افرانت به مدیر تلگرام
ارسال کننده: shahram20 - ۹۵/۵/۲۸، ۱۰:۲۸ عصر - انجمن: اخبار فناوری ایران - پاسخ (1)

انتقال سرور تلگرام به ایران را صرفاً مثال زدم!
مدیر عامل شرکت افرانت در صفحه توئیتر خود در جواب مدیر تلگرام تصریح کرد که در بحث انتقال سرور، شرکت تلگرام را صرفا مثال زده است.

مدیر عامل شرکت افرانت در مراسم افتتاح اولین دیتا سنتر ابری خصوصی کشور با حضور وزیر ارتباطات گفته بود که مقدمات انتقال سرور تلگرام به ایران فراهم شده است.

این اظهارنظر اما بازخوردهای متفاوتی در فضای مجازی به دنبال داشت به طوری که مدیر تلگرام چند ساعت بعد از این اظهارنظر در پاسخ به تعدادی از کاربران ایرانی نسبت به این موضوع اظهار بی اطلاعی کرده و حتی گفته بود نمی‌داند افرانت چیست.

در پی این موضوع فریدون قاسم‌زاده مدیر عامل شرکت افرانت در جواب آقای دورف مدیر تلگرام در توئیتر عنوان کرد که در مورد انتقال سرورها شرکت‌هایی مثل تلگرام و آمازون را مثال زده است که میتوانند سرورهایشان را به این دیتاسنتر انتقال دهند.

گفتنی است مدیر عامل شرکت افرانت در مراسم روز 24 مرداد ضمن اعلام فراهم شدن مقدمات انتقال سرور تلگرام به کشور، عنوان کرده بود:

"هم‌ اکنون که برای برخی شرکت‌ ها از جمله تلگرام انتقال سرور به ایران الزامی شده و تا پایان سال باید سرور خود را در ایران مستقر کنند، دولت ایران چند شرکت از جمله افرانت را برای میزبانی انتقال سرور های تلگرام به ایران تعیین کرده است "

در پایان باید گفت که این موضوع باعث ایجاد شایعه انتقال سرورهای تلگرام به ایران در بین کاربران شده بود و کاملا واضح است که ادعا و اساس کار شرکت تلگرام بر ایجاد و حفظ امنیت سرویس ها و اطلاعات کاربران خود بوده و هست و هیچگاه چنین کاری را انجام نخواهد داد و سرورش را به ایران منتقل نخواهد کرد.


[تصویر:  do.php?img=1847]

[تصویر:  do.php?img=1848]

چاپ این مطلب

  چند نکته کامپیوتری که اگر ندانید باعث خنده دیگران می شود
ارسال کننده: shahram20 - ۹۵/۵/۲۸، ۱۰:۰۷ عصر - انجمن: گفتگوی آزاد - پاسخ (4)

برخی نکات کامپیوتری به ظاهر خیلی ساده و ابتدایی هستند اما شاید عده ای تازه کار آن ها را ندانند.

افراد زیادی خیلی از تعاریف و نکات ابتدایی کامپیوتر که برای اکثر مردم خصوصآ جوانان بسیار بدیهی و جا افتاده است نمیدانند.
در ادامه به توضیح برخی از ابتدایی ترین نکاتی می پردازیم که هر کاربر ساده کامپیوتر باید بداند. اگر از کاربران تازه کار کامپیوتر هستید مطلب زیر را به دقت بخوانید.

1- اول آدرس ایمیل www نمی گذارند: اول آدرس ایمیل هرگز www نمی گذارند.

2- اینترنت علامت e آبی رنگ نیست: e آبی رنگ علامت برنامه Internet Explorer، محصول شرکت Microsoft است. خود اینترنت یک شبکه است که برنامه یا آیکون خاصی ندارد.
Internet Explorer به شما کمک می کند از این شبکه برای دیدن سایت های مختلف استفاده کنید. درست مثل اینکه می توانید برنامه کانال های تلویزیون را با یک تلویزیون Panasonic یا با یک تلویزیون Sony یا با هر مارک دیگری ببینید…
برنامه های دیگری هم وجود دارند که کار آن e آبی را می کنند مثل Safari، Chrome، Opera یا Firefox که می توانید از آنها استفاده کنید.

3- چت همان یاهو مسنجر نیست:
چت کردن لازم نیست حتما با برنامه یاهو مسنجر انجام شود. یاهو یکی از شرکت هایی است که سرویس چت اینترنتی را ارائه می کند. با ICQ، MSN Messenger یا Gtalk و… هم می توانید چت کنید (با سایر کاربران همان سرویس).

4- هر کامپیوتری الزاما ویندوز نیست:
این خیلی مهم است! یک کامپیوتر را خاموش فرض کنید! اصلآ به آن چه روی صفحه مانیتورش دیده می شود فکر نکنید. این به خودی خودش یک کامپیوتر است.
حالا باید یک برنامه روی این کامپیوتر نصب شده تا آن روشن شود. به این برنامه ها می گوییم «سیستم عامل» یا «Operating System» یا OS.
یکی از معروف ترین این برنامه ها «ویندوز» نام داشته که نسخه های مختلفی هم دارد مثل ویندوز 98 یا ویندوز xp یا ویستا. ویندوز محصول شرکت Microsoft است.
حالا نکته اینجا است، هیچ اجباری به استفاده از ویندوز نیست و ویندوز تنها انتخاب موجود نیست. بلکه این تصور غلط به خاطر سلطه مایکروسافت بر روی بازار به وجود آمده است. در اصل شرکت های مختلف و مشابهی وجود دارند که در این صنعت با مایکروسافت در رقابت هستند و خودشان «سیستم عامل» تولید می کنند.
به عنوان مثال، شرکت Apple سیستم عامل Mac را دارد. یا مثلآ سیستم عامل Ubuntu محصول شرکت Canonical است.

5- هر کامپیوتری الزاما پنتیوم نیست: pentium فقط اسم مدل یکی از پردازنده (CPU) های شرکت اینتل است! مثلآ  اگر از CPU یک شرکت دیگه مثل AMD استفاده کنید دیگر جمله «کامپیوترت پنتیوم چنده؟» مفهومی ندارد. در ضمن مدل های pentium هم الان تقریبآ منسوخ شده و قدیمی به حساب می آیند.

6- فایروال همان آنتی ویروس نیست: هر دو امنیت کامپیوتر را تامین می کنند اما با یکدیگر فرق دارند. توضیح تخصصی این تفاوت از حوصله این مطلب خارج است. بگذارید این طور بگوییم، فایروال یا دیوار آتش مثل یک گارد هست که شما بگذارید دم در خانه تا از ورود افراد خطرناک جلوگیری کند. آنتی ویروس مثل یک محافظ شخصی است که اگر کسی یه جوری گارد را دست به سر کرد یا یواشکی از دودکش شومینه آمد داخل خانه او را دستگیر کند.

7- تفاوت فایل، فولدر و درایو: اصلا به کامپیوتر فکر نکنید، درایو مثل طبقه ای است که شما پوشه های مختلف از اسناد تان را نگهدای می کنید. فولدر همان پوشه هایی است که اسناد در آنها وجود دارند.
هر سند موجود در پوشه مثل یک فایل هست. در نتیجه اگر از شما بپرسند فلان سند کجاست؟ شما می گویید: «در طبقه دوم، پوشه سبز رنگ، کاغذ آخر.»
حالا اگر بپرسند «اون تحقیق شیمی که دانلود کردی کجاست؟» چه می گویید؟ «درایو C، فولدر Shimi، فایل shimi.pdf» یا مدل کامپیوتری تر: C:\Shimi\shimi.pdf
این طور بخوانید، «سی دو نقطه بک اسلش شیمی بک اسلش شیمی دات پی دی اف».
حالا چطوری فرق اینا را هم به خاطر بسپاریم؟ یکی اینکه درایو ها تعداد شان زیاد نیست. عمومآ همین C و D و E و اینها هستند… فولدر ها یا پوشه ها هم که اصلآ از آیکون شان مشخص است.
فایل ها هم می توانید این جوری بشناسید. هر آیتمی که وقتی رویش کلیک می کنید دیگه جلوتر نمی توانید بروید یک فایل است. به عنوان مثال وقتی روی یک فولدر کلیک می کنید وارد آن می شوید، دوباره می توانید چیزی انتخاب کنید… در نتیجه این یک فایل نیست.
اما اگر روی یک عکس کلیک کنید آن عکس خودش باز می شود، دیگر داخل آن عکس پوشه های دیگر یا فایل های دیگر وجود ندارد. در نتیجه یک عکس یک فایل است. به عبارتی هر آیتمی که یک پسوند داشته باشد، مثلآ txt. یا jpg. و… یک فایل است.

8- پسوند فایل ها مهم است: اول از همه، پسوند چیست؟ پسوند همان سه حرف آخر اسم هر فایل است (اگر ویندوز شما پسوند ها را نشان نمی دهد مثل این راهنما عمل کنید).
پسوند به ویندوز و شما می گوید که این چه نوع فایلی است. به عنوان مثال یک فایل متنی که فقط حاوی نوشته است پسوندش txt. است. عکس های واقعی مثل آنها که با دوربین عکاسی می گیرید عمومآ دارای پسوند jpg هستند. عکس های کارتونی و کامپیوتری و غیر واقعی هم عمومآ gif یا png هستند.
فایل های فشرده شده عمومآ دارای پسوند zip یا rar هستند که آنها را باید با برنامه های مخصوص مثل Winzip یا WinRAR باز کنید.

فایل های اجرایی مثل فایل های برنامه های یا فایل های Setup بازی ها و… هم عموما دارای پسوند exe. هستند. آهنگ ها هم عموما mp3 یا wav هستند.
پسوند فایل ها اطلاعات زیادی به ما می دهند. مثلا اگر کسی یک فایل به شما داد که پسوند آن exe. بود و گفت این عکس خودم است. دروغ می گوید! احتمالا به جای عکس یک برنامه مخرب مثل نوعی ویروس است.

9- آدرس ایمیل (ای میل) یعنی آدرس پست الکترونیکی: شرکتها و سایتهای مختلفی سرویس پست الکترونیکی ارائه می دهند، مثل: یاهو - جی میل - اوت لوک - هات میل و ... که شما می توانید در هریک از اینها عضو شده و یک یا چند آدرس پست الکترونیکی (ایمیل) بسازید.
بارها دیده شده وقتی از کسی می پرسیم آدرس ایمیل تان چیست؟ می گوید ببخشید من ایمیل ندارم و فقط جی میل دارم!!

چاپ این مطلب

  دارک دیتا - آینده روشن یا سراب خطرناک
ارسال کننده: farnaz - ۹۵/۵/۲۸، ۰۶:۵۴ عصر - انجمن: هک و امنیت - بدون پاسخ

در بسیاری از نمایشگاه‌ها از جمله الکامپ، تعداد قابل توجهی از غرفه‌ها، از بازدیدکنندگان اطلاعات شخصی و شغلی‌شان را می‌گیرند و احتمالا بعد از اتمام نمایشگاه، برای این افراد برشور، کاتالوگ یا ایمیل و پیامک تبلیغاتی می‌فرستند. حالا شرکت‌هایی را تصور کنید که کارشان به گونه‌ای است که در تمام مدت سال از افراد و موسسات، اطلاعات می‌گیرند.

آیا تاکنون به این فکر کرده‌اید که این سازمان‌ها و یا شرکت‌ها با این اطلاعات چه می‌کنند؟
گذشته از کار اصلی خود، آیا از این اطلاعات استفاده دیگری هم می‌کنند یا این اطلاعات به شکل‌های مختلف، در انباره‌های ذخیره‌سازی این سازمان‌ها خاک می‌خورند؟

داده تاریک (‌Dark Data)، یکی از تازه‌ترین مباحث در مقوله داده‌های بزرگ و تجزیه و تحلیل آن‌ها است و تلاش می‌کند به پرسش بالا پاسخ دهد؛ مبحثی که اگر به درستی شناخته و به کار گرفته شود، نه تنها می‌تواند منبع درآمد مناسبی برای سازما‌ن‌ها و شرکت‌های بزرگ باشد؛ بلکه از یک سو می‌تواند باعث تحرک و رونق شرکت‌های فنی مرتبط با بیگ دیتا، پردازش و تجزیه‌وتحلیل، داده‌کاوی و ذخیره‌سازی داده‌ها شود و از سوی دیگر، می‌تواند اطلاعات بسیار مناسبی را برای شناخت رفتار کاربران در اندازه‌های بزرگ، در اختیار اقتصاددانان، جامعه شناسان، روانشناسان اجتماعی و برنامه‌ریزان شهری قرار دهد.

دارک دیتا چیست؟
تعریف موسسه گارتنر از دارک دیتا چنین است: «اطلاعاتی که یک سازمان در طول فعالیت عادی خود، گردآوری، پردازش و ذخیره‌سازی کرده است و جزیی از دارایی‌های آن به حساب می‌آید؛ اما نتوانسته است برای مقاصد دیگری از آن‌ها استفاده کند». 
عده‌ای در تعریف دارک دیتا، بر نقش آن در تصمیم‌گیری‌های سازمان‌ها و راهبردهای آنان در آینده، تاکید می کنند.
سازمان‌های بزرگی مانند تامین اجتماعی و سایر موسسات بیمه‌ای، سازمان فنی حرفه‌ای، آموزش و پرورش، بانک‌ها، شرکت های ارائه‌کننده خدمات تلفن ثابت و همراه و تعداد زیادی از موسسات دیگر با این مبحث مرتبط هستند. یکی از این سازمان‌ها را در نظر بگیرید. این سازمان در جهت انجام کارهای عادی خود در طول یک سال، با ده‌ها و بلکه صدها هزار انسان سر و کار دارد و به نوعی، اطلاعات آن‌ها را در جایی ذخیره می‌کند؛ اما در بسیاری از موارد، به غیر از همان استفاده اولیه از این اطلاعات، هیچگونه استفاده دیگری از این داده‌ها صورت نمی گیرد.
نه تنها در ایران، بلکه آن‌چنان که متخصصان امر می‌گویند، در بسیار از کشورهای دنیا، اغلب داده‌های سازمان‌های بزرگ را باید در شمول دارک دیتا تلقی کرد؛ اگرچه بخشی از این داده شاید، جزء حریم خصوصی مردم باشد و استفاده از آن‌ها چه به لحاظ قانونی و چه به لحاظ اخلاقی، مجاز نباشد؛ اما بخش‌های دیگری از آن‌ها می‌تواند، در مقاصد پژوهشی و بررسی‌های اجتماعی و راهبردهای کلان اقتصادی، مورد استفاده قرار گیرد. یکی از مشکلات مربوط به این داده‌ها، ذخیره‌سازی و امن نگه داشتن آن‌هاست که هزینه‌ بالایی طلب می‌کند و این در حالی است که در بسیاری از موارد، هنوز ارزش این داده ها مشخص نشده است. 
دارک دیتا، نوعا بدون ساختار، بدون برچسب و دست‌نخورده، در درون انباره‌های ذخیره‌سازی یافت می‌شود و عموما تجزیه و تحلیل نشده است. این داده‌ها شبیه بیگ‌دیتاها هستند؛ با این تفاوت که ارزش آن ها عمدتا توسط سازمان یا مدیران آی‌تی، مورد غفلت قرار گرفته است. اغلب داده‌های تاریک، به‌گونه‌ای ذخیره شده‌اند که برای تجزیه و تحلیل دشوار، پیچیده و پرهزینه هستند؛ همچنین این داده‌ها می‌توانند اطلاعاتی را شامل شوند که توسط خود شرکت تهیه نشده‌اند و خارج از سازمان، توسط مشتریان یا شرکا ذخیره شده‌اند.
با رشد نمایی داده‌های ساخت‌یافته، نیمه‌ساخت‌یافته و بدون ساختار در سازمان‌ها، دارک دیتا به معنای داده‌های عملیاتی در نظر گرفته می‌شود که می‌تواند قابلیت تجزیه وتحلیل را پیدا کند؛ اگر شرکت‌ها ارزش این  داده‌ها را بدانند، می‌توانند از آن‌ها به عنوان فرصتی برای افزایش درآمد یا کاهش هزینه‌های داخلی خود، استفاده کنند. بعضی از داده‌هایی که می‌توانند در این دسته قرار بگیرند، شامل این موارد هستند: فایل‌های لاگ‌سرور که کلیدهای رفتاری بازدیدکنندگان وب‌سایت‌ها را ارائه می‌دهند، جزییات ضبط شده تماس‌های تلفنی که احساسات و عواطف مشتریان را نشان می‌دهد یا داده‌های مربوط به موقعیت‌های مکانی دارندگان موبایل، که الگوهای ترافیکی را آشکار می‌کنند؛ همچنین دارک دیتا می‌تواند برای توصیف داده‌هایی به کار رود که مدت‌هاست در دسترس نیستند؛ زیرا روی وسایلی ذخیره شده‌اند که منسوخ شده‌اند.

انواع دارک دیتا
1. داه‌هایی که به تازگی جمع‌آوری نشده‌اند.
2. داده‌هایی که جمع‌آوری شده‌اند؛ اما دسترسی به آن‌ها در زمان و در جای مناسب دشوار است.
3. داده‌هایی که جمع‌آوری شده‌اند و در دسترس هستند، اما هنوز پردازش نشده‌اند.
شاید بتوان به این سه دسته از داده‌ها، نوع چهارمی را نیز افزود که شامل داده‌هایی می‌شود که سازمان‌ها هر روز آن‌ها را تولید می‌کنند؛ اما در جایی ذخیره   نمی‌کنند.
داده تاریک برخلاف ماده تاریک، این ظرفیت را دارد که پرتو نوری برآن افکنده شود و سرمایه‌گذاری مجددی روی آن انجام شود؛ در واقع موضوع اصلی‌ این است که چگونه می‌توان با استفاده از روش‌های علمی و بر اساس روش
فایده‌- هزینه، پیچیدگی‌ها و رمز و راز  اطراف داده تاریک را حذف کرد و آن را برای استفاده و سرمایه‌گذاری مجدد آماده  کرد.

ارزش داده تاریک
اولین چالشی که داده تاریک در مقابل ما می‌گذارد، تعیین ارزش واقعی آن است؛ البته اگر اساساً ارزشی داشته باشد؛ در هر صورت مقداری از داده، تاریک باقی می‌ماند؛ زیرا سازمان‌ها اساسا نمی‌دانند که این داده‌ها چه هستند. از بین بردن آن‌ها ممکن است خطر بزرگی در بر داشته باشد؛ اما تحلیل آن‌ها نیز هزینه‌بر است. برآورد این هزینه، برای کاری که ارزش آن نامشخص است، سخت است. مساله مهم این است که سازمان باید دلیلی داشته باشد که به سرعت و با هزینه متناسب، داده‌ها را مرتب کند، ساختار دهد و تحلیل کند؛ در واقع باید به این مهم برسیم که دارک دیتا اتفاقی نیست که تنها یک‌ بار می‌افتد. 
در اولین قدم برای درک ارزش دارک دیتا، باید مشخص کنیم که این داده‌ها شامل چه اطلاعاتی هستند، کجا نگه‌داری می‌شود و وضعیت فعلی آن‌ها، به لحاظ زمانی که از آن‌ها گذشته، چگونه است. برای رسیدن به این نقطه، به این موارد نیاز داریم: 
تجزیه و تحلیل داده برای درک اینکه، در حال حاضر میزان آن چقدر است، کجاست و همچنین به لحاظ اینکه ساختاریافته‌، بدون ساختار یا نیمه‌ساخت‌یافته است.
طبقه‌بندی داده برای اینکه قابل فهم باشد و همچنین از هر نوع داده چه مقدار داریم و طبیعت کلی اطلاعات، شامل کدام نوع است و مواردی مانند سن داده و ... .
دسته‌بندی اطلاعات بر این مبنا که بعدا چه اتفاقی برای آن‌ها می‌افتد؛ آرشیو می‌شوند؛ نابود می‌شوند یا به مطالعه عمیق احتیاج دارند. وقتی تصمیم گرفتیم، می‌توانیم هر گروه را به خانه مناسب آن ارسال کنیم تا آن دسته از داده‌هایی که به مطالعه بیشتر نیاز دارند را پیدا کنیم.
هنگامی که زمینه مرتبط با اطلاعات‌ را پیدا کردیم، حالا باید روی داده‌هایی که ممکن است بینشی به ما بدهند، تمرکز کنیم. در این صورت تصویر بزرگ‌تری از رابطه این اطلاعات با سازمان خود خواهیم داشت و می‌توانیم سیاست‌های کاری خود را در مورد این اطلاعات به گونه‌ای تنظیم کنیم که از وزن و بار داه تاریک کاسته و امکان استفاده از آن فراهم شود.

آینده داده تاریک
شاید برای شرکت‌هایی که تازه شروع به فعالیت می‌کنند، در کوتاه مدت، موضوع داده‌های تاریک خیلی مهم نباشد. آن‌ها داده‌های تازه خود را تولید می‌کنند؛ اما در گذر زمان یک روز متوجه می‌شوند که انبوهی از داده‌ها که نمی‌دانند چیست، در انباره‌های خود ذخیره کرده‌اند و نمی‌دانند با آن‌ها چه کنند. اینجاست که باید به سراغ افراد و شرکت‌هایی بروند که این توانایی را دارند که بتوانند از داده‌های تاریک ارزش بیافرینند.
بسیاری از متخصصان حوزه بیگ دیتا و داده‌کاوی، باید خود را برای این حوزه جدید آماده کنند. حوزه‌ای که این بار چیزهای باارزش را، از دل تاریکی‌ها بیرون می‌کشد؛ البته تعدادی از صاحب نظران این حوزه، ‍پرداختن به داده‌های تاریک را خطرناک می‌دانند. عمده این خطرات، مشکلات قانونی و آلودگی اطلاعاتی و مسائل اخلاقی هستند که در آینده به آن ها خواهم پرداخت؛ بدیهی است، بحث‌هایی که در این مقاله در جهت استفاده از داده تاریک به آن‌ها اشاره کردیم، با در نظر داشتن مباحث قانونی و اخلاقی بوده است. داده‌هایی از این دست، جزء دارایی‌های هر سازمان به حساب می‌آیند و تصمیم گیری در مورد استفاده یا عدم استفاده از آن‌ها، تنها برعهده مالک آن و با رعایت موازین قانونی و اخلاقی، مجاز است.

چه کسانی با دارک دیتا سر وکار دارند؟
1. شرکت‌ها و سازمان‌هایی که با حجم زیادی از اطلاعات کارمندان، مشتریان و سرمایه‌گذاران در ارتباط هستند؛ مانند شرکت‌های بیمه، خودروسازی، لیزینگ، هولدینگ، بانک‌ها، آموزش و پرورش، دانشگاه‌های بزرگ و وزارتخانه‌ها.
2. وب سایت‌هایی که در کار خرید فروش کالا و خدمات هستند یا وب‌سایت‌های خبری و محتوایی که با مخاطبان زیادی سروکار دارند.
3. شرکت‌های کامپیوتری که در کار هوش مصنوعی، دیتا ماینینگ بیگ‌دیتا 
و ذخیره‌سازی داده‌ها  هستند.
4. شرکت‌هایی که در کار ساخت و یا ارائه دیتاسنتر و دیگر ابزارهای شبکه هستند . 
5. شرکت‌هایی که ارائه‌دهنده خدمات تلفن همراه، اینترنت موبایل، هاستینگ، دامنه و ... هستند.
6. متخصصان هوش مصنوعی، بیگ‌دیتا، شبکه، مدیران آی‌تی شرکت‌ها و سازمان‌های بزرگ.

جمع‌بندی: مزایا و معایب
شاید کمتر کسی فکر کند که اطلاعات خاموش و تاریک نهفته در دل دیسک‌های فشرده، هاردیسک‌ها و انباره‌های ذخیره‌سازی سازمان‌های بزرگ، می‌توانند راهگشای بعضی از مشکلات جوامع امروزی باشند؛ همچنین می‌توانند به وجودآورنده ارزش‌های مالی برای سازمان‌ها و رونق‌دهنده کسب‌وکار شرکت‌های فناوری در حوزه شبکه و دیتا باشند؛ اما این واقعیتی است که در جوامع پیشرفته، به یک کسب وکار پر رونق و تاثیرگذار تبدیل می‌شود؛ در عین حال، اگر این کار توسط افراد دارای صلاحیت و با رضایت مالک آن صورت نگیرد، می‌تواند مشکلات بزرگی را برای افراد و سازمان‌ها پدید آورد.
در این مقاله سعی کردیم توجه سه دسته مخاطب را به یک موضوع تازه جلب کنیم: اول شرکت‌‌ها و سازمان‌های بزرگ که صاحب دارک‌دیتا هستند؛ دوم شرکت‌های تخصصی و افراد متخصصی که توانایی خوانش، پردازش مجدد، تجزیه و تحلیل و کشف معانی تازه از چنین داده‌هایی را دارند و در نهایت  افراد و موسسات علاقه مند به مباحث اقتصادی و اجتماعی، که احتمالا می‌توانند در مبحث‌ دارک دیتا، منافعی را برای جامعه بیابند.

چاپ این مطلب

  تهدید روز صفر چیست؟
ارسال کننده: farnaz - ۹۵/۵/۲۸، ۰۶:۲۹ عصر - انجمن: هک و امنیت - پاسخ (2)

[تصویر:  do.php?img=1846]

در میان انواع تهدیدات امنیتی و طیف گسترده‌ای از مکانیزم‌های مورد استفاده در تهدیدات و حملات، این حملات روز صفر (Zero day) هستند که نه ‌تنها از قدرت تخریب بالایی برخوردارند،بلکه بیشترین فشار روانی را به شرکت‌های سازنده محصولات سخت‌افزاری یا نرم‌افزاری وارد می‌کنند.
ساده‌ترین راه توصیف حمله روز صفر تجزیه کردن آن به مؤلفه‌ها و اجزاء مختلف است. در این نوع حمله شمارش از روز- صفر آغاز می‌شود و به تعداد روزهایی که آسیب‌پذیری در یک بخش از نرم‌افزار یا سخت‌افزار شناخته شده و هنوز هیچ وصله‌ای از سوی توسعه‌دهندگان دستگاه یا نرم‌افزار که اکسپلویت روی آن انجام گرفته عرضه نشده باشد، شمارش ادامه پیدا می‌کند. یک روز صفر به صورت یک تهدید ناشناخته تشخیص داده می‌شود، به دلیل این‌که هیچ وصله‌ای در زمان بروز آن وجود ندارد. روز صفر به عنوان یکی از بزرگ‌ترین معضلات در بحث امنیت اینترنت به‌شمار می‌رود. خاری در دل امنیت که دفاع مستقیم در برابر آن به سختی امکان‌پذیر است. البته با استفاده از ابزارها و تکنیک‌های آماده شده از بروز این حملات می‌توان تا حدودی ممانعت به عمل آورد. همان‌گونه که در دنیای صنعت زمان حرف اول را می‌زند، در امنیت شبکه نیز این زمان است که حرف اول را می‌زند. در زمان بروز حمله روز صفر تمامی ساعات یک روز برای شناسایی و متوقف کردن یک حمله سازمان‌یافته توسط هکرها کافی به نظر نمی‌رسد. هرچند ممکن است قدرت هکرها  محدود باشد، اما تخمین‌ها نشان می‌دهند، هنوز هم ارزش بازار فعلی حملات روز صفر در جهان در حدود سه میلیارد دلار است. 

متاسفانه، در وهله اول عاملی که باعث می‌شود حملات روز صفر تا به این حد سودآورد باشند، مهارت بسیار بالای هکرها در گذشتن و عبور از روترهای دفاعی، نرم‌افزارهای آنتی‌ویروس‌ و دیوارهای شخصی است. اگر مردم تصور نمی‌کردند سرمایه‌گذاری از طریق کارت‌‌های به سرقت رفته، حساب‌های بانکی هک شده، ارتباطات بی‌سیم ربوده شده قابل بازگشت است، حاضر به پرداخت دهها یا صدها هزار دلار برای کشف هر مشکل نبودند.

یک دفاع مشکل
اما یک خبر خوب، خوشبختانه هنوز هم مردمی در اقصی نقاط جهان وجود دارند که کار خود را به درستی انجام می‌دهند. در دنیای حرفه‌ای شکار باگ‌ها، دو سازمان وجود دارند که یک سر و گردن بالاتر از دیگر شرکت‌ها هستند.

Zero Day Initiative
گروه اول مستقل بوده و توسط شرکت TippingPoint یا از طریق کمک‌های مالی تأمین اعتبار و حمایت می‌شود. در این سازمان محققان اطلاعات انحصاری درباره آسیب‌پذیری‌های وصله نشده که شناسایی کرده‌اند را ارائه می‌دهند. در ادامه، سازمان اقدام به بررسی اصالت اخلاقی محقق و مسائل مالی مربوطه می‌کند و صحت این مشکل را در آزمایشگاه امنیتی خود مورد بررسی قرار می‌دهد و پولی را در خصوص این کشف به محقق پرداخت می‌کند. اگر محقق در ادامه اقدام به شناسایی و کشف آسیب‌پذیری‌های بیشتر یا ارائه اطلاعات بیشتر کند، اضافه بر دستمزد مبلغی را در یک برنامه زمانی منظم به عنوان پاداش دریافت می‌کند. بعد از آن‌که توافق نهایی با محقق به دست آمد، ZDA به طور همزمان به توسعه فیلترهای حفاظتی پیشگیری از نفوذ IPS ( سرنام Intrusion Prevention System) پرداخته و به سازندگان اطلاع می‌دهد که محصول آن‌ها آلوده بوده تا اقدامات لازم برای طراحی وصله‌های لازم برای محصولشان را اعمال کنند. البته این سازمان جزییات فنی شناسایی شده در رابطه با یک آسیب‌پذیری را با دیگر سازندگان امنیتی به اشتراک قرار می‌دهد. همچنین برای پیشگیری از هرگونه سوء استفاده مادامی‌که شرکت سازنده وصله‌های لازم را برای محصول خود ارائه نکند، اطلاع‌رسانی عمومی را بدون ارائه هرگونه جزییاتی انجام می‌دهد.

Google Project Zero
Project Zero نام یک تیم از تحلیل‌گران امنیتی به رهبری کریس ایون بوده که در گوگل مستقر هستند. کریس ایوان شخصی است که رهبری تیم امنیتی مرورگر کروم را بر عهده دارد. وظیفه این تیم پیدا کردن اکسپلویت‌های روز صفر است. این پروژه در 15 جولای 2015 میلادی رسما آغاز به کار کرد. بعد از آن‌که یک تعداد رخنه و آسیب‌پذیری در محصولاتی که توسط کاربران نهایی مورد استفاده قرار گرفتند و همچنین آسیب‌پذیری‌های بحرانی همچون Heartbleed شناسایی شدند، گوگل را بر آن داشت تا یک تیم تمام وقت برای پیدا کردن این‌گونه  آسیب‌پذیری‌ها تشکیل دهد. این تیم نه فقط آسیب‌پذیری‌های احتمالی در محصولات گوگل بلکه در دیگر نرم‌افزارها را نیز مورد بررسی قرار می‌دهند. باگ‌هایی که توسط این تیم شناسایی شوند به سازندگان گزارش داده شده و فقط یک تصویر کلی و عمومی بعد از آن‌که وصله موردنظر عرضه شد یا اگر بعد از 90 روز از شناسایی هیچ‌گونه وصله‌ای برای محصول از طرف شرکت سازنده عرضه نشد، منتشر می‌شود. از دستاوردهای بزرگ این تیم می‌توان به رخنه امنیتی شناسایی شده در ویندوز 8.1 اشاره کرد که NtApphelpCacheControl نام داشت. این رخنه به یک کاربر عادی اجازه می‌دهد تا یک سطح مجوز مدیریتی را به دست آورد. مایکروسافت بلافاصله وجود این رخنه را تأیید کرد اما در بازه زمانی 90 روزه هیچ‌گونه اقدامی برای اصلاح رخنه یاد شده انجام نداد، در نتیجه تیم شناسایی کننده این باگ در تاریخ 29 دسامبر 2014 اقدام به اطلاع‌رسانی عمومی کرد. این اطلاع‌رسانی عمومی واکنش مایکروسافت را به همراه داشت که اعلام کرد در حال کار روی این مشکل است.

هر دو شرکت بر انجمن امنیت شبکه به عنوان یک راهکار برای گرد هم آوردن اطلاعات مفید و مشارکت اطلاعاتی درباره باگ‌‌های روز صفر کشف شده تایکد دارند. همچنین این انجمن می‌تواند اطلاع‌رسانی به طراحان نرم‌افزار و سازندگان سخت‌افزار که این مخاطره محصولات آن‌ها را تهدید می‌کند، قبل از آن‌که تبدیل به یک مشکل خارج از کنترل شود، را صورت دهد. اما خبر بد برای ما این است که این مخاطره خارج از کنترل بوده و دقیقا همان چیزی است که اکسپلویت‌ها برای آن طراحی شده‌‌اند. در نتیجه هیچ روشی برای پیش‌بینی این‌که هک بزرگ بعدی قرار است به چه قسمتی ضربه وارد کند نداریم. اپل نیز مورد حمله روز صفر قرار گرفته است. در تاریخ 21 آوریل سایت دیجیتال ترندز به نقل از سایت فوربس نوشت اکسپلویت Rootipe که توسط متخصصان امنیتی شناسایی شده است همچنان یک مشکل امنیتی برای OS X به شمار می‌رود. پاتریک والدر، کارشناس امنیتی اعلام کرده است اپل باید وصله لازم برای آسیب‌پذیری که به نام Rootpie نامیده می‌شود را عرضه کند. Emil Kvarnhammar در تاریخ 9 آوریل در وبلاگ خود نوشت اپل به صورت ریشه‌ای این مشکل را با عرضه OS X 10.10.3 حل کرده است، اما والدر کشف کرد تمامی ماشین‌های مک همچنان در معرض این آسیب‌پذیری قرار دارند. به طور مختصر و کوتاه Rootpipe به یک هکر که دسترسی محلی به یک محصول مک را دارد اجازه می‌دهد تا مجوز دسترسی به ریشه را به دست آورده که به او اجازه می‌دهد کنترل کامل ماشین را بدون نیاز به هیچ‌گونه تصدیق هویت اضافی در اختیار بگیرد. متن کامل این خبر را از این دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مشاهده کنید.

بهترین دفاع
در حال حاضر، بهترین روش برای اجتناب و جلوگیری از حمله روز- صفر و باقی ماندن در یک حالت استوار و ثابت هوشیاری است. البته  دنبال کردن مراحل ساده‌ای که در ادامه به آن‌ها اشاره خواهیم کرد، هر چند به طور قاطع در برابر تهدید روز صفر شما را ایمن نمی‌کنند؛ اما حداقل می‌توانید امکان اجرای این حمله را با کندی همراه سازید.
اول از همه اطمینان حاصل کنید نرم‌افزار آنتی‌ویروس شما به‌روز باشد و جدیدترین تعاریف و امضاء مربوط به ویروس‌ها را در خود جای داده باشد. آنتی‌ویروس می‌تواند از هر سازنده ثالتی همچون کسپرسکی یا سیمانتک باشد، اما همه راه‌ها به Windows Update در سیستم‌عامل ویندوز مایکروسافت ختم می‌شوند. این بخشی است که متخصصان امنیت اینترنت آن‌ را چند لایه کاهشی می‌نامند، که در آن عمل انباشته کردن سبک‌های مختلف از مکانسیم‌های دفاعی روی یکدیگر، یک پوشش چند لایه ایجاد کرده قبل از آن‌که روز صفر بتواند از روی آن‌ها پرش کند و تبدیل به یک خطر واقعی شود.
در ادامه این موضوع، هرگز فراموش نکنید سفت‌افزار فریم‌ویر روتر خانگی خود را به‌روز نگه دارید؛ عدم توجه به این نکته یکی از رایج‌ترین اشتباهاتی که مصرف‌کنندگان مرتکب می‌شوند.
[تصویر:  do.php?img=1845]

فریم‌ویر روتر همان سیستم‌عامل دستگاه روتر است که فعالیت‌های روتر را تنظیم و مدیریت می‌کند. زمانی‌که یک روتر آلوده شود نه تنها امکان باز کردن سایت‌های معتبر و اصلی را ندارید، بلکه اطلاعات ورودی شما نیز به سرقت می‌رود. در صورتی‌که روتر شما مورد یک حمله هکری قرار گرفت به سایت روتر خود مراجعه کرده و اقدامات لازم برای پاک‌سازی و بازگرداندن آن به تنظیمات اولیه کارخانه را انجام دهید.  تجهیزات شبکه همچنان یکی از با ارزش‌ترین اهداف هکرهایی به شمار می‌رود که به دنبال حمله روز صفر هستند.

گام بعدی  که هرگز نمی‌توانید درباره آن به اندازه کافی محتاط باشید در ارتباط با دانلودها، ضمیمه‌های ایمیل یا لینک‌هایی است که در ظاهر خطرناک به نظر نمی‌رسند. مگر زمانی‌که دانلود یک فایل از یک منبع کاملا معتبر انجام شود. همیشه از صحت منبع مورد استفاده قبل از آن‌که به آن فرصت انتقال محتوایی به خارج از سرور و انتقال آن‌ محتوا به شبکه خانگی خود را بدهید، مطمئن شوید.
سرانجام، مطلع باشید هر چند منابع رسمی برای ردیابی روز صفر از آوریل سال گذشته فقط در وبلاگ دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
اطلاع‌رسانی می‌کنند، اما تمرکز روی بولتن‌هایی که در ارتباط با تهدیدات و تحولات به وجود آمده در فضای امنیتی منتشر شده و به لطف شبکه‌های مجازی و Google New دسترسی به آن‌ها خیلی ساده‌تر از قبل شده است، کمک کننده است. دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
هرگونه خبری فوری که روی اینترنت با عنوان zero-day منتشر شود را به همراه اخبار شرکت‌هایی همچون  RSASecurity@ و VirusBulletin@  و ادارات  US-CERT@  را رصد می‌کند که این راهکار نیز می‌تواند راهگشا باشد.

آیا ما برای همیشه محکوم به یک زندگی سخت از دست هکرها و ظرفیت به ظاهر بی پایان آن‌ها برای حرص و طمع هستیم؟
در پایان، روز صفر در ارتباط با مهندسان یا برنامه‌نویسانی که زمان کافی برای پروژه شما وقت نگذاشته‌اند نیست، تا آن‌جا که به هکرها مربوط می‌شود، آن‌ها به اندازه کل زمان جهان وقت کافی برای سودآوری و عبور از سیستم‌های حفاظتی دارند. این یک بازی کامل موش و گربه است، هر دو طرف در یک سمت قرار دارند و هیچ یک نمی‌توانند ادعا کند که از طرف دیگر یک قدم جلوتر است، بلکه این جایزه است که از هر دو طرف جلوتر است. از آن‌جا که بانک‌ها هنوز هم به حیات خود ادامه می‌دهند، سارقان نیز وجود دارند. تا زمانی‌که پول روی اینترنت قرار داشته باشد؛ هکرها نیز وجود خواهند داشت. در حالی که یک طرف از برش الماس برای شکستن نقاط امن استفاده می‌کند، طرف دیگر، از حملات روز - صفر که با نشستن روی یک صندلی کامپیوتری و سرقت آسان پول‌ها انجام می‌شود استفاده می‌کند.
هر چند ممکن است یک سیستم کامل وجود نداشته باشد، در حال حاضر بهترین کاری که می‌توانیم انجام دهیم فعال نگه‌داشتن سازمان‌هایی است که بهترین قفل‌ها و قوی‌ترین درها را برای ما طراحی می‌کنند.

چاپ این مطلب

  آیا وب تاریک از آسیب‌پذیری‌های روز صفر جلوگیری می کند؟
ارسال کننده: farnaz - ۹۵/۵/۲۸، ۰۶:۰۲ عصر - انجمن: هک و امنیت - بدون پاسخ

[تصویر:  do.php?img=1844]

همه ی ما با وب تاریک (دارک وب - Dark web) آشنا هستیم. دنیایی زیرزمینی و پنهان که در آن هکرها به تبادل اطلاعات، خرید ابزارهای پیشرفته تخریبی، راه‌اندازی کسب و کارهای مجرمانه و در نهایت تعامل با یکدیگر می‌پردازند. حال گروهی از پژوهش‌گران در نظر دارند از وب تاریک به منظور شناسایی آسیب‌پذیری‌های روز صفر استفاده کنند.

شرکت‌های امنیتی از چه راه‌کارهایی برای شناسایی بدافزارها استفاده می‌کنند؟
یکی از این راه‌کارها وب تاریک است. پژوهش‌گران امنیتی دانشگاه آریزونا با موفقیت توانسته‌اند، ایده خود در زمینه نفوذ به وب تاریک را به مرحله اجرا در آورده و به دستاوردهای مثبتی در این زمینه نائل شوند.

این گروه ده نفری در مقاله‌ای تحت عنوان " کنکاش در وب تاریک و وب عمیق به منظور شناسایی تهدیدات هوشمندانه و بلادرنگ امنیتی" به تشریح دستاوردهای خود در این زمینه پرداخته‌اند. این دانشمندان از وب تاریک و انجمن‌های درون وب تاریک به منظور شناسایی آسیب‌پذیری‌های روز صفر پیش از آن‌که هر یک از این تهدیدات بالقوه تبدیل به بالفعل شوند استفاده کرده‌اند. در این تحقیق آن‌ها یادآور شده‌اند که با تکنیک داده‌کاوی مستمر در داده‌ها و بهره‌گیری از فناوری یادگیری ماشین در زمینه تجزیه و تحلیل بحث‌هایی که در انجمن‌ها در ارتباط با کدهای مخرب در ازای دریافت بیت‌کوین انجام می‌شده‌ است اطلاعات ارزشمندی به دست آورند. آزمایش صورت گرفته از سوی این پژوهش‌گران دلگرم کننده ارزیابی شده است.

در مقاله منتشر شده آن‌ها به بدافزار Dyre که سال گذشته شرکت FireEye موفق به شناسایی آن شده اشاره کرده‌اند و نحوه شناسایی آن‌را بر شمردند. مایکروسافت در فوریه 2015 اعلام کرد یک آسیب‌پذیری روز صفر را در سیستم‌عامل ویندوز کشف کرده است. تا آوریل 2015 میلادی خبری از سوء استفاده از این آسیب‌پذیری منتشر نشد. تا این‌که اخباری در ارتباط با بدافزار Dyre در دنیای وب تاریک منتشر شد. بدافزاری که قادر است از این آسیب‌پذیری بهره‌برداری کند. این بدافزار به قیمت 48 بیت‌کوین معادل 15 هزار دلار به فروش رفت. در آن زمان این گروه از پژوهش‌گران مکانیزم جمع‌آوری خودکار اطلاعات از این انجمن‌ها را به مرحله اجرا در آورند. در اولین قدم آن‌ها کلیدواژه‌های مربوطه را شناسایی کرده، آن‌ها را مورد بازبینی قرار داده و در ادامه کدهای مخربی که پتانسیل فروخته شدن آن‌ها بالا بود را طبقه‌بندی کردند. این راه‌کار آن‌ها موثر واقع شد، به‌طوری که آن‌ها تصمیم گرفتند 27 بازار و 21 انجمنی که در ارتباط با اطلاعات مخرب به فعالیت اشتغال داشتند را زیر نظر قرار دهند. تا به امروز این گروه نزدیک به 16 آسیب‌پذیری روز صفر را با استفاده از این تکنیک شناسایی کرده‌اند.

اما این ساز و کار با یک مشکل بزرگ روبرو است. ماهیت انجمن‌های سایبری به‌طور پیوسته در حال تغییر است و همین موضوع مانع بزرگی پیش روی تکنیک‌های جمع‌آوری اطلاعات قرار داده است. مجرمان سایبری به خوبی از این موضوع اطلاع دارند که همان بلایی که آن‌ها بر سر قربانیان خود می‌آورند، پژوهش‌گران نیز می‌توانند همان بازی را برای آن‌ها ترتیب دهند. بر همین اساس انجمن‌ها تصمیم گرفتند فرآیند‌های نظارتی را به مرحله اجرا در آورند. این مکانیزم نظارتی سعی می‌کند به پژوهش‌گران امنیتی اجازه ندهد آسیب‌پذیری‌های روز صفر را پیش از آن‌که هکرها به اهداف خود برسند شناسایی کنند. در حال حاضر پژوهش‌گران ASU سامانه خود را به منظور تامین بودجه تحقیقاتی به فروش می‌رسانند. اما آن‌ها در نظر دارند در گام‌های بعدی سامانه‌های تحلیلی در ارتباط با اطلاعات کارت‌های اعتباری مسروقه، سوابق پزشکی و جنایی را طراحی کنند.

دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
چیست؟


چاپ این مطلب

  آسیب پذیری ویندوز و خطر بک دورها
ارسال کننده: neda - ۹۵/۵/۲۸، ۰۴:۵۵ عصر - انجمن: هک و امنیت - بدون پاسخ

Secure Boot یک ویژگی ویندوز است که قرار بود امنیت دستگاه‌ها را در برابر بدافزارهای مشخصی تامین کند. البته این ویژگی شما را به استفاده از سیستم‌عامل مایکروسافت بر روی دستگاه خود محدود می‌کند. حال کلید این ویژگی تبدیل به در پشتی سیستم عامل مایکروسافت شده است که امکان لود شدن نرم‌افزارهای مخرب را فراهم می‌آورد.

امتناع اپل از همراهی با حکم دادگاه که این شرکت را ملزم به همکاری با FBI در کرک‌کردن یک دستگاه آیفون می­‌کرد، نشان داد که شرکت‌­های حوزه تکنولوژی تا چه میزان برای قرار‌دادن درهای پشتی در نرم‌­افزارهای خود زیر فشار هستند. این «جنگ رمزنگاری جدید»‌ نگرانی­‌های امنیت عمومی را در مقابل استدلالی قرار داد که ببان می­‌کرد وجود در پشتی و امنیت قوی به‌صورت همزمان ممکن است و این دو ارتباطی با یکدیگر ندارند. یکی از ویژگی­های به‌ظاهر بی­‌ضرر ویندوز که برای حمایت از کاربران طراحی شده است، همین نکته را تایید می­‌کند.
دو هکر مدارکی را منتشر کردند که نشان می­‌دهد مهاجمان توانسته­‌اند از ویژگی خاصی بهره­‌برداری کنند که به آن Secure Boot گفته می­‌شود. آن­ها با استفاده از این ویژگی نوعی نرم‌­افزار مخرب را بر روی سیستم‌ها نصب کرده‌­اند. نکته جالب اینجاست که مایکروسافت این ویژگی را برای جلوگیری از وقوع چنین اتفاقاتی در ویندوز تعبیه کرده‌است.
Secure Boot، اولین بار در ویندوز 8 ظاهر شد. Secure Boot با تطبیق ویژگی‌های نرم‌افزار با چارچوب‌های امنیتی، اطمینان حاصل می‌کند که برنامه‌ی در حال اجرا از اعتبار لازم برخوردار است و بنابراین از لود شدن نرم‌­افزار مخرب جلوگیری می‌کند. به این ترتیب، امکان فریب سیستم و بارگذاری بدافزاری که کنترل کامپیوتر را در دست خواهد گرفت از میان برداشته می‌شود. البته مایکروسافت برای آنکه توسعه‌دهندگان قادر باشند برنامه‌های خود را بدون مواجهه با این ویژگی بر روی سیستم مورد آزمایش قرار دهند، یک میانبر نیز در آن تعبیه کرده که هیچ گاه قرار نبود به دست هکرها یا پلیس بیافتد. با این وجود کلید استفاده از این ویژگی که خود همانند یک در پشتی عمل می‌کند اخیرا بصورت آنلاین درز پیدا کرده است.

Secure Boot، به طور پیش­فرض در PCها اجرا می­‌شود اما کاربران می­‌توانند آن را از کار بیاندازند. همچنین این ویژگی در دستگاه­‌هایی که از ویندوز RT و ویندوزفون استفاده می­‌کنند نیز اجرا می‌­شود که البته نمی­‌توان آن را خاموش کرد. مایکروسافت دو وصله امنیتی را یکی در ماه جولای و دیگری را در هفته اخیر منتشر کرد. در این بیانیه آمده است: «شرکت اعلام می­‌دارد، تکنیک (jailbreak) که در گزارش پژوهشگران در دهم ماه اوت ارائه گردیده‌است در سیستم­های PC دسکتاپ یا شرکت­‌ها قابل اجرا نیست. این کار نیازمند دسترسی فیزیکی و سطوح دسترسی مدیریتی برای دستگاه­‌های ARM و RT بوده و حفاظت رمزگذاری شده را به خطر نمی‌اندازد.»
این بدان معناست که برخی تبلت‌­ها و ویندوزفون­‌ها در خطر هستند. زیرا بیشتر اشخاصی که از سرورهای ویندوز و PCهای تجاری استفاده می­‌کنند، Secure Boot را غیرفعال می‌کنند. به­‌علاوه، فرد مهاجم نیازمند دسترسی عمیق به موبایل‌­های شخصی است تا بتواند از آسیب­‌پذیری­‌های آن بهره‌­برداری کند.
اگرچه به نظر می­‌رسد این وصله‌ها به نحوی ساده، درهای پشتی را در برابر نفوذ مهاجمان مستحکم­‌تر کرده‌­اند، رویکرد مایکروسافت برای حل مشکل این است که سیستم‌های مدیریت بارگذاری که آلوده شده‌اند را وارد لیست سیاه خود کند. اما محققانی که این حفره امنیتی ویندوز را یافته‌اند، استدلال می‌­کنند که این کار امکان­‌پذیر نیست: «در عمل برای مایکروسافت غیرممکن است که همه سیستم‌های مدیریت بارگذاری را زودتر از اینکه به نقطه‌­ی مشخصی مثل آسیب زدن به پارتیشن‌ها، نسخه‌های پشتیبان و... برسند از کار بیاندازد» به عبارت دیگر، آن­ها می‌­گویند این مشکل را نمی­‌توان به طور کامل حل کرد، چرا که در بسیاری از سیستم­‌های اساسی تعبیه شده است و حل این مشکل منجر به مشکلات دیگری خواهد شد.

این آسیب­‌پذیری، خطر استفاده از درهای پشتی را در نرم‌­افزارها بنا به هر دلیلی تایید می­‌کند. مهم نیست نیت از این کار تا چه اندازه خیر باشد. مایکروسافت احتمالا از تعبیه این ویژگی در Secure Boot قصدی بیش از ایجاد یک ابزار مفید نداشته است، اما با این کار روزنه‌­ای را برای هکرها و بزهکاران فراهم آورده است تا از این در پشتی مفید، یک سیستم را از اساس ناامن کنند.

چاپ این مطلب

  باگ هسته لینوکس میلیونها کاربر اندروید را در خطر هک شدن قرار داده
ارسال کننده: neda - ۹۵/۵/۲۸، ۰۴:۴۸ عصر - انجمن: هک و امنیت - بدون پاسخ

باگ هسته لینوکس ۱.۴ میلیارد کاربر اندروید را در خطر هک شدن قرار داده است

کشف یک باگ امنیتی در هسته‌ی لینوکس نشان از این دارد که ۱.۴ میلیارد گجت مبتنی بر اندروید در خطر هک شدن و سرقت اطلاعات قرار دارند. با این باگ هکر‌ها می‌توانند بسته به ارتباط رمزنگاری شده یا ارتباط معمولی، به قطع یا ارسال پیام‌های آلوده در قالب ارتباط ایجاد شده بپردازند.

کارشناسان حوزه‌ی امنیت روزنه‌ی جدیدی را در هسته‌ی سیستم عامل لینوکس کشف کرده‌اند که بیش از ۸۰ درصد از گجت‌های اندرویدی را در معرض خطر هک شدن قرار داده است. براساس اطلاعات ارائه شده با استفاده از این روزنه‌ی امنیتی می‌توان ارتباط رمزنگاری شده بین گجت‌های اندرویدی را با تشخیص کانال ارتباطی قطع کرد و در صورت برقراری ارتباط رمزنگاری نشده، هکر می‌تواند با شنود ارتباط، داده‌های آلوده را برای قربانیان خود ارسال کند.
موسسه‌ی امنیتی Lookout با انتشار گزارشی به این موضوع اشاره کرده که این باگ امنیتی در هسته‌ی نسخه‌ی ۳.۶ لینوکس وجود دارد که در سال ۲۰۱۲ منتشر شد. با توجه به استفاده از هسته‌ی لینوکس در اندروید، این مشکل امنیتی از نسخه‌ی اندروید ۴.۴ کیت‌کت در تمام نسخه‌های جدید اندروید وجود دارد که اندروید ۷.۰ نوقا نیز از این قاعده مستثنی نیست. براساس آمار ارائه شده بیش از ۸۰ درصد از گجت‌های اندرویدی موجود از اندروید کیت کت یا نسخه‌های جدیدتر استفاده می‌کنند که شامل بیش از ۱.۴ میلیارد گجت اندرویدی می‌شود.
کارشناسان Lookout هشدار داده‌اند که کاربران اندروید برای اطمینان از شنود نشدن ارتباطات خود، باید از روش‌های ارتباط رمزنگاری شده استفاده کنند. با استفاده از این باگ امنیتی یک هکر می‌تواند ارتباطات اینترنت مبتنی بر پروتکل TCP را تعقیب و شنود کند. برای مثال می‌توان ارتباط با سرور ایمیل، سرویس‌های ارائه‌ی فید خبری یا ارسال مستقیم پیام اشاره کرد. در صورتی که ارتباطات برقرار شده رمزنگاری شده نباشند، هکر می‌تواند کدهای مخرب یا محتوایی را برای نفوذ به سیستم در ترافیک دریافتی کاربر به وی ارسال کند. حتی در صورتی که ارتباط بصورت رمزنگاری شده باشد، هکر قادر است تا با تشخیص کانال ارتباطی، کانال مورد نظر را قطع کند.
از جمله‌ی اکسپلویت‌های قابل پیش‌بینی که می‌توان با استفاده از آن به سرقت اطلاعات کاربران اندروید پرداخت، ارسال کد جاوا اسکریپت در ترافیک کاربری است که از HTTPS استفاده نمی‌کند. این کد جاوا اسکریپت پیامی را برای کاربران نمایش می‌دهد که براساس آن کاربر از حساب کاربریش خارج شده و باید اطلاعات کاربری را از نو وارد کند. اطلاعات کاربری ارسال شده پس از رسیدن به دست هکر، توسط وی مورد استفاده قرار گرفته و برای سرقت بیشتر اطلاعات به کار گرفته می‌شود. همچنین اکسپلویت‌های دیگری برای بهره‌برداری از روزنه‌های امنیتی برطرف نشده مرورگرها یا اپلیکیشن‌های چت روی گوشی‌های هوشمند اندرویدی از طریق این مشکل امنیتی کرنل لینوکس قابل استفاده است.
تحقیقات انجام شده نشان از این دارد که باید برای بررسی کانال ارتباطی قربانی، ۱۰ ثانیه وقت صرف شود. برای ارسال بسته‌های آلوده در ترافیک قربانی نیز به زمانی ۴۵ ثانیه‌ای نیاز است. همین زمان قریب به یک دقیقه‌ای، انجام نفوذ‌های گسترده را غیرممکن می‌کند، از این‌رو روش مورد نظر فعلا برای قربانیان تعیین شده مناسب است.

گوگل در پاسخ به وجود این مشکل به این موضوع اشاره کرده که از وجود این روزنه‌ی امنیتی آگاه بوده و تلاش می‌کند تا مشکل مورد نظر را حل کند. گوگل اعلام کرده که این مشکل با توجه به ریشه داشتن در هسته‌ی لینوکس فقط اختصاص به اندروید ندارد. توسعه‌دهندگان لینوکس، این مشکل را با ارائه‌ی یک پچ امنیتی رفع کرده‌اند، از این‌رو انتظار می‌رود در ماه‌های آینده شاهد رفع این مشکل در نسخه‌ی جدید اندروید باشیم.

چاپ این مطلب